CZ200277A3 - Způsob a zařízení pro zajiątění integrity a pravosti souboru dat - Google Patents

Způsob a zařízení pro zajiątění integrity a pravosti souboru dat Download PDF

Info

Publication number
CZ200277A3
CZ200277A3 CZ200277A CZ200277A CZ200277A3 CZ 200277 A3 CZ200277 A3 CZ 200277A3 CZ 200277 A CZ200277 A CZ 200277A CZ 200277 A CZ200277 A CZ 200277A CZ 200277 A3 CZ200277 A3 CZ 200277A3
Authority
CZ
Czechia
Prior art keywords
data
security unit
result
unit
control
Prior art date
Application number
CZ200277A
Other languages
English (en)
Other versions
CZ301928B6 (cs
Inventor
Michael John Hill
Christophe Nicolas
Marco Sasselli
Original Assignee
Nagravision S. A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision S. A. filed Critical Nagravision S. A.
Publication of CZ200277A3 publication Critical patent/CZ200277A3/cs
Publication of CZ301928B6 publication Critical patent/CZ301928B6/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Small-Scale Networks (AREA)

Description

(57) Anotace:
Řešení přináší způsob pro zajištění integrity a pravost dat odesílaných z řídicího centra k jednomu nebo více přijímačům. Každý přijímač zahrnuje dekodér (1RD), zabezpečovací jednotku (SC) a prostředek (NET, REC) pro komunikaci s řídicím centrem. Způsob zahrnuje výpočet kontrolní informace (Hx), která představuje výsledek jednosměrné a bezkolizní funkce aplikované na všechna nebo jen na část odeslaných dat, a odeslání výsledku pro ověření zpět k řídicímu centru. Řídicí centrum může dekodér o pravosti dat informovat buď po hlavní nebo zpětné trase.
002 - 77 A3
CM
N
O
OP
DB
Θ * ·· · 4 444 4 · • 4 4 4 4 4 ·
44 44 444
Způsob a zařízení pro zajištění integrity a pravosti souboru dat
Oblast techniky
Vynález se týká oblasti kontroly integrity a pravosti (autenticity) dat, vynález se týká zvláště kontroly integrity a pravosti dat při přenášení softwaru.
Vynález se týká zejména zařízení, která zahrnují nejméně 10 jednu centrální jednotku s procesorem, v němž je alespoň část programu uložena v přepisovatelné paměti, například jako jsou zařízení, která se v současné době používají v informačních technologiích.
Dosavadní stav techniky
Odborníkům je známo, že změna nebo poškození dat se dá rozpoznat přímo z části zpracované a uložené informace. Je rovněž známo používání jednoduchých matematických technik, jako je například kontrolní součet (checksum), na jehož základě jako referenční hodnoty je možné určit, zda byla předmětná data změněna či nikoliv.
Může se ovšem stát, že byl změněn i řídicí systém, takže jej již nelze použít k ověření obsahu paměti. V průběhu provádění matematických operací může dojít ke vzniku a šíření náhodných chyb, které mohou vést k výstupu výsledků, které odpovídají výsledkům očekávaným. Ověřování prováděné známými způsoby může být v důsledku takových chyb zcela neúčinné.
Je tedy žádoucí přinést řešení, které by zvýšilo spolehlivost a úroveň zabezpečení oproti známým metodám ověřování dat, zvláště v případech, kdy stejná jednotka provádí výpočet kontrolního součtu a jeho porovnávání s referenční hodnotou.
Φ · φφφφ φ φ « φ ·· · * • · φ φ · · · • φ φ Φ 9 9 φφ ΦΦ Φ® »♦ ♦
Φ 9 9
Φ Φ * *
Φ 9 »
ΦΦΦ · ·
CH->60po j'e známo také používání jednosměrných (monodirectional) operací, tj. operací, které lze snadno provádět v jednom směru a které je velmi obtížné provádět ve směru opačném, s daty, u nichž mají být všechny úpravy zřejmé. Například operaci Xy lze provést snadno, ale provedení inverzní operace XlZy je obtížnější.
Termín bezkolizní (collision-free) operace označuje operaci, která dává pro různé kombinace vložených dat podobné výsledky.
Ve smyslu vynálezu je jednosměrnou operací předpis H, který každému prvku x zdrojové skupiny přiřazuje kódový symbol H{x). Funkce H jsou přednostně Hash funkce definované na str. 27 publikace RSA Laboratories Frequently Asked Questions About Today's Cryptography, v.4.0 (Často kladené dotazy o současné kryptografii). Prvek x může mít libovolnou délku, symbol H(x) je tvořen řetězcem znaků s pevnou délkou. Určit funkci inverzní k takové funkci je obtížné, tj. ze znalosti H(x) nelze snadno určit x. Tvrdí se, že funkce je více bezkolizní, pokud je prostá (injective), tzn. že H(y)=H(x) vede k y=x a H(y)?tH(x) vede k y^x.
Cílem vynálezu je zajistit, aby informace přijatá dekodérem placené televize 1) přesně odpovídala informaci odeslané řídicím centrem a 2) pokud byla změněna, bylo to okamžitě zřejmé.
Podstata vynálezu
Cíle vynálezu se dosáhne použitím způsobu pro kontrolu integrity a pravosti množiny dat (Ml až Mn) uložených v paměti dekódovací jednotky placené televize. Dekódovací jednotka se skládá z vlastního dekodéru, zabezpečovací jednotky a prostředku (NET, REC) pro komunikaci s řídicím centrem.
• · φ · » • ·· φ φ · φ φ « «·
CTT-βΟρο
Způsob zahrnuje kroky:
- odeslání dat (Ml až Mn) k zabezpečovací jednotce;
- vypočtení kontrolní informace (Hx) pomocí jednosměrné a bezkolizní funkce použité buď na všechna nebo jen část dat (Ml až Mn);
- zašifrování kontrolní informace (Hx) prvním šifrovacím klíčem (kl);
určení platnosti kontrolní informace (Hx) pomocí komunikace s řídicím centrem prostřednictvím jednoho z komunikačních prostředků.
Podle vynálezu se integrita dat nezjišťuje pouze dekodérem, v kterém jsou data uložena, ale integritu dat zajišťuje vnější jednotka (zabezpečovací jednotka), kterou lze považovat za z vnějšku nepřekonatelnou.
V jednom provedení provádí výpočty dekodér a výsledky výpočtů předává zabezpečovací jednotce. V jiném provedení dekodér předává zabezpečovací jednotce pouze data Ml až Mn, výpočet Hash funkce provádí zabezpečovací jednotka.
Šifrovací klíče pro zašifrování informace k řídicímu centru jsou uloženy pouze v zabezpečovací jednotce. Dekodér nemá prostředek pro přečtení těchto zpráv při průchodu dekodérem a tudíž nemůže upravovat data vysílaná řídicím centrem.
Zabezpečovací jednotky mají obecně podobu čipové (smart) karty a zahrnují paměť, mikroprocesor a komunikační prostředek.
φφφ « « • φ tB^SOpo
ΦΦΦΦ
Komunikačním prostředkem se rozumí buď kabelové obousměrné spojeni, modemový výstup nebo rádiový prostředek.
Rozumí se, že komunikační prostředek zahrnuje i způsob přenášení dat a informací k a od zabezpečovací jednotky.
Operaci ověření (verifikace) platnosti kontrolní informace (Hx) lze provést několika různými způsoby.
Zabezpečovací jednotka odešle zašifrovanou kontrolní 10 informaci k řídicímu centru, které provede ověření. Odpovědí řídicího centra může být jednoduchý výsledek porovnání přijaté informace s referenční hodnotou v podobě OK/NOK. Alternativně může řídicí centrum odeslat referenční hodnotu. Všechny zprávy se šifrují šifrovacím klíčem zabezpečovací jednotky.
Řídicí centrum uloží výsledek ověření spolu s referenční hodnotou pro každou předplatitelskou jednotku do paměti. Tato informace poslouží jako důkaz správné funkce nahrávací operace nebo, v případě neúspěšného ověření, jako důkaz změny dat. Pokud se narušení pravosti dat opakuje, mohou uložené informace posloužit k další analýze.
V alternativním provedení vynálezu řídicí centrum odešle referenční hodnoty přímo k zabezpečovacím jednotkám. V takovém případě není nutné ověřovat platnost vypočtené kontrolní informace Hx v řídicím centru.
φφ «· φφ • φ φ • * φφ φ φ φ φ φ * «φ φφ φ· φ φφ ·· •Φ φ · « · : ·: CH/éopo ··· · ··♦»
V dalším provedení, kdy požadavek na ověření vznese zabezpečovací jednotka, řídicí centrum referenční hodnotu Hy odešle k zabezpečovací jednotce v zašifrované formě k2(Hy), V tomto provedení řídicí centrum nejen informuje zabezpečovací jednotku o výsledku ověření platnosti kontrolní informace, ale posílá jí i referenční hodnotu. Tento způsob se uplatní zejména v případech, kdy porovnání vedlo k pozitivnímu výsledku, takže referenční hodnota Hy se může uložit do paměti zabezpečovací jednotky pro pozdější použití.
Odeslání této informace může proběhnout pomocí pomocného komunikačního prostředku, například modemu, nebo po hlavní datové trase.
V případě, že data Ml až Mn jsou doprovázena ověřovacím prostředkem, jako je CRC, kontrolní součet nebo Hash funkce, může dekodér pomocí vestavěného prostředku provést počáteční test. Spolehlivost takového testu není ale nezpochybnitelná, protože pokud byla data upravena třetí stranou, je téměř jisté, že tato třetí strana nezapomněla příslušně upravit i ověřovací prostředek. Ve způsobu podle vynálezu proto zabezpečovací jednotka může informovat dekodér, že výsledek takového testu nelze přijmout jako důkaz pravosti dat, kterou je proto nutné navíc ověřit dále popsaným způsobem podle vynálezu.
Tato schopnost je důležitá zejména pro zpětnou kompatibilitu systému podle vynálezu. V provozu je dosud množství operačních systému starších generací, které využívají ověřování kontrolních součtů v dekodérech.
•..•Q0r.6Opo
Při nahrávání aktualizovaného softwaru se obvykle předává pouze ta část programu, která byla změněna. Data Ml až Mn proto nemusí představovat celý aktualizovaný program. Při ověřování je však žádoucí ověřovat pravost celého programu, ne pouze jeho části. Proto je nutné mít k dispozici referenční hodnotu H'y, která představuje Hash funkci celého programu.
První způsob podle vynálezu zahrnuje krok ustavení 10 počáteční hodnoty HO integrity programu PO. Při první instalaci programu se vypočte hodnota HO Hash funkce.
Při aktualizaci programu se nejprve ověří pravost aktualizačních dat. Poté, co se aktualizační dat uloží do programové paměti, vyvolá zabezpečovací jednotka výpočet Hash funkce HI aktualizovaného programu Pl. Tato informace bude potřebná při dalších kontrolách a/nebo aktualizacích.
Alternativním způsobem je získání hodnoty Hash funkce
H'y nového programu Pl, který představují celková data MO až Mm, přímo od řídicího centra.
Řídicí data odesílaná řídicím centrem mohou zahrnovat popisovač využití dat D, který dekodéru (IRD) říká, jak s těmito daty naložit. Popisovač může mít podobu tabulky, která obsahuje všechny adresy a místa určení (destinace) dat. Bez popisovače D nelze taková data použít a popisovač D se dekodéru (IRD) pošle jen v případě pozitivního porovnání.
V jednom provedení vynálezu řídicí centrum musí odesílatele dat certifikovat řídicími daty R.
fcfc ·♦ » · · · » · ♦♦ » · » « » · * ♦ fc* ··
Gfl-60po
Ověřovací funkce se použije nejen při nahrávání nových dat do dekodéru, ale umožňuje i testování platnosti a pravosti dat v kterémkoliv okamžiku. V takovém případě se v periodických intervalech, případně na základě vzneseného požadavku, počítají H'x hodnoty tzv. jednosměrné a bezkolizní funkce buď ze všech nebo jen části dat MO až Mm v operační paměti dekodéru. Takto určená informace H'x se předává do zabezpečovací jednotky, kde se porovnává s referenční hodnotou H'y.
V prvním způsobu této operace se výpočet provádí v dekodéru a vypočtený výsledek se předává do zabezpečovací jednotky. V alternativním způsobu se z dekodéru do zabezpečovací jednotky (SC) předávají celková data MO až Mm a výpočet se provádí přímo v zabezpečovací jednotce.
Požadavek na provedení ověřovací operace může vzejít z řídicího centra, ze zabezpečovací jednotky, z testovací jednotky nebo z jednoho z komunikačních prostředků a to i pod zatížením.
Referenční hodnota H'y, se kterou zabezpečovací jednotka porovnává vypočtenou hodnotu H'x, může být buď hodnota vypočtená dekodérem a potvrzená řídicím centrem nebo přímo řídicím centrem zajištěná referenční hodnota.
• » * : :ctf-60po ·* ··*· x lidé snaží je sledování ·'*·'· · · · · Λ » ·· * · i υ ·····** «« ·· «· *··
Jedním ze způsobů, jakým se nečestní pochopit, jak systém placené televize pracuje, odezvy systému na pokus změnit jej. Proto vynález zahrnuje i cesty, jak přenášet výsledky porovnání provedeného jiným způsobem, například když se předplatitel rozhodne přijmout událost (např. nabízený program) a vygeneruje zprávu pro řídicí centrum. Informace o tom, že se data Ml až Mn změnila, by se měla zahrnout do této zprávy, jinak je téměř nemožné spojit změnu dat se zablokováním dekodéru, ke kterému může dojít o mnoho později.
Alternativně se může výsledek výpočtu Hx odeslat k řídicímu centru. Pro lepší utajení se výsledek rozdělí na několik částí, které se přenáší spolu s administrativními zprávami, kterými spolu jednotlivé části systému komunikují. V řídicím centru se části znovu složí a poté se určí, zda k nějakým změnám v datech došlo či nikoliv.
Možným problémem při aktualizaci většího počtu dekodérů je počet požadavků na ověření pravosti dat, které se sejdou v řídicím centru současně. Jedním z možných řešení je rozdělit požadavky k řídicímu centru v čase podle pseudo-náhodného klíče.
Jiným možným řešením je již výše popsané použití předběžné referenční hodnoty. Potom lze v případě správného přijetí dat (což bude většinou) data aktualizovat bez Čekání na odezvu řídicího centra. Požadavkem na řídicí centrum se až po aktualizaci ověří, že proběhla správně.
• ·
L/Qfc-.eopo část, která je která se může • « · · » · ·· « ·· ·
Zařízení podle vynálezu zahrnuje vysílací součástí řídicího centra, a přijímací část, skládat z velkého počtu periferních jednotek, které se všechny chovají podobně nebo stejně. Úkolem zařízení je zajistit, aby software odeslané z vysílací části bylo periférními jednotkami přijato v odeslané podobě. V souladu s terminologií používanou v oboru placené televize, která představuje podstatnou, i když ne výhradní, oblast použití vynálezu, se periférní jednotky nazývají IRD (Integrated Receiver Decoder - Integrovaný přijímač-dekodér). IRD se skládá z přijímače, dekodéru, který zpracovává přijatý signál, a centrální procesorové jednotky (CPU), ke které je připojena trvalá paměť.
Trvalá paměť je paměť, která si svůj obsah uchovává i při odpojení paměti od hlavního zdroje elektrického proudu, například pomocí zálohovací baterie. Lze použít i jiný druh trvalé paměti, jako jsou EEPROM, Flash EPROM nebo FEPROM. V takové paměti se data zachovají i v případě výpadku napájení a pro správnou činnost procesoru IRD je vysoká spolehlivost paměti nepostradatelná.
Informace odeslaná řídícím centrem se přijímačem IRD jednotky přijme v podobě datového proudu. V případě kódované televize, či v obecnějším případě interaktivní televize, proud přenáší obrazovou informaci, zvukovou informaci, datovou informaci, prováděcí instrukce (program) a různé typy informací pro kontrolu dat.
Je potřeba zajistit, aby se informace správně přijala a před tím, než se prováděcí instrukce (tj. program, či software) uloží do operační paměti, v IRD správně interpretovala.
:..:αίτ60ρο
Přijímač v IRD předá data dekodéru, který je předá dále pomocí sběrnice. Ke sběrnici jsou připojena specializovaná zařízení, jako jsou multimediální procesor, na který dále navazuje monitor a jeden nebo více zvukových reproduktorů, výše zmíněná stálá paměť, jedno nebo více přídavných zařízení, jako jsou rozhraní, přídavná paměť, další procesory a modem. Správnou funkci všech zařízení v IRD řídí IRD procesor (CPU). Posílání informací z IRD zpátky k řídicímu centru probíhá například přes modem a veřejnou telekomunikační síť. Samotná přídavná zařízení mohou být zdrojem chyb, které je nutné zjistit a opravit, zejména v případě nahrávání nové verze IRD operačního programu pro hlavní CPU nebo některou z jiných částí IRD.
Programy a data, jejichž pravost a integritu je žádoucí zajistit, se mohou nahrávat mnoha způsoby. Jeden z těchto způsobů byl již popsán výše: příchozí datový proud, který se přijme přijímačem IRD, obsahuje datové bloky Ml, M2, ...Mn, které jsou pro snadné rozpoznání a zpracování uloženy například do záhlaví datových paketů.
Alternativně se mohou datové bloky posílat do IRD pomocí jednoho z přídavných zařízení, například pomocí modemu.
Datové bloky Ml, M2, ...Mn se mohou posílat přímo, nezašifrované.
Způsob podle vynálezu zahrnuje aplikaci jednosměrné nebo Hash funkce na část nebo všechny datové bloky Ml, M2, ...Mn v průběhu přenosové fáze a získání odpovídající Hx hodnoty skupiny Ml až Mn. Datové bloky Ml až Mn se mohou stejným způsobem zpracovat i samostatně, potom jsou výsledkem Hxl, který je obrazem Ml, Hx2, který je obrazem M2, až Hxn, který je obrazem Mn. Hodnota nebo hodnoty Hx se v řídicím centru uloží do paměti pro budoucí ověření.
• · : ctr-6 Ορο •· »·»·
Ověřování pravosti dat je zvláště důležité v systémech, ve kterých se data přenáší veřejnými komunikačními kanály, jako jsou rádiové vlny, telefonní linky nebo Internet. V • · ·· • · φ • · · • · · *φ ···
5 takovém případě může totiž narušitel předstírat chování
řídicího centra a odesílat data z cílem změnit činnost
cílového zařízení.
Při odesílání dat je možné k nim přidat, jak je
10 odborníkům známo, kryptogram. . Takový kryptogram však pouze
identifikuje zdroj dat, nemůže ovlivnit dekodér, který ztratil referenční kritérium.
Výhoda způsobu podle vynálezu spočívá především v kvalitě jednosměrné H funkce a ověřování těchto podpisů zabezpečovací jednotkou, která je v odborných kruzích považována za z vnějšku nepřekonatelnou. Jednoduchý kontrolní součet zjistit záměnu dvou bloků dat nemůže, protože součet je, řečeno matematickou terminologií, komutativní a asociativní. Na druhé straně Hash funkce Hx je velmi realistickým obrazem x a to i pokud je x delší než Hx. Pokud ve skupině znaků x dojde k záměně některých znaků, z H(x) funkce je to okamžitě zjistitelné. V takovém případě se systém zablokuje.
Další výhodou vynálezu je, že umožňuje ověření platnosti dat v paměti periférní jednotky v libovolném čase a libovolně často. Přítomnost kontrolní informace v zabezpečovací jednotce umožňuje dekodéru provádět vlastní ověřování. Pokud je výsledkem ověření hodnota odlišná od referenční, má jednotka k dispozici několik prostředků (modem, kabelové spojení) pro informování vnější jednotky, například řídicího centra, o narušení programu.
* * ·
4 4 « , *,.· £3ir60po
Pokud bude přednostním prostředkem pro generování a vysílání kontrolní informace řídicí centrum, může se periférní jednotka již při výrobě nebo při inicializaci opatřit celým nebo částí programu spolu s výše popsanou kontrolní informací. Alternativně se kontrolní informace může při inicializaci nahrát přes jedno komunikační rozhraní periférní jednotky.
Přehled obrázků
Na obr. 1 je schématický blokový diagram integrovaného přijímače-dekodéru (IRD).
Příklady provedení vynálezu
Na obr. 1 je blokové schéma IRD, který tvoří periférní část systému využívajícího způsob podle vynálezu. Součástí IRD je centrální sběrnice DB, ke které jsou připojeny všechny moduly IRD. Centrálním modulem IRD je centrální procesorová jednotka CPU, která provádí všechny výpočtové a řídicí operace.
Datové proudy, které zahrnují obrazové a zvukové informace, data a příkazové instrukce, se přijímají REC přijímačem. Přenosovým prostředkem může být kabel, rádiové vlny s různými vlnovými délkami, Internet nebo jiná známá technologie. Na REC přijímač navazuje DC rozhraní, které je připojeno ke sběrnici DB.
Ke sběrnici jsou dále připojena následující zařízení:
- multimediální procesor MP, který je specializovaný na zpracování obrazových a zvukových dat, která dále posílá k monitoru VD a reproduktorům AD;
- testovací kanál TC, ke kterému se pro údržbu a nastavení může připojit zkušební zařízení TEST;
• · · • · · :./tíí-;60po ·”* ·”· ·· • · ·· ♦ · 5 i
ID «····*· · ’ ·«·«*«» ·· ·· ·· · · stálá paměť NVM, která je nezávislá napájení a má svůj vlastní zdroj energie;
- rozhraní INT pro čipové karty, do které čipovou kartu SC;
- přídavná paměť nebo paměťový blok TMEM;
- modem MD, který je připojen k veřejné síti NET, která pracuje s jednou ze známých a široce rozšířených technologií;
- další procesory OP, DP s různými úkoly podle potřeb konkrétního uživatele, 2ejména pro zpracování dat.
CPU řídí aktualizaci programového vybavení. CPU aktualizovaný program přijme nebo odmítne na základě výsledků testů provedených podle způsobů vynálezu.
Verze programů pro CPU mohou do IRD přijít přes přijímač REC, přes zkušební zařízení TEST, přes čipovou kartu SC nebo přes síť NET. V následujícím příkladu je popsán způsob přijetí programu v datovém proudu přes REC přijímač.
Data, která představují novou verzi programu pro CPU, se po přijetí uloží do přídavné paměti TMEM. Jak již bylo uvedeno, data se mohou přenášet v záhlavích paketů obrazových a zvukových informací. Data se z paketů oddělí a jednotlivé datové bloky se uloží do dočasné, či přídavné paměti TMEM. IRD bloky Ml až Mn zpracovává opačným postupem než vysílač. Nejprve se proto data dešifrují (pokud byly ve vysílači zašifrovány) pomocí veřejného šifrovacího klíče PuK.
V dalším kroku se z datových bloků Ml až Mn vypočtou hodnoty jednosměrné funkce Hxl až Hxn. Pokud došlo při přenosu dat Ml až Mn k chybě, projeví se to na funkci Hx, která bude jiná než hodnota Hy vypočtená před odesláním dat z vysílače a obsažená v řídicím bloku.
na vnějším lze zasunout *·* tíl4»60po jednotce, kterou * « · · 4 4
4· *4 · 4
Výsledky Hx se předají k zabezpečovací je čipová karta SC a která zajistí ověření jejich správnosti. Jak bylo uvedeno výše, ověření může provést řídicí centrum, a to buď okamžitě nebo kdykoliv později.
Příkladnými H funkcemi jsou MD2, MD5 a SHA-1.
V alternativním provedení vynálezu nemá paměťová jednotka s daty komunikační spojení s řídicím centrem. Potom se data před odesláním do paměťové jednotky opatří řídicí informací Rl, která obsahuje výsledky výpočtu jednosměrné a bezkolizní funkce (Hash funkce) všech nebo jen části dat Ml až Mn. Řídicí data Rl obsahují Hash funkce všech uvažovaných dat, ta jsou však v paměťové jednotce uložena v zašifrované podobě k2(Hy). Samotná paměťová jednotka tak nemůže datům porozumět a nemůže je ani změnit.
V ověřovací fázi paměťová jednotka odešle k zabezpečovací jednotce kontrolní informaci v zašifrované podobě. Zabezpečovací jednotka zahrnuje prostředek pro dešifrování této informace, zvláště pro získání výsledků Hash funkce Hy.
Navíc může v jednom provedení paměťová jednotka vypočítat Hash funkci nad Ml až Mn, získat tak kontrolní informaci Hx a odeslat ji zabezpečovací jednotce pro porovnání.
V případě záporného výsledku ověření dat přijme paměťová jednotka příslušná opatření.
Ve druhém provedení provede výpočet kontrolní informace Hx zabezpečovací jednotka, která dostane data Ml až Mn od paměťové jednotky.
• · · · * * flj*60po
4« ·♦·· zabezpečení se • · · · « · · « ft · · l · #· ·· *·
V dalším provedení s ještě vyšším stupněm k řídicím datům R1 přidá šifrovací klíč k3 pro dešifrování dat Ml až Mn.
Data se uloží v zašifrované podobě a Hash funkce se vypočte ze zašifrovaných dat. Zabezpečovací jednotka provede ověření integrity dat a pokud je výsledek kladný, pošle zpátky k paměťové jednotce odpověď R2, která obsahuje šifrovací klíč k3, který umožňuje dešifrování dat Ml až Mn.
Alternativně zabezpečovací jednotka neodešle šifrovací klíč k3, ale paměťová jednotka odešle data Ml až Mn k zabezpečovací jednotce SC.
Jako v předchozích případech, i zde se kontrola může provést kdykoliv v průběhu činnosti zařízení.
Řídicí data R1 zahrnují popisovač D, který paměťové jednotce říká, jak s daty naložit. Popisovač může mít formu tabulky, která obsahuje adresy a místa určení dat. Bez popisovače dat nelze použít a popisovač paměťová jednotka dostane od zabezpečovací jednotky až po úspěšném ověření platnosti dat.
Řídicí data R1 lze opatřit pečetí, která bude jednoznačně identifikovat odesílatele dat. Zabezpečovací jednotka potom bude moci vést záznamy o historii aktualizací.

Claims (26)

  1. PATENTOVÉ NÁROKY
    1. Způsob kontroly integrity a pravosti souboru dat (Ml až Mn) přijatých dekódovací jednotkou placené televize, která se
    5 skládá z dekodéru (IRD), zabezpečovací jednotky (SC) a prostředku (NET, REC) komunikace s řídicím centrem, způsob zahrnuje kroky:
    - výpočet kontrolní informace (Hx), která představuje výsledek jednosměrné a bezkolizní funkce aplikované na
    10 všechna nebo jen část dat (Ml až Mn);
    vyznačující se tím, že dále zahrnuje kroky:
    předání kontrolní informace (Hx) zabezpečovací jednotce (SC) a zašifrování kontrolní informace (Hx) prvním šifrovacím klíčem (kl);
    15 - odeslání zašifrované řídicí informace kl(Hx) k řídicímu centru;
    dešifrování zašifrované řídicí informace kl(Hx) v řídicím centru a porovnání kontrolní informace (Hx) s referenční hodnotou (Hy);
    20 - odeslání řídicích dat (R) , která obsahují výsledek porovnání v zašifrované podobě, k zabezpečovací jednotce (SC) ;
    dešifrování zašifrovaného výsledku porovnání v zabezpečovací jednotce (SC) a informování dekodéru (IRD) o
    25 platnosti dat (Ml až Mn).
  2. 2. Způsob podle nároku 1, vyznačující se tím, že řídicí centrum odešle s řídicími daty (R) k zabezpečovací jednotce (SC) referenční hodnotu v zašifrované podobě k2(Hy).
  3. 3. Způsob podle nároků 1 a 2, vyznačující se tím, že výpočet se provede v dekodéru (IRD) a výsledek se předá zabezpečovací jednotce (SC) .
    •Cir-40po
  4. 4. Způsob podle nároků 1 až 3, vyznačující se tím, že data (Ml až Mn) se předají z dekodéru (IRD) do zabezpečovací jednotky (SC) a výpočet se provede v zabezpečovací jednotce (SC) .
  5. 5. Způsob podle nároků 1 aŠ 4, vyznačující se tím, že se použije popisovač (D) pro data (Ml až Mn) v řídicích datech (R),která se dešifrují a popisovač (D) se odešle, v případě, že výsledek porovnání je kladný, k dekodéru (IRD), kde se
    10 data (Ml až Mn) zpracují v souladu s instrukcemi obsaženými v popisovači (D).
  6. 6. Způsob podle nároků 1 až 5, vyznačující se tím, že data (Ml až Mn) jsou doprovázena informací (CRC, CS, H) o
    15 platnosti dat(Ml až Μη), přičemž zabezpečovací jednotka (SC) přenáší dekodéru instrukci, zda má tuto informaci o platnosti použít ke kontrole dat (Ml až Mn) či nikoliv.
  7. 7. Způsob podle nároku 6, vyznačující se tím, že informace
    20 o platnosti je typu CRC (cyclic redundancy code - kód cyklické redundance) , CS (checksum - kontrolní součet) nebo Hash ( tzv. jednosměrná a bezkolizní funkce).
  8. 8. Způsob podle nároků 1 až 7, vyznačující se tím, že
    25 zahrnuje celkovou kontrolní informaci (H'y) v řídicích datech (R) , která představuje výsledek jednosměrné a bezkolizní funkce aplikované na všechna nebo jen Část celkových dat (MO až Mm); přičemž tato data jsou bud' shodná s přijatými daty (Ml až Mn) nebo je zahrnují.
  9. 9. Způsob podle nároku 8, vyznačující se tím, že řídicí data (R) zahrnují pečeú, která osvědčuje odesílatele dat (Ml až Mn).
    4' • · * * • · ·· • · · φ * · * · ·· «·
  10. 10. Způsob podle nároku 8, vyznačující se tím, že sestává z vypočítání kontrolní informace (Η'χ) , která představuje výsledek jednosměrné a bezkolizní funkce aplikované na všechna nebo jen část celkových dat {M0 až Mm), a porovnávání
    5 výsledku (H'x) s referenční hodnotou {H'y) v zabezpečovací jednotce (SC) se provádí periodicky nebo na vyžádání.
  11. 11. Způsob podle nároku 10, vyznačující se tím, že výpočet se provádí v dekodéru (IRD) a výsledek výpočtu (H'x) se
    10 předává zabezpečovací jednotce (SC).
  12. 12. Způsob podle nároku 10, vyznačující se tím, že výpočet se provádí v zabezpečovací jednotce (SC) , kdy data (MO až Mm) se předávají z dekodéru (IRD) zabezpečovací jednotce (SC).
  13. 13. Způsob podle nároků 10 až 12, vyznačující se tím, že periodický výpočet se provádí na žádost z řídicího centra, ze zabezpečovací jednotky, z testovací jednotky (TEST) nebo z jednoho z komunikačních prostředků (NET, REC).
  14. 14. Způsob podle nároků 10 až 13, vyznačující se tím, že výsledek porovnání se odešle v takové předplatitelem generované zprávě, která je v systému běžná.
    25
  15. 15. Způsob podle nároků 10 až 13, vyznačující se tím, Že vypočtená hodnota (H'x) se k řídicímu centru odešle v rámci takové předplatitelem generované zprávě, která je v systému běžná, kde každá zpráva obsahuje část vypočtené hodnoty (iTx) .
  16. 16. Způsob podle některého z nároků 1 až 15, vyznačující se tím, že odesílání k řídicímu centru se provádí v pozdrženém režimu podle časového plánu s pseudonáhodným rozdělením v rámci předem daných mezí.
    ·· ·· · ·· «· • ♦ φ φ · φ · · · ·· 0 Φ · · · « · « 0 * · · « · *··* *·· Cří-'»{0pQ
  17. 17. Způsob kontroly integrity a pravosti souboru dat (Ml až Mn) uloženém v paměťové jednotce, která je spojená se zabezpečovací jednotkou (SC), vyznačující ee tím, že zahrnuje kroky:
    odeslání řídicích dat (Rl), která zahrnuji zašifrovanou referenční kontrolní informaci kl(Hy), která představuje výsledek jednosměrné a bezkolizní funkce aplikované na všechna nebo jen část dat (Ml až Μη), z paměťové jednotky k zabezpečovací jednotce (SC);
    - výpočet kontrolní informace (Hx), která představuje výsledek jednosměrné a bezkolizní funkce aplikované na všechna nebe jen část dat (Ml až Mn);
    porovnání vypočtené hodnoty (Hx) s dešifrovanou referenční hodnotou (Hy) v zabezpečovací jednotce (SC) a odeslání správních dat (R2), která zahrnují výsledek porovnání, k paměťové jednotce.
  18. 18. Způsob podle nároku 17, vyznačující se tím, že výpočet se provede v paměťové jednotce a výsledek (Hx) se předá zabezpečovací jednotce (SC) .
  19. 19. Způsob podle nároku 17, vyznačující se tím, že data (Ml až Mn) se předají z paměťové jednotky (IRD) do zabezpečovací jednotky (SC) a výpočet se provede v zabezpečovací jednotce (SC) .
  20. 20. Způsob podle nároků 17 až 19, vyznačující se tím, že řídicí data (Rl) zahrnují popisovač (D) pro data (Ml až Μη),který se v dešifrované podobě k paměťové jednotce odešle v případě, že výsledek porovnání je kladný,přičemž paměťová jednotka data (Ml až Mn) zpracuje v souladu s instrukcemi obsaženými v popisovači (D).
    •Φ • * ·♦ • φ « « φ «φ ·« * 4 4 4 • · * » · · Φ • ••Cft-ťřOpo
  21. 21. Způsci podle nároku 20, vyznačující se tím, že řídicí data (Rl) zahrnují záruku, která osvědčuje odesílatele dat (Ml až Mn) .
  22. 22. Zpúscb podle nároků 17 až 21, vyznačující se tím, že výpočet hodnoty (Hx), která představuje výsledek jednosměrné a bezkolizr.i funkce aplikované na všechna nebo jen část dat (Ml až Mn) . a porovnávání výsledku (Hx) s referenční hodnotou (Hy) v zabezpečovací jednotce (SC) se provádí periodicky nebo na vyžádání.
  23. 23. Způsob podle nároků 17 až 22, vyznačující se tím, že zahrnuje:
    - uložení dat (Ml až Mn) v zašifrované podobě;
    - odeslání šifrovacího klíče (k3) pro data (Ml až Mn) k zabezpečovací jednotce (SC) v řídicích datech (Rl) ;
    - pokud je výsledek porovnání Hx=Hy kladný, dešifrování dat (Ml až Mn) pomocí šifrovacího klíče (k3) .
  24. 24. Způsob podle nároku 23, vyznačující se tím, že zabezpečovací jednotka (SC) předá paměťové jednotce šifrovací klíc (k3) a dešifrovací operace dat (Ml až Mn) se provede v paměťové jednotce.
  25. 25. Způsob podle nároku 23, vyznačující se tím, že data (Ml až Mn) se předají z paměťové jednotky do zabezpečovací jednotky (SC),ve které se provede dešifrovací operace dat (Ml až Mn) v zabezpečovací jednotce (SC) .
  26. 26. Způsob podle nároků 17 až 25, vyznačující se tím, že řídicí data (Rl) zahrnují popisovač (D) pro data (Ml až Mn) , přičemž řídicí data (Rl) se dešifrují a popisovač (D) se k paměťové jednotce odešle v případě, že výsledek porovnání je kladný, aby paměťová jednotka data (Ml až Mn) zpracovala v souladu s instrukcemi obsaženými v popisovači (D) .
    fc· • fc » fcfc fcfc • · fc fc fc fc • C fc · « · • fc fcfc fc fc fc « ♦ « fc « t fc · fc • · ·· • fc fcfc • fcfc • fc • «fcfc
CZ20020077A 1999-08-04 2000-06-23 Zpusob a zarízení pro zajištení integrity a pravosti souboru dat CZ301928B6 (cs)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH143899 1999-08-04

Publications (2)

Publication Number Publication Date
CZ200277A3 true CZ200277A3 (cs) 2002-05-15
CZ301928B6 CZ301928B6 (cs) 2010-08-04

Family

ID=4210473

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ20020077A CZ301928B6 (cs) 1999-08-04 2000-06-23 Zpusob a zarízení pro zajištení integrity a pravosti souboru dat

Country Status (39)

Country Link
US (2) US6961429B1 (cs)
EP (1) EP1201057B1 (cs)
JP (1) JP4671088B2 (cs)
KR (1) KR100782230B1 (cs)
CN (1) CN1160904C (cs)
AP (1) AP1496A (cs)
AR (1) AR025013A1 (cs)
AT (1) ATE286637T1 (cs)
AU (1) AU769218B2 (cs)
BG (1) BG64432B1 (cs)
BR (1) BR0012987A (cs)
CA (2) CA2381089C (cs)
CO (1) CO5300514A1 (cs)
CZ (1) CZ301928B6 (cs)
DE (1) DE60017261T2 (cs)
DZ (1) DZ3211A1 (cs)
EA (1) EA003710B1 (cs)
EE (1) EE200200055A (cs)
ES (1) ES2235895T3 (cs)
GE (1) GEP20033125B (cs)
HK (1) HK1047205B (cs)
HR (1) HRP20020101A2 (cs)
HU (1) HU224845B1 (cs)
IL (2) IL147589A0 (cs)
IS (1) IS6188A (cs)
MX (1) MXPA02000213A (cs)
MY (1) MY130305A (cs)
NO (1) NO332641B1 (cs)
OA (1) OA12005A (cs)
PA (1) PA8499301A1 (cs)
PL (1) PL353208A1 (cs)
PT (1) PT1201057E (cs)
RS (1) RS49730B (cs)
SK (1) SK1592002A3 (cs)
TR (1) TR200200286T2 (cs)
TW (1) TW540214B (cs)
UA (1) UA66940C2 (cs)
WO (1) WO2001011820A1 (cs)
ZA (1) ZA200200124B (cs)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2831757B1 (fr) * 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
CN100337442C (zh) * 2003-06-27 2007-09-12 华为技术有限公司 一种在无线局域网中进行数据完整性保护的方法
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
KR100765774B1 (ko) 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
DE102006006868A1 (de) * 2006-02-15 2007-08-16 Zf Friedrichshafen Ag Schalteinrichtung zur Schaltung eines Kraftfahrzeug-Getriebes
KR101079592B1 (ko) * 2006-11-03 2011-11-04 삼성전자주식회사 디스플레이장치 및 그 정보갱신방법
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
DE102010033229A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
US10191826B2 (en) * 2016-03-23 2019-01-29 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for providing an anticipated data integrity check
US10176068B2 (en) 2016-11-29 2019-01-08 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for token based message capture
CN109086612B (zh) * 2018-07-06 2022-01-14 北京航空航天大学 一种基于硬件实现的嵌入式系统动态数据保护方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FR2729521A1 (fr) * 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
JP2000514625A (ja) * 1996-07-11 2000-10-31 ジェムプリュス エス.セー.アー. 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法
JP2001512842A (ja) * 1997-08-01 2001-08-28 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおいて使用される暗号化装置
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6201798B1 (en) 1997-11-14 2001-03-13 Worldspace Management Corporation Signaling protocol for satellite direct radio broadcast system
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20010048669A1 (en) 2000-04-14 2001-12-06 Frank Kelly System interfaces in a two-way satellite system
DE10031178A1 (de) 2000-06-27 2002-01-17 Siemens Ag Verfahren sowie Vorrichtung zur Positionsbestimmung mindestens eines Teilnehmergeräts eines Funkkommunikationssystems

Also Published As

Publication number Publication date
DE60017261D1 (de) 2005-02-10
AP1496A (en) 2005-11-17
CO5300514A1 (es) 2003-07-31
HU224845B1 (en) 2006-03-28
BG106305A (en) 2002-08-30
EA003710B1 (ru) 2003-08-28
BG64432B1 (bg) 2005-01-31
PA8499301A1 (es) 2002-09-17
IL147589A0 (en) 2002-08-14
AU769218B2 (en) 2004-01-22
ATE286637T1 (de) 2005-01-15
MXPA02000213A (es) 2003-08-20
JP4671088B2 (ja) 2011-04-13
KR20020022092A (ko) 2002-03-23
EP1201057A1 (fr) 2002-05-02
OA12005A (en) 2006-04-19
PL353208A1 (en) 2003-11-03
CA2686435A1 (en) 2001-02-15
PT1201057E (pt) 2005-05-31
DZ3211A1 (fr) 2001-02-15
AP2002002408A0 (en) 2002-03-31
DE60017261T2 (de) 2005-12-08
EE200200055A (et) 2003-04-15
YU90001A (sh) 2003-07-07
JP2003506963A (ja) 2003-02-18
CZ301928B6 (cs) 2010-08-04
AR025013A1 (es) 2002-11-06
AU5417500A (en) 2001-03-05
US6961429B1 (en) 2005-11-01
SK1592002A3 (en) 2002-05-09
IL147589A (en) 2007-07-04
HRP20020101A2 (cs) 2003-12-31
NO20020460L (no) 2002-01-29
RS49730B (sr) 2008-04-04
HK1047205A1 (en) 2003-02-07
ES2235895T3 (es) 2005-07-16
CN1360772A (zh) 2002-07-24
TR200200286T2 (tr) 2002-06-21
KR100782230B1 (ko) 2007-12-05
CA2381089C (en) 2010-02-16
EA200200102A1 (ru) 2002-06-27
BR0012987A (pt) 2002-04-23
MY130305A (en) 2007-06-29
GEP20033125B (en) 2003-11-25
EP1201057B1 (fr) 2005-01-05
TW540214B (en) 2003-07-01
CN1160904C (zh) 2004-08-04
HK1047205B (zh) 2005-02-25
HUP0201567A2 (en) 2002-09-28
WO2001011820A1 (fr) 2001-02-15
NO332641B1 (no) 2012-11-26
IS6188A (is) 2001-11-29
NO20020460D0 (no) 2002-01-29
ZA200200124B (en) 2003-04-30
CA2381089A1 (en) 2001-02-15
UA66940C2 (en) 2004-06-15
US20050281406A1 (en) 2005-12-22

Similar Documents

Publication Publication Date Title
AU2001243544B2 (en) Optional verification of interactive television content
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
JP4501349B2 (ja) システムモジュール実行装置
US20100153746A1 (en) Memory controller, secure memory card, and secure memory card system
US20090063861A1 (en) Information security transmission system
KR20010108150A (ko) 보안 마이크로프로세서에서 복호화를 사용하는 인증 및단일 트랜젝션의 인증을 시행하는 방법
US20050281406A1 (en) Method and device to guarantee the integrity and authenticity of a set of data
CN110099064A (zh) 一种基于物联网的文件处理方法、装置、设备和存储介质
JP6230322B2 (ja) 通信装置、鍵共有方法、プログラムおよび通信システム
US20140040631A1 (en) Memory controller, nonvolatile memory device, nonvolatile memory system, and access device
CN110362984B (zh) 多设备运行业务系统的方法及装置
CN114868359A (zh) 多区块链间轻量通讯协定装置及方法
CN112261002B (zh) 数据接口对接的方法及设备
JP2002318632A (ja) 端末装置のプログラムデータ遠隔更新システム
US20100070768A1 (en) Key exchange device, key exchange processing system, key exchange method, and program
KR100924951B1 (ko) 네트워크 연동 보안 게이트웨이 장치 및 방법
CN109862002A (zh) 一种可追溯数据安全策略及系统
CN111212042B (zh) 数据传输方法、装置和系统
WO2022003975A1 (ja) 通信装置、方法、およびプログラム
EP2317455A1 (en) System and method for secure serialization
JP2006165874A (ja) 電子制御装置及びデータ保護システム
CN114398625A (zh) 终端认证方法、装置、终端设备及存储介质
CN112862483A (zh) 一种基于智能合约的身份验证方法和装置
JP2004159232A (ja) 遠隔集中制御システムおよびネットワーク集中管理方法
JP2000216770A (ja) デ―タ転送方法及びシステム

Legal Events

Date Code Title Description
MM4A Patent lapsed due to non-payment of fee

Effective date: 20130623