HU224845B1 - Method and device for guaranteeing the integrity and authenticity of a set of data - Google Patents

Method and device for guaranteeing the integrity and authenticity of a set of data Download PDF

Info

Publication number
HU224845B1
HU224845B1 HU0201567A HUP0201567A HU224845B1 HU 224845 B1 HU224845 B1 HU 224845B1 HU 0201567 A HU0201567 A HU 0201567A HU P0201567 A HUP0201567 A HU P0201567A HU 224845 B1 HU224845 B1 HU 224845B1
Authority
HU
Hungary
Prior art keywords
data
unit
control
security unit
result
Prior art date
Application number
HU0201567A
Other languages
English (en)
Inventor
Michael John Hill
Christophe Nicolas
Marco Sasselli
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of HUP0201567A2 publication Critical patent/HUP0201567A2/hu
Publication of HU224845B1 publication Critical patent/HU224845B1/hu

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Small-Scale Networks (AREA)

Description

A leírás terjedelme 10 oldal (ezen belül 1 lap ábra)
1. ábra
HU 224 845 Β1 tonsági egységhez (SM) továbbítják; a kódolt eredményt abban dekódolják, és a dekódoló egységet tájékoztatják az adatok érvényességéről.
Egy adatkészlet integritásának és hitelességének az ellenőrzése során az adatokat egy biztonsági egységgel (SM) összeköttetésben álló tárolóegységben tárolják, abból az adatok egészén, vagy csupán egy részén elvégzett egyirányú és ütközésmentes függvény eredményét képviselő, kódolt referencia-ellenőrzőinformációértéket magában foglaló ellenőrző adatokat továbbítanak a biztonsági egységhez (SM), az adatok egészén vagy csupán egy részén elvégzett egyirányú és ütközésmentes függvény eredményét képviselő ellenőrzőinformáció-értéket számítanak ki; és az ellenőrző információ kiszámított értékét összehasonlítják a biztonsági egységben (SM) a dekódolt referenciaértékkel, és az összehasonlítás eredményét is tartalmazó kezelési ellenőrző adatokat a tárolóegységhez továbbítják.
A találmány tárgya általánosságban adatok integritásának és hitelességének az ellenőrzésére vonatkozó területre, elsősorban szoftverek letöltésének területére vonatkozik, ezen belül találmányunk tárgya egyrészt egy eljárás egy adatkészlet integritásának és hitelességének az ellenőrzésére, amelynek során az adatkészletet, egy dekódoló egységet és egy biztonsági egységet tartalmazó fizetőtelevízió-dekódoló egységgel veszünk egy ellenőrző központtal folytatott kommunikáció során, és az adatok egészén vagy az adatoknak csupán egy részén egy egyirányú és ütközésmentes függvény eredményét képviselő ellenőrző információt számítunk ki. A találmány tárgya másrészt egy adatkészlet integritásának és hitelességének ellenőrzésére vonatkozó eljárás, amelynek során adatokat egy biztonsági egységgel összeköttetésben álló tárolóegységben tárolunk.
Találmányunk minden olyan berendezéssel kapcsolatba hozható, amely jelenleg az információtechnika területén használt legalább egy központi egységet, vagyis olyan processzort tartalmaz, amely legalább programjának egy részét egy újraírható memóriában tárolja.
A szakterületen jól ismert, hogy az adatok megváltoztatása vagy sérülése az egy memóriában tárolt és feldolgozott információ bizonyos részeiben nyomot hagy, akár feldolgozását megelőzően, akár feldolgozását követően történik a módosítás vagy károsodás. Az is jól ismert, hogy egy egyszerű matematikai módszert, például egy ellenőrzőösszeg-számítást (checksum) alkalmaznak arra, hogy megállapítsák, hogy a szóban forgó adatokat módosították, hiszen ilyen esetben a referencia-ellenőrzőösszeg hibás lesz.
Az is lehetséges azonban, hogy az ellenőrző rendszert is módosítják úgy, hogy az nem képes többé memóriatartalmának ellenőrzésére és hitelesítésére. így a matematikai műveletek során egymást kompenzáló véletlen hibák adódhatnak, amelyek végül a várttal azonos eredményt adnak. Ennek következtében bizonyos esetekben az ismert módszerekkel végrehajtott adatellenőrzés nem bizonyul hatékonynak.
így egy olyan hiányosság tapasztalható ismereteink szerint ezen a területen, amelyet idáig nem sikerült eredményesen orvosolni, és ezért az ismert hitelesítő-módszerekkel elért megbízhatóságot és biztonságot fokozni kell, különösen olyan esetben, amikor ugyanazt az egységet használjuk saját ellenőrző összegének a számítására, valamint egy referenciaértékkel történő összehasonlításra.
Jól ismert, hogy az összes lehetséges adatmódosítás láthatóvá tétele érdekében az adatokkal valamilyen egyirányú műveletet kell végezni, vagyis olyan műveletet, amelynek végrehajtása nem okoz nehézséget az egyik irányban, de csaknem lehetetlen a művelet visszafordítása. Például az XY művelet könnyen végrehajtható, azonban az Υλ1χ művelet végrehajtása sokkal nehezebb.
Az ütközésmentes művelet kifejezés olyan műveletet jelent, amely szerint a bevitt adatok bármilyen eltérő kombinációja hasonló eredményt ad.
Találmányunk körén belül ez az egyirányú művelet egy forráscsoportnak H matematikai alkalmazása egy objektumcsoport vonatkozásában, amelynek során a forráscsoport minden egyes x elemének kvalitatív tulajdonságát egy /-/^ függvénynek megfelelően állítjuk be. Ezek a függvények különösen hasznosak abban az esetben, ha olyan függvényeket használunk, mint például a tördelőfüggvény, amelyet például az RSA Laboratories „Frequently Asked Questions About Today’s Cryptography” című kiadványának 27. oldalán ismerhetünk meg részletesebben. Az x elem bármilyen hosszúságú lehet, de a függvény mindig egy előre meghatározott hosszúságú karaktersorozatból áll (ezért úgynevezett rögzített méretű karakterfüzérnek is nevezik). Egy ilyen függvényt nehéz invertálni, vagyis az, hogy ismerjük a függvény értékét, nem jelenti automatikusan azt, hogy x értékét is meg tudjuk határozni. Még inkább ütközésmentes, ha injektív, azaz kölcsönösen egyértelmű, vagyis a Η^Υ)=Η^ összefüggés y=x összefüggéshez vezet, vagy a összefüggés y*x összefüggéshez vezet.
Az EP 0752786 számú szabadalmi leírás főleg audio-video adatok továbbítására alkalmas interaktív programot ismertet, amely modulszerű lépésekből áll össze. Az egyes lépések integritását tördelőalgoritmusok felhasználásával biztosítják és ellenőrzik mind a küldő-, mind a fogadóoldalon, és a program csak eredményes hitelesítést követően hajtható csak végre. A javasolt módszerben az egyes eljárásmodulok jól elkülönülnek, és egyenként is kiértékelhetők, ami nem kedvez az adatbiztonságnak.
Az EP 0689316 számú szabadalmi leírás adatcsomagok vezeték nélküli hálózaton át történő, megnövelt biztonságú továbbítására szolgáló eljárást ismertet. Ennek során minden egyes továbbított üzenetet három részre osztanak, és az első rész az üzenetküldőt azo2
HU 224 845 Β1 nősítő információt, a második rész a továbbítandó adatok kódolásával és tördelésével nyert digitális aláírást, a harmadik rész pedig magát az adatcsomagot tartalmazza. Az üzenet vételét követően az első rész információját használják fel a kódolókulcs megszerzésére és így a küldő azonosítására, majd ugyanazon kódolóés tördelőalgoritmusokkal létrehozzák a digitális aláírást, és azt összehasonlítják a kapott aláírással. Egyezés esetén az adatcsomag integritását megfelelőnek minősítik. Ennél a megoldásnál a digitális aláírás ellenőrzését tehát maga a vevőoldal végzi.
A találmány célja, hogy garantálni tudjuk azt, hogy az egy fizetőtelevízió-dekódoló egységben tárolt információ egyrészt valóban az, amelyet az ellenőrző központ elküldött, másrészt, hogy ez az információ útközben nem módosult.
A kitűzött feladatot egyrészt egy eljárással oldottuk meg egy eltárolt adatkészlet integritásának és hitelességének az ellenőrzésére, amelynek során az adatkészletet, egy dekódoló egységet és egy biztonsági egységet tartalmazó fizetőtelevízió-dekódoló egységgel vesszük egy ellenőrző központtal folytatott kommunikáció során, és az adatok egészén vagy az adatoknak csupán egy részén egy egyirányú és ütközésmentes függvény eredményét képviselő ellenőrző információt számítunk ki. Újszerű módon az adatokat a biztonsági egységhez továbbítjuk; az M1 ...Mn adatok mindegyikén, vagy csupán egy részén egy egyirányúnak és ütközésmentesnek mondott függvény eredményét képviselő Hx ellenőrző információt számítunk; ezt a Hx ellenőrző információt egy első k1 kódolókulccsal kódoljuk; egy kommunikációs eszköz révén a Hx ellenőrző információ egyezését az ellenőrző központtal folytatott kommunikáció útján megállapítjuk.
A kitűzött feladatot másrészt egy eljárással oldottuk meg egy eltárolt adatkészlet integritásának és hitelességének az ellenőrzésére, amelynek során adatokat egy biztonsági egységgel összeköttetésben álló tárolóegységben tárolunk, és a javaslat értelmében a tárolóegységtől a biztonsági egységhez az adatok egészén, vagy csupán egy részén elvégzett egyirányú és ütközésmentes függvény eredményét képviselő, kódolt referencia-ellenőrzőinformációértéket magában foglaló ellenőrző adatokat továbbítunk; az adatok egészén vagy csupán egy részén elvégzett egyirányú és ütközésmentes függvény eredményét képviselő ellenőrzőinfomnáció-értéket számítunk ki; az ellenőrző információ kiszámított értékét összehasonlítjuk a biztonsági egységben a dekódolt referenciaértékkel, és az összehasonlítás eredményét is tartalmazó kezelési ellenőrző adatokat a tárolóegységhez továbbítjuk.
Ezen a módon az adatok integritását nem kizárólag azzal a dekódoló egységgel ellenőrizzük, amelyben az adatokat tároljuk, hanem egy illetéktelenek számára áthatolhatatlannak tekintett külső egységgel, nevezetesen a biztonsági egységgel garantáljuk.
A találmány értelmében maga a dekódoló egység számításokat hajthat végre, és a számítások eredményeit a biztonsági egységhez továbbíthatja, vagy az M1...Mn adatokat a biztonsági egységhez küldheti, amely azok segítségével elvégzi a tördelőfüggvényszámítást.
Az ellenőrző központnak szánt információ kódolásához használt kódolókulcsokat kizárólagosan a biztonsági egységben tároljuk. A dekódoló egységnek semmilyen eszköze nincs ezeknek az üzeneteknek a dekódolására, és így az ellenőrző központtól kapott, rajta keresztül haladó adatok módosítására.
Ezeket a biztonsági egységeket általában programozható csipkártyaként valósítjuk meg, amelyek memóriát, mikroprocesszort és kommunikációs eszközöket foglalnak magukban. Kommunikáción jelen leírásunkban vagy egy kábeles, vagy modemes kétirányú kapcsolatot, vagy pedig elektromágneses hullámokkal létesített kapcsolatot értünk. Ebbe a kifejezésbe tehát beleértjük az adatátvitelt, valamint az üzeneteknek a biztonsági egységhez való továbbításának az alapvető eszközeit is.
Az ellenőrző információ megfelelőségének hitelesítési műveletét különböző módokon hajthatjuk végre.
A biztonsági egység a kódolt ellenőrző információt az ellenőrző központhoz továbbítja, és az utóbbi hajtja végre ilyen esetben a hitelesítést. Az ellenőrző központ válaszában vagy egy egyszerű IGEN/NEM eredményt küldhet vissza az összehasonlítás eredményéről, vagy elküldheti a referenciaértéket. Ezeket az üzeneteket a biztonsági egység kódolókulcsával mind kódolják.
Az ellenőrző központ az eredményt a minden egyes előfizetői egységre vonatkoztatva eltárolja, mint a letöltési művelet megfelelő működésének a bizonyítékát, vagy, ezzel ellentétesen, például egy ismételt kísérlet szempontjából mint az adatok módosításának a bizonyítékát.
A találmány egy lehetséges változata értelmében az ellenőrző központ először a referenciaértéket közvetlenül elküldheti az egyes biztonsági egységekhez. Ily módon nincs arra szükség, hogy az ellenőrző központot arra kérjük, hitelesítse a kiszámított ellenőrző információ megfelelőségét.
Egy másik lehetséges foganatosítási mód értelmében, amikor a hitelesítési kérelem a biztonsági egységtől érkezik, az ellenőrző központ egy összehasonlítás eredményeképpen k2 kódolókulccsal k2(Hy) kódolt formában elküldi a Hy referenciaértéket a biztonsági egységhez. Miután ez megtörtént, az ellenőrző központ a biztonsági egységet nemcsak arról tájékoztatja, hogy a Hy referenciaérték megfelelő-e vagy sem, hanem el is küldi a referenciaértéket a biztonsági egység részére. Ez főleg abban az esetben történik meg, ha az összehasonlítás értéke pozitív, vagyis a biztonsági egység eltárolhatja memóriájában a Hy referenciaértéket.
Ennek az információnak az elküldését valamilyen kisegítő kommunikációs eszköz, például modem segítségével is elvégezhetjük, vagy akár fő adatátviteli úton is továbbíthatjuk.
Olyan esetben, amikor az M1...Mn adatokat már összekapcsoltuk valamilyen hitelesítő módszerrel, például ciklikus redundanciakóddal (CRC), ellenőrzőösszeg-számítással, vagy tördelőfüggvénnyel, a dekódoló egységgel egy olyan kiindulási próbát tehetünk,
HU 224 845 Β1 amellyel leteszteljük a benne található hitelesítőeszközt. Mindazonáltal ennek a tesztnek a célja az, hogy minden kétséget kizáróan megbizonyosodjunk arról, hogy ha az adatokat egy harmadik személy módosította, úgy biztos, hogy ennek a személynek a hitelesítőeszközöket is azonos módon módosítania kell. Ez azért van, mert a találmány szerinti eljárással a biztonsági egység tájékoztathatja a dekódoló egységet, hogy ne fogadja el a teszt eredményét az adatok hitelességének a garanciájaként, hanem az adatok hitelességét a továbbiakban részletesebben bemutatásra kerülő eljárás szerint határozza meg.
Ez a változat olyan esetben lényeges, amikor több dekódoló egységet kell frissítenünk, melyek közül jó néhány egy régebbi generációs operációs rendszert használ, és ellenőrző összeges hitelesítést igényel, vagy pedig más dekódoló egységek már a találmány szerinti eljárást megvalósító operációs rendszerrel lettek ellátva.
Ha szoftverfrissítést töltünk le, akkor gyakran csak azokat a szoftverrészeket továbbítjuk, amelyek módosításra kerültek. Az M1...Mn adatok nem jelentenek egy teljesen új, hanem csak egy frissített programot. Ez azért van így, mert annak érdekében, hogy megbízható módszert tartsunk fenn az egész program hitelesítésére, lényeges, hogy rendelkezzünk egy olyan H’y referenciaértékkel, amely az újonnan létrehozott programban egy tördelőfüggvény képviselője.
Egy eljárás értelmében egy PO programnak a kiindulási integritását biztosítjuk, vagyis még azelőtt, hogy a programot frissítenénk. Ennek céljából a HO kiindulási eredményeket, amelyeket a PO programban a tördelőfüggvénnyel kapunk, vagy inicializáljuk a program telepítése során, vagy a találmány szerinti eljárásnak megfelelően állítjuk elő.
Ha a frissítés adatainak a hitelességét megállapítottuk és betápláltuk a memóriában lévő programba, akkor a biztonsági egységgel az új P1 program egészén végrehajthatunk egy olyan tördelőfüggvényt, amely H1 eredményt ad. Erre a H1 eredményre a további ellenőrzésekhez vagy további programfrissítésekhez van szükség.
Ennek az eljárásnak egy változata során egy olyan új H’y referenciaértéket kapunk, amely az egész új P1 programon végrehajtott tördelőfüggvény eredményét képviseli, és ezt az új H’y referenciaértéket az ellenőrző központtól kapjuk meg.
Az ellenőrző központ által küldött R ellenőrző adatok olyan alkalmazásiadat- D leírót tartalmazhatnak, amely a dekódoló egység felé jelzi ezeknek az adatoknak a használatát. A D leíró például olyan táblázat alakban valósítható meg, amely tartalmazza az adatok összes címét és célállomását. Ezen a módon ezeket az adatokat nem lehet a D leíró nélkül használni, és a D leírót csak abban az esetben küldjük vissza a dekódoló egységnek, ha az összehasonlítás eredménye pozitív.
A találmány szerinti eljárás egy további lehetséges foganatosítási módja értelmében az ellenőrző központ olyan biztosítékot tartalmaz, amely az adatok küldőjét R ellenőrző adattal hitelesíti.
Ez a hitelesítési funkció nem csupán az új adatok dekódoló egységbe történő letöltéséhez kapcsolódik, hanem lehetővé teszi adatok érvényességének és hitelességének a vizsgálatát bármely pillanatban. Ebben az esetben a művelet magában foglalja egy úgynevezett egyirányú és ütközésmentes, az M0...Mm adatok egészén, vagy azoknak csupán egy részén végrehajtott függvény eredményét képviselő Hx érték periodikus, vagy kérelem esetén elvégzett kiszámítását a dekódoló egység memóriájában, valamint ennek a H'x értéknek egy H’y referenciaértékkel történő összehasonlítása céljára a biztonsági egységhez történő eljuttatását.
Ennek a műveletnek a végrehajtása céljából egy olyan eljárást alkalmazunk, amelynek során a dekódoló egységgel számításokat hajtunk végre, és a számítások eredményét a biztonsági egységhez továbbítjuk. Az eljárás egy másik lehetséges foganatosítási módja értelmében a számításokat a biztonsági egységgel hajtjuk végre úgy, hogy az M0...Mm adatokat a dekódoló egységből a biztonsági egységhez továbbítjuk.
Az ezen hitelesítőműveletek iránti kérelem érkezhet az ellenőrző központból, a biztonsági egységtől, egy tesztkészüléktől, vagy valamely kommunikációs eszköztől, abban az esetben is, ha ezek feszültség alatt állnak.
Miközben a biztonsági egység a kiszámított H’x értéket összehasonlítja a H’y referenciaértékkel, az utóbbit vagy egy, a dekódoló egység által kiszámított érték képviselheti, érvényességének az ellenőrző központban történő megerősítését követően, vagy pedig az ellenőrző központ által rendelkezésre bocsátott H’y referenciaérték képviselheti.
Az egyik ismert módszer, amely szerint egyes tisztességtelen emberek a fizetőtelevízió-rendszerek működését igyekeznek felfedni és megérteni, az, hogy megfigyelik a rendszer reakcióját egy adatmódosító kísérletre. Találmányunk éppen ezért nyitott ugyanúgy az egy másik módszerrel végrehajtott összehasonlítás eredményének másfajta továbbítási módja iránt is, például ha az előfizető úgy dönt, hogy nyugtáz, elfogad egy eseményt, és így egy az előfizető által létrehozott üzenet megy az ellenőrző központba.
Hasznos, ha azt az információt, hogy az M1...Mn adatok megváltoztak az üzenetben, beépítjük az információba, különben rendkívüli nehézséggel járna az adatok módosítása és a dekódoló egység blokkolása közötti összefüggés haladéktalan megvalósítása, mivel ez csak sokkal később következhetne be.
A találmány szerinti eljárás egy másik megvalósítása szerint a számítás eredményének Hx értékét az ellenőrző központhoz továbbítjuk. Hogy ezt meglehessük, és hogy ez rejtve maradjon, az eredményt daraboljuk, és az egyes darabokat a rendszer által használt üzemeltetői üzenetekbe csomagoljuk be. Az ellenőrző központ a Hx értéket darabról darabra újból összeállítja, és ha a Hx érték hiánytalanul megvan, megállapítja, hogy léteznek-e módosítások az egyes értékekhez.
Nagyszámú dekódoló egység frissítése esetén gyakran találkozhatunk egy olyan problémával, hogy az ellenőrző központ egyszerre nagyszámú kérelmet kap hitelesítés elvégzése iránt.
HU 224 845 Β1
Találmányunk oltalmi körén belül az egyik általunk javasolt megoldás az, hogy a vezérlőrendszernek hitelesítés érdekében küldött kérelmeket pszeudovéletlen módon elosztjuk.
Egy korábban említett másik megoldás értelmében egy előzetes referenciaértéket küldünk. Ilyen esetben, ha az adatokat helyesen kaptuk meg, ami az esetek döntő többségében vélelmezhető, a frissítést anélkül hajthatjuk végre, hogy az ellenőrző központban egy kérelem beérkezésére kellene várnunk. Ezt a kérelmet bármikor ki lehet bocsátani, annak ellenőrzésére, hogy a frissítés megfelelő módon történt meg.
Egy meghatározott működési mód esetén a szóban forgó csoport egy, az ellenőrző központban elhelyezett adórészt, valamint egy olyan vevőrészt tartalmaz, amelyet aránylag nagyszámú, egymással hasonló módon működő perifériaegységek alkothatnak. Ennek a célja annak garantálása, hogy az adórész által küldött szoftvert hitelesen és teljesen megkapta minden egyes perifériaegység. A fizetőtelevízió területén használt terminológiával élve, mely terület találmányunk egyik lényeges, de nem kizárólagos alkalmazási területét jelenti, a perifériaegységeket leírásunkban integrált vevő- és dekódoló készüléknek nevezzük, és elnevezésének megfelelően egy jeleket fogadó vevőrésszel, az azáltal vett jeleket feldolgozó dekódolóegység-résszel, valamint egy olyan központi feldolgozóegységgel van ellátva, amely előnyösen a számos perifériás egységekhez hasonló módon nemfelejtő tárral működik együtt.
Egy nemfelejtő tár egy olyan memória, amelynek tartalma akkor is épen megmarad, ha táplálását megszüntetjük, erre például alkalmas lehet bármilyen, a hálózattól független energiaforrás, például elem vagy akkumulátor. Természetesen más típusú nemfelejtő tárakat is használhatunk, például EEPROM-ot, Flash EPROM-ot vagy FEPROM-ot. Ezeknek az a jellemzője, hogy az adatokat külső táplálás hiányában is megőrzik, és szerepük igen lényeges egy jól működő integrált vevő- és dekódoló készülék hibátlan működésében.
A dekódoló egység által vett információ az ellenőrző központtól származik, méghozzá egy olyan adatáram formájában, amely a dekódoló egység vevőegységének bemenetére kerül. Kódolt vagy még általánosabban interaktív televízió esetében ez az adatáram videoinformációt, audioinformációt, adatinformációt, végrehajtó alkalmazásokat, és végül, de nem utolsósorban különböző típusú adatellenőrző információt foglal magában.
Ebben az esetben különösen lényeges annak a biztosítása, hogy a vevőegység által vett információ megfelelő módon érkezzen meg, és a dekódoló egység megfelelően értelmezze, mielőtt az információt elsősorban a végrehajtó adatokat, vagyis a szoftvert eltárolnánk a dekódoló egység memóriájában.
A dekódoló egység vevőegysége a kapott adatáramot dekódoló részéhez továbbítja, majd egy buszon keresztül megfelelő egységeihez juttatja. A buszhoz ilyen esetben egy olyan speciális multimédia-processzor csatlakozik, amely monitorhoz, egy vagy több hangszóróhoz, a korábban említett nemfelejtő tárhoz és egy vagy több opcionális eszközhöz csatlakozik. Ez a processzor az az elem, amely kezeli és ellenőrzi a dekódoló egység, valamint a különböző csatlakoztatott eszközök, interfészek, kiegészítőmemóriák, egyéb processzorok vagy modem megfelelő működését. Ami itt többlet, az az, hogy az ellenőrző központ például a nyilvános távbeszélő-hálózathoz csatlakozó modemen keresztül adatcserére vonatkozó információt kaphat.
Ezek a csatlakoztatott külső eszközök azonban olyan hibák forrásai lehetnek, amelyeket fel kell ismerni és ki kell javítani, különösen a dekódoló egység, elsősorban a dekódoló egység központi egységét működtető szoftver új verziójának a letöltése esetén, vagy a dekódoló egység valamely összetevője vagy tartozéka számára fontos végrehajtó program letöltése esetén.
A szoftvert, továbbá azokat az adatokat, amelyek integritását és hitelességét garantálnunk kell, számos módon le tudjuk tölteni. Ezen lehetőségek egyike, mint azt már említettük, az, hogy a fent említett vevőrész számára egy memóriafrissítést küldünk az adatáramban, több élőfejszerű M1...Mn adatblokkban, annak érdekében, hogy a központi feldolgozóegység ezeket könnyen felismerje.
Alternatív megoldásként, vagy kiegészítésként az adatblokkok a dekódoló egységet annak valamely opcionális kiegészítőeszközén, például modemén keresztül is el tudják érni.
Találmányunk oltalmi körén belül az M1...Mn adatblokkokat tiszta formában is elküldhetjük, vagyis mindenféle kódolás nélkül.
A találmány szerinti eljárás ebben az esetben abból áll, hogy legelőször az adás során az M1...Mn adatblokkok mindegyikén, vagy legalább egy részén egy egyirányú vagy tördelőfüggvényt alkalmazunk, hogy megkapjuk az M1.. .Mn adatblokkcsoportra jellemző Hx értékeredményt. Az M1...Mn adatblokkokat külön-külön is feldolgozhatjuk, és ilyen esetben egy Hx1 érték részeredményt kapunk, amely az M1 adatblokkhoz tartozik, Hx2 értékrészeredményt kapunk, amely az M2 adatblokkhoz tartozik, és így tovább, egészen az Mn adatblokkhoz tartozó Hxn értékrészeredményig. Ezeket a Hx1...Hxn részeredményeket az ellenőrző központ végső hitelesítés céljából megjegyzi.
Különösen lényeges az adatok hitelesítése olyan esetekben, amikor az adatokat nyilvános útvonalakon továbbítjuk, például elektromágneses hullámokkal, telefonos vagy internetes úton. Ebben az esetben egy illetéktelen behatoló elfoglalhatja az ellenőrző központ helyét, és adatokat küldhet, amelyekkel a célrendszer működését módosíthatja.
Adatok hitelesítésére ismert az a megoldás, hogy az adatok továbbítása során egy kriptogramot is továbbítanak. Ez a kriptogram azonban csak arra elég, hogy az adatok szerzőjét hitelesítse, de semmilyen hatása nincs egy olyan dekódoló egységre, amely a referenciafeltételeket elfelejtette vagy elvesztette.
Javasolt eljárásunk egyik erőssége az egyirányú H függvény minőségében, másrészt ezeknek az aláírásoknak egy olyan biztonságos egységgel történő elfogadásában rejlik, amely biztonsági egységet manipulálhatatlannak tekintünk. Ily módon egy egyszerű ellen5
HU 224 845 Β1 őrző összeggel el tudjuk érni, hogy a kapott adatokban két karakterblokkot sem tudnak kicserélni, mivel a matematikai művelet kommutatív és asszociatív. Továbbá a Hx tördelőfüggvény eredménye X érték nagyon valós képe, még abban az esetben is, ha sokkal hosszabb, mint a Hx függvény. Ha az X karakterek csoportjában két karaktert felcserélünk, a H(x) függvény ezt azonnal észleli, és a rendszer nem képes a módosítás észlelését követően megfelelően működni, és biztonsági leállás következik be.
Találmányunk egyik igen lényeges szempontja, hogy lehetővé teszi az egyes perifériaegységek memóriájában lévő adatok érvényességének bármikor végrehajtható hitelesítését. Ennek következtében az ellenőrző információnak a biztonsági egységben való megléte lehetővé teszi, hogy a dekódoló egység önhitelesítést végezzen el. Ez a hitelesítés anélkül ad eredményt, hogy össze kellene hasonlítani azt az általában a programmemóriában lévő ellenőrző összeggel. Ha ez a hitelesítés a referenciához hasonló eredményt ad, akkor az egységnek számos eszköz áll rendelkezésére (modemes kapcsolat, kábeles összeköttetés), hogy egy külső egységet, például az ellenőrző központot tájékoztassa a program meg nem felelőségéről.
Ha a találmány szerint az ellenőrző információ létrehozására és továbbítására előnyös egy ellenőrző központ alkalmazása, abban az esetben a találmány értelmében olyan perifériaegység is alkalmazásra kerül, amelybe a programot, vagy annak egy részét eredetileg betöltjük, a fent leírt tulajdonságokkal rendelkező ellenőrző információval együtt. Ezt még akár a gyártás során is el lehet végezni, a készülék eladását megelőző inicializálás közben, vagy az ellenőrző információt egy inicializálólépés során valamelyik periféria segítségével le lehet tölteni.
A találmányt az alábbiakban a csatolt rajz segítségével ismertetjük részletesebben, amelyen az 1. ábrán a találmány szerinti eljárás megvalósítását lehetővé tevő integrált vevő- és dekódoló készülék elvi kapcsolási tömbvázlatát tüntettük fel.
Az 1. ábrán látható integrált vevő- és dekódoló készüléknek központi DB busza van, amelyhez az összes különböző modul csatlakozik, és az integrált vevő- és dekódoló készülék központi modulját a különböző műveletek végrehajtására szolgáló CPU-processzor alkotja.
Egy REC vevő valamilyen megfelelő közeg, például kábel, elektromágneses hullám, műholdantenna, Internet vagy egyéb ismert technológia segítségével adatáramot vesz, amelyben videó- és audioínformációadatok és végrehajtó alkalmazások vannak. A REC vevő egy DC-interfészhez kapcsolódik, amely szintén a központi DB buszhoz csatlakozik.
Ehhez a központi DB buszhoz ezenkívül még további egységek, elemek kapcsolódnak:
- MP multimédia-processzor, amely videó- vagy audioinformáció feldolgozására van optimalizálva, mely információt azután VD monitorhoz és/vagy AD hangszórókhoz továbbít;
- TC tesztcsatorna, amelyhez egy TEST vizsgálókészülék csatlakoztatható a gyári beállítások és a szükséges karbantartások elvégzésére;
- NVM nemfelejtő tár, amely saját energiaforrással rendelkezik, és így független vagy függetleníthető a hálózati táplálástól;
- INT interfész programozható csipkártyához, amely például kártyaolvasóként fizikailag képes a programozható csipkártya befogadására;
- TMEM kiegészítőmemória vagy memóriacsomag;
- MD modem, amely nyilvános NET-hálózathoz kapcsolódik, a szakterületen általánosan ismert technika és támogatások felhasználásával;
- egyéb OP, DP processzorok, amelyek a felhasználó kívánságainak megfelelően különböző feladatot látnak el, elsősorban dataadatok feldolgozása területén.
A CPU-processzor az, amely gondoskodik a szoftver frissítésének lebonyolításáról, és az általa elvégzett műveleteket az alábbiakban részletesebben is bemutatjuk. A CPU-processzor a szoftverfrissítés iránti kérelmet elfogadja vagy visszautasítja, az elvégzett tesztek eredményének megfelelően, a találmány szerinti eljárás alkalmazásával.
Az integrált vevő- és dekódoló készülék CPU-processzorának szoftververziói az integrált vevő- és dekódoló készülékbe a REC vevőn keresztül vagy a TEST vizsgálókészüléken keresztül, vagy az SM biztonsági egységként szolgáló programozható csipkártyán keresztül, vagy a NET-hálózaton keresztül érkezhetnek. Leírásunkban arra mutatunk példát, miképpen kaphat az integrált vevő- és dekódoló készülék videó- vagy audioadatáramot a REC vevő segítségével.
Az integrált vevő- és dekódoló készülékhez érkező, új szoftververziót képviselő adatkészletet az integrált vevő- és dekódoló készülék ideiglenes TMEM kiegészítőmemóriájában tároljuk el a szolgáltatásinformációjával együtt, miután ellenőriztük integritását és hitelességét. Ez lehetővé teszi, hogy az ellenőrző központtal a szoftverváltozatot nagyobb számú perifériaeszközhöz töltsük le, és az egyes integrált vevő- és dekódoló készülékek hibamentes telepítést tudjanak lebonyolítani.
Miután az integrált vevő- és dekódoló készülékkel megkaptuk az üzenetet, az adatokat daraboljuk, és az adatok különböző részeit az ideiglenes TMEM kiegészítőmemóriában tároljuk. Az integrált vevő- és dekódoló készülékkel az M1...Mn adatblokkokat ugyanolyan módon dolgozzuk fel, mint amikor azokat elküldték, de természetesen fordított sorrendben. Nyilvánvaló, hogy abban az esetben, ha az adatblokkok kódolt formában érkeznek, első műveletként az adatokat dekódolnunk kell a nyilvános kulccsal, hogy azokat tiszta, kódolatlan formában megkapjuk.
A következő lépésben az M1 ...Mn adatblokkokon egy egyirányú H függvényt hajtunk végre, amellyel eredményként megkapjuk a Hy1...Hyn értékeket. Abban az esetben, ha az üzenet átvitele során valamilyen hiba kerül az M1 ...Mn adatblokkok valamelyikébe, akkor ez a hiba úgy jelentkezik, hogy az eredményül ka6
HU 224 845 Β1 pott Hy érték különbözni fog attól a Hx értéktől, amely a megfelelő ellenőrző blokkban található, és az ahhoz tartozó M adatblokkot érvénytelennek tekintjük és visszautasítjuk.
Ezeket az eredményeket hitelesítés céljából a programozható csipkártyába tápláljuk. Mint korábban írtuk, ezt a műveletet az ellenőrző központhoz történő csatlakozás révén hajtjuk végre, akár közvetlenül, akár egy későbbi időpontban.
A H függvények példáiként az MD2, MD5 és SHA-1 függvényeket nevezhetjük meg.
A találmány egy másik lehetséges megvalósítása szerint az adatokat tartalmazó egységnek nincs élő kommunikációs kapcsolata az ellenőrző központtal. Az adatokat egy tárolóegységhez továbbítja az egy egyirányú vagy ütközésmentes függvény, például tördelőfüggvény eredményét is tartalmazó R1 ellenőrző adattal, ahol a tördelőfüggvényt az M1 ...Mn adatok mindegyikén, vagy egy részén hajtottuk végre. Ezeknek az R1 ellenőrző adatoknak a fontossága abban áll, hogy egyrészt tartalmazzák a figyelembe vett adatkészlet tördelőfüggvényét, másrészt k2(Hy) kódolt formában kerülnek eltárolásra. A tárolóegység ezeket az R1 ellenőrző adatokat sem megérteni, sem módosítani nem tudja.
A hitelesítési fázis során a tárolóegység az ellenőrző információt kódolt formában adja át az SM biztonsági egységnek. A SM biztonsági egység tartalmazza a megfelelő eszközöket az információ dekódolására, különösen a (Hy) tördelőfüggvény eredményének a kivonására.
Ezen túlmenően egy további lehetséges megvalósítás szerint a tárolóegység hajtja végre az M1...Mn adatblokkokon a tördelőfüggvényt, kiszámítja a Hx ellenőrző információt, és összehasonlítás céljából az SM biztonsági egységhez továbbítja. Erre válaszképpen az SM biztonsági egység R2 ellenőrző adatokat, többek között az összehasonlítás eredményét visszaküldi a tárolóegységhez. A tárolóegységnek kell azután megtennie a szükséges lépéseket abban az esetben, ha az adat nem bizonyul hitelesnek.
Egy további lehetséges kialakítás szerint a Hx ellenőrző információ kiszámítását az SM biztonsági egység végzi, amely ebben az esetben a tárolóegységtől kapja meg az M1...Mn adatblokkokat.
Egy további lehetséges megvalósítás szerint, amely az adatok használatának a vonatkozásában nagyobb biztonságot garantál, az M1...Mn adatblokkok dekódoláshoz szükséges R1 ellenőrző adatokhoz egy további k3 kódolókulcsot is hozzáadunk.
Ezeket az adatokat a kiindulás során kódolt formában tárolják, és a tördelőfüggvényt is ezeken a kódolt adatokon hajtják végre. Ha az adatok integritásának az ellenőrzését az SM biztonsági egység elvégezte, és az eredmény pozitív, akkor az SM biztonsági egység a tárolóegységhez visszaküldött válasz R2 ellenőrző adatába beépíti azt a k3 kódolókulcsot is, amely lehetőséget ad az M1...Mn adatblokkok dekódolására.
A fent leírt eljárás egy lehetséges változata szerint nem az SM biztonsági egységgel küldjük el a k3 kódolókulcsot, hanem maga a tárolóegység az, amely az M1 ...Mn adatblokkokat kódolt formában elküldi az SM biztonsági egységnek dekódolás céljából.
Ugyanolyan módon, mint az előzőleg vázolt eljárás során, ezt az ellenőrzést bármikor végre tudjuk hajtani a tárolóegység működése során.
Az R1 ellenőrző adatok olyan adat- D leírót foglalnak magukban, amely jelzi a tárolóegység számára, hogyan kell ezeket az adatokat felhasználni. Ez a D leíró egy olyan táblázat alakjában valósítható meg, amely tartalmazza az adatok címét és célállomását. Ezen a módon nincs lehetőség arra, hogy az adatokat a D leíró nélkül hasznosítsák, hiszen a D leírót a tárolóegységhez csak abban az esetben juttatjuk vissza, ha az összehasonlítás eredménye pozitív.
A javasolt eljárás arra is kiterjed, hogy egy további jelzést adunk az R1 ellenőrző adatokhoz, annak érdekében, hogy az SM biztonsági egységben történő nyomon követéshez az adatok szolgáltatóját hitelesíteni tudjuk.

Claims (26)

  1. SZABADALMI IGÉNYPONTOK
    1. Eljárás egy adatkészlet integritásának és hitelességének az ellenőrzésére, amelynek során az M1...Mn adatokból álló készletet, egy dekódoló egységet és egy biztonsági egységet (SM) tartalmazó fizetőtelevízió-dekódoló egységgel vesszük egy ellenőrző központtal folytatott kommunikáció során, és az M1...Mn adatok egészén vagy az adatoknak csupán egy részén egy egyirányú és ütközésmentes függvény eredményét képviselő Hx ellenőrző információt számítunk ki, azzal jellemezve, hogy a Hx ellenőrző információt a biztonsági egységhez (SM) továbbítjuk, és a Hx ellenőrző információt egy első k1 kódolókulccsal kódoljuk; a k1(Hx) kódolt ellenőrző információt az ellenőrző központhoz küldjük; a kódolt k1 (Hx) ellenőrző információt az ellenőrző központban dekódoljuk, és az ellenőrző információ Hy referenciaértékével összehasonlítjuk; az R ellenőrző adatokat az összehasonlítás eredményével együtt kódolt formában a biztonsági egységhez (SM) továbbítjuk; az összehasonlítás kódolt eredményét a biztonsági egységben (SM) dekódoljuk, és a dekódoló egységet tájékoztatjuk az M1 ...Mn adatok érvényességéről.
  2. 2. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy az ellenőrző központból az ellenőrző információ k2(Hy) kódolt referenciaértékét az R ellenőrző adatokkal együtt a biztonsági egységhez (SM) továbbítjuk.
  3. 3. Az 1. vagy 2. igénypont szerinti eljárás, azzal jellemezve, hogy a számítást a dekódoló egységben végezzük el, és a számítás eredményét küldjük a biztonsági egységhez (SM).
  4. 4. Az 1-3. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az M1 ...Mn adatokat a dekódoló egységből a biztonsági egységhez (SM) továbbítjuk, és a számítást a biztonsági egységben (SM) végezzük el.
  5. 5. Az 1-4. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az R ellenőrző adatokba az
    HU 224 845 Β1
    M1...Mn adatokra vonatkozó használati D leírót helyezünk el, továbbá az ellenőrző adatokat dekódoljuk, és a D leírót a dekódoló egységhez továbbítjuk, és ha az összehasonlítás eredménye pozitív, az M1 ...Mn adatokat a dekódoló egységben a D leíróban lévő információnak megfelelően feldolgozzuk.
  6. 6. Az 1-5. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az M1...Mn adatokhoz a rájuk vonatkozó érvényességi információt társítunk, továbbá a biztonsági egységgel (SM) a dekódoló egységhez ennek az érvényességi információnak az M1 ...Mn adatok ellenőrzésére történő használatára vonatkozó információt küldünk.
  7. 7. A 6. igénypont szerinti eljárás, azzal jellemezve, hogy érvényességi információként ciklikusredundancia-kód típusú, ellenőrző összeg típusú, vagy tördelőfüggvény típusú információt használunk.
  8. 8. Az 1-7. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy a globális M0...Mm adatok teljességén vagy csupán egy részén végrehajtott egyirányú és ütközésmentes függvény eredményét képviselő globális H’y ellenőrző információt építünk be az R ellenőrző adatokba, ahol a globális M0...Mm adatok vagy megegyeznek a kapott M1...Mn adatokkal, vagy magukban foglalják azokat.
  9. 9. A 8. igénypont szerinti eljárás, azzal jellemezve, hogy az R ellenőrző adatokba az M1...Mn adatok terjesztőjét azonosító tanúsítványt építünk be.
  10. 10. A 8. igénypont szerinti eljárás, azzal jellemezve, hogy a globális M0...Mm adatok teljességén vagy egy részén a biztonsági egységgel (SM) egy úgynevezett egyirányú és ütközésmentes függvény eredményét képviselő H'x értéket számítunk ki periodikusan, vagy kérelem esetén, és ezt a H'x értéket hasonlítjuk össze a H’y referenciaértékkel.
  11. 11. A 10. igénypont szerinti eljárás, azzal jellemezve, hogy a számítást a dekódoló egységben végezzük el, és a számítás eredményét továbbítjuk a biztonsági egységhez (SM).
  12. 12. A 10. igénypont szerinti eljárás, azzal jellemezve, hogy az MO-Mm adatokat a dekódoló egységből a biztonsági egységhez (SM) továbbítjuk, és a számítást a biztonsági egységben (SM) végezzük el.
  13. 13. A 10-12. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az időszakos számítást az ellenőrző központból, a biztonsági egységtől (SM), egy vizsgálókészüléktől (TEST) vagy kommunikációs eszközök valamelyikétől származó kérelemre végezzük el.
  14. 14. A 10-13. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az összehasonlítás eredményét a rendszer üzemében szokásos előfizető által létrehozott üzenetben továbbítjuk.
  15. 15. A 10-13. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy a kiszámított H’x értéket a rendszer üzemeltetésében szokásos előfizető által létrehozott üzeneten belül továbbítjuk az ellenőrző központhoz, ahol minden egyes üzenet tartalmazza a kiszámított H’x érték egy részét.
  16. 16. Az 1-15. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az ellenőrző központhoz történő továbbítást előre meghatározott korlátok között pszeudovéletlen módon kialakított időrendben hajtjuk végre.
  17. 17. Eljárás egy adatkészlet integritásának és hitelességének az ellenőrzésére, amelynek során az M1...Mn adatokat egy biztonsági egységgel (SM) összeköttetésben álló tárolóegységben tároljuk, azzal jellemezve, hogy a tárolóegységtől a biztonsági egységhez (SM) az M1...Mn adatok egészén, vagy csupán egy részén elvégzett egyirányú és ütközésmentes függvény eredményét képviselő, kódolt k1(Hy) referencia-ellenőrzőinformációértéket magában foglaló R1 ellenőrző adatokat továbbítunk; az M1...Mn adatok egészén vagy csupán egy részén elvégzett egyirányú és ütközésmentes függvény eredményét képviselő ellenőrző információ Hx értéket számítunk ki; az ellenőrző információ kiszámított Hx értékét összehasonlítjuk a biztonsági egységben (SM) a dekódolt Hy referenciaértékkel, és az összehasonlítás eredményét is tartalmazó kezelési R2 ellenőrző adatokat a tárolóegységhez továbbítjuk.
  18. 18. A 17. igénypont szerinti eljárás, azzal jellemezve, hogy a számítást a tárolóegységben végezzük el, és a számítás eredményét a biztonsági egységhez (SM) továbbítjuk.
  19. 19. A 17. igénypont szerinti eljárás, azzal jellemezve, hogy a számítást a biztonsági egységben (SM) végezzük el, és az M1...Mn adatokat a tárolóegységtől a biztonsági egységhez (SM) továbbítjuk.
  20. 20. A 17-19. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az R1 ellenőrző adatokba az M1 ...Mn adatokra vonatkozó használati D leírót építünk be, és amennyiben az összehasonlítás eredménye pozitív, a használati D leírót kódolt formában visszaküldjük a tárolóegységhez, és a tárolóegységben az M1 ...Mn adatokat a használati D leíróban foglalt információnak megfelelően feldolgozzuk.
  21. 21. A 20. igénypont szerinti eljárás, azzal jellemezve, hogy az R1 ellenőrző adatok az M1...Mn adatok terjesztőjét hitelesítő tanúsítványt tartalmaznak.
  22. 22. A 17-21. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy periodikusan vagy kérelem esetén a biztonsági egységgel (SM) az M1...Mn adatok teljességén vagy egy részén egy úgynevezett egyirányú és ütközésmentes függvény eredményét képviselő Hx értéket számítunk ki, és ezt az Hx értéket összehasonlítjuk a Hy referenciaértékkel.
  23. 23. A 17-22. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az M1 ...Mn adatokat kódolt formában tároljuk; az R1 ellenőrző adatokban a biztonsági egységhez (SM) az M1...Mn adatok dekódolásához szükséges k3 kódolókulcsot továbbítunk; és ha a Hx=Hy összehasonlítás eredménye pozitív, akkor az M1 ...Mn adatokat a k3 kódolókulccsal dekódoljuk.
  24. 24. A 23. igénypont szerinti eljárás, azzal jellemezve, hogy az M1...Mn adatok dekódolását a tárolóegységben végezzük el, és a k3 kódolókulcsot a biztonsági egységgel (SM) szolgáltatjuk a tárolóegység számára.
  25. 25. A 23. igénypont szerinti eljárás, azzal jellemezve, hogy az M1...Mn adatok dekódolását a biztonsági
    HU 224 845 Β1 egységben (SM) végezzük el, amelybe az M1...Mn adatokat a tárolóegységből továbbítjuk.
  26. 26. A 17-25. igénypontok bármelyike szerinti eljárás, azzal jellemezve, hogy az R1 ellenőrző adatokba az M1...Mn adatokra vonatkozó használati D leírót il- 5 tesztünk, és amennyiben az összehasonlítás eredménye pozitív, az R1 ellenőrző adatokat dekódoljuk, és az azokban található használati D leírót a tárolóegységhez továbbítjuk, amelyben az M1...Mn adatokat a D leíróban található információnak megfelelően feldolgozzuk.
HU0201567A 1999-08-04 2000-06-23 Method and device for guaranteeing the integrity and authenticity of a set of data HU224845B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH143899 1999-08-04
PCT/IB2000/000847 WO2001011820A1 (fr) 1999-08-04 2000-06-23 Methode et dispositif pour garantir l'integrite et l'authenticite d'un ensemble de donnees

Publications (2)

Publication Number Publication Date
HUP0201567A2 HUP0201567A2 (en) 2002-09-28
HU224845B1 true HU224845B1 (en) 2006-03-28

Family

ID=4210473

Family Applications (1)

Application Number Title Priority Date Filing Date
HU0201567A HU224845B1 (en) 1999-08-04 2000-06-23 Method and device for guaranteeing the integrity and authenticity of a set of data

Country Status (39)

Country Link
US (2) US6961429B1 (hu)
EP (1) EP1201057B1 (hu)
JP (1) JP4671088B2 (hu)
KR (1) KR100782230B1 (hu)
CN (1) CN1160904C (hu)
AP (1) AP1496A (hu)
AR (1) AR025013A1 (hu)
AT (1) ATE286637T1 (hu)
AU (1) AU769218B2 (hu)
BG (1) BG64432B1 (hu)
BR (1) BR0012987A (hu)
CA (2) CA2381089C (hu)
CO (1) CO5300514A1 (hu)
CZ (1) CZ301928B6 (hu)
DE (1) DE60017261T2 (hu)
DZ (1) DZ3211A1 (hu)
EA (1) EA003710B1 (hu)
EE (1) EE200200055A (hu)
ES (1) ES2235895T3 (hu)
GE (1) GEP20033125B (hu)
HK (1) HK1047205B (hu)
HR (1) HRP20020101A2 (hu)
HU (1) HU224845B1 (hu)
IL (2) IL147589A0 (hu)
IS (1) IS6188A (hu)
MX (1) MXPA02000213A (hu)
MY (1) MY130305A (hu)
NO (1) NO332641B1 (hu)
OA (1) OA12005A (hu)
PA (1) PA8499301A1 (hu)
PL (1) PL353208A1 (hu)
PT (1) PT1201057E (hu)
RS (1) RS49730B (hu)
SK (1) SK1592002A3 (hu)
TR (1) TR200200286T2 (hu)
TW (1) TW540214B (hu)
UA (1) UA66940C2 (hu)
WO (1) WO2001011820A1 (hu)
ZA (1) ZA200200124B (hu)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2831757B1 (fr) * 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
CN100337442C (zh) * 2003-06-27 2007-09-12 华为技术有限公司 一种在无线局域网中进行数据完整性保护的方法
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
KR100765774B1 (ko) 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
DE102006006868A1 (de) * 2006-02-15 2007-08-16 Zf Friedrichshafen Ag Schalteinrichtung zur Schaltung eines Kraftfahrzeug-Getriebes
KR101079592B1 (ko) * 2006-11-03 2011-11-04 삼성전자주식회사 디스플레이장치 및 그 정보갱신방법
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
DE102010033229A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
US10191826B2 (en) * 2016-03-23 2019-01-29 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for providing an anticipated data integrity check
US10176068B2 (en) 2016-11-29 2019-01-08 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for token based message capture
CN109086612B (zh) * 2018-07-06 2022-01-14 北京航空航天大学 一种基于硬件实现的嵌入式系统动态数据保护方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FR2729521A1 (fr) * 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
JP2000514625A (ja) * 1996-07-11 2000-10-31 ジェムプリュス エス.セー.アー. 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法
JP2001512842A (ja) * 1997-08-01 2001-08-28 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおいて使用される暗号化装置
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6201798B1 (en) 1997-11-14 2001-03-13 Worldspace Management Corporation Signaling protocol for satellite direct radio broadcast system
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20010048669A1 (en) 2000-04-14 2001-12-06 Frank Kelly System interfaces in a two-way satellite system
DE10031178A1 (de) 2000-06-27 2002-01-17 Siemens Ag Verfahren sowie Vorrichtung zur Positionsbestimmung mindestens eines Teilnehmergeräts eines Funkkommunikationssystems

Also Published As

Publication number Publication date
DE60017261D1 (de) 2005-02-10
AP1496A (en) 2005-11-17
CO5300514A1 (es) 2003-07-31
CZ200277A3 (cs) 2002-05-15
BG106305A (en) 2002-08-30
EA003710B1 (ru) 2003-08-28
BG64432B1 (bg) 2005-01-31
PA8499301A1 (es) 2002-09-17
IL147589A0 (en) 2002-08-14
AU769218B2 (en) 2004-01-22
ATE286637T1 (de) 2005-01-15
MXPA02000213A (es) 2003-08-20
JP4671088B2 (ja) 2011-04-13
KR20020022092A (ko) 2002-03-23
EP1201057A1 (fr) 2002-05-02
OA12005A (en) 2006-04-19
PL353208A1 (en) 2003-11-03
CA2686435A1 (en) 2001-02-15
PT1201057E (pt) 2005-05-31
DZ3211A1 (fr) 2001-02-15
AP2002002408A0 (en) 2002-03-31
DE60017261T2 (de) 2005-12-08
EE200200055A (et) 2003-04-15
YU90001A (sh) 2003-07-07
JP2003506963A (ja) 2003-02-18
CZ301928B6 (cs) 2010-08-04
AR025013A1 (es) 2002-11-06
AU5417500A (en) 2001-03-05
US6961429B1 (en) 2005-11-01
SK1592002A3 (en) 2002-05-09
IL147589A (en) 2007-07-04
HRP20020101A2 (hu) 2003-12-31
NO20020460L (no) 2002-01-29
RS49730B (sr) 2008-04-04
HK1047205A1 (en) 2003-02-07
ES2235895T3 (es) 2005-07-16
CN1360772A (zh) 2002-07-24
TR200200286T2 (tr) 2002-06-21
KR100782230B1 (ko) 2007-12-05
CA2381089C (en) 2010-02-16
EA200200102A1 (ru) 2002-06-27
BR0012987A (pt) 2002-04-23
MY130305A (en) 2007-06-29
GEP20033125B (en) 2003-11-25
EP1201057B1 (fr) 2005-01-05
TW540214B (en) 2003-07-01
CN1160904C (zh) 2004-08-04
HK1047205B (zh) 2005-02-25
HUP0201567A2 (en) 2002-09-28
WO2001011820A1 (fr) 2001-02-15
NO332641B1 (no) 2012-11-26
IS6188A (is) 2001-11-29
NO20020460D0 (no) 2002-01-29
ZA200200124B (en) 2003-04-30
CA2381089A1 (en) 2001-02-15
UA66940C2 (en) 2004-06-15
US20050281406A1 (en) 2005-12-22

Similar Documents

Publication Publication Date Title
Burleigh et al. Bundle protocol version 7
US20230353390A1 (en) Method for upgrading certificate of pos terminal, server, and pos terminal
US8209536B2 (en) Message authentication system, message transmission apparatus and message reception apparatus
US7506381B2 (en) Method for securing an electronic device, a security system and an electronic device
EP1712992A1 (en) Updating of data instructions
US11303453B2 (en) Method for securing communication without management of states
US20050281406A1 (en) Method and device to guarantee the integrity and authenticity of a set of data
KR20030019344A (ko) 은닉 데이터 통신 방법
CN111143856A (zh) 一种plc远程固件升级系统及方法
CN107172100A (zh) 一种本地安全更新bios镜像的方法及装置
CN113242235A (zh) 一种对铁路信号安全通信协议rssp-i加密认证的系统及其方法
CN108833100B (zh) 信息验证方法、发送端系统、接收端系统及验证端系统
Burleigh et al. RFC 9171: Bundle Protocol Version 7
CN113572717B (zh) 通信连接的建立方法、洗护设备及服务器
CN113014391A (zh) 嵌入式系统的鉴权方法、终端设备及计算机可读存储介质
JP2001350652A (ja) 動作ログ蓄積装置および動作ログ蓄積管理方法
US20200322354A1 (en) Method and apparatuses for authenticating a data stream
US20240086170A1 (en) Software update system and software update method
CN113872769B (zh) 基于puf的设备认证方法、装置、计算机设备及存储介质
JP2006165874A (ja) 電子制御装置及びデータ保護システム
CN117850846A (zh) 目标电子控制单元的升级方法、装置、设备及存储介质
CN112101048A (zh) 身份识别信息的处理装置及方法
CN116226889A (zh) 写入安全信息的方法及装置
CN117336688A (zh) 一种公网场景下传感器终端可信升级方法及系统
CN113890742A (zh) 一种客户端公钥证书更新方法和装置

Legal Events

Date Code Title Description
MM4A Lapse of definitive patent protection due to non-payment of fees