JP4199925B2 - ディジタル伝送システムにおけるデータ認証方法 - Google Patents

ディジタル伝送システムにおけるデータ認証方法 Download PDF

Info

Publication number
JP4199925B2
JP4199925B2 JP2000538465A JP2000538465A JP4199925B2 JP 4199925 B2 JP4199925 B2 JP 4199925B2 JP 2000538465 A JP2000538465 A JP 2000538465A JP 2000538465 A JP2000538465 A JP 2000538465A JP 4199925 B2 JP4199925 B2 JP 4199925B2
Authority
JP
Japan
Prior art keywords
file
data
subdirectory
authentication
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000538465A
Other languages
English (en)
Other versions
JP2002508624A5 (ja
JP2002508624A (ja
Inventor
ジェラルド モーリス ブウクエ,ジャン−ベルナード
Original Assignee
カナル プラス ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by カナル プラス ソシエテ アノニム filed Critical カナル プラス ソシエテ アノニム
Publication of JP2002508624A publication Critical patent/JP2002508624A/ja
Publication of JP2002508624A5 publication Critical patent/JP2002508624A5/ja
Application granted granted Critical
Publication of JP4199925B2 publication Critical patent/JP4199925B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23614Multiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • H04N21/4586Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/818OS software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Dc Digital Transmission (AREA)
  • Television Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Near-Field Transmission Systems (AREA)

Description

【0001】
【産業上の利用分野】
本発明は、ディジタル伝送システムにおいて送信されるデータの認証方法に関する。
【0002】
【従来の技術】
有料TVシステムの業界ではディジタルデータによる放送内容の伝送は公知のものであり、映像音声情報にスクランブルをかけて、通常、衛星または衛星/ケーブルリンクにより、引き続き視聴するために伝送された番組をスクランブル解除することが可能な復号器をそれぞれが有する多数の視聴者に情報が送信されている。地上ディジタル放送システムも知られている。また、最近のシステムは、コンピュータプログラム、復号器や接続PCへの双方向アプリケーションなど、映像音声データに加え、またはそれと同様の他のデータを伝送するための放送リンクを用いている。
【0003】
アプリケーションデータの伝送に関する主要な問題は、このようなデータの完全性と発信源を検証する必要性にある。この種のデータが復号器を再形成し、さらには任意の数の双方向アプリケーションを実行するために使用される場合があるため、受信データが完全なものであり、かつ既知の発信源からのものとして確認されることが必須である。そうでなければ、不完全データのダウンロードに関して動作上の問題が生じ、さらには復号器が第三者などによる侵入を受けやすくなるリスクを伴うことにもなる。
【0004】
このようなデータを認証するこれまでの試みは、パケットストリームのデータのカプセル化またはフォーマット化のレベルでの検証に集中していた。例えば、欧州特許出願第0752786号には、連続したモジュールまたはMPEG規格に関連する用語を用いて、連続したテーブルまたはセクションでデータがカプセル化され、次いでMPEGトランスポートストリームのパケットでテーブルまたはセクションがカプセル化されるシステムが開示されている。
【0005】
テーブル化されたデータに対して認証動作が実行され、ディレクトリテーブルは、例えば、アプリケーションのデータを含むすべてのテーブルのリストと共に、後にテーブルデータの検証を可能とする各テーブルに関連するハッシュ値のリストを含む。このディレクトリテーブル自体が伝送前に署名されることがあるため、この情報は修正されない場合がある。
【0006】
このような公知のシステムの問題は、より複雑なデータの組織構造を取り扱うには不適切なことである。特に、一つのディレクトリテーブルが各関連するテーブルのハッシュ値の完全なリストを含むということは、すなわち、このシステムが多数または可変数のテーブルを取り扱うように容易に適用できないということである。
【0007】
同様に、このシステムは、一つのMPEGディレクトリテーブルが全てのテーブルとリンクし、認証動作がパケットのカプセル化および放送の用のテーブルにおいてデータを形成する段階で実行されるので、複数の放送オペレータが提供するソフトウェアの認証には、ほぼ不適切なものとなる。この動作はたいてい単一のオペレータの制御下で実行される。
【0008】
【発明の開示】
本発明の第1の態様によれば、少なくとも1つのルートディレクトリユニットと、サブディレクトリユニットと、ファイルユニットとからなる階層に、伝送前にデータを組織化して認証させる方法であって、ファイルのデータが認証アルゴリズムに従って作用し、関連するファイル認証値が参照サブディレクトリユニットに格納され、さらにファイル認証値が認証アルゴリズムに従って作用し、関連するサブディレクトリ認証値が参照ルートディレクトリに格納されることを特徴とするディジタル伝送において送信されるデータの認証方法が提供される。
【0009】
一つのテーブルディレクトリが関連するテーブルのすべてを参照する公知のシステムと異なり、複数の階層構造を用いると共に、階層構造の各ステップで認証アルゴリズムを適用することによって、セキュアなモジュール化されたデータ構造が得られる。サブディレクトリのファイル認証値が、ルートディレクトリの対応する値により上位レベルで認証されると、より高いレベルで認証値を変更しなければ、下位レベルの一つの要素を変更することができない(逆もまた同様である)。
【0010】
ファイルデータの認証は、ファイルデータの一部またはすべてにハッシュ関数アルゴリズムを用いて実行され、その結果得られたハッシュ値が参照サブディレクトリにファイル認証値として格納されることが好ましい。同様に、サブディレクトリの認証は、ファイル認証値(および望めば他のデータ)にハッシュ関数アルゴリズムを用いて実行され、その結果得られたハッシュ値が参照ルートディレクトリにサブディレクトリ認証として格納されてもよい。
【0011】
他の実施形態も考察すると、例えば、ファイルデータが、暗号化アルゴリズムと、サブディレクトリに格納された認証値として使用される暗号鍵(またはその確認鍵のナンバー)により暗号化される。このファイル鍵は暗号化されてもよく、暗号鍵は認証値などとしてルートディレクトリに格納される。これも可能ではあるが、この実施形態は、暗号鍵の値を発生させるために動作がさらに複雑になり、実行するにはかなり複雑なものとなる。
【0012】
対比して、各モジュールの認証を実行するためにハッシュ関数アルゴリズムを使用することによって、実行する各モジュールの完全性を非常に単純かつ高速に検証することが可能となる。一実施形態では、検査合計などの単純なハッシュ関数アルゴリズムが使用されてもよい。しかしながら、これは、メッセージのあらゆる変化がどのようにハッシュ値に影響するかを決定する比較的単純なものであるため、誤りの検出ができない。
【0013】
ハッシュ関数アルゴリズムは、ある任意のセットのデータから実質的に特有のハッシュ値を発生する暗号学的にセキュナなアルゴリズムに相当するものであることが好ましい。この目的で使用可能な適切なハッシュ関数アルゴリズムは、例えば、メッセージダイジェストバージョン5(MD5)アルゴリズムや、セキュアハッシュ関数アルゴリズム(SHA)を含む。
【0014】
複数のファイルのファイルデータの認証は、一つのハッシュ値を発生させるために、複数のファイルからのデータの蓄積にハッシュ関数アルゴリズムを適用して実行されることが有益である。同様に、多数のサブディレクトリの認証は、一つのハッシュ値を発生させるために、複数のサブディレクトリ(および望めば他のデータ)からファイル認証値の蓄積にハッシュアルゴリズムをかけて実行されてもよい。
【0015】
下位層にある複数のデータモジュール(ファイル、サブディレクトリなど)に及ぶように累積してハッシュプロセスを用いることによって、例えば、各モジュールに個々のハッシュ値のリストを格納するシステムと比較するとシステムがさらに単純化されたものとなる。これにより、システムが各レベルで必要な計算ステップをさらに減少でき、さらには上位層に格納された認証データのサイズも減少される。
【0016】
各層を認証するためにハッシュ関数アルゴリズムを用いる実施形態の場合、システムは「オープン」な状態となり、すなわち、すべてのハッシュ値がルートディレクトリまで読出し可能となる。ハッシュ関数アルゴリズムは公開されて入手可能であるため、理論的には第三者が、例えば、サブディレクトリとルートディレクトリのレベルでの対応するハッシュ値が同時に変更されると、検出せずにファイルレベルで格納されたデータを変更することができる。
【0017】
これを避けるために、ルートディレクトリに格納されたデータの少なくともいくつかを、暗号化アルゴリズムの秘密鍵により作用されるようにして、その結果得られた暗号化値をルートディレクトリに格納する。暗号化された値は、ディジタル署名に相当するものが好ましい。この目的に適した私有/公開鍵のアルゴリズムは、例えば、RSAアルゴリズムを含む。
【0018】
少なくとも一以上のサブディレクトリ認証値が、ルートディレクトリに格納される署名を発生させるために秘密鍵によって暗号化されることは有益である。しかしながら、システムを「クローズ」にするために、署名されるサブディレクトリ認証以外に、ルートディレクトリのデータを考察することが可能である。
【0019】
署名を発生させる代替例において、ルートディレクトリすべて、もしくは一部を単純に暗号化するかまたはスクランブルをかけて、受信機に暗号化されたルートディレクトリのデータを復号するための同等の鍵をもたせてもよい。この場合、DESなどの対称鍵アルゴリズムが使用されてもよい。
【0020】
理解されるように、2つの階層レベルを参照して認証プロセスを上述してきたが、同様の認証ステップが、さらに参照されるファイル、サブディレクトリ、ルートディレクトリなど無限のレベルで実行されてもよい。
【0021】
同様に、表記を明確にするために、ルートディレクトリ/サブディレクトリ/ファイルとしてこの構造を規定してきたが、2つの上位層のモジュールで下位層のモジュールを指し示す以外、層の各モジュールには特別な特徴はない。理解されるように、データ構造は、ルートディレクトリ/サブディレクトリ/第2のルートディレクトリ、もしくはあらゆる他の組み合わせと同等のものであってもよい。
【0022】
以下に記載する実施形態は、下位層、すなわちディレクトリまたはサブディレクトリと呼ばれる層のモジュールに焦点を当てたものである。以下から明らかになるように、上位層から参照するが、このモジュール自体は、ディレクトリモジュール、サブディレクトリモジュールなどであってよい。
【0023】
一実施形態では、一つの参照モジュールは、秘密鍵で発生した暗号化された値を含み、このモジュールの認証値は、暗号化値の認証アルゴリズムの結果に基づいて計算され、参照モジュールに格納される。特に、上述した同等のルートディレクトリの実施形態にあるように、参照されたモジュールが署名されてもよく、このモジュールの認証値がその署名のハッシュ関数の結果として計算される。
【0024】
参照されるユニットは、例えば、ファイルまたはサブディレクトリに対応するものであってよい。しかしながら、この実施形態は、参照ユニットが、さらなるデータセット、例えば、異なる発信地からのデータのルートディレクトリであり、参照ルートユニットも署名を含む状況に特に適用される。この場合、第1のオペレータがルートディレクトリのレベルまでデータを蓄積し署名することができる。
【0025】
その後、第2のオペレータが、暗号鍵を知らずともこのデータを参照でき、参照ルートディレクトリの署名のハッシュ値により任意のリンクが単純に参照ユニットで認証される。両方のデータセットの認証は、当然のごとく、両方のルートディレクトリの署名を検証するために必要な鍵を所有する受信機だけが可能となる。
【0026】
上述したように、本発明は、任意のセットの複数の階層データユニットに適用されてもよい。さらに、ルートディレクトリ、サブディレクトリ、ファイルなどの複数のレベルがパケットストリームに与えられる場合には、トランスポートストリームでのテーブルまたはパケットの組織化に適用されてもよい。しかしながら、本発明は、ユニットがデータテーブルまたはセクションでカプセル化されたデータファイルのセットに相当する場合に特に応用可能であり、その後、これらのテーブルはデータパケットに暗号化されてトランスポートストリームを形成する。
【0027】
パケットまたはテーブルレベルでの認証と異なり、本発明の実施形態により、認証データをアセンブルすることと、トランスポートストリームをカプセル化することを完全に独立させることができるようになり、単一の放送オペレータにより制御されたトランスポートストリームでの異なる発信源からソフトウェアを供給することがさらに容易になる。本発明の実施形態により認証されたデータは、データを送信するための代替カプセル化フォーマットを用いて、異なる伝送ルート(例えば、両方向遠隔通信リンクまたは衛星リンクなど)を介して伝送されてもよい。
【0028】
データユニットは、DSMCC規格に従ってフォーマット化されたデータオブジェクトに相当するものが好ましい。一実施形態では、データオブジェクトは後に、MPEG規格に従うテーブルおよびパケットにカプセル化される。
【0029】
本発明の第2の態様によれば、ディジタル伝送システムにおいて送信されるリンクされたデータユニットの第1および第2のセットの認証方法であって、第1のユニットのセットの少なくとも1つが、第1のユニットに作用する秘密鍵で発生された署名を含み、少なくとも署名の値が、認証アルゴリズムにより認証され、この認証値が、第1のユニットを参照する第2のユニットのセットにある1つのユニットに格納されることを特徴とする方法が提供される。
【0030】
本発明の第3の態様によれば、ディジタル伝送システムにおいて送信されるデータの認証方法であって、データが連続したデータファイルに組織化され、パケットトランスポートストリームで伝送するためのデータを準備するために、ディジタル伝送システムで使用されるデータのフォーマット化およびカプセル化の一つまたは複数の段階から独立して、その前にファイル間に認証が実行されることを特徴とする方法が提供される。
【0031】
特に、テーブルまたはセクションでフォーマット化する前に認証が実行されてもよく、その後、テーブルはトランスポートパケットストリームのデータパケットにカプセル化される。
【0032】
上述したように、伝送用にデータを準備する前に適用される認証プロセスを用いることによって、認証プロセスを変更せずに放送チャネルまたは遠隔通信チャネルなど、任意の数のチャネルにより、後にデータが受信機に送られるという効果が得られる。同様に、受信機または復号器が、伝送ルートに関連するフォーマットからデータファイルを再構成すると、選択された伝送モードから独立して、このデータに検証が実行されてもよい。
【0033】
本発明の第1の態様および好適な実施形態の任意またはすべての特徴は、当然のごとく、本発明の第2および第3の態様と組み合わせてもよい。
【0034】
本発明を伝送前に認証データを発生させるためのステップに関連して上述してきた。同様に、最も広範囲の好適な実施形態において、本発明は、このデータ検証するための受信機で実行される逆ステップにも適合する。
【0035】
最も広範囲の態様では、本発明は、あらゆるディジタル伝送システムに適用されてもよい。しかしながら、本発明は、ディジタルテレビジョンシステムに適用されることが好ましく、特に、ディジタルテレビジョンシステムの受信機/復号器で使用するためのデータモジュール保有アプリケーションソフトウェアに適用されることが好ましい。
【0036】
本願明細書での使用にさいし、「ディジタル伝送システム」という用語は、例えば、主に映像音声またはマルチメディアディジタルデータを伝送または放送するためのあらゆる伝送システムを含む。本発明は、特に、放送ディジタルテレビジョンシステムに応用可能であるが、本発明はまた、マルチメディアインターネットアプリケーション用の固定遠隔通信網、閉回路テレビジョンなどにも応用可能である。理解されるように、「ディジタルテレビジョンシステム」という用語は、例えば、任意の衛星、地上、ケーブルおよび他のシステムを含むものである。
【0037】
本願明細書で使用される「受信機/復号器」または「復号器」という用語は、例えば、何らかの他の手段で放送または送信されるテレビジョンおよび/またはラジオ信号などの符号化または非符号化された信号のいずれかの信号を受信するための受信機を意味することがある。また、この用語は、受信信号を複合化するための復号器を意味することもある。このような受信機/復号器の実施形態は、例えば、「セットトップボックス」において受信信号を復号化するための受信機一体型復号器を含むものであってもよく、このような復号器は、物理的に離れた受信機との組み合わせで機能するか、もしくはこのような復号器は、ウェブブラウザの機能および/またはビデオレコーダやテレビジョンなどの他のデバイスと一体化させるなど、他の機能を含むものであってもよい。
【0038】
MPEGという用語は、国際標準化機構が運営するグループである「モーションピクチャーズエキスパートグループ」により開発されたデータ伝送規格を指し、特に、独占的ではないが、MPEG−2規格はディジタルテレビジョンの用途用に開発され、ドキュメントISO 13818−1、ISO 13818−2、ISO 13818−3、ISO 13818−4に記載されている。本願明細書の文脈では、この用語は、ディジタルデータ伝送分野に応用可能なMPEGフォーマットのすべての変形、修正または発展したものを含む。
【0039】
DSMCCという用語は、MPEGドキュメントに記載され、最新のドキュメントISO13818−6に記載されたデータファイルフォーマットの規格を指す。
【0040】
【発明を実施するための最良の形態】
添付の図面を参照して、本発明の好適な実施形態を例示的目的のみで以下に記載する。
【0041】
本発明によるディジタルテレビジョンシステムの概要が図1に示されている。本発明は、公知のMPEG−2圧縮方式を用いて圧縮ディジタル信号を伝送するほぼ従来型のディジタルテレビジョンシステム2を含む。さらに詳しく言えば、放送センタにあるMPEG−2圧縮機3が、ディジタル信号ストリーム(通常、ビデオ信号のストリーム)を受信する。圧縮機3は、マルチプレクサおよびスクランブラ4にリンク5で接続される。
【0042】
マルチプレクサ4は、複数のさらなる入力信号を受信し、トランスポートストリームをアセンブルして、リンク7を介して放送センタのトランスミッタ6に圧縮されたディジタル信号を送信する。このリンク7は、勿論、遠隔通信リンクを含むあらゆる種類の形をとるものであってよい。送信機6は、アップリンク8を介して電磁信号を衛星トランスポンダ9へと送信し、エンドユーザーが所有またはレンタルする従来の皿状のアンテナの地上の受信機12へと概念上のダウンリンク10を介して電子的に処理および提供される。受信機12により受信された信号は、エンドユーザーが所有またはレンタルする一体型の受信機/復号器13に送信され、エンドユーザーのテレビジョンセット14に接続される。受信機/復号器13は、圧縮されたMPEG−2の信号をテレビジョンセット14用のテレビジョン信号に復号する。
【0043】
地上放送、ケーブル伝送、衛星/ケーブルを組み合わせたリンク、電話網など、データの送信用の他の輸送チャネルも勿論可能である。
【0044】
マルチチャネルシステムにおいて、マルチプレクサ4は、多数のパラレル発信源から受信した音声および映像情報を処理し、送信機6と相互に作用して対応する数のチャネルに沿って情報を提供する。音声映像情報以外にも、メッセージまたはアプリケーションやあらゆる種類の他のディジタルデータを、送信されるディジタル音声および映像情報と組み合わせてこれらのチャネルの一部またはすべての導入されてもよい。このような場合、例えば、DSM−CCフォーマットソフトウェアファイルおよびメッセージなどの形式のディジタルデータのストリームが、圧縮機3によりMPEGフォーマットに圧縮されてパケット化される。以下にソフトウェアモジュールのダウンロードをより詳細に記載する。
【0045】
マルチプレクサ4と受信機/復号器13には、限定受信システム15が接続されており、一部は放送センタに配置され、さらに一部は復号器に配置されている。これにより、エンドユーザーが1以上の放送提供者からのディジタルテレビ放送にアクセスすることができるようになる。営利的提供物に関するメッセージ(すなわち、放送提供者が販売する1つまたはいくつかのテレビ番組に関するもの)を復号化可能なスマートカードが、受信機/復号器13に差し込まれる。復号器13とスマートカードを用いて、エンドユーザーは、有料予約モードまたはペイパービューモードのいずれかで営利的提供物を購入してもよい。実際、復号器は、SimulcryptまたはMulticryptデザインなどの多数のアクセス制御システムを処理するように構成されてもよい。
【0046】
上述したように、システムにより送信された番組は、マルチプレクサ4でスクランブルがかけられ、ある所与の伝送に適用される条件および暗号鍵がアクセス制御システム15で決定される。このようなスクランブルがかけられたデータの送信は、有料TVシステムの分野では公知のものである。通常、スクランブルデータは、データのスクランブルを解除するための制御ワードとともに送信され、この制御ワード自体は、いわゆる開発鍵により暗号化され、暗号化された形式で送信される。
【0047】
次いで、スクランブルデータと暗号化された制御ワードは、復号器に差し込まれたスマートカード上に格納された開発鍵と同等のものにアクセス権を有する復号器13により受信されて、暗号化された制御ワードを復号化し、その後、送信されたデータのスクランブル解除を行う。支払済みの視聴者は、提供される月別EMM(権利付与管理コード(Entitlement Management Message))において、暗号化された制御ワードを復号するのに必要な開発鍵を受けとり、送信の視聴が可能となる。音声映像テレビジョン番組を復号化するさいの使用以外にも、同様の開発鍵が発生されて、以下に記載するように、ソフトウェアモジュールなどの他のデータを検証するさいに使用するように送信されてもよい。
【0048】
マルチプレクサ4と受信機/復号器13にも接続され、また一部が放送センタに配置され、さらに一部が復号器に配置された双方向システム16により、エンドユーザーがモデムバックチャネル17を介してさまざまなアプリケーションと相互作用できるようになる。モデムバックチャネルはまた、限定受信システム15で使用される通信用に用いられてもよい。特定のイベントの視聴や、アプリケーションのダウンロードなどの許可を要請するために、双方向システムを用いることで、例えば、視聴者が伝送センタと直接通信することも可能となる。
【0049】
図2を参照すると、本発明で使用されるように適用された受信機/復号器13またはセットトップボックスの物理的要素に関して、以下簡潔に記載する。この図に示されている要素は、機能ブロックにより記載されている。
【0050】
復号器13は、関連するメモリ要素を含み、シリアルインターフェース21、パラレルインターフェース22およびモデム23(図1のモデムバックチャネル17に接続されている)から入力データを受信するように適用された中央処理装置20を備える。
【0051】
さらに、復号器は、制御ユニット26を介して赤外線リモートコントロール25からの入力と、復号器のフロントパネル上にあるスイッチコンタクト24からの入力を受けるように適用される。復号器はまた、バンクを読取るための2つのスマートカードリーダ27、28かまたは視聴用スマートカード29、30をそれぞれ有する。入力は、赤外線キーボード(図示せず)を介して受信されてもよい。視聴用スマートカードリーダ28は、差し込まれた視聴用カード30と限定受信ユニット29とつながり、必要な制御ワードをデマルチプレクサ/デスクランブラ30に供給して、暗号化された放送信号のスクランブルを解除可能となる。また、復号器は、従来の同調器31と復調器32を含み、ユニット30によりフィルタがけと逆多重化される前に、衛星通信を受信して復調する。
【0052】
復号器内のデータ処理は、一般に、中央処理装置20で処理される。中央処理装置のソフトウェアアーキテクチャは、復号器のハードウェアコンポーネントで実行される下位レベルのオペレーティングシステムと相互作用するバーチャルマシンに相当するものである。
【0053】
以下、図3および図4を参照して、送信器から復号器へと送信される放送MPEGトランスポートストリーム内のデータのパケット構造に関して記載する。認識されるように、MPEG規格で使用されているテーブル化フォーマットに焦点を当てて記載しているが、同じことが、他のパケット化されたデータストリームフォーマットにも同様に当てはまる。
【0054】
さらに詳しく図3を参照すると、MPEGビットストリームが、パケット識別(「PID」)が0であるプログラムアクセステーブル(「PAT」)40を含む。PATは、多数のプログラムからなる複数のプログラムマップテーブル(「PMT」)のPIDを参照する。各PMTは、そのプログラム用の音声MPEGテーブル42と映像MPEGテーブル43のストリームのPIDを参照する。PIDがゼロであるパケット、すなわちプログラムアクセステーブル40は、すべてのMPEGアクセスのエントリーポイントを提供する。
【0055】
プログラムのアプリケーションおよびデータをダウンロードするために、2つの新しいストリームタイプが規定され、それと関連するPMTはまた、アプリケーションMPEGテーブル44(またはそれらのセクション)とデータMPEGテーブル45(またはそれらのセクション)のストリームのPIDを参照する。実際のところ、実行可能なアプリケーションソフトウェアとこのようなソフトウェアにより処理されるデータに別々のストリームタイプを規定することが便利な場合もあるが、これは必須ではない。また、他の実行例として、データおよび実行可能なコードが、上述したようなPMTを介してアクセスされる単一のストリームにアセンブルされてもよい。
【0056】
図4を参照すると、例えば、ストリーム44内のアプリケーションをダウンロードするために、アプリケーション46が複数のモジュール47に分割され、それぞれがMPEGテーブルにより形成される。これらのテーブルのうち、単一のセクションからなるものもあれば、複数のセクション48からなるものもある。一般的なセクション48はヘッダを有し、このヘッダは、1バイトのテーブル識別(「TID」)50、テーブルにおけるセクションのセクションナンバー51、このテーブルにあるセクションの総数52および2バイトのTID拡張リファレンス53を含む。各セクションはまた、データ部54とCRC55を含む。ある特定のテーブル47に関して、テーブル47を構成するセクション48のすべては、同じTID50と同じTID拡張53を有する。ある特定のアプリケーション46に関して、アプリケーション46を構成するテーブル47のすべては、同じTID50を有するが、それぞれのTID拡張は異なる。
【0057】
各アプリケーション46に対して、ディレクトリテーブル56として単一のMPEGテーブルが用いられる。ディレクトリテーブル56は、そのヘッダに、アプリケーションを構成する他のテーブル47と同じTIDを有する。しかしながら、ディレクトリテーブルは、識別を目的とし、さらに単一のテーブルしかディレクトリ内の情報に必要でないため、所定のTID拡張がゼロである。他のテーブル47のすべては、通常ゼロではないTID拡張を有し、多数の関連するセクション48からなる。また、ディレクトリテーブルのヘッダは、ダウンロードすべきアプリケーションのバージョンナンバーを含む。
【0058】
図3を再度参照すると、PAT40、PMT41およびアプリケーションとデータのストリームコンポーネント44、45は、周期的に伝送されるものである。伝送される各アプリケーションは、それぞれ所定のTIDを有する。アプリケーションをダウンロードするには、適切なTIDを有しTID拡張がゼロのMPEGテーブルが、受信機/復号器にダウンロードされる。これは、必要なアプリケーション用のディレクトリテーブルである。次いで、ディレクトリのデータが復号器により処理されて、必要なアプリケーションを構成するテーブルのTID拡張を決定する。その後、ディレクトリテーブルと同じTIDを有し、ディレクトリテーブルから決定されたTID拡張を有するテーブルが必要であれば、ダウンロードしてもよい。
【0059】
復号器は、ディレクトリテーブルのあらゆるアップグレードに対応するためにテーブルを検査するように調整される。これは、ディレクトリテーブルを再度、例えば、30秒毎、1分毎または5分毎と、周期的にダウンロードして、前回ダウンロードしたディレクトリテーブルのバージョンナンバーと比較することによって行ってもよい。新しくダウンロードしたバージョンナンバーが最新のバージョンのものであれば、前のディレクトリテーブルと関連するテーブルは削除され、新しいバージョンと関連するテーブルがダウンロードされ組み合わされる。
【0060】
代替となる構成では、入力ビットストリームは、アプリケーションのTIDと、ゼロのTID拡張と、現在ダウンロードしているディレクトリのバージョンナンバーよりも1つ上のバージョンナンバーに重きを置いて、TID、TID拡張およびバージョンナンバーに相当するマスクを用いてフィルタリングされる。したがって、バージョンナンバーが上がっていることが検出でき、一旦検出されると、上述したように、そのディレクトリがダウンロードされて、アプリケーションがアップグレードされる。アプリケーションを終了させる場合、次のバージョンナンバーを有する空のディレクトリが伝送されるが、ディレクトリ内にはモジュールはリストされない。このような空のディレクトリを受けると、復号器2020は、アプリケーションを削除するようにプログラムされる。
【0061】
実際のところ、復号器でアプリケーションを実行するためのソフトウェアとコンピュータプログラムは、復号器のあらゆる部分を介して、特に、上述したような衛星リンクを介して受信するデータストリームで導入されてもよいが、シリアルポートやスマートカードリンクなどを介して導入されてもよい。このようなソフトウェアは、ネットブラウザ、クイズアプリケーション、プログラムガイドなど、復号器内で双方向アプリケーションを実行するために用いるハイレベルのアプリケーションからなるものであってもよい。また、ソフトウェアは、例えば、「パッチ」などを用いて、復号器ソフトウェアの稼動構成を変化するためにダウンロードされてもよい。
【0062】
また、アプリケーションは、復号器を介してダウンロードされ、復号器に接続されたPCなどに接続されてもよい。このような場合、復号器はソフトウェアの通信ルータとして作用し、最終的には接続されたデバイス上で実行される。また、このようなルータ機能の他にも、復号器は、PCに送信される前にMPEGパケット化されたデータを、例えば、DSMCCプロトコル(以下参照)に従って組織化したコンピュータファイルソフトウェアに変換してもよい。
【0063】
アプリケーションデータの完全性および発信源を検証するために実行される測定は、これまで、MPEGパケットストリームのテーブルを検証することに焦点を当ててきた。特に、従来のシステムでは、伝送前に個々のセクション48のそれぞれにハッシュ関数が適用され、各セクションのチェック値または署名が復号器に送られるディレクトリテーブル56のリストに格納される。復号器により引き続き計算されるハッシュ値と受信セクションのディレクトリに格納されたチェック値とを比較することによって、受信セクションの完全性が検証できる。
【0064】
同様に、ディレクトリ40内のデータをハッシュプロセスにかけて、ディレクトリテーブル40のさらなるチェック値または署名を発生させてもよい。さらに、このチェック値は、私有鍵により暗号化され、ディレクトリテーブル内に格納されてもよい。対応する公開鍵を所有するこれらの復号器のみが署名を認証してもよい。
【0065】
このような従来のシステムと対比して、本発明は、アプリケーションレベルでデータファイルまたはオブジェクトからなる多階層に組織化したアプリケーションデータをセキュアにし、検証するための手段に関する。これに関しては、図5からより明確に理解され、この図は、アセンブルされたアプリケーション46において連続したMPEGテーブル47内でカプセル化された場合、DSMCC U−Uデータファイル60のセットに組織化されたデータ間の関係を示す図である。
【0066】
伝送前に、データファイルはアプリケーション46にアセンブルされ、その後、MPEG圧縮機により、上述したように、MPEGパケットストリームに特有のヘッダ49を含み、テーブルID、バージョンナンバーなどを含むMPEGテーブルまたはモジュール47にフォーマットされる。次いで、これらのテーブルは、MPEG圧縮機によりMPEGパケットにカプセル化される。理解されるように、データファイル61に組織化されたデータと最終的なMPEGテーブル47との間の関係は一定のものでなくてもよい。復号器による受信およびフィルタリングの後、パケットヘッダは破棄され、連続したテーブルが放送パケットのペイロードから再構築される。その後、テーブルヘッダ49が破棄され、アプリケーション46がテーブル47のペイロードから再構築される。
【0067】
データファイルのDSMCCフォーマットは、マルチメディアネットワークでの使用に特に適した規格であり、クライアントユーザー70と、サーバーユーザー71と、ネットワークリソース管理者72間の通信用に、連続したメッセージフォーマットとセッションコマンドを規定する。図6を参照されたい。ネットワークリソース管理者72は、ネットワーク内でリソースの機能を管理するように作用する論理上のエンティティとして考えてもよい。当初、双方向ネットワーク通信のコンテキストでの使用とされてきたが、DSM−CC規格の最近の実施では、一方向の放送目的のみの使用に焦点が当てられてきた。
【0068】
クライアントとサーバー間の通信は、連続したセッションで成立し、第1の連続したメッセージは、ユーザー(クライアント70またはサーバー71)とネットワーク管理者72間で交換され、クライアントおよび/またはサーバの通信を構築する。このようなメッセージは、いわゆるDSMCC U−N(ユーザ対ネットワーク)プロトコルに従ってフォーマットされる。このプロトコルのサブセットが、データの放送ダウンローディング用に特に規定されている。
【0069】
一旦通信リンクが確立されると、DSMCC U−U(ユーザー対ユーザ)プロトコルに従って、メッセージがクライアント70とサーバー71間で引き続き交換される。この種の連続したメッセージは、図5のデータファイル60に相当するものである。DSMCC U−Uメッセージの場合、BIOP(Broadcast InterOrb Protcol)に従ってグループ化された連続したメッセージ61にデータが組織化される。
【0070】
各メッセージまたはオブジェクト61は、ヘッダ62と、サブヘッダ63と、データ自体を含むペイロード64からなる。BIOPプロトコルに従って、ヘッダ62は、特に、メッセージのタイプとBIOPバージョンを表示するのに対し、サブヘッダは、オブジェクトのタイプとシステムアーキテクチャにより規定される他の情報を表示する。
【0071】
DSMCC U−Uのペイロード内のデータオブジェクト64は、3つのタイプ、すなわち、ディレクトリオブジェクトと、ファイルオブジェクトと、ストリームオブジェクトのうちの1つとして概して規定される。ディレクトリオブジェクトは、実際のアプリケーションデータを含む連続した関連ファイルオブジェクトを参照するために使用されるルートディレクトリまたはサブディレクトリを規定する。
【0072】
ストリームオブジェクトを使用して、データファイルに含まれるデータとMPEGパケットストリーム自体との間に一時的な関係を確立できるようにしてもよい。これは、例えば、データファイルに含まれ、復号器で受信処理される基本的な映像および音声ストリームと同期させるようにした双方向アプリケーションの場合などで使用されてもよい。上述したように、MPEGパケット化データとデータファイルとの間には直接的な相関関係はなくてもよい。
【0073】
単一のディレクトリが、単一の階層レベルしかもたないテーブルセットを参照するMPEGテーブルと異なり、データファイル60は、さらにより複雑な階層方法で組織化されてもよい。PCまたはサーバーに格納されたファイルのように、メインまたはルートディレクトリが、第2のレベルのデータファイルを参照する1以上のサブディレクトリを参照してもよい。さらに、別のアプリケーションデータセットと関連する第2のルートディレクトリを参照してもよい。
【0074】
図7を参照すると、データファイルまたはユニットセットのファイル構造の例が示されている。参照番号75で示されているルートディレクトリDIR A0が、参照番号76で示されているサブディレクトリA1〜A4のグループを参照する。各サブディレクトリ76は、1以上の関連するオブジェクトファイル77のセットを参照する。明瞭にするために、サブディレクトリA4と関連するオブジェクトファイルF1、F2・・・の単一グループのみが示されている。実際は、多数のオブジェクトファイルのグループが、サブディレクトリA1〜A4のそれぞれによって参照させてもよい。
【0075】
各ディレクトリとサブディレクトリ内には、認証ステップのセットがそのディレクトリにリンクされたファイルに対して導入される。ルートディレクトリ75を参照すると、サブヘッダ63は、参照番号76で示したサブディレクトリファイルA1〜A4に格納されたデータの一部またはすべてにハッシュ関数アルゴリズムを適用することによって得られたハッシュ値を有する。使用するハッシュ関数アルゴリズムは、例えば、メッセージダイジェストアルゴリズムMD5など、あらゆる公知のタイプのものであってもよい。
【0076】
一つの実行例では、アルゴリズムは、各関連するファイルまたはサブディレクトリに個々に適用され、各サブディレクトリ76のハッシュ値のリストが、伝送前にルートディレクトリ75に格納されてもよい。しかしながら、このような解決法は、各サブディレクトリを検証する点でチェック精度を上げることができるが、復号器が対応する署名を計算するのに必要な処理時間の点ではむしろ非効率的といえる。
【0077】
したがって、ディレクトリ79のサブヘッダ63は、サブディレクトリ76のサブヘッダとペイロードセクション63、64を組み合わせたところ、すなわち、ヘッダ62を含まないところにMD5ハッシュ関数アルゴリズムを適用することによって計算される累積ハッシュ値79を有することが好ましい。特に、サブディレクトリ76内に含まれ、ファイルオブジェクト77の層を参照するハッシュ値82は、このハッシュ計算に含まれる。
【0078】
図7に示すサブディレクトリA4の場合、このサブディレクトリ自体が、参照番号77で示されたオブジェクトファイルF1〜Fnのセットを参照する。この場合、累積ハッシュ値82が、オブジェクトファイル77の組み合わせコンテンツ用に発生される。この値は、ハッシュ値79を生じるハッシュプロセス内に含まれる。したがって、ディレクトリ75のハッシュ値79を変更することになるサブディレクトリ76のハッシュ値82を変更しなければ、オブジェクトファイル77のいずれをも変更することはできない。
【0079】
このような場合、組み合わせたハッシュ値が、ディレクトリで参照されたサブディレクトリA1〜A4のすべてに対して計算される。このハッシュ値は、データが取られたサブディレクトリのグループの識別子と共に格納される。他の実施形態では、連続した組み合わせたハッシュ値または個別のハッシュ値と対応する識別子が、ディレクトリのサブヘッダに格納されてもよい。
【0080】
例えば、ルートディレクトリと関連するが、異なるセットのデータまたは実行可能なコードにも関係する第2のセットのサブディレクトリが、共にグループ化されてもよく、これらのサブディレクトリに対して計算された累積ハッシュ値が計算されて、サブヘッダルートディレクトリに格納されてもよい。同様に、単一のディレクトリと関連する単一のハッシュ値が、ルートディレクトリのサブヘッダに格納されてもよい。
【0081】
グループまたは個々のデータファイルの許可では、勿論、ルートディレクトリ(または、実際、あらゆる他のファイル)が許可されていないかまたはハッシュされていないデータファイルを参照することは防げないが、このようなファイルの許可がなければ、このファイルのあらゆる動作を考慮する必要が出てくる。この点で、例えば、ストリームオブジェクトを認証することは不要な場合がある。
【0082】
この場合、ハッシュ関数を用いることによって、主に復号器がダウンロードしたデータファイルの完全性および完璧性を検証できる。例えば、伝送が失敗や切断した場合、受信した従属ファイル上で累積ハッシュ関数アルゴリズムを動作すると、ルートディレクトリに格納されたこれらのファイルのハッシュ値と同じ結果を生じない。次いで、復号器は、ダウンロードしたデータにエラーがある可能性を警告され、不完全なデータファイルをリロードする。
【0083】
理解されるように、ハッシュ関数アルゴリズムの場合、ハッシュ値の計算が、公知の連続した計算ステップに従って実行され、したがって、誰もがある所与のデータファイルセットのハッシュ値を生成することができる。このように、ハッシュ値を単純に検査することによって、このようなデータの発信源を検証することは通常不可能である。
【0084】
この問題を解消するために、オペレータだけが知る秘密鍵を用いて、ルートディレクトリ75の署名値が計算される。この鍵は、データ暗号標準(DES:Data Encryption Standard)アルゴリズムなどの対称鍵アルゴリズムで得られる鍵に相当するものであってよい。しかしながら、RSA(Rivest−Shamir−Alteman)アルゴリズムなどの私有/公開鍵が使用されることが好ましく、オペレータが私有鍵値を所有するデータファイルの生成に責任をもち、公開鍵が復号器により保持される。
【0085】
図7に示すように、ルートディレクトリ75は、オペレータの私有鍵を用いて発生した計算された署名値81と共に、検証段階で使用される公開鍵を復号器に対して識別する鍵識別子またはマジックナンバー80を有する。この場合、署名値81は、ペイロードデータ64および/または1つまたは複数の累積ハッシュ値79を含むことが好ましいディレクトリ75内のデータの一部またはすべてに対して、オペレータにより保持された私有鍵を適用することによって発生される。次いで、復号器は、鍵ナンバー80により識別された対応する公開鍵を用いて、この署名値81を検証できる。
【0086】
この例では、ディレクトリ75のデータは暗号化されておらず、私有鍵は単純に公開鍵によって検証可能な署名値を与えるように用いられる。代替実施形態では、ディレクトリのコンテンツの一部またはすべてが、私有鍵によって暗号化され、その後に対応する鍵によって復号化されてもよい。
【0087】
いずれにせよ、秘密鍵を用いて暗号化されたコードの署名値またはブロックを発生させることによって、ディレクトリ75の完全性および発信源と、暗に、このルートディレクトリにより参照されるファイルの完全性および発信源をデコーダが検証できるようになる。参照されるファイルの累積ハッシュ値が、署名81の計算に含まれるため、検証段階で検出されなければ、これらの値を変更することは不可能である。各ハッシュ値がある所与のデータセットに一般に特有のものであるため、その特有のハッシュ値と、さらにはディレクトリの発生した署名値を変更しなければ、あらゆる従属したハッシュ処理されたファイルのコンテンツを変更することは不可能となる。
【0088】
ルートディレクトリ75と、サブディレクトリ76と、オブジェクトファイル77はすべて、オペレータAとしてここに示されているシステムの第1のオペレータにより発生される。この場合、これらのファイルはすべて、公知の検証可能な共通した発信源をもつものとなる。
【0089】
しかしながら、実行するアプリケーションによっては、第2のオペレータBと関連するデータファイルのセットを参照させてもよい。この場合、サブディレクトリ76は、参照番号78で示した第2のデータファイルのセットのルートディレクトリDIR B0とを参照する。また、他のレベル、例えば、第1のセットのファイルにある第1のサブディレクトリが第2のデータファイルのセットを参照するなどのファイル階層の異なる発生源からデータファイル間の接続を想定することも可能である。
【0090】
オペレータAのルートディレクトリDIR A0のように、参照番号78で示したルートディレクトリDIR B0は、関連するサブディレクトリ(図示せず)と関連する1以上の累積ハッシュコード値84と、検証ステップで用いられるオペレータBの公開鍵を識別する鍵ナンバー85と、対応するオペレータの私有鍵で発生される署名値86を含む。
【0091】
ディレクトリのサブヘッダにあるハッシュ値84と署名86、さらにディレクトリ78のペイロードデータ64を用いて、このディレクトリのハッシュ値が計算される。次いで、このハッシュ値は、サブディレクトリA4に格納されることによって、実行されるディレクトリテーブルにあるデータの完全性が検証可能となる。
【0092】
署名86とハッシュ値84が、ハッシュ値83の計算に含まれるということから、ルートディレクトリ78により参照されるデータファイルの残りファイルの完全性が確認されてもよい。なぜならば、ハッシュ値84と、さらにより重要なことに、署名値86を変更しなければ、これらの従属ファイルはどれも変更されることはないと言えるからである。署名値86が私有オペレータ鍵を有する者によってのみ計算可能であるため、対応するハッシュ値がさらなる従属サブディレクトリとオブジェクトファイルに対して計算されると仮定すると、ディレクトリ78によって参照されたすべてのファイルの完全性が確認されてもよい。
【0093】
このようにして、第2のオペレータにより発生された実行可能なプログラムなどに関係するアプリケーションデータが、安全かつ信頼できる方法で第1のオペレータと関連するアプリケーションとつなげられてもよい。
【0094】
理解されるように、特に、各段階でハッシュ処理または署名されるデータ量を減少させるために、場合によっては多数の変更が可能である。特に、下位レベルのデータファイルを検証するために用いられるディレクトリまたはサブディレクトリにある署名またはハッシュ値の場合、ディレクトリ署名またはハッシュ値は、下位レベルのハッシュ値のみを用いて、他のデータをまったく用いずに発生されてもよい。
【0095】
例えば、A0ディレクトリ75にある組み合わせハッシュ値79は、参照番号76で示されるA1〜A4サブディレクトリのそれぞれの組み合わせハッシュ値82、83を用いて発生されてもよい。これらの値は、サブディレクトリのペイロードのデータと同等に特有のものであるため、組み合わせハッシュ値79は、該当するサブディレクトリに特有の値のままとなる。さらに、ハッシュ値82がなお計算に使用されるため、オブジェクトとディレクトリファイル77、78の下位レベルの完全性はなお確認されたものとしてよい。
【0096】
同様に、参照番号78で示されるB0ディレクトリを検証するために計算されるハッシュ値82は、単純に署名値86を用いて計算されてもよい。これは、ハッシュ値84に従属し、特別に関連し、このハッシュ値は次のレベルのファイルに従属するため、ディレクトリ78により参照されたデータファイルのセットのすべての完全性がなお確認されたものとしてよい。
【図面の簡単な説明】
【図1】 本発明を用いるディジタルテレビジョンシステムの概略図である。
【図2】 図1のシステムの復号器の構造を示す図である。
【図3】 MPEG放送トランスポートストリーム内の多数のコンポーネントの構造を示す図である。
【図4】 ソフトウェアアプリケーションが多数のMPEGテーブルに分割された状態を示す図である。
【図5】 DSMCCデータファイルと均等に生成されたMPEGテーブルとの関係を示す図である。
【図6】 DSMCCのコンテキストで規定される場合のクライアント、サーバ、ネットワーク管理者との関係を示す図である。
【図7】 本発明の実施形態における認証されるディレクトリ、サブディレクトリ、ファイルオブジェクトを示す図である。

Claims (4)

  1. ディジタル伝送システムによって送信されデータ認証する方法であって、
    前記データを、少なくとも1つのルートディレクトリユニットとサブディレクトリユニットとファイルユニットとからなる階層に組化すステップと、
    ファイル中のデータに第1の認証アルゴリズムを適用して、該ファイルに関連付けられたファイル認証値を取得するステップと、
    前記ファイル認証値を前記ファイルに関連するサブディレクトリに格納するステップと、
    少なくとも前記ファイル認証値に第2の認証アルゴリズムを適用して、前記サブディレクトリに関連付けられたサブディレクトリ認証値を取得するステップと、
    サブディレクトリ認証値を前記サブディレクトリに関連するルートディレクトリに格納するステップと、
    を含む、前記方法。
  2. ディジタル伝送システムによって送信されデータを認証するための装置であって、
    送前に、前記データを、少なくとも1つのルートディレクトリユニットとサブディレクトリユニットとファイルユニットとからなる階層に組織化する手段と、
    ファイル中のデータに第1の認証アルゴリズムを適用して、該ファイルに関連付けられたファイル認証値を取得する手段と、
    前記ファイル認証値を前記ファイルに関連するサブディレクトリに格納する手段と、
    少なくとも前記ファイル認証値に第2の認証アルゴリズムを適用して、前記サブディレクトリに関連付けられたサブディレクトリ認証値を取得する手段と、
    ブディレクトリ認証値を前記サブディレクトリに関連するルートディレクトリに格納する手段と、
    を備える、前記装置。
  3. ディジタル伝送ネットワークの受信装置によって、受信されたデータ検証する方法であって、
    前記データは、少なくとも1つのルートディレクトリユニットと、サブディレクトリユニットと、ファイルユニットとからなる階層に組織化されてなり、ファイル認証値は、第1の認証アルゴリズムがファイル中のデータに適用されて得られたものであって該ファイルに関連するサブディレクトリに格納されており、サブディレクトリ認証値は、第2の認証アルゴリズムが当該ファイル認証値に適用されて得られたものであって、該サブディレクトリに関連するルートディレクトリに格納されており、
    ファイル中のデータ第1の認証アルゴリズムを適用して、第1の結果値を取得すステップと
    前記第1の結果値を前記関連するサブディレクトリに格納されている前記ファイル認証値と比較するステップと
    前記関連するサブディレクトリに格納されている少なくとも前記ファイル認証値第2の認証アルゴリズムを適用して、第2の結果値を取得すステップと
    前記第2の結果値を前記関連するルートディレクトリに格納された前記サブディレクトリ認証値と比較するステップと
    を含む、前記方法。
  4. ディジタル伝送ネットワークにおいて受信されたデータの検証するための装置であって、
    前記データは、少なくとも1つのルートディレクトリユニットと、サブディレクトリユニットと、ファイルユニットとからなる階層に組織化されてなり、ファイル認証値は、第1の認証アルゴリズムがファイル中のデータに適用されて得られたものであって該ファイ ルに関連するサブディレクトリに格納されており、サブディレクトリ認証値は、第2の認証アルゴリズムが当該ファイル認証値に適用されて得られたものであって、該サブディレクトリに関連するルートディレクトリに格納されており、
    ファイル中のデータ第1の認証アルゴリズムを適用して、第1の結果値を取得する手段
    前記第1の結果値を前記関連するサブディレクトリに格納されている前記ファイル認証値と比較する手
    前記関連するサブディレクトリに格納されている少なくとも前記ファイル認証値第2の認証アルゴリズムを適用して、第2の結果値を取得する手
    前記第2の結果値を前記関連するルートディレクトリに格納された前記サブディレクトリ認証値と比較する手
    を備える、前記装置。
JP2000538465A 1998-03-25 1999-03-25 ディジタル伝送システムにおけるデータ認証方法 Expired - Lifetime JP4199925B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP98400686A EP0946019A1 (en) 1998-03-25 1998-03-25 Authentification of data in a digital transmission system
EP98400686.6 1998-03-25
PCT/IB1999/000621 WO1999049614A1 (en) 1998-03-25 1999-03-25 Authentification of data in a digital transmission system

Publications (3)

Publication Number Publication Date
JP2002508624A JP2002508624A (ja) 2002-03-19
JP2002508624A5 JP2002508624A5 (ja) 2006-05-25
JP4199925B2 true JP4199925B2 (ja) 2008-12-24

Family

ID=8235307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000538465A Expired - Lifetime JP4199925B2 (ja) 1998-03-25 1999-03-25 ディジタル伝送システムにおけるデータ認証方法

Country Status (25)

Country Link
US (3) US7231525B1 (ja)
EP (7) EP0946019A1 (ja)
JP (1) JP4199925B2 (ja)
KR (1) KR100610277B1 (ja)
CN (6) CN100438619C (ja)
AT (4) ATE455410T1 (ja)
AU (1) AU753937B2 (ja)
BR (1) BR9909073A (ja)
CA (1) CA2324156C (ja)
CY (2) CY1105677T1 (ja)
DE (4) DE69936157T2 (ja)
DK (3) DK1619825T3 (ja)
ES (4) ES2287872T3 (ja)
HK (2) HK1101742A1 (ja)
HR (1) HRP20000598A2 (ja)
HU (1) HU226343B1 (ja)
ID (1) ID27501A (ja)
IL (1) IL138438A (ja)
NO (2) NO332071B1 (ja)
PL (1) PL343076A1 (ja)
PT (2) PT1619825E (ja)
RU (1) RU2227376C2 (ja)
TR (2) TR200101213T2 (ja)
WO (1) WO1999049614A1 (ja)
ZA (1) ZA200006016B (ja)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0989743A1 (en) 1998-09-25 2000-03-29 CANAL+ Société Anonyme Application data table for a multiservice digital transmission system
US7409546B2 (en) * 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
JP3630037B2 (ja) 1999-10-06 2005-03-16 日本電気株式会社 Dsm−ccカルーセル受信装置及びそれに用いる受信方法並びにその制御プログラムを記録した記録媒体
AU7996500A (en) * 1999-10-08 2001-04-23 General Instrument Corporation Object and resource security system
US6754908B1 (en) 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
KR20020059723A (ko) * 1999-11-12 2002-07-13 션 엘. 맥클린톡 오브젝트 보안 장치 및 방법
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US20020032903A1 (en) 2000-05-26 2002-03-14 Sprunk Eric J. Authorization using ciphertext tokens
US6862684B1 (en) * 2000-07-28 2005-03-01 Sun Microsystems, Inc. Method and apparatus for securely providing billable multicast data
US7627762B2 (en) 2001-05-23 2009-12-01 Thomson Licensing Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams
JP4251796B2 (ja) * 2001-08-27 2009-04-08 ソニー株式会社 情報提供システム、情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
ES2280611T3 (es) * 2002-05-22 2007-09-16 Thomson Licensing Procesos y dispositivos de firma y autenticacion y productos correspondientes, principalmente para flujos digitales dvb/mpeg mhp.
BR0315403A (pt) * 2002-10-18 2005-08-16 Koninkl Philips Electronics Nv Método, sistema, e dispositivo de assinatura para prover autenticação de integridade de dados e proteção de dados, dispositivo de verificação para verificar autenticação de integridade de dados e proteção de dados, sinal compreendendo fragmentos de dados, e, produto de programa de computador
US7680833B1 (en) * 2002-11-22 2010-03-16 Bmc Software, Inc. System and method for database structure comparison
WO2005003936A1 (de) 2003-07-04 2005-01-13 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten
US20050060754A1 (en) * 2003-09-17 2005-03-17 Wegener Communications, Inc. Apparatus and method for distributed control of media dissemination
US7933950B1 (en) 2003-10-02 2011-04-26 Tivo Inc. Secure control of features of a digital device
WO2005043882A2 (en) * 2003-10-21 2005-05-12 Prismvideo, Inc Video source coding with side information
CN100583987C (zh) 2004-07-14 2010-01-20 松下电器产业株式会社 用于认证和执行应用程序的方法
US8010685B2 (en) * 2004-11-09 2011-08-30 Cisco Technology, Inc. Method and apparatus for content classification
US7936682B2 (en) * 2004-11-09 2011-05-03 Cisco Technology, Inc. Detecting malicious attacks using network behavior and header analysis
US7535909B2 (en) 2004-11-09 2009-05-19 Cisco Technology, Inc. Method and apparatus to process packets in a network
US9275052B2 (en) 2005-01-19 2016-03-01 Amazon Technologies, Inc. Providing annotations of a digital work
KR100617867B1 (ko) * 2005-03-07 2006-08-28 엘지전자 주식회사 데이터 방송 응용 프로그램의 서명 인증 방법
EP1932275B1 (en) * 2005-10-06 2016-11-23 NDS Limited Security device and building block functions
JP2009517972A (ja) * 2005-11-29 2009-04-30 トムソン ライセンシング デジタルコンテンツを保護する方法及び装置
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8352449B1 (en) 2006-03-29 2013-01-08 Amazon Technologies, Inc. Reader device content indexing
US9672533B1 (en) 2006-09-29 2017-06-06 Amazon Technologies, Inc. Acquisition of an item based on a catalog presentation of items
US8725565B1 (en) 2006-09-29 2014-05-13 Amazon Technologies, Inc. Expedited acquisition of a digital item following a sample presentation of the item
US8607335B1 (en) * 2006-12-09 2013-12-10 Gary Gang Liu Internet file safety information center
US7865817B2 (en) 2006-12-29 2011-01-04 Amazon Technologies, Inc. Invariant referencing in digital works
KR101356736B1 (ko) * 2007-01-19 2014-02-06 삼성전자주식회사 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US7716224B2 (en) 2007-03-29 2010-05-11 Amazon Technologies, Inc. Search and indexing on a user device
US9665529B1 (en) 2007-03-29 2017-05-30 Amazon Technologies, Inc. Relative progress and event indicators
US8234282B2 (en) 2007-05-21 2012-07-31 Amazon Technologies, Inc. Managing status of search index generation
GB2460275B (en) * 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US9087032B1 (en) 2009-01-26 2015-07-21 Amazon Technologies, Inc. Aggregation of highlights
US8378979B2 (en) 2009-01-27 2013-02-19 Amazon Technologies, Inc. Electronic device with haptic feedback
US8832584B1 (en) 2009-03-31 2014-09-09 Amazon Technologies, Inc. Questions on highlighted passages
WO2011013303A1 (ja) * 2009-07-30 2011-02-03 パナソニック株式会社 受信データ認証方法及びデジタル放送受信機
US8692763B1 (en) 2009-09-28 2014-04-08 John T. Kim Last screen rendering for electronic book reader
US9219936B2 (en) * 2010-02-05 2015-12-22 Maxlinear, Inc. Conditional access integration in a SOC for mobile TV applications
CN101924930B (zh) * 2010-02-09 2012-06-20 清华大学 一种利用dsm-cc协议传输数据的方法
US9495322B1 (en) 2010-09-21 2016-11-15 Amazon Technologies, Inc. Cover display
US9852143B2 (en) 2010-12-17 2017-12-26 Microsoft Technology Licensing, Llc Enabling random access within objects in zip archives
US9667741B1 (en) 2011-03-08 2017-05-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9356993B1 (en) 2011-03-08 2016-05-31 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8726398B1 (en) 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9300637B1 (en) * 2011-03-08 2016-03-29 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9292696B1 (en) 2011-03-08 2016-03-22 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9852311B1 (en) 2011-03-08 2017-12-26 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9413526B1 (en) 2011-03-08 2016-08-09 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US11228566B1 (en) 2011-03-08 2022-01-18 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9432342B1 (en) 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9338220B1 (en) 2011-03-08 2016-05-10 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8584167B2 (en) 2011-05-31 2013-11-12 Echostar Technologies L.L.C. Electronic programming guides combining stored content information and content provider schedule information
FR2978835B1 (fr) * 2011-08-05 2013-08-09 Thales Sa Charge utile de satellite pour systemes d'augmentation
US8437622B2 (en) 2011-08-23 2013-05-07 Echostar Technologies L.L.C. Altering presentation of received content based on use of closed captioning elements as reference locations
US8660412B2 (en) 2011-08-23 2014-02-25 Echostar Technologies L.L.C. System and method for dynamically adjusting recording parameters
US9185331B2 (en) 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US8447170B2 (en) 2011-08-23 2013-05-21 Echostar Technologies L.L.C. Automatically recording supplemental content
US8763027B2 (en) 2011-08-23 2014-06-24 Echostar Technologies L.L.C. Recording additional channels of a shared multi-channel transmitter
US8627349B2 (en) 2011-08-23 2014-01-07 Echostar Technologies L.L.C. User interface
US9357159B2 (en) 2011-08-23 2016-05-31 Echostar Technologies L.L.C. Grouping and presenting content
US8959566B2 (en) 2011-08-23 2015-02-17 Echostar Technologies L.L.C. Storing and reading multiplexed content
US9621946B2 (en) 2011-08-23 2017-04-11 Echostar Technologies L.L.C. Frequency content sort
US8839446B2 (en) * 2011-09-12 2014-09-16 Microsoft Corporation Protecting archive structure with directory verifiers
US8972967B2 (en) 2011-09-12 2015-03-03 Microsoft Corporation Application packages using block maps
US8819361B2 (en) 2011-09-12 2014-08-26 Microsoft Corporation Retaining verifiability of extracted data from signed archives
US9158741B1 (en) 2011-10-28 2015-10-13 Amazon Technologies, Inc. Indicators for navigating digital works
US8819722B2 (en) * 2012-03-15 2014-08-26 Echostar Technologies L.L.C. Smartcard encryption cycling
US8989562B2 (en) 2012-03-15 2015-03-24 Echostar Technologies L.L.C. Facilitating concurrent recording of multiple television channels
US9489981B2 (en) 2012-03-15 2016-11-08 Echostar Technologies L.L.C. Successive initialization of television channel recording
US8959544B2 (en) 2012-03-15 2015-02-17 Echostar Technologies L.L.C. Descrambling of multiple television channels
US8793724B2 (en) 2012-11-08 2014-07-29 Eldon Technology Limited Image domain compliance
US9880983B2 (en) * 2013-06-04 2018-01-30 X1 Discovery, Inc. Methods and systems for uniquely identifying digital content for eDiscovery
WO2015024603A1 (en) * 2013-08-23 2015-02-26 Nec Europe Ltd. Method and system for authenticating a data stream
US9628838B2 (en) 2013-10-01 2017-04-18 Echostar Technologies L.L.C. Satellite-based content targeting
US9756378B2 (en) 2015-01-07 2017-09-05 Echostar Technologies L.L.C. Single file PVR per service ID
GB2534133A (en) * 2015-01-08 2016-07-20 Strategy & Tech Ltd Digital television broadcast data stream authentication
DE102016106819A1 (de) * 2016-04-11 2017-10-26 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Aktualisierung einer Firmware-Komponente und Gerät der Mess- und Regeltechnik
US10481900B2 (en) 2016-04-11 2019-11-19 Endress+Hauser Conducta Gmbh+Co. Kg Method for updating a firmware component and device of measurement and control technology
GB2562796A (en) * 2017-05-26 2018-11-28 Sony Corp Audio and/or video receiving and transmitting apparatuses and methods
US10742612B2 (en) * 2017-10-16 2020-08-11 Cisco Technology, Inc. Determine payload integrity for traffic flowing across proxies
US11190827B2 (en) 2018-04-30 2021-11-30 Qualcomm Incorporated Method for broadcast service signaling
CN111726570B (zh) * 2020-01-01 2021-11-02 上海大参林医疗健康科技有限公司 基于数据解析的连续图像辨识系统
EP3917103A1 (de) * 2020-05-29 2021-12-01 Siemens Aktiengesellschaft Verfahren, system, sender und empfänger zum authentifizieren eines senders

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK0739560T3 (da) 1994-01-13 2001-10-01 Certco Inc Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion
US5768539A (en) * 1994-05-27 1998-06-16 Bell Atlantic Network Services, Inc. Downloading applications software through a broadcast channel
MX9703078A (es) * 1994-10-28 1998-04-30 Surety Technologies Inc Sistema de autenticacion de documento digital para proporcionar un certificado que autentica e identifica singularmente un documento.
JP2570635B2 (ja) * 1994-11-07 1997-01-08 日本電気株式会社 デジタル署名方式
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5850565A (en) * 1996-08-26 1998-12-15 Novell, Inc. Data compression method and apparatus
US6141002A (en) * 1996-11-12 2000-10-31 Opentv, Inc. System and method for downloading and rendering glyphs in a set top box
EP0849734B1 (en) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Improvements in or relating to security systems
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
EP0914001A1 (en) * 1997-10-28 1999-05-06 CANAL+ Société Anonyme Downloading of applications in a digital decoder

Also Published As

Publication number Publication date
US20050041955A1 (en) 2005-02-24
HK1101236A1 (en) 2007-10-12
CN100438619C (zh) 2008-11-26
ZA200006016B (en) 2001-06-06
DE69936156T2 (de) 2008-01-24
WO1999049614A1 (en) 1999-09-30
EP1064754B1 (en) 2005-11-02
ES2252934T3 (es) 2006-05-16
CN100452702C (zh) 2009-01-14
CY1105677T1 (el) 2010-12-22
EP1619826A3 (en) 2006-06-14
CA2324156C (en) 2010-02-16
AU2851099A (en) 1999-10-18
EP1619825A3 (en) 2006-02-22
ATE308839T1 (de) 2005-11-15
DE69936157D1 (de) 2007-07-05
EP1646178B1 (en) 2007-05-23
DK1064754T3 (da) 2005-12-05
DE69941935D1 (de) 2010-03-04
DE69928089D1 (de) 2005-12-08
EP0946019A1 (en) 1999-09-29
CN1901451B (zh) 2011-07-13
ATE363168T1 (de) 2007-06-15
CY1109887T1 (el) 2014-09-10
EP1619826B1 (en) 2007-05-23
DE69936156D1 (de) 2007-07-05
DE69936157T2 (de) 2008-01-24
IL138438A (en) 2005-08-31
NO334994B1 (no) 2014-08-18
EP1619825B1 (en) 2010-01-13
PT1619826E (pt) 2007-07-11
EP1619825A2 (en) 2006-01-25
HUP0101641A3 (en) 2003-05-28
HK1101742A1 (en) 2007-10-26
ATE363167T1 (de) 2007-06-15
NO20004765L (no) 2000-11-24
TR200101213T2 (tr) 2002-04-22
IL138438A0 (en) 2001-10-31
EP1064754A1 (en) 2001-01-03
BR9909073A (pt) 2000-12-05
RU2227376C2 (ru) 2004-04-20
CN1783779B (zh) 2010-10-13
KR100610277B1 (ko) 2006-08-09
AU753937B2 (en) 2002-10-31
EP1619824A2 (en) 2006-01-25
PT1619825E (pt) 2010-02-17
CA2324156A1 (en) 1999-09-30
NO20110539L (no) 2000-11-24
US7231525B1 (en) 2007-06-12
ID27501A (id) 2001-04-12
CN1227860C (zh) 2005-11-16
ES2337369T3 (es) 2010-04-23
HU226343B1 (en) 2008-09-29
EP1619826A2 (en) 2006-01-25
DK1619826T3 (da) 2007-09-24
EP1758295A3 (en) 2010-07-21
US7760986B2 (en) 2010-07-20
CN1301442A (zh) 2001-06-27
EP1758295A2 (en) 2007-02-28
NO20004765D0 (no) 2000-09-22
CN1612520A (zh) 2005-05-04
DE69928089T2 (de) 2006-06-01
HRP20000598A2 (en) 2001-06-30
NO332071B1 (no) 2012-06-18
CN1901451A (zh) 2007-01-24
CN1881880B (zh) 2010-12-29
CN1783779A (zh) 2006-06-07
CN1881880A (zh) 2006-12-20
ATE455410T1 (de) 2010-01-15
EP1619824B1 (en) 2013-07-10
ES2287872T3 (es) 2007-12-16
US20070124594A1 (en) 2007-05-31
US7856557B2 (en) 2010-12-21
HUP0101641A2 (hu) 2001-09-28
TR200002732T2 (tr) 2000-12-21
DK1619825T3 (da) 2010-05-03
EP1619824A3 (en) 2006-06-28
CN1750641A (zh) 2006-03-22
KR20010034652A (ko) 2001-04-25
JP2002508624A (ja) 2002-03-19
EP1646178A1 (en) 2006-04-12
PL343076A1 (en) 2001-07-30
ES2287871T3 (es) 2007-12-16

Similar Documents

Publication Publication Date Title
JP4199925B2 (ja) ディジタル伝送システムにおけるデータ認証方法
JP3962083B2 (ja) デジタル伝送システムで伝送されるデータの認証及び証明の方法及びその装置
MXPA00009302A (en) Authentification of data in a digital transmission system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060323

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070206

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070206

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070530

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080319

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080422

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080716

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080827

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081006

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111010

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121010

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131010

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371