RS49730B - Metod rada i uređaja koji garantuje integritet i autentičnost skupa podataka - Google Patents
Metod rada i uređaja koji garantuje integritet i autentičnost skupa podatakaInfo
- Publication number
- RS49730B RS49730B YUP-900/01A YUP90001A RS49730B RS 49730 B RS49730 B RS 49730B YU P90001 A YUP90001 A YU P90001A RS 49730 B RS49730 B RS 49730B
- Authority
- RS
- Serbia
- Prior art keywords
- data
- result
- security unit
- unit
- information
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Selective Calling Equipment (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Developing Agents For Electrophotography (AREA)
- Small-Scale Networks (AREA)
Abstract
Metod za proveru integriteta i autentičnosti skupa podataka koji je primljen (M1 do Mn) od jedinice za dekodiranje plaćene televizije, sastoji se od dektodera (IRD) i sigurnosne jedinice (SC), i takođe od načina komunikacije (NET, REC) sa kontrolnim centrom, uključujući naredne korake; - izračunavanje informacije za proveru (Hx) koja predstavlja rezultat jednosmerne i bez-kolizije funkcije, sprovodi sve ili samo deo podataka (M1 do Mn); karakterisan time da se, ovaj metod sastoji od: - prenošenja informacije za proveru (Hx) do sigurnosne jedinice (SC) i šifrovanje informacije za proveru (Hx) sa prvom ključnom-šiform (k1); - slanja šifrovane kontrolne informacije k1 (Hx) kontrolnom centru; - dešifrovanja šifrovanih informacija za proveru k1 (Hx) od strane kontrolnog centra, i njihovo upoređivanje sa referentnom vrednosti informacije za proveru (Hy); - prenošenja kontrolnih podataka (R) uključujući rezultat upoređivanja u šifrovanoj formi do sigurnosne jedincie (SC); - dešifrovanja šifrovanih rezultata upoređivanja sigurnosnom jedinicom (SC) i informisanje dekodera (IRD) o vrednosti podataka (M1 do Mn). Prijava sadrži 1 nezavisan i 24 zavisnih patentnih zahteva.
Description
METOD RADA I UREĐAJ KOJI GARANTUJE INTEGRITET I AUTENTIČNOST
SKUPA PODATAKA
Ovaj pronalazak odnosi se na oblast upravljanja u kontroli integriteta i autentičnosti podataka, posebno u skidanju (dovvnload) softvera.
Ovaj pronalazak se primenjuje na sve one aparate koji sadrže najmanje jednu centralnu jedinicu kao što su one koje se trenutno koriste u informacionojim tehnologijama, odnosno, sa procesorom kojme je bar deo programa unutar rivrajt memoriji.
Opšte je poznato je da izmena ili oštećenje podatka ostavlja tragove u određenim deiovima informacionog procesa i smešta se u memoriju pre ili pošto bude obrađen. Takođe je poznato da se prosta metematička tehnika kao što je "rezultat za proveru" koristi u cilju određivanja da li je podatak koji je uzet u obzir modifikovan uspostavljajući napomenu u rezultatu za proveru.
Međutim, moguće je da je kontrolni sistem takođe izmenjen i da više nije u mogućnosti da proverava sadržaj svoje memorije. Prema tome, za vreme toka matematičkih operacija, može se pojaviti umnožavanje kompenzirajućih slučajnih grešaka, dajući identičan rezultat kao što je očekivan. Stoga je provera poznatim metodama bez učinka u određenim slučajevima.
To je problem koji ne može biti rešen na zadovoljavajući način a sastoji se u poboljšanju pouzdanosti i sigurnosti postignutim poznatim verifikacionim metodama, posebno kada je ista jedinica zadužena za izračunavanje sopstvenog razultata za proveru i za upoređivanje sa referntnom vrednosti.
Opšte je poznato da se, u cilju prikazivanja vidljivim svih promena na podacima, koristi jednosmerna operacija na podacima, tj. operacija koja je lako izvodljiva u jednom smeru ali je skoro nemoguće izvodljiva u suprotnom smeru. Na primer, operaciju X<y>je lako izvesti, dok operacijutfx jemnogo teža.
Termin operacija bez-kolizije znači da je to operacija prema kojoj bilo koja druga zadata kombinacija podataka daje sličan rezultat.
U oblasti ovog pronalaska, ova jednosmerna operacija je matematička aplikacija H kao izvorišna grupi prema objektnoj grupi, u kome se svaki element x iz izvorišne grupe označava sa simbolom H(X). Ove funkcije su naročito korisne kada su to funkcije poznate kao "Hash«, definisane na strani 27 izdanja RSA Laboratorije "Najčešće postavljana pitanja o današnjoj kriptografiji, verzija 4.0". Element X može biti bilo koje dužine, ali H(X>uvek ima niz karaktera fiksne dužine (stringovi fiksne dužine). Ovakvu funkciju je teško napraviti inverznom znajući da H(X) generalno ne znači da će x uvek biti pronađeno. Može se reći da bi bilo više bez-kolizija kada bi se ubacivalo, tj., da H(y)=H(X) vodi do y=x, ili H^* H(X>vodi do y*x.
Cilj ovog pronalaska je da garantuje da je informacija sadržana u dekoderu za plaćenu televiziju (tzv. Pay-TV), s jedne strane ona koju preneo kontrolni centar i, s druge strane, da nije promenjena.
Cilj se postiže korišćenjem metode provere integriteta i autentičnosti skupa memorisanih podataka (od M1 do Mn) u jedinici dekodera za plaćenu televiziju (tzv. Pay-TV), a sastoji se iz jedinice za dekodiranje i iz sigurnosne jedinice, zajedno sa sredstvom komunikacije sa kontrolnim centrom (NET, REC).
Ovaj metod se sastoji u:
- prenošenju podataka (M1 do Mn) do sigurnosne jedinice; - izračunavanju informacij za proveru (Hx) predstavljenu rezultatom funkcije nazvanom jednosmerna i bez-kolizije, sprovodeći sve ili samo deo podataka (M1 do Mn); - šifrovanju informacije za proveru (Hx) sa prvom ključnom šifrom (k1); - uspostavljanju podudarnost informacije za proveru (Hx) na putu komunikacije do kontrolnog centra jednim od sredstava komunikacije.
Na ovaj način, integritet podatka se više ne proverava isključivo od strane jedinice za dekodiranje u kojoj je podatak smešten, ali se garantuje od strane spoljne jedinice, uključujući neophodnost, sigurnosne jedinice.
Prema ovom pronalasku, dekoder sam može da sprovodi izrčunavanja i da prenosi rezultate na sigurnosnu jedinicu, ili da prenosi podatke M1 do Mn na sigurnosnu jedinicu koja onda sprovodi izračunavanja Hash informacije.
Ključne šifre koje se koriste da za šifrovanje informacija sa kontrolnog centra sadržane su isključivo u sigurnosnoj jedinici. Dekoder nema načina da dešifruje ove poruke i tako modifikuje podatke prosledjene od kontrolnog centra kada iste poruke prođu kroz dekoder.
Ove sigurnosne jedinice su obično u obliku smart-kartica, i uključuju memoriju, mikroprocesor, i sredstvo komunikacije.
Pod sredstvom komunikacije podrazumevamo ili dvosmernu konekciju kablom, modemski izlaz ili Hertzian-wave konekciju. Osnovni način prenošenja podataka i način na koji poruke prosleđene ka sigurnosnom modulu sadrže se u ovom pojmu.
Operacija provere usklađenosti informacija za proveru (Hx) može se sprovesti na različite načine.
Sigurnosni modul šalje šifrovanu informaciju za proveru u kontrolni centar koji je zadužen je sprovođenje verifikacije. U odgovoru kontrolni cetar može da šalje ili kao prost rezultal upoređivanja OK/NOK, ili šalje referentnu vrednost. Sve ove poruke su šifrovane ključnim šiframa sigurnosnog modula.
Kontrolni centar memoriše rezultat u odnosu na svaku pretplatničku jedinicu kao dokaz ispravnog funkcionisanja operacija skidanja podataka, ili, suprotno tome o izmenama podatka u smislu ponavljanja, na primer.
Prema varijaciji pronalaska, kontrolni centar može prvo da pošalje referentnu vrednost direktno na sigurnosnu jedinicu. Na ovaj način neće biti potrebno kontrolni centar verifikuje podudarnost izračunate informacije za proveru Hx.
Sa drugom operativnom metodom, i kada zahtev za oproveru dođe iz sigurnosne jedinice, kontrolni centar šalje, kao uporedni rezltat, referentnu vrednost (Hy) u šifrovanoj formi k2(Hy) sigurnosnoj jedinici. Kad je jednom ovo urađeno, kontrolni centar ne samo da informiše sigurnosnu jedinicu da li je bilo ispravno ili ne, već šalje referntnu vrednost u sigurnosnu jedinicu. To će biti urađeno uglavnom ako upoređivanje da pozitivan rezultat tako da sigurnosna jedinica može da memoriše referentnu jedinicu Hy.
Slanje ove informacije može se sprovesti pomoćnim sredstvom komunikacije kao što je modem, ili glavnim putem podataka.
U slučaju gde su podaci od M1 do Mn već propraćeni sredstvom verifikacije, kao što je CRC, rezultat za proveru ili Hush, jedinica za dekodiranje može preneti početni test sa sredstvom koji sadrži u sebi. Ništa manje, pouzdanost ovog testa je da stvori nedoumicu, tj., ako je podatak modifikovala treća osoba, sigurno je onda da je ta osoba modifikovala verifikaciono sredstvo na iosti način. Ovo je zato što, sa ovom metodom pronalaska, sigurnosna jedinica može da informiše jedinicu za dekodiranje da ne prihvati rezultat testa kao garanciju autentičnosti podataka, ali ta autentičnost je određena prema metodi koja je dole opisana.
Ovo izvođenje je bitno u slučaju ažuriranja drojnih dekodera, od kojih su neki sa starim tipom operativnog sistema i imaju potrebu za verifikacijom rezultata za proveru, ili drugi koji su već opremljeni za sistem prema ovde zahtevanom metodu.
Kada je ažurirani softver skinut, sasvim je uobičajeno poslati samo deo koji je modifikovan. Podaci M1 do Mn ne predstavljaju ceo novo-ažurirani program. U cilju očuvanja pouzdanosti sredstava verifikacije celog programa, važno je imati H'y referentnu vrednost dostupnu i koja predstvalja Hash funkciju u novo-napravljenom programu.
To je prvi metod koji se sastoji u uspostavljanju početni integritet programa PO, tj., pre početka ažuriranja. Da bi ovo uradili, početni rezultat HO Hash funkcije u programu PO se ili inicijalizuje instliranjem programa ili uspostavlja prema ovom metodu u ovom pronalasku.
Kada je autentičnost ažuriranih podataka utvrđena i unesena u memoriju programa, sigurnosna jedinica može trenutno naručiti da se Hash funkcija prenese na ceo novi program P1 dajući rezultat H1. Ovaj rezultat će biti neophodan za sledeće provere ili za naredna ažuriranja.
Varijacija ovog metoda sastoji se u dobijanju nove H'y vrednosti koja je reprezent rezultata Hash funkcije na ćelom novom programu P1 od kontrolnog centra, predstavljena ovde kao MO do Mm.
Kontrolni podatak R poslat od kontrolnog centra može obuhvatati opisivač D koprišćenja podataka koji označava jedinici za dekodiranje (IRD) kako da koristi ove podatke. Opisivač može biti u formi tabele koji sadrži sve adrese i odredišta podataka. Na ovaj način neće biti moguće koristiti ove podatke bez opisivča koji ih šalje nazad u jedinicu za dekodiranje (IRD) samo ako je upoređivanje pozitivno.
Prema varijaciji pronalaska, kontrolni centar obuhvata garanciju koje potvrdjuje onom koji emituje podatke sa kontrolnim podacima R.
Funkcija verifikacije je povezana ne samo za skidanje novih podataka u dekoder, već i omogućava testiranje važnosti i autentičnosti podataka u bilo kom trenutku. U ovom slučaju, operacija se sastoji od periodičnog izračunavanja, ili prema zahtevu, reprezentativne Hx vrednosti rezultata od tzv. jednosmerne funkcije i funkcija bez-kolizije sprovodi sve ili samo delove podataka (MO do Mm) u operativnoj memoriji dekodera, i da prenese ove informacija (H'x) do sigurnosne jedinice za upoređivanje sa referentnom vrednosti (H'y).
Za sproveđenje ove operacije, postoji prvi metod koji se sastoji u izračunavanju sprovođenja putem dekodera a rezultat se prenosi do sigurnosne jedinice. Prema varijaciji ove metode, izračunavanje sprovodi sigurnosna jedinica sa podacima (MO do Mm) prenešenim iz dekodera do sigurnosne jedinice (SC).
Zahtev za ove operacije verifikovanja može doći iz kontrolnog centra, iz sigurnosne jedinice, iz jedinice za testiranje ili iz jednog od sredstava komunikacije, čak i ako su opterećeni.
Dok sigurnosna jedninica upoređuje izračunate H'x vrednost sa referentnom vrednosti H'y, drugi se mogu predstaviti ili preko vrednosti izračunate putem IRD dekodera posle potvrde njegove važnosti iz kontrolnog centra, ili preko referentne vrednosti dobijene iz kontolnog centra.
Jedan od načina na koji neki nepošteni ljudi pokušavaju da iskoriste i da razumeju kako sistem plaćene televizije funkcioniše je da posmatraju delovanje a potom pokušavaju da ga modifikuju. Zbog toga je pronalazak podjednako otvoren prema načinu prenosa rezultata upoređivanja prenesenih drugim metodom, na primer kada pretplatnik odluči da prihvati događaj, i kada je pretplatnikova generisana poruka poslata kontrolnom centru.
Korisno je uključiti informaciju da podaci M1 do Mn su promenjeni u poruci, u suprotnom biće vrlo teško napraviti vezu između promenjenih podataka i blokade dekodera, što se može dogoditi mnogo kasnije.
Prema varijaciji, vrednost rezultata izračunavanja Hx se prenosi u kontrolni centar. Da bi se uradilo ovo i bi ostao skriven, rezultat se deli i obuhvata deo po deo unutar administrativnih poruka korištenih u sistemu.
Kontrolni centar ponovo sastavlja Hx vrednost deo po deo i kada je vrednost kompletna, određuje da li ima modifikacija vrednosti.
Problem koji se susreće kada se vrši ažuriranje velikog broja dekodera je problem sa brojnim zahtevima kontrolnom centru da se pribavi verifikacija.
Jedno predloženo rešenje u sferi ovog pronalaska je pod-deoba zahteva kontrolnom centru za verifikaciju pseudo-slučajnim putem.
Drugo rešenje, prethodno opisano, sastoji se u slanju prethodnih referentnih vrednosti. Ako podaci stižu korektno, na ovaj način u većini slučajeva ažuriranje može imati dejstva bez čekanja na upit od kontrolnom centru. Ovaj upit će biti prenet u svakom slučaju da potvrdi da je ažuriranje preneto korektno.
U posebnom načinu postupanja, razmatrani skup uključuje predajnik, smešten unutar kontrolnog centra, i prijemnik koji može biti sačinjen od velikog broja perifernih jedinica koje rade na sličan način. Cilj je obezbediti da softver poslat preko predajnika bude primljen na kao autentičan i potpun od svake periferne jedinice. U skladu sa terminologijom korištenoj u plaćenoj televiziji, koja predstavlja bitan ali ne i isključivi deo suštine pronalaska, periferne jedinice će u daljem tekstu biti nazvane IRD (Integralni prijemnik dekoder), a uključuju prijemnik, dekoder za obradu signala primljenog od dekodera i centralne procesne jedinice, ili CPU, koje rade manje više sa tzv. non-volatile memorijom (memorija koja ima svojstvo da zadrži podathe u slučaju prestanka napajanja električnom energijom) kao u različitim perifernim jedinicama.
Non-volatile memorija je memorija gde se njen sadržaj sačuvan nedirnut čak i ako je presečen glavni izvor struje, na primer preko najmanje jedanog nezavisnog izvora energije kao što su baterije. Mogu se koristiti i drugi tipovi non-volatile memorije kao što su EEPROM, Flash EPROM ili FEPROM. Ova non-volatile memorije čuva podatke bezbedno u slučaju prekida snabdevanja strujom, i neophodno je obezbediti da IRD procesor radi dobro.
Informaciju prima IRD iz kontrolnog centra, u formi toka podataka stužući na prijemnik IRD jedinice. U slučaju kodirane televizije, ili više u opštoj interakciji, tok podataka uključuje video informaciju, audio informaciju, informaciju o podacima, izvršne aplikacije i, na kraju, različite tipove informacija o proverenim podacima.
U ovom slučaju postavlja se pitanje garancije da je informacija primljena na ispravnan način i protumačena preko IRD pre nego što bude smeštena u operativnu memoriju, posebno izvršnih podataka, tj., softvera.
IRD Prijemnik ih prenosi do dekodera, onda ih tada stavlja u opticaj u IRD putem sabirnice. Sa sabirnicom je povezan specijalizovani multimedijalni procesor koji naizmenično povezan sa monitorom i sa jednim ili više zvučnika, gore pomenutom non-volatile memorijom i sa jednom ili više fakultativnih pod-uređaja. IRD procesor (CPU) upravlja i kontroliše njegovo ispravno funkcionisanje kao i različitih pod-uređaja, kao što je interfejs, paket pomoćne memorije, drugih procesora ili modema. Šta više, kontrolni centar može da prima razmenjene informacije, na primer kroz modem koji je povezan na javnu telekomunikacionu mrežu.
Ovi pod-uređaji mogu sami biti izvor grešaka koje onda utiču na detekciju i ispravnost, posebno u slučaju učitavanja nove verzije IRD operativnig softvera i posebno njegovog CPU, ili određenog izvršnog programa za IRD ili njegovih komponenata.
Softver i podaci za koje autentičnost i integritet mora garantovati mogu biti učitani različite načine. Jedan o ovih načina, kao što je već rečeno, sastoji se iz slanja gore pomenutom prijemniku korigovanu (updated) memoriju sa tokom podataka, uključujući brojne početne blokove podataka M1,M2,...Mn da dozvoli podacima M1 do Mn da budu lako prepoznatljiviji za centralnu jedinicu.
Alternativa ili kao dodatak, blokovi podataka mogu dostići IRD kroz svoj opcioni pod-uređaj kao što je modem, na primer.
U sferi ovog pronalaska, blokovi podataka M1.M2, ...Mn mogu se poslati čisto bez smetnji pre nego što budu šifrovani.
Metod prema ovom pronalasku u ovom obliku sastoji se za vreme faze prenosa od primene pre svega jednosmerne ili Hash funkcije na delu ili na svim blokova podataka M1, M2,...Mn da bi se dobio reprezentativan Hx rezultat grupe od M1 do Mn. Blokovi podataka M1 do Mn mogu se obrađivati svaki za sebe i postići Hx1 rezultat koji odgovara M1, Hx2 koji odgovara M2 i Hxn koji odgovara Mn. Ovaj ili ovi Hx rezultati su memorisani u kontrolnom centru za krajnju verifikaciju.
Posebno kritično svojstvo za autentičnost podataka odnosi se na sisteme pomoću kojih se podaci prenose duž javnih puteva kao što je Hertzian-wave, telefonski ili Internet putevi. U ovom slučaju, uljez može da zauzme mesto kontrolnog centra i pošalje podatke da modifikuju operacije ciljnog sistema.
Dodajući kriptogram za vreme prenosa podataka da utvrdi autentičnost krajnjih podataka je opšte poznata. Ništa manje, ovaj kriptogram samo odgovara potrebama identifikovanja autora podataka ali nema efekta na dekoder koji je izgubio referentni kriterij.
Snaga metoda nalazi se delom u kvalitetu jednosmerne H funkcije i u ratifikovanju ovakvih potpisa od strane sigurnosne jedinice i smatra se neprobojnim. Na ovaj način prosta provera rezultata ne dozvoljava razmenu dva bloka karaktera u podacima koji se detektuju zato što se dodatak smatra da je matematički komutativan i asocijativan. S druge strane rezultat Hash funkcije Hx je vrlo realna slika od x, čak i ako je mnogo duža nego Hx. Ako se razmena karaktera prenosi na grupu x karaktera, H(x) funkcija će je detektovati trenutno, i sistem neće više moći da funkcioniše prateći njegove detekcije. Rezultat je sigurnosni krah.
Bitan aspekt pronalaska je da pri prenosu dozvoli verifikaciju valjanosti podataka na periferalnim memorijskim jedinicama u svakom trenutku. Kao činjenica, prisustvo ovakve informacije za proveru u sigurnosnom modulu dozvoljava da dekoder sprovodi izvesnu auto-verifikaciju. Ova verifikacija daje rezultat bez upoređivanja sa proverom rezultata normalno korišćene u memoriji programa. Ako ova verifikacija daje rezultat sličan referentnom, jedinica ima različite načine (modemska veza, kablovska veza) da informiše eksternu jedinicu, na primer kontrolni centar, o neusklađenosti programa.
Ako je prioritetni cilj ovog pronalaska za generisanje i prenošenje proverenih podataka kontrolni centar, pronalazak ima i perifernu jedinicu u kojoj ceo ili deo programa se početno puni sa ifnormacijama za proveru kao što je napred opisano. Ovo može biti preneto za vreme proizvodnje u trenutku inicijalizacije pre prolaza kroz procesor, ili dok se skida informacija za proveru kroz jedan od periferala u trenutku inicijalnog koraka.
Pronalazak je ilustrovan u šematskom blok dijagramu IRD-a.
IRD, ili Integrisani prijemnik dekoder koji je predstavljen u ovom dijagramu, sastoji se od periferalnog dela sistema na koji je metod prema pronalasku primenjen, i na niže opisan način. Ovaj IRD obuhvata centralnu sabirnicu DB na koju su svi različiti moduli povezani. Centralni modul IRD se sastoji od CPU procesora koji ima zadatak da se brine o različitim procesima.
REC prijemnik prima tok podataka uključujući video i audio informacije, podake i izvršne aplikacije kroz različite puteve podrške kao što je kabl, Hertzian antena, satelitska antena, Internet ili druga poznata tehnologija. Ovaj REC prijemnik se povezuje na DC interfejs, koji je povezan na sabirnicu (DB).
Sledeće je takođe povezano na sabirnicu (DB):
- Multimedijalni proces MP specijalizovan u obradi video ili audio informacija, koje se šalju naizmenično monitoru VD i zvučncima AD; - test kanal TC, koji može biti povezan na ispitivač TEST za regulaciju i podršku
proizvodnje;
non-volatile memorija NVM, nezavisna od glavnog napajanja sa sopstvenim
izvorom; - interfejs INT za smart karticu, koja fizički prima smart karticu SC; - pomoćna memorija ili memoriska grupa TMEM; - modem MD, povezan na javnu mrežu NET, prihvatajući široko poznatu tehnologiju i podršku; - drugi procesori OP, DP sa različitim funkcijama prema potrebama korisnika, posebno oni koji se koriste u obradi podataka;
CPU je taj koji kontroliše ažuriranja softvera, kao primer koji će biti opisan. CPU ih prihvata ili odbija prema rezultatima testa koje nosi koristeći metod koji je predmet ovog pronalaska.
Ova IRD-ova verzija softvera CPU-a može da stići do IRD kroz prijemnik REC, kroz ispitivač TEST, kroz smart karticu SC ili kroz mrežu NET. U nastavku će biti opisan primer kako tok video i audio informacija stiže u IRD kroz REC prijemnik.
Skup podataka, predstavljajući novu verziju softvera koji stiže u IRD smešta se u privremenu memoriju TMEM IRD-a, sa servisnom informacijom, pošto bude proverena u odnosu na svoju autentičnost i integritet. Ovo dozvoljava kontrolnom centru da učita verziju softvera u veliki broj periferala, i da sprovodi bez-greške instalaciju kroz IRD.
Jednom pošto je IRD primio poruku podaci se razvdajaju i različiti elementi se smeštaju u privremenu TMEM memoriju. IRD obrađuje blokove M1 do Mn na isti način kao kada se prenose, ali po suprotnom redosledu. Jasno je da u slučaju gde se blokovi primaju u šifrovanoj formi, prva operacija je dešifrovati podatake javnom ključnom-šifrom PuK da se dobiju jasni podaci.
Sledeći korak uključuje sprovođenje jednosmerne funkcije H na blokove podataka M1 do Mn da bi dobili rezultat vrednosti Hy1 do Hyn. U slučaju kada greška prispe u memorijske blokove M1, M2, ...Mn za vreme poruke, ova greška se pojavljuju kod Hy koje su različite od Hx koji se sastoji od kontrolnog bloka i podataka M1 do Mn koji je odbačen.
Ovi rezultati se prenose na smart-karticu SC koja je zadužena za njihovu autentičnost. Kao što je ranije opisano, ova operacija sprovodi se kroz vezu sa kontrolnim centrom, ili trenutno ili nešto kasnije.
Primeri H funkcije su funkcije MD2, MD5 i SHA-1.
Prema drugom izvodjenju ovog pronalaska, jedinica koja sadrži podatke nema komunikacioni put sa kontrolnim centrom. Podaci se isporučuju u skladišnu jedinicu sa kontrolnom informacijom (R1) uključujući rezultat jednosmerne ili bez-kolizije funkcije, nazvanu Hash funkcija, sprovodeći na sve ili na deo podataka (M1 do Mn). Posebno u ovoj kontroli podataka (R1) je da u jednu ruku sadrži Hash funkciju za skup podataka uzet u razmatranje, dok su druge strane smešteni u šifrovanu formu k2(Hy). Skladišna jedinica ne može niti da ih razume niti da ih menja.
Za vreme verifikacione faze, skladišna jedinica prenosi informaciju za proveru do sigurnosne jedinice u šifrovanoj formi. Sigurnosna jedinica sadrži načine dešifrovanja informacija, posebno za izvlačenje rezultata iz hush funkcije (Hy).
Štaviše, prema prvom izvodjenju, skladišna jedinica sprovodi hash funckiju na podacima M1 do Mn, izračunavajući informaciju za proveru Hx i prenoseći je do sigurnosne jedinice za upoređivanje. U razmeni, sigurnosna jedinica šalje povratni podatak (R2) skladišnoj jedinici, uključujući rezultat upoređivanja.
Jedinica za skladištenje je onda zadužena da preuzme neophodne mere u slučaju gde podaci nisu autentični.
Prema drugom izvodjenju, izračunavanje informacije za proveru Hx sprovodi sigurnosna jedinica, koja u ovom slučaju prima podatke M1 do Mn od skladišne jedinice.
Prema jednom izvodjenju koji naje viši nivo garancije dokle god se uzimaju u obzir podaci koji se koriste, ključna šifra k3 se dodaje kontrolnom podatku (R1) da dešifruje podatke M1 do Mn.
Ovi podaci su u početku smešteni u šifrovanoj formi i Hash funkcija se pravi u šifrovanim podacima. Kada je provera integriteta podataka obavljena za sigurnosnu jedinicu i rezultat je pozitivan, sigurnosna jedinica, u povratnim podacima (R2) šalje skladišnoj jedinici, uključujući ključnu šifru k3 koja joj dozvoljava da dešifruje podatke M1 do Mn.
Prema varijaciji metoda opisanog iznad, sigurnosna jedinica ne šalje ključnu šifru k3, već ih skladišna jedinica šalje kao šifrovane podatke M1 do Mn u sigurnosnu jedinicu SC na dešifrovanje.
Na isti način kao u prethodnoj metodi, ova kontrola može se sprovesti u bilo koje vreme za vreme operacije u skladišnoj jedinici.
Kontrola podataka (R1) uključuje opisivač podataka D koji ukazuje skladišnoj jedinici kako da koristi podatak. Ovaj opisivač može biti u formi tabele sadržeći adrese i odredišta podataka. Na ovaj način neće biti moguće koristiti podatke bez opisivača, što se kasnije vraća skladišnoj jedinici samo ako je upoređivanje pozitivno.
Takođe je predviđeno da se garancija daje kontroli podataka (R1) koju potvrđuje onaj koji emituje podatake, u cilju da sačuva njihov trag u sigurnosnoj jedinici.
Claims (26)
1. Metod za proveru integriteta i autentičnosti skupa podataka koji je primljen (M1 do Mn) od jedinice za dekodiranje plaćene televizije, sastoji se od dekodera (IRD) i sigurnosne jedinice (SC), i takođe od načina komunikacije (NET, REC) sa kontrolnim centrom, uključujući naredne korake; - izračunavanje informacije za proveru (Hx) koja predstavlja rezultat jednosmerne i
bez-kolizije funkcije, sprovodi sve ili samo deo podataka (M1 do Mn);
karakterisan time da se, ovaj metod sastoji od: - prenošenja informacije za proveru (Hx) do sigurnosne jedinice (SC) i šifrovanje informacije za proveru (Hx) sa prvom ključnom-šifrom (k1); - slanja šifrovane kontrolne informacije k1 (Hx) kontrolnom centru; - dešifrovanja šifrovanih informacija za proveru k1(Hx) od strane kontrolnig centra, i njihovo upoređivanje sa referentnom vrednosti informacije za proveru (Hy); - prenošenja kontrolnih podataka (R) uključujući rezultat upoređivanja u šifrovanoj formi do sigurnosne jedinice (SC); - dešifrovanja šifrovanih rezultata upoređivanja sigurnosnom jedinicon (SC) i informisanje dekodera (IRD) o vrednosti podataka (M1 do Mn).
2. Metod prema patentnom zahtevu 1, karakterisan time što kontrolni centar šalje referentne vrednosti u šifrovanoj formi k2(Hy) sa kontrolnim podacima (R) do sigurnosnog modula (SC).
3. Metod prema patentnim zahtevima 1 i 2, karakterisan time što izračunavanje sprovodi dekoder (IRD), sa rezultatom koji se prenosi do sigurnosne jedinice (SC).
4. Metod prema patentnim zahtevima 1 do 3, karakterisan time što izračunavanje sprovodi sigurnosna jedinica (SC), a podaci (M1 do Mn) se prenose od dekodera (IRD) do sigurnosne jedinice (SC).
5. Metod prema patentnim zahtevima 1 do 4, karakterisan time što se sastoji od, uključujući korišćenje opisivača (D) za podatke (M1 do Mn) u kontroli podataka (R), dešifrujući kontrolu podataka (R) i prenoseći opisivač (D) do dekodera (IRD) ako je rezutat upoređivanja pozitivan, obradu podataka (M1 do Mn) dekoderom (IRD) prema smernicama sadržanim u opisivaču (D).
6. Metod prema patentnim zahtevima 1 do 5, karakterisan time što su podaci (M1 do Mn) propraceni vrednošću informacija (CRC.CS, H) za pomenute podatke, i u kojima sigurnosni modul (SC) prenosi ili ne do dekodera informacije za korištenje vrednosti informacija, za proveru podataka (M1 do Mn).
7. Metod prema patentnom zahtevu 6, karakterisan time što je ova vrednost informacije tipa CRC (periodičan redundantni kod), CS (provera zbira) ili Hush (nazvana jednosmerna i bez-kolizije funkcija).
8. Metod prema patentnim zahtevima 1 do 7, karakterisan time da uključuje globalnu informaciju za proveru (H'y) u kontroli podataka (R) koji predstavljaju rezultat jednosmerne i bez-kolizije funkcije, sprovodenu na sve ili samo na deo globalnih podataka (MO do Mn); ovi podaci su isti kao, ili uključuju, primljene podatke (M1 do Mn).
9. Metod prema patentnom zahtevu 8, karakterisan time što kontrola podataka (R) uključuje garanciju koja potvrđuje onaj koji emituje podatke (M1 do Mn).
10. Metod prema patentnom zahtevu 8, karakterisan time što se sastoji od periodičnog izračunavanja, ili kada se izračunavanje traži, vrednost (H'x) predstavlja rezultat tzv. jednosmerne i bez-kolizije funkcije, sprovedena na sve ili samo na deo globalnih podataka (MO do Mn), sa sigurnosnom jedinicom (SC) upoređujući rezultat (H'x) sa referentnom vrednošću (H'y).
11. Metod prema patentnom zahtevu 10, karakterisan time da se izračunavanja sprovode dekoderom (IRD), sa rezultatom izračunavanja (H'x) koji se sprovodi do sigurnosne jedinice (SC).
12. Metod prema patentnom zahtevu 10, karakterisan time da se izračunavanja sprovode putem sigurnosne jedinice (SC), sa podacima (MO do Mn) koji se prenose iz dekodera (IRD) do sigurnosne jedinice (SC).
13. Metod prema patentnim zahtevima 10 do 12, karakterisan time da se periodična izračunavanja sprovode na zahtev iz kontrolnog centra, iz sigurnosne jedinice, iz jedinice za testiranje (TEST) ili iz jednog od sredstva komunikacije (NET, REC).
14. Metod prema patentnim zahtevima 10 do 13, karakterisan time da se rezultat upoređivanja prenosi u pretplatnikovu generisanu poruku uobičajenu za funkcionisanje sistema.
15. Metod prema patentnim zahtevima 10 do 13, karakterisan time da se izračunata vrednost (H'x) prenosi do kontrolnog centra u pretplatnikovu generisanu poruku uobičajenu za funkcionisanje sistema, a svaka poruka sadrži deo izračunate vrednosti (H'x).
16. Metod prema jednom od prethodnih patentnih zahteva, karakterisan time da se prenos do kontrolnog centra sprovodi na različit način, prema rasporedu definisanom na pseudo-slučajan način u prethodno definisanim granicama.
17. Metod za proveru integriteta i autentičnosti skupa podataka (M1 do Mn) memorisan unutar jedinice za skladištenje podataka povezan sa sigurnosnom jedinicom (SC) uključuje sledeće korake: - prenos iz jedinice za skladištenje do sigurnosne jedinice (SC) kontrolnih podataka (R1) uključujući šifrovanu referentnu informaciju za proveru k1(Hy) predstavlja rezultat jednosmerne i bez-kolizije funkcije, sprovoden na sve ili samo na deo podatka (M1 do Mn); - izračunavanje informacije za proveru (Hx) koja predstavlja rezultat jednosmerne i bez-kolizije funkcije, sproveden na sve ili samo na deo podataka (M1 do Mn); - upoređivanje izračunatih vrednosti (Hx) sa dešifrovanom referentnom vrednosti (Hy) vrši se sigurnosnom jedinicom (SC) i transferom upravljanih podataka (R2) uključujući rezultat upoređivanja do jedinice za skladištenje.
18. Metod prema patentnom zahtevu 17, karakterisan time što činjenica da se izračunavanje prenosi od skladišne jedinice, sa rezultatom jedinice (Hx) do sigurnosne jedinice (SC).
19. Metod prema patentnom zahtevu 17, karakterisan time da se izračunavanje prenosi sigurnosnom jedinicom (SC) sa podacima (M1 do Mn) koji se prenose iz skladišne jedinice do sigurnosne jedinice (SC).
20. Metod prema patentnim zahtevima 17 do 19, karakterisan time da obuhvata, u
okviru kontrole podataka (R1), opisivač korišcenja (D) za podatke (M1 do Mn), i ako je rezutat upoređivanja pozitivan, šalje opisivač korišćenja (D) nazad u skladišnu jedinicu u dešifrovanoj formi da obradi podatke (M1 do Mn) skladišnom jedinicom prema smernicama sadržanim u opisivaču (D).
21. Metod prema patentnom zahtevu 20, karakterisan time da kontrola podataka (R1) uključujje garanciju koju potvrđuje onaj koji emituje podakte.
22. Metod prema patentnim zahtevima 17 do 21, karakterisan time da se sastoji od periodičnih izračunavanja, ili kada je zahtevano, vrednosti (Hx) predstavljaju rezultat tzv. jednosmerne ili bez-kolizije funkcije, sprovodeći sve ili samo deo podataka (M1 do Mm) sa sigurnosnom jedinicom (SC) upoređujući rezultat (Hx) sa referentnom vrednosti (Hy).
23. Metod prema patentnim zahtevima 17 do 22, karakterisan time što se sastoji od: - Skladišta za podatake (M1 do Mn) u šifrovanoj formi; - prenos do sigurnosne jedinice (SC) u kontroli podataka (R1) dešifrovanog ključa (k3) za podatke (M1 do Mn). - Ako je rezultat upoređivanja Hx=Hy pozitivan, dešifrovanje podataka (M1 do Mn) sa korištenjem ključne-cifre (k3).
24. Metod prema patentnom zahtevu 23, karakterisan time da se operacija dešifrovanja podataka (M1 do Mn) sprovodi skladišnom jedinicom (SC) a dešifrovani ključ (k3) se prenosi putem sigurnosne jedinice (SC).
25. Metod prema patentnom zahtevu 23 karakterisan time da se operacija dešifrovanja podataka (M1 do Mn) se sprovodi sigurnosnom jedinicom (SC) a podaci (M1 do Mn) se prenose od skladišne jedinice do sigurnosne jedninice.
26. Metod prema patentnim zahtevima 17 do 25 karakterisan time da uključuje, unutar kontrole podataka (R1), opisivač korišćenja (D) za podatke (M1 do Mn) da dešifruje kontrolne podatke (R1) i da prenese opisivač (D) do skladišne jedinice ako je rezultat upoređivanja pozitivan, da obradi podatake (M1 do Mn) skladišnom jedinicom prema vodećoj smernici koja se sadrži u opisivaču (D).
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CH143899 | 1999-08-04 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| YU90001A YU90001A (sh) | 2003-07-07 |
| RS49730B true RS49730B (sr) | 2008-04-04 |
Family
ID=4210473
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| YUP-900/01A RS49730B (sr) | 1999-08-04 | 2000-06-23 | Metod rada i uređaja koji garantuje integritet i autentičnost skupa podataka |
Country Status (39)
| Country | Link |
|---|---|
| US (2) | US6961429B1 (sr) |
| EP (1) | EP1201057B1 (sr) |
| JP (1) | JP4671088B2 (sr) |
| KR (1) | KR100782230B1 (sr) |
| CN (1) | CN1160904C (sr) |
| AP (1) | AP1496A (sr) |
| AR (1) | AR025013A1 (sr) |
| AT (1) | ATE286637T1 (sr) |
| AU (1) | AU769218B2 (sr) |
| BG (1) | BG64432B1 (sr) |
| BR (1) | BR0012987A (sr) |
| CA (2) | CA2381089C (sr) |
| CO (1) | CO5300514A1 (sr) |
| CZ (1) | CZ301928B6 (sr) |
| DE (1) | DE60017261T2 (sr) |
| DZ (1) | DZ3211A1 (sr) |
| EA (1) | EA003710B1 (sr) |
| EE (1) | EE200200055A (sr) |
| ES (1) | ES2235895T3 (sr) |
| GE (1) | GEP20033125B (sr) |
| HK (1) | HK1047205B (sr) |
| HR (1) | HRP20020101A2 (sr) |
| HU (1) | HU224845B1 (sr) |
| IL (2) | IL147589A0 (sr) |
| IS (1) | IS6188A (sr) |
| MX (1) | MXPA02000213A (sr) |
| MY (1) | MY130305A (sr) |
| NO (1) | NO332641B1 (sr) |
| OA (1) | OA12005A (sr) |
| PA (1) | PA8499301A1 (sr) |
| PL (1) | PL353208A1 (sr) |
| PT (1) | PT1201057E (sr) |
| RS (1) | RS49730B (sr) |
| SK (1) | SK1592002A3 (sr) |
| TR (1) | TR200200286T2 (sr) |
| TW (1) | TW540214B (sr) |
| UA (1) | UA66940C2 (sr) |
| WO (1) | WO2001011820A1 (sr) |
| ZA (1) | ZA200200124B (sr) |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2831757B1 (fr) * | 2001-10-26 | 2004-01-30 | Canal Plus Technologies | Procede de verification de recepteurs de television a controle d'acces et recepteur correspondant |
| CN100337442C (zh) * | 2003-06-27 | 2007-09-12 | 华为技术有限公司 | 一种在无线局域网中进行数据完整性保护的方法 |
| EP1826695A1 (en) * | 2006-02-28 | 2007-08-29 | Microsoft Corporation | Secure content descriptions |
| KR100765774B1 (ko) | 2006-01-03 | 2007-10-12 | 삼성전자주식회사 | 도메인 관리 방법 및 그 장치 |
| DE102006006868A1 (de) * | 2006-02-15 | 2007-08-16 | Zf Friedrichshafen Ag | Schalteinrichtung zur Schaltung eines Kraftfahrzeug-Getriebes |
| KR101079592B1 (ko) * | 2006-11-03 | 2011-11-04 | 삼성전자주식회사 | 디스플레이장치 및 그 정보갱신방법 |
| FI20075776A7 (fi) * | 2007-10-31 | 2009-05-01 | Cassidian Finland Oy | Päästä-päähän salattu viestintä |
| DE102010033229A1 (de) | 2010-08-03 | 2012-02-09 | Siemens Aktiengesellschaft | Verfahren und System zur manipulationssicheren Übertragung von Steuerdaten |
| US10191826B2 (en) * | 2016-03-23 | 2019-01-29 | Keysight Technologies Singapore (Holdings) Pte. Ltd. | Methods, systems, and computer readable media for providing an anticipated data integrity check |
| US10176068B2 (en) | 2016-11-29 | 2019-01-08 | Keysight Technologies Singapore (Holdings) Pte. Ltd. | Methods, systems, and computer readable media for token based message capture |
| CN109086612B (zh) * | 2018-07-06 | 2022-01-14 | 北京航空航天大学 | 一种基于硬件实现的嵌入式系统动态数据保护方法 |
| US11694758B2 (en) * | 2021-08-09 | 2023-07-04 | Micron Technology, Inc. | Changing scan frequency of a probabilistic data integrity scan based on data quality |
Family Cites Families (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| IL92310A (en) * | 1989-11-14 | 1994-05-30 | News Datacom Ltd | System for controlling access to broadcast transmissions |
| JPH0695591A (ja) * | 1991-04-19 | 1994-04-08 | Hiroichi Okano | 電子文書署名方法および装置 |
| US5448641A (en) * | 1993-10-08 | 1995-09-05 | Pitney Bowes Inc. | Postal rating system with verifiable integrity |
| CA2149067A1 (en) | 1994-06-22 | 1995-12-23 | Joseph Anton Bednar Jr. | User-identification and verification of data integrity in a wireless communication system |
| FR2729521A1 (fr) * | 1995-01-17 | 1996-07-19 | Thomson Consumer Electronics | Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre |
| US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
| JP3764198B2 (ja) * | 1996-03-04 | 2006-04-05 | 富士通株式会社 | 情報保護システム |
| JP2000514625A (ja) * | 1996-07-11 | 2000-10-31 | ジェムプリュス エス.セー.アー. | 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法 |
| JPH10200522A (ja) * | 1997-01-08 | 1998-07-31 | Hitachi Software Eng Co Ltd | Icカード利用暗号化方法およびシステムおよびicカード |
| EP1000509B1 (en) | 1997-08-01 | 2002-11-27 | Scientific-Atlanta, Inc. | Encryption device for use in a conditional access system |
| US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
| US6201798B1 (en) | 1997-11-14 | 2001-03-13 | Worldspace Management Corporation | Signaling protocol for satellite direct radio broadcast system |
| JPH11205767A (ja) * | 1998-01-16 | 1999-07-30 | Sony Corp | 受信装置及びデータ書換え方法 |
| US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
| US20010048669A1 (en) | 2000-04-14 | 2001-12-06 | Frank Kelly | System interfaces in a two-way satellite system |
| DE10031178A1 (de) | 2000-06-27 | 2002-01-17 | Siemens Ag | Verfahren sowie Vorrichtung zur Positionsbestimmung mindestens eines Teilnehmergeräts eines Funkkommunikationssystems |
-
2000
- 2000-06-23 UA UA2002020857A patent/UA66940C2/xx unknown
- 2000-06-23 KR KR1020027001517A patent/KR100782230B1/ko not_active Expired - Fee Related
- 2000-06-23 EA EA200200102A patent/EA003710B1/ru not_active IP Right Cessation
- 2000-06-23 DZ DZ003211A patent/DZ3211A1/xx active
- 2000-06-23 AU AU54175/00A patent/AU769218B2/en not_active Ceased
- 2000-06-23 RS YUP-900/01A patent/RS49730B/sr unknown
- 2000-06-23 TR TR2002/00286T patent/TR200200286T2/xx unknown
- 2000-06-23 EE EEP200200055A patent/EE200200055A/xx unknown
- 2000-06-23 HU HU0201567A patent/HU224845B1/hu not_active IP Right Cessation
- 2000-06-23 HR HR20020101A patent/HRP20020101A2/xx not_active Application Discontinuation
- 2000-06-23 HK HK02108612.9A patent/HK1047205B/zh unknown
- 2000-06-23 AT AT00938956T patent/ATE286637T1/de not_active IP Right Cessation
- 2000-06-23 CA CA2381089A patent/CA2381089C/en not_active Expired - Fee Related
- 2000-06-23 AP APAP/P/2002/002408A patent/AP1496A/en active
- 2000-06-23 US US10/031,178 patent/US6961429B1/en not_active Expired - Lifetime
- 2000-06-23 ES ES00938956T patent/ES2235895T3/es not_active Expired - Lifetime
- 2000-06-23 JP JP2001515576A patent/JP4671088B2/ja not_active Expired - Fee Related
- 2000-06-23 DE DE60017261T patent/DE60017261T2/de not_active Expired - Lifetime
- 2000-06-23 CN CNB00810056XA patent/CN1160904C/zh not_active Expired - Lifetime
- 2000-06-23 MX MXPA02000213A patent/MXPA02000213A/es active IP Right Grant
- 2000-06-23 PL PL00353208A patent/PL353208A1/xx not_active Application Discontinuation
- 2000-06-23 CZ CZ20020077A patent/CZ301928B6/cs not_active IP Right Cessation
- 2000-06-23 SK SK159-2002A patent/SK1592002A3/sk unknown
- 2000-06-23 PT PT00938956T patent/PT1201057E/pt unknown
- 2000-06-23 GE GEAP20006311A patent/GEP20033125B/en unknown
- 2000-06-23 CA CA002686435A patent/CA2686435A1/en not_active Abandoned
- 2000-06-23 OA OA1200200044A patent/OA12005A/en unknown
- 2000-06-23 EP EP00938956A patent/EP1201057B1/fr not_active Expired - Lifetime
- 2000-06-23 WO PCT/IB2000/000847 patent/WO2001011820A1/fr not_active Ceased
- 2000-06-23 IL IL14758900A patent/IL147589A0/xx active IP Right Grant
- 2000-06-23 BR BR0012987-9A patent/BR0012987A/pt not_active IP Right Cessation
- 2000-07-26 CO CO00056183A patent/CO5300514A1/es not_active Application Discontinuation
- 2000-08-01 TW TW089115425A patent/TW540214B/zh not_active IP Right Cessation
- 2000-08-02 AR ARP000103979A patent/AR025013A1/es active IP Right Grant
- 2000-08-02 MY MYPI20003522A patent/MY130305A/en unknown
- 2000-08-04 PA PA20008499301A patent/PA8499301A1/es unknown
-
2001
- 2001-11-29 IS IS6188A patent/IS6188A/is unknown
-
2002
- 2002-01-07 ZA ZA200200124A patent/ZA200200124B/en unknown
- 2002-01-13 IL IL147589A patent/IL147589A/en not_active IP Right Cessation
- 2002-01-14 BG BG106305A patent/BG64432B1/bg unknown
- 2002-01-29 NO NO20020460A patent/NO332641B1/no not_active IP Right Cessation
-
2005
- 2005-08-09 US US11/199,727 patent/US20050281406A1/en not_active Abandoned
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN110348853B (zh) | 一种基于标识认证的区块链离线交易方法和系统 | |
| US12200144B2 (en) | Method for upgrading certificate of POS terminal, server, and POS terminal | |
| EP0539726A2 (en) | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem | |
| CN110278115A (zh) | 热更新方法及装置 | |
| CN112165382A (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
| CN107368744A (zh) | 用于更新固件组件的方法以及测量和控制技术的设备 | |
| US11431476B2 (en) | Install time creation of forward error correction data and integrity checksums | |
| CN111131278A (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
| RS49730B (sr) | Metod rada i uređaja koji garantuje integritet i autentičnost skupa podataka | |
| US7281132B2 (en) | Using token-based signing to install unsigned binaries | |
| CN101807237B (zh) | 签名方法及装置 | |
| CN113158218A (zh) | 数据加密方法、装置及数据解密方法、装置 | |
| CN112231397A (zh) | 基于区块链的交易文件传递方法及装置 | |
| CN115543392A (zh) | 可信程序升级方法、装置、设备及存储介质 | |
| CN105516210A (zh) | 终端安全接入认证的系统及方法 | |
| CN111949996A (zh) | 安全私钥的生成方法、加密方法、系统、设备及介质 | |
| CN117850846B (zh) | 目标电子控制单元的升级方法、装置、设备及存储介质 | |
| CN114047947B (zh) | 一种双fpga架构电路板卡程序版本控制方法 | |
| CN108848094B (zh) | 数据安全验证方法、装置、系统、计算机设备及存储介质 | |
| CN114760111A (zh) | 基于区块链的文件保密方法及文件保密装置 | |
| CN117873502A (zh) | 一种场景资源包的加载方法、装置、设备及存储介质 | |
| CN115174063A (zh) | 软件许可生成、验证方法及装置 | |
| CN117909961A (zh) | 基于金融软件供应链的程序发布方法及装置 | |
| ITVI20080277A1 (it) | Metodo ed apparato per il controllo d'accesso e cifratura di dati basati sulla posizione usando sistemi di navigazione satellitare globali |