SK1592002A3 - Method and device for guaranteeing the integrity and authenticity of a set of data - Google Patents

Method and device for guaranteeing the integrity and authenticity of a set of data Download PDF

Info

Publication number
SK1592002A3
SK1592002A3 SK159-2002A SK1592002A SK1592002A3 SK 1592002 A3 SK1592002 A3 SK 1592002A3 SK 1592002 A SK1592002 A SK 1592002A SK 1592002 A3 SK1592002 A3 SK 1592002A3
Authority
SK
Slovakia
Prior art keywords
data
security unit
result
unit
control
Prior art date
Application number
SK159-2002A
Other languages
English (en)
Inventor
Michael John Hill
Christophe Nicolas
Marco Sasselli
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of SK1592002A3 publication Critical patent/SK1592002A3/sk

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Developing Agents For Electrophotography (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Small-Scale Networks (AREA)

Description

Vynález sa týka oblasti kontroly integrity a pravosti (autenticity) dát, vynález sa týka zvlášť kontroly integrity a pravosti dát pri prenášaní softwaru.
Vynález sa týka predovšetkým zariadení, ktoré zahŕňajú najmenej jednu centrálnu jednotku s procesorom, v ktorom je aspoň časť programu uložená v prepisovateľnej pamäti, napríklad ako sú zariadenia, ktoré sa v súčasnej dobe používajú v informačných technológiách.
Doterajší stav techniky
Odborníkom je známe, že zmena alebo poškodenie dát sa dá rozpoznať priamo z časti spracovanej a uloženej informácie. Je rovnako známe používanie jednoduchých matematických techník, ako je napríklad kontrolný súčet (checksum), na jeho základe ako referenčnej hodnoty je možné určiť, či boli predmetné dáta zmenené či nie.
Môže sa ale stať, že bol zmenený aj riadiaci systém, takže ho už nemožno použiť na overenie obsahu pamäte. V priebehu vykonávania matematických operácií môže dôjsť k vzniku a šíreniu náhodných chýb, ktoré môžu viesť k výstupu výsledkov, ktoré zodpovedajú výsledkom očakávaným. Overovanie vykonané známymi spôsobmi môže byť v dôsledku takýchto chýb úplne neúčinné.
Je teda žiaduce priniesť riešenie, ktoré by zvýšilo spoľahlivosť a úroveň zabezpečenia oproti známym metódam overovania dát, zvlášť v prípadoch, keď rovnaká jednotka vykonáva výpočet kontrolného súčtu a jeho porovnávanie s referenčnou hodnotou.
Je známe tiež používanie jednosmerných (monodirectional) operácií, t.j. operácií, ktoré možno ľahko vykonávať v jednom smere a ktoré je veľmi ťažké vykonávať v smere opačnom, s dátami, u ktorých majú byť všetky úpravy zrejmé. Napríklad operáciu Xy možno vykonať ľahko, ale vykonanie inverznej operácie X1/y je namáhavejšie.
Termín bezkolízne (collision-free) operácie označuje operáciu, ktorá dáva pre rôzne kombinácie vložených dát podobné výsledky.
V zmysle vynálezu je jednosmernou operáciou predpis H, ktorý každému prvku x zdrojovej skupiny priraďuje kódový symbol H(x). Funkcie H sú prednostne Hash funkcie definované na str. 27 publikácie RSA Laboratories Frequently Asked Questions About Today's Cryptography, v.4.0 (Často kladené dotazy o súčasnej kryptografii). Prvok x môže mať ľubovoľnú dĺžku, symbol H(x) je tvorený reťazcom znakov s pevnou dĺžkou. Určiť funkciu inverznú k takej funkcii je ťažké, t.j. zo znalosti H(x) nemožno ľahko určiť x. Tvrdí sa, že funkcia je viac bezkolízna, pokiaľ je prostá (injective), tzn. že H(y) = H(x) vedie k y = x a H(y) Φ H(x) vedie k y Φ x.
Cieľom vynálezu je zaistiť, aby informácia prijatá dekodérom platenej televízie
1) presne zodpovedala informácii odoslanej riadiacim centrom a 2) pokiaľ bola zmenená, bolo to okamžite zrejmé.
Podstata vynálezu
Cieľ vynálezu sa dosiahne použitím spôsobu kontroly integrity a pravosti množiny dát (Ml až Mn) uložených v pamäti dekódovacej jednotky platenej televízie. Dekódovacia jednotka sa skladá z vlastného dekodéra, zabezpečovacej jednotky a prostriedku (NET, REC) pre komunikáciu s riadiacim centrom.
Spôsob zahŕňa kroky:
- odoslanie dát (Ml až Mn) k zabezpečovacej jednotke;
- vypočítanie kontrolnej informácie (Hx) pomocou jednosmernej a bezkolíznej funkcie použité buď na všetky alebo len časť dát (Ml až Mn);
- zašifrovanie kontrolnej informácie (Hx) prvým šifrovacím kľúčom (kl);
- určenie platnosti kontrolnej informácie (Hx) pomocou komunikácie s riadiacim centrom prostredníctvom jedného z komunikačných prostriedkov.
Podľa vynálezu sa integrita dát nezisťuje len dekodérom, v ktorom sú dáta uložené, ale integritu dát zaisťuje vonkajšia jednotka (zabezpečovacia jednotka), ktorú možno považovať za z vonkajšku neprekonateľnú.
V jednom uskutočnení vykonáva výpočty dekodér a výsledky výpočtov odovzdáva zabezpečovacej jednotke. V inom uskutočnení dekodér odovzdáva zabezpečovacej jednotke len dáta Ml až Mn, výpočet Hash funkcie vykonáva zabezpečovacia jednotka.
Šifrovacie kľúče na zašifrovanie informácie k riadiacemu centru sú uložené len v zabezpečovacej jednotke. Dekodér nemá prostriedok na prečítanie týchto správ pri prechode dekodérom a teda nemôže upravovať dáta vysielané riadiacim centrom.
Zabezpečovacie jednotky majú všeobecne podobu čipovej (smart) karty a zahŕňajú pamäť, mikroprocesor a komunikačný prostriedok.
Komunikačným prostriedkom sa rozumie buď káblové obojsmerné spojenie, modemový výstup alebo rádiový prostriedok. Rozumie sa, že komunikačný prostriedok zahŕňa aj spôsob prenášania dát a informácií k a od zabezpečovacej jednotky.
Operáciu overenia (verifikácie) platnosti kontrolnej informácie (Hx) možno urobiť niekoľkými rôznymi spôsobmi.
Zabezpečovacia jednotka odošle zašifrovanú kontrolnú informáciu k riadiacemu centru, ktoré vykoná overenie. Odpoveďou riadiaceho centra môže byť jednoduchý výsledok porovnania prijatej informácie s referenčnou hodnotou v podobe OK/NOK. Alternatívne môže riadiace centrum odoslať referenčnú hodnotu. Všetky správy sa šifrujú šifrovacím kľúčom zabezpečovacej jednotky.
Riadiace centrum uloží výsledok overenia spolu s referenčnou hodnotou pre každú predplatiteľskú jednotku do pamäte. Táto informácia poslúži ako dôkaz správnej funkcie nahrávacej operácie alebo, v prípade neúspešného overenia, ako dôkaz zmeny dát. Pokiaľ sa narušenie pravosti dát opakuje, môžu uložené informácie poslúžiť na ďalšiu analýzu.
V alternatívnom uskutočnení vynálezu riadiace centrum odošle referenčné hodnoty priamo k zabezpečovacím jednotkám. V takom prípade nie je potrebné overovať platnosť vypočítanej kontrolnej informácie Hx v riadiacom centre.
V ďalšom uskutočnení, keď požiadavku na overenie vznesie zabezpečovacia jednotka, riadiace centrum referenčnú hodnotu Hy odošle k zabezpečovacej jednotke v zašifrovanej forme k2(Hy). V tomto uskutočnení riadiace centrum nielen informuje zabezpečovaciu jednotku o výsledku overenia platnosti kontrolnej informácie, ale posiela jej aj referenčnú hodnotu. Tento spôsob sa uplatní predovšetkým v prípadoch, keď porovnanie viedlo k pozitívnemu výsledku, takže referenčná hodnota Hy sa môže uložiť do pamäte zabezpečovacej jednotky na neskoršie použitie.
Odoslanie tejto informácie môže prebehnúť pomocou pomocného komunikačného prostriedku, napríklad modemu, alebo po hlavnej dátovej trase.
V prípade, že dáta Ml až Mn sú sprevádzané overovacím prostriedkom, ako je CRC, kontrolný súčet alebo Hash funkcia, môže dekodér pomocou vstavaného prostriedku vykonať počiatočný test. Spoľahlivosť takého testu nie je ale nespochybniteľná, pretože pokiaľ boli dáta upravené treťou stranou, je takmer isté, že táto tretia strana nezabudla príslušne upraviť aj overovací prostriedok. V spôsobe podľa vynálezu preto zabezpečovacia jednotka môže informovať dekodér, že výsledok takého testu nemožno prijať ako dôkaz pravosti dát, ktoré je preto potrebné navyše overiť ďalej opísaným spôsobom podľa vynálezu.
Táto schopnosť je dôležitá predovšetkým pre spätnú kompatibilitu systému podľa vynálezu. V prevádzke je doteraz množstvo operačných systémov starších generácií, ktoré využívajú overovania kontrolných súčtov v dekodéroch.
Pri nahrávaní aktualizovaného softwaru sa obvykle odovzdáva len tá časť programu, ktorá bola zmenená. Dáta Ml až Mn preto nemusia predstavovať celý aktualizovaný program. Pri overovaní je však žiaduce overovať pravosť celého programu, nielen jeho časti. Preto je nutné mať k dispozícii referenčnú hodnotu H'y, ktorá predstavuje Hash funkciu celého programu.
Prvý spôsob podľa vynálezu zahŕňa krok ustanovenia počiatočnej hodnoty HO integrity programu PO. Pri prvej inštalácii programu sa vypočíta hodnota HO Hash funkcie.
Pri aktualizácii programu sa najprv overí pravosť aktualizačných dát. Potom, čo sa aktualizačné dáta uložia do programovej pamäte, vyvolá zabezpečovacia jednotka výpočet Hash funkcie Hl aktualizovaného programu PI. Táto informácia bude potrebná pri ďalších kontrolách a/alebo aktualizáciách.
Alternatívnym spôsobom je získanie hodnoty Hash funkcie H'y nového programu PI, ktorý predstavujú celkové dáta MO až Mm, priamo od riadiaceho centra.
Riadiace dáta odosielané riadiacim centrom môžu zahŕňať popisovač využitia dát D, ktorý dekodéru (IRD) hovorí, ako s týmito dátami naložiť. Popisovač môže mať podobu tabuľky, ktorá obsahuje všetky adresy a miesta určenia (destinácie) dát. Bez popisovača D nie je možné takéto dáta použiť a popisovač D sa dekodéru (IRD) pošle len v prípade pozitívneho porovnania.
V jednom uskutočnení vynálezu riadiace centrum musí odosielateľa dát certifikovať riadiacimi dátami R.
Overovacia funkcia sa použije nielen pri nahrávaní nových dát do dekodéra, ale umožňuje aj testovanie platnosti a pravosti dát v ktoromkoľvek okamžiku. V takom prípade sa v periodických intervaloch, prípadne na základe vznesenej požiadavky, počítajú H'x hodnoty tzv. jednosmernej a bezkolíznej funkcie buď zo všetkých alebo len časti dát MO až Mm v operačnej pamäti dekodéra. Takto určená informácia H'x sa odovzdáva do zabezpečovacej jednotky, kde sa porovnáva s referenčnou hodnotou H'y.
V prvom spôsobe tejto operácie sa výpočet vykonáva v dekodéri a vypočítaný výsledok sa odovzdáva do zabezpečovacej jednotky. V alternatívnom spôsobe sa z dekodéra do zabezpečovacej jednotky (SC) odovzdávajú celkové dáta MO až Mm a výpočet sa vykonáva priamo v zabezpečovacej jednotke.
Požiadavka na vykonanie overovacej operácie môže vzísť z riadiaceho centra, zo zabezpečovacej jednotky, z testovacej jednotky alebo z jedného z komunikačných prostriedkov a to aj pod zaťažením.
Referenčná hodnota H'y, s ktorou zabezpečovacia jednotka porovnáva vypočítanú hodnotu H'x, môže byť buď hodnota vypočítaná dekodérom a potvrdená riadiacim centrom alebo priamo riadiacim centrom zaistená referenčná hodnota.
Jedným zo spôsobov, akým sa nečestní ľudia snažia pochopiť, ako systém platenej televízie pracuje, je sledovanie odozvy systému na pokus zmeniť ho. Preto vynález zahŕňa aj cesty, ako prenášať výsledky porovnania uskutočneného iným spôsobom, napríklad keď sa predplatiteľ rozhodne prijať udalosť (napr. ponúknutý program) a vygeneruje správu pre riadiace centrum. Informácie o tom, že sa dáta Ml až Mn zmenili, by sa mali zahrnúť do tejto správy, inak je takmer nemožné spojiť zmenu dát so zablokovaním dekodéra, ku ktorému môže dôjsť omnoho neskôr.
Alternatívne sa môže výsledok výpočtu Hx odoslať k riadiacemu centru. Na lepšie utajenie sa výsledok rozdelí na niekoľko častí, ktoré sa prenášajú spolu s administratívnymi správami, ktorými spolu jednotlivé časti systému komunikujú. V riadiacom centre sa časti znovu zložia a potom sa určí, či k nejakým zmenám v dátach došlo alebo nie.
Možným problémom pri aktualizácii väčšieho počtu dekodérov je počet požiadaviek na overenie pravosti dát, ktoré sa zídu v riadiacom centre súčasne. Jedným z možných riešení je rozdeliť požiadavky k riadiacemu centru v čase podľa pseudo-náhodného kľúča.
Iným možným riešením je už vyššie opísané použitie predbežnej referenčnej hodnoty. Potom možno v prípade správneho prijatia dát (čo bude väčšinou) dáta aktualizovať bez čakania na odozvu riadiaceho centra. Požiadavkou na riadiace centrum sa až po aktualizácii overí, že prebehla správne.
Zariadenie podľa vynálezu zahŕňa vysielaciu časť, ktorá je súčasťou riadiaceho centra, a prijímaciu časť, ktorá sa môže skladať z veľkého počtu periférnych jednotiek, ktoré sa všetky chovajú podobne alebo rovnako. Úlohou zariadenia je zaistiť, aby Software odoslaný z vysielacej časti bol periférnymi jednotkami prijatý v odoslanej podobe. V súlade s terminológiou používanou v odbore platenej televízie, ktorá predstavuje podstatnú, aj keď nie výhradnú, oblasť použitia vynálezu, sa periférne jednotky nazývajú IRD (Integrated Receiver Decoder - Integrovaný prijímač-dekodér). IRD sa skladá z prijímača, dekodéra, ktorý spracováva prijatý signál, a centrálnej procesorovej jednotky (CPU), ku ktorej je pripojená trvalá pamäť.
Trvalá pamäť je pamäť, ktorá si svoj obsah uchováva aj pri odpojení pamäte od hlavného zdroja elektrického prúdu, napríklad pomocou zálohovacej batérie. Možno použiť aj iný druh trvalej pamäte, ako sú EEPREM, Flash EPREM alebo FEPREM. V takej pamäti sa dáta zachovajú aj v prípade výpadku napájania a pre správnu činnosť procesoru IRD je vysoká spoľahlivosť pamäte nevyhnutná.
Informácia odoslaná riadiacim centrom sa prijímačom IRD jednotky prijme v podobe dátového prúdu. V prípade kódovanej televízie, či vo všeobecnejšom prípade interaktívnej televízie, prúd prenáša obrazovú informáciu, zvukovú informáciu, dátovú informáciu, vykonávacie inštrukcie (program) a rôzne typy informácií na kontrolu dát.
Je potrebné zaistiť, aby sa informácia správne prijala a pred tým, než sa vykonávacie inštrukcie (t.j. program, či Software) uložia do operačnej pamäte, v IRD správne interpretovala.
Prijímač v IRD odovzdá dáta dekodéru, ktorý ich odovzdá ďalej pomocou zbernice. K zbernici sú pripojené špecializované zariadenia, ako sú multimediálny procesor, na ktorý ďalej nadväzuje monitor a jeden alebo viac zvukových reproduktorov, vyššie uvedená stála pamäť, jedno alebo viac prídavných zariadení, ako sú rozhranie, prídavná pamäť, ďalšie procesory a modem. Správnu funkciu všetkých zariadení v IRD riadi IRD procesor (CPU). Posielanie informácií z IRD späť k riadiacemu centru prebieha napríklad cez modem a verejnú telekomunikačnú sieť. Samotné prídavné zariadenia môžu byť zdrojom chýb, ktoré je nutné zistiť a opraviť, predovšetkým v prípade nahrávania novej verzie IRD operačného programu pre hlavný CPU alebo niektorú z iných častí IRD.
Programy a dáta, ktorých pravosť a integritu je žiaduce zaistiť, sa môžu nahrávať mnohými spôsobmi. Jeden z týchto spôsobov bol už opísaný vyššie: prichádzajúci dátový prúd, ktorý sa prijme prijímačom IRD, obsahuje dátové bloky Ml, M2, ...Mn, ktoré sú na ľahké rozpoznanie a spracovanie uložené napríklad do záhlavia dátových paketov.
Alternatívne sa môžu dátové bloky posielať do IRD pomocou jedného z prídavných zariadení, napríklad pomocou modemu.
Dátové bloky Ml, M2, ...Mn sa môžu posielať priamo, nezašifrovane.
Spôsob podľa vynálezu zahŕňa aplikáciu jednosmernej alebo Hash funkcie na časť alebo všetky dátové bloky Ml, M2, ...Mn v priebehu prenosovej fázy a získanie zodpovedajúcej Hx hodnoty skupiny Ml až Mn. Dátové bloky Ml až Mn sa môžu rovnakým spôsobom spracovať aj samostatne, potom sú výsledkom Hxl, ktorý je obrazom Ml, Hx2, ktorý je obrazom M2, až Hxn, ktorý je obrazom Mn. Hodnota alebo hodnoty Hx sa v riadiacom centre uložia do pamäte na budúce overenie.
Overovanie pravosti dát je zvlášť dôležité v systémoch, v ktorých sa dáta prenášajú verejnými komunikačnými kanálmi, ako sú rádiové vlny, telefónne linky alebo Internet. V takom prípade môže totiž narušiteľ predstierať chovanie riadiaceho centra a odosielať dáta s cieľom zmeniť činnosť cieľového zariadenia.
Pri odosielaní dát je možné k ním pridať, ako je odborníkom známe, kryptogram. Taký kryptogram však len identifikuje zdroj dát, nemôže ovplyvniť dekodér, ktorý stratil referenčné kritérium.
Výhoda spôsobu podľa vynálezu spočíva predovšetkým v kvalite jednosmernej H funkcie a overovaní týchto podpisov zabezpečovacou jednotkou, ktorá je v odborných kruhoch považovaná za zvonku neprekonateľnú. Jednoduchý kontrolný súčet zistiť zámenu dvoch blokov dát nemôže, pretože súčet je, povedané matematickou terminológiou, komutatívny a asociatívny. Na druhej strane Hash funkcia Hx je veľmi realistickým obrazom x a to aj pokiaľ je x dlhší než Hx. Pokiaľ v skupine znakov x dôjde k zámene niektorých znakov, z H(x) funkcie je to okamžite zistiteľné. V takom prípade sa systém zablokuje.
Ďalšou výhodou vynálezu je, že umožňuje overenie platnosti dát v pamäti periférnej jednotky v ľubovoľnom čase a ľubovoľne často. Prítomnosť kontrolnej informácie v zabezpečovacej jednotke umožňuje dekodéru vykonávať vlastné overovania. Pokiaľ je výsledkom overenia hodnota odlišná od referenčnej, má jednotka k dispozícii niekoľko prostriedkov (modem, káblové spojenie) na informovanie vonkajšej jednotky, napríklad riadiaceho centra, o narušení programu.
Pokiaľ bude prednostným prostriedkom na generovanie a vysielanie kontrolnej informácie riadiace centrum, môže sa periférna jednotka už pri výrobe alebo pri inicializácii vybaviť celým alebo časťou programu spolu s vyššie opísanou kontrolnou informáciou. Alternatívne sa kontrolná informácia môže pri inicializácii nahrať cez jedno komunikačné rozhranie periférnej jednotky.
Prehľad obrázkov ny výkresoch
Na obr. 1 je schematický blokový diagram integrovaného prijímača-de kodéra (IRD).
Príklady uskutočnenia vynálezu
Na obr. 1 je bloková schéma IRD, ktorá tvorí periférnu časť systému využívajúceho spôsob podľa vynálezu. Súčasťou IRD je centrálna zbernica DB, ku ktorej sú pripojené všetky moduly IRD. Centrálnym modulom IRD je centrálna procesorová jednotka CPU, ktorá vykonáva všetky výpočtové a riadiace operácie.
Dátové prúdy, ktoré zahŕňajú obrazové a zvukové informácie, dáta a príkazové inštrukcie, sa prijímajú REC prijímačom. Prenosovým prostriedkom môže byť kábel, rádiové vlny s rôznymi vlnovými dĺžkami, Internet alebo iná známa technológia. Na REC prijímač nadväzuje DC rozhranie, ktoré je pripojené ku zbernici DB.
Ku zbernici sú ďalej pripojené nasledujúce zariadenia:
- multimediálny procesor MP, ktorý je špecializovaný na spracovanie obrazových a zvukových dát, ktoré ďalej posiela k monitoru VD a reproduktorom AD;
- testovací kanál TC, ku ktorému sa pre údržbu a nastavenie môže pripojiť skúšobné zariadenie TEST;
- stála pamäť NVM, ktorá je nezávislá na vonkajšom napájaní a má svoj vlastný zdroj energie;
- rozhranie INT pre čipové karty, do ktorého možno zasunúť čipovú kartu
SC; .
- prídavná pamäť alebo pamäťový blok TMEM;
- modem MD, ktorý je pripojený k verejnej sieti NET, ktorá pracuje s jednou zo známych a široko rozšírených technológií;
- ďalšie procesory OP, DP s rôznymi úlohami podľa potrieb konkrétneho užívateľa, predovšetkým na spracovanie dát.
CPU riadi aktualizáciu programového vybavenia. CPU aktualizovaný program prijme alebo odmietne na základe výsledkov testov vykonaných podľa spôsobov vynálezu.
Verzie programov pre CPU môžu do IRD prísť cez prijímač REC, cez skúšobné zariadenie TEST, cez čipovú kartu SC alebo cez sieť NET. V nasledujúcom príklade je opísaný spôsob prijatia programu v dátovom prúde cez REC prijímač.
Dáta, ktoré predstavujú novú verziu programu pre CPU, sa po prijatí uložia do prídavnej pamäte TMEM. Ako už bolo uvedené, dáta sa môžu prenášať v záhlaviach paketov obrazových a zvukových informácií. Dáta sa z paketov oddelia a jednotlivé dátové bloky sa uložia do dočasnej, či prídavnej pamäte TMEM. IRD bloky Ml až Mn spracováva opačným postupom než vysielač. Najskôr sa preto dáta dešifrujú (pokiaľ boli vo vysielači zašifrované) pomocou verejného šifrovacieho kľúča PuK.
V ďalšom kroku sa z dátových blokov Ml až Mn vypočítajú hodnoty jednosmernej funkcie Hxl až Hxn. Pokiaľ došlo pri prenose dát Ml až Mn k chybe, prejaví sa to na funkcii Hx, ktorá bude iná než hodnota Hy vypočítaná pred odoslaním dát z vysielača a obsiahnutá v riadiacom bloku.
Výsledky Hx sa odovzdajú k zabezpečovacej jednotke, ktorou je čipová karta SC a ktorá zaistí overenie ich správnosti. Ako bolo uvedené vyššie, overenie môže vykonať riadiace centrum, a to buď okamžite alebo kedykoľvek neskôr.
Príkladnými H funkciami sú MD2, MD5 a SHA-1.
V alternatívnom uskutočnení vynálezu nemá pamäťová jednotka s dátami komunikačné spojenie s riadiacim centrom. Potom sa dáta pred odoslaním do pamäťovej jednotky vybavia riadiacou informáciou Rl, ktorá obsahuje výsledky výpočtu jednosmernej a bezkolíznej funkcie (Hash funkcia) všetkých alebo len časti dát Ml až Mn. Riadiace dáta Rl obsahujú Hash funkcie všetkých uvažovaných dát, tie sú však v pamäťovej jednotke uložené v zašifrovanej podobe k2(Hy). Samotná pamäťová jednotka tak nemôže dátam porozumieť a nemôže ich ani zmeniť.
V overovacej fáze pamäťová jednotka odošle k zabezpečovacej jednotke kontrolnú informáciu v zašifrovanej podobe. Zabezpečovacia jednotka zahŕňa prostriedok na dešifrovanie tejto informácie, zvlášť na získanie výsledkov Hash funkcie Hy.
Okrem toho môže v jednom uskutočnení pamäťová jednotka vypočítať Hash funkciu nad Ml až Mn, získať tak kontrolnú informáciu Hx a odoslať ju zabezpečovacej jednotke na porovnanie.
V prípade záporného výsledku overenia dát prijme pamäťová jednotka príslušné opatrenia.
V druhom uskutočnení vykoná výpočet kontrolnej informácie Hx zabezpečovacia jednotka, ktorá dostane dáta Ml až Mn od pamäťovej jednotky.
V ďalšom uskutočnení s ešte vyšším stupňom zabezpečenia sa k riadiacim dátam Rl pridá šifrovací kľúč k3 na dešifrovanie dát Ml až Mn.
Dáta sa uložia v zašifrovanej podobe a Hash funkcia sa vypočíta zo zašifrovaných dát. Zabezpečovacia jednotka vykoná overenie integrity dát a pokiaľ je výsledok kladný, pošle späť k pamäťovej jednotke odpoveď R2, ktorá obsahuje šifrovací kľúč k3, ktorý umožňuje dešifrovanie dát Ml až Mn.
Alternatívne zabezpečovacia jednotka neodošle šifrovací kľúč k3, ale pamäťová jednotka odošle dáta Ml až Mn k zabezpečovacej jednotke SC.
Ako v predchádzajúcich prípadoch, aj tu sa kontrola môže vykonať kedykoľvek v priebehu činnosti zariadení.
Riadiace dáta Rl zahŕňajú popisovač D, ktorý pamäťovej jednotke hovorí, ako s dátami naložiť. Popisovač môže mať formu tabuľky, ktorá obsahuje adresy a miesta určenia dát. Bez popisovača dáta nemožno použiť a popisovač pamäťo14 vá jednotka dostane od zabezpečovacej jednotky až po úspešnom overení plat nosti dát.
Riadiace dáta R1 možno vybaviť pečaťou, ktorá bude jednoznačne identi fikovať odosielateľa dát. Zabezpečovacia jednotka potom bude môcť viesť zá známy o histórii aktualizácií.
PP

Claims (26)

1. Spôsob kontroly integrity a pravosti súboru dát (Ml až Mn) prijatých dekódovacou jednotkou platenej televízie, ktorá sa skladá z dekodéra (IRD), zabezpečovacej jednotky (SC) a prostriedku (NET, REC) komunikácie s riadiacim centrom, spôsob zahŕňa kroky:
- výpočet kontrolnej informácie (Hx), ktorá predstavuje výsledok jednosmernej a bezkolíznej funkcie aplikovanej na všetky alebo len časť dát (Ml až Mn);
vyznačujúci sa tým, že ďalej zahŕňa kroky:
- odovzdanie kontrolnej informácie (Hx) zabezpečovacej jednotke (SC) a zašifrovanie kontrolnej informácie (Hx) prvým šifrovacím kľúčom (kl);
- odoslanie zašifrovanej riadiacej informácie kl(Hx) k riadiacemu centru;
- dešifrovanie zašifrovanej riadiacej informácie kl(Hx) v riadiacom centre a porovnanie kontrolnej informácie (Hx) s referenčnou hodnotou (Hy);
- odoslanie riadiacich dát (R), ktoré obsahujú výsledok porovnania v zašifrovanej podobe, k zabezpečovacej jednotke (SC);
- dešifrovanie zašifrovaného výsledku porovnania v zabezpečovacej jednotke (SC) a informovanie dekodéra (IRD) o platnosti dát (Ml až Mn).
2. Spôsob podľa nároku 1, vyznačujúci sa tým, že riadiace centrum odošle s riadiacimi dátami (R) k zabezpečovacej jednotke (SC) referenčnú hodnotu v zašifrovanej podobe k2(Hy).
3. Spôsob podľa nárokov 1 a 2, vyznačujúci sa tým, že výpočet sa vykoná v dekodéri (IRD) a výsledok sa odovzdá zabezpečovacej jednotke (SC).
4. Spôsob podľa nárokov 1 až 3, vyznačujúci sa tým, že dáta (Ml až Mn) sa odovzdajú z dekodéra (IRD) do zabezpečovacej jednotky (SC) a výpočet sa vykoná v zabezpečovacej jednotke (SC).
5. Spôsob podľa nárokov 1 až 4, vyznačujúci sa tým, že sa použije popisovač (D) pre dáta (Ml až Mn) v riadiacich dátach (R),ktoré sa dešifrujú a popisovač (D) sa odošle, v prípade, že výsledok porovnania je kladný, k dekodéru (IRD), kde sa dáta (Ml až Mn) spracujú v súlade s inštrukciami obsiahnutými v popisovači (D).
6. Spôsob podľa nárokov 1 až 5, vyznačujúci sa tým, že dáta (Ml až Mn) sú sprevádzané informáciou (CRC, CS, H) o platnosti dát(Ml až Mn), pričom zabezpečovacia jednotka (SC) prenáša dekodéru inštrukciu, či má túto informáciu o platnosti použiť ku kontrole dát (Ml až Mn) alebo nie.
7. Spôsob podľa nároku 6, vyznačujúci sa tým, že informácie o platnosti je typu CRC (cyclic redundancy code - kód cyklickej redundance), CS (checksum - kontrolný súčet) alebo Hash (tzv. jednosmerná a bezkolízna funkcia).
8. Spôsob podľa nárokov 1 až 7, vyznačujúci sa tým, že zahŕňa celkovú kontrolnú informáciu (H'y) v riadiacich dátach (R), ktorá predstavuje výsledok jednosmernej a bezkolíznej funkcie aplikovanej na všetky alebo len časť celkových dát (MO až Mm); pričom tieto dáta sú buď zhodné s prijatými dátami (Ml až Mn) alebo ich zahŕňajú.
9. Spôsob podľa nároku 8, vyznačujúci sa tým, že riadiace dáta (R) zahŕňajú pečať, ktorá osvedčuje odosielateľa dát (Ml až Mn).
10. Spôsob podľa nároku 8, vyznačujúci sa tým, že sa skladá z vypočítania kontrolnej informácie (H'x), ktorá predstavuje výsledok jednosmernej a bezkolíznej funkcie aplikovanej na všetky alebo len časť celkových dát (MO až Mm), a porovnávanie výsledku (H'x) s referenčnou hodnotou (H'y) v zabezpečovacej jednotke (SC) sa vykonáva periodicky alebo na vyžiadanie.
11. Spôsob podľa nároku 10, vyznačujúci sa tým, že výpočet sa vykonáva v dekodéri (IRD) a výsledok výpočtu (H'x) sa odovzdáva zabezpečovacej jednotke (SC).
12. Spôsob podľa nároku 10, vyznačujúci sa tým, že výpočet sa vykonáva v zabezpečovacej jednotke (SC), kedy dáta (MO až Mm) sa odovzdávajú z dekodéra (IRD) zabezpečovacej jednotke (SC).
13. Spôsob podľa nárokov 10 až 12, vyznačujúci sa tým, že periodický výpočet sa vykonáva na žiadosť z riadiaceho centra, zo zabezpečovacej jednotky, z testovacej jednotky (TEST) alebo z jedného z komunikačných prostriedkov (NET, REC).
14. Spôsob podľa nárokov 10 až 13, vyznačujúci sa tým, že výsledok porovnania sa odošle v takej predplatiteľom generovanej správe, ktorá je v systéme bežná.
15. Spôsob podľa nárokov 10 až 13, vyznačujúci sa tým, že vypočítaná hodnota (H’x) sa k riadiacemu centru odošle v rámci takej predplatiteľom generovanej správe, ktorá je v systéme bežná, kde každá správa obsahuje časť vypočítanej hodnoty (H'x).
16. Spôsob podľa niektorého z nárokov 1 až 15, vyznačujúci sa tým, že odosielanie k riadiacemu centru sa vykonáva v pozdržanom režime podľa časového plánu s pseudonáhodným rozdelením v rámci vopred daných medzí.
17. Spôsob kontroly integrity a pravosti súboru dát (Ml až Mn) uloženom v pamäťovej jednotke, ktorá je spojená so zabezpečovacou jednotkou (SC), vyznačujúci sa tým, že zahŕňa kroky:
- odoslanie riadiacich dát (Rl), ktoré zahŕňajú zašifrovanú referenčnú kontrolnú informáciu kl(Hy), ktorá predstavuje výsledok jednosmernej a bezkolíznej funkcie aplikovanej na všetky alebo len časť dát (Ml až Mn), z pamäťovej jednotky k zabezpečovacej jednotke (SC);
- výpočet kontrolnej informácie (Hx), ktorá predstavuje výsledok jednosmernej a bezkolíznej funkcie aplikovanej na všetky alebo len časť dát (Ml až Mn);
- porovnanie vypočítanej hodnoty (Hx) s dešifrovanou referenčnou hodnotou (Hy) v zabezpečovacej jednotke (SC) a odoslanie správnych dát (R2), ktoré zahŕňajú výsledok porovnania, k pamäťovej jednotke.
18. Spôsob podľa nároku 17, vyznačujúci sa tým, že výpočet sa vykoná v pamäťovej jednotke a výsledok (Hx) sa odovzdá zabezpečovacej jednotke (SC).
19. Spôsob podľa nároku 17, vyznačujúci sa tým, že dáta (Ml až Mn) sa odovzdajú z pamäťovej jednotky (IRD) do zabezpečovacej jednotky (SC) a výpočet sa vykoná v zabezpečovacej jednotke (SC).
20. Spôsob podľa nárokov 17 až 19, vyznačujúci sa tým, že riadiace dáta (Rl) zahŕňajú popisovač (D) pre dáta (Ml až Mn),ktorý sa v dešifrovanej podobe k pamäťovej jednotke odošle v prípade, že výsledok porovnania je kladný, pričom pamäťová jednotka dáta (Ml až Mn) spracuje v súlade s inštrukciami obsiahnutými v popisovači (D).
21. Spôsob podľa nároku 20, vyznačujúci sa tým, že riadiace dáta (Rl) zahŕňajú záruku, ktorá osvedčuje odosielateľa dát (Ml až Mn).
22. Spôsob podľa nárokov 17 až 21, vyznačujúci sa tým, že výpočet hodnoty (Hx), ktorá predstavuje výsledok jednosmernej a bezkolíznej funkcie aplikovanej na všetky alebo len časť dát (Ml až Mn), a porovnávanie výsledku (Hx) s referenčnou hodnotou (Hy) v zabezpečovacej jednotke (SC) sa vykonáva periodicky alebo na vyžiadanie.
23. Spôsob podľa nárokov 17 až 22, vyznačujúci sa tým, že zahŕňa:
- uloženie dát (Ml až Mn) v zašifrovanej podobe;
- odoslanie šifrovacieho kľúča (k3) pre dáta (Ml až Mn) k zabezpečovacej jednotke (SC) v riadiacich dátach (Rl);
- pokiaľ je výsledok porovnania Hx = Hy kladný, dešifrovanie dát (Ml až Mn) pomocou šifrovacieho kľúča (k3).
24. Spôsob podľa nároku 23, vyznačujúci sa tým, že zabezpečovacia jednotka (SC) odovzdá pamäťovej jednotke šifrovací kľúč (k3) a dešifrovacia operácia dát (Ml až Mn) sa vykoná v pamäťovej jednotke.
25. Spôsob podľa nároku 23, vyznačujúci sa tým, že dáta (Ml až Mn) sa odovzdajú z pamäťovej jednotky do zabezpečovacej jednotky (SC),v ktorej sa vykoná dešifrovacia operácia dát (Ml až Mn) v zabezpečovacej jednotke (SC).
26. Spôsob podľa nárokov 17 až 25, vyznačujúci sa tým, že riadiace dáta (Rl) zahŕňajú popisovač (D) pre dáta (Ml až Mn), pričom riadiace dáta (Rl) sa dešifrujú a popisovač (D) sa k pamäťovej jednotke odošle v prípade, že výsledok porovnania je kladný, aby pamäťová jednotka dáta (Ml až Mn) spracovala v súlade s inštrukciami obsiahnutými v popisovači (D).
P? Ase-loo
SK159-2002A 1999-08-04 2000-06-23 Method and device for guaranteeing the integrity and authenticity of a set of data SK1592002A3 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH143899 1999-08-04
PCT/IB2000/000847 WO2001011820A1 (fr) 1999-08-04 2000-06-23 Methode et dispositif pour garantir l'integrite et l'authenticite d'un ensemble de donnees

Publications (1)

Publication Number Publication Date
SK1592002A3 true SK1592002A3 (en) 2002-05-09

Family

ID=4210473

Family Applications (1)

Application Number Title Priority Date Filing Date
SK159-2002A SK1592002A3 (en) 1999-08-04 2000-06-23 Method and device for guaranteeing the integrity and authenticity of a set of data

Country Status (39)

Country Link
US (2) US6961429B1 (sk)
EP (1) EP1201057B1 (sk)
JP (1) JP4671088B2 (sk)
KR (1) KR100782230B1 (sk)
CN (1) CN1160904C (sk)
AP (1) AP1496A (sk)
AR (1) AR025013A1 (sk)
AT (1) ATE286637T1 (sk)
AU (1) AU769218B2 (sk)
BG (1) BG64432B1 (sk)
BR (1) BR0012987A (sk)
CA (2) CA2381089C (sk)
CO (1) CO5300514A1 (sk)
CZ (1) CZ301928B6 (sk)
DE (1) DE60017261T2 (sk)
DZ (1) DZ3211A1 (sk)
EA (1) EA003710B1 (sk)
EE (1) EE200200055A (sk)
ES (1) ES2235895T3 (sk)
GE (1) GEP20033125B (sk)
HK (1) HK1047205B (sk)
HR (1) HRP20020101A2 (sk)
HU (1) HU224845B1 (sk)
IL (2) IL147589A0 (sk)
IS (1) IS6188A (sk)
MX (1) MXPA02000213A (sk)
MY (1) MY130305A (sk)
NO (1) NO332641B1 (sk)
OA (1) OA12005A (sk)
PA (1) PA8499301A1 (sk)
PL (1) PL353208A1 (sk)
PT (1) PT1201057E (sk)
RS (1) RS49730B (sk)
SK (1) SK1592002A3 (sk)
TR (1) TR200200286T2 (sk)
TW (1) TW540214B (sk)
UA (1) UA66940C2 (sk)
WO (1) WO2001011820A1 (sk)
ZA (1) ZA200200124B (sk)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2831757B1 (fr) * 2001-10-26 2004-01-30 Canal Plus Technologies Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant
CN100337442C (zh) * 2003-06-27 2007-09-12 华为技术有限公司 一种在无线局域网中进行数据完整性保护的方法
EP1826695A1 (en) * 2006-02-28 2007-08-29 Microsoft Corporation Secure content descriptions
KR100765774B1 (ko) 2006-01-03 2007-10-12 삼성전자주식회사 도메인 관리 방법 및 그 장치
DE102006006868A1 (de) * 2006-02-15 2007-08-16 Zf Friedrichshafen Ag Schalteinrichtung zur Schaltung eines Kraftfahrzeug-Getriebes
KR101079592B1 (ko) * 2006-11-03 2011-11-04 삼성전자주식회사 디스플레이장치 및 그 정보갱신방법
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
DE102010033229A1 (de) * 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten
US10191826B2 (en) * 2016-03-23 2019-01-29 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for providing an anticipated data integrity check
US10176068B2 (en) 2016-11-29 2019-01-08 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods, systems, and computer readable media for token based message capture
CN109086612B (zh) * 2018-07-06 2022-01-14 北京航空航天大学 一种基于硬件实现的嵌入式系统动态数据保护方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5448641A (en) * 1993-10-08 1995-09-05 Pitney Bowes Inc. Postal rating system with verifiable integrity
CA2149067A1 (en) * 1994-06-22 1995-12-23 Joseph Anton Bednar Jr. User-identification and verification of data integrity in a wireless communication system
FR2729521A1 (fr) * 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
JP2000514625A (ja) * 1996-07-11 2000-10-31 ジェムプリュス エス.セー.アー. 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法
JP2001512842A (ja) * 1997-08-01 2001-08-28 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおいて使用される暗号化装置
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6201798B1 (en) 1997-11-14 2001-03-13 Worldspace Management Corporation Signaling protocol for satellite direct radio broadcast system
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US20010048669A1 (en) 2000-04-14 2001-12-06 Frank Kelly System interfaces in a two-way satellite system
DE10031178A1 (de) 2000-06-27 2002-01-17 Siemens Ag Verfahren sowie Vorrichtung zur Positionsbestimmung mindestens eines Teilnehmergeräts eines Funkkommunikationssystems

Also Published As

Publication number Publication date
DE60017261D1 (de) 2005-02-10
AP1496A (en) 2005-11-17
CO5300514A1 (es) 2003-07-31
HU224845B1 (en) 2006-03-28
CZ200277A3 (cs) 2002-05-15
BG106305A (en) 2002-08-30
EA003710B1 (ru) 2003-08-28
BG64432B1 (bg) 2005-01-31
PA8499301A1 (es) 2002-09-17
IL147589A0 (en) 2002-08-14
AU769218B2 (en) 2004-01-22
ATE286637T1 (de) 2005-01-15
MXPA02000213A (es) 2003-08-20
JP4671088B2 (ja) 2011-04-13
KR20020022092A (ko) 2002-03-23
EP1201057A1 (fr) 2002-05-02
OA12005A (en) 2006-04-19
PL353208A1 (en) 2003-11-03
CA2686435A1 (en) 2001-02-15
PT1201057E (pt) 2005-05-31
DZ3211A1 (fr) 2001-02-15
AP2002002408A0 (en) 2002-03-31
DE60017261T2 (de) 2005-12-08
EE200200055A (et) 2003-04-15
YU90001A (sh) 2003-07-07
JP2003506963A (ja) 2003-02-18
CZ301928B6 (cs) 2010-08-04
AR025013A1 (es) 2002-11-06
AU5417500A (en) 2001-03-05
US6961429B1 (en) 2005-11-01
IL147589A (en) 2007-07-04
HRP20020101A2 (sk) 2003-12-31
NO20020460L (no) 2002-01-29
RS49730B (sr) 2008-04-04
HK1047205A1 (en) 2003-02-07
ES2235895T3 (es) 2005-07-16
CN1360772A (zh) 2002-07-24
TR200200286T2 (tr) 2002-06-21
KR100782230B1 (ko) 2007-12-05
CA2381089C (en) 2010-02-16
EA200200102A1 (ru) 2002-06-27
BR0012987A (pt) 2002-04-23
MY130305A (en) 2007-06-29
GEP20033125B (en) 2003-11-25
EP1201057B1 (fr) 2005-01-05
TW540214B (en) 2003-07-01
CN1160904C (zh) 2004-08-04
HK1047205B (zh) 2005-02-25
HUP0201567A2 (en) 2002-09-28
WO2001011820A1 (fr) 2001-02-15
NO332641B1 (no) 2012-11-26
IS6188A (is) 2001-11-29
NO20020460D0 (no) 2002-01-29
ZA200200124B (en) 2003-04-30
CA2381089A1 (en) 2001-02-15
UA66940C2 (en) 2004-06-15
US20050281406A1 (en) 2005-12-22

Similar Documents

Publication Publication Date Title
US6721958B1 (en) Optional verification of interactive television content
US7620824B2 (en) Data communicating apparatus, data communicating method, and program
JP3858527B2 (ja) データ生成装置およびデータ検証装置ならびにその方法
CA2071413C (en) Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US20080083039A1 (en) Method for integrity attestation of a computing platform hiding its configuration information
AU2001243544A1 (en) Optional verification of interactive television content
KR20010108150A (ko) 보안 마이크로프로세서에서 복호화를 사용하는 인증 및단일 트랜젝션의 인증을 시행하는 방법
US20050281406A1 (en) Method and device to guarantee the integrity and authenticity of a set of data
US7764793B2 (en) Method to leverage a secure device to grant trust and identity to a second device
CN112261002B (zh) 数据接口对接的方法及设备
US20120017086A1 (en) Information security transmission system
CN115935379A (zh) 业务处理方法、装置、设备及计算机可读存储介质
WO2021009866A1 (ja) データ配信システム、データ処理装置、及びプログラム
JP2005080249A (ja) データ通信システム
JP2006165874A (ja) 電子制御装置及びデータ保護システム
CN117932565A (zh) 一种基于非对称密码体系的授权控制方法及系统
CN112862483A (zh) 一种基于智能合约的身份验证方法和装置
JP2000216770A (ja) デ―タ転送方法及びシステム