JP4671088B2 - データセットの完全性および真正性の保証方法および装置 - Google Patents

データセットの完全性および真正性の保証方法および装置 Download PDF

Info

Publication number
JP4671088B2
JP4671088B2 JP2001515576A JP2001515576A JP4671088B2 JP 4671088 B2 JP4671088 B2 JP 4671088B2 JP 2001515576 A JP2001515576 A JP 2001515576A JP 2001515576 A JP2001515576 A JP 2001515576A JP 4671088 B2 JP4671088 B2 JP 4671088B2
Authority
JP
Japan
Prior art keywords
data
result
security unit
ird
decoder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001515576A
Other languages
English (en)
Other versions
JP2003506963A5 (ja
JP2003506963A (ja
Inventor
マイケル ジョン ヒル
クリストフ ニコラ
マルコ サッセーリ
Original Assignee
ナグラヴィジオン エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラヴィジオン エスアー filed Critical ナグラヴィジオン エスアー
Publication of JP2003506963A publication Critical patent/JP2003506963A/ja
Publication of JP2003506963A5 publication Critical patent/JP2003506963A5/ja
Application granted granted Critical
Publication of JP4671088B2 publication Critical patent/JP4671088B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
本発明は、データの完全性および真正性の制御で動作するセクタに関し、特に、ソフトウェアのダウンロードに関する。
【0002】
本発明は、情報技術分野で一般に使用されているような少なくとも1つのセントラルユニット含む装置、すなわち、リライトメモリ内にプログラムの少なくとも一部があるプロセッサを備えたあらゆる装置に適用される。
【0003】
処理前または処理後、処理されメモリに格納される情報のある部分に、データの改ざんやダメージのトレースが残ることがよく知られている。また、チェックサム参照を行うことにより、考慮されるデータが修正されたかを決定するために、「チェックサム」などの簡単な数学的技術が使用されることも知られている。
【0004】
しかしながら、コントロールシステムも改ざんされ、メモリの内容を検証できなくなる可能性がある。したがって、数学的な演算の過程で、補償ランダムエラーが伝わり、予想したものと同一の結果が生じることがある。その結果、公知の方法による検証は、効力のないものになる場合がある。
【0005】
したがって、満足のゆく方法で解消されていない課題が存在し、この課題とは、特に、同じユニットが、それ自体のチェックサムを計算すると共に、それを参照値と比較するという働きをもつ場合、公知の検証方法で達成される信頼性および安全性を高めることである。
【0006】
すべてのデータ修正を明白にするために、一方向性演算、すなわち、一方向には実行しやすいが、他方向での実行はほぼ不可能である演算がデータに使用される。例えば、演算Xは実行しやすいが、演算√Xの実行はそれよりもかなり難しい。
【0007】
衝突困難性演算という用語は、入力されるデータをさまざまに組み合わせても、同様の結果が得られる演算を意味する。
【0008】
本発明の範囲内において、この一方向性演算は、オブジェクトグループに対するソースグループの数学的適用Hであり、ここで、ソースグループの各要素xは、記号H(X)に属する。RSAラボラトリーズの出版物「今日の暗号技術に関するよくある質問(Frequently Asked Questions About Today’s Cryptography)v.4.0」の第27頁に規定されているように、ハッシュとして知られる関数がある場合、これらの関数は特に有益である。要素xは、任意の長さのものであってよいが、H(X)は、常に、固定長(固定サイズのストリング)の一連の文字をもつ。このような関数を逆転させることは困難であり、すなわち、H(X)が分かっていても、一般的に、xを特定できないということである。それが導入性のものであるとき、すなわち、H(Y)=H(X)がy=xとなるか、またはH(Y)≠H(X)がy≠xとなる場合、より衝突困難性であると言われる。
【0009】
本発明の目的は、有料テレビのデコーダに含まれる情報が、一方では、コントロールセンタが伝送したものであり、他方では、改ざんされていないものであることを保証することである。
欧州特許出願公開第0689316号明細書の資料には、受信データ上の暗号化署名をエミッタから受信する無線受信モジュールについて記載されている。その署名のコントロールは、その無線受信モジュール自身で行われる。
その発明は、クレーム1では受信されたデータセットの完全性と信頼性をコントロールする方法に関係し、クレーム17では記憶されたデータセットの完全性と信頼性をコントロールする方法に関係している。
【0010】
この目的を達成するために、コントロールセンタとの通信手段(NET,REC)とともに、デコーディングユニットおよびセキュリティユニットからなる有料テレビのデコーディングユニットにおいて、記憶されたデータセット(M1〜Mn)の完全性および真正性をチェックする方法が用いられる。
【0011】
この方法は、
−データ(M1〜Mn)をセキュリティユニットに伝送することと、
−データ(M1〜Mn)のすべてまたは一部のみで実行される、一方向性および衝突困難性と呼ばれる関数の結果を表すチェック情報(Hx)を計算することと、
−第1の暗号鍵(k1)でチェック情報(Hx)を暗号化することと、
−通信手段の1つでコントロールセンタへ通信することにより、チェック情報(Hx)の一致性を確立することとを含む。
【0012】
このようにして、データの完全性は、データを格納するデコーディングユニットだけにチェックされることがなくなり、外部ユニットであり、侵入不可であると考えられるセキュリティユニットにより保証される。
【0013】
本発明によれば、デコーダ自体が計算を実行し、その結果をセキュリティユニットに伝送するか、またはデータM1〜Mnをセキュリティユニットに伝送した後、セキュリティユニットがハッシュ情報の計算を実行してよい。
【0014】
コントロールセンタで情報を暗号化するために使用される暗号鍵は、セキュリティユニットにのみ含まれる。デコーダは、これらのメッセージを復号化する手段をもたないため、同じメッセージがデコーダを通過するときに、コントロールセンタにより伝送されるデータを修正しない。
【0015】
これらのセキュリティユニットは、一般的に、スマートカードの形態をとるものであり、メモリ、マイクロプロセッサおよび通信手段を含む。
【0016】
通信手段とは、ケーブルによる二方向接続、モデム口またはヘルツ波接続のいずれかを指す。データを搬送し、セキュリティモジュールへ向けられたメッセージを転送する主要な手段は、この用語に含まれる。
【0017】
チェック情報(Hx)の一致性の検証動作は、さまざまな方法で実行されてよい。
【0018】
セキュリティモジュールは、暗号化されたチェック情報をコントロールセンタに送信し、コントロールセンタが検証を実行する役割を担う。それを返答するさい、コントロールセンタは、比較の簡単な結果OK/NOKのいずれかを送信してよく、または参照値を送信してよい。これらのメッセージはすべて、セキュリティモジュールの暗号鍵により暗号化される。
【0019】
コントロールセンタは、ダウンロード動作を正確に機能させたことの証拠として、または、それとは反対に、例えば、繰り返しの点でデータが改ざんされた証拠として、各サブスクライバユニットを参照した結果を記憶する。
【0020】
本発明の一変形例によれば、コントロールセンタは、最初に、セキュリティユニットに直接参照値を送信してよい。このようにすると、計算されたチェック情報Hxの一致性をコントロールセンタに検証させる必要がなくなる。
【0021】
別の動作方法で、検証要求がセキュリティユニットから発せられる場合、コントロールセンタは、比較結果として、暗号化した形式k2(Hy)の参照値(Hy)をセキュリティユニットに送信する。これが行われると、コントロールセンタは、それが正しいか否かをセキュリティユニットに知らせるだけでなく、参照値をセキュリティユニットに送信する。これは、セキュリティユニットが参照値Hyを記憶できるように、肯定的な結果が比較で得られると主に行われることになる。
【0022】
この情報は、モデムなどの補助的な通信手段や、主データ経路により送信されてよい。
【0023】
CRC、チェックサムまたはハッシュなどの検証手段により、すでにデータM1〜Mnが伴う場合、デコーディングユニットは、その中に含まれる手段で初期テストを実行してよい。しかしながら、このテストの信頼性には疑問が残る。すなわち、第三者によりデータが修正されていれば、その第三者が同じようにして検証手段を修正することは明らかである。これは、本発明の方法を用いた場合では、セキュリティユニットが、デコーディングユニットにデータの真正性の保証としてテスト結果を受け取らないように知らせることができるが、以下に記載する方法により真正性が決定されるためである。
【0024】
この変形例は、多数のデコーダを更新する場合に重要であり、それらの中には、古い世代のオペレーティングシステムのタイプのもので、チェックサム検証が必要なものがあり、または本願明細書に請求される方法によるシステムにすでに装備されたものもある。
【0025】
更新されたソフトウェアをダウンロードする場合、修正された部分のみを送信することが一般的である。データM1〜Mnは、新しく更新されたプログラムのすべてを表すものではない。これは、全プログラムの検証手段の信頼性を維持するためには、新しく作成されたプログラムのハッシュ関数を表す利用可能なH’y参照値を得ることが重要なためである。
【0026】
初期のプログラムP0の完全性、すなわち、更新される前の完全性を確立することを含む第1の方法がある。これを行うために、プログラムP0にあるハッシュ関数の初期の結果H0は、プログラムのインストール時に初期化されるか、または本発明の方法に従って得られる。
【0027】
更新データの真正性が確立され、メモリプログラムに導入されると、セキュリティユニットは、結果H1を出力する新しいプログラムP1の全体にハッシュ関数を実行するよう直ちに命令してよい。この結果は、それ以降のチェックやさらなる更新に必要になるであろう。
【0028】
この方法の一変形例は、ここではM0〜Mmで表される、コントロールセンタからの新しいプログラムP1の全体に実行したハッシュ関数の結果を表す新しいH’y値を得ることを含む。
【0029】
コントロールセンタにより送信されるコントロールデータRは、このデータの使用方法をデコーディングユニット(IRD)に示す利用データデスクライバDを含んでよい。デスクライバは、データのすべてのアドレスおよび宛先を含むテーブルの形態のものであってよい。このようにすると、このデータをデスクライバなしに使用することができなくなり、後者は、比較が肯定的なものである場合のみ、デコーディングユニット(IRD)に送信されて戻される。
【0030】
本発明の一変形例によれば、コントロールセンタは、コントロールデータRでデータのブロードキャスタを認証するための保証を含む。
【0031】
この検証機能は、デコーダに新しいデータをダウンロードすることだけに関連するものではなく、この機能により、常にデータの有効性および真正性をテストできるようになる。この場合、この動作には、データ(M0〜Mm)のすべてまたは一部のみに実行される、いわゆる一方向性および衝突困難性関数の結果を表す値Hxを、周期的に、または要求に応じて計算し、参照値(H’y)と比較するために、この情報(H’x)をセキュリティユニットに伝送することが含まれる。
【0032】
この動作を実行するために、デコーダにより計算が実行され、その結果がセキュリティユニットに伝送される第1の方法がある。この方法の一変形例によれば、セキュリティユニットにより計算が実行され、そのデータ(M0〜Mm)がデコーダからセキュリティユニット(SC)に伝送される。
【0033】
これらの検証動作の要求は、テンション下であっても、コントロールセンタ、セキュリティユニット、テストユニット、または通信手段の1つからくるものであってよい。
【0034】
セキュリティユニットは、計算されたH’x値を参照値H’yと比較するが、後者の値は、コントロールセンタからその有効性が確認された後、IRDデコーダにより、またはコントロールセンタにより供給された参照値により表されるものであってよい。
【0035】
悪意をもった人が有料テレビの作動方法を解明および理解する方法の一つに、その修正を試みた後に続く反応を観察することがある。このような理由から、本発明は、例えば、サブスクライバがあるイベントを受けることを決め、サブスクライバが発するメッセージがコントロールセンタに送信される場合など、別の方法で実行される比較結果を伝送する方法に対して同様にオープンである。
【0036】
メッセージにデータM1〜Mnが変更されたという情報を含むことは有益であり、含まなければ、後々頻繁に起こるであろうデータの修正とデコーダの遮断との間に関係をもたせることが極めて困難になる。
【0037】
一変形例によれば、計算結果の値Hxは、コントロールセンタに伝送される。これを行い、隠れた状態を維持するために、その結果は分割され、システムにより使用される管理メッセージ内に一つずつ含まれる。
【0038】
コントロールセンタは、値Hxを一つずつ再構成し、値が完全なものである場合、値への修正があるかを決定する。
【0039】
多数のデコーダを更新する場合に生じる一つの問題は、その検証を得るためにコントロールセンタへの要求が多数伴うことである。
【0040】
本発明の範囲内で提案された一つの解決策は、検証を行うためのコントロールセンタへの要求を擬似乱数方式でさらに分割することである。
【0041】
前述したものとは別の解決策は、予備参照値を送信することである。このようにして、データが正確に受信されると、ほとんどの場合がそうであるが、コントロールセンタでの要求を待たずに更新を実行できる。この要求は、更新が正確に実行されたかを確認するために、いずれにせよ実行されるものである。
【0042】
特定の動作方法において、考慮されるグループは、コントロールセンタ内に位置するトランスミッタ部分と、同様に動作する非常に多数の周辺ユニットからなるものであってよいレシーバとを含む。この目的は、トランスミッタ部分により送信されるソフトウェアが、各周辺ユニットにより真正かつ完全に受信されることを保証することである。本発明の重要な応用であるが、限定的な応用を表すものではない有料テレビで使用される用語において、周辺ユニットは、本願明細書の以下の部分でIRD(一体型レシーバデコーダ)と呼ばれ、レシーバと、デコーダにより受信される信号を処理するデコーダと、さまざまな周辺機器にあるように、好ましくは不揮発性メモリとともに動作する中央演算処理装置、いわゆるCPUとを含む。
【0043】
不揮発性メモリとは、例えば、バッテリーなどの少なくとも1つの独立したエネルギー源を流れる主電流源が切れても、元の状態の内容を保持するメモリである。EEPROM、フラッシュEPROM、いわゆるFEPROMなど、他のタイプの不揮発性メモリが使用されてよい。電流源が遮断される場合にデータを保護できるのは、このような不揮発性メモリであり、IRDプロセッサを良好に作動させるためには必須のものである。
【0044】
IRDユニットのレシーバに到達するデータストリームの形式で、コントロールセンタからの情報がIRDにより受信される。符号化されたテレビの場合、またはより一般的には、双方向の場合、データストリームは、ビデオ情報、音声情報、データ情報、実行アプリケーション、および最終的には、さまざまなタイプのデータチェック情報を含む。
【0045】
この場合、この情報、特に、実行データ、すなわちソフトウェアが、正しく受信され、動作メモリに格納される前にIRDにより解釈されることを保証することが問題となる。
【0046】
IRDのレシーバは、それらをデコーダに送信した後、デコーダは、それらをバスによりIRD内に循環させる。バスに接続されているものに、特殊なマルチメディアプロセッサがあり、このプロセッサは、モニタおよび1以上のラウドスピーカ、前述した不揮発性メモリおよび1以上のオプションのサブデバイスに接続される。正確な機能性と、インタフェース、補助メモリパック、他のプロセッサやモデムなどのさまざまなサブデバイスを管理、制御するのは、IRDプロセッサ(CPU)である。さらに、コントロールセンタは、例えば、公衆通信網に接続されたモデムを介して、交換情報を受信してよい。
【0047】
これらのサブデバイスそのものは、特に、IRDのオペレーティングソフトウェアおよび特にそのCPUの新しいバージョン、またはIRDまたはその構成部品の実行プログラムをロードする場合、検出および訂正が作用するエラーソースとなり得る。
【0048】
真正性および完全性の保証が必須のソフトウェアおよびデータは、さまざまな手段によりロードされてよい。これらの手段の1つは、前述したように、セントラルユニットがデータM1〜Mnを容易に認識できるように、多数のヘディングのようなデータブロックM1,M2,...Mnを含むデータストリームでのメモリの更新を前述したレシーバに送信することを含む。
【0049】
この代わりとして、またはこれを補足するものとして、データブロックは、例えば、モデムなどのオプションのサブデバイスの1つを介してIRDに到達してよい。
【0050】
本発明の範囲内において、データブロックM1,M2,...Mnは、何ら障害がなければ、すなわち、暗号化されていなければ、普通文で送信されてよい。
【0051】
本発明による方法は、この形態において、まず、伝送段階の間、データブロックM1,M2,...Mnの一部またはすべてに一方向性またはハッシュ関数を適用して、M1〜Mnグループの代表的な結果Hxを獲得することからなる。データブロックM1〜Mnは、同様に別々に処理されてよく、M1に対応する結果Hx1と、M2に対応するHx2と、Mnに対応するHxnを得る。このような1つまたは複数の結果Hxは、今後の検証用にコントロールセンタに記憶される。
【0052】
データの認証で特に重要な特性は、ヘルツ波、電話またはインターネットルートなどの公衆ルートに沿ってデータ伝送を行うシステムに関する。この場合、侵入者は、コントロールセンタになり代わり、ターゲットシステムの動作を修正するデータを送信することがある。
【0053】
後者を認証するために、データの伝送中に暗号文を付加することが知られている。しかしながら、この暗号文は、データの作成者を識別する必要性にしか応答せず、参照規準を失ったデコーダにはまったく作用しない。
【0054】
この方法の強みは、一部に、一方向性関数Hの質と、侵入不可と考えられているセキュリティユニットによるこれらの署名の承認にある。このようにして、単純なチェックサムで、加算が数学的に可換および結合的であると考えられるため、データにある2つの文字ブロックの交換を検出することができない。他方で、ハッシュ関数Hxの結果は、Hxよりかなり長いものであっても、非常に現実的なイメージである。文字の交換がx文字のグループで実行されると、H(x)関数はそれを直ちに検出し、システムは、その検出の追跡を機能させることができなくなるであろう。その結果は、セキュリティがクラッシュしたものとなる。
【0055】
本発明の一つの重要な態様は、常に周辺ユニットのメモリにあるデータの有効性の検証を実行できることである。実際、このようなチェック情報がセキュリティモジュールにあることにより、デコーダが自動検証を実行できる。この検証により、プログラムメモリにおいて通常使用されるチェックサムとそれを比較することなく、結果が得られる。この検証により参照値に類似した結果が得られると、ユニットは、プログラムの不一致性について、外部ユニット、例えば、コントロールセンタに知らせるためのさまざまな手段(モデム接続、ケーブル接続)を備える。
【0056】
チェック情報を発生し送信するための本発明の優先的な手段がコントロールセンタであれば、本発明は、上述したようなチェック情報でプログラムのすべてまたは一部を最初にロードする周辺ユニットを備える。これは、プロセッサを介して販売前の初期化時の組み立て中、または初期化ステップ時に周辺機器の一つを介してチェック情報をダウンロードすることにより実行されてよい。
【0057】
IRDの略図的なブロック図で本発明を説明する。
【0058】
図面に、以下に記載するように、本発明による方法が適用されたシステムの周辺部分からなるIRD、すなわち、統合型レシーバデコーダが示されている。このIRDは、すべての異なるモジュールが接続されるセントラルバスDBを含む。IRDのセントラルモジュールは、さまざまなプロセスを実行するタスクを有するCPUプロセッサからなる。
【0059】
RECレシーバが、ケーブル、ヘルツアンテナ、衛星放送受信アンテナ、インターネットまたは他の公知の技術などのさまざまなサポート経路を介して、映像音声情報、データおよび実行アプリケーションを含むデータストリームを受信する。このRECレシーバは、バス(DB)に接続されるDCインタフェースに接続される。
【0060】
また、バス(DB)には、以下のものも接続される。
【0061】
−映像または音声情報をモニタVDおよびラウドスピーカADにそれぞれ送信する、それらのいずれかの情報の処理に特化したマルチメディプロセッサMP
−工場の調整およびメインテナンス用のテスタTESTに接続されてよいテストチャネルTC
−供給源を備えた主電源から独立した不揮発性メモリNVM
−スマートカードSCを物理的に受け入れるスマートカード用インタフェースINT
−補助メモリまたはメモリパックTMEM
−公知の技術およびサポートを採用した公衆網NETに接続されたモデムMD
−特にデータ処理用に使用されるユーザの必要性によるさまざまな機能を備えた他のプロセッサOP、DP
ソフトウェアの更新を制御するのはCPUであり、その一例を以下に記載する。CPUは、本発明の目的である方法を用いて実行されたテスト結果に応じて、それを受け入れるか、または拒絶する。
【0062】
IRDのCPUのこれらのソフトウェアのバージョンは、レシーバREC、テスタTEST、スマートカードSCまたはネットワークNETを介して、IRDに到達するものであってよい。以下、映像音声情報のストリームがRECレシーバを介してIRDに到達する方法の一例を記載する。
【0063】
IRDに到達する新しいソフトウェアバージョンを表すデータストリームが、その真正性および完全性に関して制御された後、サービス情報を備えて、IRDの一時メモリTMEMに格納される。これにより、コントロールセンタは、ソフトウェアバージョンを多数の周辺機器にロードでき、IRDを介してエラーフリーのインストールを実行できる。
【0064】
IRDによりメッセージが受信されると、データは分割されて、異なる要素が一時メモリTMEMに格納される。IRDは、ブロックM1〜Mnをそれらが送信されたときと同様に処理するが、反対の順序で処理する。暗号化された形式でブロックを受信する場合、第1の動作として、データを普通文にするために、公開暗号鍵PuKでデータを復号化することは明らかである。
【0065】
以下のステップは、値Hy1〜Hynの結果を出すようにデータブロックM1〜Mnに一方向性関数Hを実行することを含む。メッセージの伝送中に、メモリブロックM1,M2,...Mnにエラーが入った場合、このエラーは、コントロールブロックに含まれるHxとは異なるものであると判明するHyに現れ、データM1〜Mnは拒絶されることになる。
【0066】
これらの結果は、認証の役割を担うスマートカードSCに伝送される。前述したように、この動作は、直接、または何らかの他の方法のいずれかで、コントロールセンタに接続することにより実行される。
【0067】
H関数の例は、関数MD2、MD5およびSHA−1である。
【0068】
本発明の別の変形例によれば、データを含むユニットは、コントロールセンタとの通信経路をもたない。データは、データ(M1〜Mn)のすべてまたは一部で実行される、ハッシュ関数と呼ばれる一方向性または衝突困難性関数の結果を含むコントロール情報(R1)とともに、記憶ユニットに送られる。このコントロールデータ(R1)の特徴は、一方で、考慮するデータセットのハッシュ関数を含んでいることであり、他方で、それらが暗号化された形式k2(Hy)で格納されていることである。記憶ユニットは、理解されたり読み取られたりすることもなく、また修正されることもない。
【0069】
検証段階中、記憶ユニットは、暗号化形式でチェック情報をセキュリティユニットに伝送する。セキュリティユニットは、特に、ハッシュ関数(Hy)の結果を引き出すために、情報を復号化する手段を含む。
【0070】
さらに、第1の変形例によれば、記憶ユニットは、データM1〜Mnにハッシュ関数を実行し、チェック情報Hxを計算し、比較を行うために、それをセキュリティユニットに伝送する。それと引き換えに、セキュリティユニットは、比較の結果を含むリターンデータ(R2)を記憶ユニットに送信する。
【0071】
記憶ユニットは、データが真正のものでない場合に必要な手段をとる役割を担う。
【0072】
第2の変形例によれば、チェック情報Hxの計算は、セキュリティユニットにより実行され、この場合、セキュリティユニットは、記憶ユニットからデータM1〜Mnを受信する。
【0073】
データの使用に関する限り、変形例により高いレベルの保証を与える場合、データM1〜Mnを復号化するために、コントロールデータ(R1)にサーバント暗号鍵k3が追加される。
【0074】
このデータは、最初、暗号化された形式で格納され、暗号化されたデータにハッシュ関数が作られる。セキュリティユニットでデータの完全性の検証が行われ、その結果が肯定的なものである場合、セキュリティユニットは、記憶ユニットに送信されるリプライデータ(R2)に、データM1〜Mnを復号化できる暗号鍵k3を含む。
【0075】
上述した変形例によれば、セキュリティユニットは、暗号鍵3を送信しないが、復号化するために、セキュリティユニットSCに暗号化データM1〜Mnを送信するのは、記憶ユニットである。
【0076】
前述した方法と同様に、このような制御は、記憶ユニットの動作中、いつでも実行されてよい。
【0077】
コントロールデータ(R1)は、データの使用方法を記憶ユニットに指示するデータデスクライバDを含む。このデスクライバは、データのアドレスおよび宛先を含むテーブルの形式のものであってよい。このようにすると、データをデスクライバなしに使用することはできなくなり、比較が真正のものである場合のみ、記憶ユニットに後者が戻される。
【0078】
また、データのブロードキャスタを認証する保証がコントロールデータ(R1)に追加され、セキュリティユニットにおいてその追跡を維持することが予測される。

Claims (16)

  1. デコーダ(IRD)およびセキュリティユニット(SC)からなる有料テレビデコーディングユニットと、コントロールセンタとの通信手段(NET,REC)により受信されたデータセット(M1〜Mn)の完全性および真正性をチェックし、
    −データ(M1〜Mn)のすべてまたは一部のみに実行される一方向性および衝突困難性関数の結果を表すチェック情報(Hx)を計算するステップを含む方法であって、
    −チェック情報(Hx)をセキュリティユニット(SC)に伝送して、チェック情報(Hx)を第1の暗号鍵(k1)で暗号化することと、
    −暗号化されたコントロール情報k1(Hx)をコントロールセンタに送信することと、
    −暗号化されたチェック情報k1(Hx)をコントロールセンタにより復号化し、それをチェック情報の参照値(Hy)と比較することと、
    −暗号化された形式で比較の結果を含むコントロールデータ(R)をセキュリティユニット(SC)に伝送することと、
    −暗号化された比較の結果をセキュリティユニット(SC)により復号化し、データ(M1〜Mn)の有効性をデコーダ(IRD)に知らせることとを含むことを特徴とする方法。
  2. コントロールセンタは、コントロールデータ(R)とともに暗号化された形式の参照値k2(Hy)をセキュリティモジュール(SC)に送信することを特徴とする請求項1に記載の方法。
  3. 計算はデコーダ(IRD)により実行され、その結果はセキュリティユニット(SC)に伝送されることを特徴とする請求項1および2に記載の方法。
  4. 計算はセキュリティユニット(SC)により実行され、データ(M1〜Mn)はデコーダ(IRD)からセキュリティユニット(SC)に伝送されることを特徴とする請求項1から3に記載の方法。
  5. コントロールデータ(R)にデータ(M1〜Mn)の利用デスクライバ(D)を含むことと、コントロールデータ(R)を復号化して、比較結果が肯定的なものであれば、デスクライバ(D)をデコーダ(IRD)に伝送することと、デスクライバ(D)に含まれるガイドラインに従って、デコーダ(IRD)によりデータ(M1〜Mn)を処理することとを含むことを特徴とする請求項1から4に記載の方法。
  6. データ(M1〜Mn)には、前記データの有効性情報(CRC,CS,H)が伴い、セキュリティモジュール(SC)は、データ(M1〜Mn)をチェックするためにこの有効性情報を使用するか否かの情報をデコーダに伝送することを特徴とする請求項1から5に記載の方法。
  7. この有効性情報のタイプは、CRC(巡回冗長コード)、CS(チェックサム)、またはハッシュ(いわゆる、一方向性および衝突困難性関数)であることを特徴とする請求項6に記載の方法。
  8. グローバルデータ(M0〜Mm)のすべてまたは一部のみに実行される一方向性および衝突困難性関数の結果を表すグローバルチェック情報(H’y)をコントロールデータ(R)に含み、このデータは、受信データ(M1〜Mn)と同じか、またはそのデータを含むことを特徴とする請求項1から7に記載の方法。
  9. コントロールデータ(R)は、データ(M1〜Mn)のブロードキャスタを認証する保証を含むことを特徴とする請求項8に記載の方法。
  10. グローバルデータ(M0〜Mm)のすべてまたは一部のみに実行される、いわゆる、一方向性および衝突困難性関数の結果を表す値(H’x)を、周期的または必要に応じて計算することを含み、セキュリティユニット(SC)がその結果(H’x)を参照値(H’y)と比較することを特徴とする請求項8に記載の方法。
  11. 計算はデコーダ(IRD)により実行され、計算の結果(H’x)はセキュリティユニット(SC)に伝送されることを特徴とする請求項10に記載の方法。
  12. 計算はセキュリティユニット(SC)により実行され、そのデータ(M0〜Mm)はデコーダ(IRD)からセキュリティユニット(SC)に伝送されることを特徴とする請求項10に記載の方法。
  13. 周期的な計算は、コントロールセンタから、セキュリティユニットから、テストユニット(TEST)から、または通信手段(NET,REC)の1つからの要求に応じて実行されることを特徴とする請求項10から12に記載の方法。
  14. 比較の結果は、システムの機能に共通するサブスクライバ発信メッセージに伝送されることを特徴とする請求項10から13に記載の方法。
  15. 計算値(H’x)は、システムの機能に共通するサブスクライバ発信メッセージ内のコントロールセンサに伝送され、各メッセージには、計算値(H’x)の一部が含まれることを特徴とする請求項10から13に記載の方法。
  16. コントールセンタへの伝送は、所定制限内において擬似乱数方式で規定されたタイムテーブルに従って、延期モードで実行されることを特徴とする請求項1から15のいずれか1項に記載の方法。
JP2001515576A 1999-08-04 2000-06-23 データセットの完全性および真正性の保証方法および装置 Expired - Fee Related JP4671088B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH1438/99 1999-08-04
CH143899 1999-08-04
PCT/IB2000/000847 WO2001011820A1 (fr) 1999-08-04 2000-06-23 Methode et dispositif pour garantir l'integrite et l'authenticite d'un ensemble de donnees

Publications (3)

Publication Number Publication Date
JP2003506963A JP2003506963A (ja) 2003-02-18
JP2003506963A5 JP2003506963A5 (ja) 2007-08-02
JP4671088B2 true JP4671088B2 (ja) 2011-04-13

Family

ID=4210473

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001515576A Expired - Fee Related JP4671088B2 (ja) 1999-08-04 2000-06-23 データセットの完全性および真正性の保証方法および装置

Country Status (39)

Country Link
US (2) US6961429B1 (ja)
EP (1) EP1201057B1 (ja)
JP (1) JP4671088B2 (ja)
KR (1) KR100782230B1 (ja)
CN (1) CN1160904C (ja)
AP (1) AP1496A (ja)
AR (1) AR025013A1 (ja)
AT (1) ATE286637T1 (ja)
AU (1) AU769218B2 (ja)
BG (1) BG64432B1 (ja)
BR (1) BR0012987A (ja)
CA (2) CA2381089C (ja)
CO (1) CO5300514A1 (ja)
CZ (1) CZ301928B6 (ja)
DE (1) DE60017261T2 (ja)
DZ (1) DZ3211A1 (ja)
EA (1) EA003710B1 (ja)
EE (1) EE200200055A (ja)
ES (1) ES2235895T3 (ja)
GE (1) GEP20033125B (ja)
HK (1) HK1047205B (ja)
HR (1) HRP20020101A2 (ja)
HU (1) HU224845B1 (ja)
IL (2) IL147589A0 (ja)
IS (1) IS6188A (ja)
MX (1) MXPA02000213A (ja)
MY (1) MY130305A (ja)
NO (1) NO332641B1 (ja)
OA (1) OA12005A (ja)
PA (1) PA8499301A1 (ja)
PL (1) PL353208A1 (ja)
PT (1) PT1201057E (ja)
RS (1) RS49730B (ja)
SK (1) SK1592002A3 (ja)
TR (1) TR200200286T2 (ja)
TW (1) TW540214B (ja)
UA (1) UA66940C2 (ja)
WO (1) WO2001011820A1 (ja)
ZA (1) ZA200200124B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2831757B1 (fr) * 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
CN100337442C (zh) * 2003-06-27 2007-09-12 华为技术有限公司 一种在无线局域网中进行数据完整性保护的方法
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
KR100765774B1 (ko) 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
DE102006006868A1 (de) * 2006-02-15 2007-08-16 Zf Friedrichshafen Ag Schalteinrichtung zur Schaltung eines Kraftfahrzeug-Getriebes
KR101079592B1 (ko) * 2006-11-03 2011-11-04 삼성전자주식회사 디스플레이장치 및 그 정보갱신방법
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
DE102010033229A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
US10191826B2 (en) * 2016-03-23 2019-01-29 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for providing an anticipated data integrity check
US10176068B2 (en) 2016-11-29 2019-01-08 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for token based message capture
CN109086612B (zh) * 2018-07-06 2022-01-14 北京航空航天大学 一种基于硬件实现的嵌入式系统动态数据保护方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998003026A1 (fr) * 1996-07-11 1998-01-22 Gemplus S.C.A. Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire
JP2002502194A (ja) * 1998-01-29 2002-01-22 インテル・コーポレーション 条件付きアクセスおよびコンテンツ・セキュリティの方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FR2729521A1 (fr) * 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
JP2001512842A (ja) * 1997-08-01 2001-08-28 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおいて使用される暗号化装置
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6201798B1 (en) 1997-11-14 2001-03-13 Worldspace Management Corporation Signaling protocol for satellite direct radio broadcast system
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20010048669A1 (en) 2000-04-14 2001-12-06 Frank Kelly System interfaces in a two-way satellite system
DE10031178A1 (de) 2000-06-27 2002-01-17 Siemens Ag Verfahren sowie Vorrichtung zur Positionsbestimmung mindestens eines Teilnehmergeräts eines Funkkommunikationssystems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998003026A1 (fr) * 1996-07-11 1998-01-22 Gemplus S.C.A. Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire
JP2002502194A (ja) * 1998-01-29 2002-01-22 インテル・コーポレーション 条件付きアクセスおよびコンテンツ・セキュリティの方法

Also Published As

Publication number Publication date
DE60017261D1 (de) 2005-02-10
AP1496A (en) 2005-11-17
CO5300514A1 (es) 2003-07-31
HU224845B1 (en) 2006-03-28
CZ200277A3 (cs) 2002-05-15
BG106305A (en) 2002-08-30
EA003710B1 (ru) 2003-08-28
BG64432B1 (bg) 2005-01-31
PA8499301A1 (es) 2002-09-17
IL147589A0 (en) 2002-08-14
AU769218B2 (en) 2004-01-22
ATE286637T1 (de) 2005-01-15
MXPA02000213A (es) 2003-08-20
KR20020022092A (ko) 2002-03-23
EP1201057A1 (fr) 2002-05-02
OA12005A (en) 2006-04-19
PL353208A1 (en) 2003-11-03
CA2686435A1 (en) 2001-02-15
PT1201057E (pt) 2005-05-31
DZ3211A1 (fr) 2001-02-15
AP2002002408A0 (en) 2002-03-31
DE60017261T2 (de) 2005-12-08
EE200200055A (et) 2003-04-15
YU90001A (sh) 2003-07-07
JP2003506963A (ja) 2003-02-18
CZ301928B6 (cs) 2010-08-04
AR025013A1 (es) 2002-11-06
AU5417500A (en) 2001-03-05
US6961429B1 (en) 2005-11-01
SK1592002A3 (en) 2002-05-09
IL147589A (en) 2007-07-04
HRP20020101A2 (ja) 2003-12-31
NO20020460L (no) 2002-01-29
RS49730B (sr) 2008-04-04
HK1047205A1 (en) 2003-02-07
ES2235895T3 (es) 2005-07-16
CN1360772A (zh) 2002-07-24
TR200200286T2 (tr) 2002-06-21
KR100782230B1 (ko) 2007-12-05
CA2381089C (en) 2010-02-16
EA200200102A1 (ru) 2002-06-27
BR0012987A (pt) 2002-04-23
MY130305A (en) 2007-06-29
GEP20033125B (en) 2003-11-25
EP1201057B1 (fr) 2005-01-05
TW540214B (en) 2003-07-01
CN1160904C (zh) 2004-08-04
HK1047205B (zh) 2005-02-25
HUP0201567A2 (en) 2002-09-28
WO2001011820A1 (fr) 2001-02-15
NO332641B1 (no) 2012-11-26
IS6188A (is) 2001-11-29
NO20020460D0 (no) 2002-01-29
ZA200200124B (en) 2003-04-30
CA2381089A1 (en) 2001-02-15
UA66940C2 (en) 2004-06-15
US20050281406A1 (en) 2005-12-22

Similar Documents

Publication Publication Date Title
US6721958B1 (en) Optional verification of interactive television content
US8458455B2 (en) Techniques for handling SSL certificate expiration and renewal
US20050281406A1 (en) Method and device to guarantee the integrity and authenticity of a set of data
US20080189695A1 (en) Updating of Data Instructions
CN111669219B (zh) 北斗短报文数据传输方法、装置、电子设备及计算机介质
AU2001243544A1 (en) Optional verification of interactive television content
CN104836784B (zh) 一种信息处理方法、客户端和服务器
US20090063861A1 (en) Information security transmission system
US20210058252A1 (en) Electronic device and method, performed by electronic device, of transmitting control command to target device
US20100257360A1 (en) Method and apparatus for protecting illegal program copy of mobile communication terminal
JP2008017462A (ja) データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法
US20230236820A1 (en) Method for receiving firmware and method for transmitting firmware
EP4037250A1 (en) Message transmitting system with hardware security module
CN111667268B (zh) 基于区块链的交易方法、节点及系统
CN110213252B (zh) 通信方法、终端设备和网络设备
CN106789076B (zh) 服务器与智能设备的交互方法及装置
JP2002318632A (ja) 端末装置のプログラムデータ遠隔更新システム
CN114128207A (zh) 数据分发系统、数据处理装置及程序
CN116738455A (zh) Ssd命令加解密方法、装置、计算机设备及存储介质
JP2016139262A (ja) 情報処理装置、その制御方法及びプログラム
CN114625387A (zh) 系统更新的方法、装置及介质
CN114884963A (zh) 数字证书的管理方法和管理装置
KR20200041013A (ko) 무결성 및 신뢰성을 위해 메시지 해쉬 체인을 사용하는 통신 방법 및 시스템
JPH0993240A (ja) 情報通信システム及び情報通信方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070618

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees