EA003710B1 - Способ и устройство для обеспечения сохранности и подлинности набора данных - Google Patents

Способ и устройство для обеспечения сохранности и подлинности набора данных Download PDF

Info

Publication number
EA003710B1
EA003710B1 EA200200102A EA200200102A EA003710B1 EA 003710 B1 EA003710 B1 EA 003710B1 EA 200200102 A EA200200102 A EA 200200102A EA 200200102 A EA200200102 A EA 200200102A EA 003710 B1 EA003710 B1 EA 003710B1
Authority
EA
Eurasian Patent Office
Prior art keywords
data
result
security unit
fact
control
Prior art date
Application number
EA200200102A
Other languages
English (en)
Other versions
EA200200102A1 (ru
Inventor
Майкл Джон Хилл
Кристоф Николя
Марко Сасселли
Original Assignee
Награвисьон Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Награвисьон Са filed Critical Награвисьон Са
Publication of EA200200102A1 publication Critical patent/EA200200102A1/ru
Publication of EA003710B1 publication Critical patent/EA003710B1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Small-Scale Networks (AREA)

Abstract

Для того чтобы гарантировать сохранность и подлинность данных, переданных в центр управления и на один или несколько приемных модулей, каждый приемный модуль содержит декодер и блок (SC) безопасности, а также средства (NET, REC) коммуникации с центром управления. Способ по изобретению предусматривает вычисление контрольной информации (Нх), характеризующей результат наложения однонаправленной и неколлизионной функции на весь набор данных или на его часть, и передачу результата в центр управления для его верификации. Центр может информировать декодер об аутентичности данных с использованием тех же средств или основного канала.

Description

Настоящее изобретение относится к контролю сохранности и подлинности данных, прежде всего при дистанционной загрузке программного обеспечения.
Изобретение применимо к любому устройству, содержащему, по меньшей мере, центральный процессор, типа устройств, которые в настоящее время используются в сфере информатики и имеют в своем составе процессор, по меньшей мере, часть программного обеспечения которого хранится в его памяти в виде множества записей.
Известно, что изменение или порча данных оставляет следы в определенных информационных элементах, прошедших обработку и хранившихся в памяти до или после этой обработки. Известно также использование простой математической процедуры, называемой вычислением «контрольной суммы», с целью проверки, не были ли рассматриваемые данные модифицированы после вычисления соответствующей контрольной суммы.
Однако может иметь место ситуация, когда система контроля также была изменена и более не способна произвести проверку содержимого своей памяти. Кроме того, при проведении математических операций может иметь место распространение промежуточных ошибок, которые могут взаимно компенсироваться, что приводит к результату, идентичному ожидаемому. Как следствие, проведение проверки известными методами в некоторых случаях становится неприменимым. Таким образом, существует проблема, которая до настоящего времени не нашла удовлетворительного решения и которая заключается в повышении универсальности и надежности при выполнении известных контрольных операций, в частности, в случаях, когда одно и то же устройство должно вычислять свою контрольную сумму и сравнивать ее с истинным (опорным) значением.
С целью обнаружения любого изменения, внесенного в данные, известно также использование однонаправленной операции над данными, т.е. операции, которую легко выполнить в прямом направлении, но практически невозможно выполнить в обратном. Например, операцию ху выполнить легко, тогда как операция ’ является намного более сложной.
Под неколлизионной операцией понимается такая операция, при выполнении которой любая комбинация входных данных дает результат, отличный от результата для любой другой комбинации данных.
В контексте изобретения указанная однонаправленная операция представляет собой математическое приложение Н с преобразованием исходного массива в конечный массив, в соответствии с которым каждый элемент х исходного массива приобретает отображение Н(х). Подобные функции особенно полезны, когда они представляют собой так называемые хэшфункции, которые описаны на стр. 27 публикации К.8Л ЬаЬога!огу под названием Егес.|иеЩ1у Лккеб Циекбопк ЛЬои! Тобау'к Сгур1одгарйу, ν.4.0. Элемент х может иметь любую длину, но Н(х) всегда представляет собой набор символов (строку) фиксированной длины. Подобную функцию трудно обратить, т.е., знание Н(х) в общем случае не означает, что может быть найдено значение х. Данная функция считается неколлизионной, если она является инъективной, т.е. если из Н(у) = Н(х) следует у = х или из Н(у) ψ Н(х) следует у ψ х.
Задача, на решение которой направлено настоящее изобретение, состоит в том, чтобы гарантировать, что информация, содержащаяся в платном телевизионном (ТВ) декодере, с одной стороны, является именно той, которая была передана центром управления, и, с другой стороны, она не была изменена.
Решение данной задачи обеспечивается использованием способа контроля целостности (сохранности) и аутентичности (подлинности) набора данных (М1>Мп), хранящегося в декодирующем модуле платного телевидения, который состоит из декодера (декодирующего блока) и блока безопасности и снабжен средствами (ΝΕΤ, ВЕС) коммуникации с центром управления.
В соответствии со способом по изобретению:
передают набор данных (М1 > Мп) в блок безопасности;
вычисляют контрольную информацию (Нх), характеризующую результат наложения так называемой однонаправленной и неколлизионной функции на весь набор данных (М1 > Мп) или на часть указанного набора;
шифруют контрольную информацию (Нх) с помощью первого шифровального ключа (к1);
устанавливают правильность контрольной информации (Нх) путем передачи ее в центр управления посредством одного из средств коммуникации.
При использовании данного способа сохранность данных более не контролируется исключительно декодером, в котором они хранятся, а гарантируется внешним устройством, а именно, блоком безопасности, который рассматривается, как недоступный для проникновения.
В соответствии с изобретением декодер может самостоятельно выполнять вычисления и передавать их результаты в блок безопасности или, альтернативно, передавать данные, М1 > Мп, в блок безопасности, который после этого производит вычисления контрольной (хэш-) информации.
Шифровальные ключи, используемые для шифрования информации в процессе коммуникации с центром управления, хранятся исключительно в блоке безопасности. Декодер не име ет никаких средств для того, чтобы дешифровать указанные сообщения и таким образом модифицировать данные, переданные центром управления, когда те же самые сообщения проходят через декодер.
Как правило, вышеупомянутые блоки безопасности представляют собой смарт-карты и содержат память, микропроцессор и средства коммуникации.
Под средствами коммуникации в контексте данного описания понимается двусторонняя связь посредством кабеля, модемный узел или связь посредством электромагнитных (радио) волн. При этом данный термин охватывает как основные средства передачи данных, так и средства, посредством которых сообщения направляются в блок безопасности.
Операции установления правильности контрольной информации (Нх) могут быть выполнены различными путями.
Блок безопасности посылает зашифрованную контрольную информацию в центр управления, на который возложена обязанность выполнения ее верификации (подтверждения правильности). В качестве ответа центр управления может послать либо просто результат сравнения ВЕРНО/НЕВЕРНО, либо контрольный сигнал. Все подобные сообщения шифруются шифровальным ключом блока безопасности.
Центр управления запоминает результат с привязкой к каждому модулю-пользователю в качестве подтверждения правильного выполнения операции загрузки или, наоборот, изменения данных, например, для того, чтобы произвести их повторную посылку.
В соответствии с альтернативным вариантом изобретения центр управления может сначала послать контрольный сигнал непосредственно в блоки безопасности. В этом случае отпадает необходимость запрашивать центр управления о проведении проверки правильности вычисленной контрольной информации Нх.
Согласно еще одному варианту функционирования, в случае, когда запрос на проверку правильности поступает от блока безопасности, центр управления посылает блоку безопасности, в качестве результата сравнения, опорное значение (Ну) в зашифрованной форме к2(Ну). В результате, центр управления не ограничивается тем, что сообщает блоку безопасности, дала ли проверка правильный результат или нет, но и снабжает его опорным значением. Эта процедура применяется, в основном, когда сравнение дало положительный результат, так что блок безопасности может запомнить опорное значение Ну.
Посылка этой информации может производиться посредством вспомогательных средств коммуникации, таких как модем, либо по основному каналу передачи данных.
В том случае, когда посылка данных М1 > Мп сразу же сопровождается средствами вери фикации, такими как контроль с помощью циклического избыточного кода (сус11са1 тебипбапсу сйеск - СРС). контрольная сумма или хэшинформация, декодер может выполнять начальное тестирование с использованием средств, входящих в его состав. Тем не менее, надежность подобного теста порождает сомнения. Действительно, если данные были изменены третьим лицом, очевидно, что это лицо соответствующим образом модифицировало и средства верификации. Именно по этой причине при осуществлении способа по изобретению блок безопасности может выдать предупреждение декодеру не принимать результат теста в качестве гарантии подлинности данных, а определять эту подлинность в соответствии со способом, который был описан выше.
Эта модификация важна применительно к обновлению данных во множестве декодирующих модулей, некоторые из которых относятся к предыдущему поколению, т.е. рассчитаны на проведение проверки методом контрольной суммы, тогда как другие модули уже соответствуют системе платного телевидения, реализующей способ по настоящему изобретению.
При загрузке обновленного программного обеспечения является типичным посылать только ту его часть, в которую были внесены изменения. Таким образом, набор данных М1 > Мп не представляет собой полную обновленную программу. По этой причине для того, чтобы располагать надежными средствами верификации программы в целом, важно иметь опорное значение Н'у, которое представляет хэшфункцию для полной новой программы.
Предусматривается, в частности, первый способ, который состоит в установлении целостности имеющейся программы Р0 до того, как будет проведено ее обновление. С этой целью исходные результаты, Н0, для программы Р0 либо устанавливаются при запуске этой программы, либо определяются в соответствии со способом по настоящему изобретению.
После того, как подлинность данных обновляемой части программы была установлена, и эти данные были введены в память программы, блок безопасности может сразу же дать команду на выполнение расчета хэш-функции для новой программы Р1 в целом, с получением результата Н1. Этот результат будет необходим для последующих проверок или для дальнейших обновлений.
Модификация данного способа заключается в получении от центра управления нового значения Н'у, которое характеризует результат хэш-функции для всей новой программы Р1, которая обозначается в данной заявке набором данных М0 > Мт.
Управляющие данные, поступающие от центра управления, могут включать в себя дескриптор Ό использования данных, который инструктирует декодер (в частности, интегрирован ный приемник-декодер, ИПД), как использовать эти данные. Этот дескриптор может иметь форму таблицы, которая содержит все адреса назначения для данных. В этом случае использование данных без дескриптора становится невозможным, причем дескриптор посылается на декодер (ИПД) только в случае, если сравнение дало положительный результат.
В соответствии с одним из вариантов изобретения центр управления включает в состав данных В управления подтверждение сертификации поставщика данных.
Эта функция верификации связана не только с загрузкой новых данных в декодирующий модуль, но позволяет также произвести тестирование правильности («валидности») и подлинности данных в любой момент времени. Выполняемая в этом случае операция состоит в периодическом расчете или в расчете при поступлении запроса репрезентативных значений Нх для результата так называемой однонаправленной и неколлизионной функции, выполняемой на всем наборе данных (от М0 до Мт) или только на его части в оперативной памяти декодирующего блока, и в передаче этой информации (Н'х) в блок безопасности для проведения сравнения с опорным значением (Н'у).
Для выполнения этой операции предусматривается первый способ, который состоит в выполнении расчета декодером, с передачей результата в блок безопасности. В соответствии с разновидностью этого способа расчет производится блоком безопасности, причем данные (от М0 до Мт) передаются от декодирующего блока блоку (8С) безопасности.
Запрос на эти операции верификации может поступать от центра управления, от блока безопасности, от блока тестирования или от какого-либо средства коммуникации, например, при каждом включении.
В то время как сравнение рассчитанного значения Н'х с опорным значением Н'у производится блоком безопасности, это последнее значение может быть представлено либо значением, рассчитанным декодером ИПД, после того, как подтверждение его правильности получено из центра управления, либо опорным значением, переданным центром управления.
Один из методов, посредством которых некоторые нечестные люди пытаются определить, как функционирует система платного ТВ, заключается в наблюдении реакции, вызываемой попыткой модифицировать ее. Вот почему изобретение в равной степени совместимо с передачей результата проведенного сравнения каким-либо иным методом. Например, когда подписчик-пользователь решает принять событие (платную передачу), генерируемое им сообщение о подписке на данное событие может быть послано в центр управления.
Полезно включить в это сообщение информацию о том, что данные М1 Мп были изменены, иначе впоследствии будет чрезвычайно трудно установить связь между модифицированием данных и блокированием декодера.
Согласно одному из вариантов значение результата вычисления Нх передают в центр управления. Для того чтобы сделать это без нарушения безопасности, результат разбивается на отдельные части, каждая из которых по отдельности включается в состав управляющих (административных) сообщений, используемых системой.
Центр управления восстанавливает значение Нх из отдельных частей и, когда это значение собрано полностью, определяет, имело ли место какое-либо изменение значений.
Одна из проблем, связанных с модернизацией большого количества декодеров, заключается в появлении большого количества запросов на верификацию, поступающих в центр управления.
Одно из решений, предлагаемых в рамках настоящего изобретения, заключается в том, чтобы псевдослучайным образом разделять во времени запросы на верификацию, поступающие в центр управления.
Другое, уже описанное ранее решение, состоит в посылке предварительного контрольного значения. В этом случае, если данные приняты правильно, что имеет место в большинстве случаев, модификация может иметь место без ожидания запроса в центре управления. Данный запрос будет в любом случае выполнен для того, чтобы подтвердить, что модификация была выполнена успешно.
В соответствии с конкретным режимом работы рассматриваемая система для осуществления способа по изобретению содержит передающую часть, находящуюся в центре управления, и приемную часть, которая может состоять из относительно большого количества функционально схожих модулей. Задача заключается в том, чтобы гарантировать, что программное обеспечение, посланное передающей частью, получено каждым из периферийных модулей полностью и правильным образом. По аналогии с терминологией, используемой платным телевидением, которое составляет важную, но не исключительную область применения настоящего изобретения, упомянутые периферийные модули далее будут также называться интегральными приемниками-декодерами (1п1едга1еб ВесеКег Эесобег. ИПД). Каждый такой модуль содержит приемник, декодер для обработки сигнала, поступающего в этот декодер, и центральный процессор (СРИ), который предпочтительно работает с энергонезависимой (постоянной) памятью, подобно применяемой во многих периферийных устройствах.
Под энергонезависимой понимается такая память, содержимое которой оказывается неповрежденным, если происходит отключение сетевого питания, например, благодаря наличию, по меньшей мере, одного независимого источника энергии, такого как батарейный источник. Могут быть применены и другие варианты энергонезависимой памяти, такие, как стираемая программируемая постоянная память (ИНЗУ) или НИЗУ с групповой перезаписью. Именно наличие памяти подобного типа обеспечивает защиту данных в случае прерывания тока в сети, что является важным фактором для успешной работы процессора ИНД.
ИНД получает информацию, передаваемую из центра управления, в виде потока данных, поступающих на приемник ИНД. Нрименительно к кодовому телевидению или в более общем случае интерактивной связи, поток данных включает в себя видеоинформацию, аудиоинформацию, информацию в форме данных, выполняемые приложения типа «апплетов» и, наконец, контрольные данные различных типов.
В этом случае до того, как информация, особенно выполняемые приложения, т.е. программы, будут записаны в операционной памяти, требуется гарантировать, что информация принята и интерпретирована в ИНД правильным образом.
Нриемник ИНД передает данные в декодер, который обеспечивает циркуляцию данных внутри модуля с помощью шины данных. К шине данных подсоединен специализированный мультимедийный процессор, который, в свою очередь, присоединен к монитору, к одной или более акустическим системам, к вышеупомянутой энергонезависимой памяти и к одному или более блокам, выбираемым как дополнительные. Управление и контроль за правильным функционированием ИНД, а также различными дополнительными блоками, такими как интерфейс, вспомогательное запоминающее устройство, другие процессы или модем, осуществляется центральным процессором ИНД. Более того, центр управления может осуществлять обмен информацией, например, через модем, присоединенный к общедоступной телекоммуникационной сети.
Дополнительные блоки в составе ИНД также могут быть источниками ошибок, которые необходимо обнаруживать и исправлять, особенно в случае загрузки новой версии программного обеспечения функционирования ИНД, прежде всего его центрального процессора, а также некоторых программ, выполняемых ИНД или его составными частями.
Нрограммное обеспечение и данные, аутентичность и целостность которых должны быть гарантированы, могут быть переданы различными путями. Один из них состоит, как это уже было описано, в посылке вышеупомянутому приемнику данных для модификации памяти в составе общего потока данных, в виде блоков данных М1, М2, ...Мп, снабженных соответствующими заголовками, так что данные М1 Мп могут быть легко распознаны центральным процессором.
В качестве альтернативы или дополнения блоки данных могут поступать в ИНД через одно из дополнительных устройств, входящих в его состав, например, через модем.
В рамках настоящего изобретения блоки данных М1, М2, ...Мп на данной стадии могут быть посланы, безо всяких трудностей, в открытой форме, т.е. без какого-либо кодирования.
В этом случае способ по изобретению предусматривает, прежде всего, приложение, во время передачи данных, однонаправленной хэш-функции к части или ко всем блокам данных М1, М2, ...Мп для того, чтобы получить репрезентативный результат для группы М1 Мп. Можно также произвести обработку блоков данных М1 Мп по отдельности, с получением результатов Х1, соответствующего М1, Х2, соответствующего М2, и Хп, соответствующего Мп. Этот или эти результаты Нх запоминаются центром управления для обеспечения последующей верификации.
Особенно критичным аспектом в отношении подтверждения подлинности данных являются системы, посредством которых данные передаются по общедоступным каналам, таким как радиоволны, телефонные линии или каналы Интернет. В этом случае постороннее лицо может занять место центра управления и послать данные для модифицирования работы намеченной им системы.
Хорошо известно обеспечение подлинности данных путем добавления криптограммы к передаваемым данным. Тем не менее, такая криптограмма удовлетворяет только потребность в идентификации автора данных, но она не оказывает никакого влияния на декодер, который утратил критерии распознавания.
Сильная сторона предлагаемого способа заключается, отчасти, в качестве однонаправленной хэш-функции и в подтверждении получаемых таким образом подписей блоком безопасности, который рассматривается, как непроницаемый. В данном случае простая контрольная сумма не позволяет обнаружить замену одного блока данных на другой, поскольку известно, что сложение является коммутативной (перестановочной) и ассоциативной (сочетательной) математической операцией. С другой стороны, результат Нх, даваемый хэшфункцией, является весьма реалистичным образом х, даже если х имеет существенно большую длину, чем Нх. Если в группе из х знаков была произведена замена знаков, функция Нх немедленно отразит это, причем после того, как обнаружение имело место, система уже не будет в состоянии продолжать функционирование. Таким образом, безопасность системы будет повышена.
Важный аспект изобретения заключается в том, что оно позволяет в любой момент произ водить верификацию (подтверждение правильности) данных, хранящихся в памяти соответствующего периферийного устройства. Фактически, присутствие указанной контрольной информации в блоке безопасности (например, в контрольном блоке, входящем в его состав) позволяет декодеру производить автоверификацию. Подобная верификация дает результат без сопоставления его с контрольной суммой, обычно используемой применительно к памяти для хранения программ. Если подобная верификация дает результат, близкий к опорному, модуль располагает различными средствами (модем, кабельный канал) для того, чтобы информировать внешнее устройство, например центр управления, о несоответствии программы.
Если в качестве предпочтительного средства генерирования и передачи контрольной информации используется центр управления, изобретение предусматривает также наличие периферийного модуля, в который первоначально загружается вся программа или ее часть. Вместе с контрольной информацией, подобной описанной выше, эта операция может быть выполнена в процессе изготовления, в момент инициализации, перед тем, как процессор будет продан, или путем телезагрузки контрольной информации через одно из периферийных устройств во время проведения инициализации.
Изобретение решает также задачу обеспечения проверки целостности и аутентичности набора данных, хранящихся в блоке хранения данных систем различного назначения, в которых необходимо обеспечить безопасность управления данными. Решение этой задачи достигается с помощью способа, по существу, аналогичного описанному выше, но ориентированного на использование в системах широкого профиля, предусматривающих безопасное хранение и обработку данных.
Перечень фигур
Изобретение иллюстрируется упрощенной блок-схемой интегрального приемника-декодера.
Сведения, подтверждающие возможность осуществления изобретения
Интегральный приемник-декодер (ИПД), представленный на чертеже, составляет периферическую часть системы, применительно к которой способ по настоящему изобретению реализуется так, как это будет описано далее. Представленный ИПД содержит центральную шину ΌΒ, к которой присоединены все модули, входящие в ИПД. Центральным модулем ИПД является центральный процессор СРИ, функция которого заключается в выполнении различных процессов.
Приемник ВЕС принимает поток данных, включающий видео- и аудиоинформацию и различные данные, и выполняет различные приложения с использованием различных поддерживающих каналов, таких как кабель, антенна, «тарелка» спутниковой связи, Интернет или какая-либо другая известная технология. Указанный приемник ВЕС связан с интерфейсом передачи данных (интерфейсом ОС).
К центральной шине ΌΒ присоединены также следующие модули:
мультимедийный процессор МР, специализированный для обработки видео- и аудиоинформации и посылающий эту информацию на монитор УО и акустические системы ΆΌ;
тестовый канал ТС, который может быть соединен с блоком ТЕ8Т тестирования для осуществления настройки в процессе изготовления системы и для ее текущего контроля;
постоянная (энергонезависимая) память ΝνΜ, которая не зависит от сетевого питания и имеет свой собственный источник питания;
интерфейс ΙΝΤ для смарт-карты, в который физически вводится смарт-карта 8С;
вспомогательная память или массовая память ТМЕМ;
модем ΜΌ, подключенный к общедоступной сети ΝΕΤ, использующей широко известные технологию и средства;
другие процессоры ОР, ΌΡ, выполняющие различные функции в соответствии с потребностями пользователя, в частности, связанные с обработкой данных Эа1а.
Управление процессом модификации программы, как это будет описано ниже, осуществляется центральным процессором. Он принимает или отвергает эту модификацию с учетом результата проверки, выполняемой по способу, соответствующему настоящему изобретению.
Версии программы для центрального процессора ИПД могут поступать в ИПД от приемника ВЕС, от блока ТЕ8Т, от смарт-карты 8С или от сети ΝΕΤ. Далее, в качестве примера, будет описано, как поток видео- или аудиоинформации поступает в ИПД через приемник ВЕС.
При поступлении в ИПД набора данных, представляющего собой новую версию программного обеспечения, этот набор, после проведения контроля в отношении его подлинности и цельности, записывается вместе со служебной информацией во временную память ТМЕМ, входящую в состав ИПД. Это дает возможность центру управления загрузить новую версию программы в большое количество периферийных устройств, с выполнением свободной от ошибок инсталляции посредством ИПД.
После того, как сообщение было получено ИПД, данные разбиваются на элементы, и отдельные элементы записываются во временную память ТМЕМ. ИПД применяет к блокам М1 + Мп ту же обработку, что и во время их передачи, но в обратном порядке. Очевидно, что в случае, когда блоки данных поступают в зашифрованном виде, первая операция заключается в расшифровке данных с помощью общедоступного ключа РиК для того, чтобы получить данные в явном виде.
Следующая операция предусматривает наложение однонаправленной функции Н на блоки данных М1 > Мп с получением в результате значений от Ну1 до Нуп. В случае, когда при передаче сообщения в блоки данных М1, М2, ...Мп проникла ошибка, эта ошибка проявится в Ну, поскольку это значение будет отличным от Нх, которое содержится в контрольном блоке. В результате, данные М1 > Мп будут отвергнуты.
Эти результаты передаются на смарт-карту 8С, которая ответственна за подтверждение их подлинности. Как было описано выше, эта операция выполняется путем подключения к центру управления либо немедленно, либо в более поздний момент.
Примерами функций Н являются функции ΜΌ2, ΜΌ5, основанные на функции ΜΌ (Меккаде Э|де51). разработанной Роном Ривестом (Коп Шуей), а также 8НА-1 (8ееиге Накй А1доπΐΐιιη), разработанной совместно Институтом Технологической Стандартизации США (И8 Тес11по1оду 81апбагб|/а1юп [пзШШе) и Агентством Национальной Безопасности США (И8 ΝαИопа1 8есигйу Адепсу).
В соответствии с другим вариантом выполнения изобретения модуль, содержащий данные, не связан коммуникационной линией с центром управления. Данные поступают в блок хранения вместе с данными (К1) контроля, которые включают результат наложения однонаправленной неколлизионной функции, называемой хэш-функцией, на все данные (М1 > Мп) или на их часть. Особенностью данных (К1) контроля в этом случае является, с одной стороны, то, что они содержат хэш-функцию для набора данных, принимаемого во внимание, а, с другой стороны, то, что они хранятся в форме к2(Ну), зашифрованной с помощью ключа к2 центра управления. Блок, в котором они хранятся, не может ни прочитать, ни изменить их.
В фазе верификации блок хранения передает контрольную информацию в зашифрованном виде в блок безопасности. Блок безопасности содержит средства для дешифровки информации, в частности, для извлечения результата (Ну) наложения хэш-функции.
Далее, согласно первому варианту реализации, блок хранения производит наложение хэш-функции на данные М1 > Мп, рассчитывает контрольную информацию Нх и передает ее в блок безопасности для сравнения. Блок безопасности посылает блоку хранения ответную информацию (К2), включающую результат сравнения.
В том случае, если данные оказываются неаутентичными, блок хранения может осуществить соответствующие дальнейшие шаги.
Согласно второму варианту реализации вычисление контрольной информации Нх производится блоком безопасности, который в этом случае получает от блока хранения данные М1 > Мп.
В варианте, гарантирующем более высокий уровень сохранности данных, в состав данных (К1) контроля включается дешифровальный ключ к3 для дешифровки данных М1 > Мп.
Эти данные первоначально запоминаются в зашифрованном виде, и хэш-функция рассчитывается применительно к зашифрованным данным. Если результат верификации целостности данных, проведенной блоком безопасности, является положительным, блок безопасности включает в состав ответной информации (К2), посылаемой в блок хранения, шифровальный ключ к3, позволяющий дешифровать данные М1 > Мп.
В соответствии с модификацией описанного варианта блок безопасности не посылает шифровальный ключ к3; вместо этого блок хранения посылает зашифрованные данные М1 > Мп в блок безопасности для их расшифровки.
Как и в ранее описанном варианте, данная контрольная операция может быть выполнена в любой момент в процессе функционирования блока хранения.
Данные (К1) контроля включают в себя дескриптор Ό использования данных, который указывает блоку хранения, как нужно использовать данные. Этот дескриптор может быть в форме таблицы, содержащей адреса назначения данных. Благодаря этому данные не могут быть использованы без данного дескриптора, который посылается обратно в блок хранения только при положительном результате сравнения.
Предусмотрено также, что в состав данных (К1) контроля дополнительно вводят сертификат, подтверждающий аутентичность распространителя данных для того, чтобы она была зафиксирована в блоке безопасности.

Claims (26)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Способ проверки целостности и аутентичности набора данных (М1 - Мп), полученного декодирующим модулем платного телевидения, который состоит из декодера (ИПД) и блока (8С) безопасности и снабжен средствами (ΝΕΤ, КЕС) коммуникации с центром управления, причем способ включает в себя операцию вычисления контрольной информации (Нх), характеризующей результат наложения однонаправленной и неколлизионной функции на весь набор данных (М1 > Мп) или на его часть, отличающийся тем, что предусматривает также следующие операции:
    передачу контрольной информации (Нх) в блок (8С) безопасности и шифрование контрольной информации (Нх) с помощью первого шифровального ключа (к1);
    посылку зашифрованной контрольной информации к1(Нх) в центр управления;
    дешифровку зашифрованной контрольной информации к1(Нх) центром управления и сравнение ее с опорным значением (Ну) контрольной информации;
    передачу блоку (8С) безопасности в зашифрованной форме данных (В) контроля, включающих результат сравнения;
    дешифровку блоком безопасности зашифрованного результата и информирование декодера (ИПД) о правильности данных (М1 + Мп).
  2. 2. Способ по п.1, отличающийся тем, что центр управления посылает блоку (8С) безопасности вместе с данными (В) контроля опорное значение в форме к2 (Ну), зашифрованной с помощью ключа к2 центра управления.
  3. 3. Способ по п.1 или 2, отличающийся тем, что указанную операцию вычисления производят в декодере (ИПД), а ее результат передают в блок (8С) безопасности.
  4. 4. Способ по любому из пп.1-3, отличающийся тем, что указанные вычисления производят в блоке (8С) безопасности, причем передают данные (М1 + Мп) от декодера (ИПД) в блок (8С) безопасности.
  5. 5. Способ по любому из пп.1-4, отличающийся тем, что предусматривает включение дескриптора (Ό) использования данных (М1 + Мп) в данные (В) контроля, дешифровку данных (В) контроля и, при положительном результате сравнения, передачу дескриптора (Ό) декодеру (ИПД) и обработку данных (М1 + Мп) декодером (ИПД) в соответствии с указаниями, содержащимися в дескрипторе (Ό).
  6. 6. Способ по любому из пп.1-5, отличающийся тем, что данные (М1+ Мп) дополняют информацией о достоверности указанных данных, причем блок (8С) безопасности передает декодеру указание о том, использовать или нет указанную информацию о достоверности для проверки данных (М1 + Мп).
  7. 7. Способ по любому из пп.1-3, отличающийся тем, что указанная информация о достоверности относится к типу циклического избыточного кода (СВС), контрольной суммы или хэш-функции (так называемой однонаправленной неколлизионной функции).
  8. 8. Способ по любому из пп.1-3, отличающийся тем, что содержит в составе данных (В) контроля сводную контрольную информацию (Н'у), которая характеризует результат наложения однонаправленной и неколлизионной функции на всю или на часть полных данных (М0 + Мт), причем указанные полные данные совпадают с полученными данными (М1 + Мп) или включают их.
  9. 9. Способ по п.8, отличающийся тем, что данные (В) контроля включают подтверждение сертификации поставщика данных.
  10. 10. Способ по п.8, отличающийся тем, что предусматривает вычисление, периодически или по требованию, значения (Н'х), характеризующего результат наложения так называемой однонаправленной и неколлизионной функции на все или на часть полных данных (М0 + Мт), с проведением сравнения указанного результирующего значения (Н'х) с опорным значением (Н'у).
  11. 11. Способ по п.10, отличающийся тем, что указанные вычисления производят в декодере (ИПД) с передачей результата (Н'х) вычислений в блок (8С) безопасности.
  12. 12. Способ по п.10, отличающийся тем, что указанные вычисления производят в блоке (8С) безопасности с передачей данных (М0 + Мт) от декодера (ИПД) в блок (8С) безопасности.
  13. 13. Способ по любому из пп.10-12, отличающийся тем, что указанные вычисления производят периодически, по запросу центра управления, блока безопасности, блока (ТЕ8Т) тестирования или от одного из коммуникационных средств (ΝΕΤ, ВЕС).
  14. 14. Способ по любому из пп.10-13, отличающийся тем, что результат сравнения передают в составе генерируемого пользователем сообщения о подписке, обычного для функционирования системы платного телевидения.
  15. 15. Способ по любому из пп.10-13, отличающийся тем, что вычисленное значение (Н'х) передают в центр управления в составе генерируемого пользователем сообщения о подписке, обычного для функционирования системы, причем каждое сообщение содержит часть указанного вычисленного значения (Н'х).
  16. 16. Способ по любому из предыдущих пунктов, отличающийся тем, что передачу информации в центр управления осуществляют с задержкой во времени, в соответствии с расписанием, составленным псевдослучайным образом, в заранее установленных пределах.
  17. 17. Способ проверки целостности и аутентичности набора данных (М1 + Мп), хранящихся в блоке хранения данных, присоединенном к блоку (8С) безопасности, предусматривающий следующие операции:
    передачу от блока хранения в блок (8С) безопасности данных (В) контроля, включающих в себя зашифрованную опорную контрольную информацию к1(Ну), характеризующую результат наложения однонаправленной неколлизионной функции на все данные (М1 + Мп) или на их часть;
    вычисление контрольной информации (Нх), характеризующей результат наложения однонаправленной неколлизионной функции на все данные (М1 + Мп) или на их часть;
    сравнение вычисленного значения (Нх) с дешифрованным с помощью блока (8С) безопасности опорным значением (Ну) и передачу данных (В2) управления, включая результат сравнения, в блок хранения.
  18. 18. Способ по п.17, отличающийся тем, что вычисления производят с помощью блока хранения с передачей результата (Нх) вычислений в блок (8С) безопасности.
  19. 19. Способ по п.17, отличающийся тем, что вычисления производят с помощью блока (8С) с передачей данных (М1 > Мп) от блока хранения в блок (8С) безопасности.
  20. 20. Способ по любому из пп.17-19, отличающийся тем, что в состав данных (К.1) контроля включают дескриптор (Ό) использования для данных (М1 > Мп), причем, если результат сравнения положительный, возвращают дескриптор (Ό) использования в зашифрованной форме в блок хранения для обработки данных (М1 > Мп) блоком хранения в соответствии с указаниями, содержащимися в дескрипторе (Ό).
  21. 21. Способ по п.20, отличающийся тем, что в состав данных (К1) контроля дополнительно вводят сертификат, подтверждающий аутентичность распространителя данных (М1 > Мп).
  22. 22. Способ по любому из пп.17-21, отличающийся тем, что предусматривает вычисление, периодически или по запросу, значений (Нх), характеризующих результат наложения так называемой однонаправленной неколлизионной функции на все или только на часть данных (М1 > Мп), с проведением в блоке (8С) безопасности сравнения результата (Нх) с опорным значением (Ну).
  23. 23. Способ по любому из пп.17-22, отличающийся тем, что предусматривает:
    хранение данных (М1 > Мп) в зашифрованной форме;
    передачу блоку (8С) безопасности в составе данных (К1) контроля дешифровального ключа (к3) для данных (М 1>Мп);
    в случае если результат сравнения Нх и Ну окажется положительным, дешифровку данных (М1 > Мп) с использованием дешифровального ключа (к3).
  24. 24. Способ по п.23, отличающийся тем, что операцию дешифровки данных (М1 > Мп) выполняют с помощью блока хранения с передачей дешифровального ключа (к3) от блока (8С) безопасности.
  25. 25. Способ по п.23, отличающийся тем, что операцию дешифровки данных (М1 > Мп) выполняют с помощью блока (8С) безопасности при передаче данных (М1 > Мп) из блока хранения в блок (8С) безопасности.
  26. 26. Способ по любому из пп.17-25, отличающийся тем, что в состав данных (К1) контроля включают дескриптор (Ό) использования данных (М1 > Мп), производят дешифровку данных (К1) контроля и, если результат сравнения окажется положительным, передают дескриптор (Ό) блоку хранения и производят обработку данных (М1 > Мп) в блоке хранения в соответствии с указаниями, содержащимися в дескрипторе (Ό).
EA200200102A 1999-08-04 2000-06-23 Способ и устройство для обеспечения сохранности и подлинности набора данных EA003710B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH143899 1999-08-04
PCT/IB2000/000847 WO2001011820A1 (fr) 1999-08-04 2000-06-23 Methode et dispositif pour garantir l'integrite et l'authenticite d'un ensemble de donnees

Publications (2)

Publication Number Publication Date
EA200200102A1 EA200200102A1 (ru) 2002-06-27
EA003710B1 true EA003710B1 (ru) 2003-08-28

Family

ID=4210473

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200200102A EA003710B1 (ru) 1999-08-04 2000-06-23 Способ и устройство для обеспечения сохранности и подлинности набора данных

Country Status (39)

Country Link
US (2) US6961429B1 (ru)
EP (1) EP1201057B1 (ru)
JP (1) JP4671088B2 (ru)
KR (1) KR100782230B1 (ru)
CN (1) CN1160904C (ru)
AP (1) AP1496A (ru)
AR (1) AR025013A1 (ru)
AT (1) ATE286637T1 (ru)
AU (1) AU769218B2 (ru)
BG (1) BG64432B1 (ru)
BR (1) BR0012987A (ru)
CA (2) CA2381089C (ru)
CO (1) CO5300514A1 (ru)
CZ (1) CZ301928B6 (ru)
DE (1) DE60017261T2 (ru)
DZ (1) DZ3211A1 (ru)
EA (1) EA003710B1 (ru)
EE (1) EE200200055A (ru)
ES (1) ES2235895T3 (ru)
GE (1) GEP20033125B (ru)
HK (1) HK1047205B (ru)
HR (1) HRP20020101A2 (ru)
HU (1) HU224845B1 (ru)
IL (2) IL147589A0 (ru)
IS (1) IS6188A (ru)
MX (1) MXPA02000213A (ru)
MY (1) MY130305A (ru)
NO (1) NO332641B1 (ru)
OA (1) OA12005A (ru)
PA (1) PA8499301A1 (ru)
PL (1) PL353208A1 (ru)
PT (1) PT1201057E (ru)
RS (1) RS49730B (ru)
SK (1) SK1592002A3 (ru)
TR (1) TR200200286T2 (ru)
TW (1) TW540214B (ru)
UA (1) UA66940C2 (ru)
WO (1) WO2001011820A1 (ru)
ZA (1) ZA200200124B (ru)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2831757B1 (fr) * 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
CN100337442C (zh) * 2003-06-27 2007-09-12 华为技术有限公司 一种在无线局域网中进行数据完整性保护的方法
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
KR100765774B1 (ko) 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
DE102006006868A1 (de) * 2006-02-15 2007-08-16 Zf Friedrichshafen Ag Schalteinrichtung zur Schaltung eines Kraftfahrzeug-Getriebes
KR101079592B1 (ko) * 2006-11-03 2011-11-04 삼성전자주식회사 디스플레이장치 및 그 정보갱신방법
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
DE102010033229A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
US10191826B2 (en) * 2016-03-23 2019-01-29 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for providing an anticipated data integrity check
US10176068B2 (en) 2016-11-29 2019-01-08 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for token based message capture
CN109086612B (zh) * 2018-07-06 2022-01-14 北京航空航天大学 一种基于硬件实现的嵌入式系统动态数据保护方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FR2729521A1 (fr) * 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
JP2000514625A (ja) * 1996-07-11 2000-10-31 ジェムプリュス エス.セー.アー. 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法
JP2001512842A (ja) * 1997-08-01 2001-08-28 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおいて使用される暗号化装置
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6201798B1 (en) 1997-11-14 2001-03-13 Worldspace Management Corporation Signaling protocol for satellite direct radio broadcast system
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20010048669A1 (en) 2000-04-14 2001-12-06 Frank Kelly System interfaces in a two-way satellite system
DE10031178A1 (de) 2000-06-27 2002-01-17 Siemens Ag Verfahren sowie Vorrichtung zur Positionsbestimmung mindestens eines Teilnehmergeräts eines Funkkommunikationssystems

Also Published As

Publication number Publication date
DE60017261D1 (de) 2005-02-10
AP1496A (en) 2005-11-17
CO5300514A1 (es) 2003-07-31
HU224845B1 (en) 2006-03-28
CZ200277A3 (cs) 2002-05-15
BG106305A (en) 2002-08-30
BG64432B1 (bg) 2005-01-31
PA8499301A1 (es) 2002-09-17
IL147589A0 (en) 2002-08-14
AU769218B2 (en) 2004-01-22
ATE286637T1 (de) 2005-01-15
MXPA02000213A (es) 2003-08-20
JP4671088B2 (ja) 2011-04-13
KR20020022092A (ko) 2002-03-23
EP1201057A1 (fr) 2002-05-02
OA12005A (en) 2006-04-19
PL353208A1 (en) 2003-11-03
CA2686435A1 (en) 2001-02-15
PT1201057E (pt) 2005-05-31
DZ3211A1 (fr) 2001-02-15
AP2002002408A0 (en) 2002-03-31
DE60017261T2 (de) 2005-12-08
EE200200055A (et) 2003-04-15
YU90001A (sh) 2003-07-07
JP2003506963A (ja) 2003-02-18
CZ301928B6 (cs) 2010-08-04
AR025013A1 (es) 2002-11-06
AU5417500A (en) 2001-03-05
US6961429B1 (en) 2005-11-01
SK1592002A3 (en) 2002-05-09
IL147589A (en) 2007-07-04
HRP20020101A2 (ru) 2003-12-31
NO20020460L (no) 2002-01-29
RS49730B (sr) 2008-04-04
HK1047205A1 (en) 2003-02-07
ES2235895T3 (es) 2005-07-16
CN1360772A (zh) 2002-07-24
TR200200286T2 (tr) 2002-06-21
KR100782230B1 (ko) 2007-12-05
CA2381089C (en) 2010-02-16
EA200200102A1 (ru) 2002-06-27
BR0012987A (pt) 2002-04-23
MY130305A (en) 2007-06-29
GEP20033125B (en) 2003-11-25
EP1201057B1 (fr) 2005-01-05
TW540214B (en) 2003-07-01
CN1160904C (zh) 2004-08-04
HK1047205B (zh) 2005-02-25
HUP0201567A2 (en) 2002-09-28
WO2001011820A1 (fr) 2001-02-15
NO332641B1 (no) 2012-11-26
IS6188A (is) 2001-11-29
NO20020460D0 (no) 2002-01-29
ZA200200124B (en) 2003-04-30
CA2381089A1 (en) 2001-02-15
UA66940C2 (en) 2004-06-15
US20050281406A1 (en) 2005-12-22

Similar Documents

Publication Publication Date Title
US8256009B2 (en) Method and apparatus for managing digital rights of secure removable media
US8984302B2 (en) Information processing apparatus
JP2945670B2 (ja) 放送用受信機
US20020166070A1 (en) Method and apparatus to reduce errors of a security association
US20050281406A1 (en) Method and device to guarantee the integrity and authenticity of a set of data
US20090063861A1 (en) Information security transmission system
JP4935346B2 (ja) 放送コンテンツ受信蓄積システム、受信蓄積機器およびプログラム
US20090138708A1 (en) Cryptographic module distribution system, apparatus, and program
CN102833593A (zh) 一种智能电视应用的授权方法、系统及智能电视
KR20030019344A (ko) 은닉 데이터 통신 방법
CN101171860B (zh) 管理接入多媒体内容的安全方法和设备
US8103001B2 (en) Method for verifying rights contained in a security module
CN114785521B (zh) 认证方法、装置、电子设备及存储介质
JP2007034835A (ja) Icカード、受信装置、端末リスト生成装置及び端末認証方法
EP2514215B1 (en) Method and processing unit for secure processing of access controlled audio/video data
CN114065302A (zh) 数据处理方法、装置、设备、介质和区块链网络
JP2000224161A (ja) カード認証式サービス運用システム
CN113221189B (zh) 基于区块链的身份认证系统、认证方法、介质、终端
CN112583605B (zh) 一种基于区块链的免密认证方法、系统、终端及存储介质
CN116455892B (zh) 文件传输方法、传输装置及终端设备
CN111190631B (zh) 智能卡及其cos后更新安全的方法
EP2317455A1 (en) System and method for secure serialization
CN112101048A (zh) 身份识别信息的处理装置及方法
CN117375900A (zh) 基于零信任的用户身份验证方法、系统及存储介质
KR20090059275A (ko) 보안 모듈의 업그레이드 장치 및 그 방법

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU