Централизованная шифровальная система и способ шифрования с высокой производительностью

Номер патента: 4077

Опубликовано: 25.12.2003

Авторы: Гюль Давид, Гросклод Николя

Скачать PDF файл.

Формула / Реферат

1. Централизованная система с высокой криптографической производительностью, локализованная в операционном центре и содержащая модуль (CM) управления и по меньшей мере один криптографический модуль (EM), отличающаяся тем, что каждый криптографический модуль содержит один или несколько интерфейсных модулей (IM), к которым присоединены один или несколько монолитных блоков (PIM) безопасности.

2. Система по п.1, отличающаяся тем, что монолитный блок (PIM) безопасности содержит по меньшей мере один вычислительный блок для выполнения криптографических функций, память, в которой хранятся криптографические ключи, и средство коммуникации с интерфейсным модулем.

3. Система по п.1 или 2, отличающаяся тем, что монолитный блок (PIM) безопасности установлен на интерфейсном модуле съемным образом.

4. Система по любому из пп.1-3, отличающаяся тем, что монолитный блок (PIM) безопасности выполнен в виде интеллектуальной карты.

5. Система по п.4, отличающаяся тем, что указанная карта выполнена в соответствии со стандартом ISO 7816.

6. Система по любому из предыдущих пунктов, отличающаяся тем, что монолитные блоки (PIM) безопасности содержат блоки криптографических вычислений различного типа, например, соответствующие алгоритмам RSA, DES, T-DES или IDEA.

7. Система по любому из предыдущих пунктов, отличающаяся тем, что модуль (CM) управления содержит список ресурсов, относящийся к указанным монолитным блокам (PIM) безопасности и включающий количество доступных блоков, их состояние, вариант выполнения и криптографическую производительность.

8. Криптографический способ централизованного шифрования/дешифрования данных, передаваемых между операционным центром и множеством пользовательских модулей, включающий в себя передачу операционным центром данных, подлежащих шифрованию или дешифрованию, в модуль (CM) управления, содержащий один или несколько интерфейсных модулей (IM), и передачу посредством указанных интерфейсных модулей (IM) данных, подлежащих шифрованию или дешифрованию, на один или несколько монолитных блоков (PIM) безопасности, обеспечивающих выполнение криптографических операций в зависимости от потока данных.

9. Криптографический способ по п.8, отличающийся тем, что предусматривает передачу одних и тех же данных для обработки в несколько монолитных блоков (PIM) безопасности, сравнение данных, возвращенных монолитными блоками (PIM) безопасности, и информирование внешнего объекта в случае обнаружения различий в значениях этих данных.

10. Криптографический способ по п.9, отличающийся тем, что предусматривает передачу данных для обработки в монолитные блоки (PIM) безопасности, установленные на различных интерфейсных модулях.

11. Криптографический способ по п.8, отличающийся тем, что предусматривает выполнение операций тестирования одним или несколькими временно не используемыми монолитными блоками (PIM) безопасности и сравнение полученного результата с контрольным результатом.

12. Криптографический способ по п.8, отличающийся тем, что предусматривает выполнение операций тестирования по меньшей мере тремя временно не используемыми монолитными блоками (PIM) безопасности и сравнение полученных результатов для оценки работоспособности указанных блоков.

13. Криптографический способ по любому из пп.8-12, отличающийся тем, что предусматривает контроль над монолитными блоками (PIM) безопасности с использованием списка ресурсов, хранящегося в модуле (CM) управления и включающего количество доступных блоков, их состояние, вариант выполнения и криптографическую производительность.

Рисунок 1

 

Текст

Смотреть все

1 Область техники, к которой относится изобретение Настоящее изобретение относится к централизованной криптографической процедуре и к централизованной криптографической системе, предназначенным преимущественно для приложений, требующих шифрования значительных информационных потоков. Уровень техники В распределенной системе обслуживания,например в системе платного телевидения с оплатой с помощью кредитной карты или с использованием средств Интернет, информация, которой обмениваются операционный центр и модули, установленные у пользователей (пользовательские модули), проходит через шифровальные (криптографические) средства для того,чтобы гарантировать подлинность и конфиденциальность данных. В зависимости от типа приложения, количество устанавливаемых пользовательских модулей может быть значительным. При этом каждый из этих модулей посылает информацию через концентратор в один или в несколько операционных центров, осуществляющих подтверждение подлинности и выполнение транзакций. Подобные операции основаны на использовании зашифрованных сообщений и нуждаются в шифровальных средствах, с одной стороны, для пользовательских модулей и, с другой стороны,для операционного центра. Нетрудно представить, что, в случае необходимости работы с большим количеством пользовательских модулей, шифровальные средства в операционном центре должны иметь высокую мощность, тогда как аналогичные средства пользовательских модулей, каждым из которых пользуется только один пользователь, не предъявляют подобных требований. По этой причине процессор, имеющийся на электронной (интеллектуальной) карте, способен обрабатывать данные на уровне пользовательского модуля, тогда как в операционном центре должны устанавливаться мощные компьютеры. Базовая проблема связана с доступом к ключам шифрования. В операционном центре шифровальные (криптографические) операции осуществляются в специализированном криптографическом модуле, в отношении которого обеспечению безопасности уделяется особое внимание. Модули подобного типа состоят из мощного процессора, который выполняет операции шифрования, и памяти, в которой записаны ключи шифрования. По соображениям безопасности данные модули либо находятся в защищенном объеме, таком как сейф или закрытое помещение, либо они помещены в специальный ящик, который, при открывании его любыми средствами, обеспечит стирание охраняемых данных. 2 Хотя подобные меры имеют несомненные достоинства, слабость модулей подобного типа связана с их электронной структурой, которая может оказаться уязвимой при обращении к ней оператора, обладающего дурными намерениями. Фактически, служащий, который располагает ключом от двери комнаты, где находятся криптографические модули, может легко получить доступ к памяти, в которой хранятся ключи шифрования. Подобное событие может стать катастрофическим для безопасности системы и подорвать доверие к поставщику соответствующей услуги. Более того, хотя подобные криптографические модули обладают высокой производительностью шифрования, они не имеют требуемой гибкости, когда необходимо обеспечить более высокую производительность. Так, необходимость повышения мощности на 10% требует удвоения криптографического модуля, что, по существу, соответствует увеличению производительности на 100%. Еще один аспект связан с модернизацией указанных модулей, что создает трудности для использования карт, специально разработанных для работы с этими модулями. Известно, что для осуществления операций декодирования в модуле подписчика могут быть использованы несколько интеллектуальных карт. Подобная конфигурация описана в документах"Functional Model of a Conditional Access System". Однако присутствие нескольких подобных карт на стороне приемника обусловлено необходимостью декодирования сообщений от нескольких источников, применяющих различные ключи шифрования и даже различные криптографические функции. Таким образом, использование нескольких карт не решает проблему обработки значительного потока данных, а только обеспечивает совместимость с различными стандартами. Сущность изобретения Изобретение направлено на решение задачи создания криптографического модуля, который обеспечивает высокую степень безопасности как на физическом, так и на логическом уровне, значительную гибкость с учетом требуемой производительности шифрования и легкость модернизации. Указанная задача полностью решается с помощью централизованной криптографической системы, содержащей модуль управления и, по меньшей мере, один криптографический модуль и характеризующейся тем, что каждый криптографический модуль содержит один или несколько интерфейсных модулей, на которых установлен один или несколько монолитных блоков безопасности. Монолитный блок безопасности представляет собой блок, который включает в себя все необходимые элементы для выполнения криптографических операций, расположенные на 3 едином носителе для того, чтобы обеспечить безопасность. Эти элементы, как правило, состоят из единственной интеллектуальной карты,которая имеет электронную или механическую защиту от проникновения. Однако под определение монолитные подпадают также и другие структуры, состоящие, например, из двух электронных чипов, при условии, что они прочно связаны друг с другом и предлагаются поставщиками в виде единого элемента. В соответствии с настоящим изобретением криптографический модуль содержит первый модуль управления, обеспечивающий контроль над вводом/выводом данных, подлежащих обработке. Данный модуль позволяет определить желательный поток криптографических данных и владеет информацией об имеющихся криптографических возможностях. Указанный модуль управления может быть материальным или логическим. Он содержит один или несколько интерфейсных модулей, на которых установлены монолитные блоки безопасности, обеспечивающие обработку данных. Каждый из подобных блоков состоит из криптографического вычислительного блока, памяти, хранящей, по меньшей мере, часть ключей шифрования, и средства коммуникации с интерфейсным модулем. Ключи в дешифрованном виде находятся только в блоках безопасности, которые, как уже было отмечено, обладают высоким уровнем безопасности. Данный уровень достигается благодаря тому, что каждый такой блок состоит из единственной стандартизованной карты, специально разработанной для этой цели. Структура указанных блоков не позволяет им достичь высокой производительности. По этой причине повышение производительности достигается использованием большого количества данных блоков. Чем значительнее возрастает заданный поток данных в криптографической системе,тем большим будет становиться количество данных узлов. Подобная конфигурация позволяет добиться большой гибкости по отношению к потоку криптографических данных в системе путем добавления блоков безопасности в зависимости от роста потребности. Кроме того, облегчается модернизация блоков по мере быстрого совершенствования технологии. Еще одно достоинство предложенного решения состоит в экономичности, поскольку указанные модули безопасности могут изготавливаться крупными партиями и, следовательно, иметь привлекательные цены. В соответствии с одним из вариантов осуществления изобретения блоки безопасности представляют собой интеллектуальные карты,отвечающие требованиям стандарта ISO 7816. Настоящее изобретение предусматривает также создание способа централизованной криптографической обработки данных, включающего передачу данных, подлежащих обра 004077 4 ботке, в криптографический модуль, содержащий один или несколько интерфейсных модулей, и передачу данных посредством указанных интерфейсных модулей на один или несколько монолитных блоков безопасности, осуществляющих криптографические операции в соответствии с поступающими данными. Согласно данному способу количество задействованных блоков безопасности зависит от требуемого потока данных к криптографическому модулю. Действительно, поскольку каждый блок не обладает мощностью, достаточной для выполнения большого количества криптографических операций в течение короткого времени, необходимо использовать несколько блоков безопасности. Модуль управления и интерфейсный модуль допускают параллельное использование ресурсов блоков безопасности. Одна из функций интерфейсного модуля состоит в управлении доступными ресурсами. В фазе инициализации интерфейсный модуль проводит инвентаризацию присоединенных к нему блоков безопасности, а также их характеристик. Формируемый файл ресурсов способен обеспечить распределение запросов в соответствии с характеристиками указанных блоков. Согласно еще одному варианту изобретения предложенный способ состоит в выполнении одних и тех же криптографических операций несколькими блоками безопасности и сравнение полученных результатов. Если результаты различаются, модуль управления посылает сигнал ошибки на пульт управления. Данный пульт может реагировать на это различными способами. Например, с помощью контрольного блока безопасности или нескольких блоков безопасности он может определить, какой именно блок безопасности является ответственным за данную ошибку, т.е. посылает сигнал,отличный от других. Результаты данного теста будут внесены в список ресурсов с тем, чтобы предотвратить дальнейшее использование дефектного блока(дефектных блоков). В гипотетическом случае, когда погрешность связана не с одним из блоков безопасности, а со всеми блоками одного интерфейсного модуля, параллельные криптографические операции выполняются двумя блоками безопасности, расположенными на двух различных интерфейсных модулях. Подобная ситуация реальна в связи с тем, что в интерфейсном модуле хранятся некоторые параметры, и их модифицирование может привести к сбою в работе всех связанных с ним блоков безопасности. Для того чтобы обеспечить правильное функционирование различных модулей, имеется возможность выполнения операций тестирования на всех неиспользуемых блоках безопасности. Подобные тестирования могут выполняться с использованием контрольных данных, результат обработки которых известен заранее. Аль 5 тернативно можно проводить параллельное тестирование нескольких модулей с использованием случайных данных и сравнением полученных результатов. Перечень фигур чертежей Изобретение станет более понятным из нижеследующего подробного описания, которое содержит ссылки на прилагаемые чертежи, приводимые в качестве неограничивающих примеров. На фиг. 1 представлена централизованная криптографическая система, соответствующая уровню техники. На фиг. 2 представлена криптографическая система согласно изобретению. Сведения, подтверждающие возможность осуществления изобретения На фиг. 1 схематично изображены различные части системы, которая обеспечивает шифрование в операционном центре. Данные, подлежащие шифрованию, поступают в общую шину, которая служит для передачи различной информации, необходимой для функционирования центра. Когда операционный центр устанавливает, что это необходимо, включается специализированная криптографическая система,которая представлена на фиг. 1 модулем СМ управления и криптографическим модулем ЕМ. Назначение модуля СМ управления состоит в том, чтобы служить фильтром для криптографического модуля ЕМ. Другими словами, модуль СМ обеспечивает защиту модуля ЕМ от внешних атак, производящихся через коммуникационную шину. Модуль ЕМ не рассчитан на отражение внутренней атаки, как физической,так и программной, например, со стороны оператора. Указанный модуль СМ управления после осуществления фильтрации данных посылает их в криптографический модуль ЕМ для обработки. Как уже упоминалось, криптографический модуль содержит мощные шифровальные средства для того, чтобы работать с большим потоком данных, поступающим на центральную шину. С этой целью в его памяти записаны легко читаемые ключи. В рассматриваемом примере данный модуль расположен в физически защищенном объеме для того, чтобы предотвратить извлечение ключей любым неуполномоченным лицом или модифицирование программного обеспечения в интересах данного лица. На фиг. 2 показана архитектура системы в соответствии с настоящим изобретением. Здесь также имеется модуль СМ управления, который действует как программный фильтр защиты от повреждений извне. Как показано на фиг. 2,данный модуль связан с несколькими интерфейсными модулями IМ. Эти модули снабжены программной защитой, т.е. некоторое количество операций (например, считывание) просто не может быть ими выполнено. С другой стороны,эти модули не имеют физической защиты. Дан 004077 6 ная функция оставлена для блоков РIМ безопасности. Каждый интерфейсный модуль IМ содержит несколько блоков РIМ для того, чтобы увеличить допустимый поток данных. Еще одной задачей указанного модуля СМ является направление запросов, поступающих с центральной шины, на блоки безопасности. Когда желаемая операция (например, кодирования) завершена, результат передается в модуль СМ,который информирует об этом тот объект, который потребовал проведение данной операции. Чтобы обеспечить распределение запросов, модуль СМ располагает списком имеющихся ресурсов. Когда обнаруживается ошибка, модуль,ответственный за эту ошибку, исключается из списка ресурсов. Нет необходимости в том, чтобы все блоки безопасности относились к одному и тому же типу. Некоторые блоки могут включать блок криптографических вычислений, основанный на алгоритме, отличном от используемых в других блоках. Например, некоторые блоки могут быть рассчитаны на алгоритм RSA, а другие - на алгоритмы типа DES или IDEA. Информация об этом содержится в списке ресурсов, хранящемся в модуле СМ. Этот модуль направляет запросы с учетом наличия и возможностей блоков безопасности. В соответствии с другим вариантом выполнения изобретения интерфейсные модули представляют собой карты типа РСI, а блоки безопасности являются интеллектуальными картами в соответствии со стандартом ISO 7816. Хотя настоящее изобретение относится,прежде всего, к кодированию данных, описанная архитектура в равной степени применима при декодировании потока данных. Действительно, представляется возможным, что на этапе оформления закупки передачи большое количество пользователей обратится в операционный центр, сформировав таким образом значительный поток данных, подлежащих декодированию. В этом случае блоки безопасности используются для проведения операций декодирования данных. ФОРМУЛА ИЗОБРЕТЕНИЯ 1. Централизованная система с высокой криптографической производительностью, локализованная в операционном центре и содержащая модуль (СМ) управления и по меньшей мере один криптографический модуль (ЕМ),отличающаяся тем, что каждый криптографический модуль содержит один или несколько интерфейсных модулей (IM), к которым присоединены один или несколько монолитных блоков(PIM) безопасности. 2. Система по п.1, отличающаяся тем, что монолитный блок (PIM) безопасности содержит по меньшей мере один вычислительный блок для выполнения криптографических функций, 7 память, в которой хранятся криптографические ключи, и средство коммуникации с интерфейсным модулем. 3. Система по п.1 или 2, отличающаяся тем,что монолитный блок (PIM) безопасности установлен на интерфейсном модуле съемным образом. 4. Система по любому из пп.1-3, отличающаяся тем, что монолитный блок (PIM) безопасности выполнен в виде интеллектуальной карты. 5. Система по п.4, отличающаяся тем, что указанная карта выполнена в соответствии со стандартом ISO 7816. 6. Система по любому из предыдущих пунктов, отличающаяся тем, что монолитные блоки (PIM) безопасности содержат блоки криптографических вычислений различного типа, например, соответствующие алгоритмамRSA, DES, T-DES или IDEA. 7. Система по любому из предыдущих пунктов, отличающаяся тем, что модуль (СМ) управления содержит список ресурсов, относящийся к указанным монолитным блокам (PIM) безопасности и включающий количество доступных блоков, их состояние, вариант выполнения и криптографическую производительность. 8. Криптографический способ централизованного шифрования/дешифрования данных,передаваемых между операционным центром и множеством пользовательских модулей, включающий в себя передачу операционным центром данных, подлежащих шифрованию или дешифрованию, в модуль (СМ) управления, содержащий один или несколько интерфейсных модулей (IM), и передачу посредством указанных интерфейсных модулей (IM) данных, подлежащих шифрованию или дешифрованию, на один или несколько монолитных блоков (PIM) 8 безопасности, обеспечивающих выполнение криптографических операций в зависимости от потока данных. 9. Криптографический способ по п.8, отличающийся тем, что предусматривает передачу одних и тех же данных для обработки в несколько монолитных блоков (РIМ) безопасности, сравнение данных, возвращенных монолитными блоками (РIМ) безопасности, и информирование внешнего объекта в случае обнаружения различий в значениях этих данных. 10. Криптографический способ по п.9, отличающийся тем, что предусматривает передачу данных для обработки в монолитные блоки(PIM) безопасности, установленные на различных интерфейсных модулях. 11. Криптографический способ по п.8, отличающийся тем, что предусматривает выполнение операций тестирования одним или несколькими временно не используемыми монолитными блоками (PIM) безопасности и сравнение полученного результата с контрольным результатом. 12. Криптографический способ по п.8, отличающийся тем, что предусматривает выполнение операций тестирования по меньшей мере тремя временно не используемыми монолитными блоками (PIM) безопасности и сравнение полученных результатов для оценки работоспособности указанных блоков. 13. Криптографический способ по любому из пп.8-12, отличающийся тем, что предусматривает контроль над монолитными блоками(PIM) безопасности с использованием списка ресурсов, хранящегося в модуле (СМ) управления и включающего количество доступных блоков, их состояние, вариант выполнения и криптографическую производительность.

МПК / Метки

МПК: H04N 7/16

Метки: производительностью, способ, централизованная, шифрования, шифровальная, система, высокой

Код ссылки

<a href="https://eas.patents.su/5-4077-centralizovannaya-shifrovalnaya-sistema-i-sposob-shifrovaniya-s-vysokojj-proizvoditelnostyu.html" rel="bookmark" title="База патентов Евразийского Союза">Централизованная шифровальная система и способ шифрования с высокой производительностью</a>

Похожие патенты