JP3962083B2 - デジタル伝送システムで伝送されるデータの認証及び証明の方法及びその装置 - Google Patents

デジタル伝送システムで伝送されるデータの認証及び証明の方法及びその装置 Download PDF

Info

Publication number
JP3962083B2
JP3962083B2 JP2006216468A JP2006216468A JP3962083B2 JP 3962083 B2 JP3962083 B2 JP 3962083B2 JP 2006216468 A JP2006216468 A JP 2006216468A JP 2006216468 A JP2006216468 A JP 2006216468A JP 3962083 B2 JP3962083 B2 JP 3962083B2
Authority
JP
Japan
Prior art keywords
data
decoder
date
key
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006216468A
Other languages
English (en)
Other versions
JP2007006520A (ja
Inventor
ジェラルド モーリス ブークエ,ジャン−ベルナード
ポーレイン,フィリップ
Original Assignee
カナル プラス テクノロジーズ ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by カナル プラス テクノロジーズ ソシエテ アノニム filed Critical カナル プラス テクノロジーズ ソシエテ アノニム
Publication of JP2007006520A publication Critical patent/JP2007006520A/ja
Application granted granted Critical
Publication of JP3962083B2 publication Critical patent/JP3962083B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/2362Generation or processing of Service Information [SI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/6433Digital Storage Media - Command and Control Protocol [DSM-CC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Description

本発明は、デジタル伝送システムで伝送されるデータの認証及び証明の方法及びその装置に関するものである。
デジタルデータの同報伝送は、スクランブルオーディオビジュアル情報が、通常衛星あるいは衛星/ケーブルリンクによって各々がその後見るための伝送番組を暗号解読できるデコーダを所有する多数の加入者に送信されるペイTVシステムの分野で周知である。地上デジタル放送システムも公知である。最近のシステムは、視聴覚データに加えてあるいは視聴覚データと同様に、デコーダあるいは接続PCのためのコンピュータプログラムあるいは対話型アプリケーションのような他のデータを伝送する放送リンクも使用した。
アプリケーションの伝送に関する特定の問題は、いかなるこのようなデータの一貫性および発生源も検証する必要性にある。この種のデータは、いかなる対話型アプリケーション数も実行するのと同様にデコーダを再構成するために使用されてもよいので、受信データは完全であり、かつ公知の発生源から発生するものとして識別されることの両方であることが重要である。特に、不完全なデータのダウンロードに関係付けられる操作上の問題が、デコーダが第三者等による攻撃を受けやすいようになる危険と同様に生じ得る。
このようなデータの一貫性を検証することは、デコーダによって直接受信されたデータのパケットストリームの検証によって行われてもよい。伝送より前に、パケットは、一般的にはハッシングアルゴリズムをパケットのデータの少なくともいくつかに用いることによって署名される。生じるハッシュ値はパケットに記憶される。データパケットの受信の際に、デコーダは、同じハッシングアルゴリズムをデータに用い、受信データの一貫性を検証するためにデコーダによって計算されたハッシュ値を受信パケットに記憶されたハッシュ値と比較する。例えば、伝送の故障あるいは遮断の場合、計算ハッシュ値は、受信ハッシュ値と同じでない。次に、デコーダは、ダウンロードデータパケットの可能なエラーの存在のために変更され、間違ったデータパケットを再ロードする。
メッセージダイジェストアルゴリズムMD5のような周知のハッシングアルゴリズムの使用に関連した問題は、ハッシュ値の計算が公に公知の一連の計算ステップに従って実行されるということであり、その結果、誰でもデータパケットのハッシュ値を計算できる。
従って、デコーダによって受信されたデータパケットの発生源を検証できる。受信データがデコーダの演算データファイルを修正する場合、このことは特に重要であり得る。
この問題を解決するために、データの少なくともいくつかに対するハッシュ値を計算するハッシングアルゴリズムを使用する代わりに、データパケットのシグネチャ値は、放送者にだけ公知である秘密鍵値を使用して計算されてもよい。この鍵は、データ暗号化規格、すなわちDESのアルゴリズムのような対称性鍵アルゴリズムを等価鍵を記憶するデコーダとともに使用して得ることができる。しかしながら、より便利なことは、公開鍵および私用鍵が数式の補数部を形成する、リベスト(Rivest)、シャミール(Shamir)およびアデルマン(Adleman)、あるいはRSAのアルゴリズムのような非対称性公開/私用鍵アルゴリズムを使用することによってもたらすことができることである。
データパケットを生成する責任のある放送者は、私用鍵を記憶し、私用鍵を使用してシグネチャ値を計算する。この公開鍵は、製造中公開鍵をデコーダメモリへハードコーディングすることによってデータを受信すべきであるデコーダに記憶される。データパケットの受信の際に、デコーダは、受信データを公開鍵アルゴリズムを受信シグネチャ値に用いる結果と比較することによって記憶された公開鍵を使用してシグネチャ値を検証する。
このような安全システムにおいてさえ、私用鍵の値は、例えば不法に公然と配信することによって危険にさらされ得る。このような場合、放送者は、データパケットの無許可受信を防止するために等しい公開鍵の使用を迅速に取り消すことが必要になる。さらに、新しい公開/私用鍵対が使用されることも必要になる。したがって、放送会社は、合法ユーザのデコーダに記憶された公開鍵を新しい公開鍵と交換する必要がある。公開鍵の感度に応じて、このことは、放送者がこれらのデコーダのメモリへの新しい公開鍵のハードコーディングするために製造者へのこれらのデコーダの高価で、煩わしい返却を計画することを必要とし得る。
本発明の目的は、これらの問題および他の問題を解決しようとするものである。
本発明の第1の態様は、デジタル伝送システムで伝送されるデータを認証する方法を提供し、前記方法は、伝送より前に、データの少なくともいくつかに対する少なくとも2つの暗号化値を決定するステップであって、各暗号化値がそれぞれの暗号化アルゴリズムの鍵を使用して同じデータに対して決定されることと、前記少なくとも2つの暗号化値を前記データとともに出力するステップとを含む。
本発明は、データが「出されるように」受信されることを保証するために新しい暗号化アルゴリズムで使用される鍵のような影響されやすいデータを安全に更新することが望ましい状態に特に応用できるが、これに限定されない。このようなセキュリティを行うために、データの少なくともいくつか、好ましくは多数、より好ましくは全てに対する少なくとも2つの暗号化値が決定される。各々の暗号化値は、それぞれの暗号化アルゴリズムの鍵を使用して決定される。鍵の1つが危険にさらされるようになった場合、「ハッカー」は、データを遮断し、データおよび危険にさらされた鍵を使用して計算された暗号化値の内容を変更でき得る。暗号化値を計算するために使用される鍵と等しい鍵を使用する暗号化値の検証の際に、データが破損されるようになったことを示す、等価鍵を使用する2つの値は同じでない。
データおよび暗号化値は、好ましくは受信機/デコーダに伝送するために出力される。
好ましくは、前記データおよび前記暗号化値は、受信機/デコーダによって受信され、この受信機/デコーダで、各暗号化値は、前記それぞれの暗号化アルゴリズムの鍵を使用して処理され、各々のその後に生じる値は、データの前記少なくともいくつかと比較され、データの前記少なくともいくつかを認証する。このデータが破損されるようになった場合、受信機/デコーダは、データを無視するように選択できるので、危険にさらされるかあるいは破損された新しい鍵は、デコーダのメモリに記憶されない。好ましくは、その後に生じる値の少なくとも1つがデータの前記少なくともいくつかとは異なる場合、前記受信データは、受信機/デコーダによって拒否される。
したがって、本発明は、デジタル伝送システムで伝送されるデータを認証する方法に及び、前記方法は、前記データおよびデータの少なくともいくつかに対して決定された少なくとも2つの暗号化値を受信するステップであって、各々の暗号化値がそれぞれの暗号化アルゴリズムの鍵を使用して決定されることと、複数の鍵を記憶するステップと、それぞれの暗号化アルゴリズムの記憶された鍵を使用して各々の暗号化値を処理するステップと、各々のその後に生じる値をデータの前記少なくともいくつかと比較し、データの前記少なくともいくつかを認証するステップとを含む。
好ましくは、各アルゴリズムは非対称である。好ましい実施形態では各々の暗号化値は暗号化アルゴリズムの私用鍵で計算されたデジタルシグネチャにそれぞれ対応し、各シグネチャは前記暗号化アルゴリズムの公開鍵を使用し処理しうる。
好ましくは、この方法は、各々のシグネチャとともに、このシグネチャを処理するために使用される公開鍵の識別子を出力するステップを含む。これによって、受信機/デコーダは、このシグネチャを検証するために使用される鍵を容易に識別することを可能にできる。
好ましくは、このデータは鍵を含む。好ましい実施形態では、データは、データを処理するための暗号化アルゴリズムの公開鍵を含む少なくとも1つのデジタル認証、好ましくは少なくとも1つのデジタルルート認証を含む。この少なくとも1つのデジタル認証は、この認証に含まれる公開鍵の暗号化アルゴリズムの私用鍵を使用して計算されたデジタルシグネチャを含んでもよい。したがって、デジタル認証は、デコーダのメモリの新しい認証のハードコーディングのために製造者に戻されねばならないデコーダなしにデコーダに安全に伝送できる。
好ましくは、前記データは、取り消された公開鍵の識別子を含む。この識別子は、前記取り消された公開鍵を含む、デジタル認証、好ましくはデジタルルート認証の識別子を含んでもよい。このデータは、複数の前記識別子を含んでもよく、各々の識別子は、それぞれの取り消された公開鍵を識別する。したがって、取り消された鍵の識別子のリストは、デコーダに安全に伝送できる。
前記の方法によって、危険にさらされた鍵の数がデータとともに記憶される暗号化値の数よりも小さいとすれば、データは安全に更新できる。したがって、前記データおよび前記少なくとも2つの暗号化値は、その後に生成されたデータファイルに記憶される暗号化値の最小数の指示を含んでもよいデータファイルに構成されてもよい。鍵が危険にさらされたようになるべきであるので、暗号化値の最小数が危険にさらされた鍵の数よりも大きいままである場合、これによって、暗号化値の最小数は、変更でき、例えば増加できる。
好ましくは、前記データファイルに記憶された暗号化値の数を前記最小数と比較し、前記データファイルに記憶された暗号化値の数が前記最小数よりも小さい場合、前記データファイルを拒否する受信機/デコーダによって受信される。
このデータファイルはデータモジュールに伝送されてもよい。前記モジュールのデータの少なくともいくつかに対するモジュール暗号化値は、送信機暗号化アルゴリズムの鍵を使用して計算し、前記データモジュールに記憶できる。このデータモジュールは、送信機暗号化アルゴリズムの鍵を使用して前記モジュール暗号化値を処理し、その後に生じる値を前記モジュールのデータの前記少なくともいくつかと比較し、前記モジュールのデータの前記少なくともいくつかを認証する受信機/デコーダによって受信されてもよい。
前記モジュールのデータの少なくともいくつかに対する暗号化値は、送信機暗号化アルゴリズムの私用鍵を使用して計算され、前記送信機暗号化アルゴリズムの公開鍵を使用して処理可能であるデジタルシグネチャに対応し得る。
デジタル伝送システムは、テレビあるいはオーディオシステムのようなデジタル放送システムであってもよい。
本発明は、デジタル伝送システムで伝送されるデータを認証する装置も提供し、前記装置は、データの少なくともいくつかに対する少なくとも2つの暗号化値を決定する手段であって、各々の暗号化値がそれぞれの暗号化アルゴリズムの鍵を使用して同じデータに決定されることと、前記データとともに前記少なくとも2つの暗号化値を出力する手段とを備えている。
本発明は、デジタル伝送システムで伝送されるデータを認証するシステムも提供し、前記システムは前述されるような装置を含む。このシステムは、好ましくは、前記データおよび前記暗号化値を受信する手段と、前記それぞれの暗号化アルゴリズムの鍵を使用して各々の暗号化値を処理する手段と、各々のその後に生じる値をデータの前記少なくともいくつかと比較し、データの前記少なくともいくつかを認証する手段とを含む受信機/デコーダをさらに含む。
本発明は、データおよびデータの少なくともいくつかに対して決定される少なくとも2つの暗号化値を含むデータファイルを受信する手段であって、各々の暗号化値が、それぞれの暗号化アルゴリズムの鍵を使用して決定されることと、複数の鍵を記憶する手段と、前記それぞれの暗号化アルゴリズムの記憶された鍵を使用して各々の暗号化値を処理する手段と、各々のその後に生じる値をデータの前記少なくともいくつかと比較し、データの前記少なくともいくつかを認証する手段とを含む受信機/デコーダに及ぶ。
本発明は、デジタル伝送システムで伝送されるデータを認証するシステムにも及び、前記システムは、前述されたような装置および前述されたような受信機/デコーダを含む。
本発明は、さらにデータおよびデータの少なくともいくつかに対して決定された少なくとも2つの暗号化値を含む信号に及び、各々の暗号化値は、それぞれの暗号化アルゴリズムの鍵を使用して決定される。
本発明は、さらに実質的に添付図面を参照してここに説明されるようなデータを認証する方法、あるいは装置、受信機/デコーダ、あるいは信号に及ぶ。
ここで使用される用語「受信機/デコーダ」あるいは「デコーダ」は、いくつかの他の手段によって放送されてもよいしあるいは伝送されてもよい、符号化信号あるいは非符号化信号のいずれか、例えばテレビおよび/またはラジオ信号を受信する受信機を意味してもよい。この用語は、受信信号を復号化するデコーダも意味してもよい。このような受信機/デコーダの実施形態は、例えば、物理的に別個の受信機との組み合わせで機能を果たすデコーダ、あるいはウェブブラウザのようなあるいはビデオレコーダあるいはテレビのような他の装置と一体化された付加機能を含むデコーダのような「セットトップボックス」で受信信号を復号化する受信機と一体であるデコーダを含んでもよい。
ここで使用されるように、用語「デジタル伝送システム」は、例えば、主に視聴覚データあるいはマルチメディアデータを伝送あるいは放送するいかなる伝送システムも含む。
本発明は、放送デジタルテレビシステムに特に用いることができるが、本発明は、マルチメディアインターネット用途のための固定電気通信網、閉回路テレビ等にも応用できてもよい。
ここで使用されるように、用語「デジタルテレビシステム」は、例えば、任意の衛星システム、地上システム、ケーブルシステムおよび他のシステムを含む。
本発明で使用し、私用/公開鍵を生成するための適当なアルゴリズムは、RSA、フィアット−シャミール、あるいはディフィ−ヘルマンを含んでもよく、適当な対称鍵アルゴリズムは、例えばDES形アルゴリズムを含んでもよい。しかしながら、前後関係を考慮して不可欠でない限りあるいは別段の指定がない限り、対称アルゴリズムに関連した鍵と公開/私用アルゴリズムに関連した鍵との間の一般的な区別は全然行われない。
用語「スクランブル」および「暗号化」および「制御ワード」および「鍵」は、用語を明瞭にするためにテキストのいろいろな部分で使用された。しかしながら、「スクランブルデータ」と「暗号化データ」、「制御ワード」と「鍵」との基本的区別は、全然行われるべきでないことが分かる。
さらに、用語「暗号化」および「署名」や「暗号解読」および「検証」は、用語を明瞭にするためにテキストのいろいろな部分で使用された。しかしながら、「暗号化データ」と「署名データ」および「暗号解読データ」および「検証データ」との基本的区別は、全然行われるべきでないことが分かる。
同様に、用語「等価鍵」は、第1の記載された鍵によって暗号化されたデータを暗号解読、あるいはその逆をするために構成された鍵を示すために使用される。
本発明の方法態様に関連する前述の機能は、装置態様にも応用でき、あるいはその逆でも用いることができる。
次に、添付図面を参照して本発明の好ましい実施形態だけが例として説明される。
本発明によるデジタルテレビシステム1の概略1は、図1に示される。本発明は、圧縮デジタル信号を伝送するために公知のMPEG−2圧縮システムを使用する多くの従来のデジタルテレビシステム2を含む。より詳細には、放送局のMPEG−2圧縮器3は、デジタル信号ストリーム(一般的には、ビデオ信号のストリーム)を受信する。この圧縮器3は、リンク装置5によってマルチプレクサおよびスクランブラ4に接続される。
マルチプレクサ4は、複数の他の入力信号を受信し、トランスポートストリームを組み立て、もちろん通信リンクを含むいろいろの形をとることができるリンク結合装置7を介して圧縮デジタル信号を放送局の送信機6に送信する。送信機6は、アップリンク8を介して電磁信号を電子的に処理される衛星トランスポンダ9の方へ送信し、概念上のダウンリンク10を介して従来はエンドユーザによって所有されるかあるいは賃貸される皿の形の地上受信機12に放送する。受信機12によって受信された信号は、ユーザエンドによって所有されるかあるいは賃貸され、エンドユーザのテレビ受像機14に接続された統合受信機/デコーダ13に送信される。この受信機/デコーダ13は、圧縮MPEG−2信号をテレビ受像機14のためのテレビ信号に復号化する。
地上放送、ケーブル伝送、結合衛星/ケーブルリンク、電話網等のようなデータの伝送のための他のトランスポートチャネルは、もちろん可能である。
マルチチャネルシステムでは、マルチプレクサ4は、多数の並列発生源から受信されたオーディオおよびビデオ情報を処理し、送信機6と対話し、対応するチャネル数に沿って情報を放送する。オーディオビジュアル情報に加えて、デジタルデータのメッセージあるいはアプリケーションもしくは任意の他の種類のデジタルデータは、送信されたデジタルオーディオおよびビデオ情報とインタレースされたこれらのチャネルのいくつかあるいは全部に導入される。このような場合、例えば、DSM−CC(デジタル記憶メディアコマンドおよびコントロール)フォーマットソフトウェアファイルおよびメッセージの形のデジタルデータのストリームは、圧縮器3によってMPEGフォーマットに圧縮され、パケット化される。ソフトウェアモジュールのダウンロードは、下記により詳細に説明される。
条件付アクセスシステム15は、マルチプレクサ4および受信機/デコーダ13に接続され、一部が放送局にあり、一部がデコーダにある。このシステムによって、エンドユーザは、1つあるいはそれ以上の放送供給者からデジタルテレビ放送にアクセスできる。市販の売り物(すなわち、放送供給者によって宣伝された1つあるいはいくつかのテレビ番組)に関するメッセージを解読できるスマートカードは、受信機/デコーダ13に挿入できる。デコーダ13およびスマートカードを使用すると、エンドユーザは、加入モードあるいはペイ・パー・ビューモードのいずれかで市販の売り物を購入できる。実際には、デコーダは、例えば同時暗号あるいは複数暗号設計の多重アクセス制御システムを処理するように構成されてもよい。
前述されたように、システムによって放送された番組は、マルチプレクサ4でスクランブルされ、所与の伝送に加えられる条件および暗号化鍵は、アクセス制御システム15によって決定される。このようにスクランブルされたデータの伝送は、ペイTVシステムの分野で周知である。一般的には、スクランブルデータは、データを暗号解読する制御ワードとともに伝送され、制御ワードそのものは、いわゆる利用鍵によって暗号化され、暗号化形式で伝送される。
スクランブルデータおよび暗号化制御ワードは、次にデコーダに挿入されたスマートカードに記憶された利用鍵の均等物へのアクセス権を有するデコーダ13によって受信され、暗号化制御ワードを暗号解読し、その後、伝送データを暗号解読する。支払った加入者は、例えば、伝送を見ることができるように暗号化制御ワードを暗号解読するのに必要な利用鍵を放送月EMM(資格管理メッセージ)で受信する。視聴覚テレビ番組を暗号解読する際のその使用に加えて、同じ利用鍵が、前述されるようなソフトウェアモジュールのような他のデータの検証で使用するために生成され、送信されてもよい。
マルチプレクサ4および受信機/デコーダ13にも接続され、さらに一部が放送局にあり、一部がデコーダにある対話システム16によって、エンドユーザは、モデム逆方向チャネル17を介していろいろなアプリケーションと対話できる。このモデム逆方向チャネルも、条件付アクセスシステム15で使用される通信のために使用されてもよい。対話システムは、例えば、視聴者は、直ちに放送局と通信し、特定の試合を見て、アプリケーション等をダウンロードするための許可を要求することができる。
(受信機/デコーダの物理的要素)
図2を参照すると、本発明で使用されるように構成される受信機/デコーダ13あるいはセットトップボックスの物理的要素は、次に簡単に説明される。この図に示された要素は、機能ブロックによって説明される。
デコーダ13は、関連メモリ要素を含み、かつ直列インタフェース21、並列インタフェース22、および(図1のモデム逆方向チャネル17に接続される)モデムから入力データを受信するように構成される中央プロセッサ20を含む。
デコーダは、さらに制御装置26を介して赤外線遠隔制御装置25からおよびデコーダの正面パネル上のスイッチコンタクト24から入力を受信するように構成される。このデコーダは、銀行スマートカードおよび加入スマートカード29、30のそれぞれを読み取るように構成される2つのスマートカード読み取り器27、28も持つ。入力も、赤外線キーボード(図示せず)を介して受信されてもよい。加入スマートカード読み取り器28は、挿入加入カード30および条件付アクセス装置29と係合し、必要な制御ワードを多重分離装置/暗号解読器30に供給し、暗号化放送信号は暗号解読できる。デコーダは、装置30によってフィルタリングされ、多重分離される前に衛星伝送を受信し、復調する従来のチューナ31および復調器32も含む。
デコーダ内のデータの処理は、通常、中央プロセッサ20によって処理される。中央プロセッサのソフトウェアアーキテクチャは、デコーダのハードウェア構成要素で実行される下部レベルオペレーティングシステムと対話する仮想機械に対応する。
(伝送データのパケット構造)
次に、図3および4を参照して、送信機からデコーダに送信される放送MPEGトランスポートストリーム内のデータのパケット構造が説明される。理解されるように、この説明はMPEG規格で使用される作表フォーマットに集中するが、同じ原理は、同様に他のパケット化データストリームフォーマットに用いる。
特に、図3を参照すると、MPEGビットストリームは、0のパケット識別(PID)を有する番組アクセステーブル(PAT)40を含む。PATは、多数の番組の番組マップテーブル(PMT)41のPIDの関連を含む。各PMTは、この番組のためのオーディオMPEGテーブル42およびビデオMPEGテーブル43のストリームのPPIDの関連を含む。ゼロのPIDを有するパケット、すなわち、番組アクセステーブル40は、全MPEGアクセスのためのエントリポイントを与える。
アプリケーションおよびそのためのデータをダウンロードするために、2つの新しいストリーム形式が規定され、関連するPMTは、アプリケーションMPEGテーブル44(あるいはこれらの一部)およびデータMPEGテーブル45(あるいはこれらの一部)のストリームのPIDの関連も含む。実際は、実行可能なアプリケーションソフトウェアおよびこのようなソフトウェアによって処理するためのデータのための別個のストリーム形式を規定することはいくつのかの場合便利であり得るが、これは重要でない。他の実現では、データおよび実行可能なコードは、記載されるようなPMTを介してアクセスされる単一ストリームに組み立てできる。
図4を参照すると、例えばストリーム44内のアプリケーションをダウンロードするために、アプリケーション46は、各々がMPEGテーブルによって形成されるモジュール47に分割される。これらのテーブルのいくつかは単一部分を含むが、他のものは複数の部分48によって構成されてもよい。典型的なセクション48は、1バイトのテーブルID(「TID」)50、テーブルのこのセクションのセクション番号51、このテーブルの全セクション数52および2バイトのTID拡張関連53を含むヘッダを有する。各セクションは、データ部54およびCRC55も有する。特定のテーブル47の場合、このテーブル47を構成するセクション48の全ては、同じTID50および同じTID拡張部53を有する。特定のアプリケーション46の場合、このアプリケーション46を構成するテーブルの全ては、同じTID50であるが、異なるそれぞれのTID拡張部を有する。
各々のアプリケーション46の場合、単一MPEGテーブルは、ディレクトリテーブル56として使用される。このディレクトリテーブル56は、そのヘッダにおいて、アプリケーションを構成する他のテーブル47と同じTIDを有する。しかしながら、ディレクトリテーブルは、ID目的のためにゼロの所定のTID拡張部を有し、この事実のために単一テーブルだけはディレクトリの情報に対して必要である。他のテーブル47の全ては、通常非ゼロTID拡張部を有し、多数の関連セクション48で構成される。ディレクトリテーブルのヘッダは、ダウンロードされるアプリケーションのバージョン番号も含む。
戻って図3を参照すると、PAT40、PMT41、およびアプリケーション・データストリーム成分44、45は、周期的に伝送される。伝送される各アプリケーションは、それぞれの所定のTIDを有する。アプリケーションをダウンロードするために、適切なTIDおよびゼロのTID拡張部を有するMPEGテーブルは、受信機/デコーダにダウンロードされる。これは、必要とされるアプリケーションのためのディレクトリテーブルである。このディレクトリのデータは、次にデコーダによって処理され、必要とされるアプリケーションを構成するテーブルのTID拡張部を決定する。その後、ディレクトリテーブルと同じTIDおよびディレクトリから決定されるTID拡張部を有するいかなる必要とされるテーブルもダウンロードできる。
このデコーダは、そのいかなる更新のためのディレクトリテーブルも検査するように構成される。これは、例えば、30秒あるいは1分あるいは5分毎に周期的に再度ディレクトリをダウンロードし、予めダウンロードされるディレクトリテーブルのバージョン番号を比較することによって行われてもよい。新しくダウンロードされたバージョン番号が後のバージョン番号である場合、前のディレクトリテーブルに関連したテーブルは削除され、新しいバージョンに関連したテーブルは、ダウンロードされ、集められる。
代替の装置では、入ってくるビットストリームは、アプリケーションのTID、ゼロのTID拡張部および目下ダウンロードされたディレクトリのバージョン番号よりも1つ大きいバージョン番号のためにセットされる値とともにTID、TID拡張部およびバージョン番号に対応するマスクを使用してフィルタリングされる。したがって、バージョン番号の増加が検出され、一旦検出されると、前述されるように、ディレクトリはダウンロードされ、アプリケーションは更新される。アプリケーションが終了されるべきである場合、次のバージョン番号を有する空のディレクトリは、ディレクトリに列挙された少しのモジュールもないことを除いて伝送される。このような空のディレクトリの受信に応じて、デコーダ2020は、アプリケーションを削除するようにプログラムされる。
実際には、デコーダでアプリケーションを実行するソフトウェアおよびコンピュータプログラムは、特に前述されるような衛星リンクを介して受信されるデータストリームに、デコーダの一部のいずれかを介してであるが、直列ポート、スマートカードリンク等も介して導入されてもよい。このようなソフトウェアは、ネットブラウザ、クイズアプリケーション、番組案内等のようなデコーダ内の対話型アプリケーションを実行するために使用される高レベルアプリケーションを含んでもよい。ソフトウェアも、例えば「パッチ」等によってデコーダソフトウェアの作動構成を変えるようにダウンロードされてもよい。
アプリケーションも、デコーダを介してダウンロードされ、デコーダに接続されたPC等に送信されてもよい。このような場合、デコーダは、最終的には接続装置で実行されるソフトウェアのための通信ルータの役目を果たす。このルーティング機能に加えて、デコーダも、PCに経路指定する前にMPEGパケット化データを例えばDSM−CCプロトコル(下記を参照)に従って構成されたコンピュータファイルソフトウェアに変換する機能を果たしてもよい。
(データファイルのデータの構成)
図5は、DSM−CC U−U(ユーザ対ユーザ)データファイル60のセット、集められたアプリケーション46に構成され、一連のMPEGテーブル47内にカプセル化されるようなデータ間の関係を示す。この関係は国際特許出願番号第99/49614に記載されており、その内容は下記に参照される。
伝送より前に、データファイルは、アプリケーション46に集められ、その後、MPEG圧縮器によって、前述されるようにMPEGパケットストリームに固有なヘッダ49を含み、かつテーブルID、バージョン番号等を含むMPEGテーブルあるいはモジュール47にパケット化される。理解されるように、データファイル61に構成されるデータと最終的なMPEGテーブル47との間に一定の関係が全然ない。デコーダによる受信およびフィルタリング後、パケットヘッダ49は、廃棄され、アプリケーション46は、テーブル47のペイロードから再構成される。
データファイルのためのDSM−CCフォーマットは、特にマルチメディアネットワークで使用するために適合され、図6に示されるように、クライアントユーザ70、サーバユーザ71とネットワーク資源マネージャ72との間の通信のための一連のメッセージフォーマットおよびセッションコマンドを規定する規格である。ネットワーク資源マネージャ72は、ネットワーク内の資源の属性を管理するように作動する論理エンティティとみなされてもよい。
クライアントとサーバとの間の通信は、一連のセッションによって作動可能な状態にされ、第1の一連のメッセージは、通信のためのクライアントおよび/またはサーバを構成するためにユーザ(クライアント70あるいはサーバ71)とネットワークマネージャ72との間で交換される。このようなメッセージは、いわゆるDSM−CC U−N(ユーザ対ネットワーク)に従ってフォーマット化される。このプロトコルのサブセットは、特にデータを放送ダウンロードするために規定された。
一旦通信リンクが確立されると、メッセージは、DSM−CC U−Uプロトコルに従ってクライアント70とサーバ71との間でその後交換される。この種の一連のメッセージは、図5のデータファイル60に対応する。DSM−CC U−Uメッセージの場合、データは、BIOP(BroadcastInterOrbProtocol)従ってグループ化される。
各メッセージあるいはオブジェクト61は、ヘッダ62と、サブヘッダ63と、データそのものを含むペイロード64とを含む。BIOPプロトコルに従って、ヘッダ62は、とりわけ、メッセージおよびBIOPバージョンの形式の指示を含むが、サブヘッダは、システム設計者によって規定されるオブジェクトおよび他の情報の形式を示す。
DSM−CC U−Uファイルのペイロード内のデータオブジェクト64は、通常3つの形式、すなわちディレクトリオブジェクト、ファイルオブジェクトおよびストリームオブジェクト、の中の1つとして規定できる。ディレクトリオブジェクトは、実際のアプリケーションデータを含む一連の関連ファイルオブジェクトを関連付けるために使用されるルートディレクトリあるいはサブディレクトリを規定する。
ストリームオブジェクトは、一時の関係がデータファイルに含まれるデータとMPEGパケットストリームそのものとの間に確立できるために使用されてもよい。これは、例えば、データファイルに含まれ、かつデコーダによって受信され、処理される基本ビデオあるいはオーディオストリームと同期されるように設計される対話形アプリケーションの場合、使用されてもよい。前述されるように、特にMPEGパケット化データとデータファイルとの間に全然直接の相関が有り得ない。
MPEGテーブルと違って、単一ディレクトリがテーブルのセットを単一レベルの階層のみと関連付ける場合、データファイル60は、かなりより複雑な階層のように構成されてもよい。PCあるいはサーバに記憶されるファイルのように、主ディレクトリあるいはルートディレクトリは、順に第2のレベルのデータファイルを参照する1つあるいはそれ以上のサブディレクトリを参照してもよい。(データファイルのセットのためのファイル構造)
図7を参照すると、データファイルのセットのためのファイル構造の例が示されている。75に示されるルートディレクトリDIRA0は、サブディレクトリA1のグループをオブジェクトファイル77に関連付ける。明瞭にするために、サブディレクトリA4と関連するオブジェクトファイルF1、F2等の単一グループだけが示されている。実際には、多数のオブジェクトファイルのグループは、サブディレクトリA1からA4の各々によって関連付けられてもよい。
各々のディレクトリおよびサブディレクトリ内で、認証ステップのセットは、このディレクトリに結合されるファイルのために導入される。ルートディレクトリ75を参照すると、サブヘッダ63は、ハッシュアルゴリズムを76と示されたサブディレクトリファイルA1からA4に記憶されたデータのいくつかあるいは全てに用いることによって得られたハッシュ値を含む。使用されるハッシングは、例えば、メッセージダイジェストアルゴリズムMD5のような任意の公知の形式のものであってもよい。
1つの実現では、このアルゴリズムは、各々の関連ファイルあるいはサブディレクトリに個別に適用され、各サブディレクトリ76のためのハッシュ値のリストは、伝送より前にルートディレクトリ75に記憶されてもよい。しかしながら、このような解決策は、各々のサブディレクトリを検証することに関する分解能をチェックする度合いの増加を可能にするが、この解決策は、対応するシグネチャを計算するためにデコーダのために必要である処理時間に関してかなり役に立たないことが有り得る。したがって、ディレクトリ79のサブヘッダ63は、好ましくは、MD5ハッシングアルゴリズムを結合されたサブヘッダおよびサブディレクトリ76のペイロード部63、64に用いることによって計算され、すなわちヘッダ62がない累積ハッシュ値79を含む。特に、サブディレクトリ76内に含まれ、ファイルオブジェクト77の層を示すハッシュ値82は、このハッシング計算に含まれる。
図7に示されたサブディレクトリA4の場合、このサブディレクトリそれ自体は、77に示されるオブジェクトF1〜Fnのセットを示す。この場合、累積ハッシュ値82は、オブジェクトファイル77の結合内容のために生成される。この値は、ハッシュ値79を生じるハッシング処理に含まれる。したがって、順にディレクトリ75のハッシュ値79を変えるサブディレクトリ76のハッシュ値82を変えないでオブジェクトファイル77のいずれかを変えることができない。
この場合、結合されたハッシュ値は、ディレクトリに示されたサブディレクトリの全てに対して計算される。このハッシュ値は、そこからデータがとられるサブディレクトリのグループの識別子とともに記憶される。他の実施形態では、一連の結合されるかあるいは個別のハッシュ値および対応する識別子は、ディレクトリのサブヘッダに記憶されてもよい。
例えば、ルートディレクトリとも関連するが、異なるデータのセットあるいは実行可能なコードに関する第2のサブディレクトリのセットも、一緒にグループ化され、累積ハッシュ値は、計算され、サブヘッダルートディレクトリに記憶されたこれらのサブディレクトリのために計算されてもよい。単一ディレクトリに関連した単一ハッシュ値は、同様にルートディレクトリのサブヘッダに記憶されてもよい。
グループあるいは個別のデータファイルの認証は、もちろん、ルートディレクトリ(あるいは、実際に任意の他のファイル)が無効あるいは未ハッシュのデータファイルも示すことを防止しなくて、このようなファイルの確認がないことは、このファイルとの任意の動作を考慮する必要がある。この点では、例えば、システムオブジェクトを認証することは必要であり得ない。
この場合のハッシング関数の使用によって、主にデコーダは、ダウンロードデータファイルの一貫性あるいはダウンロードデータファイルを完備していることを検証できる。例えば、伝送における故障あるいは遮断の場合、受信された従属ファイルの累積ハッシングアルゴリズムの演算は、ルートディレクトリに記憶されたこれらのファイルに対するハッシュ値と同じ結果を得られる。次に、デコーダは、ダウンロードデータの可能なエラーがあることに変更され、誤ったデータファイルを再ロードする。
(ルートディレクトリのためのシグネチャ値)
高められたセキュリティの場合、ルートディレクトリ75のためのシグネチャ値が計算される。本実施形態では、リベスト(Rivest)、シャミール(Shamir)およびアデルマン(Adleman)あるいはRSAアルゴリズムが使用され、データファイルを生成する責任を負うべき放送会社は、私用鍵値を所有し、公開鍵は、デコーダによって保持される。一方、秘密鍵は、データ暗号規格あるいはDESアルゴリズムのような対称性鍵アルゴリズムによって得られる鍵に対応し得る。
図7に示されるように、ルートディレクトリ75は、放送会社の私用鍵を使用して生成される計算されたシグネチャ値81とともに検証工程で使用される公開鍵をデコーダのために識別する放送会社識別子80を含む。この場合、シグネチャ値81は、放送会社によって保持される私用鍵を好ましくはペイロードデータ64および/または累積ハッシュ値79を含むディレクトリ75内のデータのいくつかあるいは全てに用いることによって生成される。次に、このデコーダは、放送会社識別子80によって識別される対応する公開鍵を使用してこのシグネチャ値81を検証できる。
本例では、ディレクトリ75のデータは、暗号化されなくて、この私用鍵は、公開鍵によって検証できるシグネチャ値を生じるために単に使用できる。代替実施形態では、ディレクトリの内容のいくつかあるいは全ては、私用鍵によって暗号化され、その後、対応する鍵によって暗号解読されてもよい。
どちらかの場合でも、秘密鍵の使用による暗号化コードのシグネチャ値あるいはブロックの生成によって、デコーダは、ディレクトリ75の一貫性および発生源、および密接な関係によってこのルートディレクトリによって参照されるファイルの一貫性および発生源を検証できる。参照ファイルのための累積ハッシュ値は、シグネチャ81の計算に含まれるので、これが検証工程で検出されない限りこれらの値を変更できない。各ハッシュ値は通常所与のデータのセットに固有であるので、したがってその固有のハッシュ値、それによってディレクトリの生じるシグネチャ値を変えないで従属ハッシュファイルのいずれかの内容を変えることができない。
理解されるように、多数の変更は、特に各工程でハッシュされるかあるいは署名されるデータ量を減らすことを可能にし得る。特に、下部レベルデータファイルを検証するために使用されるディレクトリあるいはサブディレクトリのシグネチャあるいはハッシュ値の場合、ディレクトリシグネチャあるいはハッシュ値は、下部レベルハッシュ値だけを使用し、他のデータだけを使用しないで生成されてもよい。
例えば、A0ディレクトリ75の結合ハッシュ値79は、76に示されるA1―A4サブディレクトリの各々の結合ハッシュ値82、83を使用して生成されてもよい。これらの値は、丁度サブディレクトリのペイロードのデータと同様に独自であるので、結合ハッシュ値79は、なお当のサブディレクトリに固有である。さらに、ハッシュ値82はなお計算で使用されるので、オブジェクトファイルおよびディレクトリファイル77、78の下部レベルの一貫性がなお推測される。
(放送会社デジタル認証)
図8を参照すると、公開鍵91および放送会社識別子80は、好ましくは、製造中デコーダのメモリにハードコード化される周知の国際標準化機構(ISO)X.509の形のデジタル認証でデコーダのユーザに供給される。このような認証は、通常認証局(CA)と呼ばれる信用された第三者によってデコーダの製造者に配信される。このような認証の使用は、ワールドワイドウェブ(WWW)を介するクレジットカードトランザクションを保護するネットスケープ通信によって開発され、標準化された安全ソケットレイヤー(SSL)安全トランスポートプロトコルにより主により広く受け入れるようになる。
公開鍵91および放送会社識別子80と同様に、放送会社に関連したデジタル認証、すなわち、放送会社認証90は、以下を含む。
放送会社認証90のバージョン番号92;
放送会社認証90の連続番号93;
放送会社認証90を配信したCAのCA識別子94;
認証が使用されることを意図されている時間の開始および終了を示す放送会社認証90の有効期間95;
放送会社認証90のシグネチャ値96
前述から分かるように、放送会社認証は、2つの異なる識別子、すなわち認証の分配者のID94に対応する第1の「発行者名」識別子および公開鍵91を識別する識別子80に対応する第2の「主題名」識別子を含む。
CAは、CAの私用鍵、すなわちCA私用鍵を放送会社認証内のデータの少なくともいくつかあるいは全てに用いることによって放送会社認証90のシグネチャ値96を計算する。次に、デコーダは、CA識別子94によって識別される対応するCA公開鍵101を使用してシグネチャを処理することによってこのシグネチャ値96を検証し、認証の内容がCAによってシグネチャに続いて修正されなかったことを判定する。
デコーダは、異なるそれぞれの放送会社に対する複数のこのような認証を記憶してもよい。
(認証局デジタル認証)
さらに図8を参照すると、対応するCA公開鍵101およびCA識別子94は、製造中デコーダでもハードコード化されるCA認証100のデコーダのユーザに供給される。CA認証100は、以下を含む。
CA認証100のバージョン番号102;
CA認証100の連続番号103;
CA認証100を配信した欧州電気通信標準化機構(ETSI)のようなルート認証局(RCA)のRCA識別子104;
CA認証100の妥当性期間105;
CA認証100のシグネチャ値106。
前述から分かるように、CA認証は、2つの異なる識別子、すなわち認証の分配者の識別子104に対応する第1の「発行者名」識別子および公開鍵101を識別する識別子94に対応する第2の「主題名」識別子を含む。
RCAは、RCAの私用鍵、すなわちRCA私用鍵をCA認証内のデータの少なくともいくつかあるいは全てに用いることによってCA認証100のシグネチャ値106を計算する。次に、デコーダは、RCA識別子104によって識別される対応するRCA公開鍵111を使用して認証を処理することによってこのシグネチャ値96を検証し、認証の内容がRCAによってシグネチャに続いて修正されなかったことを判定する。
デコーダは、異なるそれぞれのCAに対する複数のこのような認証を記憶してもよい。
(RCAデジタル認証)
対応するRCA公開鍵111およびRCA識別子104は、製造中にデコーダのメモリでもハードコード化され、RCA、すなわちルート認証110のデコーダのユーザに供給される。各デコーダは、一般的には2つあるいはそれ以上のルート認証(root certificate)のセットを含む。各ルート認証110は、以下も含む。
ルート認証110のバージョン番号112;
ルート認証110の連続番号113;
ルート認証110の妥当性期間114;
ルート認証110のシグネチャ値115。
前述から分かるように、ルート認証は、単一の識別子、すなわち認証の配信者の識別子104だけを含む。この識別子104は公開鍵111も含む。したがって、ルート認証は、発行者名が主題名と同じである認証として規定されてもよい。
ルート認証は、放送会社認証90−CA認証100−ルート認証110の連鎖の最終認証であるので、ルート認証は、自動署名され、すなわち、シグネチャ値は、公開鍵111と等価の私用鍵を使用して計算される。したがって、ルート認証の内容が公に利用できるようにならないことに関心がある。
もちろん、RCAは、放送会社認証をデコーダの製造者に直接供給することができ、その場合、放送会社認証は、RCA識別子111を含み、RCA私用鍵を使用して署名される。
(認証取り消しリスト)
放送会社認証90およびCAのいずれかは、例えば認証に記憶された公開鍵に対応する私用鍵が危険にさらされるようになる場合、それで指定された妥当性期間の満了より前に例えば削除によって取り消されてもよい。このような取り消しは、取り消される認証の連続番号92、102のリストを含む認証取り消しリスト(CRL)のデコーダへの伝送によって行うことができる。取り消しの際に、認証は、好ましくは、デコーダのメモリからの認証の削除によって実行できないようになり、それによって危険にさらされた私用鍵を使用して署名される任意の不許可の可能性のある悪意のあるデータパケットのダウンロードを防止する。
CRLは、CAあるいはRCAのいずれかによって放送会社に配信される。そして放送会社はCRLをデコーダに伝送するが、モデム逆方向チャネル17、あるいはMPEGトランスポートストリームにCRLを含めて放送することのいずれかによってCRLを伝送する。放送会社が、送信機からデコーダに送信されるトランスポートストリームの全てにCRLを挿入することは重要でない。デコーダによって同調される可能性が非常に高いトランスポートストリームに放送会社がCRLを挿入すれば十分である。CRLは、例えば、データファイルとして送信機からデコーダへ放送されるデータファイルのセットのルートディレクトリ75あるいはサブディレクトリ76に挿入されてもよい。
図9を参照すると、CRL120は、一般的には、以下を含む。
CRL120を配信したCAあるいはRCAの識別子94あるいは104;
CRL120が発行された日付122;
次のCRLの発行が予想される日付124;
各々の取り消された認証に対して、この認証の取り消しの時間および日付を含む、取り消された認証の連続番号のリスト125;
CRL120を配信したCAあるいはRCAの私用鍵を使用して計算されたCRLのシグネチャ値126。
CRLの受信の際に、デコーダは、そのCRL120が発行された日付122を、予め受信したCRLによって通知されたCRL120の発行が予想される日付124と比較する。新しく受信されたCRLの日付122がCRLの発行が予想される日付124よりも後でない場合、新しく受信されたCRLは無視される。
新しく受信されたCRLの日付122が、CRLの発行が予想される日付124よりも後である場合、CRLのシグネチャは、CRLに含まれる識別子94あるいは104を使用して識別されるように、CAの発行者の公開鍵を使用して検証される。
CRLの一貫性がそのように検証される場合、CRLは、次のCRLが出されることが予想される日付124を固定メモリに記憶し、取り消された認証の連続番号のリスト125を記憶するように日付124を加えるために処理される。取り消された認証の受信リスト125は、デコーダの固定メモリにも記憶される。性能の理由のために、CRL120がデコーダのメモリにキャッシュされるのが好ましい。デコーダのキャッシュメモリがCRL120を樹枝状に記憶することも好ましく、RCAのCRLは、「ツリー」の上部およびこのRCAがツリーの底部にある認証を配信するCAのCRLにある。
放送会社認証90の取り消しの場合、例えば、放送会社の私用鍵が危険にさらされるようになる場合、この放送会社に対する認証局は、放送会社認証90の連続番号93をそのCRL120に加える。認証局は、その後新しいCRL120を放送会社に配信する。その配信先は、放送のために放送会社認証90を配信するすべての放送会社である。デコーダが新しいCRL120をダウンロードするや否や、例えば、放送会社のチャネルで早送りする際に、CRLキャッシュは、更新され、CRL120のリスト125でそのように識別されたいかなる認証の取り消しも行われる。
交換される放送会社認証90は、認証局によって生成され、ファイルのディレクトリ75あるいは76のユーザに放送する。交換される放送会社認証は、とりわけ、新しい公開鍵91と、更新バージョン番号92と、更新妥当性期間95と、CAの私用鍵を使用して計算された新しいシグネチャ値96とを含む。放送会社識別子80およびCA識別子94は変更されないままである。交換される放送会社認証90の受信際に、デコーダは、CA識別子94によって識別されたCA認証に含まれる対応するCA公開鍵を使用して、交換される放送会社認証90を処理することによって、その認証を検証する。
CA認証100の取り消しの際に、このCAのCRLは、デコーダのメモリから取り除かれる。したがって、例えば、このCAのCRLのサイズがデコーダのキャッシュメモリに記憶するためにあまりに大きくなる場合、CA認証100を任意に取り消すことは望ましいことで有り得る。この場合、CA認証100をこのCAに配信するRCAは、このCA認証100の連続番号をそのCRLに追加する。ルート認証局は、その後、RCAがCA認証を配信するCAが放送するための放送会社認証を順に配信する放送会社の全てに新しいCRLを配信する。デコーダが新しいCRLをダウンロードするや否や、例えば、放送会社のチャネルで早送りする際に、CRLキャッシュは更新され、CRL120のリスト125にそのように識別されたCA認証の取り消しが行われる。
認証局のCA認証100の取り消しの際に、この認証局のための新しいCA認証をデコーダに記憶させ、その上、この認証局が認証を配信する放送会社の全てに対して放送会社認証90を交換する必要がある。それは、この認証局のための私用鍵対はもはや有効でないので、認証局の、異なるか更新された私用鍵を使用して署名された新しい放送会社認証90が必要とされるからである。交換されるCA認証100は、ルート認証局110によって生成され、ファイルのディレクトリ75あるいは76のユーザに放送される。交換される放送会社認証と同様に、交換されるCA認証は、とりわけ、新しいCA公開鍵101と、更新バージョン番号102と、更新妥当性期間105と、RCAの私用鍵を使用して計算された新しいシグネチャ値106とを含む。CA識別子94およびRCA識別子104は変更されないままである。交換されるCA認証100の受信の際に、デコーダは、RCA識別子104によって識別されたRCA認証100に含まれる対応するRCA公開鍵を使用してCA認証100を処理することによって認証を検証する。
(ルート認証管理メッセージ)
ルート認証局のRCA認証110の取り消しの際に、取り消されたRCA認証を新しいRCAと交換する必要がある。前述されるように、RCA認証は自動署名されるので、CRLへRCA認証を含めることは、ハッカーがCRLを署名するために使用される私用鍵を知っている場合、ハッカーは認証を持つことができるので望ましくない。したがって、例えば、RCA認証が旧式になったかあるいは取り消されるようになった場合、これまでRCA認証が更新されるべきである度にデコーダを製造者に戻すことが必要であった。
この問題を解決するために、ルート認証管理メッセージ(RCMM)は、放送会社によってデコーダに放送するためにルート認証局によって生成される。下記により詳細に説明されるように、CRLと同様に、RCMMは、旧式になったかあるいはリスト125に識別されたこれらの認証のための1つあるいはそれ以上の交換ルート認証とともに、各々の取り消されたルート認証に対してこの認証の取り消しのための時間および日付を含む、取り消されるルート認証の連続番号のリスト125を含む。
理解されるように、RCMMの秘密にかかわる内容(新しいルート認証)に関して、放送会社に「出されるような」デコーダによって受信されることを保証すること、すなわちRCMMの内容が配信と受信との間で交換されないことを保証することは、重要である。RCMMが、RCMMがアドレスされる誰かにデコーダによってだけアクセスできることを保証することも重要である。
セキュリティを高めるために、CRLと違って、RCMMは、その中に含まれるデータの少なくともいくつか、好ましくは全てに対する少なくとも2つのシグネチャ値を含む。各々のシグネチャ値は、公開鍵/私用鍵対の私用鍵のようなそれぞれの暗号化アルゴリズムの鍵を使用して計算される。
RCMMがルート認証局(RCA)によって出され、新しいルート認証110を含む場合、RCMMは、少なくとも2つのシグネチャ値を含む。各々のシグネチャ値は、例えば、RCAが認証を供給する認証局のそれぞれの私用鍵を使用して計算される(ただし、デコーダが等しい鍵を記憶するいかなる鍵も選択されてもよい)。これらの認証局の中の1つに未知であり、その私用鍵が危険にさらされるようになる場合、「ハッカー」は放送会社の放送を遮断することが可能であり得る、ハッカーが放送会社および認証局の両方の私用鍵を知っている場合、ハッカーは、RCMMの内容および認証局の私用鍵を使用して計算されたRCMMのシグネチャ値を変える。しかしながら、この鍵は危険にさらされているようにならないために、ハッカーは、他の認証局の私用鍵を使用して計算されたシグネチャ値を変えることができない。したがって、2つの認証局の公開鍵を使用してデコーダによるシグネチャの検証の際に、それぞれの公開鍵を使用してデコーダによって計算された2つの値は同じでない。したがって、デコーダは、RCMMの内容の一貫性の欠如のために変えられ、RCMMの処理を拒否し、またはその他RCMMの処理を続けない。
したがって、もし危険にさらされた認証数がRCMMに含まれたシグネチャ数よりも小さいとすれば、ルート認証は安全に更新できる。したがって、RCMMのシグネチャ数は、RCMMを配信するルート認証局によって決定された変数である。
次に、RCMMのフォーマットは、図を参照してより詳細に示されている。
RCMM130は、RCMM130を配信したRCAの一貫性132;
RCMM130が発行した日付134;
その後のRCMMが含むシグネチャ値の数136;
1つあるいはそれ以上の更新されるかあるいはデコーダに記憶される交換ルート認証を含むフィールド138;
各々の取り消されたルート認証に対してこの認証の取り消しの時間および日付を含む、取り消されたルート認証の連続番号のリスト140;および各々が、このシグネチャフィールドに含まれたシグネチャ値を検証するために使用される公開鍵を含む、デコーダに記憶された認証の識別子144;および識別子144によって識別される認証に含まれる公開鍵に等しい私用鍵を使用して計算されたRCMMのシグネチャ値146を含む少なくとも2つのシグネチャフィールド142を含む。
シグネチャフィールド数142は、予め受信されたRCMMに通知されるようなシグネチャフィールド数136に等しいかあるいはそれよりも大となるべきである。
モデム逆方向チャネルは容易に切り離してもよいしあるいは単に存在しなくてもよいので、RCMMはMPEGトランスポートストリームを介して伝送されることが好ましい。RCMMが、デコーダによってダウンロードされることを保証するために放送会社によってデータファイルとしてルートディレクトリ75に挿入されることも好ましい。
(ルート認証管理メッセージの処理および生成)
次に、デコーダによるRCMMの受信および処理は、図11を参照して説明される。
RCMMの受信の際に、ステップ200では、デコーダは、予めRCMMを出されたRCMM130が出された日付134を比較する。新しい受信されたRCMMの日付134が前のRCMMが出された日付よりも後でない場合、RCMMは拒否される。
新しく受信されたRCMMの日付134が前のRCMMの受信の日付よりも後である場合、予め受信されたRCMMによって通知されるように、新しく受信されたRCMMが含むべきであるシグネチャ値の数136は、ステップ202で新しく受信されたRCMMで実際に含まれたシグネチャ値の数と比較される。新しく受信されたRCMMに含まれたシグネチャの数が予想よりも低い場合、RCMMが拒否される。これは、RCMMが危険にさらされていない私用鍵/公開鍵対に関連したシグネチャを取り除くハッカーの結果として特に処理されることを防止する。
新しく受信されたRCMMに含まれたシグネチャの数が予想されたシグネチャの数に等しいかあるいはそれよりも大きい場合、ステップ204で、RCMMに含まれた各々のシグネチャ値146は、このシグネチャ値と同じシグネチャフィールド142に含まれる識別子144によって識別された公開鍵を使用して検証される。ステップ206では、デコーダは、公開鍵を使用して計算された値の少なくとも1つが異なる公開鍵を使用して計算された他の値のいずれかと異なるかどうかを決定する。少なくとも1つの計算された値が他の計算された値の少なくとも1つと異なる場合、RCMMは拒否される。
RCMMの一貫性がステップ206で証明される場合、RCMMは、ステップ208で処理され、デコーダの固定メモリに取り消されたルート認証の連続番号のリスト140を記憶するので、これらの認証は、ステップ212で、デコーダのメモリから削除され、フィールド138に含まれたルート認証あるいは各ルート認証をデコーダの固定メモリに記憶し、ステップ212でRCMMの日付134を固定メモリに記憶してもよい。ルート認証局の認証が削除される場合、この局によって出される任意のCRLも削除される。
RCMMに含まれたデータの固定メモリの一貫性が、デコーダがRCMMメッセージの処理中スイッチオフされる場合、保持されることが好ましい。したがって、電力が実際にRCMM処理中スイッチオフされる場合、デコーダに記憶される予め処理されたRCMMに関連したリスト140は、あたかも新しく受信されたRCMMメッセージが全然処理されなかったかのように保持される。
前述されるように、ルート認証局(RCA)は、一般的には各デコーダに記憶された少なくとも2つのRCA認証、すなわちRC0およびRC1を有する。これらの認証の1つ、例えばRC0が危険にさらされるようになる場合、RC0に記憶された公開鍵の等価私用鍵を使用して署名されたデコーダに記憶された全CA認証を交換し、新しいRCA認証RC2を生成し、RC0を交換する必要がある。
図12を参照すると、これらのCA認証を交換するために、最初にステップ300では取り消されるCA認証の連続番号を識別する適切なCRLメッセージがRCAによって出される。第二に、ステップ302では、危険にさらされていない認証RC1の私用鍵を使用して署名され交換CA認証は、デコーダに放送するために放送会社に出される。
次に、交換CA認証は、危険にさらされたRCA認証RC0を削除し、この認証を新しいRCA認証RC2と交換するままである。ステップ304では、RCAは、新しい公開鍵/私用鍵対を生成し、認証RC2に新しい公開鍵を挿入し、新しい私用鍵を使用して認証を署名する。
ステップ306では、RCAは、フィールド138では、認証RC2およびリスト140ではRC0の連続番号を含むRCMMを生成する。このRCMMは、ステップ308では、デコーダに伝送するために放送会社に配信され、危険にさらされた認証RC0を削除し、これを新しい認証RC2と交換する。
RCA認証RC1およびRC2は、その後新しいデコーダのメモリにハードコーディングするためにデコーダ製造者に供給される。
本発明は例として単に前述去れ、詳細の修正は本発明の範囲内に行うことができることが分かる。
例えば、RCMMは、新しいRCA認証110に加えて、新しいCA認証100および/または新しい放送会社認証90を含んでもよく、リスト140は、CA認証および/または取り消されるべきである放送会社認証の識別子を含んでもよい。これは、RCAによる別個のCRLメッセージの生成が不要にされることを可能にすることができる。
説明で開示された各々の特徴、および(適切である場合)特許請求の範囲および図面は、独立してあるいは任意の適切な組み合わせで提供されてもよい。
図1は本発明と併用するためのデジタルテレビシステムの概略図を示す。 図2は図1のシステムのデコーダの構成を示す。 図3はMPEG放送トランスポートシステム内の多数の構成要素の構成を示す。 図4は多数のMPEGテーブルへのソフトウェアアプリケーションの分割を示す。 図5はDES−CCデータファイルと最終的に発生されたMPEGテーブルとの関係を示す。 図6はDES−CCの前後関係で規定されるようなクライアント、サーバ、ネットワークマネージャ関係を示す。 図7は認証ディレクトリ、サブディレクトリおよびファイルオブジェクトを示す。 図8は放送認証、認証局認証およびルート認証局認証のフォーマットを示す。 図9は認証取消リストのフォーマットを示す。 図10はルート認証管理メッセージ(RCMM)のフォーマットを示す。 図11はデコーダによる受信の際にRCMMの処理に含まれるステップを示す。 図12は本発明の動作を説明するフローチャートである。
符号の説明
1 デジタルテレビシステム
2 従来のデジタルテレビシステム
3 圧縮器
4 スクランブラ、マルチプレクサ
5 リンク装置
6 送信機
7 リンク結合装置
8 アップリンク
9 衛星トランスポンダ
10 ダウンリンク
12 受信機
13 統合受信機/デコーダ
14 テレビ受像機
15 条件付きアクセスシステム
16 対話システム
17 モデム逆方向チャネル

Claims (11)

  1. デジタル伝送システムで伝送されるデータを検証する方法であって、データは以前に伝送されたデータの更新データであり、前記方法は、
    デコーダが、前記データ、前記データが発行された日付、及び前記データの少なくともいくつかに対して決定された少なくとも2つの暗号化値を受信するステップであって、各々の暗号化値が、それぞれの暗号化アルゴリズムの鍵を使用して、同じデータに対して決定される、前記ステップと、
    前記デコーダが、前記データが発行された日付が以前に伝送されたデータが発行された日付よりも遅い事を検証するステップと、
    前記デコーダが、前記それぞれの暗号化アルゴリズムの記憶された鍵を使用して、各々の暗号化値を処理するステップと、
    前記デコーダが、各々のその後に生じる値と前記データの少なくともいくつかと比較し、前記データの少なくともいくつかを検証するステップと、
    を含む前記方法。
  2. 前記デコーダが、前記データの発行された日付が以前に伝送されたデータが発行された日付よりも遅くない場合には前記データを拒否するステップを更に含む、請求項1に記載の方法。
  3. 前記データは、ルート認証管理メッセージ(RCMM)を含む、請求項1に記載の方法。
  4. デコーダであって、
    複数の鍵を記憶する手段と、
    データ、前記データが発行された日付及び前記データの少なくともいくつかに対して決定される少なくとも2つの暗号化値を受信する手段であって、各々の暗号化値が、それぞれの暗号化アルゴリズムの鍵を使用して、少なくとも同一のデータに対して決定される、前記手段と、
    前記データが発行された日付が以前に伝送されたデータの日付よりも遅い事を検証する手段と、
    前記それぞれの暗号化アルゴリズムの記憶された鍵を使用して、各々の暗号化値を処理する手段と、
    各々のその後に生じる値と前記データの少なくともいくつかと比較し、前記データの少なくともいくつかを検証する手段と
    を含む、前記デコーダ。
  5. 前記データの発行された日付が以前に伝送されたデータの発行日付よりも遅くない場合には前記データを拒否する手段を更に含む、請求項4に記載のデコーダ。
  6. 前記データは、ルート認証管理メッセージ(RCMM)を含む、請求項4に記載のデコーダ
  7. デジタル伝送システムで伝送されるデータを認証する方法であって、当該方法は、伝送より前に、
    データ認証装置が、前記データの少なくともいくつかに対する少なくとも2つの暗号化値を決定するステップであって、各暗号化値がそれぞれの暗号化アルゴリズムの鍵を使用して同じデータのために決定される、前記ステップと、
    前記データ認証装置が、前記データが発行された日付を決定するステップと、
    前記データ認証装置が、前記少なくとも2つの暗号化値と前記日付とを前記データと共に出力するステップと、
    を含む、前記方法。
  8. 前記データは、ルート認証管理メッセージ(RCMM)を含む、請求項7に記載の方法。
  9. デジタル伝送システムで伝送されるデータを認証する装置であって、
    前記データの少なくともいくつかに対する少なくとも2つの暗号化値を決定する手段であって、各暗号化値が、それぞれの暗号化アルゴリズムの鍵を使用して同じデータに対して決定される、前記手段と、
    前記データが発行された日付を決定する手段と、
    前記少なくとも2つの暗号化値と前記日付とを前記データと共に出力する手段と、
    含む、前記装置。
  10. 前記データは、ルート認証管理メッセージ(RCMM)を含む、請求項9に記載の装置。
  11. デコーダであって、
    複数の鍵を格納する様に構成されている第1の記憶空間と、
    データ、前記データが発行された日付及び前記データの少なくともいくつかに対して決定された少なくとも2つの暗号化値を受信する手段であって、各々の暗号化値が、それぞれの暗号化アルゴリズムの鍵を使用して同じデータに対して決定される、前記手段と、
    プロセッサであって、
    前記データが発行された日付が以前に伝送されたデータの日付よりも遅い事を検証するステップと、
    前記それぞれの暗号化アルゴリズムの記憶された鍵を使用して、各々の暗号化値を処理するステップと、
    各々のその後に生じる値と前記データの少なくともいくつかとを比較し、前記データの少なくともいくつかを検証するステップと、
    を実行する様に構成された前記プロセッサと、
    を含む、前記デコーダ。
JP2006216468A 2000-04-03 2006-08-09 デジタル伝送システムで伝送されるデータの認証及び証明の方法及びその装置 Expired - Fee Related JP3962083B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP00400912A EP1143658A1 (en) 2000-04-03 2000-04-03 Authentication of data transmitted in a digital transmission system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001573687A Division JP2003530013A (ja) 2000-04-03 2001-01-11 デジタル伝送システムで伝送されるデータの認証システム

Publications (2)

Publication Number Publication Date
JP2007006520A JP2007006520A (ja) 2007-01-11
JP3962083B2 true JP3962083B2 (ja) 2007-08-22

Family

ID=8173630

Family Applications (7)

Application Number Title Priority Date Filing Date
JP2001573687A Pending JP2003530013A (ja) 2000-04-03 2001-01-11 デジタル伝送システムで伝送されるデータの認証システム
JP2006216467A Pending JP2006311621A (ja) 2000-04-03 2006-08-09 デジタル伝送システムで伝送されるデータの認証の方法及びその装置
JP2006216466A Expired - Fee Related JP4873550B2 (ja) 2000-04-03 2006-08-09 デジタルデータストリーム及びその形成方法並びにその形成装置
JP2006216465A Expired - Lifetime JP3962082B2 (ja) 2000-04-03 2006-08-09 デジタル伝送システムで伝送されるデータの証明の方法及びその認証方法
JP2006216468A Expired - Fee Related JP3962083B2 (ja) 2000-04-03 2006-08-09 デジタル伝送システムで伝送されるデータの認証及び証明の方法及びその装置
JP2008257688A Expired - Lifetime JP4936402B2 (ja) 2000-04-03 2008-10-02 デジタルデータストリーム及びその形成方法並びにその形成装置
JP2010045345A Expired - Lifetime JP4936410B2 (ja) 2000-04-03 2010-03-02 デジタルデータストリーム及びその形成方法並びにその形成装置

Family Applications Before (4)

Application Number Title Priority Date Filing Date
JP2001573687A Pending JP2003530013A (ja) 2000-04-03 2001-01-11 デジタル伝送システムで伝送されるデータの認証システム
JP2006216467A Pending JP2006311621A (ja) 2000-04-03 2006-08-09 デジタル伝送システムで伝送されるデータの認証の方法及びその装置
JP2006216466A Expired - Fee Related JP4873550B2 (ja) 2000-04-03 2006-08-09 デジタルデータストリーム及びその形成方法並びにその形成装置
JP2006216465A Expired - Lifetime JP3962082B2 (ja) 2000-04-03 2006-08-09 デジタル伝送システムで伝送されるデータの証明の方法及びその認証方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2008257688A Expired - Lifetime JP4936402B2 (ja) 2000-04-03 2008-10-02 デジタルデータストリーム及びその形成方法並びにその形成装置
JP2010045345A Expired - Lifetime JP4936410B2 (ja) 2000-04-03 2010-03-02 デジタルデータストリーム及びその形成方法並びにその形成装置

Country Status (16)

Country Link
US (6) US7437561B2 (ja)
EP (6) EP1143658A1 (ja)
JP (7) JP2003530013A (ja)
KR (1) KR100726347B1 (ja)
CN (5) CN1897526B (ja)
AT (3) ATE307438T1 (ja)
AU (1) AU2699501A (ja)
BR (2) BR0109815A (ja)
CY (2) CY1106061T1 (ja)
DE (3) DE60133233T2 (ja)
DK (2) DK1269681T3 (ja)
ES (1) ES2250346T3 (ja)
HK (3) HK1101235A1 (ja)
MX (1) MXPA02009771A (ja)
MY (5) MY146142A (ja)
WO (1) WO2001076135A1 (ja)

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2787789C (en) * 1999-01-20 2014-09-30 Certicom Corp. A resilient cryptograhic scheme
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
FR2832577B1 (fr) * 2001-11-16 2005-03-18 Cit Alcatel Acquisition adaptative de donnees pour systeme de gestion de reseaux ou de services
JP4054190B2 (ja) * 2001-12-27 2008-02-27 松下電器産業株式会社 データ転送システム
KR100497336B1 (ko) * 2002-12-10 2005-06-28 한국전자통신연구원 공개키 기반 구조의 제한 수신 시스템에서의 자격관리메시지 변환 방법
US7366906B2 (en) * 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
JP4504099B2 (ja) 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
US7900041B2 (en) * 2003-07-22 2011-03-01 Irdeto Canada Corporation Software conditional access system
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
KR100556828B1 (ko) 2003-12-27 2006-03-10 한국전자통신연구원 디지털 케이블방송 시스템에서 공개키 암호 알고리즘을이용한 서비스 신청 및 암호화 키 분배 방법
US8429423B1 (en) * 2004-06-10 2013-04-23 Oracle America, Inc. Trusted platform modules
CN100583987C (zh) * 2004-07-14 2010-01-20 松下电器产业株式会社 用于认证和执行应用程序的方法
US20060036627A1 (en) * 2004-08-06 2006-02-16 Roger Deran Method and apparatus for a restartable hash in a trie
FR2875977A1 (fr) * 2004-09-29 2006-03-31 France Telecom Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
KR100709318B1 (ko) * 2005-02-01 2007-04-20 삼성전자주식회사 디지털 방송을 위한 수신제한서비스 키 할당 방법 및 시스템
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
US20060218392A1 (en) * 2005-03-25 2006-09-28 David Johnston Spectrum use authorization method, system and apparatus
US7889709B2 (en) * 2005-08-23 2011-02-15 Sony Corporation Distinguishing between data packets sent over the same set of channels
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
GB2431741B (en) * 2005-10-27 2010-11-03 Hewlett Packard Development Co A method of digitally signing data and a data repository storing digitally signed data
US20070124584A1 (en) * 2005-11-30 2007-05-31 Microsoft Corporation Proving ownership of shared information to a third party
US20070130462A1 (en) * 2005-12-06 2007-06-07 Law Eric C W Asynchronous encryption for secured electronic communications
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
FR2909507B1 (fr) * 2006-12-05 2009-05-22 Medialive Sa Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionel
JP2008146601A (ja) * 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
TWI427374B (zh) 2006-12-27 2014-02-21 Fujifilm Corp 遲延度補償元件、垂直配向向列型液晶顯示裝置、及液晶投影機
JP4218724B2 (ja) * 2006-12-28 2009-02-04 船井電機株式会社 放送受信装置
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
JP5096826B2 (ja) * 2007-07-26 2012-12-12 Kddi株式会社 送信機、受信機、検証情報の埋め込み方法およびプログラム
US8155090B2 (en) * 2007-11-01 2012-04-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for efficient multimedia delivery in a wireless packet network
CN101861583B (zh) 2007-11-16 2014-06-04 索尼克Ip股份有限公司 用于多媒体文件的分级及简化索引结构
KR100923858B1 (ko) 2007-12-04 2009-10-28 한국전자통신연구원 케이블 네트워크 시스템 및 케이블 네트워크 동적멀티캐스트 세션에서의 보안 제어 방법
US8997161B2 (en) 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
ATE484148T1 (de) * 2008-02-11 2010-10-15 Nagravision Sa Methode zur aktualisierung und verwaltung einer anwendung für die verarbeitung von audiovisuellen daten in einer multimediaeinheit über ein modul mit bedingtem zugriff
WO2009157800A1 (ru) * 2008-06-25 2009-12-30 Федеральное Государственное Унитарное Предприятие Ордена Трудового Красного Знамени Научно-Исследовательский Институт Радио (Фгуп Ниир) Система защиты информации в абонентских сетях
US8850553B2 (en) * 2008-09-12 2014-09-30 Microsoft Corporation Service binding
DE102008042259A1 (de) * 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
US9621341B2 (en) * 2008-11-26 2017-04-11 Microsoft Technology Licensing, Llc Anonymous verifiable public key certificates
US20110281721A1 (en) * 2008-12-10 2011-11-17 Uop Llc Adsorbent media
US8285985B2 (en) * 2008-12-15 2012-10-09 Sap Ag Systems and methods for detecting exposure of private keys
CA2749170C (en) 2009-01-07 2016-06-21 Divx, Inc. Singular, collective and automated creation of a media guide for online content
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
US9947299B2 (en) * 2009-06-11 2018-04-17 Gilad Odinak System and method for offline content delivery through an active screen display
JP5452099B2 (ja) * 2009-07-01 2014-03-26 株式会社日立製作所 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体
US8665879B2 (en) * 2009-07-14 2014-03-04 Broadcom Corporation Flow based path selection randomization using parallel hash functions
US8565239B2 (en) * 2009-07-14 2013-10-22 Broadcom Corporation Node based path selection randomization
EP2473926A4 (en) * 2009-08-31 2015-05-20 Vencore Labs Inc SYSTEM AND METHOD FOR DETECTING AND REMOVING MAST VEHICLES IN A VEHICLE COMMUNICATION SYSTEM
WO2011068668A1 (en) 2009-12-04 2011-06-09 Divx, Llc Elementary bitstream cryptographic material transport systems and methods
US8473002B2 (en) * 2010-04-23 2013-06-25 Qualcomm Incorporated Method and apparatus for network personalization of subscriber devices
US20120011542A1 (en) * 2010-07-12 2012-01-12 Comcast Cable Communications, Llc Linear Interactive Television Data Insertion
EP2437194A1 (en) * 2010-10-01 2012-04-04 Nagravision S.A. System and method to prevent manipulation of video data transmitted on an HDMI link.
US9247312B2 (en) 2011-01-05 2016-01-26 Sonic Ip, Inc. Systems and methods for encoding source media in matroska container files for adaptive bitrate streaming using hypertext transfer protocol
WO2012161122A1 (ja) * 2011-05-20 2012-11-29 日本放送協会 放送通信連携受信装置およびリソース管理装置
US10708634B2 (en) 2011-07-01 2020-07-07 Nagravision S.A. Method for playing repeatable events on a media player
US8818171B2 (en) 2011-08-30 2014-08-26 Kourosh Soroushian Systems and methods for encoding alternative streams of video for playback on playback devices having predetermined display aspect ratios and network connection maximum data rates
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
WO2013033458A2 (en) 2011-08-30 2013-03-07 Divx, Llc Systems and methods for encoding and streaming video encoded using a plurality of maximum bitrate levels
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US8964977B2 (en) 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US20130061281A1 (en) * 2011-09-02 2013-03-07 Barracuda Networks, Inc. System and Web Security Agent Method for Certificate Authority Reputation Enforcement
US20130179199A1 (en) 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
US9401904B1 (en) 2012-03-15 2016-07-26 Motio, Inc. Security migration in a business intelligence environment
US8812837B2 (en) * 2012-06-01 2014-08-19 At&T Intellectual Property I, Lp Apparatus and methods for activation of communication devices
US9112704B2 (en) 2012-06-22 2015-08-18 Ologn Technologies Ag Systems, methods and apparatuses for securing root certificates
US9197685B2 (en) 2012-06-28 2015-11-24 Sonic Ip, Inc. Systems and methods for fast video startup using trick play streams
US9143812B2 (en) 2012-06-29 2015-09-22 Sonic Ip, Inc. Adaptive streaming of multimedia
US10452715B2 (en) 2012-06-30 2019-10-22 Divx, Llc Systems and methods for compressing geotagged video
WO2014015110A1 (en) 2012-07-18 2014-01-23 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear tv experience using streaming content distribution
US9804668B2 (en) 2012-07-18 2017-10-31 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear TV experience using streaming content distribution
US8914836B2 (en) 2012-09-28 2014-12-16 Sonic Ip, Inc. Systems, methods, and computer program products for load adaptive streaming
US8997254B2 (en) 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
JP6022704B2 (ja) * 2012-11-09 2016-11-09 ▲ホア▼▲ウェイ▼技術有限公司Huawei Technologies Co.,Ltd. メッセージ検証のための方法および端末
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9264475B2 (en) 2012-12-31 2016-02-16 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9344517B2 (en) 2013-03-28 2016-05-17 Sonic Ip, Inc. Downloading and adaptive streaming of multimedia content to a device with cache assist
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9343112B2 (en) 2013-10-31 2016-05-17 Sonic Ip, Inc. Systems and methods for supplementing content from a server
US9621356B2 (en) * 2014-03-06 2017-04-11 Apple Inc. Revocation of root certificates
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
EP2996300B1 (en) * 2014-09-11 2018-11-07 The Boeing Company A computer implemented method of analyzing x.509 certificates in ssl/tls communications and the data-processing system
CN104270391B (zh) * 2014-10-24 2018-10-19 中国建设银行股份有限公司 一种访问请求的处理方法及装置
US9369287B1 (en) 2015-01-27 2016-06-14 Seyed Amin Ghorashi Sarvestani System and method for applying a digital signature and authenticating physical documents
WO2016129909A1 (ko) * 2015-02-10 2016-08-18 엘지전자 주식회사 방송 송신 장치, 방송 송신 장치의 동작 방법, 방송 수신 장치 및 방송 수신 장치의 동작 방법
US9674162B1 (en) 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US9893885B1 (en) 2015-03-13 2018-02-13 Amazon Technologies, Inc. Updating cryptographic key pair
US9479340B1 (en) 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
US10003467B1 (en) * 2015-03-30 2018-06-19 Amazon Technologies, Inc. Controlling digital certificate use
DE102015212037A1 (de) * 2015-06-29 2016-12-29 Siemens Aktiengesellschaft Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung
US9774610B2 (en) * 2015-07-28 2017-09-26 Futurewei Technologies, Inc. Certificateless data verification with revocable signatures
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
US20200099964A1 (en) * 2016-08-04 2020-03-26 Smardtv S.A. Method and device for checking authenticity of a hbbtv related application
US10341327B2 (en) 2016-12-06 2019-07-02 Bank Of America Corporation Enabling secure connections by managing signer certificates
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
DE102018208201A1 (de) * 2018-05-24 2019-11-28 Siemens Aktiengesellschaft Anordnung und Verfahren zum Verändern des Inhalts eines Wurzelzertifikatsspeichers eines technischen Geräts
US20200154275A1 (en) * 2018-11-13 2020-05-14 Apple Inc. Wireless power transfer device authentication
CN110536030B (zh) * 2019-08-16 2021-11-16 咪咕文化科技有限公司 视频彩铃的传输方法、系统、电子设备及存储介质
US20210111902A1 (en) * 2019-10-11 2021-04-15 Qualcomm Incorporated System information protection at a network function in the core network
CN116228508B (zh) * 2023-05-10 2023-07-21 深圳奥联信息安全技术有限公司 一种密码生成和认证系统及方法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
EP0722144B1 (en) * 1994-07-29 2001-10-31 Tokyo Gas Co., Ltd. Figure data transmission system
EP0706275B1 (en) * 1994-09-15 2006-01-25 International Business Machines Corporation System and method for secure storage and distribution of data using digital signatures
MX9703078A (es) * 1994-10-28 1998-04-30 Surety Technologies Inc Sistema de autenticacion de documento digital para proporcionar un certificado que autentica e identifica singularmente un documento.
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
CA2223305A1 (en) * 1995-06-05 1996-12-12 Certco Llc Multi-step digital signature method and system
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US6985888B1 (en) * 1995-08-21 2006-01-10 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
KR100458843B1 (ko) * 1996-05-31 2005-06-08 톰슨 콘슈머 일렉트로닉스, 인코포레이티드 암호화된비디오데이터및암호화되지않은비디오데이터를처리하는적응디코딩시스템
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US5818440A (en) * 1997-04-15 1998-10-06 Time Warner Entertainment Co. L.P. Automatic execution of application on interactive television
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6253065B1 (en) 1997-04-25 2001-06-26 British Telecommunications Public Limited Company Wireless communications network planning
US5948104A (en) 1997-05-23 1999-09-07 Neuromedical Systems, Inc. System and method for automated anti-viral file update
JPH1127641A (ja) * 1997-07-07 1999-01-29 Toshiba Corp テレビジョン受信機
JPH1165904A (ja) * 1997-08-15 1999-03-09 Nec Corp データ管理システム、データ管理方法およびデータ管理プログラムを記録した媒体
US7017046B2 (en) 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
EP0946019A1 (en) * 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
EP1014620B1 (en) * 1998-07-14 2012-05-30 Sony Corporation Data transmission control method, data transmission method, data transmitter, and receiver
EP2034479B1 (en) * 1998-07-22 2016-01-13 Panasonic Intellectual Property Corporation of America Digital data recording apparatus and a method for protecting copyrights that facilitate reproduction of encrypted digital data recorded on recording media, and a computer-readable recording medium that records a program of the method
US7404077B1 (en) 1999-01-29 2008-07-22 International Business Machines Corporation Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
AU6097000A (en) 1999-07-15 2001-02-05 Frank W Sudia Certificate revocation notification systems
JP3725384B2 (ja) * 1999-11-24 2005-12-07 富士通株式会社 認証装置、認証方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records

Also Published As

Publication number Publication date
DE60133233D1 (de) 2008-04-24
JP4936410B2 (ja) 2012-05-23
EP1699165A2 (en) 2006-09-06
ATE389272T1 (de) 2008-03-15
EP1143658A1 (en) 2001-10-10
US20040125959A1 (en) 2004-07-01
US20080263354A1 (en) 2008-10-23
JP2007006520A (ja) 2007-01-11
BR0109815A (pt) 2003-01-21
MY146142A (en) 2012-06-29
BRPI0117237B1 (pt) 2016-04-26
EP1699164A2 (en) 2006-09-06
JP2010183588A (ja) 2010-08-19
KR20030068395A (ko) 2003-08-21
CN101114908A (zh) 2008-01-30
DK1699165T3 (da) 2008-04-21
EP1269681A1 (en) 2003-01-02
MY156311A (en) 2016-01-29
CN1897525A (zh) 2007-01-17
KR100726347B1 (ko) 2007-06-11
JP2006311621A (ja) 2006-11-09
HK1101233A1 (en) 2007-10-12
DE60114167D1 (de) 2005-11-24
CN1897527A (zh) 2007-01-17
CY1107958T1 (el) 2013-09-04
EP1622303B1 (en) 2017-07-26
EP1699165B1 (en) 2008-03-12
ATE485649T1 (de) 2010-11-15
US20060256967A1 (en) 2006-11-16
AU2699501A (en) 2001-10-15
US20070025552A1 (en) 2007-02-01
JP4873550B2 (ja) 2012-02-08
CN1276613C (zh) 2006-09-20
DE60114167T2 (de) 2006-07-13
MY146128A (en) 2012-06-29
CY1106061T1 (el) 2011-06-08
US7809140B2 (en) 2010-10-05
EP1269681B1 (en) 2005-10-19
CN1897526A (zh) 2007-01-17
US20060259771A1 (en) 2006-11-16
JP2009005416A (ja) 2009-01-08
MY152592A (en) 2014-10-31
DE60143326D1 (de) 2010-12-02
CN1897527B (zh) 2012-08-22
US20070025553A1 (en) 2007-02-01
JP2006311620A (ja) 2006-11-09
CN1897526B (zh) 2012-07-04
US7917746B2 (en) 2011-03-29
EP1622303A1 (en) 2006-02-01
US7861084B2 (en) 2010-12-28
MY128376A (en) 2007-01-31
JP4936402B2 (ja) 2012-05-23
CN101114908B (zh) 2012-07-18
EP1699164B1 (en) 2010-10-20
US8015401B2 (en) 2011-09-06
DE60133233T2 (de) 2008-06-26
ES2250346T3 (es) 2006-04-16
MXPA02009771A (es) 2004-09-06
JP2006314137A (ja) 2006-11-16
US7822975B2 (en) 2010-10-26
JP3962082B2 (ja) 2007-08-22
HK1117671A1 (en) 2009-01-16
JP2003530013A (ja) 2003-10-07
EP1699165A3 (en) 2006-10-11
EP1641212A2 (en) 2006-03-29
US7437561B2 (en) 2008-10-14
DK1269681T3 (da) 2005-11-07
CN1432230A (zh) 2003-07-23
EP1641212A3 (en) 2010-09-08
HK1101235A1 (en) 2007-10-12
ATE307438T1 (de) 2005-11-15
EP1699164A3 (en) 2006-11-02
WO2001076135A1 (en) 2001-10-11

Similar Documents

Publication Publication Date Title
JP3962083B2 (ja) デジタル伝送システムで伝送されるデータの認証及び証明の方法及びその装置
US7231525B1 (en) Authentification of data in a digital transmission system

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061206

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20061211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070206

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070517

R150 Certificate of patent or registration of utility model

Ref document number: 3962083

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070530

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20070925

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110525

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110525

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120525

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120525

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120525

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120525

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130525

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140525

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees