CZ200277A3 - Způsob a zařízení pro zajiątění integrity a pravosti souboru dat - Google Patents
Způsob a zařízení pro zajiątění integrity a pravosti souboru dat Download PDFInfo
- Publication number
- CZ200277A3 CZ200277A3 CZ200277A CZ200277A CZ200277A3 CZ 200277 A3 CZ200277 A3 CZ 200277A3 CZ 200277 A CZ200277 A CZ 200277A CZ 200277 A CZ200277 A CZ 200277A CZ 200277 A3 CZ200277 A3 CZ 200277A3
- Authority
- CZ
- Czechia
- Prior art keywords
- data
- security unit
- result
- unit
- control
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000006870 function Effects 0.000 claims description 36
- 238000004364 calculation method Methods 0.000 claims description 20
- 238000004891 communication Methods 0.000 claims description 12
- 238000012360 testing method Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000000737 periodic effect Effects 0.000 claims description 2
- 238000004148 unit process Methods 0.000 claims 2
- 125000004122 cyclic group Chemical group 0.000 claims 1
- 230000003111 delayed effect Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 claims 1
- 239000013643 reference control Substances 0.000 claims 1
- 238000012795 verification Methods 0.000 abstract description 13
- 230000002093 peripheral effect Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000013502 data validation Methods 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013101 initial test Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Selective Calling Equipment (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Developing Agents For Electrophotography (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Small-Scale Networks (AREA)
Description
(57) Anotace:
Řešení přináší způsob pro zajištění integrity a pravost dat odesílaných z řídicího centra k jednomu nebo více přijímačům. Každý přijímač zahrnuje dekodér (1RD), zabezpečovací jednotku (SC) a prostředek (NET, REC) pro komunikaci s řídicím centrem. Způsob zahrnuje výpočet kontrolní informace (Hx), která představuje výsledek jednosměrné a bezkolizní funkce aplikované na všechna nebo jen na část odeslaných dat, a odeslání výsledku pro ověření zpět k řídicímu centru. Řídicí centrum může dekodér o pravosti dat informovat buď po hlavní nebo zpětné trase.
002 - 77 A3
CM
N
O
OP
DB
Θ * ·· · 4 444 4 · • 4 4 4 4 4 ·
44 44 444
Způsob a zařízení pro zajištění integrity a pravosti souboru dat
Oblast techniky
Vynález se týká oblasti kontroly integrity a pravosti (autenticity) dat, vynález se týká zvláště kontroly integrity a pravosti dat při přenášení softwaru.
Vynález se týká zejména zařízení, která zahrnují nejméně 10 jednu centrální jednotku s procesorem, v němž je alespoň část programu uložena v přepisovatelné paměti, například jako jsou zařízení, která se v současné době používají v informačních technologiích.
Dosavadní stav techniky
Odborníkům je známo, že změna nebo poškození dat se dá rozpoznat přímo z části zpracované a uložené informace. Je rovněž známo používání jednoduchých matematických technik, jako je například kontrolní součet (checksum), na jehož základě jako referenční hodnoty je možné určit, zda byla předmětná data změněna či nikoliv.
Může se ovšem stát, že byl změněn i řídicí systém, takže jej již nelze použít k ověření obsahu paměti. V průběhu provádění matematických operací může dojít ke vzniku a šíření náhodných chyb, které mohou vést k výstupu výsledků, které odpovídají výsledkům očekávaným. Ověřování prováděné známými způsoby může být v důsledku takových chyb zcela neúčinné.
Je tedy žádoucí přinést řešení, které by zvýšilo spolehlivost a úroveň zabezpečení oproti známým metodám ověřování dat, zvláště v případech, kdy stejná jednotka provádí výpočet kontrolního součtu a jeho porovnávání s referenční hodnotou.
Φ · φφφφ φ φ « φ ·· · * • · φ φ · · · • φ φ Φ 9 9 φφ ΦΦ Φ® »♦ ♦
Φ 9 9
Φ Φ * *
Φ 9 »
ΦΦΦ · ·
CH->60po j'e známo také používání jednosměrných (monodirectional) operací, tj. operací, které lze snadno provádět v jednom směru a které je velmi obtížné provádět ve směru opačném, s daty, u nichž mají být všechny úpravy zřejmé. Například operaci Xy lze provést snadno, ale provedení inverzní operace XlZy je obtížnější.
Termín bezkolizní (collision-free) operace označuje operaci, která dává pro různé kombinace vložených dat podobné výsledky.
Ve smyslu vynálezu je jednosměrnou operací předpis H, který každému prvku x zdrojové skupiny přiřazuje kódový symbol H{x). Funkce H jsou přednostně Hash funkce definované na str. 27 publikace RSA Laboratories Frequently Asked Questions About Today's Cryptography, v.4.0 (Často kladené dotazy o současné kryptografii). Prvek x může mít libovolnou délku, symbol H(x) je tvořen řetězcem znaků s pevnou délkou. Určit funkci inverzní k takové funkci je obtížné, tj. ze znalosti H(x) nelze snadno určit x. Tvrdí se, že funkce je více bezkolizní, pokud je prostá (injective), tzn. že H(y)=H(x) vede k y=x a H(y)?tH(x) vede k y^x.
Cílem vynálezu je zajistit, aby informace přijatá dekodérem placené televize 1) přesně odpovídala informaci odeslané řídicím centrem a 2) pokud byla změněna, bylo to okamžitě zřejmé.
Podstata vynálezu
Cíle vynálezu se dosáhne použitím způsobu pro kontrolu integrity a pravosti množiny dat (Ml až Mn) uložených v paměti dekódovací jednotky placené televize. Dekódovací jednotka se skládá z vlastního dekodéru, zabezpečovací jednotky a prostředku (NET, REC) pro komunikaci s řídicím centrem.
• · φ · » • ·· φ φ · φ φ « «·
CTT-βΟρο
Způsob zahrnuje kroky:
- odeslání dat (Ml až Mn) k zabezpečovací jednotce;
- vypočtení kontrolní informace (Hx) pomocí jednosměrné a bezkolizní funkce použité buď na všechna nebo jen část dat (Ml až Mn);
- zašifrování kontrolní informace (Hx) prvním šifrovacím klíčem (kl);
určení platnosti kontrolní informace (Hx) pomocí komunikace s řídicím centrem prostřednictvím jednoho z komunikačních prostředků.
Podle vynálezu se integrita dat nezjišťuje pouze dekodérem, v kterém jsou data uložena, ale integritu dat zajišťuje vnější jednotka (zabezpečovací jednotka), kterou lze považovat za z vnějšku nepřekonatelnou.
V jednom provedení provádí výpočty dekodér a výsledky výpočtů předává zabezpečovací jednotce. V jiném provedení dekodér předává zabezpečovací jednotce pouze data Ml až Mn, výpočet Hash funkce provádí zabezpečovací jednotka.
Šifrovací klíče pro zašifrování informace k řídicímu centru jsou uloženy pouze v zabezpečovací jednotce. Dekodér nemá prostředek pro přečtení těchto zpráv při průchodu dekodérem a tudíž nemůže upravovat data vysílaná řídicím centrem.
Zabezpečovací jednotky mají obecně podobu čipové (smart) karty a zahrnují paměť, mikroprocesor a komunikační prostředek.
φφφ « « • φ tB^SOpo
ΦΦΦΦ
Komunikačním prostředkem se rozumí buď kabelové obousměrné spojeni, modemový výstup nebo rádiový prostředek.
Rozumí se, že komunikační prostředek zahrnuje i způsob přenášení dat a informací k a od zabezpečovací jednotky.
Operaci ověření (verifikace) platnosti kontrolní informace (Hx) lze provést několika různými způsoby.
Zabezpečovací jednotka odešle zašifrovanou kontrolní 10 informaci k řídicímu centru, které provede ověření. Odpovědí řídicího centra může být jednoduchý výsledek porovnání přijaté informace s referenční hodnotou v podobě OK/NOK. Alternativně může řídicí centrum odeslat referenční hodnotu. Všechny zprávy se šifrují šifrovacím klíčem zabezpečovací jednotky.
Řídicí centrum uloží výsledek ověření spolu s referenční hodnotou pro každou předplatitelskou jednotku do paměti. Tato informace poslouží jako důkaz správné funkce nahrávací operace nebo, v případě neúspěšného ověření, jako důkaz změny dat. Pokud se narušení pravosti dat opakuje, mohou uložené informace posloužit k další analýze.
V alternativním provedení vynálezu řídicí centrum odešle referenční hodnoty přímo k zabezpečovacím jednotkám. V takovém případě není nutné ověřovat platnost vypočtené kontrolní informace Hx v řídicím centru.
φφ «· φφ • φ φ • * φφ φ φ φ φ φ * «φ φφ φ· φ φφ ·· •Φ φ · « · : ·: CH/éopo ··· · ··♦»
V dalším provedení, kdy požadavek na ověření vznese zabezpečovací jednotka, řídicí centrum referenční hodnotu Hy odešle k zabezpečovací jednotce v zašifrované formě k2(Hy), V tomto provedení řídicí centrum nejen informuje zabezpečovací jednotku o výsledku ověření platnosti kontrolní informace, ale posílá jí i referenční hodnotu. Tento způsob se uplatní zejména v případech, kdy porovnání vedlo k pozitivnímu výsledku, takže referenční hodnota Hy se může uložit do paměti zabezpečovací jednotky pro pozdější použití.
Odeslání této informace může proběhnout pomocí pomocného komunikačního prostředku, například modemu, nebo po hlavní datové trase.
V případě, že data Ml až Mn jsou doprovázena ověřovacím prostředkem, jako je CRC, kontrolní součet nebo Hash funkce, může dekodér pomocí vestavěného prostředku provést počáteční test. Spolehlivost takového testu není ale nezpochybnitelná, protože pokud byla data upravena třetí stranou, je téměř jisté, že tato třetí strana nezapomněla příslušně upravit i ověřovací prostředek. Ve způsobu podle vynálezu proto zabezpečovací jednotka může informovat dekodér, že výsledek takového testu nelze přijmout jako důkaz pravosti dat, kterou je proto nutné navíc ověřit dále popsaným způsobem podle vynálezu.
Tato schopnost je důležitá zejména pro zpětnou kompatibilitu systému podle vynálezu. V provozu je dosud množství operačních systému starších generací, které využívají ověřování kontrolních součtů v dekodérech.
•..•Q0r.6Opo
Při nahrávání aktualizovaného softwaru se obvykle předává pouze ta část programu, která byla změněna. Data Ml až Mn proto nemusí představovat celý aktualizovaný program. Při ověřování je však žádoucí ověřovat pravost celého programu, ne pouze jeho části. Proto je nutné mít k dispozici referenční hodnotu H'y, která představuje Hash funkci celého programu.
První způsob podle vynálezu zahrnuje krok ustavení 10 počáteční hodnoty HO integrity programu PO. Při první instalaci programu se vypočte hodnota HO Hash funkce.
Při aktualizaci programu se nejprve ověří pravost aktualizačních dat. Poté, co se aktualizační dat uloží do programové paměti, vyvolá zabezpečovací jednotka výpočet Hash funkce HI aktualizovaného programu Pl. Tato informace bude potřebná při dalších kontrolách a/nebo aktualizacích.
Alternativním způsobem je získání hodnoty Hash funkce
H'y nového programu Pl, který představují celková data MO až Mm, přímo od řídicího centra.
Řídicí data odesílaná řídicím centrem mohou zahrnovat popisovač využití dat D, který dekodéru (IRD) říká, jak s těmito daty naložit. Popisovač může mít podobu tabulky, která obsahuje všechny adresy a místa určení (destinace) dat. Bez popisovače D nelze taková data použít a popisovač D se dekodéru (IRD) pošle jen v případě pozitivního porovnání.
V jednom provedení vynálezu řídicí centrum musí odesílatele dat certifikovat řídicími daty R.
fcfc ·♦ » · · · » · ♦♦ » · » « » · * ♦ fc* ··
Gfl-60po
Ověřovací funkce se použije nejen při nahrávání nových dat do dekodéru, ale umožňuje i testování platnosti a pravosti dat v kterémkoliv okamžiku. V takovém případě se v periodických intervalech, případně na základě vzneseného požadavku, počítají H'x hodnoty tzv. jednosměrné a bezkolizní funkce buď ze všech nebo jen části dat MO až Mm v operační paměti dekodéru. Takto určená informace H'x se předává do zabezpečovací jednotky, kde se porovnává s referenční hodnotou H'y.
V prvním způsobu této operace se výpočet provádí v dekodéru a vypočtený výsledek se předává do zabezpečovací jednotky. V alternativním způsobu se z dekodéru do zabezpečovací jednotky (SC) předávají celková data MO až Mm a výpočet se provádí přímo v zabezpečovací jednotce.
Požadavek na provedení ověřovací operace může vzejít z řídicího centra, ze zabezpečovací jednotky, z testovací jednotky nebo z jednoho z komunikačních prostředků a to i pod zatížením.
Referenční hodnota H'y, se kterou zabezpečovací jednotka porovnává vypočtenou hodnotu H'x, může být buď hodnota vypočtená dekodérem a potvrzená řídicím centrem nebo přímo řídicím centrem zajištěná referenční hodnota.
• » * : :ctf-60po ·* ··*· x lidé snaží je sledování ·'*·'· · · · · Λ » ·· * · i υ ·····** «« ·· «· *··
Jedním ze způsobů, jakým se nečestní pochopit, jak systém placené televize pracuje, odezvy systému na pokus změnit jej. Proto vynález zahrnuje i cesty, jak přenášet výsledky porovnání provedeného jiným způsobem, například když se předplatitel rozhodne přijmout událost (např. nabízený program) a vygeneruje zprávu pro řídicí centrum. Informace o tom, že se data Ml až Mn změnila, by se měla zahrnout do této zprávy, jinak je téměř nemožné spojit změnu dat se zablokováním dekodéru, ke kterému může dojít o mnoho později.
Alternativně se může výsledek výpočtu Hx odeslat k řídicímu centru. Pro lepší utajení se výsledek rozdělí na několik částí, které se přenáší spolu s administrativními zprávami, kterými spolu jednotlivé části systému komunikují. V řídicím centru se části znovu složí a poté se určí, zda k nějakým změnám v datech došlo či nikoliv.
Možným problémem při aktualizaci většího počtu dekodérů je počet požadavků na ověření pravosti dat, které se sejdou v řídicím centru současně. Jedním z možných řešení je rozdělit požadavky k řídicímu centru v čase podle pseudo-náhodného klíče.
Jiným možným řešením je již výše popsané použití předběžné referenční hodnoty. Potom lze v případě správného přijetí dat (což bude většinou) data aktualizovat bez Čekání na odezvu řídicího centra. Požadavkem na řídicí centrum se až po aktualizaci ověří, že proběhla správně.
• ·
L/Qfc-.eopo část, která je která se může • « · · » · ·· « ·· ·
Zařízení podle vynálezu zahrnuje vysílací součástí řídicího centra, a přijímací část, skládat z velkého počtu periferních jednotek, které se všechny chovají podobně nebo stejně. Úkolem zařízení je zajistit, aby software odeslané z vysílací části bylo periférními jednotkami přijato v odeslané podobě. V souladu s terminologií používanou v oboru placené televize, která představuje podstatnou, i když ne výhradní, oblast použití vynálezu, se periférní jednotky nazývají IRD (Integrated Receiver Decoder - Integrovaný přijímač-dekodér). IRD se skládá z přijímače, dekodéru, který zpracovává přijatý signál, a centrální procesorové jednotky (CPU), ke které je připojena trvalá paměť.
Trvalá paměť je paměť, která si svůj obsah uchovává i při odpojení paměti od hlavního zdroje elektrického proudu, například pomocí zálohovací baterie. Lze použít i jiný druh trvalé paměti, jako jsou EEPROM, Flash EPROM nebo FEPROM. V takové paměti se data zachovají i v případě výpadku napájení a pro správnou činnost procesoru IRD je vysoká spolehlivost paměti nepostradatelná.
Informace odeslaná řídícím centrem se přijímačem IRD jednotky přijme v podobě datového proudu. V případě kódované televize, či v obecnějším případě interaktivní televize, proud přenáší obrazovou informaci, zvukovou informaci, datovou informaci, prováděcí instrukce (program) a různé typy informací pro kontrolu dat.
Je potřeba zajistit, aby se informace správně přijala a před tím, než se prováděcí instrukce (tj. program, či software) uloží do operační paměti, v IRD správně interpretovala.
:..:αίτ60ρο
Přijímač v IRD předá data dekodéru, který je předá dále pomocí sběrnice. Ke sběrnici jsou připojena specializovaná zařízení, jako jsou multimediální procesor, na který dále navazuje monitor a jeden nebo více zvukových reproduktorů, výše zmíněná stálá paměť, jedno nebo více přídavných zařízení, jako jsou rozhraní, přídavná paměť, další procesory a modem. Správnou funkci všech zařízení v IRD řídí IRD procesor (CPU). Posílání informací z IRD zpátky k řídicímu centru probíhá například přes modem a veřejnou telekomunikační síť. Samotná přídavná zařízení mohou být zdrojem chyb, které je nutné zjistit a opravit, zejména v případě nahrávání nové verze IRD operačního programu pro hlavní CPU nebo některou z jiných částí IRD.
Programy a data, jejichž pravost a integritu je žádoucí zajistit, se mohou nahrávat mnoha způsoby. Jeden z těchto způsobů byl již popsán výše: příchozí datový proud, který se přijme přijímačem IRD, obsahuje datové bloky Ml, M2, ...Mn, které jsou pro snadné rozpoznání a zpracování uloženy například do záhlaví datových paketů.
Alternativně se mohou datové bloky posílat do IRD pomocí jednoho z přídavných zařízení, například pomocí modemu.
Datové bloky Ml, M2, ...Mn se mohou posílat přímo, nezašifrované.
Způsob podle vynálezu zahrnuje aplikaci jednosměrné nebo Hash funkce na část nebo všechny datové bloky Ml, M2, ...Mn v průběhu přenosové fáze a získání odpovídající Hx hodnoty skupiny Ml až Mn. Datové bloky Ml až Mn se mohou stejným způsobem zpracovat i samostatně, potom jsou výsledkem Hxl, který je obrazem Ml, Hx2, který je obrazem M2, až Hxn, který je obrazem Mn. Hodnota nebo hodnoty Hx se v řídicím centru uloží do paměti pro budoucí ověření.
• · : ctr-6 Ορο •· »·»·
Ověřování pravosti dat je zvláště důležité v systémech, ve kterých se data přenáší veřejnými komunikačními kanály, jako jsou rádiové vlny, telefonní linky nebo Internet. V • · ·· • · φ • · · • · · *φ ···
5 | takovém | případě může totiž | narušitel předstírat | chování | |
řídicího | centra a odesílat | data z | cílem změnit | činnost | |
cílového | zařízení. | ||||
Při | odesílání dat je | možné k | nim přidat, | jak je | |
10 | odborníkům známo, kryptogram. | . Takový | kryptogram však pouze |
identifikuje zdroj dat, nemůže ovlivnit dekodér, který ztratil referenční kritérium.
Výhoda způsobu podle vynálezu spočívá především v kvalitě jednosměrné H funkce a ověřování těchto podpisů zabezpečovací jednotkou, která je v odborných kruzích považována za z vnějšku nepřekonatelnou. Jednoduchý kontrolní součet zjistit záměnu dvou bloků dat nemůže, protože součet je, řečeno matematickou terminologií, komutativní a asociativní. Na druhé straně Hash funkce Hx je velmi realistickým obrazem x a to i pokud je x delší než Hx. Pokud ve skupině znaků x dojde k záměně některých znaků, z H(x) funkce je to okamžitě zjistitelné. V takovém případě se systém zablokuje.
Další výhodou vynálezu je, že umožňuje ověření platnosti dat v paměti periférní jednotky v libovolném čase a libovolně často. Přítomnost kontrolní informace v zabezpečovací jednotce umožňuje dekodéru provádět vlastní ověřování. Pokud je výsledkem ověření hodnota odlišná od referenční, má jednotka k dispozici několik prostředků (modem, kabelové spojení) pro informování vnější jednotky, například řídicího centra, o narušení programu.
* * ·
4 4 « , *,.· £3ir60po
4«
4«
Pokud bude přednostním prostředkem pro generování a vysílání kontrolní informace řídicí centrum, může se periférní jednotka již při výrobě nebo při inicializaci opatřit celým nebo částí programu spolu s výše popsanou kontrolní informací. Alternativně se kontrolní informace může při inicializaci nahrát přes jedno komunikační rozhraní periférní jednotky.
Přehled obrázků
Na obr. 1 je schématický blokový diagram integrovaného přijímače-dekodéru (IRD).
Příklady provedení vynálezu
Na obr. 1 je blokové schéma IRD, který tvoří periférní část systému využívajícího způsob podle vynálezu. Součástí IRD je centrální sběrnice DB, ke které jsou připojeny všechny moduly IRD. Centrálním modulem IRD je centrální procesorová jednotka CPU, která provádí všechny výpočtové a řídicí operace.
Datové proudy, které zahrnují obrazové a zvukové informace, data a příkazové instrukce, se přijímají REC přijímačem. Přenosovým prostředkem může být kabel, rádiové vlny s různými vlnovými délkami, Internet nebo jiná známá technologie. Na REC přijímač navazuje DC rozhraní, které je připojeno ke sběrnici DB.
Ke sběrnici jsou dále připojena následující zařízení:
- multimediální procesor MP, který je specializovaný na zpracování obrazových a zvukových dat, která dále posílá k monitoru VD a reproduktorům AD;
- testovací kanál TC, ke kterému se pro údržbu a nastavení může připojit zkušební zařízení TEST;
• · · • · · :./tíí-;60po ·”* ·”· ·· • · ·· ♦ · 5 i
ID «····*· · ’ ·«·«*«» ·· ·· ·· · · stálá paměť NVM, která je nezávislá napájení a má svůj vlastní zdroj energie;
- rozhraní INT pro čipové karty, do které čipovou kartu SC;
- přídavná paměť nebo paměťový blok TMEM;
- modem MD, který je připojen k veřejné síti NET, která pracuje s jednou ze známých a široce rozšířených technologií;
- další procesory OP, DP s různými úkoly podle potřeb konkrétního uživatele, 2ejména pro zpracování dat.
CPU řídí aktualizaci programového vybavení. CPU aktualizovaný program přijme nebo odmítne na základě výsledků testů provedených podle způsobů vynálezu.
Verze programů pro CPU mohou do IRD přijít přes přijímač REC, přes zkušební zařízení TEST, přes čipovou kartu SC nebo přes síť NET. V následujícím příkladu je popsán způsob přijetí programu v datovém proudu přes REC přijímač.
Data, která představují novou verzi programu pro CPU, se po přijetí uloží do přídavné paměti TMEM. Jak již bylo uvedeno, data se mohou přenášet v záhlavích paketů obrazových a zvukových informací. Data se z paketů oddělí a jednotlivé datové bloky se uloží do dočasné, či přídavné paměti TMEM. IRD bloky Ml až Mn zpracovává opačným postupem než vysílač. Nejprve se proto data dešifrují (pokud byly ve vysílači zašifrovány) pomocí veřejného šifrovacího klíče PuK.
V dalším kroku se z datových bloků Ml až Mn vypočtou hodnoty jednosměrné funkce Hxl až Hxn. Pokud došlo při přenosu dat Ml až Mn k chybě, projeví se to na funkci Hx, která bude jiná než hodnota Hy vypočtená před odesláním dat z vysílače a obsažená v řídicím bloku.
na vnějším lze zasunout *·* tíl4»60po jednotce, kterou * « · · 4 4
4· *4 · 4
Výsledky Hx se předají k zabezpečovací je čipová karta SC a která zajistí ověření jejich správnosti. Jak bylo uvedeno výše, ověření může provést řídicí centrum, a to buď okamžitě nebo kdykoliv později.
Příkladnými H funkcemi jsou MD2, MD5 a SHA-1.
V alternativním provedení vynálezu nemá paměťová jednotka s daty komunikační spojení s řídicím centrem. Potom se data před odesláním do paměťové jednotky opatří řídicí informací Rl, která obsahuje výsledky výpočtu jednosměrné a bezkolizní funkce (Hash funkce) všech nebo jen části dat Ml až Mn. Řídicí data Rl obsahují Hash funkce všech uvažovaných dat, ta jsou však v paměťové jednotce uložena v zašifrované podobě k2(Hy). Samotná paměťová jednotka tak nemůže datům porozumět a nemůže je ani změnit.
V ověřovací fázi paměťová jednotka odešle k zabezpečovací jednotce kontrolní informaci v zašifrované podobě. Zabezpečovací jednotka zahrnuje prostředek pro dešifrování této informace, zvláště pro získání výsledků Hash funkce Hy.
Navíc může v jednom provedení paměťová jednotka vypočítat Hash funkci nad Ml až Mn, získat tak kontrolní informaci Hx a odeslat ji zabezpečovací jednotce pro porovnání.
V případě záporného výsledku ověření dat přijme paměťová jednotka příslušná opatření.
Ve druhém provedení provede výpočet kontrolní informace Hx zabezpečovací jednotka, která dostane data Ml až Mn od paměťové jednotky.
• · · · * * flj*60po
4« ·♦·· zabezpečení se • · · · « · · « ft · · l · #· ·· *·
V dalším provedení s ještě vyšším stupněm k řídicím datům R1 přidá šifrovací klíč k3 pro dešifrování dat Ml až Mn.
Data se uloží v zašifrované podobě a Hash funkce se vypočte ze zašifrovaných dat. Zabezpečovací jednotka provede ověření integrity dat a pokud je výsledek kladný, pošle zpátky k paměťové jednotce odpověď R2, která obsahuje šifrovací klíč k3, který umožňuje dešifrování dat Ml až Mn.
Alternativně zabezpečovací jednotka neodešle šifrovací klíč k3, ale paměťová jednotka odešle data Ml až Mn k zabezpečovací jednotce SC.
Jako v předchozích případech, i zde se kontrola může provést kdykoliv v průběhu činnosti zařízení.
Řídicí data R1 zahrnují popisovač D, který paměťové jednotce říká, jak s daty naložit. Popisovač může mít formu tabulky, která obsahuje adresy a místa určení dat. Bez popisovače dat nelze použít a popisovač paměťová jednotka dostane od zabezpečovací jednotky až po úspěšném ověření platnosti dat.
Řídicí data R1 lze opatřit pečetí, která bude jednoznačně identifikovat odesílatele dat. Zabezpečovací jednotka potom bude moci vést záznamy o historii aktualizací.
Claims (26)
- PATENTOVÉ NÁROKY1. Způsob kontroly integrity a pravosti souboru dat (Ml až Mn) přijatých dekódovací jednotkou placené televize, která se5 skládá z dekodéru (IRD), zabezpečovací jednotky (SC) a prostředku (NET, REC) komunikace s řídicím centrem, způsob zahrnuje kroky:- výpočet kontrolní informace (Hx), která představuje výsledek jednosměrné a bezkolizní funkce aplikované na10 všechna nebo jen část dat (Ml až Mn);vyznačující se tím, že dále zahrnuje kroky:předání kontrolní informace (Hx) zabezpečovací jednotce (SC) a zašifrování kontrolní informace (Hx) prvním šifrovacím klíčem (kl);15 - odeslání zašifrované řídicí informace kl(Hx) k řídicímu centru;dešifrování zašifrované řídicí informace kl(Hx) v řídicím centru a porovnání kontrolní informace (Hx) s referenční hodnotou (Hy);20 - odeslání řídicích dat (R) , která obsahují výsledek porovnání v zašifrované podobě, k zabezpečovací jednotce (SC) ;dešifrování zašifrovaného výsledku porovnání v zabezpečovací jednotce (SC) a informování dekodéru (IRD) o25 platnosti dat (Ml až Mn).
- 2. Způsob podle nároku 1, vyznačující se tím, že řídicí centrum odešle s řídicími daty (R) k zabezpečovací jednotce (SC) referenční hodnotu v zašifrované podobě k2(Hy).
- 3. Způsob podle nároků 1 a 2, vyznačující se tím, že výpočet se provede v dekodéru (IRD) a výsledek se předá zabezpečovací jednotce (SC) .•Cir-40po
- 4. Způsob podle nároků 1 až 3, vyznačující se tím, že data (Ml až Mn) se předají z dekodéru (IRD) do zabezpečovací jednotky (SC) a výpočet se provede v zabezpečovací jednotce (SC) .
- 5. Způsob podle nároků 1 aŠ 4, vyznačující se tím, že se použije popisovač (D) pro data (Ml až Mn) v řídicích datech (R),která se dešifrují a popisovač (D) se odešle, v případě, že výsledek porovnání je kladný, k dekodéru (IRD), kde se10 data (Ml až Mn) zpracují v souladu s instrukcemi obsaženými v popisovači (D).
- 6. Způsob podle nároků 1 až 5, vyznačující se tím, že data (Ml až Mn) jsou doprovázena informací (CRC, CS, H) o15 platnosti dat(Ml až Μη), přičemž zabezpečovací jednotka (SC) přenáší dekodéru instrukci, zda má tuto informaci o platnosti použít ke kontrole dat (Ml až Mn) či nikoliv.
- 7. Způsob podle nároku 6, vyznačující se tím, že informace20 o platnosti je typu CRC (cyclic redundancy code - kód cyklické redundance) , CS (checksum - kontrolní součet) nebo Hash ( tzv. jednosměrná a bezkolizní funkce).
- 8. Způsob podle nároků 1 až 7, vyznačující se tím, že25 zahrnuje celkovou kontrolní informaci (H'y) v řídicích datech (R) , která představuje výsledek jednosměrné a bezkolizní funkce aplikované na všechna nebo jen Část celkových dat (MO až Mm); přičemž tato data jsou bud' shodná s přijatými daty (Ml až Mn) nebo je zahrnují.
- 9. Způsob podle nároku 8, vyznačující se tím, že řídicí data (R) zahrnují pečeú, která osvědčuje odesílatele dat (Ml až Mn).4' • · * * • · ·· • · · φ * · * · ·· «·
- 10. Způsob podle nároku 8, vyznačující se tím, že sestává z vypočítání kontrolní informace (Η'χ) , která představuje výsledek jednosměrné a bezkolizní funkce aplikované na všechna nebo jen část celkových dat {M0 až Mm), a porovnávání5 výsledku (H'x) s referenční hodnotou {H'y) v zabezpečovací jednotce (SC) se provádí periodicky nebo na vyžádání.
- 11. Způsob podle nároku 10, vyznačující se tím, že výpočet se provádí v dekodéru (IRD) a výsledek výpočtu (H'x) se10 předává zabezpečovací jednotce (SC).
- 12. Způsob podle nároku 10, vyznačující se tím, že výpočet se provádí v zabezpečovací jednotce (SC) , kdy data (MO až Mm) se předávají z dekodéru (IRD) zabezpečovací jednotce (SC).
- 13. Způsob podle nároků 10 až 12, vyznačující se tím, že periodický výpočet se provádí na žádost z řídicího centra, ze zabezpečovací jednotky, z testovací jednotky (TEST) nebo z jednoho z komunikačních prostředků (NET, REC).
- 14. Způsob podle nároků 10 až 13, vyznačující se tím, že výsledek porovnání se odešle v takové předplatitelem generované zprávě, která je v systému běžná.25
- 15. Způsob podle nároků 10 až 13, vyznačující se tím, Že vypočtená hodnota (H'x) se k řídicímu centru odešle v rámci takové předplatitelem generované zprávě, která je v systému běžná, kde každá zpráva obsahuje část vypočtené hodnoty (iTx) .
- 16. Způsob podle některého z nároků 1 až 15, vyznačující se tím, že odesílání k řídicímu centru se provádí v pozdrženém režimu podle časového plánu s pseudonáhodným rozdělením v rámci předem daných mezí.·· ·· · ·· «· • ♦ φ φ · φ · · · ·· 0 Φ · · · « · « 0 * · · « · *··* *·· Cří-'»{0pQ
- 17. Způsob kontroly integrity a pravosti souboru dat (Ml až Mn) uloženém v paměťové jednotce, která je spojená se zabezpečovací jednotkou (SC), vyznačující ee tím, že zahrnuje kroky:odeslání řídicích dat (Rl), která zahrnuji zašifrovanou referenční kontrolní informaci kl(Hy), která představuje výsledek jednosměrné a bezkolizní funkce aplikované na všechna nebo jen část dat (Ml až Μη), z paměťové jednotky k zabezpečovací jednotce (SC);- výpočet kontrolní informace (Hx), která představuje výsledek jednosměrné a bezkolizní funkce aplikované na všechna nebe jen část dat (Ml až Mn);porovnání vypočtené hodnoty (Hx) s dešifrovanou referenční hodnotou (Hy) v zabezpečovací jednotce (SC) a odeslání správních dat (R2), která zahrnují výsledek porovnání, k paměťové jednotce.
- 18. Způsob podle nároku 17, vyznačující se tím, že výpočet se provede v paměťové jednotce a výsledek (Hx) se předá zabezpečovací jednotce (SC) .
- 19. Způsob podle nároku 17, vyznačující se tím, že data (Ml až Mn) se předají z paměťové jednotky (IRD) do zabezpečovací jednotky (SC) a výpočet se provede v zabezpečovací jednotce (SC) .
- 20. Způsob podle nároků 17 až 19, vyznačující se tím, že řídicí data (Rl) zahrnují popisovač (D) pro data (Ml až Μη),který se v dešifrované podobě k paměťové jednotce odešle v případě, že výsledek porovnání je kladný,přičemž paměťová jednotka data (Ml až Mn) zpracuje v souladu s instrukcemi obsaženými v popisovači (D).•Φ • * ·♦ • φ « « φ «φ ·« * 4 4 4 • · * » · · Φ • ••Cft-ťřOpo
- 21. Způsci podle nároku 20, vyznačující se tím, že řídicí data (Rl) zahrnují záruku, která osvědčuje odesílatele dat (Ml až Mn) .
- 22. Zpúscb podle nároků 17 až 21, vyznačující se tím, že výpočet hodnoty (Hx), která představuje výsledek jednosměrné a bezkolizr.i funkce aplikované na všechna nebo jen část dat (Ml až Mn) . a porovnávání výsledku (Hx) s referenční hodnotou (Hy) v zabezpečovací jednotce (SC) se provádí periodicky nebo na vyžádání.
- 23. Způsob podle nároků 17 až 22, vyznačující se tím, že zahrnuje:- uložení dat (Ml až Mn) v zašifrované podobě;- odeslání šifrovacího klíče (k3) pro data (Ml až Mn) k zabezpečovací jednotce (SC) v řídicích datech (Rl) ;- pokud je výsledek porovnání Hx=Hy kladný, dešifrování dat (Ml až Mn) pomocí šifrovacího klíče (k3) .
- 24. Způsob podle nároku 23, vyznačující se tím, že zabezpečovací jednotka (SC) předá paměťové jednotce šifrovací klíc (k3) a dešifrovací operace dat (Ml až Mn) se provede v paměťové jednotce.
- 25. Způsob podle nároku 23, vyznačující se tím, že data (Ml až Mn) se předají z paměťové jednotky do zabezpečovací jednotky (SC),ve které se provede dešifrovací operace dat (Ml až Mn) v zabezpečovací jednotce (SC) .
- 26. Způsob podle nároků 17 až 25, vyznačující se tím, že řídicí data (Rl) zahrnují popisovač (D) pro data (Ml až Mn) , přičemž řídicí data (Rl) se dešifrují a popisovač (D) se k paměťové jednotce odešle v případě, že výsledek porovnání je kladný, aby paměťová jednotka data (Ml až Mn) zpracovala v souladu s instrukcemi obsaženými v popisovači (D) .
fc· • fc » fcfc fcfc • · fc fc fc fc • C fc · « · • fc fcfc fc fc fc « ♦ • « fc « t fc · fc • · • ·· • fc fcfc • fcfc • fc • «fcfc
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH143899 | 1999-08-04 |
Publications (2)
Publication Number | Publication Date |
---|---|
CZ200277A3 true CZ200277A3 (cs) | 2002-05-15 |
CZ301928B6 CZ301928B6 (cs) | 2010-08-04 |
Family
ID=4210473
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CZ20020077A CZ301928B6 (cs) | 1999-08-04 | 2000-06-23 | Zpusob a zarízení pro zajištení integrity a pravosti souboru dat |
Country Status (39)
Country | Link |
---|---|
US (2) | US6961429B1 (cs) |
EP (1) | EP1201057B1 (cs) |
JP (1) | JP4671088B2 (cs) |
KR (1) | KR100782230B1 (cs) |
CN (1) | CN1160904C (cs) |
AP (1) | AP1496A (cs) |
AR (1) | AR025013A1 (cs) |
AT (1) | ATE286637T1 (cs) |
AU (1) | AU769218B2 (cs) |
BG (1) | BG64432B1 (cs) |
BR (1) | BR0012987A (cs) |
CA (2) | CA2381089C (cs) |
CO (1) | CO5300514A1 (cs) |
CZ (1) | CZ301928B6 (cs) |
DE (1) | DE60017261T2 (cs) |
DZ (1) | DZ3211A1 (cs) |
EA (1) | EA003710B1 (cs) |
EE (1) | EE200200055A (cs) |
ES (1) | ES2235895T3 (cs) |
GE (1) | GEP20033125B (cs) |
HK (1) | HK1047205B (cs) |
HR (1) | HRP20020101A2 (cs) |
HU (1) | HU224845B1 (cs) |
IL (2) | IL147589A0 (cs) |
IS (1) | IS6188A (cs) |
MX (1) | MXPA02000213A (cs) |
MY (1) | MY130305A (cs) |
NO (1) | NO332641B1 (cs) |
OA (1) | OA12005A (cs) |
PA (1) | PA8499301A1 (cs) |
PL (1) | PL353208A1 (cs) |
PT (1) | PT1201057E (cs) |
RS (1) | RS49730B (cs) |
SK (1) | SK1592002A3 (cs) |
TR (1) | TR200200286T2 (cs) |
TW (1) | TW540214B (cs) |
UA (1) | UA66940C2 (cs) |
WO (1) | WO2001011820A1 (cs) |
ZA (1) | ZA200200124B (cs) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2831757B1 (fr) * | 2001-10-26 | 2004-01-30 | Canal Plus Technologies | Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant |
CN100337442C (zh) * | 2003-06-27 | 2007-09-12 | 华为技术有限公司 | 一种在无线局域网中进行数据完整性保护的方法 |
EP1826695A1 (en) * | 2006-02-28 | 2007-08-29 | Microsoft Corporation | Secure content descriptions |
KR100765774B1 (ko) | 2006-01-03 | 2007-10-12 | 삼성전자주식회사 | 도메인 관리 방법 및 그 장치 |
DE102006006868A1 (de) * | 2006-02-15 | 2007-08-16 | Zf Friedrichshafen Ag | Schalteinrichtung zur Schaltung eines Kraftfahrzeug-Getriebes |
KR101079592B1 (ko) * | 2006-11-03 | 2011-11-04 | 삼성전자주식회사 | 디스플레이장치 및 그 정보갱신방법 |
FI20075776L (fi) * | 2007-10-31 | 2009-05-01 | Eads Secure Networks Oy | Päästä-päähän salattu viestintä |
DE102010033229A1 (de) * | 2010-08-03 | 2012-02-09 | Siemens Aktiengesellschaft | Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten |
US10191826B2 (en) * | 2016-03-23 | 2019-01-29 | Keysight Technologies Singapore (Holdings) Pte. Ltd. | Methods, systems, and computer readable media for providing an anticipated data integrity check |
US10176068B2 (en) | 2016-11-29 | 2019-01-08 | Keysight Technologies Singapore (Holdings) Pte. Ltd. | Methods, systems, and computer readable media for token based message capture |
CN109086612B (zh) * | 2018-07-06 | 2022-01-14 | 北京航空航天大学 | 一种基于硬件实现的嵌入式系统动态数据保护方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5448641A (en) * | 1993-10-08 | 1995-09-05 | Pitney Bowes Inc. | Postal rating system with verifiable integrity |
CA2149067A1 (en) * | 1994-06-22 | 1995-12-23 | Joseph Anton Bednar Jr. | User-identification and verification of data integrity in a wireless communication system |
FR2729521A1 (fr) * | 1995-01-17 | 1996-07-19 | Thomson Consumer Electronics | Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
JP2000514625A (ja) * | 1996-07-11 | 2000-10-31 | ジェムプリュス エス.セー.アー. | 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法 |
JP2001512842A (ja) * | 1997-08-01 | 2001-08-28 | サイエンティフィック−アトランタ・インコーポレーテッド | 条件付きアクセスシステムにおいて使用される暗号化装置 |
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
US6201798B1 (en) | 1997-11-14 | 2001-03-13 | Worldspace Management Corporation | Signaling protocol for satellite direct radio broadcast system |
US6069647A (en) * | 1998-01-29 | 2000-05-30 | Intel Corporation | Conditional access and content security method |
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US20010048669A1 (en) | 2000-04-14 | 2001-12-06 | Frank Kelly | System interfaces in a two-way satellite system |
DE10031178A1 (de) | 2000-06-27 | 2002-01-17 | Siemens Ag | Verfahren sowie Vorrichtung zur Positionsbestimmung mindestens eines Teilnehmergeräts eines Funkkommunikationssystems |
-
2000
- 2000-06-23 CN CNB00810056XA patent/CN1160904C/zh not_active Expired - Lifetime
- 2000-06-23 IL IL14758900A patent/IL147589A0/xx active IP Right Grant
- 2000-06-23 EP EP00938956A patent/EP1201057B1/fr not_active Expired - Lifetime
- 2000-06-23 JP JP2001515576A patent/JP4671088B2/ja not_active Expired - Fee Related
- 2000-06-23 WO PCT/IB2000/000847 patent/WO2001011820A1/fr active IP Right Grant
- 2000-06-23 AU AU54175/00A patent/AU769218B2/en not_active Ceased
- 2000-06-23 DZ DZ003211A patent/DZ3211A1/xx active
- 2000-06-23 KR KR1020027001517A patent/KR100782230B1/ko not_active IP Right Cessation
- 2000-06-23 CA CA2381089A patent/CA2381089C/en not_active Expired - Fee Related
- 2000-06-23 CZ CZ20020077A patent/CZ301928B6/cs not_active IP Right Cessation
- 2000-06-23 MX MXPA02000213A patent/MXPA02000213A/es active IP Right Grant
- 2000-06-23 AT AT00938956T patent/ATE286637T1/de not_active IP Right Cessation
- 2000-06-23 US US10/031,178 patent/US6961429B1/en not_active Expired - Lifetime
- 2000-06-23 PL PL00353208A patent/PL353208A1/xx not_active Application Discontinuation
- 2000-06-23 SK SK159-2002A patent/SK1592002A3/sk unknown
- 2000-06-23 CA CA002686435A patent/CA2686435A1/en not_active Abandoned
- 2000-06-23 EA EA200200102A patent/EA003710B1/ru not_active IP Right Cessation
- 2000-06-23 TR TR2002/00286T patent/TR200200286T2/xx unknown
- 2000-06-23 DE DE60017261T patent/DE60017261T2/de not_active Expired - Lifetime
- 2000-06-23 BR BR0012987-9A patent/BR0012987A/pt not_active IP Right Cessation
- 2000-06-23 EE EEP200200055A patent/EE200200055A/xx unknown
- 2000-06-23 AP APAP/P/2002/002408A patent/AP1496A/en active
- 2000-06-23 RS YUP-900/01A patent/RS49730B/sr unknown
- 2000-06-23 PT PT00938956T patent/PT1201057E/pt unknown
- 2000-06-23 GE GEAP20006311A patent/GEP20033125B/en unknown
- 2000-06-23 OA OA1200200044A patent/OA12005A/en unknown
- 2000-06-23 UA UA2002020857A patent/UA66940C2/xx unknown
- 2000-06-23 ES ES00938956T patent/ES2235895T3/es not_active Expired - Lifetime
- 2000-06-23 HU HU0201567A patent/HU224845B1/hu not_active IP Right Cessation
- 2000-07-26 CO CO00056183A patent/CO5300514A1/es not_active Application Discontinuation
- 2000-08-01 TW TW089115425A patent/TW540214B/zh not_active IP Right Cessation
- 2000-08-02 AR ARP000103979A patent/AR025013A1/es active IP Right Grant
- 2000-08-02 MY MYPI20003522A patent/MY130305A/en unknown
- 2000-08-04 PA PA20008499301A patent/PA8499301A1/es unknown
-
2001
- 2001-11-29 IS IS6188A patent/IS6188A/is unknown
-
2002
- 2002-01-07 ZA ZA200200124A patent/ZA200200124B/en unknown
- 2002-01-13 IL IL147589A patent/IL147589A/en not_active IP Right Cessation
- 2002-01-14 BG BG106305A patent/BG64432B1/bg unknown
- 2002-01-29 NO NO20020460A patent/NO332641B1/no not_active IP Right Cessation
- 2002-02-01 HR HR20020101A patent/HRP20020101A2/xx not_active Application Discontinuation
- 2002-11-29 HK HK02108612.9A patent/HK1047205B/zh unknown
-
2005
- 2005-08-09 US US11/199,727 patent/US20050281406A1/en not_active Abandoned
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2001243544B2 (en) | Optional verification of interactive television content | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
JP4501349B2 (ja) | システムモジュール実行装置 | |
US20100153746A1 (en) | Memory controller, secure memory card, and secure memory card system | |
US20090063861A1 (en) | Information security transmission system | |
KR20010108150A (ko) | 보안 마이크로프로세서에서 복호화를 사용하는 인증 및단일 트랜젝션의 인증을 시행하는 방법 | |
US20050281406A1 (en) | Method and device to guarantee the integrity and authenticity of a set of data | |
CN110099064A (zh) | 一种基于物联网的文件处理方法、装置、设备和存储介质 | |
JP6230322B2 (ja) | 通信装置、鍵共有方法、プログラムおよび通信システム | |
US20140040631A1 (en) | Memory controller, nonvolatile memory device, nonvolatile memory system, and access device | |
CN110362984B (zh) | 多设备运行业务系统的方法及装置 | |
CN114868359A (zh) | 多区块链间轻量通讯协定装置及方法 | |
CN112261002B (zh) | 数据接口对接的方法及设备 | |
JP2002318632A (ja) | 端末装置のプログラムデータ遠隔更新システム | |
US20100070768A1 (en) | Key exchange device, key exchange processing system, key exchange method, and program | |
KR100924951B1 (ko) | 네트워크 연동 보안 게이트웨이 장치 및 방법 | |
CN109862002A (zh) | 一种可追溯数据安全策略及系统 | |
CN111212042B (zh) | 数据传输方法、装置和系统 | |
WO2022003975A1 (ja) | 通信装置、方法、およびプログラム | |
EP2317455A1 (en) | System and method for secure serialization | |
JP2006165874A (ja) | 電子制御装置及びデータ保護システム | |
CN114398625A (zh) | 终端认证方法、装置、终端设备及存储介质 | |
CN112862483A (zh) | 一种基于智能合约的身份验证方法和装置 | |
JP2004159232A (ja) | 遠隔集中制御システムおよびネットワーク集中管理方法 | |
JP2000216770A (ja) | デ―タ転送方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Patent lapsed due to non-payment of fee |
Effective date: 20130623 |