DE69936156T2 - Authentifizierung von Daten in einem digitalen Übertragungssystem - Google Patents

Authentifizierung von Daten in einem digitalen Übertragungssystem Download PDF

Info

Publication number
DE69936156T2
DE69936156T2 DE69936156T DE69936156T DE69936156T2 DE 69936156 T2 DE69936156 T2 DE 69936156T2 DE 69936156 T DE69936156 T DE 69936156T DE 69936156 T DE69936156 T DE 69936156T DE 69936156 T2 DE69936156 T2 DE 69936156T2
Authority
DE
Germany
Prior art keywords
data
file
subdirectory
authentication
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69936156T
Other languages
English (en)
Other versions
DE69936156D1 (de
Inventor
Jean-Bernard Beuque
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Application granted granted Critical
Publication of DE69936156D1 publication Critical patent/DE69936156D1/de
Publication of DE69936156T2 publication Critical patent/DE69936156T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23614Multiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • H04N21/4586Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/818OS software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Dc Digital Transmission (AREA)
  • Television Systems (AREA)
  • Near-Field Transmission Systems (AREA)
  • Burglar Alarm Systems (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Authentifizieren von in einem digitalen Übertragungssystem gesendeten Daten.
  • Die ausgestrahlte Übertragung von digitalen Daten ist auf dem Gebiet der Bezahl-TV-Systeme wohlbekannt, bei denen verwürfelte audiovisuelle Informationen gewöhnlich per Satelliten- oder Satelliten-/Kabelstrecke zu einer Anzahl von Teilnehmern gesendet werden, die jeweils einen Decoder besitzen, der das gesendete Programm zum nachfolgenden Anschauen entwürfeln kann. Es sind auch terrestrische digitale Ausstrahlungssysteme bekannt. Neuere Systeme verwendeten auch die Ausstrahlungsstrecke zum Senden anderer Daten zusätzlich zu audiovisuellen Daten oder neben diesen, wie zum Beispiel Computerprogramme oder interaktive Anwendungen zu dem Decoder oder zu einem angeschlossenen PC.
  • Ein besonderes Problem bei der Übertragung von Anwendungsdaten liegt in der Notwendigkeit, die Integrität und den Ursprung jeglicher solcher Daten zu verifizieren. Da Daten dieser Art zum Umkonfigurieren des Decoders und auch zur Implementierung einer beliebigen Anzahl interaktiver Anwendungen verwendet werden können, ist es entscheidend, daß die empfangenen Daten sowohl vollständig als auch als von einer bekannten Quelle stammend identifiziert sind. Andernfalls kann es zu Betriebsproblemen in Verbindung mit dem Herunterladen unvollständiger Daten kommen, und auch zu dem Risiko, daß der Decoder gegenüber Attacken durch Dritte oder dergleichen offen wird.
  • Bisherige Versuche, solche Daten zu authentifizieren, konzentrierten sich auf die Verifikation auf der Ebene der Einkapselung oder Formatierung der Daten in einem Paketstrom. Zum Beispiel beschreibt die europäische Patentanmeldung EP0752786 ein System, bei dem Daten in einer Reihe von Modulen oder bei Verwendung der mit dem MPEG-Standard assoziierten Terminologie, eine Reihe von Tabellen oder Sektionen, eingekapselt werden, wobei die Tabellen oder Sektionen dann in Pakete in einem MPEG-Transportstrom eingekapselt werden.
  • Authentifikationsoperationen können in bezug auf die tabulierten Daten ausgeführt werden, wobei eine Verzeichnistabelle zum Beispiel eine Liste aller Tabellen enthält, die Daten für diese Anwendung enthalten, zusammen mit einer Liste von Flash-Werten, die mit jeder Tabelle assoziiert sind, um eine spätere Verifikation von Tabellendaten zu erlauben. Die Verzeichnistabelle kann selbst vor der Übertragung signiert werden, so daß die Informationen in der Verzeichnistabelle und die assoziierten Tabellen nicht modifiziert werden können, ohne die Hash- und Signaturwerte zu ändern.
  • Das Problem mit solchen bekannten Systemen liegt in ihrer Ungeeignetheit für die Handhabung von komplexeren Datenorganisationsstrukturen. Insbesondere bedeutet die Verwendung einer einzigen Verzeichnistabelle, die eine vollständige Liste von Hash-Werten für jede assoziierte Tabelle enthält, daß solche Systeme nicht leicht dafür ausgelegt werden können, große oder variabel viele Tabellen handzuhaben.
  • Das System ist gleichermaßen schlecht dafür ausgelegt, eine Authentifikation von durch eine Anzahl von Ausstrahlungsbetreibern bereitgestellter Software zu erlauben, da eine einzige MPEG-Verzeichnistabelle alle Tabellen verknüpft und da die Authentifikationsoperationen in einer Phase des Formatierens der Daten in Tabellen zur Paketeinkapselung und -ausstrahlung ausgeführt werden. Diese Operation wird gewöhnlich unter der Kontrolle eines einzigen Betreibers ausgeführt.
  • Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Authentifizieren von in einem digitalen Übertragungssystem gesendeten Daten bereitgestellt, gekennzeichnet durch die Organisation der Daten vor der Übertragung zu einer Hierarchie aus mindestens einer Wurzelverzeichniseinheit, einer Unterverzeichniseinheit und einer Dateieinheit, wobei an Daten in einer Datei durch einen Authentifikationsalgorithmus gewirkt wird und ein assoziierter Dateiauthentifikationswert in dem verweisenden Unterverzeichnis gespeichert wird, wobei an diesem Dateiauthentifikationswert seinerseits durch einen Authentifikationsalgorithmus gewirkt und ein assoziierter Unterverzeichnis-Authentifikationswert in dem verweisenden Wurzelverzeichnis gespeichert wird.
  • Im Gegensatz zu bekannten Systemen, bei denen eine einzige Tabelle auf alle assoziierten Tabellen verweist, stellt die Verwendung einer mehrfachen Hierarchiestruktur in Verbindung mit der Anwendung eines Authentifikationsalgorithmus in jedem Schritt in der Hierarchie eine sichere und modularisierte Datenstruktur bereit. Da ein Dateiauthentifikationswert in einem Unterverzeichnis seinerseits auf einer höheren Ebene durch einen entsprechenden Wert in dem Wurzelverzeichnis authentifiziert wird, ist es nicht möglich, ein Element auf einer unteren Ebene zu ändern, ohne die authentifizierenden Werte auf einer höheren Ebene zu ändern (und umgekehrt).
  • Vorzugsweise wird die Authentifikation der Dateidaten durch Anwenden eines Hash-Algorithmus auf einen Teil oder alle der Dateidaten ausgeführt, wobei der resultierende Hash-Wert als der Dateiauthentifikationswert in dem verweisenden Unterverzeichnis gespeichert wird. Gleichermaßen kann eine Authentifikation eines Unterverzeichnisses ausgeführt werden, indem man einen Hash-Algorithmus auf den Dateiauthentifikationswert (und gegebenenfalls andere Daten) anwendet, wobei der resultierende Hash-Wert als der Unterverzeichnis-Authentifikationswert in dem verweisenden Wurzelverzeichnis gespeichert wird.
  • Es können andere Ausführungsformen in Betracht gezogen werden, wenn zum Beispiel Dateidaten gemäß einem Verschlüsselungsalgorithmus verschlüsselt werden und der Verschlüsselungsschlüssel (oder seine identifizierende Schlüsselnummer) als der in dem Unterverzeichnis gespeicherte Authentifikationswert verwendet wird. Dieser Dateischlüssel kann seinerseits verschlüsselt werden und der Verschlüsselungsschlüssel wird als der Authentifikationswert in dem Wurzelverzeichnis gespeichert usw. Obwohl sie möglich ist, ist diese Ausführungsform aufgrund der vergrößerten Komplexität der zur Erzeugung von Verschlüsselungsschlüsselwerten notwendigen Operationen komplizierter zu implementieren.
  • Im Gegensatz dazu ermöglicht die Verwendung des Hash-Algorithmus zum Ausführen der Authentifikation jedes Moduls die Ausführung einer besonders einfachen und schnellen Prüfung der Integrität jedes Moduls. Bei einer Ausführungsform kann man einen einfachen Hash-Algorithmus, wie zum Beispiel eine Prüfsummenberechnung, verwenden. Dies würde jedoch keine Detektion einer Falsifizierung ermöglichen, da es relativ einfach ist, zu bestimmen, wie sich etwaige Änderungen in einer Nachricht auf den Hash-Wert auswirken.
  • Vorzugsweise entspricht der Hash-Algorithmus einem kryptographisch sicheren Algorithmus, der aus einer gegebenen Menge von Daten einen im wesentlichen eindeutigen Flash-Wert (15) erzeugt. Es können geeignete Hash-Algorithmen für diesen Zweck verwendet werden, darunter zum Beispiel der MD5-Algorithmus (Message Digest version 5) oder der SHA (Secure Hash Algorithm).
  • Vorteilhafterweise wird die Authentifikation von Dateidaten für mehrere Dateien durch Anwenden eines Hash-Algorithmus auf eine Akkumulation von Daten aus mehreren Dateien angewandt, um einen einzigen Hash-Wert zu erzeugen. Gleichermaßen kann die Authentifikation einer Anzahl von Unterverzeichnissen ausgeführt werden, indem man einen Hash-Algorithmus auf eine Akkumulation von Dateiauthentifikationswerten aus mehreren Unterverzeichnissen (und gegebenenfalls anderen Daten) anwendet, um einen einzigen Hash-Wert zu erzeugen.
  • Die Verwendung eines kumulativen Hash-Prozesses zur Abdeckung mehrerer Datenmodule (Dateien, Unterverzeichnisse usw.) auf einer niedrigeren Schicht vereinfacht das System zum Beispiel im Vergleich mit Systemen, die Listen individueller Hash-Werte für jedes Modul speichern, weiter. Dadurch kann das System wiederum die aus jeder Ebene notwendigen Berechnungsschritte reduzieren und reduziert die Größe von in einer höheren Schicht gespeicherten Authentifikationsdaten.
  • Im Fall der Ausführungsformen, die einen Hash-Algorithmus zum Authentifizieren jeder Schicht verwenden, ist das System "offen", das heißt, alle Hash-Werte sind bis zum Wurzelverzeichnis herauf lesbar. Da Hash-Algorithmen öffentlich verfügbar sind, könnten Dritte theoretisch gespeicherte Daten z.B. auf Dateiebene ohne Detektion ändern, wenn auch die entsprechenden Hash-Werte auf der Unterverzeichnis- und Wurzelverzeichnisebene gleichzeitig geändert würden.
  • Um dies zu vermeiden, wird an mindestens einem Teil der in dem Wurzelverzeichnis gespeicherten Daten durch einen Geheimschlüssel eines Verschlüsselungsalgorithmus gewirkt und der resultierende verschlüsselte Wert in dem Wurzelverzeichnis gespeichert. Vorzugsweise entspricht der verschlüsselte Wert einer digitalen Signatur. Zu geeigneten Algorithmen mit privatem/öffentlichem Schlüssel für diesen Zweck gehört zum Beispiel der RSA-Algorithmus.
  • Vorteilhafterweise umfassen die durch den Geheimschlüssel zur Erzeugung einer in dem Wurzelverzeichnis gespeicherten Signatur verschlüsselten Daten mindestens einen oder mehrere Unterverzeichnis-Authentifikationswerte. Dessen ungeachtet ist es möglich, in Betracht zu ziehen, daß andere Daten in dem Wurzelverzeichnis als die Unterverzeichnis-Authentifikationswerte signiert werden, um das System zu "schließen".
  • Bei einer Alternative zur Erzeugung einer Signatur kann das Wurzelverzeichnis ganz oder teilweise verschlüsselt oder verwürfelt werden, wobei der Empfänger einen äquivalenten Schlüssel zum Entschlüsseln der verschlüsselten Wurzelverzeichnisdaten besitzt. In diesem Fall kann man einen symmetrischen Schlüsselalgorithmus wie etwa DES verwenden.
  • Obwohl der Authentifikationsprozeß oben mit Bezug auf zwei hierarchische Ebenen beschrieben wurde, versteht sich, daß man ähnliche Authentifikationsschritte ad infinitum für weitere Dateien, Unterverzeichnisse, Wurzelverzeichnisse usw., auf die verwiesen wird, ausführen kann.
  • Obwohl die Struktur der Klarheit der Sprache halber als Wurzelverzeichnis/Unterverzeichnis/Datei definiert wurde, wird ähnlich keine konkrete Eigenschaft jeder Einheit in einer Schicht angenommen, mit Ausnahme des Verweises auf eine Einheit niedrigerer Schichten durch zwei Einheiten höherer Schichten. Es versteht sich, daß die Datenstruktur gleichermaßen ein Wurzelverzeichnis/Unterverzeichnis/zweites Wurzelverzeichnis oder jede beliebige andere Kombination sein kann.
  • Die folgenden beschriebenen Ausführungsformen konzentrieren sich auf eine Einheit in einer niedrigeren Schicht, d.h. auf die durch ein Verzeichnis oder Unterverzeichnis verwiesen wird. Wie deutlich werden wird, kann diese Einheit, obwohl auf sie von einer höheren Schicht verwiesen wird, ungeachtet selbst eine Verzeichniseinheit, Unterverzeichniseinheit usw. sein.
  • Bei einer Ausführungsform umfaßt eine Einheit, auf die verwiesen wird, einen durch einen Geheimschlüssel erzeugten verschlüsselten Wert, wobei ein Authentifikationswert für diese Einheit auf der Basis der Ergebnisse eines Authentifikationsalgorithmus an dem verschlüsselten Wert berechnet und in der verweisenden Einheit gespeichert wird. Wie bei der oben beschriebenen Äquivalent- Wurzelverzeichnisausführungsform kann insbesondere eine verwiesene Einheit signiert werden, wobei der Authentifikationswert für diese Einheit als Ergebnis einer Hash-Funktion an dieser Signatur berechnet wird.
  • Die verwiesene Einheit kann zum Beispiel einer Datei oder einem Unterverzeichnis entsprechen. Diese Ausführungsform ist jedoch insbesondere für die Situation ausgelegt, in der die verwiesene Einheit ein Wurzelverzeichnis für eine weitere Menge von Daten ist, z.B. Daten eines anderen Ursprungs, und bei dem die verwiesene Wurzeleinheit auch eine Signatur enthält. In diesem Fall kann ein erster Betreiber Daten bis zu der Ebene des Wurzelverzeichnisses herauf assemblieren und signieren.
  • Danach kann ein zweiter Betreiber auf diese Daten verweisen, ohne den Verschlüsselungsschlüssel zu kennen, wobei eine etwaige Strecke einfach in der verweisenden Einheit durch den Hash-Wert der Signatur in dem verwiesenen Wurzelverzeichnis authentifiziert wird. Die Authentifikation beider Mengen von Daten wird natürlich nur einem Empfänger möglich sein, der die notwendigen Schlüssel zum Verifizieren der Signaturen in beiden Wurzelverzeichnissen besitzt.
  • Wie oben beschrieben, kann die vorliegende Erfindung auf jede beliebige Menge von Mehrfach-Hierarchiedateneinheiten angewandt werden. Sie kann sogar auf die Organisation von Tabellen oder Paketen in einem Transportstrom angewandt werden, wenn mehrere Ebenen eines Wurzelverzeichnisses, Unterverzeichnisses, einer Datei usw. in einem Paketstrom bereitgestellt werden können. Die vorliegende Erfindung ist jedoch insbesondere auf den Fall anwendbar, bei dem die Einheiten einer Menge von Daten-Dateien entsprechen, die in Datentabellen oder -sektionen eingekapselt sind, wobei diese Tabellen danach in Datenpakete eingekapselt werden, um einen Transportstrom zu bilden.
  • Im Gegensatz zur Authentifikation auf Paket- oder Tabellenebene ermöglicht diese Ausführungsform vollständige Unabhängigkeit zwischen dem Assemblieren authentifizierter Daten und ihrer Einkapselung in einen Transportstrom und. erleichtert wieder die Zuführung von Software von verschiedenen Quellen in dem durch einen einzigen Ausstrahlungsbetreiber kontrollierten Transportstrom. Gemäß dieser Ausführungsform authentifizierte Daten können sogar über verschiedene Übertragungsrouten (z.B. eine bidirektionale Telecom-Strecke oder eine Satellitenstrecke) gesendet werden, wobei alternative Einkapselungsformate zum Senden der Daten benutzt werden.
  • Wie bereits erwähnt, hat die Verwendung eines Authentifikationsprozesses, der vor der Vorbereitung von Daten für die Übertragung angewandt wird, den Effekt, daß die Daten danach durch eine beliebige Anzahl von Kanälen, wie zum Beispiel einen Ausstrahlungskanal oder einen Telecom-Kanal, zu einem Empfänger geroutet werden können, ohne den Authentifikationsprozeß zu ändern. Sobald ein Empfänger oder Decoder die Daten-Dateien aus dem mit der Übertragungsroute assoziierten Format rekonstituiert hat, kann gleichermaßen eine Verifikation unabhängig von dem gewählten Übertragungsmodus an diesen Daten ausgeführt werden.
  • Jegliche oder alle Merkmale des ersten Aspekts der Erfindung und ihre bevorzugten Ausführungsformen können natürlich mit dem zweiten und dritten Aspekt der Erfindung kombiniert werden.
  • Die vorliegende Erfindung wurde oben in bezug auf die Schritte zum Erzeugen von Authentifikationsdaten vor der Übertragung beschrieben. Die Erfindung gilt in ihren allgemeinsten und bevorzugten Ausführungsformen gleichermaßen für die in einem Empfänger zum Verifizieren dieser Daten ausgeführten umgekehrten Schritte.
  • In ihren allgemeinsten Aspekten kann die vorliegende Erfindung auf jedes digitale Übertragungssystem angewandt werden. Die Erfindung wird jedoch vorzugsweise auf ein digitales Fernsehsystem angewandt und insbesondere auf Datenmodule, die Anwendungssoftware zur Verwendung in einem Empfänger/Decoder des digitalen Fernsehsystems führen.
  • Der Begriff "digitales Übertragungssystem" umfaßt im vorliegenden Kontext jedes beliebige Übertragungssystem zum Senden oder Ausstrahlen zum Beispiel von hauptsächlich audiovisuellen oder Multimedia-Digitaldaten. Obwohl die vorliegende Erfindung besonders auf ein digitales Fernsehausstrahlungssystem anwendbar ist, kann die Erfindung auch auf ein festes Telekommunikationsnetz für Multimedia-Internet-Anwendungen, auf ein Überwachungskamerasystem usw. angewandt werden. Es versteht sich, daß der Begriff "digitales Fernsehsystem" zum Beispiel jedes Satelliten-, terrestrische, Kabel- und anderweitige System umfaßt.
  • Der Begriff "Empfänger/Decoder" oder "Decoder", der in der vorliegenden Anmeldung benutzt wird, kann einen Empfänger zum Empfangen entweder von codierten oder von nichtcodierten Signalen, wie zum Beispiel Fernseh- und/oder Rundfunksignalen bedeuten, die ausgestrahlt oder durch bestimmte andere Mittel gesendet werden können. Der Begriff kann auch einen Decoder zum decodieren von Empfangsignalen bedeuten. Ausführungsformen von solchen Empfängern/Decodern können einen mit dem Empfänger integralen Decoder zum Decodieren der Empfangssignale zum Beispiel in einem "Digitalreceiver" umfassen, wobei ein solcher Decoder in Kombination mit einem physisch getrennten Empfänger fungiert oder ein solcher Decoder zusätzliche Funktionen enthält, wie zum Beispiel einen Web-Browser und/oder mit anderen Einrichtungen wie zum Beispiel einem Videorecoder oder einem Fernsehapparat integriert ist.
  • Der Begriff MPEG bezieht sich auf die Datenübertragungsnormen, die von der internationalen Normenorganisationsarbeitsgruppe "Notion Pictures Expert Group" entwickelt werden, und insbesondere, aber nicht ausschließlich auf die MPEG-2-Norm, die für digitale Fernsehanwendungen entwickelt wird und in den Schriften ISO 13818-1, ISO 13818-2, ISO 13818-3 und ISO 13818-4 dargelegt wird. Im Kontext der vorliegenden Patentanmeldung umfaßt der Begriff MPEG alle Varianten und Modifikationen von auf das Gebiet der digitalen Datenübertragung anwendbaren MPEG-Formaten.
  • Der Begriff DSMCC bezieht sich auf die in den MPEG-Schriften und in der aktuellen Schrift ISO 13818-6 beschriebenen Daten-Dateiformat-Normen.
  • Es wird nun lediglich als Beispiel eine bevorzugte Ausführungsform der Erfindung mit Bezug auf die beigefügten Figuren beschrieben. Es zeigen:
  • 1 eine schematische Skizze eines digitalen Fernsehsystems zur Verwendung mit der vorliegenden Erfindung;
  • 2 die Struktur eines Decoders des Systems von 1;
  • 3 die Struktur einer Anzahl von Komponenten in dem MPEG-Ausstrahlungs-Transportstrom;
  • 4 die Unterteilung einer Softwareanwendung in einer Anzahl von MPEG-Tabellen;
  • 5 die Beziehung zwischen DSMCC-Daten-Dateien und den letztendlich produzierten MPEG-Tabellen;
  • 6 die im Kontext von DSMCC definierte Client-, Server-, Netzwerkmanager-Beziehung;
  • 7 die authentifizierten Verzeichnis-, Unterverzeichnis- und Dateiobjekte bei dieser Ausführungsform der Erfindung.
  • 1 zeigt eine Übersicht über ein digitales Fernsehsystem 1. Die Ausführungsform enthält ein zum größten Teil herkömmliches digitales Fernsehsystem 2, das das bekannte MPEG-2-Kompressionssystem zum Senden komprimierter digitaler Signale verwendet. Genauer gesagt empfängt der MPEG-2-Kompressor 3 in einer Ausstrahlungszentrale einen digitalen Signalstrom (typischerweise einen Strom von Videosignalen). Der Kompressor 3 ist durch die Verknüpfung 5 mit einem Multiplexer und Verwürfler 4 verbunden.
  • Der Multiplexer 4 empfängt mehrere weitere Eingangssignale, assembliert den Transportstrom und sendet komprimierte digitale Signale über die Verknüpfung 7, die natürlich vielfältige Formen annehmen kann, darunter Telekommunikationsstrecken, zu einem Sender 6 der Ausstrahlungszentrale. Der Sender 6 sendet elektromagnetische Signale über die Aufwärtsstrecke 8 in Richtung eines Satellitentransponders 9, in dem sie elektronisch verarbeitet und über die nationale Abwärtsstrecke 10 gewöhnlich über eine Schüssel, die der Endbenutzer besitzt oder mietet, zu dem Bodenempfänger 12 ausgestrahlt werden. Die von dem Empfänger 12 empfangenen Signale werden zu einem integrierten Empfänger/Decoder 13 gesendet, den der Endbenutzer besitzt oder mietet, und mit dem Fernsehgerät 14 des Endbenutzers verbunden. Der Empfänger/Decoder 13 decodiert das komprimierte MPEG-2-Signal zu einem Fernsehsignal für das Fernsehgerät 14.
  • Es sind natürlich andere Transportkanäle für die Übertragung der Daten möglich, wie etwa terrestrische Ausstrahlung, Kabelübertragung, kombinierte Satelliten/Kabelstrecken, Telefonnetze usw.
  • In einem mehrkanaligen System behandelt der Multiplexer 4 von einer Anzahl paralleler Quellen empfangene Audio- und Videoinformationen und tritt mit dem Sender 6 in Dialog, um die Informationen über eine entsprechende Anzahl von Kanälen auszustrahlen. Zusätzlich zu audiovisuellen Informationen können in bestimmte oder alle dieser Kanäle mit den gesendeten digitalen Audio- und Videoinformationen verschachtelt Nachrichten oder Anwendungen oder eine beliebige andere Art von digitalen Daten eingeführt werden. In einem solchen Fall wird ein Strom digitaler Daten zum Beispiel in Form von Software-Dateien und Nachrichten des Formats DSM-CC durch den Kompressor 3 komprimiert und zu dem MPEG-Format paketiert. Das Herunterladen von Softwaremodulen wird später ausführlicher beschrieben.
  • Ein System 15 für bedingten Zugang ist mit dem Multiplexer 4 und dem Empfänger/Decoder 13 verbunden und befindet sich teilweise in der Ausstrahlungszentrale und teilweise in dem Decoder. Es ermöglicht dem Endbenutzer den Zugang zu digitalen Fernsehausstrahlungen von einem oder mehreren Ausstrahlungsanbietern. Eine Chipkarte mit der Fähigkeit zum Dechiffrieren von Nachrichten in bezug auf kommerzielle Angebote (d.h. eines oder mehrere von dem Ausstrahlungsanbieter vertriebene Fernsehprogramme) kann in den Empfänger/Decoder 13 eingeführt werden. Unter Verwendung des Decoders 13 und der Chipkarte kann der Endbenutzer kommerzielle Angebote entweder im Abonnementmodus oder in einem Pay-Per-View-Modus kaufen. In der Praxis kann der Decoder dafür konfiguriert sein, Mehrfachzugangs-Steuersysteme z.B. des Typs Simulcrypt oder Multicrypt zu behandeln.
  • Wie bereits erwähnt, werden durch das System gesendete Programme in dem Multiplexer 4 verwürfelt, wobei die auf eine gegebene Übertragung angewandten Bedingungen und Verschlüsselungsschlüssel durch das Zugangskontrollsystem 15 bestimmt werden. Die Übertragung verwürfelter Daten auf diese Weise ist auf dem Gebiet der Pay-TV-Systeme wohlbekannt. Typischerweise werden verwürfelte Daten zusammen mit einem Steuerwort zum Entwürfeln der Daten gesendet, wobei das Steuerwort selbst durch einen sogenannten Ausnutzungsschlüssel verschlüsselt und in verschlüsselter Form gesendet wird.
  • Die verwürfelten Daten und das verschlüsselte Steuerwort werden dann durch den Decoder 13 empfangen, der Zugang zu einem Äquivalent des Ausnutzungsschlüssels hat, das auf einer in dem Decoder eingeführten Chipkarte gespeichert ist, um das verschlüsselte Steuerwort zu entschlüsseln und danach die gesendeten Daten zu entwürfeln. Zum Beispiel empfängt ein Teilnehmer, der bezahlt hat, in einer ausgestrahlten monatlichen EMM (Berechtigungsver waltungsnachricht) den notwendigen Ausnutzungsschlüssel zum Entschlüsseln des verschlüsselten Steuerworts, um so ein Anschauen der Übertragung zu erlauben. Zusätzlich zu ihrer Verwendung beim Entschlüsseln von audiovisuellen Fernsehprogrammen können ähnliche Ausnutzungsschlüssel zur Verwendung bei der Verifikation von anderen Daten, wie zum Beispiel Softwaremodulen, erzeugt und gesendet werden, wie später beschrieben werden wird.
  • Ein interaktives System 16, das auch mit dem Multiplexer 4 und dem Empfänger/Decoder 13 verbunden ist und sich wiederum teilweise in der Ausstrahlungszentrale und teilweise in dem Decoder befindet, ermöglicht dem Endbenutzer einen Dialog mit verschiedenen Anwendungen über einen Modem-Rückkanal 17. Der Modem-Rückkanal kann auch für in dem System 15 für bedingten Zugang verwendete Übermittlungen verwendet werden. Ein interaktives System kann zum Beispiel dazu verwendet werden, es dem Zuschauer zu ermöglichen, unmittelbar mit der Übertragungszentrale zu kommunizieren, um die Authorisation zum Anschauen eines bestimmten Ereignisses, Herunterladen einer Anwendung usw. zu bestellen.
  • Mit Bezug auf 2 werden nun die physischen Elemente des Empfängers/Decoders 13 oder Digitalreceivers, die für die Verwendung in der vorliegenden Erfindung ausgelegt sind, kurz beschrieben. Die in dieser Figur gezeigten Elemente werden über Funktionsblöcke beschrieben.
  • Der Decoder 13 umfaßt einen Zentralprozessor 20 mit assoziierten Speicherelementen, der dafür ausgelegt ist, Eingangsdaten von einer seriellen Schnittstelle 21, einer parallelen Schnittstelle 22 und einem Modem 23 (mit dem Modem-Rückkanal 17 von 1 verbunden) zu empfangen.
  • Zusätzlich ist der Decoder dafür ausgelegt, Eingangssignale von einer Infrarotfernbedienung 25 über eine Steuereinheit 26 und von Schalterkontakten 24 auf der Vorderseite des Decoders zu empfangen. Außerdem besitzt der Decoder zwei Chipkartenleser 27, 28, die dafür ausgelegt sind, Bank- bzw. Abonnement-Chipkarten 29, 30 zu lesen. Eingaben können auch über eine (nicht gezeigte) Infrarottastatur empfangen werden. Der Abonnement-Chipkartenleser 28 tritt mit einer eingefügten Abonnementkarte und mit einer Einheit 29 für bedingten Zugang in Eingriff, um das notwendige Steuerwort einem Demultiplexer/Entwürfler 30 zuzuführen, um die Entwürflung des verschlüsselten ausgestrahlten Signals zu ermöglichen. Der Decoder enthält außerdem einen herkömmlichen Tuner 31 und einen Demodulator 32 zum Empfangen und Demodulieren der Satellitenübertragung vor dem Filtern und Demultiplexen durch die Einheit 30.
  • Die Verarbeitung von Daten in dem Decoder wird im allgemeinen durch den Zentralprozessor 20 abgewickelt. Die Architektur der Software 15 des Zentralprozessors entspricht einer virtuellen Maschine, die mit einem Betriebssystem einer niedrigeren Ebene, das in Hardwarekomponenten des Decoders implementiert ist, in Dialog tritt.
  • Es wird nun mit Bezug auf 3 und 4 die Paketstruktur von Daten in dem von dem Sender zu dem Decoder gesendeten ausgestrahlten MPEG-Transportstrom beschrieben. Es versteht sich, daß, obwohl sich die Beschreibung auf das in der MPEG-Norm verwendete Tabulationsformat konzentriert, dieselben Prinzipien gleichermaßen für andere paketierte Datenstromformate gelten.
  • Inbesondere mit Bezug auf 3 enthält ein MPEG-Bitstrom eine Programmzugangstabelle ("PAT") 40 mit einer Paketidentifikation ("PID") von 0. Die PAT enthält Verweise auf die PIDs der Programmabbildungstabellen ("PMTs") 41 einer Anzahl von Programmen. Jede PMT enthält einen Verweis auf die PIDs der Ströme der Audio-MPEG-Tabellen 42 und Video-MPEG-Tabellen 43 für dieses Programm. Ein Paket mit einer PID von null, das heißt die Programmzugangstabelle 40, liefert den Eintrittspunkt für jeglichen MPEG-Zugriff.
  • Um Anwendungen und Daten für sie herunterzuladen, werden zwei neue Stromtypen definiert, und die relevante PMT enthält außerdem Verweise auf die PIDs der Ströme von Anwendungs-MPEG-Tabellen 44 (oder Sektionen dieser) und Daten-MPEG-Tabellen 45 (oder Sektionen dieser). Obwohl es in bestimmten Fällen zweckmäßig sein kann, separate Stromtypen für ausführbare Anwendungssoftware und Daten zur Verarbeitung durch solche Software zu definieren, ist dies tatsächlich nicht wesentlich. Bei anderen Realisierungen kann man ausführbaren Code in einem einzigen Strom, auf den die PMT zugreift, wie beschrieben assemblieren.
  • Mit Bezug auf 4 wird, um zum Beispiel eine Anwendung in einem Strom 44 herunterzuladen, die Anwendung 46 in Module 47 aufgeteilt, die jeweils durch eine MPEG-Tabelle gebildet werden. Bestimmte dieser Tabellen umfassen eine einzige Sektion, während andere aus mehreren Sektionen 48 bestehen können. Eine typische Sektion 48 besitzt einen Kopfteil, der eine Ein-Byte-Tabellenidentifikation ("TID") 50, die Sektionsnummer 51 dieser Sektion in der Tabelle, die Gesamtzahl 52 der Sektionen in dieser Tabelle und einen Erweiterungsverweis 53 von zwei Byte 110 enthält. Jede Sektion enthält außerdem einen Datenteil 54 und einen CRC 55. Für eine bestimmte Tabelle 47 weisen alle Sektionen 48, aus denen diese Tabelle 47 besteht, dieselbe TID 50 und dieselbe TID-Erweiterung 53 auf. Für eine bestimmte Anwendung 46 weisen alle Tabellen 47, aus denen diese Anwendung 46 besteht, dieselbe TID 50, aber verschiedene jeweilige TID-Erweiterungen auf.
  • Für jede Anwendung 46 wird eine einzige MPEG-Tabelle als eine Verzeichnistabelle 56 verwendet. Die Verzeichnistabelle 56 enthält in ihrem Kopfteil dieselbe TID wie die anderen Tabellen 47, aus denen die Anwendung besteht. Die Verzeichnistabelle besitzt jedoch eine vorbestimmte TID-Erweiterung von null für Identifikationszwecke und aufgrund des Umstands, daß nur eine einzige Tabelle für die Informationen in dem Verzeichnis notwendig ist. Alle anderen Tabellen 47 besitzen normalerweise von null verschiedene TID-Erweiterungen und bestehen aus einer Anzahl assoziierter Sektionen 48. Der Kopfteil der Verzeichnistabelle enthält außerdem eine Versionsnummer der herunterzuladenden Anwendung.
  • Wieder mit Bezug auf 3 werden die PMTs 40, PMTs 41 und Anwendungs- und Datenstromkomponenten 44, 45 zyklisch gesendet. Jede Anwendung, die gesendet wird, besitzt eine jeweilige vorbestimmte TID. Um eine Anwendung herunterzuladen, wird die MPEG-Tabelle mit der entsprechenden TID und einer TID-Erweiterung von null in den Empfänger/Decoder heruntergeladen. Diese ist die Verzeichnistabelle für die erforderliche Anwendung. Die Daten in diesem Verzeichnis werden dann durch den Decoder verarbeitet, um die TID-Erweiterungen der Tabellen, aus denen die erforderliche Anwendung besteht, zu bestimmen. Danach können eine etwaige erforderliche Tabelle mit derselben TID wie die Verzeichnistabelle und einer aus dem Verzeichnis bestimmten TID-Erweiterung heruntergeladen werden.
  • Der Decoder ist ausgelegt, die Verzeichnistabelle auf eine etwaige Aktualisierung dieser zu prüfen. Dies kann durch nochmaliges periodisches Herunterladen der Verzeichnistabelle, zum Beispiel alle 30 Sekunden oder jede Minute oder alle 5 Minuten, und Vergleichen der Versionsnummer der zuvor heruntergeladenen Verzeichnistabelle erfolgen. Wenn die frisch heruntergeladene Versionsnummer die einer späteren Version ist, werden die mit der vorherigen Verzeichnistabelle assoziierten Tabellen gelöscht und die mit der neuen Version assoziierten Tabellen heruntergeladen und assembliert.
  • Bei einer alternativen Anordnung wird der ankommende Bitstrom unter Verwendung einer der TID, der TID-Erweiterung und der Versionsnummer entsprechenden Maske mit für die TID der Anwendung, einer TID-Erweiterung von null und einer Versionsnummer von eins größer als die Versionsnummer des gerade heruntergeladenen Verzeichnisses gesetzten Werten gefiltert. Folglich kann eine Erhöhung der Versionsnummer erkannt werden, und nach der Erkennung wird das Verzeichnis heruntergeladen und die Anwendung aktualisiert, wie oben beschrieben. Wenn eine Anwendung beendet werden soll, wird ein leeres Verzeichnis mit der nächsten Versionsnummer gesendet, aber ohne jegliche in dem Verzeichnis aufgelistete Module. Als Reaktion auf den Empfang eines solchen leeren Verzeichnisses ist der Decoder 2020 dafür programmiert, die Anwendung zu löschen.
  • In der Praxis können Software und Computerprogramme zur Implementierung von Anwendungen im Decoder über beliebige der Teile des Decoders eingeführt werden, insbesondere in dem, wie beschrieben, über die Satellitenstrecke empfangenen Datenstrom, aber auch über den seriellen Port, die Chipkartenstrecke usw. Solche Software kann Anwendungen auf hoher Ebene umfassen, mit denen interaktive Anwendungen in dem Decoder implementiert werden, wie zum Beispiel Net-Browser, Quiz-Anwendungen, Programmplaner usw. Es kann auch Software heruntergeladen werden, um die Arbeitskonfiguration der Decodersoftware zu ändern, zum Beispiel mittels "Patches" oder dergleichen.
  • Anwendungen können auch über den Decoder heruntergeladen und zu einem PC oder dergleichen, der mit dem Decoder verbunden ist, gesendet werden. In einem solchen Fall wirkt der Decoder als Kommunikationsrouter für die Software, die letztendlich auf der angeschlossenen Einrichtung abläuft. Zusätzlich zu dieser Routing-Funktion kann der Decoder auch zum Umsetzen der paketierten MPEG-Daten vor dem Routen zu dem PC zu Computerdateisoftware fungieren, die zum Beispiel gemäß dem DSMCC-Protokoll organisiert ist (siehe unten).
  • Zuvor konzentrierten sich zum Verifizieren der Vollständigkeit des Ursprungs von Anwendungsdaten implementierte Maßnahmen auf das Verifizieren der Tabellen in dem MPEG-Paketstrom. Insbesondere wird bei herkömmlichen Systemen eine Hash-Funktion vor der Übertragung auf jede der einzelnen Sektionen 48 angewandt und der resultierende Prüfwert bzw. die Signatur für jede Sektion wird in einer Liste in der Verzeichnungstabelle 56 gespeichert, die zu dem Decoder gesendet wird. Ein Vergleich des danach durch den Decoder berechneten Hash-Werts mit dem in dem Verzeichnis für eine empfangene Sektion gespeicherten Prüfwerts ermöglicht das Verifizieren der Integrität der empfangenen Sektion.
  • Daten in dem Verzeichnis 40 können gleichermaßen einem Hash-Prozeß unterzogen werden, um einen weiteren Prüfwert bzw. eine Signatur für die Verzeichnistabelle 40 zu erzeugen. Ferner kann dieser Prüfwert durch einen privaten Schlüssel verschlüsselt und in der Verzeichnistabelle gespeichert werden. Nur die Decoder, die einen entsprechenden öffentlichen Schlüssel besitzen, können die Signatur authentifizieren.
  • Im Gegensatz zu solchen herkömmlichen Systemen betrifft die vorliegende Ausführungsform ein Mittel zum Sichern und Verifizieren von in einer Mehrfach-Hierarchie von Daten-Dateien oder Objekten organisierten Anwendungsdaten auf der Ebene der Anwendung. Dies wird aus 5, die die Beziehung zwischen den in einer Menge von DSMCC-U-U-Daten-Dateien 60 organisierten Daten in einer assemblierten Anwendung 46 und in einer Reihe von MPEG-Tabellen 47 eingekapselt zeigt.
  • Vor der Übertragung werden die Daten-Dateien zu der Anwendung 46 assembliert und danach durch den MPEG-Kompressor zu MPEG-Tabellen oder -modulen 47 wie oben beschrieben formatiert, wobei ein für den MPEG-Paketstrom spezifischer Kopfteil 49, der die Tabellen-ID, Versionsnummer usw. enthält, mit eingeschlossen wird. Diese Tabellen werden dann durch den MPEG-Kompressor in MPEG-Pakete eingekapselt. Es versteht sich, daß möglicherweise keine feste Beziehung zwischen den in den Daten-Dateien 61 organisierten Daten und den letztendlichen MPEG-Tabellen 47 besteht. Nach Empfang und Filterung durch den Decoder werden die Paketkopfteile verworfen und die Reihe von Tabellen wird aus den Nutzinformationen der ausgestrahlten Pakete rekonstituiert. Danach werden die Tabellenkopfteile 49 verworfen und die Anwendung 46 aus den Nutzinformationen der Tabellen 47 rekonstituiert.
  • Das DSMCC-Format für Daten-Dateien ist eine insbesondere für die Verwendung in Multimedia-Netzwerken ausgelegte Norm, die eine Reihe von Nachrichtenformaten und Sitzungsbefehlen zur Kommunikation zwischen einem Client-Benutzer 70, einem Server-Benutzer 71 und einem Netzwerkbetriebsmittelmanager 72 definiert. Siehe 6. Der Netzwerkbetriebsmittelmanager 72 kann als logische Entität betrachtet werden, die zum Verwalten der Zuordnung von Betriebsmitteln in einem Netzwerk wirkt. Obwohl sie anfänglich für die Verwendung im Kontext der bidirektionalen Netzwerkkommunikation konzipiert wurden, konzentrierten sich neuere Implementierungen der Norm DSM-CC auf ihre Verwendung für unidirektionale Ausstrahlungszwecke.
  • Die Kommunikation zwischen einem Client und einem Server wird durch eine Reihe von Sitzungen aufgebaut, wobei eine erste Reihe von Nachrichten zwischen einem Benutzer (Client 70 oder Server 71) und dem Netzwerkmanager 72 ausgetauscht wird, um den Client und/oder den Server für Kommunikation zu konfigurieren. Solche Nachrichten werden gemäß dem sogenannten DSMCC-U-N-Protokoll (Benutzer zu Netzwerk) formatiert. Eine Teilmenge dieses Protokolls wurde insbesondere zum Austrahlungs-Herunterladen von Daten definiert.
  • Nachdem eine Kommunikationsstrecke hergestellt wurde, werden nachfolgend Nachrichten zwischen Client 70 und Server 71 gemäß dem DSMCC-U-U (Protokoll von Benutzer zu Benutzer) ausgetauscht. Eine Sequenz von Nachrichten dieser Art entspricht den Daten-Dateien 60 von 5. Im Fall von DSMCC-U-U-Nachrichten werden Daten zu einer Reihe von Nachrichten 61 organisiert, die gemäß dem Protokoll BIOP (Broadcast InterOrb) gruppiert werden.
  • Jede Nachricht bzw. jedes Objekt 61 umfaßt einen Kopfteil 62, einen Sub-Kopfteil 63 und Nutzinformationen 64, die die Daten selbst enthalten. Gemäß dem BIOP-Protokoll enthält der Kopfteil 62 u.a. eine Anzeige des Typs der Nachricht und der BIOP-Version, während der Sub-Kopfteil die Art des Objekts und andere, durch den Systemarchitekt zu definierende Informationen angibt.
  • Datenobjekte 64 in den Nutzinformationen von DSMCC-U-U-Dateien können im allgemeinen als einer von drei Typen definiert werden: Verzeichnisobjekte, Dateiobjekte und Stromobjekte. Verzeichnisobjekte definieren Wurzelverzeichnisse oder Unterverzeichnisse zum Verweis auf eine Reihe von assoziierten Dateiobjekten, die die tatsächlichen Anwendungsdaten enthalten.
  • Stromobjekte können verwendet werden, um das Herstellen einer zeitlichen Beziehung zwischen in den Daten-Dateien enthaltenen Daten und dem MPEG-Paketstrom selbst zu ermöglichen. Man kann dies zum Beispiel im Fall von interaktiven Anwendungen verwenden, die in den Daten-Dateien enthalten und dafür ausgelegt sind, mit den durch den Decoder empfangenen und verarbeiteten elementaren Video- oder Audiostromen synchronisiert zu werden. Wie bereits erwähnt, kann andernfalls keine direkte Korrelation zwischen den paketierten MPEG-Daten und den Daten-Dateien bestehen.
  • Im Gegensatz zu den MPEG-Tabellen, bei denen ein einziges Verzeichnis eine Menge von Tabellen mit nur einer einzigen Hierarchieebene referenziert, können die Daten-Dateien 60 auf relativ komplexere hierarchische Weise organisiert werden. Wie bei in einem PC oder Server gespeicherten Dateien kann ein Haupt- oder Wurzelverzeichnis auf eines oder mehrere Unterverzeichnisse verweisen, die ihrerseits auf eine zweite Ebene von Daten-Dateien verweisen. Man kann sogar auf ein mit einer weiteren Menge von Anwendungsdaten assoziiertes zweites Wurzelverzeichnis Bezug nehmen.
  • Mit Bezug auf 7 ist ein Beispiel für eine Dateistruktur für eine Menge von Daten-Dateien oder -Einheiten gezeigt. Ein als 75 bezeichnetes Wurzelverzeichnis DIR A0 referenziert eine Gruppe von Unterverzeichnissen A1 bis A4 mit der Bezeichnung 76. Jedes Unterverzeichnis 76 referenziert eine oder mehrere Mengen assoziierter Objektdateien 77. Der Klarheit halber ist nur eine einzige Gruppe von Objektdateien F1, F2 usw., die mit dem Unterverzeichnis A4 assoziiert ist, gezeigt. In der Praxis kann jedes der Unterverzeichnisse A1 bis A4 eine Anzahl von Gruppen oder Objektdateien referenzieren.
  • In jedem Verzeichnis und Unterverzeichnis wird eine Menge von Authentifikationsschritten für die mit diesem Verzeichnis verknüpften 20 Dateien eingeführt. Mit Bezug auf das Wurzelverzeichnis 75 umfaßt der Sub-Kopfteil 63 einen Hash-Wert, der durch Anwenden eines Hash-Algorithmus auf bestimmte oder alle der in den Unterverzeichnisdateien A1 bis A4 mit der Kennzeichnung 76 gespeicherten Daten erhalten wird. Der Hash-Algorithmus kann von einem beliebigen bekannten Typ sein, wie zum Beispiel MD5 (Message Digest algorithm).
  • Bei einer Realisierung kann der Algorithmus vor der Übertragung auf jede assoziierte Datei oder jedes assoziierte Unterverzeichnis einzeln angewandt und eine Liste der Hash-Werte für jedes Unterverzeichnis 76 in dem Wurzelverzeichnis 75 gespeichert werden. Obwohl eine solche Lösung einen vergrößerten Prüfauflösungsgrad im Hinblick auf das Verifizieren jedes Unterverzeichnisses ermöglicht, kann diese Lösung jedoch im Hinblick auf die Verarbeitungszeit, die der Decoder zum Berechnen der entsprechenden Signaturen benötigt, ineffizient sein.
  • Der Sub-Kopfteil 63 des Verzeichnisses 79 umfaßt folglich vorzugsweise einen kumulativen Flash-Wert 79, der durch Anwenden des MD5-Hash-Algorithmus auf die kombinierten Sub-Kopfteil- und Nutzinformationssektionen 63, 64 der Unterverzeichnisse 76, das heißt, ohne den Kopfteil 62, berechnet wird. Insbesondere werden die in den Unterverzeichnissen 76 enthaltenen und auf die Schicht von Dateiobjekten 77 verweisenden Flash-Werte 82 in diese Hash-Berechnung aufgenommen.
  • Im Fall des in 7 gezeigten Unterverzeichnisses A4 verweist dieses Unterverzeichnis selbst auf eine Menge von Objektdateien F1–Fn, die bei 77 angegeben ist. In diesem Fall wird ein kumulativer Flash-Wert 82 für die kombinierten Inhalte der Objektdateien 77 erzeugt. Dieser Wert wird in den Hash-Prozeß aufgenommen, der zu dem Flash-Wert 79 führt. Es ist deshalb nicht möglich, irgendwelche der Objektdateien 77 zu ändern, ohne den Flash-Wert 82 des Unterverzeichnisses 76 zu ändern, wodurch wiederum der Flash-Wert 79 des Verzeichnisses 75 verändert wird.
  • Im vorliegenden Fall wird für alle Unterverzeichnisse A1–A4, die in dem Verzeichnis referenziert werden, ein kombinierter Hash-Wert berechnet. Dieser Hash-Wert wird zusammen mit einer Kennung der Gruppe von Unterverzeichnissen, aus denen die Daten entnommen werden, gespeichert. Bei anderen Ausführungsformen kann eine Reihe kombinierter oder einzelner Hash-Werte und entsprechende Kennungen in dem Sub-Kopfteil des Verzeichnisses gespeichert werden.
  • Zum Beispiel kann auch eine zweite Menge von Unterverzeichnissen, die auch mit dem Wurzelverzeichnis assoziiert ist, aber eine andere Menge von Daten oder ausführbarem Code betrifft, miteinander gruppiert und ein kumulativer Hash-Wert für diese Unterverzeichnisse berechnet und in dem Sub-Kopfteil-Wurzelverzeichnis gespeichert werden. Gleichermaßen kann ein einziger, mit einem einzigen Verzeichnis assoziierter Hash-Wert in dem Sub-Kopfteil des Wurzelverzeichnisses gespeichert werden.
  • Die Authorisation von Gruppen oder individuellen Daten-Dateien schließt natürlich nicht aus, daß das Wurzelverzeichnis (oder 25 tatsächlich irgendeine andere Datei) auch auf nichtvalidierte oder ungehashte Daten-Dateien verweist, das Fehlen der Validierung einer solchen Datei muß jedoch bei etwaigen Operationen mit dieser Datei berücksichtigt werden. In dieser Hinsicht ist es möglicherweise zum Beispiel nicht notwendig, Stromobjekte zu authentifizieren.
  • Die Verwendung einer Hash-Funktion ermöglicht es in diesem Fall hauptsächlich dem Decoder, die Integrität oder Vollständigkeit der heruntergeladenen Daten-Dateien zu verifizieren. Zum Beispiel im Fall eines Fehlers oder einer Unterbrechung der Übertragung ergibt die Operation eines kumulativen Hash-Algorithmus an den empfangenen abhängigen Dateien nicht dasselbe Ergebnis wie der in dem Wurzelverzeichnis gespeicherte Hash-Wert für diese Dateien. Der Decoder wird dann auf die Anwesenheit möglicher Fehler in den heruntergeladenen Daten hingewiesen und lädt die fehlerhaften Daten-Dateien neu.
  • Es versteht sich, daß im Fall eines Hash-Algorithmus die Berechnung des Hash-Werts gemäß einer öffentlich bekannten Reihe von Berechnungsschritten ausgeführt wird und folglich beliebige Personen den Hash-Wert für eine gegebene Menge von Daten-Dateien erzeugen können. Es ist also normalerweise nicht möglich, durch einfaches Prüfen der Hash-Werte den Ursprung solcher Daten-Dateien zu verifizieren.
  • Um dieses Problem zu überwinden, wird ein Signaturwert für das Wurzelverzeichnis 75 unter Verwendung eines nur dem Betreiber bekannten geheimen Schlüsselwerts berechnet. Dieser Schlüssel kann einem durch einen symmetrischen Schlüsselalgorithmus, wie zum Beispiel den DES-Algorithmus (Data Encryption Standard), erhaltenen Schlüssel entsprechen. Es wird aber bevorzugt ein Algorithmus mit privaten/öffentlichen Schlüsseln, wie zum Beispiel der RSA-Algorithmus (Rivest, Shamir und Adelman) verwendet, wobei der für das Erzeugen der Daten-Dateien verantwortliche Betreiber den privaten Schlüsselwert besitzt und die öffentlichen Schlüsselwerte von den Decodern gehalten werden.
  • Wie in 7 gezeigt, umfaßt das Wurzelverzeichnis 75 eine Schlüsselkennung oder magische Nummer 80, die dem Decoder den in der Verifikationsphase zu verwendenden öffentlichen Schlüssel zusammen mit dem berechneten Signaturwert 81, der unter Verwendung des privaten Schlüssels des Betreibers erzeugt wird, identifiziert. In diesem Fall wird der Signaturwert 81 durch Anwenden des vom Betreiber gehaltenen privaten Schlüssels auf bestimmte oder alle der Daten in dem Verzeichnis 75, vorzugsweise einschließlich der Nutzinformationsdaten 64 und/oder des kumulativen Hash-Werts bzw. der kumulativen Hash-Werte 79 erzeugt. Der Decoder kann diesen Signaturwert 81 dann unter Verwendung des durch die Schlüsselnummer 80 identifizierten entsprechenden öffentlichen Schlüssels verifizieren.
  • In diesem Beispiel sind die Daten in dem Verzeichnis 75 unverschlüsselt und der private Schlüssel dient lediglich zur Bereitstellung eines durch den öffentlichen Schlüssel verifizierbaren Signaturwerts. Bei alternativen Ausführungsformen können bestimmte oder alle der Inhalte des Verzeichnisses durch den privaten Schlüssel verschlüsselt und danach durch einen entsprechenden Schlüssel entschlüsselt werden.
  • In jedem Fall ermöglicht es die Erzeugung eines Signaturwerts oder Blocks verschlüsselten Codes durch Verwendung eines geheimen Schlüssels einen Decoder, die Integrität und den Ursprung des Verzeichnisses 75 und durch Implikation die Integrität und den Ursprung der Dateien, auf die dieses Wurzelverzeichnis verweist, zu verifizieren. Da die kumulativen Hash-Werte für die verwiesenen Dateien in der Berechnung der Signatur 81 enthalten sind, ist es nicht möglich, diese Werte zu verändern, ohne daß dies in der Verifikationsphase erkannt wird. Da jeder Hash-Wert im allgemeinen für eine gegebene Menge von Daten einzigartig ist, wäre es deshalb nicht möglich, den Inhalt irgendwelcher der abhängigen gehashten Dateien zu ändern, ohne ihren charakteristischen Hash-Wert und dadurch den resultierenden Signaturwert eines Verzeichnisses zu ändern.
  • Das Wurzelverzeichnis 75, Unterverzeichnisse 76 und Objektdateien 77 werden alle durch einen Ausstrahlungsbetreiber des Systems, der hier als Betreiber A angegeben ist, erzeugt. In diesem Fall besitzen diese Dateien alle einen bekannten und verifizierbaren gemeinsamen Ursprung.
  • Abhängig von der zu implementierenden Anwendung kann jedoch gleichermaßen auf eine Menge von mit einem zweiten Betreiber B assoziierten Daten-Dateien Bezug genommen werden. In diesem Fall enthält das Unterverzeichnis 76 einen Verweis auf das Wurzelverzeichnis DIR B0 einer zweiten Menge von Daten-Dateien, die bei 78 angegeben ist. Es ist auch möglich, Verbindungen zwischen Daten-Dateien von verschiedenen Quellen auf anderen Ebenen, wie zum Beispiel einer Dateihierarchie, bei der ein erstes Unterverzeichnis in einer Menge von Dateien auf ein Unterverzeichnis einer zweiten Menge von Daten-Dateien verweist usw., in Betracht zu ziehen.
  • Wie bei dem Wurzelverzeichnis DIR A0 für den Betreiber A enthält das bei 78 angegebene Wurzelverzeichnis DIR B0 einen oder mehrere kumulative Flash-Codewerte 84, die mit ihren assoziierten (nicht gezeigten) Unterverzeichnissen assoziiert sind, einer Schlüsselnummer 84, die den öffentlichen Schlüssel des Betreibers B identifiziert, der im Verifizierungsschritt verwendet werden soll, und einen durch den entsprechenden Betreiber-Privatschlüssel erzeugten Signaturwert 86.
  • Unter Verwendung des Flash-Werts 84 und der Signatur 86 in dem Sub-Kopfteil des Verzeichnisses und auch der Nutzinformationsdaten 64 des Verzeichnisses 78 wird ein Hash-Wert für dieses Verzeichnis berechnet. Dieser Hash- Wert wird dann in dem Unterverzeichnis A4 gespeichert, wodurch eine Verifikation der Integrität der Daten in der Verzeichnistabelle ausgeführt werden kann.
  • Aufgrund des Umstands, daß die Signatur 86 und die Hash-Werte 84 in der Berechnung des Hash-Werts 83 enthalten sind, kann auch die Integrität des Rests der Daten-Dateien, auf die das Wurzelverzeichnis 78 verweist, angenommen werden, da keine dieser abhängigen Dateien geändert werden kann, ohne den Hash-Wert 84 zu ändern und insbesondere den Signaturwert 86 zu ändern. Da der Signaturwert 86 nur durch eine Person berechnet werden kann, die den privaten Betreiberschlüssel besitzt, kann die Integrität aller Dateien, auf die das Verzeichnis 78 verweist, angenommen werden, solange entsprechende Hash-Werte für weitere abhängige Unterverzeichnisse und Objektdateien berechnet werden.
  • Auf diese Weise können Anwendungsdaten in bezug auf ausführbare Programme oder dergleichen, die von einem zweiten Betreiber erzeugt werden, auf sichere und zuverlässige Weise mit Anwendungen verknüpft werden, die mit einem ersten Betreiber assoziiert sind.
  • Es versteht sich, daß eine Anzahl von Varianten möglich sind, insbesondere zur Reduktion der Menge an in jeder Phase gehashten oder signierten Daten. Insbesondere können im Fall einer Signatur oder eines Hash-Werts in einem Verzeichnis oder Unterverzeichnis, mit dem eine Daten-Datei auf einer niedrigeren Ebene verifiziert wird, die Verzeichnissignatur oder der Hash-Wert unter Verwendung nur des Hash-Werts der niedrigeren Ebene und keine anderen Daten erzeugt werden.
  • Zum Beispiel kann der kombinierte Hash-Wert 79 in dem A0–Verzeichnis 75 unter Verwendung der kombinierten Hash-Werte 82, 83 jeder der bei 76 angegebenen Unterverzeichnisse A1–A4 erzeugt werden. Da diese Werte genauso einzigartig wie die Daten in den Nutzinformationen des Unterverzeichnisses sind, ist der kombinierte Hash-Wert 79 immer noch einzigartig für die betreffenden Unterverzeichnisse. Weiterhin kann immer noch die Integrität der niedrigeren Ebene von Objekt- und Verzeichnisdateien 77, 78 angenommen werden, da die Hash-Werte 82 weiterhin in der Berechnung verwendet werden.
  • Gleichermaßen kann man unter Verwendung des Signaturwerts 86 den Hash-Wert 82 berechnen, der zum Verifizieren des bei 78 angegebenen B0-Verzeichnisses berechnet wird. Da dies von den Hash-Werten 84 abhängt und eindeutig mit ihnen assoziiert ist, wobei diese Hash-Werte ihrerseits von der nächsten Ebene von Dateien abhängen, kann immer noch die Integrität der Gesamtheit der Mengen von Daten-Dateien, auf die das Verzeichnis 78 verweist, angenommen werden.

Claims (10)

  1. Verfahren zur Überprüfung von in einem digitalen Übertragungsnetz empfangenen Daten, die in eine Hierarchie von mindestens einer Wurzelverzeichniseinheit (75), einer Unterverzeichniseinheit (76) und einer Dateieinheit (77) organisiert sind, wobei sich ein Dateiauthentifikationswert (82, 83) aus einem ersten auf einer in dem verweisenden Unterverzeichnis gespeicherte Datei wirkenden Authentifikationsalgorithmus ergibt, und sich ein Unterverzeichnisauthentifikationswert (63) aus einem zweiten auf den in der verweisenden Wurzelverzeichniseinheit gespeicherten Dateiauthentifikationswert wirkenden Authentifikationsalgorithmus ergibt, mit folgenden Schritten, an einer Empfangsvorrichtung: Einwirken auf Daten in einer Datei mit einem ersten Authentifikationsalgorithmus zum Erhalten eines ersten Ergebniswertes, Vergleichen des ersten Ergebniswertes mit dem in dem verweisenden Unterverzeichnis gespeicherten Authentifikationswert, Einwirken aus mindestens den im verweisenden Unterverzeichnis gespeicherten Dateiauthentifikationswert mit einem zweiten Authentifikationswert zum Erhalten eines zweiten Ergebniswertes, und Vergleichen des zweiten Ergebniswertes mit dem zugehörigen, im verweisenden Wurzelverzeichnis gespeicherten Unterverzeichnisauthentifikationswert.
  2. Vorrichtung zur Überprüfung von in einem digitalen Übertragungsnetz empfangenen Daten, wobei die Daten in eine Hierarchie von mindestens einer Wurzelverzeichniseinheit (75), einer Unterverzeichniseinheit (76) und einer Dateieinheit (77) organisiert sind, wobei sich ein Dateiauthentifikationswert (82, 83) aus einem ersten auf einer in dem verweisenden Unterverzeichnis gespeicherte Datei wirkenden Authentifikationsalgorithmus ergibt, und sich ein Unterverzeichnisauthentifikationswert (63) aus einem zweiten auf den in der verweisenden Wurzelverzeichniseinheit gespeicherten Dateiauthentifikationswert wirkenden Authentifikationsalgorithmus ergibt, mit folgendem: Mittel zum Einwirken auf Daten in einer Datei mit einem ersten Authentifikationsalgorithmus zum Erhalten eines ersten Ergebniswertes, Mittel zum Vergleichen des ersten Ergebniswertes mit dem in dem verweisenden Unterverzeichnis gespeicherten Authentifikationswert, Mittel zum Einwirken auf mindestens den im Unterverzeichnis gespeicherten Dateiauthentifikationswert mit einem zweiten Authentifikationsalgorithmus zum Erhalten eines zweiten Ergebniswertes, und Mittel zum Vergleichen des zweiten Ergebniswertes mit dem zugehörigen, im verweisenden Wurzelverzeichnis gespeicherten Unterverzeichnisauthentifikationswert.
  3. Vorrichtung nach Anspruch 2, wobei das Netz ein Kabelfernsehnetz ist.
  4. Vorrichtung nach Anspruch 2, wobei das Netz ein Satellitenfernsehnetz ist.
  5. Vorrichtung nach Anspruch 2, wobei das Netz ein terrestrisches Fernsehnetz ist.
  6. Vorrichtung nach einem beliebigen der Ansprüche 2 bis 5, wobei die Vorrichtung ein Digitalfernseher ist.
  7. Vorrichtung nach einem beliebigen der Ansprüche 2 bis 5, wobei die Vorrichtung eine Settopbox ist.
  8. Vorrichtung nach einem beliebigen der Ansprüche 2 bis 5, wobei die Vorrichtung weiterhin zwei Chipkartenleser umfaßt.
  9. Vorrichtung nach einem beliebigen der Ansprüche 2 bis 5, wobei die Vorrichtung ein Videorecorder ist.
  10. Vorrichtung nach einem beliebigen der Ansprüche 2 bis 5, wobei die Vorrichtung ein Decoder mit Web-Browser ist.
DE69936156T 1998-03-25 1999-03-25 Authentifizierung von Daten in einem digitalen Übertragungssystem Expired - Lifetime DE69936156T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP98400686A EP0946019A1 (de) 1998-03-25 1998-03-25 Authentifizierung von Daten in einem digitalen Übertragungssystem
EP98400686 1998-03-25

Publications (2)

Publication Number Publication Date
DE69936156D1 DE69936156D1 (de) 2007-07-05
DE69936156T2 true DE69936156T2 (de) 2008-01-24

Family

ID=8235307

Family Applications (4)

Application Number Title Priority Date Filing Date
DE69928089T Expired - Lifetime DE69928089T2 (de) 1998-03-25 1999-03-25 Authentifizierung von daten in einem digitalen übertragungssystem
DE69936157T Expired - Lifetime DE69936157T2 (de) 1998-03-25 1999-03-25 Authentifizierung von in einem digitalen Übertragungssystem übertragenen Daten
DE69941935T Expired - Lifetime DE69941935D1 (de) 1998-03-25 1999-03-25 Datenauthentifizierung in einem digitalen Übertragungssystem
DE69936156T Expired - Lifetime DE69936156T2 (de) 1998-03-25 1999-03-25 Authentifizierung von Daten in einem digitalen Übertragungssystem

Family Applications Before (3)

Application Number Title Priority Date Filing Date
DE69928089T Expired - Lifetime DE69928089T2 (de) 1998-03-25 1999-03-25 Authentifizierung von daten in einem digitalen übertragungssystem
DE69936157T Expired - Lifetime DE69936157T2 (de) 1998-03-25 1999-03-25 Authentifizierung von in einem digitalen Übertragungssystem übertragenen Daten
DE69941935T Expired - Lifetime DE69941935D1 (de) 1998-03-25 1999-03-25 Datenauthentifizierung in einem digitalen Übertragungssystem

Country Status (25)

Country Link
US (3) US7231525B1 (de)
EP (7) EP0946019A1 (de)
JP (1) JP4199925B2 (de)
KR (1) KR100610277B1 (de)
CN (6) CN1901451B (de)
AT (4) ATE455410T1 (de)
AU (1) AU753937B2 (de)
BR (1) BR9909073A (de)
CA (1) CA2324156C (de)
CY (2) CY1105677T1 (de)
DE (4) DE69928089T2 (de)
DK (3) DK1619826T3 (de)
ES (4) ES2337369T3 (de)
HK (2) HK1101742A1 (de)
HR (1) HRP20000598A2 (de)
HU (1) HU226343B1 (de)
ID (1) ID27501A (de)
IL (1) IL138438A (de)
NO (2) NO332071B1 (de)
PL (1) PL343076A1 (de)
PT (2) PT1619826E (de)
RU (1) RU2227376C2 (de)
TR (2) TR200002732T2 (de)
WO (1) WO1999049614A1 (de)
ZA (1) ZA200006016B (de)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0989743A1 (de) * 1998-09-25 2000-03-29 CANAL+ Société Anonyme Applikationsdatentabelle für digitales Multiservice-Übertragungssystem
US7409546B2 (en) * 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
JP3630037B2 (ja) 1999-10-06 2005-03-16 日本電気株式会社 Dsm−ccカルーセル受信装置及びそれに用いる受信方法並びにその制御プログラムを記録した記録媒体
CA2386984A1 (en) * 1999-10-08 2001-04-19 General Instrument Corporation Object and resource security system
US6754908B1 (en) 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
ATE240625T1 (de) * 1999-11-12 2003-05-15 Gen Instrument Corp Durchführung der objektsicherung
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
EP1143658A1 (de) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentifizierung von in einem digitalen Übertragungssystem übertragenen Daten
US20020002706A1 (en) 2000-05-26 2002-01-03 Sprunk Eric J. Authentication and authorization epochs
US6862684B1 (en) * 2000-07-28 2005-03-01 Sun Microsystems, Inc. Method and apparatus for securely providing billable multicast data
US7627762B2 (en) 2001-05-23 2009-12-01 Thomson Licensing Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams
JP4251796B2 (ja) * 2001-08-27 2009-04-08 ソニー株式会社 情報提供システム、情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
JP4533741B2 (ja) * 2002-05-22 2010-09-01 トムソン ライセンシング 特にdvb/mpegデジタルストリームのための署名装置、認証装置、プロセス及び対応するプロダクト
PL376310A1 (en) * 2002-10-18 2005-12-27 Koninklijke Philips Electronics N.V. Method and system for metadata protection in tv-anytime
US7680833B1 (en) * 2002-11-22 2010-03-16 Bmc Software, Inc. System and method for database structure comparison
WO2005003936A1 (de) 2003-07-04 2005-01-13 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten
US20050060754A1 (en) * 2003-09-17 2005-03-17 Wegener Communications, Inc. Apparatus and method for distributed control of media dissemination
US7933950B1 (en) 2003-10-02 2011-04-26 Tivo Inc. Secure control of features of a digital device
WO2005043882A2 (en) * 2003-10-21 2005-05-12 Prismvideo, Inc Video source coding with side information
KR20120002625A (ko) 2004-07-14 2012-01-06 파나소닉 주식회사 애플리케이션 프로그램 인증 및 실행 방법
US8010685B2 (en) * 2004-11-09 2011-08-30 Cisco Technology, Inc. Method and apparatus for content classification
US7936682B2 (en) * 2004-11-09 2011-05-03 Cisco Technology, Inc. Detecting malicious attacks using network behavior and header analysis
US7535909B2 (en) 2004-11-09 2009-05-19 Cisco Technology, Inc. Method and apparatus to process packets in a network
US9275052B2 (en) 2005-01-19 2016-03-01 Amazon Technologies, Inc. Providing annotations of a digital work
KR100617867B1 (ko) * 2005-03-07 2006-08-28 엘지전자 주식회사 데이터 방송 응용 프로그램의 서명 인증 방법
CN101278517B (zh) * 2005-10-06 2012-03-21 Nds有限公司 安全设备和建立分组功能
WO2007064359A1 (en) * 2005-11-29 2007-06-07 Thomson Licensing Method and apparatus for securing digital content
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8352449B1 (en) 2006-03-29 2013-01-08 Amazon Technologies, Inc. Reader device content indexing
US9672533B1 (en) 2006-09-29 2017-06-06 Amazon Technologies, Inc. Acquisition of an item based on a catalog presentation of items
US8725565B1 (en) 2006-09-29 2014-05-13 Amazon Technologies, Inc. Expedited acquisition of a digital item following a sample presentation of the item
US8607335B1 (en) * 2006-12-09 2013-12-10 Gary Gang Liu Internet file safety information center
US7865817B2 (en) 2006-12-29 2011-01-04 Amazon Technologies, Inc. Invariant referencing in digital works
KR101356736B1 (ko) * 2007-01-19 2014-02-06 삼성전자주식회사 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US9665529B1 (en) 2007-03-29 2017-05-30 Amazon Technologies, Inc. Relative progress and event indicators
US7716224B2 (en) 2007-03-29 2010-05-11 Amazon Technologies, Inc. Search and indexing on a user device
US8341513B1 (en) 2007-05-21 2012-12-25 Amazon.Com Inc. Incremental updates of items
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US9087032B1 (en) 2009-01-26 2015-07-21 Amazon Technologies, Inc. Aggregation of highlights
US8378979B2 (en) 2009-01-27 2013-02-19 Amazon Technologies, Inc. Electronic device with haptic feedback
US8832584B1 (en) 2009-03-31 2014-09-09 Amazon Technologies, Inc. Questions on highlighted passages
WO2011013303A1 (ja) * 2009-07-30 2011-02-03 パナソニック株式会社 受信データ認証方法及びデジタル放送受信機
US8692763B1 (en) 2009-09-28 2014-04-08 John T. Kim Last screen rendering for electronic book reader
US9219936B2 (en) * 2010-02-05 2015-12-22 Maxlinear, Inc. Conditional access integration in a SOC for mobile TV applications
CN101924930B (zh) * 2010-02-09 2012-06-20 清华大学 一种利用dsm-cc协议传输数据的方法
US9495322B1 (en) 2010-09-21 2016-11-15 Amazon Technologies, Inc. Cover display
US9852143B2 (en) 2010-12-17 2017-12-26 Microsoft Technology Licensing, Llc Enabling random access within objects in zip archives
US8726398B1 (en) 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9413526B1 (en) 2011-03-08 2016-08-09 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9338220B1 (en) 2011-03-08 2016-05-10 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US11228566B1 (en) 2011-03-08 2022-01-18 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9356993B1 (en) 2011-03-08 2016-05-31 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9292696B1 (en) 2011-03-08 2016-03-22 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9852311B1 (en) 2011-03-08 2017-12-26 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9432342B1 (en) 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9300637B1 (en) * 2011-03-08 2016-03-29 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9667741B1 (en) 2011-03-08 2017-05-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8584167B2 (en) 2011-05-31 2013-11-12 Echostar Technologies L.L.C. Electronic programming guides combining stored content information and content provider schedule information
FR2978835B1 (fr) * 2011-08-05 2013-08-09 Thales Sa Charge utile de satellite pour systemes d'augmentation
US8627349B2 (en) 2011-08-23 2014-01-07 Echostar Technologies L.L.C. User interface
US9185331B2 (en) 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US8437622B2 (en) 2011-08-23 2013-05-07 Echostar Technologies L.L.C. Altering presentation of received content based on use of closed captioning elements as reference locations
US8763027B2 (en) 2011-08-23 2014-06-24 Echostar Technologies L.L.C. Recording additional channels of a shared multi-channel transmitter
US8660412B2 (en) 2011-08-23 2014-02-25 Echostar Technologies L.L.C. System and method for dynamically adjusting recording parameters
US8959566B2 (en) 2011-08-23 2015-02-17 Echostar Technologies L.L.C. Storing and reading multiplexed content
US9357159B2 (en) 2011-08-23 2016-05-31 Echostar Technologies L.L.C. Grouping and presenting content
US9621946B2 (en) 2011-08-23 2017-04-11 Echostar Technologies L.L.C. Frequency content sort
US8447170B2 (en) 2011-08-23 2013-05-21 Echostar Technologies L.L.C. Automatically recording supplemental content
US8839446B2 (en) * 2011-09-12 2014-09-16 Microsoft Corporation Protecting archive structure with directory verifiers
US8972967B2 (en) 2011-09-12 2015-03-03 Microsoft Corporation Application packages using block maps
US8819361B2 (en) 2011-09-12 2014-08-26 Microsoft Corporation Retaining verifiability of extracted data from signed archives
US9158741B1 (en) 2011-10-28 2015-10-13 Amazon Technologies, Inc. Indicators for navigating digital works
US8959544B2 (en) 2012-03-15 2015-02-17 Echostar Technologies L.L.C. Descrambling of multiple television channels
US8819722B2 (en) * 2012-03-15 2014-08-26 Echostar Technologies L.L.C. Smartcard encryption cycling
US9489981B2 (en) 2012-03-15 2016-11-08 Echostar Technologies L.L.C. Successive initialization of television channel recording
US8989562B2 (en) 2012-03-15 2015-03-24 Echostar Technologies L.L.C. Facilitating concurrent recording of multiple television channels
US8793724B2 (en) 2012-11-08 2014-07-29 Eldon Technology Limited Image domain compliance
US9880983B2 (en) * 2013-06-04 2018-01-30 X1 Discovery, Inc. Methods and systems for uniquely identifying digital content for eDiscovery
US10263783B2 (en) * 2013-08-23 2019-04-16 Nec Corporation Method and system for authenticating a data stream
US9628838B2 (en) 2013-10-01 2017-04-18 Echostar Technologies L.L.C. Satellite-based content targeting
US9756378B2 (en) 2015-01-07 2017-09-05 Echostar Technologies L.L.C. Single file PVR per service ID
GB2534133A (en) * 2015-01-08 2016-07-20 Strategy & Tech Ltd Digital television broadcast data stream authentication
US10481900B2 (en) 2016-04-11 2019-11-19 Endress+Hauser Conducta Gmbh+Co. Kg Method for updating a firmware component and device of measurement and control technology
DE102016106819A1 (de) * 2016-04-11 2017-10-26 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Aktualisierung einer Firmware-Komponente und Gerät der Mess- und Regeltechnik
GB2562796A (en) * 2017-05-26 2018-11-28 Sony Corp Audio and/or video receiving and transmitting apparatuses and methods
US10742612B2 (en) * 2017-10-16 2020-08-11 Cisco Technology, Inc. Determine payload integrity for traffic flowing across proxies
US11190827B2 (en) 2018-04-30 2021-11-30 Qualcomm Incorporated Method for broadcast service signaling
CN111726570B (zh) * 2020-01-01 2021-11-02 上海大参林医疗健康科技有限公司 基于数据解析的连续图像辨识系统
EP3917103A1 (de) * 2020-05-29 2021-12-01 Siemens Aktiengesellschaft Verfahren, system, sender und empfänger zum authentifizieren eines senders

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2158081T3 (es) 1994-01-13 2001-09-01 Certco Inc Sistema criptografico y metodo con caracteristica de deposito de claves.
US5768539A (en) * 1994-05-27 1998-06-16 Bell Atlantic Network Services, Inc. Downloading applications software through a broadcast channel
KR980700752A (ko) * 1994-10-28 1998-03-30 더블유 스코트 스토네타 쥬니어 문서를 인증하고 확인하는 증명서를 제공하기 위한 디지털문서 인중시스템
JP2570635B2 (ja) * 1994-11-07 1997-01-08 日本電気株式会社 デジタル署名方式
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5850565A (en) * 1996-08-26 1998-12-15 Novell, Inc. Data compression method and apparatus
US6141002A (en) * 1996-11-12 2000-10-31 Opentv, Inc. System and method for downloading and rendering glyphs in a set top box
EP0849734B1 (de) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Verbesserungen in Bezug auf Sicherheitssysteme
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
EP0914001A1 (de) * 1997-10-28 1999-05-06 CANAL+ Société Anonyme Fernladen von Anwendungen in einen Decoder

Also Published As

Publication number Publication date
CY1109887T1 (el) 2014-09-10
HUP0101641A2 (hu) 2001-09-28
CN1612520A (zh) 2005-05-04
DE69928089T2 (de) 2006-06-01
EP1064754A1 (de) 2001-01-03
US7856557B2 (en) 2010-12-21
DE69941935D1 (de) 2010-03-04
DE69936157T2 (de) 2008-01-24
TR200002732T2 (tr) 2000-12-21
DE69936156D1 (de) 2007-07-05
JP4199925B2 (ja) 2008-12-24
EP1646178B1 (de) 2007-05-23
EP1619825A2 (de) 2006-01-25
DK1064754T3 (da) 2005-12-05
KR20010034652A (ko) 2001-04-25
NO20004765L (no) 2000-11-24
PT1619825E (pt) 2010-02-17
DE69928089D1 (de) 2005-12-08
WO1999049614A1 (en) 1999-09-30
EP1646178A1 (de) 2006-04-12
KR100610277B1 (ko) 2006-08-09
AU753937B2 (en) 2002-10-31
EP1619824A2 (de) 2006-01-25
CN1750641A (zh) 2006-03-22
EP0946019A1 (de) 1999-09-29
CA2324156A1 (en) 1999-09-30
NO20110539L (no) 2000-11-24
ES2337369T3 (es) 2010-04-23
HK1101236A1 (en) 2007-10-12
EP1619824A3 (de) 2006-06-28
CN1227860C (zh) 2005-11-16
AU2851099A (en) 1999-10-18
ES2252934T3 (es) 2006-05-16
NO20004765D0 (no) 2000-09-22
ATE363167T1 (de) 2007-06-15
JP2002508624A (ja) 2002-03-19
NO332071B1 (no) 2012-06-18
EP1619825A3 (de) 2006-02-22
CN100438619C (zh) 2008-11-26
CY1105677T1 (el) 2010-12-22
ATE455410T1 (de) 2010-01-15
US7231525B1 (en) 2007-06-12
EP1619825B1 (de) 2010-01-13
CN1901451A (zh) 2007-01-24
PT1619826E (pt) 2007-07-11
HU226343B1 (en) 2008-09-29
EP1619826B1 (de) 2007-05-23
CN1881880A (zh) 2006-12-20
EP1758295A3 (de) 2010-07-21
CN1301442A (zh) 2001-06-27
EP1619826A2 (de) 2006-01-25
CN100452702C (zh) 2009-01-14
EP1619826A3 (de) 2006-06-14
US20070124594A1 (en) 2007-05-31
IL138438A (en) 2005-08-31
PL343076A1 (en) 2001-07-30
EP1619824B1 (de) 2013-07-10
ES2287872T3 (es) 2007-12-16
CN1783779A (zh) 2006-06-07
CA2324156C (en) 2010-02-16
US20050041955A1 (en) 2005-02-24
IL138438A0 (en) 2001-10-31
ATE363168T1 (de) 2007-06-15
ZA200006016B (en) 2001-06-06
CN1901451B (zh) 2011-07-13
HUP0101641A3 (en) 2003-05-28
CN1881880B (zh) 2010-12-29
EP1758295A2 (de) 2007-02-28
DK1619825T3 (da) 2010-05-03
DK1619826T3 (da) 2007-09-24
NO334994B1 (no) 2014-08-18
ES2287871T3 (es) 2007-12-16
TR200101213T2 (tr) 2002-04-22
ID27501A (id) 2001-04-12
EP1064754B1 (de) 2005-11-02
US7760986B2 (en) 2010-07-20
RU2227376C2 (ru) 2004-04-20
BR9909073A (pt) 2000-12-05
HK1101742A1 (en) 2007-10-26
CN1783779B (zh) 2010-10-13
HRP20000598A2 (en) 2001-06-30
DE69936157D1 (de) 2007-07-05
ATE308839T1 (de) 2005-11-15

Similar Documents

Publication Publication Date Title
DE69936156T2 (de) Authentifizierung von Daten in einem digitalen Übertragungssystem
DE60133233T2 (de) Authentifizierung von Daten welche in einem digitalen Übertragungssystem übertragen werden
DE69914790T2 (de) Signalisierung von bouquetinformation in einem digitalen übertragungssystem
DE69901305T3 (de) Modulverwalter für interaktives fernsehsystem
DE60026964T2 (de) Adressenzuweisung in einem digitalen übertragungssystem
DE60004480T2 (de) Methode und gerät zur verschlüsselten übertragung
DE69736138T2 (de) Datenfernladung
DE69825611T2 (de) Verfahren und Vorrichtung zur Verwendung bei einer verschlüsselten oder verwürfelten Übertragung beispielweise verwürfeltem Fernsehrundfunk
DE69824307T2 (de) Mehrkanaliges digitalfernsehsystem
DE69937608T2 (de) Decoder und verfahren für die verarbeitung eines transport-paketstroms
DE69635443T2 (de) Erzeugung von verschlüsselten Unterschriften unter Verwendung von Hash-Schlüsseln
DE60214799T2 (de) System zur Sicherung eines Systems zur Erneuerung einer Verschlüsselung und zur Erfassung und Fernaktivierung eines Verschlüsselungsgerätes
DE69736952T2 (de) Rundfunk- und empfangssystem und bedingtes zugangssystem dafür
DE60220259T2 (de) Datenreferenzsystem
DE69833022T2 (de) Fernladen von anwendungen in einen digitalen decoder
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
DE60031062T2 (de) Vorrichtung, verfahren und system zur informationsverarbeitung
DE60020245T2 (de) System und verfahren zur sicherung von auf-anfrage ablieferung von vorher verschlüssetem inhalt mit ecm unterdrückung
DE60217931T2 (de) Vorrichtungen, verfahren und produkte zur signierung und authentifizierung, insbesondere für digitale dvb/mpeg-mhp-datenströme
DE69912098T2 (de) Konfigurierungsmethode und -vorrichtung
DE60017589T2 (de) Verfahren und system zum einfügen eines systems mit bedingtem zugriff
DE60002754T2 (de) Durchführung der objektsicherung
DE60305493T2 (de) Verfahren, Vorrichtung und System zur Verteilung von Mediakanälen über einem Kommunikationsnetz
DE10244079A1 (de) Verfahren zum Bereitstellen eines verschlüsselten IP-basierenden Gruppen-Dienstes

Legal Events

Date Code Title Description
8364 No opposition during term of opposition