JP2005526451A - 特にdvb/mpegデジタルストリームのための署名装置、認証装置、プロセス及び対応するプロダクト - Google Patents

特にdvb/mpegデジタルストリームのための署名装置、認証装置、プロセス及び対応するプロダクト Download PDF

Info

Publication number
JP2005526451A
JP2005526451A JP2004506262A JP2004506262A JP2005526451A JP 2005526451 A JP2005526451 A JP 2005526451A JP 2004506262 A JP2004506262 A JP 2004506262A JP 2004506262 A JP2004506262 A JP 2004506262A JP 2005526451 A JP2005526451 A JP 2005526451A
Authority
JP
Japan
Prior art keywords
descriptor
signature
authentication
signaling
digital stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004506262A
Other languages
English (en)
Other versions
JP2005526451A5 (ja
JP4533741B2 (ja
Inventor
シェーファー,ラルフ
デュラン,アラン
レザンヌ,ロラン
パスキエ,フレデリク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/EP2002/005610 external-priority patent/WO2002096016A2/en
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2005526451A publication Critical patent/JP2005526451A/ja
Publication of JP2005526451A5 publication Critical patent/JP2005526451A5/ja
Application granted granted Critical
Publication of JP4533741B2 publication Critical patent/JP4533741B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/24Systems for the transmission of television signals using pulse code modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/613Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for the control of the source by the destination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23608Remultiplexing multiplex streams, e.g. involving modifying time stamps or remapping the packet identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23895Multiplex stream processing, e.g. multiplex stream encrypting involving multiplex stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4345Extraction or processing of SI, e.g. extracting service information from an MPEG stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Television Systems (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Abstract

本発明は、デジタルストリーム(10)を署名するための装置及びプロセスに関し、それらデジタルストリームの各々は、認証情報に関連するコンテンツと署名とから構成される。その装置は、署名を得るために、認証記述子と呼ばれる、選択的に決定される署名の記述子に暗号化を適用する。本発明は又、対応する認証装置及びプロセスに関する。特に、MHPに対してCVB/MPEGデジタルストリームの認証を適用する。

Description

本発明は、署名装置及び認証装置、プロセス及び関連プロダクトに関し、特に、デジタルビデオ放送(DVB:Degital Video Broadcasting)/MPEG(Moving Picture Experts Group)デジタルストリームと、MHP(Multimedia Home Platform)規格に関する。
それ故、本発明は、デジタルテレビジョンの分野に関する。デジタルテレビジョン環境は、映像音声コンテンツ(代表的には、MPEG音声/映像)、インタラクティブコンテンツ、トリガ、プログラム特定情報(Program Specific Information)(送信プログラムに関する特定情報、“PSI”と省略する)、サービス情報(EPG(Electronic Program Guide)(電子プログラムガイド、“SI”と省略する))、個人データ、署名等を含む。コンテンツ(即ち、PSI、SI及び一部の個人データ)構造、コンテンツ先及びコンテンツ下に関連する情報は、通常、署名において統合される。
これらの種々のデータは、通常、MPEG−2トランスポートストリームに亘って分布され、そのMPEG−2トランスポートストリームは、パケット化基本ストリーム(PES)においてトランスポートされた映像音声ストリーム、MPEG−2セクションにおいてトランスポートされた他の情報(シグナリング、PSI、SI、インタラクティブコンテンツ、...)から成る。一部のデジタル放送ネットワーク及びブロードバンドネットワークは、スプーフィングに対して多かれ少なかれ脆弱である。技術的に能力のある著作権侵害者はデータを攻撃し、それらデータを修正し、ネットワークにそれらデータを再放送(又は、再ストリーム)する。地上波放送ネットワーク及びマイクロ波放送ネットワークは、衛星ネットワーク又はケーブルネットワークに比べてより脆弱である。
事実、映像音声コンテンツ、PSI及びSIのような列挙した一部のデータアイテムは、純粋な放送コンテンツであり、それ故、彼らの著作権侵害はユーザを悩ませるが、少なくともユーザに経済的影響力を与えることは無い。しかしながら、返信チャネルをもつインタラクティブ端子はテレビジョン商取引(t−商取引)又はホームバンキングの適用を実行することができる。そのような適用のなりすましは、それ故、ユーザを非常に悩ますばかりでなく、ユーザから多くのお金を失わせることとなる。
DVBマルチメディアホームプラットホームのようなインタラクティブシステムは、放送応用をどのように認証するかを指定し、返信チャネルに対して転送されるデータコンテンツをどのように保護するかを指定する。しかしながら、いずれの明らかな矛盾を伴わずに、コンテンツを加える、置き換える又は削除するような適切な方法において署名を変更することが可能であるため、詐欺行為はいまだに可能なままである。それ故、ATVEF(Advanced Television Enhancement Forum)規格に従って構築されたストリームに対して、特になされるように、コンテンツばかりでなく、署名自体の認証をも提供するようにする傾向にある。
しかしながら、そのような方法は、ストリームがネットワークヘッドエンドにおいて再多重化されるため、DVBデジタルストリームに対して特定の困難性をもたらす。それ故、PID(パケット識別子)又はPMT(Program Map Tables、そのプログラムに関連する個人情報に場合によって加えて、そのプログラムを構成するPESのPIDを表すプログラム当たり1つのテーブル)さえ、ネットワークの要求のために修正される危険にさらされている。このことは、全てのハッシュ符号及び署名であって、即ち、秘密鍵を各々のマルチプレクサに与えて適切な署名を計算するためのものを含むものを再び計算することを意味する。ここで、認証されたキーの対を有する各々のマルチプレクサを提供するためのコストは膨大となる。そのような状況は、当業者がそのような署名認証戦略を開発する意欲を失わせる。
本発明は、特にMHPの応用に対して、DVBデジタルストリーム認証に適応される通信ネットワークにより伝送させるように意図されたデジタルストリームを署名するため、及び通信をより安全にするための装置に関する。
本発明は又、対応するプロセス、装置、関連復号化器、通信ネットワークにより受信されるデジタルストリームを認証するためのプロセス、対応するソフトウェア及びデジタルストリームに関する。
従って、本発明は、デジタルストリームに適用される暗号化から得られる、デジタルストリームに組み込まれる少なくとも1つの署名を生成することにより、通信ネットワークにより送信されるように意図されたデジタルストリームを署名するための装置に適用される。それらのデジタルストリームは幾つかの情報エンティティから構成され、それらのエンティティは:
− 少なくとも映像音声情報に関連するコンテンツ、及び
− コンテンツ構造、コンテンツ先及びコンテンツ元に関連する情報の集合から成る少なくとも1つのシグナリングであって、そのシグナリングは、記述子と呼ばれる、重要なデータ構造を含んでおり、テーブルと呼ばれる配列されたグループ化により主に構築される、シグナリング
を含む。
本発明に従って、署名装置は、少なくともシグナリングであって、認証記述子と呼ばれる、そのシグナリングの記述子間において選択的に決定された記述子に、暗号化を適用するように意図されている。
従って、シグナリングが署名された場合に自然解決法となるもの、即ち、完全なセクション(限定されたサイズを有する、シグナリングのサブテーブル)に署名処理を適用することとは対象的に、シグナリングの特定な記述子が署名に対して選択される。そのような驚くべき解決法の直接的有利点は、署名が、再多重化段階により手を加えられたままである記述子を選択することを可能にすることである。それ故、悪質な修正に対する保護は非常に効率的に実現されることができ、ネットワークヘッドエンドにおける再多重化のために、認証プロセスにおける重大な複雑性を回避することができる。
又、署名が、再多重化の間に修正されるように意図される幾つかの記述子を保つことが決定されるとき、再多重化装置において、修正された記述子を考慮に入れる更新署名の生成を提供するように、完全なセクションが再び署名される必要がある場合に比べて、それはより容易且つ迅速であるようにすることが可能である。実際には、修正記述子の慎重な選択と共に、署名のための送信レベルにおいて得られる殆どの情報は、特に、ハッシングからもたらされる不変のダイジェスト値の形で、場合によっては保たれることが可能であり、署名情報の些細な部分のみが署名のために再計算される必要がある。
“映像音声情報”により、それは、音声情報及び映像情報を意味する。
好適には、デジタルストリームは、DVB及びMPEG規格に従って構築され、特に、MHPに従って構築される。
本発明の署名装置は、PSIテーブルであって、PMT、PAT(プログラムアクセステーブルであって、PMTトランスポートパケットのPIDとプログラム数との間のリンクを各々の送信プログラムに対して表す)、CAT(条件付きアクセステーブルであって、条件付アクセスを有する少なくとも1つのプログラムの場合に、エンタイトルメントマネージメントメッセージ(EMM)を担持するPESのPIDを与える)についてのような、及び、DVB−SIテーブルであって、NIT(ネットワーク情報テーブル)、SDT(サービス記述テーブル)、EIT(イベント情報テーブル)、TOT(時間オフセットテーブル)、AIT(アプリケーション情報テーブル)、BAT(Bouquet Association Table)についてのような、いずれのMPEG/DVBテーブルの認証に適用されることができる。署名装置は又、MPEG2システム(ISO/IEC 13818−1)に基づくいずれかのMPEG/DVB私用テーブルに適用されることができる。
署名装置は、有利に、ユーザが認証記述子を選択することを可能にするための手段から構成される。ユーザは、例えば、放送チームの会員である。それ故、選択された記述子のどちらかがストリームに組み込まれ、それ故、受信器は、それらのストリームを受信するとき、用いられる記述子についての情報が与えられ、又は、それらの記述子は、送信器と受信器との間で予め同意されている。他の解決方法は、例えば、特定の規格バージョンにおいて、より系統的に選択された記述子が決定されることである。
好適には、署名装置は:
− デジタルストリームにおける少なくとも1つの最低レベルの署名記述子の状態で署名を導入し、
− その署名に関する少なくとも1つの認証記述子をデジタルストリームに更に組み込む、
ように意図され、
− 少なくとも1つの上位レベルの署名記述子は、最下位レベルの署名記述子のコンテンツと認証記述子との両方に暗号化を適用することからもたらされる。
この署名装置は、放送会社及び製造会社のような種々の関係者間の相互運用性を安全に且つ自由度高く確実にすることを非常に対象としている。
実際には、この署名装置は、幾つかのレベルが提供されるとすぐ、公開鍵の基盤(PKI)をもたらすことができる。それ故、ルート認証局が、任意の他の認証局と共に設立される(最上位レベルの署名に対して)。
好適には、署名装置は、デジタルストリーム、認証記述子のアドレスに組み込まれる手段から構成される。これは、署名のために用いられる記述子を受信器が認識するようにする有効な方法である。
それ故、その組み込み手段は、デジタルストリームの各々に少なくとも1つのハッシュ記述子を導入するように意図されており、有利である。ハッシュ記述子は、少なくとも1つの認証記述子へのハッシュアルゴリズムの適用からもたらされる少なくとも1つのデジタル値から構成される。ハッシュ記述子は又、そのデジタル値を計算するために用いられる認証記述子のアドレスから構成される。そのような達成は、署名を計算するための、それ故、認証を調べるための送信される中間結果に依存するため、認証の有効性を改善する。
更に具体的には、組み込み手段は、ツリー構造に従ってデジタルストリームにおけるハッシュ記述子を配列するように好適に意図され、少なくとも1つのハッシュ記述子は下位レベルを有する少なくとも1つの他のハッシュ記述子から計算される。ダイジェスト値のネスト化計算は、署名が最終的に得られる基本値(即ち、ルートダイジェスト値)を前進的に計算することを可能にする一方、種々の認証記述子に関する必要な情報全てを考慮することを確実にする。
ダイジェスト値は、既知のハッシュアルゴリズムにおいて通常なされるように、好適には、固定値を有する。
又、組み込み手段を有する次の実施形態が好適であって、各々のデーブルは、制限されたサイズを有する少なくとも1つのセクションから構成され、各々のセクションはセクションにおいて記述子を連続的に導入する少なくとも1つのループから構成される。それらの組み込み手段は、
− そのセクション数、及び
− それらの出現番号
を列挙することにより、所定のセクションの少なくとも1つの所定のループに属し、そのループの各々に対してそれぞれ少なくとも1つの出現番号を有する、署名記述子の各々のアドレスを指定するように有利に意図されている。
このように、認証のために用いられる記述子のアイデンティティを効果的に及び簡単な方法で識別することが可能である。
アドレッシングのための他の場合によって送信される情報は:
− セクションのバージョン番号、及び/又は
− セクションタイプ
を含む。
組み込み手段を用いた特定の達成において、署名装置は、署名と、認証された記述子を含むセクションにリンクされた特定のセクションのような、少なくとも1つの特定のセクションに個人データのフォームで、場合によっては少なくとも1つのダイジェスト値及び認証データとを、導入するように有利に意図されている。そのような達成により、他のシグナリングデータから少なくとも一部の認証情報を分離することが可能である。
このようにして、好適な実施形態においては、特定のセクションは、他のセクションにおける下位レベルのダイジェスト値を示し、ルートダイジェスト値を与えるルートハッシュ記述子及び認証記述子及び署名のフォームで有利に、認証データ及び署名を含むように意図されている。これは、DVB/MPEG−2はセクションの最初の部分に記述子を置くことが可能でないため、非常に有利であり、セクションの残り全部に対して有効である。
特定のセクションを用いる他の実施形態において、署名、認証データ及びルートハッシュ記述子が特定のセクションに位置付けられるばかりでなく、全ての他のハッシュ記述子(例えば、そのセクションの上位レベルに)位置付けられる。これは、アドレシング機構はテーブルにおける記述子を直接アドレス指定することが可能であるため、DVB/MPEG−2用いることにより、可能である。
本発明は又、上記の装置に対応するプロセスに関し、好適には、本発明に従った署名装置のいずれの具現により実行されることが意図されるものである。
本発明の他の目的は、デジタルストリームにおいて組み込まれた少なくとも1つの署名を調べることにより通信ネットワークによって受信されるデジタルストリームを認証するための装置である。それらデジタルストリームの各々は、幾つかの情報エンティティであって:
− 少なくとも認証情報に関連したコンテンツ、及び
− コンテンツ構造、コンテンツ先及びコンテンツ元に関連する情報の集合から成る少なくとも1つのシグナリングであって、そのシグナリングは、記述と呼ばれる、重要なデータ構造を信号化含んでおり、テーブルと呼ばれる配列されたグループ化により主に構築される、シグナリング
を含む。
本発明に従って、署名装置は、少なくともシグナリングであって、署名が計算される、認証記述と呼ばれる、そのシグナリングの記述間の選択的に決定された記述に暗号化を適用するように意図されている。
認証装置は、好適には、本発明に従った署名装置により生成される署名から構成されるデジタルストリームに適用されるように意図されている。
本発明は又、本発明に従った認証装置から構成されることを特徴とする、復号化器に関する。
本発明の他の目的は、好適には、いずれの後者の実施形態により実行されるように意図された、本発明の認証装置に対応する認証プロセスである。
本発明は又、プログラムがコンピュータにおいて実行されるとき、本発明の認証プロセス又は署名の段階を実行するためのプログラム符号命令から構成されるコンピュータプログラムプロダクトに関する。
用語、“コンピュータプログラムプロダクト”は、コンピュータプログラムのいずれの具体化を包含するとして理解される必要があり、記録担体(カセット、ディスク等)ばかりでなく、信号(電子信号、光信号等)に結び付けられることが可能である。
本発明は、幾つかの情報エンティティであって:
− 少なくとも認証情報に関連したコンテンツ、
− コンテンツ構造、コンテンツ先及びコンテンツ元に関連する情報の集合から成る少なくとも1つのシグナリングであって、そのシグナリングは、記述と呼ばれる、重要なデータ構造を信号化含んでおり、テーブルと呼ばれる配列されたグループ化により主に構築される、シグナリング、及び
− デジタルコンテンツに組み込まれる少なくとも1つの署名
を含むエンティティから構成されるデジタルストリームに更に適用される。
デジタルストリームは、好適には、特許請求の範囲に記載されている署名装置のいずれの実施形態により生成される。
デジタルストリーム10の送信器1は、復号化能力を有する受信器2にネットワーク5によりそれらのストリームを送信する(図1)。送信器1は、代表的には、ストリーム10を放送するように意図され、ネットワーク5は、例えば、特に有線ネットワーク又は衛星ネットワークのようなブロードバンドネットワーク又は放送ネットワークである。他の実施形態においては、ネットワーク5はインターネットを含む。図に示している場合においては、デジタルストリーム10は、DVB/MPEG−2のストリームにより構成され、それ故、特に、それに関連するシグナリングデータ及びコンテンツを含む。シグナリングは、主にテーブルにより構築され、記述子を含む。ストリーム10はMHP規格に依存するものである。
送信器1は、送信されるべきデジタルストリームを署名するための署名装置11と、送信者、例えば、放送会社が署名プロセスを制御することが特に可能であるユーザインタフェース15とから構成される。署名装置11は、コンテンツばかりでなく、シグナリングを署名するように意図されている。署名装置11は、シグナリング認証のために用いられる、認証記述と呼ばれる、署名の記述子の一部をユーザインタフェース15によりユーザが選択する選択モジュール12を含む。このようにして、暗号化は、関連する署名を得るためにストリームに適用される。署名装置11は又、送信されたでデジタルストリーム10、認証記述子のアドレスに組み込むことができる組み込みモジュール13を含み、
デジタルストリームに関する各々の受信器2は、受信された署名であって、特に、認証をシグナリングするための署名を調べることができる認証装置21から構成される。認証装置21は、認証のためにストリーム10において表される認証記述子を考慮することができる。
特に興味深い例について、以下、説明する。デジタルテレビジョンサービス(インタラクティブ又はそうではない)をシグナリングするための重要なエントリポイントは、MPEG−2システム規格(ISO/IEC 13818−1)において指定されるPMT(プログラムマップテーブル)である。インタラクティブMHPアプリケーションにおけるシグナリングの場合、PMTは、図2及び3に示すように、アプリケーション符合及びデータ(DSM−CC DSIメッセージと、Digital Storage Media−Command & Control規格を表すDSM−CCと、“Download ServerInitiate”、ISO/IEC 13818−6国際規格の略語であるDSI)をトランスポートするストリームの位置と、AIT(アプリケーション情報テーブル)をトランスポートするストリームの位置とを含む。下における技術的達成は、インタラクティブMHPアプリケーションに対してシグナリングデータを保護することを可能にし、それ故、復号化プラットホームは、シグナリングデータがトランスポートネットワークに対して修正されなかったかどうかを調べることができる。更に、MPEG−2システム規格は、PMTのスクランブリングを禁止し、それ故、ここではスクランブリングを考慮する必要はない。
シグナリングの保護は、ハッシュ符号、署名及び認証に基づいている。これらの認証メッセージの符合化は、次の3つの新しい記述子の指定によりなされ、それらは上記のオブジェクトをそれぞれ含む。
● hash_descriptor
● signature_descriptor
● certificate_descriptor
hash_descriptorフィールドは、ここでは、個々認証されるべき各々のセクションに対して独立して導入され、そのような所定のテーブルのセクションについて、後者は幾つかのセクションから構成されるか又はただ1つのセクションから構成されるかについて、以下、考察する。他方、signature_descriptorフィールドは、テーブルにおけるhash_descriptor全てに適用され、certificate_descriptorフィールドは、そのテーブルにおけるsignature_descriptor全てに関係する。
hash_descriptorの指定
hash_descriptorは、PMT(又は、認証されるべきいずれの他のMPEG−2テーブル)の又はAITのループに置かれることができる。更に具体的には、それは、認証されるべき記述子を含む各々の記述子ループに位置付けられる。そのループの位置は、hash_descriptorは各々の記述子を一意にアドレス設定することができるdescriptor_addressを含むため、問題ではない。
hash_descriptorは、descriptor_addressが指し示す記述子に対して計算される、ダイジェスト値と又呼ばれる、ハッシュ符号を含む。AIT又はPMTの場合、それは、hash_descriptorと同じループにおける次の記述子の身を含む。指し示された記述子自体は、反復的計算プロセスを可能にするhash_descriptorフィールドに存在する。
hash_descriptorのシンタックスは次の用である。
hash_descriptor(){
descriptor_tag 8 uimsbf
descriptor_length 8 uimsbf
digest_count 16 uimsbf
for(i=0;i<digest_count;i++){
digest_type 8 uimsbf
digest_count 8 uimsbf
for(j=0;j<discriptor_count;i++){
descriptor_address 40 uimsbf
}
for(j=0;J<digest_length;J++){
digest_byte 8 bslbf
}
}
}
ここで、“uimsbf”及び“bslbf”はそれぞれ、“unsigned integer most significant bit first”及び“bit string left bit first”の略語である。
descriptor_tag:hash_descriptorのラベリング。
descriptor_length:hash_descriptorの長さ。
digest_content:この16ビット値はこのハッシュ記述子におけるダイジェスト値の数字を表す。
digest_type:もしあれば、関連記述子に対して用いられるダイジェストアルゴリズムを表す。許容値をテーブル1に示す。ここで、MD−5(MDは“Message Digest”の略語)はRFC 1321(RFCは、“Request For Comment”の略語)において定義されている。http://www.ietf.org/rfc1321.txt)及びSHA−1(SHAは“Secure Hash Algorithm”の略語)は、FIPS−180−1(FIPS Publication 180−1:Sedure Hash Standard,National Institute of Standards and Technology,1994;http//www.itl.nist.gov/fipspubs/fip180−1.htm)において定義されている。
Figure 2005526451
descriptor_content:この16ビットの値はダイジェスト値に関連する記述子の数を表す。このフィールドの値は0より大きい。
descriptor_address:これは、更に詳細に説明する、セクションに置ける記述子の総称アドレスである。
descriptor_length:この整数値は、各々のダイジェスト値におけるバイト数を与える。それは、テーブル1において表されるようなダイジェストタイプに依存する。
digest_byte:この8ビット値はダイジェスト値の1バイトを持っている。
signature_descriptorの指定
記述子のシンタックスは次の用である。
signature_descriptor(){
descriptor_tag 8 uimsbf
descriptor_length 8 uimsbf
signature_id 8 uimsbf
signature_length 8 uimsbf
for(i=0;i<N;i++){
signature specific data
}
}
descriptor_tag:signature_descriptorのラベリング。
descriptor_length:signature_descriptorの長さ。
signature_id: このID(“IDentifier(識別子)”の略語)は2つ以上の当局からの署名を有することが可能である。
これは、更に詳細に説明する、セクションに置ける記述子の総称アドレスである。
signature_length:続くループの長さを表す。
フィールド“signature specific data”は、BER(Basic Encoding Rules(基本符合化規則))構造及びDER(Distinguished Encoding Rules(特徴付けられた符合化規則))構造との組み合わせである、次のASN.1構造(“Abstract Syntax Notation one”言語の略語)を含む。
Signature::=SEQUENCE{
CertificateIdentifier AuthorityKeyIdentifier,
HashSignatureAlgorithm HashAlgorithmIdentifier,
SignatureValue BIT STRING}
certificateIdentifier: AuthorityKeyIdentifierフィールドに関連するITU−T X.509拡張子(国際電気通信連合(International Telecommunications Union)−Teelecommunication Standarzation Section,Recommendation X.509:The Directory Authentication Framework,1997)において定義されている。それは、署名を調べるために用いられる認証された公開鍵を担持する証明書を識別する。
AuthorityKeyIdentifier::=SEQUENCE{
KeyIdentifier [0]KeyIdentifier OPTIONAL,
AuthorityCertIssuer [1]GeneralNames OPTIONAL
AuthorityCertSerialNumber [2]CertificateSerialNumber OPTIONAL}
AuthorityKeyIdentifierの場合によって存在する鍵識別子要素(“keyIdentifier”)を用いて実行する必要はない。Authority
KeyIdentifier構造は、当局の証明書発行人の識別(authorityCertIssuer)と対応する当局の証明書のシリアルナンバー要素(authorityCertSerialNumber)の両方を含む。
autthorityCertIssuerフィールドは、署名を調べるために用いられる公開鍵を担持する証明書の発行人名を与えるフィールド“directoryName”(それ故、MHPにおいて用いられるフィールドissueNameと同じである)を含む。
hashSignatureAlgorithm: このフィールドは用いられるハッシュアルゴリズムを識別する。署名を計算するために必要とされる暗号化アルゴリズムに関しては、(SubjectKeyInfoフィールドにおける)関連鍵を認証する証明書に既に記述されている。このようにして、ハッシュアルゴリズムの識別のみが必要である。支援アルゴリズムはMD5及びSHA−1であり、それらの識別子は古典的に次により与えられる(RFC2379参照)。
Md5 OBJECT IDENTIFIER::=
{iso(1)member-body(2)US(840)rsadsi(113549)
digestAlgorithm(2)5}

sha-1 OB OBJECT IDENTIFIER::=
{iso(1) dentified-organization(3)oiw(14)secsig(3)
algorithm(2)26}
signatureValue: MHP識別署名
certificate_descriptorの指定
その記述子は、古典的なPKI技術におけるような反復的に用いられる幾つかの証明書を含む。特に、リーフ証明書は、先ず、certificate_descriptorに置かれ、一貫性のみのために含まれるルート証明書は、最後に示される。
CertificateFileと名付けられたファイルは、ルート証明書を含む及びそれまでのcertificate_descriptorに記載されている認証連鎖における証明書全てを含む。証明書を符合化するためのプロファイルはETSITS 102 812 V1.1.1(“European Telecommunication Standards Institute(欧州電気通信標準化機構)、Technical Specification”)において定義されている。
certificatte_descriptorは次のように定められている。
certificate_descriptor(){
descriptor_tag 8 uimsbf
descriptor_length 8 uimsbf
signature=id 8 uimsbf
certificate_here_flag 1 bslbf
reserved 7 bslbf
if(certificate_here_flag==1){
certificate_cout 16 uimsbf
for(i=0;i<certificate_count;i++){
certificate_length 24 uimsbf
certificate()
}
}
}
descriptor_tag: certificate_descriptorのラベリング。
descriptor_length: certificate_descriptorの長さ。
signature_id: このIDは認証を特定の署名にリンクさせる。
certificate_here_flag: これは、“1”に設定されるとき、証明書がこの記述子に位置付けられることを示す、ビットフィールドである。
certificate=count: この16ビットの整数は証明書識別子における証明書の数を担持する。
certificate_length: この24ビットの整数は、証明書におけるバイト数を担持する。
certificate():このフィールドはITU−T X.509により定義される単一の“証明書”データ構造を担持する。
MHPプラットホームの場合、インタラクティブアプリケーションに対して用いられるものと同じ認証管理が用いられる。そうでなければ、証明書管理に対する機構が具体的に確立される。
MPEG/DVBセクションにおける記述子の総称的アドレッシング(hash_descriptorにおけるフィールド“descriptor_address”)
MPEG及びDVBテーブルにおいて記述子をアドレス指定するためのアドレシング機構についてここで詳細に示す。可変長アドレシング機構を用いることができ、それは、よりコンパクトは方式でアドレスを記憶することが可能である。しかしながら、本実施形態においては、アドレスは40ビットの一定の長さであり、そのことは処理をより容易にしている。現在のMPEG及びDVB規格を見ると、3つの異なるタイプのセクションを識別することができる。
第1セクションタイプ(以下、“type0”で表す)は、下で説明する構造、即ち、type0セクションであって、
type0_section(){
table_id
...
for(i=0;i<N;i++){
descriptor()
}
CRC_32
}
を用いて構築されるPATテーブル、CATテーブル及びTOTテーブルを有する。ここで、table_idはテーブルの識別を与え、CRCは“Cyclic Redundancy Check(巡回冗長検査)”の略語である。
type0セクションの場合、アドレスにおけるバイトは次のような意味を有している。
● 第1バイト:テーブルのセクション番号
● 第2バイト:0
● 第3バイト:0
● 第4バイト:i(N)であって、このバイトはtype0セクションループにおける記述子をアドレス指定する。
第2セクションタイプ(以下、“type1”で表す)は、下で説明する構造、即ち、type1セクションであって、
type1_section(){
table_id
...
for(i=0;i<N;i++){
...
for(i=0;i<N2;i++){
descriptor()
}
}
CRC_32
}
を用いて構築されるSDTテーブル及びEITテーブルを有する。
● 第1バイト:テーブルのセクション番号
● 第2バイト:0
● 第3バイト:i(N1)であって、このバイトはtype1セクションのアウターループをアドレス指定する。
● 第4バイト:j(N2)であって、このバイトはtype1セクションのインナーループをアドレス指定する。
第3セクションタイプ(以下、“type2”で表す)は、下で説明する構造、即ち、type2セクションであって、
type2_section(){
table_id
...
for(i=0;i<N;i++){
descriptor()
}
...
for(j=0;j<N2;j++){
...
for(k=0;j<N3;k++){
descriptor()
}
}
CRC_32
}
を用いて構築されるNITテーブル、BATテーブル、PMTテーブル及びAITテーブルを有する。
● 第1バイト:テーブルのセクション番号
● 第2バイト:i(N1)であって、このバイトはtype2セクションの第1ループをアドレス指定する。
● 第3バイト:j(N2)であって、このバイトはtype2セクションのアウターループをアドレス指定する。
● 第4バイト:k(N3)であって、このバイトはtype2セクションのインナーループをアドレス指定する。
最上位レベルの記述子
最上位レベルの記述子により、certificate_descriptorフィールド及びsignature_descriptorフィールド、及び認証されるべき記述子(即ち、ルートダイジェスト値を含むhash_descriptor)を有するセクションにおいて全てを指し示すhash_descriptorが理解できる。
本実施形態において、上記の記述子は特定のセクションに送信され、その特定のセクションは、認証されるべき記述子を含むセクションにリンクされる。このリンクされた特定のセクションは、オリジナルのセクションのものと同じPID及びTable_IDを含むが、“section_syntax_indicator”と呼ばれる特定のインジケータにより後者とは区別される。DVB/MPEGにより定義されたセクション全てに対して、このsection_syntax_indicatorは1に設定され、このことは、セクションシンタックスは総称的セクションシンタックスに従うことを意味する。特定の拡張子に対して、section_syntax_indicatorは0に設定され、このことは、プライベートデータは、フィールドが特定のセクションの長さ(private_section_length)を与えた後に存在することを意味する。それらのプライベートデータは、それらが最上位レベルの情報を含むことができる方式で指定される。拡張子セクションは、例えば、次のような構造を有する。
Extension_section(){
Table_id 8 uimsbf
sction_syntax_indicator 1 bslbf
private_indicator 1 bslbf
reserved 2 bslbf
private_section_length 12 uimsbf
reserved 3 bslbf
version_number 5 uimsbf
certificate_descriptor()
signature_descriptor()
hash_descriptor()
}
プライベートセクションの定義パートのISO/IEC 13818−1において指定されるフィールドprivate_indicatorは、将来、使用するために用意されており、フィールド“version_number”は、どのバージョンのテーブルに拡張子セクションが属すかを示す(特に、“ヨーロッパ規格”に対しては、EN 300 468 V1.3.1を参照されたい)。
実施例
次の実施例は、AITの記述子が署名に対してどのように用いられることができるかを示している。この例においては、従来のように、各々のセクションが分離して認証されることに代えて、幾つかのセクションの構成された全部のテーブルは全体的に認証される。第1段階は、認証されるべき記述子を選択することである。第2段階は、次いで、MD5ダイジェストアルゴリズムを用いることにより、それらの記述子に対してハッシュ符号を計算することである。少なくとも1つの認証記述子を含む各々のループに位置付けられるhash_descriptorは、これらの記述子のアドレスとこれらの記述子のMD5ダイジェスト値とを含む。hash_descriptorはアドレス可能であるため、ループにおいて特定の位置を有する必要はない。このように、ハッシュ符号は、AITセクションに対して生成されることができる。
次のテーブルは、通常のAIT構造(ETSI TS 102812V1.1.1において定義されるような)におけるhash_descriptorフィールドの挿入を示している。
Figure 2005526451
ここで、“rpchof”は“remainder polynomial coefficients, highest order first”の略語である。
完全なAITテーブルは、いずれのDVB/MPEGテーブルのように、幾つかのセクションから構成される。そのセーブルの全てのセクションのハッシュコードが計算された後、最上位情報が生成される必要がある。このようにするために、対応するテーブルのhash_descriptorフィールド全てを考慮する最上位hash_descriptorは、上記の記述子アドレッシング機構が用いられる場合、計算される(ルートダイジェスト値)。次の段階において、対応するcertificate_descriptorのリーフ証明書において見つけることができる公開鍵に対応する、秘密鍵をもつこの最上位hash_descriptorをRSA暗号化することとなる(RSA暗号化アルゴリズムはRivest−Shair−Adlemanの略語である)。このRSA暗号化の結果は、signature_descriptorに記憶されている署名である。3つの最上位記述子は、対応するテーブルの、所謂、拡張子セクションに記憶される。AITの場合、テーブルIDは、通常0x74であるが、PID(パケット識別子)は、対応するサービスのPMTに列挙されている値である。最上位レベルの記述子を含む拡張子セクションは、認証されるべきAITのものと同じテーブルIDとPIDとを有するが、section_syntax_identifierは0に設定され、次のようになる。
Extension_section(){
Table_id(0x74) 8 uimsbf
sction_syntax_indicator(0x00) 1 bslbf
private_indicator 1 bslbf
reserved 2 bslbf
private_section_length 12 uimsbf
reserved 3 bslbf
version_number 5 uimsbf
certificate_descriptor()
signature_descriptor()
hash_ descriptor()
}
バージョン数は、どのテーブルのバージョンにこの拡張子セクションが属すかを示す。
変形の実施形態において、hash_descriptorフィールド全てはextension_sectionにおける最上位に置かれる。
実施において、“構わない”としてsection_syntax_indicatorビットを設定するように薦められ(ストリームを処理するデマルチプレクサは状態“0”又は“1”のビットを独立して通過することを意味する)、それ故、必要とされるDVB/MPEGセクション自体及びextension_sectionはデマルチプレクサフィルタを通る。このように、拡張子セクションにおける最上位記述子は直接利用可能
であり、認証は即座になされることができる。
本発明に従った署名装置及び対応する認証装置を示す図である。 映像音声ストリーム、プライベートデータストリーム及び関連テーブル(PAT、PMT及びAIT)を含むDVB/MPEG−2基本ストリームを示し、テーブル及びストリーム間のリンクを指し示す図である。 基本ストリーム、アプリケーション情報及びアプリケーションストリームに関連して、図2におけるテーブル(PMT及びAIT)の一部を詳しく示す図である。

Claims (16)

  1. デジタルストリーム(10)に適用される暗号化から前記デジタルストリーム(10)において組み込まれる少なくとも1つの署名を生成することにより、通信ネットワーク(5)により送信されるように意図されたデジタルストリーム(10)を信号化するための署名装置(11)であって、前記デジタルストリーム(10)の各々は幾つかの情報エンティティから構成され、前記エンティティは:
    少なくとも映像音声情報に関連するコンテンツ;並びに
    前記コンテンツの構造、コンテンツ先及びコンテンツ元に関連する情報の集合から成る少なくとも1つのシグナリングであって、前記シグナリングは、記述子と呼ばれる、重要なデータ構造を含み、テーブルと呼ばれる配列されたグループ化により主に構築される、シグナリング;
    を含む、署名装置であり、
    前記装置(11)は、少なくとも前記シグナリングであって、より具体的には、認証記述子と呼ばれる、前記シグナリングの前記記述子間において選択的に決定された記述子に、前記暗号化を適用するように意図されている;
    ことを特徴とする署名装置。
  2. 請求項1に記載の署名装置であって、前記デジタルストリーム(10)はDVB規格及びMPEG規格に従って構築される、ことを特徴とする署名装置。
  3. 請求項2に記載の署名装置であって、前記デジタルストリーム(10)はMHP規格に従って構築される、ことを特徴とする署名装置。
  4. 請求項1乃至3のいずれ一項に記載の署名装置であって、ユーザが前記認証記述子を選択することを可能にするための手段(12)から構成される、ことを特徴とする署名装置。
  5. 請求項1乃至4のいずれ一項に記載の署名装置であって、前記デジタルストリーム(10)における少なくとも1つの最下位レベルの署名記述子に前記署名を導くように、そして、認証記述子と前記最下位レベルの署名記述子のコンテンツの両方に暗号化を適用することからもたらされる少なくとも1つの上位レベルの署名記述子と前記署名に関する認証データを含む少なくとも1つの認証記述子を前記デジタルストリーム(10)において組み込むように、意図されている、ことを特徴とする署名装置。
  6. 請求項1乃至5のいずれ一項に記載の署名装置であって、前記認証記述子のアドレスを前記デジタルストリーム(10)に組み込むための手段(13)から構成される、ことを特徴とする署名装置。
  7. 請求項6に記載の署名装置であって、前記組み込み手段(13)は、前記デジタルストリーム(10)の各々に少なくとも1つのハッシュ記述子を導くように意図され、前記ハッシュ記述子は前記署名を計算するために用いられ且つ前記認証記述子の少なくとも1つへのハッシュアルゴリズムの適用からもたらされる少なくとも1つのダイジェスト値から構成され、又、前記ダイジェスト値を計算するために用いられる前記認証記述子のアドレスから構成される、ことを特徴とする署名装置。
  8. 請求項7に記載の署名装置であって、前記組み込み手段(13)は、3つの構造に従って前記デジタルストリーム(10)において前記ハッシュ記述子を配列するように意図され、少なくとも1つの前記ハッシュ記述子は下位レベルを有する少なくとも1つの他の前記ハッシュ記述子から計算される、ことを特徴とする署名装置。
  9. 請求項6乃至8に記載のいずれ一項に記載の署名装置であって、各々のテーブルは数字が割り当てられ且つ制限されたサイズを有する少なくとも1つのセクションから構成され、各々のセクションは、前記セクションに置ける記述子を連続的に導く少なくとも1つのループから構成され、前記組み込み手段(13)は、少なくともセクション番号と出現番号とを挙げることにより、所定のセクションの少なくとも1つの所定のループに属し、各々の前記ループに対して少なくとも1つの出現番号をそれぞれ有する、前記認証記述子の各々のアドレスを指定するように意図されている、ことを特徴とする署名装置。
  10. 請求項6乃至9に記載のいずれ一項に記載の署名装置であって、少なくとも1つの特定のセクションにプライベートデータのフォームで、前記署名と、場合によってはsy区無くとも1つの前記ダイジェスト値と、認証データとを導くように意図されており、前記特定のセクションは前記認証記述子を含む前記セクションにリンクされている、ことを特徴とする署名装置。
  11. デジタルストリーム(10)に適用される暗号化から前記デジタルストリーム(10)において組み込まれる少なくとも1つの署名を生成することにより、通信ネットワーク(5)により送信されるように意図されたデジタルストリーム(10)を信号化するためのプロセスであって、前記デジタルストリーム(10)の各々は幾つかの情報エンティティから構成され、前記エンティティは:
    少なくとも映像音声情報に関連するコンテンツ;並びに
    前記コンテンツの構造、コンテンツ先及びコンテンツ元に関連する情報の集合から成る少なくとも1つのシグナリングであって、前記シグナリングは、記述子と呼ばれる、重要なデータ構造を含み、テーブルと呼ばれる配列されたグループ化により主に構築される、シグナリング;
    を含む、プロセスであり、
    前記プロセスは、少なくとも前記シグナリングであって、より具体的には、認証記述子と呼ばれる、前記シグナリングの前記記述子間において選択的に決定された記述子に、前記暗号化を適用する段階から構成されており;
    前記署名のためのプロセスは、請求項1乃至10のいずれ一項に従った署名装置(11)により実行されるように意図されている;
    ことを特徴とするプロセス。
  12. デジタルストリーム(10)に組み込まれた少なくとも1つの署名を調べることにより通信ネットワーク(5)によって受信されるデジタルストリーム(10)を認証するための装置(21)であって、前記デジタルストリーム(10)の各々は幾つかの情報エンティティから構成され、前記エンティティは:
    少なくとも映像音声情報に関連するコンテンツ;並びに
    前記コンテンツの構造、コンテンツ先及びコンテンツ元に関連する情報の集合から成る少なくとも1つのシグナリングであって、前記シグナリングは、記述子と呼ばれる、重要なデータ構造を含み、テーブルと呼ばれる配列されたグループ化により主に構築される、シグナリング;
    を含む、認証装置であり、
    前記認証装置(21)は、少なくとも前記シグナリングに、より具体的には、認証記述子と呼ばれる、前記シグナリングの前記記述子間において選択的に決定された記述子に、認証を適用するように意図されており、その前記暗号化を適用するように意図されており、その認証記述子から前記署名は計算され;
    前記認証装置(21)は、請求項1乃至10のいずれ一項に従った署名装置(11)により生成される署名から構成されるデジタルストリーム(10)に適用されるように意図されている;
    ことを特徴とする認証装置。
  13. 請求項12に記載の認証装置(21)から構成されることを特徴とする復号化器。
  14. デジタルストリーム(10)に組み込まれた少なくとも1つの署名を調べることにより通信ネットワーク(5)によって受信されるデジタルストリーム(10)を認証するためのプロセスであって、前記デジタルストリーム(10)の各々は幾つかの情報エンティティから構成され、前記エンティティは:
    少なくとも映像音声情報に関連するコンテンツ;並びに
    前記コンテンツの構造、コンテンツ先及びコンテンツ元に関連する情報の集合から成る少なくとも1つのシグナリングであって、前記シグナリングは、記述子と呼ばれる、重要なデータ構造を含み、テーブルと呼ばれる配列されたグループ化により主に構築される、シグナリング;
    を含む、プロセスであり、
    前記認証プロセスは、前記署名に、より具体的には、認証記述子と呼ばれる、前記シグナリングの前記記述子間において選択的に決定された記述子に、認証を適用する段階から構成され、その認証記述子から前記署名は計算され;
    前記認証プロセスは、請求項12に従った署名装置(21)により実行されるように意図されている;
    ことを特徴とする認証装置。
  15. 前記プログラムがコンピュータにおいて実行されるとき、請求項11乃至14のいずれ一項に従ったプロセスの段階を実行するためのプログラムコード命令から構成されることを特徴とするコンピュータプログラムプロダクト。
  16. 幾つかの情報エンティティから構成されるデジタルストリーム(10)であって、前記エンティティは:
    少なくとも映像音声情報に関連するコンテンツ;
    前記コンテンツの構造、コンテンツ先及びコンテンツ元に関連する情報の集合から成る少なくとも1つのシグナリングであって、前記シグナリングは、記述子と呼ばれる、重要なデータ構造を含み、テーブルと呼ばれる配列されたグループ化により主に構築される、シグナリング;並びに
    前記デジタルストリーム(10)に組み込まれた少なくとも1つの署名;
    を含む、デジタルストリームであり、
    前記署名は、前記シグナリングから、より具体的には、認証記述子と呼ばれる、前記シグナリングの前記記述子間において選択的に決定された記述子から計算され;
    前記デジタルストリーム(10)は請求項1乃至10のいずれ一項に従った署名装置(11)により好適に生成される;
    ことを特徴とするデジタルストリーム。
JP2004506262A 2002-05-22 2002-11-08 特にdvb/mpegデジタルストリームのための署名装置、認証装置、プロセス及び対応するプロダクト Expired - Lifetime JP4533741B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/EP2002/005610 WO2002096016A2 (en) 2001-05-23 2002-05-22 Security devices and processes for protecting and identifying messages
PCT/EP2002/014897 WO2003098895A1 (en) 2002-05-22 2002-11-08 Signing and authentication devices and processes and corresponding products, notably for dvb/mpeg mhp digital streams

Publications (3)

Publication Number Publication Date
JP2005526451A true JP2005526451A (ja) 2005-09-02
JP2005526451A5 JP2005526451A5 (ja) 2009-10-01
JP4533741B2 JP4533741B2 (ja) 2010-09-01

Family

ID=29433059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004506262A Expired - Lifetime JP4533741B2 (ja) 2002-05-22 2002-11-08 特にdvb/mpegデジタルストリームのための署名装置、認証装置、プロセス及び対応するプロダクト

Country Status (11)

Country Link
EP (1) EP1510057B1 (ja)
JP (1) JP4533741B2 (ja)
KR (1) KR100932185B1 (ja)
CN (1) CN1628447B (ja)
AT (1) ATE352939T1 (ja)
AU (1) AU2002360105B2 (ja)
CA (1) CA2486937C (ja)
DE (1) DE60217931T2 (ja)
ES (1) ES2280611T3 (ja)
MX (1) MXPA04011581A (ja)
WO (1) WO2003098895A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010507328A (ja) * 2006-10-16 2010-03-04 ブロードオン コミュニケーションズ コーポレーション セキュアデバイス認証システム及び方法
WO2013094110A1 (ja) * 2011-12-21 2013-06-27 ソニー株式会社 情報処理装置、サーバ装置、情報処理方法、サーバ処理方法およびプログラム
JPWO2014030283A1 (ja) * 2012-08-21 2016-07-28 ソニー株式会社 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置
JP2018148568A (ja) * 2012-08-21 2018-09-20 サターン ライセンシング エルエルシーSaturn Licensing LLC 情報処理装置、情報処理方法およびプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0411861D0 (en) * 2004-05-27 2004-06-30 Koninkl Philips Electronics Nv Authentication of applications
KR100617867B1 (ko) * 2005-03-07 2006-08-28 엘지전자 주식회사 데이터 방송 응용 프로그램의 서명 인증 방법
WO2006129813A1 (en) * 2005-05-31 2006-12-07 Matsushita Electric Industrial Co., Ltd. Broadcast recording and reproduction apparatus with expiration date management unit
CN100359835C (zh) * 2005-10-13 2008-01-02 中兴通讯股份有限公司 一种基于解释型信令的解码方法
EP1851965A1 (en) 2005-11-03 2007-11-07 Nds Limited Application blocking system
CN101627629B (zh) * 2007-03-08 2014-01-01 汤姆森特许公司 用于协调的内容分配工作流程的方法、装置和系统
WO2014196398A1 (ja) * 2013-06-06 2014-12-11 ソニー株式会社 受信装置、受信方法、送信装置、送信方法、及び、プログラム
KR102447792B1 (ko) 2013-07-10 2022-09-27 소니그룹주식회사 수신 장치, 수신 방법 및 송신 방법
EP3494707B1 (en) * 2016-08-04 2022-06-01 SmarDTV S.A. Method and device for checking authenticity of a hbbtv related application

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09135435A (ja) * 1995-06-23 1997-05-20 Irdeto Bv 放送システムにおける信号デコーダのオペレーションを制御するための方法及び装置
JPH11122239A (ja) * 1997-10-16 1999-04-30 Sony Corp 情報処理装置および方法、並びに伝送媒体
JP2000036810A (ja) * 1998-07-21 2000-02-02 Sony Corp 伝送情報管理装置
JP2001519627A (ja) * 1997-10-03 2001-10-23 カナル プラス ソシエテ アノニム データのダウンロード
JP2002508624A (ja) * 1998-03-25 2002-03-19 カナル プラス ソシエテ アノニム ディジタル伝送システムにおけるデータ認証方法
JP2002526991A (ja) * 1998-09-25 2002-08-20 カナル プラス ソシエテ アノニム マルチサービスディジタル伝送システム用のアプリケーションデータテーブル

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
ATE330420T1 (de) * 1997-03-21 2006-07-15 Thomson Licensing Datenfernladung
US6427238B1 (en) * 1998-05-29 2002-07-30 Opentv, Inc. Module manager for interactive television system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09135435A (ja) * 1995-06-23 1997-05-20 Irdeto Bv 放送システムにおける信号デコーダのオペレーションを制御するための方法及び装置
JP2001519627A (ja) * 1997-10-03 2001-10-23 カナル プラス ソシエテ アノニム データのダウンロード
JPH11122239A (ja) * 1997-10-16 1999-04-30 Sony Corp 情報処理装置および方法、並びに伝送媒体
JP2002508624A (ja) * 1998-03-25 2002-03-19 カナル プラス ソシエテ アノニム ディジタル伝送システムにおけるデータ認証方法
JP2000036810A (ja) * 1998-07-21 2000-02-02 Sony Corp 伝送情報管理装置
JP2002526991A (ja) * 1998-09-25 2002-08-20 カナル プラス ソシエテ アノニム マルチサービスディジタル伝送システム用のアプリケーションデータテーブル

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010507328A (ja) * 2006-10-16 2010-03-04 ブロードオン コミュニケーションズ コーポレーション セキュアデバイス認証システム及び方法
WO2013094110A1 (ja) * 2011-12-21 2013-06-27 ソニー株式会社 情報処理装置、サーバ装置、情報処理方法、サーバ処理方法およびプログラム
JPWO2013094110A1 (ja) * 2011-12-21 2015-04-27 ソニー株式会社 情報処理装置、サーバ装置、情報処理方法、サーバ処理方法およびプログラム
US9723376B2 (en) 2011-12-21 2017-08-01 Saturn Licensing Llc Information processing apparatus, server apparatus, information processing method, server processing method, and program
JPWO2014030283A1 (ja) * 2012-08-21 2016-07-28 ソニー株式会社 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置
JP2018148568A (ja) * 2012-08-21 2018-09-20 サターン ライセンシング エルエルシーSaturn Licensing LLC 情報処理装置、情報処理方法およびプログラム
US10390066B2 (en) 2012-08-21 2019-08-20 Saturn Licensing Llc Information processing apparatus, information processing method, program, and server apparatus

Also Published As

Publication number Publication date
AU2002360105B2 (en) 2007-12-20
WO2003098895A1 (en) 2003-11-27
KR20050010817A (ko) 2005-01-28
DE60217931D1 (de) 2007-03-15
EP1510057B1 (en) 2007-01-24
JP4533741B2 (ja) 2010-09-01
ATE352939T1 (de) 2007-02-15
ES2280611T3 (es) 2007-09-16
DE60217931T2 (de) 2007-10-31
MXPA04011581A (es) 2005-03-07
KR100932185B1 (ko) 2009-12-16
AU2002360105A1 (en) 2003-12-02
CA2486937C (en) 2011-09-13
CN1628447A (zh) 2005-06-15
CA2486937A1 (en) 2003-11-27
EP1510057A1 (en) 2005-03-02
CN1628447B (zh) 2010-04-28

Similar Documents

Publication Publication Date Title
JP3962083B2 (ja) デジタル伝送システムで伝送されるデータの認証及び証明の方法及びその装置
US5625693A (en) Apparatus and method for authenticating transmitting applications in an interactive TV system
EP1402679B1 (en) Security devices and processes for protecting and identifying messages
US7698562B2 (en) Authenticated program execution method
JP4533741B2 (ja) 特にdvb/mpegデジタルストリームのための署名装置、認証装置、プロセス及び対応するプロダクト
PT1619825E (pt) Autenticação de dados num sistema de transmissão digital
EP1215903A2 (en) Multiple signature authentication in conditional access systems
US7627762B2 (en) Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams
WO2016120619A1 (en) Broadcasting data in mpeg transport streams
AU770252B2 (en) Object security implementation
ZA200409143B (en) Signing and authentication devices and processes and corresponding products, notably for dvb/mpeg mhp digital streams

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051101

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090813

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20090813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100614

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4533741

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term