ES2276869T3 - Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores. - Google Patents
Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores. Download PDFInfo
- Publication number
- ES2276869T3 ES2276869T3 ES02011040T ES02011040T ES2276869T3 ES 2276869 T3 ES2276869 T3 ES 2276869T3 ES 02011040 T ES02011040 T ES 02011040T ES 02011040 T ES02011040 T ES 02011040T ES 2276869 T3 ES2276869 T3 ES 2276869T3
- Authority
- ES
- Spain
- Prior art keywords
- message
- receiver
- msg
- authorization
- messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 40
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000008569 process Effects 0.000 title claims abstract description 15
- 238000013475 authorization Methods 0.000 claims abstract description 114
- 238000003860 storage Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims 1
- 208000019585 progressive encephalomyelitis with rigidity and myoclonus Diseases 0.000 description 23
- 238000009792 diffusion process Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 7
- LBUIKNKQOBTCII-BLLLJJGKSA-N (4r,6s)-5-(4-chlorophenyl)sulfonyl-4,6-diethyl-1,4,6,7-tetrahydropyrazolo[4,3-c]pyridine Chemical compound N1([C@H](CC)C2=CNN=C2C[C@@H]1CC)S(=O)(=O)C1=CC=C(Cl)C=C1 LBUIKNKQOBTCII-BLLLJJGKSA-N 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- MKZGVLPHKXXSSG-UHFFFAOYSA-N ethyl n-[4-[benzyl(2-phenylethyl)amino]-2-[4-(trifluoromethyl)phenyl]-1h-imidazo[4,5-c]pyridin-6-yl]carbamate Chemical compound N=1C(NC(=O)OCC)=CC=2NC(C=3C=CC(=CC=3)C(F)(F)F)=NC=2C=1N(CC=1C=CC=CC=1)CCC1=CC=CC=C1 MKZGVLPHKXXSSG-UHFFFAOYSA-N 0.000 description 5
- 101000884714 Homo sapiens Beta-defensin 4A Proteins 0.000 description 4
- 101001048716 Homo sapiens ETS domain-containing protein Elk-4 Proteins 0.000 description 4
- 101001092930 Homo sapiens Prosaposin Proteins 0.000 description 4
- 102100022483 Sodium channel and clathrin linker 1 Human genes 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000005538 encapsulation Methods 0.000 description 4
- 230000000295 complement effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000011144 upstream manufacturing Methods 0.000 description 3
- 102100021469 Equilibrative nucleoside transporter 1 Human genes 0.000 description 2
- 101000822020 Homo sapiens Equilibrative nucleoside transporter 1 Proteins 0.000 description 2
- 229940064452 artec Drugs 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000010304 firing Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/438—Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
- H04N21/4383—Accessing a communication channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/85—Assembly of content; Generation of multimedia applications
- H04N21/858—Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
- Selective Calling Equipment (AREA)
- Measurement Of Velocity Or Position Using Acoustic Or Ultrasonic Waves (AREA)
- Circuits Of Receivers In General (AREA)
- Communication Control (AREA)
Abstract
Dispositivo para transmisión de instrucciones de control para acceder a funcionalidades de, al menos, un receptor (2), comprendiendo dicho dispositivo de transmisión medios (14) para registrar identificadores de autorización (PERM) en mensajes (MSG) destinados al receptor (2), caracterizado porque los medios de registro (14) se proporcionan para registrar los identificadores de autorización (PERM) contenidos en mensajes de anuncio de servicio (MSG), consistiendo los identificadores de autorización en indicadores, cada uno de los cuales tiene un valor elegido de entre un valor de autorización y un valor de prohibición referidos al acceso a, al menos, una de las funcionalidades del receptor (2) para el servicio a que se refiere el mensaje de anuncio de servicio.
Description
Dispositivos y procesos para transmisión e
implementación de instrucciones de control para acceso a
funcionalidades de receptores.
La presente invención se refiere a la
transmisión y a la implementación de instrucciones de control para
acceder a funcionalidades de receptores, así como a los
dispositivos correspondientes.
Con el fin de hacer posible el grado de
accesibilidad a un receptor a través de una red, es conocido el
determinar un grupo de acciones autorizadas o prohibidas y
comunicarlas al receptor. Para hacer esto, se transmite una lista
de autorizaciones, denominada la "lista blanca" o de manera
contraria, una lista de operaciones prohibidas denominada a
"lista negra". El receptor graba esta información en memoria y
la utiliza posteriormente para establecer con la recepción de cada
mensaje a través de la red, si éste debería prestar atención a
acciones solicitadas por este
mensaje.
mensaje.
Esta técnica hace por lo tanto posible asignar
derechos variables a un grupo de receptores, posteriormente enviar
mensajes colectivamente, en particular mediante transmisión. La
expresión "difusión" designa la transmisión de datos idénticos
a un grupo de destinos, ya sea que ésta sea realizada en particular
mediante difusión por radio, vía cable o vía Internet. La
filtración de las operaciones despachadas en los mensajes es luego
realizada directamente en el nivel de los receptores, mediante lo
cual se habilitan en particular diversas categorías de receptores a
ser tomados en cuenta (por ejemplo de acuerdo a distintos tipos de
suscripciones a programas de radio o audiovisuales) sin tener que
preocuparse respecto de cuándo enviar los mensajes.
Otra ventaja de las listas blancas o negras es
que esto hace posible reducir los riesgos de acciones fraudulentas
a través de la red, lo cual podría poner en riesgo el funcionamiento
correcto de los receptores. De hecho es posible autorizar
únicamente accesos a funcionalidades requeridas para el
funcionamiento actual del receptor, buscando accesos a todas las
otras funcionalidades sensibles.
De aquí en adelante y por simplicidad, la
expresión "listas de autorizaciones" designará listas blancas o
negras, las prohibiciones de acceso de una lista negra son
consideradas como autorizaciones implícitamente definidas
(operaciones complementarias autorizadas).
Tales listas de autorizaciones son utilizadas
para despachar servicios a grupos interactivos de televisión.
Sin embargo, incluso si a los receptores se les
promocionan listas de autorizaciones en memoria permanente, es
deseable y usualmente necesario modificar estas listas
posteriormente. Para evitar la necesidad de personal para viajar y
evitar operaciones manuales, éstas son por lo tanto en general
convertidas remotamente en actualizables. Tal modo de actualización
realmente se vuelve inevitable una vez que un receptor
alternativamente recibe diversos tipos de servicios que responden a
autorizaciones distintas. Las modificaciones, son luego realizadas
mediante el despacho de nuevas listas de autorizaciones,
transmitidas selectivamente (por medio de identificadores locales)
a través de la red de transmisión de mensajes.
Un inconveniente de estos despachos de
autorizaciones a través de la red es que éstos son susceptibles a
los riesgos del pirateo de listas, así como a la producción
fraudulenta de listas de autorizaciones falsas dirigidas a control
remoto de las funcionalidades normalmente inaccesibles de
receptores. Además, cada actualización de listas requiere un grupo
de operaciones laboriosas, tanto en el envío como en el objetivo de
recepción, lo cual en ciertas circunstancias tiene que repetirse
frecuentemente.
El objetivo de la presente invención es un
dispositivo para la transmisión de instrucciones de control para
acceder a funcionalidades de uno o más receptores, lo que permite
actualización simplificada de las autorizaciones otorgadas a los
receptores, tanto a nivel de envío como a nivel de recepción.
Además, el dispositivo de transmisión de acuerdo
a la invención permite seguridad aumentada de tales actualizaciones
con respecto a posibles acciones fraudulentas.
La invención también se refiere a un dispositivo
para implementar instrucciones de control, el cual está habilitado
para modificar las autorizaciones dentro de un receptor, diseñado
para el dispositivo de transmisión de la invención.
La invención, que se aplica en particular en el
campo de la televisión interactiva, también se refiere a un
expedidor y a un receptor que comprende respectivamente dispositivos
de transmisión e implementación de acuerdo con la invención, y con
procesos, un programa de ordenador y un mensaje correspondiente.
Para este fin, el objetivo de la invención es un
dispositivo para la transmisión de instrucciones de control para
acceder a funcionalidades de al menos un receptor. Este dispositivo
de transmisión comprende medios para registrar los identificadores
de autorizaciones en los mensajes destinados a ese receptor.
De acuerdo con la invención, los medios de
registro se proporcionan para registrar los identificadores de
autorizaciones en los mensajes de anuncio de servicio. Estos
identificadores de autorizaciones consisten en indicadores, cada
uno de los cuales tiene un valor elegido de entre un valor de
autorización y un valor de prohibición referidos al acceso a, al
menos, una de las funcionalidades de los receptores.
La expresión "mensaje de anuncio de
servicio" se entiende que significa una corriente despachada de
mensajes dentro de la estructura de un servicio, que da información
e instrucciones relacionadas al despacho subsiguiente de uno o más
de otros mensajes de este servicio. Estos otros mensajes son
portadores de contenido ("mensajes de contenido") o de
instrucciones de disparo inmediato ("disparadores"). El mensaje
de anuncio de servicio comprende una cabecera en formato SAP
(Protocolo de Anuncio de Sesión) y una carga útil en formato SDP
(Protocolo de Descripción de Sesión).
Sorprendentemente, las autorizaciones por lo
tanto no son despachadas de una manera centralizada, en forma de
listas blancas o negras, sino específicamente para cada servicio en
cuestión, dentro del mensaje de anuncio de servicio real. Esta
realización ofrece gran flexibilidad de acción, ya que hace posible
adaptarlas específicamente y en tiempo real a cada servicio.
Además, permite fiabilidad aumentada ya que evita la necesidad de
despachar listas que contienen en esencia toda la información de
control de acceso.
En una forma ventajosa de despliegue de las
autorizaciones, cada uno de los mensajes de anuncio de servicio
comprende un campo de autenticación de longitud variable, y los
medios de registro están diseñados para registrar los
identificadores de autorizaciones en este campo de autenticación.
Esta realización es ventajosa gracias a su simplicidad, ya que
permite una utilización muy flexible de un campo ya provisto en el
mensaje de anuncio de servicio, sin tener que agregar un campo
específico.
En otra forma ventajosa de despliegue de las
autorizaciones, cada uno de los mensajes de anuncio comprende un
campo de despliegue, y los medios de registro se proporcionan para
registrar los identificadores de autorizaciones en este campo de
despliegue. De esta manera, está disponible una mayor flexibilidad
en la definición de las autorizaciones.
El dispositivo de la invención también permite
seguridad aumentada, como se describe más adelante en la presente.
En lo que sigue, se emplean las siguientes designaciones:
- "autenticación", un procedimiento
relacionado a una garantía de origen y de integridad de mensajes que
viajan a través de una red, confiando en el uso de firmas digitales
contenidas en los mensajes y producidas por medio de claves antes
de enviar los mensajes,
- "codificación", un procedimiento de
sustitución por un texto sencillo, de un texto ininteligible que no
puede ser utilizado con está,
- "descodificación", un procedimiento para
reemplazar un texto codificado con un texto sencillo, obtenido
mediante el retorno del texto codificado a su forma inicial,
- "cifrado", un procedimiento para
determinar un texto codificado a partir de un mensaje o a partir de
una porción de un mensaje, este texto codificado es utilizado ya
sea como reemplazo para un texto sencillo (codificación), o como
una firma (autenticación).
- "descifrado", un procedimiento de, al
menos, reconstrucción parcial de un texto sencillo a partir de un
texto codificado, ya sea para atestiguar el origen y la integridad
del mensaje que contiene el texto (autenticación), o para
reemplazar el texto codificado con el texto sencillo
(descodificación),
- "aseguramiento", un procedimiento de
cifrado de un mensaje o una parte de un mensaje, para fines de
autenticación o codificación,
-"identificación", un procedimiento de
utilización de un texto codificado recibido en un mensaje para
identificar este mensaje, ya sea por su origen y su integridad
(autenticación), o por su contenido (descodificación); respecto a
la autenticación, la identificación puede comprender un descifrado
de la firma, o un cifrado de la parte del mensaje que sirve para la
firma así como para comparar el resultado con la firma recibida.
El dispositivo de transmisión preferentemente
comprende medios de control de cifrado para firmar al menos una
parte para cada uno de los mensajes, incluyendo esa parte los
identificadores de autorizaciones.
De este modo es posible autenticar el origen y
el contenido de los mensajes de anuncio, incluso en lo que
concierne a las autorizaciones, mediante lo cual se hace posible
reducir considerablemente los riesgos de intercepción de tal
mensaje de anuncio y de modificación fraudulenta de las
autorizaciones que éste contiene.
Preferentemente, los identificadores de
autorizaciones del mensaje de anuncio no están codificados, con el
fin de permitir identificación rápida de la información de control.
Esto hace que sean tomadas en cuenta las mayores ventajas en la
firma digital fijada en el mensaje.
Preferentemente, los mensajes de anuncio son
mensajes de servicio ATVEF (por ejemplo, de acuerdo al estándar del
Foro de Mejoramiento de Televisión Avanzada) y/o mensajes de anuncio
de servicio del sistema.
Cada mensaje de anuncio ATVEF de un servicio es
seguido por, al menos, un mensaje de contenido HTTP (de acuerdo al
método de Protocolo de Transferencia de HiperTexto) luego por uno o
más disparadores de servicio. Los mensajes de anuncio del sistema
de un servicio, en general privados y de difusión múltiple, son por
su parte seguidos por un archivo binario del servicio. Los últimos
mensajes de anuncio ventajosamente tienen una forma similar a
aquella de los mensajes de anuncio ATVEF. Se encontrará una
descripción detallada relativa a la utilización de mensajes de
anuncio de servicio diferentes de los mensajes de anuncio ATVEF en
la solicitud de patente europea presentada el 23 de Octubre de 2000
bajo el número de solicitud 00402921.1.
De acuerdo a una primera forma de las
autorizaciones, al menos uno de los identificadores de
autorizaciones pertenece a funcionalidades para acceso,
preferentemente automático, a un módem para iniciar una conexión a
un servidor en línea de un operador de servicio. Este operador de
servicio se conecta ventajosamente al dispositivo de
transmisión.
De acuerdo a una segunda forma de las
autorizaciones, al menos uno de los identificadores de
autorizaciones pertenece a funcionalidades para utilizar una
conexión segura a un servidor en línea.
De acuerdo a una tercera forma de las
autorizaciones, al menos uno de los identificadores de
autorizaciones pertenece a funcionalidades para acceso,
preferentemente automático, al menos a un espacio de almacenamiento
para leer datos o escribir datos permanentemente a partir de o en
ese espacio de almacenamiento. El espacio o espacios de
almacenamiento son preferentemente un disco duro, una memoria
instantánea y/o una tarjeta de microcircuitos.
De acuerdo a una cuarta forma de las
autorizaciones, al menos uno de los identificadores de
autorizaciones pertenece a funcionalidades para acceso a un
sintonizador del receptor para modificar una estación actual.
Las diversas formas de las autoridades son
combinadas ventajosamente en los mensajes de anuncio.
La invención también se refiere a un expedidor
de mensajes, caracterizado porque éste comprende un dispositivo de
transmisión de acuerdo a cualquiera de las realizaciones de la
invención.
Ésta también se aplica a un dispositivo para
implementación de instrucciones de control para acceder a
funcionalidades de un receptor. Este dispositivo de implementación
comprende medios para leer identificadores de autorizaciones en
mensajes recibidos mediante éste.
De acuerdo a la invención, los medios de lectura
están diseñados para leer los identificadores de autorización en
los mensajes de anuncio de servicio, esos identificadores consisten
en indicadores, cada uno de los cuales tiene un valor elegido de
entre un valor de autorización y un valor de prohibición
relacionados con el acceso a, al menos, una de las funcionalidades
del receptor. Además, el dispositivo de implementación de
instrucción está preferentemente diseñado para recibir las
instrucciones de control transmitidas por un dispositivo para
transmitir instrucciones de control de acuerdo con cualquiera de las
realizaciones de la invención.
La invención también se refiere a un receptor de
mensajes caracterizado porque comprende un dispositivo de
implementación de acuerdo a la invención. Este receptor está
preferentemente diseñado para recibir los mensajes que se originan
en un expedidor de mensajes de acuerdo con la invención.
El objetivo de la invención es además un
producto de programa de ordenador. De acuerdo a la invención, el
último comprende funcionalidades para implementar los medios del
dispositivo de transmisión, o del dispositivo de implementación,
para instrucciones de control, de acuerdo con cualquiera de las
realizaciones de la invención.
La expresión "producto de programa de
ordenador" se entiende que significa un medio de programa de
ordenador que puede consistir no solamente en un espacio de
almacenamiento que contiene el programa, tal como un disco o un
casete, sino también en una señal, tal como una señal óptica o
eléctrica.
La invención también aplica a un mensaje que se
pretende despachar en una red hacia al menos un receptor, ese
mensaje incluye al menos un identificador de autorizaciones.
De acuerdo a la invención, este mensaje es un
mensaje de anuncio de servicio, consistiendo el identificador de
autorizaciones en un indicador que tiene un valor elegido de entre
un valor de autorización y un valor de prohibición relacionados con
el acceso a, al menos, una instalación del receptor. Además, éste es
preferentemente obtenido por medio de un dispositivo de transmisión
de acuerdo con cualquiera de las realizaciones de la invención.
Otro aspecto de la invención es un proceso para
transmitir instrucciones de control para acceso a funcionalidades
de, al menos, un receptor. En este proceso, los identificadores de
autorizaciones son registrados en mensajes destinados al
receptor.
De acuerdo a la invención, los identificadores
de autorizaciones consisten en indicadores, cada uno de los cuales
tiene un valor elegido de entre un valor de autorización y un valor
de prohibición, relacionados con el acceso a, al menos, una de las
funcionalidades del receptor.
Además, este proceso para transmitir
instrucciones de control es preferentemente implementado por medio
de un dispositivo de transmisión de acuerdo con cualquiera de las
realizaciones de la invención.
Otro aspecto de la invención es un proceso para
implementar instrucciones de control para acceso a funcionalidades
de un receptor. En este proceso, los identificadores de
autorizaciones son leídos a partir de los mensajes recibidos por el
receptor.
De acuerdo a la invención, los identificadores
de autorizaciones son leídos a partir de los anuncios de anuncio de
servicio, esos identificadores de autorizaciones consisten en
indicadores, cada uno de los cuales tiene un valor elegido de entre
un valor de autorización y un valor de prohibición referidos al
acceso a, al menos, una de las funcionalidades del receptor.
Además, este proceso para implementar
instrucciones de control se lleva a cabo preferentemente por medio
de un dispositivo de implementación de acuerdo con la
invención.
La invención será mejor comprendida e ilustrada
por medio de las realizaciones e implementaciones ejemplares
siguientes, que no son de ninguna manera limitativas, con referencia
a las figuras anexas en la cuales:
- la figura 1 es un diagrama básico que muestra
un expedidor y un receptor de mensajes de acuerdo con la invención,
la implementación de una transmisión de autorizaciones con una
primera forma de selección de las claves de
cifrado/identificación;
- la figura 2 representa con mayor detalle una
primera realización del expedidor de la figura 1, utilizable para
autenticación;
- la figura 3 ilustra el contenido de un mensaje
de anuncio de servicio ATVEF que contiene un campo de autenticación
con identificadores de autorizaciones, el cual es despachado por el
expedidor de la figura 2;
- la figura 4 detalla el contenido del campo de
autenticación de la figura 3;
- la figura 5 ilustra el contenido de una
versión intermedia del mensaje producido por el expedidor de la
figura 2, con llenado del campo de autenticación;
- la figura 6 muestra emisores del tipo de
difusión por radio, controlados por un servidor central, que
involucra expedidores de acuerdo con aquél de la figura 2;
- la figura 7 representa con mayor detalle una
primera realización del receptor de la figura 1, utilizable para la
autenticación de mensajes de servicio ATVEF o mensajes de servicio
del sistema despachados por el expedidor de la figura 2 y para la
implementación de autorizaciones correspondientes, y para la
descodificación de estos mensajes;
- la figura 8 representa con mayor detalle una
segunda realización del expedidor de la figura 1, utilizable para
la transmisión de autorizaciones con codificación y autenticación
combinadas;
- la figura 9 ilustra el contenido de un mensaje
de anuncio de servicio ATVEF que contiene un campo de autenticación
que contiene autorizaciones y un campo de codificación, el cual es
despachado por el expedidor de la figura 8;
- la figura 10 muestra un diagrama de una
implementación de librería de firmas de una segunda forma de
selección de las claves, con bloques de claves, que se utiliza como
una variante en el expedidor de la figura 1;
- la figura 11 muestra un diagrama de una
librería de autenticación con bloques de claves que corresponden a
la librería de la figura 10, utilizada como una variante en el
receptor de la figura 1;
- la figura 12 ilustra el contenido de una
variante de un mensaje de anuncio de servicio ATVEF que contiene un
campo de autenticación con identificadores de autorizaciones, que es
despachado por el expedidor de la figura 2; y
- la figura 13 detalla el contenido de campo de
autenticación de la figura 12.
Las figuras en cuestión forman una parte
integral de la descripción.
En las figuras, elementos idénticos o similares
son designados por las mismas referencias.
Además, las entidades funcionales descritas e
ilustradas no corresponden necesariamente a entidades físicamente
distintas de los sistemas, pero pueden por ejemplo consistir de
funcionalidades de una y la misma pieza de dotación lógica
informática (software) o de circuitos de uno y el mismo
componente.
\newpage
En las figuras 3 a 5, 12 y 13, los números
indicados dan, en bits, las distribuciones de campos en los mensajes
representados. Además, los sufijos A y C son utilizados para
designar entidades de autenticación, el sufijo B para entidades de
codificación y el sufijo A' para entidades de autenticación después
de la codificación.
Un montaje de expedidor y receptor comprende
(figura 1) uno o más expedidores 1 de mensajes MSG a través de una
red hacia uno o más receptores 2. En el ejemplo detallado más
adelante, la red 5 es una red de transmisión unidireccional de
difusión y nos concentramos en un servidor de difusión general
(asociado con el expedidor 1) que envía a una pluralidad de clientes
(asociados respectivamente con los receptores 2). Por simplicidad
nos concentraremos sólo en uno de los expedidores 1 y uno de los
receptores 2.
Muy esquemáticamente, el expedidor 1 está
diseñado para recibir un mensaje M0 y transformarlo en el mensaje
MSG a enviar, mediante la adición de diversos elementos de
información destinada para transferir en la red y para la lectura
del mensaje MSG y de posibles mensajes posteriores mediante los
receptores 2 apropiados. De manera correspondiente, el receptor
está diseñado para extraer del mensaje MSG recibido el contenido
significativo representado por el mensaje M0. El mensaje M0 es
preferentemente un mensaje de un tipo particular (mensaje de
anuncio de servicio), como se detalla más adelante en la presente,
el expedidor 1 y el receptor 2 no procesan todos los tipos de
mensajes de la misma manera.
El expedidor 1 comprende en particular (figura
1) varios elementos destinados para esta transformación del mensaje
M0, tales como en particular:
- una unidad 14 para registrar autorizaciones,
que está diseñada para insertar identificadores de autorizaciones
PERM en los mensajes M0; estos identificadores PERM hacen posible
transmitir instrucciones de control al receptor 2 para tener acceso
a diversas funcionalidades del último.
- un dispositivo 3 para asegurar mensajes, para
definir modos juiciosos de cifrado (firma o codificación) de al
menos una parte del mensaje M0, para disparar este cifrado e
insertar información para utilizar las partes cifradas, destinadas
al receptor 2, en el mensaje M0; en el ejemplo elegido, la unidad 14
de registro está aguas arriba del dispositivo 3 de aseguramiento,
en el expedidor 1; como variantes, sus posiciones están invertidas,
o al menos uno de estos dos submontajes está aguas arriba del
expedidor 1; y
- una librería 15 de cifrado, por ejemplo una
librería de enlaces dinámicos o DLL (Librería de Enlace dinámico),
que comprende un módulo 17 de cifrado; por convención esta librería
15 está asignada al expedidor 1, aunque en la práctica ésta puede
ser un programa simplemente accesible por el expedidor en sentido
estricto.
Más precisamente, la librería 15 de cifrado se
proporciona con una tabla indexada 16 de claves de cifrado
K_{1},
K_{2} ... K_{n}, el módulo 17 de cifrado está diseñado para realizar el cifrado de acuerdo a una de las claves de cifrado K_{i}, como una función de instrucciones dadas por el dispositivo 3 de aseguramiento de mensajes. Además, el último comprende:
K_{2} ... K_{n}, el módulo 17 de cifrado está diseñado para realizar el cifrado de acuerdo a una de las claves de cifrado K_{i}, como una función de instrucciones dadas por el dispositivo 3 de aseguramiento de mensajes. Además, el último comprende:
- una unidad 11 de control de cifrado, capaz de
disparar el módulo 17 de cifrado mediante comunicación de la
información necesaria a ésta, en particular respecto a la elección
de la clase K_{i} de cifrado a utilizar;
- una unidad 12 para cambiar la clave actual,
haciendo posible modificar la clave K_{i} actual a utilizar por
el despacho de la información correspondiente a la unidad 11 de
control de cifrado; esta unidad 12 cuenta por ejemplo en forma
aleatoria (en lo que se refiere a las ocurrencias y a los valores
elegidos) en modificaciones de la clave K_{i} actual, con
posibilidad de intervención directa por un usuario; y
- una unidad 13 para registrar en el mensaje M0
un identificador KeyID de clave, haciendo posible indicar para la
atención del receptor 2 la clave K_{i} de cifrado actual; en el
ejemplo presentado, esta unidad 13 de registro realiza
rutinariamente el registro del identificador KeyID de clave en los
mensajes M0 del tipo en cuestión.
De manera similar, el receptor 2 comprende en
particular:
- una unidad 24 para leer los identificadores
PERM de autorizaciones en el mensaje MSG recibido;
- un dispositivo 4 para identificar mensajes,
para definir los modos relevantes de identificación (mediante
descifrado/cifrado para autenticación o descodificación) de la parte
cifrada del mensaje MSG y para disparar esta identificación; y
- una librería 25 de identificación que
comprende un módulo 27 de identificación y asignada por convención
al receptor 2.
Más precisamente, la librería 25 de
identificación se proporciona con una tabla indexada 26 de claves de
identificación K'_{1}, K'_{2} ... K'_{n}, que corresponden
una a una a las claves de cifrado K'_{1}, K'_{2} ... K'_{n} de
la librería 15 de cifrado. El módulo 27 de identificación está
diseñado para realizar la identificación de acuerdo a una de las
claves K'_{i} de identificación, como una función de instrucciones
dadas por el dispositivo 4 de identificación de mensajes.
Además, el último comprende:
- una unidad 21 de control de identificación,
capaz de disparar el módulo 27 de identificación mediante la
comunicación de la información necesaria a ésta, en particular
respecto a la elección de la clave K'_{i} de identificación a ser
utilizada; y
- una unidad 23 para extraer del mensaje MSG el
identificador KeyID de clave, que proporciona la clave K'_{i} de
identificación actual elegida en correspondencia con la clave
K'_{i} de cifrado actual del expedidor 2.
La descripción concisa dada anteriormente es
esencialmente funcional, y se centra exclusivamente alrededor de
características específicas en conjunto con un montaje particular
para asegurar e identificar mensajes. El expedidor 1 puede en
realidad comprender dispositivos de aseguramiento tales como
aquellos indicados con 15, posiblemente en combinación. Por
ejemplo, el aseguramiento de los mensajes combina la codificación y
firma, y/o dispositivos distintos son aplicados a diversos tipos de
mensajes. Similarmente, el receptor 2 puede comprender varios
dispositivos de identificación. Tales posibilidades resultarán más
claramente a la luz de los ejemplos de las realizaciones
particulares más adelante en la presente.
Una primera realización del expedidor 1,
indicado con 1A (figura 2), es aplicada a la autenticación. En esta
realización, el expedidor 1A sujeta únicamente los mensajes M0 de
anuncio de servicio a las operaciones para asegurar y registrar los
identificadores de autorizaciones PERM, los otros tipos de mensajes
(tales como mensajes de contenido y disparadores) no se sujetan a
éstas. Los mensajes de anuncio de servicio considerados son a
manera de ilustración mensajes de anuncio ATVEF o mensajes de
anuncio del sistema, estos dos tipos de mensajes tienen una
estructura similar en los ejemplos considerados. Los mensajes MSG
producidos, denotados MSF-A, son sujetos a difusión
general a través de la red 5.
En el ejemplo descrito, las claves K_{i}, de
cifrado (claves de firma) son además claves privadas, y las claves
K_{i} de identificación (claves de autenticación) claves públicas
que pueden ser distribuidas a los clientes, incluyendo posiblemente
a través de la red 5 (la transmisión es entonces preferentemente
hecha segura). A manera de ejemplo más especifico, las claves
K_{i}, de firma tienen 596 octetos cada una y las claves K_{i}
de identificación son claves de cifrado de 148 octetos cada una,
estas claves son creadas respectivamente de las claves K_{i} de
firma y transferidas para residir en las instalaciones de los
clientes. Las tablas indexadas 16 y 26 de las claves de
autenticación u firma respectivamente, comprenden cada una por
ejemplo 10 claves correspondientes.
El expedidor 1A esencialmente comprende:
- un sistema 31 de accionamiento del servidor,
indicado con 31A, que incluye la unidad 12 para cambiar la clave
actual, la unidad 13 para registro del identificador KeyID de clave
y la unidad 14 para registrar los identificadores PERM de
autorizaciones; este sistema 31A de accionamiento está diseñado para
recibir el mensaje M0 de una fuente 10 de información y para
producir un mensaje M1, que contiene el identificador KeyID de clave
para la autenticación, indicado como KeyID[SGN], y los
identificadores de autorizaciones PERM pero sin firma;
- un servidor 32A de difusión que comprende en
particular una unidad 27 de control que controla la operación del
montaje de elementos del servidor 32A (enlaces no representados en
la figura 2 por simplicidad) y una base de datos 33 diseñada para
agrupar los mensajes M1 que se originan del sistema 31A de
accionamiento; este servidor 32A de difusión está diseñado para
transformar el mensaje M1 en el mensaje MSG-A; y
- la librería 15 de cifrado, en forma de una
librería 15A de autenticación.
El servidor 32A de difusión también comprende
dos módulos que actúan sucesivamente sobre el mensaje M1; un módulo
35 de terminación y un módulo 36 de encapsulado. El módulo 35 de
terminación, que contiene la unidad 11 de control de cifrado en
forma de una unidad 11A de control de autenticación, es responsable
de la información complementaria de registro (direcciones de
Internet, puertos, etc.) en el mensaje M1 para producir un mensaje
M2, y para llamar a la librería 15A de autenticación para producir
una firma SGN e integrarla en el mensaje M2, produciendo de este
modo un mensaje M3. La presencia del identificador KeyID [SGN] de
clave de autenticación en el mensaje M2 despachado a la librería
15A permite a la última seleccionar la clave K_{i} deseada
inmediatamente para generar la firma SGN. Ventajosamente, la clave
K_{i} de cifrado actual es conservada en la memoria en la
librería 15A.
La subcontratación por el servidor 32A de
discusión de la firma a la librería 15A de firmas, así como el
posible registro de la clave K_{i} actual en la librería 15A en
vez de en el servidor 32A, permite al último retener un carácter de
naturaleza general.
Lo que es más, éstos permiten que el sistema 31A
de accionamiento y la librería 15A mantengan conjuntamente el
control de las operaciones relacionadas a los identificadores
KeyID[SGN] de clave y los identificadores de autorizaciones
PERM. Además, la adición de la firma SGN al final de la cadena,
justo antes de la difusión por el servidor 32A de difusión, es
ventajosa ya que la última puede de este modo ser alimentada por
numerosos clientes sin que sea necesario duplicar la librería 15A
de firmas y las claves K_{i} de cifrado, y ya que la modificación
del identificador KeyID[SGN] de claves puede estar
centralizada. Además, en caso de compresión y/o codificación, la
firma es efectuada después de estas operaciones.
La firma SGN es calculada preferentemente en la
totalidad del mensaje M2 de anuncio, incluyendo la cabecera (que
contiene en particular los identificadores KeyID[SNG] y PERM)
y la carga útil, haciendo posible de este modo en particular
detectar cualquier modificación externa de los datos relacionados al
KeyID[SNG] de clave de firma actual (por lo tanto para
autenticación por los clientes) y a las autorizaciones.
El módulo 36 de encapsulado está diseñado para
transformar el mensaje M3 de anuncio mediante el corte y la adición
de capas para transportar en la red 5. En el ejemplo presentado, el
módulo 36 genera paquetes IP (Protocolo de Internet) con capas de
UDP (Protocolo de Datos Unidireccionales)/IP/SLIP (IP de Línea en
Serie). Para los mensajes de contenido, el módulo 36 utiliza, de
antemano, el protocolo UHTTP (protocolo de Transferencia de
HiperTexto Unidireccional) y el formato MIME (Extensiones de Correo
de Internet de Fines Múltiples).
El mensaje MSG-A firmado de este
modo permite a cada uno de los clientes verificar la autenticidad de
los servicios proporcionados: si el cliente reconoce la firma SGN
como válida, él abre los enchufes de escucha el contenido de los
mensajes y posiblemente para los disparadores que tienen que seguir.
En el caso contrario, el cliente declina tomar en consideración el
mensaje MSG-A de anuncio. Para autenticar la firma
SGN, el cliente utiliza el identificador KeyID[SGN] de
claves, que le permite inmediatamente seleccionar la clave K'_{i}
de identificación apropiada de la librería 25 de identificación
correspondiente (librería de autenticación). De este modo, él es
capaz de decidir rápidamente si abrir o no los enchufes y evitar por
lo tanto la pérdida de todo o algo del contenido de los paquetes
que lleguen posteriormente. Por ejemplo, cuando un primer paquete de
contenido es emitido a 500 ms después del mensaje de anuncio, es
absolutamente esencial para todas las operaciones de verificación
de firmas y apertura de enchufes, ejecutarlas durante este lapso de
tiempo.
Una implementación específica del expedidor 1A
se ilustra más adelante en la presente. En este ejemplo, los
mensajes MSG-A de anuncio del tipo ATVEF son
emitidos en una dirección de IP de difusión múltiple 224.0.1.113,
puerto 2670, y aquellos del tipo de sistema en una dirección de IP
difusión múltiple 235.0.1.113, puerto 32670. Cada uno de los
mensajes MSG-A (figura 3) consiste en una cabecera
en formato SAP indicado como SAP-A y una carga útil
en formato SDP, la cabecera SAP-A comprende los
siguientes campos:
- versión V de SAP (3 bits, V=1);
- ARTEC (5 bits) compuesto de 5 elementos:
- Tipo de dirección A (0 para el protocolo Ipv4,
1 para Ipv6);
- campo reservado R (0);
- tipo de mensaje T (0 para un paquete de
anuncio de sesión, 1 para un paquete de cancelación de sesión);
- campo E de codificación (para
"Codificación": 0 para SDP no codificado, 1 para SDP
codificado);
- compresión C (0 para carga útil sin comprimir,
1 para carga útil comprimida);
- longitud L-AUTH (valor no
asignado en 8 bits) de un campo de autenticación AUTH indicado como
AUTH-A e insertado justo antes del SDP, y expresado
como un número de palabras de 32 bits;
- identificador de direccionamiento calculado
(algoritmo de protección utilizado por la Internet para firmas
digitales) MSG ID HASH (en 16 bits), el valor de direccionamiento
calculado tiene que cambiar siempre que un campo del SDP sea
modificado; cuando este identificador es igual a 0, el cliente debe
siempre someter el SDP a un análisis sintáctico;
- la dirección IP denominada ORIG (1 palabra de
32 bits) del expedidor 1A, aquí del servidor 32A de difusión; esta
dirección puede ser establecida a 0.0.0.0 para un valor cero del
identificador de direccionamiento calculado y en ausencia de paso a
través de un mandatario;
- y el campo de autenticación
AUTH-A, cuya longitud es determinada por el
parámetro L-AUTH.
El campo de autenticación AUTH-A
(figura 4) comprende no solamente un campo de firma SGN de 128
octetos (tamaño elegido como una función de limitación del
sistema), sino también una cabecera de autenticación específica
indicada por ENT-A que ocupa cuatro octetos, que
incluye los siguientes subcampos:
- versión V de protocolo utilizado (3 octetos,
V=1);
- indicador P de relleno (1 bit), que sirve para
señalar la presencia de posible relleno para culminar en un campo
de autenticación que tiene una longitud total que es un múltiplo de
palabras dobles (palabras de 32 bits); en el presente caso, P=0
(sin relleno) ya que el campo de autenticación tiene una longitud
total del 132 octetos;
- tipo de autenticación utilizada TYPE (4 bits);
en este caso, TYPE=0 (formato PGP, que significa "Pretty Good
Privacy" [privacidad bastante buena]);
- banderas de autorización PERM (8 bits);
- campo reservado (8 bits) para uso futuro;
- identificador KeyID[SGN] de clave (8
bits).
La cabecera ENT-A por lo tanto
contiene dos octetos que son especialmente útiles para los clientes:
aquellos de los campos KeyID[SGN] y PERM, que permiten
respectivamente a los clientes determinar inmediatamente la clave
K'_{1} de autenticación correcta e investigar las autorizaciones
apropiadas con respecto a los mensajes siguientes del servicio
(mensajes de contenido y disparadores).
En el ejemplo presentado, el octeto disponible
para las banderas de autorización PERM es utilizado en forma de
máscara de ocho valores. Las banderas de autorización PERM
pertenecen a los accesos a las funcionalidades siguientes, con
relación a las así denominadas fuentes críticas del receptor 2 (los
valores de autorización se dan primero en notación
hexadecimal):
- 0x0001: acceso a un módem del receptor 2 para
iniciar una conexión a un servidor en línea de un operador de
servicio asociado con el expedidor 1;
- 0x0002: acceso a un módem del receptor 2 para
iniciar una conexión a un servicio en línea de cualquier operador
de servicio;
- 0x0004: uso de una conexión segura a un
servidor en línea;
- 0x0008: acceso a un disco duro del receptor 2
para leer los datos del mismo o escribir datos al mismo en forma
permanente;
- 0x00010: acceso a una memoria instantánea del
receptor 2 para leer datos del mismo o escribir datos al mismo en
forma permanente;
- 0x00020: acceso a una tarjeta de
microcircuitos del receptor 2 para leer datos del mismo o escribir
datos al mismo en forma permanente;
- 0x00040: acceso a un sintonizador del receptor
2 para modificar una estación actual.
En una realización alternativa, el octeto
disponible para las autorizaciones es utilizado en forma de una
tabla con 256 entradas, cada una de cuyas entradas corresponde a un
nivel de autorización único. Como en el ejemplo anterior, se
obtienen ocho autorizaciones que pueden ser combinadas entre sí.
El número de autorizaciones puede ser ampliado
sin dificultad, en particular mediante la incorporación del campo
reservado de un octeto en el campo de autorización (cambiado a
dieciséis autorizaciones) y/o mediante la asignación a la cabecera
ENT-A del campo de autenticación
AUTH-A de palabras dobles en vez de una.
Mientras se encuentra en funcionamiento, el
sistema 31 de accionamiento agrega una cabecera en formato SAP al
mensaje M0 de anuncio de servicio, integrando en éste en particular
las banderas de autorización PERM para este servicio y posiblemente
un identificador KeyID[SGN] de clave (el último es
configurable por el sistema 31 de accionamiento, pero por omisión,
es determinado por la librería 15A). La longitud
L-AUTH del campo de autenticación
AUTH-A es fijada en una palabra doble
(L-AUTH=1), de una manera tal para registrar la
cabecera ENT-A en ésta sin la firma SNG. El mensaje
M1 obtenido (figura 5) contiene entonces en el campo de
autenticación AUTH1 (reducido a una cabecera ENT1) de la cabecera
en formato SAP (indicado como SAP1) únicamente las banderas de
autorización PERM y un campo reservado, inicializado a cero. Este
mensaje es recibido en la base de datos 33 del servidor 32A de
difusión.
El módulo de terminación 35 verifica
posteriormente si la cabecera SAP1 está presente (si no, la agrega
sin firma), registra en M1 la información complementaria requerida
(denominada parche del SDP con direcciones y puertos de los
mensajes y disparadores de contenido), y llama a la librería 15A,
pasando como argumentos de una memoria intermedia que contiene el
mensaje M1 y un tamaño del tampón.
La librería 15A realiza las siguientes
operaciones:
- verificación de si están presentes las
banderas de autorización PERM: si lo están, continuación normal del
funcionamiento; si no lo están, regresar al servidor 32A de difusión
con código de error; en una versión mejorada, si las banderas de
autorización PERM están ausentes, la asignación de una máscara por
omisión;
- verificación de si el mensaje M1 de anuncio de
servicio ya está firmado; si lo está, regresar al servidor 32A de
difusión;
\newpage
- si no lo está, actualización de la longitud
L-AUTH a 132 octetos (0x21 palabras dobles), adición
y actualización de la cabecera ENT-A del campo de
autenticación AUTH-A, cálculo (con
L-AUTH=1) y adición en el tampón de la firma SGN y
actualización del tamaño del tampón; la firma SGN es determinada a
partir de la cabecera SAP1 como un todo (que no contiene el campo
de firma SGN, desde L-AUTH=1) y a partir de la carga
útil del mensaje M1; si ésta es obtenida por el algoritmo RSA
(Rivest-Shamir-Adleman), por medio
del cálculo de un direccionamiento calculado MD5 en esto todo, de
la recuperación de la clave K_{i} de firma actual apropiada y del
cálculo de la firma RSA sobre el direccionamiento calculado con
esta clave K_{i}; en una realización alternativa, el campo de
autenticación AUTH-A es totalmente ignorado con
respecto a la firma (K-AUTH=0 en vez de una palabra
doble); y
- regresar al servidor 32A de difusión.
A continuación, el módulo 36 de encapsulado
encapsula el mensaje M3 obtenido de este modo, antes de la difusión
general en la red 5.
Con esta técnica, la firma es calculada sólo una
vez por servicio (ésta se calcula en el mensaje de anuncio), si
este servicio es despachado como un carrusel o en una ocurrencia (un
disparo).
Para modificar el identificador
KeyID[SGN] de clave, un mensaje es por ejemplo despachado al
servidor 32A de difusión a través de un interfaz para la
programación de aplicaciones o API (Interfaz de Aplicación y
Programación), el servidor 32A entonces solamente notifica a la
librería 15A sobre el nuevo valor de este identificador - la
modificación es por ejemplo realizada rutinariamente cada mes.
Es un ejemplo ilustrativo más adelante en la
presente de mensajes de anuncio de servicio en entrada (M1) y en
salida (MSG-A) del servidor 32A de difusión, la
cabecera SAP1 se indica por caracteres en negrita entre corchetes,
la cabecera (ENT1, ENT-A) del campo de autenticación
(AUTH1, AUTH-A) está subrayada, y la carga útil es
indicada por caracteres normales (la notación es hexadecimal).
El mensaje M1, asociado con
L-AUTH=0x01,PERM=0X27 y con tres octetos reservados
igual a 0x00, es como sigue:
\newpage
El mensaje MSG-A obtenido
después del procesamiento del Mensaje M0 por el servidor 32A de
difusión, asociado con L-AUTH=0x21, PERM=0x27 y
KeyID=0x07, es como sigue:
En un despliegue particular de expedidores 1A
(figura 6), un sistema 40 de accionamiento central de un operador
de servicio, que comprende un servidor central 45, está conectado a
los emisores 41,42 y 43 a través de líneas alquiladas 46.
Cada uno de los emisores 41 a 43 comprende un
servidor 32 de difusión, del tipo de ese 32A detallado más adelante
en la presente, así como un dispositivo 47 para difusión de
programas audiovisuales y un codificador VB1 indicado con 48, que
responde a información de codificación que se origina el servidor 32
y del dispositivo 47 y a su difusión a la antena 49. Durante el
funcionamiento, el sistema 40 de accionamiento central obtiene de
diversas fuentes (emisores, publicistas, proveedores de contenido,
etc.) información respecto a los servicios a ser emitidos, programa
su difusión y finalmente los hace disponibles al servidor 32 de
difusión ligeramente antes de su difusión. Esto garantiza en
particular la autenticidad de claves públicas a través de la
distribución de certificados digitales 51, 52 y 53 a los emisores
41 a 43 respectivamente. Este sistema 40 de accionamiento central
también cumple las funciones del sistema 31 de accionamiento
descrito anteriormente, de modo que los mensajes MSG de anuncio de
servicio, emitidos por los emisores 41 a 43 pueden ser
selectivamente avisados de las autorizaciones y ser firmados por
medio de claves variables, sin dar origen a retardos adversos de
autenticación en la recepción.
Cada uno de los receptores 2 comprende en
particular (figura 7):
- una unidad VBI indicada con 61, diseñada para
extraer una carga útil de información recibida de los expedidores
1A (tales como los emisores 41 a 43) y que comprende un campo WST
(Teletexto Estándar de Palabras), para calcular códigos de control
de error FEC (Corrección de Error Avanzado) y para controlar una
descodificación de estructuras SLIP de la carga útil;
- un módulo 62 para capas de descapsulado para
transportar en la red 5, capaz de recibir de la unidad 61 las
estructuras SLIP descodificadas y de extraer del mismo, después de
la descodificación, el contenido de las estructuras IP/UDP, en
forma de una cabecera en formato SAP y de una carga útil en formato
SDP para los mensajes MSG de anuncio de servicio;
- un buscador 63, provisto con un dispositivo 4
de identificación y con una unidad 24 de lectura de autorización
(indicados con 4N y 24N respectivamente), del tipo descrito
anteriormente,
\newpage
- un cargador 67, provisto con un dispositivo 4
de identificación y con una unidad 24 de lectura de autorización
opcional (indicados por 4C y 24C respectivamente), del tipo descrito
anteriormente, y
- una librería de autenticación del tipo de
aquélla denominada 25 descrita anteriormente; la tabla indexada 26
de claves es almacenada en una memoria permanente del receptor 2,
por ejemplo tipo memoria instantánea, en un código de la librería
25.
El buscador 63 está diseñado para realizar las
siguientes funciones en la recepción de cada mensaje
MSG-A de anuncio de servicio:
- recuperar la cabecera y la carga útil del
mensaje MSG-A a través de un enchufe de escucha
64;
- llamar a una función de verificación de firma
en la librería 25, que pasa como entrada en un indicador al mensaje
MSG-A;
- y si la autenticación es exitosa, abrir los
enchufes 65 y 66 para escuchar respectivamente para los mensajes de
contenido y los disparadores siguientes, mediante la aplicación de
las autorizaciones indicadas por las banderas de autorización PERM
del mensaje MSG-A para especificar el acceso a las
funcionalidades del buscador 63 a ser aplicado a la aplicación de
difusión.
La función de verificación de firma de la
librería 25 ejecuta más precisamente las siguientes operaciones:
- cálculo de un direccionamiento calculado MD5
en la cabecera SAP-A sin firma y carga útil como un
todo, el indicador L-AUTH da la longitud del campo
de autenticación AUTH-A que es establecido en 1; en
una variante que corresponde a aquella indicada para el cálculo de
firma, el campo de autenticación AUTH-A es ignorado
con respecto a la autenticación, el indicador L-AUTH
es establecido en 0;
- recuperación del identificador
KeyID[SGN] de clave en el campo de autenticación
AUTH-A de la cabecera SAP-A y
selección de la clave K'_{i} de autenticación apropiada;
- verificación de la firma SGN del campo de
autenticación AUTH-A, del tipo SRA, mediante el
nuevo cálculo del direccionamiento calculado de la firma por medio
de la clave K'_{i} seleccionada; si la firma es inválida, regreso
al valor 0;
- si la firma SGN es válida, regreso de las
banderas de autorización PERM.
De este modo, la carga útil del mensaje
MSG-A es ignorada excepto cuando la autenticación
tiene éxito. En caso contrario, no se abre el enchufe de escucha
para los mensajes subsecuentes del servicio enunciado y el cliente
permanece sin escuchar los datos que llegan.
La operación del cargador 67 es similar con
respecto a un mensaje de anuncio del sistema, recibido a través de
un enchufe de escucha 68: un enchufe 69 se abre únicamente para
mensajes de contenidos subsiguientes si el mensaje es autenticado,
por medio de una llamada a la librería 25.
Una segunda realización del expedidor 1,
indicado con 1B (figura 8), se aplica a una combinación de
codificación y autenticación. Esta realización difiere de las
previas esencialmente por la presencia en el expedidor 1B de
elementos de codificación, complementarios a los elementos de firma
y diseñados para actuar aguas arriba de ellos. Los elementos de
codificación y los elementos de firma confían respectivamente en la
selección de los claves de cifrado actuales a partir de dos tablas
indexadas 16 de claves (Figura 1), y llaman respectivamente a una
librería 15B de codificación y a una librería 15A' de firma, del
tipo de la librería 15 de cifrado descrita anteriormente de manera
general. El receptor 2 incluye una tabla de descodificación indexada
correspondiente a la tabla indexada de claves de codificación,
estas claves de descodificación son preferentemente privadas. Las
claves de codificación y descodificación indexadas comprenden por
ejemplo 10 claves cada una.
De este modo, el sistema 31 de accionamiento,
indicado por 31B, comprende unidades 12 para clave actual de cambio
y también dispositivos 13 para asegurar mensajes para codificación
(respectivamente 12B y 13B) y para firma después de la codificación
(respectivamente 12A' y 13A').
Además, el servidor 32 de misión, indicado por
32B, comprende un módulo 34 de terminación y codificación que
incluye una unidad de control de codificación 11B y un módulo 38 de
firma aguas abajo abajo del módulo 34, que incluye una unidad 11A'
de control de firma, las unidades 11B y 11A' son del tipo de la
unidad 11 de control de cifrado. Este servidor 32B integra un campo
de autenticación AUTH, indicado por AUTH-B, en la
cabecera en formato SAP, de manera similar a la primera
realización.
El módulo 34 de terminación y codificación es
responsable de agregar información complementaria requerida en el
mensaje M1 como en la realización anterior, y de llamar a la
librería 15B de codificación para codificar el mensaje M4 obtenido
de este modo, transmitir un identificador KeyID[CRYPT] de
clave de codificación a la misma. El módulo 17 de cifrado de la
librería 15B (Figura 1) entonces lleva la codificación de la carga
útil, pero no de los datos iniciales de la cabecera o del campo de
autenticación AUTH-B. El identificador
KeyID[CRYPT] de clave es, por ejemplo generado de manera
aleatoria.
El módulo 38 de firma está diseñado para recibir
de la librería 15B de codificación un mensaje M5 que resulta de
esta codificación y que comprende en particular un identificador
KeyID[SGN] de clave de autenticación, y llamar a la librería
15A' de firma para obtener un mensaje M6 firmado. El módulo 17 de
cifrado de la librería 15A' (figura 1) determina y fija una firma
perteneciente al mensaje M5 como un todo, por medio de la clave
actual dada por el identificador KeyID[SGN] de clave, como en
la realización anterior.
El módulo 36 de encapsulado juega el mismo papel
como previamente y hace posible obtener el mensaje MSG para ser
difundido, indicado como MSG-B.
A manera de ilustración (figura 9), el mensaje
MSG-B comprende, además de su carga útil, una
cabecera en formato SAP indicado como SAP-B cuya
estructura es como sigue:
- campos V, ARTEC, L-AUTH, MSG
ID HASH y AUTH-B similares a aquellos de la primera
realización;
- identificador KeyID[CRYPT] de clave de
codificación (1 palabra doble);
- indicador del tiempo excedido TIMEOUT (1
palabra doble), útil cuando la carga útil es codificada y cuando el
envío del mensaje de anuncio involucra un mandatario;
- indicador P de relleno (1 bit), señalar el
relleno antes de la codificación; el último octeto de la carga útil
descodificada entonces proporciona el número de octetos de relleno
agregados;
- y un campo aleatorio (31 bits) que contiene un
número aleatorio verdadero y destinado a ser descartado después de
la descodificación.
El grupo CRYPT de campos codificados consiste en
el indicador P, el campo aleatorio y la carga útil, mientras que el
identificador KeyID[CRYPT] y el campo TIMEOUT forman una
cabecera de codificación no codificada
ENT-CRYPT.
En una realización alternativa, aplicada a
cualquiera de los pares de librerías de cifrado e identificación
asociadas (figuras 10 y 11), la librería 75 de cifrado comprende una
tabla indexada 76 de bloques B_{1}, B_{2} ... B_{n} de claves
de cifrado, en vez de una tabla de claves. Cada uno de los bloques
B_{1} mismo incluye varias claves K_{i, 1}, K_{i, 2} ...
K_{i, ii}, cuyo número puede variar de acuerdo al bloque
considerado. Similarmente, la librería 85 de identificación
comprende una tabla indexada 86 de bloques B'_{1}, B'_{2} ...
B'_{n} de claves de identificación, cada uno de cuyos bloques
B'_{i} incluyes varias claves K_{i, 1}, K_{i, 2} ... K_{i,
ii} que corresponden respectivamente a las claves K_{i, 1},
K_{i, 2} ... K_{i, ii} de los bloques B_{i} de la librería 75
de cifrado.
El conocimiento del identificador KeyID de clave
por lo tanto no hace posible averiguar de manera unívoca la clave
K'_{i, j} elegida para cifrado por el módulo 77 de cifrado, y por
lo tanto la clave K'_{i,j} de identificación asociada la cual va
a ser usada por el módulo 87 de identificación de la librería 85,
sino únicamente los bloques B_{i} y B'_{i} a los cuales estas
claves pertenecen respectivamente. Todas las claves del bloque
B'_{i} identificado deben por lo tanto ser tratadas sucesivamente
hasta que la descodificación tiene éxito.
De acuerdo a un despliegue alternativo de los
identificadores, el identificador KeyID[SGN] de la clave de
autenticación y/o el identificador de autorizaciones PERM son
externos al campo de autenticación AUTH en la cabecera del mensaje
MSG. De este modo, los mensajes para autenticación pueden ser
cifrados al tiempo que incluyen estos identificadores en el cálculo
de la firma SGN, pero excluyendo el campo de autenticación AUTH
(L-AUTH=0) de los mismos.
En otra realización (figuras 12 y 13), las
banderas de autorización PERM son colocadas en el campo de carga
útil. De acuerdo al ejemplo ilustrado, el mensaje de anuncio de
servicio de MSG producido, indicado como MSG-C,
contiene una cabecera en formato SAP, indicado como
SAP-C, sin autorizaciones pero con un campo
reservado de los octetos en la cabecera ENT-C del
campo de autenticación AUTH-C. Su carga útil en
formato SDP, denominada SDP-C, incluye las banderas
de autorización PERM sobre dos octetos, por ejemplo al principio del
campo. El campo de autorizaciones necesita más espacio de carga
útil que el espacio de cabecera, ya que ahora requiere escribir en
texto en vez de en formato binario, y una etiqueta de identificación
de campo de autorizaciones.
Claims (18)
1. Dispositivo para transmisión de instrucciones
de control para acceder a funcionalidades de, al menos, un receptor
(2), comprendiendo dicho dispositivo de transmisión medios (14) para
registrar identificadores de autorización (PERM) en mensajes (MSG)
destinados al receptor (2), caracterizado porque los medios
de registro (14) se proporcionan para registrar los identificadores
de autorización (PERM) contenidos en mensajes de anuncio de
servicio (MSG), consistiendo los identificadores de autorización en
indicadores, cada uno de los cuales tiene un valor elegido de entre
un valor de autorización y un valor de prohibición referidos al
acceso a, al menos, una de las funcionalidades del receptor (2)
para el servicio a que se refiere el mensaje de anuncio de
servicio.
2. Dispositivo de transmisión de conformidad con
la reivindicación 1, caracterizado porque cada uno de los
mensajes de anuncio (MSG-A, MSG-B)
comprende un campo de autenticación (AUTH-A,
AUTH-B) de longitud variable, proporcionándose los
medios de registro para registrar los identificadores de
autorización (PERM) en dicho campo de autenticación.
3. Dispositivo de transmisión de conformidad con
cualquiera de las reivindicaciones 1 ó 2, caracterizado
porque cada uno de los mensajes de anuncio (MSG-C)
comprende un campo de carga útil (SDP-C),
proporcionándose los medios de registro para registrar los
identificadores de autorización (PERM) en dicho campo de carga
útil.
4. Dispositivo de transmisión de conformidad con
cualquiera de las reivindicaciones precedentes, caracterizado
porque también comprende medios de control de cifrado
(11-A, 11-A') para firmar, al menos,
una parte de cada uno de dichos mensajes, incluyendo dicha parte
los identificadores de autorización.
5. Dispositivo de transmisión de conformidad con
cualquiera de las reivindicaciones precedentes, caracterizado
porque dichos mensajes de anuncio (MSG) se eligen entre mensajes de
servicio ATVEF y de anuncio de servicio de sistema.
6. Dispositivo de transmisión de conformidad con
cualquiera de las reivindicaciones precedentes, caracterizado
porque al menos uno de los identificadores de autorización
pertenece a funcionalidades para acceso, preferentemente
automático, a un módem para iniciar una conexión a un servidor en
línea de un operador de servicio.
7. Dispositivo de transmisión de conformidad con
la reivindicación 6, caracterizado porque el operador de
servicio está conectado al dispositivo de transmisión.
8. Dispositivo de transmisión de conformidad con
cualquiera de las reivindicaciones precedentes, caracterizado
porque, al menos, uno de dichos identificadores de autorización
(PERM) pertenece a funcionalidades para utilizar una conexión
segura a un servidor en línea.
9. Dispositivo de transmisión de conformidad con
cualquiera de las reivindicaciones precedentes, caracterizado
porque, al menos, uno de dichos identificadores de autorización
(PERM) pertenece a funcionalidades para acceso, preferentemente
automático, al menos a un espacio de almacenamiento para leer datos
o escribir datos permanentemente a partir de o en dicho espacio de
almacenamiento.
10. Dispositivo de transmisión de conformidad
con la reivindicación 9, caracterizado porque el espacio de
almacenamiento pertenece a la lista que incluye un disco duro, una
memoria instantánea y una tarjeta de microcircuitos.
11. Dispositivo de transmisión de conformidad
con cualquiera de las reivindicaciones precedentes,
caracterizado porque, al menos, uno de los identificadores
de autorización pertenece a funcionalidades para acceso a un
sintonizador del receptor (2) para modificar una estación
actual.
12. Expedidor (1) de mensajes (MSG),
caracterizado porque comprende un dispositivo de transmisión
de conformidad con cualquiera de las reivindicaciones 1 a 11.
13. Dispositivo para implementación de
instrucciones de control para acceso a funcionalidades de un
receptor (2), comprendiendo dicho dispositivo de implementación,
medios (24) para leer identificadores de autorización (PERM)
contenidos en mensajes (MSG) recibidos por dicho receptor,
caracterizado porque los medios de lectura (24) se
proporcionan para leer los identificadores de autorización (PERM)
contenidos en mensajes de anuncio de servicio (MSG), consistiendo
dichos identificadores de autorización en indicadores cada uno de
los cuales tiene un valor elegido de entre un valor de autorización
y un valor de prohibición relacionados con el acceso a, al menos,
una de dichas funcionalidades del receptor (2) para el servicio a
que se refiere el mensaje de anuncio de servicio, estando
preferiblemente previsto dicho dispositivo de implementación de
instrucciones para recibir dichas instrucciones de control
transmitidas por un dispositivo para transmisión de instrucciones
según alguna de las reivindicaciones 1 a 11.
14. Receptor (2) de mensajes (MSG)
caracterizado porque comprende un dispositivo de
implementación de acuerdo con la reivindicación 13,
proporcionándose preferiblemente dicho receptor para recibir dichos
mensajes (MSG) que tienen origen en un expedidor (1) de mensajes de
acuerdo con la reivindicación 12.
15. Producto de programa de ordenador
caracterizado porque comprende funcionalidades para
implementar dichos medios (14, 24) del dispositivo de transmisión
de instrucciones de control de acuerdo con alguna de las
reivindicaciones 1 a 11 o del dispositivo de implementación de
instrucciones de control de acuerdo con la reivindicación 13.
16. Mensaje (MSG) destinado a ser despachado en
una red para, al menos, un receptor (2), incluyendo dicho mensaje,
al menos, un identificador de autorización (PERM),
caracterizado porque dicho mensaje (MSG) es un mensaje de
anuncio de servicio, consistiendo dicho identificador de
autorización (PERM) en un indicador que tiene un valor elegido
entre un valor de autorización y un valor de prohibición referidos
al acceso a, al menos, una funcionalidad de dicho receptor (2) para
el servicio al que se refiere el mensaje de anuncio de servicio,
siendo preferiblemente obtenido dicho mensaje (MSG) por medio de un
dispositivo de transmisión de acuerdo con alguna de las
reivindicaciones 1 a 11.
17. Proceso para transmisión de instrucciones de
control para acceso a funcionalidades de, al menos, un receptor (2)
de acuerdo con lo cual identificadores de autorización (PERM) son
registrados en mensajes (MSG) destinados a dicho receptor (2),
caracterizado porque los identificadores de autorización se
registran en mensajes de anuncio de servicio (MSG), consistiendo
dichos identificadores de autorización en indicadores que tienen un
valor elegido entre un valor de autorización y un valor de
prohibición relativos al acceso a, al menos, una de dichas
funcionalidades del receptor (2) para el servicio a que se refiere
dicho mensaje de anuncio de servicio.
18. Proceso para implementar instrucciones de
control para acceso a funcionalidades de un receptor (2) conforme
al cual identificadores de autorización (PERM) se leen a partir de
mensajes (MSG) recibidos por dicho receptor (2),
caracterizado porque los identificadores de autorización
(PERM) se leen a partir de mensajes de anuncio de servicio (MSG),
consistiendo dichos identificadores de autorización en indicadores
que tienen un valor elegido entre un valor de autorización y un
valor de prohibición relativos al acceso a, al menos, una de dichas
funcionalidades del receptor (2) para el servicio a que se refiere
el mensaje de anuncio de servicio, siendo llevado a cabo dicho
proceso de implementación de instrucciones de control,
preferiblemente, a través de medios de un dispositivo de
implementación de acuerdo con la reivindicación 13.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0106771A FR2825222A1 (fr) | 2001-05-23 | 2001-05-23 | Dispositif et procedes de transmission et de mise en oeuvre d'instructions de controle pour acces a des fonctionnalites d'execution |
FR0106771 | 2001-05-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2276869T3 true ES2276869T3 (es) | 2007-07-01 |
Family
ID=8863575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02011040T Expired - Lifetime ES2276869T3 (es) | 2001-05-23 | 2002-05-17 | Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores. |
Country Status (11)
Country | Link |
---|---|
US (1) | US20020196159A1 (es) |
EP (1) | EP1261166B1 (es) |
JP (1) | JP4275355B2 (es) |
KR (1) | KR100841986B1 (es) |
CN (1) | CN1260930C (es) |
AT (1) | ATE352159T1 (es) |
DE (1) | DE60217576T2 (es) |
ES (1) | ES2276869T3 (es) |
FR (1) | FR2825222A1 (es) |
MX (1) | MXPA02005111A (es) |
ZA (1) | ZA200204107B (es) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7058964B2 (en) | 2002-12-03 | 2006-06-06 | Matsushita Electric Industrial Co., Ltd. | Flexible digital cable network architecture |
US6993132B2 (en) * | 2002-12-03 | 2006-01-31 | Matsushita Electric Industrial Co., Ltd. | System and method for reducing fraud in a digital cable network |
US20050175184A1 (en) * | 2004-02-11 | 2005-08-11 | Phonex Broadband Corporation | Method and apparatus for a per-packet encryption system |
US8302164B2 (en) | 2004-07-22 | 2012-10-30 | Facebook, Inc. | Authorization and authentication based on an individual's social network |
US7865723B2 (en) * | 2004-08-25 | 2011-01-04 | General Instrument Corporation | Method and apparatus for multicast delivery of program information |
US20070021193A1 (en) * | 2005-06-24 | 2007-01-25 | Konami Corporation | Data protection system and game machine |
US7761226B1 (en) * | 2005-07-27 | 2010-07-20 | The United States Of America As Represented By The Secretary Of The Navy | Interactive pedestrian routing system |
US7808975B2 (en) * | 2005-12-05 | 2010-10-05 | International Business Machines Corporation | System and method for history driven optimization of web services communication |
US20080005558A1 (en) * | 2006-06-29 | 2008-01-03 | Battelle Memorial Institute | Methods and apparatuses for authentication and validation of computer-processable communications |
US9069706B2 (en) | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
KR20100095243A (ko) * | 2009-02-20 | 2010-08-30 | 삼성전자주식회사 | Drm 모듈의 동작 제한 방법 및 그 장치 |
US9143815B2 (en) * | 2009-12-18 | 2015-09-22 | Johnson Manuel-Devadoss | Method and system to provide a non-free digital event content from the content provider to the computing device users |
DE102010025515A1 (de) | 2010-06-29 | 2011-12-29 | Phoenix Contact Gmbh & Co. Kg | Kommunikationssystem zum Verbinden von Feldgeräten mit einer überlagerten Steuereinrichtung |
CN102474723A (zh) * | 2010-07-13 | 2012-05-23 | 三洋电机株式会社 | 终端装置 |
CN105634770B (zh) * | 2014-10-29 | 2019-05-07 | 新华三技术有限公司 | 部署虚拟扩展局域网的方法和装置 |
US10104522B2 (en) * | 2015-07-02 | 2018-10-16 | Gn Hearing A/S | Hearing device and method of hearing device communication |
US10158955B2 (en) | 2015-07-02 | 2018-12-18 | Gn Hearing A/S | Rights management in a hearing device |
US9877123B2 (en) | 2015-07-02 | 2018-01-23 | Gn Hearing A/S | Method of manufacturing a hearing device and hearing device with certificate |
US10158953B2 (en) | 2015-07-02 | 2018-12-18 | Gn Hearing A/S | Hearing device and method of updating a hearing device |
US10318720B2 (en) | 2015-07-02 | 2019-06-11 | Gn Hearing A/S | Hearing device with communication logging and related method |
DK201570433A1 (en) | 2015-07-02 | 2017-01-30 | Gn Hearing As | Hearing device with model control and associated methods |
US9887848B2 (en) | 2015-07-02 | 2018-02-06 | Gn Hearing A/S | Client device with certificate and related method |
DK201570434A1 (en) * | 2015-07-02 | 2017-01-30 | Gn Hearing As | Hearing device and method of hearing device communication |
CN105282581A (zh) * | 2015-10-23 | 2016-01-27 | 西安中科晶像光电科技有限公司 | 简化授权接收芯片方案 |
CN110830760B (zh) * | 2018-08-10 | 2021-07-02 | 北京仁光科技有限公司 | 一种安全网络数据交互系统及方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3090194B2 (ja) * | 1997-02-24 | 2000-09-18 | 日本電気株式会社 | 移動ホストのマルチキャスト通信方法 |
AU1286700A (en) * | 1998-11-27 | 2000-06-19 | British Telecommunications Public Limited Company | Session announcement for adaptive component configuration |
US6522342B1 (en) * | 1999-01-27 | 2003-02-18 | Hughes Electronics Corporation | Graphical tuning bar for a multi-program data stream |
US6460180B1 (en) * | 1999-04-20 | 2002-10-01 | Webtv Networks, Inc. | Enabling and/or disabling selected types of broadcast triggers |
US6557172B1 (en) * | 1999-05-28 | 2003-04-29 | Intel Corporation | Communicating enhancement data in layers |
-
2001
- 2001-05-23 FR FR0106771A patent/FR2825222A1/fr active Pending
-
2002
- 2002-05-17 EP EP02011040A patent/EP1261166B1/en not_active Expired - Lifetime
- 2002-05-17 ES ES02011040T patent/ES2276869T3/es not_active Expired - Lifetime
- 2002-05-17 AT AT02011040T patent/ATE352159T1/de not_active IP Right Cessation
- 2002-05-17 DE DE60217576T patent/DE60217576T2/de not_active Expired - Lifetime
- 2002-05-21 KR KR1020020028081A patent/KR100841986B1/ko active IP Right Grant
- 2002-05-22 MX MXPA02005111A patent/MXPA02005111A/es active IP Right Grant
- 2002-05-22 CN CNB021203245A patent/CN1260930C/zh not_active Expired - Fee Related
- 2002-05-22 JP JP2002148372A patent/JP4275355B2/ja not_active Expired - Fee Related
- 2002-05-22 US US10/153,714 patent/US20020196159A1/en not_active Abandoned
- 2002-05-23 ZA ZA200204107A patent/ZA200204107B/xx unknown
Also Published As
Publication number | Publication date |
---|---|
KR100841986B1 (ko) | 2008-06-27 |
US20020196159A1 (en) | 2002-12-26 |
JP4275355B2 (ja) | 2009-06-10 |
JP2003114877A (ja) | 2003-04-18 |
EP1261166B1 (en) | 2007-01-17 |
ZA200204107B (en) | 2003-06-05 |
DE60217576D1 (de) | 2007-03-08 |
KR20020090139A (ko) | 2002-11-30 |
CN1388685A (zh) | 2003-01-01 |
FR2825222A1 (fr) | 2002-11-29 |
EP1261166A2 (en) | 2002-11-27 |
EP1261166A3 (en) | 2003-03-26 |
DE60217576T2 (de) | 2007-11-08 |
ATE352159T1 (de) | 2007-02-15 |
CN1260930C (zh) | 2006-06-21 |
MXPA02005111A (es) | 2004-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2276869T3 (es) | Dispositivos y procesos para transmision e implementacion de instrucciones de control para acceso a funcionalidades de receptores. | |
ES2240751T3 (es) | Dispositivos y metodos de seguridad para proteccion e identificacion de mensajes. | |
ES2312483T3 (es) | Arquitectura de difusion segura de datos por paquetes. | |
ES2149585T5 (es) | Procedimiento de comunicacion con dispositivos y aplicacion de este metodo. | |
ES2479115T3 (es) | Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones | |
ES2204500T3 (es) | Metodo y aparato para transmision cifrada. | |
CN1278558C (zh) | 用于条件使用的方法和系统 | |
JP2005253109A (ja) | 条件付きアクセスシステム | |
HU224950B1 (en) | Pay tv receiver, removable security modul, removable decoder and method for controlling data transmission in pay tv receivers | |
JP2009089430A (ja) | 条件付きアクセスシステム | |
JP2005245010A (ja) | 条件付きアクセスシステムにおけるダウンロード情報のソース認証 | |
JP2005245007A (ja) | 条件付きアクセスシステムにおけるサービスの登録 | |
JP2006333531A (ja) | 条件付きアクセスシステムにおけるサービスの認証 | |
EP1145552B1 (en) | Video signal authentication system | |
ES2302852T3 (es) | Metodo de control de acceso a servicios especificos a traves de un distribuidor. | |
US20180019877A1 (en) | Control word protection method for conditional access system | |
CN102396241A (zh) | 保障解码单元中的音频/视频内容的访问的方法 | |
KR100950422B1 (ko) | 아이피 티브이 시스템을 위한 소스 인증 방법 | |
JP3654342B2 (ja) | 条件付きアクセスシステムにおいて地理的にサービスを制限するための方法および装置 | |
CN112398643B (zh) | 一种通信数权保护方法及系统 | |
KR102190886B1 (ko) | 조건부 액세스 시스템의 컨트롤 워드 보호 | |
EP1780622A1 (en) | An authentication token which implements DRM functionally with a double key arrangement | |
JPS60501883A (ja) | 暗号化情報信号の送信装置及び受信装置 | |
JPH04296188A (ja) | 片方向catv装置 |