JP3847846B2 - 双方向情報システムにおいて伝送されたアプリケーションを認証する装置及び方法 - Google Patents

双方向情報システムにおいて伝送されたアプリケーションを認証する装置及び方法 Download PDF

Info

Publication number
JP3847846B2
JP3847846B2 JP17689296A JP17689296A JP3847846B2 JP 3847846 B2 JP3847846 B2 JP 3847846B2 JP 17689296 A JP17689296 A JP 17689296A JP 17689296 A JP17689296 A JP 17689296A JP 3847846 B2 JP3847846 B2 JP 3847846B2
Authority
JP
Japan
Prior art keywords
module
application
hash value
directory
directory module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP17689296A
Other languages
English (en)
Other versions
JPH09121340A (ja
Inventor
ロハトギ パンカジ
デュロ ヴィンセント
Original Assignee
オープン ティーヴィー インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オープン ティーヴィー インコーポレイテッド filed Critical オープン ティーヴィー インコーポレイテッド
Publication of JPH09121340A publication Critical patent/JPH09121340A/ja
Application granted granted Critical
Publication of JP3847846B2 publication Critical patent/JP3847846B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/14Systems for two-way working
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23614Multiplexing of additional data and video streams
    • H04N21/23617Multiplexing of additional data and video streams by inserting additional data into a data carousel, e.g. inserting software modules into a DVB carousel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、双方向テレビジョンシステム(ITVS)により受けられたデータが許可されたデータであることを保証する方法及び装置に関する。
【0002】
【従来の技術】
双方向テレビジョン(TV)システムは、例えば、米国特許第5,233,654号明細書によって周知である。双方向テレビジョンシステムは、典型的に、プログラミング及び/又は制御データ(以下、PC−データと呼ぶ)と、オーディオ及びビデオ情報を夫々の受信装置に伝送することに係る。受信装置は、受像器が自動的に使用、或いは、受信器のユーザが選択的に使用するため、PC−データを復号化し、ある種の制御装置に供給する。制御装置は、例えば、コンピュータの形式でもよく、その用途には、例えば、引き続くユーザの操作のため財政上のデータをダウンローディングすることが選択的に含まれている。
【0003】
双方向テレビジョンシステムの情報は圧縮されたディジタル形式で伝送されると考えられる。システムの受信端には、伝送された情報の受信及び圧縮解除を行い、復号化されたオーディオ、ビデオ及びPC−データを夫々のプロセッサに供給する統合形の受信器の復号化器(IRD)が含まれている。オーディオ及びビデオプロセッサは、オーディオ及びビデオ再生装置又はテレビジョン受像機でもよく、PC−データプロセッサはコンピュータでも構わない。理想的には、システムは、許可されたサービスプロバイダーによって提供された十分にテストされたPC−データだけを供給し、かかる条件下で伝送された情報が夫々の受信器に実際に害を与える可能性は殆どない。
【0004】
【発明が解決しようとする課題】
しかし、多数のプロバイダーが上記システムの使用を許可された場合、システムは、a)許可されていないユーザによる侵入、システムユーザに対する意図的な損害の付与、b)不注意のPC−データの準備及びその結果によるシステムユーザへの故意でない損害の被害を受けやすくなる。何万ものIRDに同時にPC−データを送信する能力は、性質の悪いソフトウェアによってもたらされる可能性のある潜在的な破壊を多重に増倍させる。かくして、性質が悪く、かつ、許可されていないPC−データから夫々のITVS受信器を確実に保護する手段が必要である。
【0005】
【課題を解決するための手段】
本発明の受信器の実施例は、PC−データの信号パケットを選択するため伝送された番組ガイドに応答するIRDを含む。IRDは選択されたPC−データを一時的に記憶する。許可されたPC−データは証明を含む。PC−データプロセッサは、証明を分離し、認証のためその証明を検査するように構成されている。上記プロセッサは、PC−データの一部分をハッシュし、生成されたハッシュの値を、PC−データと共に伝送され、PC−データの同一部分に対応するハッシュの値と比較する。ハッシュの値が一致し、証明が認証された場合、システムは伝送された番組を実行するよう条件付けられる。
【0006】
送信器の実施例は、双方向番組を提供するためのソフトウェア生成装置を含んでいる。番組はモジュールに分割され、ディレクトリモジュール(Directory Module)が生成される。夫々のモジュールがハッシュされ、生成されたモジュールのハッシュの値がディレクトリモジュールに格納される。上記モジュールは、次に、送信のため条件付けされる。
【0007】
【発明の実施の形態】
以下、添付図面を用いて本発明の説明を行なう。
例えば、直接放送衛星システムのような圧縮ディジタル伝送システムの環境で本発明を説明する。単一の衛星トランスポンダは、時分割多重化フォーマットで複数のTV番組の各々に適応すると考えられる。
【0008】
図1を参照すると、パケットマルチプレクサ16は、その出力ポートに、オーディオ−ビジュアル−インタラクティブ(AVI)番組を供給する。同様のパケットマルチプレクサ26は、代わりのAVI番組を発生する。サービスチャンネル識別子(SCID)を介して夫々のAVI番組のオーディオ、ビデオ及びインタラクティブ成分に関係した情報を含む番組ガイドは、処理素子27によって、AVI番組に類似した伝送フォーマットで提供される。番組ガイド及び各AVI番組は、伝搬パケット形式でチャンネルマルチプレクサ28の各入力ポートに供給される。チャンネルマルチプレクサ28は、各パケット信号を単一の信号ストリームに均等に時分割多重化するための周知の構造でもよく、或いは、統計的に制御されたマルチプレクサでもよい。マルチプレクサ28の出力は、リード−ソロモン及びトレリス符号化器を含む前方誤差符号化(FEC)信号インターリーブ装置31に接続される。前方誤差符号化器31の出力はモデムに結合され、多重化された信号が、例えば、衛星トランスポンダに対するアプリケーションのため条件付けられる。統計的に多重化されたパケット信号の一例が図2に示され、各パケットに対するフォーマットの一例が図3に示されている。
【0009】
AVIのフォーマット化は、システム番組コントローラ5によって制御される。番組コントローラ5は、特定の番組及び各番組の信号成分を選択するため用いられるユーザインタフェースを有する。番組コントローラは、各サービスチャンネル識別子SCIDを各プログラムの夫々のオーディオ、ビデオ及びインタラクティブ成分に割り当てる。AVI番組の構成要素に関係しているサービスチャンネル識別子SCIDを判定し、次いで、関連したサービスチャンネル識別子SCIDを含む伝送された信号ストリームから伝搬パケットを選択するため、各受信器が番組ガイドにアクセスする場合を想定する。オーディオ、ビデオ及びインタラクティブ成分は、別々のサービスチャンネル識別子SCIDが割り当てられるので、一つのAVI番組の中の少なくとも一つの成分が、代わりのAVI番組のフォーマット化の際に利用される。別々のサービスチャンネル識別子SCIDを用いることにより、一つの番組からのオーディオを別の番組からのビデオ等と容易に編集できるようになる。
【0010】
所定のAVI番組は、多数の信号成分ソースを有する。図1に示されているように、インタラクティブ成分のソース10と、ビデオソース17と、第1及び第2のオーディオソース20及び23(二カ国語音声)。コントローラ5は、時間管理及び/又は機能の許可のため夫々のソースと通信する。ビデオ信号ソース17は、動画像専門家グループ(MPEG)によって奨励されたビデオ圧縮規格に準拠して信号を圧縮するビデオ信号圧縮器18に結合される。同様に、ソース20及び23からの夫々のオーディオ信号は、夫々の圧縮器21及び24に共有される。上記圧縮器は、動画像専門家グループ(MPEG)によって奨励されたオーディオ圧縮規格に準拠して夫々のオーディオ信号を圧縮する。MPEG方式のプロトコルに従って圧縮された関連したオーディオ及びビデオ信号は、タイミング素子15によって供給される表示タイムスタンプ(PTS)の使用と同期させられる。オーディオとビデオが時間的に関連付けられる様子を知るため、国際標準化機構(INTERNATIONAL ORGANIZATION FOR STANDARDIZATION), ISO/IEC JTSC1/SC29/WG11; N0531, 動画像と関係するオーディオの符号化(CODING OF MOVING PICTURES AND ASSOCIATED AUDIO), MPEG93, 1993年 9月を引用する。
【0011】
圧縮されたオーディオ及びビデオ信号は、伝搬パケット形成器又はプロセッサ19、22及び25に供給される。オーディオ及びビデオ伝搬プロセッサは周知であり、その説明は行なわない。パケットプロセッサは、圧縮されたデータを所定バイト数のペイロードに分割し、図3に示されているようにサービスチャンネル識別子SCIDを含む識別用ヘッダを添付することだけを説明しておく。ビデオ信号伝搬パケットプロセッサに関するより詳しい情報のため、米国特許第5,168,356号明細書を引用する。パケットプロセッサは、信号成分を時分割多重化するパケットマルチプレクサに接続されている。伝搬パケットプロセッサは、マルチプレクサを他の成分のため機能させるべく、パケット化されたデータを一時的に記憶するバッファメモリを含む場合がある。パケットプロセッサは、パケットが利用可能な時点を示すためマルチプレクサに接続されたパケットレディPACKET READY信号線を含む。
【0012】
双方向番組が、コンピュータ又はパーソナルコンピュータ(PC)であるインタラクティブ成分ソース又はプログラミング素子10を操作するプログラマによって周知の技術を用いて作成される。アプリケーションを形成する際に、プログラミング素子10は、メモリ11及びメモリコントローラ12と接続され、完成したアプリケーションがメモリ11に記憶される。完成後、アプリケーションは、信号の帯域幅を節約するため、修飾のない符号に圧縮又は翻訳される。
【0013】
アプリケーションをフォーマット化する際に、番組の一部が、図4に示されたようにモジュール、伝送ユニット及びパケットに形式化される。パケットは、上記伝搬パケットと同じ形式である。伝送ユニットは、複数の伝搬パケットにより構成される。各伝送ユニットは、伝送ユニットの内容を表わす情報を含むヘッダパケットと、アプリケーションの符号語の一部を個々に含む複数の基本パケットとを含んでいる。モジュールは、別々のモジュールからの情報のインターリーブを容易に行なうため、二つの伝送ユニットに分割される。好ましくは、伝送ユニットのインターリーブが許可されるが、別々の伝送ユニットからの伝搬パケットのインターリーブは許されない。アプリケーション及び伝送ユニット等をより詳細に説明するため、米国特許第5,448,568号明細書を引用する。
【0014】
モジュールは、コンピュータファイルと類似し、種々のタイプからなる。第1のモジュールのタイプは、各伝送ユニット及びモジュールをアプリケーションとして相互に関係付けるための情報を格納しているディレクトリモジュールDIRECTORY MODULEである。第2のモジュールタイプは、アプリケーションを作動又は実行するため受信器でコンピュータをプログラムするのに必要な実行可能なコードからなるコードモジュールCODE MODULEである。第3のモジュールタイプは、データモジュールDATA MODULEである。データモジュールは、アプリケーションの実行中に使用される実行不能な“データ”を含む。データモジュールは、コードモジュールよりもダイナミックである傾向があり、即ち、データモジュールは番組中に変化し、一方、コードモジュールは一般的に変化しない。第4のモジュールタイプは、信号モジュールSignal Moduleと呼ばれる。このモジュールは、例えば、ビデオのアプリケーション番組の特定の場面との同期のため、受信器の中断をトリガーし、アプリケーションの動作を中止し、或いは、番組の動作を再起動する等々のため利用される情報を含む特殊なパケットである。同期は、表示タイムスタンプを取り入れることによって行なわれる。データ、ディレクトリ、コード及び信号モジュールは、プログラミング及び/又は制御データ(PC−データ)の例である。
【0015】
各モジュールは、プログラミング素子10によって誤って符号化される場合がある。例えば、全モジュールが、巡回冗長符号化CRCを受け、誤り検査ビットがモジュールの最後に追加される。
各伝送ユニットTUは、伝送ユニットに関する情報を含むヘッダで構成される。図5の表Iには、各伝送ユニットTUヘッダパケット内に含まれた情報のタイプの例が示されている。ヘッダにはバージョン番号が含まれている。バージョン番号は、AVI番組の表示中にアプリケーションに変更が加えられた時点を示すため含まれる。受信器の復号化器は、バージョン番号の変化の検出に応答して実行中のアプリケーションを更新するため配置される。モジュールIDは、コンピュータのファイル識別子と同じであり、アプリケーションプログラマによって与えられる。モジュール伝送ユニットバイトオフセット(Module Transmission Unit Byte Offset)は、伝送ユニットTUのペイロードの第1のコード/データバイトのモジュール内におけるバイト位置を示す数である。伝送ユニットバイト長(Length (byte) Of Transmission Unit)は、伝送ユニットTUのサイズ及び/又は伝送ユニットTU内の最後のコード/データバイトの位置を示している。
【0016】
図6の表IIは、ディレクトリモジュール内に含まれている各データのタイプを示している。ディレクトリモジュールは、アプリケーション識別子AIDと、アプリケーションタイプを示すフィールドと、タイプ限定子を含むフィールドと、アプリケーションを記憶及び実行するため要求される記憶容量を示すフィールドと、アプリケーションに含まれているモジュール数を示すフィールドと、認証データのような保護データを含むフィールド(第1の保護情報FIRST SECURITY INFORMATION)とからなるヘッダを有する。上記各フィールド、又は、以下のフィールドは、記載された順番に現れる必要はない。ディレクトリモジュールのデータ部には、各モジュールに対するヘッダデータと類似した各モジュール毎のデータが含まれている。その上、アスキーフォーマットの各アプリケーションモジュール名のリストである文字列の表がある。各モジュールに対するデータ部には、各モジュールに関連付けられた保護データ用のフィールド(更なる保護情報FURTHER SECURITY INFORMATION)が含まれる。或いは、このデータは、より汎用的なディレクトリ情報と共に、第1の保護情報フィールドに格納してもよい。以下、モジュール保護情報フィールドの内容を詳細に説明する。
【0017】
伝搬パケットのフォーマット化のため、インタラクティブ成分ソース10は、実際の伝送ユニットを発生し、パケットを伝達するようプログラミングされるが、図1の実施例の場合、別個のコード/データパケットプロセッサ14が含まれている。コード/データパケットプロセッサは、メモリコントローラ12を介してメモリ11の夫々の領域をアクセスし、夫々のアプリケーションを表わすシーケンスでパケットを発生する(図4を参照のこと)。
【0018】
パケットマルチプレクサ16は、特定のスケジュールに従ってパケットを提供するため配置されている。上記スケジュールは、AVI成分の帯域幅の要求条件によって名目的に決められる。各AVI成分の間で接続が多重化される場合、殆ど出現することがないパケットを備えた信号成分に、より高い多重化優先順位が割り当てられる。
【0019】
多重化は完成した技術であり、ディジタル信号処理の分野の当業者は上記特定の要求条件を満たすマルチプレクサを容易に設計することができるので、パケットマルチプレクサ16の特性の説明は行なわない。パケットマルチプレクサ16は、入力ポートが各成分信号に接続され、かつ、出力ポートがマルチプレクサの出力ポートに接続されたスリーステート論理スイッチを用いて配置可能であるということだけを説明しておく。コントローラ5によって確立された優先順位と、パケット形成器によって与えられた夫々のパケットレディ信号とに応じて、論理スイッチを制御するため状態機械を配置してもよい。
【0020】
AVIシステムにおける保護は、AVIシステムコントローラによって実現された技術の間の精密な完全性と、全てのAVIシステムに準拠する受信器内の保護コードとに基づいている。上記保護は、リベスト(Rivest)と、シャミール(Shamir)と、アドルマン(Adleman) によるRSAアルゴリズム、又は、データ暗号化標準DESを用いる公開鍵暗号法に基づいている。本発明に好ましいアルゴリズムは、モジュローと冪指数が夫々4(8ビット)バイトの倍数であるRSAアルゴリズムである。一般的なタイプの秘密保護は、ディレクトリモジュールで提供される証明と、他の夫々のアプリケーションモジュールに関し生成されたハッシュの値の認証に帰する。
【0021】
RSAプロトコルの特別のクラスは、公開冪指数が3である。以下に説明するタイプの“補助”情報を包含することにより署名の検査速度が促進されるという利点が得られる。
受信器が、公開モジュロー及び冪指数が夫々N及び3であるとき、SはデータDに対するRSA方式の署名であることを照合する場合を想定する。照合のため、受信器は、S3 =D(mod N)であることを必ず示す必要がある。このため、名目上、計算法的に複雑であり、かつ、消費時間が長いNによる除算/モジュロー演算が必要である。乗算の方が、計算法的に単純かつ高速な演算であるので、除算ではなく、乗算に基づく検査演算によって演算速度が著しく高められる。
【0022】
以下の式:
3 =D(mod N)ならば、
2 /N=Q1+R1; S*R1/N=Q2+R2; R2=D
のように定義された商Q1及びQ2を想定する。即ち、値Q1及びQ2は、Nによる除算によって署名から得られた整数の商である。R1及びR2は、夫々、除算後の剰余である。最大TビットのサイズのN、S及びDが、S<N 及び D<N であるならば、最大Tビットのサイズの商Q1、Q2が存在し、以下に概説するアルゴリズムを用いて、S3 =D(mod N)を照合する。値Q1及びQ2が(例えば、非実時間的に)アプリケーションプログラマによって計算され、かつ、署名Sと共にディレクトリモジュールに伝送された場合、署名に対する高速検査が以下の如く行なわれることが分かる。
【0023】
受信器において、ディレクトリモジュールからS、Q1及びQ2が取り出され、
ステップ1. A=S2 を計算
ステップ2. B=Q1のN倍 を計算
ステップ3. A>B を比較;
もし A<B ならば、処理を止め、署名は一致し得ない。
【0024】
それ以外の場合 A>B ならば
ステップ4. C=A−B を計算
ステップ5. C<N を比較;
もし C>N ならば、処理を止め、署名は一致し得ない。
それ以外の場合 C<N ならば
ステップ6. E=CのS倍 を計算
ステップ7. F=Q2のN倍 を計算
ステップ8. E>F を比較;
もし E<F ならば、処理を止め、署名は一致し得ない。
【0025】
それ以外の場合 E>F ならば
ステップ9. G=E−F を計算
ステップ10.G=D を比較;
もし 成立しないならば、署名は一致しない。
全ての算術演算は単純な乗算又は減算であることに注意が必要である。誤りのある署名の検出は、ステップ3、5、8又は10で生じる。誤りのある署名がステップ3又は5で検出された場合、非常に僅かな計算時間しか消費されない。
【0026】
AVI受信器は、番組の認証を判定するためにPC−データと共に含まれている署名付き証明を解読すべく、各システムプロバイダの公開鍵(及び、好ましくは、補助的な商Q1及びQ2)が与えられている。番組の認証が確認されなかった場合、受信されたアプリケーションは、即座に受信器から捨てられる。かかる秘密システムの中枢は、アプリケーションプロバイダ及びシステムコントローラ又はサーバーへの固有の識別子IDの割当てである。システムコントローラは、固有、例えば、32ビットのIDを信用された各AVIアプリケーションプロパイダに配付し、アプリケーションプロバイダの公開鍵に対する証明を発行する。上記証明は、本質的に、アプリケーションプロバイダの公開鍵上のシステムコントローラのディジタル署名であり、証明の満了日付、プロバイダのID、及び、このIDを所有するアプリケーションが受信器のファイルシステムにおいて使用可能な記憶容量の限界のようなフィールドを含んでいる。システムコントローラは、複数の別個の秘密−公開鍵の対を利用し、証明には、各証明を解読するため、受信器が複数の公開鍵の中の何れの鍵を使用すべきであるかを指定するフラグが含まれている。
【0027】
アプリケーションプロバイダの証明は、名目上:
証明フラグ CERTIFICATE_FLAGS (証明のタイプを指定し、システムコントローラの公開鍵フラグを含む場合がある)と;
プロバイダ識別子 PROVIDER_ID (プロバイダ識別子の長さを示す)と;
プロバイダ期限 PROVIDER_EXPIRE (アプリケーションの期限を示す)と;
プロバイダ認証フラグ PROVIDER_AUTHORIZATION _FLAGS と;
プロバイダ記憶容量限界 PROVIDER_STORAGE _LIMIT (割り当てられた受信器のメモリを示す)と;
プロバイダ名 PROVIDER_NAME (アプリケーションプロバイダの名前)と;
プロバイダ固定証明 PROVIDER_FIXED _CERT (プロバイダの公開鍵)とが含まれている。
【0028】
上記証明情報は、モジュロー128でハッシュされ、そのハッシュの値が情報に添付されている。
上記証明フラグ CERTIFICATE_FLAGS は、受信器のプロセッサの特権動作へのアクセスを許可/拒絶する認証フラグを含む。以下に、フラグを介してアクセスされる特権を表わす例を列挙する:
1. 放送回線からダウンロードを受ける能力
2. (例えば、ローカルIRDのポートを介して接続された)ローカル回線からダウンロードを受ける能力
3. (例えば、電話回線を介して)ローカル遠隔回線からダウンロードを受ける能力
4. アプリケーションが同じプログラムの文脈中でトラックを切り換える(例えば、ビデオトラック1と2の間で切り換える)能力
5. (例えば、TV番組又はチャンネルを変えるため)放送の接続を確立する能力
6. ローカル接続を確立する能力
7. 遠隔接続を確立する能力
8. 外部装置を制御する能力
9. 未検査モジュールをダウンロードする能力
10. アプリケーションが暗号化法の特徴を使用する能力
11. アプリケーションがユーザ制限のあるファイルにアクセスする許可をユーザに要求する能力
12. 遠隔的デバッギングのため、常駐OCODEモニターを作動する能力
上記フラグは、プロバイダ証明と、アプリケーション認証フィールドディレクトリの両方の一部分である。アプリケーションは、特権動作の実行を許可される前に、認証フラグを両方の場所にセットする必要がある。各受像器は、特定の特権へのアクセスを許可し、或いは、ある種の特権動作を保護するためプログラムされたボックスBOX認証マスクを不揮発性記憶装置内に含んでいる。
【0029】
各アプリケーションプロバイダは、固有の暗号化公開−秘密鍵の対を選択し、(例えば、認証された要求による)AVIシステムのコントローラによって証明された固有の公開鍵を有する。アプリケーションプロバイダは、公開鍵を選択する際に、ある種のガイドラインによって拘束される。上記拘束は受信器のハードウェアの能力に関係している。特に、末端に近い消費者電子受信器は、最低限のメモリと、比較的高性能ではないプロセッサと、認証処理速度及び時間に影響を与える要因と、公開鍵のサイズ及び形とを含んでいる。上記拘束には、例えば、公開鍵が512ビット以下であり、ビット数が2の冪乗である等が含まれる。
【0030】
特殊グループのAVIシステム識別子IDは、受信器又はシステムの保守を行なうため設計された番組のため確保される。かかるシステムIDは、サービスプロバイダの識別子IDに添付されている。番組が特殊グループIDと認証プロバイダIDの両方を有する場合、対応する保守番組は、特定のプロバイダのIDに依存して、受信器の中のより秘密的な部分へのアクセスが得られる。例えば、アプリケーションプロバイダはシステムコントローラであり、添付されたアプリケーションがスマートカード内の権利の更新、又は、システム性能チェックの実行である。或いは、アプリケーションプロバイダは、衝動買いコマーシャルと関係し、番組は、プロバイダの貸方に対するユーザの借方のチェック、又は、収益の取立を容易に行なうことに関係している。一方、グループIDが特殊グループAVIシステムIDではない場合、アプリケーションが利用可能な機能は、全アプリケーションが利用可能な機能に制限される。
【0031】
特定の受信器の製造者には、特定の製造者IDが与えられる。製造者IDを有する全てのアプリケーションは、受信器に常駐する特定の認証処理によって認証され、受信器の組立中に製造者によって実装される。製造者IDを含む番組は、特定の製造者によって作成された受信器だけにアクセスし、製造者によって受信器内に組み込まれた特定の機能のセットにアクセスするよう作用する。このタイプのアプリケーションは、受信器の動作中のソフトウェアを改良するため利用される。
【0032】
特定の受信器に常駐するソフトウェア/ハードウェアを有するネットワークオペレータが存在していてもよい。ネットワークオペレータは、全てのネットワーク受信器のソフトウェア/ハードウェアへの選択的なアクセスを可能にするため、特別のIDが割り当てられている。ネットワークオペレータは、ネットワーク受信器のソフトウェア/ハードウェア内に常駐する専用の認証処理を含む場合がある。
【0033】
アプリケーションが特別のシステムタイプ、製造者タイプ、或いは、ネットワークタイプであるかどうかは、アプリケーションタイプ(APPLICATION TYPE)フィールドのディレクトリモジュール(図6の表II)に示されている。アプリケーション限定(APPLICATION QUALIFIER)フィールドには、製造者又はネットワークオペレータ等を識別する情報が含まれている。
【0034】
秘密性が以下のようにアプリケーションに適用される。アプリケーションプロバイダがアプリケーションを生成し、ディレクトリモジュールを含む各モジュールを形成した後、アプリケーションの中で保護されるべき部分が決定される。如何なる場合でも、ディレクトリモジュールは保護される。更に、エントリーポイントを有する各モジュールが保護される。エントリーポイントの無いモジュールはプロバイダの考え次第で保護され、データモジュールはプロバイダの考え次第で保護される。データモジュール内のデータ部は屡々変更されるので、データモジュールが保護されている場合、符号化器及び受信器の負担になる比較的重い秘密化処理があることに注意する必要がある。従って、データモジュールは、屡々、保護無しに伝送される。保護されるべきモジュールが選択された場合、プロバイダは、秘密保護のため選択されたモジュールと、各モジュールに対する保護のモードのリストを形成し、上記リストを秘密情報のためのフィールド内のディレクトリモジュールに入れる。特定のAVIシステムの場合、このモジュールは、一般的なディレクトリ情報、即ち、ディレクトリモジュールの第1の秘密情報部の中に含まれている。別のAVIシステムの場合、特定のモジュールが保護されているかどうかを示す情報は、ディレクトリ内の各モジュールの別の秘密情報フィールドに格納されている。受信器のシステムプログラミングの一部は、モジュール保護情報に関しディレクトリを試験し、その情報に従って各モジュールに秘密処理を行なうルーチンを含んでいる。
【0035】
モジュール保護は幾つかの形式をとる。第1の方法は、選択されたモジュールをアプリケーションプロバイダの秘密鍵で暗号化するだけである。第2の方法は、モジュールで“ハッシュ”関数を実行し、夫々のモジュールの別の秘密情報フィールド内のディレクトリモジュールに“ハッシュ”の値を格納する。第3の方法は、モジュールでハッシュ関数を実行し、ハッシュの値をディレクトリモジュールに格納し、選択されたモジュールをアプリケーションプロバイダの秘密鍵で暗号化する。第4の方法は、選択されたモジュールでハッシュ関数を実行し、ハッシュの値をモジュールに添付し、モジュールとハッシュの値を暗号化し、暗号化されたハッシュの値のレプリカをディレクトリモジュール内に入れる。上記何れの方法の例でも、ディレクトリモジュールの秘密処理は、他の全てのモジュールが処理され、各モジュールに対する秘密情報がディレクトリモジュールに収められた後に行なわれる。
【0036】
好ましい方法は、各モジュールでハッシュ関数を実行する段階と、夫々のハッシュの値をディレクトリモジュールの別の秘密情報フィールドに挿入する段階と、次いで、ディレクトリモジュールでハッシュ関数を実行する段階とからなる。ディレクトリモジュールのハッシュの値は、プロバイダの秘密鍵で暗号化される。
【0037】
信用されたアプリケーションプロバイダは、プロバイダ公開鍵、プロバイダID、証明の満了日付、場合によっては受信器のプロバイダに配分された記憶容量等の項目を含む署名付き証明が割り当てられる。上記証明はシステムコントローラの秘密鍵で署名されている。暗号化されたハッシュの値が署名付きの証明に添付され、その組み合わせがディレクトリモジュールに付け加えられる。ディレクトリモジュールと他の全てのモジュールは、平文でシステムコントローラに提供される。保護のため選択され、屡々変化するデータモジュールは、データモジュールのハッシュの値に基づくプロバイダの署名によって保護され、その署名は夫々のモジュールの一部から作られている。
【0038】
アプリケーションプロバイダが、実際上、下位のアプリケーションプロバイダのサブグループの管理者である可能性がある。この場合、アプリケーションプロバイダは、アプリケーションプロバイダの秘密鍵で署名され、サブプロバイダの公開鍵、サブプロバイダのID、証明の期限、場合によっては受信器でサブプロバイダに配分された記憶容量等を含む二次的証明を提供する。二次的証明は、アプリケーションプロバイダに割り当てられた証明と共にディレクトリモジュールに付け加えられる。
【0039】
好ましい保護モードは、伝送された情報が覗き見によって検出/解釈されることを妨げないという点で秘密性がない。しかし、保護、即ち、証明と、データのハッシュの取り込みが容易に実行できるという利点があり、データが許可されたソースから到来することが保証され、(受信器で認証された場合)受信されたデータの完全さが保証される。
【0040】
信用のないアプリケーションプロバイダ、即ち、アプリケーションの作成の際に不注意であり、AVIサービスの完全さを脅かすプロバイダは、夫々のアプリケーションに添付されるべき証明が提供されない。信用のないプロバイダによって提供されたアプリケーションは、信用のある証明機関による証明を受ける。証明機関は、アプリケーションの完全さを調査し、次いで、保護目的のため信用のないアプリケーションプロバイダのアプリケーションを処理し、最終的に、処理されたアプリケーションをシステムコントローラに送る。
【0041】
図1及び図7を参照して、秘密処理を更に説明する。図1には、ハッシュ素子29と暗号化素子30が別々に示されているが、しかし、ディジタル信号処理技術の当業者によれば、両方の機能は、素子10の中に包含されたマイクロプロセッサ又はディジタル信号プロサッラDSPによって実行してもよいことが容易に認められる。アプリケーションが作成された後、メモリ11に記憶され(ステップ40)、プログラマは秘密保護されるべきモジュールを選択/判定する(ステップ41)。上記モジュールはインデックス(i)でラベルを付けられている。ディレクトリモジュールは、最大のインデックスに割り当てられているので、最後に処理される。処理されるべき各モジュールは、“1”にセットされた“変化”フラグが割り当てられる。AVIシステムは、AVIプログラム中にアプリケーションを繰り返し送信する。名目上、コードモジュールと、あるデータモジュールは、番組中に変化のないまま保たれるが、変化するモジュール、例えば、データモジュールがある。アプリケーションの繰り返しの伝送中に、秘密のため変化しないモジュールの再処理は行なわず、実際に変化したモジュールだけを再処理することが好ましい。“変化”フラグは、番組の間隔中に変化に起因して再処理を要求するモジュールを秘密処理機能に告げるため設定される。最初、秘密保護されるべき各モジュールの“変化”フラグが変化モードに設定される。素子10はシステムコントローラからの証明が利用可能であるかどうかを判定する。
【0042】
動作中のインデックス“i”はゼロに設定され(ステップ42)、第1のモジュールM(0)がメモリ11から得られる(ステップ43)。モジュールの“変化”フラグがテストされ(ステップ44)、リセットされる(ステップ45)。モジュールが先に処理され、“変化”フラグが変化の無いことを示している場合、システムはステップ56に飛び越し、インデックス“i”をインクリメントし、次のモジュールをアクセスする。“変化”フラグによって、モジュールで変化が発生したことが示されるならば、そのモジュールがハッシュ関数プロセッサ(HASH)29に供給される(ステップ46)。特定のハッシュ関数は、各受信器に課される処理要求条件を制限するため比較的単純なまま維持される。上記関数は、好ましくは一方向関数である。ハッシュ関数は、計算法的に高速であり、かつ、解読又は破ることが極めて困難であることが要求される。ハッシュ関数の一例は、各々が128ビットの長さの256個の符号語wx からなるベクトルWに基づいている。ハッシュ処理(ハッシュ)されるべきデータは、データの256個のビットエクスクルーシブブロックDに分割され、ここで、D=d1 ,d2 ,d3 ,d4 ,...,d256 である。ハッシュ関数BH(D)は次式:
【0043】
【数1】
Figure 0003847846
のように定義される。もし、nブロックのデータDが存在するならば、関数BH(D)の128ビットの長さのn個の値、B1 ,B2 ,B3 ,...,Bn が生成される。全部のデータに対しハッシュを計算するため、中間結果Bi が以下のように結合される:
<Bi ,Bj >が128個のブロックBi 及びBj を連結することにより得られた256の数を表わすと仮定すると、データに対するハッシュH(D)は、次式:
H(D)=BH(<BH(...(<BH(<BH(<B1,B2>),B3>),B4>),...), Bn >)
として定義される。
【0044】
或いは、関数H(D)は、以下の形式:
H(D)=B1 XOR B2 XOR B3 XOR ...Bn
でも構わない。
ハッシングモジュールの好ましいハッシュ関数は、刊行物に周知の関数MD5である。MDとは、メッセージダイジェスト(Message Digest)を表わし、MD5は、アール リベスト(R. Rivest) による“MD5 メッセージダイジェストアルゴリズム(THE MD5 MESSAGE DIGEST ALGORITHM)”、RFC 1321、1992年4月に記載されている。モジュールがハッシュされた後、番組中に変化することが期待されているかどうかを判定するため、モジュールがテストされる(ステップ47)。変化が期待される場合、ハッシュの値H(D)はディレクトリ内に置かれず、メモリ11に記憶されたモジュールに付け加えられる(ステップ48)。或いは、ハッシュの値をプロバイダの秘密鍵で署名(暗号化)し、次いで、メモリ11に記憶されたモジュールに追加してもよい。インデックスiはインクリメントされ(ステップ56)、次のモジュールがメモリから得られる。ステップ47において、モジュールが変化していないと判定された場合、モジュールがディレクトリモジュールであるかどうかを判定するためテストが行なわれる(ステップ49)。ディレクトリモジュールではない場合、モジュールM(i)のハッシュの値H(M(i))が、夫々のモジュールの第1の秘密情報フィールド又は別の秘密情報フィールド内のディレクトリモジュールに置かれる(ステップ50)。インデックスiがインクリメントされ(ステップ56)、次のモジュールがメモリから得られる。
【0045】
ステップ49において、モジュールがディレクトリモジュールであることが判定された場合、ハッシュされた値H(M(i))は、暗号化器30に供給され、ハッシュされた値は暗号化器でアプリケーションプロバイダの秘密鍵で暗号化される。必要があれば、この際の暗号化用の暗号化器にディレクトリモジュール全体を供給してもよい。証明が引き出され(ステップ52)、暗号化されたハッシュの値が証明に追加され(ステップ53)、ハッシュの値を含む証明がメモリ11内のディレクトリモジュールに添付される(ステップ54)。番組の伝送の準備ができていることをデータパケットプロセッサ/番組コントローラに知らせるフラグがセットされる(ステップ55)。システムはステップ42に飛び越し、インデックスがゼロへリセットされる。システムは先に進み、番組の間のアプリケーションの繰り返しの伝送中に、モジュールが変化し、変化したモジュールだけが再ハッシュされたかどうかを検査する。上記の如く、アプリケーションプロバイダは、ディレクトリモジュールに追加される別の署名付きの情報/証明を含んでいてもよい。上記情報の署名は、プロバイダの秘密鍵を用いて暗号化器30において行なわれる。
【0046】
他の実施例の場合、暗号化ステップ51を削除してもよい。更に別の実施例の場合、全てのハッシュされたモジュールに対する全てのハッシュの値を暗号化してもよい。
図12には好ましいディレクトリモジュールのフォーマットが示されている。ディレクトリモジュールは平文中にある。ディレクトリ署名(ハッシュの値)と証明だけが暗号化され、ディレクトリ署名はプロバイダの鍵を用いて、証明はシステムコントローラの鍵を用いて暗号化される。その上、各モジュールがハッシュされたとき、かかるモジュールの各々は、ハッシュの前にテキスト“OpenTv(登録商標)”のようなシステムコントローラ/プロバイダと関係したある所定のテキストのアスキーバージョンで始まるので、各モジュールの署名は、例えば、ハッシュの値 H(OpenTv(登録商標)+モジュール)であり、ディレクトリモジュール署名は、H(OpenTv(登録商標)+ディレクトリモジュール)の暗号化された値である。これは、ボックスOTVがメモリ11に付けられた図1において示されている。テキスト“OpenTv(登録商標)”のディジタルバージョンがメモリ内に記憶され、そのディジタルバージョンが読み出されて、ハッシュ関数素子29に供給されるとき、そのディジタルバージョンは夫々のモジュールと多重化される。
【0047】
図12のディレクトリモジュールは、トムソン コンシューマ エレクトロニクス社によって開発されたOpenTv(登録商標)と呼ばれるAVIシステムの好ましい実施例を示している。上記システムにおいて使用されている証明、公開鍵及び署名のフォーマットを以下に説明する。
全ての証明、鍵及び署名は、ビッグエンディアン(BIG−ENDIAN)フォーマットの多数のバイトフィールドを有する。アーキテクチャ依存性のない上記フォーマットは、種々の受信器のアーキテクチャの間の移植性を高める。あらゆるOpenTv方式の証明は、可変長部が後に続く固定構造の組み合わせであり、証明された公開鍵と、OpenTv方式コントローラの署名とを含む。
【0048】
OpenTv方式コントローラによって発行される証明には以下の二つのクラスがある。
クラス1. アプリケーションプロデューサに与えられるプロデューサ(プロバイダ)証明
クラス2. プロデューサ(プロバイダ)からのアプリケーションが秘密通信を確立し得るトランザクションサーバーに特有のサーバー(システムコントローラ)証明
その上、ユーザ証明がコントローラによって発行される。この証明はOpenTVによって内部で解析されることはないが、外部の世界だけで利用可能になる。OpenTVシステムは上記証明のサイズだけを知っている。OpenTV方式の特定の4バイトヘッダとは別に、残りの証明の構造は、秘密の状態に保つことが可能であり、標準的なX.509形の証明でもよい。
【0049】
以下に証明の共通部のサイズを記載する。
証明フラグ長(CERTIFICATE_FLAGS _LENGTH) (4バイト)
公開鍵サイズ長(PUBLIC _KEY _SIZE_LENGTH) (4バイト)
OpenTV方式コントローラによって発行された証明は、証明を記述する32ビットフラグ構造で始まる。種々のフラグの位置及び意味は、以下の通りである。
【0050】
OpenTV方式の証明の構造に対する実現可能な拡張用のフラグは、基本OpenTV証明に対し設定され;拡張部には設定されない。フラグは以下の如く定義される。
基本証明(BASIC_CERTIFICATE) (0x80000000)
厳密には以下の3個のフラグが設定される。
サーバー証明(SERVER _CERTIFICATE) (0x40000000)
プロデューサ証明(PRODUCER _CERTIFICATE) (0x20000000)
ユーザ証明(USER _CERTIFICATE) (0x10000000)
サーバー/プロデューサ証明とユーザ証明の間には、32ビットフィールドの解釈に関して相違がある。証明がユーザ証明の外観を有する場合、フィールドの最後の16ビットは、実際的に最初の32ビットフィールドを含むそのサイズである。
【0051】
サーバー/プロデューサフラグに関し、第1の4ビットの試験後、証明されている実体が分かっているか、又は、証明が現在のシステムを越えた拡張であると考えられる。次の4ビットは、署名を作成するため使用されたOpenTV方式のコントローラの公開鍵を示している。この4ビットは、0乃至15の数字Nを表している。もし、0<=N<=14であるならば、N番目に組み込まれた公開鍵が使用されている筈である。もし、N==15であるならば、使用されるべき公開鍵は、外部EXTERNALの信用されたチャンネルを介して受けられた最新の鍵である。システムの内部では、鍵番号は増加するだけである。即ち、内部的に鍵が5であり、鍵6による証明が行なわれ、照合されたとき、内部の鍵は6になり、6未満の鍵による証明は許容されない。最後に、全ての内部の鍵が現れた場合、及び、そのとき、外部EXTERNALの信用されたチャンネルからの公開鍵だけが許容される。
【0052】
次のバイトは、証明の説明のため確保されている。現在は使用されていない。次の2バイトは、証明中のプロデューサ/サーバー及び鍵に関する情報を提供する。第1のバイトは公開鍵に関するアルゴリズムを説明するフラグを含み;この第1のバイトは、サーバーとプロデューサの両方の場合に共通している。次の最後のバイトはプロデューサとサーバーに対し相違しているので、別個に説明する。
【0053】
アルゴリズムバイトフラグは:
MD5によるRSA3方式(RSA_3 _WITH_MD5) (0x00008000)
MD5によるRSA方式(RSA_WITH_MD5) (0x00004000)
プロデューサ証明に対する最後のバイトには、現在フラグが定義されていない。サーバー証明に対する最後のバイトには、現在、サーバーが制約されているかどうかを示すため一つのフラグが定義されている。機能的な観点から、制約されたサーバーは、最初に秘密回線を確立するとき、接続中の加入者に関する情報を必要としない。これにより、回線の確立が非常に高速化される。
サーバー制約(SERVER _CONSTRAINED) (0x00000080)
プロデューサ署名の外部的に利用可能な固定部は、署名のタイプを特定する2バイトのフラグのフィールドと、署名のサイズを与える2バイトのフィールドとから構成される。
Figure 0003847846
現在、一つのフラグだけが意味がある補助されたフラグである。プロデューサの署名アルゴリズムが、プロデューサ証明に指定されたようにRSA_3_WITH_MD5である場合、プロデューサは、高速検査のための署名の後、付加的な補助データの追加が選択可能であり、
プロデューサ署名補助(PRODUCER _SIGNATURE _ASSIST) (0x8000)
プロデューサ、サーバー及びOpenTV方式のボックスのための公開鍵構造(RSAアルゴリズム用)を以下に説明する。移植性のため、モジュロー及び冪指数のサイズは、4バイトの倍数でなければならない。更に、OpenTV方式は、モジュローのサイズがSバイトであるならば、モジュローの最初の32ビットは、ビッグエンディアンフォーマットで表現されたとき、非ゼロでなければならない。サイズはS−4未満であると言うことができるので、このことによる制限はない。
【0054】
公開鍵は:
固定公開鍵(fixed_public. _key _t)と、
冪指数(exponent)(ビッグ−エンディアンバイトフォーマット)と、
モジュロー(modulus) (ビッグ−エンディアンバイトフォーマット)とにより構成される。
【0055】
プロデューサ/サーバー証明は、上記データタイプのプロデューサ/サーバーの公開鍵が後に続く、OpenTV方式コントローラによる証明の記述子を含む平文部分からなる。更に、OpenTV方式コントローラのディジタル署名である暗号化された部分が平文データに依存するデータ上にある。この段階で、プロデューサ/サーバーは、Sだけを使用するか、或いは、署名の他に、署名の検査をより容易に行なうため付加データ(例えば、Q1及びQ2)を追加するかどうかを選択できる。
【0056】
プロデューサ/サーバーは、平文と署名Sの間に、4バイトの情報と、場合によっては、検査中に役に立つS以外の情報を追加する必要がある。4バイトの情報には、フラグ用のフィールドと、署名と補助情報からなるデータの総数のサイズ用のフィールドとが含まれている。上記二つのフィールドのサイズは以下の通りである。
Figure 0003847846
一つのフラグ、RSA3方式補助(RSA_3_ASSIST)フラグだけが現在定義されている。セットされた場合、署名Sの他に、上記二つの商Q1及びQ2である補助情報がある。上記フラグは:
RSA3方式補助(RSA_3 _ASSIST) (0x8000)
のように定義されている。
【0057】
ここまでは、モジュールレベルの暗号化の状態を説明した。この暗号化は、伝搬パケットレベルの別の暗号化と重ねられる場合がある。即ち、各モジュールが伝送用の伝搬パケットのペイロードに分割されたとき、ペイロードが認証処理とは無関係に暗号化される。
システムの一般的な説明に戻ると、例えば、電話モデムによるプロバイダとレシーバの間の双方向通信は、例えば、RSA方式、又は、データ暗号化標準DESの暗号化法を用いる暗号化通信を組み込む。セッション鍵は、公開鍵暗号化を用いてセットアップされる。アプリケーションは、通信したいサーバーの公開鍵の証明されたバージョンを示す必要がある。セッション鍵は、アプリケーションプロバイダのIDが、証明時のサーバーIDと一致したときに限り確立され、鍵の交換は、証明に含まれた公開鍵を用いる。
【0058】
図8には、逆伝搬パケットプロセッサの素子を含むAVI信号受信器又はIRDの一部がブロック形式で示されている。信号は、アンテナ80によって検出され、受信された信号の中から特定の周波数バンドを抽出し、ベースバンド多重化パケット信号を提供する同調検波器81に供給される。周波数バンドは、従来の方法で、IRDシステムコントローラ89(以下、IRDコントローラと呼ぶ)を介してユーザによって選択される。名目上、放送AVI信号は、例えば、リード−ソロモン方式の前方誤差補正(FEC)符号化を用いて誤り符号化される。ベースバンド信号は、かくして、前方誤差補正(FEC)復号化器82に供給される。FEC復号化器82は、受信ビデオと同期し、図3に示されたタイプの信号パケットのストリームを提供する。FEC復号化器82は、規則的な間隔、或いは、例えは、メモリコントローラ87による要求に応じて、パケットを提供する。何れの場合でも、パケットのフレーミング又は同期信号は、各パケット情報がFEC復号化器82から転送される時間を示すFEC回路によって提供される。
【0059】
ただ一つのAVI信号からのパケットが同時に受信器で処理される。この例の場合、ユーザは選択すべきパケットが分からない場合を想定している。この情報は番組ガイドに含まれ、番組ガイドは、夫々のサービスチャンネル識別子SCIDを介して番組の信号成分と相互関係を有するデータからなる特別の番組である。番組ガイドは、夫々の番組のオーディオ、ビデオ及びデータ成分を各番組に対し含むリストである。番組ガイド(図2のパケットD4)は固定のサービスチャンネル識別子SCIDが割り当てられている。受信器に電力が供給されたとき、IRDコントローラ89は、番組ガイドに関係したサービスチャンネル識別子SCIDを、マッチドフィルタのバンクであるサービスチャンネル識別子(SCID)検出器84にロードするようプログラムされている。番組案内のサービスチャンネル識別子SCIDが検出されたとき、メモリコントローラ87は、IRDコントローラで使用するため、対応するパケットのペイロードをメモリ88内の所定の場所に供給するよう条件付けられている。
【0060】
IRDコントローラは、インタフェース90を介するユーザからのプログラミングコマンドを待機する。インタフェース90は、例えば、キーボードとして表わされているが、通常の遠隔制御器又は受像機の前面パネルスイッチでも構わない。ユーザは、(アナログTVシステムの呼び名で)チャンネル4に供給された番組の可視化を要求する。IRDコントローラ89は、チャンネル4の番組成分の各サービスチャンネル識別子SCIDに関しメモリ88にロードされた番組ガイドリストを走査し、かかるサービスチャンネル識別子SCIDをサービスチャンネル識別子検出器84にロードするようプログラムされている。
【0061】
所定のプログラムに対しオーディオ、ビデオ又はデータプログラム成分からなる受信されたパケットは、最終的に、各オーディオプロセッサ93、ビデオプロセッサ92、又は、補助データプロセッサ91(94)、シグナルプロセッサに供給されなければならない。データは、比較的一定のレートで受信されるが、シグナルプロセッサは、名目上、例えば、夫々の圧縮解除のタイプに従ってバーストした入力データを要求する。図8の例示的なシステムは、最初に、夫々のパケットをメモリ88内の所定の記憶場所に供給する。次いで、夫々のプロセッサ91乃至94がメモリ88からの成分のパケットを要求する。メモリを介して成分を供給することにより、所望の信号のデータレートの緩衝又は減速の手段が得られる。
【0062】
オーディオ、ビデオ及びデータパケットは、シグナルプロセッサが成分データを容易にアクセスできるように夫々の所定の記憶場所にある。夫々の成分のパケットのペイロードは、対応するサービスチャンネル識別子SCIDと、サービスチャンネル識別子検出器によって供給された制御信号との関数として適当な記憶領域にロードされる。
【0063】
各信号パケットは、前方誤差補正復号化器82から信号スクランブル解除器86を介してメモリコントローラ87に結合される。信号のペイロードだけがスクランブルされ、パケットヘッダはスクランブル解除器によって変更されることなく送られる。パケットのスクランブルを解除すべきかどうかは、パケットの接頭部のCFフラグ(図3を参照のこと)によって判定され、そのパケットがスクランブル解除されるべき方法がCSフラグによって指令される。上記パケットスクランブリングは、上記アプリケーションモジュールの秘密処理とは無関係である。スクランブル解除された装置は従来の解読器で実現することが可能であり、受信された証明と、必要に応じてそれ以外のデータの解読を行なうため利用される。しかし、以下の伝送されたアプリケーションの説明において、解読は他の装置によって行なわれる。
【0064】
AVIシステムは、AVI信号のPC−データ部と動作可能な多数の装置を含む。例えば、図8において、補助1プロセッサAUX1と、補助2プロセッサAUX2の両方は、AVI信号のPC−データ部に応答する。補助1プロセッサは、伝送された株価市場データを検出し、伝送された双方向アプリケーションで上記株価市場データを処理するため設けられたパーソナルコンピュータPCでもよい。補助2プロセッサは、双方向の衝動買いアプリケーションを伝送された双方向の広告と組み合わせて行なうため設けられたテレビジョンシステムでもよい。双方向性は、図8に示されたシステムと相互接続された電話モデム(図示しない)を用いて容易に実現することができることに注意が必要である。その上、IRDコントローラ89は、特に、システム保守のため伝送されたアプリケーションを処理、実行するようプログラムされている。伝送された双方向アプリケーションの実行に関係した受信器の機能は、伝送されたアプリケーションと動作するIRDコントローラ89の文脈で説明される。双方向性とは、ユーザがプロバイダと相互作用することを必ずしも意味する訳ではなく、それが双方向性の一つの面であるということに注意する必要がある。更に、双方向性は、ユーザが、特に、教育番組の領域で、伝送されたアプリケーションに従ってシステムのユーザ端で信号/システムに影響を与え得るという概念を含んでいる。
【0065】
図9には、図8のIRDコントローラが詳細に表わされている。IRDコントローラ89は、ハッシュ関数プロセッサ96と、解読器97と、モデム98と、消去プログラム可能ロム(EPROM)99と共に示されている。ハッシュ関数発生器96及び解読器97は、ハードウェア又はソフトウェアで実現可能である。コントローラプロセッサμPCは、一般的なシステム命令をプログラミングするためランダムアクセスメモリRAMと及び読み出し専用メモリROMを含んでいる。他のシステム命令は、EPROM99に格納されている。ROM及びEPROMは、製造時にプログラミングされているので、システムは動作可能である。しかし、上記例の場合、EPROMは、システム機能を更新するため、双方向の伝送されたプログラムを用いて再プログラミングしてもよい。
【0066】
製造時に、受信器が使用されていない午前中の午前1時と午前4時の間にシステム保守サービスチャンネル識別子SCIDを探すようシステムがプログラミングされているので、システムプロバイダが新しいシステム強化で夫々の受信器を更新できる場合を想定する。受信器が使用されていない午前中の午前1時と午前4時の間に、コントローラプロセッサは、サービスチャンネル識別子検出器がシステム保全サービスチャンネル識別子を含むパケットを探すようサービスチャンネル識別子検出器をプログラムし、プログラムデータを受けるためメモリ88を準備する。プログラムモジュール検出の一例が図10に示されている。
【0067】
サービスチャンネル識別子の検出と、メモリの準備のためのプログラミングは、スタートアップ処理(ステップ100)の一部である。サービスチャンネル識別子検出器がプログラムされた後、システムは、システム保全サービスチャンネル識別子を含むパケットが検出されるまでアイドル状態である(ステップ102)。このようなパケットが検出されたとき、そのパケットが伝送ユニット又はモジュールヘッダを含んでいるかどうかを判定するためテストされる(ステップ104)。否定的に判定された場合、パケットは廃棄され、システムは次のアプリケーションパケットを待つ(ステップ102)。あらゆるアプリケーションプログラムをロードするため必要な情報は、プログラム自体(TUヘッダ又はディレクトリモジュールヘッダ)に格納されているので、システムは、適当なヘッダ情報を含むパケットが得られるまで、検出されたパケットをロードしない。適当なパケットが検出されたとき、そのペイロードがメモリ88にロードされる(ステップ106)。システムは、次の保全パケットを待機し(ステップ108)、次の保全パケットが検出されたとき、メモリ88にロードする(ステップ110)。各パケットがメモリにロードされた後、完全なモジュールがロードされたかどうかを判定するためテストが行なわれる(ステップ112)。モジュールが完全ではない場合、システムは次のパケットを待機するため、ステップ108に戻る。モジュールが完全である場合、その旨がリステイングに記録される(ステップ114)。
【0068】
次に、完成したモジュールがディレクトリモジュールであるかどうかを判定するためテストが行なわれる(ステップ116)。ディレクトリモジュールであるならば、システムは、直ぐにアプリケーションプロバイダの認証を試みる。ディレクトリモジュールに添付された証明が解読され(ステップ122)、その内容が検査される(ステップ124)。証明の内容が認証されなかった場合、認証されないプロバイダが検出されたことをユーザに通知するため警告表示が作動される(ステップ130)。この点で、上記ステップの代わりに、a)ステップ100で処理を再スタートするステップ;b)処理を24時間停止するステップ;c)ディレクトリモジュールを廃棄し、次のディレクトリモジュールを待機するステップ等を含む多数の別のステップが実施可能である。図11は、認証処理を詳細に表わす図である。ステップ116のテストでディレクトリモジュールが検出された場合、モジュールに追加された証明及び暗号化されたハッシュの値がアクセスされる(ステップ1221)。証明は解読器97に供給され、予め各受信器に配付され、受信器に記憶されたAVIシステムコントローラの公開鍵を使用して解読される(ステップ1222)。解読された証明は、コントローラプロセッサに供給される(ステップ1241)。コントローラプロセッサμPCは、EPROMから対応する項目を取り出し、関連する対応項目と比較する(ステップ1242)。例えば、証明には、許可されたIDのリストと比較される識別子IDが含まれている。更に、証明は、現在の日時と比較される満了日時等を含んでいる。比較される項目が受信器に記憶された対応する項目と検査された場合(ステップ1243)、証明内で伝送されたアプリケーションプロバイダの公開鍵が解読器に供給され、ディレクトリモジュールに追加された暗号化ハッシュの値を解読し(ステップ1244)、或いは、アプリケーションプロバイダによって供給された他の暗号化データを解読するため使用される。この際に、ディレクトリモジュール全体が暗号化されているならば、アプリケーションプロバイダの公開鍵が解読器に供給されている間に、メモリから取り出され、解読される。一方、比較項目が認証されないことが判明し、或いは、証明の期限が満了している場合には、警告が表示される(ステップ130)。
【0069】
アプリケーションプロバイダが認証できることが判明した場合、ディレクトリモジュールがハッシュ関数素子96に供給され、ハッシュされ(ステップ126)、ハッシュの値がコントローラプロセッサμPC内で、ディレクトリモジュールに追加された解読後のディレクトリモジュールのハッシュの値と比較される(ステップ128)。好ましい実施例の場合、例えば、“OpenTV(登録商標)”のようなシステムコントローラ/プロバイダと関係した所定のテキストのアスキー形式のバージョンが、ハッシングの前に各モジュールに追加されるので、各ハッシュの値は、例えば、H(OpenTV(登録商標)+モジュール)と一致する。このことがメモリ88に付属したボックスOTVによって示されている。これは、例えば、テキスト“OpenTV(登録商標)”のディジタルバージョンが、メモリ88に記憶され、メモリから読み出されるとき、ディレクトリモジュールと多重化されることを意味している。ハッシュの値が一致しないとき、ディレクトリモジュールは誤りを含んでいると考えられ、メモリから削除され、モジュールが先にロードされていたという事実が(ステップ112で作成された)リスティングから消去され(ステップ134)、システムは次のパケットを待つためステップ108に戻る。
【0070】
ディレクトリモジュールのハッシュの値が追加されたハッシュの値と符合する場合、各プログラムモジュールのハッシュの値が、受信されたプログラムモジュールの完全性を検査する際に使用するためディレクトリから引き出される(ステップ129)。システムはステップ118に飛び越し、全てのプログラムモジュールがメモリにロードされたかどうかをテストする。未だロードが完了していない場合、次のモジュールへのメモリアドレス指定が準備され、システムは次の適当なパケットを待機するためステップ108に戻る。
【0071】
ステップ118におけるテストによって、アプリケーションプログラムがメモリに完全に記憶されたことが示された場合、夫々のプログラムモジュールは、伝送の完全性が検査される。夫々のモジュールはメモリから得られ(ステップ136)、ハッシュ関数素子96に供給され、ハッシュされる(ステップ138)。夫々のハッシュの値は、コントローラプロセッサμPC内で、ディレクトリモジュール内の伝送されたハッシュの値と比較され(ステップ140)、或いは、テストの条件下で、特定のモジュールに追加される。ハッシュの値が符合しない場合、上記モジュールは誤りを含んでいると考えられ、廃棄される(ステップ150,152)。ハッシュの値が符合するとき、全てのモジュールが検査されたかどうかを判定するためテストが行なわれる(ステップ142)。全てのモジュールがテストされたならば、完全な秘密性が符合したアプリケーションがメモリ内に存在するかどうかを判定するため検査が行なわれる(ステップ146)。完全なアプリケーションが存在しない場合、システムはステップ120に戻り、新しいモジュールのローディングを開始する。アプリケーションが完全である場合、そのアプリケーションが実行される(ステップ148)。上記例の場合、プログラムは、コントローラプロセッサμPCに、プログラムデータモジュール内の特定のデータをアクセスし、伝送されたデータでEPROMを再プログラミングするよう命令する。
【0072】
システムは、実行が開始された後、伝送された信号からプログラムパケットを抽出し続けるようプログラムされている。受信時に、夫々のヘッダは、バージョン番号が検査される。特定のモジュールのバージョン番号が変化した場合、このモジュールはハッシュ処理をされ、ハッシュの値が符合する場合、新しいバージョン番号を含む上記モジュールが前の対応するモジュールを置き換える。
【0073】
【発明の効果】
上記の如く、受信装置内の別個の装置は、特定の伝送されたアプリケーションを利用し、アプリケーションの実行前に必要な秘密化処理を行なうようプログラミングされている。好ましい実施例において、プログラミング又はハードウェアの重複を回避するため、秘密化処理は統合形の受信装置の復号化器(IRD)コントローラによって行なわれる。IRDコントローラは、秘密化処理を番組ガイド内に格納された情報によって実行する必要があるときに警告される。
【図面の簡単な説明】
【図1】本発明の一面を具現化する双方向TV信号符号化システムのブロック図である。
【図2】オーディオビジュアルインタラクティブ信号の一例の一部分を表わす図である。
【図3】伝搬パケットの一例を表わす図である。
【図4】本発明を説明するために使用されるオーディオビジュアルインタラクティブアプリケーションの一例のフォーマットを表わす図である。
【図5】伝送ユニットヘッダの一例の内容の表である。
【図6】本発明を具現化するオーディオビジュアルインタラクティブアプリケーションのディレクトリモジュールの一例の内容の表である。
【図7】本発明を具現化するオーディオビジュアルインタラクティブアプリケーションに安全/保護を与える処理を表わすフローチャートである。
【図8】本発明を具現化する受信器装置の一例のブロック図である。
【図9】図8の装置のプロセッサとして実装可能なプロセッサの一例の拡大ブロック図である。
【図10】本発明の受信器の一実施例を表わす図8の受信器装置の一部分の動作を表わすフローチャートである。
【図11】本発明の一実施例である証明の認証処理の一例のフローチャートである。
【図12】本発明による好ましいディレクトリモジュールのフォーマットを表わす図である。
【符号の説明】
5 システム番組コントローラ
10 インタラクティブ成分ソース
11,88 メモリ
12,87 メモリコントローラ
14 コード/データパケットプロセッサ
15 タイミング素子
16,26 パケットマルチプレクサ
17 ビデオソース
18 ビデオ信号圧縮器
19 ビデオパケット形成器
20,23 オーディオソース
21,24 アーディオ信号圧縮器
22,25 オーディオパケット形成器
27 番組案内パケット
28 チャンネルマルチプレクサ
29,96 ハッシュ関数プロセッサ
30 暗号化器
31 前方誤差符号化(FEC)信号インターリーブ装置
80 アンテナ
81 同調検波器
82 前方誤差補正(FEC)復号化器
84 サービスチャンネル識別子(SCID)検出器
86 信号スクランブル解除器
89 IRDシステムコントローラ
90 インタフェース
91 補助1プロセッサ
92 ビデオプロセッサ
93 オーディオプロセッサ
94 補助2プロセッサ
97 解読器
98 モデム
99 EPROM

Claims (19)

  1. 少なくともディレクトリモジュールに関する暗号化されたハッシュ値と、アプリケーションプロバイダの身分証明を含む付加的な暗号化された証明とを有し、他のモジュールに関する情報を格納するディレクトリモジュールが含まれているモジュールで伝送された実行可能なアプリケーションを受信する装置であって:
    メモリと;
    伝送された該モジュールを検出し、検出されたモジュールをメモリに記憶する検出器と;
    検出されたディレクトリモジュールから該証明を分離する手段と;
    該証明及び該暗号化されたハッシュ値を解読する解読器と;
    別のハッシュ値を作成するため、検出された該ディレクトリモジュールをハッシュするハッシュ関数素子と;
    検出された該ディレクトリモジュールから別のプログラムモジュールのハッシュ値にアクセスする手段と;
    該別のプログラムモジュールに関するハッシュ値を生成するため別のプログラムモジュール各々を該ハッシュ関数素子に適用する手段と;
    解読された該証明を認証し、解読された該ハッシュ値を該別のハッシュ値と比較し、該ディレクトリモジュールからアクセスされた別のプログラムモジュールのハッシュ値を該ハッシュ関数素子によって作成された対応するハッシュ値と比較し、解読された該ハッシュ値と該別のハッシュ値が一致し、該証明が認証され、対応するハッシュ値の中の少なくとも所定のものが一致するならば、プログラムの実行を許可するようプログラムされたプロセッサとからなる装置。
  2. 伝送された該ディレクトリモジュールが暗号化され、該解読器は、該アプリケーションプロバイダの公開鍵で該ディレクトリモジュールを解読するよう条件付けられている請求項1記載の装置。
  3. 該プロセッサが対応するハッシュ値が一致しないモジュールを該メモリから削除する手段を有する請求項記載の装置。
  4. 該解読器及び該ハッシュ関数素子が該プロセッサ内に含まれている請求項1記載の装置。
  5. 該検出器が前方誤差補正回路を含む請求項1記載の装置。
  6. 伝送された該実行可能なアプリケーションは、サービスチャンネル識別子とスクランブルフラグとを含む各伝搬パケットで送信され、該検出器は、多重化された伝搬パケットのストリームから所定のサービスチャンネル識別子を有する伝搬パケットを選択するプログラム可能なサービスチャンネル識別子検出器を含み、
    該スクランブルフラグに応答し、該スクランブルフラグの状態に従って夫々のパケットのスクランブルを解除するスクランブル解除器を更に有する請求項1記載の装置。
  7. 認証されていないアプリケーションプロバイダによって提供された信号の検出を知らせる表示を発生する手段を更に有する請求項1記載の装置。
  8. 所定のテキストのディジタルバージョンのソースと;
    上記ディレクトリモジュールを含む少なくとも一つの該モジュールを該所定のテキストのディジタルバージョンで始める手段とを更に有し、
    該ハッシュ関数素子は、該所定のテキストのディジタルバージョンで始められた該少なくとも一つのモジュールをハッシュするよう条件付けられている請求項1記載の装置。
  9. 該所定のテキストは、システムコントローラ又はプロバイダを示す名称である請求項記載の装置。
  10. 該ディレクトリモジュールは、モジュローN及び羃指数eのRSAアルゴリズムを用いて計算された署名Sと、上記モジュローNによる除算によって上記署名Sから得られた商Q1及びQ2とを含み、該プロセッサは、算術的除算を行なうことなく上記商Q1及びQ2を用いて該署名Sを照合するよう条件付けられている請求項1記載の装置。
  11. 別々のアプリケーションのモジュールを連結する情報を格納し、かつ、アプリケーションのプロバイダに関する情報を含み、システムプロバイダの秘密鍵によって暗号化された証明が添付されたディレクトリモジュールを含むモジュールとして、多重化されたパケットフォーマットで伝送された実行可能なアプリケーションを処理する方法であって、該証明はアプリケーションプロバイダの公開鍵を含み、該ディレクトリモジュールは、該アプリケーションプロバイダの秘密鍵で暗号化された添付された該ディレクトリモジュールのハッシュ値を有し、当該方法は、
    所望のアプリケーションを含むパケットを検出及び選択し、夫々のパケットのペイロードを夫々のモジュールとして記憶する段階と;
    暗号化された証明が添付されたディレクトリモジュールを選択する段階と;
    上記証明を上記システムプロバイダの公開鍵で解読する段階と;
    解読された該証明の情報を対応する記憶されたデータと比較する段階と;
    モジュールのハッシュ値を作成するため、該アプリケーションモジュールの中のモジュールをハッシュする段階と;
    該モジュールのハッシュ値を、該ディレクトリモジュールで伝送された対応するモジュールのハッシュ値と比較する段階と;
    解読された該証明から該アプリケーションプロバイダの公開鍵を取り出し、該ディレクトリモジュールから暗号化された該ハッシュ値を分離する段階と;
    暗号化された該ハッシュ値を該アプリケーションプロバイダの公開鍵を用いて解読する段階と;
    解読された該暗号化されたハッシュ値を検出された該ディレクトリモジュールのハッシュ値と比較する段階と
    作成及び伝送された対応するハッシュ値が一致し、かつ、該証明に含まれた解読された情報が該対応する記憶されたデータと一致する場合に、アプリケーションを実行する段階と、
    を有する方法。
  12. 該ディレクトリモジュールをハッシュする前に、システムコントローラ又はプロバイダを示すディジタル形式のテキストを該ディレクトリモジュールに追加する段階と、該ディジタル形式の追加されたテキストで該ディレクトリモジュールをハッシュする段階とを更に有する請求項11記載の方法。
  13. 実行可能なアプリケーションを生成し、該アプリケーションを、該アプリケーションの一部分を含むモジュールと、アプリケーション内のモジュールを連結する情報を含むディレクトリモジュールとに形成するプロセッサと;
    対応するハッシュ値を作成するため、該アプリケーションのモジュール上で一方向のハッシュ関数を実行し、該ハッシュ値を該ディレクトリモジュールに挿入するため該プロセッサと協働するハッシュ関数素子と;
    アプリケーションプロバイダの公開鍵と、システムコントローラの秘密鍵で署名され、アプリケーションプロバイダの識別子と上記証明の作成の時間及び満了の時間の一方に関係したタイムスタンプを含む証明のソースと;
    該アプリケーションプロバイダの公開鍵及び該証明を該ディレクトリモジュールに添付する手段と;
    該アプリケーションモジュールのハッシュ値を含む該ディレクトリモジュールのハッシュ値を、該アプリケーションプロバイダの秘密鍵で暗号化する暗号化装置と;
    該ディレクトリモジュールの暗号化された該ハッシュ値を該ディレクトリモジュールに添付する手段と;
    該アプリケーションの該モジュールで時分割多重化された信号を形成する伝搬プロセッサと;
    を有する実行可能なアプリケーションを送信する装置。
  14. 該モジュールの中には該アプリケーションの実行中にデータが変わることが期待されるデータモジュールがあり、該プロセッサは、夫々のモジュールにバージョン番号を付け、上記モジュールが変化したとき、モジュールのバージョン番号を変更し;
    該ハッシュ関数素子は、新しいハッシュ値を作成するため各変更されたモジュールのバージョン番号をハッシュし、該新しいハッシュ値を対応するモジュールに添付するため該プロセッサと協働する請求項13記載の装置。
  15. 所定のテキストのディジタルバージョンのソースと;
    該所定のテキストの該ディジタルバージョンを該ディレクトリモジュールで多重化するマルチプレクサと;
    を更に有し、該ハッシュ関数素子は、所定のテキストの該ディジタルバージョンと上記ディレクトリモジュールの組み合わせをハッシュするよう条件付けられている請求項13記載の装置。
  16. 実行可能なアプリケーションを生成し、モジュールに分割する段階と;
    夫々のアプリケーションモジュールを連結する情報を含むディレクトリモジュールを形成する段階と;
    夫々のモジュールに対しハッシュ値を生成するため、一方向のハッシュ関数で夫々のモジュールをハッシュする段階と;
    夫々のモジュールに対するハッシュ値を該ディレクトリモジュールに格納する段階と;
    システムコントローラの秘密鍵で暗号化されたアプリケーションプロバイダの身分証明を含む証明にアクセスする段階と;
    上記証明を該ディレクトリモジュールに添付し、該アプリケーションを送信する段階と、
    第三者的プロバイダの身分証明を含む別の証明を生成する段階と;
    上記別の証明を上記アプリケーションプロバイダの秘密鍵で暗号化する段階と;
    暗号化された該別の証明を該ディレクトリモジュールに添付する段階と;
    を有する実行可能なアプリケーションを送信する方法。
  17. ディレクトリモジュールのハッシュ値を生成するため、上記ディレクトリモジュールをその中に含まれているハッシュ値でハッシュする段階と;
    上記ディレクトリモジュールのハッシュ値を暗号化する段階と;
    暗号化された該ディレクトリモジュールのハッシュ値を該ディレクトリモジュールに添付する段階と;
    を更に有する請求項16記載の方法。
  18. 該ディレクトリモジュールをアプリケーションプロバイダの秘密鍵で暗号化し、該暗号化されたディレクトリモジュールを送信する段階と;
    残りのアプリケーションモジュールを平文で送信する段階と;
    を更に有する請求項17記載の方法。
  19. 上記ハッシュ値を該ディレクトリモジュールに格納する段階は、128ビット長からなる夫々のハッシュ値を格納し、上記証明を該ディレクトリモジュールに添付する段階は:
    32ビットの証明記述子又はフラグと、
    32ビットの識別子と、
    32ビットの期間満了記述子と、
    32ビットのファイル記憶容量限界と、
    128ビットの名前と、
    32ビットの公開鍵と、
    を有する証明を添付する段階を有する請求項16記載の方法。
JP17689296A 1995-07-07 1996-07-05 双方向情報システムにおいて伝送されたアプリケーションを認証する装置及び方法 Expired - Lifetime JP3847846B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US499280 1995-07-07
US08/499,280 US5625693A (en) 1995-07-07 1995-07-07 Apparatus and method for authenticating transmitting applications in an interactive TV system

Publications (2)

Publication Number Publication Date
JPH09121340A JPH09121340A (ja) 1997-05-06
JP3847846B2 true JP3847846B2 (ja) 2006-11-22

Family

ID=23984623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17689296A Expired - Lifetime JP3847846B2 (ja) 1995-07-07 1996-07-05 双方向情報システムにおいて伝送されたアプリケーションを認証する装置及び方法

Country Status (10)

Country Link
US (1) US5625693A (ja)
EP (1) EP0752786B1 (ja)
JP (1) JP3847846B2 (ja)
KR (1) KR100403375B1 (ja)
CN (1) CN1150762C (ja)
BR (1) BR9602980A (ja)
DE (1) DE69606673T2 (ja)
ES (1) ES2143111T3 (ja)
MX (1) MX9602655A (ja)
TR (1) TR199600564A2 (ja)

Families Citing this family (215)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6292568B1 (en) 1966-12-16 2001-09-18 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US8548166B2 (en) 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6424717B1 (en) 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6937729B2 (en) 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US6252964B1 (en) 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6560340B1 (en) 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6769128B1 (en) 1995-06-07 2004-07-27 United Video Properties, Inc. Electronic television program guide schedule system and method with data feed access
FI98175C (fi) * 1995-06-12 1997-04-25 Nokia Oy Ab Multimediaobjektien välitys digitaalisessa tiedonsiirtojärjestelmässä
CA2179223C (en) * 1995-06-23 2009-01-06 Manfred Von Willich Method and apparatus for controlling the operation of a signal decoder in a broadcasting system
US8850477B2 (en) 1995-10-02 2014-09-30 Starsight Telecast, Inc. Systems and methods for linking television viewers with advertisers and broadcasters
US6388714B1 (en) 1995-10-02 2002-05-14 Starsight Telecast Inc Interactive computer system for providing television schedule information
US6172988B1 (en) * 1996-01-31 2001-01-09 Tiernan Communications, Inc. Method for universal messaging and multiplexing of video, audio, and data streams
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
FI103450B (fi) * 1996-04-23 1999-06-30 Nokia Mobile Phones Ltd Multimediapäätelaite ja menetelmä multimediavastaanoton toteuttamiseks i
US6469753B1 (en) 1996-05-03 2002-10-22 Starsight Telecast, Inc. Information system
US6901509B1 (en) 1996-05-14 2005-05-31 Tumbleweed Communications Corp. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US5903651A (en) 1996-05-14 1999-05-11 Valicert, Inc. Apparatus and method for demonstrating and confirming the status of a digital certificates and other data
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5946467A (en) * 1996-09-20 1999-08-31 Novell, Inc. Application-level, persistent packeting apparatus and method
US5805700A (en) * 1996-10-15 1998-09-08 Intel Corporation Policy based selective encryption of compressed video data
DK116996A (da) * 1996-10-23 1998-04-24 Dsc Communications As Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m
US7058822B2 (en) 2000-03-30 2006-06-06 Finjan Software, Ltd. Malicious mobile code runtime monitoring system and methods
US8079086B1 (en) 1997-11-06 2011-12-13 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US9219755B2 (en) 1996-11-08 2015-12-22 Finjan, Inc. Malicious mobile code runtime monitoring system and methods
US6331876B1 (en) * 1996-11-12 2001-12-18 U.S. Philips Corporation Method of updating software in a video receiver
US6021491A (en) * 1996-11-27 2000-02-01 Sun Microsystems, Inc. Digital signatures for data streams and data archives
US20030066085A1 (en) * 1996-12-10 2003-04-03 United Video Properties, Inc., A Corporation Of Delaware Internet television program guide system
DE19701939C2 (de) * 1997-01-21 1998-11-12 Fraunhofer Ges Forschung Verfahren zum Erfassen einer an einer digitalen, bearbeiteten Information ausgeübten Manipulation
ATE330420T1 (de) * 1997-03-21 2006-07-15 Thomson Licensing Datenfernladung
AU776683B2 (en) * 1997-03-21 2004-09-16 Thomson Licensing S.A. Method of downloading of data to an MPEG receiver/decoder and MPEG transmission system for implementing the same
JP3491665B2 (ja) 1997-04-16 2004-01-26 ソニー株式会社 遠隔制御装置および遠隔制御方法
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
WO1998056180A1 (en) * 1997-06-06 1998-12-10 Thomson Consumer Electronics, Inc. Global conditional access system for broadcast services
US7039802B1 (en) * 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
ATE235780T1 (de) 1997-07-21 2003-04-15 Guide E Inc Verfahren zum navigieren in einem fernsehprogrammführer mit werbung
JP2003521820A (ja) * 1997-08-01 2003-07-15 サイエンティフィック−アトランタ, インコーポレイテッド 条件付きアクセスシステム
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
EP1000509B1 (en) * 1997-08-01 2002-11-27 Scientific-Atlanta, Inc. Encryption device for use in a conditional access system
EP1189439A3 (en) * 1997-08-01 2009-04-22 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
EP1013091B1 (en) * 1997-08-01 2002-09-18 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
CA2302250C (en) 1997-09-18 2008-02-05 United Video Properties, Inc. Electronic-mail reminder for an internet television program guide
EP0907285A1 (en) * 1997-10-03 1999-04-07 CANAL+ Société Anonyme Downloading data
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
FR2772530B1 (fr) * 1997-12-17 2001-10-05 Thomson Multimedia Sa Procede d'authentification d'images numeriques et dispositif mettant en oeuvre le procede
US6122738A (en) * 1998-01-22 2000-09-19 Symantec Corporation Computer file integrity verification
AU2583099A (en) * 1998-02-04 1999-08-23 Sun Microsystems, Inc. Method and apparatus for efficient authentication and integrity checking using hierarchical hashing
DE69914307T2 (de) * 1998-02-20 2004-11-25 Thomson Licensing S.A., Boulogne Multimediasystem zur adaptiven generierung und verarbeitung von umfangreichen fernsehprogrammzeitschriften
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
EP0946019A1 (en) 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6038319A (en) * 1998-05-29 2000-03-14 Opentv, Inc. Security model for sharing in interactive television applications
US6427238B1 (en) * 1998-05-29 2002-07-30 Opentv, Inc. Module manager for interactive television system
US6148081A (en) * 1998-05-29 2000-11-14 Opentv, Inc. Security model for interactive television applications
TW432840B (en) * 1998-06-03 2001-05-01 Sony Corp Communication control method, system, and device
ATE365422T1 (de) * 1998-06-18 2007-07-15 Gen Instrument Corp Dynamischer schutz für digitale fernsehempfänger
US6724895B1 (en) * 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
US6948183B1 (en) 1998-06-18 2005-09-20 General Instrument Corporation Dynamic security for digital television receivers
US6296071B1 (en) 1998-06-30 2001-10-02 Harley-Davidson Motor Company Group, Inc. Motorcycle rocker assembly
US6105137A (en) * 1998-07-02 2000-08-15 Intel Corporation Method and apparatus for integrity verification, authentication, and secure linkage of software modules
CN1867068A (zh) 1998-07-14 2006-11-22 联合视频制品公司 交互式电视节目导视系统及其方法
AR020608A1 (es) 1998-07-17 2002-05-22 United Video Properties Inc Un metodo y una disposicion para suministrar a un usuario acceso remoto a una guia de programacion interactiva por un enlace de acceso remoto
JP3925586B2 (ja) 1998-07-17 2007-06-06 ソニー株式会社 データ受信装置および方法ならびにデータ送受信システムおよび方法
US9361243B2 (en) 1998-07-31 2016-06-07 Kom Networks Inc. Method and system for providing restricted access to a storage medium
US8234477B2 (en) * 1998-07-31 2012-07-31 Kom Networks, Inc. Method and system for providing restricted access to a storage medium
US6430165B1 (en) * 1998-08-07 2002-08-06 Hughes Electronics Corporation Method and apparatus for performing satellite selection in a broadcast communication system
US6898762B2 (en) 1998-08-21 2005-05-24 United Video Properties, Inc. Client-server electronic program guide
ATE325505T1 (de) 1998-09-01 2006-06-15 Irdeto Access Bv Sicheres datensignalübertragungssystem
EP0984630B1 (en) 1998-09-01 2006-08-23 Irdeto Access B.V. Data communication system
US7174013B1 (en) * 1998-10-20 2007-02-06 Lucent Technologies Inc. Efficient universal hashing method
US6865746B1 (en) 1998-12-03 2005-03-08 United Video Properties, Inc. Electronic program guide with related-program search feature
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US6473966B1 (en) * 1999-02-01 2002-11-05 Casio Computer Co., Ltd. Method of manufacturing ink-jet printer head
AU2998100A (en) * 1999-02-18 2000-09-04 Sun Microsystems, Inc. Data authentication system employing encrypted integrity blocks
US7552458B1 (en) 1999-03-29 2009-06-23 The Directv Group, Inc. Method and apparatus for transmission receipt and display of advertisements
US7877290B1 (en) 1999-03-29 2011-01-25 The Directv Group, Inc. System and method for transmitting, receiving and displaying advertisements
US8270479B2 (en) * 1999-04-06 2012-09-18 Broadcom Corporation System and method for video and audio encoding on a single chip
US20040161032A1 (en) * 1999-04-06 2004-08-19 Amir Morad System and method for video and audio encoding on a single chip
US6701434B1 (en) * 1999-05-07 2004-03-02 International Business Machines Corporation Efficient hybrid public key signature scheme
US6826687B1 (en) * 1999-05-07 2004-11-30 International Business Machines Corporation Commitments in signatures
US6739504B2 (en) * 1999-06-23 2004-05-25 Tellabs Denmark A/S Method and system for ensuring connection of a module to an electronic apparatus
SK1592002A3 (en) * 1999-08-04 2002-05-09 Nagravision Sa Method and device for guaranteeing the integrity and authenticity of a set of data
US6813778B1 (en) 1999-08-16 2004-11-02 General Instruments Corporation Method and system for downloading and managing the enablement of a list of code objects
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
EP1427214A3 (en) * 1999-09-02 2004-12-22 General Instrument Corporation Method and system of identifying software and firmware objects available for download over a network such as a cable television system
CA2386984A1 (en) * 1999-10-08 2001-04-19 General Instrument Corporation Object and resource security system
DE60002747T2 (de) * 1999-10-22 2004-03-11 General Instrument Corporation Objekts- und merkmalsberechtigung für digitale kommunikationsendgeräte
US6832323B1 (en) 1999-10-22 2004-12-14 General Instrument Corporation Object and feature authorization for digital communication terminals
US6970641B1 (en) 2000-09-15 2005-11-29 Opentv, Inc. Playback of interactive programs
ATE240625T1 (de) * 1999-11-12 2003-05-15 Gen Instrument Corp Durchführung der objektsicherung
US6754908B1 (en) 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
US6996720B1 (en) 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
US6970849B1 (en) 1999-12-17 2005-11-29 Microsoft Corporation Inter-server communication using request with encrypted parameter
DE19961838A1 (de) * 1999-12-21 2001-07-05 Scm Microsystems Gmbh Verfahren und Vorrichtung zur Überprüfung einer Datei
KR100379419B1 (ko) * 2000-01-17 2003-04-10 엘지전자 주식회사 프로그램 가이드의 데이터 처리 장치
KR100652098B1 (ko) * 2000-01-21 2006-12-01 소니 가부시끼 가이샤 데이터 인증 처리 시스템
FR2797548A1 (fr) * 2000-01-24 2001-02-16 Thomson Multimedia Sa Procede de transmission de donnees sur un canal de diffusion
US7069578B1 (en) * 2000-02-04 2006-06-27 Scientific-Atlanta, Inc. Settop cable television control device and method including bootloader software and code version table for maintaining and updating settop receiver operating system software
US7228425B1 (en) * 2000-02-07 2007-06-05 Koninklijke Philips Electronics N. V. Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections
US7367042B1 (en) 2000-02-29 2008-04-29 Goldpocket Interactive, Inc. Method and apparatus for hyperlinking in a television broadcast
US7343617B1 (en) 2000-02-29 2008-03-11 Goldpocket Interactive, Inc. Method and apparatus for interaction with hyperlinks in a television broadcast
US6721958B1 (en) * 2000-03-08 2004-04-13 Opentv, Inc. Optional verification of interactive television content
CA2776053C (en) * 2000-03-31 2015-09-29 United Video Properties, Inc. Interactive media system and method for presenting pause-time content
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US20020002706A1 (en) 2000-05-26 2002-01-03 Sprunk Eric J. Authentication and authorization epochs
US7051200B1 (en) 2000-06-27 2006-05-23 Microsoft Corporation System and method for interfacing a software process to secure repositories
US7539875B1 (en) 2000-06-27 2009-05-26 Microsoft Corporation Secure repository with layers of tamper resistance and system and method for providing same
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
US7158953B1 (en) 2000-06-27 2007-01-02 Microsoft Corporation Method and system for limiting the use of user-specific software features
US7171692B1 (en) 2000-06-27 2007-01-30 Microsoft Corporation Asynchronous communication within a server arrangement
US6981262B1 (en) 2000-06-27 2005-12-27 Microsoft Corporation System and method for client interaction in a multi-level rights-management architecture
US7124408B1 (en) * 2000-06-28 2006-10-17 Microsoft Corporation Binding by hash
US7117371B1 (en) 2000-06-28 2006-10-03 Microsoft Corporation Shared names
US20020046045A1 (en) * 2000-06-30 2002-04-18 Attila Narin Architecture for an electronic shopping service integratable with a software application
US7225159B2 (en) * 2000-06-30 2007-05-29 Microsoft Corporation Method for authenticating and securing integrated bookstore entries
KR20170128620A (ko) 2000-10-11 2017-11-22 로비 가이드스, 인크. 매체 콘텐츠 배달 시스템 및 방법
US7362868B2 (en) * 2000-10-20 2008-04-22 Eruces, Inc. Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US20030021417A1 (en) 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US7188342B2 (en) * 2001-04-20 2007-03-06 Microsoft Corporation Server controlled branding of client software deployed over computer networks
GB0111008D0 (en) * 2001-05-04 2001-06-27 Koninkl Philips Electronics Nv Recording of interactive applications
US20020194589A1 (en) * 2001-05-08 2002-12-19 Cristofalo Michael Technique for optimizing the delivery of advertisements and other programming segments by making bandwidth tradeoffs
US7627762B2 (en) 2001-05-23 2009-12-01 Thomson Licensing Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams
US20030009691A1 (en) * 2001-07-06 2003-01-09 Lyons Martha L. Centralized clearinghouse for entitlement information
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
US20030058707A1 (en) * 2001-09-12 2003-03-27 Dilger Bruce C. System and process for implementing commercial breaks in programming
US7085529B1 (en) 2001-10-24 2006-08-01 The Directv Group, Inc. Method and apparatus for determining a direct-to-home satellite receiver multi-switch type
US7376625B2 (en) * 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
US20030154128A1 (en) * 2002-02-11 2003-08-14 Liga Kevin M. Communicating and displaying an advertisement using a personal video recorder
FR2836317A1 (fr) * 2002-02-19 2003-08-22 Michel Francis Monduc Procede de transmission de messages audio ou video sur le reseau internet
US7194630B2 (en) * 2002-02-27 2007-03-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
US7075899B2 (en) * 2002-05-21 2006-07-11 Actv, Inc. System and method for providing private in-band data to digital set-top boxes in a broadcast environment
JP4533741B2 (ja) * 2002-05-22 2010-09-01 トムソン ライセンシング 特にdvb/mpegデジタルストリームのための署名装置、認証装置、プロセス及び対応するプロダクト
DE60208614T2 (de) 2002-09-17 2006-08-03 Errikos Pitsos Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
US6993132B2 (en) * 2002-12-03 2006-01-31 Matsushita Electric Industrial Co., Ltd. System and method for reducing fraud in a digital cable network
RU2325782C2 (ru) * 2002-12-30 2008-05-27 Конинклейке Филипс Электроникс Н.В. Способ передачи интерактивного телевидения
US7493646B2 (en) 2003-01-30 2009-02-17 United Video Properties, Inc. Interactive television systems with digital video recording and adjustable reminders
EP1494460A1 (fr) * 2003-07-02 2005-01-05 THOMSON Licensing S.A. Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification
EP1494461B1 (fr) * 2003-07-02 2007-10-24 Thomson Licensing Procédé et dispositif d'authentification de données numériques à partir d'un module d'extension d'authentification
DK1665769T3 (da) * 2003-09-12 2014-06-30 Opentv Inc Fremgangsmåde og system til styring af optagelse og afspilning af interaktive applikationer
CN100459659C (zh) * 2003-09-17 2009-02-04 松下电器产业株式会社 应用执行设备、应用执行方法、和集成电路
US7103779B2 (en) * 2003-09-18 2006-09-05 Apple Computer, Inc. Method and apparatus for incremental code signing
US7984468B2 (en) 2003-11-06 2011-07-19 United Video Properties, Inc. Systems and methods for providing program suggestions in an interactive television program guide
US7614051B2 (en) * 2003-12-16 2009-11-03 Microsoft Corporation Creating file systems within a file in a storage technology-abstracted manner
US7568195B2 (en) 2003-12-16 2009-07-28 Microsoft Corporation Determining a maximal set of dependent software updates valid for installation
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices
US7549148B2 (en) 2003-12-16 2009-06-16 Microsoft Corporation Self-describing software image update components
US7549042B2 (en) * 2003-12-16 2009-06-16 Microsoft Corporation Applying custom software image updates to non-volatile storage in a failsafe manner
CA2548546A1 (en) * 2003-12-18 2005-06-30 Matsushita Electric Industrial Co., Ltd. Method for storing, authenticalting and executing an application program
CN1898956B (zh) * 2003-12-18 2012-02-22 松下电器产业株式会社 验证和运行应用程序的方法
US7797733B1 (en) 2004-01-08 2010-09-14 Symantec Corporation Monitoring and controlling services
US8528106B2 (en) * 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
US7831838B2 (en) * 2004-03-05 2010-11-09 Microsoft Corporation Portion-level in-memory module authentication
US20050234467A1 (en) * 2004-03-08 2005-10-20 James Rains Screw guide
US7337327B1 (en) 2004-03-30 2008-02-26 Symantec Corporation Using mobility tokens to observe malicious mobile code
US6883505B1 (en) 2004-04-02 2005-04-26 Midwest Motorcycle Supply Rocker box assembly with reed valve
US7523145B2 (en) * 2004-04-22 2009-04-21 Opentv, Inc. System for managing data in a distributed computing system
US7735100B1 (en) 2004-04-22 2010-06-08 Symantec Corporation Regulating remote registry access over a computer network
US8108937B1 (en) 2004-04-26 2012-01-31 Symantec Corporation Robustly regulating access to executable class registry entries
US7334163B1 (en) 2004-06-16 2008-02-19 Symantec Corporation Duplicating handles of target processes without having debug privileges
US7681042B2 (en) * 2004-06-17 2010-03-16 Eruces, Inc. System and method for dis-identifying sensitive information and associated records
GB2415860B (en) 2004-06-30 2007-04-18 Nokia Corp A method of providing a radio service at a remote terminal
KR20120002625A (ko) 2004-07-14 2012-01-06 파나소닉 주식회사 애플리케이션 프로그램 인증 및 실행 방법
US7571448B1 (en) 2004-07-28 2009-08-04 Symantec Corporation Lightweight hooking mechanism for kernel level operations
US7644287B2 (en) * 2004-07-29 2010-01-05 Microsoft Corporation Portion-level in-memory module authentication
US7543317B2 (en) * 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
US7509680B1 (en) 2004-09-01 2009-03-24 Symantec Corporation Detecting computer worms as they arrive at local computers through open network shares
US7690034B1 (en) 2004-09-10 2010-03-30 Symantec Corporation Using behavior blocking mobility tokens to facilitate distributed worm detection
KR100580204B1 (ko) * 2004-10-06 2006-05-16 삼성전자주식회사 데이터 저장 장치 및 방법
US7577848B2 (en) * 2005-01-18 2009-08-18 Microsoft Corporation Systems and methods for validating executable file integrity using partial image hashes
US7334722B1 (en) 2005-02-14 2008-02-26 Symantec Corporation Scan-on-read
US7647494B2 (en) 2005-06-08 2010-01-12 International Business Machines Corporation Name transformation for a public key infrastructure (PKI)
CN1877627A (zh) * 2005-06-10 2006-12-13 中国科学院软件研究所 在线交易的电子支付系统和方法
US7743253B2 (en) * 2005-11-04 2010-06-22 Microsoft Corporation Digital signature for network coding
JP4856433B2 (ja) 2006-01-27 2012-01-18 株式会社リコー 計測機器、計測データ編集装置及び計測時刻検証装置
US8364965B2 (en) 2006-03-15 2013-01-29 Apple Inc. Optimized integrity verification procedures
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8832742B2 (en) 2006-10-06 2014-09-09 United Video Properties, Inc. Systems and methods for acquiring, categorizing and delivering media in interactive media guidance applications
US9026800B2 (en) * 2006-10-06 2015-05-05 Broadcom Corporation Method and system for allowing customer or third party testing of secure programmable code
US8375458B2 (en) 2007-01-05 2013-02-12 Apple Inc. System and method for authenticating code executing on computer system
US7801888B2 (en) 2007-03-09 2010-09-21 Microsoft Corporation Media content search results ranked by popularity
JP5069359B2 (ja) 2008-03-04 2012-11-07 アップル インコーポレイテッド 少なくとも1つのインストールされたプロフィールに基づいてソフトウェアコードの実行を許可するシステム及び方法
CN101978378A (zh) * 2008-03-25 2011-02-16 罗伯特·博世有限公司 用于对记录装置进行认证的方法
US10063934B2 (en) 2008-11-25 2018-08-28 Rovi Technologies Corporation Reducing unicast session duration with restart TV
US8812570B2 (en) * 2009-05-28 2014-08-19 Red Hat, Inc. String hashing using a number generator
US8667460B2 (en) * 2009-07-24 2014-03-04 Ensequence, Inc. Method for application authoring employing a child application template derived from a master application template
US20110022603A1 (en) * 2009-07-24 2011-01-27 Ensequence, Inc. Method and system for authoring and distributing multiple application versions based on audience qualifiers
US8682945B2 (en) * 2009-07-24 2014-03-25 Ensequence, Inc. Method and system for authoring multiple application versions based on audience qualifiers
US8671124B2 (en) * 2009-07-24 2014-03-11 Ensequence, Inc. Method for application authoring employing a pre-certified master application template
US20110023022A1 (en) * 2009-07-24 2011-01-27 Ensequence, Inc. Method for application authoring employing an application template stored in a database
US8307020B2 (en) * 2009-07-24 2012-11-06 Ensequence, Inc. Method for distributing a certified application employing a pre-certified master application template
US9166714B2 (en) 2009-09-11 2015-10-20 Veveo, Inc. Method of and system for presenting enriched video viewing analytics
KR101636579B1 (ko) * 2010-03-12 2016-07-05 엘지전자 주식회사 방송 수신 방법 및 장치, 그를 이용한 방송 시스템
NL2005484C2 (nl) * 2010-10-08 2012-04-11 Heinrich Micael Brondenstein Werkwijze en systeem voor het embedded versturen van datacontent in een videostream.
US8918641B2 (en) * 2011-05-26 2014-12-23 Intel Corporation Dynamic platform reconfiguration by multi-tenant service providers
EP2605532A1 (en) 2011-12-16 2013-06-19 Thomson Licensing Apparatus and method for signature verification
US8805418B2 (en) 2011-12-23 2014-08-12 United Video Properties, Inc. Methods and systems for performing actions based on location-based rules
US8687947B2 (en) 2012-02-20 2014-04-01 Rr Donnelley & Sons Company Systems and methods for variable video production, distribution and presentation
KR101368827B1 (ko) * 2012-04-24 2014-03-03 주식회사 파수닷컴 콘텐츠의 객체별 권한 설정 장치 및 방법, 그리고 객체별 권한에 따른 콘텐츠 제공 장치 및 방법
WO2014030283A1 (ja) * 2012-08-21 2014-02-27 ソニー株式会社 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置
WO2014031885A1 (en) * 2012-08-22 2014-02-27 Huawei Technologies Co., Ltd. Carriage of iso-bmff event boxes in an mpeg-2 transport stream
US9288521B2 (en) 2014-05-28 2016-03-15 Rovi Guides, Inc. Systems and methods for updating media asset data based on pause point in the media asset
US20150356523A1 (en) * 2014-06-07 2015-12-10 ChainID LLC Decentralized identity verification systems and methods
GB2534133A (en) * 2015-01-08 2016-07-20 Strategy & Tech Ltd Digital television broadcast data stream authentication
US10615973B2 (en) * 2016-12-27 2020-04-07 Fotonation Limited Systems and methods for detecting data insertions in biometric authentication systems using encryption
GB201805429D0 (en) * 2018-04-03 2018-05-16 Palantir Technologies Inc Security system and method
CN113742774B (zh) * 2021-09-03 2024-02-09 北京字跳网络技术有限公司 数据处理方法、装置、可读介质及电子设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3996449A (en) * 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator
EP0085130A1 (en) * 1982-02-02 1983-08-10 Omnet Associates Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US5032987A (en) * 1988-08-04 1991-07-16 Digital Equipment Corporation System with a plurality of hash tables each using different adaptive hashing functions
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5392353A (en) * 1989-08-07 1995-02-21 Tv Answer, Inc. Interactive satellite broadcast network
US5136642A (en) * 1990-06-01 1992-08-04 Kabushiki Kaisha Toshiba Cryptographic communication method and cryptographic communication device
JPH04213242A (ja) * 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
US5502764A (en) * 1991-01-11 1996-03-26 Thomson Consumer Electronics S.A. Method, identification device and verification device for identificaiton and/or performing digital signature
US5231668A (en) * 1991-07-26 1993-07-27 The United States Of America, As Represented By The Secretary Of Commerce Digital signature algorithm
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5369707A (en) * 1993-01-27 1994-11-29 Tecsec Incorporated Secure network method and apparatus
US5369702A (en) * 1993-10-18 1994-11-29 Tecsec Incorporated Distributed cryptographic object method
US5392355A (en) * 1993-10-25 1995-02-21 Ronald H. Semler Secure communication system
US5583562A (en) * 1993-12-03 1996-12-10 Scientific-Atlanta, Inc. System and method for transmitting a plurality of digital services including imaging services
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system

Also Published As

Publication number Publication date
DE69606673T2 (de) 2000-07-06
CN1146122A (zh) 1997-03-26
ES2143111T3 (es) 2000-05-01
CN1150762C (zh) 2004-05-19
JPH09121340A (ja) 1997-05-06
MX9602655A (es) 1997-06-28
EP0752786A1 (en) 1997-01-08
BR9602980A (pt) 1998-01-06
KR100403375B1 (ko) 2004-02-05
EP0752786B1 (en) 2000-02-16
DE69606673D1 (de) 2000-03-23
KR970009355A (ko) 1997-02-24
US5625693A (en) 1997-04-29
TR199600564A2 (tr) 1997-01-21

Similar Documents

Publication Publication Date Title
JP3847846B2 (ja) 双方向情報システムにおいて伝送されたアプリケーションを認証する装置及び方法
US20210329347A1 (en) Systems and Methods for Secure Playback of Encrypted Elementary Bitstreams
US9300465B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US7231525B1 (en) Authentification of data in a digital transmission system
US20040162980A1 (en) Security devices and processes for protecting and identifying messages
JP2002517960A (ja) インタラクティブテレビアプリケーションのためのセキュリティモデル
MXPA04005607A (es) Procesamiento de datos.
JP2005287039A (ja) 共通スクランブル処理
JP2005513839A (ja) ディジタルコンテンツ配信システム
KR20110119826A (ko) 콘텐츠 암호화 업그레이드 방법
US8737611B2 (en) Encryption device and medium, decryption device and method, data delivery device, data receiving device, and data delivery system
CN112804560A (zh) 视频加密传输方法、中间件及计算机可读存储介质
RU2541923C1 (ru) Способ передачи и приема мультимедийного содержания
EP1654638A1 (en) Copy-protecting applications in a digital broadcasting system
KR20050010817A (ko) 특히 dvb/mpeg mhp 디지털 스트림에 대한서명화 및 인증 디바이스 및 방법, 및 해당 제품
JP4025585B2 (ja) 送信方法、受信方法、送信装置、受信装置、送信プログラム、及び受信プログラム
Noore Secure distribution of heterogeneous multimedia content on the internet

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060406

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060411

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060815

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060824

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100901

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110901

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110901

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120901

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120901

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130901

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term