BG64432B1 - Метод и устройство за гарантиране пълнотата и достоверността на база данни - Google Patents

Метод и устройство за гарантиране пълнотата и достоверността на база данни Download PDF

Info

Publication number
BG64432B1
BG64432B1 BG106305A BG10630502A BG64432B1 BG 64432 B1 BG64432 B1 BG 64432B1 BG 106305 A BG106305 A BG 106305A BG 10630502 A BG10630502 A BG 10630502A BG 64432 B1 BG64432 B1 BG 64432B1
Authority
BG
Bulgaria
Prior art keywords
information
security module
result
module
decoder
Prior art date
Application number
BG106305A
Other languages
English (en)
Other versions
BG106305A (bg
Inventor
Michael Hill
Christophe Nicolas
Marco Sasselli
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of BG106305A publication Critical patent/BG106305A/bg
Publication of BG64432B1 publication Critical patent/BG64432B1/bg

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

Изобретението се отнася до метод и устройство за гарантиране пълнотата и достоверността на данни, предавани между управляващ център и една или няколко получаващи единици (възли, устройства). Всяка получаваща единица съдържа декодер (IRD), защитен модул (SC) и средство за комуникация (NET, REC) с управляващия център. Методът се изразява в преценяване на контролната информация (Нх), представяща резултата от операцията, предвидена да бъде еднопосочна и безконфликтна, изпълнена върху цялата или част от предадената информация и предаваща резултата до управляващия център за проверка. Центърът може да информира декодера относно достоверността на данните чрез обратните канали или чрез главния канал за връзка. а

Description

(54) МЕТОД И УСТРОЙСТВО ЗА ГАРАНТИРАНЕ ПЪЛНОТАТА И ДОСТОВЕРНОСТТА НА БАЗА ДАННИ
Област на техниката
Изобретението се отнася до областта, засягаща контрола на пълнотата и достоверността на данни, в частност въвеждането (зареждането) на софтуер.
Изобретението се отнася до всички тези апаратури, които съдържат най-малко един централен възел, като тези, които е установено да се използват в информационните технологии, както се казва, с процесор, който има част от програмите си вътре в презаписваща се памет.
Предшестващо състояние на техниката
Известно е, че изменението или загубата на данни оставя следи в известни части на информацията, обработена и запомнена в памет, или преди или след като е обработена. Също така е известно, че обикновената математическа техника, като “проверка по сума”, се използва , за да се установи дали получените данни, взети под внимание, са били модифицирани от предвидено указание за “проверка по сума”.
Понякога е възможно контролната система да е била също променена и не след дълго може да се провери съдържанието на нейната памет. Така по време на протичането на математическите операции (действия) разпространението на компресираните случайни грешки може да се прекъсне, давайки идентичен резултат на едно очакване. Следователно, проверката чрез познатите методи ще бъде неоперативна в дадените случаи.
Има, следователно, проблем, който не се разрешава по задоволителен начин, който се изразява в подобряване на сигурността и защитата, постигнати чрез познатите методи за проверка, по-точно когато същият възел е отговорен (задължен) да прецени неговата собствена “проверка по сума” и да я сравни със съответстващата стойност.
Известно е, че за да се представят всички очевидни модификации на данни, се използва еднопосочна операция върху данните, която операция е лесна да се осъществи в една посока, но почти невъзможно е да се осъществи в другата посока. Например, операцията ху е лесна да се изпълни, докато операцията Vx е много по-трудна.
Изразът безконфликтна операция означава операция, съгласно която друга (някаква) различна комбинация от данни, която е въведена, дава подобен резултат.
Съгласно изобретението тази еднопосочна операция е математически задание Н от зареждаща група по отношение на предметната група, при което всеки X елемент от зареждащата група се отбелязва с Н(х) символ. Тези функции са поотделно полезни, когато има функции, познати като Hash, както те са дефинирани на стр.27 от RSA Laboratories publication “Frequently Asked Questions About Today’s Cryptography, v.4.0”.
X елементът може да бъде с каквато и да е дължина, но Н(х) винаги има последователности от отличителни белези (характеристики) за фиксирана дължина (последователност с фиксиран размер). Такава функция е трудна за инвертиране, което ще рече, че познавайки Н(х) обикновено не се счита, че X може да се намери. Казва се, че да бъде по-безпрепятствено, когато е пробивно, това е, когато Н(у)=Н(х) води до у=х, или Н(у)*Н(х)водидоу#х.
Техническа същност на изобретението
Целта на изобретението е да гарантира, че информацията, намираща се в декодера на платената TV, е, от една страна, тази, която контролният център е предал, и от друга страна, не е била изменена.
Целта е постигната чрез използването на метод за проверка на пълнотата и достоверността на база от запомнени данни (Μ 1 до Мп) в декодиращия модул на платената TV, съдържаща декодиращ възел и възел за защита, заедно със средство за комуникация (NET, REC) с контролен център.
Този метод се изразява в: предаване на данните (Μ 1 до Мп) до възела за защита; преценяване на проверената информация Н(х), представена от резултата от действието, наречено еднопосочно и безконфликтно, изпълнено върху всички или само върху част от данните (Ml до Мп); шифриране на проверената информация (Нх) с първия шифърключ (К1); установяване подчинението на проверената информация (Нх) при комуникация с контролния център чрез едно от средствата за комуникация.
По този начин пълнотата на данните е не подълга от проверената изключително чрез декодиращия възел, в който данните се запомнят, но се гарантират от външен възел, считан за недостъпен, възелът за защита.
Съгласно изобретението декодерът сам може да извърши преценката и да предаде резултатите към възела за защита, или да предаде данните Μ1 до Мп до възела за защита, който тогава ще извърши оценката на Hash информацията.
Шифриращите ключове (кодове), използвани да шифрират информацията с контролния център, се съдържат изключително във възела за защита. Декодерът няма средства за дешифриране на тези съобщения и също така за модифициране на данните, предадени от контролния център, когато същите съобщения преминават през декодера.
Тези възли за защита са обикновено във формата на smart-карти и включват памет, микропроцесор и средство за комуникация.
Чрез средство за комуникация се предвижда или двупосочна връзка чрез кабел, модемен изход, или Hertzian-вълнова връзка. Началното средство за пренасяне на данни и чрез чиито съобщения, адресирани към защитния модул, те са препратени, е включено в този термин (директива, условие).
Проверочната операция за съобразяване (съгласуване) на проверената информация (Нх) може да бъде осъществена по различни начини.
Защитният модул изпраща шифрираната проверена информация към контролния център, покъсно отговорен за даване на потвърждение. В отговора контролният център може да изпрати или обикновен резултат от сравнението ДА/HE, или да изпрати препоръчителна (предвидена) стойност. Всички тези съобщения са шифрирани чрез шифър ключ от защитния модул.
Контролният център запомня резултата с препоръка (указание) до всяко абонатно устройство като доказателство за коректно (правилно) функциониране на зареждащата операция или, обратно, при изменението на данните предвид повторение например.
Съгласно вариант на изобретението контролният център може първи да изпрати препоръчителната (предвидената) стойност директно до защитните модули. По този начин не е необходимо да се иска от контролния център да потвърди съобразяване (съгласуване) на преценената шифрирана информация, Нх.
С друг операционен метод и когато потвърдено необходимо условие пристига от защитния модул, контролният център изпраща, като сравнен резултат, препоръчителната (предивидена) стойност (Ну) в шифрирана форма к2(Ну) към защитния модул. Щом това стане, контролният център не само информира защитния модул дали той (резултатът) е коректен или не, но изпраща препоръчителната стойност към защитния модул. Това би могло да се осъществи главно, ако сравнението е дало положителен резултат така че защитният модул може да запомни препоръчителната (предвидената) стойност Ну.
Изпращането на тази информация може да бъде пренесено чрез спомагателно средство за комуникация, като модем, или чрез главен информационен път (канал).
В случая, когато информацията от Ml до Мп е вече съпроводена от средство за проверка, такава като CRC, Chechsum (проверка по сума) или Hash, декодиращият модул може да извърши начален тест със средството, поместено в него. Освен това сигурността на (ползата от) този тест е да предизвика съмнение, което означава, че ако информацията е била модифицирана от трето лице, то сигурно е, че това лице ще трябва да модифицира с проверяващото средство по същия начин. Това е така, защото с този метод от изобретението защитният модул може да информира декодиращия модул да не приема тестовия резултат като гаранция за достоверността на информацията, но така достоверността се установява (проверява) съгласно метода, описан по-нататък.
Този вариант е важен в случай на актуализиране на броя на декодерите, някои от които са от вида на старата генерация операционни системи, и при необходимост от Checksum проверка, или други, които вече са били принадлежащи (предоставени като оборудване) за системата съгласно метода, за който се претендира.
Когато актуализираният софтуер е зареден, съвсем просто е да се изпрати само част, която е била модифицирана. Информацията Ml до Мп не представлява цялата отново актуализирана програма. Това е, защото, за да се поддържа сигурно средство за проверка на цялата програма, важно е да има Н ’у предвидена валидна стойност, която се представя с Hash операция в отново създадената програма.
Съществува първи метод, който се изразява в установяване началната цялост (пълнота) на програма РО, каквато е, преди да бъде актуализирана. За да се направи това, началните резултати НО на Hash функцията в програмата РО са също инициализирани при инсталиране на програмата или определени съгласно метода от изобретение.
Когато достоверността на данните от актуализирането е била установена и те са били въведени в запомнящата програма, защитният модул може незабавно да заповяда да бъде извършена Hash операция върху цялата нова програма Р1, давайки резултата Η1. Този резултат ще бъде необходим за следващи проверки или за по-нататъшни актуализирания.
Вариант на този метод включва, при получа ване на новата Н’у стойност, която се представя от резултата на Hash операцията върху цялата нова програма Ρ1 от контролния център, да бъде представена тук от МО до Mm.
Контролната информация R, изпратена от контролния център, може да включва информационен описател за използване D, който показва на декодиращия модул (IRD) как да използва тази информация. Описателят може да бъде под формата на таблица, която съдържа всички адреси и направления на информацията. По този начин не е желателно да се използва тази информация без описателя, последният би бил изпратен обратно към декодиращия модул (IRD) само ако сравнението е положително.
Съгласно вариант на изобретението контролният център включва гаранция, за да удостовери правото на разпространителя на информацията заедно с контролната информация R.
Тази потвърждаваща функция е свързана не само със зареждането на новата информация в декодер, но също така позволява тестването на валидността и достоверността на информацията във всеки момент. В този случай операцията се изразява в периодично преценяване или съгласно изискването, представените Нх стойности на резултата на т. нар. еднопосочна и безконфликтна операция, изпълнена върху цялата или само върху част от информацията (МО до Mm) в операционната памет на декодера, и да предаде тази информация (Н’х) към защитния модул за сравнение с предвидената стойност (Н’у).
За изпълнението на тази операция съществува първи метод, който се изразява в преценяване на вече изпълненото от декодера, резултатът е изпратен към защитния модул.
Съгласно вариант на този метод, преценката се изпълнява от защитния модул, с информацията (МО до Mm) вече предадена от декодера към защитния модул (SC).
Изискването за тези проверочни операции може да пристигне от контролния център, от защитния модул, от тестващия модул или от едно от средствата за комуникация дори ако те са задействани.
Когато защитният модул сравнява преценената Н’х стойност с предвидената стойност Н’у, покъсно тя може да бъде представена или чрез стойността, преценена чрез IRD декодера след потвърждението за нейната валидност от контролния център, или чрез предвидената стойност, доставена от контролния център.
Един от начините, чрез който някой недобросъвестен човек би го използвал, за да опита и разбере как платената TV система работи, е да наблюдава реакцията, следваща опита за модифицирането й. Това става, когато изобретението е равнозначно отворено за начина на предаване на резултата от сравнението да се извърши с друг метод, например, когато абонатът решава да приеме събитие, и генерираното от абоната съобщение се изпраща към контролния център.
Полезно е да се включи информацията, в която информацията Ml до Мп е била променена в съобщението, с други думи, би било изключително трудно да се осъществи връзка между модификацията на информацията и блокирането на декодера, което би могло да се случи по-късно.
Съгласно вариант стойността на резултата от преценката Нх се предава към контролния център. За да се осъществи това и да остане скрит, резултатът се разделя и се включва част по част в административните съобщения, използвани от системата.
Контролният център Нх стойността (част по част) и когато стойността е окомплекгована, определя дали има модификации на стойностите.
Един проблем, който се отчита, когато има актуализиране на голям брой декодери, е с броя на условията (изисквания) към контролния център да представи потвърждението.
Едно препоръчително решение в областта на това изобретение е да подраздели условията (изискванията) към контролния център за потвърждение по псевдослучаен начин.
Друго решение, преди описано, съдържа при изпращане предимно предвидена стойност. В този случай, ако информацията се приеме точно, което е в мнозинството от случаите, актуализацията може да протече ефективно, без да се изчаква указание от контролния център. Това указание ще се дава понякога, за да се потвърди, че актуализацията е била изпълнена точно.
В частен случай на действие обсъжданата група включва предаваща част, разположена в контролния център, и приемаща, която може да бъде осъществена от достатъчно голям брой периферни модули, които работят по подобен начин. Целта е да се гарантира, че софтуерът, изпратен чрез предаващата част, е получен в автентичен и цялостен вид от всеки от периферните модули. Подчертано с терминологията, използвана в платената телевизия, която представя важно, но не изключително приложение на изобретението, периферните модули ще бъдат наименовани IRD (интегрален приемен декодер) в следващата част от описанието, и включва декодер за обработка на сигнала, получен от декодера и централния процесорен модул, или CPU, кое то работи предимно с енергонезависима памет, както и различните периферии.
Енергонезависима памет е памет, в която съдържанията се поддържат непокътнати, даже ако основният захранващ източник се прекъсне, например чрез най-малко един независим източник на енергия, като батерии. Други видове енергонезависими памети мога да бъдат използвани, като EEPROM, Flash EPROM или FEPROM. Има такива енергонезависими памети, които съхраняват информацията, гарантирана в случай на прекъсване в източника на захранване, и това е съществено, за да се накара IRD процесорът да работи добре.
Информацията се получава чрез IRD, пристигайки от контролния център под формата на информационен поток, постъпващ в приемника от IRD модула. В случай на кодирана телевизия или повече от обикновено взаимодействие информационният поток съдържа видеоинформация, аудиоинформация, информационни данни, заявки за изпълнение и накрая различни видове данни за проверка на информацията.
В този случай възниква въпросът за гарантиране, че информацията се получава по точен начин и се интерпретира чрез IRD, преди да се запомни в операционната памет, по-точно служебната (изпълнителската) информация, която е софтуерът.
Приемникът на IRD ги предава към декодер, който след това ги поставя в обръщение в IRD чрез средствата на магистралата. Свързан към магистралата е специализиран мултимедиен процесор, който е последователно свързан с монитор и с един или повече високоговорители, гореспоменатата енергонезависима памет и едно или повече незадължителни подустройства. 1RD процесорът (CPU) е, който управлява и контролира неговото точно функциониране, както и различните подустройства, такива като интерфейс, спомагателен запомнящ обем (памет) други процесори или модеми. Това, което е повече, е, че контролният център може да получи разменена информация например чрез модем, свързан към обществена телекомуникационна мрежа.
Тези подстройства, сами за себе си, могат да бъдат източника на грешки, който след това се задейства, за да се декодира и коригира, по-специално в случай на доставяне (въвеждане) на нова версия от IRD на операционен софтуер и в частност от неговото CPU, или от известни изпълнявани програми за IRD, или неговите компоненти.
Софтуерът и информацията, за които достоверността и пълнотата трябва да бъдат гарантирани, могат да бъдат заредени (въведени) чрез различни средства. Едно от тези средства, както вече беше казано, включва при изпращане гореспоменатия приемник на актуализиран от паметта информационен поток, включващ няколко изглеждащи главни информационни блокове Μ1 ,М2,... Мп, за да позволи информацията Ml до Мп да се разпознава лесно от централния модул.
Избирателно, или като допълнение, информационните блокове могат да обогатят IRD чрез едно от неговите незадължителни подустройства, като модемът например.
В сферата на изобретението информационните блокове Μ1 ,М2,.. .Мп могат да бъдат изпратени на чисто, без всякакви обработки (изтегляния), без все още да са шифрирани.
Методът съгласно изобретението включва в тази форма за прилагане преди всичко, по време на състоянието на предаване, еднопосочна или Hash операция за част или за всички информационни блоковеМ1,М2,...Мп, за да се получи предвиденият Нх резултат от Ml до Мп групата. Информационните блокове Ml до Мп могат да се обработят разделно точно по същия начин и да се получи Нх1 резултата, съответствуващ на Μ1, Нх2 - съответстващ на M2 и Нхп - съответствуващ на Мп. Този или тези Нх резултати се запомнят от контролния център за следващи проверки (потвърждения).
Частично решаващ критерий за достоверност на информацията съдържа системата, чрез която информацията се предава по общодостъпни пътища, като Hertzian-вълна, телефонни или Интернет пътища. В този случай натрапникът може да заеме място в контролния център и да изпраща информация, за да модифицира операцията на обектната система.
Даване на криптограма по време на предаването на информацията (за постигане на достоверност на написаното е добре известно). Въпреки това, тази криптограма само отговаря на необходимостта от идентифициране на автора на информацията, но тя няма ефекта на декодер, който е загубил указания критерий.
Силата на метода се изразява, по-точно, в качеството на еднопосочната Н функция и в одобряване на тези сигнатури (означения) от защитния модул, който се смята за недостъпен. По този начин, обикновена checksum (проверка по сума) не позволява размяна на два блока от характеристики в информацията да се детектора, защото добавянето се смята да е, в математиката, комутативно и асоциативно. От друга страна, резултат от Hash функцията Нх е много реалистичен образ на х, дори ако той е по-голям от Нх. Ако се извърши размяна на характе ристики в групата на х характеристиките, Н(х) функцията ще я детектора незабавно, и системата незадълго ще трябва да функционира, следвайки нейната детекция. Резултатът е защитно блокиране.
Важен аспект на изобретението е, че то позволява да се извърши по някое време проверка на валидността на информацията в периферната модулна памет. Всъщност, наличието на тази проверена информация в защитния модул позволява декодерът да извърши автопроверка. Тази проверка дава резултат без сравняването му с checksum (проверката по сума), обикновено използвана в програмната памет. Ако тази проверка дава резултат, подобен на предвидения, модулът има различни средства (модемна връзка, кабелна връзка) да информира външен модул, например контролния център, за несъобразяването (неподчинение) на програмата.
Ако предпочитаното средство на изобретението за генериране и предаване на проверена информация е контролният център, изобретението има периферен модул, в който цялата или част от програмата първоначално се натоварва (зарежда) с проверената информация, като тази, описана по-горе. Това може да се осъществи по време на създаването (производството) в момента на инициализиране преди продажбата чрез процесора, или чрез зареждането на проверената информация чрез една от перифериите в момента на инициализиращата стъпка.
Пояснение на приложените фигури
Изобретението се илюстрира със схематичната блокова диаграма на IRD.
Примери за изпълнение на изобретението
IRD, или интегриращ приемащ декодер, е представен в тази диаграма, попълвайки периферната част на системата, за която методът съгласно изобретението се използва, и по начин, описан погоре. Този IRD включва централна магистрала DB, с която са свързани всички различни модули. Централният модул на IRD е изпълнен от CPU процесора, който има задача да извършва различни обработки.
REC приемник приема информационния поток, включващ видео- и аудиоинформация, данни и заявки за изпълнение чрез различни помощни пътища, като кабел, Hertzian антена, сателитна чиния, Интернет или друга позната технология. Този REC приемник е свързан към DC интерфейс, който също е свързан към магистралата (DC).
Към магистралата (DC) също така са включе ни следващите модули: мултимедиа процесор МР, специализиран в обработката на видео- и аудиоинформация, който я изпраща съответно към монитор VD и високоговорители AD; тестов канал ТС, който може да се свърже към тестер TEST за регулиране на производство и поддръжка; енергонезависима памет NVM, независима от главното захранване с неин собствен захранващ източник; интерфейс INT за smart-карта, който физически приема smart-картата SC; спомагателна памет, или запомнящ пакет ТМЕМ; модем MD, свързан към обществена мрежа NET, възприемащ широко известните технологии и под дръжки; други процесори ОР, DP с различни функции съгласно нуждите на ползвателя, в частност тези, използвани за информационно обработване.
CPU контролира актуализирането на софтуера, например, което ще бъде описано. CPU приема или отхвърля софтуера, съгласно тестовите резултати, осъществени, използвайки метода, който е обектна изобретението.
Тези софтуерни варианти на CPU на IRD могат да пристигат в IRD през приемника REC, през тестера TEST, чрез smart-картата SC или чрез мрежата NET. По-нататък ще бъде описано например как потокът от видео- и аудиоинформация пристига в IRD чрез REC приемника.
Информационният масив, представляващ нова софтуерна версия, пристигащ в IRD, се запомня във временна памет ТМЕМ от IRD, със служебната информация, след като е била проконтролирана, разглеждайки нейната достоверност и идентичност. Това позволява на контролния център да заложи софтуерната версия в голям брой от перифериите и да осъществи инсталирания, свободни от грешки, чрез IRD.
Щом съобщението е било получено от IRD, информацията се раздробява и различните елементи се запомнят във временната памет ТМЕМ. IRD обработките на блоковете Ml до Мп са по същия начин, както когато те са били предадени, но в обратен ред. Разбира се, че в случай, когато блоковете се получават в шифрирана форма, първата операция е да се дешифрира информацията с общоприет шифър-ключ Р и К, за да бъде информацията ясна.
Следващата стъпка включва изпълнение на еднопосочна функция Н върху информационните блокове Μ1 до Мп, за да се получи резултат от стойностите Ну1 до Нуп. В случай, когато се въведе грешка в паметта на блокове Μ1 ,М2,...Мп по време на предаването на съобщението, тази грешка ще се появи върху Ну, която ще се окаже да е различна от Нх, която се съхранява в контролния блок и информацията Ml до Мп и информацията Ml до Мп ще бъде отхвърлена.
Тези резултати се предават към smart-картата SC, която е отговорна за тяхната достоверност. Както е описано преди, тази операция се изпълнява чрез връзка с контролния център или незабавно, или в по-късен момент.
Примери за Н операциите са операциите MD2 MD5 и SHA-1.
Съгласно друго изпълнение на изобретението модулът, съхраняващ информацията, няма комуникационен път с контролния център. Информацията се предава към запомнящ модул с контролната информация (R1), включваща резултата от еднопосочната или безконфликтна операция, наречена Hash функция, изпълнявана върху цялата или върху част от информацията (Ml до Мп). Специфичността на тази контролна информация (R1) е в това, че от една страна, тя съдържа Hash функцията за масив от данни, взет под внимание, докато от друга страна е това, че тези данни се запомнят в шифрирана форма к2(Ну). Запомнящият модул не може нито да ги разбере, нито да ги модифицира.
По време на проверяващата (потвърждаващата) фаза запомнящият модул предава проверената информация към защитния модул в шифрирана форма. Защитният модул има средство за дешифрираме на информацията, по-специално за извличане на резултата от Hash операцията (Ну).
Освен това, съгласно първото изпълнение запомнящият модул изпълнява Hash операцията върху информацията Ml до Мп, преценява проверената информация Нх и я предава към защитния модул за сравнение. При обмен защитният модул изпраща обратната информация (R2) към запомнящия модул, включвайки резултата от сравнението.
Запомнящият модул тогава е отговорен за подаване на необходимата информация в случай, когато информацията не е достоверна.
Съгласно второ изпълнение преценяването на проверената информация Нх се осъществява от защитния модул, който в този случай получава информацията Ml до Мп от запомнящия модул.
Съгласно изпълнение, даващо по-високо ниво на гаранция, доколкото използването на информацията е засегнато, се добавя шифриращ код кЗ към контролната информация (R1) за дешифриране на информацията Ml до Мп.
Тази информация първоначално се запомня в шифрирана форма и Hash функцията се извърш ва върху шифрираната информация. Когато цялата проверка на информацията е осъществена от защитния модул и резултатът е положителен, защитният модул в ответната информация (R2), изпратена към запомнящия модул, включва шифриращия код кЗ, който му позволява да дешифрира информацията Ml до Μη.
Съгласно вариант на метода, описан по-горе, защитният модул не изпраща шифъра-код кЗ, а запомнящият модул е този, който изпраща шифрираната информация Ml до Мп към защитния модул SC за дешифриране.
По същия начин, както при предишния метод, този контрол може да се осъществи по някое време, по време на действието на запомнящия модул.
Контролната информация (R1) включва информационен описател D, който показва на запомнящия модул как да използва информацията. Този описател може да бъде във формата на таблица, съдържаща адресите и посоките на информацията. По този начин не е възможно да се използва информацията без описателя, написаното би могло да се завърне в запомнящия модул само ако сравнението е положително.
Също така е очевидно, че се допълва гаранцията за контролната информация (R1), която удостоверява правото на разпространителя на информацията да запази трасе за нея в защитния модул.

Claims (26)

  1. Патентни претенции
    1 .Метод за проверка пълнотата и достоверността на база данни (Μ 1 до Мп), приета от декодиращия модул на платена TV, състоящ се от декодер (IRD) и защитен модул (SC), и също така чрез средство за комуникация (NET, REC) с контролен център, при което методът включва преценка на проверена информация (Нх), която е представена от резултата на еднопосочна и безконфликтна операция, изпълнена върху цялата или само върху част от информацията (Μ 1 до Мп); характеризиращ се с това, че този метод се състои от: предаване на проверената информация (Нх) към защитния модул (SC) и шифриране на проверената информация с първи шифър-ключ (к1); изпращане на шифрираната контролна информация к1 (Нх) към контролния център; дешифриране на шифрираната проверена информация к 1 (Нх) от контролния център и сравняването й с предвидена стойност на проверената информация (Ну); предаване на контролната информация (R), включваща резултата от сравняването в шифрирана форма, към защитния модул (SC); дешифриране на шифрирания резултат от сравнението от защитния модул (SC) и информиране на декодера (IRD) за достоверността на информацията (Ml до Мп).
  2. 2. Метод съгласно претенция 1, характеризиращ се с това, че контролният център изпраща предвидена стойност в шифрирана форма к2(Ну) с контролната информация (R) към защитния модул (SC).
  3. 3. Метод съгласно претенции 1 и 2, характеризиращ се с това, че преценката се осъществява от декодера (IRD), с резултата, изпратен към защитния модул (SC).
  4. 4. Метод съгласно претенции or 1 до 3, характеризиращ се с това, че преценката се осъществява от защитния модул (SC) и информацията (Μ 1 до Мп) се предава от декодера (IRD) към защитния модул (SC).
  5. 5. Метод съгласно претенции от 1 до 4, характеризиращ се с това, че се изразява с включване използването на описател (D) за информацията (Μ 1 до Мп) в контролната информация (R), дешифриране на контролната информация (R) и предаване на описателя (D) към декодера (IRD), ако резултатът от сравнението е положителен, обработване на информацията (Μ 1 до Мп) от декодера (IRD) съгласно правилата, съдържащи се в описателя (D).
  6. 6. Метод съгласно претенции от 1 до 5, характеризиращ се с това, че информацията (Ml до Мп) се съпровожда от достоверна информация (CRC, CS, Н) за споменатата информация (Ml до Мп) и при който защитният модул (SC) предава към декодера информацията, като използва/не използва тази валидна информация, за да провери информацията (Ml до Μη).
  7. 7. Метод съгласно претенция 6, характеризиращ се с това, че тази достоверна информация е от вида CRC (цикличен код с излишък), CS (проверка по сума) или Hash (т.нар. еднопосочна или безконфликтна операция).
  8. 8. Метод съгласно претенции от 1 до 7, характеризиращ се с това, че той включва пълната проверена информация (Н’у) в контролната информация (R), която е представена от резултата от еднопосочна или безконфликтна операция, изпълнена върху цялата или само върху част от пълната информация (МО до Mm), която информация е същата или включва получената информация (Ml до Мп).
  9. 9. Метод съгласно претенция 8, характеризиращ се с това, че контролната информация (R) включва гаранция, която удостоверява правото на разпространителя на информацията (Μ 1 до Мп).
  10. 10. Метод съгласно претенция 8, характеризиращ се с това, че той се състои от преценка на периодичността , или кога се изисква, стойността (Н’х), представена от резултата от т.нар. еднопосочна и безконфликтна функция, изпълнена върху цялата или само върху част от пълната информация (МО до Mm), със защитния модул (SC), сравняващ резултата (Н’х) с предвидената стойност (Н’у).
  11. 11. Метод съгласно претенция 10, характеризиращ се с това, че преценката се извършва от декодера (IRD), с резултата от преценката (Н’х), предадена към защитния модул (SC).
  12. 12. Метод съгласно претенция 10, характеризиращ се с това, че преценката се осъществява от защитния модул (SC), с информацията (МО до Mm), предадена от декодера (IRD) към защитния модул (SC).
  13. 13. Метод съгласно претенции от 10 до 12, характеризиращ се с това, че периодичната преценка се извършва по искане от контролния център, от защитния модул (SC), от тестовия модул (TEST) или от едно от средствата за комуникация (NET, REC).
  14. 14. Метод съгласно претенции от 10 до 13, характеризиращ се с това, че резултатът от сравнението се предава в генерирано съобщение за абоната, обичайно за функционирането на системата.
  15. 15. Метод съгласно претенции от 10 до 13, характеризиращ се с това, че преценената стойност (Н’х) се предава към контролния център заедно с генерираното съобщение за абоната, обичайно за функционирането на системата, с всяко съобщение, съдържащо част от преценената стойност (Н’х).
  16. 16. Метод съгласно една от предходните претенции, характеризиращ се с това, че предаването към контролния център се осъществява по различен начин съгласно разписание, дешифрирано по псевдослучаен начин с предефинирани граници.
  17. 17. Метод за проверка пълнотата и достоверността на база данни (Μ 1 до Мп), запомнени в информационен запомнящ модул, свързан със защитен модул (SC), съгласно претенция 1, характеризиращ се със следващите стъпки: предаване от запомнящия модул към защитния модул (SC) на контролна информация, включваща шифрирана предвидена проверена информация к1(Нх), представяна от резултата от еднопосочната или безконфликтна функция, осъществена върху цялата или само върху част от информацията (Ml до Мп); сравнение на преценената стойност (Нх) с дешифрираната предвидена стойност (Ну) от защитния модул (SC) и предаване на служебната информация (R2), включваща резултата от сравнението, към запомнящия модул.
  18. 18. Метод съгласно претенция 17, характеризиращ се с това, че преценката се осъществява от запомнящия модул, с резултата от преценката (Нх), предаден към защитния модул (SC).
  19. 19. Метод съгласно претенция 17, характеризиращ се с това, че преценката се осъществява от защитния модул (SC), с информацията (Ml до Мп), предадена от запомнящия модул към защитния модул (SC).
  20. 20. Метод съгласно претенции от 17 до 19, характеризиращ се с това, че той включва в контролната информация (R1) оператора (D) за използване за информацията (Ml до Мп), и ако резултатът от сравнението е положителен, изпраща описателя (D) за използване обратно към запомнящия модул съгласно указанията, съдържащи се в описателя (D).
  21. 21. Метод съгласно претенция 20, характеризиращ се с това, че контролната информация (R1) включва гаранция, че удостоверява правото на разпространителя на информацията (Ml до Мп).
  22. 22. Метод съгласно претенции от 17 до 21, характеризиращ се с това, че той съдържа преценка на периодичността, или когато се изисква, на стойността (Нх), представяна от резултата от т.нар. еднопосочна или безконфликтна функция, осъществена върху цялата или само върху част от информацията (Ml до Мп), със защитния модул (SC), сравняващ резултата (Нх) с предвидената стойност (Ну).
  23. 23. Метод съгласно претенции от 17 до 22, характеризиращ се с това, че той се състои от : запомняне на информацията (Μ 1 до Мп) в шифрира на форма; предаване към защитния модул (SC) в контролната информация (R1) на дешифриращ ключ (кЗ) за информацията (Μ 1 до Мп); и когато резултатът от сравнението Нх=Ну е положителен, се извършва дешифриране на информацията (Ml до Мп) с използване на шифър-ключ (кЗ).
  24. 24. Метод съгласно претенция 23, характеризиращ се с това, че дешифриращата операция на информацията (Ml до Мп) се осъществява от запомнящия модул, дешифриращият ключ (кЗ) е предаден от защитния модул (SC).
  25. 25. Метод съгласно претенция 23, характеризиращ се с това, че дешифриращата операция на информацията (Ml до Мп) се осъществява от защитния модул (SC), информацията (Ml до Мп) е предадена от запомнящия модул към защитния модул (SC).
  26. 26. Метод съгласно претенции от 17 до 25, характеризиращ се с това, че той включва в контролната информация (R1) описател (D) за използване за информацията (Μ 1 до Мп) от дешифратора на контролната информация (R1) и предава описателя (D) към запомнящия модул, ако резултатът от сравнението е положителен, за да се обработи информацията (Ml до Мп) от запомнящия модул съгласно указанията, съдържащи се в описателя (D).
BG106305A 1999-08-04 2002-01-14 Метод и устройство за гарантиране пълнотата и достоверността на база данни BG64432B1 (bg)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH143899 1999-08-04

Publications (2)

Publication Number Publication Date
BG106305A BG106305A (bg) 2002-08-30
BG64432B1 true BG64432B1 (bg) 2005-01-31

Family

ID=4210473

Family Applications (1)

Application Number Title Priority Date Filing Date
BG106305A BG64432B1 (bg) 1999-08-04 2002-01-14 Метод и устройство за гарантиране пълнотата и достоверността на база данни

Country Status (39)

Country Link
US (2) US6961429B1 (bg)
EP (1) EP1201057B1 (bg)
JP (1) JP4671088B2 (bg)
KR (1) KR100782230B1 (bg)
CN (1) CN1160904C (bg)
AP (1) AP1496A (bg)
AR (1) AR025013A1 (bg)
AT (1) ATE286637T1 (bg)
AU (1) AU769218B2 (bg)
BG (1) BG64432B1 (bg)
BR (1) BR0012987A (bg)
CA (2) CA2686435A1 (bg)
CO (1) CO5300514A1 (bg)
CZ (1) CZ301928B6 (bg)
DE (1) DE60017261T2 (bg)
DZ (1) DZ3211A1 (bg)
EA (1) EA003710B1 (bg)
EE (1) EE200200055A (bg)
ES (1) ES2235895T3 (bg)
GE (1) GEP20033125B (bg)
HK (1) HK1047205B (bg)
HR (1) HRP20020101A2 (bg)
HU (1) HU224845B1 (bg)
IL (2) IL147589A0 (bg)
IS (1) IS6188A (bg)
MX (1) MXPA02000213A (bg)
MY (1) MY130305A (bg)
NO (1) NO332641B1 (bg)
OA (1) OA12005A (bg)
PA (1) PA8499301A1 (bg)
PL (1) PL353208A1 (bg)
PT (1) PT1201057E (bg)
RS (1) RS49730B (bg)
SK (1) SK1592002A3 (bg)
TR (1) TR200200286T2 (bg)
TW (1) TW540214B (bg)
UA (1) UA66940C2 (bg)
WO (1) WO2001011820A1 (bg)
ZA (1) ZA200200124B (bg)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2831757B1 (fr) * 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
CN100337442C (zh) * 2003-06-27 2007-09-12 华为技术有限公司 一种在无线局域网中进行数据完整性保护的方法
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
KR100765774B1 (ko) * 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
DE102006006868A1 (de) * 2006-02-15 2007-08-16 Zf Friedrichshafen Ag Schalteinrichtung zur Schaltung eines Kraftfahrzeug-Getriebes
KR101079592B1 (ko) * 2006-11-03 2011-11-04 삼성전자주식회사 디스플레이장치 및 그 정보갱신방법
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
DE102010033229A1 (de) 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
US10191826B2 (en) * 2016-03-23 2019-01-29 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for providing an anticipated data integrity check
US10176068B2 (en) 2016-11-29 2019-01-08 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for token based message capture
CN109086612B (zh) * 2018-07-06 2022-01-14 北京航空航天大学 一种基于硬件实现的嵌入式系统动态数据保护方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FR2729521A1 (fr) 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
AU721223B2 (en) * 1996-07-11 2000-06-29 Gemplus S.C.A. Enhanced short message and method of synchronising and securing an exchange of enhanced short messages in a cellular telecommunication system
EP1000509B1 (en) * 1997-08-01 2002-11-27 Scientific-Atlanta, Inc. Encryption device for use in a conditional access system
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6201798B1 (en) 1997-11-14 2001-03-13 Worldspace Management Corporation Signaling protocol for satellite direct radio broadcast system
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20010048669A1 (en) 2000-04-14 2001-12-06 Frank Kelly System interfaces in a two-way satellite system
DE10031178A1 (de) 2000-06-27 2002-01-17 Siemens Ag Verfahren sowie Vorrichtung zur Positionsbestimmung mindestens eines Teilnehmergeräts eines Funkkommunikationssystems

Also Published As

Publication number Publication date
KR20020022092A (ko) 2002-03-23
AP2002002408A0 (en) 2002-03-31
CZ301928B6 (cs) 2010-08-04
HUP0201567A2 (en) 2002-09-28
EP1201057A1 (fr) 2002-05-02
PA8499301A1 (es) 2002-09-17
ATE286637T1 (de) 2005-01-15
CO5300514A1 (es) 2003-07-31
HK1047205A1 (en) 2003-02-07
US6961429B1 (en) 2005-11-01
BR0012987A (pt) 2002-04-23
EE200200055A (et) 2003-04-15
CN1160904C (zh) 2004-08-04
CN1360772A (zh) 2002-07-24
EA003710B1 (ru) 2003-08-28
AU769218B2 (en) 2004-01-22
EA200200102A1 (ru) 2002-06-27
CA2686435A1 (en) 2001-02-15
DZ3211A1 (fr) 2001-02-15
IS6188A (is) 2001-11-29
KR100782230B1 (ko) 2007-12-05
DE60017261T2 (de) 2005-12-08
AU5417500A (en) 2001-03-05
TR200200286T2 (tr) 2002-06-21
CA2381089A1 (en) 2001-02-15
PT1201057E (pt) 2005-05-31
GEP20033125B (en) 2003-11-25
TW540214B (en) 2003-07-01
UA66940C2 (en) 2004-06-15
JP4671088B2 (ja) 2011-04-13
CZ200277A3 (cs) 2002-05-15
WO2001011820A1 (fr) 2001-02-15
MY130305A (en) 2007-06-29
ES2235895T3 (es) 2005-07-16
DE60017261D1 (de) 2005-02-10
ZA200200124B (en) 2003-04-30
MXPA02000213A (es) 2003-08-20
IL147589A0 (en) 2002-08-14
NO20020460D0 (no) 2002-01-29
SK1592002A3 (en) 2002-05-09
PL353208A1 (en) 2003-11-03
YU90001A (sh) 2003-07-07
HRP20020101A2 (bg) 2003-12-31
AP1496A (en) 2005-11-17
BG106305A (bg) 2002-08-30
NO332641B1 (no) 2012-11-26
IL147589A (en) 2007-07-04
AR025013A1 (es) 2002-11-06
CA2381089C (en) 2010-02-16
JP2003506963A (ja) 2003-02-18
HK1047205B (zh) 2005-02-25
EP1201057B1 (fr) 2005-01-05
HU224845B1 (en) 2006-03-28
US20050281406A1 (en) 2005-12-22
NO20020460L (no) 2002-01-29
RS49730B (sr) 2008-04-04
OA12005A (en) 2006-04-19

Similar Documents

Publication Publication Date Title
US7724905B2 (en) Method and arrangement for generation of a secret session key
US6968060B1 (en) Method for verifying the use of public keys generated by an on-board system
US5390252A (en) Authentication method and communication terminal and communication processing unit using the method
US7620824B2 (en) Data communicating apparatus, data communicating method, and program
US20080083039A1 (en) Method for integrity attestation of a computing platform hiding its configuration information
US20050281406A1 (en) Method and device to guarantee the integrity and authenticity of a set of data
US6622247B1 (en) Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority
CN111506901A (zh) 基于区块链的数据处理方法、终端及存储介质
CN113691597A (zh) 区块链合约部署方法、装置、设备以及存储介质
CN101426012A (zh) 软件模块管理装置
CN109754226B (zh) 数据管理方法、设备和存储介质
CN111899019A (zh) 一种黑名单多方交叉验证和共享的方法及系统
CN101171860B (zh) 管理接入多媒体内容的安全方法和设备
CN112653556A (zh) 一种基于token的微服务安全认证方法、装置、存储介质
CN116599669A (zh) 数据处理方法、装置、计算机设备及存储介质
US7437756B2 (en) Method for securely exchanging data
CN116155483A (zh) 区块链签名机安全设计方法及签名机
CN114417377A (zh) 基于区块链的数据交互方法
CN111369332A (zh) 基于区块链的数据处理方法及装置
CN117768104A (zh) 一种安全交易传输方法、装置、设备及存储介质
CN114760111A (zh) 基于区块链的文件保密方法及文件保密装置
CN117010890A (zh) 基于区块链的交易处理方法、相关装置及介质和程序产品