CN1897526A - 数字传输系统中发送的数据的鉴权 - Google Patents

数字传输系统中发送的数据的鉴权 Download PDF

Info

Publication number
CN1897526A
CN1897526A CNA2006101054057A CN200610105405A CN1897526A CN 1897526 A CN1897526 A CN 1897526A CN A2006101054057 A CNA2006101054057 A CN A2006101054057A CN 200610105405 A CN200610105405 A CN 200610105405A CN 1897526 A CN1897526 A CN 1897526A
Authority
CN
China
Prior art keywords
data
numerical value
certificate
identifier
decoder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101054057A
Other languages
English (en)
Other versions
CN1897526B (zh
Inventor
J·-B·G·M·伯奎
P·普莱恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital CE Patent Holdings SAS
Original Assignee
Canal Plus Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canal Plus Technologies SA filed Critical Canal Plus Technologies SA
Publication of CN1897526A publication Critical patent/CN1897526A/zh
Application granted granted Critical
Publication of CN1897526B publication Critical patent/CN1897526B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/2362Generation or processing of Service Information [SI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/6433Digital Storage Media - Command and Control Protocol [DSM-CC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Television Systems (AREA)
  • Time-Division Multiplex Systems (AREA)

Abstract

在数字传输系统中发送的数据的鉴权方法,其中方法包括以下步骤,在传输之前,确定对于至少某些数据的至少两个加密的数值,每个加密数值可通过使用各个加密算法的密钥来确定,以及连同所述数据一起输出所述至少两个加密的数值。

Description

数字传输系统中发送的数据的鉴权
本申请是申请号为01810646.3专利申请的分案申请。
本发明涉及数字传输系统中发送的数据的鉴权方法。
数字数据的广播传输在付费电视系统领域中是熟知的,在该系统中扰码的音频视频信息通常通过卫星或卫星/电缆链路被发送到多个预订用户,其中每个用户具有一个译码器,能够解扰传输的节目,以供以后观看。地面数字广播系统也是已知的。最新的系统也使用广播链路来发送除了音频视频数据以外的其他数据(诸如计算机程序或交互应用项目)到译码器或连接的PC机。
应用数据的传输的一个具体的问题在于需要验证任何这样的数据的整体性和起源点。由于这种数据可被使用来重新配置译码器,以及实施任意数目的交互的应用,重要的是接收数据是完全的以及被识别为从已知的源发起的。否则,可能引起与下载不完全的数据相联系的运行问题,以及有译码器成为开放的因而受到第三方等的攻击的风险。
验证这样的数据的整体性,可以通过验证由译码器直接接收的分组数据流而进行。在发送之前,通过把散列算法施加到分组中至少某些数据上,分组典型地被加以标记。所得出的散列数值被存储在分组中。在接收数据分组后,译码器把同样的散列算法施加到数据上,以及把由译码器计算的散列数值与被存储在接收的分组中的散列数值进行比较,以便验证接收的数据的完整性。例如,在传输中出现故障或损坏的事件中,计算的散列数值将与接收的散列数值不同。于是,译码器被提醒:在现在的数据分组中存在可能的错误,以及将重新装载有故障的数据分组。与熟知的散列算法(诸如消息摘要算法MD5)的使用有关的问题是,散列数值的计算是按照众所周知的一系列计算步骤实行的,结果是任何人都可以计算数据分组的散列数值。所以,不可能验证由译码器接收的数据分组的起源点。这在用接收的数据修正译码器的运行数据文件时是特别重要的。
为了克服这个问题,不使用散列算法来计算对于至少某些数据的散列数值,数据分组的签名数值可以通过使用只有广播者知道的密钥数值被计算。这个密钥可以通过使用对称密钥算法(诸如数据加密标准算法,或DES算法)被得出,其中利用译码器存储等价的密钥。然而,通过使用非对称公共/专用密钥算法(诸如Rivest,Shamir和Adleman算法,或RSA算法)可以提供更大的方便性,在这些算法中公共和专用密钥形成数学公式的互补部分。
负责产生数据分组的广播者存储了专用密钥,以及通过使用专用密钥来计算签名值。公共密钥被存储在译码器中,后者通过在制造期间把公共密钥硬编码到译码器的存储器中以便接收数据。在接收数据分组后,译码器使用存储的公共密钥,通过把接收的数据与把公共密钥算法施加到接收的签名数值上得到的结果进行比较,从而验证签名数值。
即使在这样的保安系统中,公共密钥的数值有可能通过非法地公开地散布而被泄漏。在这样的情形下,广播者必须快速地撤销等价的公共密钥,以便阻止对数据分组未许可的接收。另外,也进而必须使用新的公共/专用密钥。所以,广播者将需要用新的公共密钥代替被存储在合法的用户的译码器中的公共密钥。取决于公共密钥的敏感度,这可能需要广播者费钱和费事地返还这些译码器给制造商,以便把新的公共密钥硬编码到这些译码器的存储器中。
至少在本发明的优选实施例中,本发明寻求解决这些问题和其他问题。
本发明的第一方面提供数字传输系统中发送的数据的鉴权方法,所述方法包括以下步骤,在传输之前:
确定对于至少某些数据的至少两个加密的数值,每个加密数值是通过使用一个相应的加密算法的密钥对于同一个数据被确定的;以及
连同所述数据一起输出所述至少两个加密的数值。
本发明具体地应用于,但并不限于,其中希望更新对安全敏感的数据,诸如在新的加密算法中要使用的密钥的情形,以便确保数据“如同发布的那样”被接收。为了提供这样的保密性,要确定对于至少某些、优选地大多数、更优选地全部数据的至少两个加密的数值。每个加密数值是通过使用一个相应的加密算法的密钥被确定的。如果密钥之一被泄漏,则“黑客”有可能截取数据以及改变数据的内容和通过使用泄漏的密钥计算的加密的数值。然而,黑客不可能改变通过使用未泄漏的密钥计算的加密的数值。所以,在通过使用等价于被使用来计算加密数值的密钥的密钥验证加密数值时,使用等价密钥的两个数值将是不同的,这表示数据已成为不可靠的。
数据和加密的数值优选地被输出,以便传输到接收机/译码器。优选地,所述数据和所述加密的数值被接收机/译码器接收,其中每个加密的数值通过使用所述相应的加密算法的密钥被处理,以及每个以后得到的数值与所述至少某些数据进行比较,以便鉴权所述至少某个数据。如果该数据已成为不可靠的,则接收机/译码器可选择忽略该数据,这样,泄漏的或不可靠的新的密钥将不存储在译码器的存储器中。优选地,如果至少一个以后得到的数值与所述至少某个数据不同,则所述接收的数据被接收机/译码器拒绝。
所以,本发明扩展成数字传输系统中一种发送的数据的鉴权方法,所述方法包括以下步骤:
接收所述数据和对于至少某些该数据而确定的至少两个加密的数值,每个加密数值是通过使用一个相应的加密算法的密钥对于同一个数据被确定的;
存储多个密钥;
通过使用所述相应的加密算法的存储的密钥处理每个加密的数值;
把所述以后得到的数值与所述至少某些数据进行比较,以便鉴权所述至少某些数据。
优选地,每个算法是非对称的。在优选实施例中,每个加密的数值相应于通过使用相应的加密算法的专用密钥计算的数字签名,每个签名是可以通过使用所述加密算法的公共密钥进行处理的。
优选地,所述方法包括连同每个签名一起输出一个要被使用来处理该签名的公共密钥的识别号的步骤。这使得接收机/译码器能够容易识别要被使用来验证该签名的密钥
优选地,所述数据包括密钥。在优选实施例中,该数据包括至少一个数字证书,优选地,至少一个数字根证书,它包含一个用于处理数据的加密算法的公共密钥。该至少一个数字证书可包括通过使用被包含在该证书中的公共密钥的加密算法的专用密钥而被计算的数字签名。因此,数字证书可被安全地发送到译码器,而译码器不必被返回到制造商那里以便把新的证书硬编码到译码器的存储器中。
优选地,所述数据包括一个撤销的公共密钥的识别号。识别号可包括数字证书的识别号,优选地是数字根证书,它包含所述撤销的公共密钥。所述数据可包括多个所述识别号,每个识别号标识各个撤销的公共密钥。因此,撤销的密钥的识别号清单可被安全地发送到译码器。
借助于以上方法,数据可被安全地更新,只要泄漏的密钥的数目低于与数据一起存储的加密的数值的数目。所以,所述数据和所述至少两个加密的数值可被组织在数据文件中,它可包括要被存储在以后产生的数据文件中的加密数值的最小数目的指示。这使得如果密钥被泄漏以使得加密数值的最小数目保持大于泄漏的密钥的数目的话,则加密数值的最小数目能够被改变,例如,被增加。
优选地,数据文件被接收机/译码器接收,它把被存储在所述数据文件中的加密数值的数目与所述最小数目进行比较,以及如果被存储在所述数据文件中的加密数值的数目小于所述最小数目,则拒绝所述数据文件。
数据文件可以在数据模块中被发送。对于在所述模块中的至少某些数据的模块加密数值可以通过使用发射机加密算法的密钥而被计算,以及被存储在所述数据模块。数据模块可以被接收机/译码器接收,它通过使用发射机加密算法的密钥来处理所述模块加密数值,以及把以后得到的数值与在模块中的所述至少某些数据进行比较,以便鉴权在所述模块中的所述至少某些数据。
对于在所述模块中至少某些数据的加密数值可以相应于通过使用发射机加密算法的专用密钥计算的数字签名,以及是可通过使用所述加密算法的公共密钥进行处理的。
数字传输系统可以是数字广播系统,诸如电视或音频系统。
本发明也提供用于鉴权在数字传输系统中要被发送的数据的设备,所述设备包括:
用于确定对于至少某些数据的至少两个加密的数值的装置,其中每个加密数值是通过使用相应的加密算法的密钥对于同一个数据被确定的;以及
用于连同所述数据一起输出所述至少两个加密的数值的装置。
本发明也提供用于鉴权在数字传输系统中要被发送的数据的系统,所述系统包括上述的设备。该系统优选地还包括接收机/译码器,后者包括用于接收所述数据和所述加密数值的装置,用于通过使用所述相应的加密算法的密钥处理每个加密的数值的装置,以及用于把每个以后得到的数值与所述至少某些数据进行比较以便鉴权所述至少某些数据的装置。
本发明推广到一种接收机/译码器,它包括:
用于接收包括所述数据的数据文件和对于至少某些数据确定的至少两个加密的数值的装置,每个加密数值是通过使用相应的加密算法的密钥被确定的;
用于存储多个密钥的装置;
用于通过使用所述相应的加密算法的存储的密钥处理每个加密的数值的装置;
用于把所述以后得到的数值与所述至少某些数据进行比较以便鉴权所述至少某些数据的装置。
本发明也推广到一种用于鉴权在数字传输系统中发送的数据的系统,所述系统包括上述的设备和上述的接收机/译码器。
本发明还推广到一种信号,它包括数据和对于至少某些数据而确定的至少两个加密数值,每个加密数值是通过使用相应的加密算法的密钥被确定的。
本发明还推广到基本上如这里参照附图描述的、用于鉴权数据的方法或设备,接收机/译码器,或信号。
术语“接收机/译码器”或这里使用的“译码器”可以指用于接收编码的或未编码的信号(例如,电视和/或无线电信号)的接收机,这些信号可被某些其他装置广播或发送。术语也可以指用于译码接收的信号的译码器。这样的接收机/译码器的实施例可包括与用于在“机顶盒”中译码被接收的信号的接收机集成在一起的译码器,诸如与在物理上分开的接收机组合地起作用的译码器,或包括附加功能(诸如网络浏览器)的译码器,或与其他设备(诸如视频记录器或电视机)集成在一起的译码器。
正如这里使用的,术语“数字传输系统”包括用于发射或广播主要音频视频的或多媒体数字数据的任何传输系统。虽然本发明特别可应用于广播数字电视系统,但本发明也可应用于用于多媒体互联网应用的固定电信网、闭路电视等等。
正如这里使用的,术语“数字电视系统”包括任何的卫星、地面、电缆和其他系统。
在本发明中使用的、用于产生专用/公共密钥的适当的算法可包括RSA、Fiat-shamir,或Diffie-Hellman,以及适当的对称密钥算法可包括DES型算法。然而,除非其内容方面所必须的,或除非另外规定的,在与对称算法有关的密钥和与公共/专用算法有关的密钥之间一般没有什么不同之处。
为了语言简明起见,术语“扰码的”和“加密的”,以及“控制字”和“密钥”被使用于文本中的各种部分。然而,将会看到,在“扰码的数据”和“加密的数据”,以及“控制字”和“密钥”之间没有根本的不同。
另外,为了语言简明起见,术语“加密的”和“加标记的”,以及“解密的”和“验证的”被使用于文本中的各种部分。然而,将会看到,在“加密的数据”和“加标记的数据”,以及“解密的数据”和“验证的数据”之间没有根本的不同。
同样地。术语“等价的密钥”被使用来指适合于解密由第一个提到的密钥加密的数据的密钥,或反之亦然。
涉及到本发明的方法方面的以上的特性也可被应用于设备方面,以及反之亦然。
现在仅仅通过例子参照附图描述本发明的优选实施例,其中:
图1显示连同本发明使用的数字电视系统的示意图;
图2显示图1的系统的译码器的结构;
图3显示MPEG广播输送流内多个组成成分的结构;
图4显示把软件应用划分成多个MPEG表;
图5显示在DSM-CC数据文件与最终产生的MPEG表之间的关系;
图6显示如在DSM-CC环境下规定的客户机、服务器、网络管理程序的关系;
图7显示鉴权的目录、子目录和文件对象;
图8显示广播者证书、证书管理机构证书和根证书管理机构证书的格式;
图9显示证书撤销清单的格式;
图10显示根证书管理消息(RCMM)的格式;
图11显示在译码器进行接收后,在RCMM处理中涉及的步骤。
图1上显示按照本发明的数字电视系统1的总貌。本发明包括大多数传统的、使用已知的MPEG-2压缩系统来发送压缩的数字信号的数字电视系统2。更详细地,在广播中心的MPEG-2压缩器3接收数字信号流(典型地是视频信号流)。压缩器3通过链路5被连接到复用器和扰码器4。
复用器4接收多个另外的输入信号,组合输送的数据流,以及把压缩的数字信号通过链路7发送到广播中心的发射机6,链路7当然可以采取各种各样的形式,包括电信链路。发射机通过上行链路8向卫星转发器9发送电磁信号,在卫星转发器上该信号被处理和通过理论上的下行链路10广播到地面接收机12,在传统上是通过由最终用户拥有的或租用的碟形天线。由接收机12接收的信号被发送到由最终用户拥有的或租用的集成的接收机/译码器13以及被连接到最终用户的电视机14。接收机/译码器13把压缩的MPEG-2信号译码成用于电视机14的电视信号。
用于传输数据的其他的输送信道当然是可能的,诸如,地面广播,电缆传输,组合的卫星/电缆链路,电话网等等。
在多信道系统中,复用器4处理从多个并行源接收的音频和视频信息,以及与发射机6进行交互以便沿着相应的数目的信道广播信息。除了音频视频信息以外,消息或应用或任何其他种类的数字数据可被引入到某些或全部这些信道,与发送的数字音频和视频消息交织。在这样的情形下,具有DSM-CC(数字贮存媒体命令和控制)格式软件文件和消息的形式的数字数据流将被压缩器3压缩和被打包成MPEG格式。下面更详细地描述软件模块的下载。
条件接入系统15被连接到复用器4和接收机/译码器13,以及部分位于广播中心和部分位于译码器。它使得最终用户能够接入来自从一个或多个广播提供者的数字电视广播。能够解密涉及商业提供的消息(也就是,由广播提供者销售的一个或几个电视节目)的智能卡,可被插入到接收机/译码器13。通过使用译码器13和智能卡,最终用户可以以预订模式或以每次观看付费模式购买商业出售品。实际上,译码器可被配置成能处理同时密码(Simulcrypt)或多个密码(Multicrypt)设计的多个接入控制系统。如上所述,由系统发送的节目在复用器4中被扰码,加到给定的传输上的条件和加密密钥由接入控制系统15确定。这样的扰码数据的传输在付费电视系统领域是熟知的。典型地,扰码的数据连同用于数据扰码的控制字一起被发送,控制字本身通过所谓的操作密钥被加密,以及以加密的方式被发送。
扰码数据和加密的控制字然后被译码器13接收,访问被存储在插入到译码器中的智能卡上的所述操作密钥的等价物,以便解密加密的控制字,然后解扰码发送的数据。付费的用户将在每月广播的EMM(权利管理消息)中接收对于解密加密的控制字所必须的操作密钥,以许可观看所述传输内容。除了它们在解密音频视频电视节目中使用以外,类似的操作密钥可被产生和被发送,供验证其他数据(诸如将在下面描述的软件模块)时使用。
交互系统16,也被连接到复用器4和接收机/译码器13,以及也部分地位于广播中心和部分地位于译码器中,它使得最终用户能够通过调制解调器返回信道17与各种应用交互。调制解调器返回信道也可被应用于在条件接入系统15中使用的通信中。交互系统可被使用来使得观众能够立即与传输中心通信,以便要求授权观看特定的事件、下载和应用等等的合法权。
接收机/译码器的物理单元
参照图2,现在概略地描述适合于在本发明中使用的接收机/译码器13或1机顶盒的物理单元。图上显示的单元将按功能块进行描述。
译码器13包括中央处理器20,它包括相关的存储器单元,适用于接收来自串行接口21、并行接口22和调制解调器23(被连接到图1的调制解调器返回信道17)的输入数据。
译码器另外还适合于通过控制单元26以及从译码器的前面板上的开关接触点24接收来自红外遥控器25的输入。译码器也具有两个智能卡读卡器27,28,分别适合于读出银行卡和预订智能卡29,30。输入也可通过红外键盘(未示出)被接收。预订智能卡读卡器28接受插入的预订卡30和接受条件接入单元29,以便提供必要的控制字给解复用器/解扰码器30,使得加密的广播信号能够被解扰。译码器还包括传统的调谐器31和解调器32,以便接收和解调卫星传输,然后被单元30滤波和被解复用。
在译码器内处理数据,通常是由中央处理器20来管理的。中央处理器的软件结构相应于这样一种虚拟机,它与用译码器的硬件部件实施的较低级别的操作系统交互。
发送的数据的分组结构
现在参照图3和4描述在从发射机发送到译码器的、在广播的MPEG输送数据流内的数据的分组结构。正如将会看到的,虽然说明是集中在MPEG标准中使用的表格格式,但相同的原理同样应用于其他分组的数据流格式。
具体参照图3,MPEG比特流包括节目接入表(“PAT”)40,它具有为0的分组标识(“PID”)。PAT包含对于多个节目的节目对应表(“PMT”)41的PID的参考。每个PMT包含对于该节目的音频MPEG表42和视频MPEG表43的数据流的PID的参考。具有为零的PID的分组(也就是,节目接入表40)提供对于所有的MPEG接入的入口点。
为了下载应用及其数据,规定两种新的数据流类型,相关的PMT也包含对于应用MPEG表44(或它们的分段)和数据视频MPEG表45(或它们的分段)的数据流的PID的参考。实际上,虽然在某些情形下规定分开的用于可执行的应用软件的数据流类型和由这样的软件处理的数据可能是方便的,但这不是本质的。在其他的实现方案中,数据和可执行的代码可被组装在通过PMT接入的单个数据流中。
参照图4,为了在数据流44内下载应用,应用46被划分成模块47,每个模块由MPEG表形成。这些表中的某些表包括单个分段,而其他表由多个分段48组成。典型的分段48具有一个标题,它包括一字节表识别符(“TID”)50、表中的该分段的分段号51、该表中分段总数52、以及二字节TID扩展参考53。每个分段也包括数据部分54和CRC 55。对于特定的表47,组成该表47的所有的分段48具有相同的TID 50和相同的TID扩展53。对于特定的应用46,组成该应用46的所有的表47具有相同的TID 50,但具有不同的TID扩展。
对于每个应用46,单个MPEG表被使用作为目录表56。目录表56在它的标题中具有与组成应用的其他的表47相同的TID。然而,为了识别目的和由于对于目录中的信息只需要单个表的事实,目录表具有为零的预定的TID扩展。所有的其他的表47通常具有非零TID扩展,以及它们由多个相关的分段48组成。目录表的标题也包括要被下载的应用的版本号。
回过来参照图3,PAT 40,PMT 41以及应用和数据流分量44,45被循环地发送。被发送的每个应用具有各自的预定的TID。为了下载应用,具有适当的TID和为零的TID扩展的MPEG表被下载到接收机/译码器。这是用于需要的应用的目录表。目录中的数据然后被译码器进行处理,以便去确定组成需要的应用的表的TID扩展。此后,具有与目录表相同的TID和从目录中确定的TID扩展的任何需要的表可被下载。
译码器被安排来检验目录表,以用于对它进行任何的更新。这可以通过再次周期地(例如,每30秒,或每1分或5分钟)下载目录表以及对比先前下载的目录表的版本号而被完成。如果新下载的版本号是较新的版本的号码,则与先前的目录表有关的表被删除,以及与新的版本有关的表被下载和被汇编。
在替换的安排中,输入的比特流通过使用相应于TID、TID扩展和版本号的屏蔽被滤波,它们具有对于应用的TID、为零的TID扩展和比当前下载的目录的版本号大1的版本号设置的数值。因此,版本号的增量可被检测,以及一旦被检测,该目录被下载以及应用被更新,如上所述。如果应用要被终结,具有下一个版本号的空的目录被发送,但不带有被列出在目录中的任何模块。响应于这样的空的目录的接收,译码器2020被编程来删除应用。
实际上,在译码器中实施应用的软件和计算机程序可以通过译码器的任何部件被引入,具体地是在通过所描述的无线链路接收的数据流中,但也通过串行端口、智能卡链路等等。这样的软件可包括高的级别的应用,被使用来在译码器内实施交互应用,诸如网络浏览器、小测验应用、节目指南等等。软件也可借助于“插入码(patches)”等被下载来改变译码器软件的工作配置。
应用也可以通过译码器被下载,以及被发送到连接到译码器的PC等等。在这样的情形下,译码器起到用于软件的通信路由器的作用,该软件最终在连接的设备上运行。除了这个路由功能以外,译码器也可用来在路由到PC之前把MPEG分组化的数据变换成按照DSM-CC协议组织的计算机文件软件(见下面)。
数据文件中数据的组织
图5显示在一组DSM-CC U-U(用户到用户)数据文件60中,在被汇编的应用46中组织的、和被包容在一系列MPEG表47内的数据之间的关系。这样的关系在WO99/49614中被描述,它的内容在此引用,以供参考。
在发送之前,数据文件被汇编成应用46,此后,被MPEG压缩器分组为MPEG表或模块47,如上所述,其中包括对于MPEG分组数据流特定的标题49,以及包括表ID,版本号等等。正如将会看到的,在数据文件61和最终MPEG表47中组织的数据之间可能没有固定的关系。在被译码器接收和滤波后,分组标题49被丢弃,以及从表47的有用负载中重新构建的应用46。
用于数据文件的DSM-CC格式是特别适合于多媒体网络的标准,它规定用于在客户机用户70,服务器用户71,与网络资源管理者72之间通信的一系列消息格式和会话命令,如图6所示。网络资源管理者72可被看作为一个逻辑实体,用来管理网络内的资源的属性。
在客户机与服务器之间的通信由一系列会话建立,第一消息序列在用户(客户机70或服务器71)和网络管理者72之间交换,以便配置客户机和/或服务器用于通信。这样的消息按照所谓的DSM-CC U-N(从用户到网络)协议被格式化。这个协议的子集已被具体地定义以用于广播下载数据。
一旦通信链路被建立,以后就按照DSM-CC U-U协议在客户机70和服务器71之间交换消息。这种消息序列相应于图5的数据文件60。在DSM-CC U-U消息的情形下,数据被组织在按照BIOP或广播轨道间(Inter Orb)协议分组的消息序列61中。
每个消息或对象61包括标题62,子标题63和包含数据本身的有用负载64。按照BIOP协议,标题62特别地包含消息类型和BIOP版本的指示,而子标题表示由系统结构规定的对象和其他信息的类型。
在DSM-CC U-U文件的有用负载内的数据对象64通常可被规定为三种类型中的一种类型;目录对象、文件对象和数据流对象。目录对象规定根目录或子目录,被使用来参考包含实际应用数据的一系列相关的文件对象。
数据流对象可被使用来使得能够在被包含在数据文件和MPEG分组数据流本身中的数据之间建立暂时的关系。这可在被包含在数据文件中和被设计来与由译码器接收和处理的基本视频或音频数据流同步的交互应用的情形下被使用。如上所述,在MPEG分组化的数据和数据文件之间可能没有直接的关系。
不像其中的单个目录参考只具有单个分级级别的一组表的MPEG表,数据文件60可以以更复杂的分级形式被组织。正如对于被存储在PC或服务器中的文件,主目录或根目录可以参照一个或多个子目录,这些子目录进而又参考第二级别的数据文件。甚至可以参考与另一个组的应用数据有关的第二根目录。
数据文件组的文件结构
参照图7,图上显示数据文件组的文件结构的例子。用75表示的根目录DIR A0参考对象文件77的子目录组A1。为了简明起见,图上只显示与子目录A4有关的单个组的对象文件F1,F2等等。实际上,多组的对象文件可被子目录A1到A4中的每一个参考。
在每个目录和子目录内,对于链接到该目录的文件引入一组鉴权步骤。参照根目录75,子标题63包括通过把散列算法施加到被存储在被表示为76的子目录文件A1到A4中的某些或全部数据而得到的散列数值。所使用的散列算法可以具有任何已知的类型,诸如消息摘要算法MD5。
在一个实现方案中,算法可被各个地施加到每个相关的文件或子目录上,以及在发送之前施加到一个对于被存储在根目录75中的每个子目录76的散列数值表上。然而,虽然这样的解决方案在验证每个子目录方面能够提高检验分辨率程度,这个解决方案在对于译码器计算相应的签名所必须的处理时间方面,是相当不够的。因此,目录79的子标题63优选地包括通过把MD5散列算法施加到组合的子标题和子目录76的有用负载分段63,64而计算出的累积的散列数值79,也就是,不用标题62。具体地,被包含在子目录76内并且涉及到文件对象层77的散列数值82被包括在这个散列计算中。
在图7所示的子目录A4的情形下,这个子目录本身关系到以77表示的一组对象文件F1-Fn。在这种情形下,累积的散列数值82是对于对象文件77的组合的内容而产生的。这个数值被包括在能导致散列数值79的散列处理过程中。所以,不可能不改变子目录76的散列数值82而改变任何对象文件77,而这将会进而改变目录75的散列数值79。
在本例中,组合的散列数值是对于目录中所有的子目录A1-A4计算的。这个散列数值连同从其中取数据的子目录组的识别号一起被存储。在其他的实施例中,一系列组合的或单独的散列数值和相应的识别号可被存储在目录的子标题中。
例如,第二组子目录(它也是与根目录有关的,但涉及到不同的组的数据或可执行代码)也可一起被编组,并且对于这些子目录而计算的积累的散列数值被加以计算和被存储在子标题根目录中。与单个目录有关的单个散列数值可相等地被存储在根目录的子标题中。
数据文件组或单独的数据文件的鉴权当然不阻止根目录(或实际上,任何其他文件)也去参照未验证的或未散列的数据文件,但对于这个文件的任何运行,将需要考虑这样的文件的缺少验证。在这方面,不一定必须鉴权数据流对象。
在这种情形下散列函数的使用主要使得译码器能够验证下载的数据文件的整体性或完整性。在传输时故障或损坏的情形下,积累散列算法对于接收的非独立的文件的运行将不会给出与被存储在根目录中的这些文件的散列数值相同的结果。译码器然后被提示:在下载的数据中存在可能的错误,以及将重新下载有故障的数据文件。
用于根目录的签名数值
为了增强的安全性,根目录75的签名数值被加以计算。在本实施例中,使用专用/公共密钥算法,诸如Rivest,Shamir和Adleman或RSA算法,负责产生数据文件的广播者具有专用密钥数值,并且公共密钥数值由译码器保持。替换地,秘密密钥可相应于通过对称密钥算法(诸如数据加密标准或DES算法)得到的密钥。
如图7所示,根目录75包括广播者识别号80,它向译码器表示在验证级要被连同通过使用广播者的专用密钥产生的计算的签名数值81一起使用的公共密钥。在这种情形下,签名数值81是通过把由广播者保持的专用密钥施加到目录75内某些或全部数据(优选地,包括有用负载64和/或积累的散列数值79)而被产生的。然后,译码器通过使用由广播者识别号80标识的相应的公共密钥来验证这个签名数值81。
在本例中,目录75中的数据被解密,以及专用密钥只被使用来提供由公共密钥可验证的签名数值。在替换的实施例中,目录的某些或所有的内容可被专用密钥加密,此后由相应的密钥解密。
在任一种情形下,签名数值或由加密密钥使用的加密码块的产生使得译码器能够验证目录75的整体性和起源点,也就是由这个根目录所联系到的文件的整体性和起源点。由于所联系到的文件的积累的散列数值被包括在签名81的计算中,如果在验证级中没有检测到这一点,就不可能改变这些数值。由于每个散列数值通常对于给定的数据组是唯一的,所以,如果不改变任何依赖的散列文件的特征的散列数值,就不可能改变这些散列文件的内容,以及从而改变目录的最终的签名数值。
正如将会看到的,有可能具有多个变例,特别是为了减小在每级散列的或加标记的数据量。具体地,在目录或子目录中被使用来验证较低的级别的数据文件的签名或散列数值的情形下,目录签名或散列数值可以通过只使用较低的级别的散列数值而不使用其他数据被产生。
例如,在A0目录75中的组合的散列数值79可以通过使用被表示为76的每个A1-A4子目录的组合的散列数值被产生。由于这些数值正好是与子目录的有用负载中的数据一样独特的,组合的散列数值79对于所讨论的子目录仍旧是独特的。而且,仍旧可假设较低的级别的对象和目录文件77,78的整体性,因为散列数值82仍旧在计算中被使用。
广播者数字证书
参照图8,公共密钥91和广播者识别号80在数字证书中优选地以熟知的国际标准组织(ISO)X.509标准的形式提供给译码器的用户,它在制造期间被硬编码到译码器的存储器中。这样的证书通过受信任的第三方(它们通常被称为证书管理机构(CA))分配给译码器的制造商。这样的证书的使用,主要由于通过用于保障在万维网(WWW)上的信用卡交易的Netscape Communications开发的和标准化的安全插口层(SSL)安全输送协议,从而变成为更广泛的。
除了公共密钥91和广播者识别号80以外,与广播者有关的数字证书、或广播者证书90还包括:
·广播者证书90的版本号92;
·广播者证书90的串号93;
·分发广播者证书90的CA的CA识别号94;
·广播者证书90的有效性期限95,用于表示需要使用证书的时间期间的开始点和结束点;以及
·广播者证书90的签名数值96。
正如从上面看到的,广播者证书包括两个不同的识别号:相应于证书的分发者的识别号94的第一“分发者名称”识别号,和相应于标识公共密钥91的识别号80的第二“主题名称”识别号。
CA通过把CA的专用密钥或CA专用密钥施加给广播者证书内的至少某些或全部的数据,从而计算出广播者证书90的签名数值96。然后,译码器可以通过使用由CA识别号94标识的相应的CA公共密钥101而处理签名,以便确定证书的内容在由CA进行签名后没有被修改,从而验证这个签名数值96。
译码器可以存储用于不同的各个广播者的多个这样的证书。
证书管理机构数字证书
还参照图8,相应的CA公共密钥101和CA识别号94在CA证书100中被提供给译码器的用户,它也是在制造期间被硬编码到译码器中的。CA证书100还包括:
·CA证书100的版本号102;
·CA证书100的串号103;
·分发CA证书100的根证书管理机构(RCA)(诸如欧洲电信标准局(ETSI))的RCA识别号104;
·CA证书100的有效性期限105;以及
·CA证书100的签名数值106。
正如从上面看到的,CA证书也包括两个不同的识别号:相应于证书的分发者的识别号104的第一“发布者名称”识别号,和相应于标识公共密钥101的识别号94的第二“受主名称”识别号。
RCA通过把RCA的专用密钥或RCA专用密钥施加给CA证书内至少某些或全部的数据,从而计算CA证书100的签名数值106。然后,译码器可以通过使用由RCA识别号104标识的相应的RCA公共密钥111而处理签名,以便确定证书的内容在由进行RCA签名后没有被修改,从而验证这个签名数值106。
译码器可以存储用于不同的各个CA的多个这样的证书。
根证书管理机构数字证书
相应的RCA公共密钥111和RCA识别号104在RCA或根证书110中被提供给译码器的用户,它也是在制造期间被硬编码到译码器的存储器中的。每个译码器典型地包括一组两个或多个根证书。每个根证书110还包括:
·根证书110的版本号112;
·根证书110的串号113;
·根证书110的有效性期限114;以及
·根证书110的签名数值115。
正如从上面看到的,根证书只包括单个识别号,即,证书的分发者的识别号104。这个识别号104也标识公共密钥111。因此,根证书可被定义为其中发布者名称是与受主名称相同的证书。
由于根证书是在广播者证书90-CA证书100-根证书110的链中的最终的证书,根证书是本身加标记的,也就是,签名数值是通过使用等价于公共密钥111的专用密钥而被计算出的。所以,要关心的是根证书的内容不变成为公开地可提供的。
当然,有可能RCA把广播者证书90直接提供给译码器的制造商,在这种情形下,广播者证书将包含RCA识别号111,以及通过使用RCA专用密钥而被加标记。
证书撤销清单
如果相应于被存储在证书中的公共密钥的的专用密钥被泄漏,则任何的广播者证书90和CA证书100可以在其中规定的有效期限时间到之前通过删除而被撤销。这样的撤销可以通过发送包含要被撤销的证书的串号92、102的清单的证书撤销清单给译码器而被实施。在撤销后,优选地通过从译码器的存储器中删除证书而使得证书不能起作用,由此阻止下载任何未批准的和可能恶意的、使用泄露的专用密钥加标记的数据分组。
CRL由CA或RCA分发给广播者,后者通过调制解调器返回信道17把CRL发送到译码器或通过MPEG输送流广播CRL。广播者把CRL插入到从发射机发送到译码器的所有的输送流中并不是重要的;广播者把CRL插入到非常可能由译码器调谐到的那些输送流就足够了。例如,CRL可以作为数据文件被插入到从发射机广播到译码器的一组数据文件的根目录75或子目录76中。
参照图9,CRL典型地包括:
·分发CRL 120的CA或RCA的识别号94或104;
·发布CRL 120的日期122;
·下一个CRL预期要被发布的日期124;
·要被撤销的证书的串号的清单125,其中包括对于每个被撤销的证书、该证书的撤销的时间和日期;以及
·CRL的签名数值126,它是通过使用发布CRL 120的CA或RCA的专用密钥而被计算的。
在接收CRL后,译码器把发布该CRL 120的日期122与由先前接收的CRL建议的该CRL预期要被发布的日期124进行比较。如果新接收的CRL的日期122不迟于该CRL预期要被发布的日期124,则CRL被忽略。
如果新接收的CRL的日期122迟于该CRL预期要被发布的日期124,则CRL的签名通过使用CA的发布者的公共密钥(它是通过使用被包含在CRL中的识别号94或104被标识的)而被验证。
如果CRL的整体性被这样地验证,则CRL被加以处理以便附加上日期124,并且把下一个CRL预期要被发布的日期124存储在永久存储器中,以及存储撤销的证书的串号的清单125。接收的撤销证书清单125也被存储在译码器的永久存储器中。为了性能上的原因,CRL 120优选地被超高速缓存在译码器的存储器中。优选地,译码器的超高速缓存器以树状的方式存储CRL 120,并且RCA的CRL位于“树”的顶部以及该RCA分布的CA的CRL位于“树”的底部。
在撤销广播者证书90的事件中,如果广播者的专用密钥被泄露,则用于该广播者的证书管理机构把广播者证书90的串号93附加到它的CRL 120上。证书管理机构随后分发新的CRL 120给所有的广播者,这些广播者也接受所分发的用于广播的广播者证书90。只要译码器例如在对广播者的信道攻击后下载新的CRL 120,CRL超高速缓存器就被更新,以及在CRL 120的清单125中标识的任何证书将被撤销。
替代广播者证书90由证书管理机构100产生,以及在文件的目录75或76中被广播给用户。替代广播者证书将包括新的公共密钥91、更新的版本号92、更新的有效性期限95、以及通过使用CA的专用密钥计算出的新的签名数值96。广播者识别号80和CA识别号94将保持不变。在接收替代广播者证书90后,译码器通过使用被包含在由CA识别号94标识的CA证书中的相应的CA公共密钥处理证书而验证证书。
在撤销CA证书100后,该CA的CRL从译码器的存储器中被去除。所以,如果该CA的CRL的尺寸变得太大而不能贮存在译码器的超高速存储器中,则可能希望自动地撤销CA证书100。在这种情形下,分发CA证书100到该CA的RCA将把该CA证书100的串号103附加到它的CRL中。根证书管理机构随后把新的CRL分发给所有的广播者,这些广播者也接受由该RCA分发的用于广播的CA证书。只要译码器例如通过广播者的信道下载新的CRL 120,CRL超高速缓存器就被更新,以及在CRL 120的清单125中标识的任何证书将进行撤销。
在撤销证书管理机构的CA证书100后,除了把对于该证书管理机构的新的CA证书贮存到译码器以外,必须对所有的广播者的广播者证书90进行替换,这些广播者是接受该证书管理机构分发的证书的广播者,因为,由于用于该证书管理机构的专用密钥不再有效,所以将需要通过使用加标记的新的广播者证书90。替代的CA证书100由根证书管理机构110产生,以及在文件的目录75或76中被广播给用户。类似于替代的广播者证书,替代的CA证书将包括新的CA公共密钥101、更新的版本号102、更新的有效性期限105、以及通过使用RCA的专用密钥计算出的新的签名数值106。CA识别号94和RCA识别号104将保持不变。在接收替代的CA证书100后,译码器通过使用被包含在由RCA识别号104标识的RCA证书110中的相应的RCA公共密钥去处理证书,从而验证证书。
根证书管理消息
在撤销根证书管理机构的RCA证书110后,必须用新的RCA代替撤销的RCA证书。如上所述,RCA证书是本身加标记的,所以不希望把RCA证书包括在CRL中,因为有可能黑客会占有证书,如果他知道被使用来标记CRL的专用密钥的话。所以,在RCA证书每次要被更新时,例如当它已经成为过时的或被撤销时,必须把译码器返回到制造商。
为了克服这个问题,由根证书管理机构产生根证书管理消息(RCMM),以便由广播者广播到译码器。正如下面更详细地说明的,类似于CRL,RCMN包含要被撤销的根证书的串号的清单125,其中包括对于每个撤销的根证书,撤销该证书的时间和日期,连同对于已成为过时的或在清单125中表示的那些证书的一个或多个替代的根证书。
正如将会看到的,从RCMM的敏感的内容(新的根证书)看来,重要的是确保RCMM “在被发布”给广播者时被译码器接收,也就是,确保RCMM的内容在分发与接收之间没有改变。也是重要的是确保RCMM只被RCMM寻址到的译码器接入。
为了增强安全性,对于被包括在其中的至少某些数据(优选地是全部数据)。RCMM包含至少两个签名数值,这与CRL不同。每个签名数值是通过使用相应的加密算法的密钥(诸如公共/专用密钥对的专用密钥)而被计算的。
当RCMM被根证书管理机构(RCA)发布以及包括新的根证书110时,RCMM包括至少两个签名数值。每个签名数值是通过使用由接受该RCA提供的证书的证明的相应的专用密钥被计算的(虽然可以选择与译码器存储的密钥等价的任何密钥)。如果那些证书管理机构之一未知的,它的专用密钥被泄漏,有可能“黑客”截取广播者的广播,以及如果他知道广播者和证书管理机构的专用密钥,则他可能改变RCMM的内容和通过使用证书管理机构的专用密钥计算出的RCMM的签名数值。然而,黑客不可能改变通过使用其他证书管理机构的专用密钥计算出的签名数值,因为这个密钥没有被泄漏。所以,在由译码器通过使用两个证书管理机构的公共密钥验证签名数值后,由译码器通过使用各个公共密钥计算出的两个数值将不是相同的。所以,译码器将被提示:缺乏RCMM的内容的整体性,以及将拒绝RCMM,或不进行RCMM的处理。
因此,根证书被安全地更新,只要泄漏的证书的数目低于被包含在RCMM中的签名的数目。所以,RCMM的签名的数目是由分发RCMM的根证书管理机构确定的变量。
现在参照图10更详细地描述RCMM的格式。
RCMM130包括:
·分发RCMM 130的RCA的识别号132;
·发布RCMM 130的日期134;
·以后的RCMM将包含的签名数值的数目136;
·包含了要被存储在译码器中的一个或多个更新的或替换根证书的域138;
·要被撤销的根证书的串号的清单140,其中包括:对于每个被撤销的根证书、该证书的撤销的时间和日期;以及
·至少两个签名域142,其中每个包含:
被存储在译码器中的证书的识别号144,它包含公共密钥、要被使用来验证被包含在由签名区中的签名数值;以及
RCMM的签名数值,它是通过使用等价于被包含在由识别号144识别的证书中的公共密钥的专用密钥而被计算的。
签名域142的数目应当等于或大于如在先前接收的RCMM中建议的签名域的数目136。
优选地,RCMM通过MPEG输送流被发送,因为调制解调器返回信道可被容易地断开连接或可能完全不存在。优选地,RCMM被广播者作为数据文件插入到根目录75中,以便确保RCMM被译码器下载。
根证书管理消息的处理和产生
现在参照图11描述由译码器对RCMM的接收和处理。
在接收RCMM后,在步骤200,译码器比较该RCMM 130被发布的日期134与先前发布的RCMM的日期。如果新接收的RCMM的日期134不迟于先前的RCMM发布的日期,则RCMM被拒绝。
如果新接收的RCMM的日期134迟于先前的RCMM的接收的日期,则新接收的RCMM要包含的签名数值的数目136(正如由先前接收的RCMM建议的那样)在步骤202与实际上被包含在新接收的RCMM中的签名数值的数目进行比较。如果被包含在新接收的RCMM中的签名数值的数目低于预期的,则RCMM被拒绝。这可阻止RCMM由于黑客抹除了与未泄漏的专用/公共密钥对有关的签名而要被进行处理。
如果被包含在新接收的RCMM中的签名数值的数目等于或大于预期的签名数目,则在步骤204,被包含在RCMM中的每个签名数值146通过使用由被包含在与该签名数值相同的签名区142中的识别号144标识的公共密钥而被验证。在步骤206,译码器确定通过使用公共密钥计算出的至少一个数值是否与通过使用不同的公共密钥计算的任何其他的数值不同。如果至少一个计算的数值不同于至少一个其他计算的数值,则RCMM被拒绝。
如果在步骤206证明了RCMM的整体性,则RCMM被处理,在步骤208把撤销的根证书的串号的清单140存储在译码器的永久存储器中,以使得这些证书可以从译码器的存储器中被删除,在步骤210把被包含在域138中的每个根证书存储在译码器的永久存储器中,以及在步骤212把RCMM的日期134存储在永久存储器中。如果根证书管理机构的证书被删除,则由该管理机构发布的任何CRL也被删除。
优选地,被包含在RCMMZ中的数据的永久贮存的整体性被保持,如果在RCMM消息的处理期间译码器被关断的话。所以,如果在PCMM处理期间打算关断功率,则与被存储在译码器中的、先前处理的RCMM有关的清单140被保持,就好像新的接收的RCMM消息完全没有被处理那样。
如前所述,根证书管理机构(RCA)典型地具有至少两个RCA证书RC0和RC1,它们被存储在每个译码器中。在这些证书之一(比如说RC0)被泄漏的情形下,必须替换被存储在译码器中的所有的CA证书(它们已通过使用等价于被存储在RC0中的公共密钥的专用密钥而被加标记),以及产生新的RCA证书RC2来替代RC0。
参照图12,为了替换这些CA证书,首先在步骤300,由RCA发布表示要被撤销的CA证书的串号的适当的CRL消息。其次,在步骤302,通过使用非泄漏的证书RC1的专用密钥加标记的替代的CA证书被发布给广播者,以便广播到译码器。
然后就删除泄漏的RCA证书RC0以及用新的RCA证书RC2替换这个证书。在步骤304,RCA产生新的公共/专用密钥对,把新的公共密钥插入到证书RC2中以及通过使用新的专用密钥去标记证书。
在步骤306,RCA产生RCMM,它在域138中包含证书RC2,以及在清单140中包含RC0的串号。在步骤308,RCMM被分发给广播者,以便发送到译码器,以便删除泄漏的证书RC0和用新的证书RC2替代它。
RCA证书RC1和RC2随后将被提供给译码器制造商,以便硬编码到新的译码器的存储器中。
将会看到,以上纯粹作为例子描述了本发明,以及可以在本发明的范围内作出细节的修正。
例如,除了新的RCA证书以外,RCMM可包括新的CA证书100和/或新的广播者证书90,以及清单140可包括要被撤销的CA证书和/或广播者证书的识别号。这可以使得能避免由RCA产生分开的CRL消息。
在说明书中以及(在适合的情形下)权利要求和附图揭示的每个特征可以独立地或以任何适当的组合而被提供。

Claims (21)

1.一种对在数字传输系统(1)中所发送的数据(46,60)进行鉴权的方法,其特征在于,所述方法包括在传输之前进行以下步骤:
为至少一些数据(130)确定至少两个加密的数值(146),每个加密数值(146)是使用各个加密算法的密钥而为相同的数据确定的;
确定要被撤销的公共密钥的识别符(140);以及
连同所述数据(130)一起输出所述至少两个加密数值和要被撤销的公共密钥的所述识别符(140)。
2.权利要求1的方法,其中识别符(140)包括数字证书的识别符。
3.权利要求2的方法,其中识别符(140)是根证书序列号。
4.权利要求1的方法,其中数据(46,60)包括一个替代根证书。
5.权利要求1的方法,其中数据(46,60)包括对于撤销的时间和数据。
6.一种对在数字传输系统中所发送的数据(130)进行验证的方法,其特征在于,所述方法包括以下步骤:
接收所述数据(130);一个要被撤销的公共密钥的识别符(140)、和为至少一些该数据而确定的至少两个加密的数值(146),每个加密数值(146)是使用一个相应的加密算法的密钥而为相同的数据确定的;
使用所述相应的加密算法的已存储的密钥来处理(204)每个加密数值;
把每个以后得到的数值与证书的所述至少一些数据(130)进行比较(206),以鉴权所述至少一些数据;以及
存储(208)要被撤销的公共密钥的所述识别符(140)。
7.权利要求6的方法,其中识别符(140)包括数字证书的识别符。
8.权利要求7的方法,其中识别符(140)是根证书序列号。
9.权利要求6的方法,其中数据(46,60)包括一个替代根证书。
10.权利要求6的方法,其中数据(46,60)包括对于撤销的时间和数据。
11.对在数字传输系统(1)中所发送的数据(130)进行鉴权(46,60)的设备,其特征在于,所述设备包括:
用于为至少一些所述数据(130)确定至少两个加密的数值(146)的装置,每个加密数值(146)是使用一个相应的加密算法的密钥而为相同的数据确定的;
用于确定要被撤销的公共密钥的识别符(140)的装置;以及
用于连同所述数据(130)一起输出所述两个加密数值和要被撤销的公共密钥的所述识别符(140)的装置。
12.权利要求11的设备,其中识别符(140)包括数字证书的识别符。
13.权利要求12的设备,其中识别符(140)是根证书序列号。
14.权利要求11的设备,其中数据(46,60)包括一个替代根证书。
15.权利要求11的设备,其中数据(46,60)包括对于撤销的时间和数据。
16.一种接收机/译码器(13)包括:
用于存储多个密钥的装置(20);
该接收机/译码器的特征在于,它还包括:
用于接收数据(130)、要被撤销的公共密钥的所述识别符(140)、和为至少一些数据而确定的至少两个加密的数值(146)的装置(31;32;30;20),每个加密数值是使用一个相应的加密算法的密钥而为相同的数据确定的;
用于使用所述各个加密算法的已存储的密钥来处理每个加密数值的装置(20);
用于把每个以后得到的数值与所述至少一些数据(130)进行比较(206)以鉴权所述至少一些数据的装置(20);
用于存储(208)要被撤销的公共密钥的所述识别符(140)的装置(20);以及
用于撤销相应于要被撤销的公共密钥的所述识别符的公共密钥的装置(20)。
17.权利要求16的设备,其中识别符(140)包括数字证书的识别符。
18.权利要求17的设备,其中识别符(140)是根证书序列号。
19.权利要求16的设备,其中该数据(46,60)包括一个替代根证书,以及其中接收机/译码器(13)还包括用于存储该替代根证书的装置。
20.权利要求16的设备,其中该数据(46,60)包括对于撤销的时间和数据。
21.一种数字信号,包括数据、要被撤销的公共密钥的识别符(140)、和至少一些所述数据的两个加密的数值(146),每个加密数值是使用一个相应的加密算法的密钥而为相同的数据确定的。
CN2006101054057A 2000-04-03 2001-01-11 数字传输系统中发送的数据的鉴权 Expired - Lifetime CN1897526B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP00400912.2 2000-04-03
EP00400912A EP1143658A1 (en) 2000-04-03 2000-04-03 Authentication of data transmitted in a digital transmission system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB018106463A Division CN1276613C (zh) 2000-04-03 2001-01-11 签名和鉴权发送的数据的方法、设备和系统

Publications (2)

Publication Number Publication Date
CN1897526A true CN1897526A (zh) 2007-01-17
CN1897526B CN1897526B (zh) 2012-07-04

Family

ID=8173630

Family Applications (5)

Application Number Title Priority Date Filing Date
CN2006101054061A Expired - Lifetime CN1897527B (zh) 2000-04-03 2001-01-11 数字传输系统中发送的数据的鉴权
CN2006101054038A Expired - Lifetime CN101114908B (zh) 2000-04-03 2001-01-11 数字传输系统中发送的数据的鉴权
CNB018106463A Expired - Lifetime CN1276613C (zh) 2000-04-03 2001-01-11 签名和鉴权发送的数据的方法、设备和系统
CN2006101054057A Expired - Lifetime CN1897526B (zh) 2000-04-03 2001-01-11 数字传输系统中发送的数据的鉴权
CNA2006101054042A Pending CN1897525A (zh) 2000-04-03 2001-01-11 数字传输系统中发送的数据的鉴权

Family Applications Before (3)

Application Number Title Priority Date Filing Date
CN2006101054061A Expired - Lifetime CN1897527B (zh) 2000-04-03 2001-01-11 数字传输系统中发送的数据的鉴权
CN2006101054038A Expired - Lifetime CN101114908B (zh) 2000-04-03 2001-01-11 数字传输系统中发送的数据的鉴权
CNB018106463A Expired - Lifetime CN1276613C (zh) 2000-04-03 2001-01-11 签名和鉴权发送的数据的方法、设备和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNA2006101054042A Pending CN1897525A (zh) 2000-04-03 2001-01-11 数字传输系统中发送的数据的鉴权

Country Status (16)

Country Link
US (6) US7437561B2 (zh)
EP (6) EP1143658A1 (zh)
JP (7) JP2003530013A (zh)
KR (1) KR100726347B1 (zh)
CN (5) CN1897527B (zh)
AT (3) ATE485649T1 (zh)
AU (1) AU2699501A (zh)
BR (2) BRPI0117237B1 (zh)
CY (2) CY1106061T1 (zh)
DE (3) DE60143326D1 (zh)
DK (2) DK1699165T3 (zh)
ES (1) ES2250346T3 (zh)
HK (3) HK1101235A1 (zh)
MX (1) MXPA02009771A (zh)
MY (5) MY152592A (zh)
WO (1) WO2001076135A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270391A (zh) * 2014-10-24 2015-01-07 中国建设银行股份有限公司 一种访问请求的处理方法及装置

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2787789C (en) * 1999-01-20 2014-09-30 Certicom Corp. A resilient cryptograhic scheme
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
FR2832577B1 (fr) * 2001-11-16 2005-03-18 Cit Alcatel Acquisition adaptative de donnees pour systeme de gestion de reseaux ou de services
JP4054190B2 (ja) * 2001-12-27 2008-02-27 松下電器産業株式会社 データ転送システム
KR100497336B1 (ko) * 2002-12-10 2005-06-28 한국전자통신연구원 공개키 기반 구조의 제한 수신 시스템에서의 자격관리메시지 변환 방법
US7366906B2 (en) * 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
US7900041B2 (en) * 2003-07-22 2011-03-01 Irdeto Canada Corporation Software conditional access system
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
KR100556828B1 (ko) 2003-12-27 2006-03-10 한국전자통신연구원 디지털 케이블방송 시스템에서 공개키 암호 알고리즘을이용한 서비스 신청 및 암호화 키 분배 방법
US8429423B1 (en) * 2004-06-10 2013-04-23 Oracle America, Inc. Trusted platform modules
EP1766974A1 (en) * 2004-07-14 2007-03-28 Matsushita Electric Industrial Co., Ltd. Method for authenticating and executing an application program
US20060036627A1 (en) * 2004-08-06 2006-02-16 Roger Deran Method and apparatus for a restartable hash in a trie
FR2875977A1 (fr) * 2004-09-29 2006-03-31 France Telecom Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
KR100709318B1 (ko) * 2005-02-01 2007-04-20 삼성전자주식회사 디지털 방송을 위한 수신제한서비스 키 할당 방법 및 시스템
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
US20060218392A1 (en) * 2005-03-25 2006-09-28 David Johnston Spectrum use authorization method, system and apparatus
US7889709B2 (en) * 2005-08-23 2011-02-15 Sony Corporation Distinguishing between data packets sent over the same set of channels
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
GB2431741B (en) * 2005-10-27 2010-11-03 Hewlett Packard Development Co A method of digitally signing data and a data repository storing digitally signed data
US20070124584A1 (en) * 2005-11-30 2007-05-31 Microsoft Corporation Proving ownership of shared information to a third party
US20070130462A1 (en) * 2005-12-06 2007-06-07 Law Eric C W Asynchronous encryption for secured electronic communications
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
FR2909507B1 (fr) * 2006-12-05 2009-05-22 Medialive Sa Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionel
JP2008146601A (ja) * 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
TWI427374B (zh) 2006-12-27 2014-02-21 Fujifilm Corp 遲延度補償元件、垂直配向向列型液晶顯示裝置、及液晶投影機
JP4218724B2 (ja) * 2006-12-28 2009-02-04 船井電機株式会社 放送受信装置
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
JP5096826B2 (ja) * 2007-07-26 2012-12-12 Kddi株式会社 送信機、受信機、検証情報の埋め込み方法およびプログラム
US8155090B2 (en) * 2007-11-01 2012-04-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for efficient multimedia delivery in a wireless packet network
KR20100106327A (ko) 2007-11-16 2010-10-01 디브이엑스, 인크. 멀티미디어 파일을 위한 계층적 및 감소된 인덱스 구조
KR100923858B1 (ko) * 2007-12-04 2009-10-28 한국전자통신연구원 케이블 네트워크 시스템 및 케이블 네트워크 동적멀티캐스트 세션에서의 보안 제어 방법
US8997161B2 (en) 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
DE602008002891D1 (de) * 2008-02-11 2010-11-18 Nagravision Sa Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff
WO2009157800A1 (ru) * 2008-06-25 2009-12-30 Федеральное Государственное Унитарное Предприятие Ордена Трудового Красного Знамени Научно-Исследовательский Институт Радио (Фгуп Ниир) Система защиты информации в абонентских сетях
US8850553B2 (en) * 2008-09-12 2014-09-30 Microsoft Corporation Service binding
DE102008042259A1 (de) * 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
US9621341B2 (en) * 2008-11-26 2017-04-11 Microsoft Technology Licensing, Llc Anonymous verifiable public key certificates
WO2010068326A1 (en) * 2008-12-10 2010-06-17 Uop Llc Adsorbent media
US8285985B2 (en) 2008-12-15 2012-10-09 Sap Ag Systems and methods for detecting exposure of private keys
WO2010080911A1 (en) 2009-01-07 2010-07-15 Divx, Inc. Singular, collective and automated creation of a media guide for online content
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
US9947299B2 (en) * 2009-06-11 2018-04-17 Gilad Odinak System and method for offline content delivery through an active screen display
JP5452099B2 (ja) * 2009-07-01 2014-03-26 株式会社日立製作所 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体
US8665879B2 (en) * 2009-07-14 2014-03-04 Broadcom Corporation Flow based path selection randomization using parallel hash functions
US8565239B2 (en) * 2009-07-14 2013-10-22 Broadcom Corporation Node based path selection randomization
EP2473926A4 (en) 2009-08-31 2015-05-20 Vencore Labs Inc SYSTEM AND METHOD FOR DETECTING AND REMOVING MAST VEHICLES IN A VEHICLE COMMUNICATION SYSTEM
WO2011068668A1 (en) 2009-12-04 2011-06-09 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8473002B2 (en) * 2010-04-23 2013-06-25 Qualcomm Incorporated Method and apparatus for network personalization of subscriber devices
US20120011542A1 (en) * 2010-07-12 2012-01-12 Comcast Cable Communications, Llc Linear Interactive Television Data Insertion
EP2437194A1 (en) * 2010-10-01 2012-04-04 Nagravision S.A. System and method to prevent manipulation of video data transmitted on an HDMI link.
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US20140096154A1 (en) * 2011-05-20 2014-04-03 Nippon Hoso Kyokai Integrated broadcasting communications receiver and resource managing device
EP2727329B1 (en) 2011-07-01 2017-08-23 Nagravision S.A. A method for playing repeatable events on a media player
US8818171B2 (en) 2011-08-30 2014-08-26 Kourosh Soroushian Systems and methods for encoding alternative streams of video for playback on playback devices having predetermined display aspect ratios and network connection maximum data rates
US9955195B2 (en) 2011-08-30 2018-04-24 Divx, Llc Systems and methods for encoding and streaming video encoded using a plurality of maximum bitrate levels
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US20130061281A1 (en) * 2011-09-02 2013-03-07 Barracuda Networks, Inc. System and Web Security Agent Method for Certificate Authority Reputation Enforcement
US20130179199A1 (en) 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US9401904B1 (en) 2012-03-15 2016-07-26 Motio, Inc. Security migration in a business intelligence environment
US8812837B2 (en) * 2012-06-01 2014-08-19 At&T Intellectual Property I, Lp Apparatus and methods for activation of communication devices
WO2013190372A1 (en) * 2012-06-22 2013-12-27 Ologn Technologies Ag Systems, methods and apparatuses for securing root certificates
US9197685B2 (en) 2012-06-28 2015-11-24 Sonic Ip, Inc. Systems and methods for fast video startup using trick play streams
US9143812B2 (en) 2012-06-29 2015-09-22 Sonic Ip, Inc. Adaptive streaming of multimedia
US10452715B2 (en) 2012-06-30 2019-10-22 Divx, Llc Systems and methods for compressing geotagged video
EP2875417B1 (en) 2012-07-18 2020-01-01 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear tv experience using streaming content distribution
US9804668B2 (en) 2012-07-18 2017-10-31 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear TV experience using streaming content distribution
US8914836B2 (en) 2012-09-28 2014-12-16 Sonic Ip, Inc. Systems, methods, and computer program products for load adaptive streaming
US8997254B2 (en) 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
CN104255044B (zh) 2012-11-09 2018-04-20 华为技术有限公司 一种消息验证的方法和终端
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9264475B2 (en) 2012-12-31 2016-02-16 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9344517B2 (en) 2013-03-28 2016-05-17 Sonic Ip, Inc. Downloading and adaptive streaming of multimedia content to a device with cache assist
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9343112B2 (en) 2013-10-31 2016-05-17 Sonic Ip, Inc. Systems and methods for supplementing content from a server
US9621356B2 (en) * 2014-03-06 2017-04-11 Apple Inc. Revocation of root certificates
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
EP2996300B1 (en) * 2014-09-11 2018-11-07 The Boeing Company A computer implemented method of analyzing x.509 certificates in ssl/tls communications and the data-processing system
US9369287B1 (en) 2015-01-27 2016-06-14 Seyed Amin Ghorashi Sarvestani System and method for applying a digital signature and authenticating physical documents
WO2016129909A1 (ko) * 2015-02-10 2016-08-18 엘지전자 주식회사 방송 송신 장치, 방송 송신 장치의 동작 방법, 방송 수신 장치 및 방송 수신 장치의 동작 방법
US9893885B1 (en) 2015-03-13 2018-02-13 Amazon Technologies, Inc. Updating cryptographic key pair
US9674162B1 (en) 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US10003467B1 (en) * 2015-03-30 2018-06-19 Amazon Technologies, Inc. Controlling digital certificate use
US9479340B1 (en) 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
DE102015212037A1 (de) * 2015-06-29 2016-12-29 Siemens Aktiengesellschaft Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung
US9774610B2 (en) * 2015-07-28 2017-09-26 Futurewei Technologies, Inc. Certificateless data verification with revocable signatures
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
EP3494707B1 (en) * 2016-08-04 2022-06-01 SmarDTV S.A. Method and device for checking authenticity of a hbbtv related application
US10341327B2 (en) 2016-12-06 2019-07-02 Bank Of America Corporation Enabling secure connections by managing signer certificates
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
DE102018208201A1 (de) * 2018-05-24 2019-11-28 Siemens Aktiengesellschaft Anordnung und Verfahren zum Verändern des Inhalts eines Wurzelzertifikatsspeichers eines technischen Geräts
US20200154275A1 (en) * 2018-11-13 2020-05-14 Apple Inc. Wireless power transfer device authentication
CN110536030B (zh) * 2019-08-16 2021-11-16 咪咕文化科技有限公司 视频彩铃的传输方法、系统、电子设备及存储介质
US20210111902A1 (en) * 2019-10-11 2021-04-15 Qualcomm Incorporated System information protection at a network function in the core network
US20230353384A1 (en) * 2022-05-02 2023-11-02 Unisys Corporation System and method for verifying a secured file, directory or meta-data
US20230353373A1 (en) * 2022-05-02 2023-11-02 Unisys Corporation System and method for creating a persistent directory signature file
US20230353372A1 (en) * 2022-05-02 2023-11-02 Unisys Corporation System and method for file and file system integrity using directories
CN116228508B (zh) * 2023-05-10 2023-07-21 深圳奥联信息安全技术有限公司 一种密码生成和认证系统及方法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
WO1996004606A1 (fr) * 1994-07-29 1996-02-15 Tokyo Gas Co., Ltd. Systeme de transmission de donnees graphiques
DE69534757T2 (de) * 1994-09-15 2006-08-31 International Business Machines Corp. System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
WO1996013921A1 (en) * 1994-10-28 1996-05-09 Surety Technologies, Inc. Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
CA2223305A1 (en) * 1995-06-05 1996-12-12 Certco Llc Multi-step digital signature method and system
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US6985888B1 (en) * 1995-08-21 2006-01-10 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
KR100458843B1 (ko) * 1996-05-31 2005-06-08 톰슨 콘슈머 일렉트로닉스, 인코포레이티드 암호화된비디오데이터및암호화되지않은비디오데이터를처리하는적응디코딩시스템
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US5818440A (en) * 1997-04-15 1998-10-06 Time Warner Entertainment Co. L.P. Automatic execution of application on interactive television
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
GB2342538B (en) 1997-04-25 2002-03-06 British Telecomm Wireless communications network planning
US5948104A (en) * 1997-05-23 1999-09-07 Neuromedical Systems, Inc. System and method for automated anti-viral file update
JPH1127641A (ja) * 1997-07-07 1999-01-29 Toshiba Corp テレビジョン受信機
JPH1165904A (ja) * 1997-08-15 1999-03-09 Nec Corp データ管理システム、データ管理方法およびデータ管理プログラムを記録した媒体
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
EP0946019A1 (en) * 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
KR100641594B1 (ko) * 1998-07-14 2006-11-06 소니 가부시끼 가이샤 데이터 전달 제어 방법, 데이터 전송 방법, 데이터 송신장치, 수신 장치
WO2000005716A1 (fr) * 1998-07-22 2000-02-03 Matsushita Electric Industrial Co., Ltd. Dispositif d'enregistrement de donnees numeriques et procede de protection des droits d'auteur et de reproduction facile de donnees numeriques chiffrees et support d'enregistrement lisible par un ordinateur, conçu pour l'enregistrement de programme
US7404077B1 (en) 1999-01-29 2008-07-22 International Business Machines Corporation Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
WO2001006701A1 (en) 1999-07-15 2001-01-25 Sudia Frank W Certificate revocation notification systems
JP3725384B2 (ja) * 1999-11-24 2005-12-07 富士通株式会社 認証装置、認証方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104270391A (zh) * 2014-10-24 2015-01-07 中国建设银行股份有限公司 一种访问请求的处理方法及装置

Also Published As

Publication number Publication date
WO2001076135A1 (en) 2001-10-11
JP2006314137A (ja) 2006-11-16
DE60114167T2 (de) 2006-07-13
US7809140B2 (en) 2010-10-05
HK1101233A1 (en) 2007-10-12
MXPA02009771A (es) 2004-09-06
MY128376A (en) 2007-01-31
EP1699164B1 (en) 2010-10-20
DK1699165T3 (da) 2008-04-21
CY1107958T1 (el) 2013-09-04
JP2010183588A (ja) 2010-08-19
CY1106061T1 (el) 2011-06-08
CN1897527A (zh) 2007-01-17
EP1641212A2 (en) 2006-03-29
US7861084B2 (en) 2010-12-28
DE60133233T2 (de) 2008-06-26
US7437561B2 (en) 2008-10-14
MY146128A (en) 2012-06-29
JP4936410B2 (ja) 2012-05-23
JP2003530013A (ja) 2003-10-07
JP2009005416A (ja) 2009-01-08
ATE485649T1 (de) 2010-11-15
JP2006311621A (ja) 2006-11-09
CN101114908B (zh) 2012-07-18
US8015401B2 (en) 2011-09-06
EP1641212A3 (en) 2010-09-08
EP1143658A1 (en) 2001-10-10
EP1622303A1 (en) 2006-02-01
US20080263354A1 (en) 2008-10-23
EP1699165A2 (en) 2006-09-06
JP4936402B2 (ja) 2012-05-23
CN101114908A (zh) 2008-01-30
US7917746B2 (en) 2011-03-29
EP1622303B1 (en) 2017-07-26
MY146142A (en) 2012-06-29
ATE307438T1 (de) 2005-11-15
DK1269681T3 (da) 2005-11-07
US20060259771A1 (en) 2006-11-16
BR0109815A (pt) 2003-01-21
MY152592A (en) 2014-10-31
US20070025553A1 (en) 2007-02-01
EP1699165A3 (en) 2006-10-11
DE60133233D1 (de) 2008-04-24
HK1117671A1 (en) 2009-01-16
JP3962082B2 (ja) 2007-08-22
EP1699165B1 (en) 2008-03-12
MY156311A (en) 2016-01-29
US7822975B2 (en) 2010-10-26
EP1699164A2 (en) 2006-09-06
KR20030068395A (ko) 2003-08-21
HK1101235A1 (en) 2007-10-12
ES2250346T3 (es) 2006-04-16
EP1699164A3 (en) 2006-11-02
BRPI0117237B1 (pt) 2016-04-26
AU2699501A (en) 2001-10-15
JP3962083B2 (ja) 2007-08-22
JP2007006520A (ja) 2007-01-11
US20070025552A1 (en) 2007-02-01
CN1276613C (zh) 2006-09-20
DE60143326D1 (de) 2010-12-02
CN1897527B (zh) 2012-08-22
KR100726347B1 (ko) 2007-06-11
CN1897526B (zh) 2012-07-04
DE60114167D1 (de) 2005-11-24
ATE389272T1 (de) 2008-03-15
JP4873550B2 (ja) 2012-02-08
CN1432230A (zh) 2003-07-23
EP1269681A1 (en) 2003-01-02
CN1897525A (zh) 2007-01-17
US20040125959A1 (en) 2004-07-01
JP2006311620A (ja) 2006-11-09
US20060256967A1 (en) 2006-11-16
EP1269681B1 (en) 2005-10-19

Similar Documents

Publication Publication Date Title
CN1276613C (zh) 签名和鉴权发送的数据的方法、设备和系统
US7231525B1 (en) Authentification of data in a digital transmission system
CN1150762C (zh) 交互信息系统中鉴别发送应用的装置和方法
CN1260930C (zh) 传输和实现访问接收器功能的控制指令的装置和方法
CN1833224A (zh) 数字广播系统中受复制保护的应用程序
Sa et al. Consultation Note on Solution Architecture for Technical Interoperable Set Top Box

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1101233

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: RCA THOMSON LICENSING CORPORATION

Free format text: FORMER OWNER: CANAL + TECHNOLOGIES SOCIETE ANONYME

Effective date: 20110223

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: PARIS, FRANCE TO: BOULOGNE-BILLANCOURT, FRANCE

TA01 Transfer of patent application right

Effective date of registration: 20110223

Address after: French Boulogne Billancourt

Applicant after: THOMSON LICENSING S.A.

Address before: Paris France

Applicant before: Thomson Licensing S.A.

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1101233

Country of ref document: HK

CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: I Si Eli Murli Nor, France

Patentee after: THOMSON LICENSING S.A.

Address before: French Boulogne Billancourt

Patentee before: THOMSON LICENSING S.A.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190515

Address after: Paris France

Patentee after: Interactive digital CE patent holding Co.

Address before: I Si Eli Murli Nor, France

Patentee before: THOMSON LICENSING S.A.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20120704