JP2003506963A - データセットの完全性および真正性の保証方法および装置 - Google Patents

データセットの完全性および真正性の保証方法および装置

Info

Publication number
JP2003506963A
JP2003506963A JP2001515576A JP2001515576A JP2003506963A JP 2003506963 A JP2003506963 A JP 2003506963A JP 2001515576 A JP2001515576 A JP 2001515576A JP 2001515576 A JP2001515576 A JP 2001515576A JP 2003506963 A JP2003506963 A JP 2003506963A
Authority
JP
Japan
Prior art keywords
data
result
security unit
unit
ird
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001515576A
Other languages
English (en)
Other versions
JP2003506963A5 (ja
JP4671088B2 (ja
Inventor
マイケル ジョン ヒル
クリストフ ニコラ
マルコ サッセーリ
Original Assignee
ナグラヴィジオン エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラヴィジオン エスアー filed Critical ナグラヴィジオン エスアー
Publication of JP2003506963A publication Critical patent/JP2003506963A/ja
Publication of JP2003506963A5 publication Critical patent/JP2003506963A5/ja
Application granted granted Critical
Publication of JP4671088B2 publication Critical patent/JP4671088B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

(57)【要約】 コントロールセンタおよび1以上のレシーバユニットに伝送されるデータの完全性および真正性を保証するために、各レシーバユニットは、デコーダ(IRD)およびセキュリティユニット(SC)と、コントロールセンタとの通信手段(NET,REC)とを含む。この方法は、いわゆる、一方向性および衝突困難性関数の結果を表すチェック情報(Hx)を計算することを含み、これは、送信されるデータのすべてまたは一部のみに実行され、その結果をコントロールセンタへ伝送して検証を行う。センタは、リターン経路または主経路に沿って、データの真正性についてデコーダに知らせてよい。

Description

【発明の詳細な説明】
【0001】 本発明は、データの完全性および真正性の制御で動作するセクタに関し、特に
、ソフトウェアのダウンロードに関する。
【0002】 本発明は、情報技術分野で一般に使用されているような少なくとも1つのセン
トラルユニット含む装置、すなわち、リライトメモリ内にプログラムの少なくと
も一部があるプロセッサを備えたあらゆる装置に適用される。
【0003】 処理前または処理後、処理されメモリに格納される情報のある部分に、データ
の改ざんやダメージのトレースが残ることがよく知られている。また、チェック
サム参照を行うことにより、考慮されるデータが修正されたかを決定するために
、「チェックサム」などの簡単な数学的技術が使用されることも知られている。
【0004】 しかしながら、コントロールシステムも改ざんされ、メモリの内容を検証でき
なくなる可能性がある。したがって、数学的な演算の過程で、補償ランダムエラ
ーが伝わり、予想したものと同一の結果が生じることがある。その結果、公知の
方法による検証は、効力のないものになる場合がある。
【0005】 したがって、満足のゆく方法で解消されていない課題が存在し、この課題とは
、特に、同じユニットが、それ自体のチェックサムを計算すると共に、それを参
照値と比較するという働きをもつ場合、公知の検証方法で達成される信頼性およ
び安全性を高めることである。
【0006】 すべてのデータ修正を明白にするために、一方向性演算、すなわち、一方向に
は実行しやすいが、他方向での実行はほぼ不可能である演算がデータに使用され
る。例えば、演算Xは実行しやすいが、演算√Xの実行はそれよりもかなり
難しい。
【0007】 衝突困難性演算という用語は、入力されるデータをさまざまに組み合わせても
、同様の結果が得られる演算を意味する。
【0008】 本発明の範囲内において、この一方向性演算は、オブジェクトグループに対す
るソースグループの数学的適用Hであり、ここで、ソースグループの各要素xは
、記号H(X)に属する。RSAラボラトリーズの出版物「今日の暗号技術に関
するよくある質問(Frequently Asked Questions
About Today’s Cryptography)v.4.0」の第2
7頁に規定されているように、ハッシュとして知られる関数がある場合、これら
の関数は特に有益である。要素xは、任意の長さのものであってよいが、H(X は、常に、固定長(固定サイズのストリング)の一連の文字をもつ。このよう
な関数を逆転させることは困難であり、すなわち、H(X)が分かっていても、
一般的に、xを特定できないということである。それが導入性のものであるとき
、すなわち、H(Y)=H(X)がy=xとなるか、またはH(Y)≠H(X) がy≠xとなる場合、より衝突困難性であると言われる。
【0009】 本発明の目的は、有料テレビのデコーダに含まれる情報が、一方では、コント
ロールセンタが伝送したものであり、他方では、改ざんされていないものである
ことを保証することである。
【0010】 この目的を達成するために、コントロールセンタとの通信手段(NET,RE
C)とともに、デコーディングユニットおよびセキュリティユニットからなる有
料テレビのデコーディングユニットにおいて、記憶されたデータセット(M1〜
Mn)の完全性および真正性をチェックする方法が用いられる。
【0011】 この方法は、 −データ(M1〜Mn)をセキュリティユニットに伝送することと、 −データ(M1〜Mn)のすべてまたは一部のみで実行される、一方向性およ
び衝突困難性と呼ばれる関数の結果を表すチェック情報(Hx)を計算すること
と、 −第1の暗号鍵(k1)でチェック情報(Hx)を暗号化することと、 −通信手段の1つでコントロールセンタへ通信することにより、チェック情報
(Hx)の一致性を確立することとを含む。
【0012】 このようにして、データの完全性は、データを格納するデコーディングユニッ
トだけにチェックされることがなくなり、外部ユニットであり、侵入不可である
と考えられるセキュリティユニットにより保証される。
【0013】 本発明によれば、デコーダ自体が計算を実行し、その結果をセキュリティユニ
ットに伝送するか、またはデータM1〜Mnをセキュリティユニットに伝送した
後、セキュリティユニットがハッシュ情報の計算を実行してよい。
【0014】 コントロールセンタで情報を暗号化するために使用される暗号鍵は、セキュリ
ティユニットにのみ含まれる。デコーダは、これらのメッセージを復号化する手
段をもたないため、同じメッセージがデコーダを通過するときに、コントロール
センタにより伝送されるデータを修正しない。
【0015】 これらのセキュリティユニットは、一般的に、スマートカードの形態をとるも
のであり、メモリ、マイクロプロセッサおよび通信手段を含む。
【0016】 通信手段とは、ケーブルによる二方向接続、モデム口またはヘルツ波接続のい
ずれかを指す。データを搬送し、セキュリティモジュールへ向けられたメッセー
ジを転送する主要な手段は、この用語に含まれる。
【0017】 チェック情報(Hx)の一致性の検証動作は、さまざまな方法で実行されてよ
い。
【0018】 セキュリティモジュールは、暗号化されたチェック情報をコントロールセンタ
に送信し、コントロールセンタが検証を実行する役割を担う。それを返答するさ
い、コントロールセンタは、比較の簡単な結果OK/NOKのいずれかを送信し
てよく、または参照値を送信してよい。これらのメッセージはすべて、セキュリ
ティモジュールの暗号鍵により暗号化される。
【0019】 コントロールセンタは、ダウンロード動作を正確に機能させたことの証拠とし
て、または、それとは反対に、例えば、繰り返しの点でデータが改ざんされた証
拠として、各サブスクライバユニットを参照した結果を記憶する。
【0020】 本発明の一変形例によれば、コントロールセンタは、最初に、セキュリティユ
ニットに直接参照値を送信してよい。このようにすると、計算されたチェック情
報Hxの一致性をコントロールセンタに検証させる必要がなくなる。
【0021】 別の動作方法で、検証要求がセキュリティユニットから発せられる場合、コン
トロールセンタは、比較結果として、暗号化した形式k2(Hy)の参照値(H
y)をセキュリティユニットに送信する。これが行われると、コントロールセン
タは、それが正しいか否かをセキュリティユニットに知らせるだけでなく、参照
値をセキュリティユニットに送信する。これは、セキュリティユニットが参照値
Hyを記憶できるように、肯定的な結果が比較で得られると主に行われることに
なる。
【0022】 この情報は、モデムなどの補助的な通信手段や、主データ経路により送信されて
よい。
【0023】 CRC、チェックサムまたはハッシュなどの検証手段により、すでにデータM
1〜Mnが伴う場合、デコーディングユニットは、その中に含まれる手段で初期
テストを実行してよい。しかしながら、このテストの信頼性には疑問が残る。す
なわち、第三者によりデータが修正されていれば、その第三者が同じようにして
検証手段を修正することは明らかである。これは、本発明の方法を用いた場合で
は、セキュリティユニットが、デコーディングユニットにデータの真正性の保証
としてテスト結果を受け取らないように知らせることができるが、以下に記載す
る方法により真正性が決定されるためである。
【0024】 この変形例は、多数のデコーダを更新する場合に重要であり、それらの中には
、古い世代のオペレーティングシステムのタイプのもので、チェックサム検証が
必要なものがあり、または本願明細書に請求される方法によるシステムにすでに
装備されたものもある。
【0025】 更新されたソフトウェアをダウンロードする場合、修正された部分のみを送信
することが一般的である。データM1〜Mnは、新しく更新されたプログラムの
すべてを表すものではない。これは、全プログラムの検証手段の信頼性を維持す
るためには、新しく作成されたプログラムのハッシュ関数を表す利用可能なH’
y参照値を得ることが重要なためである。
【0026】 初期のプログラムP0の完全性、すなわち、更新される前の完全性を確立する
ことを含む第1の方法がある。これを行うために、プログラムP0にあるハッシ
ュ関数の初期の結果H0は、プログラムのインストール時に初期化されるか、ま
たは本発明の方法に従って得られる。
【0027】 更新データの真正性が確立され、メモリプログラムに導入されると、セキュリ
ティユニットは、結果H1を出力する新しいプログラムP1の全体にハッシュ関
数を実行するよう直ちに命令してよい。この結果は、それ以降のチェックやさら
なる更新に必要になるであろう。
【0028】 この方法の一変形例は、ここではM0〜Mmで表される、コントロールセンタ
からの新しいプログラムP1の全体に実行したハッシュ関数の結果を表す新しい
H’y値を得ることを含む。
【0029】 コントロールセンタにより送信されるコントロールデータRは、このデータの
使用方法をデコーディングユニット(IRD)に示す利用データデスクライバD
を含んでよい。デスクライバは、データのすべてのアドレスおよび宛先を含むテ
ーブルの形態のものであってよい。このようにすると、このデータをデスクライ
バなしに使用することができなくなり、後者は、比較が肯定的なものである場合
のみ、デコーディングユニット(IRD)に送信されて戻される。
【0030】 本発明の一変形例によれば、コントロールセンタは、コントロールデータRで
データのブロードキャスタを認証するための保証を含む。
【0031】 この検証機能は、デコーダに新しいデータをダウンロードすることだけに関連
するものではなく、この機能により、常にデータの有効性および真正性をテスト
できるようになる。この場合、この動作には、データ(M0〜Mm)のすべてま
たは一部のみに実行される、いわゆる一方向性および衝突困難性関数の結果を表
す値Hxを、周期的に、または要求に応じて計算し、参照値(H’y)と比較す
るために、この情報(H’x)をセキュリティユニットに伝送することが含まれ
る。
【0032】 この動作を実行するために、デコーダにより計算が実行され、その結果がセキ
ュリティユニットに伝送される第1の方法がある。この方法の一変形例によれば
、セキュリティユニットにより計算が実行され、そのデータ(M0〜Mm)がデ
コーダからセキュリティユニット(SC)に伝送される。
【0033】 これらの検証動作の要求は、テンション下であっても、コントロールセンタ、
セキュリティユニット、テストユニット、または通信手段の1つからくるもので
あってよい。
【0034】 セキュリティユニットは、計算されたH’x値を参照値H’yと比較するが、
後者の値は、コントロールセンタからその有効性が確認された後、IRDデコー
ダにより、またはコントロールセンタにより供給された参照値により表されるも
のであってよい。
【0035】 悪意をもった人が有料テレビの作動方法を解明および理解する方法の一つに、
その修正を試みた後に続く反応を観察することがある。このような理由から、本
発明は、例えば、サブスクライバがあるイベントを受けることを決め、サブスク
ライバが発するメッセージがコントロールセンタに送信される場合など、別の方
法で実行される比較結果を伝送する方法に対して同様にオープンである。
【0036】 メッセージにデータM1〜Mnが変更されたという情報を含むことは有益であ
り、含まなければ、後々頻繁に起こるであろうデータの修正とデコーダの遮断と
の間に関係をもたせることが極めて困難になる。
【0037】 一変形例によれば、計算結果の値Hxは、コントロールセンタに伝送される。
これを行い、隠れた状態を維持するために、その結果は分割され、システムによ
り使用される管理メッセージ内に一つずつ含まれる。
【0038】 コントロールセンタは、値Hxを一つずつ再構成し、値が完全なものである場
合、値への修正があるかを決定する。
【0039】 多数のデコーダを更新する場合に生じる一つの問題は、その検証を得るために
コントロールセンタへの要求が多数伴うことである。
【0040】 本発明の範囲内で提案された一つの解決策は、検証を行うためのコントロール
センタへの要求を擬似乱数方式でさらに分割することである。
【0041】 前述したものとは別の解決策は、予備参照値を送信することである。このよう
にして、データが正確に受信されると、ほとんどの場合がそうであるが、コント
ロールセンタでの要求を待たずに更新を実行できる。この要求は、更新が正確に
実行されたかを確認するために、いずれにせよ実行されるものである。
【0042】 特定の動作方法において、考慮されるグループは、コントロールセンタ内に位
置するトランスミッタ部分と、同様に動作する非常に多数の周辺ユニットからな
るものであってよいレシーバとを含む。この目的は、トランスミッタ部分により
送信されるソフトウェアが、各周辺ユニットにより真正かつ完全に受信されるこ
とを保証することである。本発明の重要な応用であるが、限定的な応用を表すも
のではない有料テレビで使用される用語において、周辺ユニットは、本願明細書
の以下の部分でIRD(一体型レシーバデコーダ)と呼ばれ、レシーバと、デコ
ーダにより受信される信号を処理するデコーダと、さまざまな周辺機器にあるよ
うに、好ましくは不揮発性メモリとともに動作する中央演算処理装置、いわゆる
CPUとを含む。
【0043】 不揮発性メモリとは、例えば、バッテリーなどの少なくとも1つの独立したエ
ネルギー源を流れる主電流源が切れても、元の状態の内容を保持するメモリであ
る。EEPROM、フラッシュEPROM、いわゆるFEPROMなど、他のタ
イプの不揮発性メモリが使用されてよい。電流源が遮断される場合にデータを保
護できるのは、このような不揮発性メモリであり、IRDプロセッサを良好に作
動させるためには必須のものである。
【0044】 IRDユニットのレシーバに到達するデータストリームの形式で、コントロー
ルセンタからの情報がIRDにより受信される。符号化されたテレビの場合、ま
たはより一般的には、双方向の場合、データストリームは、ビデオ情報、音声情
報、データ情報、実行アプリケーション、および最終的には、さまざまなタイプ
のデータチェック情報を含む。
【0045】 この場合、この情報、特に、実行データ、すなわちソフトウェアが、正しく受
信され、動作メモリに格納される前にIRDにより解釈されることを保証するこ
とが問題となる。
【0046】 IRDのレシーバは、それらをデコーダに送信した後、デコーダは、それらを
バスによりIRD内に循環させる。バスに接続されているものに、特殊なマルチ
メディアプロセッサがあり、このプロセッサは、モニタおよび1以上のラウドス
ピーカ、前述した不揮発性メモリおよび1以上のオプションのサブデバイスに接
続される。正確な機能性と、インタフェース、補助メモリパック、他のプロセッ
サやモデムなどのさまざまなサブデバイスを管理、制御するのは、IRDプロセ
ッサ(CPU)である。さらに、コントロールセンタは、例えば、公衆通信網に
接続されたモデムを介して、交換情報を受信してよい。
【0047】 これらのサブデバイスそのものは、特に、IRDのオペレーティングソフトウ
ェアおよび特にそのCPUの新しいバージョン、またはIRDまたはその構成部
品の実行プログラムをロードする場合、検出および訂正が作用するエラーソース
となり得る。
【0048】 真正性および完全性の保証が必須のソフトウェアおよびデータは、さまざまな
手段によりロードされてよい。これらの手段の1つは、前述したように、セント
ラルユニットがデータM1〜Mnを容易に認識できるように、多数のヘディング
のようなデータブロックM1,M2,...Mnを含むデータストリームでのメ
モリの更新を前述したレシーバに送信することを含む。
【0049】 この代わりとして、またはこれを補足するものとして、データブロックは、例
えば、モデムなどのオプションのサブデバイスの1つを介してIRDに到達して
よい。
【0050】 本発明の範囲内において、データブロックM1,M2,...Mnは、何ら障
害がなければ、すなわち、暗号化されていなければ、普通文で送信されてよい。
【0051】 本発明による方法は、この形態において、まず、伝送段階の間、データブロッ
クM1,M2,...Mnの一部またはすべてに一方向性またはハッシュ関数を
適用して、M1〜Mnグループの代表的な結果Hxを獲得することからなる。デ
ータブロックM1〜Mnは、同様に別々に処理されてよく、M1に対応する結果
Hx1と、M2に対応するHx2と、Mnに対応するHxnを得る。このような
1つまたは複数の結果Hxは、今後の検証用にコントロールセンタに記憶される
【0052】 データの認証で特に重要な特性は、ヘルツ波、電話またはインターネットルー
トなどの公衆ルートに沿ってデータ伝送を行うシステムに関する。この場合、侵
入者は、コントロールセンタになり代わり、ターゲットシステムの動作を修正す
るデータを送信することがある。
【0053】 後者を認証するために、データの伝送中に暗号文を付加することが知られてい
る。しかしながら、この暗号文は、データの作成者を識別する必要性にしか応答
せず、参照規準を失ったデコーダにはまったく作用しない。
【0054】 この方法の強みは、一部に、一方向性関数Hの質と、侵入不可と考えられてい
るセキュリティユニットによるこれらの署名の承認にある。このようにして、単
純なチェックサムで、加算が数学的に可換および結合的であると考えられるため
、データにある2つの文字ブロックの交換を検出することができない。他方で、
ハッシュ関数Hxの結果は、Hxよりかなり長いものであっても、非常に現実的
なイメージである。文字の交換がx文字のグループで実行されると、H(x)関
数はそれを直ちに検出し、システムは、その検出の追跡を機能させることができ
なくなるであろう。その結果は、セキュリティがクラッシュしたものとなる。
【0055】 本発明の一つの重要な態様は、常に周辺ユニットのメモリにあるデータの有効
性の検証を実行できることである。実際、このようなチェック情報がセキュリテ
ィモジュールにあることにより、デコーダが自動検証を実行できる。この検証に
より、プログラムメモリにおいて通常使用されるチェックサムとそれを比較する
ことなく、結果が得られる。この検証により参照値に類似した結果が得られると
、ユニットは、プログラムの不一致性について、外部ユニット、例えば、コント
ロールセンタに知らせるためのさまざまな手段(モデム接続、ケーブル接続)を
備える。
【0056】 チェック情報を発生し送信するための本発明の優先的な手段がコントロールセ
ンタであれば、本発明は、上述したようなチェック情報でプログラムのすべてま
たは一部を最初にロードする周辺ユニットを備える。これは、プロセッサを介し
て販売前の初期化時の組み立て中、または初期化ステップ時に周辺機器の一つを
介してチェック情報をダウンロードすることにより実行されてよい。
【0057】 IRDの略図的なブロック図で本発明を説明する。
【0058】 図面に、以下に記載するように、本発明による方法が適用されたシステムの周
辺部分からなるIRD、すなわち、統合型レシーバデコーダが示されている。こ
のIRDは、すべての異なるモジュールが接続されるセントラルバスDBを含む
。IRDのセントラルモジュールは、さまざまなプロセスを実行するタスクを有
するCPUプロセッサからなる。
【0059】 RECレシーバが、ケーブル、ヘルツアンテナ、衛星放送受信アンテナ、イン
ターネットまたは他の公知の技術などのさまざまなサポート経路を介して、映像
音声情報、データおよび実行アプリケーションを含むデータストリームを受信す
る。このRECレシーバは、バス(DB)に接続されるDCインタフェースに接
続される。
【0060】 また、バス(DB)には、以下のものも接続される。
【0061】 −映像または音声情報をモニタVDおよびラウドスピーカADにそれぞれ送信す
る、それらのいずれかの情報の処理に特化したマルチメディプロセッサMP −工場の調整およびメインテナンス用のテスタTESTに接続されてよいテスト
チャネルTC −供給源を備えた主電源から独立した不揮発性メモリNVM −スマートカードSCを物理的に受け入れるスマートカード用インタフェースI
NT −補助メモリまたはメモリパックTMEM −公知の技術およびサポートを採用した公衆網NETに接続されたモデムMD −特にデータ処理用に使用されるユーザの必要性によるさまざまな機能を備えた
他のプロセッサOP、DP ソフトウェアの更新を制御するのはCPUであり、その一例を以下に記載する
。CPUは、本発明の目的である方法を用いて実行されたテスト結果に応じて、
それを受け入れるか、または拒絶する。
【0062】 IRDのCPUのこれらのソフトウェアのバージョンは、レシーバREC、テ
スタTEST、スマートカードSCまたはネットワークNETを介して、IRD
に到達するものであってよい。以下、映像音声情報のストリームがRECレシー
バを介してIRDに到達する方法の一例を記載する。
【0063】 IRDに到達する新しいソフトウェアバージョンを表すデータストリームが、
その真正性および完全性に関して制御された後、サービス情報を備えて、IRD
の一時メモリTMEMに格納される。これにより、コントロールセンタは、ソフ
トウェアバージョンを多数の周辺機器にロードでき、IRDを介してエラーフリ
ーのインストールを実行できる。
【0064】 IRDによりメッセージが受信されると、データは分割されて、異なる要素が
一時メモリTMEMに格納される。IRDは、ブロックM1〜Mnをそれらが送
信されたときと同様に処理するが、反対の順序で処理する。暗号化された形式で
ブロックを受信する場合、第1の動作として、データを普通文にするために、公
開暗号鍵PuKでデータを復号化することは明らかである。
【0065】 以下のステップは、値Hy1〜Hynの結果を出すようにデータブロックM1
〜Mnに一方向性関数Hを実行することを含む。メッセージの伝送中に、メモリ
ブロックM1,M2,...Mnにエラーが入った場合、このエラーは、コント
ロールブロックに含まれるHxとは異なるものであると判明するHyに現れ、デ
ータM1〜Mnは拒絶されることになる。
【0066】 これらの結果は、認証の役割を担うスマートカードSCに伝送される。前述し
たように、この動作は、直接、または何らかの他の方法のいずれかで、コントロ
ールセンタに接続することにより実行される。
【0067】 H関数の例は、関数MD2、MD5およびSHA−1である。
【0068】 本発明の別の変形例によれば、データを含むユニットは、コントロールセンタ
との通信経路をもたない。データは、データ(M1〜Mn)のすべてまたは一部
で実行される、ハッシュ関数と呼ばれる一方向性または衝突困難性関数の結果を
含むコントロール情報(R1)とともに、記憶ユニットに送られる。このコント
ロールデータ(R1)の特徴は、一方で、考慮するデータセットのハッシュ関数
を含んでいることであり、他方で、それらが暗号化された形式k2(Hy)で格
納されていることである。記憶ユニットは、理解されたり読み取られたりするこ
ともなく、また修正されることもない。
【0069】 検証段階中、記憶ユニットは、暗号化形式でチェック情報をセキュリティユニ
ットに伝送する。セキュリティユニットは、特に、ハッシュ関数(Hy)の結果
を引き出すために、情報を復号化する手段を含む。
【0070】 さらに、第1の変形例によれば、記憶ユニットは、データM1〜Mnにハッシ
ュ関数を実行し、チェック情報Hxを計算し、比較を行うために、それをセキュ
リティユニットに伝送する。それと引き換えに、セキュリティユニットは、比較
の結果を含むリターンデータ(R2)を記憶ユニットに送信する。
【0071】 記憶ユニットは、データが真正のものでない場合に必要な手段をとる役割を担
う。
【0072】 第2の変形例によれば、チェック情報Hxの計算は、セキュリティユニットに
より実行され、この場合、セキュリティユニットは、記憶ユニットからデータM
1〜Mnを受信する。
【0073】 データの使用に関する限り、変形例により高いレベルの保証を与える場合、デ
ータM1〜Mnを復号化するために、コントロールデータ(R1)にサーバント
暗号鍵k3が追加される。
【0074】 このデータは、最初、暗号化された形式で格納され、暗号化されたデータにハ
ッシュ関数が作られる。セキュリティユニットでデータの完全性の検証が行われ
、その結果が肯定的なものである場合、セキュリティユニットは、記憶ユニット
に送信されるリプライデータ(R2)に、データM1〜Mnを復号化できる暗号
鍵k3を含む。
【0075】 上述した変形例によれば、セキュリティユニットは、暗号鍵3を送信しないが
、復号化するために、セキュリティユニットSCに暗号化データM1〜Mnを送
信するのは、記憶ユニットである。
【0076】 前述した方法と同様に、このような制御は、記憶ユニットの動作中、いつでも
実行されてよい。
【0077】 コントロールデータ(R1)は、データの使用方法を記憶ユニットに指示する
データデスクライバDを含む。このデスクライバは、データのアドレスおよび宛
先を含むテーブルの形式のものであってよい。このようにすると、データをデス
クライバなしに使用することはできなくなり、比較が真正のものである場合のみ
、記憶ユニットに後者が戻される。
【0078】 また、データのブロードキャスタを認証する保証がコントロールデータ(R1)
に追加され、セキュリティユニットにおいてその追跡を維持することが予測され
る。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年9月4日(2001.9.4)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,CA,C H,CN,CU,CZ,DE,DK,DZ,EE,ES ,FI,GB,GD,GE,GH,GM,HR,HU, ID,IL,IN,IS,JP,KE,KG,KP,K R,KZ,LC,LK,LR,LS,LT,LU,LV ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,UA,UG,US ,UZ,VN,YU,ZA,ZW (72)発明者 サッセーリ マルコ スイス国 セーアッシュ−1803 シャルド ンヌ シュマン デ ロッシュ 20 Fターム(参考) 5C064 CA14 CB10 CC04 5J104 AA07 EA05 EA19 JA01 JA21 KA03 MA01 NA02 NA11

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 デコーダ(IRD)およびセキュリティユニット(SC)か
    らなる有料テレビデコーディングユニットと、コントロールセンタとの通信手段
    (NET,REC)により受信されたデータセット(M1〜Mn)の完全性およ
    び真正性をチェックする方法であって、 −データ(M1〜Mn)のすべてまたは一部のみに実行される一方向性および
    衝突困難性関数の結果を表すチェック情報(Hx)を計算するステップと、 −チェック情報(Hx)を第1の暗号鍵(k1)で暗号化するステップと、 −通信手段の1つを介してコントロールセンタにより発せられたコントロール
    データ(R)により、チェック情報(Hx)の一致性を確立するステップとを含
    む方法。
  2. 【請求項2】 一致性の確立は、コントロールセンタから受信される参照値
    (Hy)と比較することにより実行されることを特徴とする請求項1に記載の方
    法。
  3. 【請求項3】 一致性の確立は、 −暗号化されたコントロール情報k1(Hx)をコントロールセンタに送信す
    るステップと、 −暗号化されたチェック情報k1(Hx)をコントロールセンタにより復号化
    し、それをチェック情報の参照値(Hy)と比較するステップと、 −暗号化された形式で比較の結果を含むコントロールデータ(R)をセキュリ
    ティユニット(SC)に伝送するステップと、 −暗号化された比較の結果をセキュリティユニット(SC)により復号化し、
    データ(M1〜Mn)の有効性をデコーダ(IRD)に知らせるステップとを含
    むことを特徴とする請求項1に記載の方法。
  4. 【請求項4】 コントロールセンタは、コントロールデータ(R)とともに
    暗号化された形式の参照値k2(Hy)をセキュリティモジュール(SC)に送
    信することを特徴とする請求項3に記載の方法。
  5. 【請求項5】 計算はデコーダ(IRD)により実行され、その結果はセキ
    ュリティユニット(SC)に伝送されることを特徴とする請求項1から4に記載
    の方法。
  6. 【請求項6】 計算はセキュリティユニット(SC)により実行され、デー
    タ(M1〜Mn)はデコーダ(IRD)からセキュリティユニット(SC)に伝
    送されることを特徴とする請求項1から4に記載の方法。
  7. 【請求項7】 コントロールデータ(R)にデータ(M1〜Mn)の利用デ
    スクライバ(D)を含むことと、コントロールデータ(R)を復号化して、比較
    結果が肯定的なものであれば、デスクライバ(D)をデコーダ(IRD)に伝送
    することと、デスクライバ(D)に含まれるガイドラインに従って、デコーダ(
    IRD)によりデータ(M1〜Mn)を処理することとを含むことを特徴とする
    請求項3から6に記載の方法。
  8. 【請求項8】 データ(M1〜Mn)には、前記データの有効性情報(CR
    C,CS,H)が伴い、セキュリティモジュール(SC)は、データ(M1〜M
    n)をチェックするためにこの有効性情報を使用するか否かの情報をデコーダに
    伝送することを特徴とする請求項1から7に記載の方法。
  9. 【請求項9】 この有効性情報のタイプは、CRC(巡回冗長コード)、C
    S(チェックサム)、またはハッシュ(いわゆる、一方向性および衝突困難性関
    数)であることを特徴とする請求項8に記載の方法。
  10. 【請求項10】 グローバルデータ(M0〜Mm)のすべてまたは一部のみ
    に実行される一方向性および衝突困難性関数の結果を表すグローバルチェック情
    報(H’y)をコントロールデータ(R)に含み、このデータは、受信データ(
    M1〜Mn)と同じか、またはそのデータを含むことを特徴とする請求項1から
    9に記載の方法。
  11. 【請求項11】 コントロールデータ(R)は、データ(M1〜Mn)のブ
    ロードキャスタを認証する保証を含むことを特徴とする請求項10に記載の方法
  12. 【請求項12】 グローバルデータ(M0〜Mm)のすべてまたは一部のみ
    に実行される、いわゆる、一方向性および衝突困難性関数の結果を表す値(H’
    x)を、周期的または必要に応じて計算することを含み、セキュリティユニット
    (SC)がその結果(H’x)を参照値(H’y)と比較することを特徴とする
    請求項10に記載の方法。
  13. 【請求項13】 計算はデコーダ(IRD)により実行され、計算の結果(
    H’x)はセキュリティユニット(SC)に伝送されることを特徴とする請求項
    12に記載の方法。
  14. 【請求項14】 計算はセキュリティユニット(SC)により実行され、そ
    のデータ(M0〜Mm)はデコーダ(IRD)からセキュリティユニット(SC
    )に伝送されることを特徴とする請求項12に記載の方法。
  15. 【請求項15】 周期的な計算は、コントロールセンタから、セキュリティ
    ユニットから、テストユニット(TEST)から、または通信手段(NET,R
    EC)の1つからの要求に応じて実行されることを特徴とする請求項12から1
    4に記載の方法。
  16. 【請求項16】 比較の結果は、システムの機能に共通するサブスクライバ
    発信メッセージに伝送されることを特徴とする請求項12から15に記載の方法
  17. 【請求項17】 計算値(H’x)は、システムの機能に共通するサブスク
    ライバ発信メッセージ内のコントロールセンサに伝送され、各メッセージには、
    計算値(H’x)の一部が含まれることを特徴とする請求項12から15に記載
    の方法。
  18. 【請求項18】 コントールセンタへの伝送は、所定制限内において擬似乱
    数方式で規定されたタイムテーブルに従って、延期モードで実行されることを特
    徴とする請求項1から17のいずれか1項に記載の方法。
  19. 【請求項19】 セキュリティユニット(SC)と接続されるデータ記憶ユ
    ニット内に記憶されるデータセット(M1〜Mn)の完全性および真正性をチェ
    ックする方法であって、 −データ(M1〜Mn)のすべてまたは一部のみに実行される一方向性および
    衝突困難性関数の結果を表す暗号化された参照チェック情報k1(Hy)を含む
    コントロールデータ(R1)を、記憶ユニットからセキュリティユニット(SC
    )に伝送するステップと、 −データ(M1〜Mn)のすべてまたは一部のみに実行される一方向性および
    衝突困難性関数の結果を表すチェック情報(Hx)を計算するステップと、 −計算値(Hx)と復号化された参照値(Hy)とをセキュリティユニット(
    SC)により比較し、比較の結果を含む管理データ(R2)を記憶ユニットに転
    送するステップとを含む方法。
  20. 【請求項20】 計算は記憶ユニットにより実行され、計算の結果(Hx)
    はセキュリティユニット(SC)に伝送されることを特徴とする請求項19に記
    載の方法。
  21. 【請求項21】 計算はセキュリティユニット(SC)により実行され、デ
    ータ(M1〜Mn)は記録ユニットからセキュリティユニット(SC)に伝送さ
    れることを特徴とする請求項19に記載の方法。
  22. 【請求項22】 コントロールデータ(R1)内に、データ(M1〜Mn)
    の利用デスクライバ(D)を含み、比較結果が肯定的なものであれば、復号化さ
    れた形式で利用デスクライバ(D)を記憶ユニットに送信して戻し、デスクライ
    バ(D)に含まれるガイドラインに従って、記憶ユニットによりデータ(M1〜
    Mn)を処理することを特徴とする請求項19から21に記載の方法。
  23. 【請求項23】 コントロールデータ(R1)は、データ(M1〜Mn)の
    ブロードキャスタを認証する保証を含むことを特徴とする請求項22に記載の方
    法。
  24. 【請求項24】 データ(M1〜Mm)のすべてまたは一部のみに実行され
    る、いわゆる、一方向性および衝突困難性関数の結果を表す値(Hx)を、周期
    的または必要に応じて計算することを含み、セキュリティユニット(SC)がそ
    の結果(Hx)を参照値(Hy)と比較することを特徴とする請求項19から2
    3に記載の方法。
  25. 【請求項25】 −暗号化された形式でデータ(M1〜Mn)を記憶するこ
    とと、 −データ(M1〜Mn)用の復号鍵(k3)をコントロールデータ(R1)に
    おいてセキュリティユニット(SC)に伝送することと、 −Hx=Hyの比較の結果が肯定的なものであれば、暗号鍵(k3)を用いて
    データ(M1〜Mn)を復号化することとを含むことを特徴とする請求項19か
    ら24に記載の方法。
  26. 【請求項26】 データ(M1〜Mn)の復号化動作は記憶ユニットにより
    実行され、復号鍵(k3)はセキュリティユニット(SC)により伝送されるこ
    とを特徴とする請求項25に記載の方法。
  27. 【請求項27】 データ(M1〜Mn)の復号化動作はセキュリティユニッ
    ト(SC)により実行され、データ(M1〜Mn)は記録ユニットからセキュリ
    ティユニット(SC)により伝送されることを特徴とする請求項25に記載の方
    法。
  28. 【請求項28】 コントロールデータ(R1)内に、データ(M1〜Mn)
    の利用デスクライバ(D)を含み、コントロールデータ(R1)を復号化して、
    比較結果が肯定的なものであれば、デスクライバ(D)を記憶ユニットに伝送し
    、デスクライバ(D)に含まれるガイドラインに従って、記憶ユニットによりデ
    ータ(M1〜Mn)を処理することを特徴とする請求項19から27に記載の方
    法。
JP2001515576A 1999-08-04 2000-06-23 データセットの完全性および真正性の保証方法および装置 Expired - Fee Related JP4671088B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH1438/99 1999-08-04
CH143899 1999-08-04
PCT/IB2000/000847 WO2001011820A1 (fr) 1999-08-04 2000-06-23 Methode et dispositif pour garantir l'integrite et l'authenticite d'un ensemble de donnees

Publications (3)

Publication Number Publication Date
JP2003506963A true JP2003506963A (ja) 2003-02-18
JP2003506963A5 JP2003506963A5 (ja) 2007-08-02
JP4671088B2 JP4671088B2 (ja) 2011-04-13

Family

ID=4210473

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001515576A Expired - Fee Related JP4671088B2 (ja) 1999-08-04 2000-06-23 データセットの完全性および真正性の保証方法および装置

Country Status (39)

Country Link
US (2) US6961429B1 (ja)
EP (1) EP1201057B1 (ja)
JP (1) JP4671088B2 (ja)
KR (1) KR100782230B1 (ja)
CN (1) CN1160904C (ja)
AP (1) AP1496A (ja)
AR (1) AR025013A1 (ja)
AT (1) ATE286637T1 (ja)
AU (1) AU769218B2 (ja)
BG (1) BG64432B1 (ja)
BR (1) BR0012987A (ja)
CA (2) CA2686435A1 (ja)
CO (1) CO5300514A1 (ja)
CZ (1) CZ301928B6 (ja)
DE (1) DE60017261T2 (ja)
DZ (1) DZ3211A1 (ja)
EA (1) EA003710B1 (ja)
EE (1) EE200200055A (ja)
ES (1) ES2235895T3 (ja)
GE (1) GEP20033125B (ja)
HK (1) HK1047205B (ja)
HR (1) HRP20020101A2 (ja)
HU (1) HU224845B1 (ja)
IL (2) IL147589A0 (ja)
IS (1) IS6188A (ja)
MX (1) MXPA02000213A (ja)
MY (1) MY130305A (ja)
NO (1) NO332641B1 (ja)
OA (1) OA12005A (ja)
PA (1) PA8499301A1 (ja)
PL (1) PL353208A1 (ja)
PT (1) PT1201057E (ja)
RS (1) RS49730B (ja)
SK (1) SK1592002A3 (ja)
TR (1) TR200200286T2 (ja)
TW (1) TW540214B (ja)
UA (1) UA66940C2 (ja)
WO (1) WO2001011820A1 (ja)
ZA (1) ZA200200124B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2831757B1 (fr) * 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
CN100337442C (zh) * 2003-06-27 2007-09-12 华为技术有限公司 一种在无线局域网中进行数据完整性保护的方法
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
KR100765774B1 (ko) * 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
DE102006006868A1 (de) * 2006-02-15 2007-08-16 Zf Friedrichshafen Ag Schalteinrichtung zur Schaltung eines Kraftfahrzeug-Getriebes
KR101079592B1 (ko) * 2006-11-03 2011-11-04 삼성전자주식회사 디스플레이장치 및 그 정보갱신방법
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
DE102010033229A1 (de) 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
US10191826B2 (en) * 2016-03-23 2019-01-29 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for providing an anticipated data integrity check
US10176068B2 (en) 2016-11-29 2019-01-08 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for token based message capture
CN109086612B (zh) * 2018-07-06 2022-01-14 北京航空航天大学 一种基于硬件实现的嵌入式系统动态数据保护方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998003026A1 (fr) * 1996-07-11 1998-01-22 Gemplus S.C.A. Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FR2729521A1 (fr) 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
EP1000509B1 (en) * 1997-08-01 2002-11-27 Scientific-Atlanta, Inc. Encryption device for use in a conditional access system
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6201798B1 (en) 1997-11-14 2001-03-13 Worldspace Management Corporation Signaling protocol for satellite direct radio broadcast system
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20010048669A1 (en) 2000-04-14 2001-12-06 Frank Kelly System interfaces in a two-way satellite system
DE10031178A1 (de) 2000-06-27 2002-01-17 Siemens Ag Verfahren sowie Vorrichtung zur Positionsbestimmung mindestens eines Teilnehmergeräts eines Funkkommunikationssystems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998003026A1 (fr) * 1996-07-11 1998-01-22 Gemplus S.C.A. Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire

Also Published As

Publication number Publication date
KR20020022092A (ko) 2002-03-23
AP2002002408A0 (en) 2002-03-31
CZ301928B6 (cs) 2010-08-04
HUP0201567A2 (en) 2002-09-28
EP1201057A1 (fr) 2002-05-02
PA8499301A1 (es) 2002-09-17
ATE286637T1 (de) 2005-01-15
CO5300514A1 (es) 2003-07-31
HK1047205A1 (en) 2003-02-07
US6961429B1 (en) 2005-11-01
BR0012987A (pt) 2002-04-23
EE200200055A (et) 2003-04-15
CN1160904C (zh) 2004-08-04
CN1360772A (zh) 2002-07-24
EA003710B1 (ru) 2003-08-28
AU769218B2 (en) 2004-01-22
BG64432B1 (bg) 2005-01-31
EA200200102A1 (ru) 2002-06-27
CA2686435A1 (en) 2001-02-15
DZ3211A1 (fr) 2001-02-15
IS6188A (is) 2001-11-29
KR100782230B1 (ko) 2007-12-05
DE60017261T2 (de) 2005-12-08
AU5417500A (en) 2001-03-05
TR200200286T2 (tr) 2002-06-21
CA2381089A1 (en) 2001-02-15
PT1201057E (pt) 2005-05-31
GEP20033125B (en) 2003-11-25
TW540214B (en) 2003-07-01
UA66940C2 (en) 2004-06-15
JP4671088B2 (ja) 2011-04-13
CZ200277A3 (cs) 2002-05-15
WO2001011820A1 (fr) 2001-02-15
MY130305A (en) 2007-06-29
ES2235895T3 (es) 2005-07-16
DE60017261D1 (de) 2005-02-10
ZA200200124B (en) 2003-04-30
MXPA02000213A (es) 2003-08-20
IL147589A0 (en) 2002-08-14
NO20020460D0 (no) 2002-01-29
SK1592002A3 (en) 2002-05-09
PL353208A1 (en) 2003-11-03
YU90001A (sh) 2003-07-07
HRP20020101A2 (ja) 2003-12-31
AP1496A (en) 2005-11-17
BG106305A (en) 2002-08-30
NO332641B1 (no) 2012-11-26
IL147589A (en) 2007-07-04
AR025013A1 (es) 2002-11-06
CA2381089C (en) 2010-02-16
HK1047205B (zh) 2005-02-25
EP1201057B1 (fr) 2005-01-05
HU224845B1 (en) 2006-03-28
US20050281406A1 (en) 2005-12-22
NO20020460L (no) 2002-01-29
RS49730B (sr) 2008-04-04
OA12005A (en) 2006-04-19

Similar Documents

Publication Publication Date Title
US8522361B2 (en) Tokenized resource access
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
JP2002540443A (ja) セキュアなマイクロプロセッサ中の単一のトランザクションにおける、解読および認証を用いた認証の実施
US20080189695A1 (en) Updating of Data Instructions
US20050281406A1 (en) Method and device to guarantee the integrity and authenticity of a set of data
CN104836784B (zh) 一种信息处理方法、客户端和服务器
KR19980032189A (ko) 데이터 통신 시스템
JP2004265026A (ja) アプリケーション認証システムと装置
CN111522809B (zh) 数据处理方法、系统及设备
CN112073433B (zh) 一种ssl证书更新方法、装置、电子设备及存储介质
JPWO2020085378A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
CN111667268B (zh) 基于区块链的交易方法、节点及系统
CN113849777A (zh) 一种应用发布、使用方法、ai模型发布方法以及装置
US20050128520A1 (en) Digital signature protection for software
CN111246480A (zh) 基于sim卡的应用通信方法、系统、设备及存储介质
CN116506120B (zh) 密钥加载方法、密钥系统以及可读存储介质
CN115361168B (zh) 一种数据加密方法、装置、设备及介质
CN116248280B (zh) 免密钥发行的安全模组防盗用方法、安全模组及装置
CN112101048A (zh) 身份识别信息的处理装置及方法
CN114398625A (zh) 终端认证方法、装置、终端设备及存储介质
CN116226932A (zh) 业务数据校验方法、装置、计算机介质及电子设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070618

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees