JP2003506963A - データセットの完全性および真正性の保証方法および装置 - Google Patents
データセットの完全性および真正性の保証方法および装置Info
- Publication number
- JP2003506963A JP2003506963A JP2001515576A JP2001515576A JP2003506963A JP 2003506963 A JP2003506963 A JP 2003506963A JP 2001515576 A JP2001515576 A JP 2001515576A JP 2001515576 A JP2001515576 A JP 2001515576A JP 2003506963 A JP2003506963 A JP 2003506963A
- Authority
- JP
- Japan
- Prior art keywords
- data
- result
- security unit
- unit
- ird
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000004891 communication Methods 0.000 claims abstract description 12
- 230000006870 function Effects 0.000 claims description 34
- 238000004364 calculation method Methods 0.000 claims description 18
- 238000012360 testing method Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 claims description 2
- 125000004122 cyclic group Chemical group 0.000 claims 1
- 238000013500 data storage Methods 0.000 claims 1
- 230000000737 periodic effect Effects 0.000 claims 1
- 238000012546 transfer Methods 0.000 claims 1
- 238000012795 verification Methods 0.000 abstract description 17
- 230000002093 peripheral effect Effects 0.000 description 9
- 238000012937 correction Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 102100033007 Carbonic anhydrase 14 Human genes 0.000 description 1
- 235000021538 Chard Nutrition 0.000 description 1
- 101000867862 Homo sapiens Carbonic anhydrase 14 Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000013101 initial test Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Selective Calling Equipment (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Developing Agents For Electrophotography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
Description
、ソフトウェアのダウンロードに関する。
トラルユニット含む装置、すなわち、リライトメモリ内にプログラムの少なくと
も一部があるプロセッサを備えたあらゆる装置に適用される。
の改ざんやダメージのトレースが残ることがよく知られている。また、チェック
サム参照を行うことにより、考慮されるデータが修正されたかを決定するために
、「チェックサム」などの簡単な数学的技術が使用されることも知られている。
なくなる可能性がある。したがって、数学的な演算の過程で、補償ランダムエラ
ーが伝わり、予想したものと同一の結果が生じることがある。その結果、公知の
方法による検証は、効力のないものになる場合がある。
、特に、同じユニットが、それ自体のチェックサムを計算すると共に、それを参
照値と比較するという働きをもつ場合、公知の検証方法で達成される信頼性およ
び安全性を高めることである。
は実行しやすいが、他方向での実行はほぼ不可能である演算がデータに使用され
る。例えば、演算XYは実行しやすいが、演算Y√Xの実行はそれよりもかなり
難しい。
、同様の結果が得られる演算を意味する。
るソースグループの数学的適用Hであり、ここで、ソースグループの各要素xは
、記号H(X)に属する。RSAラボラトリーズの出版物「今日の暗号技術に関
するよくある質問(Frequently Asked Questions
About Today’s Cryptography)v.4.0」の第2
7頁に規定されているように、ハッシュとして知られる関数がある場合、これら
の関数は特に有益である。要素xは、任意の長さのものであってよいが、H(X ) は、常に、固定長(固定サイズのストリング)の一連の文字をもつ。このよう
な関数を逆転させることは困難であり、すなわち、H(X)が分かっていても、
一般的に、xを特定できないということである。それが導入性のものであるとき
、すなわち、H(Y)=H(X)がy=xとなるか、またはH(Y)≠H(X) がy≠xとなる場合、より衝突困難性であると言われる。
ロールセンタが伝送したものであり、他方では、改ざんされていないものである
ことを保証することである。
C)とともに、デコーディングユニットおよびセキュリティユニットからなる有
料テレビのデコーディングユニットにおいて、記憶されたデータセット(M1〜
Mn)の完全性および真正性をチェックする方法が用いられる。
び衝突困難性と呼ばれる関数の結果を表すチェック情報(Hx)を計算すること
と、 −第1の暗号鍵(k1)でチェック情報(Hx)を暗号化することと、 −通信手段の1つでコントロールセンタへ通信することにより、チェック情報
(Hx)の一致性を確立することとを含む。
トだけにチェックされることがなくなり、外部ユニットであり、侵入不可である
と考えられるセキュリティユニットにより保証される。
ットに伝送するか、またはデータM1〜Mnをセキュリティユニットに伝送した
後、セキュリティユニットがハッシュ情報の計算を実行してよい。
ティユニットにのみ含まれる。デコーダは、これらのメッセージを復号化する手
段をもたないため、同じメッセージがデコーダを通過するときに、コントロール
センタにより伝送されるデータを修正しない。
のであり、メモリ、マイクロプロセッサおよび通信手段を含む。
ずれかを指す。データを搬送し、セキュリティモジュールへ向けられたメッセー
ジを転送する主要な手段は、この用語に含まれる。
い。
に送信し、コントロールセンタが検証を実行する役割を担う。それを返答するさ
い、コントロールセンタは、比較の簡単な結果OK/NOKのいずれかを送信し
てよく、または参照値を送信してよい。これらのメッセージはすべて、セキュリ
ティモジュールの暗号鍵により暗号化される。
て、または、それとは反対に、例えば、繰り返しの点でデータが改ざんされた証
拠として、各サブスクライバユニットを参照した結果を記憶する。
ニットに直接参照値を送信してよい。このようにすると、計算されたチェック情
報Hxの一致性をコントロールセンタに検証させる必要がなくなる。
トロールセンタは、比較結果として、暗号化した形式k2(Hy)の参照値(H
y)をセキュリティユニットに送信する。これが行われると、コントロールセン
タは、それが正しいか否かをセキュリティユニットに知らせるだけでなく、参照
値をセキュリティユニットに送信する。これは、セキュリティユニットが参照値
Hyを記憶できるように、肯定的な結果が比較で得られると主に行われることに
なる。
よい。
1〜Mnが伴う場合、デコーディングユニットは、その中に含まれる手段で初期
テストを実行してよい。しかしながら、このテストの信頼性には疑問が残る。す
なわち、第三者によりデータが修正されていれば、その第三者が同じようにして
検証手段を修正することは明らかである。これは、本発明の方法を用いた場合で
は、セキュリティユニットが、デコーディングユニットにデータの真正性の保証
としてテスト結果を受け取らないように知らせることができるが、以下に記載す
る方法により真正性が決定されるためである。
、古い世代のオペレーティングシステムのタイプのもので、チェックサム検証が
必要なものがあり、または本願明細書に請求される方法によるシステムにすでに
装備されたものもある。
することが一般的である。データM1〜Mnは、新しく更新されたプログラムの
すべてを表すものではない。これは、全プログラムの検証手段の信頼性を維持す
るためには、新しく作成されたプログラムのハッシュ関数を表す利用可能なH’
y参照値を得ることが重要なためである。
ことを含む第1の方法がある。これを行うために、プログラムP0にあるハッシ
ュ関数の初期の結果H0は、プログラムのインストール時に初期化されるか、ま
たは本発明の方法に従って得られる。
ティユニットは、結果H1を出力する新しいプログラムP1の全体にハッシュ関
数を実行するよう直ちに命令してよい。この結果は、それ以降のチェックやさら
なる更新に必要になるであろう。
からの新しいプログラムP1の全体に実行したハッシュ関数の結果を表す新しい
H’y値を得ることを含む。
使用方法をデコーディングユニット(IRD)に示す利用データデスクライバD
を含んでよい。デスクライバは、データのすべてのアドレスおよび宛先を含むテ
ーブルの形態のものであってよい。このようにすると、このデータをデスクライ
バなしに使用することができなくなり、後者は、比較が肯定的なものである場合
のみ、デコーディングユニット(IRD)に送信されて戻される。
データのブロードキャスタを認証するための保証を含む。
するものではなく、この機能により、常にデータの有効性および真正性をテスト
できるようになる。この場合、この動作には、データ(M0〜Mm)のすべてま
たは一部のみに実行される、いわゆる一方向性および衝突困難性関数の結果を表
す値Hxを、周期的に、または要求に応じて計算し、参照値(H’y)と比較す
るために、この情報(H’x)をセキュリティユニットに伝送することが含まれ
る。
ュリティユニットに伝送される第1の方法がある。この方法の一変形例によれば
、セキュリティユニットにより計算が実行され、そのデータ(M0〜Mm)がデ
コーダからセキュリティユニット(SC)に伝送される。
セキュリティユニット、テストユニット、または通信手段の1つからくるもので
あってよい。
後者の値は、コントロールセンタからその有効性が確認された後、IRDデコー
ダにより、またはコントロールセンタにより供給された参照値により表されるも
のであってよい。
その修正を試みた後に続く反応を観察することがある。このような理由から、本
発明は、例えば、サブスクライバがあるイベントを受けることを決め、サブスク
ライバが発するメッセージがコントロールセンタに送信される場合など、別の方
法で実行される比較結果を伝送する方法に対して同様にオープンである。
り、含まなければ、後々頻繁に起こるであろうデータの修正とデコーダの遮断と
の間に関係をもたせることが極めて困難になる。
これを行い、隠れた状態を維持するために、その結果は分割され、システムによ
り使用される管理メッセージ内に一つずつ含まれる。
合、値への修正があるかを決定する。
コントロールセンタへの要求が多数伴うことである。
センタへの要求を擬似乱数方式でさらに分割することである。
にして、データが正確に受信されると、ほとんどの場合がそうであるが、コント
ロールセンタでの要求を待たずに更新を実行できる。この要求は、更新が正確に
実行されたかを確認するために、いずれにせよ実行されるものである。
置するトランスミッタ部分と、同様に動作する非常に多数の周辺ユニットからな
るものであってよいレシーバとを含む。この目的は、トランスミッタ部分により
送信されるソフトウェアが、各周辺ユニットにより真正かつ完全に受信されるこ
とを保証することである。本発明の重要な応用であるが、限定的な応用を表すも
のではない有料テレビで使用される用語において、周辺ユニットは、本願明細書
の以下の部分でIRD(一体型レシーバデコーダ)と呼ばれ、レシーバと、デコ
ーダにより受信される信号を処理するデコーダと、さまざまな周辺機器にあるよ
うに、好ましくは不揮発性メモリとともに動作する中央演算処理装置、いわゆる
CPUとを含む。
ネルギー源を流れる主電流源が切れても、元の状態の内容を保持するメモリであ
る。EEPROM、フラッシュEPROM、いわゆるFEPROMなど、他のタ
イプの不揮発性メモリが使用されてよい。電流源が遮断される場合にデータを保
護できるのは、このような不揮発性メモリであり、IRDプロセッサを良好に作
動させるためには必須のものである。
ルセンタからの情報がIRDにより受信される。符号化されたテレビの場合、ま
たはより一般的には、双方向の場合、データストリームは、ビデオ情報、音声情
報、データ情報、実行アプリケーション、および最終的には、さまざまなタイプ
のデータチェック情報を含む。
信され、動作メモリに格納される前にIRDにより解釈されることを保証するこ
とが問題となる。
バスによりIRD内に循環させる。バスに接続されているものに、特殊なマルチ
メディアプロセッサがあり、このプロセッサは、モニタおよび1以上のラウドス
ピーカ、前述した不揮発性メモリおよび1以上のオプションのサブデバイスに接
続される。正確な機能性と、インタフェース、補助メモリパック、他のプロセッ
サやモデムなどのさまざまなサブデバイスを管理、制御するのは、IRDプロセ
ッサ(CPU)である。さらに、コントロールセンタは、例えば、公衆通信網に
接続されたモデムを介して、交換情報を受信してよい。
ェアおよび特にそのCPUの新しいバージョン、またはIRDまたはその構成部
品の実行プログラムをロードする場合、検出および訂正が作用するエラーソース
となり得る。
手段によりロードされてよい。これらの手段の1つは、前述したように、セント
ラルユニットがデータM1〜Mnを容易に認識できるように、多数のヘディング
のようなデータブロックM1,M2,...Mnを含むデータストリームでのメ
モリの更新を前述したレシーバに送信することを含む。
えば、モデムなどのオプションのサブデバイスの1つを介してIRDに到達して
よい。
害がなければ、すなわち、暗号化されていなければ、普通文で送信されてよい。
クM1,M2,...Mnの一部またはすべてに一方向性またはハッシュ関数を
適用して、M1〜Mnグループの代表的な結果Hxを獲得することからなる。デ
ータブロックM1〜Mnは、同様に別々に処理されてよく、M1に対応する結果
Hx1と、M2に対応するHx2と、Mnに対応するHxnを得る。このような
1つまたは複数の結果Hxは、今後の検証用にコントロールセンタに記憶される
。
トなどの公衆ルートに沿ってデータ伝送を行うシステムに関する。この場合、侵
入者は、コントロールセンタになり代わり、ターゲットシステムの動作を修正す
るデータを送信することがある。
る。しかしながら、この暗号文は、データの作成者を識別する必要性にしか応答
せず、参照規準を失ったデコーダにはまったく作用しない。
るセキュリティユニットによるこれらの署名の承認にある。このようにして、単
純なチェックサムで、加算が数学的に可換および結合的であると考えられるため
、データにある2つの文字ブロックの交換を検出することができない。他方で、
ハッシュ関数Hxの結果は、Hxよりかなり長いものであっても、非常に現実的
なイメージである。文字の交換がx文字のグループで実行されると、H(x)関
数はそれを直ちに検出し、システムは、その検出の追跡を機能させることができ
なくなるであろう。その結果は、セキュリティがクラッシュしたものとなる。
性の検証を実行できることである。実際、このようなチェック情報がセキュリテ
ィモジュールにあることにより、デコーダが自動検証を実行できる。この検証に
より、プログラムメモリにおいて通常使用されるチェックサムとそれを比較する
ことなく、結果が得られる。この検証により参照値に類似した結果が得られると
、ユニットは、プログラムの不一致性について、外部ユニット、例えば、コント
ロールセンタに知らせるためのさまざまな手段(モデム接続、ケーブル接続)を
備える。
ンタであれば、本発明は、上述したようなチェック情報でプログラムのすべてま
たは一部を最初にロードする周辺ユニットを備える。これは、プロセッサを介し
て販売前の初期化時の組み立て中、または初期化ステップ時に周辺機器の一つを
介してチェック情報をダウンロードすることにより実行されてよい。
辺部分からなるIRD、すなわち、統合型レシーバデコーダが示されている。こ
のIRDは、すべての異なるモジュールが接続されるセントラルバスDBを含む
。IRDのセントラルモジュールは、さまざまなプロセスを実行するタスクを有
するCPUプロセッサからなる。
ターネットまたは他の公知の技術などのさまざまなサポート経路を介して、映像
音声情報、データおよび実行アプリケーションを含むデータストリームを受信す
る。このRECレシーバは、バス(DB)に接続されるDCインタフェースに接
続される。
る、それらのいずれかの情報の処理に特化したマルチメディプロセッサMP −工場の調整およびメインテナンス用のテスタTESTに接続されてよいテスト
チャネルTC −供給源を備えた主電源から独立した不揮発性メモリNVM −スマートカードSCを物理的に受け入れるスマートカード用インタフェースI
NT −補助メモリまたはメモリパックTMEM −公知の技術およびサポートを採用した公衆網NETに接続されたモデムMD −特にデータ処理用に使用されるユーザの必要性によるさまざまな機能を備えた
他のプロセッサOP、DP ソフトウェアの更新を制御するのはCPUであり、その一例を以下に記載する
。CPUは、本発明の目的である方法を用いて実行されたテスト結果に応じて、
それを受け入れるか、または拒絶する。
スタTEST、スマートカードSCまたはネットワークNETを介して、IRD
に到達するものであってよい。以下、映像音声情報のストリームがRECレシー
バを介してIRDに到達する方法の一例を記載する。
その真正性および完全性に関して制御された後、サービス情報を備えて、IRD
の一時メモリTMEMに格納される。これにより、コントロールセンタは、ソフ
トウェアバージョンを多数の周辺機器にロードでき、IRDを介してエラーフリ
ーのインストールを実行できる。
一時メモリTMEMに格納される。IRDは、ブロックM1〜Mnをそれらが送
信されたときと同様に処理するが、反対の順序で処理する。暗号化された形式で
ブロックを受信する場合、第1の動作として、データを普通文にするために、公
開暗号鍵PuKでデータを復号化することは明らかである。
〜Mnに一方向性関数Hを実行することを含む。メッセージの伝送中に、メモリ
ブロックM1,M2,...Mnにエラーが入った場合、このエラーは、コント
ロールブロックに含まれるHxとは異なるものであると判明するHyに現れ、デ
ータM1〜Mnは拒絶されることになる。
たように、この動作は、直接、または何らかの他の方法のいずれかで、コントロ
ールセンタに接続することにより実行される。
との通信経路をもたない。データは、データ(M1〜Mn)のすべてまたは一部
で実行される、ハッシュ関数と呼ばれる一方向性または衝突困難性関数の結果を
含むコントロール情報(R1)とともに、記憶ユニットに送られる。このコント
ロールデータ(R1)の特徴は、一方で、考慮するデータセットのハッシュ関数
を含んでいることであり、他方で、それらが暗号化された形式k2(Hy)で格
納されていることである。記憶ユニットは、理解されたり読み取られたりするこ
ともなく、また修正されることもない。
ットに伝送する。セキュリティユニットは、特に、ハッシュ関数(Hy)の結果
を引き出すために、情報を復号化する手段を含む。
ュ関数を実行し、チェック情報Hxを計算し、比較を行うために、それをセキュ
リティユニットに伝送する。それと引き換えに、セキュリティユニットは、比較
の結果を含むリターンデータ(R2)を記憶ユニットに送信する。
う。
より実行され、この場合、セキュリティユニットは、記憶ユニットからデータM
1〜Mnを受信する。
ータM1〜Mnを復号化するために、コントロールデータ(R1)にサーバント
暗号鍵k3が追加される。
ッシュ関数が作られる。セキュリティユニットでデータの完全性の検証が行われ
、その結果が肯定的なものである場合、セキュリティユニットは、記憶ユニット
に送信されるリプライデータ(R2)に、データM1〜Mnを復号化できる暗号
鍵k3を含む。
、復号化するために、セキュリティユニットSCに暗号化データM1〜Mnを送
信するのは、記憶ユニットである。
実行されてよい。
データデスクライバDを含む。このデスクライバは、データのアドレスおよび宛
先を含むテーブルの形式のものであってよい。このようにすると、データをデス
クライバなしに使用することはできなくなり、比較が真正のものである場合のみ
、記憶ユニットに後者が戻される。
に追加され、セキュリティユニットにおいてその追跡を維持することが予測され
る。
Claims (28)
- 【請求項1】 デコーダ(IRD)およびセキュリティユニット(SC)か
らなる有料テレビデコーディングユニットと、コントロールセンタとの通信手段
(NET,REC)により受信されたデータセット(M1〜Mn)の完全性およ
び真正性をチェックする方法であって、 −データ(M1〜Mn)のすべてまたは一部のみに実行される一方向性および
衝突困難性関数の結果を表すチェック情報(Hx)を計算するステップと、 −チェック情報(Hx)を第1の暗号鍵(k1)で暗号化するステップと、 −通信手段の1つを介してコントロールセンタにより発せられたコントロール
データ(R)により、チェック情報(Hx)の一致性を確立するステップとを含
む方法。 - 【請求項2】 一致性の確立は、コントロールセンタから受信される参照値
(Hy)と比較することにより実行されることを特徴とする請求項1に記載の方
法。 - 【請求項3】 一致性の確立は、 −暗号化されたコントロール情報k1(Hx)をコントロールセンタに送信す
るステップと、 −暗号化されたチェック情報k1(Hx)をコントロールセンタにより復号化
し、それをチェック情報の参照値(Hy)と比較するステップと、 −暗号化された形式で比較の結果を含むコントロールデータ(R)をセキュリ
ティユニット(SC)に伝送するステップと、 −暗号化された比較の結果をセキュリティユニット(SC)により復号化し、
データ(M1〜Mn)の有効性をデコーダ(IRD)に知らせるステップとを含
むことを特徴とする請求項1に記載の方法。 - 【請求項4】 コントロールセンタは、コントロールデータ(R)とともに
暗号化された形式の参照値k2(Hy)をセキュリティモジュール(SC)に送
信することを特徴とする請求項3に記載の方法。 - 【請求項5】 計算はデコーダ(IRD)により実行され、その結果はセキ
ュリティユニット(SC)に伝送されることを特徴とする請求項1から4に記載
の方法。 - 【請求項6】 計算はセキュリティユニット(SC)により実行され、デー
タ(M1〜Mn)はデコーダ(IRD)からセキュリティユニット(SC)に伝
送されることを特徴とする請求項1から4に記載の方法。 - 【請求項7】 コントロールデータ(R)にデータ(M1〜Mn)の利用デ
スクライバ(D)を含むことと、コントロールデータ(R)を復号化して、比較
結果が肯定的なものであれば、デスクライバ(D)をデコーダ(IRD)に伝送
することと、デスクライバ(D)に含まれるガイドラインに従って、デコーダ(
IRD)によりデータ(M1〜Mn)を処理することとを含むことを特徴とする
請求項3から6に記載の方法。 - 【請求項8】 データ(M1〜Mn)には、前記データの有効性情報(CR
C,CS,H)が伴い、セキュリティモジュール(SC)は、データ(M1〜M
n)をチェックするためにこの有効性情報を使用するか否かの情報をデコーダに
伝送することを特徴とする請求項1から7に記載の方法。 - 【請求項9】 この有効性情報のタイプは、CRC(巡回冗長コード)、C
S(チェックサム)、またはハッシュ(いわゆる、一方向性および衝突困難性関
数)であることを特徴とする請求項8に記載の方法。 - 【請求項10】 グローバルデータ(M0〜Mm)のすべてまたは一部のみ
に実行される一方向性および衝突困難性関数の結果を表すグローバルチェック情
報(H’y)をコントロールデータ(R)に含み、このデータは、受信データ(
M1〜Mn)と同じか、またはそのデータを含むことを特徴とする請求項1から
9に記載の方法。 - 【請求項11】 コントロールデータ(R)は、データ(M1〜Mn)のブ
ロードキャスタを認証する保証を含むことを特徴とする請求項10に記載の方法
。 - 【請求項12】 グローバルデータ(M0〜Mm)のすべてまたは一部のみ
に実行される、いわゆる、一方向性および衝突困難性関数の結果を表す値(H’
x)を、周期的または必要に応じて計算することを含み、セキュリティユニット
(SC)がその結果(H’x)を参照値(H’y)と比較することを特徴とする
請求項10に記載の方法。 - 【請求項13】 計算はデコーダ(IRD)により実行され、計算の結果(
H’x)はセキュリティユニット(SC)に伝送されることを特徴とする請求項
12に記載の方法。 - 【請求項14】 計算はセキュリティユニット(SC)により実行され、そ
のデータ(M0〜Mm)はデコーダ(IRD)からセキュリティユニット(SC
)に伝送されることを特徴とする請求項12に記載の方法。 - 【請求項15】 周期的な計算は、コントロールセンタから、セキュリティ
ユニットから、テストユニット(TEST)から、または通信手段(NET,R
EC)の1つからの要求に応じて実行されることを特徴とする請求項12から1
4に記載の方法。 - 【請求項16】 比較の結果は、システムの機能に共通するサブスクライバ
発信メッセージに伝送されることを特徴とする請求項12から15に記載の方法
。 - 【請求項17】 計算値(H’x)は、システムの機能に共通するサブスク
ライバ発信メッセージ内のコントロールセンサに伝送され、各メッセージには、
計算値(H’x)の一部が含まれることを特徴とする請求項12から15に記載
の方法。 - 【請求項18】 コントールセンタへの伝送は、所定制限内において擬似乱
数方式で規定されたタイムテーブルに従って、延期モードで実行されることを特
徴とする請求項1から17のいずれか1項に記載の方法。 - 【請求項19】 セキュリティユニット(SC)と接続されるデータ記憶ユ
ニット内に記憶されるデータセット(M1〜Mn)の完全性および真正性をチェ
ックする方法であって、 −データ(M1〜Mn)のすべてまたは一部のみに実行される一方向性および
衝突困難性関数の結果を表す暗号化された参照チェック情報k1(Hy)を含む
コントロールデータ(R1)を、記憶ユニットからセキュリティユニット(SC
)に伝送するステップと、 −データ(M1〜Mn)のすべてまたは一部のみに実行される一方向性および
衝突困難性関数の結果を表すチェック情報(Hx)を計算するステップと、 −計算値(Hx)と復号化された参照値(Hy)とをセキュリティユニット(
SC)により比較し、比較の結果を含む管理データ(R2)を記憶ユニットに転
送するステップとを含む方法。 - 【請求項20】 計算は記憶ユニットにより実行され、計算の結果(Hx)
はセキュリティユニット(SC)に伝送されることを特徴とする請求項19に記
載の方法。 - 【請求項21】 計算はセキュリティユニット(SC)により実行され、デ
ータ(M1〜Mn)は記録ユニットからセキュリティユニット(SC)に伝送さ
れることを特徴とする請求項19に記載の方法。 - 【請求項22】 コントロールデータ(R1)内に、データ(M1〜Mn)
の利用デスクライバ(D)を含み、比較結果が肯定的なものであれば、復号化さ
れた形式で利用デスクライバ(D)を記憶ユニットに送信して戻し、デスクライ
バ(D)に含まれるガイドラインに従って、記憶ユニットによりデータ(M1〜
Mn)を処理することを特徴とする請求項19から21に記載の方法。 - 【請求項23】 コントロールデータ(R1)は、データ(M1〜Mn)の
ブロードキャスタを認証する保証を含むことを特徴とする請求項22に記載の方
法。 - 【請求項24】 データ(M1〜Mm)のすべてまたは一部のみに実行され
る、いわゆる、一方向性および衝突困難性関数の結果を表す値(Hx)を、周期
的または必要に応じて計算することを含み、セキュリティユニット(SC)がそ
の結果(Hx)を参照値(Hy)と比較することを特徴とする請求項19から2
3に記載の方法。 - 【請求項25】 −暗号化された形式でデータ(M1〜Mn)を記憶するこ
とと、 −データ(M1〜Mn)用の復号鍵(k3)をコントロールデータ(R1)に
おいてセキュリティユニット(SC)に伝送することと、 −Hx=Hyの比較の結果が肯定的なものであれば、暗号鍵(k3)を用いて
データ(M1〜Mn)を復号化することとを含むことを特徴とする請求項19か
ら24に記載の方法。 - 【請求項26】 データ(M1〜Mn)の復号化動作は記憶ユニットにより
実行され、復号鍵(k3)はセキュリティユニット(SC)により伝送されるこ
とを特徴とする請求項25に記載の方法。 - 【請求項27】 データ(M1〜Mn)の復号化動作はセキュリティユニッ
ト(SC)により実行され、データ(M1〜Mn)は記録ユニットからセキュリ
ティユニット(SC)により伝送されることを特徴とする請求項25に記載の方
法。 - 【請求項28】 コントロールデータ(R1)内に、データ(M1〜Mn)
の利用デスクライバ(D)を含み、コントロールデータ(R1)を復号化して、
比較結果が肯定的なものであれば、デスクライバ(D)を記憶ユニットに伝送し
、デスクライバ(D)に含まれるガイドラインに従って、記憶ユニットによりデ
ータ(M1〜Mn)を処理することを特徴とする請求項19から27に記載の方
法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH1438/99 | 1999-08-04 | ||
CH143899 | 1999-08-04 | ||
PCT/IB2000/000847 WO2001011820A1 (fr) | 1999-08-04 | 2000-06-23 | Methode et dispositif pour garantir l'integrite et l'authenticite d'un ensemble de donnees |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003506963A true JP2003506963A (ja) | 2003-02-18 |
JP2003506963A5 JP2003506963A5 (ja) | 2007-08-02 |
JP4671088B2 JP4671088B2 (ja) | 2011-04-13 |
Family
ID=4210473
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001515576A Expired - Fee Related JP4671088B2 (ja) | 1999-08-04 | 2000-06-23 | データセットの完全性および真正性の保証方法および装置 |
Country Status (39)
Country | Link |
---|---|
US (2) | US6961429B1 (ja) |
EP (1) | EP1201057B1 (ja) |
JP (1) | JP4671088B2 (ja) |
KR (1) | KR100782230B1 (ja) |
CN (1) | CN1160904C (ja) |
AP (1) | AP1496A (ja) |
AR (1) | AR025013A1 (ja) |
AT (1) | ATE286637T1 (ja) |
AU (1) | AU769218B2 (ja) |
BG (1) | BG64432B1 (ja) |
BR (1) | BR0012987A (ja) |
CA (2) | CA2686435A1 (ja) |
CO (1) | CO5300514A1 (ja) |
CZ (1) | CZ301928B6 (ja) |
DE (1) | DE60017261T2 (ja) |
DZ (1) | DZ3211A1 (ja) |
EA (1) | EA003710B1 (ja) |
EE (1) | EE200200055A (ja) |
ES (1) | ES2235895T3 (ja) |
GE (1) | GEP20033125B (ja) |
HK (1) | HK1047205B (ja) |
HR (1) | HRP20020101A2 (ja) |
HU (1) | HU224845B1 (ja) |
IL (2) | IL147589A0 (ja) |
IS (1) | IS6188A (ja) |
MX (1) | MXPA02000213A (ja) |
MY (1) | MY130305A (ja) |
NO (1) | NO332641B1 (ja) |
OA (1) | OA12005A (ja) |
PA (1) | PA8499301A1 (ja) |
PL (1) | PL353208A1 (ja) |
PT (1) | PT1201057E (ja) |
RS (1) | RS49730B (ja) |
SK (1) | SK1592002A3 (ja) |
TR (1) | TR200200286T2 (ja) |
TW (1) | TW540214B (ja) |
UA (1) | UA66940C2 (ja) |
WO (1) | WO2001011820A1 (ja) |
ZA (1) | ZA200200124B (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2831757B1 (fr) * | 2001-10-26 | 2004-01-30 | Canal Plus Technologies | Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant |
CN100337442C (zh) * | 2003-06-27 | 2007-09-12 | 华为技术有限公司 | 一种在无线局域网中进行数据完整性保护的方法 |
EP1826695A1 (en) * | 2006-02-28 | 2007-08-29 | Microsoft Corporation | Secure content descriptions |
KR100765774B1 (ko) * | 2006-01-03 | 2007-10-12 | 삼성전자주식회사 | 도메인 관리 방법 및 그 장치 |
DE102006006868A1 (de) * | 2006-02-15 | 2007-08-16 | Zf Friedrichshafen Ag | Schalteinrichtung zur Schaltung eines Kraftfahrzeug-Getriebes |
KR101079592B1 (ko) * | 2006-11-03 | 2011-11-04 | 삼성전자주식회사 | 디스플레이장치 및 그 정보갱신방법 |
FI20075776L (fi) * | 2007-10-31 | 2009-05-01 | Eads Secure Networks Oy | Päästä-päähän salattu viestintä |
DE102010033229A1 (de) | 2010-08-03 | 2012-02-09 | Siemens Aktiengesellschaft | Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten |
US10191826B2 (en) * | 2016-03-23 | 2019-01-29 | Keysight Technologies Singapore (Holdings) Pte. Ltd. | Methods, systems, and computer readable media for providing an anticipated data integrity check |
US10176068B2 (en) | 2016-11-29 | 2019-01-08 | Keysight Technologies Singapore (Holdings) Pte. Ltd. | Methods, systems, and computer readable media for token based message capture |
CN109086612B (zh) * | 2018-07-06 | 2022-01-14 | 北京航空航天大学 | 一种基于硬件实现的嵌入式系统动态数据保护方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998003026A1 (fr) * | 1996-07-11 | 1998-01-22 | Gemplus S.C.A. | Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5448641A (en) * | 1993-10-08 | 1995-09-05 | Pitney Bowes Inc. | Postal rating system with verifiable integrity |
CA2149067A1 (en) * | 1994-06-22 | 1995-12-23 | Joseph Anton Bednar Jr. | User-identification and verification of data integrity in a wireless communication system |
FR2729521A1 (fr) | 1995-01-17 | 1996-07-19 | Thomson Consumer Electronics | Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
EP1000509B1 (en) * | 1997-08-01 | 2002-11-27 | Scientific-Atlanta, Inc. | Encryption device for use in a conditional access system |
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
US6201798B1 (en) | 1997-11-14 | 2001-03-13 | Worldspace Management Corporation | Signaling protocol for satellite direct radio broadcast system |
US6069647A (en) * | 1998-01-29 | 2000-05-30 | Intel Corporation | Conditional access and content security method |
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US20010048669A1 (en) | 2000-04-14 | 2001-12-06 | Frank Kelly | System interfaces in a two-way satellite system |
DE10031178A1 (de) | 2000-06-27 | 2002-01-17 | Siemens Ag | Verfahren sowie Vorrichtung zur Positionsbestimmung mindestens eines Teilnehmergeräts eines Funkkommunikationssystems |
-
2000
- 2000-06-23 BR BR0012987-9A patent/BR0012987A/pt not_active IP Right Cessation
- 2000-06-23 US US10/031,178 patent/US6961429B1/en not_active Expired - Lifetime
- 2000-06-23 CN CNB00810056XA patent/CN1160904C/zh not_active Expired - Lifetime
- 2000-06-23 CA CA002686435A patent/CA2686435A1/en not_active Abandoned
- 2000-06-23 PT PT00938956T patent/PT1201057E/pt unknown
- 2000-06-23 WO PCT/IB2000/000847 patent/WO2001011820A1/fr active IP Right Grant
- 2000-06-23 OA OA1200200044A patent/OA12005A/en unknown
- 2000-06-23 DE DE60017261T patent/DE60017261T2/de not_active Expired - Lifetime
- 2000-06-23 JP JP2001515576A patent/JP4671088B2/ja not_active Expired - Fee Related
- 2000-06-23 EP EP00938956A patent/EP1201057B1/fr not_active Expired - Lifetime
- 2000-06-23 DZ DZ003211A patent/DZ3211A1/xx active
- 2000-06-23 IL IL14758900A patent/IL147589A0/xx active IP Right Grant
- 2000-06-23 SK SK159-2002A patent/SK1592002A3/sk unknown
- 2000-06-23 UA UA2002020857A patent/UA66940C2/xx unknown
- 2000-06-23 EE EEP200200055A patent/EE200200055A/xx unknown
- 2000-06-23 HU HU0201567A patent/HU224845B1/hu not_active IP Right Cessation
- 2000-06-23 GE GEAP20006311A patent/GEP20033125B/en unknown
- 2000-06-23 CA CA2381089A patent/CA2381089C/en not_active Expired - Fee Related
- 2000-06-23 ES ES00938956T patent/ES2235895T3/es not_active Expired - Lifetime
- 2000-06-23 MX MXPA02000213A patent/MXPA02000213A/es active IP Right Grant
- 2000-06-23 EA EA200200102A patent/EA003710B1/ru not_active IP Right Cessation
- 2000-06-23 PL PL00353208A patent/PL353208A1/xx not_active Application Discontinuation
- 2000-06-23 AT AT00938956T patent/ATE286637T1/de not_active IP Right Cessation
- 2000-06-23 KR KR1020027001517A patent/KR100782230B1/ko not_active IP Right Cessation
- 2000-06-23 CZ CZ20020077A patent/CZ301928B6/cs not_active IP Right Cessation
- 2000-06-23 AU AU54175/00A patent/AU769218B2/en not_active Ceased
- 2000-06-23 AP APAP/P/2002/002408A patent/AP1496A/en active
- 2000-06-23 TR TR2002/00286T patent/TR200200286T2/xx unknown
- 2000-06-23 RS YUP-900/01A patent/RS49730B/sr unknown
- 2000-07-26 CO CO00056183A patent/CO5300514A1/es not_active Application Discontinuation
- 2000-08-01 TW TW089115425A patent/TW540214B/zh not_active IP Right Cessation
- 2000-08-02 AR ARP000103979A patent/AR025013A1/es active IP Right Grant
- 2000-08-02 MY MYPI20003522A patent/MY130305A/en unknown
- 2000-08-04 PA PA20008499301A patent/PA8499301A1/es unknown
-
2001
- 2001-11-29 IS IS6188A patent/IS6188A/is unknown
-
2002
- 2002-01-07 ZA ZA200200124A patent/ZA200200124B/en unknown
- 2002-01-13 IL IL147589A patent/IL147589A/en not_active IP Right Cessation
- 2002-01-14 BG BG106305A patent/BG64432B1/bg unknown
- 2002-01-29 NO NO20020460A patent/NO332641B1/no not_active IP Right Cessation
- 2002-02-01 HR HR20020101A patent/HRP20020101A2/xx not_active Application Discontinuation
- 2002-11-29 HK HK02108612.9A patent/HK1047205B/zh unknown
-
2005
- 2005-08-09 US US11/199,727 patent/US20050281406A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998003026A1 (fr) * | 1996-07-11 | 1998-01-22 | Gemplus S.C.A. | Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8522361B2 (en) | Tokenized resource access | |
JP4993733B2 (ja) | 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置 | |
JP2002540443A (ja) | セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施 | |
US20080189695A1 (en) | Updating of Data Instructions | |
US20050281406A1 (en) | Method and device to guarantee the integrity and authenticity of a set of data | |
CN104836784B (zh) | 一种信息处理方法、客户端和服务器 | |
KR19980032189A (ko) | 데이터 통신 시스템 | |
JP2004265026A (ja) | アプリケーション認証システムと装置 | |
CN111522809B (zh) | 数据处理方法、系统及设备 | |
CN112073433B (zh) | 一种ssl证书更新方法、装置、电子设备及存储介质 | |
JPWO2020085378A1 (ja) | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 | |
CN111667268B (zh) | 基于区块链的交易方法、节点及系统 | |
CN113849777A (zh) | 一种应用发布、使用方法、ai模型发布方法以及装置 | |
US20050128520A1 (en) | Digital signature protection for software | |
CN111246480A (zh) | 基于sim卡的应用通信方法、系统、设备及存储介质 | |
CN116506120B (zh) | 密钥加载方法、密钥系统以及可读存储介质 | |
CN115361168B (zh) | 一种数据加密方法、装置、设备及介质 | |
CN116248280B (zh) | 免密钥发行的安全模组防盗用方法、安全模组及装置 | |
CN112101048A (zh) | 身份识别信息的处理装置及方法 | |
CN114398625A (zh) | 终端认证方法、装置、终端设备及存储介质 | |
CN116226932A (zh) | 业务数据校验方法、装置、计算机介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070618 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070618 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100824 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101214 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110106 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140128 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |