CN1783779A - 数字传输系统中数据的鉴别 - Google Patents

数字传输系统中数据的鉴别 Download PDF

Info

Publication number
CN1783779A
CN1783779A CNA2004100431070A CN200410043107A CN1783779A CN 1783779 A CN1783779 A CN 1783779A CN A2004100431070 A CNA2004100431070 A CN A2004100431070A CN 200410043107 A CN200410043107 A CN 200410043107A CN 1783779 A CN1783779 A CN 1783779A
Authority
CN
China
Prior art keywords
data
file
value
subdirectory
decoder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100431070A
Other languages
English (en)
Other versions
CN1783779B (zh
Inventor
J·B·G·M·贝伊奎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Digital Madison Patent Holding SAS
Original Assignee
Canal Plus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canal Plus SA filed Critical Canal Plus SA
Publication of CN1783779A publication Critical patent/CN1783779A/zh
Application granted granted Critical
Publication of CN1783779B publication Critical patent/CN1783779B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23614Multiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • H04N21/4586Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/818OS software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Dc Digital Transmission (AREA)
  • Burglar Alarm Systems (AREA)
  • Near-Field Transmission Systems (AREA)
  • Television Systems (AREA)

Abstract

鉴别在数字传输系统中发送的数据的一种方法,其特征在于,在发送之前将此数据组成与鉴别为至少一个根目录单元(75)、子目录单元(76)与文件单元(77)的分级,利用鉴别算法作用于文件(77)中的数据并将相关文件鉴别值(82)存储在有关子目录单元(77)中,又利用鉴别算法作用于此文件鉴别值(82)并将相关子目录鉴别值(79)存储在有关根目录中。本发明的其他方面涉及利用第二鉴别值(83)的生成鉴别第二根目录(78)和在封装在传送流的表或部分中之前数据的鉴别。

Description

数字传输系统中数据的鉴别
技术领域
本发明涉及在数字传输系统中发送数据的鉴别方法。
背景技术
数字数据的广播传输在付费TV系统的领域中是公知的,在这些系统中通常利用卫星/有线链路发送扰频的视听信息给许多用户,每个用户拥有能解扰发送的节目以便随后观看的解码器。地面数字广播系统也是公知的。除了或以及视听数据之外,近来的系统也使用广播链路来发送其他数据,发送诸如计算机程序或交互应用程序给解码器或连接的PC。
应用数据传输所具有的一个具体问题在于:需要验证任何这样的数据的完整性与起源。由于这种类型的数据可以用于重新配置解码器,以及实施任何数量的交互式应用程序,所以接收的数据是完整的并且识别为从公知的信号源中始发是必不可少的。否则,与下载不完整数据相关的操作问题以及此解码器对于第三方等的侵袭变得不设防的危险可能出现。
鉴别这样的数据的以前尝试集中在分组流中数据的封装或格式化级别上的验证。例如,欧洲专利申请EP0752786描述一种系统,在此系统中数据封装在一系列模块中或使用与MPEG标准相关的术语封装在一系列表或部分中,然后将这些表或部分封装在MPEG传送流的分组中。
相对制表数据、例如包含具有用于那个应用程序的数据的所有表的一个列表的目录表,和与每个表相关以允许表数据的以后验证的散列值的表一起执行鉴别操作。此目录表自身可以在发送之前进行标记,以使不改变这些散列与特征标记不可以修改此目录表以及相关表中的信息。
这样的公知系统的问题在于其不适于处理更复杂的数据组成结构。具体地,包含每个相关表的完整散列值表的单个目录表的使用意味着:这样的系统不容易适用于处理大的或可变数量的表。
由于单个MPEG目录表链接所有的表,并且由于在格式化表中的数据以便分组封装与广播的阶段上完成这些鉴别操作,所以此系统同样不适于允许由许多广播操作者提供的软件的鉴别。此操作通常在单独的操作者的控制下完成。
发明内容
根据本发明的第一方面,提供鉴别在数字传输系统中发送的数据的一种方法,其特征在于,在发送之前将此数据组成为至少一个根目录单元、子目录单元与文件单元的分级(hierarchy),利用鉴别算法作用于文件中的数据,并将一个文件鉴别值存储在有关(referring)子目录中,此文件鉴别值与所述数据相关,又利用鉴别算法作用于此文件鉴别值并将相关的子目录鉴别值存储在有关根目录中。
本发明还提供验证在数字传输系统中发送的接收数据的一种方法,其中接收解码器利用鉴别算法作用于文件中的数据并将所得到的值与存储在有关子目录中的鉴别值进行比较,而且还利用鉴别算法至少作用于存储在此子目录中的文件鉴别值并将随后得到的值与存储在有关根目录中的相关子目录鉴别值进行比较。
不同于其中单个表目录涉及所有的相关表的公知系统,分级的每个步骤上多级结构与鉴别算法的应用程序的一起使用提供安全与模块化的数据结构。由于利用根目录中的相应值在上一级上依次鉴别子目录中的文件鉴别值,所以不改变较高级上的鉴别值不可能改变较低级上的一个元素(并且反之亦然)。
最好,通过对一些或所有文件数据应用散列算法来完成文件数据的鉴别,将所得到的散列值作为文件鉴别值存储在此有关子目录中。同样地,通过对此文件鉴别值(和其他的数据,如果需要的话)应用散列算法可以完成子目录的鉴别,将所得到的散列值作为子目录鉴别值存储在此有关根目录中。
例如,可以设想其他的实施例,其中根据加密算法和用作存储在此子目录中的鉴别值的密钥(或其识别密钥号码)来加密文件数据。此文件密钥又可以进行加密,并且将此加密密钥作为鉴别值等存储在此根目录中。虽然是可能的,但此实施例由于生成加密密钥值所必需的操作增加的复杂性而使之实施相当复杂。
相反地,使用散列算法来完成每个模块的鉴别使之能够实现每个模块完整性的特别简单与快速的检验。在一个实施例中,可以使用诸如检查和计算的简单散列算法。然而,这不能检测伪造,这是因为其确定消息的任何改变如何影响此散列值相对简单。
最好,此散列算法对应于从给定的一组数据中生成基本上唯一的散列值的密码安全算法。可以用于此目的的合适的散列算法例如包括消息消化版本5(MD5)算法或安全散列算法(SHA)。
有益地,通过对来自多个文件的数据累积应用散列算法以生成单个散列值来完成多个文件的文件数据的鉴别。同样地,可以通过对来自多个子目录的文件鉴别值的累积(和其他数据,如果希望的话)应用散列算法以生成单个散列值来完成许多子目录的鉴别。
累积散列方法的使用覆盖在较低层上的多个数据模块(文件、子目录等)与例如为每个模块存储单独散列值的表的系统相比进一步使系统简化。这又使此系统能够减少每个级上所需的计算步骤并减少存储在上层中的鉴别数据的规模。
在使用散列算法来鉴别每个层的实施例的情况中,此系统将是“开放的”,即,所有的散列值将可读到根目录上。由于散列算法是公众可获得的,所以从理论上第三方不检测是否同时也改变子目录与根目录层上相应的散列值时能改变例如存储在文件层上的数据。
为避免此,利用加密算法的保密密钥作用于在此根目录中的至少一些数据并将得到的加密值存储在此根目录中。最好,此加密值对应于数字特征标记。用于此目的的合适的专用/公用密钥算法包括例如RSA算法。
有益地,利用此保密密钥加密以生成存储在此根目录中的特征标记的数据包括至少一个或多个子目录鉴别值。然而,设想标记除子目录鉴别值之外的根目录中的数据以“关闭”此系统是可能的。
作为特征标记生成的一个选择,对整个或部分根目录可以只进行加密或扰频,接收机拥有等效的密钥来解密加密的根目录数据。在这种情况中,可以使用诸如DES的对称密钥算法。
如将明白的,虽然上面已经结合两个分级电平描述了鉴别处理,但可以对其他的有关文件、子目录、根目录等无限地完成类似的鉴别步骤。
同样地,虽然为语言简洁起见而将此结构定义为根目录/子目录/文件,但除了利用两个上层单元安排到较低层单元之外,不假定层中每个单元的具体特征。如所理解的,此数据结构可以同样只是根目录/子目录/第二根目录或任何其他组合。
下面描述的实施例集中在较低层中的单元,即目录或子目录所涉及的。如将变得清楚的,虽然从上层指向此单元,但此单元自身可以是目录单元、子目录单元等。
在一个实施例中,一个有关单元包括利用密钥生成的加密值,用于此单元的鉴别值根据有关此加密值的鉴别算法的结果进行计算并存储在此有关单元中。具体地,如同上述的等效根目录实施例一样,可以标记有关单元,用于那个单元的鉴别值计算为有关那个特征标记的散列函数的结果。
例如,此有关单元可以对应于文件或子目录。然而,此实施例特别适于其中此有关单元是用于另一组数据(例如,不同起源的数据)的根目录并且此有关根单元也包括特征标记的情况。在这种情况中,第一操作者能组合并标记数据到此根目录的层上。
此后,第二操作者不知道此加密密钥时能查阅此数据,任何链路只利用此有关根目录中的特征标记的散列值在此有关单元中进行鉴别。两组数据的鉴别当然只对于拥有验证这两个根目录中的特征标记所必需的密钥的接收机是可能的。
如上所述,本发明可以应用于任何组的多级数据单元。本发明甚至可以应用于传送流中表或分组的构造,如果在分组流中能提供多层的根目录、子目录、文件等的话。然而,此发明特别适于其中这些单元对应于封装在数据表或部分中的一组数据文件的情况,这些表此后封装在数据分组中以形成传送流。
不同于分组或表级别上的鉴别,此实施例使鉴别数据的组合与其在传送流中的封装之间能完全独立并且又有助于在由单个广播操作者控制的传送流中从不同的源中提供软件。根据此实施例鉴别的数据甚至可以通过不同的发送路由(例如,双向电信链路或卫星链路)进行发送,使用选择的封装格式来发送此数据。
数据单元最好对应于根据DSMCC标准格式化的数据目标。在一个实施例中,此后根据MPEG标准将这些数据目标封装在表与分组中。
根据本发明的第二方面,提供鉴别在数字传输系统中发送的第一与第二组链接数据单元的一种方法,其特征在于,第一组单元之一包括利用作用于那个第一单元的密钥生成的特征标记,利用鉴别算法来至少鉴别此特征标记值并将此鉴别值存储在第二组单元之中涉及那个第一单元的一个单元中。
根据本发明的第三方面,提供鉴别在数字传输系统中发送的数据的一种方法,其特征在于,将数据组成为一系列数据文件,独立于并在由此数字传输系统用于准备数据以便在分组传送流中发送的数据的格式化与封装级之前在文件之间完成鉴别。
具体地,可以在表或部分中的格式化之前完成鉴别,这些表随后封装在传送分组流的数据分组中。
如上所述,在准备发送数据之前采用的鉴别处理的使用具有此后可以利用任意数量的信道诸如广播信道或电信信道为此数据选择路由至接收机而不改变此鉴别处理的效果。同样地,一旦接收机或解码器已从与此传输路由相关的格式中重新构造这些数据文件,则可以独立于选择的传输模式对此数据进行验证。
本发明的第一方面及其最佳实施例的任何或所有特征当然可以与本发明的第二和第三方面进行组合。
上面已经结合用于在发送之前生成鉴别数据的步骤描述了本发明,其最广泛与最佳实施例中的本发明同样适用于在用于验证此数据的接收机上完成的相反步骤。
在其广播方面中,本发明可以应用于任何数字传输系统。然而,本发明最好应用于数字电视系统并且具体应用于传送在此数字电视系统的接收机/解码器中使用的应用软件的数据模块。
如在此所使用的,术语“数字传输系统”包括用于发送或广播例如主要视听或多媒体数字数据的任何传输系统。虽然本发明特别可应用于广播数字电视系统,但本发明也可以应用于用于多媒体因特网应用的固定电信网络、应用于闭路电路电视等等。如将明白的,术语“数字电视系统”例如包括任何卫星、地面、电缆与其他系统。
本发明中使用的术语“接收机/解码器”或“解码器”可以不是用于接收可以利用某一其他装置广播或发送的编码或未编码信号(例如,电视和/或无线电信号)的接收机。此术语也可以不是用于解码接收信号的解码器。这样的接收机/解码器的实施例可以包括与用于解码例如“置顶盒”中接收信号的接收机构成一体的解码器,这样的解码器与物理上独立的接收机一起作用,或这样的解码器包括附加的功能,诸如万维网浏览器和/或与诸如视频记录器或电视机的其他装置构成一体。
术语MPEG指由国际标准组织工作组“运动图象专家组”制定的数据传输标准,而且具体但不专指为数字电视应用制定并在文件ISO13818-1、ISO 13818-2、ISO 13818-3与ISO 13818-4中提出的MPEG-2标准。在本发明申请的文本中,此术语包括可应用于数字数据传输领域的MPEG格式的所有变化、修改或发展。
术语DSMCC指在MPEG文件与在当前文件ISO 13818-6中描述的数据文件格式标准。
附图说明
现在将仅利用示例结合附图描述本发明的优选实施例,其中:
图1表示与本发明一起使用的数字电视系统的示意图;
图2表示图1的系统的解码器的结构;
图3表示MPEG广播传送流内许多组成部分的结构;
图4表示软件应用划分为许多MPEG表;
图5表示DSMCC数据文件与最终产生的MPEG表之间的关系;
图6表示DSMCC的上下文中定义的客户机、服务器、网络管理者关系;
图7表示本发明的这个实施例中鉴别的目录、子目录与文件目标。
具体实施方式
根据本发明的数字电视系统1的概图表示在图1中。本发明包括使用公知的MPEG-2压缩制式来发送压缩的数字信号的最常规的数字电视系统2。更具体地,广播中心中的MPEG-2压缩器3接收数字信号流(一般为视频信号流)。此压缩器3利用链路5连接到多路复用器与扰频器4。
此多路复用器4接收多个其他的输入信号、组合传送流并通过链路7发送压缩的数字信号给广播中心的发射机6,此链路7当然能采用各种形式,包括电信链路。发射机6通过上行链路8向卫星转发器9发送电磁信号,在此转发器中这些信号进行电子处理并通过理论上的下行链路10广播给常规以终端用户拥有或租用的抛物面反射器形式的地球接收机12。由接收机12接收的信号发送给终端用户拥有或租用并连接到终端用户的电视机14的综合接收机/解码器13。此接收机/解码器13将压缩的MPEG-2信号解码为用于此电视机14的电视信号。
用于数据传输的其他传送信道当然是可能的,诸如地面广播、有线传输、组合的卫星/电缆链路、电话网络等。
在多信道系统中,此多路复用器4处理从许多并行信号源中接收的音频与视频信息并与发射机6交互作用以便沿着相应数量的信道广播此信息。除了视听信息之外,消息或应用程序或任何其他类型的数字数据可以与发送的数字音频和视频信息交错引入在这些信道之中的一些或所有信道中。在这样的情况中,例如,DAM-CC格式软件文件与消息形式的数字数据流将利用压缩器3进行压缩并分组为MPEG格式。下面将更具体描述软件模块的下载。
将条件接入系统15连接到多路复用器4与接收机/解码器13,并部分地位于广播中心中和部分地位于此解码器中,这使终端用户能从一个或多个广播提供者中接入数字电视广播。能解密涉及商业提供(即,由广播提供者销售的一个或几个电视节目)的消息的智能卡能插入在此接收机/解码器13中。使用此解码器13与智能卡,终端用户可以以签约模式或按画面计费模式购买这些商业提供。实际上,此解码器可以构造为处理多个接入控制系统,例如单密码或多密码设计。
如上所述,由此系统发送的节目在多路复用器4上进行扰频,应用于给定传输的条件与加密密钥由此接入控制系统15确定。这种方式的扰频数据的传输在付费TV系统领域中是公知的。一般地,扰频数据与由于解扰此数据的控制字一起进行发送,此控制字自身利用所谓的开发(exploitation)密钥进行加密并以加密形式进行发送。
扰频与加密的控制字随后利用已接入存储在此解码器中插入的智能卡上的等效开发密钥的解码器13接收,以解密此加密的控制字并随后解扰所发送的数据。按时付费用户例如将在每月广播的EMM(权利管理消息)中接收解密此加密的控制字所必需的开发密钥,以允许观看此传输。除了其在解密视听电视节目中的使用之外,可以生成与发送类似的开发密钥,以用于如下将描述的诸如软件模块的其他数据的验证。
也连接到多路复用器4与接收机/解码器13并且又部分地位于广播中心中和部分地位于此解码器中的交互系统16使终端用户能通过调制解调器反向信道17与各种应用程序交互作用。此调制解调器反向信道也可以用于条件接入系统15中使用的通信。交互系统可以例如用于使观看者能及时与发送中心通信来要求授权观看特定事件、下载应用程序等。
参见图2,现在将简要地描述适于在本发明中使用的接收机/解码器13或置顶盒的物理部件。此图中所示的部件将以功能方框进行描述。
解码器13包括具有相关存储部件并适于从串行接口21、并行接口22与调制解调器23(连接到图1的调制解调器反向信道17)接收输入数据的中央处理器20。
还将此解码器用于通过控制单元26从红外遥控器25中接收输入并从此解码器的前面板上的开关触点24中接收输入。此解码器也具有分别适于读取银行或预约智能卡29、30的两个智能卡读取器27、28。也可以通过红外键盘(未示出)接收输入。预约智能卡读取器28与插入的预约卡30并与条件接入单元29接合,以提供必需的控制字给多路复用器/解扰器30,以便能够解扰加密的广播信号。此解码器也包括常规的调谐器31与解调器32,以便在利用单元30进行滤波与多路分用之前接收与解调卫星传输。
此解码器内的数据处理一般由中央处理器20进行处理。此中央处理器的软件结构对应于与在此解码器的硬件部分中实施的较低级操作系统交互作用的虚拟机。
现在将结合图3与4描述从发射机发送给解码器的广播MPEG传送流内数据的分组结构。如所认识到的,虽然本描述将集中在MPEG标准中使用的制表格式上,但同样的原理一样适用于其他的分组数据流格式。
具体参见图3,MPEG比特流包括具有分组识别(“PID”)0的节目接入表(“PAT”)40。此PAT包含许多节目的节目变换表(“PMT”)41的PID的参考标记。每个PMT包含那个节目的音频MPEG表42与视频MPEG表43的流的PID的参考标记。是此节目接入表40的具有0的PID的分组为所有MPEG接入提供入口点。
为了从中下载应用程序与数据,定义两个新的流类型,并且相关的PMT也包含应用MPEG表44(或其部分)与数据MPEG表45(或其部分)的流的PID的参考标记。事实上,虽然在一些情况中为可执行应用软件和利用这样的软件处理的数据定义独立的流类型可能是方便的,但这不是必不可少的。在其他实现中,数据与可执行代码可以组合在利用上述的PMT接入的单个流中。
参见图4,为了下载例如流44内的应用程序,将应用程序46分成模块47,每个模块利用MPEG表形成。这些表中的一些表包括单个部分,而其他表可以由多个部分48组成。典型的部分48具有标题,此标题包括一字节表识别(“TID”)50、表中的那个部分的部分数量51、那个表中部分的总数52和两字节TID扩展参考标记53。每个部分也包括数据部分54与CRC55。对于特定的表47,组成那个表47的所有部分48具有相同的TID 50与相同的TID扩展53。对于特定的应用程序46,组成那个应用程序46的所有表47具有相同的TID 50,但具有不同的各自的TID扩展。
对于每个应用程序46,单个MPEG表用作目录表56。此目录表56在其标题中具有与组成此应用程序的其他表47相同的TID。然而,此目录表为了识别目的和由于对于此目录中的信息只需要单个表的事实而具有预定的0的TID扩展部分。所有其他的表47通常将具有非零TID扩展部分并由许多相关部分48组成。此目录表的标题也包括要下载的应用程序的版本号。
再参见图3,循环发送PAT40、PMT41和应用程序与数据流部分44、45。发送的每个应用程序具有各自预定的TID。为了下载应用程序,将具有合适的TID与零的TID扩展部分的MPEG表下载到此接收机/解码器,这是用于所要求的应用程序的目录。此目录中的数据随后利用此解码器进行处理以确定组成所要求的应用程序的表的TID扩展部分。此后能下载具有与此目录表相同的TID和从此目录中确定的TID扩展部分的任何要求的表。
将此解码器安排为检查此目录表是否具有任何更新。这可以通过又一次周期地例如每30秒或一或五分钟下载此目录表来完成,并比较先前下载的目录表的版本号。如果新下载的版本号不是最新版本号,则删除与前一目录表相关的表,并下载和组合与新版本相关的表。
在可选择的安排中,使用与TID、TID扩展部分和版本号对应的掩蔽利用为此应用程序的TID设置的值、零的TID扩展和大于当前下载目录的版本号的版本号对输入比特流进行滤波。因此,能检测版本号的递增,并在一旦检测到时下载此目录并更新此应用程序,如上所述。如果要结束应用程序,发送具有下一版本号的空目录,但没有此目录中列出的任何模块。为响应这样的空目录的接收,此解码器编程为删除此应用程序。
实际上,可以通过此解码器的任何部分具体地在通过上述的卫星链路但也通过串行端口、智能卡链路等接收的数据流中引入实施此解码器中的应用程序的软件与计算机程序。这样的软件可以包括用于实施此解码器内交互式应用程序的高级应用程序,诸如网络浏览器、知识问答应用程序、节目指南等。例如利用“修补程序”等也可以下载软件来改变解码器软件的工作配置。
应用程序也可以通过此解码器进行下载并发送给连接到此解码器的PC等。在这样的情况中,此解码器用作最终在连接的装置上运行的软件的通信路由器。除了此路由选择功能之外,此解码器也可以用于在选择路由至PC之前将MPEG分组数据变换为例如DSMCC协议(见下面)构造的计算机文件软件。
以前,用于验证应用程序数据的完整性与起源的测量集中在验证MPEG分组流中的表。具体地,在常规系统中,在发送之前对每个单独部分48应用散列函数并将所得到的每个部分的检查值或特征标记存储在发送给此解码器的目录表56的列表中。比较由此解码器随后计算的散列值与存储在用于接收部分的目录中的检查值使接收部分的完整性能够进行验证。
目录40内的数据同样可以进行散列处理以生成用于此目录表40的另一检查值或特征标记。而且,此检查值能利用专用密钥进行加密并存储在此目录表中。只有拥有相应的公用密钥的那些解码器可以鉴别此特征标记。
与这样的常规系统相反,本实施例涉及用于在应用程序的级别上保护与验证在多级数据文件或目标中构造的应用数据的装置,这将从表示在一组DSMCC U-U数据文件60中、在组合的应用程序46构造并封装在一系列MPEG表47内的数据之间关系的图5中更清楚地明白。
在发送之前,这些数据文件组合在应用程序46中并此后利用MPEG压缩器格式化为如上所述包括此MPEG分组流特定的标题49并包括表ID、版本号等的MPEG表或模块47。这些表然后利用MPEG压缩器封装为MPEG分组。如将认识到,在数据文件61中构造的数据与最终的MPEG表47之间可能没有固定的关系。在利用此解码器接收与滤波之后,抛弃这些分组标题并从广播分组的有效负载中重新构造表系列。此后,抛弃这些表标题49并从表47的有效负载中重新构造应用程序46。
用于数据文件的DSMCC格式是特别适用于多媒体网络中并定义用于在客户机用户70、服务器用户71与网络资源管理者72之间通信的一系列消息格式与对话指令的一个标准。参见图6。网络资源管理者72可以认为是用于管理网络内的资源属性的逻辑实体。虽然最初设想用于双向网络通信的前后关系中,但DSM-CC标准的近来实施已集中在其单向广播用途的使用。
客户机与服务器之间的通信利用一系列对话来建立,第一系列消息在用户(客户机70或服务器71)与网络管理者72之间进行交换以配置用于通信的客户机和/或服务器。根据所谓的DSMCC U-N(用户-网络)协议格式化这样的消息。特别定义此协议的一个子集用于数据的广播下载。
一旦已建立通信链路,根据DSMCC U-U(用户-用户)协议随后在客户机70与服务器71之间交换消息。这种类型的一系列消息对应于图5的数据文件60。在DSMCC U-U消息的情况中,在根据BIOP或广播InterOrb协议组合的一系列消息61中构造数据。
每个消息或目标61包括标题62、子标题63与包含数据本身的有效负载64。根据BIOP协议,标题62特别包含消息类型与BIOP版本的指示,而子标题表示目标的类型和利用系统结构定义的其他信息。
DSMCC U-U文件内的数据目标64一般可以定义为三种类型之一:目录目标、文件目标和流目标。目录目标定义用于标注包含实际应用数据的一系列相关文件目标的根目录或子目录。流目标可以用于使包含在数据文件中的数据与MPEG分组流自身之间的临时关系能够建立。例如,这可以用于包含在数据文件中并设计为与利用解码器接收和处理的基本视频或音频流同步的交互式应用程序的情况中。如上所述,否则在MPEG分组数据与这些数据文件之间可能没有直接相关性。
不同于其中单个目录只利用单个分级标注一组表的MPEG表,可以以更复杂的分级方式来构造数据文件60。至于存储在PC或服务器中的文件,主或根目录可以涉及一个或多个子目录,这些子目录又涉及第二级的数据文件。甚至可以标注与另一组应用数据相关的第二根目录。
参见图7,表示用于一组数据文件或单元的文件结构的一个示例。以75表示的根目录DIR A0标注以76表示的一组子目录A1-A4。每个子目录76标注一个或多个组的相关目标文件77。为简洁起见,仅示出与子目录A4相关的单个组的目标文件F1、F2等。实际上,可以利用每个子目录A1-A4来标注许多组的目标文件。
在每个目录与子目录内,为链接到那个目录的文件引入一组鉴别步骤。参见根目录75,子标题63包括通过对存储在以76表示的子目录文件A1-A4中的一些或所有数据应用散列算法获得的散列值。所使用的散列算法可以具有任何公知类型,例如,诸如消息消化算法MD5。
在一种实现中,可以单独地对每个相关文件或子目录和存储在此根目录75中的每个子目录76的散列值表在发送之前应用此算法。然而,虽然这样的方案在验证每个子目录的方面能够增加检查分辨度,但此方案在解码器计算相应特征标记所需的处理时间方面可能是相当无效的。
因此,目录79的子标题63最好包括通过对组合的子标题与子目录76的有效负载部分63、64(即,不对标题62)应用MD5散列算法计算的累积散列值79。具体地,包含在子目录76内并涉及目标文件77的层的散列值82包括在此散列计算中。
在图7所示的子目录A4的情况中,此子目录自身涉及以77表示的一组目标文件F1-Fn。在这种情况中,对于目标文件77的组合内容生成累积散列值82,此值包括在得到此散列值79的散列处理中。因此,不可能改变任何目标文件77而不改变子目录76的散列值82,这又将改变目录75的散列值79。
在目前情况中,对于在此目录中标注的所有子目录A1-A4计算组合的散列值。此散列值与从中获取数据的子目录组的识别符一起进行存储。在其他的实施例中,一系列组合或单独的散列值与相应的识别符可以存储在此目录的子标题中。
例如,也与此根目录相关但涉及不同组的数据或可执行代码的第二组子目录也可以一起进行组合,而且为这些子目录计算的累积散列值进行计算并存储在子标题根目录中。与单个目录相关的单个散列值同样可以存储在此根目录的子标题中。
组或各个数据文件的授权当然不阻止此根目录(或,实际上,任何其他文件)也涉及未验证或未散列的数据文件,但在利用此文件的任何操作中必须考虑这样的文件没有进行验证。有关这方面,例如,可能不需要鉴别流目标。
这种情况中散列函数的使用使解码器能验证下载数据文件的完整性或完全性。例如,在传输故障或中断的情况中,有关接收相关文件的累积散列算法的操作将不给出与存储在此根目录中的这些文件的散列值相同的结果。随后将提醒此解码器:下载数据中可能存在差错,并且此解码器将重新装载有故障的数据文件。
如将认识到的,在散列算法的情况中,根据公知系列的计算步骤完成此散列值的计算,并因此任何人能为给定组的数据文件生成散列值。因而,通常不可能仅仅通过检查散列值来验证这样的数据文件的起源。
为了克服此问题,使用只有操作者知道的密钥计算用于根目录75的特征标记值。此密钥可以对应于利用诸如数据加密标准或DES算法的对称密钥算法获得的密钥。然而,最好使用诸如Rivest、Shamir与Alteman或RSA算法的专用/公用密钥算法,负责生成这些数据文件的操作者拥有此专用密钥值,由解码器保持公用密钥值。
如图7所示,根目录75包括密钥识别符或幻数(magic number)80将在验证级中与使用操作者的专用密钥生成的计算特征标记值81一起使用的公用密钥识别给此解码器。在这种情况中,通过对目录75内最好包括有效负载数据64和/或累积散列值79的一些或所有数据应用此操作者持有的专用密钥生成此特征标记值81。此解码器随后能使用利用密钥号80识别的相应公用密钥验证此特征标记值81。
在此示例中,不加密目录75中的数据,并且此专用密钥仅用于提供可利用公用密钥验证的特征标记值。在可选择的实施例中,此目录的一些或全部内容可以利用此专用密钥进行加密并然后利用相应的密钥进行解密。
在任何一种情况中,利用保密密钥生成特征标记值或加密代码块使解码器能够验证目录75的完整性与起源和不言而喻地验证此根目录所涉及的文件的完整性与起源。由于相关文件的累积散列值包括在特征标记81的计算中,所以不可能改变这些值而不在验证级上检测到此。由于每个散列值对于一个给定组的数据来说一般是唯一的,因此不可能改变任何相关散列文件的内容而不改变其特征散列值并从而改变所得到的目录的特征标记值。
根目录75、子目录76和目标文件77全部由在此表示为操作者A的此系统的一个广播操作者生成。在这种情况中,这些文件将全部具有公知与可验证的共同起源。
然而,根据将实施的应用程序,同样可以标注与第二操作者B相关的一组数据文件。在这种情况中,子目录76包括以78表示的第二组数据文件的根目录DIR B0的标记。也有可能设想其他级(例如,第一组文件中的第一子目录涉及第二组数据文件的子目录等的文件分级)上来自不同源的数据文件之间的连接。
与用于操作者A的根目录DIR A0一样,以78表示的DIR B0根目录包括与其相关子目录(未示出)有关的一个或多个累积散列代码值84、在验证步骤中使用的识别操作者B的公用密钥的密钥号85和利用相应的操作者专用密钥生成的特征标记值86。
使用此目录的子标题中的散列值84与特征标记值86并且也使用目录78的有效负载数据64计算此目录的散列值。此散列值随后存储在子目录A4中,从而能够完成目录表中数据的完整性的验证。
由于特征标记值86与散列值84包括在散列值83的计算中的事实,所以也可以假定根目录78所涉及的其余数据文件的完整性,这是因为都不可能改变这些相关文件而不改变散列值84,并且更重要地改变此特征标记值86。由于只可由拥有此专用密钥的人计算此特征标记值86,所以可以假定此目录78所涉及的所有文件的完整性,假定对于另外的相关子目录与目标文件计算相应的散列值。
以这种方式,由第二操作者生成的有关可执行程序等的应用数据可以以安全与可靠的方式和与第一操作者相关的应用程序链接。
如将认识到的,许多变化是可能的,以显著减少每一级上散列或标记的数据量。具体地,在用于验证较低级数据文件的目录或子目录中特征标记或散列值的情况中,可以只利用较低级散列值并且不利用其他数据来生成目录特征标记或散列值。
例如,可以使用以76表示的每个A1-A4子目录的组合散列值82、83生成A0目录75中的组合散列值79。由于这些值正好与此子目录的有效负载中的数据一样是唯一的,所以组合的散列值79对于所述子目录将仍然是唯一的。而且,由于仍在计算中使用散列值82而依然可以假定较低级的目标与目录文件77、78的完整性。
同样地,为验证以78表示的B0目录而计算的散列值82可以仅使用特征标记值86来计算。由于这取决于并唯一地与散列值84有关,这些散列值又取决于下一级的文件,所以仍然可以假定目录78所涉及的整个数据文件组的完整性。

Claims (4)

1.鉴别在数字传输系统中发送的数据的一种方法,其特征在于,将数据组成为一系列数据文件,独立于并在由此数字传输系统用于准备数据以便在分组传送流中传输的数据的格式化与封装级之前在文件之间完成鉴别。
2.根据权利要求1的方法,其中在数据封装在一系列表中之前完成数据的鉴别,这些表此后封装在此传送分组流的数据分组中。
3.根据权利要求1或2的方法,其中此数字传输系统对应于数字电视系统。
4.验证在数字传输系统中发送的接收数据的一种方法,其中在利用解码器根据由此数字传输系统发送的封装与格式化的数据重新装配文件数据之后,完成数据验证的步骤。
CN2004100431070A 1998-03-25 1999-03-25 鉴别在数字传输系统中发送的数据的方法和装置 Expired - Lifetime CN1783779B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP98400686A EP0946019A1 (en) 1998-03-25 1998-03-25 Authentification of data in a digital transmission system
EP98400686.6 1998-03-25

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB998062065A Division CN1227860C (zh) 1998-03-25 1999-03-25 数字传输系统中数据的鉴别

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2006101012001A Division CN1901451B (zh) 1998-03-25 1999-03-25 数字传输系统中数据的鉴别

Publications (2)

Publication Number Publication Date
CN1783779A true CN1783779A (zh) 2006-06-07
CN1783779B CN1783779B (zh) 2010-10-13

Family

ID=8235307

Family Applications (6)

Application Number Title Priority Date Filing Date
CNB2005101040524A Expired - Lifetime CN100438619C (zh) 1998-03-25 1999-03-25 数字传输系统中数据的鉴别
CN2006101012001A Expired - Lifetime CN1901451B (zh) 1998-03-25 1999-03-25 数字传输系统中数据的鉴别
CNB2004100431047A Expired - Lifetime CN100452702C (zh) 1998-03-25 1999-03-25 数字传输系统中数据的鉴别
CNB998062065A Expired - Lifetime CN1227860C (zh) 1998-03-25 1999-03-25 数字传输系统中数据的鉴别
CN2004100431070A Expired - Lifetime CN1783779B (zh) 1998-03-25 1999-03-25 鉴别在数字传输系统中发送的数据的方法和装置
CN2006101011992A Expired - Lifetime CN1881880B (zh) 1998-03-25 1999-03-25 数字传输系统中数据的鉴别

Family Applications Before (4)

Application Number Title Priority Date Filing Date
CNB2005101040524A Expired - Lifetime CN100438619C (zh) 1998-03-25 1999-03-25 数字传输系统中数据的鉴别
CN2006101012001A Expired - Lifetime CN1901451B (zh) 1998-03-25 1999-03-25 数字传输系统中数据的鉴别
CNB2004100431047A Expired - Lifetime CN100452702C (zh) 1998-03-25 1999-03-25 数字传输系统中数据的鉴别
CNB998062065A Expired - Lifetime CN1227860C (zh) 1998-03-25 1999-03-25 数字传输系统中数据的鉴别

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2006101011992A Expired - Lifetime CN1881880B (zh) 1998-03-25 1999-03-25 数字传输系统中数据的鉴别

Country Status (25)

Country Link
US (3) US7231525B1 (zh)
EP (7) EP0946019A1 (zh)
JP (1) JP4199925B2 (zh)
KR (1) KR100610277B1 (zh)
CN (6) CN100438619C (zh)
AT (4) ATE308839T1 (zh)
AU (1) AU753937B2 (zh)
BR (1) BR9909073A (zh)
CA (1) CA2324156C (zh)
CY (2) CY1105677T1 (zh)
DE (4) DE69936156T2 (zh)
DK (3) DK1619825T3 (zh)
ES (4) ES2287871T3 (zh)
HK (2) HK1101742A1 (zh)
HR (1) HRP20000598A2 (zh)
HU (1) HU226343B1 (zh)
ID (1) ID27501A (zh)
IL (1) IL138438A (zh)
NO (2) NO332071B1 (zh)
PL (1) PL343076A1 (zh)
PT (2) PT1619825E (zh)
RU (1) RU2227376C2 (zh)
TR (2) TR200002732T2 (zh)
WO (1) WO1999049614A1 (zh)
ZA (1) ZA200006016B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102914778A (zh) * 2011-08-05 2013-02-06 泰勒斯公司 用于增强系统的卫星有效载荷

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0989743A1 (en) 1998-09-25 2000-03-29 CANAL+ Société Anonyme Application data table for a multiservice digital transmission system
US7409546B2 (en) * 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
JP3630037B2 (ja) 1999-10-06 2005-03-16 日本電気株式会社 Dsm−ccカルーセル受信装置及びそれに用いる受信方法並びにその制御プログラムを記録した記録媒体
JP2003511772A (ja) * 1999-10-08 2003-03-25 ジェネラル・インスツルメント・コーポレイション オブジェクトおよびリソースセキュリティシステム
CA2390762A1 (en) * 1999-11-12 2001-05-17 General Instrument Corporation Object security implementation
US6754908B1 (en) 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US20020003884A1 (en) 2000-05-26 2002-01-10 Sprunk Eric J. Authentication and/or authorization launch
US6862684B1 (en) * 2000-07-28 2005-03-01 Sun Microsystems, Inc. Method and apparatus for securely providing billable multicast data
US7627762B2 (en) 2001-05-23 2009-12-01 Thomson Licensing Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams
JP4251796B2 (ja) * 2001-08-27 2009-04-08 ソニー株式会社 情報提供システム、情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
KR100932185B1 (ko) * 2002-05-22 2009-12-16 톰슨 라이센싱 서명화 및 인증 장치 및 방법과, 그러한 방법을 수행하는 컴퓨터 프로그램 제품 및 디지털 스트림을 저장한 저장 매체
BR0315403A (pt) * 2002-10-18 2005-08-16 Koninkl Philips Electronics Nv Método, sistema, e dispositivo de assinatura para prover autenticação de integridade de dados e proteção de dados, dispositivo de verificação para verificar autenticação de integridade de dados e proteção de dados, sinal compreendendo fragmentos de dados, e, produto de programa de computador
US7680833B1 (en) * 2002-11-22 2010-03-16 Bmc Software, Inc. System and method for database structure comparison
KR100974419B1 (ko) 2003-07-04 2010-08-05 바이에리셰 모토렌 베르케 악티엔게젤샤프트 차량 제어 유닛에 로딩할 수 있는 소프트웨어 컴포넌트의인증 방법
US20050060754A1 (en) * 2003-09-17 2005-03-17 Wegener Communications, Inc. Apparatus and method for distributed control of media dissemination
US7933950B1 (en) 2003-10-02 2011-04-26 Tivo Inc. Secure control of features of a digital device
WO2005043882A2 (en) * 2003-10-21 2005-05-12 Prismvideo, Inc Video source coding with side information
WO2006006719A1 (en) 2004-07-14 2006-01-19 Matsushita Electric Industrial Co., Ltd. Method for authenticating and executing an application program
US7535909B2 (en) 2004-11-09 2009-05-19 Cisco Technology, Inc. Method and apparatus to process packets in a network
US7936682B2 (en) * 2004-11-09 2011-05-03 Cisco Technology, Inc. Detecting malicious attacks using network behavior and header analysis
US8010685B2 (en) * 2004-11-09 2011-08-30 Cisco Technology, Inc. Method and apparatus for content classification
US9275052B2 (en) 2005-01-19 2016-03-01 Amazon Technologies, Inc. Providing annotations of a digital work
KR100617867B1 (ko) * 2005-03-07 2006-08-28 엘지전자 주식회사 데이터 방송 응용 프로그램의 서명 인증 방법
EP1932275B1 (en) * 2005-10-06 2016-11-23 NDS Limited Security device and building block functions
US20090285280A1 (en) * 2005-11-29 2009-11-19 Thomas Patrick Newberry Method and Apparatus for Securing Digital Content
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8352449B1 (en) 2006-03-29 2013-01-08 Amazon Technologies, Inc. Reader device content indexing
US8725565B1 (en) 2006-09-29 2014-05-13 Amazon Technologies, Inc. Expedited acquisition of a digital item following a sample presentation of the item
US9672533B1 (en) 2006-09-29 2017-06-06 Amazon Technologies, Inc. Acquisition of an item based on a catalog presentation of items
US8607335B1 (en) * 2006-12-09 2013-12-10 Gary Gang Liu Internet file safety information center
US7865817B2 (en) 2006-12-29 2011-01-04 Amazon Technologies, Inc. Invariant referencing in digital works
KR101356736B1 (ko) * 2007-01-19 2014-02-06 삼성전자주식회사 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US7716224B2 (en) 2007-03-29 2010-05-11 Amazon Technologies, Inc. Search and indexing on a user device
US9665529B1 (en) 2007-03-29 2017-05-30 Amazon Technologies, Inc. Relative progress and event indicators
US8341210B1 (en) 2007-05-21 2012-12-25 Amazon Technologies, Inc. Delivery of items for consumption by a user device
GB2460275B (en) * 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US9087032B1 (en) 2009-01-26 2015-07-21 Amazon Technologies, Inc. Aggregation of highlights
US8378979B2 (en) 2009-01-27 2013-02-19 Amazon Technologies, Inc. Electronic device with haptic feedback
US8832584B1 (en) 2009-03-31 2014-09-09 Amazon Technologies, Inc. Questions on highlighted passages
WO2011013303A1 (ja) * 2009-07-30 2011-02-03 パナソニック株式会社 受信データ認証方法及びデジタル放送受信機
US8692763B1 (en) 2009-09-28 2014-04-08 John T. Kim Last screen rendering for electronic book reader
WO2011097482A1 (en) * 2010-02-05 2011-08-11 Maxlinear, Inc. Conditional access integration in a soc for mobile tv applications
CN101924930B (zh) * 2010-02-09 2012-06-20 清华大学 一种利用dsm-cc协议传输数据的方法
US9495322B1 (en) 2010-09-21 2016-11-15 Amazon Technologies, Inc. Cover display
US9852143B2 (en) 2010-12-17 2017-12-26 Microsoft Technology Licensing, Llc Enabling random access within objects in zip archives
US9292696B1 (en) 2011-03-08 2016-03-22 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8726398B1 (en) 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9300637B1 (en) * 2011-03-08 2016-03-29 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9667741B1 (en) 2011-03-08 2017-05-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9432342B1 (en) 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US11228566B1 (en) 2011-03-08 2022-01-18 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9356993B1 (en) 2011-03-08 2016-05-31 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9338220B1 (en) 2011-03-08 2016-05-10 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9852311B1 (en) 2011-03-08 2017-12-26 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9413526B1 (en) 2011-03-08 2016-08-09 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8584167B2 (en) 2011-05-31 2013-11-12 Echostar Technologies L.L.C. Electronic programming guides combining stored content information and content provider schedule information
US8763027B2 (en) 2011-08-23 2014-06-24 Echostar Technologies L.L.C. Recording additional channels of a shared multi-channel transmitter
US8959566B2 (en) 2011-08-23 2015-02-17 Echostar Technologies L.L.C. Storing and reading multiplexed content
US9357159B2 (en) 2011-08-23 2016-05-31 Echostar Technologies L.L.C. Grouping and presenting content
US9185331B2 (en) 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US8447170B2 (en) 2011-08-23 2013-05-21 Echostar Technologies L.L.C. Automatically recording supplemental content
US8627349B2 (en) 2011-08-23 2014-01-07 Echostar Technologies L.L.C. User interface
US9621946B2 (en) 2011-08-23 2017-04-11 Echostar Technologies L.L.C. Frequency content sort
US8660412B2 (en) 2011-08-23 2014-02-25 Echostar Technologies L.L.C. System and method for dynamically adjusting recording parameters
US8437622B2 (en) 2011-08-23 2013-05-07 Echostar Technologies L.L.C. Altering presentation of received content based on use of closed captioning elements as reference locations
US8819361B2 (en) 2011-09-12 2014-08-26 Microsoft Corporation Retaining verifiability of extracted data from signed archives
US8972967B2 (en) 2011-09-12 2015-03-03 Microsoft Corporation Application packages using block maps
US8839446B2 (en) * 2011-09-12 2014-09-16 Microsoft Corporation Protecting archive structure with directory verifiers
US9158741B1 (en) 2011-10-28 2015-10-13 Amazon Technologies, Inc. Indicators for navigating digital works
US8989562B2 (en) 2012-03-15 2015-03-24 Echostar Technologies L.L.C. Facilitating concurrent recording of multiple television channels
US8819722B2 (en) * 2012-03-15 2014-08-26 Echostar Technologies L.L.C. Smartcard encryption cycling
US8959544B2 (en) 2012-03-15 2015-02-17 Echostar Technologies L.L.C. Descrambling of multiple television channels
US9489981B2 (en) 2012-03-15 2016-11-08 Echostar Technologies L.L.C. Successive initialization of television channel recording
US8793724B2 (en) 2012-11-08 2014-07-29 Eldon Technology Limited Image domain compliance
US9880983B2 (en) * 2013-06-04 2018-01-30 X1 Discovery, Inc. Methods and systems for uniquely identifying digital content for eDiscovery
WO2015024603A1 (en) * 2013-08-23 2015-02-26 Nec Europe Ltd. Method and system for authenticating a data stream
US9628838B2 (en) 2013-10-01 2017-04-18 Echostar Technologies L.L.C. Satellite-based content targeting
US9756378B2 (en) 2015-01-07 2017-09-05 Echostar Technologies L.L.C. Single file PVR per service ID
GB2534133A (en) * 2015-01-08 2016-07-20 Strategy & Tech Ltd Digital television broadcast data stream authentication
US10481900B2 (en) 2016-04-11 2019-11-19 Endress+Hauser Conducta Gmbh+Co. Kg Method for updating a firmware component and device of measurement and control technology
DE102016106819A1 (de) * 2016-04-11 2017-10-26 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Aktualisierung einer Firmware-Komponente und Gerät der Mess- und Regeltechnik
GB2562796A (en) * 2017-05-26 2018-11-28 Sony Corp Audio and/or video receiving and transmitting apparatuses and methods
US10742612B2 (en) * 2017-10-16 2020-08-11 Cisco Technology, Inc. Determine payload integrity for traffic flowing across proxies
US11190827B2 (en) * 2018-04-30 2021-11-30 Qualcomm Incorporated Method for broadcast service signaling
CN111726570B (zh) * 2020-01-01 2021-11-02 上海大参林医疗健康科技有限公司 基于数据解析的连续图像辨识系统
CN113672229A (zh) * 2020-05-14 2021-11-19 武汉斗鱼网络科技有限公司 一种目录注册方法、装置、设备及存储介质
EP3917103A1 (de) * 2020-05-29 2021-12-01 Siemens Aktiengesellschaft Verfahren, system, sender und empfänger zum authentifizieren eines senders

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2176032A1 (en) 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US5768539A (en) * 1994-05-27 1998-06-16 Bell Atlantic Network Services, Inc. Downloading applications software through a broadcast channel
BR9509131A (pt) * 1994-10-28 1997-09-02 Surety Technologies Inc Processo de registro de primeiro documento digital para autentificação processo para autentificação de documento digital processo para denominação de primeiro documento digital represetação digital de autentificação de certificado de documento e processo de relógio-carimbo para primeiro documento digital para autentificação
JP2570635B2 (ja) * 1994-11-07 1997-01-08 日本電気株式会社 デジタル署名方式
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5850565A (en) * 1996-08-26 1998-12-15 Novell, Inc. Data compression method and apparatus
US6141002A (en) * 1996-11-12 2000-10-31 Opentv, Inc. System and method for downloading and rendering glyphs in a set top box
EP0849734B1 (en) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Improvements in or relating to security systems
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
EP0914001A1 (en) * 1997-10-28 1999-05-06 CANAL+ Société Anonyme Downloading of applications in a digital decoder

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102914778A (zh) * 2011-08-05 2013-02-06 泰勒斯公司 用于增强系统的卫星有效载荷
CN102914778B (zh) * 2011-08-05 2017-04-12 泰勒斯公司 用于增强系统的卫星有效载荷

Also Published As

Publication number Publication date
ES2287871T3 (es) 2007-12-16
DK1619826T3 (da) 2007-09-24
DE69936156T2 (de) 2008-01-24
WO1999049614A1 (en) 1999-09-30
US7760986B2 (en) 2010-07-20
EP1619826B1 (en) 2007-05-23
HUP0101641A3 (en) 2003-05-28
CN1901451B (zh) 2011-07-13
EP1064754B1 (en) 2005-11-02
DE69936157D1 (de) 2007-07-05
HK1101742A1 (en) 2007-10-26
EP1646178B1 (en) 2007-05-23
US7856557B2 (en) 2010-12-21
JP4199925B2 (ja) 2008-12-24
RU2227376C2 (ru) 2004-04-20
US7231525B1 (en) 2007-06-12
EP1758295A2 (en) 2007-02-28
EP1646178A1 (en) 2006-04-12
ZA200006016B (en) 2001-06-06
CN1901451A (zh) 2007-01-24
HRP20000598A2 (en) 2001-06-30
CN1227860C (zh) 2005-11-16
CN100438619C (zh) 2008-11-26
DK1619825T3 (da) 2010-05-03
HK1101236A1 (en) 2007-10-12
PT1619825E (pt) 2010-02-17
ATE363168T1 (de) 2007-06-15
HU226343B1 (en) 2008-09-29
NO332071B1 (no) 2012-06-18
CN1881880A (zh) 2006-12-20
EP1758295A3 (en) 2010-07-21
EP1619825A2 (en) 2006-01-25
DE69928089D1 (de) 2005-12-08
EP1619826A3 (en) 2006-06-14
CN1301442A (zh) 2001-06-27
ES2252934T3 (es) 2006-05-16
CN1881880B (zh) 2010-12-29
US20050041955A1 (en) 2005-02-24
KR100610277B1 (ko) 2006-08-09
DE69936156D1 (de) 2007-07-05
CA2324156A1 (en) 1999-09-30
DE69936157T2 (de) 2008-01-24
BR9909073A (pt) 2000-12-05
ATE455410T1 (de) 2010-01-15
EP1619824A3 (en) 2006-06-28
KR20010034652A (ko) 2001-04-25
NO334994B1 (no) 2014-08-18
AU753937B2 (en) 2002-10-31
EP1619824A2 (en) 2006-01-25
NO20110539L (no) 2000-11-24
ID27501A (id) 2001-04-12
CA2324156C (en) 2010-02-16
ATE308839T1 (de) 2005-11-15
PL343076A1 (en) 2001-07-30
IL138438A (en) 2005-08-31
CN1612520A (zh) 2005-05-04
DE69928089T2 (de) 2006-06-01
ES2287872T3 (es) 2007-12-16
TR200101213T2 (tr) 2002-04-22
EP1619824B1 (en) 2013-07-10
DK1064754T3 (da) 2005-12-05
CN100452702C (zh) 2009-01-14
CY1105677T1 (el) 2010-12-22
AU2851099A (en) 1999-10-18
ES2337369T3 (es) 2010-04-23
EP1064754A1 (en) 2001-01-03
EP1619826A2 (en) 2006-01-25
EP1619825A3 (en) 2006-02-22
JP2002508624A (ja) 2002-03-19
EP0946019A1 (en) 1999-09-29
NO20004765L (no) 2000-11-24
CN1783779B (zh) 2010-10-13
IL138438A0 (en) 2001-10-31
CN1750641A (zh) 2006-03-22
CY1109887T1 (el) 2014-09-10
TR200002732T2 (tr) 2000-12-21
ATE363167T1 (de) 2007-06-15
HUP0101641A2 (hu) 2001-09-28
EP1619825B1 (en) 2010-01-13
NO20004765D0 (no) 2000-09-22
DE69941935D1 (de) 2010-03-04
US20070124594A1 (en) 2007-05-31
PT1619826E (pt) 2007-07-11

Similar Documents

Publication Publication Date Title
CN1227860C (zh) 数字传输系统中数据的鉴别
JP3962083B2 (ja) デジタル伝送システムで伝送されるデータの認証及び証明の方法及びその装置
CN1146235C (zh) 广播数字电视的条件存取方法
CN1550100A (zh) 对不同的服务供应商和服务区域使用多个密钥广播dtv用的ca系统
EP1510057B1 (en) Signing and authentication devices and processes and corresponding products, notably for dvb/mpeg mhp digital streams
US7627762B2 (en) Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams
MXPA00009302A (en) Authentification of data in a digital transmission system
ZA200409143B (en) Signing and authentication devices and processes and corresponding products, notably for dvb/mpeg mhp digital streams

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CANAL + TECHNOLOGIES SOCIETE ANONYME

Free format text: FORMER OWNER: CANAL + SOCIETE ANONYME

Effective date: 20110225

Owner name: RCA THOMSON LICENSING CORPORATION

Free format text: FORMER OWNER: CANAL + TECHNOLOGIES SOCIETE ANONYME

Effective date: 20110225

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: PARIS, FRANCE TO: BOULOGNE-BILLANCOURT, FRANCE

TR01 Transfer of patent right

Effective date of registration: 20110225

Address after: French Boulogne Billancourt

Patentee after: THOMSON LICENSING S.A.

Address before: Paris France

Patentee before: Thomson Licensing S.A.

Effective date of registration: 20110225

Address after: Paris France

Patentee after: Thomson Licensing S.A.

Address before: Paris France

Patentee before: CANAL+ S.A.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20170420

Address after: I Si Eli Murli Nor, France

Patentee after: THOMSON LICENSING

Address before: French Boulogne Billancourt

Patentee before: THOMSON LICENSING S.A.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190104

Address after: Paris France

Patentee after: International Digital Madison Patent Holding Co.

Address before: I Si Eli Murli Nor, France

Patentee before: THOMSON LICENSING

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20101013