JP2003114877A - 受信機の機能にアクセスするための制御命令を伝送及び実行するための装置及びプロセッサ - Google Patents
受信機の機能にアクセスするための制御命令を伝送及び実行するための装置及びプロセッサInfo
- Publication number
- JP2003114877A JP2003114877A JP2002148372A JP2002148372A JP2003114877A JP 2003114877 A JP2003114877 A JP 2003114877A JP 2002148372 A JP2002148372 A JP 2002148372A JP 2002148372 A JP2002148372 A JP 2002148372A JP 2003114877 A JP2003114877 A JP 2003114877A
- Authority
- JP
- Japan
- Prior art keywords
- message
- receiver
- authorization
- transmission device
- service announcement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006870 function Effects 0.000 title claims abstract description 42
- 230000005540 biological transmission Effects 0.000 claims abstract description 37
- 238000013475 authorization Methods 0.000 claims description 71
- 238000000034 method Methods 0.000 claims description 23
- 230000008569 process Effects 0.000 claims description 13
- 238000003860 storage Methods 0.000 claims description 8
- 238000004590 computer program Methods 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 208000019585 progressive encephalomyelitis with rigidity and myoclonus Diseases 0.000 description 21
- 238000010586 diagram Methods 0.000 description 7
- LBUIKNKQOBTCII-BLLLJJGKSA-N (4r,6s)-5-(4-chlorophenyl)sulfonyl-4,6-diethyl-1,4,6,7-tetrahydropyrazolo[4,3-c]pyridine Chemical compound N1([C@H](CC)C2=CNN=C2C[C@@H]1CC)S(=O)(=O)C1=CC=C(Cl)C=C1 LBUIKNKQOBTCII-BLLLJJGKSA-N 0.000 description 6
- 230000008859 change Effects 0.000 description 6
- MKZGVLPHKXXSSG-UHFFFAOYSA-N ethyl n-[4-[benzyl(2-phenylethyl)amino]-2-[4-(trifluoromethyl)phenyl]-1h-imidazo[4,5-c]pyridin-6-yl]carbamate Chemical compound N=1C(NC(=O)OCC)=CC=2NC(C=3C=CC(=CC=3)C(F)(F)F)=NC=2C=1N(CC=1C=CC=CC=1)CCC1=CC=CC=C1 MKZGVLPHKXXSSG-UHFFFAOYSA-N 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000005538 encapsulation Methods 0.000 description 4
- 238000011144 upstream manufacturing Methods 0.000 description 4
- 101000884714 Homo sapiens Beta-defensin 4A Proteins 0.000 description 2
- 101001048716 Homo sapiens ETS domain-containing protein Elk-4 Proteins 0.000 description 2
- 101001092930 Homo sapiens Prosaposin Proteins 0.000 description 2
- 102100022483 Sodium channel and clathrin linker 1 Human genes 0.000 description 2
- 229940064452 artec Drugs 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- DFUSDJMZWQVQSF-XLGIIRLISA-N (2r)-2-methyl-2-[(4r,8r)-4,8,12-trimethyltridecyl]-3,4-dihydrochromen-6-ol Chemical compound OC1=CC=C2O[C@@](CCC[C@H](C)CCC[C@H](C)CCCC(C)C)(C)CCC2=C1 DFUSDJMZWQVQSF-XLGIIRLISA-N 0.000 description 1
- 101100219316 Arabidopsis thaliana CYP83B1 gene Proteins 0.000 description 1
- 101100372300 Candida albicans (strain SC5314 / ATCC MYA-2876) SIM1 gene Proteins 0.000 description 1
- 102100021469 Equilibrative nucleoside transporter 1 Human genes 0.000 description 1
- 101000822020 Homo sapiens Equilibrative nucleoside transporter 1 Proteins 0.000 description 1
- 240000007817 Olea europaea Species 0.000 description 1
- 101100145039 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) RNT1 gene Proteins 0.000 description 1
- 101150091312 UTH1 gene Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- XWVFVITVPYKIMH-UHFFFAOYSA-N ethyl n-[4-[benzyl(2-phenylethyl)amino]-2-(2-fluorophenyl)-1h-imidazo[4,5-c]pyridin-6-yl]carbamate Chemical compound N=1C(NC(=O)OCC)=CC=2NC(C=3C(=CC=CC=3)F)=NC=2C=1N(CC=1C=CC=CC=1)CCC1=CC=CC=C1 XWVFVITVPYKIMH-UHFFFAOYSA-N 0.000 description 1
- RKWPMPQERYDCTB-UHFFFAOYSA-N ethyl n-[4-[benzyl(2-phenylethyl)amino]-2-(4-nitrophenyl)-1h-imidazo[4,5-c]pyridin-6-yl]carbamate Chemical compound N=1C(NC(=O)OCC)=CC=2NC(C=3C=CC(=CC=3)[N+]([O-])=O)=NC=2C=1N(CC=1C=CC=CC=1)CCC1=CC=CC=C1 RKWPMPQERYDCTB-UHFFFAOYSA-N 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 235000002020 sage Nutrition 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/438—Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
- H04N21/4383—Accessing a communication channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/85—Assembly of content; Generation of multimedia applications
- H04N21/858—Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
- Selective Calling Equipment (AREA)
- Measurement Of Velocity Or Position Using Acoustic Or Ultrasonic Waves (AREA)
- Circuits Of Receivers In General (AREA)
- Communication Control (AREA)
Abstract
の簡単な更新を可能にする、受信機の機能にアクセスす
る制御命令を伝送するための装置を提供する。 【解決手段】 本発明は、受信機2の機能にアクセスす
るための制御命令を伝送するための装置及びプロセッ
サ、及び該制御命令を実現するための対応する装置及び
プロセッサに関する。伝送装置は、受信機に送信される
サービスアナウンスメントメッセージMSG、好ましく
はATVEFサービス又はシステムサービスアナウンス
メントメッセージに許可識別子を登録するための手段1
4を備えている。許可識別子は、受信機の少なくとも1
つの機能へのアクセスに関連する認証値と禁止値とから
選択された値をそれぞれ有するインジケータから構成さ
れており、メッセージの可変長の認証フィールドに登録
されることが好ましい。実行する装置は、受信されたサ
ービスアナウンスメントメッセージからこれら許可識別
子を読み出すための手段24を備えている。
Description
クセスするための制御命令の伝送及び実行、及び対応す
る装置に関する。
セス容易性の程度を制御することを可能にするために、
許可されたアクション又は禁止されたアクションからな
るセットを決定し、該セットを受信機に収容することが
知られている。これを行うために、「ホワイトリスト」
として言及される許可のリスト、又は逆に、「ブラック
リスト」として言及される禁止された動作のリストが送
信される。受信機は、この情報をメモリに記録し、ネッ
トワークにわたりそれぞれのメッセージの受信に応答し
て、該メッセージにより要求されるアクションに注意す
べきかを確定するために該情報を連続的に使用する。
権限を割り当て、次いで集中的に、特にブロードキャス
トによりメッセージを送出する。表現「ブロードキャス
ティング」は、特に無線ブロードキャスティングによ
り、ケーブル又はインターネットを介して実行されるか
で、同一のデータを目的地のセットに送信することを示
している。したがって、メッセージを送出したときに、
これについて心配することなしに、(たとえば、無線又
はオーディオビジュアルプログラムに対する固有の対応
の記述)考慮すべき受信機の特定の様々なカテゴリが可
能となる。
利点は、受信機の正しい機能を損なわせる可能性がある
ネットワークを介しての不正行為のリスクを減少するこ
とを可能にする点である。実際に、他の全ての応答する
機能へのアクセスをロックアウトして、受信機の現在の
機能に必要とされる機能へのアクセスのみを認証するこ
とが可能である。
ト」は、ホワイトリスト又はブラックリストを示し、ブ
ラックリストのアクセスの禁止は、許可を暗黙に定義す
るものとして考えられる。かかる許可リストは、インタ
ラクティブなテレビジョンセットにサービスを送出する
ために特に使用される。
ストが供給される場合であっても、これらのリストを連
続的に変更することが望ましく、通常必要される。要員
が伝送する必要を回避するために、手動の操作を回避す
るために、これらリストは、一般に、遠隔的に更新可能
である。
して、受信機が幾つかのタイプのサービスを一旦交互に
受信すると必然的なものとなる。次いで、メッセージ伝
送ネットワークを介して(ローカル識別子により)選択
的に伝送される新たな許可リストを送出することによ
り、変更が実行される。
た、これら許可の送出の問題点は、受信機の通常アクセ
ス不可能な機能の遠隔制御を狙いとした誤った許可リス
トの不正の製作と同様に、リストの海賊版のリスクにさ
らされていることである。さらに、リストのそれぞれの
更新は、面倒な動作のセットを必要とし、送信端末及び
受信端末の両者では、ある種の状態が頻繁に繰り返され
る。
で、受信機への許可の簡単な更新を可能にする、1つ以
上の受信機の機能にアクセスするための制御命令を送信
するための装置を提供することにある。さらに、本発明
による伝送装置は、可能性のある不正行為に関して、か
かる更新のセキュリティの向上を可能にする。また、本
発明は、本発明の伝送装置に調整された、受信機内で許
可を変更することを可能にする制御命令を実行するため
の装置に関する。
ィブテレビジョンの分野に特に適用され、また、本発明
による伝送装置及び実行装置をそれぞれ備える送信機及
び受信機、及びプロセス、コンピュータプログラム及び
対応するメッセージに関する。上記目的のために、本発
明は、少なくとも1つの受信機の機能にアクセスするた
めの制御命令を伝送するための装置を提供する。この伝
送装置は、この受信機に送出されたメッセージに許可識
別子を登録するための手段を備えている。
ナウンスメントメッセージに許可識別子を登録するため
に設けられる。これら許可識別子は、受信機の少なくと
も1つの機能へのアクセスに関連する認証値及び禁止値
から選択された値をそれぞれ有するインジケータから構
成される。
ジ」は、サービスのフレームワーク内のアップストリー
ムに送出されるメッセージを意味するものと理解され
る。これら他のメッセージは、コンテンツ(「コンテン
ツメッセージ」)の登録者又は即時性のあるトリガ命令
(「トリガ」)の伝搬者となる。サービスアナウンスメ
ントメッセージは、SAP(Session Announcement Pro
tocol)フォーマットにおけるヘッダ、及びSDP(Ses
sion Description Protocol)フォーマットにおけるペ
イロードを含んでいる。
ラックリストの形式で、集中化されたやり方で送出され
ないが、関連するサービスのそれぞれについて特に、実
際のサービスアナウンスメントメッセージ内である。こ
の実施の形態は、それぞれのサービスに対して特に及び
リアルタイムに適合することを可能とするので、アクシ
ョンの柔軟性を大いに提供する。さらに、本実施の形態
は、全てのアクセス制御情報を本質的に含むリストを送
出する必要を回避するので、信頼性を向上することがで
きる。
サービスアナウンスメントメッセージは、可変長の認証
フィールドを含んでおり、登録手段は、この認証フィー
ルドに許可識別子を登録するために設けられている。こ
の実施の形態は、特定のフィールドを追加する必要なし
に、サービスアナウンスメントメッセージに既に設けら
れているフィールドの非常に柔軟な利用を可能にするの
で、その簡単さを通して有益である。
スアナウンスメントメッセージのそれぞれは、ペイロー
ドフィールドを含んでおり、登録手段は、ペイロードフ
ィールドに許可識別子を登録するために設けられてい
る。このように、許可を定義することにおいて、より大
きな柔軟性を利用することができる。また、本発明の装
置は、以下に述べられるように、セキュリティを向上す
ることが可能であり、以下の指定が採用される。
ークを通して伝搬するメッセージの起源及び保全性の保
証に関する手順であり、メッセージに含まれ、メッセー
ジの送出前にキーにより作成されるデジタル署名の使用
に依存する。暗号化“encryption”とは、平文、そのよ
うに利用することのできない意味の不明瞭なテキストに
代わる手順である。復号“decription”とは、暗号化文
を平文に置き換えるための手順であり、暗号化文をその
最初の形式に戻すことにより得られる。
又はメッセージの一部から暗号化文を決定するための手
順であり、この暗号化文は、平文(暗号化)の置き換え
として、又は署名(認証)として使用される。復号“de
cipherment”とは、暗号化文から平文の少なくとも1部
を復元する手順であり、文(認証)を含むメッセージの
起源及び保全性を認証するか、又は暗号化文を平文で置
き換えるか(復号)のいずれかである。
は暗号化のために、メッセージ又はメッセージの一部を
暗号化する手順である。識別“identification”とは、
その起源及びその保全性(認証)、又はそのコンテンツ
(復号)のいずれかによりメッセージを識別するため
に、メッセージにおいて受信された暗号化文を使用する
手順である。認証に関して、識別は、署名の復号、又は
結果を受信された署名と比較して署名の役割を果たすメ
ッセージの一部の暗号化を含むことができる。
うちの少なくとも1部を指示するための暗号化制御手段
を備えることが好ましく、該部分は、許可識別子を含ん
でいる。したがって、許可に関する限り、サービスアナ
ウンスメントメッセージの起源及び内容を認証すること
が可能である。これにより、かかるアナウンスメントメ
ッセージの傍受のリスク、及び許可の不正の変更のリス
クを大幅に低減することができる。
の許可識別子は、制御情報の高速な識別を可能とするよ
うに暗号化されない。これにより、メッセージに添付さ
れたデジタル署名を考慮して有効なものとなる。
は、ATVEF(Advaced Television Enhancement For
um)規格に準拠したサービスアナウンスメントメッセー
ジ、及び/又はシステムサービスアナウンスメントメッ
セージである。
ントメッセージのそれぞれは、少なくとも1つのHTT
P(HyperText Transfer Protocol)方法に準拠したコ
ンテンツのメッセージが続き、次いで、1つ以上のサー
ビストリガが続く。一般にプライベート又はマルチキャ
ストであるサービスのシステムアナウンスメントメッセ
ージは、その一部について、サービスのバイナリファイ
ルに従う。
TVEFアナウンスメントメッセージの形式に類似した
形式を有することが好ましい。ATVEFアナウンスメ
ントメッセージ以外のサービスアナウンスメントメッセ
ージの使用に関連する詳細な記載は、2000年10月23日に
提出された欧州特許出願第00402921.1号に見ることがで
きる。
とも1つの許可識別子は、サービスオペレータのオンラ
インサーバへの接続を初期化するためのモデムへの自動
的なアクセスのための機能に関連する。このサービスオ
ペレータは、伝送装置に接続されていることが好まし
い。許可に関する第2の形式によれば、少なくとも1つ
の許可識別子は、オンラインサーバへのセキュアコネク
ションを使用するための機能に関連する。
とも1つの許可識別子は、記憶領域からの永続的なデー
タの読出し、又は該記憶領域への永続的なデータの書込
みのために、少なくとも1つの該記憶領域への、好まし
くは自動的なアクセスのための機能に関する。この記憶
領域は、ハードディスク、フラッシュメモリ及び/又は
チップカードであることが好ましい。
とも1つの許可機識子は、現在の局を変更するための、
受信機のチューナへのアクセスのための機能に関連す
る。許可に関する様々な形式は、アナウンスメントメッ
セージに結合されることが好ましい。
し、本発明の実施の形態のいずれかによる伝送装置を備
えている。また、本発明は、受信機の機能にアクセスす
るための制御命令を実行するための装置に適用される。
この実行するための装置は、該装置により受信されたメ
ッセージの許可識別子を読み出すための手段を備えてい
る。
アナウンスメントメッセージの許可識別子を読み出すた
めに設けられ、それら識別子は、受信機の少なくとも1
つの機能へのアクセスに関連する認証値と禁止値とから
選択された値をそれぞれ有するインジケータから構成さ
れる。さらに、制御命令を実行するための装置は、本発
明の実施の形態のいずれかによる制御命令を伝送するた
めの装置により送信される制御命令を受信するために設
けられることが好ましい。
めの装置を備えることを特徴とするメッセージの受信機
に関する。この受信機は、本発明によるメッセージの送
信機から送信されたメッセージを受信するために設けら
れることが好ましい。
ログラムを提供することにある。本発明によれば、本発
明の実施の形態のいずれかによる伝送装置の手段を実行
するための機能、又は本発明の実施の形態のいずれかに
よる制御命令を実行するための機能を含んでいる。表現
「コンピュータプログラム」は、ディスク又はカセット
のようなプログラムを含む記憶領域からなるのみではな
く、電気的又は光学的信号のような信号からなるコンピ
ュータプログラム媒体を意味することが理解される。
少なくとも1つの受信機に送信されるメッセージに適用
される。このメッセージには、少なくとも1つの許可識
別子が含まれている。本発明によれば、このメッセージ
は、サービスアナウンスメントメッセージであり、許可
識別子は、受信機の少なくとも1つの機能へのアクセス
に関連する認証値と禁止値とから選択された値を有する
インジケータから構成される。さらに、本発明の実施の
形態のいずれかによる伝送装置により取得されることが
好ましい。
信機の機能にアクセスするための制御命令を伝送するた
めのプロセスである。このプロセスでは、許可識別子
は、受信機に送信されるメッセージに登録される。本発
明によれば、許可識別子は、サービスアナウンスメント
メッセージに登録され、これら識別子は、受信機の少な
くとも1つの機能へのアクセスの関連する認証値と禁止
値とから選択された値をそれぞれ有するインジケータか
ら構成される。さらに、制御命令を伝送するためのこの
プロセスは、本発明の実施の形態のいずれかによる伝送
装置により実行されることが好ましい。
アクセスするための制御命令を実行するためのプロセス
に関する。このプロセスでは、許可識別子は、受信機に
より受信されたメッセージから読み出される。本発明に
よれば、許可識別子は、サービスアナウンスメントメッ
セージから読み出され、これら許可識別子は、受信機の
少なくとも1つの機能へのアクセスに関連する認証値と
禁止値とから選択された値をそれぞれ有するインジケー
タから構成される。さらに、制御命令を実行するための
このプロセスは、本発明による実行する装置により実行
されることが好ましい。
限定するものではない以下の例示的な実施の形態及び実
現により良好に解説及び例示される。図面は、本開示の
一体化された部分を形成するものとして考えられる。図
面において、同一又は類似する構成要素は、同じ参照符
号により示されている。さらに、記載及び図示される機
能的な要素は、システムの物理的に個別の要素に必ずし
も対応しないが、たとえば、ソフトウェアの1つ又は同
じ部分の機能、又は回路の1つ又は同じ構成要素から構
成される場合がある。
おいて、示されている番号は、ビット数の形式で、表さ
れるメッセー字におけるフィールドの分散を与えてい
る。さらに、接尾A及びCは、認証要素を示すために使
用され、接尾Bは暗号化要素、接尾A’は暗号化後の認
証要素を示すために使用されている。
センブリは、メッセージMSGの1つ以上の送信機1、
及びネットワーク5を介しての1つ以上の受信機2を備
えている。以下に記載される例では、ネットワーク5
は、単方向の伝送ネットワークでブロードキャストし、
(受信機2にそれぞれ関連する)複数のカスタマに送出
する(送信機1に関連する)一般的なブロードキャステ
ィングサーバに集中する。本実施の形態では、簡単さの
ために、1つの送信機1及び1つの受信機2に限って説
明することにする。
受信して、送出すべきメッセージMSGに変換されるよ
うに設けられており、ネットワーク5を通して伝送し、
かつ適切な受信機2により、メッセージMSG、可能で
あれば連続的なメッセージMSGを読むために意図され
る各種の情報項目を追加することによる。
0により表される重要な内容を受信されたメッセージM
SGから抽出するために設けられている。メッセージM
0は、好ましくは特定のタイプのメッセージ(サービス
アナウンスメントメッセージ)であり、以下に記載され
るように、送信機1及び受信機2は、同じように全ての
タイプのメッセージを処理するものではない。
ために意図される特に様々な構成要素を備えている。特
に、以下の構成要素を備えている。
のであり、メッセージM0に許可識別子PERMを挿入
するために設計されている。これらの識別子PERMに
より、受信機の各種機能へのアクセスのために、受信機
2へ制御命令を伝送することが可能となる。
ジM0の少なくとも1部の暗号化(署名又は暗号化)に
関する賢明なモードを定義し、この暗号化をトリガし
て、受信機2に送信される暗号化部分の利用のための情
報をメッセージM0に挿入する。選択された例では、登
録ユニット14は、送信機1の保護装置3のアップスト
リームであり、変形例として、それらの位置が逆にされ
るか、又はこれら2つのサブアセンブリのうちの少なく
とも1つが送信機1のアップストリームにある。
ミックリンク、すなわちDLL(Dynamic Link Librar
y)であって、暗号化モジュール17を備えており、慣
習的に、このライブラリ15は、厳格な意味で送信機1
により容易にアクセス可能なプログラムである場合があ
り、送信機1に配置される。
暗号化キーK1、K2,...Knの索引付けされたテー
ブル16が設けられており、暗号化モジュール17は、
メッセージ保護装置3により与えられた命令の機能とし
て、暗号化キーKiのうちのいずれか1つに従い暗号化
を実行するために設計されている。
べき暗号化キーKiの選択に関して、必要な情報を通信
することにより暗号化モジュール17をトリガすること
が可能である。
のユニットであり、暗号化制御ユニット11に対応する
情報を送出することにより、使用すべき現在のキーKi
を変更することが可能である。このユニット12は、た
とえば、ユーザによる直接の介入の可能性により、(発
生及び選択値の両者に関して)現在のキーKiのランダ
ムな変更に依存する。
別子KeyIDを登録するためのユニットであり、受信
機2の注意について、選択された現在の暗号化キーKi
を示すことが可能である。この例では、この登録ユニッ
ト13は、関連するタイプのメッセージM0におけるキ
ー識別子KeyIDの記録を通常的に実行する。
を備えている。ユニット24は、受信されたメッセージ
MSGにおける許可識別子PERMを読み出すためのユ
ニットである。装置4は、メッセージを識別し、(認証
又は復号のための復号/暗号化により)メッセージMS
Gの暗号化部分の識別に関連するモジュールを定義し
て、この識別をトリガする。
7を備え、慣習的に受信機2に配置されている。より正
確には、識別ライブラリ25には、識別キーK’1、
K’2,...K’ nの索引付けされたテーブル26が設
けられており、暗号化ライブラリ15の暗号化キー
K1、K2,...Knに1対1で対応している。識別モ
ジュール27は、メッセージ識別装置4により与えられ
る命令の機能として、識別キーK’iのうちの1つに従
い識別を実行するために設計されている。さらに、メッ
セージ識別装置4は、以下の構成要素を備えている。
識別キーK’iの選択に関して、必要な情報を通信する
ことにより識別モジュール27をトリガすることが可能
である。ユニット23は、メッセージMSGからキー識
別子KeyIDを抽出するためのユニットであり、送信
機2の現在の暗号化キーK’iに対応して選択された現
在の識別キーK’iを与える。
なものであり、メッセージを保護して識別するための特
定のアセンブリと共に特定の機能の周りに排他的に集中
される。送信機1は、参照符号15として参照されるよ
うな幾つかの保護装置を、可能であれば結合されたもの
として実際に備えている。
署名とを結合し、及び/又は固有の装置は、様々なタイ
プのメッセージにそれぞれ適用される。同様に、受信機
2は、幾つかの識別装置を備えることができる。かかる
可能性は、以下の特定の実施の形態の例に照らしてより
明らかになるであろう。
機1は、参照符号1Aとして参照され、認証に適用され
る。この実施の形態では、送信機1Aは、サービスアナ
ウンスメントメッセージM0のみを、許可識別子PER
Mを保護及び登録するための動作に向け、(コンテンツ
のメッセージ及びトリガのような)他のタイプのメッセ
ージは、送信機1に向けられない。
セージは、例示を介して、ATVEFアナウンスメント
メッセージ又はシステムアナウンスメントメッセージで
あり、これら2つのタイプのメッセージは、考慮される
例において同じ構造を有している。作成されるメッセー
ジMSGは、MSG−Aとして示され、ネットワーク5
を介して一般的なブロードキャスティングに向けられ
る。
ー)は、さらに秘密鍵であり、識別キーK’i(認証キ
ー)は、公開鍵であり、ネットワーク5を介しての可能
性を含みカスタマに配信される場合がある(その際、伝
送が保証されていることが好ましい)。より特定の例を
介して、署名キーKiは、それぞれ596バイトを有し
ており、識別キーK’iは、それぞれ148バイトの復
号キーであり、これらのキーは、署名キーKiからそれ
ぞれ作成され、カスタマの敷地で存在するように伝送さ
れる。それぞれの署名キー及び認証キーに関する索引付
けされたテーブル16及び26は、たとえば10の対応
するキーをそれぞれ備えている。
備えている。サーバドライブシステム31は、参照符号
31Aとして参照され、現在のキーを変えるためのユニ
ット12、キー識別子KeyIDを登録するためのユニ
ット13、及び許可識別子PERMを登録するためのユ
ニット14を含んでいる。このドライブシステム31A
は、情報ソース10からのメッセージM0を受信して、
KeyID[SGN]で示される認証のためのキー識別子
KeyID、及び署名のない許可識別子PERMを含む
メッセージM1を作成するために設計されている。
(簡単のために、図2でリンクは表されていない)サー
バ32Aの構成要素のアセンブリに関する動作を制御す
る特定の制御ユニット37、及びドライブシステム31
Aから生じるメッセージM1を収集するために設計され
るデータベース33を備えている。ブロードキャスティ
ングサーバ32Aは、メッセージM1をメッセージMS
G−Aに変換することが意図されている。
15Aの構成である。また、ブロードキャスティングサ
ーバ32Aは、メッセージM1に連続的に動作する2つ
のモジュール、完成モジュール35及びカプセル化モジ
ュール36を備えている。
ト11を認証制御ユニット11Aの形式で含んでおり、
メッセージM2を作成するためにメッセージM1におけ
る補助情報(インターネットアドレス、ポート等)を登
録し、署名SGNを作成してメッセージM2に統合する
ために認証ライブラリ15Aに要求するために応答し、
これによりメッセージM3を作成する。
M2における認証キー識別子KeyID[SGN]の存在
により、署名SGNを生成するように、所望のキーKi
を即座に選択することが可能となる。好ましくは、現在
の暗号化キーKiは、ライブラリ15Aのメモリに保存
される。
ロードキャスティングサーバ32Aによる下請けは、サ
ーバ32Aにおいてよりはむしろライブラリ15Aにお
いて現在のキーKiの可能性のある登録と同様に、一般
的特質の特徴を保持することができる。その上、ドライ
ブシステム31A及びライブラリ15Aは、キー識別子
KeyID[SGN]及び許可識別子PERMに関する動
作の制御を互いに保持する。
キーKiの複製が必要であることなしに、多くのカスタ
マにより供給することができ、キー識別子KeyID
[SGN]の変更を集中化することができるので、ブロー
ドキャスティングサーバ32Aによるブロードキャスト
の直前のチェインの端部での署名SGNの追加は、有益
である。さらに、圧縮及び/又は暗号化の場合、署名は
これらの動作の後に影響される。
[SGN]及びPERMを含む)ヘッダ及びペイロードを
含み、アナウンスメントメッセージM2全体を通して計
算されることが好ましく、したがって、特に、(カスタ
マにより認証についての)現在の署名キーKeyID
[SGN]及び許可に関連するデータの外部の変更を検出
することが可能である。
ク5全体の伝送についてレイヤのチョップ及び追加によ
り、アナウンスメントメッセージM3を変換することが
意図されている。ここでの例では、モジュール36は、
UDP(Unidirectional Data Protocol)/IP/SL
P(Serial Line IP)レイヤを有するIP(InternetPr
otocol)パケットを生成する。コンテンツのメッセージ
について、モジュール36は、前もって、UHTTP
(Unidirectional HyperText Transfer Protocol)及び
MIME(Multipurpose Internet Mail Extensions)
フォーマットを使用する。
Aは、それぞれのカスタマが提供されるサービスの認証
を確認することを可能にする。カスタマが署名SGNを
有効であると認識した場合、コンテンツのメッセージに
ついて、可能であれば続いて起こらなければならないト
リガについて、リスニングソケットを開く。
メントメッセージMSG−Aを考慮するために辞退す
る。署名SGNを認証するために、カスタマは、対応す
る識別ライブラリ25(認証ライブラリ)から適切な識
別キーK’iを即座に選択することを可能にするキー識
別子KeyID[SGN]を使用する。
べきか否かを迅速に決定し、連続して到来するコンテン
ツのパケットの全て又はその幾つかに関する損失を回避
することができる。たとえば、最初のコンテンツのパケ
ットがアナウンスメントメッセージ後に500ミリ秒ブ
ロードキャストされるとき、全ての署名の確認及びソケ
ット開封動作について、この時間スパンの間に実行され
ることが絶対的に必要である。
れる。この例では、ATVEFタイプのアナウンスメン
トメッセージMSG−Aは、マルチキャストIPアドレ
ス224.0.1.113、ポート2670に関してブロードキャスト
され、それらのシステムタイプは、マルチキャストIP
アドレス235.0.1.113、ポート32670に関してブロードキ
ャストされる。図3に示すそれぞれのメッセージMSG
−Aは、SAP−Aで示されるSAPフォーマットにお
けるヘッダ(V)、及びSDPフォーマットにおけるペ
イロード(PAYLOAD)から構成されている。ヘッ
ダSAP−Aは、以下のフィールドを含んでいる。
1); −5項目からなるARTEC(5ビット): −アドレスタイプA(IPv4プロトコルについて0、
IPv6プロトコルについて1); −リサーブフィールドR(0); −メッセージタイプT(セッションアナウンスメントパ
ケットについて1、セッション消去パケットについて
1); −暗号化フィールドE(「暗号化」について、SDP非
暗号化について0、SDP暗号化について1); −圧縮C(非圧縮ペイロードについて0、圧縮ペイロー
ドについて1);AUTH−Aとして参照され、SDP
の直前に挿入され、32ビットのワード数で表現される
認証フィールドAUTHのレングスL−AUTH(8ビ
ットの署名のない値); ハッシュ識別子(デジタル署名についてインターネット
により使用されるプロテクションアルゴリズム)MSG
ID HASH(16ビット)、ハッシュ値は、SDP
フィールドが変更されたときは何時でも変化しなければ
ならず、この識別子が0に等しいとき、カスタマはSD
Pを常に分析しなければならない。
ィングサーバ32AのIPアドレスは、ORIGと示さ
れる(1ワードは32ビット)。このアドレスは、ハッ
シュ識別子のゼロ値について、及びプロキシを通して文
の一部がない場合に0.0.0.0に設定することができる。
認証フィールドAUTH−Aは、そのレングスがパラメ
ータL−AUTHにより決定される。
Aは、(システム制約の機能としてサイズが選択され
る)128バイトの署名フィールドSGNを含むだけで
はなく、4バイトを占めるENT−Aとして示される特
定の認証ヘッダも含んでおり、以下のサブフィールドを
含んでいる。
バイト、V=1); パディングインジケータP(1ビット)は、倍のダブル
ワード(32ビットワード)である全レングスを有する
認証フィールドにおいて最高となるように、可能性のパ
ディングの存在を指示する役割を果たす。この場合、認
証フィールドが132バイトの全レングスを有するので
P=0(パディングなし)である。; 使用される認証タイプTYPE(4ビット)。この例で
は、TYPE=0(PGPフォーマット、Pretty Good
Privacyを表す); 許可フラグPERM(8ビット); 将来的な使用のためのフィールドリザーブRESERV
ED(8ビット); キー識別子KeyID[SGN](8ビット)。
マにとって特に有効である2バイトを含んでいる。それ
らのフィールドKeyID[SGN]及びPERMは、カ
スタマが正しい認証キーK’iを即座に決定すること、
及び後続するサービスのメッセージ(コンテンツメッセ
ージ及びトリガ)に関して適切な許可を確認することを
可能にする。
利用可能なバイトは、8値のマスクの形式で使用され
る。許可フラグPERMは、以下の機能へのアクセスに
関連する。受信機2のいわゆるクリティカルリソースに
関連している(認証値は、16進の表記ではじめに与え
られる)。
ペレータのオンラインサーバへの接続を初期化するよう
に、受信機2のモデムへのアクセスを示す。0x0002は、
いずれかのサービスオペレータのオンラインサーバへの
接続を初期化するように、受信機2のモデムへのアクセ
スを示す。0x0004は、オンラインサーバへのセキュアコ
ネクションの使用を示す。0x0008は、受信機2のハード
ディスクからのデータの読出し、及び該ディスクへのデ
ータの永続的な書込みのための、受信機2のハードディ
スクへのアクセスを示す。
からのデータの読出し、及び該ディスクへのデータの永
続的な書込みのための、受信機2のフラッシュメモリへ
のアクセスを示す。0x00020は、受信機2のチップカー
ドからのデータの読出し、及び該ディスクへのデータの
永続的な書込みのための、受信機2のチップカードへの
アクセスを示す。0x00040は、現在の局(ステーショ
ン)を変更するように、受信機2のチューナへのアクセ
スを示す。
いて利用可能なバイトは、256のエントリを有するテ
ーブルの形式で使用され、それぞれのエントリは、ユニ
ークな許可レベルに対応している。上述した例における
ように、内部結合することができる8つの許可を得るこ
とができる。
きる。特に、リサーブフィールドの1バイトを許可フィ
ールドに組み込むことにより(16の許可にスイッ
チ)、及び/又は1の代わりに2つのダブルワードを認
証フィールドAUTH−AのヘッダENT−Aに割当て
ることにより拡張することができる。
APフォーマットにおけるヘッダをサービスアナウンス
メントメッセージM0に加え、該メッセージにおいて、
特にこのサービスについて、許可フラグPERM、可能
であればキー識別子KeyID[SGN]を統合する(キ
ー識別子は、ドライブシステム31により構成可能であ
るが、デフォルトにより、ライブラリ15Aに決定され
る)。
−AUTHは、署名SGNなしに該フィールドにヘッダ
ENT−Aを登録するように、1つのダブルワード(L
−AUTH=1)で固定される。図5に示すように、得
られたメッセージM1は、SAPフォーマットにおける
ヘッダの認証フィールドAUTH1(ヘッダENT1に
減少される)において、許可フラグPERMのみを含
み、リザーブフィールドは0に初期化される。このメッ
セージは、ブロードキャスティングサーバ32Aのデー
タベース33で受信される。
AP1が存在するかを確認する(存在しない場合、署名
なしに該ヘッダを加える)、必要とされる補助的な情報
(いわゆる、コンテンツメッセージ及びトリガのアドレ
ス及びポートを有するSDPのパッチ)をM1に登録
し、アーギュメントとして通過させてライブラリ15A
に要求し、バッファメモリは、メッセージM1及びバッ
ファのサイズを含む。
る。許可フラグPERMが存在するかの確認。許可フラ
グが存在する場合、動作は通常に継続する。許可フラグ
が存在しない場合、エラーコードによりブロードキャス
ティングサーバ32Aに戻る。改善されたバージョンで
は、許可フラグPERMが存在しない場合、デフォルト
マスクを割当てる。サービスアナウンスメントメッセー
ジM1が既に署名されているかの確認。署名されている
場合、ブロードキャスティングサーバ32Aに戻る。
THを132バイト(0x21ダブルワード)に更新し、認
証フィールドAUTH−AのヘッダENT−Aを追加及
び更新し、(L−AUTH=1により)計算して、署名
SGNバッファに加え、バッファのサイズを更新する。
署名SGNは、(L−AUTH=1のため、署名フィー
ルドSGNを含まない)全体としてヘッダSAP1か
ら、メッセージM1のペイロードから決定される。これ
は、RSA(Rivest-Shamir-Adleman)アルゴリズムに
より、適切な現在の署名キーKiの回復に関してこの全
体を通してのハッシュMD5の計算、及びこのキーKi
によるハッシュに関するRSA署名により得られる。変
形例としての実施の形態では、認証フィールドAUTH
−Aは、(ダブルワードの代わりにL−AUTH=0)
署名に関して全体的に無視される。ブロードキャスティ
ングサーバ32Aに戻る。
トワーク5にわたる一般的なブロードキャストの前に、
得られたメッセージM3をカプセル化する。この技術に
より、このサービスが回転木馬のように送られるか、又
は1回の発生(ワンショット)において送られるかに関
して、署名は、サービス当り一回だけ計算される(アナ
ウンスメントメッセージに関して計算される)。
ために、メッセージは、たとえば、アプリケーションの
プログラミング、すなわちAPI(Application and Pr
ogramming Interface)向けのインタフェースを介して
ブロードキャスティングサーバ32Aに送られる。次い
で、サーバ32Aは、この識別子の新たな値のライブラ
リ15Aを単に通知する。たとえば、変更は、1ヶ月お
きに通常的に実行される。
力M1及び出力MSG−Aでのサービスアナウンスメン
トメッセージの以下の例示的な例では、ヘッダSAP1
は、括弧の間に太字で示されている。認証フィールドA
UTH1,AUTH−AのヘッダRNT1,ENT−A
は下線が付され、ペイロードは、通常の文字により示さ
れる(16進表記)。
PERM=0x27及び0x00に等しい3つのリザーブバイト
と関連付けされており、表1のように示される。
バ32AによるメッセージM0の処理の後に得られ、L
−AUTH=0x21、PERM=0x27及びKeyID=0x
07に関連付けされ、表2のように示される。
オペレータの中央のオライブシステム40は、中央のサ
ーバ45を備えており、専用ライン46を介して、ブロ
ードキャスター41,42及び43に接続されている。
は、オーディオビジュアルプログラムをブロードキャス
トするための装置(AV)47と共に、上述したサーバ
32Aのタイプのブロードキャスティングサーバ32、
サーバ32及び装置47から送信された符号化情報に応
答して、アンテナ49にブロードキャストするためのV
BIエンコーダ48を備えている。
は、各種ソース(放送局、広告会社、コンテンツプロバ
イダ等)から、ブロードキャストすべきサービスに関す
る情報及びブロードキャストしているプログラムを取得
し、最終的にそのブロードキャスティングの僅かに前
に、ブロードキャスティングサーバ32で利用すること
ができるようにする。中央のドライブシステム40は、
特に、ブロードキャスター41〜43のそれぞれに対応
するデジタル証明書51、52及び53の伝達を通し
て、公開鍵の認証を保証する。
は、上述したドライブシステム31の機能を果たす。こ
れにより、ブロードキャスター41〜43によりブロー
ドキャストされるサービスアナウンスメントメッセージ
MSGは、受信に応じた認証の遅延を生じることなし
に、選択的に許可を指示して、変更可能なキーにより署
名することができる。
下の構成要素を備えている。VBIドライブ61は、
(ブロードキャスター41〜43のような)送信機1A
から受信された情報からペイロードを抽出するために設
計されており、フィールドWST(World standard Cor
rection)を備え、エラー制御コードFEC(Forward E
rror Correction)を計算し、ペイロードのSLIPフ
レームの復号を制御する。
のためにレイヤをカプセル開放するためのモジュールで
あり、復号されたSLIPフレームのドライブ61から
の受信が可能であり、及び復号後に、サービスアナウン
スメントメッセージMSGについて、SAPフォーマッ
トにおけるヘッダの形式によるIP/UDPフレームの
コンテンツ、及びSDPフォーマットにおけるペイロー
ドを該ドライブから抽出することが可能である。
装置4及び許可読出しユニット24(それぞれ参照符号
4N及び24Nにより参照される)が設けられている。
ローダ67は、上述されたタイプの識別装置4及び追加
的な許可読出しユニット24(それぞれ参照符号4C及
び24Cにより参照される)が設けられている。
5により参照されるタイプのライブラリである。キーの
索引付けされたテーブル26は、たとえば、フラッシュ
メモリタイプといった、受信機2の永続的なメモリにラ
イブラリ25のコードで記憶される。
ウンスメントメッセージMSG−Aの受信に応じて、以
下の機能を実行するために設計されている。リスニング
ソケット64を介して、メッセージMSG−Aのヘッダ
及びペイロードを回復する。次いで、ライブラリ25に
おける署名確認機能を要求し、メッセージMSG−Aに
対するポインタに通過させる。
ャストされたアプリケーションに適用されるブラウザの
機能へのアクセスを指定するように、メッセージMSG
−Aの許可フラグPERMにより示される許可を適用す
ることにより、コンテンツメッセージ及び連続するトリ
ガについてリスニングソケット65及び66のそれぞれ
を開く。
り正確な以下の動作を実行する。全体として署名のない
ヘッダSAP−A及びペイロードに関するハッシュMD
5の計算。インジケータL−AUTHは、認証フィール
ドAUTH−Aのレングスを与え、1に設定される。署
名の計算について示される変形例では、認証フィールド
AUTH−Aは認証に関して無視され、インジケータL
−AUTHは0に設定される。
ドAUTH−Aにおけるキー識別子KeyID[SGN]
の回復、及び適切な認証キーK’iの選択。次いで、選
択されたキーK’iによる署名のハッシュに関する再計
算による、RSAタイプの認証フィールドAUTH−A
の署名SGNの確認。署名が無効である場合、値0に戻
る。最後に、署名SGNが有効である場合、許可フラグ
PERMに戻る。
ロードは、認証が成功した場合を除いて無視される。逆
のケースでは、サービスアナウンスされる連続するメッ
セージについて、リスニングソケットが開かれず、カス
タマは到来するデータに反応しないままとなる。
68を介して受信されるシステムアナウンスメントメッ
セージに関して類似している。ソケット69は、ライブ
ラリ25への要求により、メッセージが認証された場合
に、連続するコンテンツメッセージについてのみ開かれ
る。
1は、参照符号1Bとして参照され、暗号化と認証との
結合に適用される。この実施の形態は、送信機1Bにお
ける暗号化要素の存在により本質的に異なり、署名要素
を相補し、それらのアップストリームで動作するように
設計されている。
るキーの2つの索引付けされたテーブル16からの2つ
の現在の暗号化キーの選択にそれぞれ依存しており、上
述した一般的なやり方による暗号化ライブラリ15のタ
イプである、暗号化ライブラリ15B及び署名ライブラ
リ15A’にそれぞれ要求する。
されたテーブルに対応する索引付けされた復号テーブル
を含んでおり、これらの復号キーは、秘密鍵であること
が好ましい。索引付けされた暗号化テーブル及び復号テ
ーブルは、たとえば、10のキーをそれぞれ有してい
る。
在のキーを変えるためのユニット12、メッセージを保
護するための装置13を備えており、暗号化して(それ
ぞれ12B及び13B)、該暗号化後に署名する(それ
ぞれ12A’及び13A’)。さらに、ブロードキャス
トサーバ32は、参照符号32Bにより参照され、暗号
化制御ユニッと11Bを含む完成及び暗号化モジュール
34、及び暗号化制御ユニット11のタイプである署名
制御ユニット11A’、制御ユニット11B及び11
A’を含む、モジュール34のダウンストリームにある
署名モジュール38を備えている。このサーバ32B
は、参照符号AUTH−Bにより参照される認証フィー
ルドAUTHを、第1の実施の形態と同様なやり方でS
APフォーマットにおけるヘッダに統合する。
施の形態と同様に、メッセージM1において必要とされ
る補助的な情報を追加し、得られたメッセージM4を暗
号化するように暗号化ライブラリ15Bに要求して、暗
号化キー識別子Key[CRYPT]を伝送する役割を果
たす。次いで、ライブラリ15Bの暗号化モジュール1
7は、ペイロードの暗号化を実行するが、ヘッダの最初
のデータ又は認証フィールドAUTH−Bではない。
とえば、ランダムに生成される。署名モジュール38
は、暗号化ライブラリ15Bから暗号化から生じ、特に
認証キー識別子KeyID[SGN]を含むメッセージM
5を受信して、署名されたメッセージM6を得るように
署名ライブラリ15A’に要求するために設計される。
ライブラリ15A’の暗号化モジュール17は、前の実
施の形態におけるように、キー識別子KeyID[SG
N]により与えられた現在のキーにより、全体としてメ
ッセージM5に固有な署名を決定して添付する。
たものと同じ役割を果たし、MSG−Bにより示される
ブロードキャストすべきメッセージMSGを取得するこ
とを可能にする。
G−Bは、そのペイロードに加えて、以下のように構築
される参照符号SAP−Bにより参照されるSAPフォ
ーマットにおけるヘッダを含んでいる。
ドV、ARTEC、L−AUTH、MSG ID HAS
H及びAUTH−B。; 暗号化キー識別子KeyID[CRYPT](1ダブルワ
ード); 時間切れのインジケータTIMEOUT(1ダブルワー
ド)は、ペイロードが暗号化されたとき、及びアナウン
スメントメッセージの送出がプロキシを含むときに有効
である。; パディングのインジケータP(1ビット)は、暗号化前
にパディングを指示し、復号されたペイロードの最後の
バイトは、追加されるパディングバイトの数を与える。
ランダムフィールドRANDOM FIELD(31バ
イト)は、真のランダム数を含み、復号後に廃棄される
ことが意図される。
インジケータP、ランダムフィールドRANDOM F
IELD及びペイロードPEYROADから構成されて
おり、識別子KeyID[CRYPT]及びフィールドT
IMEOUTは、暗号化されていない暗号化ヘッダEN
T−CRYPTを形成する。
別ライブラリに関連する構成要素のうちの1つに適用可
能な変形例となる実施の形態では、暗号化ライブラリ7
5は、暗号化キーのブロックB1、B2,...Bnから
なる索引付けされたテーブル76を備えている。ブロッ
クBiそれ自身のそれぞれは、幾つかのキーKi,1、K
i,2、...Ki,liを含んでおり、この数は、考慮され
るブロックに従い変化する場合がある。
のブロックB’1、B’2,...B’nからなる索引付
けされたテーブル86を備えており、ブロックB’iの
それぞれは、暗号化ライブラリ75のブロックBiのキ
ーKi,1、Ki,2、...Ki,liにそれぞれ対応する幾つ
かのキーK’i,1、K’i,2、...K’i,liを含んでい
る。
ジュール77による暗号化について選択されたキーK
i,j、及びライブラリ85の識別モジュール87により
使用されるが、これらのキーがそれぞれ属するブロック
Bi及びB’iにのみ関連する識別キーK’i,jを1つ1
つのやり方で確認することを可能にしない。識別された
ブロックB’iの全てのキーは、復号が成功するまで連
続的に試みられる。
キー識別子KeyID[SGN]及び/又は許可識別子P
ERMは、メッセージMSGのヘッダにおける認証フィ
ールドAUTHに外部にある。したがって、署名の計算
SGNにこれらの識別子を含める一方で、該計算から認
証フィールドAUTH(L−AUTH=0)を除いて、
認証のためのメッセージを暗号化することができる。
許可フラグPERMは、ペイロードフィールドに配置さ
れる。例示される例によれば、作成されるサービスアナ
ウンスメントメッセージMSGは、参照符号MSG−C
により参照され、許可はないが、認証フィールドAUT
H−CのヘッダENT−Cにおける2バイトのリザーブ
フィールドを有して、SAP−Cにより示されるSAP
フォーマットにヘッダを含んでいる。
ドPEYLOADは、SDP−Cにより示され、たとえ
ば、フィールドの開始で2バイトの許可フラグPERM
を含んでいる。許可フィールドは、ヘッダスペースより
も多くのペイロード領域を必要とする。これは、バイナ
リフォーマットよりはむしろテキストにおける書込み、
及び許可フィールド識別ラベルを必要とするためであ
る。
より許可の伝送を実行する、本発明によるメッセージの
送信機及び受信機を示す基本的なブロック図である。
細な第1の実施の形態を表す図である。
る認証フィールドを含むATVEFサービスアナウンス
メントメッセージの内容を例示する図である。
ある。
より作成されるメッセージの中間バージョンのコンテン
ツを例示する図である。
バにより制御される、無線ブロードキャスティングタイ
プの放送会社を示す図である。
ビスメッセージ又はシステムサービスメッセージについ
て、及び対応する許可の実行について、及びこれらメッ
セージの復号について使用可能な、図1の受信機の第1
の実施の形態をより詳細に表す図である。
ついて使用可能な、図1の送信機の第2の実施の形態を
より詳細に表す図である。
証フィールド及び暗号化フィールドを含むATVEFサ
ービスアナウンスメッセージのコンテンツを例示する図
である。
る、キーのブロックを有するキーの選択に関する第2の
形式を実行する署名ライブラリを示す図である。
る、図10のライブラリに対応するキーのブロックを有
する認証ライブラリを示す図である。
を有する認証フィールドを含むATVEFサービスアナ
ウンスメントとメッセージの変形例の内容を例示する図
である。
する図である。
Claims (18)
- 【請求項1】 少なくとも1つの受信機の機能にアクセ
スするための制御命令を伝送するための装置であって、 前記受信機に送出されるメッセージに許可識別子を登録
するための手段を備え、 前記登録手段は、サービスアナウンスメントメッセージ
に前記許可識別子を登録するために設けられ、前記許可
識別子は、前記機能のうちの少なくとも1つへのアクセ
スに関連する認証値と禁止値とから選択された値をそれ
ぞれ有するインジケータから構成される、ことを特徴と
する伝送装置。 - 【請求項2】 前記サービスアナウンスメントメッセー
ジのそれぞれは、可変長の認証フィールドを含み、前記
登録手段は、前記認証フィールドに前記許可識別子を登
録するために設けられる、ことを特徴とする請求項1記
載の伝送装置。 - 【請求項3】 前記サービスアナウンスメントメッセー
ジのそれぞれは、ペイロードフィールドを含み、前記登
録手段は、前記ペイロードフィールドに前記許可識別子
を登録するために設けられる、ことを特徴とする請求項
1又は2記載の伝送装置。 - 【請求項4】 前記サービスアナウンスメントメッセー
ジのそれぞれは、前記許可識別子を含む、前記サービス
アナウンスメントメッセージのそれぞれのうちの少なく
とも1部を指示するための暗号化制御手段を備える、こ
とを特徴とする請求項1乃至3のいずれか記載の伝送装
置。 - 【請求項5】 前記サービスアナウンスメントメッセー
ジは、ATVEFサービスアナウンスメントメッセージ
及びシステムサービスアナウンスメントメッセージの中
から選択される、ことを特徴とする請求項1乃至4のい
ずれか記載の伝送装置。 - 【請求項6】 前記許可識別子の少なくとも1つは、サ
ービスオペレータのオンラインサーバへの接続を初期化
するためのモデムへの自動的なアクセスのための機能に
関係する、ことを特徴とする請求項1乃至5のいずれか
記載の伝送装置。 - 【請求項7】 前記サービスオペレータは、前記伝送装
置に接続される、ことを特徴とする請求項6記載の伝送
装置。 - 【請求項8】 前記許可識別子の少なくとも1つは、オ
ンラインサーバへのセキュアコネクションを使用するた
めの機能に関係する、ことを特徴とする請求項1乃至7
のいずれか記載の伝送装置。 - 【請求項9】 前記許可識別子の少なくとも1つは、記
憶領域からの永続的なデータの読出し、又は前記記憶領
域への永続的な書き込みのための少なくとも1つの前記
記憶領域への自動的なアクセスのための機能に関係す
る、ことを特徴とする請求項1乃至8のいずれか記載の
伝送装置。 - 【請求項10】 前記記憶領域は、ハードディスク、フ
ラッシュメモリ及びチップカードのいずれかに属する、
ことを特徴とする請求項9記載の伝送装置。 - 【請求項11】 前記許可識別子の少なくとも1つは、
現在の局を変更するための、前記受信機のチューナにア
クセスするための機能に関連する、ことを特徴とする請
求項1乃至10のいずれか記載の伝送装置。 - 【請求項12】 請求項1乃至11のいずれか記載の伝
送装置を備える、ことを特徴とするメッセージの送信
機。 - 【請求項13】 受信機の機能にアクセスするための制
御命令を実行するための装置であって、 前記受信機により受信されたメッセージの許可識別子を
読み出すための手段を備え、 前記読み出し手段は、サービスアナウンスメントメッセ
ージの前記許可識別子を読み出すために設けられ、前記
許可識別子は、前記機能のうちの少なくとも1つへのア
クセスに関連する認証値と禁止値とから選択された値を
それぞれ有するインジケータから構成され、 前記制御命令を実行するための装置は、請求項1乃至1
1のいずれか記載の制御命令を伝送するための装置によ
り伝送される前記制御命令を受信するために設けられ
る、ことを特徴とする実行するための装置。 - 【請求項14】 請求項13記載の実行するための装置
を備え、 請求項12記載のメッセージの送信機から送信される前
記メッセージを受信するために設けられる、ことを特徴
とするメセージの受信機。 - 【請求項15】 請求項1乃至11のいずれか記載の制
御命令を伝送するための前記装置の前記手段を実行する
ための機能、又は請求項13記載の制御命令を実行する
ための前記装置の前記手段を実行するための機能を含
む、ことを特徴とするコンピュータプログラムプロダク
ト。 - 【請求項16】 ネットワークを通して少なくとも1つ
の受信機に送られることが意図され、少なくとも1つの
許可識別子を含むメッセージであって、 前記メッセージは、サービスアナウンスメントメッセー
ジであり、前記許可識別子は、前記受信機の少なくとも
1つの機能へのアクセスに関連する認証値と禁止値とか
ら選択された値を有するインジケータから構成され、 前記メッセージは、請求項1乃至11のいずれか記載の
伝送装置により取得される、ことを特徴とするメッセー
ジ。 - 【請求項17】 少なくとも1つの受信機の機能にアク
セスするための制御命令を伝送するためのプロセスであ
って、該プロセスに従い、許可識別子が前記受信機に送
信されるメッセージに登録され、 前記許可識別子は、サービスアナウンスメントメッセー
ジに登録され、前記機能の少なくとも1つへのアクセス
に関連する認証値と禁止値とから選択された値をそれぞ
れ有するインジケータから構成され、 前記制御命令を伝送するためのプロセスは、請求項1乃
至11のいずれか記載の伝送装置により実行される、こ
とを特徴とするプロセス。 - 【請求項18】 受信機の機能にアクセスするための制
御命令を実行するためのプロセスであって、該プロセス
に従い、許可識別子が前記受信機により受信されたメッ
セージから読み出され、 前記許可識別子は、サービスアナウンスメントメッセー
ジから読み出され、前記許可識別子は、前記機能の少な
くとも1つへのアクセスに関連する認証値と禁止値とか
ら選択された値をそれぞれ有するインジケータから構成
され、 前記制御命令を実行するための前記プロセスは、請求項
13記載の実行するための装置により実行される、こと
を特徴とするプロセス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0106771A FR2825222A1 (fr) | 2001-05-23 | 2001-05-23 | Dispositif et procedes de transmission et de mise en oeuvre d'instructions de controle pour acces a des fonctionnalites d'execution |
FR0106771 | 2001-05-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003114877A true JP2003114877A (ja) | 2003-04-18 |
JP4275355B2 JP4275355B2 (ja) | 2009-06-10 |
Family
ID=8863575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002148372A Expired - Fee Related JP4275355B2 (ja) | 2001-05-23 | 2002-05-22 | 制御命令を伝送する伝送装置、メッセージ送信機、制御命令を実行する装置、メッセージ受信機及び方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20020196159A1 (ja) |
EP (1) | EP1261166B1 (ja) |
JP (1) | JP4275355B2 (ja) |
KR (1) | KR100841986B1 (ja) |
CN (1) | CN1260930C (ja) |
AT (1) | ATE352159T1 (ja) |
DE (1) | DE60217576T2 (ja) |
ES (1) | ES2276869T3 (ja) |
FR (1) | FR2825222A1 (ja) |
MX (1) | MXPA02005111A (ja) |
ZA (1) | ZA200204107B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013153441A (ja) * | 2010-07-13 | 2013-08-08 | Sanyo Electric Co Ltd | 路側機 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7058964B2 (en) | 2002-12-03 | 2006-06-06 | Matsushita Electric Industrial Co., Ltd. | Flexible digital cable network architecture |
US6993132B2 (en) * | 2002-12-03 | 2006-01-31 | Matsushita Electric Industrial Co., Ltd. | System and method for reducing fraud in a digital cable network |
US20050175184A1 (en) * | 2004-02-11 | 2005-08-11 | Phonex Broadband Corporation | Method and apparatus for a per-packet encryption system |
US8302164B2 (en) | 2004-07-22 | 2012-10-30 | Facebook, Inc. | Authorization and authentication based on an individual's social network |
US7865723B2 (en) * | 2004-08-25 | 2011-01-04 | General Instrument Corporation | Method and apparatus for multicast delivery of program information |
US20070021193A1 (en) * | 2005-06-24 | 2007-01-25 | Konami Corporation | Data protection system and game machine |
US7761226B1 (en) * | 2005-07-27 | 2010-07-20 | The United States Of America As Represented By The Secretary Of The Navy | Interactive pedestrian routing system |
US7808975B2 (en) * | 2005-12-05 | 2010-10-05 | International Business Machines Corporation | System and method for history driven optimization of web services communication |
US20080005558A1 (en) * | 2006-06-29 | 2008-01-03 | Battelle Memorial Institute | Methods and apparatuses for authentication and validation of computer-processable communications |
US9069706B2 (en) | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
KR20100095243A (ko) * | 2009-02-20 | 2010-08-30 | 삼성전자주식회사 | Drm 모듈의 동작 제한 방법 및 그 장치 |
US9143815B2 (en) * | 2009-12-18 | 2015-09-22 | Johnson Manuel-Devadoss | Method and system to provide a non-free digital event content from the content provider to the computing device users |
DE102010025515A1 (de) | 2010-06-29 | 2011-12-29 | Phoenix Contact Gmbh & Co. Kg | Kommunikationssystem zum Verbinden von Feldgeräten mit einer überlagerten Steuereinrichtung |
CN105634770B (zh) * | 2014-10-29 | 2019-05-07 | 新华三技术有限公司 | 部署虚拟扩展局域网的方法和装置 |
US10104522B2 (en) * | 2015-07-02 | 2018-10-16 | Gn Hearing A/S | Hearing device and method of hearing device communication |
US10158955B2 (en) | 2015-07-02 | 2018-12-18 | Gn Hearing A/S | Rights management in a hearing device |
US9877123B2 (en) | 2015-07-02 | 2018-01-23 | Gn Hearing A/S | Method of manufacturing a hearing device and hearing device with certificate |
US10158953B2 (en) | 2015-07-02 | 2018-12-18 | Gn Hearing A/S | Hearing device and method of updating a hearing device |
US10318720B2 (en) | 2015-07-02 | 2019-06-11 | Gn Hearing A/S | Hearing device with communication logging and related method |
DK201570433A1 (en) | 2015-07-02 | 2017-01-30 | Gn Hearing As | Hearing device with model control and associated methods |
US9887848B2 (en) | 2015-07-02 | 2018-02-06 | Gn Hearing A/S | Client device with certificate and related method |
DK201570434A1 (en) * | 2015-07-02 | 2017-01-30 | Gn Hearing As | Hearing device and method of hearing device communication |
CN105282581A (zh) * | 2015-10-23 | 2016-01-27 | 西安中科晶像光电科技有限公司 | 简化授权接收芯片方案 |
CN110830760B (zh) * | 2018-08-10 | 2021-07-02 | 北京仁光科技有限公司 | 一种安全网络数据交互系统及方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3090194B2 (ja) * | 1997-02-24 | 2000-09-18 | 日本電気株式会社 | 移動ホストのマルチキャスト通信方法 |
AU1286700A (en) * | 1998-11-27 | 2000-06-19 | British Telecommunications Public Limited Company | Session announcement for adaptive component configuration |
US6522342B1 (en) * | 1999-01-27 | 2003-02-18 | Hughes Electronics Corporation | Graphical tuning bar for a multi-program data stream |
US6460180B1 (en) * | 1999-04-20 | 2002-10-01 | Webtv Networks, Inc. | Enabling and/or disabling selected types of broadcast triggers |
US6557172B1 (en) * | 1999-05-28 | 2003-04-29 | Intel Corporation | Communicating enhancement data in layers |
-
2001
- 2001-05-23 FR FR0106771A patent/FR2825222A1/fr active Pending
-
2002
- 2002-05-17 EP EP02011040A patent/EP1261166B1/en not_active Expired - Lifetime
- 2002-05-17 ES ES02011040T patent/ES2276869T3/es not_active Expired - Lifetime
- 2002-05-17 AT AT02011040T patent/ATE352159T1/de not_active IP Right Cessation
- 2002-05-17 DE DE60217576T patent/DE60217576T2/de not_active Expired - Lifetime
- 2002-05-21 KR KR1020020028081A patent/KR100841986B1/ko active IP Right Grant
- 2002-05-22 MX MXPA02005111A patent/MXPA02005111A/es active IP Right Grant
- 2002-05-22 CN CNB021203245A patent/CN1260930C/zh not_active Expired - Fee Related
- 2002-05-22 JP JP2002148372A patent/JP4275355B2/ja not_active Expired - Fee Related
- 2002-05-22 US US10/153,714 patent/US20020196159A1/en not_active Abandoned
- 2002-05-23 ZA ZA200204107A patent/ZA200204107B/xx unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013153441A (ja) * | 2010-07-13 | 2013-08-08 | Sanyo Electric Co Ltd | 路側機 |
JP2013229886A (ja) * | 2010-07-13 | 2013-11-07 | Sanyo Electric Co Ltd | 車載器 |
Also Published As
Publication number | Publication date |
---|---|
KR100841986B1 (ko) | 2008-06-27 |
US20020196159A1 (en) | 2002-12-26 |
ES2276869T3 (es) | 2007-07-01 |
JP4275355B2 (ja) | 2009-06-10 |
EP1261166B1 (en) | 2007-01-17 |
ZA200204107B (en) | 2003-06-05 |
DE60217576D1 (de) | 2007-03-08 |
KR20020090139A (ko) | 2002-11-30 |
CN1388685A (zh) | 2003-01-01 |
FR2825222A1 (fr) | 2002-11-29 |
EP1261166A2 (en) | 2002-11-27 |
EP1261166A3 (en) | 2003-03-26 |
DE60217576T2 (de) | 2007-11-08 |
ATE352159T1 (de) | 2007-02-15 |
CN1260930C (zh) | 2006-06-21 |
MXPA02005111A (es) | 2004-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4275355B2 (ja) | 制御命令を伝送する伝送装置、メッセージ送信機、制御命令を実行する装置、メッセージ受信機及び方法 | |
EP1402679B1 (en) | Security devices and processes for protecting and identifying messages | |
KR101172093B1 (ko) | 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법 | |
JP4633202B2 (ja) | 2つの装置間の安全な通信を提供するための方法およびこの方法の応用 | |
EP1010323B1 (en) | Verification of the source of program of information in a conditional access system | |
US7106861B1 (en) | Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium | |
US5625693A (en) | Apparatus and method for authenticating transmitting applications in an interactive TV system | |
KR100966970B1 (ko) | 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법 | |
US7734913B2 (en) | Content transmission control device, content distribution device and content receiving device | |
JP2009089430A (ja) | 条件付きアクセスシステム | |
JP2005253109A (ja) | 条件付きアクセスシステム | |
JP2005245010A (ja) | 条件付きアクセスシステムにおけるダウンロード情報のソース認証 | |
US9722992B2 (en) | Secure installation of software in a device for accessing protected content | |
JP2005245007A (ja) | 条件付きアクセスシステムにおけるサービスの登録 | |
JP2009273151A (ja) | 条件付きアクセスシステムにおけるサービスの認証 | |
US6396929B1 (en) | Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery | |
CN101171860B (zh) | 管理接入多媒体内容的安全方法和设备 | |
JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
JP3654342B2 (ja) | 条件付きアクセスシステムにおいて地理的にサービスを制限するための方法および装置 | |
US20080005556A1 (en) | Method of Securing Operations Over a Network and Associated | |
KR100947313B1 (ko) | Dcas 기반 인증 방법 및 장치 | |
KR20110028784A (ko) | 디지털 컨텐츠 처리 방법 및 시스템 | |
WO2007113787A2 (en) | Certificate implementation system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081014 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090203 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090304 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4275355 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120313 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140313 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |