JP2003114877A - 受信機の機能にアクセスするための制御命令を伝送及び実行するための装置及びプロセッサ - Google Patents

受信機の機能にアクセスするための制御命令を伝送及び実行するための装置及びプロセッサ

Info

Publication number
JP2003114877A
JP2003114877A JP2002148372A JP2002148372A JP2003114877A JP 2003114877 A JP2003114877 A JP 2003114877A JP 2002148372 A JP2002148372 A JP 2002148372A JP 2002148372 A JP2002148372 A JP 2002148372A JP 2003114877 A JP2003114877 A JP 2003114877A
Authority
JP
Japan
Prior art keywords
message
receiver
authorization
transmission device
service announcement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002148372A
Other languages
English (en)
Other versions
JP4275355B2 (ja
Inventor
Laurent Lesenne
レゼンヌ ロラン
Frederic Pasquier
パスキエ フレデリク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2003114877A publication Critical patent/JP2003114877A/ja
Application granted granted Critical
Publication of JP4275355B2 publication Critical patent/JP4275355B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4383Accessing a communication channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/858Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Selective Calling Equipment (AREA)
  • Measurement Of Velocity Or Position Using Acoustic Or Ultrasonic Waves (AREA)
  • Circuits Of Receivers In General (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【課題】 送信及び受信の両レベルで、受信機への許可
の簡単な更新を可能にする、受信機の機能にアクセスす
る制御命令を伝送するための装置を提供する。 【解決手段】 本発明は、受信機2の機能にアクセスす
るための制御命令を伝送するための装置及びプロセッ
サ、及び該制御命令を実現するための対応する装置及び
プロセッサに関する。伝送装置は、受信機に送信される
サービスアナウンスメントメッセージMSG、好ましく
はATVEFサービス又はシステムサービスアナウンス
メントメッセージに許可識別子を登録するための手段1
4を備えている。許可識別子は、受信機の少なくとも1
つの機能へのアクセスに関連する認証値と禁止値とから
選択された値をそれぞれ有するインジケータから構成さ
れており、メッセージの可変長の認証フィールドに登録
されることが好ましい。実行する装置は、受信されたサ
ービスアナウンスメントメッセージからこれら許可識別
子を読み出すための手段24を備えている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、受信機の機能にア
クセスするための制御命令の伝送及び実行、及び対応す
る装置に関する。
【0002】
【従来の技術】ネットワークにわたり、受信機へのアク
セス容易性の程度を制御することを可能にするために、
許可されたアクション又は禁止されたアクションからな
るセットを決定し、該セットを受信機に収容することが
知られている。これを行うために、「ホワイトリスト」
として言及される許可のリスト、又は逆に、「ブラック
リスト」として言及される禁止された動作のリストが送
信される。受信機は、この情報をメモリに記録し、ネッ
トワークにわたりそれぞれのメッセージの受信に応答し
て、該メッセージにより要求されるアクションに注意す
べきかを確定するために該情報を連続的に使用する。
【0003】この技術により、受信機のセットに可変の
権限を割り当て、次いで集中的に、特にブロードキャス
トによりメッセージを送出する。表現「ブロードキャス
ティング」は、特に無線ブロードキャスティングによ
り、ケーブル又はインターネットを介して実行されるか
で、同一のデータを目的地のセットに送信することを示
している。したがって、メッセージを送出したときに、
これについて心配することなしに、(たとえば、無線又
はオーディオビジュアルプログラムに対する固有の対応
の記述)考慮すべき受信機の特定の様々なカテゴリが可
能となる。
【0004】ホワイトリスト又はブラックリストの別の
利点は、受信機の正しい機能を損なわせる可能性がある
ネットワークを介しての不正行為のリスクを減少するこ
とを可能にする点である。実際に、他の全ての応答する
機能へのアクセスをロックアウトして、受信機の現在の
機能に必要とされる機能へのアクセスのみを認証するこ
とが可能である。
【0005】以下、簡潔さのために、表現「許可リス
ト」は、ホワイトリスト又はブラックリストを示し、ブ
ラックリストのアクセスの禁止は、許可を暗黙に定義す
るものとして考えられる。かかる許可リストは、インタ
ラクティブなテレビジョンセットにサービスを送出する
ために特に使用される。
【0006】しかし、受信機の永続的なメモリに許可リ
ストが供給される場合であっても、これらのリストを連
続的に変更することが望ましく、通常必要される。要員
が伝送する必要を回避するために、手動の操作を回避す
るために、これらリストは、一般に、遠隔的に更新可能
である。
【0007】更新のかかるモードは、個々の許可に応答
して、受信機が幾つかのタイプのサービスを一旦交互に
受信すると必然的なものとなる。次いで、メッセージ伝
送ネットワークを介して(ローカル識別子により)選択
的に伝送される新たな許可リストを送出することによ
り、変更が実行される。
【0008】
【発明が解決しようとする課題】ネットワークを介し
た、これら許可の送出の問題点は、受信機の通常アクセ
ス不可能な機能の遠隔制御を狙いとした誤った許可リス
トの不正の製作と同様に、リストの海賊版のリスクにさ
らされていることである。さらに、リストのそれぞれの
更新は、面倒な動作のセットを必要とし、送信端末及び
受信端末の両者では、ある種の状態が頻繁に繰り返され
る。
【0009】本発明の目的は、送信及び受信の両レベル
で、受信機への許可の簡単な更新を可能にする、1つ以
上の受信機の機能にアクセスするための制御命令を送信
するための装置を提供することにある。さらに、本発明
による伝送装置は、可能性のある不正行為に関して、か
かる更新のセキュリティの向上を可能にする。また、本
発明は、本発明の伝送装置に調整された、受信機内で許
可を変更することを可能にする制御命令を実行するため
の装置に関する。
【0010】
【課題を解決するための手段】本発明は、インタラクテ
ィブテレビジョンの分野に特に適用され、また、本発明
による伝送装置及び実行装置をそれぞれ備える送信機及
び受信機、及びプロセス、コンピュータプログラム及び
対応するメッセージに関する。上記目的のために、本発
明は、少なくとも1つの受信機の機能にアクセスするた
めの制御命令を伝送するための装置を提供する。この伝
送装置は、この受信機に送出されたメッセージに許可識
別子を登録するための手段を備えている。
【0011】本発明によれば、登録手段は、サービスア
ナウンスメントメッセージに許可識別子を登録するため
に設けられる。これら許可識別子は、受信機の少なくと
も1つの機能へのアクセスに関連する認証値及び禁止値
から選択された値をそれぞれ有するインジケータから構
成される。
【0012】表現「サービスアナウンスメントメッセー
ジ」は、サービスのフレームワーク内のアップストリー
ムに送出されるメッセージを意味するものと理解され
る。これら他のメッセージは、コンテンツ(「コンテン
ツメッセージ」)の登録者又は即時性のあるトリガ命令
(「トリガ」)の伝搬者となる。サービスアナウンスメ
ントメッセージは、SAP(Session Announcement Pro
tocol)フォーマットにおけるヘッダ、及びSDP(Ses
sion Description Protocol)フォーマットにおけるペ
イロードを含んでいる。
【0013】意外にも、許可は、ホワイトリスト又はブ
ラックリストの形式で、集中化されたやり方で送出され
ないが、関連するサービスのそれぞれについて特に、実
際のサービスアナウンスメントメッセージ内である。こ
の実施の形態は、それぞれのサービスに対して特に及び
リアルタイムに適合することを可能とするので、アクシ
ョンの柔軟性を大いに提供する。さらに、本実施の形態
は、全てのアクセス制御情報を本質的に含むリストを送
出する必要を回避するので、信頼性を向上することがで
きる。
【0014】許可の配置の好適な構成では、それぞれの
サービスアナウンスメントメッセージは、可変長の認証
フィールドを含んでおり、登録手段は、この認証フィー
ルドに許可識別子を登録するために設けられている。こ
の実施の形態は、特定のフィールドを追加する必要なし
に、サービスアナウンスメントメッセージに既に設けら
れているフィールドの非常に柔軟な利用を可能にするの
で、その簡単さを通して有益である。
【0015】許可の配置の別の好適な構成では、サービ
スアナウンスメントメッセージのそれぞれは、ペイロー
ドフィールドを含んでおり、登録手段は、ペイロードフ
ィールドに許可識別子を登録するために設けられてい
る。このように、許可を定義することにおいて、より大
きな柔軟性を利用することができる。また、本発明の装
置は、以下に述べられるように、セキュリティを向上す
ることが可能であり、以下の指定が採用される。
【0016】認証“authentification”とは、ネットワ
ークを通して伝搬するメッセージの起源及び保全性の保
証に関する手順であり、メッセージに含まれ、メッセー
ジの送出前にキーにより作成されるデジタル署名の使用
に依存する。暗号化“encryption”とは、平文、そのよ
うに利用することのできない意味の不明瞭なテキストに
代わる手順である。復号“decription”とは、暗号化文
を平文に置き換えるための手順であり、暗号化文をその
最初の形式に戻すことにより得られる。
【0017】暗号化“encipherment”とは、メッセージ
又はメッセージの一部から暗号化文を決定するための手
順であり、この暗号化文は、平文(暗号化)の置き換え
として、又は署名(認証)として使用される。復号“de
cipherment”とは、暗号化文から平文の少なくとも1部
を復元する手順であり、文(認証)を含むメッセージの
起源及び保全性を認証するか、又は暗号化文を平文で置
き換えるか(復号)のいずれかである。
【0018】セキュアリング“securing”とは、認証又
は暗号化のために、メッセージ又はメッセージの一部を
暗号化する手順である。識別“identification”とは、
その起源及びその保全性(認証)、又はそのコンテンツ
(復号)のいずれかによりメッセージを識別するため
に、メッセージにおいて受信された暗号化文を使用する
手順である。認証に関して、識別は、署名の復号、又は
結果を受信された署名と比較して署名の役割を果たすメ
ッセージの一部の暗号化を含むことができる。
【0019】伝送装置は、上記メッセージのそれぞれの
うちの少なくとも1部を指示するための暗号化制御手段
を備えることが好ましく、該部分は、許可識別子を含ん
でいる。したがって、許可に関する限り、サービスアナ
ウンスメントメッセージの起源及び内容を認証すること
が可能である。これにより、かかるアナウンスメントメ
ッセージの傍受のリスク、及び許可の不正の変更のリス
クを大幅に低減することができる。
【0020】好ましくは、アナウンスメントメッセージ
の許可識別子は、制御情報の高速な識別を可能とするよ
うに暗号化されない。これにより、メッセージに添付さ
れたデジタル署名を考慮して有効なものとなる。
【0021】好ましくは、アナウンスメントメッセージ
は、ATVEF(Advaced Television Enhancement For
um)規格に準拠したサービスアナウンスメントメッセー
ジ、及び/又はシステムサービスアナウンスメントメッ
セージである。
【0022】サービスに関するATVEFアナウンスメ
ントメッセージのそれぞれは、少なくとも1つのHTT
P(HyperText Transfer Protocol)方法に準拠したコ
ンテンツのメッセージが続き、次いで、1つ以上のサー
ビストリガが続く。一般にプライベート又はマルチキャ
ストであるサービスのシステムアナウンスメントメッセ
ージは、その一部について、サービスのバイナリファイ
ルに従う。
【0023】後者のアナウンスメントメッセージは、A
TVEFアナウンスメントメッセージの形式に類似した
形式を有することが好ましい。ATVEFアナウンスメ
ントメッセージ以外のサービスアナウンスメントメッセ
ージの使用に関連する詳細な記載は、2000年10月23日に
提出された欧州特許出願第00402921.1号に見ることがで
きる。
【0024】許可に関する第1の形式によれば、少なく
とも1つの許可識別子は、サービスオペレータのオンラ
インサーバへの接続を初期化するためのモデムへの自動
的なアクセスのための機能に関連する。このサービスオ
ペレータは、伝送装置に接続されていることが好まし
い。許可に関する第2の形式によれば、少なくとも1つ
の許可識別子は、オンラインサーバへのセキュアコネク
ションを使用するための機能に関連する。
【0025】許可に関する第3の形式によれば、少なく
とも1つの許可識別子は、記憶領域からの永続的なデー
タの読出し、又は該記憶領域への永続的なデータの書込
みのために、少なくとも1つの該記憶領域への、好まし
くは自動的なアクセスのための機能に関する。この記憶
領域は、ハードディスク、フラッシュメモリ及び/又は
チップカードであることが好ましい。
【0026】許可に関する第4の形式によれば、少なく
とも1つの許可機識子は、現在の局を変更するための、
受信機のチューナへのアクセスのための機能に関連す
る。許可に関する様々な形式は、アナウンスメントメッ
セージに結合されることが好ましい。
【0027】また、本発明は、メッセージの送信機に関
し、本発明の実施の形態のいずれかによる伝送装置を備
えている。また、本発明は、受信機の機能にアクセスす
るための制御命令を実行するための装置に適用される。
この実行するための装置は、該装置により受信されたメ
ッセージの許可識別子を読み出すための手段を備えてい
る。
【0028】本発明によれば、読出し手段は、サービス
アナウンスメントメッセージの許可識別子を読み出すた
めに設けられ、それら識別子は、受信機の少なくとも1
つの機能へのアクセスに関連する認証値と禁止値とから
選択された値をそれぞれ有するインジケータから構成さ
れる。さらに、制御命令を実行するための装置は、本発
明の実施の形態のいずれかによる制御命令を伝送するた
めの装置により送信される制御命令を受信するために設
けられることが好ましい。
【0029】また、本発明は、本発明による実行するた
めの装置を備えることを特徴とするメッセージの受信機
に関する。この受信機は、本発明によるメッセージの送
信機から送信されたメッセージを受信するために設けら
れることが好ましい。
【0030】さらに、本発明の目的は、コンピュータプ
ログラムを提供することにある。本発明によれば、本発
明の実施の形態のいずれかによる伝送装置の手段を実行
するための機能、又は本発明の実施の形態のいずれかに
よる制御命令を実行するための機能を含んでいる。表現
「コンピュータプログラム」は、ディスク又はカセット
のようなプログラムを含む記憶領域からなるのみではな
く、電気的又は光学的信号のような信号からなるコンピ
ュータプログラム媒体を意味することが理解される。
【0031】また、本発明は、ネットワークを通して、
少なくとも1つの受信機に送信されるメッセージに適用
される。このメッセージには、少なくとも1つの許可識
別子が含まれている。本発明によれば、このメッセージ
は、サービスアナウンスメントメッセージであり、許可
識別子は、受信機の少なくとも1つの機能へのアクセス
に関連する認証値と禁止値とから選択された値を有する
インジケータから構成される。さらに、本発明の実施の
形態のいずれかによる伝送装置により取得されることが
好ましい。
【0032】本発明の別の態様は、少なくとも1つの受
信機の機能にアクセスするための制御命令を伝送するた
めのプロセスである。このプロセスでは、許可識別子
は、受信機に送信されるメッセージに登録される。本発
明によれば、許可識別子は、サービスアナウンスメント
メッセージに登録され、これら識別子は、受信機の少な
くとも1つの機能へのアクセスの関連する認証値と禁止
値とから選択された値をそれぞれ有するインジケータか
ら構成される。さらに、制御命令を伝送するためのこの
プロセスは、本発明の実施の形態のいずれかによる伝送
装置により実行されることが好ましい。
【0033】本発明の更に別の態様は、受信機の機能に
アクセスするための制御命令を実行するためのプロセス
に関する。このプロセスでは、許可識別子は、受信機に
より受信されたメッセージから読み出される。本発明に
よれば、許可識別子は、サービスアナウンスメントメッ
セージから読み出され、これら許可識別子は、受信機の
少なくとも1つの機能へのアクセスに関連する認証値と
禁止値とから選択された値をそれぞれ有するインジケー
タから構成される。さらに、制御命令を実行するための
このプロセスは、本発明による実行する装置により実行
されることが好ましい。
【0034】
【発明の実施の形態】本発明は、添付図面を参照して、
限定するものではない以下の例示的な実施の形態及び実
現により良好に解説及び例示される。図面は、本開示の
一体化された部分を形成するものとして考えられる。図
面において、同一又は類似する構成要素は、同じ参照符
号により示されている。さらに、記載及び図示される機
能的な要素は、システムの物理的に個別の要素に必ずし
も対応しないが、たとえば、ソフトウェアの1つ又は同
じ部分の機能、又は回路の1つ又は同じ構成要素から構
成される場合がある。
【0035】図3乃至図5、図9、図12及び図13に
おいて、示されている番号は、ビット数の形式で、表さ
れるメッセー字におけるフィールドの分散を与えてい
る。さらに、接尾A及びCは、認証要素を示すために使
用され、接尾Bは暗号化要素、接尾A’は暗号化後の認
証要素を示すために使用されている。
【0036】図1に示される送信機及び受信機によるア
センブリは、メッセージMSGの1つ以上の送信機1、
及びネットワーク5を介しての1つ以上の受信機2を備
えている。以下に記載される例では、ネットワーク5
は、単方向の伝送ネットワークでブロードキャストし、
(受信機2にそれぞれ関連する)複数のカスタマに送出
する(送信機1に関連する)一般的なブロードキャステ
ィングサーバに集中する。本実施の形態では、簡単さの
ために、1つの送信機1及び1つの受信機2に限って説
明することにする。
【0037】図解的に、送信機1は、メッセージM0を
受信して、送出すべきメッセージMSGに変換されるよ
うに設けられており、ネットワーク5を通して伝送し、
かつ適切な受信機2により、メッセージMSG、可能で
あれば連続的なメッセージMSGを読むために意図され
る各種の情報項目を追加することによる。
【0038】これに応じて、受信機2は、メッセージM
0により表される重要な内容を受信されたメッセージM
SGから抽出するために設けられている。メッセージM
0は、好ましくは特定のタイプのメッセージ(サービス
アナウンスメントメッセージ)であり、以下に記載され
るように、送信機1及び受信機2は、同じように全ての
タイプのメッセージを処理するものではない。
【0039】送信機1は、メッセージM0のこの変換の
ために意図される特に様々な構成要素を備えている。特
に、以下の構成要素を備えている。
【0040】ユニット14は、許可を登録するためのも
のであり、メッセージM0に許可識別子PERMを挿入
するために設計されている。これらの識別子PERMに
より、受信機の各種機能へのアクセスのために、受信機
2へ制御命令を伝送することが可能となる。
【0041】装置3は、メッセージを保護し、メッセー
ジM0の少なくとも1部の暗号化(署名又は暗号化)に
関する賢明なモードを定義し、この暗号化をトリガし
て、受信機2に送信される暗号化部分の利用のための情
報をメッセージM0に挿入する。選択された例では、登
録ユニット14は、送信機1の保護装置3のアップスト
リームであり、変形例として、それらの位置が逆にされ
るか、又はこれら2つのサブアセンブリのうちの少なく
とも1つが送信機1のアップストリームにある。
【0042】暗号化ライブラリ15は、たとえばダイナ
ミックリンク、すなわちDLL(Dynamic Link Librar
y)であって、暗号化モジュール17を備えており、慣
習的に、このライブラリ15は、厳格な意味で送信機1
により容易にアクセス可能なプログラムである場合があ
り、送信機1に配置される。
【0043】より正確に、暗号化ライブラリ15には、
暗号化キーK1、K2,...Knの索引付けされたテー
ブル16が設けられており、暗号化モジュール17は、
メッセージ保護装置3により与えられた命令の機能とし
て、暗号化キーKiのうちのいずれか1つに従い暗号化
を実行するために設計されている。
【0044】暗号化制御ユニット11は、特に、使用す
べき暗号化キーKiの選択に関して、必要な情報を通信
することにより暗号化モジュール17をトリガすること
が可能である。
【0045】ユニット12は、現在のキーを変えるため
のユニットであり、暗号化制御ユニット11に対応する
情報を送出することにより、使用すべき現在のキーKi
を変更することが可能である。このユニット12は、た
とえば、ユーザによる直接の介入の可能性により、(発
生及び選択値の両者に関して)現在のキーKiのランダ
ムな変更に依存する。
【0046】ユニット13は、メッセージM0にキー識
別子KeyIDを登録するためのユニットであり、受信
機2の注意について、選択された現在の暗号化キーKi
を示すことが可能である。この例では、この登録ユニッ
ト13は、関連するタイプのメッセージM0におけるキ
ー識別子KeyIDの記録を通常的に実行する。
【0047】同様に、受信機2は、特に以下の構成要素
を備えている。ユニット24は、受信されたメッセージ
MSGにおける許可識別子PERMを読み出すためのユ
ニットである。装置4は、メッセージを識別し、(認証
又は復号のための復号/暗号化により)メッセージMS
Gの暗号化部分の識別に関連するモジュールを定義し
て、この識別をトリガする。
【0048】識別ライブラリ25は、識別モジュール2
7を備え、慣習的に受信機2に配置されている。より正
確には、識別ライブラリ25には、識別キーK’1
K’2,...K’ nの索引付けされたテーブル26が設
けられており、暗号化ライブラリ15の暗号化キー
1、K2,...Knに1対1で対応している。識別モ
ジュール27は、メッセージ識別装置4により与えられ
る命令の機能として、識別キーK’iのうちの1つに従
い識別を実行するために設計されている。さらに、メッ
セージ識別装置4は、以下の構成要素を備えている。
【0049】識別制御ユニット21は、特に使用される
識別キーK’iの選択に関して、必要な情報を通信する
ことにより識別モジュール27をトリガすることが可能
である。ユニット23は、メッセージMSGからキー識
別子KeyIDを抽出するためのユニットであり、送信
機2の現在の暗号化キーK’iに対応して選択された現
在の識別キーK’iを与える。
【0050】先に与えた簡単な説明は、本質的に機能的
なものであり、メッセージを保護して識別するための特
定のアセンブリと共に特定の機能の周りに排他的に集中
される。送信機1は、参照符号15として参照されるよ
うな幾つかの保護装置を、可能であれば結合されたもの
として実際に備えている。
【0051】たとえば、メッセージの保護は、暗号化と
署名とを結合し、及び/又は固有の装置は、様々なタイ
プのメッセージにそれぞれ適用される。同様に、受信機
2は、幾つかの識別装置を備えることができる。かかる
可能性は、以下の特定の実施の形態の例に照らしてより
明らかになるであろう。
【0052】図2を参照して、第1の実施の形態の送信
機1は、参照符号1Aとして参照され、認証に適用され
る。この実施の形態では、送信機1Aは、サービスアナ
ウンスメントメッセージM0のみを、許可識別子PER
Mを保護及び登録するための動作に向け、(コンテンツ
のメッセージ及びトリガのような)他のタイプのメッセ
ージは、送信機1に向けられない。
【0053】考慮されるサービスアナウンスメントメッ
セージは、例示を介して、ATVEFアナウンスメント
メッセージ又はシステムアナウンスメントメッセージで
あり、これら2つのタイプのメッセージは、考慮される
例において同じ構造を有している。作成されるメッセー
ジMSGは、MSG−Aとして示され、ネットワーク5
を介して一般的なブロードキャスティングに向けられ
る。
【0054】上述した例では、暗号化キーKi(署名キ
ー)は、さらに秘密鍵であり、識別キーK’i(認証キ
ー)は、公開鍵であり、ネットワーク5を介しての可能
性を含みカスタマに配信される場合がある(その際、伝
送が保証されていることが好ましい)。より特定の例を
介して、署名キーKiは、それぞれ596バイトを有し
ており、識別キーK’iは、それぞれ148バイトの復
号キーであり、これらのキーは、署名キーKiからそれ
ぞれ作成され、カスタマの敷地で存在するように伝送さ
れる。それぞれの署名キー及び認証キーに関する索引付
けされたテーブル16及び26は、たとえば10の対応
するキーをそれぞれ備えている。
【0055】送信機1Aは、本質的に以下の構成要素を
備えている。サーバドライブシステム31は、参照符号
31Aとして参照され、現在のキーを変えるためのユニ
ット12、キー識別子KeyIDを登録するためのユニ
ット13、及び許可識別子PERMを登録するためのユ
ニット14を含んでいる。このドライブシステム31A
は、情報ソース10からのメッセージM0を受信して、
KeyID[SGN]で示される認証のためのキー識別子
KeyID、及び署名のない許可識別子PERMを含む
メッセージM1を作成するために設計されている。
【0056】ブロードキャスティングサーバ32Aは、
(簡単のために、図2でリンクは表されていない)サー
バ32Aの構成要素のアセンブリに関する動作を制御す
る特定の制御ユニット37、及びドライブシステム31
Aから生じるメッセージM1を収集するために設計され
るデータベース33を備えている。ブロードキャスティ
ングサーバ32Aは、メッセージM1をメッセージMS
G−Aに変換することが意図されている。
【0057】暗号化ライブラリ15は、認証ライブラリ
15Aの構成である。また、ブロードキャスティングサ
ーバ32Aは、メッセージM1に連続的に動作する2つ
のモジュール、完成モジュール35及びカプセル化モジ
ュール36を備えている。
【0058】完成モジュール35は、暗号化制御ユニッ
ト11を認証制御ユニット11Aの形式で含んでおり、
メッセージM2を作成するためにメッセージM1におけ
る補助情報(インターネットアドレス、ポート等)を登
録し、署名SGNを作成してメッセージM2に統合する
ために認証ライブラリ15Aに要求するために応答し、
これによりメッセージM3を作成する。
【0059】ライブラリ15Aに送信されるメッセージ
M2における認証キー識別子KeyID[SGN]の存在
により、署名SGNを生成するように、所望のキーKi
を即座に選択することが可能となる。好ましくは、現在
の暗号化キーKiは、ライブラリ15Aのメモリに保存
される。
【0060】ライブラリ15Aに対する署名に関するブ
ロードキャスティングサーバ32Aによる下請けは、サ
ーバ32Aにおいてよりはむしろライブラリ15Aにお
いて現在のキーKiの可能性のある登録と同様に、一般
的特質の特徴を保持することができる。その上、ドライ
ブシステム31A及びライブラリ15Aは、キー識別子
KeyID[SGN]及び許可識別子PERMに関する動
作の制御を互いに保持する。
【0061】さらに、署名ライブラリ15A及び暗号化
キーKiの複製が必要であることなしに、多くのカスタ
マにより供給することができ、キー識別子KeyID
[SGN]の変更を集中化することができるので、ブロー
ドキャスティングサーバ32Aによるブロードキャスト
の直前のチェインの端部での署名SGNの追加は、有益
である。さらに、圧縮及び/又は暗号化の場合、署名は
これらの動作の後に影響される。
【0062】署名SGNは、(特に、識別子KeyID
[SGN]及びPERMを含む)ヘッダ及びペイロードを
含み、アナウンスメントメッセージM2全体を通して計
算されることが好ましく、したがって、特に、(カスタ
マにより認証についての)現在の署名キーKeyID
[SGN]及び許可に関連するデータの外部の変更を検出
することが可能である。
【0063】カプセル化モジュール36は、ネットワー
ク5全体の伝送についてレイヤのチョップ及び追加によ
り、アナウンスメントメッセージM3を変換することが
意図されている。ここでの例では、モジュール36は、
UDP(Unidirectional Data Protocol)/IP/SL
P(Serial Line IP)レイヤを有するIP(InternetPr
otocol)パケットを生成する。コンテンツのメッセージ
について、モジュール36は、前もって、UHTTP
(Unidirectional HyperText Transfer Protocol)及び
MIME(Multipurpose Internet Mail Extensions)
フォーマットを使用する。
【0064】このように署名されたメッセージMSG−
Aは、それぞれのカスタマが提供されるサービスの認証
を確認することを可能にする。カスタマが署名SGNを
有効であると認識した場合、コンテンツのメッセージに
ついて、可能であれば続いて起こらなければならないト
リガについて、リスニングソケットを開く。
【0065】逆のケースでは、カスタマは、アナウンス
メントメッセージMSG−Aを考慮するために辞退す
る。署名SGNを認証するために、カスタマは、対応す
る識別ライブラリ25(認証ライブラリ)から適切な識
別キーK’iを即座に選択することを可能にするキー識
別子KeyID[SGN]を使用する。
【0066】このように、カスタマは、ソケットを開く
べきか否かを迅速に決定し、連続して到来するコンテン
ツのパケットの全て又はその幾つかに関する損失を回避
することができる。たとえば、最初のコンテンツのパケ
ットがアナウンスメントメッセージ後に500ミリ秒ブ
ロードキャストされるとき、全ての署名の確認及びソケ
ット開封動作について、この時間スパンの間に実行され
ることが絶対的に必要である。
【0067】送信機1Aの特定の実現は、以下に例示さ
れる。この例では、ATVEFタイプのアナウンスメン
トメッセージMSG−Aは、マルチキャストIPアドレ
ス224.0.1.113、ポート2670に関してブロードキャスト
され、それらのシステムタイプは、マルチキャストIP
アドレス235.0.1.113、ポート32670に関してブロードキ
ャストされる。図3に示すそれぞれのメッセージMSG
−Aは、SAP−Aで示されるSAPフォーマットにお
けるヘッダ(V)、及びSDPフォーマットにおけるペ
イロード(PAYLOAD)から構成されている。ヘッ
ダSAP−Aは、以下のフィールドを含んでいる。
【0068】SAPのバーション5(3ビット、V=
1); −5項目からなるARTEC(5ビット): −アドレスタイプA(IPv4プロトコルについて0、
IPv6プロトコルについて1); −リサーブフィールドR(0); −メッセージタイプT(セッションアナウンスメントパ
ケットについて1、セッション消去パケットについて
1); −暗号化フィールドE(「暗号化」について、SDP非
暗号化について0、SDP暗号化について1); −圧縮C(非圧縮ペイロードについて0、圧縮ペイロー
ドについて1);AUTH−Aとして参照され、SDP
の直前に挿入され、32ビットのワード数で表現される
認証フィールドAUTHのレングスL−AUTH(8ビ
ットの署名のない値); ハッシュ識別子(デジタル署名についてインターネット
により使用されるプロテクションアルゴリズム)MSG
ID HASH(16ビット)、ハッシュ値は、SDP
フィールドが変更されたときは何時でも変化しなければ
ならず、この識別子が0に等しいとき、カスタマはSD
Pを常に分析しなければならない。
【0069】送信機1A、したがってブロードキャステ
ィングサーバ32AのIPアドレスは、ORIGと示さ
れる(1ワードは32ビット)。このアドレスは、ハッ
シュ識別子のゼロ値について、及びプロキシを通して文
の一部がない場合に0.0.0.0に設定することができる。
認証フィールドAUTH−Aは、そのレングスがパラメ
ータL−AUTHにより決定される。
【0070】図4において、認証フィールドAUTH−
Aは、(システム制約の機能としてサイズが選択され
る)128バイトの署名フィールドSGNを含むだけで
はなく、4バイトを占めるENT−Aとして示される特
定の認証ヘッダも含んでおり、以下のサブフィールドを
含んでいる。
【0071】使用されるプロトコルのバージョンV(3
バイト、V=1); パディングインジケータP(1ビット)は、倍のダブル
ワード(32ビットワード)である全レングスを有する
認証フィールドにおいて最高となるように、可能性のパ
ディングの存在を指示する役割を果たす。この場合、認
証フィールドが132バイトの全レングスを有するので
P=0(パディングなし)である。; 使用される認証タイプTYPE(4ビット)。この例で
は、TYPE=0(PGPフォーマット、Pretty Good
Privacyを表す); 許可フラグPERM(8ビット); 将来的な使用のためのフィールドリザーブRESERV
ED(8ビット); キー識別子KeyID[SGN](8ビット)。
【0072】したがって、ヘッダENT−Aは、カスタ
マにとって特に有効である2バイトを含んでいる。それ
らのフィールドKeyID[SGN]及びPERMは、カ
スタマが正しい認証キーK’iを即座に決定すること、
及び後続するサービスのメッセージ(コンテンツメッセ
ージ及びトリガ)に関して適切な許可を確認することを
可能にする。
【0073】この例では、許可フラグPERMについて
利用可能なバイトは、8値のマスクの形式で使用され
る。許可フラグPERMは、以下の機能へのアクセスに
関連する。受信機2のいわゆるクリティカルリソースに
関連している(認証値は、16進の表記ではじめに与え
られる)。
【0074】0x0001は、送信機1に関連するサービスオ
ペレータのオンラインサーバへの接続を初期化するよう
に、受信機2のモデムへのアクセスを示す。0x0002は、
いずれかのサービスオペレータのオンラインサーバへの
接続を初期化するように、受信機2のモデムへのアクセ
スを示す。0x0004は、オンラインサーバへのセキュアコ
ネクションの使用を示す。0x0008は、受信機2のハード
ディスクからのデータの読出し、及び該ディスクへのデ
ータの永続的な書込みのための、受信機2のハードディ
スクへのアクセスを示す。
【0075】0x00010は、受信機2のフラッシュメモリ
からのデータの読出し、及び該ディスクへのデータの永
続的な書込みのための、受信機2のフラッシュメモリへ
のアクセスを示す。0x00020は、受信機2のチップカー
ドからのデータの読出し、及び該ディスクへのデータの
永続的な書込みのための、受信機2のチップカードへの
アクセスを示す。0x00040は、現在の局(ステーショ
ン)を変更するように、受信機2のチューナへのアクセ
スを示す。
【0076】変形例としての実施の形態では、許可につ
いて利用可能なバイトは、256のエントリを有するテ
ーブルの形式で使用され、それぞれのエントリは、ユニ
ークな許可レベルに対応している。上述した例における
ように、内部結合することができる8つの許可を得るこ
とができる。
【0077】許可の数は、困難なしに拡張することがで
きる。特に、リサーブフィールドの1バイトを許可フィ
ールドに組み込むことにより(16の許可にスイッ
チ)、及び/又は1の代わりに2つのダブルワードを認
証フィールドAUTH−AのヘッダENT−Aに割当て
ることにより拡張することができる。
【0078】使用中の間、ドライブシステム31は、S
APフォーマットにおけるヘッダをサービスアナウンス
メントメッセージM0に加え、該メッセージにおいて、
特にこのサービスについて、許可フラグPERM、可能
であればキー識別子KeyID[SGN]を統合する(キ
ー識別子は、ドライブシステム31により構成可能であ
るが、デフォルトにより、ライブラリ15Aに決定され
る)。
【0079】認証フィールドAUTH−AのレングスL
−AUTHは、署名SGNなしに該フィールドにヘッダ
ENT−Aを登録するように、1つのダブルワード(L
−AUTH=1)で固定される。図5に示すように、得
られたメッセージM1は、SAPフォーマットにおける
ヘッダの認証フィールドAUTH1(ヘッダENT1に
減少される)において、許可フラグPERMのみを含
み、リザーブフィールドは0に初期化される。このメッ
セージは、ブロードキャスティングサーバ32Aのデー
タベース33で受信される。
【0080】次いで、完成モジュール35は、ヘッダS
AP1が存在するかを確認する(存在しない場合、署名
なしに該ヘッダを加える)、必要とされる補助的な情報
(いわゆる、コンテンツメッセージ及びトリガのアドレ
ス及びポートを有するSDPのパッチ)をM1に登録
し、アーギュメントとして通過させてライブラリ15A
に要求し、バッファメモリは、メッセージM1及びバッ
ファのサイズを含む。
【0081】ライブラリ15Aは、以下の動作を実行す
る。許可フラグPERMが存在するかの確認。許可フラ
グが存在する場合、動作は通常に継続する。許可フラグ
が存在しない場合、エラーコードによりブロードキャス
ティングサーバ32Aに戻る。改善されたバージョンで
は、許可フラグPERMが存在しない場合、デフォルト
マスクを割当てる。サービスアナウンスメントメッセー
ジM1が既に署名されているかの確認。署名されている
場合、ブロードキャスティングサーバ32Aに戻る。
【0082】署名されていない場合、レングスL−AU
THを132バイト(0x21ダブルワード)に更新し、認
証フィールドAUTH−AのヘッダENT−Aを追加及
び更新し、(L−AUTH=1により)計算して、署名
SGNバッファに加え、バッファのサイズを更新する。
署名SGNは、(L−AUTH=1のため、署名フィー
ルドSGNを含まない)全体としてヘッダSAP1か
ら、メッセージM1のペイロードから決定される。これ
は、RSA(Rivest-Shamir-Adleman)アルゴリズムに
より、適切な現在の署名キーKiの回復に関してこの全
体を通してのハッシュMD5の計算、及びこのキーKi
によるハッシュに関するRSA署名により得られる。変
形例としての実施の形態では、認証フィールドAUTH
−Aは、(ダブルワードの代わりにL−AUTH=0)
署名に関して全体的に無視される。ブロードキャスティ
ングサーバ32Aに戻る。
【0083】次に、カプセル化モジュール36は、ネッ
トワーク5にわたる一般的なブロードキャストの前に、
得られたメッセージM3をカプセル化する。この技術に
より、このサービスが回転木馬のように送られるか、又
は1回の発生(ワンショット)において送られるかに関
して、署名は、サービス当り一回だけ計算される(アナ
ウンスメントメッセージに関して計算される)。
【0084】キー識別子KeyID[SGN]を変更する
ために、メッセージは、たとえば、アプリケーションの
プログラミング、すなわちAPI(Application and Pr
ogramming Interface)向けのインタフェースを介して
ブロードキャスティングサーバ32Aに送られる。次い
で、サーバ32Aは、この識別子の新たな値のライブラ
リ15Aを単に通知する。たとえば、変更は、1ヶ月お
きに通常的に実行される。
【0085】ブロードキャスティングサーバ32Aの入
力M1及び出力MSG−Aでのサービスアナウンスメン
トメッセージの以下の例示的な例では、ヘッダSAP1
は、括弧の間に太字で示されている。認証フィールドA
UTH1,AUTH−AのヘッダRNT1,ENT−A
は下線が付され、ペイロードは、通常の文字により示さ
れる(16進表記)。
【0086】メッセージM1は、L−AUTH=0x01、
PERM=0x27及び0x00に等しい3つのリザーブバイト
と関連付けされており、表1のように示される。
【表1】 メッセージMSG−Aは、ブロードキャスティングサー
バ32AによるメッセージM0の処理の後に得られ、L
−AUTH=0x21、PERM=0x27及びKeyID=0x
07に関連付けされ、表2のように示される。
【表2】 図6において、送信機1Aの特定の配置では、サービス
オペレータの中央のオライブシステム40は、中央のサ
ーバ45を備えており、専用ライン46を介して、ブロ
ードキャスター41,42及び43に接続されている。
【0087】ブロードキャスター41〜43のそれぞれ
は、オーディオビジュアルプログラムをブロードキャス
トするための装置(AV)47と共に、上述したサーバ
32Aのタイプのブロードキャスティングサーバ32、
サーバ32及び装置47から送信された符号化情報に応
答して、アンテナ49にブロードキャストするためのV
BIエンコーダ48を備えている。
【0088】動作の間、中央のドライブシステム40
は、各種ソース(放送局、広告会社、コンテンツプロバ
イダ等)から、ブロードキャストすべきサービスに関す
る情報及びブロードキャストしているプログラムを取得
し、最終的にそのブロードキャスティングの僅かに前
に、ブロードキャスティングサーバ32で利用すること
ができるようにする。中央のドライブシステム40は、
特に、ブロードキャスター41〜43のそれぞれに対応
するデジタル証明書51、52及び53の伝達を通し
て、公開鍵の認証を保証する。
【0089】また、この中央のドライブシステム40
は、上述したドライブシステム31の機能を果たす。こ
れにより、ブロードキャスター41〜43によりブロー
ドキャストされるサービスアナウンスメントメッセージ
MSGは、受信に応じた認証の遅延を生じることなし
に、選択的に許可を指示して、変更可能なキーにより署
名することができる。
【0090】図7において、受信機2のそれぞれは、以
下の構成要素を備えている。VBIドライブ61は、
(ブロードキャスター41〜43のような)送信機1A
から受信された情報からペイロードを抽出するために設
計されており、フィールドWST(World standard Cor
rection)を備え、エラー制御コードFEC(Forward E
rror Correction)を計算し、ペイロードのSLIPフ
レームの復号を制御する。
【0091】モジュール62は、ネットワーク5の伝送
のためにレイヤをカプセル開放するためのモジュールで
あり、復号されたSLIPフレームのドライブ61から
の受信が可能であり、及び復号後に、サービスアナウン
スメントメッセージMSGについて、SAPフォーマッ
トにおけるヘッダの形式によるIP/UDPフレームの
コンテンツ、及びSDPフォーマットにおけるペイロー
ドを該ドライブから抽出することが可能である。
【0092】ブラウザ63は、上述されたタイプの識別
装置4及び許可読出しユニット24(それぞれ参照符号
4N及び24Nにより参照される)が設けられている。
ローダ67は、上述されたタイプの識別装置4及び追加
的な許可読出しユニット24(それぞれ参照符号4C及
び24Cにより参照される)が設けられている。
【0093】認証ライブラリは、上述された参照符号2
5により参照されるタイプのライブラリである。キーの
索引付けされたテーブル26は、たとえば、フラッシュ
メモリタイプといった、受信機2の永続的なメモリにラ
イブラリ25のコードで記憶される。
【0094】ブラウザ63は、それぞれのサービスアナ
ウンスメントメッセージMSG−Aの受信に応じて、以
下の機能を実行するために設計されている。リスニング
ソケット64を介して、メッセージMSG−Aのヘッダ
及びペイロードを回復する。次いで、ライブラリ25に
おける署名確認機能を要求し、メッセージMSG−Aに
対するポインタに通過させる。
【0095】次いで、認証が成功したとき、ブロードキ
ャストされたアプリケーションに適用されるブラウザの
機能へのアクセスを指定するように、メッセージMSG
−Aの許可フラグPERMにより示される許可を適用す
ることにより、コンテンツメッセージ及び連続するトリ
ガについてリスニングソケット65及び66のそれぞれ
を開く。
【0096】ライブラリ25による署名確認機能は、よ
り正確な以下の動作を実行する。全体として署名のない
ヘッダSAP−A及びペイロードに関するハッシュMD
5の計算。インジケータL−AUTHは、認証フィール
ドAUTH−Aのレングスを与え、1に設定される。署
名の計算について示される変形例では、認証フィールド
AUTH−Aは認証に関して無視され、インジケータL
−AUTHは0に設定される。
【0097】次いで、ヘッダSAP−Aの認証フィール
ドAUTH−Aにおけるキー識別子KeyID[SGN]
の回復、及び適切な認証キーK’iの選択。次いで、選
択されたキーK’iによる署名のハッシュに関する再計
算による、RSAタイプの認証フィールドAUTH−A
の署名SGNの確認。署名が無効である場合、値0に戻
る。最後に、署名SGNが有効である場合、許可フラグ
PERMに戻る。
【0098】したがって、メッセージMSG−Aのペイ
ロードは、認証が成功した場合を除いて無視される。逆
のケースでは、サービスアナウンスされる連続するメッ
セージについて、リスニングソケットが開かれず、カス
タマは到来するデータに反応しないままとなる。
【0099】ローダ67の動作は、リスニングソケット
68を介して受信されるシステムアナウンスメントメッ
セージに関して類似している。ソケット69は、ライブ
ラリ25への要求により、メッセージが認証された場合
に、連続するコンテンツメッセージについてのみ開かれ
る。
【0100】図8において、第2の実施の形態の送信機
1は、参照符号1Bとして参照され、暗号化と認証との
結合に適用される。この実施の形態は、送信機1Bにお
ける暗号化要素の存在により本質的に異なり、署名要素
を相補し、それらのアップストリームで動作するように
設計されている。
【0101】暗号化要素及び署名要素は、図1に示され
るキーの2つの索引付けされたテーブル16からの2つ
の現在の暗号化キーの選択にそれぞれ依存しており、上
述した一般的なやり方による暗号化ライブラリ15のタ
イプである、暗号化ライブラリ15B及び署名ライブラ
リ15A’にそれぞれ要求する。
【0102】受信機2は、暗号化キーからなる索引付け
されたテーブルに対応する索引付けされた復号テーブル
を含んでおり、これらの復号キーは、秘密鍵であること
が好ましい。索引付けされた暗号化テーブル及び復号テ
ーブルは、たとえば、10のキーをそれぞれ有してい
る。
【0103】このように、ドライブシステム31は、現
在のキーを変えるためのユニット12、メッセージを保
護するための装置13を備えており、暗号化して(それ
ぞれ12B及び13B)、該暗号化後に署名する(それ
ぞれ12A’及び13A’)。さらに、ブロードキャス
トサーバ32は、参照符号32Bにより参照され、暗号
化制御ユニッと11Bを含む完成及び暗号化モジュール
34、及び暗号化制御ユニット11のタイプである署名
制御ユニット11A’、制御ユニット11B及び11
A’を含む、モジュール34のダウンストリームにある
署名モジュール38を備えている。このサーバ32B
は、参照符号AUTH−Bにより参照される認証フィー
ルドAUTHを、第1の実施の形態と同様なやり方でS
APフォーマットにおけるヘッダに統合する。
【0104】完成及び暗号化モジュール34は、前の実
施の形態と同様に、メッセージM1において必要とされ
る補助的な情報を追加し、得られたメッセージM4を暗
号化するように暗号化ライブラリ15Bに要求して、暗
号化キー識別子Key[CRYPT]を伝送する役割を果
たす。次いで、ライブラリ15Bの暗号化モジュール1
7は、ペイロードの暗号化を実行するが、ヘッダの最初
のデータ又は認証フィールドAUTH−Bではない。
【0105】キー識別子KeyID[CRYPT]は、た
とえば、ランダムに生成される。署名モジュール38
は、暗号化ライブラリ15Bから暗号化から生じ、特に
認証キー識別子KeyID[SGN]を含むメッセージM
5を受信して、署名されたメッセージM6を得るように
署名ライブラリ15A’に要求するために設計される。
ライブラリ15A’の暗号化モジュール17は、前の実
施の形態におけるように、キー識別子KeyID[SG
N]により与えられた現在のキーにより、全体としてメ
ッセージM5に固有な署名を決定して添付する。
【0106】カプセル化モジュール36は、前に説明し
たものと同じ役割を果たし、MSG−Bにより示される
ブロードキャストすべきメッセージMSGを取得するこ
とを可能にする。
【0107】図9に例示されるように、メッセージMS
G−Bは、そのペイロードに加えて、以下のように構築
される参照符号SAP−Bにより参照されるSAPフォ
ーマットにおけるヘッダを含んでいる。
【0108】第1の実施の形態のそれらと同じフィール
ドV、ARTEC、L−AUTH、MSG ID HAS
H及びAUTH−B。; 暗号化キー識別子KeyID[CRYPT](1ダブルワ
ード); 時間切れのインジケータTIMEOUT(1ダブルワー
ド)は、ペイロードが暗号化されたとき、及びアナウン
スメントメッセージの送出がプロキシを含むときに有効
である。; パディングのインジケータP(1ビット)は、暗号化前
にパディングを指示し、復号されたペイロードの最後の
バイトは、追加されるパディングバイトの数を与える。
ランダムフィールドRANDOM FIELD(31バ
イト)は、真のランダム数を含み、復号後に廃棄される
ことが意図される。
【0109】暗号化フィールドのセットCRYPTは、
インジケータP、ランダムフィールドRANDOM F
IELD及びペイロードPEYROADから構成されて
おり、識別子KeyID[CRYPT]及びフィールドT
IMEOUTは、暗号化されていない暗号化ヘッダEN
T−CRYPTを形成する。
【0110】図10及び図11に示される暗号化及び識
別ライブラリに関連する構成要素のうちの1つに適用可
能な変形例となる実施の形態では、暗号化ライブラリ7
5は、暗号化キーのブロックB1、B2,...Bnから
なる索引付けされたテーブル76を備えている。ブロッ
クBiそれ自身のそれぞれは、幾つかのキーKi,1、K
i,2、...Ki,liを含んでおり、この数は、考慮され
るブロックに従い変化する場合がある。
【0111】同様に、識別ライブラリ85は、識別キー
のブロックB’1、B’2,...B’nからなる索引付
けされたテーブル86を備えており、ブロックB’i
それぞれは、暗号化ライブラリ75のブロックBiのキ
ーKi,1、Ki,2、...Ki,liにそれぞれ対応する幾つ
かのキーK’i,1、K’i,2、...K’i,liを含んでい
る。
【0112】キー識別子KeyIDの知識は、暗号化モ
ジュール77による暗号化について選択されたキーK
i,j、及びライブラリ85の識別モジュール87により
使用されるが、これらのキーがそれぞれ属するブロック
i及びB’iにのみ関連する識別キーK’i,jを1つ1
つのやり方で確認することを可能にしない。識別された
ブロックB’iの全てのキーは、復号が成功するまで連
続的に試みられる。
【0113】識別子の変形例となる配置によれば、認証
キー識別子KeyID[SGN]及び/又は許可識別子P
ERMは、メッセージMSGのヘッダにおける認証フィ
ールドAUTHに外部にある。したがって、署名の計算
SGNにこれらの識別子を含める一方で、該計算から認
証フィールドAUTH(L−AUTH=0)を除いて、
認証のためのメッセージを暗号化することができる。
【0114】図12及び図13の別の実施の形態では、
許可フラグPERMは、ペイロードフィールドに配置さ
れる。例示される例によれば、作成されるサービスアナ
ウンスメントメッセージMSGは、参照符号MSG−C
により参照され、許可はないが、認証フィールドAUT
H−CのヘッダENT−Cにおける2バイトのリザーブ
フィールドを有して、SAP−Cにより示されるSAP
フォーマットにヘッダを含んでいる。
【0115】SDPフォーマットにおけるそのペイロー
ドPEYLOADは、SDP−Cにより示され、たとえ
ば、フィールドの開始で2バイトの許可フラグPERM
を含んでいる。許可フィールドは、ヘッダスペースより
も多くのペイロード領域を必要とする。これは、バイナ
リフォーマットよりはむしろテキストにおける書込み、
及び許可フィールド識別ラベルを必要とするためであ
る。
【図面の簡単な説明】
【図1】暗号化/識別キーの選択に関する第1の形式に
より許可の伝送を実行する、本発明によるメッセージの
送信機及び受信機を示す基本的なブロック図である。
【図2】認証向けに使用可能な、図1の送信機のより詳
細な第1の実施の形態を表す図である。
【図3】図2の送信機により送信される許可識別を有す
る認証フィールドを含むATVEFサービスアナウンス
メントメッセージの内容を例示する図である。
【図4】図3の認証フィールドの内容の詳細を示す図で
ある。
【図5】認証フィールドが充填された、図2の送信機に
より作成されるメッセージの中間バージョンのコンテン
ツを例示する図である。
【図6】図2の構成に従う送信機を含んだ、中央のサー
バにより制御される、無線ブロードキャスティングタイ
プの放送会社を示す図である。
【図7】図2の送信機により送信されるATVEFサー
ビスメッセージ又はシステムサービスメッセージについ
て、及び対応する許可の実行について、及びこれらメッ
セージの復号について使用可能な、図1の受信機の第1
の実施の形態をより詳細に表す図である。
【図8】結合された暗号化及び認証により許可の伝送に
ついて使用可能な、図1の送信機の第2の実施の形態を
より詳細に表す図である。
【図9】図8の送信機により送信される、許可を含む認
証フィールド及び暗号化フィールドを含むATVEFサ
ービスアナウンスメッセージのコンテンツを例示する図
である。
【図10】図1の送信機における変形例として使用され
る、キーのブロックを有するキーの選択に関する第2の
形式を実行する署名ライブラリを示す図である。
【図11】図1の受信機における変形例として使用され
る、図10のライブラリに対応するキーのブロックを有
する認証ライブラリを示す図である。
【図12】図2の送信機により送信される、許可識別子
を有する認証フィールドを含むATVEFサービスアナ
ウンスメントとメッセージの変形例の内容を例示する図
である。
【図13】図12の認証フィールドの内容の詳細を例示
する図である。
【符号の説明】
1:送信機 2:受信機 3:(保護)装置 4:(識別)装置 5:ネットワーク 11:暗号化制御ユニット 12:キー変更ユニット 13:キー識別子登録ユニット 14:許可識別子登録ユニット14 15:暗号化ライブラリ 16:認証キー索引テーブル 17:暗号化モジュール 21:識別制御ユニット 23:キー識別子抽出ユニット 24:許可識別子読出しユニット 25:識別ライブラリ 26:識別キー索引テーブル 27:識別モジュール
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ロラン レゼンヌ フランス国,35690 アシニェ,リュ・ デ・テルトレ 26 (72)発明者 フレデリク パスキエ フランス国,35890 ライェ,リュ・デッ サン 26 Fターム(参考) 5B085 AE29 BA06 BE07 BG02 BG03 5C064 BA01 BB07 BC07 BC18 BC23 BD02 BD08 BD09

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つの受信機の機能にアクセ
    スするための制御命令を伝送するための装置であって、 前記受信機に送出されるメッセージに許可識別子を登録
    するための手段を備え、 前記登録手段は、サービスアナウンスメントメッセージ
    に前記許可識別子を登録するために設けられ、前記許可
    識別子は、前記機能のうちの少なくとも1つへのアクセ
    スに関連する認証値と禁止値とから選択された値をそれ
    ぞれ有するインジケータから構成される、ことを特徴と
    する伝送装置。
  2. 【請求項2】 前記サービスアナウンスメントメッセー
    ジのそれぞれは、可変長の認証フィールドを含み、前記
    登録手段は、前記認証フィールドに前記許可識別子を登
    録するために設けられる、ことを特徴とする請求項1記
    載の伝送装置。
  3. 【請求項3】 前記サービスアナウンスメントメッセー
    ジのそれぞれは、ペイロードフィールドを含み、前記登
    録手段は、前記ペイロードフィールドに前記許可識別子
    を登録するために設けられる、ことを特徴とする請求項
    1又は2記載の伝送装置。
  4. 【請求項4】 前記サービスアナウンスメントメッセー
    ジのそれぞれは、前記許可識別子を含む、前記サービス
    アナウンスメントメッセージのそれぞれのうちの少なく
    とも1部を指示するための暗号化制御手段を備える、こ
    とを特徴とする請求項1乃至3のいずれか記載の伝送装
    置。
  5. 【請求項5】 前記サービスアナウンスメントメッセー
    ジは、ATVEFサービスアナウンスメントメッセージ
    及びシステムサービスアナウンスメントメッセージの中
    から選択される、ことを特徴とする請求項1乃至4のい
    ずれか記載の伝送装置。
  6. 【請求項6】 前記許可識別子の少なくとも1つは、サ
    ービスオペレータのオンラインサーバへの接続を初期化
    するためのモデムへの自動的なアクセスのための機能に
    関係する、ことを特徴とする請求項1乃至5のいずれか
    記載の伝送装置。
  7. 【請求項7】 前記サービスオペレータは、前記伝送装
    置に接続される、ことを特徴とする請求項6記載の伝送
    装置。
  8. 【請求項8】 前記許可識別子の少なくとも1つは、オ
    ンラインサーバへのセキュアコネクションを使用するた
    めの機能に関係する、ことを特徴とする請求項1乃至7
    のいずれか記載の伝送装置。
  9. 【請求項9】 前記許可識別子の少なくとも1つは、記
    憶領域からの永続的なデータの読出し、又は前記記憶領
    域への永続的な書き込みのための少なくとも1つの前記
    記憶領域への自動的なアクセスのための機能に関係す
    る、ことを特徴とする請求項1乃至8のいずれか記載の
    伝送装置。
  10. 【請求項10】 前記記憶領域は、ハードディスク、フ
    ラッシュメモリ及びチップカードのいずれかに属する、
    ことを特徴とする請求項9記載の伝送装置。
  11. 【請求項11】 前記許可識別子の少なくとも1つは、
    現在の局を変更するための、前記受信機のチューナにア
    クセスするための機能に関連する、ことを特徴とする請
    求項1乃至10のいずれか記載の伝送装置。
  12. 【請求項12】 請求項1乃至11のいずれか記載の伝
    送装置を備える、ことを特徴とするメッセージの送信
    機。
  13. 【請求項13】 受信機の機能にアクセスするための制
    御命令を実行するための装置であって、 前記受信機により受信されたメッセージの許可識別子を
    読み出すための手段を備え、 前記読み出し手段は、サービスアナウンスメントメッセ
    ージの前記許可識別子を読み出すために設けられ、前記
    許可識別子は、前記機能のうちの少なくとも1つへのア
    クセスに関連する認証値と禁止値とから選択された値を
    それぞれ有するインジケータから構成され、 前記制御命令を実行するための装置は、請求項1乃至1
    1のいずれか記載の制御命令を伝送するための装置によ
    り伝送される前記制御命令を受信するために設けられ
    る、ことを特徴とする実行するための装置。
  14. 【請求項14】 請求項13記載の実行するための装置
    を備え、 請求項12記載のメッセージの送信機から送信される前
    記メッセージを受信するために設けられる、ことを特徴
    とするメセージの受信機。
  15. 【請求項15】 請求項1乃至11のいずれか記載の制
    御命令を伝送するための前記装置の前記手段を実行する
    ための機能、又は請求項13記載の制御命令を実行する
    ための前記装置の前記手段を実行するための機能を含
    む、ことを特徴とするコンピュータプログラムプロダク
    ト。
  16. 【請求項16】 ネットワークを通して少なくとも1つ
    の受信機に送られることが意図され、少なくとも1つの
    許可識別子を含むメッセージであって、 前記メッセージは、サービスアナウンスメントメッセー
    ジであり、前記許可識別子は、前記受信機の少なくとも
    1つの機能へのアクセスに関連する認証値と禁止値とか
    ら選択された値を有するインジケータから構成され、 前記メッセージは、請求項1乃至11のいずれか記載の
    伝送装置により取得される、ことを特徴とするメッセー
    ジ。
  17. 【請求項17】 少なくとも1つの受信機の機能にアク
    セスするための制御命令を伝送するためのプロセスであ
    って、該プロセスに従い、許可識別子が前記受信機に送
    信されるメッセージに登録され、 前記許可識別子は、サービスアナウンスメントメッセー
    ジに登録され、前記機能の少なくとも1つへのアクセス
    に関連する認証値と禁止値とから選択された値をそれぞ
    れ有するインジケータから構成され、 前記制御命令を伝送するためのプロセスは、請求項1乃
    至11のいずれか記載の伝送装置により実行される、こ
    とを特徴とするプロセス。
  18. 【請求項18】 受信機の機能にアクセスするための制
    御命令を実行するためのプロセスであって、該プロセス
    に従い、許可識別子が前記受信機により受信されたメッ
    セージから読み出され、 前記許可識別子は、サービスアナウンスメントメッセー
    ジから読み出され、前記許可識別子は、前記機能の少な
    くとも1つへのアクセスに関連する認証値と禁止値とか
    ら選択された値をそれぞれ有するインジケータから構成
    され、 前記制御命令を実行するための前記プロセスは、請求項
    13記載の実行するための装置により実行される、こと
    を特徴とするプロセス。
JP2002148372A 2001-05-23 2002-05-22 制御命令を伝送する伝送装置、メッセージ送信機、制御命令を実行する装置、メッセージ受信機及び方法 Expired - Fee Related JP4275355B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0106771A FR2825222A1 (fr) 2001-05-23 2001-05-23 Dispositif et procedes de transmission et de mise en oeuvre d'instructions de controle pour acces a des fonctionnalites d'execution
FR0106771 2001-05-23

Publications (2)

Publication Number Publication Date
JP2003114877A true JP2003114877A (ja) 2003-04-18
JP4275355B2 JP4275355B2 (ja) 2009-06-10

Family

ID=8863575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002148372A Expired - Fee Related JP4275355B2 (ja) 2001-05-23 2002-05-22 制御命令を伝送する伝送装置、メッセージ送信機、制御命令を実行する装置、メッセージ受信機及び方法

Country Status (11)

Country Link
US (1) US20020196159A1 (ja)
EP (1) EP1261166B1 (ja)
JP (1) JP4275355B2 (ja)
KR (1) KR100841986B1 (ja)
CN (1) CN1260930C (ja)
AT (1) ATE352159T1 (ja)
DE (1) DE60217576T2 (ja)
ES (1) ES2276869T3 (ja)
FR (1) FR2825222A1 (ja)
MX (1) MXPA02005111A (ja)
ZA (1) ZA200204107B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013153441A (ja) * 2010-07-13 2013-08-08 Sanyo Electric Co Ltd 路側機

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058964B2 (en) 2002-12-03 2006-06-06 Matsushita Electric Industrial Co., Ltd. Flexible digital cable network architecture
US6993132B2 (en) * 2002-12-03 2006-01-31 Matsushita Electric Industrial Co., Ltd. System and method for reducing fraud in a digital cable network
US20050175184A1 (en) * 2004-02-11 2005-08-11 Phonex Broadband Corporation Method and apparatus for a per-packet encryption system
US8302164B2 (en) 2004-07-22 2012-10-30 Facebook, Inc. Authorization and authentication based on an individual's social network
US7865723B2 (en) * 2004-08-25 2011-01-04 General Instrument Corporation Method and apparatus for multicast delivery of program information
US20070021193A1 (en) * 2005-06-24 2007-01-25 Konami Corporation Data protection system and game machine
US7761226B1 (en) * 2005-07-27 2010-07-20 The United States Of America As Represented By The Secretary Of The Navy Interactive pedestrian routing system
US7808975B2 (en) * 2005-12-05 2010-10-05 International Business Machines Corporation System and method for history driven optimization of web services communication
US20080005558A1 (en) * 2006-06-29 2008-01-03 Battelle Memorial Institute Methods and apparatuses for authentication and validation of computer-processable communications
US9069706B2 (en) 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
KR20100095243A (ko) * 2009-02-20 2010-08-30 삼성전자주식회사 Drm 모듈의 동작 제한 방법 및 그 장치
US9143815B2 (en) * 2009-12-18 2015-09-22 Johnson Manuel-Devadoss Method and system to provide a non-free digital event content from the content provider to the computing device users
DE102010025515A1 (de) 2010-06-29 2011-12-29 Phoenix Contact Gmbh & Co. Kg Kommunikationssystem zum Verbinden von Feldgeräten mit einer überlagerten Steuereinrichtung
CN105634770B (zh) * 2014-10-29 2019-05-07 新华三技术有限公司 部署虚拟扩展局域网的方法和装置
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
DK201570434A1 (en) * 2015-07-02 2017-01-30 Gn Hearing As Hearing device and method of hearing device communication
CN105282581A (zh) * 2015-10-23 2016-01-27 西安中科晶像光电科技有限公司 简化授权接收芯片方案
CN110830760B (zh) * 2018-08-10 2021-07-02 北京仁光科技有限公司 一种安全网络数据交互系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3090194B2 (ja) * 1997-02-24 2000-09-18 日本電気株式会社 移動ホストのマルチキャスト通信方法
AU1286700A (en) * 1998-11-27 2000-06-19 British Telecommunications Public Limited Company Session announcement for adaptive component configuration
US6522342B1 (en) * 1999-01-27 2003-02-18 Hughes Electronics Corporation Graphical tuning bar for a multi-program data stream
US6460180B1 (en) * 1999-04-20 2002-10-01 Webtv Networks, Inc. Enabling and/or disabling selected types of broadcast triggers
US6557172B1 (en) * 1999-05-28 2003-04-29 Intel Corporation Communicating enhancement data in layers

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013153441A (ja) * 2010-07-13 2013-08-08 Sanyo Electric Co Ltd 路側機
JP2013229886A (ja) * 2010-07-13 2013-11-07 Sanyo Electric Co Ltd 車載器

Also Published As

Publication number Publication date
KR100841986B1 (ko) 2008-06-27
US20020196159A1 (en) 2002-12-26
ES2276869T3 (es) 2007-07-01
JP4275355B2 (ja) 2009-06-10
EP1261166B1 (en) 2007-01-17
ZA200204107B (en) 2003-06-05
DE60217576D1 (de) 2007-03-08
KR20020090139A (ko) 2002-11-30
CN1388685A (zh) 2003-01-01
FR2825222A1 (fr) 2002-11-29
EP1261166A2 (en) 2002-11-27
EP1261166A3 (en) 2003-03-26
DE60217576T2 (de) 2007-11-08
ATE352159T1 (de) 2007-02-15
CN1260930C (zh) 2006-06-21
MXPA02005111A (es) 2004-08-11

Similar Documents

Publication Publication Date Title
JP4275355B2 (ja) 制御命令を伝送する伝送装置、メッセージ送信機、制御命令を実行する装置、メッセージ受信機及び方法
EP1402679B1 (en) Security devices and processes for protecting and identifying messages
KR101172093B1 (ko) 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
EP1010323B1 (en) Verification of the source of program of information in a conditional access system
US7106861B1 (en) Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium
US5625693A (en) Apparatus and method for authenticating transmitting applications in an interactive TV system
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
US7734913B2 (en) Content transmission control device, content distribution device and content receiving device
JP2009089430A (ja) 条件付きアクセスシステム
JP2005253109A (ja) 条件付きアクセスシステム
JP2005245010A (ja) 条件付きアクセスシステムにおけるダウンロード情報のソース認証
US9722992B2 (en) Secure installation of software in a device for accessing protected content
JP2005245007A (ja) 条件付きアクセスシステムにおけるサービスの登録
JP2009273151A (ja) 条件付きアクセスシステムにおけるサービスの認証
US6396929B1 (en) Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery
CN101171860B (zh) 管理接入多媒体内容的安全方法和设备
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP3654342B2 (ja) 条件付きアクセスシステムにおいて地理的にサービスを制限するための方法および装置
US20080005556A1 (en) Method of Securing Operations Over a Network and Associated
KR100947313B1 (ko) Dcas 기반 인증 방법 및 장치
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템
WO2007113787A2 (en) Certificate implementation system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090304

R150 Certificate of patent or registration of utility model

Ref document number: 4275355

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130313

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140313

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees