CN1360772A - 保证一组数据的完整性和真实性的方法和设备 - Google Patents

保证一组数据的完整性和真实性的方法和设备 Download PDF

Info

Publication number
CN1360772A
CN1360772A CN00810056A CN00810056A CN1360772A CN 1360772 A CN1360772 A CN 1360772A CN 00810056 A CN00810056 A CN 00810056A CN 00810056 A CN00810056 A CN 00810056A CN 1360772 A CN1360772 A CN 1360772A
Authority
CN
China
Prior art keywords
data
safety component
result
memory unit
decoder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00810056A
Other languages
English (en)
Other versions
CN1160904C (zh
Inventor
迈克尔·约汉·西尔
克里斯托弗·尼科拉斯
马科·萨塞里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN1360772A publication Critical patent/CN1360772A/zh
Application granted granted Critical
Publication of CN1160904C publication Critical patent/CN1160904C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种用于保证在一管理中心和多个接收部件之一之间发送的数据的完整性和真实性的方法和设备,其中每个接收部件包括一个译码器(IRD)、一个安全部件(SC)以及用来和该管理中心通信的部件(NET,REC)。该方法包括计算代表在所发送的数据的全部或一部分上执行一个称为单方向、无冲突的函数的结果的控制信息(Hx),和把该结果发送到该管理中心以供验证。通过回送通道或者主通道该中心能对该译码器通知该数据的真实性。

Description

保证一组数据的完整性和真实性 的方法和设备
本发明涉及尤其在下载软件过程中控制数据的完整性和真实性的操作。
本发明应用于所有至少含有一个中央部件例如目前信息技术中使用的中央部件的设备,即具有一个使它的至少一部分的程序位于重写存储器的处理器。
众所周知不论在处理前还是在处理后,在被处理并存储在存储器中的信息的一部分会留有数据被改变或受到损害的痕迹。还周知利用诸如“检验和”之类的简单数学技术,以便通过建立检验和基准确定所考虑的数据是否已被修改。
然而,有可能控制系统也被改变,从而不再能够验证它的存储器的内容。从而,在数学运行过程中,可能出现补偿性随机错误的传播,产生预期会产生的后果。因此,在某些情况下这些周知方法的验证是不起作用的。
从而,存在一个尚未以满意方式解决的问题,其包括改进由已知验证方法达到的可靠性和安全性,尤其当一个部件还负责计算它自己的检验和并且把该检验和基准值进行比较时。
为了使所有数据修改是可见的,众所周知要对数据进行一个单方向操作,即一个易于在一个方向上进行的但在其它方向上几乎不可能进行的操作。例如,容易进行运算XY,但运算Y√X算要困难得多。
术语无冲突操作指的是对它输入任何不同组合的数据产生相似结果的操作。
在本发明的范围内,该单方向操作是源群对对象群的数学应用H,其中该源群的每个元素x赋有H(x)符号,当存在称为散列的函数时,这些函数特别有用,其中散列函数如在RSA实验室刊物“有关当今密术的常问问题,V.4.0”的页27上定义。元素x可以为任何长度,但H(x)总是为固定长度的字符串(定长串)。这种函数难以反转,即,知道H(x)通常不意味着可以找到x。当它为内射时,即若H(g)=H(x)则y=x或若H(g)≠H(x)则y≠x时,把它称为更为无冲突的。
本发明的目的是保证付费电视译码器中含有的信息一方面在控制中心被发送另一方面不被改变。
该目的是通过采用一种检查付费电视译码部件中的一组存储化数据(M1至Mn)的完整性和真实性的方法达到的,该译码部件包含一个译码部件、一个安全部件以及和控制中心通信的装置(NET、REC)。
该方法包括:
把数据(M1至Mn)发送到该安全部件;
计算代表对数据(M1至Mn)的全部或仅一部分执行一单方向和无冲突函数的结果的检验信息(Hx);
利用第一密钥(K1)加密该检验信息(Hx);
通过利用一个通信装置和控制中心通信从而产生该检验信息(Hx)的一致性。
以这种方式,数据的完整性不再仅由在其中存储数据的译码部件检验,而且由一个被认为是不可贯穿的外部部件即该安全部件保证的。
依据本发明,译码器本身可以进行计算并把结果发送到安全部件,或者,译码器把数据M1至Mn发送到进行散列函数计算的安全部件。
借助控制中心加密信息所使用的密钥只包含在安全部件中。译码器不具有解密这些信息的装置,从而当控制中心发送的信息通过译码器时这些信息不被修改。
安全部件通常以智能卡为形式,通常包含存储器、微处理器和通信装置。
对于术语通信,我们指的是通过电缆的双向连接或调制解调器出口或赫芘波连接。该术语包括承载数据和转发指向安全模块的信息的主装置。
可以以各种方式实现检验信息(Hx)一致性的验证操作。
安全模块把加密后的检验信息发送到控制中心,后者负责进行验证。在回复中,控制中心可以发送简单的OK/NOK比较结果或发送基准值。所有这些信息通过安全模块的密钥加密。
控制中心对每个用户部件存储结果,以作为下载操作正常工作的证明,或反之例如根据重发作为数据改变的证明。
依据本发明的一种变型,控制中心可以首先直接向安全部件发送基准值。在这种方式下,不需要要求控制中心验证计算出的检验信息Hx的一致性。
在另一种操作方式下,当从安全部件发出验证请求时,控制中心在加密形式K2(Hy)下向安全部件发送作为比较结果的基准值(Hy)。一旦如此完成,控制中心不但通知安全部件是否正确,还对安全部件发送基准值。基本在比较得出肯定结果时这样做,从而安全部件可存储基准值Hy。
可以通过通信辅助装置例如调制解调器或者通过主数据通路实现信息的发送。
在数据M1至Mn已伴有验证手段,例如CRC、检验和或散列,的情况下,译码部件可利用它含有的装置进行初步测试,尽管如此,该测试的可靠性引起怀疑,即,若该数据已被第三者修改,则此人也会以同样方式修改该验验证装置。这是因为,借助本发明的方法,安全部件可以通知译码部件不要把测试结果作为数据真实性的保证,而是根据后面进一步说明的方法确定真实性。
该变型在更新一些译码器,其中的一些译码器为老一代的操作系统类型并需要检验和验证或者其它译码器已经装备本文所申请要求的系统,的情况中是重要的。
当下载更新软件时,通常只发送已修改的部分。数据M1至Mn不代表整个新更新的程序。这是因为,为了保持一个验证整个程序的可靠装置,重要的是能够得到一个代表新生成程序中的散列函数的H′y基准值。
存在第一方法,其包括建立程序PO的初始完整性即更新之前完整性。为此,程序PO中的散列函数的初始结果或在安装该程序时初始化或依据本发明的方法建立。
当更新数据的真实性已经建立并引入到存储程序时,安全部件可以命令立即在整个新程序P1上执行散列函数以得到结果H1。对于随后的检验以及将来的更新,该结果是需要的。
该方法的一种变型包括从控制中心得到新的H′y值,该值代表整个新程序P1(本文中由MO至Mm代表)上的散列函数的运算结果。
由控制中心发送的控制数据R可包含指示译码部件(IRO)如何使用该数据的使用数据描述符D。该描述符可以以包含数据的所有地址以及目的地的表格为形式。这样,没有该描述符就不能使用该数据,仅当比较是肯定的时才把该描述符送回到译码部件。
依据本发明的一种变型,控制中心包括一证明以便利用控制数据R核准该数据的广播者。
该验证功能不仅连接到在一译码器中下载新数据,并且允许在任何时刻检测数据的有效性和直实性。在此情况下,操作包括周期地或根据请求地计算代表着对该译码器的操作存储器中的全部或部分数据(MO至Mm)执行所谓的单方向无冲突函数的结果的Hx值,并把该信息(H′x)发送到安全部件以和基准值(H′y)比较。
为完成该操作,存在着第一方法,该方法包括由译码器进行计算并把结果发送到安全部件。依据该方法的一种变型,在把数据(MO至Mm)从译码器发送到安全部件(SC)下由安全部件完成计算。
进行验证操作的请求可能来自于控制中心、来自于安全部件、来自于测试部件或来自通信装置中的一个,甚至在它们受压下。
在安全部件比较计算出的H′x值和基准值H′y时,该基准值可以是由控制中心确认其有效性后的IRD译码器计算出的值或者是由控制中心提供的基准值。
一些不正当人使用的试图了解付费电视系统如何工作的方法之一是在尝试修改它后观察它的反应。这就是为什么本发明等同地开放一条发送由另一种方法得到的比较结果的途径,例如,当用户决定接收某事件并对控制中心发送用户生成的报文时。
具有该报文中的数据M1至Mn已被改变的信息是有用的,否则会很难把数据修改和今后很晚才发生的译码器的阻断连系起来。
依据一种变型,把Hx的计算结果值发送到控制中心。为达到这点并保持隐密,分割该结果并在系统所使用的管理报文中一段一段地含有结果。
控制中心一段一段地重组Hx值,并且当完成该值时判定是否修改了值。
更新大量译码器遇到的一个问题和控制中心得到的验证请求的数量有关。
本发明范围的一种建议解决办法是用伪随机方式再划分至控制中心的验证请求。
另一种前面说明过的解决办法是发送一个初始基准值。以这种方式,若正确地接收数据(这是大多数情况),可以不必在控制中心等待请求下进行更新。该请求总会进行以确认正确地进行了更新。
在操作的具体方式中,其中可以包括一个位于控制中心的发送器部分以及一个由相当大量的以相似方式工作的外围部件组成的接收器部分。目标是保证每个外围部件以真实和完整的方式接收传输部分发送的软件。依照代表本发明的一个重要的但不排它的应用的付费电视中所使用的术语,在本文的以下部分中把这些外围部件称为IRD(集成式接收器译码器),并且IRD包括一个接收器、一个处理其接收到的信号的译码器以及一个中央处理器或CPU,如各种外设中那样CPU最好和一个非易失性存储器一起工作。
非易失性存储器是即使当切断主电源(例如通过至少一个独立电源如电池)仍原封不动地保持内容的存储器。可以使用其它类型的非易失性存储器,例如EEPROM、闪速EPROM或FEPROM。正是这些非易失性存储器在中断电源时完全地保持数据,并且为使IRD处理器良好工作它是必不可少的。
IRD接收来自控制中心、以数据流为形式并到达IRD部件的接收器处的信息。在编码电视的情况下,或更多地在通常的交互式下,该数据流包括视频信息、声频信息、数据信息、各种执行应用以及最后各种类型的数据检验信息。
在此情况下,在存入操作存储器之前保证IRD以正确的方式接收和解释信息,尤其是执行数据即软件,是一个问题。
通过总线IRD的接收器把数据发送到某译码器并进行计算。和总线连接的有一个专用多媒体处理器,然后再连接到监视器、一个或多个扬声器、上述的非易失存储器以及一个或多个任选子部件。IRD处理器(CPU)管理和控制其本身的以及各种子部件,例如接口、辅助存储器组、其它处理器或调制解调器的正确操作。另外,控制中心可以接收交换信息,例如通过和公用电信网连接的调制解调器。
这些子部件本身可以是错误源并接着影响检测和校正,尤其在装入IRD操作系统的(特别是CPU的)或者用于IRD或其构件的某些执行程序的新版本的情况下。
其真实性和完整性必须予以保证的软件和数据可通过各种手段装入。这些手段之一,如已说过那样,包括地上述接收器发送由一些头部相似的数据块M1、M2、…Mn组成的数据流并更新存储器以便中央部件能容易地识别数据M1至Mn。
替代地,或者作为一种补助,数据块可以通过IRD的任选子部件之一,例如调制解调器,到达IRD。
在本发明的范围内,可以无缺点地用明码,即未加密地,发送数据块M1、M2、……Mn。
在该形式下依据本发明的方法包括首先在传输阶段对数据块M1、M2、…Mn的一部分或全部应用单方向或散列函数以得到M1至Mn群的代表结果Hx。可以分别相同地处理数据块M1至Mn以得到和M1对应的结果Hx1、和M2对应的Hx2以及和Mn对应的Hxn。控制中心记忆该或这些结果Hx供以后验证。
数据鉴别的一个特别关键的特性涉及沿着公用路径例如赫芘波(Hertzian-wave)、电话或互联网路径发送该数据的系统。在此情况下,侵入者可能取代控制中心并发送用来修改目标系统的操作的数据。
在数据传输期间添加密码以鉴别数据是众所周知的。然而,该密码只响应识别数据的作者的需要,但对于已丧失基准准则的译码器不起作用。
本方法的强点部分归因于单方向散列函数的品质和部分归因于安全部件对这些签名的认可,后者被认为是不能贯穿的。简单的检验和不能检测出数据中的二个字符块的交换,因为数学上该相加被认为是可交换的和可结合的。反之,即使x远长于Hx,散列函数的结果Hx是x的非常真实的映象。如果在一组字符x中进行字符的交换,散列函数H(x)立即检测出该交换,并且在该检测后系统不再能够工作。该结果是安全事故。
本发明的一个重要方面是其允许任何时刻对外围部件存储器中的数据进行有效性验证。事实上,安全模块中存在该检测信息允许译码器进行自动验证。该验证在无需和程序存储器中通常使用的检验和进行比较下给出结果。若该验证给出类似于基准的结果,该部件具有各种装置(调制解调器连接,电缆连接)以对诸如控制中心的外部部件通知程序的不符合性。
如果本发明的用来生成并发放检验信息的的优选装置是控制中心,则本发明具有一个其中初始装入该程序的全部或一部分并装入如前面说明那样的检验信息的外围部件。这可以在制造期间通过处理器于出售前的初始化时刻完成,或者在初始化阶段通过一个外设下载该检验信息完成。
本发明在IRD的示意方块图中说明。
该图中示出一个IRD或集成式接收器译码器,其以下面说明的方式构成对其应用依据本发明的方法的系统的外围部分。该IRD包括一条中央总线DB,所有不同的模块都和该总线连接。该IRD的中央模块由CPU处理器构成,它的任务是完成各种处理。
一个REC接收器通过各种支持通路,例如电缆、赫芘天线、卫星锅状天线、互联网或其它已知的技术,接收包含着视频和声频信息、数据以及各种执行应用的数据流。该REC接收器和DC接口连接,DC接口还连接到该总线(DB)。
连接到该总线(DB)的还有:
多媒体处理器MP,其专用于处理视频或声频信息并分别发送到监视器VD或扬声器AD;
测试通道TC,它可和测试器TEST连接以便工厂调整和维修;
非易失性存储器NVM;它借助自己的馈入源独立于主电源;
用于智能卡的接口INT,它物理上接纳智能卡SC;
辅助存储器或存储器组TMEM;
和公用网NET连接并采用广为人知的技术和支持的调制解调器MD;
其它处理器OP、DP,它们按照用户的需要带有各种功能,尤其是数据处理上的功能。
软件的更新是由CPU控制的,对此会说明一个例子。根据利用作为本发明的目的的方法得到的测试结果,CPU按受或拒绝更新。
通过接收器REC、测试器TEST、智能卡SC或者网络NET,IRD的CPU的这些软件版本到达IRD。下面,说明一个视频和声频信息流如何通过REC接收器到达IRD的例子。
一组带有业务信息代表到达IRD的新软件版本的数据在受到有关真实性和完整性的控制后存入该IRD的暂时存储器TMEM。这允许控制中心把该软件版本装入大量的外设并通过该IRD实现无错误安装。
一旦该IRD接收信息,分解数据并在暂时存储器TMEM中存储不同的元素。该IRD按和发送它们时的相同方法但在相反的次序下处理块M1至Mn。很清楚,当在加密形式下接收这些块时,第一个操作是利用公用密钥PuK解密数据以使该数据为明码。
下个步骤涉及对数据块M1至Mn应用单方向函数H以得到值Hy1至Hyn的结果。当在信息的传输期间错误进入存储器块M1、M2…Mn的情况下,根据发现Hy不同于控制块中含有的Hx会示出有错误,从而拒绝数据M1至Mn。
这些结果发送到负责鉴别它们的智能卡SC。如前面所说明,该操作是立即或者晚些时候通过和控制中心的连接完成的。
H函数的例子是函数MD2、MD5和SHA-1。
依据本发明的另一个实施例,含有数据的部件不具有与控制中心的通信路径。该数据和控制信息(R1)一起发送到一个存储部件,其中该控制信息R1包括对该数据(M1至Mn)全部或部分施加单方向或无冲突函数即散列函数得到的结果。该控制数据(R1)的特殊在于,一方面它含有用于所涉及的数据的散列函数,另一方面它们以加密形式K2(Hy)存储。该存储部件既不理解它们也不能修改它们。
在验证阶段,在加密形式下该存储部件把该检验信息发送到安全部件。该安全部件包含解密信息的装置,尤其是提取散列函数的结果(Hy)的装置。
另外,依据第一实施例,该存储部件在数据M1至Mn上执行散列函数,计算检验信息Hx并发送到该安全部件供进行比较。作为交换,安全部件把含有比较结果的返回数据(R2)发送到存储部件。
在数据不可信的情况下接着存储部件负责采取必要的措施。
依据第二实施例,检验信息Hx的计算是由安全部件完成的,在该情况下安全部件从存储部件接收数据M1至Mn。
依据一个对涉及的数据使用提供更高水平的保证的实施例,对控制数据(R1)添加一个加密密钥K3供用于解密数据M1至Mn。
初始以加密形式存储数据并在加密数据中完成散列函数。当安全部件完成数据的完整性验证并且结果是肯定的时,安全部件发送给存储部件的回复数据(R2)中包括允许对数据M1至Mn进行解密的密码密铺K3。
依据上面说明的方法的一种变型。安全部件不发送密码密钥K3,而是由存储部件把加密数据M1至Mn发送到安全部件进行解密。
和上面的方法相同的方式下,可以在存储部件操作期间的任何时刻进行控制。
控制数据(R1)包括指示存储部件如何使用数据的数据描述符D。该描述符以表格为形式,其中含有数据的地址和目的地。这样,不能在没有描述符下使用数据,仅当比较是肯定的才对存储部件回送该描述符。
还预计对控制数据(R1)添加一证明,后者核准数据的广播者,以便在安全部件中跟踪该证明。

Claims (28)

1.一种用于检验付费电视的译码部件接收的一组数据(M1至Mn)的完整性和真实性的方法,其中该译码部件包含一个译码器(IRD)、一个安全部件(SC)以及和控制中心通信的装置(NET,REC),该方法包括下述步骤;
对该数据M1至Mn的全部或仅仅一部分计算代表一个单方向无冲突函数的结果的检验信息(Hx);
其特征在于,该方法包括:
把该检验信息(Hx)发送到该安全部件(SC)并用第一密码密钥(K1)加密该检验信息(Hx);
把该加密后的控制信息K1(Hx)发送到该控制中心;
该控制中心解密该加密的检验信息K1(Hx)并把它和该检验信息的基准值(Hy)进行比较;
在加密形式下把包含着比较结果的控制数据(R)发送给该安全部件(SC);
该安全部件(SC)解密该加密的比较结果并对该译码器(IRD)通知该数据(M1至Mn)的有效性。
2.依据权利要求1的方法,其特征在于,该控制中心向该安全模块(SC)发送加密形式K2(Hy)下的基准值以及控制数据(R)。
3.依据权利要求1和2的方法,其特征在于,由该译码器(IRD)进行计算并且把结果发送到该安全部件(SC)。
4.依据权利要求1至3的方法,其特征在于,由该安全部件(SC)进行计算,其中数据(M1至Mn)从该译码器(IRD)发送到该安全部件(SC)。
5.依据权利要求1至4的方法,其特征在于包括:在该控制数据(R)中包含用于该数据(M1至Mn)的使用描述符(D),若比较结果是肯定的则解密该控制数据(R)并把该描述符(D)发送到该译码器(IRD),该译码器(IRD)根据该描述符(D)中含有的指南处理数据(M1至Mn)。
6.依据权利要求1至5的方法,其特征在于,该数据(M1至Mn)伴有用于所述数据的有效性信息(CRC,CS,H),并且其中该安全模块(SC)向该译码器发送是否利用该有效性信息检验该数据(M1至Mn)的信息。
7.依据权利要求6的方法,其特征在于,该有效性信息的类型为CRC(循环冗余码)、CS(检验和)或散列(一种所谓的单方向、无冲突函数)。
8.依据权利要求1至7的方法,其特征在于,在该控制数据(R)中包括一个代表对全局数据(MO至Mm)的全部或仅仅一部分执行单方向、无冲突函数得到的结果的全局检验信息(H′y);该数据相同于或包含着所接收的数据(M1至Mn)。
9.依据权利要求8的方法,其特征在于,该控制数据(R)包括一个核准该数据(M1至Mn)的广播者的证明。
10.依据权利要求8的方法,其特征在于,周期性地或者当请求时计算代表对全局数据(MO至Mm)的全部或者仅仅一部分执行一个所谓的单方向、无冲突函数得到的结果的值(H′x),并使用该安全部件(SC)比较该结果(H′x)和基准值(H′y)。
11.依据权利要求10的方法,其特征在于,由该译码器(IRD)进行计算并把计算结果(H′x)发送到该安全部件(SC)。
12.依据权利要求10的方法,其特征在于,由该安全部件(SC)进行计算,其中该译码器(IRD)向该安全部件(SC)发送数据(MO至MM)。
13.依据权利要求10至12的方法,其特征在于,根据来自该控制中心、该安全部件、某测试部件(TEST)或一个通信装置(NET,REC)的请求进行周期性的计算。
14.依据权利要求10至13的方法,其特征在于,在用户生成的通用于该系统的运行的报文中发送该比较结果。
15.依据权利要求10至13的方法,其特征在于,在用户生成的通用于该系统的运行的报文组内向该控制中心发送计算出的值(H′x),其中每个报文包含一部分的计算出的值(H′x)。
16.依据上述任一权利要求的方法,其特征在于,依据预先规定的限制内的伪随机的方式中定义的时间表在延迟模式下进行对该控制中心的传输。
17.一种检验一组存储在一个与安全部件(SC)连接的数据存储部件中的数据(M1至Mn)的完整性和真实性的方法,包括下述步骤:
从该存储部件向该安全部件(SC)发送包含着加密的基准检验信息K1(Hy)的控制数据(R1),其中该信息K1(Hy)代表对该数据(M1至Mn)的全部或仅仅一部分执行一个单方向、无冲突函数得到的结果。
计算代表对该数据的全部或仅仅一部分执行一个单方向、无冲突函数得到的结果的检验信息(Hx);
该安全部件(SC)比较计算的值(Hx)和加密的基准值(Hy)并对该存储部件发送含有比较结果的管理数据(R2)。
18.依据权利要求17的方法,其特征在于,该存储部件(SC)进行计算并把计算结果(Hx)发送到该安全部件(SC)。
19.依据权利要求17的方法,其特征在于,该安全部件进行计算,其中从该存储部件向该安全部件(SC)发送该数据(M1至Mn)。
20.依据权利要求17至19的方法,其特征在于,该控制数据(R1)内包含用于该数据(M1至Mn)的使用描述符(D),并且若比较结果是肯定的以解密形式向该存储部件回送该使用描述符(D),以便该存储部件根据该描述符(D)中含有的指南处理该数据(M1至Mn)。
21.依据权利要求20的方法,其特征在于,该控制数据(R)包括一个核准数据(M1至Mn)的广播者的证明。
22.依据权利要求17至21的方法,其特征在于,周期性地或者当请求时计算对该数据(M1至Mm)的全部或者仅仅一部分执行一个所谓的单方向、无冲突函数得到的结果的值(Hx),并利用该安全部件(SC)比较该结果(Hx)和基准值(Hy)。
23.依据权利要求17至22的方法,特征在于,包括:
在加密形式下存储数据(M1至Mn);
在控制数据(R1)中向该安全部件(SC)传输用于该数据的解密密钥(K3);
若比较Hx=Hy的结果是肯定的,利用该密码密钥(K3)解密该数据(M1至Mn)。
24.依据权利要求23的方法,其特征在于,由该存储部件执行该数据(M1至Mn)的解密操作,而该解密密钥(K3)是由该安全部件(SC)发送的。
25.依据权利要求23的方法,其特征在于,由该安全部件(SC)执行该数据(M1至Mn)的解密操作,其中从该存储部件向该安全部件(SC)发送该数据(M1至Mn)。
26.依据权利要求17至25的方法,其特征在于,在该控制数据(R1)内包括一个用于该数据(M1至Mn)的使用描述符(D),若比较结果是肯定的解密该控制数据(R1)并把该描述符(D)发送到该存储部件,以及该存储部件根据该描述符(D)中含有的指南处理该数据(M1至Mn)。
27.依据权利要求25的方法,其特征在于,数据(M1至Mn)的解密操作由安全部件(SC)执行,并且数据(M1至Mn)从存储部件传送到安全部件(SC)。
28.依据权利要求25的方法,其特征在于,在控制数据(R1)内含有数据(M1-MN)的使用说明(D),对控制数据(R1)解密并且如果比较结果为肯定,则将该说明(D)发送到存储部件,根据由存储部件依据说明(D)所包含的指南处理该数据(M1至Mn)。
CNB00810056XA 1999-08-04 2000-06-23 保证一组数据的完整性和真实性的方法和设备 Expired - Lifetime CN1160904C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH1438/99 1999-08-04
CH143899 1999-08-04
CH1438/1999 1999-08-04

Publications (2)

Publication Number Publication Date
CN1360772A true CN1360772A (zh) 2002-07-24
CN1160904C CN1160904C (zh) 2004-08-04

Family

ID=4210473

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB00810056XA Expired - Lifetime CN1160904C (zh) 1999-08-04 2000-06-23 保证一组数据的完整性和真实性的方法和设备

Country Status (39)

Country Link
US (2) US6961429B1 (zh)
EP (1) EP1201057B1 (zh)
JP (1) JP4671088B2 (zh)
KR (1) KR100782230B1 (zh)
CN (1) CN1160904C (zh)
AP (1) AP1496A (zh)
AR (1) AR025013A1 (zh)
AT (1) ATE286637T1 (zh)
AU (1) AU769218B2 (zh)
BG (1) BG64432B1 (zh)
BR (1) BR0012987A (zh)
CA (2) CA2381089C (zh)
CO (1) CO5300514A1 (zh)
CZ (1) CZ301928B6 (zh)
DE (1) DE60017261T2 (zh)
DZ (1) DZ3211A1 (zh)
EA (1) EA003710B1 (zh)
EE (1) EE200200055A (zh)
ES (1) ES2235895T3 (zh)
GE (1) GEP20033125B (zh)
HK (1) HK1047205B (zh)
HR (1) HRP20020101A2 (zh)
HU (1) HU224845B1 (zh)
IL (2) IL147589A0 (zh)
IS (1) IS6188A (zh)
MX (1) MXPA02000213A (zh)
MY (1) MY130305A (zh)
NO (1) NO332641B1 (zh)
OA (1) OA12005A (zh)
PA (1) PA8499301A1 (zh)
PL (1) PL353208A1 (zh)
PT (1) PT1201057E (zh)
RS (1) RS49730B (zh)
SK (1) SK1592002A3 (zh)
TR (1) TR200200286T2 (zh)
TW (1) TW540214B (zh)
UA (1) UA66940C2 (zh)
WO (1) WO2001011820A1 (zh)
ZA (1) ZA200200124B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100337442C (zh) * 2003-06-27 2007-09-12 华为技术有限公司 一种在无线局域网中进行数据完整性保护的方法
CN101889421A (zh) * 2007-10-31 2010-11-17 伊兹安全网络有限公司 端对端加密通信
CN101390070B (zh) * 2006-02-28 2010-11-24 微软公司 安全内容描述
CN103053131A (zh) * 2010-08-03 2013-04-17 西门子公司 用于防篡改地传输控制数据的方法和系统

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2831757B1 (fr) * 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
KR100765774B1 (ko) 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
DE102006006868A1 (de) * 2006-02-15 2007-08-16 Zf Friedrichshafen Ag Schalteinrichtung zur Schaltung eines Kraftfahrzeug-Getriebes
KR101079592B1 (ko) * 2006-11-03 2011-11-04 삼성전자주식회사 디스플레이장치 및 그 정보갱신방법
US10191826B2 (en) * 2016-03-23 2019-01-29 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for providing an anticipated data integrity check
US10176068B2 (en) 2016-11-29 2019-01-08 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for token based message capture
CN109086612B (zh) * 2018-07-06 2022-01-14 北京航空航天大学 一种基于硬件实现的嵌入式系统动态数据保护方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FR2729521A1 (fr) * 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
JP2000514625A (ja) * 1996-07-11 2000-10-31 ジェムプリュス エス.セー.アー. 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法
JP2001512842A (ja) * 1997-08-01 2001-08-28 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおいて使用される暗号化装置
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6201798B1 (en) 1997-11-14 2001-03-13 Worldspace Management Corporation Signaling protocol for satellite direct radio broadcast system
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20010048669A1 (en) 2000-04-14 2001-12-06 Frank Kelly System interfaces in a two-way satellite system
DE10031178A1 (de) 2000-06-27 2002-01-17 Siemens Ag Verfahren sowie Vorrichtung zur Positionsbestimmung mindestens eines Teilnehmergeräts eines Funkkommunikationssystems

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100337442C (zh) * 2003-06-27 2007-09-12 华为技术有限公司 一种在无线局域网中进行数据完整性保护的方法
CN101390070B (zh) * 2006-02-28 2010-11-24 微软公司 安全内容描述
CN101889421A (zh) * 2007-10-31 2010-11-17 伊兹安全网络有限公司 端对端加密通信
CN101889421B (zh) * 2007-10-31 2014-05-14 卡斯蒂安芬兰有限公司 用于端对端加密通信的方法和系统
CN103053131A (zh) * 2010-08-03 2013-04-17 西门子公司 用于防篡改地传输控制数据的方法和系统
US9252956B2 (en) 2010-08-03 2016-02-02 Siemens Aktiengesellschaft Method and system for transmitting control data in a manner that is secured against manipulation
CN103053131B (zh) * 2010-08-03 2016-08-24 西门子公司 用于防篡改地传输控制数据的方法和系统

Also Published As

Publication number Publication date
DE60017261D1 (de) 2005-02-10
AP1496A (en) 2005-11-17
CO5300514A1 (es) 2003-07-31
HU224845B1 (en) 2006-03-28
CZ200277A3 (cs) 2002-05-15
BG106305A (en) 2002-08-30
EA003710B1 (ru) 2003-08-28
BG64432B1 (bg) 2005-01-31
PA8499301A1 (es) 2002-09-17
IL147589A0 (en) 2002-08-14
AU769218B2 (en) 2004-01-22
ATE286637T1 (de) 2005-01-15
MXPA02000213A (es) 2003-08-20
JP4671088B2 (ja) 2011-04-13
KR20020022092A (ko) 2002-03-23
EP1201057A1 (fr) 2002-05-02
OA12005A (en) 2006-04-19
PL353208A1 (en) 2003-11-03
CA2686435A1 (en) 2001-02-15
PT1201057E (pt) 2005-05-31
DZ3211A1 (fr) 2001-02-15
AP2002002408A0 (en) 2002-03-31
DE60017261T2 (de) 2005-12-08
EE200200055A (et) 2003-04-15
YU90001A (sh) 2003-07-07
JP2003506963A (ja) 2003-02-18
CZ301928B6 (cs) 2010-08-04
AR025013A1 (es) 2002-11-06
AU5417500A (en) 2001-03-05
US6961429B1 (en) 2005-11-01
SK1592002A3 (en) 2002-05-09
IL147589A (en) 2007-07-04
HRP20020101A2 (zh) 2003-12-31
NO20020460L (no) 2002-01-29
RS49730B (sr) 2008-04-04
HK1047205A1 (en) 2003-02-07
ES2235895T3 (es) 2005-07-16
TR200200286T2 (tr) 2002-06-21
KR100782230B1 (ko) 2007-12-05
CA2381089C (en) 2010-02-16
EA200200102A1 (ru) 2002-06-27
BR0012987A (pt) 2002-04-23
MY130305A (en) 2007-06-29
GEP20033125B (en) 2003-11-25
EP1201057B1 (fr) 2005-01-05
TW540214B (en) 2003-07-01
CN1160904C (zh) 2004-08-04
HK1047205B (zh) 2005-02-25
HUP0201567A2 (en) 2002-09-28
WO2001011820A1 (fr) 2001-02-15
NO332641B1 (no) 2012-11-26
IS6188A (is) 2001-11-29
NO20020460D0 (no) 2002-01-29
ZA200200124B (en) 2003-04-30
CA2381089A1 (en) 2001-02-15
UA66940C2 (en) 2004-06-15
US20050281406A1 (en) 2005-12-22

Similar Documents

Publication Publication Date Title
CN110784491B (zh) 一种物联网安全管理系统
CN100337478C (zh) 一种用于机顶盒的私钥的获取方法
CN101145906B (zh) 对单向网络中的接收终端进行合法性认证的方法及系统
CN100447763C (zh) 一种安全芯片及基于该芯片的信息安全处理设备和方法
CN1200534C (zh) 数据通信
CN1921395B (zh) 提高网络软件安全性的方法
CN106453196B (zh) 一种针对可信执行环境的密钥写入装置、系统及方法
CN109257328B (zh) 一种现场运维数据的安全交互方法及装置
CN1934821A (zh) 装置和便携式存储器之间的认证
CN109145628B (zh) 一种基于可信执行环境的数据采集方法及系统
CN1160904C (zh) 保证一组数据的完整性和真实性的方法和设备
US20080271144A1 (en) Method for the authenticated transmission of a personalized data set or program to a hardware security module in particular of a franking machine
CN111583482A (zh) 一种基于二维码的门禁控制系统及其控制方法
CN111540093A (zh) 一种门禁控制系统及其控制方法
CN111538977A (zh) 云api密钥的管理、云平台的访问方法、装置及服务器
CN105191332B (zh) 用于在未压缩的视频数据中嵌入水印的方法和设备
US20060272004A1 (en) Granting an access to a computer-based object
CN112261002B (zh) 数据接口对接的方法及设备
CN110636503B (zh) 数据加密方法、装置、设备及计算机可读存储介质
CN116881936A (zh) 可信计算方法及相关设备
CN101057447A (zh) 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
CN1801699A (zh) 一种访问密码设备的方法
CN113326499A (zh) 电子设备的正版验证方法、服务端、设备端和用户端
CN1716850A (zh) 对机顶盒芯片进行安全验证的方法和系统
CN114128207A (zh) 数据分发系统、数据处理装置及程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1047205

Country of ref document: HK

CX01 Expiry of patent term

Granted publication date: 20040804

CX01 Expiry of patent term