HRP20000598A2 - Authentification of data in a digital transmission system - Google Patents

Authentification of data in a digital transmission system Download PDF

Info

Publication number
HRP20000598A2
HRP20000598A2 HR20000598A HRP20000598A HRP20000598A2 HR P20000598 A2 HRP20000598 A2 HR P20000598A2 HR 20000598 A HR20000598 A HR 20000598A HR P20000598 A HRP20000598 A HR P20000598A HR P20000598 A2 HRP20000598 A2 HR P20000598A2
Authority
HR
Croatia
Prior art keywords
data
authentication
value
algorithm
unit
Prior art date
Application number
HR20000598A
Other languages
English (en)
Inventor
Jean-Bernard
Original Assignee
Canal Plus Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canal Plus Sa filed Critical Canal Plus Sa
Publication of HRP20000598A2 publication Critical patent/HRP20000598A2/hr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23614Multiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • H04N21/4586Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/818OS software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Dc Digital Transmission (AREA)
  • Television Systems (AREA)
  • Near-Field Transmission Systems (AREA)
  • Burglar Alarm Systems (AREA)

Description

Područje izuma
Izum je iz područja telekomunikacija. Izum se odnosi na metodu potvrde autentičnosti podataka koji su poslani u digitalnom prijenosnom sustavu.
Stanje tehnike
Difuzijski prijenos digitalnih podataka dobro je poznat u području plaćenih TV sustava, kada se kodirana audiovizualna informacija šalje, obično satelitskom vezom ili satelitskom/kabelskom vezom, određenom broju pretplatnika, pri čemu svaki ima dekoder kojim može dekodirati emitirani program za gledanje. Poznati su i zemaljski sustavi digitalnog emitiranja. Noviji sustavi se rabe za difuzijski prijenos ostalih podataka, uz audiovizualne podatke i na identičan način, kao što su kompjuterski programi ili interaktivne aplikacije koje su namijenjene dekoderu ili povezanom PC računalu.
Konkretna poteškoća u svezi s prijenosom aplikacijskih podataka leži u potrebi da se provjeri integritet i izvor takvih podataka. Budući da se ovakvi podaci mogu koristiti za rekonfiguriranje dekodera, kao i za realizaciju bilo kojeg broja interaktivnih aplikacija, bitno je da su preneseni podaci cjeloviti i označeni kao izvorni, iz poznatog izvora. U suprotnom, mogu se javiti operativni problemi koji se odnose na učitavanje nepotpunih podataka, kao i rizik da se dekoder izloži napadu s treće strane.
Prethodni pokušaji da se potvrdi autentičnost takvih podataka bili su usredotočeni na provjeru razine enkapsuliranja ili formatiranja podataka u paketni tok. Primjerice, europska patentna aplikacija EP 0752786 opisuje sustav u kojem su podaci enkapsulirani u niz modula ili, koristeći terminologiju koja je povezana s MPEG standardom, ili niz tablica ili segmenata, pri čemu su tablice ili segmenti enkapsulirani u pakete MPEG prijenosnog toka.
Operacije provjere autentičnosti izvršavaju se u odnosu na tabulirane podatke, tablicu direktorija koja sadrži, primjerice, popis svih tablica koje sadrže podatke za tu aplikaciju zajedno s popisom vrijednosti raspršivanja koje se odnose na svaku tablicu da bi se omogućila kasnija provjera tabličnih podataka. Tablica direktorija može i sama biti potpisana prije prijenosa, tako da se informacije u tablici direktorija i pripadajuće tablice ne mogu promijeniti bez promjene vrijednosti raspršenja i vrijednosti potpisa.
Problem s takvim poznatim sustavima leži u njihovoj nestabilnosti pri rukovanju sa složenijim podatkovnim organizacijskim strukturama. Konkretno, uporaba jedne tablice direktorija koja sadrži cjelovitu listu vrijednosti raspršenja za svaku pripadajuću tablicu znači da se takav sustav ne može jednostavno prilagoditi za upravljanje velikim ili promjenjivim brojem tablica.
Sustav je također slabo prilagođen da omogući potvrdu autentičnosti softvera koji se nudi od većeg broja operatora, budući da jedna MPEG tablica direktorija povezuje sve tablice i jer se sve operacije potvrde autentičnosti izvršavaju u stupnju formatiranja podataka u tablice za paketno enkapsuliranje i emitiranje. Ova operacija se obično izvodi pod kontrolom jednog operatora.
Rješenje tehničkog problema s primjerima izvođenja
Sukladno prvom aspektu ovog izuma, postavljena je metoda za potvrdu autentičnosti podataka koji su poslani digitalnim prijenosnim sustavom koji je karakteriziran organizacijom podataka prije prijenosa u hijerarhiju bar jedne jedinice korijenskog direktorija, jedinice poddirektorija i jedinice datoteke, pri čemu se podacima u datoteci prilazi nakon algoritma potvrde autentičnosti te se pripadajuća vrijednost potvrde autentičnosti pohranjuje u referentni direktorij, dok se ovoj vrijednosti potvrde autentičnosti prilazi algoritmom potvrde autentičnosti i pripadajuća vrijednost potvrde autentičnosti poddirektorija pohranjuje se u referentni korijenski direktorij.
Za razliku od poznatih sustava, gdje se jedna tablica direktorija odnosi na sve pripadajuće tablice, uporaba višestruke hijerarhijske strukture zajedno s primjenom algoritma potvrde autentičnosti u svakom stupnju hijerarhije daje sigurnu i moduliranu podatkovnu strukturu. Budući da se vrijednost potvrde autentičnosti u poddirektoriju opet potvrđuje na višoj razini pomoću odgovarajuće vrijednosti u korijenskom direktoriju, nije moguće promijeniti jedan element u nižoj razini bez promjene vrijednosti potvrde autentičnosti na višoj razini (i obrnuto).
Poželjno, potvrda autentičnosti podatkovnih datoteka izvršava se primjenom algoritma raspršenja na neke ili sve podatkovne datoteke, a dobivena vrijednost raspršenja pohranjuje se kao vrijednost potvrde autentičnosti datoteke u referentni poddirektorij. Jednako, potvrda autentičnosti poddirektorija može se izvršiti primjenom algoritma raspršenja na vrijednost potvrde autentičnosti datoteke (i ostale podatke, po želji), pri čemu se dobivena vrijednost raspršenja pohranjuje kao vrijednost potvrde autentičnost poddirektorija u referentni korijenski direktorij.
Mogu se načiniti druge realizacije, primjerice gdje su podatkovne datoteke šifrirane algoritmom šifriranja i ključ za šifriranje (ili njegov identifikacijski broj) koristi se kao vrijednost potvrde autentičnosti koja se pohranjuje u poddirektorij. Ovaj datotečni ključ može se opet šifrirati i ključ za šifriranje može se pohraniti u korijenskom direktoriju kao vrijednost potvrde autentičnosti itd. Mada je moguća, ova realizacija je bitno složenija zbog veće složenosti operacija koje su potrebne da bi se generirale vrijednosti ključa za šifriranje.
Naprotiv, uporaba algoritma raspršivanja za potvrdu autentičnosti svakog modula omogućuje osobito jednostavnu i brzu provjeru integriteta svakog modula. U jednoj realizaciji, može se koristiti jednostavan algoritam raspršivanja kao što je kontrolna suma. Međutim, to ne omogućuje detektiranje falsifikata, jer je razmjerno jednostavno odrediti kako promjena poruke djeluje na vrijednost raspršivanja.
Poželjno, algoritam raspršivanja odgovara kriptografski sigurnom algoritmu koji generira praktički jedinstvenu vrijednost raspršivanja iz danog skupa podataka. Pogodni algoritmi raspršivanja koji se mogu rabiti za ovu namjenu su, primjerice, Message Digest verzije 5 (MD5) algoritam ili Secure Hash algoritam (SHA).
Potvrda autentičnosti podatkovnih datoteka za veći broj datoteka vrši se primjenom algoritma raspršivanja na akumulaciju podataka iz većeg broja datoteka da se dobije jedna vrijednost raspršivanja. Također, potvrda autentičnosti većeg broja direktorija može se izvršiti primjenom algoritma raspršivanja na akumulaciju vrijednosti potvrde autentičnosti datoteke za veći broj poddirektorija (i ostalih podataka, po želji) da se generira jedna vrijednost raspršivanja.
Uporaba kumulativnog postupka raspršivanja da se pokrije veći broj podatkovnih modula (datoteka, poddirektorija itd.) na nižem sloju pojednostavnjuje sustav u usporedbi s, primjerice, sustavima koji pohranjuju listu pojedinačnih vrijednosti raspršivanja za svaki modul. Time se opet omogućuje sustavu da se smanje stupnjevi izračunavanja koji su potrebni na svakoj razini i smanjuje se veličina podataka o autentičnosti koji se pohranjuju u višem sloju.
U slučaju realizacije koja koristi algoritam raspršivanja da se potvrdi autentičnost svakog sloja, sustav će biti “otvoren”, sve vrijednosti raspršivanja bit će čitljive sve do korijenskog direktorija. Budući je algoritam raspršivanja javno dostupan, treća strana moga bi teorijski promijeniti pohranjene podatke, tj. na razini datoteke bez detektiranja, ako su odgovarajuće vrijednosti raspršivanja u poddirektoriju i korijenskom direktoriju također u isto vrijeme promijenjene.
Da se to izbjegne, bar na neke podatke koji su pohranjeni u korijenskom direktoriju djeluje se tajnim ključem algoritma šifriranja i dobivena šifrirana vrijednost pohranjuje se u korijenskom direktoriju. Poželjno, šifrirana vrijednost odgovara digitalnom potpisu. Pogodni algoritmi javnog/osobnog ključa za ovu namjenu uključuju, primjerice, RSA algoritam.
Podaci koji su šifrirani pomoću tajnog ključa da se generira potpis koji se pohranjuje u korijenskom direktoriju sadrži bar jednu ili više vrijednosti potvrde autentičnosti poddirektorija. Štoviše, moguće je uključiti i neke druge podatke u korijenskom direktoriju osim vrijednosti potvrde autentičnosti poddirektorija koja je potpisana da bi se “zatvorio” sustav.
Kao alternativa generiranju potpisa, cijeli korijenski direktorij ili njegov dio mogu se jednostavno šifrirati ili kodirati, pri čemu prijamnik posjeduje ekvivalent ključa za dešifriranje šifriranih podataka korijenskog direktorija. U tom slučaju, može se koristiti algoritam simetričnog ključa, kao što je DES.
Razumljivo, mada je postupak potvrde autentičnosti opisa gore s referencom na dvije hijerarhijske razine, slični stupnjevi potvrde autentičnosti mogu se izvršavati do beskonačnosti za sljedeće obuhvaćene datoteke, poddirektorije, korijenske direktorije itd.
Slično, mada je struktura bila definirana kao korijenski direktorij/poddirektorij/datoteka zbog jednostavnosti jezika, nema posebnih podrazumijevanih svojstava za svaku jedinicu u sloju, osim što se donji sloj navodi kao referenca u dva gornja sloja. Razumljivo, podatkovna struktura može biti korijenski direktorij/poddirektorij/drugi korijenski direktorij ili neka druga kombinacija.
Sljedeće opisane realizacije usredotočuju se na jedinicu u donjem sloju, tj. ona je referenca za direktorij ili poddirektorij. Jasno, premda je to referenca za gornji sloj, ova jedinica ipak sama može biti jedinica direktorija, jedinica poddirektorija itd.
U jednoj realizaciji, jedna referirana jedinica uključuje šifriranu vrijednost koja je generirana pomoću tajnog ključa, pri čemu je vrijednost potvrde autentičnosti za ovu jedinicu izračunata temeljem rezultata algoritma potvrde autentičnosti na šifriranoj vrijednosti i pohranjena u referiranu jedinicu. Konkretno, kao što je i s ekvivalentnom realizacijom korijenskog direktorija prije, referirana jedinica može biti potpisana, pri čemu je vrijednost potvrde autentičnosti izračunata kao rezultat funkcija raspršivanja na taj potpis.
Referirana jedinica može odgovarati, primjerice, datoteci ili poddirektoriju. Međutim, ova realizacija je posebno prilagođena situaciji u kojoj je referirana jedinica korijenski direktorij s daljnjim skupom podataka, npr. podaci s drukčijim izvorom, te gdje referirana korijenska jedinica uključuje potpis. U tom slučaju, prvi operator može povezati i potpisati podatke do razine korijenskog direktorija.
Nakon toga, drugi operator može referirati ove podatke bez poznavanja ključa za šifriranje, pri čemu se bilo kojoj vezi jednostavno potvrđuje autentičnost u referentnoj jedinici pomoću vrijednosti raspršivanja potpisa u referiranom korijenskom direktoriju. Potvrda autentičnosti oba skupa podataka bit će naravno jedino moguća za prijamnik koji posjeduje potrebne ključeve da se provjeri potpis u oba direktorija.
Kao što je prije opisano, ovaj izum može se primijeniti na bilo koji skup višestrukih hijerarhijskih podatkovnih jedinica. On se može čak primijeniti na organizaciju tablica ili paketa u prijenosnom toku, ako se višestruke razine korijenskog direktorija, poddirektorija, datoteka itd. mogu načiniti u paketnom toku. Međutim, ovaj izum je osobito primjenjiv za slučaj kada jedinice odgovaraju skupu podatkovnih datoteka koje su enkapsulirane u podatkovne tablice ili segmente, a ove tablice su nakon toga enkapsulirane u podatkovne pakete oblikujući prijenosni tok.
Za razliku od potvrde autentičnosti na razini paketa ili tablice, ova realizacija omogućuje potpunu neovisnost između sklopa podataka kojima je potvrđena autentičnost i njegova enkapsuliranja u prijenosni tok te, opet, olakšava dostavljanje softvera iz različitih izvora u prijenosni tok kojega kontrolira jedan operator. Podaci kojima je potvrđena autentičnost sukladno ovoj realizaciji mogu se čak prenositi putem različitih putova prijenosa (npr. dvosmjerna telekom veza ili satelitska veza), koristeći alternativne formate enkapsuliranja za prijenos podataka.
Podatkovne jedinice poželjno odgovaraju podatkovnim objektima sukladno DSMCC standardu. U jednoj realizaciji, podatkovni objekti se nakon toga enkapsulirani u tablice i pakete koji udovoljavaju MPEG standardu.
Sukladno drugom aspektu ovoga izuma, definirana je metoda potvrde autentičnosti prvog i drugog skupa jedinica povezanih podataka koji su poslani u digitalnom prijenosnom sustavu, koji su karakterizirani time što bar jedna jedinica prvog skupa sadrži potpis koji je generiran pomoću tajnog ključa koji djeluje na tu prvu jedinicu, te je bar ova vrijednost potpisa potvrđene autentičnosti pomoću algoritma potvrde autentičnosti i vrijednost potvrde autentičnosti pohranjena je u jedinicu u drugom skupu jedinica koje su referirane pomoću prve jedinice.
Sukladno trećem aspektu ovog izuma, definirana je metoda potvrde autentičnosti podataka koji su poslani u digitalnom prijenosnom sustavu, koja je karakterizirana time što su podaci organizirani u niz podatkovnih datoteka, a potvrda autentičnosti je izvršena između datoteka neovisno o stupnju ili stupnjevima formatiranja i enkapsuliranja podataka, te prije njih, koristeći digitalni prijenosni sustav za priređivanje podataka za prijenos u paketnom prijenosnom sustavu.
Konkretno, potvrda autentičnosti se može izvršiti prije formatiranja u tablice ili segmente, pri čemu se tablice enkapsuliraju u podatkovne pakete u prijenosnom toku podataka.
Kao što je prije navedeno, uporaba postupka potvrde autentičnosti koji je primijenjen prije priređivanja podataka za prijenos ima učinak što se podaci nakon toga mogu preusmjeriti na prijamnik pomoću bilo kojeg broja kanala, kao što su kanal za emitiranje ili telekom kanal, bez promjene procesa potvrde autentičnosti. Jednako, kada je jednom prijamnik ili dekoder rekonstituirao podatkovne datoteke iz formata koji je pridružen prijenosnom putu, provjera se može izvršiti s ovim podacima, neovisno o odabranom načina prijenosa.
Neka ili sva svojstva prvog aspekta ovog izuma te njegove poželjne realizacije mogu se naravno kombinirati s drugim ili trećim aspektom ovog izuma.
Ovaj izum opisan je u svezi sa stupnjevima generiranja podataka za potvrdu autentičnosti prije prijenosa. Izum je u svojoj najširim i poželjnim realizacijama jednako primjenjiv na obrnute stupnjeve koji se izvršavaju u prijamniku za provjeru tih podataka.
U svojim najširim aspektima, ovaj izum može se primijeniti na bilo koji digitalni prijenosni sustav. Međutim, izum je jednako primjenjiv na digitalni prijenosni televizijski sustav i, konkretno, na podatkovne module koji nose aplikacijski softver za uporabu u prijamniku/dekoderu digitalnog televizijskog sustava.
U značenju kako se ovdje rabi, pojam “digitalni prijenosni sustav” podrazumijeva bilo kakav prijenosni sustav za prijenos ili emitiranje, primjerice primarno audiovizualnih ili multimedijskih digitalnih podataka. Premda je ovaj izum konkretno primjenjiv za emitiranje digitalnog televizijskog sustava, izum se može također primijeniti na mrežu fiksnih telekomunikacija za multimedijske internet aplikacije, za sustav zatvorene televizije itd. Podrazumijeva se, pojam “digitalni televizijski sustav” uključuje primjerice bilo koji satelitski, zemaljski, kabelski ili drugi sustav.
Pojam “prijamnik/dekoder” ili “dekoder” koji se ovdje rabe označuju prijamnik za prijam bilo šifriranih ili nešifriranih signala, primjerice televizijskih i/ili radijskih signala, koji se mogu prenijeti ili emitirati nekim drugim uređajem. Pojam može također označavati dekoder za dekodiranje primljenih signala. Realizacije takvih prijamnika/dekodera mogu uključivati dekoder koji je integriran s prijamnikom za dekodiranje primljenih signala, primjerice u “set-top box” uređaju, pa takav dekoder funkcionira u sprezi s fizički odvojenim prijamnikom ili takav dekoder ima dodatne funkcije, kao što je mrežni preglednik ili je integriran s ostalim uređajima kako što je video-rekorder ili televizor.
Pojam MPEG odnosi se na standarde prijenosa podataka koje je razvila radna skupina “Ekspertna skupina za film” Međunarodne organizacije za standarde te je MPEG-2 standard razvijen za primjenu u digitalnoj televiziji i opisan u dokumentima ISO 13818-1, ISO 13818-2, ISO 13818-3 i ISO 13818-4. U kontekstu ove patentne prijave, pojam uključuje sve inačice, modifikacije i razvoj osnovnog MPEG formata koji se primjenjuje u polju digitalnog prijenosa podataka.
Pojam DSMCC odnosi se na standarde formata podatkovnih datoteka koji su opisani u MPEG dokumentima i tekućem dokumentu ISO 13818-6.
Sada će biti opisana, samo kao primjer, poželjna realizacija ovog izuma, sukladno priloženim crtežima koji prikazuju sljedeće:
Slika 1 prikazuje shematski izgled digitalnog televizijskog sustava koji se rabi u ovom izumu;
Slika 2 prikazuje građu dekodera sustava na slici 1;
Slika 3 prikazuje građu određenog broja komponenti u MPEG prijenosnom emitiranom toku;
Slika 4 prikazuje podjelu aplikacijskog softvera u određen broj MPEG tablica;
Slika 5 prikazuje odnos između DSMCC podatkovnih datoteka i eventualno načinjenih MPEG tablica;
Slika 6 prikazuje odnos klijenta, servera i mrežnog upravljača kako su definirani u kontekstu DSMCC;
Slika 7 prikazuje direktorij potvrđene autentičnosti, objekte poddirektorija i datoteka u ovoj realizaciji izuma.
Na slici 1 prikazan je pregled digitalnog televizijskog sustava 1. Izum uključuje većinom standardni digitalni televizijski sustav 2 koji rabi poznati MPEG-2 sustav sažimanja za prijenos komprimiranih digitalnih signala. Točnije, MPEG-2 kompresor 3 u sjedištu emitiranja prima digitalni tok signala (tipično tok video signala). Kompresor 3 povezan je s multiplekserom i koderom 4 pomoću veze 5.
Multiplekser 4 prima množinu ulaznih signala, spaja prijenosni tok i prenosi komprimirane digitalne signale do odašiljača 6 sjedišta emitiranja putem veze 7, koja može naravno biti u cijelom nizu oblika uključujući telekomunikacijske veze. Odašiljač 6 prenosi elektromagnetske signale putem satelitske veze 8 prema satelitskom transponderu 9, gdje se elektronički obrađuju i emitiraju putem zemaljske veze do zemaljskog prijamnika 12, koji je uobičajeno u obliku tanjura kojega posjeduje ili je unajmio krajnji korisnik. Signali koje prima prijamnik 12 prenose se do integriranog prijamnika/dekodera 13 kojega posjeduje ili unajmio krajnji korisnik i koji je povezan s televizorom 14 krajnjeg korisnika. Prijamnik/dekoder 13 dekodira komprimirani MPEG-2 signal u televizijski signal za televizor 14.
Naravno, mogući su drugi prijenosni putovi za prijenos podataka, kao što je zemaljsko emitiranje, kabelski prijenos, kombinirane veze satelit/kabel, telefonska mreža itd.
U višekanalnom sustavu, multiplekser 4 obrađuje audio i video informacije koje prima iz određenog broja paralelnih izvora i u interakciji je s odašiljačem 6 da bi odaslao informacije na odgovarajućem broju kanala. Uz audiovizualnu informacije, poruke ili aplikacije ili bilo koja druga vrsta digitalnih podataka može se uvesti u neke ili sve kanale ispreplićući se s emitiranom digitalnom audio i video informacijom. U takvom slučaju, tok digitalnih signala koji je, primjerice, u DSM-CC formatu softverskih datoteka i poruka, bit će komprimiran i paketiran u MPEG format pomoću kompresora 3. Učitavanje softverskih modula bit će detaljnije objašnjena niže.
Sustav uvjetnog pristupa 15 povezan je s multiplekserom 15 i prijamnikom/dekoderom 13, te je djelomično smješten u sjedištu emitiranja, a djelomično u dekoderu. On omogućuje krajnjem korisniku pristup digitalnom televizijskom emitiranju iz jednog ili više izvora emitiranja. Inteligentna kartica, koja može dešifrirati poruke koje se odnose na komercijalnu ponudu (dakle, jedna ili nekoliko televizijskih programa koje je kupio davatelj usluge), može se staviti u prijamnik/dekoder 13. Koristeći dekoder 13 i inteligentnu karticu, krajnji korisnik može kupiti komercijalnu ponudu bilo u pretplatničkom ili “plati i gledaj” načinu. U praksi, dekoder se može konfigurirati da upravlja kontrolnim sustavima s višestrukim pristupom, npr. Simulcrypt ili Multicrypt.
Kao što je gore navedeno, programi koje emitira sustav su kodirani na multiplekseru 4, a uvjeti i uporabni ključevi koji su primijenjeni za dani prijenos određuje sustav uvjetnog pristupa 15. Prijenos šifriranih podataka na ovaj način je dobro poznat u području plaćenih TV sustava. Tipično, kodirani podaci se prenose zajedno s kontrolnom riječi za dekodiranje podataka, a sama kontrolna riječ je šifrirana pomoću tzv. uporabnog ključa i emitirana u šifriranom obliku.
Kodirani podaci i šifrirana kontrolna riječ zatim dolaze do dekodera 13 koji ima pristup do ekvivalenta uporabnog ključa koji je pohranjen na inteligentnoj kartici koja je stavljena u dekoder da se dešifrira šifrirana kontrolna riječ i nakon toga dešifriraju emitirani podaci. Pretplaćeni pretplatnik će primiti, primjerice, tijekom emitiranja mjesečni EMM (naslovna upravljačka poruka) uporabni ključ koji je neophodan za dešifriranje kontrolne riječi tako da se omogući gledanje prijenosa. Uz njegovu uporabu pri dešifriranju audiovizualnih televizijskih programa, slični uporabni ključevi mogu se generirati i prenijeti za uporabu pri provjeri ostalih podataka kao što su softverski moduli, kao što će biti niže objašnjeno.
Interaktivni sustav 16, koji je također povezan s multiplekserom 4 i prijamnikom/dekoderom 13 i opet smješten djelomično u sjedištu emitiranja i djelomično u dekoderu, omogućuje krajnjem korisniku interakciju s različitim aplikacijama putem modemskog povratnog kanala 17. Modemski povratni kanal može se također koristiti za komuniciranje koje se koristi u sustavu uvjetnog pristupa 15. Interaktivni sustav može se rabiti, primjerice, do omogući gledatelju da trenutačno komunicira sa sjedištem emitiranja da zahtijeva autoriziranje da promatra određeni događaj, učita neku aplikaciju itd.
Prema slici 2, sada će biti elementi prijamnika/dekodera 13 ili “set-top box” uređaja prilagođeni su korištenju u ovom izumu. Elementi koji su prikazani na ovoj slici bit će opisani pomoću funkcionalnih blokova.
Dekoder 13 sadrži središnji procesor 20 koji uključuje odgovarajuće memorijske elemente i prilagođen je prijamu ulaznih podataka sa serijskog međusklopa 21, paralelnog međusklopa 22 i modema 23 (koji je povezan s modemskim povratnim kanalom 17 na slici 1).
Dekoder je dodatno prilagođen za prijam ulaza s daljinskog infracrvenog upravljača 25 putem kontrolne jedinice 26 i prekidačkih kontakata 24 na prednjoj ploči dekodera. Dekoder također sadrži dva čitača inteligentnih kartica 27, 28 koji su prilagođeni za čitanje bankovnih ili pretplatničkih inteligentnih kartica 29, odnosno 30. Ulaz se može također primiti putem tipkovnice s infracrvenom komunikacijom (nije prikazano). Čitač pretplatničkih inteligentnih kartica 28 postavlja se prema umetnutoj pretplatničkoj kartici 30 i s jedinicom uvjetnog pristupa 29 da se dostavi neophodna kontrolna riječ do demultipleksera/dekodera 30 da se omogući dekodiranje šifriranog emitiranog signala. Dekoder također sadrži standardni tuner 31 i demodulator 32 da se primi i demodulira satelitski prijenos prije filtriranja i demultipleksiranja jedinicom 30.
Obrada podataka u dekoderu općenito je upravljana središnjim procesorom 20. Softverska arhitektura središnjeg procesora odgovara virtualnom stroju koji je u interakciji s operativnim sustavom donje razine koji je ugrađen u hardverske komponente dekodera.
Sada će biti opisana, prema slikama 3 i 4, paketna građa podataka u difuzijskom MPEG prijenosnom toku šalje se od odašiljača do dekodera. Valja uočiti, mada se opis usredotočuje na tablični format koji se rabi u MPEG standardu, jednaka načela mogu se jednako primijeniti na ostale formate paketnog toka podataka.
Prema slici 3, MPEG tok uključuje programsku pristupnu tablicu (“PAT”) 40 koja sadrži paketno identificiranje (“PID”) 0. PAT sadrži reference na PID-ove programskih tablica mapa (“PMT-ovi”) 41 za određen broj programa. Svaki PMT sadrži referencu za PID-ove toka audio MPEG tablica 42 i video MPEG tablica 43 za taj program. Paket koji ima PID jednak nula, dakle onakav kakvog ima programska pristupna tablica 40, predstavlja ulaznu točku za sve MPEG pristupe.
Da bi se učitale aplikacije i podaci za njih, definirana su dva nova tipa toka, te relevantni PMT također sadrži reference za PIF-ove toka MPEG tablice aplikacije 44 (ili njezina segmenta) i MPEG tablice podataka 45 (ili njezina segmenta). Ustvari, premda u nekim slučajevima može biti zgodno definirati odvojene tipove toka za softver izvršnih aplikacija i podatke namijenjene obradi pomoću takvog softvera, to nije bitno. U ostalim realizacijama, podaci i izvršni kod mogu se povezati u jedan tok kojem se pristupa pomoću PMT, kao što je opisano.
Prema slici 4, da bi se primjerice učitala aplikacija u toku 44, aplikacija 46 je podijeljena u module 47, pri čemu svaki sačinjava MPEG tablicu. Neke od ovih tablica sadrže jedan segment dok ostale mogu biti sastavljene iz više segmenata 48. Tipičan segment 48 ima zaglavlje, koji sadrži jednobajtnu identifikaciju tablice (“TID”) 50, broj segmenta 51 koji se odnosi na taj segment u tablici, ukupni broj segmenata 52 u toj tablici i dvobajtnu referencu TID ekstenzije 53. Svaki segment također sadrži dio s podacima 54 i CRC 55. za određenu tablicu 47, svi segmenti 48 koji sačinjavaju tablicu 47 imaju identičan TID 50 i jednaku TID ekstenziju 53. Za određenu aplikaciju 46, sve tablice 47 koje sačinjavaju tu aplikaciju 46 imaju identičan TID 50, ali različite odgovarajuće TID ekstenzije.
Za svaku aplikaciju 46, koristi se jedna MPEG tablica kao tablica direktorija 56. Tablica direktorija 56 ima u svom zaglavlju identičan TID kao ostale tablice 47 koje sačinjavaju aplikaciju. Međutim, tablica direktorija ima unaprijed određenu TID ekstenziju nula namijenjenu identificiranju te zbog činjenice da je samo jedna tablica potrebna za informaciju o direktoriju. Sve ostale tablice 47 imat će normalno TID ekstenzije koje nisu nula i sastavljene su od određenog broja pripadajućih segmenata 48. Zaglavlje tablice direktorija također sadrži broj verzije aplikacije koja se učitava.
Vratimo li se slici 3, PAT 40, PMT-ovi 41 te komponente toka podataka i toka aplikacije 44, 45 se prenose ciklički. Svaka aplikacija koja se prenosi ima odgovarajući, unaprijed određeni TID. Da bi se učitala aplikacija, MPEG tablica ima odgovarajući TID i TID ekstenziju nula da se učita u prijamnik/dekoder. To je tablica direktorija za traženu aplikaciju. Podaci u direktoriju se zatim obrađuju pomoću dekodera da se odrede TID ekstenzije tablica koje sačinjavaju potrebnu aplikaciju. Nakon toga se može učitati potrebna tablica koja ima identičan TID kao i tablica direktorija i TID ekstenzija koja je određena iz direktorija.
Dekoder je tako načinjen da provjerava tablicu direktorija za njeno obnavljanje. To se može načinit periodičkim ponovnim učitavanjem tablice direktorija, primjerice svakih 30 sekundi, ili jedne do pet minuta, te uspoređivanje broj verzije prethodno učitane tablice direktorija. Ako je svježe učitani broj verzije onaj kasnije verzije, onda se tablica koja se odnosi na prethodnu tablicu direktorija briše, te se učitava i sklapa tablica koja se odnosi na novu verziju.
U alternativnoj realizaciji, ulazni bitovni tok se filtrira korištenjem maske koja odgovara TID-u, TID ekstenziji i broju verzije, s vrijednostima koje se odnose na TID aplikacije, TID ekstenziju nula i broj verzije koji je za jedan veći od broja verzije koji je trenutačno učitan u direktorij. Prema tome, može se detektirati povećanje broja verzije, pa kada je to detektirano, direktorij se učitava i aplikacija obnavlja, kao što je gore opisano. Ako aplikaciju treba završiti, prenosi se prazan direktorij sa sljedećim brojem verzije, ali bez ikakvih modula koji su navedeni u direktoriju. Kao odgovor na prijam praznog direktorija, dekoder 2020 programiran je da se obriše aplikacija.
U praksi, softver i kompjuterski programi koji ugrađuju aplikacije u dekoder mogu se unijeti putem bilo kojeg dijela dekodera, putem podatkovnog toka koji stiže satelitskom vezom kao što je opisano, ali također serijskom vezom, vezom s inteligentnom karticom itd. Takav softver može sadržavati aplikacije visoke razine kakve se rabe za ugrađivanje interaktivne aplikacije u dekoder, kao što su mrežni preglednici, aplikacije kviza, programski vodiči itd. Softver se također može učitati da bi se promijenila radna konfiguracija dekoderskog softvera, primjerice pomoću “zakrpa” ili sličnog.
Aplikacije se također mogu učitati putem dekodera te poslati na PC računalo ili slično što je povezano s računalom. U tom slučaju, dekoder djeluje kao komunikacijski usmjerivač za softver, koji se eventualno izvršava na spojenom uređaju. Uz ovu funkciju usmjeravanja, dekoder može također služiti za prevođenje MPEG paketnih podataka prije usmjeravanja na PC računalo, u organiziranu datoteku računalnog softvera, sukladno DSMCC protokolu (vidi niže).
Prije toga, postavljene mjere da se provjeri cjelovitost i izvor aplikacijskih podataka usmjerene su na provjeru tablica u MPEG toku podataka. Konkretno, u standardnim sustavima, funkcija raspršivanja je primijenjena na svaki od pojedinačnih segmenata 48 prije prijenosa, te je dobivena vrijednost provjere ili potpisa za svaki segment pohranjena u listi tablice direktorija 56 koja se šalje dekoderu. Usporedbom vrijednosti raspršivanja koju kasnije izračunava dekoder s kontrolnom vrijednošću koja je pohranjena u direktoriju za primljeni segment, omogućena je provjera integriteta primljenog segmenta.
Podaci koji se nalaze u direktoriju 40 mogu se također podvrgnuti postupku raspršenja da bi se generirala sljedeća kontrolna vrijednost ili vrijednost potpisa za tablicu direktorija 40. Nadalje, ova kontrolna vrijednost može se šifrirati pomoću osobnog ključa i pohraniti u tablicu direktorija. Samo oni dekoderi koji posjeduju odgovarajući javni ključ mogu potvrditi autentičnost potpisa.
Za razliku od standardnih sustava, ovaj izum odnosi se na sklop za osiguravanje i provjeru aplikacijskih podataka koji su organizirani u višestruke hijerarhijske podatkovne datoteke ili objektne datoteke na razini aplikacije. To se može bolje uočiti na slici 5 koja prikazuje odnos između podataka koji su organizirani u skup DSMCC U-U podatkovne datoteke 60, u povezanoj aplikaciji 46 i koji su enkapsulirani unutar niza MPEG tablica 47.
Prije prijenosa, podatkovne datoteke povezane su u aplikaciju 46 i, nakon toga, formatirane pomoću MPEG kompresora u MPEG tablice ili module 47, kao što je prije opisano, uključujući zaglavlje koje je specifično za MPEG paketni tok i koje uključuje tablični ID, broj verzije itd. Ove tablice su zatim enkapsulirane pomoću MPEG kompresora u MPEG pakete. Razumljivo, ne mora biti fiksnog odnosa između podataka koji su organizirani u podatkovne datoteke 61 i eventualnih MPEG tablica 47. Nakon prijama i filtriranja pomoću dekodera, zaglavlja paketa su odbačena i niz tablica je rekonstituiran iz sadržaja emitiranih paketa. Nakon toga, zaglavlja tablica 49 su odbačena i aplikacija 46 je rekonstituirana iz sadržaja tablica 47.
DSMCC format podatkovnih datoteka je standard prilagođen konkretno za uporabu u multimedijskim mrežama koji definira format niza poruka i naredbe etape (sesije) za komuniciranje između klijentskog korisnika 70, serverskog korisnika 71 i mrežnog resursnog upravljača 72. Vidi sliku 6. Mrežni resursni upravljač 72 može se smatrati logičkim entitetom koji upravlja resursima unutar mreže. Premda je ispočetka bio namijenjen uporabi u kontekstu dvosmjerne mrežne komunikacije, novije primjene DSMCC standarda usredotočene su na uporabu pri jednosmjernoj difuziji.
Komunikacija između klijenta i servera postavlja se pomoću niza etapa (sesija), pri čemu se prvi niz poruka izmjenjuje između korisnika (klijent 70 ili server 71) i mrežnog upravljača 72 da bi se konfigurirao klijent i/ili server za komuniciranje. Takve poruke su formatirane sukladno tzv. DSMCC U-N (korisnik s mrežom) protokolom. Podskup ovog protokola definiran je konkretno za učitavanje emitiranih podataka.
Kada je jednom uspostavljena komunikacijska veza, nakon toga se izmjenjuju poruke između klijenta 70 i servera 71, sukladno DSMCC U-U (protokol korisnik s korisnikom). Niz poruka ovog tipa odgovara podatkovnim datotekama 60 na slici 5. U slučaju DSMCC U-U poruka, podaci su organizirani u niz poruka 61 koje su grupirane sukladno BIOP ili Broadcast InterOrb protokolu.
Svaka poruka ili objekt 61 sadrže zaglavlje 62, podzaglavlje 63 i sadržaj 64 koji sadrži same podatke. Sukladno BIOP protokolu, zaglavlje 62 sadrži, između ostalog, oznaku tipa poruke i BIOP verziju dok podzaglavlje označava tip objekta i ostale informacije koje je definirao arhitekt sustava.
Podatkovni objekti 64 unutar sadržaja DSMCC U-U datoteka općenito su definirani kao jedan od tri tipa: objekti direktorija, objekti datoteka i objekti toka. Objekti direktorija definiraju korijenske direktorije ili poddirektorije koji su referenca za niz pridruženih objekata datoteka koji sadrže stvarne podatke aplikacije.
Objekti toka mogu se koristiti za uspostavljanje privremenih odnosa između podataka koji su sadržani u podatkovnim datotekama i samom MPEG paketnom toku. To se može primjerice koristiti u slučaju interaktivnih aplikacija koje su sadržane u podatkovnim datotekama i koje su oblikovane za sinkroniziranje s elementarnim video ili audio tokovima koje prima i obrađuje dekoder. Kao što je prije navedeno, inače ne mora biti izravne veze između MPEG paketiranih podatata i podatkovnih datoteka.
Za razliku od MPEG tablica, gdje je jedan direktorij referenca za skup tablica s jednom razinom hijerarhije, podatkovne datoteke 60 mogu se organizirati na prilično složen hijerarhijski način. Kao s datotekama koje su pohranjene u PC računalo ili server, glavni ili korijenski direktorij može se odnositi na jedna ili više poddirektorija koji se opet odnose na drugu razinu podatkovnih datoteka. Referenca se može načiniti na drugi korijenski direktorij koji se odnosi na drugi skup aplikacijskih podataka.
Prema slici 7, prikazan je primjer strukture datoteke za skup podatkovnih datoteka. Korijenski direktorij DIR A0 označen na 75 sadrži referencu o poddirektorijima A1 do A4 koji su označeni na 76. Svaki poddirektorij 76 odnosi se na jedan ili više skupova objektnih datoteka 77. Zbog jednostavnosti, prikazana je samo jedna skupina objektnih datoteka F1, F2 itd. koja pripada poddirektoriju A4. U praksi u svakom poddirektoriju A1 do A4 može se nalaziti više skupina objektnih datoteka.
U svakom direktoriju i poddirektoriju unosi se skup stupnjeva potvrde autentičnosti za datoteke koje su povezane s tim direktorijem. U odnosu na korijenski direktorij 75, podzaglavlje 63 sadrži vrijednost raspršenja koja se dobiva primjenom algoritma raspršenja na neke ili sve podatke koji su pohranjeni u datotekama poddirektorija A1 do A4, što je označeno na 76. Algoritam raspršenja može biti bilo koji poznatog tipa, kao što je primjerice Message Digest algoritam MD5.
U jednoj realizaciji, algoritam se može primijeniti na svaku pripadajuću datoteku ili poddirektorij pojedinačno, te se lista vrijednosti raspršenja za svaki poddirektorij 76 pohranjuje u korijenski direktorij 75 prije prijenosa. Međutim, premda takvo rješenje omogućuje povećani stupanj kontrole glede provjere svakog poddirektorija, ovo rješenje može biti prilično neučinkovito glede vremena obrade koje je potrebno dekoderu da izračuna odgovarajuće potpise.
Prema tome, podzaglavlje 63 direktorija 79 poželjno sadrži kumulativnu vrijednost raspršivanja 79, koja je izračunata primjenom MD5 algoritma raspršivanja na kombinirano podzaglavlje i segmente sadržaja 63, 64 poddirektorija 76, dakle bez zaglavlja 62. Konkretno, vrijednost raspršivanja 82 koja je sadržana u poddirektorijima 76 i odnosi se na sloj objekata datoteke 77 uključene su u ovo izračunavanje raspršivanja.
U slučaju poddirektoija A4 koje je prikazano na slici 7, ovaj sam poddirektorij odnosi se na skup objektnih datoteka F1-Fn koje su označene na 77. U ovom slučaju, kumulativna vrijednost raspršivanja 82 generirana je za kombinirani sadržaj objektnih datoteka 77. Ova vrijednost uključena je u postupak raspršivanja što daje vrijednost raspršivanja 79. Prema tome, nije moguće da se promijene objektne datoteke 77 bez promjene vrijednosti raspršivanja 82 poddirektorija 76, što će opet promijeniti vrijednost raspršivanja 79 direktorija 75.
U ovom slučaju, kombinirana vrijednost raspršivanja izračunata je za sve poddirektorije A1-A4 koji su naznačeni u direktoriju. Vrijednost raspršivanja pohranjena je zajedno s identifikatorom skupine poddirektorija iz kojega se uzimaju podaci. U ostalim realizacijama, u podzaglavlje direktorija može se pohraniti niz kombiniranih ili pojedinačnih vrijednosti raspršivanja odgovarajućih identifikatora.
Primjerice, drugi skup poddirektorija, koji je povezan s korijenskim direktorijem ali se odnosi na različiti skup podataka ili izvršnog koda može se također grupirati zajedno te se za ove poddirektorije može izračunati kumulativna vrijednost raspršivanja i pohraniti i podzaglavlje korijenskog direktorija. U podzaglavlje korijenskog direktorija može se također pohraniti jedna vrijednost raspršivanja koja se odnosi na jedan direktorij.
Potvrda autorizacije skupnih ili pojedinačnih podatkovnih datoteka naravno ne sprječava korijenski direktorij (ustvari, bilo koju drugu datoteku) da se također odnosi na ne neprovjerene ili neraspršene podatkovne datoteke, ali nedostatak provjere za takvu datoteku treba uzeti u obzir u bilo kakvoj operaciji s tom datotekom. U svezi s tim, može primjerice biti potrebno da se potvrdi autentičnost objekata toka.
Uporaba funkcije raspršivanja u ovom slučaju prvenstveno omogućuje dekoderu da provjeri integritet ili cjelovitost učitanih podatkovnih datoteka. U ovom slučaju, primjerice, prekid ili greška pri prijenosu uzrokuju da rad kumulativnog algoritma raspršenja s preuzetim datotekama neće dati identičan rezultat kao vrijednost raspršivanja za ove datoteke koje su pohranjene u korijenskom direktoriju. Dekoder će zatim biti upozoren na prisutnost mogućih pogrešaka u učitanim podacima i ponovo će učitati podatkovne datoteke s greškom.
Razumljivo, u slučaju algoritma raspršivanja, izračunavanje vrijednosti raspršivanja vrši se sukladno općepoznatom nizu stupnjeva računanja i, prema tome, svatko može generirati vrijednost raspršivanja za dani skup podatkovnih datoteka. Prema tome, nije normalno moguće provjeriti izvornost takvih podatkovnih datoteka jednostavnom provjerom vrijednosti raspršivanja.
Da se prevlada ovaj problem, vrijednost potpisa za korijenski direktorij 75 izračunava se koristeći vrijednost tajnog ključa koja je poznata samo operatoru. Ovaj ključ može odgovarati ključu koji se dobiva pomoću algoritma simetričnog ključa, kao što je DES (Data Encryption Standard) algoritam. Međutim, poželjno se koristi algoritam osobnog/javnog ključa kao što je Rivest, Shamir i Alterman ili RSA algoritam, pa operator koji je odgovoran za izradu datoteka koje posjeduju vrijednost osobnog ključa, dok se vrijednosti javnog ključa drži u dekoderima.
Kao što je prikazano na slici 7, korijenski direktorij 75 sadrži identifikator ključa ili čarobni broj 80 koji će dekoderu identificirati javni ključ koji će se koristiti u stupnju provjere zajedno s izračunatom vrijednošću potpisa 81 koja je generirana korištenjem osobnog ključa operatora. U ovom slučaju, vrijednost potpisa generirana je primjenom osobnog ključa kojega drži operator na neke ili sve podatke koji se nalaze u direktoriju 75, poželjno uključujući podatke sadržaja 64 i/ili kumulativnu raspršenu vrijednost ili vrijednosti 79. Dekoder može zatim provjeriti ovu vrijednost potpisa 81 koristeći odgovarajući javni ključ koji je identificiran pomoću broja ključa 80.
U ovom primjeru, podaci u direktoriju 75 su nedešifrirani i osobni ključ se jednostavno rabi da se dobije vrijednost potpisa koja se može provjeriti pomoću javnog ključa. U alternativnim realizacijama, dio sadržaja direktorija ili cijeli direktorij se može šifrirati pomoću osobnog ključa i zatim dešifrirati pomoću odgovarajućeg ključa.
U svakom slučaju, generiranje vrijednosti potpisa ili bloka šifriranog koda pomoću tajnog ključa omogućuje dekoderu da provjeri integritet i porijeklo direktorija 75 te, uključivo, integritet i porijeklo datoteka koje su referirane ovim korijenskim direktorijem. Budući da su kumulativne vrijednosti raspršivanja za te datoteke uključene u izračunavanje potpisa 81, nije moguće promijeniti te vrijednosti da ne budu uočene u stupnju provjere. Budući da je svaka generirana vrijednost raspršivanja jedinstvena za dani skup podataka, nije moguće promijeniti sadržaj bilo koje od raspršivanja ovisne datoteke bez promjene karakteristične vrijednosti raspršivanja i, prema tome, rezultirajuće vrijednosti potpisa direktorija.
Korijenski direktorij 75, poddirektoriji 76 i objektne datoteke su sve generirane od strane jednog difuzijskog operatora sustava, koji je označen kao operator A. U ovom slučaju, ove datoteke imaju sve poznato zajedničko izvorište koje se može provjeriti.
Međutim, ovisno o aplikaciji koja se ugrađuje, referenca se može na jednaki način načiniti sa skupom podatkovnih datoteka koje su pridružene drugom operatoru B. U ovom slučaju, poddirektorij 76 sadrži referencu na korijenski direktorij DIR 80 drugog skupa podatkovnih datoteka, koje su označene na 78. Također je moguće predvidjeti vezu između podatkovnih datoteka iz različitih izvora na drugim razinama, primjerice hijerarhiju datoteka u kojoj prvi poddirektorij u jednom skupu datoteka ukazuje na poddirektorij drugog skupa podatkovnih datoteka itd.
Kao i s korijenskim direktorijem DIR A0 operatora A, DIR B0 korijenski direktorij koji je označen na 78 sadrži jednu ili više kumulativnih vrijednosti raspršivanja 84 koje se odnose na pridružene poddirektorije (nije prikazano), broj ključa 85 koja identificira javni ključ operatora B koja se koristi u stupnju provjere te vrijednost potpisa 86 koju generira odgovarajući operatorski osobni ključ.
Vrijednost raspršivanja za ovaj direktorij izračunava se pomoću vrijednosti raspršivanja 84 i potpisa 86 u podzaglavlju direktorija, te također podzaglavlju podataka sadržaja 64 direktorija 78. Ova vrijednost raspršivanja se zatim pohranjuje u poddirektoriju A4 čime je omogućena provjera integriteta podataka u tablici direktorija.
Zbog činjenice što su vrijednost potpisa 86 i vrijednost raspršivanja 84 uključene u izračunavanje vrijednosti raspršivanja 83, integritet ostalih podatkovnih datoteka koje se nalaze u korijenskom direktoriju 78 mogu se također pretpostaviti, jer se nijedna od ovih zavisnih datoteka ne može promijeniti bez promjene vrijednosti raspršenja 84 i, što je još važnije, vrijednosti potpisa 86. Budući da vrijednost potpisa 86 može izračunati samo osoba koja posjeduje osobni operatorski ključ može se pretpostaviti integritet svih datoteka koje se odnose na direktorij 78, uz pretpostavku da su odgovarajuće vrijednosti raspršivanja izračunate za ostale zavisne direktorije i objektne datoteke.
Na taj način, aplikacijski podaci koji se odnose na izvršne programe ili slično koje je generirao drugi operator mogu se povezati s aplikacijama koje su povezane s prvim operatorom na siguran i pouzdan način.
Naravno, moguće je određen broj varijacija, primjerice da se smanji količina podataka koja je raspršena ili potpisana u svakom stupnju. Konkretno, u slučaju vrijednosti potpisa ili vrijednosti raspršivanja u direktoriju ili poddirektoriju koji se rabi za provjeru podatkovnih datoteka niže razine, vrijednost potpisa direktorija ili vrijednost raspršivanja direktorija može se generirati koristeći samo vrijednost raspršivanja niže razine i nikakve druge podatke.
Naprimjer, kombinirana vrijednost raspršivanja 79 u A0 direktoriju 75 može se generirati koristeći kombinirane vrijednosti raspršenja 82, 83 u svakom poddirektoriju A1-A4 koji je označen na 76. Budući da su ove vrijednosti jednako jedinstvene kao i podaci poddirektoija, kombinirane vrijednosti raspršenja 79 još uvijek će biti jedinstvene za poddirektoije o kojima govorimo. Nadalje, integritet objektnih datoteka i datoteka direktorija niže razine 77, 78 može se još uvijek podrazumijevati jer vrijednosti raspršivanja 82 se još uvijek rabe pri izračunavanju.
Na isti način, vrijednost raspršivanja 82 koja je izračunata da se provjeri direktorij B0 koji je označen na 78 može se jednostavno izračunati koristeći vrijednost potpisa. Budući da ona ovisi o vrijednosti raspršivanja i povezana je s njom, a ta vrijednost raspršivanja opet ovisi o datotekama sljedeće razine, integritet cijelog skupa podatkovnih datoteka koje se odnose na direktorij 78 može se još uvijek pretpostaviti.

Claims (26)

1. Metoda potvrde autentičnosti podataka koji su poslani u digitalnom prijenosnom sustavu, naznačena time što su podaci prije prijenosa organizirani u hijerarhiju s bar jednim korijenskom direktorijskom jedinicom, jednom poddirektorijskom jedinicom i datotečnom jedinicom, pri čemu se podaci u datoteci ravnaju sukladno algoritmu potvrde autentičnosti te je pripadajuća vrijednost potvrde autentičnosti datoteke pohranjena u odgovarajući direktorij, a dotična vrijednost potvrde autentičnosti rezultat je algoritma za potvrdu autentičnosti i pripadajuće vrijednosti potvrde autentičnosti poddirektorija koja je pohranjena u odgovarajući korijenski direktorij.
2. Metoda prema zahtjevu 1, naznačena time što se potvrda autentičnosti datotečnih podataka provodi primjenom algoritma raspršivanja s nekim ili svim datotečnim podacima, te se vrijednost raspršivanja pohranjuje kao vrijednost potvrde autentičnosti datoteke u odgovarajući poddirektorij.
3. Metoda prema zahtjevu 2, naznačena time što algoritam raspršivanja odgovara kriptografski sigurnom algoritmu koji generira praktički jedinstvenu vrijednost raspršivanja iz danog skupa podataka.
4. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što se potvrda autentičnosti datotečnih podataka za množinu datoteka izvršava primjenom algoritma raspršivanja na akumulirane podatke iz množine datoteka da se generira jedna vrijednost raspršivanja.
5. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što se potvrda autentičnosti poddirektorija provodi primjenom algoritma raspršivanja na bar jednu vrijednost potvrde autentičnosti datoteke, te se dobivena vrijednost raspršivanja pohranjuje kao vrijednost potvrde autentičnosti poddirektorija u odgovarajući korijenski direktorij.
6. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što se potvrda autentičnosti množine poddirektorija provodi primjenom algoritma raspršivanja na akumulirane vrijednosti potvrde autentičnosti datoteke iz množine poddirektorija da se generira jedna vrijednost raspršivanja.
7. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što su bar neki podaci pohranjeni u korijenski direktorij kao rezultat primjene sigurnosnog ključa algoritma za šifriranje i dobivena šifrirana vrijednost pohranjena je u korijenski direktorij.
8. Metoda prema zahtjevu 7, naznačena time što šifrirani podaci odgovaraju digitalnom potpisu koji je generiran koristeći osobni ključ algoritma šifriranja, a potpis se može provjeriti koristeći odgovarajući javni ključ.
9. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što objektna jedinica uključuje šifriranu vrijednost koja je generirana tajnim ključem, a vrijednost provjere autentičnosti za ovaj modul izračunata je temeljem rezultata algoritma potvrde autentičnosti na šifriranoj vrijednosti te pohranjena u objektnu jedinicu.
10. Metoda prema zahtjevu 9, naznačena time što je vrijednost potpisa za objektnu jedinicu generirana algoritmom šifriranja, pri čemu se vrijednost potpisa ravna prema algoritmu raspršivanja da bi se generirala vrijednost potvrde autentičnosti.
11. Metoda prema zahtjevu 9 ili 10, naznačena time što je objektna jedinica poddirektorijska ili datotečna jedinica.
12. Metoda prema zahtjevu 9 ili 10, naznačena time što je objektna jedinica drugi korijenski direktorijski modul.
13. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što jedinice odgovaraju skupu podatkovnih datoteka, pri čemu su podatkovne datoteke sažete u tablice ili segment podataka, a ove tablice su nakon toga sažete u pakete podataka da bi se načinio prijenosni tok.
14. Metoda prema zahtjevu 13, naznačena time što jedinice odgovaraju objektima podataka koji su formatirani sukladno DSMCC standardu.
15. Metoda prema zahtjevu 13 ili 14, naznačena time što su jedinice sažete u tablice ili pakete koji odgovaraju MPEG standardu.
16. Metoda provjere autentičnosti prvog i drugog skupa povezanih podatkovnih jedinica koji su poslani u digitalnom prijenosnom sustavu, naznačena time što ona za prvi skup jedinica uključuje potpis koji je generiran pomoću tajnog ključa kojim je djelovano na prvu jedinicu, pri čemu je bar ova vrijednost potpisa provjerene autentičnosti pomoću algoritma za provjeru autentičnosti i vrijednost provjere autentičnosti pohranjena je u jedinicu u drugom skupu jedinica koje se odnose na onu prvu jedinicu.
17. Metoda prema zahtjevu 16, naznačena time što prva šifrirana vrijednost odgovara digitalnom potpisu koji je generiran pomoću tajnog ključa kojim je djelovano na bar neke podatke u toj jedinici.
18. Metoda prema zahtjevu 16 i 17, naznačena time što podatkovne jedinice odgovaraju skupu podatkovnih datoteka koje su sažete u tablice ili segmente podataka, a te tablice su nakon toga sažete u pakete podataka koji sačinjavaju prijenosni tok.
19. Metoda provjere autentičnosti podataka koji su poslani u digitalnom prijenosnom sustavu, naznačena time što su podaci organizirani u niz podatkovnih datoteka, a provjera autentičnosti se vrši između datoteka neovisno o stupnju ili stupnjevima formatiranja i sažimanja podataka koji se koriste u digitalnom prijenosnom toku, te prije njih, da bi se priredili podaci za prijenos u paketnom prijenosnom sustavu.
20. Metoda prema zahtjevu 19, naznačena time što je provjera autentičnosti podataka izvršena prije sažimanja podataka u niz tablica, pri čemu su te tablice nakon toga sažete u pakete podataka u prijenosnom paketnom toku.
21. Metoda prema bilo kojem prethodnom zahtjevu, naznačena time što digitalni prijenosni sustav odgovara digitalnom televizijskom sustavu.
22. Metoda provjere primljenih podataka koji su poslani u digitalnom prijenosnom sustavu sukladno bilo kojem zahtjevu 1 do 15, naznačena time što prijamni dekoder djeluje na podatke u datoteci s algoritmom provjere autentičnosti i uspoređuje dobivenu vrijednost s vrijednošću provjere autentičnosti koja je pohranjena u odgovarajući poddirektorij, te također djeluje bar na vrijednost provjere autentičnosti koja je pohranjena u poddirektoriju algoritmom provjere autentičnosti i uspoređuje naknadne dobivene vrijednosti s pripadajućim vrijednostima provjere autentičnosti poddirektorija koje su pohranjene u odgovarajući korijenski direktorij.
23. Metoda provjere primljenih podataka koji su poslani u digitalnom prijenosnom sustavu prema bilo kojem zahtjevu 16 do 18, naznačena time što dekoder provjerava vrijednost potpisa u prvoj jedinici koristeći pripadajući javni ključ te također provjerava vrijednost provjere autentičnosti koja je pohranjena u jedinici u drugom skupu modula koristeći algoritam provjere autentičnosti kojim je djelovano bar na vrijednost potpisa.
24. Metoda provjere primljenih podataka koji su poslani u digitalnom prijenosnom sustavu prema bilo kojem zahtjevu od 16 do 18, naznačena time što dekoder provjerava vrijednost potpisa u prvoj jedinici koristeći pripadajući javni ključ te također provjerava vrijednost potvrde autentičnosti koja je pohranjena u jedinici u drugom skupu modula koristeći algoritam potvrde autentičnosti koji djeluje bar na vrijednost potpisa.
25. Metoda potvrde autentičnosti podataka koji su poslani u digitalnom prijenosnom sustavu, naznačena time što je suštinski jednaka ovdje opisanoj.
26. Metoda potvrde autentičnosti primljenih podataka koji su poslani u digitalnom prijenosnom sustavu, naznačena time što je suštinski jednaka ovdje opisanoj.
HR20000598A 1998-03-25 2000-09-12 Authentification of data in a digital transmission system HRP20000598A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP98400686A EP0946019A1 (en) 1998-03-25 1998-03-25 Authentification of data in a digital transmission system
PCT/IB1999/000621 WO1999049614A1 (en) 1998-03-25 1999-03-25 Authentification of data in a digital transmission system

Publications (1)

Publication Number Publication Date
HRP20000598A2 true HRP20000598A2 (en) 2001-06-30

Family

ID=8235307

Family Applications (1)

Application Number Title Priority Date Filing Date
HR20000598A HRP20000598A2 (en) 1998-03-25 2000-09-12 Authentification of data in a digital transmission system

Country Status (25)

Country Link
US (3) US7231525B1 (hr)
EP (7) EP0946019A1 (hr)
JP (1) JP4199925B2 (hr)
KR (1) KR100610277B1 (hr)
CN (6) CN100452702C (hr)
AT (4) ATE363167T1 (hr)
AU (1) AU753937B2 (hr)
BR (1) BR9909073A (hr)
CA (1) CA2324156C (hr)
CY (2) CY1105677T1 (hr)
DE (4) DE69941935D1 (hr)
DK (3) DK1619826T3 (hr)
ES (4) ES2287871T3 (hr)
HK (2) HK1101742A1 (hr)
HR (1) HRP20000598A2 (hr)
HU (1) HU226343B1 (hr)
ID (1) ID27501A (hr)
IL (1) IL138438A (hr)
NO (2) NO332071B1 (hr)
PL (1) PL343076A1 (hr)
PT (2) PT1619825E (hr)
RU (1) RU2227376C2 (hr)
TR (2) TR200002732T2 (hr)
WO (1) WO1999049614A1 (hr)
ZA (1) ZA200006016B (hr)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0989743A1 (en) 1998-09-25 2000-03-29 CANAL+ Société Anonyme Application data table for a multiservice digital transmission system
US7409546B2 (en) * 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
JP3630037B2 (ja) 1999-10-06 2005-03-16 日本電気株式会社 Dsm−ccカルーセル受信装置及びそれに用いる受信方法並びにその制御プログラムを記録した記録媒体
CN1402935A (zh) * 1999-10-08 2003-03-12 通用器材公司 对象和资源的安全系统
US6754908B1 (en) 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
WO2001035670A2 (en) * 1999-11-12 2001-05-17 General Instrument Corporation Object security implementation
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US20020003884A1 (en) 2000-05-26 2002-01-10 Sprunk Eric J. Authentication and/or authorization launch
US6862684B1 (en) * 2000-07-28 2005-03-01 Sun Microsystems, Inc. Method and apparatus for securely providing billable multicast data
US7627762B2 (en) 2001-05-23 2009-12-01 Thomson Licensing Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams
JP4251796B2 (ja) * 2001-08-27 2009-04-08 ソニー株式会社 情報提供システム、情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
ES2280611T3 (es) * 2002-05-22 2007-09-16 Thomson Licensing Procesos y dispositivos de firma y autenticacion y productos correspondientes, principalmente para flujos digitales dvb/mpeg mhp.
AU2003269360A1 (en) * 2002-10-18 2004-05-04 Koninklijke Philips Electronics N.V. Method and system for metadata protection in tv-anytime
US7680833B1 (en) * 2002-11-22 2010-03-16 Bmc Software, Inc. System and method for database structure comparison
EP1642185A1 (de) 2003-07-04 2006-04-05 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur authentifikation von einer insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponente
US20050060754A1 (en) * 2003-09-17 2005-03-17 Wegener Communications, Inc. Apparatus and method for distributed control of media dissemination
US7933950B1 (en) 2003-10-02 2011-04-26 Tivo Inc. Secure control of features of a digital device
WO2005043882A2 (en) * 2003-10-21 2005-05-12 Prismvideo, Inc Video source coding with side information
CA2566801A1 (en) 2004-07-14 2006-01-19 Matsushita Electric Industrial Co., Ltd. Method for authenticating and executing an application program
US8010685B2 (en) * 2004-11-09 2011-08-30 Cisco Technology, Inc. Method and apparatus for content classification
US7535909B2 (en) 2004-11-09 2009-05-19 Cisco Technology, Inc. Method and apparatus to process packets in a network
US7936682B2 (en) * 2004-11-09 2011-05-03 Cisco Technology, Inc. Detecting malicious attacks using network behavior and header analysis
US9275052B2 (en) 2005-01-19 2016-03-01 Amazon Technologies, Inc. Providing annotations of a digital work
KR100617867B1 (ko) * 2005-03-07 2006-08-28 엘지전자 주식회사 데이터 방송 응용 프로그램의 서명 인증 방법
US8527756B2 (en) * 2005-10-06 2013-09-03 Cisco Technology, Inc. Security device and building block functions
JP2009517972A (ja) * 2005-11-29 2009-04-30 トムソン ライセンシング デジタルコンテンツを保護する方法及び装置
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8352449B1 (en) 2006-03-29 2013-01-08 Amazon Technologies, Inc. Reader device content indexing
US8725565B1 (en) 2006-09-29 2014-05-13 Amazon Technologies, Inc. Expedited acquisition of a digital item following a sample presentation of the item
US9672533B1 (en) 2006-09-29 2017-06-06 Amazon Technologies, Inc. Acquisition of an item based on a catalog presentation of items
US8607335B1 (en) * 2006-12-09 2013-12-10 Gary Gang Liu Internet file safety information center
US7865817B2 (en) 2006-12-29 2011-01-04 Amazon Technologies, Inc. Invariant referencing in digital works
KR101356736B1 (ko) * 2007-01-19 2014-02-06 삼성전자주식회사 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US7716224B2 (en) 2007-03-29 2010-05-11 Amazon Technologies, Inc. Search and indexing on a user device
US9665529B1 (en) 2007-03-29 2017-05-30 Amazon Technologies, Inc. Relative progress and event indicators
US8234282B2 (en) 2007-05-21 2012-07-31 Amazon Technologies, Inc. Managing status of search index generation
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US9087032B1 (en) 2009-01-26 2015-07-21 Amazon Technologies, Inc. Aggregation of highlights
US8378979B2 (en) 2009-01-27 2013-02-19 Amazon Technologies, Inc. Electronic device with haptic feedback
US8832584B1 (en) 2009-03-31 2014-09-09 Amazon Technologies, Inc. Questions on highlighted passages
WO2011013303A1 (ja) * 2009-07-30 2011-02-03 パナソニック株式会社 受信データ認証方法及びデジタル放送受信機
US8692763B1 (en) 2009-09-28 2014-04-08 John T. Kim Last screen rendering for electronic book reader
US9219936B2 (en) * 2010-02-05 2015-12-22 Maxlinear, Inc. Conditional access integration in a SOC for mobile TV applications
CN101924930B (zh) * 2010-02-09 2012-06-20 清华大学 一种利用dsm-cc协议传输数据的方法
US9495322B1 (en) 2010-09-21 2016-11-15 Amazon Technologies, Inc. Cover display
US9852143B2 (en) 2010-12-17 2017-12-26 Microsoft Technology Licensing, Llc Enabling random access within objects in zip archives
US8726398B1 (en) 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9432342B1 (en) 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9852311B1 (en) 2011-03-08 2017-12-26 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9338220B1 (en) 2011-03-08 2016-05-10 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US11228566B1 (en) 2011-03-08 2022-01-18 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9356993B1 (en) 2011-03-08 2016-05-31 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9292696B1 (en) 2011-03-08 2016-03-22 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9413526B1 (en) 2011-03-08 2016-08-09 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9667741B1 (en) 2011-03-08 2017-05-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9300637B1 (en) * 2011-03-08 2016-03-29 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8584167B2 (en) 2011-05-31 2013-11-12 Echostar Technologies L.L.C. Electronic programming guides combining stored content information and content provider schedule information
FR2978835B1 (fr) * 2011-08-05 2013-08-09 Thales Sa Charge utile de satellite pour systemes d'augmentation
US8627349B2 (en) 2011-08-23 2014-01-07 Echostar Technologies L.L.C. User interface
US9357159B2 (en) 2011-08-23 2016-05-31 Echostar Technologies L.L.C. Grouping and presenting content
US8660412B2 (en) 2011-08-23 2014-02-25 Echostar Technologies L.L.C. System and method for dynamically adjusting recording parameters
US8447170B2 (en) 2011-08-23 2013-05-21 Echostar Technologies L.L.C. Automatically recording supplemental content
US8437622B2 (en) 2011-08-23 2013-05-07 Echostar Technologies L.L.C. Altering presentation of received content based on use of closed captioning elements as reference locations
US9185331B2 (en) 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US9621946B2 (en) 2011-08-23 2017-04-11 Echostar Technologies L.L.C. Frequency content sort
US8959566B2 (en) 2011-08-23 2015-02-17 Echostar Technologies L.L.C. Storing and reading multiplexed content
US8763027B2 (en) 2011-08-23 2014-06-24 Echostar Technologies L.L.C. Recording additional channels of a shared multi-channel transmitter
US8839446B2 (en) * 2011-09-12 2014-09-16 Microsoft Corporation Protecting archive structure with directory verifiers
US8819361B2 (en) 2011-09-12 2014-08-26 Microsoft Corporation Retaining verifiability of extracted data from signed archives
US8972967B2 (en) 2011-09-12 2015-03-03 Microsoft Corporation Application packages using block maps
US9158741B1 (en) 2011-10-28 2015-10-13 Amazon Technologies, Inc. Indicators for navigating digital works
US9489981B2 (en) 2012-03-15 2016-11-08 Echostar Technologies L.L.C. Successive initialization of television channel recording
US8819722B2 (en) 2012-03-15 2014-08-26 Echostar Technologies L.L.C. Smartcard encryption cycling
US8989562B2 (en) 2012-03-15 2015-03-24 Echostar Technologies L.L.C. Facilitating concurrent recording of multiple television channels
US8959544B2 (en) 2012-03-15 2015-02-17 Echostar Technologies L.L.C. Descrambling of multiple television channels
US8793724B2 (en) 2012-11-08 2014-07-29 Eldon Technology Limited Image domain compliance
US9880983B2 (en) * 2013-06-04 2018-01-30 X1 Discovery, Inc. Methods and systems for uniquely identifying digital content for eDiscovery
US10263783B2 (en) * 2013-08-23 2019-04-16 Nec Corporation Method and system for authenticating a data stream
US9628838B2 (en) 2013-10-01 2017-04-18 Echostar Technologies L.L.C. Satellite-based content targeting
US9756378B2 (en) 2015-01-07 2017-09-05 Echostar Technologies L.L.C. Single file PVR per service ID
GB2534133A (en) * 2015-01-08 2016-07-20 Strategy & Tech Ltd Digital television broadcast data stream authentication
US10481900B2 (en) 2016-04-11 2019-11-19 Endress+Hauser Conducta Gmbh+Co. Kg Method for updating a firmware component and device of measurement and control technology
DE102016106819A1 (de) * 2016-04-11 2017-10-26 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Aktualisierung einer Firmware-Komponente und Gerät der Mess- und Regeltechnik
GB2562796A (en) * 2017-05-26 2018-11-28 Sony Corp Audio and/or video receiving and transmitting apparatuses and methods
US10742612B2 (en) * 2017-10-16 2020-08-11 Cisco Technology, Inc. Determine payload integrity for traffic flowing across proxies
US11190827B2 (en) 2018-04-30 2021-11-30 Qualcomm Incorporated Method for broadcast service signaling
CN111726570B (zh) * 2020-01-01 2021-11-02 上海大参林医疗健康科技有限公司 基于数据解析的连续图像辨识系统
EP3917103A1 (de) * 2020-05-29 2021-12-01 Siemens Aktiengesellschaft Verfahren, system, sender und empfänger zum authentifizieren eines senders

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995019672A2 (en) 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US5768539A (en) * 1994-05-27 1998-06-16 Bell Atlantic Network Services, Inc. Downloading applications software through a broadcast channel
KR980700752A (ko) * 1994-10-28 1998-03-30 더블유 스코트 스토네타 쥬니어 문서를 인증하고 확인하는 증명서를 제공하기 위한 디지털문서 인중시스템
JP2570635B2 (ja) * 1994-11-07 1997-01-08 日本電気株式会社 デジタル署名方式
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5850565A (en) * 1996-08-26 1998-12-15 Novell, Inc. Data compression method and apparatus
US6141002A (en) * 1996-11-12 2000-10-31 Opentv, Inc. System and method for downloading and rendering glyphs in a set top box
EP0849734B1 (en) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Improvements in or relating to security systems
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
EP0914001A1 (en) * 1997-10-28 1999-05-06 CANAL+ Société Anonyme Downloading of applications in a digital decoder

Also Published As

Publication number Publication date
ATE455410T1 (de) 2010-01-15
TR200101213T2 (tr) 2002-04-22
DK1619826T3 (da) 2007-09-24
CN1301442A (zh) 2001-06-27
AU753937B2 (en) 2002-10-31
EP0946019A1 (en) 1999-09-29
HUP0101641A3 (en) 2003-05-28
DE69928089T2 (de) 2006-06-01
PL343076A1 (en) 2001-07-30
CN100452702C (zh) 2009-01-14
US7856557B2 (en) 2010-12-21
EP1758295A2 (en) 2007-02-28
EP1619826A3 (en) 2006-06-14
ATE363168T1 (de) 2007-06-15
US7231525B1 (en) 2007-06-12
CY1105677T1 (el) 2010-12-22
ATE308839T1 (de) 2005-11-15
ES2252934T3 (es) 2006-05-16
DE69936156D1 (de) 2007-07-05
EP1619824B1 (en) 2013-07-10
ES2287872T3 (es) 2007-12-16
US7760986B2 (en) 2010-07-20
NO334994B1 (no) 2014-08-18
PT1619826E (pt) 2007-07-11
EP1758295A3 (en) 2010-07-21
TR200002732T2 (tr) 2000-12-21
DK1619825T3 (da) 2010-05-03
EP1646178B1 (en) 2007-05-23
CN1881880B (zh) 2010-12-29
PT1619825E (pt) 2010-02-17
NO20004765L (no) 2000-11-24
EP1619824A3 (en) 2006-06-28
CN1612520A (zh) 2005-05-04
EP1064754B1 (en) 2005-11-02
ES2287871T3 (es) 2007-12-16
EP1619824A2 (en) 2006-01-25
EP1619825B1 (en) 2010-01-13
DE69928089D1 (de) 2005-12-08
US20070124594A1 (en) 2007-05-31
DE69936157T2 (de) 2008-01-24
JP2002508624A (ja) 2002-03-19
ZA200006016B (en) 2001-06-06
RU2227376C2 (ru) 2004-04-20
CN1783779B (zh) 2010-10-13
CN100438619C (zh) 2008-11-26
CN1227860C (zh) 2005-11-16
AU2851099A (en) 1999-10-18
JP4199925B2 (ja) 2008-12-24
HK1101742A1 (en) 2007-10-26
IL138438A0 (en) 2001-10-31
CA2324156A1 (en) 1999-09-30
DE69936157D1 (de) 2007-07-05
EP1619826A2 (en) 2006-01-25
IL138438A (en) 2005-08-31
NO20004765D0 (no) 2000-09-22
KR20010034652A (ko) 2001-04-25
HK1101236A1 (en) 2007-10-12
CN1901451B (zh) 2011-07-13
CN1750641A (zh) 2006-03-22
NO332071B1 (no) 2012-06-18
HU226343B1 (en) 2008-09-29
ATE363167T1 (de) 2007-06-15
WO1999049614A1 (en) 1999-09-30
CN1783779A (zh) 2006-06-07
EP1619825A2 (en) 2006-01-25
EP1619826B1 (en) 2007-05-23
US20050041955A1 (en) 2005-02-24
EP1619825A3 (en) 2006-02-22
HUP0101641A2 (hu) 2001-09-28
CY1109887T1 (el) 2014-09-10
CA2324156C (en) 2010-02-16
NO20110539L (no) 2000-11-24
KR100610277B1 (ko) 2006-08-09
EP1064754A1 (en) 2001-01-03
DK1064754T3 (da) 2005-12-05
DE69936156T2 (de) 2008-01-24
CN1881880A (zh) 2006-12-20
ES2337369T3 (es) 2010-04-23
EP1646178A1 (en) 2006-04-12
BR9909073A (pt) 2000-12-05
DE69941935D1 (de) 2010-03-04
ID27501A (id) 2001-04-12
CN1901451A (zh) 2007-01-24

Similar Documents

Publication Publication Date Title
HRP20000598A2 (en) Authentification of data in a digital transmission system
JP3962083B2 (ja) デジタル伝送システムで伝送されるデータの認証及び証明の方法及びその装置
MXPA00009302A (en) Authentification of data in a digital transmission system
CZ20003537A3 (cs) Způsob ověřování dat

Legal Events

Date Code Title Description
A1OB Publication of a patent application
ARAI Request for the grant of a patent on the basis of the submitted results of a substantive examination of a patent application
OBST Application withdrawn