KR100782230B1 - 데이터 세트의 보전성 및 신뢰성을 보장하기 위한 방법 - Google Patents

데이터 세트의 보전성 및 신뢰성을 보장하기 위한 방법 Download PDF

Info

Publication number
KR100782230B1
KR100782230B1 KR1020027001517A KR20027001517A KR100782230B1 KR 100782230 B1 KR100782230 B1 KR 100782230B1 KR 1020027001517 A KR1020027001517 A KR 1020027001517A KR 20027001517 A KR20027001517 A KR 20027001517A KR 100782230 B1 KR100782230 B1 KR 100782230B1
Authority
KR
South Korea
Prior art keywords
data
delete delete
security unit
inspection information
result
Prior art date
Application number
KR1020027001517A
Other languages
English (en)
Other versions
KR20020022092A (ko
Inventor
마이클존 힐
크리스토프 니콜라스
마르코 자젤리
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20020022092A publication Critical patent/KR20020022092A/ko
Application granted granted Critical
Publication of KR100782230B1 publication Critical patent/KR100782230B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Small-Scale Networks (AREA)

Abstract

제어 센터와 한 개 이상의 수신기 유닛에 전송되는 데이터의 보전성 및 신뢰성을 보장하기 위해, 각각의 수신기 유닛은 디코더(IRD)와 보안 유닛(SC)을 포함하고, 제어 센터와의 통신 수단(NET, REC)을 또한 포함한다.
이 방법은 전송되는 데이터의 일부나 전부에 대해 실행되는, 소위 단방향의 충돌이 없는 함수의 결과를 나타내는 검사 정보를 계산하는 과정을 포함하고, 확인에 대한 결과를 제어센터에 전송한다.
제어 센터는 주경로나 회송 경로를 따라 데이터의 신뢰성에 관하여 디코더에 통지할 수 있다.

Description

데이터 세트의 보전성 및 신뢰성을 보장하기 위한 방법{METHOD FOR GUARANTEEING THE INTEGRITY AND AUTHENTICITY OF A SET OF DATA}
본 발명은 데이터의 보전성 및 신뢰성 제어에서의 섹터 연산에 관한 것이고, 특히 소프트웨어 다운로딩의 섹터 연산에 관한 것이다.
발명은 정보 기술 분야에 현재 사용되는 장치들처럼 한 개 이상의 중창 처리 장치를 내장하는 모든 장치에 적용된다.
데이터의 변경이나 손상은 데이터가 처리되기 전이나 후에, 처리되고 메모리에 저장된 정보의 일부에 흔적을 남긴다고 알려져 있다. "체크섬" 기준을 확립함으로서 고려된 데이터가 수정되었는 지를 결정하기 위해 "체크섬(checksum)"처럼 간단한 수학적 기술이 사용된다고 또한 알려져 있다.
그러나, 제어 시스템이 변경되었고 메모리 내역을 더 이상 확인할 수 없을 수도 있다. 따라서, 수학적 연산 과정 중에, 보상적인 임의 오류의 전파가 발생하여, 기대한 바와 동일한 결과를 부여할 수 있다. 결과적으로, 공지 방법에 의한 확인은 일부 경우에 효과가 없을 것이다.
따라서, 특히 동일한 유닛이 그 고유 체크섬을 연산하고 그 값을 기준값과 비교하는 역할을 할 때, 공지된 확인 방법에 의해 얻어지는 신뢰도와 보안성을 개 선시키는, 만족스런 방식으로 해결되지 않는 문제가 존재한다.
모든 데이터 수정을 가시적으로 하기 위해 일방향 연산이 데이터에 사용된다. 즉, 한 방향으로는 실행이 쉬우나 다른 한 방향으로는 실행이 거의 불가능한 연산이 사용된다. 예를 들어, 연산 XY은 실행이 용이하지만, 연산 Y√X는 매우 어렵다.
충돌이 없는 연산(collision-free operation)이라는 말은, 입력된 데이터의 각기 다른 조합이 제각기 유사한 결과를 부여하는 연산을 의미한다.
본 발명의 범위 내에서, 일방향 연산은 대상 그룹을 향한 소스 그룹의 수학적 응용 H이며, 이때 소스 그룹의 각각의 x 요소에는 H(x) 기호가 부여된다. 이 함수들은 Hash로 알려진 함수들이 존재할 때 특히 유용하다. 그 내용은 RSA Laboratories에서 출판한 "Frequently Asked Questions About Today's Cryptography, v.4.0"의 27쪽에 규정되어 있다. x 요소는 길이일 수 있고, H(x)는 고정 길이의 일련의 문자(고정 크기의 스트링)를 항상 가질 것이다. 이러한 함수는 역변환(invert)이 어렵다. 즉, H(x)를 안다고 해서 x를 알 수 있는 것이 아니다. 인젝티브(injective)할 때 충돌이 없다(collision-free)고 말한다. 즉, H(Y) = H(x)이면 y = x이거나, H(Y) ≠H(x)이면 y ≠x일 때 충돌이 없다고 말한다.
본 발명의 목적은 유료TV 디코더에 내장된 정보가 한편으로 제어 센터가 전 송한 정보이고, 다른 한편으로는 변경되지 않은 정보임을 보장하는 것이다.
이 목적은, 제어 센터와의 통신 수단(NET, REC)과 함께 해독 유닛과 보안 유닛으로 구성되는, 유료TV 해독 유닛에서 메모리된 데이터 세트(M1-Mn)의 데이터가 완전하게 보전되는 성질인 보전성(interity) 및 신뢰성(authenticity)을 검사하는 방법을 사용하여 달성된다.
이 방법은,
- 데이터(M1-Mn)를 보안 유닛에 전송하고,
- 상기 데이터(M1-Mn)의 전부나 일부만에 대하여 단방향 및 충돌이 없는 함수의 결과를 나타내는 검사 정보(check information)(Hx)를 계산하며,
- 상기 검사 정보(Hx)를 제 1 암호-키(k1)로 암호화하고,
- 통신 수단 중 하나에 의한 제어 수단과의 통신을 통해 상기 검사 정보(Hx)에 따를 수 있도록 하는,
이상의 단계로 이루어진다.
이 방식으로, 상기 데이터의 보전성은 더 이상 상기 데이터가 저장되는 해독유닛에 의해서 배타적으로 검사되지 않으며, 보안 유닛인 외부 유닛에 의해 그 보전성이 보장된다.
본 발명에 따라, 상기 디코더 자체가 연산을 실행하여 그 결과를 상기 보안 유닛에 전송할 수 있고, 또는 데이터 M1-Mn을 보안 유닛에 전송할 수 있다. 그후 상기 보안 유닛은 Hash 정보의 계산을 실행할 것이다.
이 정보를 제어 센터로 암호화하는 데 사용되는 암호-키는 보안 유닛에 독점적으로 내장된다. 상기 디코더는 동일한 메시지들이 디코더를 통과할 때 이 메시지를 해독하여 제어 센터에 의해 전송되는 데이터를 수정하는 수단을 가지지 않는다.
이 보안 유닛은 스마트카드 형태를 취하는 것이 일반적이며, 메모리, 마이크로프로세서, 통신 수단을 포함한다.
통신을 이용하여, 우리는 케이블, 모뎀 배출구, 또는 Hertzian-파 연결에 의한 양방향 연결을 의미한다. 데이터를 운반하고 보안 모듈로 향하는 메시지가 전달되는 근본 수단들이 이 항목 내에 포함된다.
검사 정보(Hx) 일치의 확인 연산은 여러 방식으로 실행될 수 있다.
보안 모듈은 제어 센터에 암호화된 검사 정보를 전송하고, 제어 센터는 확인을 실행할 책임이 있다. 이에 대한 응답으로, 제어 센터는 간단한 비교 결과 OK/NOK를 전송하거나, 기준값을 전송할 수 있다. 모든 이 메시지들은 보안 모듈의 암호-키에 의해 암호화된다.
제어 센터는 다운로딩 연산이 정확하게 기능함을 증명하기 위해, 또는 반복하여 볼 때 데이터가 변경되었음을 증명하기 위해 각 가입자 유닛을 참고하여 결과를 메모리한다.
발명의 변형에 따라, 제어 센터는 먼저, 보안 유닛에 직접 기준값을 전송할 수 있다. 이 방식으로, 연산된 검사 정보 Hx의 일치를 확인할 것을 제어 센터에 요청하는 것이 불필요할 것이다.
또다른 연산 방법으로, 보안 유닛으로부터 확인 요청이 있을 때, 제어 센터는 비교 결과로, 기준값(Hy)을 암호화 형태 k2(Hy)로 보안 유닛에 전송한다. 이것이 행하여지면, 제어 센터는 보안 유닛에게 일치 여부를 통지할 뿐 아니라, 기준값 을 보안 유닛에 전송하기까지 한다. 이는 비교가 긍정적 값을 가지는 경우에만 주로 행하여져셔, 보안 유닛이 기준값 Hy를 메모리할 수 있다.
이 정보의 전송은 모뎀과 같은 보조 통신 수단에 의해, 또는 데이터 주경로에 의해 실행될 수 있다.
데이터 M1-Mn이 CRC, 체크섬, Hash같은 확인 수단을 이미 동반한 경우에, 해독 유닛은 그 내부에 내장된 수단으로 초기 테스트를 실행할 수 있다. 그럼에도 불구하고, 이 테스트의 신뢰도는 의심의 여지가 있다. 즉, 데이터가 제 3 자에 의해 수정된 경우에, 그 사람이 확인 수단을 동일한 방식으로 수정할 것임이 확실하다. 이는 본 발명의 방법으로, 보안 유닛이 해독 유닛에게 데이터의 확실성에 대한 보증으로 테스트 결과를 수용하지 않음을 통지할 수 있지만, 추가적으로 설명되는 방법에 따라 확실성이 결정되기 때문이다.
이 변화는 다수의 디코더를 업데이트하는 경우에 중요하며, 이전 세대의 운영체제 형태의 일부 디코더와 체크섬 확인이 필요한 디코더, 또는 발명에 따른 시스템에 대해 이미 갖추어진 그외 다른 모든 것이 여기서 청구된다.
업데이트된 소프트웨어를 다운로드받을 때, 수정된 부분만 전송하는 것이 일반적이다. 데이터 M1-Mn은 완전히 새롭게 갱신된 프로그램을 나타내지 않는다. 이는 전체 프로그램을 확인하는 신뢰적 수단을 유지하기 위해, 새로이 생성된 프로그램에서 Hash 기능을 나타내는 데 있어 가용한 H'y 기준값을 가지는 것이 중요하기 때문이다.
갱신되기 전인 프로그램 P0의 초기 일체성을 입증하는 과정으로 구성되는 첫 번째 방법이 존재한다. 이를 위해, 프로그램 P0의 Hash 함수의 초기 결과 H0는 프로그램 설치 과정에서 초기화되거나, 본 발명의 방법에 따라 입증된다.
업데이트 데이터의 확실성이 입증되고 메모리 프로그램 내에 입력되었을 때, 보안 유닛은 결과 H1을 부여하는 새 프로그램 P1의 전체에서 Hash 함수 실행을 즉시 명령할 수 있다. 이 결과는 차후 확인이나 추가 업데이트를 위해 필요할 것이다.
이 방법의 변형은 M0-Mm에 의해 나타나는 바와 같이 제어 센터로부터 전체 새 프로그램 P1 상에서 Hash 함수의 결과를 나타내는 새 H'y 값을 얻는 과정으로 이루어진다.
제어 센터에 의해 전송되는 제어 데이터 R은 이 데이터를 이용하는 방법을 해독 유닛(IRD)에 표시하는 이용 데이터 기술자(utilization data describer) D를 포함할 수 있다. 이 기술자(describer)는 데이터의 모든 주소와 수신지를 내장하는 표 형태를 취할 것이다. 이 방식으로, 기술자없이 이 데이터를 이용하는 것이 불가능할 것이며, 비교값이 긍정적일 경우에만 기술자가 해독 유닛(IRD)으로 다시 전송된다.
발명의 변형에 따라, 제어 센터는 제어 데이터 R로 데이터의 브로드캐스터(broadcaster)를 확인하기 위한 보증(warranty)을 포함한다.
이 확인 기능은 디코더 내 새 데이터의 다운로드에만 연결되는 것이 아니라, 어떤 순간에도 데이터의 보전성과 신뢰성을 검사할 수 있게 한다. 이 경우에, 연산은 디코더의 연산 메모리 내 데이터의 일부나 전부에 대해 실행되는 일방향성 충돌이 없는 함수의 결과인 Hx 값을 주기적으로 계산하거나 요청에 따라 계산하는 과정으로 이루어지며, 기준값(H'y)과의 비교를 위해 이 정보(H'x)를 보안 유닛에 전송하기 위해 이루어진다.
이 연산을 실행하기 위해, 디코더에 의해 실행되는 연산으로 이루어지는 첫 번째 방법이 존재하며, 그 결과는 보안 유닛에 전송된다. 이 방법의 변형에 따라, 보안 유닛에 의해 계산이 실행되고, 그 데이터(M0-Mm)는 디코더로부터 보안 유닛(SC)까지 전송된다.
이 확인 연산에 대한 요청은 제어 센터로부터, 보안 유닛으로부터, 테스트 유닛으로부터, 또는 통신 수단 중 하나로부터, 수령할 수 있다.
보안 유닛이 계산된 H'x 값을 기준값 H'y와 비교할 때, 후자는 제어 센터로부터 그 유효성 확인 후 IRD 디코더에 의해 계산되는 값으로 나타날 수 있고, 또는 제어 센터에 의해 공급되는 기준값으로 나타날 수도 있다.
일부 부정직한 사람들이 유료TV 시스템이 어떻게 동작하는 지를 시도하고 이해하고자하는 한가지 방법은 유료TV를 변경하였을 때 나타나는 반응을 관찰하는 것이다. 이는 발명이 가입자가 사건 접수를 결정할 때처럼 또다른 방법으로 실행된 비교 결과를 송신하는 방법에 똑같이 개방된 이유이고, 가입자 발생된 메시지는 제어 센터로 전송된다.
메시지에서 데이터 M1-Mn이 변경되었다는 정보를 포함하는 것이 유용하다. 그렇지 않을 경우, 한참 후에 나타날 수 있는 디코더의 블록화와 데이터의 수정간 연결을 꾀하는 것이 극도로 어렵다.
발명의 변형에 따라, 계산 결과 값 Hx는 제어 센터로 전송된다. 이를 위해, 그리고 감춰진 상태를 유지하기 위해, 결과는 나누어지고, 시스템에 의해 사용되는 관리 메시지 내 조각별로 포함된다.
제어 센터는 조각별로 Hx값을 개조하고, 이 값이 완료될 때, 이 값에 대한 수정이 있는 지 결정한다.
다수의 디코더를 업데이트할 때 생기는 한가지 문제점은 확인을 얻기 위해 제어 센터에 대한 요청의 수에 있다.
본 발명의 범위 내에서 한가지 제안된 해법은 제어 센터로의 요청을 의사-임의 방식으로 확인에 대해 분할하는 것이다.
이전에 설명된 또다른 해법은 예비 기준값을 전송하는 것이다. 이 방식으로, 데이터가 정확하게 수신될 경우(대부분의 경우임), 업데이트는 제어 센터에서 요청을 기다리지 않고 효력이 발생할 수 잇다. 이 요청은 업데이트가 정상적으로 실행되었음을 확인하기 위해 어떻게든 실행될 것이다.
특별한 연산 방법의 경우, 고려되는 그룹은 제어 센터 내부에 위치하는 송신부와, 유사한 방식으로 동작하는 다수의 주변 장치로 구성될 수 있는 수신기를 포함한다. 그 목적은 송신부에 의해 전송된 소프트웨어가 주변 장치 각각에 의해 확실하고 완전한 방식으로 수신되는 것을 보장하는 것이다. 발명의 중요하면서 독점적이지 않은 응용을 나타내는, 유료TV에 사용되는 용어와 일치하여, 주변 유닛은 논문의 다음부분에서 IRD(집적 수신기 디코더)라 불릴 것이고, 수신기, 수신기에 의해 수신된 신호를 처리할 디코더, 여러 주변장치에서처럼 비휘발성 메모리와 함 께 작용하는 중앙 처리 장치(CPU)를 포함할 것이다.
비휘발성 메모리는 배터리처럼 독립적인 에너지 소스를 통한 주 전력 공급원이 단절도리 때도 내용이 그대로 유지되는 메모리이다. 다른 종류의 비휘발성 메모리도 사용될 수 있다. 예를 들어, EEPROM, 플래시 EPROM, FEPROM 등이 그 예다. 전류 공급 중단시 데이터를 보호하는 것이 이 비휘발성 메모리이며, IRD 프로세서를 정상적으로 동작시키는 것이 중요하다.
정보는 IRD 유닛의 수신기에 도달하는 데이터 스트림 형태로 제어 센터로부터 유입되는 IRD에 의해 수신된다. 코딩된 텔레비전의 경우에, 아니면 보다 일반적인 대화형 매체의 경우에, 데이터 스트림은 비디오 정보, 오디오 정보, 데이터 정보, 실행 응용프로그램, 그리고 최종적으로 여러 종류의 데이터 검사 정보를 포함한다.
이 경우에, 정확한 방법으로 정보가 수신되고 연산 메모리에 저장되기 전에 IRD에 의해 정보가 해독되는 것을 보장하는 점이 의문이다.
IRD의 수신기는 데이터를 디코더로 전송하고, 버스를 이용하여 IRD 내에서 순환하게 한다. 버스에 연결된, 특화된 멀티미디어 프로세서가 모니터에 연결되며, 한 개 이상의 스피커, 기언급한 비휘발성 메모리, 그리고 한 개 이상의 부가적인 서브-소자들에 또한 연결된다. 그 정확한 기능 이행 및 인터페이스, 보조 메모리 팩, 그외 다른 프로세서나 모뎀처럼 서로 다른 서브-장치들까지를 관리하고 제어하는 것이 IRD 프로세서(CPU)이다. 더욱이, 제어 센터는 공중 전화망에 연결된 모뎀 등을 통해 교호나 정보를 수신할 수 있다.
이 서브-장치들 자체는 IRD 운영 소프트웨어 및 특히 그 CPU의 새 버전을, 또는 IRD와 그 성분들에 대한 일부 실행 프로그램의 새 버전을 로딩하는 경우에 감지 및 교정을 위해 동작하는 오류 소스일 수 있다.
신뢰성 및 보전성이 보장되어야 하는 소프트웨어 및 데이터는 여러 수단에 의해 로딩될 수 있다. 이 수단들 중 한가지는 앞서 언급한 바와 같이, 데이터 M1-Mn이 중앙 유닛에서 쉽게 인지되도록 하기 위해 다수의 헤딩-형 데이터 블록 M1, M2, ...., Mn을 포함하는, 데이터 스트림으로 메모리의 업데이터를 기언급한 수신기에서 전송하는 과정으로 구성된다. 대안으로, 데이터 블록은 모뎀처럼 부가적인 서브장치들 중 하나를 통해 IRD에 도달할 수 있다.
발명의 범위 내에서, 데이터 블록 M1, M2, ...Mn은 어떤 결함없이 깨끗하게 전송될 수 있다. 즉, 암호화되지 않고 전송될 수 있다.
발명에 따르는 방법은 무엇보다도, 전송 단계 중 M1-Mn 그룹의 결과 Hx를 얻기 위해 데이터 블록 M1-Mn의 전부나 일부에 단방향 Hash 함수를 적용하는 과정으로 이루어진다. 데이터 블록 M1-Mn은 별도로 똑같이 처리될 수 있고, M1에 상응하는 결과 Hx1, M2에 상응하는 Hx2, Mn에 상응하는 Hxn을 얻을 수 있다. 이 Hx 결과는 차후 확인을 위해 제어 센터에 의해 메모리된다.
데이터 인증을 위한 특히 중대한 자산은 Hertzian-파, 전화, 인터넷 루트 등처럼 아날로그 퍼블릭 루트를 따라 데이터를 전송하는 시스템에 관한 것이다. 이 경우에, 제어 센터에 칩입자가 발생할 수 있고, 타겟 시스템의 연산을 수정하기 위해 데이터를 전송할 수 있다.
데이터 인증을 위해 데이터 전송 중 암호를 추가하는 것이 잘 알려져 있다. 그럼에도 불구하고, 이 암호는 데이터의 작성자를 식별할 필요성에 응답하기만 하며, 기준 평균값을 읽은 디코더에는 아무 영향이 없다.
이 방법의 영향은 불가침이라 일컬어지는 보안 유닛에 의한 이 서명들의 비준과 단방향 H 함수의 품질에 달려 있다. 이 방식으로, 추가가 수학적으로 교환적이고 조합적이기 때문에, 간단한 체크섬은 감지될 데이터 내 두 블록의 문자 교환을 허용하지 않는다. 다른 한편으로, Hash 함수 Hx의 결과는 x의 매우 현실적인 이미지이다(비록 x가 Hx보다 훨씬 길다하더라도). 문자 교환이 x 문자의 그룹에서 실행될 경우, H(x) 함수는 이를 즉시 감지하고, 시스템은 그 감지에 이어 기능할 수 없을 것이다. 그 결과는 보안성 고장이다.
발명의 중요한 특징은 언제라도 주변 장치의 메모리 내 데이터의 유효성 확인을 실행할 수 있다는 점이다. 실제로, 보안 모듈 내 이 검사 정보의 존재는 디코더로 하여금 자동 확인을 실행하게 한다. 이 확인은 프로그램 메모리에 통상적으로 사용되는 체크섬에 이를 비교하지 않으면서 결과를 얻는다. 이 확인이 기준값과 유사한 결과를 보여줄 경우, 유닛은 프로그램의 비일치성에 관하여 외부 유닛, 예를 들어 제어 센터에 알릴 여러 수단(모뎀 연결, 케이블 연결)을 가진다.
검사 정보를 발생시키고 전송하기 위한 발명의 선호 수단이 제어 센터일 경우, 발명은 모든 프로그램 또는 일부 프로그램이 앞서 기술한 것처럼 검사 정보와 함께 초기에 로딩되는 주변 장치를 가진다. 이는 프로세서를 통한 정리 이전에 초기화 순간에 제작 중 실행될 수 있고, 또는 초기화 단계의 순간에서 주변 장치 중 하나를 통해 검사 정보를 다운로드함으로서 실행될 수 있다.
도 1은 발명에 따른 IRD의 도식적 블록도표.
발명은 IRD의 도식적 블록도표에 도시된다.
IRD(Integrated Receiver Decoder)는 본 다이어그램에서, 발명에 따른 방법이 적용되는 시스템의 주변부를 구성하는 것으로 나타난다. 이 IRD는 모든 서로 다른 모듈들이 서로 연결되는 중앙 버스 DB를 포함한다. IRD의 중앙 모듈은 여러 과정을 실행하는 임무를 가지는 CPU 프로세서로 구성된다.
REC 수신기는 비디오 및 오디오 정보, 데이터, 실행 응용프로그램을 포함한 데이터 스트림을 여러 지원 경로를 통해 수신한다. 이 지원 경로의 예로는 케이블, Hertzian 안테나, 위성 접시 안테나, 인터넷, 또는 그외 다른 기술이 있다. 이 REC 수신기는 DC 인터페이스에 연결되고, 버스(DB)에 또한 연결된다.
다음은 버스(DB)에 또한 연결된다.
- 모니터 VD와 스피커 AD에 각각 전송하는, 비디오나 오디오 정보를 처리함에 있어 특화된 멀티미디어 프로세서 MP.
- 공장 제어 및 관리를 위해 테스터 TEST에 연결될 수 있는 테스트 채널 TC.
- 주전력과는 독립적으로 독자 공급원을 가진 비휘발성 메모리 NVM.
- 스마트카드 SC를 물리적으로 수용하는 스마트카드용 인터페이스 INT.
- 보조 메모리나 메모리 팩 TMEM.
- 폭넓게 알려진 기술 및 지원사항을 채택한 공공망 NET에 연결되는 모뎀 MD.
- 특히 데이터 처리에 사용되는, 사용자 필요에 따른 여러 기능을 가지는 다른 프로세서 OP, DP.
소프트웨어 업데이터를 제어하는 것이 CPU다. 그 예가 이제부터 설명될 것이다. 본 발명의 목적인 방법을 이용하여 실행되는 테스트 결과에 따라 수용하거나 거절한다.
IRD의 CPU의 이 소프트웨어 버전은 수신기 REC를 통해, 테스트 TEST를 통해, 스마트카드 SC를 통해, 또는 네트워크 NET를 통해 IRD에 도달할 수 있다. 다음에, 비디오 및 오디오 정보의 스트림이 REC 수신기를 통해 IRD에 어떻게 도달하는 지의 예가 설명될 것이다.
IRD에 도달하는 새 소프트웨어 버전을 나타내는 데이터 세트는 그 신뢰성과 보전성에 관해 제어된 후 서비스 정보와 함께 IRD의 임시 메모리 TMEM에 저장된다. 이는 제어 센터로 하여금 소프트웨어 버전을 다수의 주변 장치로 로딩하게 하고, IRD를 통해 오류가 없는 설치를 실행하게 한다.
메시지가 IRD에 의해 수신된 경우에, 데이터는 갈라지고, 서로 다른 요소들이 임시 메모리 TMEM에 저장된다. IRD는 블록 M1-Mn을 전송될 때와 동일한 방식으로, 하지만 반대 순서로 처리한다. 블록들이 암호화 형태로 수신되는 경우에, 제 1 연산이 데이터를 가지는 퍼블릭 암호-키 PuK로 데이터를 해독할 것임이 명백하다.
다음 단계는 값 Hy1-Hyn의 결과를 가지도록 데이터 블록 M1-Mn에서 일방향 함수 H를 실행하는 과정을 포함한다. 메시지 전송 중 오류가 메모리 블록 M1, M2,..., Mn에 유입된 경우에, 이 오류는 제어 블록에 내장된 Hx와는 다르다고 발견되는 Hy에 나타날 것이고, 데이터 M1-Mn은 거절될 것이다.
이 결과들은 인증을 책임지는 스마트카드 SC에 전송된다. 앞서 설명한 바와 같이, 이 연산은 즉시, 또는 차후에, 제어 센터로의 연결을 통해 실행된다.
H 함수의 예는 함수 MD2, MD5, SHA-1이 있다.
발명의 또다른 실시예에 따라, 데이터를 내장한 유닛은 제어 센터와의 통신 경로를 가지지 않는다. 이 데이터는 데이터(M1-Mn)의 전부나 일부를 실행한 Hash 함수라 불리는 단방향성 충돌이 없는 함수의 결과를 포함한, 제어 정보(R1)를 가지는 저장 유닛으로 전달된다. 이 제어 데이터(R)의 특성은 한편으로, 고려되는 데이터 세트에 대한 Hash 함수를 포함한다는 점이고, 다른 한편으로 암호 형태 k2(Hy)로 저장된다는 점이다. 저장 유닛은 이해할 수 없고, 수정할 수도 없다.
확인 단계 중, 저장 유닛은 검사 정보를 보안 유닛에 암호화 형태로 전송한다. 보안 유닛은 Hash 함수(Hy)의 결과를 추출하기 위해, 정보를 해독하는 수단을 내장한다.
더욱이 첫 실시예에 따라, 저장 유닛은 데이터 M1-Mn에 대하여 Hash 함수를 실행하고, 검사 정보 Hx를 계산하며, 비교를 위해 이를 보안 유닛에 전송한다. 교환 시에, 보안 유닛은 비교 결과를 포함한 회송 데이터(R2)를 저장 유닛에 전송한다.
저장 유닛은 데이터가 인증되지 않는 경우에 필요한 측정을 수행할 책임이 있다.
두 번째 실시예에 따라, 검사 정보 Hx의 계산은 보안 유닛에 의해 실행되고, 이 경우에 보안 유닛은 저장 유닛으로부터 데이터 M1-Mn을 수신한다.
데이터 이용이 관련되는 한 높은 수준의 보증을 제공하는 실시예에 따라, 암호 키 k3가 제어 데이터(R)에 추가되어 데이터 M1-Mn을 해독한다.
이 데이터는 초기에 암호화 형태로 저장되고, Hash 함수는 암호화 데이터로 만들어진다. 보안 유닛에 대해 데이터의 보전성 확인이 실행되고 그 결과가 긍정적이면, 저장 유닛에 전송된 응답 데이터(R2)에서 보안 유닛은 데이터 M1-Mn을 해독하게 하는 암호화 키 k3를 포함한다.
앞서 설명된 방법의 변형에 따라, 보안 유닛은 암호 키 k3를 전송하지 않으나, 해독을 위해 암호화 데이터 M1-Mn을 보안 유닛 SC에 전송하는 것이 저장 유닛이다.
앞서 방법과 동일한 방식으로, 이 제어는 저장 유닛의 동작 중 언제라도 실행될 수 있다.
제어 데이터(R)는 데이터 이용 방법을 저장 유닛에 표시하는 데이터 기술자 D를 포함한다. 이 기술자(describer)는 데이터의 주소와 수신지를 포함하는 표 형태를 취한다. 이 방식으로, 기술자없이 데이터를 이용하는 것이 불가능할 것이며, 기술자는 비교 결과가 긍정적일 경우에만 저장 유닛으로 복귀한다.
보안 유닛의 족적을 남기기 위해 데이터의 브로드캐스터를 인증하는 보증이 제어 데이터(R)에 추가된다는 것을 또한 예상할 수 있다.

Claims (28)

  1. 디코더(IRD)와 보안 유닛(SC)으로 구성되는 유료TV 해독 유닛과, 제어 센터와의 통신 수단(NET, REC)에 의해 수신되는 데이터 세트(M1-Mn)의 보전성(integrity) 및 신뢰성(authenticity)을 검사하는 방법으로서, 상기 방법은 데이터(M1-Mn)의 일부나 전부에 대해 실행되는 단방향의, 충돌이 없는 함수의 결과를 나타내는 검사 정보(Hx)를 계산하는 과정을 포함하고, 상기 방법은,
    - 검사 정보(Hx)를 보안 유닛(SC)에 전송하고 검사 정보(Hx)를 제 1 암호-키(k1)로 암호화하며,
    - 암호화된 검사 정보 k1(Hx)을 제어 센터에 전송하며,
    - 제어 센터에 의해 암호화된 검사 정보 k1(Hx)를 해독하고, 이를 검사 정보의 기준값(Hy)과 비교하며,
    - 비교 결과를 포함한 제어 데이터(R)를 암호화 형태로 보안 유닛(SC)에 전송하고,
    - 보안 유닛(SC)에 의해 암호화된 비교 결과를 해독하고, 데이터(M1-Mn)의 유효성을 디코더(IRD)에 알리는,
    이상의 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 제어 센터가 제어 데이터(R)와 함께 기준값을 암호화 형태 k2(Hy)로 보안 모듈(SC)에 전송하는 것을 특징으로 하는 방법.
  3. 제 1 항 또는 2 항에 있어서, 계산이 디코더(IRD)에 의해 실행되고, 그 결과는 보안 유닛(SC)으로 전송되는 것을 특징으로 하는 방법.
  4. 제 1 항에 있어서, 계산은 보안 유닛(SC)에 의해 실행되고, 데이터(M1-Mn)는 디코더(IRD)로부터 보안 유닛(SC)까지 전송되는 것을 특징으로 하는 방법.
  5. 제 1 항에 있어서, 제어 데이터(R) 내 데이터(M1-Mn)에 대한 이용 기술자(utilization describer)(D)를 포함하고, 비교 결과, 해독된 검사 정보(Hx)와 검사 정보의 기준값(Hy)이 동일하면, 제어 데이터(R)를 해독하고 디코더(IRD)에 기술자(D)를 전송하여, 기술자(D)에 내장된 가이드라인에 따라 디코더(IRD)에 의해 데이터(M1-Mn)를 처리하는, 이상의 단계를 포함하는 것을 특징으로 하는 방법.
  6. 제 1 항에 있어서, 데이터(M1-Mn)에는 상기 데이터에 대한 유효성 정보(CRC, SC, H)가 동반되고, 이 경우에, 보안 모듈(SC)은 데이터(M1-Mn) 확인을 위해 이 유효성 정보를 이용하는 지 않는 지를 디코더에 전송하는 것을 특징으로 하는 방법.
  7. 제 6 항에 있어서, 이 유효성 정보가 CRC(cyclic redundancy codes), CS(checksum), Hash(소위 단방향성의 충돌이 없는 함수) 중 하나인 것을 특징으로 하는 방법.
  8. 제 1 항에 있어서, 이 방법은 전체 데이터(M0-Mm)의 전부나 일부에 대해 실행되는 단방향성의, 충돌이 없는 함수의 결과를 나타내는 제어 데이터(R) 내 전체 검사 정보(H'y)를 포함하고, 이 데이터는 수신한 데이터(M1-Mn)와 같거나 수신한 데이터(M1-Mn)를 포함하는 것을 특징으로 하는 방법.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 보안 유닛(SC)과 연결된 데이터 저장 유닛 내부에 메모리된 데이터 세트(M1-Mn)의 보전성 및 신뢰성을 검사하는 방법으로서, 상기 방법은,
    - 데이터(M1-Mn)의 전부나 일부에 대해 실행되는 단방향성의, 충돌이 없는 함수의 결과를 나타내는, 암호화된 기준 검사 정보 k1(Hy)를 포함한 제어 데이터(R)를 저장 유닛으로부터 보안 유닛(SC)까지 전송하고,
    - 데이터(M1-Mn)의 전부나 일부에 대해 실행되는 단방향성의, 충돌이 없는 함수의 결과를 나타내는 검사 정보(Hx)를 계산하며,
    - 계산된 값(Hx)을 보안 유닛(SC)에 의해 해독된 기준값(Hy)과 비교하고 비교 결과를 포함한 회송 데이터(R2)를 저장 유닛에 전달하는,
    이상의 단계를 포함하는 것을 특징으로 하는 방법.
  18. 제 17 항에 있어서, 계산은 저장 유닛에 의해 실행되고, 그 계산 결과(Hx)는 보안 유닛(SC)에 전송되는 것을 특징으로 하는 방법.
  19. 제 17 항에 있어서, 계산은 보안 유닛(SC)에 의해 실행되고, 데이터(M1-Mn)는 저장 유닛으로부터 보안 유닛(SC)까지 전송되는 것을 특징으로 하는 방법.
  20. 제 17 항 내지 19 항 중 어느 한 항에 있어서, 제어 데이터(R) 내에 데이터(M1-Mn)에 대한 이용 기술자(utilization describer)(D)를 포함하고, 비교 결과 해독된 검사 정보(Hx)와 검사 정보의 기준값(Hy)이 동일하면, 이용 기술자(D)를 해독된 형태로 저장 유닛에 되보내어, 기술자(D)에 내장된 가이드라인에 따라 저장 유닛에 의해 데이터(M1-Mn)를 처리하는 것을 특징으로 하는 방법.
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
KR1020027001517A 1999-08-04 2000-06-23 데이터 세트의 보전성 및 신뢰성을 보장하기 위한 방법 KR100782230B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH1438/99 1999-08-04
CH143899 1999-08-04

Publications (2)

Publication Number Publication Date
KR20020022092A KR20020022092A (ko) 2002-03-23
KR100782230B1 true KR100782230B1 (ko) 2007-12-05

Family

ID=4210473

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027001517A KR100782230B1 (ko) 1999-08-04 2000-06-23 데이터 세트의 보전성 및 신뢰성을 보장하기 위한 방법

Country Status (39)

Country Link
US (2) US6961429B1 (ko)
EP (1) EP1201057B1 (ko)
JP (1) JP4671088B2 (ko)
KR (1) KR100782230B1 (ko)
CN (1) CN1160904C (ko)
AP (1) AP1496A (ko)
AR (1) AR025013A1 (ko)
AT (1) ATE286637T1 (ko)
AU (1) AU769218B2 (ko)
BG (1) BG64432B1 (ko)
BR (1) BR0012987A (ko)
CA (2) CA2381089C (ko)
CO (1) CO5300514A1 (ko)
CZ (1) CZ301928B6 (ko)
DE (1) DE60017261T2 (ko)
DZ (1) DZ3211A1 (ko)
EA (1) EA003710B1 (ko)
EE (1) EE200200055A (ko)
ES (1) ES2235895T3 (ko)
GE (1) GEP20033125B (ko)
HK (1) HK1047205B (ko)
HR (1) HRP20020101A2 (ko)
HU (1) HU224845B1 (ko)
IL (2) IL147589A0 (ko)
IS (1) IS6188A (ko)
MX (1) MXPA02000213A (ko)
MY (1) MY130305A (ko)
NO (1) NO332641B1 (ko)
OA (1) OA12005A (ko)
PA (1) PA8499301A1 (ko)
PL (1) PL353208A1 (ko)
PT (1) PT1201057E (ko)
RS (1) RS49730B (ko)
SK (1) SK1592002A3 (ko)
TR (1) TR200200286T2 (ko)
TW (1) TW540214B (ko)
UA (1) UA66940C2 (ko)
WO (1) WO2001011820A1 (ko)
ZA (1) ZA200200124B (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2831757B1 (fr) * 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
CN100337442C (zh) * 2003-06-27 2007-09-12 华为技术有限公司 一种在无线局域网中进行数据完整性保护的方法
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
KR100765774B1 (ko) 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
DE102006006868A1 (de) * 2006-02-15 2007-08-16 Zf Friedrichshafen Ag Schalteinrichtung zur Schaltung eines Kraftfahrzeug-Getriebes
KR101079592B1 (ko) * 2006-11-03 2011-11-04 삼성전자주식회사 디스플레이장치 및 그 정보갱신방법
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
DE102010033229A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
US10191826B2 (en) * 2016-03-23 2019-01-29 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for providing an anticipated data integrity check
US10176068B2 (en) 2016-11-29 2019-01-08 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for token based message capture
CN109086612B (zh) * 2018-07-06 2022-01-14 北京航空航天大学 一种基于硬件实现的嵌入式系统动态数据保护方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0752786A1 (en) * 1995-07-07 1997-01-08 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitted applications in an interactive information system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FR2729521A1 (fr) * 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
JP2000514625A (ja) * 1996-07-11 2000-10-31 ジェムプリュス エス.セー.アー. 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法
JP2001512842A (ja) * 1997-08-01 2001-08-28 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおいて使用される暗号化装置
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6201798B1 (en) 1997-11-14 2001-03-13 Worldspace Management Corporation Signaling protocol for satellite direct radio broadcast system
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20010048669A1 (en) 2000-04-14 2001-12-06 Frank Kelly System interfaces in a two-way satellite system
DE10031178A1 (de) 2000-06-27 2002-01-17 Siemens Ag Verfahren sowie Vorrichtung zur Positionsbestimmung mindestens eines Teilnehmergeräts eines Funkkommunikationssystems

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0752786A1 (en) * 1995-07-07 1997-01-08 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitted applications in an interactive information system

Also Published As

Publication number Publication date
DE60017261D1 (de) 2005-02-10
AP1496A (en) 2005-11-17
CO5300514A1 (es) 2003-07-31
HU224845B1 (en) 2006-03-28
CZ200277A3 (cs) 2002-05-15
BG106305A (en) 2002-08-30
EA003710B1 (ru) 2003-08-28
BG64432B1 (bg) 2005-01-31
PA8499301A1 (es) 2002-09-17
IL147589A0 (en) 2002-08-14
AU769218B2 (en) 2004-01-22
ATE286637T1 (de) 2005-01-15
MXPA02000213A (es) 2003-08-20
JP4671088B2 (ja) 2011-04-13
KR20020022092A (ko) 2002-03-23
EP1201057A1 (fr) 2002-05-02
OA12005A (en) 2006-04-19
PL353208A1 (en) 2003-11-03
CA2686435A1 (en) 2001-02-15
PT1201057E (pt) 2005-05-31
DZ3211A1 (fr) 2001-02-15
AP2002002408A0 (en) 2002-03-31
DE60017261T2 (de) 2005-12-08
EE200200055A (et) 2003-04-15
YU90001A (sh) 2003-07-07
JP2003506963A (ja) 2003-02-18
CZ301928B6 (cs) 2010-08-04
AR025013A1 (es) 2002-11-06
AU5417500A (en) 2001-03-05
US6961429B1 (en) 2005-11-01
SK1592002A3 (en) 2002-05-09
IL147589A (en) 2007-07-04
HRP20020101A2 (ko) 2003-12-31
NO20020460L (no) 2002-01-29
RS49730B (sr) 2008-04-04
HK1047205A1 (en) 2003-02-07
ES2235895T3 (es) 2005-07-16
CN1360772A (zh) 2002-07-24
TR200200286T2 (tr) 2002-06-21
CA2381089C (en) 2010-02-16
EA200200102A1 (ru) 2002-06-27
BR0012987A (pt) 2002-04-23
MY130305A (en) 2007-06-29
GEP20033125B (en) 2003-11-25
EP1201057B1 (fr) 2005-01-05
TW540214B (en) 2003-07-01
CN1160904C (zh) 2004-08-04
HK1047205B (zh) 2005-02-25
HUP0201567A2 (en) 2002-09-28
WO2001011820A1 (fr) 2001-02-15
NO332641B1 (no) 2012-11-26
IS6188A (is) 2001-11-29
NO20020460D0 (no) 2002-01-29
ZA200200124B (en) 2003-04-30
CA2381089A1 (en) 2001-02-15
UA66940C2 (en) 2004-06-15
US20050281406A1 (en) 2005-12-22

Similar Documents

Publication Publication Date Title
CN110493197B (zh) 一种登录处理方法及相关设备
CN111506901B (zh) 基于区块链的数据处理方法、终端及存储介质
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
CN101258505B (zh) 安全的软件更新
US20050281406A1 (en) Method and device to guarantee the integrity and authenticity of a set of data
CN110138744B (zh) 更换通信号码的方法、装置、系统、计算机设备及存储介质
CN110570196A (zh) 交易数据处理方法、装置、终端设备以及存储介质
CN101325485A (zh) 处理电子设备中信息的方法、系统、电子设备和处理块
US5974550A (en) Method for strongly authenticating another process in a different address space
CN111259428A (zh) 基于区块链的数据处理方法、装置、节点设备及存储介质
CN112261002B (zh) 数据接口对接的方法及设备
US11743055B2 (en) Storing data on target data processing devices
CN115037480A (zh) 设备认证和校验的方法、装置、设备和存储介质
KR20180052479A (ko) 서명 체인을 이용한 유무선 공유기의 펌웨어 업데이트 시스템, 유무선 공유기 및 유무선 공유기의 펌웨어 업데이트 방법
KR101906484B1 (ko) 어플리케이션 보안 방법 및 이를 수행하기 위한 시스템
KR100970538B1 (ko) 이동 단말기에 데이터를 로딩하는 방법 및 시스템
CN109671229B (zh) 收款机及其安全验证的方法
CN114398625A (zh) 终端认证方法、装置、终端设备及存储介质
CN117932565A (zh) 一种基于非对称密码体系的授权控制方法及系统
CN117375900A (zh) 基于零信任的用户身份验证方法、系统及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111122

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20121116

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee