Определение подлинности данных в системе передачи цифровых данных

 

Способ удостоверения подлинности данных, передаваемых в системе передачи цифровых данных, отличающийся организацией и удостоверением подлинности данных перед передачей в иерархическую структуру из по меньшей мере одного блока корневого каталога, блока подкаталога и блока файла, причем к данным файла применяют алгоритм удостоверения подлинности, а соответствующее файлу удостоверяющее подлинность значение сохраняют в ссылающемся на файл блоке подкаталога, причем к этому удостоверяющему подлинность файла значению, в свою очередь, применяют алгоритм удостоверения подлинности, а соответствующее подкаталогу удостоверяющее подлинность значение сохраняют в ссылающемся на подкаталог корневом каталоге. Другие аспекты изобретения касаются удостоверения подлинности второго корневого каталога путем генерирования второго удостоверяющего подлинность значения и удостоверения подлинности данных перед инкапсуляцией в таблицы или секции транспортного потока. Технический эффект, достигаемый изобретением, состоит в обеспечении проверки целостности данных и удостоверении подлинности программного обеспечения, предоставляемого несколькими операторами вещания. 4 с. и 20 з.п.ф-лы, 7 ил.

Текст описания в факсимильном виде (см. графическую часть).

Формула изобретения

1. Способ удостоверения подлинности данных, передаваемых в системе передачи цифровых данных, отличающийся тем, что упомянутые данные перед передачей организуют в иерархическую структуру из по меньшей мере одного блока корневого каталога, блока подкаталога и блока файла, к данным файла применяют алгоритм удостоверения подлинности, и соответствующее удостоверяющее подлинность файла значение сохраняют в ссылающемся на данный файл подкаталоге, к этому удостоверяющему подлинность файла значению, в свою очередь, применяют некоторый алгоритм удостоверения подлинности и соответствующее удостоверяющее подлинность подкаталога значение сохраняют в ссылающемся на данный подкаталог корневом каталоге.

2. Способ по п.1, отличающийся тем, что удостоверение подлинности данных файла выполняется путем применения алгоритма хеширования к некоторым или ко всем данным данного файла и полученное в результате значение хеш-функции сохраняется как удостоверяющее подлинность файла значение в ссылающемся на данный файл подкаталоге.

3. Способ по п.2, отличающийся тем, что упомянутый алгоритм хеширования является криптографически защищенным алгоритмом, который генерирует практически уникальное значение хеш-функции, исходя из заданного набора данных.

4. Способ по любому из предшествующих пунктов, отличающийся тем, что удостоверение подлинности файловых данных для множества файлов выполняется путем применения алгоритма хеширования к объединенным данным множества файлов, с генерированием единственного значения хеш-функции.

5. Способ по любому из предшествующих пунктов, отличающийся тем, что удостоверение подлинности подкаталога выполняется путем применения алгоритма хеширования по меньшей мере к упомянутому удостоверяющему подлинность файла значению и полученное в результате значение хеш-функции сохраняется как удостоверяющее подлинность подкаталога значение в ссылающемся на данный подкаталог корневом каталоге.

6. Способ по любому из предшествующих пунктов, отличающийся тем, что удостоверение подлинности множества подкаталогов выполняется путем применения алгоритма хеширования к объединению удостоверяющих подлинность файлов значений из множества подкаталогов, с генерированием единственного значения хеш-функции.

7. Способ по любому из предшествующих пунктов, отличающийся тем, что к, по меньшей мере, некоторым из данных, хранящихся в корневом каталоге, применяют секретный ключ алгоритма шифрования и полученное в результате зашифрованное значение сохраняют в корневом каталоге.

8. Способ по п.7, отличающийся тем, что упомянутые зашифрованные данные соответствуют цифровой подписи, сгенерированной с использованием секретного ключа алгоритма шифрования, которая может быть проверена с использованием соответствующего открытого ключа.

9. Способ по любому из предшествующих пунктов, отличающийся тем, что зависимый блок включает в себя некоторое зашифрованное значение, сгенерированное секретным ключом, и удостоверяющее подлинность значение для этого блока вычисляется, исходя из результатов применения алгоритма удостоверения подлинности к упомянутому зашифрованному значению, и сохраняется в блоке, ссылающемся на упомянутый зависимый блок.

10. Способ по п.9, отличающийся тем, что значение подписи для упомянутого зависимого блока генерируется с помощью алгоритма шифрования и к этому значению подписи применяют алгоритм хеширования для генерирования упомянутого удостоверяющего подлинность значения.

11. Способ по п.9 или 10, отличающийся тем, что упомянутым зависимым блоком является блок подкаталога или файла.

12. Способ по п.9 или 10, отличающийся тем, что упомянутым зависимым блоком является блок второго корневого каталога.

13. Способ по любому из предшествующих пунктов, отличающийся тем, что упомянутые блоки соответствуют множеству файлов данных, инкапсулированных в содержащие данные секции или таблицы, инкапсулируемые затем в пакеты данных для образования транспортного потока.

14. Способ по п.13, отличающийся тем, что упомянутые блоки предпочтительно соответствуют объектам данных, форматированным согласно стандарту DSMCC.

15. Способ по п.13 или 14, отличающийся тем, что упомянутые блоки инкапсулированы в таблицы и пакеты, отвечающие требованиям стандарта MPEG.

16. Способ удостоверения подлинности первого и второго наборов связанных блоков данных, передаваемых в системе передачи цифровых данных, отличающийся тем, что один блок из первого набора блоков содержит подпись, генерируемую секретным ключом, применяемым к упомянутому первому блоку, подлинность по меньшей мере значения этой подписи удостоверяют алгоритмом удостоверения подлинности, а удостоверяющее подлинность значение сохраняют в блоке упомянутого второго набора блоков, ссылающемся на упомянутый первый блок.

17. Способ по п.16, отличающийся тем, что упомянутое зашифрованное значение соответствует цифровой подписи, сгенерированной секретным ключом, примененным к по меньшей мере некоторым из данных в соответствующем блоке.

18. Способ по п.16 или 17, отличающийся тем, что упомянутые блоки данных соответствуют множеству файлов данных, инкапсулированных в содержащие данные секции или таблицы, инкапсулируемые затем в пакеты данных для образования транспортного потока.

19. Способ удостоверения подлинности данных, передаваемых в системе передачи цифровых данных, отличающийся тем, что данные организовывают в виде последовательности файлов данных и удостоверяют подлинность файлов независимо от операции или операций форматирования и инкапсуляции данных и перед этой операцией или операциями, используемыми упомянутой системой передачи цифровых данных для подготовки данных к передаче в транспортном потоке пакетов.

20. Способ по п.19, отличающийся тем, что удостоверение подлинности данных выполняется перед инкапсуляцией данных в последовательность таблиц, которые затем инкапсулируют в пакеты данных транспортного потока пакетов.

21. Способ по любому из предшествующих пунктов, отличающийся тем, что упомянутая система передачи цифровых данных соответствует системе цифрового телевидения.

22. Способ проверки принимаемых данных, переданных в системе передачи цифровых данных в соответствии с любым из пп.1-15, отличающийся тем, что принимающий декодер применяет к данным файла алгоритм удостоверения подлинности и сравнивает полученное значение с удостоверяющим подлинность значением, хранящимся в ссылающемся на данный файл подкаталоге, а также применяет по меньшей мере к упомянутому удостоверяющему подлинность файла значению, хранящемуся в упомянутом подкаталоге, алгоритм удостоверения подлинности и сравнивает полученное в результате значение с соответствующим удостоверяющим подлинность подкаталога значением, содержащимся в корневом каталоге, ссылающемся на данный подкаталог.

23. Способ проверки принимаемых данных, переданных в системе передачи цифровых данных в соответствии с любым из пп.16-18, отличающийся тем, что декодер проверяет значение подписи первого блока, используя соответствующий открытый ключ, а также проверяет упомянутое удостоверяющее подлинность значение, содержащееся в упомянутом блоке упомянутого второго набора блоков, применяя алгоритм удостоверения подлинности к по меньшей мере упомянутому значению подписи.

24. Способ проверки принимаемых данных, переданных в системе передачи цифровых данных в соответствии с любым из пп.19-21, отличающийся тем, что операция проверки данных выполняется после того, как файл данных был восстановлен декодером из инкапсулированных и форматированных данных, переданных системой передачи цифровых данных.

РИСУНКИ

Рисунок 1, Рисунок 2, Рисунок 3, Рисунок 4, Рисунок 5, Рисунок 6, Рисунок 7, Рисунок 8, Рисунок 9, Рисунок 10, Рисунок 11, Рисунок 12, Рисунок 13, Рисунок 14, Рисунок 15, Рисунок 16, Рисунок 17, Рисунок 18, Рисунок 19, Рисунок 20, Рисунок 21, Рисунок 22, Рисунок 23, Рисунок 24, Рисунок 25, Рисунок 26, Рисунок 27, Рисунок 28, Рисунок 29, Рисунок 30, Рисунок 31, Рисунок 32, Рисунок 33, Рисунок 34, Рисунок 35, Рисунок 36, Рисунок 37

TK4A - Поправки к публикациям сведений об изобретениях в бюллетенях "Изобретения (заявки и патенты)" и "Изобретения. Полезные модели"

Страница: 604

Напечатано: 15. …упомянутые блоки инкапсулированы в таблицы…

Следует читать: 15. …упомянутые блоки инкапсулируют в таблицы…

Номер и год публикации бюллетеня: 18-2004

Номер и год публикации бюллетеня: 11-2004

Извещение опубликовано: 27.06.2004        



 

Похожие патенты:

Изобретение относится к области идентификации пользователей в различных системах обслуживания и выдачи им соответствующих полномочий, включая подтверждение платежеспособности или стойкой репутации

Изобретение относится к области вычислительной техники, а именно к средствам защиты информации от несанкционированного доступа в электронных вычислительных системах (машинах), локальных вычислительных сетях (ЛВС) на базе персональных электронных вычислительных машин (ПЭВМ)

Изобретение относится к способу аутентификации по меньшей мере одного пользователя при обмене данными по меньшей мере между двумя пользователями, при котором первому пользователю от второго пользователя передаются первые данные

Изобретение относится к способам определения подлинности объекта по информации об этом объекте и может быть использовано для однозначного определения подлинности различных объектов, в том числе подакцизных товаров, аудио-, видеопродукции, произведений искусства

Изобретение относится к вычислительной технике, информатике и кибернетике, в частности к системам идентификации объектов, и предназначено для применения в системах управления кодовыми замками

Изобретение относится к устройствам для формирования электронных подписей

Изобретение относится к области криптографии, а именно к аутентификации объектов, и может быть использовано в качестве отдельного элемента при построении систем аутентификации, предназначенных для опознавания корреспондентов в сетях связи

Изобретение относится к области криптографии, а именно к аутентификации объектов, и может быть использовано в качестве отдельного элемента при построении систем аутентификации, предназначенных для опознавания корреспондентов в сетях связи

Изобретение относится к устройствам для взаимной аутентификации двух блоков обработки данных
Изобретение относится к вычислительной технике и может найти применение в автоматизированных системах предоставления Интернет-услуг

Изобретение относится к области обеспечения защиты информации, передаваемой по сетям связи, в частности обеспечения конфиденциальности передаваемых сообщений в системах цифровой радиосвязи, спутниковой связи, сотовой связи и вычислительных сетях

Изобретение относится к области электросвязи и информационных технологий, а именно к технике защиты подлинности сообщений, таких как преобразованные к цифровому виду речевые, звуковые, музыкальные, телевизионные, факсимильные и подобные сообщения

Изобретение относится к интеллектуальным картам и коммуникационным сетям, в частности к мобильному телефону

Изобретение относится к средствам защиты информационных систем от несанкционированного доступа

Изобретение относится к средствам защиты для обеспечения доступа к устройству или информации в устройстве

Изобретение относится к электросвязи и может быть использовано в системах обнаружения атак с целью оперативного выявления и блокирования несанкционированных воздействий в вычислительных сетях, в частности в сети передачи данных (СПД) типа "Internet"

Изобретение относится к системам и способу управления передачей ключей расшифровки или доступа к зашифрованной информации

Изобретение относится к средствам доступа к объектам
Наверх