RU2591181C1 - Method of authenticating transmitted command words - Google Patents

Method of authenticating transmitted command words Download PDF

Info

Publication number
RU2591181C1
RU2591181C1 RU2014149840/08A RU2014149840A RU2591181C1 RU 2591181 C1 RU2591181 C1 RU 2591181C1 RU 2014149840/08 A RU2014149840/08 A RU 2014149840/08A RU 2014149840 A RU2014149840 A RU 2014149840A RU 2591181 C1 RU2591181 C1 RU 2591181C1
Authority
RU
Russia
Prior art keywords
command
pool
word
received
command words
Prior art date
Application number
RU2014149840/08A
Other languages
Russian (ru)
Inventor
Андрей Владимирович Губарев
Андрей Владимирович Таныгин
Original Assignee
Федеральное государственное бюджетное образовательное учреждение высшего образования "Юго-Западный государственный университет" (ЮЗГУ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное бюджетное образовательное учреждение высшего образования "Юго-Западный государственный университет" (ЮЗГУ) filed Critical Федеральное государственное бюджетное образовательное учреждение высшего образования "Юго-Западный государственный университет" (ЮЗГУ)
Priority to RU2014149840/08A priority Critical patent/RU2591181C1/en
Application granted granted Critical
Publication of RU2591181C1 publication Critical patent/RU2591181C1/en

Links

Images

Landscapes

  • Communication Control (AREA)

Abstract

FIELD: computer engineering.
SUBSTANCE: invention relates to computer engineering and can be used for authorised transmission of data between control software and computer hardware. Method comprises transmitting command words combined into pools, transmitted in limited time intervals. Each pool is analysed, and in case of detecting command words issued by foreign sources, a request for repeated transmission of entire pool is generated. This, on one hand, improves reliability of communication between source and receiver, and on other hand increases probability of so called denial of service attacks. To prevent such attacks, present method allows separation from plurality of command words received by receiver of command from those which are issued by a legal source to reduce probability of request for repeat transmission of pools of command words.
EFFECT: ensuring authenticity of transmission of command words from legal source to a device while ensuring protection from interception and substitution of transmitted command words.
1 cl, 5 dwg

Description

Изобретение относится к вычислительной технике и может быть применено для аутентифицированной передачи данных между управляющей программой и аппаратным средством электронной вычислительной машины (ЭВМ).The invention relates to computer technology and can be used for authenticated data transfer between the control program and the hardware of an electronic computer (computer).

Во время работы на ЭВМ пользователя необходимо, чтобы аппаратная компонента получала данные только от соответствующего ему программного обеспечения. В противном случае данные, получаемые от посторонних программ (неважно, является ли это случайным событием или действием каких-либо деструктивных программ), могут быть восприняты и обработаны устройством, что может привести к ошибкам в работе устройства или даже полной утрате им своей функциональности. Изобретение позволяет осуществлять аутентифицированную передачу данных между управляющей программой и аппаратным средством в условиях, когда на канал связи накладываются некоторые ограничения, связанные с тем, что длина слова, передаваемого в аппаратное средство, обычно ограничена разрядностью портов контроллера и стандартом интерфейса.When working on a user's computer, it is necessary that the hardware component receives data only from the corresponding software. Otherwise, the data received from extraneous programs (it does not matter if this is an accidental event or the action of any destructive programs) can be received and processed by the device, which can lead to errors in the device’s operation or even complete loss of its functionality. The invention allows for authenticated data transfer between the control program and the hardware under conditions when some restrictions are imposed on the communication channel due to the fact that the word length transmitted to the hardware is usually limited by the bit depth of the controller ports and the interface standard.

Известен способ передачи и приема сообщения с обеспечением подлинности (патент №2027311, МПК 6 H04K 1/00, опубликован 20.01.1995). Для обеспечения подлинности в нем предусматривается перед отправлением сообщения по каналу связи разделение сообщения на несколько блоков определенной длины, получение проверочной последовательности путем шифрования и преобразования сообщения в соответствии с секретным ключом и функцией преобразования, отправление сообщения и проверочной последовательности адресату по каналу связи, получение адресатом сообщения и проверочной последовательности, формирование на стороне адресата проверочной последовательности путем преобразования принятого сообщения в соответствии с секретным ключом и функцией преобразования, в случае совпадения сформированной проверочной последовательности с принятой проверочной последовательностью сообщение принимается как достоверное.A known method of transmitting and receiving messages with ensuring authenticity (patent No. 2027311, IPC 6 H04K 1/00, published on January 20, 1995). To ensure authenticity, it provides before sending a message over a communication channel, dividing the message into several blocks of a certain length, receiving a test sequence by encrypting and converting the message in accordance with the secret key and the conversion function, sending a message and a test sequence to the addressee on the communication channel, receiving the message by the addressee and test sequence, the formation on the destination side of the test sequence by converting tions of the received message in accordance with a secret key and a function for converting, in case of coincidence of the generated test sequence with the verification sequence received message is accepted as authentic.

Недостатком данного способа является необходимость применения алгоритма шифрования DES в процессе выработки проверочной последовательности, что влечет за собой большие временные затраты на операции шифрования/дешифрования. Другим недостатком является необходимость дополнительной информационной избыточности при передаче контрольной последовательности.The disadvantage of this method is the need to use the DES encryption algorithm in the process of generating a verification sequence, which entails a large time cost for encryption / decryption operations. Another disadvantage is the need for additional information redundancy in the transmission of the control sequence.

В качестве прототипа выбран способ передачи и приема с обеспечением подлинности сообщения без его шифрования (патент №2027310, МПК 6 H04K 1/00, опубликован 20.01.1995). Для обеспечения подлинности в нем предусматривается перед отправлением сообщения по каналу связи разделение сообщения на несколько блоков определенной длины, формирование двух псевдослучайных последовательностей (ПСП) с их разделением на блоки такой же длины, как и длина блоков сообщения, формирования аутентификатора путем необратимого преобразования результата поразрядного сложения блоков сообщения, блоков первой ПСП и второй ПСП, отправки сообщения и аутентификатора адресату, получение адресатом сообщения и аутентификатора, формирование на стороне адресата аутентификатора из полученного сообщения и, в случае совпадения сформированного аутентификатора с принятым аутентификатором сообщение принимается как достоверное.As a prototype, a method of transmission and reception with the authenticity of the message without encryption has been selected (patent No. 2027310, IPC 6 H04K 1/00, published January 20, 1995). To ensure authenticity, it provides before sending a message over a communication channel the message is divided into several blocks of a certain length, the formation of two pseudorandom sequences (PSP) with their division into blocks of the same length as the length of the message blocks, the formation of the authenticator by irreversibly converting the result of bitwise addition message blocks, blocks of the first PSP and second PSP, sending a message and an authenticator to the addressee, receiving the message and authenticator by the addressee, forms the authentication side of the authenticator from the received message and, if the generated authenticator matches the received authenticator, the message is accepted as reliable.

Недостатком данного способа является необходимость формирования дополнительных ПСП, которые не несут в себе никакой «полезной информации». Другим недостатком является необходимость дополнительной информационной избыточности, соизмеримой с длиной одного блока при передаче аутентификатора.The disadvantage of this method is the need for the formation of additional memory bandwidth, which do not carry any "useful information". Another disadvantage is the need for additional information redundancy, commensurate with the length of one block when transmitting the authenticator.

Целью изобретения является обеспечение подлинности передачи командных слов (КС) от легального источника в устройство при одновременном обеспечении защиты от перехвата и «подмены» передаваемых КС. Настоящий способ заключается в передаче КС, объединенные в пулы, передаваемые в ограниченные промежутки времени. Каждый пул анализируется, и если в нем были найдены КС, выданные посторонними источниками, то формируется запрос на повторную передачу всего пула. Это, с одной стороны, повышает надежность информационного обмена между источником и приемником, а с другой - повышает вероятность так называемых атак типа «отказ в обслуживании». Для предотвращения возможности осуществления таких атак настоящий способ предусматривает возможность выделения из множества получаемых приемником КС тех, которые выданы легальным источником для снижения вероятности запроса на повторную передачу пулов КС.The aim of the invention is to ensure the authenticity of the transfer of command words (CS) from a legal source to the device while providing protection against interception and "substitution" of transmitted CS. The present method consists in transmitting CSs combined in pools transmitted at limited time intervals. Each pool is analyzed, and if it was found KS issued by extraneous sources, then a request for retransmission of the entire pool. This, on the one hand, increases the reliability of information exchange between a source and a receiver, and on the other hand, increases the likelihood of so-called denial of service attacks. To prevent the possibility of such attacks, the present method provides for the possibility of separating from the set of received by the receiver CS those that are issued by a legal source to reduce the likelihood of a request for retransmission of pools of CS.

На этапе передачи КС из источника в приемник формируется пул командных слов, которые обозначим как Si. Каждое КС легального источника Si состоит из информационной части

Figure 00000001
- данных, непосредственно обрабатываемых приемником, и небольшой по объему имитоприставки
Figure 00000002
, сформированной из всех переданных ранее информационных частей КС,
Figure 00000003
:At the stage of transmitting the CS from the source to the receiver, a pool of command words is formed, which we denote as S i . Each CS of a legal source S i consists of an information part
Figure 00000001
- data directly processed by the receiver, and a small volume of imitation prefix
Figure 00000002
formed from all previously transmitted information parts of the COP,
Figure 00000003
:

Figure 00000004
Figure 00000004

где Fхеш - функция криптографического хеширования нескольких слов и формирования из произвольного объема данных заданной по размеру имитоприставки. Формат КС, воспринимаемого приемником, выглядит, как показано на фиг. 1. Для каждого КС вычисляется его порядковый номер i в пуле КС. Каждое КС перед отправкой в приемник подлежит преобразованию в соответствии с секретным словом Ssec для исключения возможности перехвата Si и i в открытом виде. Перед отправкой КС в приемник источник выполняет следующую последовательность действий:where F hash is a function of cryptographic hashing of several words and generating from an arbitrary amount of data a given prefix size. The format of the CS perceived by the receiver is as shown in FIG. 1. For each CS, its serial number i in the CS pool is calculated. Each SC before being sent to the receiver must be converted in accordance with the secret word S sec to exclude the possibility of intercepting S i and i in the clear. Before sending the CS to the receiver, the source performs the following sequence of actions:

1) формирует слово i′ = F A (S sec , i); 1) forms the word i ′ = F A (S sec , i);

2) формирует слово

Figure 00000005
;2) forms a word
Figure 00000005
;

3) формирует слово

Figure 00000006
;3) forms a word
Figure 00000006
;

4) отправляет в приемник слово

Figure 00000007
4) sends the word to the receiver
Figure 00000007

Приемник, в свою очередь, выполняет следующие операции:The receiver, in turn, performs the following operations:

1) определяет номер

Figure 00000008
;1) determines the number
Figure 00000008
;

2) определяет слово

Figure 00000009
;2) defines the word
Figure 00000009
;

3) определяет содержимое полученного КС

Figure 00000010
;3) determines the content of the resulting COP
Figure 00000010
;

где: FA (В, А) - необратимое преобразование; FB (А, В) и FC (В, А) - обратимые преобразования слова А в соответствии с ключом В, в результате которых длина получаемого слова равна длине слова А.where: F A (B, A) is an irreversible transformation; F B (A, B) and F C (B, A) - reversible conversions of the word A in accordance with the key B, as a result of which the length of the resulting word is equal to the length of the word A.

Figure 00000011
и
Figure 00000012
- преобразования, обратные FB (А, В) и FC (В, А) соответственно.
Figure 00000011
and
Figure 00000012
- conversions inverse to F B (A, B) and F C (B, A), respectively.

Все получаемые приемником слова буферизируются до того момента, пока приемник не получит стоп-слово, получение которого означает, что весь пул КС был передан. Назовем номер iпр, выделенный приемником из поступившего КС, ярусом командного слова. В случае, если полученное КС выдано легальным источником, то iпр=i. В то же время в буфере командных слов может одновременно присутствовать несколько слов с одинаковым ярусом. Причиной этому может послужить отправка приемнику КС посторонним источником. Для каждого слова, поступающего в буфер, запоминается его порядковый номер j с начала текущего пула. В случае, когда посторонние источники командных слов отсутствуют, выполняется равенство j=iпр=m, где m - максимальный ярус слов, записанных в буфере. В общем же случае (когда в буфере есть посторонние КС) j ≥ iпр, j ≥ m, m ≥ iпр. Условие записи вновь поступившего КС в буфер на ярус iпр выглядит следующим образом:All words received by the receiver are buffered until the receiver receives a stop word, the receipt of which means that the entire pool of the COP has been transferred. We will call the number i pr , allocated by the receiver from the incoming CS, the tier of the control word. If the obtained COP is issued by a legal source, then i pr = i. At the same time, several words with the same tier can be simultaneously present in the buffer of command words. The reason for this may be sending the CS to the receiver by an extraneous source. For each word entering the buffer, its sequence number j from the beginning of the current pool is remembered. In the case when there are no extraneous sources of command words, the equality j = i pr = m is fulfilled, where m is the maximum tier of words written in the buffer. In the general case (when there are extraneous CSs in the buffer) j ≥ i pr , j ≥ m, m ≥ i pr . The condition for writing the newly received SC to the buffer on the tier i pr is as follows:

Figure 00000013
Figure 00000013

В противном же случае слово игнорируется. Описываемая ситуация представлена на фиг. 2.Otherwise, the word is ignored. The described situation is presented in FIG. 2.

После распределения всех полученных КС по ярусам с каждого из ярусов приемник выбирает по одному слову и составляет из него пул КС, выданных легальным источником.After distributing all the received CSs into tiers from each of the tiers, the receiver selects one word and composes from it a pool of CSs issued by a legal source.

Пусть Sj,r - слово, поступившее в приемник j-м с начала текущего пула и определенное на r-й ярус,

Figure 00000014
- его информационная часть,
Figure 00000015
- его имитоприставка. Тогда необходимо построить цепочку из М слов
Figure 00000016
при одновременном соблюдении условий:Let S j, r be the word received at the jth receiver from the beginning of the current pool and defined on the rth tier,
Figure 00000014
- its informational part,
Figure 00000015
- his imitation prefix. Then you need to build a chain of M words
Figure 00000016
subject to the following conditions:

Figure 00000017
;
Figure 00000017
;

Figure 00000018
, где r = 2…М.
Figure 00000018
where r = 2 ... M.

Из данных условий выводится алгоритм выбора из буфера слов легального источника, который сводится к поочередному выбору слов с ярусов буфера и проверки их номеров и имитоприставок.From these conditions, an algorithm is derived for selecting a legal source from the words buffer, which reduces to alternately selecting words from the tiers of the buffer and checking their numbers and prefixes.

Все М слов, выданные легальным источником в текущем пуле, при условии отсутствия сбоев в интерфейсных линиях всегда образуют цепочку, удовлетворяющую вышеописанному условию. При условии отсутствия коллизий все КС легального источника будут опознаны и обработаны, то есть невозможна потеря отдельных слов цепочки и замена их словами посторонних источников. Коллизией при выборе КС называется ситуация, при которой помимо цепочки из легальных КС будет сформирована альтернативная цепочка, в которой КС, выданные посторонним источником, могут быть приняты за КС, выданные легальным источником. Простейшая коллизия, когда при выполнении алгоритма выбора КС из буфера образуется 2 цепочки, приведена на фиг. 3, где

Figure 00000019
- КС легального источника, j(1)-j(M) - номера, под которыми 1-e … М - e КС легального источника были записаны в буфер, e - номер яруса, на котором возникла коллизия,
Figure 00000020
- слово постороннего источника, p - номер, под которым постороннее слово поступило в буфер.All M words issued by a legal source in the current pool, provided that there are no failures in the interface lines, always form a chain that satisfies the above condition. In the absence of collisions, all CS of a legal source will be identified and processed, that is, it is impossible to lose individual words of the chain and replace them with words of extraneous sources. A collision when choosing a CS is a situation in which, in addition to a chain of legal CSs, an alternative chain will be formed in which CS issued by an extraneous source can be mistaken for CS issued by a legal source. The simplest collision, when 2 chains are formed during the execution of the algorithm for selecting the CS from the buffer, is shown in FIG. 3 where
Figure 00000019
- CS of the legal source, j (1) -j (M) - numbers under which 1-e ... M - e CS of the legal source were written to the buffer, e - number of the tier at which the collision occurred,
Figure 00000020
is the word of the extraneous source, p is the number under which the extraneous word entered the buffer.

Подобная коллизия может возникнуть при выполнении следующих условий: Such a collision may occur if the following conditions are true:

Figure 00000021
;
Figure 00000021
;

Figure 00000022
Figure 00000022

где k=(e+1)…M;where k = (e + 1) ... M;

j(e-1) < p < j(e+1).j (e-1) <p <j (e + 1).

В этом случае результатом работы алгоритма выбора КС из буфера будут две цепочки КС:In this case, the result of the operation of the algorithm for choosing the KS from the buffer will be two chains of KS:

- первая (правильная) -

Figure 00000023
;- first (correct) -
Figure 00000023
;

- вторая (ложная) -

Figure 00000024
.- second (false) -
Figure 00000024
.

Следует отметить, что слова, принятые приемником, не рассматриваются по отдельности, а только как неотъемлемая часть цепочки из М слов. Поэтому обе цепочки имеют все основания быть опознанными как выданные легальным источником. Поэтому в случае, если алгоритм выявил две или более конкурирующие цепочки сообщений, требуется повторная передача источником всего пула КС. В случае же, если будет выявлена только одна цепочка КС, данные сообщения будут приняты как сообщения, выданные легальным источником.It should be noted that the words received by the receiver are not considered separately, but only as an integral part of the chain of M words. Therefore, both chains have every reason to be identified as issued by a legal source. Therefore, if the algorithm has identified two or more competing message chains, the source must retransmit the entire pool of CSs. In the event that only one chain of CSs is identified, these messages will be accepted as messages issued by a legal source.

На фиг. 4 представлен один из возможных вариантов функциональной схемы устройства, реализующего предлагаемый способ. Пунктирными линиями обозначены информационные сигналы, а сплошными - сигналы данных. Устройство содержит блоки 1 установки начальных параметров, блок 2 проверки входящих КС заданным параметрам, блок 3 объединения КС в пул, блок 4 вычисления имитоприставки КС, блок 5 выполнения преобразований над КС, блок 6 отправки преобразованного КС в приемник, блок 7 анализа принятых КС, блок 8 управления записью КС в буфер, блок 9 хранения принятых КС, блок 10 анализа дополнительных параметров КС, блок 11 вычисления и сравнения имитоприставок КС, блок 12 управления, блок 13 хранения цепочки легальных КС, блок 14 передачи легальных КС.In FIG. 4 presents one of the possible options for a functional diagram of a device that implements the proposed method. Dashed lines indicate information signals, and solid lines indicate data signals. The device contains blocks 1 for setting initial parameters, block 2 for checking incoming CSs for given parameters, block 3 for combining CSs in a pool, block 4 for calculating an imitation console CS, block 5 for performing conversions over CSs, block 6 for sending converted CSs to a receiver, block 7 for analyzing received CSs, a control unit 8 for recording the CS in the buffer, a block 9 for storing the received CS, a block 10 for analyzing additional parameters of the CS, a block 11 for calculating and comparing simulators of the CS, a control unit 12, a block 13 for storing a chain of legal CSs, and a transmission unit 14 for legal CSs.

Устройство работает следующим образом.The device operates as follows.

При подготовке к передаче пула командных слов необходимо выполнить ряд преобразований над каждым командным словом. Чтобы выполнить данные преобразования, в блоках 1 установки начальных параметров выставляются следующие параметры:In preparation for the transfer of the pool of control words, it is necessary to perform a series of transformations on each control word. To perform these transformations, the following parameters are set in blocks 1 for setting the initial parameters:

- размер пула КС;- the pool size of the COP;

- количество бит имитоприставки КС;- the number of bits of an imitation set-top box;

- количество бит информативной части;- the number of bits of the informative part;

- секретное слово, известное и источнику, и приемнику.- a secret word known to both the source and the receiver.

В блоке 2 проверки входящих КС заданным параметрам проверяется длина каждого поступающего КС на соответствие размеру информативной части, который устанавливается в предыдущем блоке 1 установки начальных параметров. В случае, если длина входящего КС больше установленного размера информативной части, формируется информационный сигнал о недопустимости передачи такого командного слова. Если же длина входящего командного слова меньше размера информативной части, к такому командному слову слева добавляется такое количество 0, которое необходимо, чтобы длина входящего КС стала равной установленному размеру информативной части. В блоке 3 объединения КС в пул входящие КС буферизируются и объединяются в пул для возможности вычисления имитоприставки командного слова, зависящей от информативных частей КС, предшествующих данному слову в пуле. В блоке 4 вычисления имитоприставки КС для каждого КС вычисляется имитоприставка в соответствии с заранее выбранной функцией Fхеш. Полученная имитоприставка каждого КС, во-первых, дописывается к соответствующему ей КС, во-вторых, записывается в память блока 4 вычисления имитоприставки КС для вычисления с ее помощью имитоприставки следующего КС для того, чтобы имитоприставка каждого командного слова зависела от содержания предыдущих ему в пуле командных слов, как это описано выше. После того, как каждому КС дописывается соответствующая ему имитоприставка, указанное КС отправляется обратно в блок 3 объединения КС в пул. После окончания процесса формирования всех имитоприставок КС и получения последнего КС пула из блока 4 вычисления имитоприставки КС блок 3 объединения КС в пул к каждому КС добавляет последовательность бит, которая представляет собой порядковый номер КС в пуле КС.In block 2 of checking incoming CS for the given parameters, the length of each incoming CS is checked for compliance with the size of the informative part, which is set in the previous block 1 for setting the initial parameters. If the length of the incoming CS is greater than the established size of the informative part, an information signal is generated about the inadmissibility of the transmission of such a control word. If the length of the incoming command word is less than the size of the informative part, such quantity 0 is added to such a command word on the left that it is necessary for the length of the incoming CS to become equal to the established size of the informative part. In block 3, combining CSs into a pool, incoming CSs are buffered and combined into a pool to be able to calculate an imitation prefix of a control word, which depends on the informative parts of the CS preceding this word in the pool. In block 4, the calculation of the prefix of the KS for each KS is computed imitoner in accordance with a pre-selected function F hash . The obtained imitation prefix of each CS, firstly, is appended to the corresponding CS, and secondly, it is written to the memory of block 4 for calculating the imitation STB of the CS for calculating with its help the imbalance of the next CS so that the imitation of each command word depends on the contents of the previous ones in the pool command words as described above. After each KS is appended with the corresponding prefix, the specified KS is sent back to block 3 of the KS association in the pool. After the process of forming all the CS imitation prefixes and obtaining the last KS pool pool from the KS imitation prefix calculation unit 4, the unit of combining the KS in the pool to each KS adds a sequence of bits, which is the serial number of the KS in the KS pool.

В блоке 5 выполнения преобразований над КС каждое поступившее в данный блок КС подвергается вышеописанным преобразованиям FA (В, А), FB (А, В) и FC (В, А) с целью исключения передачи КС в открытом виде. Блок 6 отправки преобразованного КС в приемник после получения пула КС отправляет в приемник первое КС, после чего переходит в режим ожидания запроса от приемника на отправку следующего КС. По окончании передачи последнего КС из пула данный блок формирует стоп-слово, размерность которого равна размерности простого КС, и состоящее из 0, получение которого сообщит приемнику о том, что все КС были переданы.In the block 5 for performing transformations over the CS, each CS arriving at this block is subjected to the above transformations F A (B, A), F B (A, B) and F C (B, A) in order to exclude the transmission of the CS in the clear. Block 6 sending the converted CS to the receiver after receiving the pool, the CS sends the first CS to the receiver, after which it goes into standby mode for a request from the receiver to send the next CS. At the end of the transfer of the last CS from the pool, this block generates a stop word, the dimension of which is equal to the dimension of a simple CS, and consisting of 0, the receipt of which will inform the receiver that all the CSs have been transmitted.

Блок 7 анализа принятых КС после получения каждого КС от блока 6 отправки преобразованного КС в приемник сохраняет полученное КС во внутреннее запоминающее устройство (ОЗУ), после чего отправляет запрос блоку 6 отправки преобразованного КС в приемник на передачу следующего КС из пула КС. Данный процесс продолжается до тех пор, пока блок 7 анализа принятых КС не получает стоп-слово. После окончания процесса приема-передачи всего пула КС и сохранения принятых КС во внутреннее ОЗУ блок 7 анализа принятых КС из внутреннего ОЗУ выбирает первое принятое КС, над которым выполняет преобразования FA (В, А),

Figure 00000011
и
Figure 00000012
с целью получения исходного КС, после чего блок 7 анализа принятых КС переходит в режим ожидания запроса следующего принятого КС от блока 8 управления записью КС в буфер. Полученное КС отправляется в блок 8 управления записью КС в буфер, который вычисляет порядковый номер КС j с начала текущего пула. Данный процесс происходит путем увеличения счетчика на единицу после поступления каждого последующего КС. Указанный номер записывается в конец КС с целью его последующего анализа при построении цепочки КС, выданных легальным источником. После выполнения указанных действий блок 8 управления записью КС в буфер определяет, подходит ли данное КС под условие записи КС в блок 9 хранения принятых КС и, если подходит, то на какой ярус необходимо поместить данное КС. Под условием записи КС в буфер понимается следующее условие, которое уже было описано выше:Block 7 analysis of the received KS after receiving each KS from block 6 sending the converted KS to the receiver stores the received KS in the internal storage device (RAM), and then sends a request to block 6 sending the converted KS to the receiver to transmit the next KS from the pool of KS. This process continues until the analysis unit 7 of the received CS receives a stop word. After the end of the process of receiving and transmitting the entire pool of CSs and storing the received CSs in the internal RAM, the analysis unit 7 of the received CSs from the internal RAM selects the first received CS, on which it performs the conversions F A (B, A),
Figure 00000011
and
Figure 00000012
in order to obtain the original CS, after which the received CS analysis unit 7 switches to the standby mode of the request for the next received CS from the CS recording control unit 8 to the buffer. The resulting CS is sent to the CS recording control unit 8 in the buffer, which calculates the serial number of the CS j from the beginning of the current pool. This process occurs by increasing the counter by one after the receipt of each subsequent COP. The indicated number is written to the end of the CS for the purpose of its subsequent analysis when constructing the chain of CS issued by a legal source. After performing these steps, the control unit 8 for recording the CS in the buffer determines whether the CS is suitable for recording the CS in the storage block 9 for the received CSs and, if appropriate, on which tier it is necessary to place this CS. Under the condition of writing the COP to the buffer is understood the following condition, which has already been described above:

Figure 00000025
Figure 00000025

В случае, если порядковый номер КС меньше или равен максимальному ярусу блока 9 хранения принятых КС плюс единица, данное КС записывается в буфер. В противном случае не прошедшее проверку КС игнорируется. После записи в блок 9 хранения принятых КС или игнорирования КС блок 8 управления записью КС в буфер отправляет блоку 7 анализа принятых КС сигнал о готовности обработать следующее КС.If the CS serial number is less than or equal to the maximum tier of the received CS storage unit plus one, this CS is written to the buffer. Otherwise, the failed CA will be ignored. After writing to the block 9 for storing the received KS or ignoring the KS, the control unit 8 for recording the KS in the buffer sends to the block 7 for analysis of the received KS a signal of readiness to process the next KS.

Блок 7 анализа принятых КС и блок 8 управления записью КС в буфер работают по вышеописанному алгоритму до тех пор, пока не будут обработаны все КС, записанные во внутреннее ОЗУ. В этом случае блок 7 анализа принятых КС отправляет в блок 12 управления сигнал о том, что все КС получены, и блок 9 хранения принятых КС содержит все принятые КС, удовлетворяющие условию записи командных слов в буфер.Block 7 analysis of the received KS and block 8 control write KS in the buffer work according to the above algorithm until all the KS recorded in the internal RAM are processed. In this case, the received CS analysis unit 7 sends a signal to the control unit 12 that all the CSs have been received, and the received CS storage unit 9 contains all the received CSs that satisfy the condition of writing command words to the buffer.

Блок 12 управления после получения сигнала от блока 7 анализа принятых КС выбирает из блока 9 хранения принятых КС пару командных слов и отправляет их на проверку в блок 10 анализа дополнительных параметров КС, запоминая при этом номера ярусов КС из пары и их порядковые номера на ярусе. Общий алгоритм выбора пары проверяемых КС блоком 12 управления представлен на фиг. 5. Итогом выполнения данного алгоритма будет полный перебор всех КС, находящихся в блоке 9 хранения принятых КС. Блок 10 анализа дополнительных параметров КС, получив пару КС, сравнивает их порядковые номера j относительно начала пула, которые были высчитаны в блоке 8 управления записью КС в буфер. Данная проверка выполняется для того, чтобы предотвратить лишние вычисления имитоприставок и появление цепочек, которые могут быть приняты приемником, как легальные, но содержать при этом заведомо ложные КС. Легальное КС, находящееся на i-ом ярусе, не может иметь порядковый номер относительно начала пула j больше, чем легальное слово, находящееся на ярусе (i+1). В противном случае одно из КС не является легальным. В случае, если сравниваемые порядковые номера не проходят проверку, блок 10 анализа дополнительных параметров КС подает сигнал блоку 12 управления о том, что он готов принять новую пару КС, которая выбирается по вышеописанному алгоритму. Если порядковые номера КС удовлетворяют условиям проверки, данная пара КС отправляется в блок 11 вычисления и сравнения имитоприставок КС. Блок 11 вычисления и сравнения имитоприставок КС, получая пару КС, вычисляет их имитоприставки по обратному алгоритму, заложенному в блоке 4 вычисления имитоприставки КС для каждого КС, и сравнивает их зависимости одной от другой. В случае, если имитоприставки не удовлетворяют условиям проверки, блок 11 вычисления и сравнения имитоприставок КС подает сигнал блоку 12 управления о необходимости передачи следующей пары КС. В случае же, если имитоприставки удовлетворили условиям проверки, в блок 12 управления подается сигнал о том, что проверяемые КС можно считать легальными. Стоит отметить, что если при выполнении проверки на одном ярусе окажутся хотя бы два КС, которые блок 11 вычисления и сравнения имитоприставок КС посчитает легальными, в блок 12 управления будет подан сигнал об обнаружении коллизии, который в свою очередь подаст сигнал о необходимости повторной передачи пула КС. При получении сигнала о том, что проверяемые слова можно считать легальными, блок 12 во внутреннюю память записывает «координаты» командных слов, то есть ярус КС и его порядковый номер на ярусе для дальнейшего построения цепочки легальных слов.The control unit 12, after receiving a signal from the received CS analysis unit 7, selects a pair of command words from the received CS storage unit 9 and sends them for verification to the additional CS parameters analysis unit 10, remembering the numbers of the CS tiers from the pair and their serial numbers on the tier. The general algorithm for selecting a pair of checked KS by the control unit 12 is shown in FIG. 5. The result of the implementation of this algorithm will be a complete enumeration of all the SCs located in block 9 of the storage of the received SCs. Block 10 analysis of additional parameters of the CS, having received a pair of CS, compares their serial numbers j relative to the beginning of the pool, which were calculated in block 8 of the control write the CS in the buffer. This check is performed in order to prevent unnecessary calculations of imitation prefixes and the appearance of chains that can be accepted by the receiver as legal, but contain deliberately false CSs. A legal CS located on the i-th tier cannot have a sequence number relative to the beginning of the pool j more than a legal word located on the tier (i + 1). Otherwise, one of the COP is not legal. If the compared serial numbers do not pass the verification, the block 10 of the additional parameters analysis of the CS sends a signal to the control unit 12 that it is ready to receive a new pair of CS, which is selected according to the above algorithm. If the CS serial numbers satisfy the verification conditions, this pair of CSs is sent to the block 11 for calculating and comparing the simulators of the CS. Block 11 of the calculation and comparison of the imitations of the KS, receiving a pair of KS, calculates their imitations of the prefix according to the inverse algorithm in block 4 of the calculation of the imitations of the KS for each KS, and compares their dependencies from one to the other. In the event that the set-top boxes do not satisfy the verification conditions, the CS calculation and comparison unit 11 sends a signal to the control unit 12 to transmit the next pair of CS. If, however, the prefixes met the verification conditions, a signal is sent to the control unit 12 that the checked КС can be considered legal. It is worth noting that if during testing on a single tier there are at least two CSs that the CS calculates and compares and compares comparison unit 11 is considered legal, a signal about collision detection will be sent to control unit 12, which in turn will signal that the pool must be retransmitted The cop. Upon receipt of a signal that the words being checked can be considered legal, block 12 writes to the internal coordinates the “coordinates” of command words, that is, the tier of the CS and its serial number on the tier for further construction of the chain of legal words.

После выполнения вышеописанного алгоритма и прохождения последней парой КС через блок 11 вычисления и сравнения имитоприставок КС в памяти блока 12 управления будут содержаться «координаты» всех легальных КС. Блок 12 управления в соответствии с этими «координатами» выбирает из блока 9 хранения принятых КС легальные КС и отправляет их в блок 13 хранения цепочки легальных КС. После успешного заполнения блока 13 хранения цепочки легальных КС блок 12 управления подает сигнал блоку 14 передачи легальных КС о том, что цепочка успешно построена. При получении такого сигнала блок 14 передачи легальных КС осуществляет доступ к блоку 13 хранения цепочки легальных КС и считывает из нее по одному КС. Блок 14 передачи легальных КС после получения КС выделяет из него информативную часть, то есть непосредственно саму команду, и отправляет ее в устройство назначения. Данный алгоритм повторяется, пока не будут прочитаны и отправлены все КС из блока 13 хранения цепочки легальных КС.After the above algorithm has been completed and the last pair of SCs has passed through the block 11 for calculating and comparing simulated STBs in the control unit 12, the “coordinates” of all legal SCs will be contained in the memory. The control unit 12, in accordance with these “coordinates”, selects legal KS from the storage unit 9 of the received KS and sends them to the storage unit 13 of the chain of legal KS. After successfully filling in the block 13 for storing the chain of legal SCs, the control unit 12 sends a signal to the block 14 for transmitting legal SCs that the chain has been successfully built. Upon receipt of such a signal, the legal KS transmission unit 14 accesses the legal KS chain storage unit 13 and reads one KS from it. Block 14 transfer legal KS after receiving the KS extracts from it the informative part, that is, the command itself, and sends it to the destination device. This algorithm is repeated until all CSs from block 13 of the chain of legal CSs have been read and sent.

Claims (1)

Способ определения подлинности передаваемых командных слов, заключающийся в передаче управляемой программой аппаратному средству вычислительной техники командных слов, состоящих из информативной части и сформированной имитоприставки, в защищенном виде, преобразованных в соответствии с секретным словом, известным и отправителю, и получателю, в целях предотвращения несанкционированного доступа к передаваемым командным словам и приеме командных слов аппаратным средством вычислительной техники и однозначного определения путем проверки сформированных имитоприставок среди общего количества принятых командных слов тех командных слов, которые выданы легальным источником, отличающийся тем, что на стороне отправителя передаваемые командные слова группируют в пул, вычисляют в соответствии с заранее определенной функцией хеширования имитоприставку каждого командного слова, зависящую от содержания информативных частей всех командных слов в пуле, предшествующих командному слову, для которого формируют имитоприставку, каждому командному слову присваивают порядковый номер в пуле, путем выполнения необратимого преобразования над порядковым номером командного слова в пуле в соответствии с секретным словом, известным и отправителю, и получателю, получают промежуточную последовательность, длина которой равна длине порядкового номера, путем выполнения обратимого преобразования над командным словом в соответствии с полученной промежуточной последовательностью получают преобразованное командное слово, путем выполнения обратимого преобразования над порядковым номером командного слова в пуле в соответствии с преобразованным командным словом получают преобразованный порядковый номер командного слова в пуле, после чего каждое полученное преобразованное командное слово дополняют преобразованным порядковым номером, соответствующим данному командному слову, последовательно, начиная с первого командного слова в пуле, передают по одному сообщению, полученному в результате конкатенации преобразованного командного слова и его преобразованного порядкового номера в пуле, в приемник, в приемнике в свою очередь сохраняют во внутреннем оперативном запоминающем устройстве все получаемые сообщения, начиная с первого и заканчивая последним сообщением пула, и после выделения приемником из каждого полученного сообщения, во-первых, порядкового номера командного слова в пуле путем выполнения преобразования, обратного последнему выполненному преобразованию на стороне отправителя, над полученным преобразованным командным словом в соответствии с полученным преобразованным порядковым номером командного слова в пуле, во-вторых, информативной части командного слова и имитоприставки путем выполнения сначала необратимого преобразования, полностью соответствующего необратимому преобразованию, выполненному на стороне отправителя, над только что выделенным приемником порядковым номером командного слова в пуле в соответствии с секретным словом, известным и отправителю, и получателю, получая промежуточную последовательность, длина которой равна длине порядкового номера командного слова в пуле, затем преобразования, обратного второму выполненному преобразованию на стороне отправителя, над полученным преобразованным командным словом в соответствии с полученной промежуточной последовательностью, присваивают каждому полученному командному слову его порядковый номер при получении, после чего из всех полученных приемником командных слов на основании сопоставления значений имитоприставок, значения порядкового номера командного слова в пуле командных слов и значения порядкового номера при получении выбирают упорядоченное множество командных слов, равное по мощности количеству командных слов в пуле, для каждого из которых выполняют проверку на условие совпадения имитоприставки командного слова и имитоприставки, формируемой из предшествующих командных слов множества, и увеличения на единицу порядкового номера командного слова в пуле командных слов у каждого последующего командного слова множества, и в случае, если после проверки на выполнение всех вышеописанных условий получают лишь одно множество, то именно оно опознается приемником как пул переданных отправителем командных слов, в противном же случае, если получают число указанных множеств, отличное от единицы, фиксируют ошибку передачи данных и отправляют запрос на повторную передачу всего пула командных слов. A method for determining the authenticity of transmitted command words, which consists in transmitting command words, consisting of the informative part and the generated prefix, in a protected form, converted in accordance with the secret word known to both the sender and the recipient, in order to prevent unauthorized access to transmitted command words and reception of command words by hardware of computer technology and unambiguous determination by checking Among the total number of received command words of those command words that are issued by a legal source, the symbols of the generated prefixes, characterized in that the transmitted command words are grouped into a pool on the sender’s side, and the imprint prefix of each command word, depending on the content of the informative parts, is calculated in accordance with a predetermined hash function of all command words in the pool preceding the command word for which an imitation prefix is formed, each command word is assigned an ordinal n omer in the pool, by performing an irreversible conversion on the sequence number of the control word in the pool in accordance with the secret word known to both the sender and the recipient, an intermediate sequence is obtained whose length is equal to the length of the sequence number by performing a reversible conversion on the control word in accordance with the received intermediate sequence receive the converted control word, by performing a reversible conversion on the sequence number of the control word in the pool in accordance Together with the converted command word, the converted command word number in the pool is received, after which each received converted command word is supplemented with the converted serial number corresponding to the given command word, sequentially, starting from the first command word in the pool, one message is received resulting from concatenation the converted command word and its converted serial number in the pool, in the receiver, in the receiver, in turn, are stored in the internal opera In an active memory device, all received messages, starting from the first and ending with the last message in the pool, and after the receiver allocates from each received message, firstly, the sequence number of the control word in the pool by performing the conversion, the inverse of the last conversion performed on the sender side, over the received converted command word in accordance with the received converted serial number of the command word in the pool, and secondly, the informative part of the command word and imitoprist Avki by first performing an irreversible conversion that fully corresponds to the irreversible conversion performed on the sender’s side over the command word in the pool just allocated by the receiver in accordance with the secret word known to both the sender and the receiver, receiving an intermediate sequence whose length is equal to the length of the ordinal the number of the control word in the pool, then the conversion, the inverse of the second completed conversion on the sender side, over the received conversion with this command word in accordance with the received intermediate sequence, assign each received command word its serial number upon receipt, after which of all the command words received by the receiver based on a comparison of the values of imitation prefixes, the value of the serial number of the command word in the pool of command words and the value of the serial number upon receipt choose an ordered set of command words equal in power to the number of command words in the pool, for each of which check and the condition for the match of the command prefix and the command prefix formed from the previous command words of the set, and an increase in the number of the command word in the pool of command words by each subsequent command word of the set, and if after checking that all the above conditions are met, only one is a set, then it is it is recognized by the receiver as a pool of command words transmitted by the sender, otherwise, if you receive a number of these sets that is different from one, we fix error data and send a request for retransmission of the entire pool of command words.
RU2014149840/08A 2016-03-25 2016-03-25 Method of authenticating transmitted command words RU2591181C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014149840/08A RU2591181C1 (en) 2016-03-25 2016-03-25 Method of authenticating transmitted command words

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014149840/08A RU2591181C1 (en) 2016-03-25 2016-03-25 Method of authenticating transmitted command words

Publications (1)

Publication Number Publication Date
RU2591181C1 true RU2591181C1 (en) 2016-07-10

Family

ID=56372326

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014149840/08A RU2591181C1 (en) 2016-03-25 2016-03-25 Method of authenticating transmitted command words

Country Status (1)

Country Link
RU (1) RU2591181C1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2027311C1 (en) * 1992-07-10 1995-01-20 Центральный Научно-Исследовательский Институт Связи Method of data transmission and reception provided with truth of message
RU2027310C1 (en) * 1992-06-26 1995-01-20 Центральный Научно-Исследовательский Институт Связи Method of transmitting and receiving information provided with truth and without coding
US6845449B1 (en) * 1999-07-23 2005-01-18 Networks Associates Technology, Inc. System and method for fast nested message authentication codes and error correction codes
RU2287222C1 (en) * 2005-05-20 2006-11-10 Государственное унитарное предприятие г. Москвы Научно-производственный центр "СПУРТ" Method for generating cryptographic-algorithm sync pulses in communication systems incorporating provision for simulation protection and privacy of messages transferred
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2027310C1 (en) * 1992-06-26 1995-01-20 Центральный Научно-Исследовательский Институт Связи Method of transmitting and receiving information provided with truth and without coding
RU2027311C1 (en) * 1992-07-10 1995-01-20 Центральный Научно-Исследовательский Институт Связи Method of data transmission and reception provided with truth of message
US8868914B2 (en) * 1999-07-02 2014-10-21 Steven W. Teppler System and methods for distributing trusted time
US6845449B1 (en) * 1999-07-23 2005-01-18 Networks Associates Technology, Inc. System and method for fast nested message authentication codes and error correction codes
RU2287222C1 (en) * 2005-05-20 2006-11-10 Государственное унитарное предприятие г. Москвы Научно-производственный центр "СПУРТ" Method for generating cryptographic-algorithm sync pulses in communication systems incorporating provision for simulation protection and privacy of messages transferred

Similar Documents

Publication Publication Date Title
CN110493197B (en) Login processing method and related equipment
US9252945B2 (en) Method for recognizing a manipulation of a sensor and/or sensor data of the sensor
US8726021B2 (en) Scalable RFID systems: a privacy-preserving protocol with constant-time identification
CN111200641A (en) Data cross-chain sharing method and system, computer equipment and storage medium
EP3399484A1 (en) Method and server for authenticating and verifying file
TW201512892A (en) Data authentication method and apparatus thereof
JP6190404B2 (en) Receiving node, message receiving method and computer program
CN111541542B (en) Request sending and verifying method, device and equipment
CN110690956A (en) Bidirectional authentication method and system, server and terminal
CN104967622A (en) Voiceprint-based communication method, device and system
CN113591059A (en) User login authentication method
US20190132119A1 (en) Method for exchanging messages between security-relevant devices
CN109088729A (en) Key storage method and device
CN110585727B (en) Resource acquisition method and device
RU2591181C1 (en) Method of authenticating transmitted command words
CN101374085A (en) Method and apparatus for checking round trip time based on challenge response
JP4333351B2 (en) Communications system
CN112927078A (en) Block chain financial big data analysis processing system and method and transaction platform system
US10966084B2 (en) Fine timing measurement security with distance bounding protocol
EP3576342A1 (en) Communication system capable of preserving a chip-to-chip integrity
CN116707908A (en) Intelligent encryption method and system for message
CN113672955B (en) Data processing method, system and device
CN113872769B (en) Device authentication method and device based on PUF, computer device and storage medium
CN104376277A (en) Computing device, method and system
CN117040825B (en) Authentication method of Internet of things equipment and storage medium

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180326

NF4A Reinstatement of patent

Effective date: 20200916

TC4A Change in inventorship

Effective date: 20210526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20210326