JP4275355B2 - 制御命令を伝送する伝送装置、メッセージ送信機、制御命令を実行する装置、メッセージ受信機及び方法 - Google Patents
制御命令を伝送する伝送装置、メッセージ送信機、制御命令を実行する装置、メッセージ受信機及び方法 Download PDFInfo
- Publication number
- JP4275355B2 JP4275355B2 JP2002148372A JP2002148372A JP4275355B2 JP 4275355 B2 JP4275355 B2 JP 4275355B2 JP 2002148372 A JP2002148372 A JP 2002148372A JP 2002148372 A JP2002148372 A JP 2002148372A JP 4275355 B2 JP4275355 B2 JP 4275355B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- receiver
- permission
- service announcement
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 36
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000006870 function Effects 0.000 claims description 42
- 230000008859 change Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 6
- 230000002085 persistent effect Effects 0.000 claims description 2
- 238000013475 authorization Methods 0.000 abstract description 25
- 230000008569 process Effects 0.000 abstract description 12
- 208000019585 progressive encephalomyelitis with rigidity and myoclonus Diseases 0.000 description 23
- 238000010586 diagram Methods 0.000 description 9
- LBUIKNKQOBTCII-BLLLJJGKSA-N (4r,6s)-5-(4-chlorophenyl)sulfonyl-4,6-diethyl-1,4,6,7-tetrahydropyrazolo[4,3-c]pyridine Chemical compound N1([C@H](CC)C2=CNN=C2C[C@@H]1CC)S(=O)(=O)C1=CC=C(Cl)C=C1 LBUIKNKQOBTCII-BLLLJJGKSA-N 0.000 description 6
- MKZGVLPHKXXSSG-UHFFFAOYSA-N ethyl n-[4-[benzyl(2-phenylethyl)amino]-2-[4-(trifluoromethyl)phenyl]-1h-imidazo[4,5-c]pyridin-6-yl]carbamate Chemical compound N=1C(NC(=O)OCC)=CC=2NC(C=3C=CC(=CC=3)C(F)(F)F)=NC=2C=1N(CC=1C=CC=CC=1)CCC1=CC=CC=C1 MKZGVLPHKXXSSG-UHFFFAOYSA-N 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000005538 encapsulation Methods 0.000 description 4
- 238000011144 upstream manufacturing Methods 0.000 description 4
- 101000884714 Homo sapiens Beta-defensin 4A Proteins 0.000 description 3
- 101001048716 Homo sapiens ETS domain-containing protein Elk-4 Proteins 0.000 description 3
- 101001092930 Homo sapiens Prosaposin Proteins 0.000 description 3
- 102100022483 Sodium channel and clathrin linker 1 Human genes 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 229940064452 artec Drugs 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 239000012141 concentrate Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101100219316 Arabidopsis thaliana CYP83B1 gene Proteins 0.000 description 1
- 102100021469 Equilibrative nucleoside transporter 1 Human genes 0.000 description 1
- 101000822020 Homo sapiens Equilibrative nucleoside transporter 1 Proteins 0.000 description 1
- 101100145039 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) RNT1 gene Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- XWVFVITVPYKIMH-UHFFFAOYSA-N ethyl n-[4-[benzyl(2-phenylethyl)amino]-2-(2-fluorophenyl)-1h-imidazo[4,5-c]pyridin-6-yl]carbamate Chemical compound N=1C(NC(=O)OCC)=CC=2NC(C=3C(=CC=CC=3)F)=NC=2C=1N(CC=1C=CC=CC=1)CCC1=CC=CC=C1 XWVFVITVPYKIMH-UHFFFAOYSA-N 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/438—Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
- H04N21/4383—Accessing a communication channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/85—Assembly of content; Generation of multimedia applications
- H04N21/858—Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
- Selective Calling Equipment (AREA)
- Measurement Of Velocity Or Position Using Acoustic Or Ultrasonic Waves (AREA)
- Circuits Of Receivers In General (AREA)
- Communication Control (AREA)
Description
【発明の属する技術分野】
本発明は、受信機の機能にアクセスするための制御命令の伝送及び実行、及び対応する装置に関する。
【0002】
【従来の技術】
ネットワークにわたり、受信機へのアクセス容易性の程度を制御することを可能にするために、許可されたアクション又は禁止されたアクションからなるセットを決定し、該セットを受信機に収容することが知られている。これを行うために、「ホワイトリスト」として言及される許可のリスト、又は逆に、「ブラックリスト」として言及される禁止された動作のリストが送信される。受信機は、この情報をメモリに記録し、ネットワークにわたりそれぞれのメッセージの受信に応答して、該メッセージにより要求されるアクションに注意すべきかを確定するために該情報を連続的に使用する。
【0003】
この技術により、受信機のセットに可変の権限を割り当て、次いで集中的に、特にブロードキャストによりメッセージを送出する。表現「ブロードキャスティング」は、特に無線ブロードキャスティングにより、ケーブル又はインターネットを介して実行されるかで、同一のデータを目的地のセットに送信することを示している。したがって、メッセージを送出したときに、これについて心配することなしに、(たとえば、無線又はオーディオビジュアルプログラムに対する固有の対応の記述)考慮すべき受信機の特定の様々なカテゴリが可能となる。
【0004】
ホワイトリスト又はブラックリストの別の利点は、受信機の正しい機能を損なわせる可能性があるネットワークを介しての不正行為のリスクを減少することを可能にする点である。実際に、他の全ての応答する機能へのアクセスをロックアウトして、受信機の現在の機能に必要とされる機能へのアクセスのみを認証することが可能である。
【0005】
以下、簡潔さのために、表現「許可リスト」は、ホワイトリスト又はブラックリストを示し、ブラックリストのアクセスの禁止は、許可を暗黙に定義するものとして考えられる。
かかる許可リストは、インタラクティブなテレビジョンセットにサービスを送出するために特に使用される。
【0006】
しかし、受信機の永続的なメモリに許可リストが供給される場合であっても、これらのリストを連続的に変更することが望ましく、通常必要される。要員が伝送する必要を回避するために、手動の操作を回避するために、これらリストは、一般に、遠隔的に更新可能である。
【0007】
更新のかかるモードは、個々の許可に応答して、受信機が幾つかのタイプのサービスを一旦交互に受信すると必然的なものとなる。次いで、メッセージ伝送ネットワークを介して(ローカル識別子により)選択的に伝送される新たな許可リストを送出することにより、変更が実行される。
【0008】
【発明が解決しようとする課題】
ネットワークを介した、これら許可の送出の問題点は、受信機の通常アクセス不可能な機能の遠隔制御を狙いとした誤った許可リストの不正の製作と同様に、リストの海賊版のリスクにさらされていることである。さらに、リストのそれぞれの更新は、面倒な動作のセットを必要とし、送信端末及び受信端末の両者では、ある種の状態が頻繁に繰り返される。
【0009】
本発明の目的は、送信及び受信の両レベルで、受信機への許可の簡単な更新を可能にする、1つ以上の受信機の機能にアクセスするための制御命令を送信するための装置を提供することにある。
さらに、本発明による伝送装置は、可能性のある不正行為に関して、かかる更新のセキュリティの向上を可能にする。
また、本発明は、本発明の伝送装置に調整された、受信機内で許可を変更することを可能にする制御命令を実行するための装置に関する。
【0010】
【課題を解決するための手段】
本発明は、インタラクティブテレビジョンの分野に特に適用され、また、本発明による伝送装置及び実行装置をそれぞれ備える送信機及び受信機、及びプロセス、コンピュータプログラム及び対応するメッセージに関する。
上記目的のために、本発明は、少なくとも1つの受信機の機能にアクセスするための制御命令を伝送するための装置を提供する。この伝送装置は、この受信機に送出されたメッセージに許可識別子を登録するための手段を備えている。
【0011】
本発明によれば、登録手段は、サービスアナウンスメントメッセージに許可識別子を登録するために設けられる。これら許可識別子は、受信機の少なくとも1つの機能へのアクセスに関連する認証値及び禁止値から選択された値をそれぞれ有するインジケータから構成される。
【0012】
表現「サービスアナウンスメントメッセージ」は、サービスのフレームワーク内のアップストリームに送出されるメッセージを意味するものと理解される。これら他のメッセージは、コンテンツ(「コンテンツメッセージ」)の登録者又は即時性のあるトリガ命令(「トリガ」)の伝搬者となる。サービスアナウンスメントメッセージは、SAP(Session Announcement Protocol)フォーマットにおけるヘッダ、及びSDP(Session Description Protocol)フォーマットにおけるペイロードを含んでいる。
【0013】
意外にも、許可は、ホワイトリスト又はブラックリストの形式で、集中化されたやり方で送出されないが、関連するサービスのそれぞれについて特に、実際のサービスアナウンスメントメッセージ内である。この実施の形態は、それぞれのサービスに対して特に及びリアルタイムに適合することを可能とするので、アクションの柔軟性を大いに提供する。さらに、本実施の形態は、全てのアクセス制御情報を本質的に含むリストを送出する必要を回避するので、信頼性を向上することができる。
【0014】
許可の配置の好適な構成では、それぞれのサービスアナウンスメントメッセージは、可変長の認証フィールドを含んでおり、登録手段は、この認証フィールドに許可識別子を登録するために設けられている。この実施の形態は、特定のフィールドを追加する必要なしに、サービスアナウンスメントメッセージに既に設けられているフィールドの非常に柔軟な利用を可能にするので、その簡単さを通して有益である。
【0015】
許可の配置の別の好適な構成では、サービスアナウンスメントメッセージのそれぞれは、ペイロードフィールドを含んでおり、登録手段は、ペイロードフィールドに許可識別子を登録するために設けられている。このように、許可を定義することにおいて、より大きな柔軟性を利用することができる。また、本発明の装置は、以下に述べられるように、セキュリティを向上することが可能であり、以下の指定が採用される。
【0016】
認証“authentification”とは、ネットワークを通して伝搬するメッセージの起源及び保全性の保証に関する手順であり、メッセージに含まれ、メッセージの送出前にキーにより作成されるデジタル署名の使用に依存する。
暗号化“encryption”とは、平文、そのように利用することのできない意味の不明瞭なテキストに代わる手順である。
復号“decription”とは、暗号化文を平文に置き換えるための手順であり、暗号化文をその最初の形式に戻すことにより得られる。
【0017】
暗号化“encipherment”とは、メッセージ又はメッセージの一部から暗号化文を決定するための手順であり、この暗号化文は、平文(暗号化)の置き換えとして、又は署名(認証)として使用される。
復号“decipherment”とは、暗号化文から平文の少なくとも1部を復元する手順であり、文(認証)を含むメッセージの起源及び保全性を認証するか、又は暗号化文を平文で置き換えるか(復号)のいずれかである。
【0018】
セキュアリング“securing”とは、認証又は暗号化のために、メッセージ又はメッセージの一部を暗号化する手順である。
識別“identification”とは、その起源及びその保全性(認証)、又はそのコンテンツ(復号)のいずれかによりメッセージを識別するために、メッセージにおいて受信された暗号化文を使用する手順である。認証に関して、識別は、署名の復号、又は結果を受信された署名と比較して署名の役割を果たすメッセージの一部の暗号化を含むことができる。
【0019】
伝送装置は、上記メッセージのそれぞれのうちの少なくとも1部を指示するための暗号化制御手段を備えることが好ましく、該部分は、許可識別子を含んでいる。
したがって、許可に関する限り、サービスアナウンスメントメッセージの起源及び内容を認証することが可能である。これにより、かかるアナウンスメントメッセージの傍受のリスク、及び許可の不正の変更のリスクを大幅に低減することができる。
【0020】
好ましくは、アナウンスメントメッセージの許可識別子は、制御情報の高速な識別を可能とするように暗号化されない。これにより、メッセージに添付されたデジタル署名を考慮して有効なものとなる。
【0021】
好ましくは、アナウンスメントメッセージは、ATVEF(Advaced Television Enhancement Forum)規格に準拠したサービスアナウンスメントメッセージ、及び/又はシステムサービスアナウンスメントメッセージである。
【0022】
サービスに関するATVEFアナウンスメントメッセージのそれぞれは、少なくとも1つのHTTP(HyperText Transfer Protocol)方法に準拠したコンテンツのメッセージが続き、次いで、1つ以上のサービストリガが続く。一般にプライベート又はマルチキャストであるサービスのシステムアナウンスメントメッセージは、その一部について、サービスのバイナリファイルに従う。
【0023】
後者のアナウンスメントメッセージは、ATVEFアナウンスメントメッセージの形式に類似した形式を有することが好ましい。ATVEFアナウンスメントメッセージ以外のサービスアナウンスメントメッセージの使用に関連する詳細な記載は、2000年10月23日に提出された欧州特許出願第00402921.1号に見ることができる。
【0024】
許可に関する第1の形式によれば、少なくとも1つの許可識別子は、サービスオペレータのオンラインサーバへの接続を初期化するためのモデムへの自動的なアクセスのための機能に関連する。このサービスオペレータは、伝送装置に接続されていることが好ましい。
許可に関する第2の形式によれば、少なくとも1つの許可識別子は、オンラインサーバへのセキュアコネクションを使用するための機能に関連する。
【0025】
許可に関する第3の形式によれば、少なくとも1つの許可識別子は、記憶領域からの永続的なデータの読出し、又は該記憶領域への永続的なデータの書込みのために、少なくとも1つの該記憶領域への、好ましくは自動的なアクセスのための機能に関する。この記憶領域は、ハードディスク、フラッシュメモリ及び/又はチップカードであることが好ましい。
【0026】
許可に関する第4の形式によれば、少なくとも1つの許可機識子は、現在の局を変更するための、受信機のチューナへのアクセスのための機能に関連する。
許可に関する様々な形式は、アナウンスメントメッセージに結合されることが好ましい。
【0027】
また、本発明は、メッセージの送信機に関し、本発明の実施の形態のいずれかによる伝送装置を備えている。
また、本発明は、受信機の機能にアクセスするための制御命令を実行するための装置に適用される。この実行するための装置は、該装置により受信されたメッセージの許可識別子を読み出すための手段を備えている。
【0028】
本発明によれば、読出し手段は、サービスアナウンスメントメッセージの許可識別子を読み出すために設けられ、それら識別子は、受信機の少なくとも1つの機能へのアクセスに関連する認証値と禁止値とから選択された値をそれぞれ有するインジケータから構成される。さらに、制御命令を実行するための装置は、本発明の実施の形態のいずれかによる制御命令を伝送するための装置により送信される制御命令を受信するために設けられることが好ましい。
【0029】
また、本発明は、本発明による実行するための装置を備えることを特徴とするメッセージの受信機に関する。この受信機は、本発明によるメッセージの送信機から送信されたメッセージを受信するために設けられることが好ましい。
【0030】
さらに、本発明の目的は、コンピュータプログラムを提供することにある。本発明によれば、本発明の実施の形態のいずれかによる伝送装置の手段を実行するための機能、又は本発明の実施の形態のいずれかによる制御命令を実行するための機能を含んでいる。
表現「コンピュータプログラム」は、ディスク又はカセットのようなプログラムを含む記憶領域からなるのみではなく、電気的又は光学的信号のような信号からなるコンピュータプログラム媒体を意味することが理解される。
【0031】
また、本発明は、ネットワークを通して、少なくとも1つの受信機に送信されるメッセージに適用される。このメッセージには、少なくとも1つの許可識別子が含まれている。
本発明によれば、このメッセージは、サービスアナウンスメントメッセージであり、許可識別子は、受信機の少なくとも1つの機能へのアクセスに関連する認証値と禁止値とから選択された値を有するインジケータから構成される。さらに、本発明の実施の形態のいずれかによる伝送装置により取得されることが好ましい。
【0032】
本発明の別の態様は、少なくとも1つの受信機の機能にアクセスするための制御命令を伝送するためのプロセスである。このプロセスでは、許可識別子は、受信機に送信されるメッセージに登録される。
本発明によれば、許可識別子は、サービスアナウンスメントメッセージに登録され、これら識別子は、受信機の少なくとも1つの機能へのアクセスの関連する認証値と禁止値とから選択された値をそれぞれ有するインジケータから構成される。
さらに、制御命令を伝送するためのこのプロセスは、本発明の実施の形態のいずれかによる伝送装置により実行されることが好ましい。
【0033】
本発明の更に別の態様は、受信機の機能にアクセスするための制御命令を実行するためのプロセスに関する。このプロセスでは、許可識別子は、受信機により受信されたメッセージから読み出される。
本発明によれば、許可識別子は、サービスアナウンスメントメッセージから読み出され、これら許可識別子は、受信機の少なくとも1つの機能へのアクセスに関連する認証値と禁止値とから選択された値をそれぞれ有するインジケータから構成される。
さらに、制御命令を実行するためのこのプロセスは、本発明による実行する装置により実行されることが好ましい。
【0034】
【発明の実施の形態】
本発明は、添付図面を参照して、限定するものではない以下の例示的な実施の形態及び実現により良好に解説及び例示される。図面は、本開示の一体化された部分を形成するものとして考えられる。
図面において、同一又は類似する構成要素は、同じ参照符号により示されている。さらに、記載及び図示される機能的な要素は、システムの物理的に個別の要素に必ずしも対応しないが、たとえば、ソフトウェアの1つ又は同じ部分の機能、又は回路の1つ又は同じ構成要素から構成される場合がある。
【0035】
図3乃至図5、図9、図12及び図13において、示されている番号は、ビット数の形式で、表されるメッセー字におけるフィールドの分散を与えている。さらに、接尾A及びCは、認証要素を示すために使用され、接尾Bは暗号化要素、接尾A’は暗号化後の認証要素を示すために使用されている。
【0036】
図1に示される送信機及び受信機によるアセンブリは、メッセージMSGの1つ以上の送信機1、及びネットワーク5を介しての1つ以上の受信機2を備えている。以下に記載される例では、ネットワーク5は、単方向の伝送ネットワークでブロードキャストし、(受信機2にそれぞれ関連する)複数のカスタマに送出する(送信機1に関連する)一般的なブロードキャスティングサーバに集中する。本実施の形態では、簡単さのために、1つの送信機1及び1つの受信機2に限って説明することにする。
【0037】
図解的に、送信機1は、メッセージM0を受信して、送出すべきメッセージMSGに変換されるように設けられており、ネットワーク5を通して伝送し、かつ適切な受信機2により、メッセージMSG、可能であれば連続的なメッセージMSGを読むために意図される各種の情報項目を追加することによる。
【0038】
これに応じて、受信機2は、メッセージM0により表される重要な内容を受信されたメッセージMSGから抽出するために設けられている。メッセージM0は、好ましくは特定のタイプのメッセージ(サービスアナウンスメントメッセージ)であり、以下に記載されるように、送信機1及び受信機2は、同じように全てのタイプのメッセージを処理するものではない。
【0039】
送信機1は、メッセージM0のこの変換のために意図される特に様々な構成要素を備えている。特に、以下の構成要素を備えている。
【0040】
ユニット14は、許可を登録するためのものであり、メッセージM0に許可識別子PERMを挿入するために設計されている。これらの識別子PERMにより、受信機の各種機能へのアクセスのために、受信機2へ制御命令を伝送することが可能となる。
【0041】
装置3は、メッセージを保護し、メッセージM0の少なくとも1部の暗号化(署名又は暗号化)に関する賢明なモードを定義し、この暗号化をトリガして、受信機2に送信される暗号化部分の利用のための情報をメッセージM0に挿入する。選択された例では、登録ユニット14は、送信機1の保護装置3のアップストリームであり、変形例として、それらの位置が逆にされるか、又はこれら2つのサブアセンブリのうちの少なくとも1つが送信機1のアップストリームにある。
【0042】
暗号化ライブラリ15は、たとえばダイナミックリンク、すなわちDLL(Dynamic Link Library)であって、暗号化モジュール17を備えており、慣習的に、このライブラリ15は、厳格な意味で送信機1により容易にアクセス可能なプログラムである場合があり、送信機1に配置される。
【0043】
より正確に、暗号化ライブラリ15には、暗号化キーK1、K2,...Knの索引付けされたテーブル16が設けられており、暗号化モジュール17は、メッセージ保護装置3により与えられた命令の機能として、暗号化キーKiのうちのいずれか1つに従い暗号化を実行するために設計されている。
【0044】
暗号化制御ユニット11は、特に、使用すべき暗号化キーKiの選択に関して、必要な情報を通信することにより暗号化モジュール17をトリガすることが可能である。
【0045】
ユニット12は、現在のキーを変えるためのユニットであり、暗号化制御ユニット11に対応する情報を送出することにより、使用すべき現在のキーKiを変更することが可能である。このユニット12は、たとえば、ユーザによる直接の介入の可能性により、(発生及び選択値の両者に関して)現在のキーKiのランダムな変更に依存する。
【0046】
ユニット13は、メッセージM0にキー識別子KeyIDを登録するためのユニットであり、受信機2の注意について、選択された現在の暗号化キーKiを示すことが可能である。この例では、この登録ユニット13は、関連するタイプのメッセージM0におけるキー識別子KeyIDの記録を通常的に実行する。
【0047】
同様に、受信機2は、特に以下の構成要素を備えている。
ユニット24は、受信されたメッセージMSGにおける許可識別子PERMを読み出すためのユニットである。
装置4は、メッセージを識別し、(認証又は復号のための復号/暗号化により)メッセージMSGの暗号化部分の識別に関連するモジュールを定義して、この識別をトリガする。
【0048】
識別ライブラリ25は、識別モジュール27を備え、慣習的に受信機2に配置されている。
より正確には、識別ライブラリ25には、識別キーK’1、K’2,...K’nの索引付けされたテーブル26が設けられており、暗号化ライブラリ15の暗号化キーK1、K2,...Knに1対1で対応している。識別モジュール27は、メッセージ識別装置4により与えられる命令の機能として、識別キーK’iのうちの1つに従い識別を実行するために設計されている。さらに、メッセージ識別装置4は、以下の構成要素を備えている。
【0049】
識別制御ユニット21は、特に使用される識別キーK’iの選択に関して、必要な情報を通信することにより識別モジュール27をトリガすることが可能である。
ユニット23は、メッセージMSGからキー識別子KeyIDを抽出するためのユニットであり、送信機2の現在の暗号化キーK’iに対応して選択された現在の識別キーK’iを与える。
【0050】
先に与えた簡単な説明は、本質的に機能的なものであり、メッセージを保護して識別するための特定のアセンブリと共に特定の機能の周りに排他的に集中される。送信機1は、参照符号15として参照されるような幾つかの保護装置を、可能であれば結合されたものとして実際に備えている。
【0051】
たとえば、メッセージの保護は、暗号化と署名とを結合し、及び/又は固有の装置は、様々なタイプのメッセージにそれぞれ適用される。同様に、受信機2は、幾つかの識別装置を備えることができる。かかる可能性は、以下の特定の実施の形態の例に照らしてより明らかになるであろう。
【0052】
図2を参照して、第1の実施の形態の送信機1は、参照符号1Aとして参照され、認証に適用される。この実施の形態では、送信機1Aは、サービスアナウンスメントメッセージM0のみを、許可識別子PERMを保護及び登録するための動作に向け、(コンテンツのメッセージ及びトリガのような)他のタイプのメッセージは、送信機1に向けられない。
【0053】
考慮されるサービスアナウンスメントメッセージは、例示を介して、ATVEFアナウンスメントメッセージ又はシステムアナウンスメントメッセージであり、これら2つのタイプのメッセージは、考慮される例において同じ構造を有している。作成されるメッセージMSGは、MSG−Aとして示され、ネットワーク5を介して一般的なブロードキャスティングに向けられる。
【0054】
上述した例では、暗号化キーKi(署名キー)は、さらに秘密鍵であり、識別キーK’i(認証キー)は、公開鍵であり、ネットワーク5を介しての可能性を含みカスタマに配信される場合がある(その際、伝送が保証されていることが好ましい)。より特定の例を介して、署名キーKiは、それぞれ596バイトを有しており、識別キーK’iは、それぞれ148バイトの復号キーであり、これらのキーは、署名キーKiからそれぞれ作成され、カスタマの敷地で存在するように伝送される。それぞれの署名キー及び認証キーに関する索引付けされたテーブル16及び26は、たとえば10の対応するキーをそれぞれ備えている。
【0055】
送信機1Aは、本質的に以下の構成要素を備えている。
サーバドライブシステム31は、参照符号31Aとして参照され、現在のキーを変えるためのユニット12、キー識別子KeyIDを登録するためのユニット13、及び許可識別子PERMを登録するためのユニット14を含んでいる。このドライブシステム31Aは、情報ソース10からのメッセージM0を受信して、KeyID[SGN]で示される認証のためのキー識別子KeyID、及び署名のない許可識別子PERMを含むメッセージM1を作成するために設計されている。
【0056】
ブロードキャスティングサーバ32Aは、(簡単のために、図2でリンクは表されていない)サーバ32Aの構成要素のアセンブリに関する動作を制御する特定の制御ユニット37、及びドライブシステム31Aから生じるメッセージM1を収集するために設計されるデータベース33を備えている。ブロードキャスティングサーバ32Aは、メッセージM1をメッセージMSG−Aに変換することが意図されている。
【0057】
暗号化ライブラリ15は、認証ライブラリ15Aの構成である。
また、ブロードキャスティングサーバ32Aは、メッセージM1に連続的に動作する2つのモジュール、完成モジュール35及びカプセル化モジュール36を備えている。
【0058】
完成モジュール35は、暗号化制御ユニット11を認証制御ユニット11Aの形式で含んでおり、メッセージM2を作成するためにメッセージM1における補助情報(インターネットアドレス、ポート等)を登録し、署名SGNを作成してメッセージM2に統合するために認証ライブラリ15Aに要求するために応答し、これによりメッセージM3を作成する。
【0059】
ライブラリ15Aに送信されるメッセージM2における認証キー識別子KeyID[SGN]の存在により、署名SGNを生成するように、所望のキーKiを即座に選択することが可能となる。好ましくは、現在の暗号化キーKiは、ライブラリ15Aのメモリに保存される。
【0060】
ライブラリ15Aに対する署名に関するブロードキャスティングサーバ32Aによる下請けは、サーバ32Aにおいてよりはむしろライブラリ15Aにおいて現在のキーKiの可能性のある登録と同様に、一般的特質の特徴を保持することができる。その上、ドライブシステム31A及びライブラリ15Aは、キー識別子KeyID[SGN]及び許可識別子PERMに関する動作の制御を互いに保持する。
【0061】
さらに、署名ライブラリ15A及び暗号化キーKiの複製が必要であることなしに、多くのカスタマにより供給することができ、キー識別子KeyID[SGN]の変更を集中化することができるので、ブロードキャスティングサーバ32Aによるブロードキャストの直前のチェインの端部での署名SGNの追加は、有益である。さらに、圧縮及び/又は暗号化の場合、署名はこれらの動作の後に影響される。
【0062】
署名SGNは、(特に、識別子KeyID[SGN]及びPERMを含む)ヘッダ及びペイロードを含み、アナウンスメントメッセージM2全体を通して計算されることが好ましく、したがって、特に、(カスタマにより認証についての)現在の署名キーKeyID[SGN]及び許可に関連するデータの外部の変更を検出することが可能である。
【0063】
カプセル化モジュール36は、ネットワーク5全体の伝送についてレイヤのチョップ及び追加により、アナウンスメントメッセージM3を変換することが意図されている。ここでの例では、モジュール36は、UDP(Unidirectional Data Protocol)/IP/SLP(Serial Line IP)レイヤを有するIP(Internet Protocol)パケットを生成する。コンテンツのメッセージについて、モジュール36は、前もって、UHTTP(Unidirectional HyperText Transfer Protocol)及びMIME(Multipurpose Internet Mail Extensions)フォーマットを使用する。
【0064】
このように署名されたメッセージMSG−Aは、それぞれのカスタマが提供されるサービスの認証を確認することを可能にする。カスタマが署名SGNを有効であると認識した場合、コンテンツのメッセージについて、可能であれば続いて起こらなければならないトリガについて、リスニングソケットを開く。
【0065】
逆のケースでは、カスタマは、アナウンスメントメッセージMSG−Aを考慮するために辞退する。署名SGNを認証するために、カスタマは、対応する識別ライブラリ25(認証ライブラリ)から適切な識別キーK’iを即座に選択することを可能にするキー識別子KeyID[SGN]を使用する。
【0066】
このように、カスタマは、ソケットを開くべきか否かを迅速に決定し、連続して到来するコンテンツのパケットの全て又はその幾つかに関する損失を回避することができる。たとえば、最初のコンテンツのパケットがアナウンスメントメッセージ後に500ミリ秒ブロードキャストされるとき、全ての署名の確認及びソケット開封動作について、この時間スパンの間に実行されることが絶対的に必要である。
【0067】
送信機1Aの特定の実現は、以下に例示される。この例では、ATVEFタイプのアナウンスメントメッセージMSG−Aは、マルチキャストIPアドレス224.0.1.113、ポート2670に関してブロードキャストされ、それらのシステムタイプは、マルチキャストIPアドレス235.0.1.113、ポート32670に関してブロードキャストされる。図3に示すそれぞれのメッセージMSG−Aは、SAP−Aで示されるSAPフォーマットにおけるヘッダ(V)、及びSDPフォーマットにおけるペイロード(PAYLOAD)から構成されている。ヘッダSAP−Aは、以下のフィールドを含んでいる。
【0068】
SAPのバーション5(3ビット、V=1);
−5項目からなるARTEC(5ビット):
−アドレスタイプA(IPv4プロトコルについて0、IPv6プロトコルについて1);
−リサーブフィールドR(0);
−メッセージタイプT(セッションアナウンスメントパケットについて1、セッション消去パケットについて1);
−暗号化フィールドE(「暗号化」について、SDP非暗号化について0、SDP暗号化について1);
−圧縮C(非圧縮ペイロードについて0、圧縮ペイロードについて1);
AUTH−Aとして参照され、SDPの直前に挿入され、32ビットのワード数で表現される認証フィールドAUTHのレングスL−AUTH(8ビットの署名のない値);
ハッシュ識別子(デジタル署名についてインターネットにより使用されるプロテクションアルゴリズム)MSG ID HASH(16ビット)、ハッシュ値は、SDPフィールドが変更されたときは何時でも変化しなければならず、この識別子が0に等しいとき、カスタマはSDPを常に分析しなければならない。
【0069】
送信機1A、したがってブロードキャスティングサーバ32AのIPアドレスは、ORIGと示される(1ワードは32ビット)。このアドレスは、ハッシュ識別子のゼロ値について、及びプロキシを通して文の一部がない場合に0.0.0.0に設定することができる。
認証フィールドAUTH−Aは、そのレングスがパラメータL−AUTHにより決定される。
【0070】
図4において、認証フィールドAUTH−Aは、(システム制約の機能としてサイズが選択される)128バイトの署名フィールドSGNを含むだけではなく、4バイトを占めるENT−Aとして示される特定の認証ヘッダも含んでおり、以下のサブフィールドを含んでいる。
【0071】
使用されるプロトコルのバージョンV(3バイト、V=1);
パディングインジケータP(1ビット)は、倍のダブルワード(32ビットワード)である全レングスを有する認証フィールドにおいて最高となるように、可能性のパディングの存在を指示する役割を果たす。この場合、認証フィールドが132バイトの全レングスを有するのでP=0(パディングなし)である。;
使用される認証タイプTYPE(4ビット)。この例では、TYPE=0(PGPフォーマット、Pretty Good Privacyを表す);
許可フラグPERM(8ビット);
将来的な使用のためのフィールドリザーブRESERVED(8ビット);
キー識別子KeyID[SGN](8ビット)。
【0072】
したがって、ヘッダENT−Aは、カスタマにとって特に有効である2バイトを含んでいる。それらのフィールドKeyID[SGN]及びPERMは、カスタマが正しい認証キーK’iを即座に決定すること、及び後続するサービスのメッセージ(コンテンツメッセージ及びトリガ)に関して適切な許可を確認することを可能にする。
【0073】
この例では、許可フラグPERMについて利用可能なバイトは、8値のマスクの形式で使用される。許可フラグPERMは、以下の機能へのアクセスに関連する。受信機2のいわゆるクリティカルリソースに関連している(認証値は、16進の表記ではじめに与えられる)。
【0074】
0x0001は、送信機1に関連するサービスオペレータのオンラインサーバへの接続を初期化するように、受信機2のモデムへのアクセスを示す。
0x0002は、いずれかのサービスオペレータのオンラインサーバへの接続を初期化するように、受信機2のモデムへのアクセスを示す。
0x0004は、オンラインサーバへのセキュアコネクションの使用を示す。
0x0008は、受信機2のハードディスクからのデータの読出し、及び該ディスクへのデータの永続的な書込みのための、受信機2のハードディスクへのアクセスを示す。
【0075】
0x00010は、受信機2のフラッシュメモリからのデータの読出し、及び該ディスクへのデータの永続的な書込みのための、受信機2のフラッシュメモリへのアクセスを示す。
0x00020は、受信機2のチップカードからのデータの読出し、及び該ディスクへのデータの永続的な書込みのための、受信機2のチップカードへのアクセスを示す。
0x00040は、現在の局(ステーション)を変更するように、受信機2のチューナへのアクセスを示す。
【0076】
変形例としての実施の形態では、許可について利用可能なバイトは、256のエントリを有するテーブルの形式で使用され、それぞれのエントリは、ユニークな許可レベルに対応している。上述した例におけるように、内部結合することができる8つの許可を得ることができる。
【0077】
許可の数は、困難なしに拡張することができる。特に、リサーブフィールドの1バイトを許可フィールドに組み込むことにより(16の許可にスイッチ)、及び/又は1の代わりに2つのダブルワードを認証フィールドAUTH−AのヘッダENT−Aに割当てることにより拡張することができる。
【0078】
使用中の間、ドライブシステム31は、SAPフォーマットにおけるヘッダをサービスアナウンスメントメッセージM0に加え、該メッセージにおいて、特にこのサービスについて、許可フラグPERM、可能であればキー識別子KeyID[SGN]を統合する(キー識別子は、ドライブシステム31により構成可能であるが、デフォルトにより、ライブラリ15Aに決定される)。
【0079】
認証フィールドAUTH−AのレングスL−AUTHは、署名SGNなしに該フィールドにヘッダENT−Aを登録するように、1つのダブルワード(L−AUTH=1)で固定される。図5に示すように、得られたメッセージM1は、SAPフォーマットにおけるヘッダの認証フィールドAUTH1(ヘッダENT1に減少される)において、許可フラグPERMのみを含み、リザーブフィールドは0に初期化される。このメッセージは、ブロードキャスティングサーバ32Aのデータベース33で受信される。
【0080】
次いで、完成モジュール35は、ヘッダSAP1が存在するかを確認する(存在しない場合、署名なしに該ヘッダを加える)、必要とされる補助的な情報(いわゆる、コンテンツメッセージ及びトリガのアドレス及びポートを有するSDPのパッチ)をM1に登録し、アーギュメントとして通過させてライブラリ15Aに要求し、バッファメモリは、メッセージM1及びバッファのサイズを含む。
【0081】
ライブラリ15Aは、以下の動作を実行する。
許可フラグPERMが存在するかの確認。許可フラグが存在する場合、動作は通常に継続する。許可フラグが存在しない場合、エラーコードによりブロードキャスティングサーバ32Aに戻る。改善されたバージョンでは、許可フラグPERMが存在しない場合、デフォルトマスクを割当てる。
サービスアナウンスメントメッセージM1が既に署名されているかの確認。署名されている場合、ブロードキャスティングサーバ32Aに戻る。
【0082】
署名されていない場合、レングスL−AUTHを132バイト(0x21ダブルワード)に更新し、認証フィールドAUTH−AのヘッダENT−Aを追加及び更新し、(L−AUTH=1により)計算して、署名SGNバッファに加え、バッファのサイズを更新する。
署名SGNは、(L−AUTH=1のため、署名フィールドSGNを含まない)全体としてヘッダSAP1から、メッセージM1のペイロードから決定される。これは、RSA(Rivest-Shamir-Adleman)アルゴリズムにより、適切な現在の署名キーKiの回復に関してこの全体を通してのハッシュMD5の計算、及びこのキーKiによるハッシュに関するRSA署名により得られる。
変形例としての実施の形態では、認証フィールドAUTH−Aは、(ダブルワードの代わりにL−AUTH=0)署名に関して全体的に無視される。
ブロードキャスティングサーバ32Aに戻る。
【0083】
次に、カプセル化モジュール36は、ネットワーク5にわたる一般的なブロードキャストの前に、得られたメッセージM3をカプセル化する。この技術により、このサービスが回転木馬のように送られるか、又は1回の発生(ワンショット)において送られるかに関して、署名は、サービス当り一回だけ計算される(アナウンスメントメッセージに関して計算される)。
【0084】
キー識別子KeyID[SGN]を変更するために、メッセージは、たとえば、アプリケーションのプログラミング、すなわちAPI(Application and Programming Interface)向けのインタフェースを介してブロードキャスティングサーバ32Aに送られる。次いで、サーバ32Aは、この識別子の新たな値のライブラリ15Aを単に通知する。たとえば、変更は、1ヶ月おきに通常的に実行される。
【0085】
ブロードキャスティングサーバ32Aの入力M1及び出力MSG−Aでのサービスアナウンスメントメッセージの以下の例示的な例では、ヘッダSAP1は、括弧の間に太字で示されている。認証フィールドAUTH1,AUTH−AのヘッダRNT1,ENT−Aは下線が付され、ペイロードは、通常の文字により示される(16進表記)。
【0086】
メッセージM1は、L−AUTH=0x01、PERM=0x27及び0x00に等しい3つのリザーブバイトと関連付けされており、表1のように示される。
【表1】
メッセージMSG−Aは、ブロードキャスティングサーバ32AによるメッセージM0の処理の後に得られ、L−AUTH=0x21、PERM=0x27及びKeyID=0x07に関連付けされ、表2のように示される。
【表2】
図6において、送信機1Aの特定の配置では、サービスオペレータの中央のオライブシステム40は、中央のサーバ45を備えており、専用ライン46を介して、ブロードキャスター41,42及び43に接続されている。
【0087】
ブロードキャスター41〜43のそれぞれは、オーディオビジュアルプログラムをブロードキャストするための装置(AV)47と共に、上述したサーバ32Aのタイプのブロードキャスティングサーバ32、サーバ32及び装置47から送信された符号化情報に応答して、アンテナ49にブロードキャストするためのVBIエンコーダ48を備えている。
【0088】
動作の間、中央のドライブシステム40は、各種ソース(放送局、広告会社、コンテンツプロバイダ等)から、ブロードキャストすべきサービスに関する情報及びブロードキャストしているプログラムを取得し、最終的にそのブロードキャスティングの僅かに前に、ブロードキャスティングサーバ32で利用することができるようにする。中央のドライブシステム40は、特に、ブロードキャスター41〜43のそれぞれに対応するデジタル証明書51、52及び53の伝達を通して、公開鍵の認証を保証する。
【0089】
また、この中央のドライブシステム40は、上述したドライブシステム31の機能を果たす。これにより、ブロードキャスター41〜43によりブロードキャストされるサービスアナウンスメントメッセージMSGは、受信に応じた認証の遅延を生じることなしに、選択的に許可を指示して、変更可能なキーにより署名することができる。
【0090】
図7において、受信機2のそれぞれは、以下の構成要素を備えている。
VBIドライブ61は、(ブロードキャスター41〜43のような)送信機1Aから受信された情報からペイロードを抽出するために設計されており、フィールドWST(World standard Correction)を備え、エラー制御コードFEC(Forward Error Correction)を計算し、ペイロードのSLIPフレームの復号を制御する。
【0091】
モジュール62は、ネットワーク5の伝送のためにレイヤをカプセル開放するためのモジュールであり、復号されたSLIPフレームのドライブ61からの受信が可能であり、及び復号後に、サービスアナウンスメントメッセージMSGについて、SAPフォーマットにおけるヘッダの形式によるIP/UDPフレームのコンテンツ、及びSDPフォーマットにおけるペイロードを該ドライブから抽出することが可能である。
【0092】
ブラウザ63は、上述されたタイプの識別装置4及び許可読出しユニット24(それぞれ参照符号4N及び24Nにより参照される)が設けられている。
ローダ67は、上述されたタイプの識別装置4及び追加的な許可読出しユニット24(それぞれ参照符号4C及び24Cにより参照される)が設けられている。
【0093】
認証ライブラリは、上述された参照符号25により参照されるタイプのライブラリである。キーの索引付けされたテーブル26は、たとえば、フラッシュメモリタイプといった、受信機2の永続的なメモリにライブラリ25のコードで記憶される。
【0094】
ブラウザ63は、それぞれのサービスアナウンスメントメッセージMSG−Aの受信に応じて、以下の機能を実行するために設計されている。
リスニングソケット64を介して、メッセージMSG−Aのヘッダ及びペイロードを回復する。次いで、ライブラリ25における署名確認機能を要求し、メッセージMSG−Aに対するポインタに通過させる。
【0095】
次いで、認証が成功したとき、ブロードキャストされたアプリケーションに適用されるブラウザの機能へのアクセスを指定するように、メッセージMSG−Aの許可フラグPERMにより示される許可を適用することにより、コンテンツメッセージ及び連続するトリガについてリスニングソケット65及び66のそれぞれを開く。
【0096】
ライブラリ25による署名確認機能は、より正確な以下の動作を実行する。
全体として署名のないヘッダSAP−A及びペイロードに関するハッシュMD5の計算。インジケータL−AUTHは、認証フィールドAUTH−Aのレングスを与え、1に設定される。署名の計算について示される変形例では、認証フィールドAUTH−Aは認証に関して無視され、インジケータL−AUTHは0に設定される。
【0097】
次いで、ヘッダSAP−Aの認証フィールドAUTH−Aにおけるキー識別子KeyID[SGN]の回復、及び適切な認証キーK’iの選択。
次いで、選択されたキーK’iによる署名のハッシュに関する再計算による、RSAタイプの認証フィールドAUTH−Aの署名SGNの確認。署名が無効である場合、値0に戻る。
最後に、署名SGNが有効である場合、許可フラグPERMに戻る。
【0098】
したがって、メッセージMSG−Aのペイロードは、認証が成功した場合を除いて無視される。逆のケースでは、サービスアナウンスされる連続するメッセージについて、リスニングソケットが開かれず、カスタマは到来するデータに反応しないままとなる。
【0099】
ローダ67の動作は、リスニングソケット68を介して受信されるシステムアナウンスメントメッセージに関して類似している。ソケット69は、ライブラリ25への要求により、メッセージが認証された場合に、連続するコンテンツメッセージについてのみ開かれる。
【0100】
図8において、第2の実施の形態の送信機1は、参照符号1Bとして参照され、暗号化と認証との結合に適用される。この実施の形態は、送信機1Bにおける暗号化要素の存在により本質的に異なり、署名要素を相補し、それらのアップストリームで動作するように設計されている。
【0101】
暗号化要素及び署名要素は、図1に示されるキーの2つの索引付けされたテーブル16からの2つの現在の暗号化キーの選択にそれぞれ依存しており、上述した一般的なやり方による暗号化ライブラリ15のタイプである、暗号化ライブラリ15B及び署名ライブラリ15A’にそれぞれ要求する。
【0102】
受信機2は、暗号化キーからなる索引付けされたテーブルに対応する索引付けされた復号テーブルを含んでおり、これらの復号キーは、秘密鍵であることが好ましい。索引付けされた暗号化テーブル及び復号テーブルは、たとえば、10のキーをそれぞれ有している。
【0103】
このように、ドライブシステム31は、現在のキーを変えるためのユニット12、メッセージを保護するための装置13を備えており、暗号化して(それぞれ12B及び13B)、該暗号化後に署名する(それぞれ12A’及び13A’)。
さらに、ブロードキャストサーバ32は、参照符号32Bにより参照され、暗号化制御ユニッと11Bを含む完成及び暗号化モジュール34、及び暗号化制御ユニット11のタイプである署名制御ユニット11A’、制御ユニット11B及び11A’を含む、モジュール34のダウンストリームにある署名モジュール38を備えている。このサーバ32Bは、参照符号AUTH−Bにより参照される認証フィールドAUTHを、第1の実施の形態と同様なやり方でSAPフォーマットにおけるヘッダに統合する。
【0104】
完成及び暗号化モジュール34は、前の実施の形態と同様に、メッセージM1において必要とされる補助的な情報を追加し、得られたメッセージM4を暗号化するように暗号化ライブラリ15Bに要求して、暗号化キー識別子Key[CRYPT]を伝送する役割を果たす。次いで、ライブラリ15Bの暗号化モジュール17は、ペイロードの暗号化を実行するが、ヘッダの最初のデータ又は認証フィールドAUTH−Bではない。
【0105】
キー識別子KeyID[CRYPT]は、たとえば、ランダムに生成される。署名モジュール38は、暗号化ライブラリ15Bから暗号化から生じ、特に認証キー識別子KeyID[SGN]を含むメッセージM5を受信して、署名されたメッセージM6を得るように署名ライブラリ15A’に要求するために設計される。ライブラリ15A’の暗号化モジュール17は、前の実施の形態におけるように、キー識別子KeyID[SGN]により与えられた現在のキーにより、全体としてメッセージM5に固有な署名を決定して添付する。
【0106】
カプセル化モジュール36は、前に説明したものと同じ役割を果たし、MSG−Bにより示されるブロードキャストすべきメッセージMSGを取得することを可能にする。
【0107】
図9に例示されるように、メッセージMSG−Bは、そのペイロードに加えて、以下のように構築される参照符号SAP−Bにより参照されるSAPフォーマットにおけるヘッダを含んでいる。
【0108】
第1の実施の形態のそれらと同じフィールドV、ARTEC、L−AUTH、MSG ID HASH及びAUTH−B。;
暗号化キー識別子KeyID[CRYPT](1ダブルワード);
時間切れのインジケータTIMEOUT(1ダブルワード)は、ペイロードが暗号化されたとき、及びアナウンスメントメッセージの送出がプロキシを含むときに有効である。;
パディングのインジケータP(1ビット)は、暗号化前にパディングを指示し、復号されたペイロードの最後のバイトは、追加されるパディングバイトの数を与える。
ランダムフィールドRANDOM FIELD(31バイト)は、真のランダム数を含み、復号後に廃棄されることが意図される。
【0109】
暗号化フィールドのセットCRYPTは、インジケータP、ランダムフィールドRANDOM FIELD及びペイロードPEYROADから構成されており、識別子KeyID[CRYPT]及びフィールドTIMEOUTは、暗号化されていない暗号化ヘッダENT−CRYPTを形成する。
【0110】
図10及び図11に示される暗号化及び識別ライブラリに関連する構成要素のうちの1つに適用可能な変形例となる実施の形態では、暗号化ライブラリ75は、暗号化キーのブロックB1、B2,...Bnからなる索引付けされたテーブル76を備えている。ブロックBiそれ自身のそれぞれは、幾つかのキーKi,1、Ki,2、...Ki,liを含んでおり、この数は、考慮されるブロックに従い変化する場合がある。
【0111】
同様に、識別ライブラリ85は、識別キーのブロックB’1、B’2,...B’nからなる索引付けされたテーブル86を備えており、ブロックB’iのそれぞれは、暗号化ライブラリ75のブロックBiのキーKi,1、Ki,2、...Ki,liにそれぞれ対応する幾つかのキーK’i,1、K’i,2、...K’i,liを含んでいる。
【0112】
キー識別子KeyIDの知識は、暗号化モジュール77による暗号化について選択されたキーKi,j、及びライブラリ85の識別モジュール87により使用されるが、これらのキーがそれぞれ属するブロックBi及びB’iにのみ関連する識別キーK’i,jを1つ1つのやり方で確認することを可能にしない。識別されたブロックB’iの全てのキーは、復号が成功するまで連続的に試みられる。
【0113】
識別子の変形例となる配置によれば、認証キー識別子KeyID[SGN]及び/又は許可識別子PERMは、メッセージMSGのヘッダにおける認証フィールドAUTHに外部にある。したがって、署名の計算SGNにこれらの識別子を含める一方で、該計算から認証フィールドAUTH(L−AUTH=0)を除いて、認証のためのメッセージを暗号化することができる。
【0114】
図12及び図13の別の実施の形態では、許可フラグPERMは、ペイロードフィールドに配置される。例示される例によれば、作成されるサービスアナウンスメントメッセージMSGは、参照符号MSG−Cにより参照され、許可はないが、認証フィールドAUTH−CのヘッダENT−Cにおける2バイトのリザーブフィールドを有して、SAP−Cにより示されるSAPフォーマットにヘッダを含んでいる。
【0115】
SDPフォーマットにおけるそのペイロードPEYLOADは、SDP−Cにより示され、たとえば、フィールドの開始で2バイトの許可フラグPERMを含んでいる。許可フィールドは、ヘッダスペースよりも多くのペイロード領域を必要とする。これは、バイナリフォーマットよりはむしろテキストにおける書込み、及び許可フィールド識別ラベルを必要とするためである。
【図面の簡単な説明】
【図1】暗号化/識別キーの選択に関する第1の形式により許可の伝送を実行する、本発明によるメッセージの送信機及び受信機を示す基本的なブロック図である。
【図2】認証向けに使用可能な、図1の送信機のより詳細な第1の実施の形態を表す図である。
【図3】図2の送信機により送信される許可識別を有する認証フィールドを含むATVEFサービスアナウンスメントメッセージの内容を例示する図である。
【図4】図3の認証フィールドの内容の詳細を示す図である。
【図5】認証フィールドが充填された、図2の送信機により作成されるメッセージの中間バージョンのコンテンツを例示する図である。
【図6】図2の構成に従う送信機を含んだ、中央のサーバにより制御される、無線ブロードキャスティングタイプの放送会社を示す図である。
【図7】図2の送信機により送信されるATVEFサービスメッセージ又はシステムサービスメッセージについて、及び対応する許可の実行について、及びこれらメッセージの復号について使用可能な、図1の受信機の第1の実施の形態をより詳細に表す図である。
【図8】結合された暗号化及び認証により許可の伝送について使用可能な、図1の送信機の第2の実施の形態をより詳細に表す図である。
【図9】図8の送信機により送信される、許可を含む認証フィールド及び暗号化フィールドを含むATVEFサービスアナウンスメッセージのコンテンツを例示する図である。
【図10】図1の送信機における変形例として使用される、キーのブロックを有するキーの選択に関する第2の形式を実行する署名ライブラリを示す図である。
【図11】図1の受信機における変形例として使用される、図10のライブラリに対応するキーのブロックを有する認証ライブラリを示す図である。
【図12】図2の送信機により送信される、許可識別子を有する認証フィールドを含むATVEFサービスアナウンスメントとメッセージの変形例の内容を例示する図である。
【図13】図12の認証フィールドの内容の詳細を例示する図である。
【符号の説明】
1:送信機
2:受信機
3:(保護)装置
4:(識別)装置
5:ネットワーク
11:暗号化制御ユニット
12:キー変更ユニット
13:キー識別子登録ユニット
14:許可識別子登録ユニット14
15:暗号化ライブラリ
16:認証キー索引テーブル
17:暗号化モジュール
21:識別制御ユニット
23:キー識別子抽出ユニット
24:許可識別子読出しユニット
25:識別ライブラリ
26:識別キー索引テーブル
27:識別モジュール
Claims (15)
- 少なくとも1つの受信機の機能にアクセスするための制御命令を伝送するための伝送装置であって、前記受信機に送出されるサービスアナウンスメントメッセージに許可識別子を登録する登録手段を備え、前記登録手段は、サービスアナウンスメントメッセージに前記許可識別子を登録するために設けられ、前記許可識別子は複数のインジケータを含み、各インジケータは、前記機能の少なくとも1つへアクセスすることについての認証値及び禁止値から選択された値を有する、ことを特徴とする伝送装置。
- 前記サービスアナウンスメントメッセージのそれぞれは、可変長の認証フィールドを含み、前記登録手段は、前記認証フィールドに前記許可識別子を登録するために設けられる、ことを特徴とする請求項1記載の伝送装置。
- 前記サービスアナウンスメントメッセージのそれぞれは、ペイロードフィールドを含み、前記登録手段は、前記ペイロードフィールドに前記許可識別子を登録するために設けられる、ことを特徴とする請求項1又は2記載の伝送装置。
- 前記サービスアナウンスメントメッセージ各々の少なくとも一部を指示する手段を備え、該一部は前記許可識別子を含む、ことを特徴とする請求項1乃至3のいずれか記載の伝送装置。
- 前記サービスアナウンスメントメッセージは、ATVEFサービスアナウンスメントメッセージ及びシステムサービスアナウンスメントメッセージの中から選択される、ことを特徴とする請求項1乃至4のいずれか記載の伝送装置。
- 前記許可識別子の少なくとも1つは、オンラインサーバへの接続を開始するモデムへアクセスする機能に関する、ことを特徴とする請求項1乃至5のいずれか記載の伝送装置。
- 前記許可識別子の少なくとも1つは、オンラインサーバへのセキュアコネクションを使用する機能に関する、ことを特徴とする請求項1乃至6のいずれか記載の伝送装置。
- 前記許可識別子の少なくとも1つは、記憶領域からの永続的なデータの読出し、又は前記記憶領域への永続的な書き込みのための少なくとも1つの前記記憶領域へアクセスする機能に関する、ことを特徴とする請求項1乃至7のいずれか記載の伝送装置。
- 前記記憶領域は、ハードディスク、フラッシュメモリ及びチップカードのいずれかに属する、ことを特徴とする請求項8記載の伝送装置。
- 前記許可識別子の少なくとも1つは、前記受信機のチューナにアクセスして現在の局を変更する機能に関する、ことを特徴とする請求項1乃至9のいずれか記載の伝送装置。
- 請求項1乃至10のいずれか記載の伝送装置を備えるメッセージ送信機。
- 受信機の機能にアクセスするための制御命令を実行するための装置であって、
前記受信機により受信されたサービスアナウンスメントメッセージ中の許可識別子を読み出す読出手段を備え、
前記読出手段は、サービスアナウンスメントメッセージ中の前記許可識別子を読み出すために設けられ、前記許可識別子は複数のインジケータを含み、各インジケータは、前記機能の少なくとも1つへアクセスすることについての認証値及び禁止値から選択された値を有し、
制御命令を実行するための当該装置は、請求項1乃至10のいずれか記載の伝送装置により伝送される前記制御命令を受信するように設けられ、
少なくとも1つの関連するインジケータの値に応じて、前記受信機の少なくとも1つの機能へのアクセスを許可又は禁止する手段を更に有するようにした装置。 - 請求項12記載の装置を備え、請求項12記載の伝送装置から伝送される前記制御命令を受信するメッセージ受信機。
- 少なくとも1つの受信機の機能に許可識別子に従ってアクセスするための制御命令を伝送するための方法であって、許可識別子は前記受信機に送信されるサービスアナウンスメントメッセージに登録され、前記許可識別子は複数のインジケータを含み、各インジケータは、前記機能の少なくとも1つへアクセスすることについての認証値及び禁止値から選択された値を有し、当該方法は、請求項1乃至10のいずれか記載の伝送装置により実行される、ことを特徴とする方法。
- 制御命令を実行し、受信機の機能に許可識別子に従ってアクセスする方法であって、
前記許可識別子は、前記受信機により受信されたサービスアナウンスメントメッセージから読み出され、前記許可識別子は複数のインジケータを含み、各インジケータは、前記機能の少なくとも1つへアクセスすることについての認証値及び禁止値から選択された値を有し、当該方法は、請求項12記載に記載の装置により実行される、ことを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0106771A FR2825222A1 (fr) | 2001-05-23 | 2001-05-23 | Dispositif et procedes de transmission et de mise en oeuvre d'instructions de controle pour acces a des fonctionnalites d'execution |
FR0106771 | 2001-05-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003114877A JP2003114877A (ja) | 2003-04-18 |
JP4275355B2 true JP4275355B2 (ja) | 2009-06-10 |
Family
ID=8863575
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002148372A Expired - Fee Related JP4275355B2 (ja) | 2001-05-23 | 2002-05-22 | 制御命令を伝送する伝送装置、メッセージ送信機、制御命令を実行する装置、メッセージ受信機及び方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20020196159A1 (ja) |
EP (1) | EP1261166B1 (ja) |
JP (1) | JP4275355B2 (ja) |
KR (1) | KR100841986B1 (ja) |
CN (1) | CN1260930C (ja) |
AT (1) | ATE352159T1 (ja) |
DE (1) | DE60217576T2 (ja) |
ES (1) | ES2276869T3 (ja) |
FR (1) | FR2825222A1 (ja) |
MX (1) | MXPA02005111A (ja) |
ZA (1) | ZA200204107B (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7058964B2 (en) | 2002-12-03 | 2006-06-06 | Matsushita Electric Industrial Co., Ltd. | Flexible digital cable network architecture |
US6993132B2 (en) * | 2002-12-03 | 2006-01-31 | Matsushita Electric Industrial Co., Ltd. | System and method for reducing fraud in a digital cable network |
US20050175184A1 (en) * | 2004-02-11 | 2005-08-11 | Phonex Broadband Corporation | Method and apparatus for a per-packet encryption system |
US8302164B2 (en) | 2004-07-22 | 2012-10-30 | Facebook, Inc. | Authorization and authentication based on an individual's social network |
US7865723B2 (en) * | 2004-08-25 | 2011-01-04 | General Instrument Corporation | Method and apparatus for multicast delivery of program information |
US20070021193A1 (en) * | 2005-06-24 | 2007-01-25 | Konami Corporation | Data protection system and game machine |
US7761226B1 (en) * | 2005-07-27 | 2010-07-20 | The United States Of America As Represented By The Secretary Of The Navy | Interactive pedestrian routing system |
US7808975B2 (en) * | 2005-12-05 | 2010-10-05 | International Business Machines Corporation | System and method for history driven optimization of web services communication |
US20080005558A1 (en) * | 2006-06-29 | 2008-01-03 | Battelle Memorial Institute | Methods and apparatuses for authentication and validation of computer-processable communications |
US9069706B2 (en) | 2008-02-11 | 2015-06-30 | Nvidia Corporation | Confidential information protection system and method |
KR20100095243A (ko) * | 2009-02-20 | 2010-08-30 | 삼성전자주식회사 | Drm 모듈의 동작 제한 방법 및 그 장치 |
US9143815B2 (en) * | 2009-12-18 | 2015-09-22 | Johnson Manuel-Devadoss | Method and system to provide a non-free digital event content from the content provider to the computing device users |
DE102010025515A1 (de) | 2010-06-29 | 2011-12-29 | Phoenix Contact Gmbh & Co. Kg | Kommunikationssystem zum Verbinden von Feldgeräten mit einer überlagerten Steuereinrichtung |
CN102474723A (zh) * | 2010-07-13 | 2012-05-23 | 三洋电机株式会社 | 终端装置 |
CN105634770B (zh) * | 2014-10-29 | 2019-05-07 | 新华三技术有限公司 | 部署虚拟扩展局域网的方法和装置 |
US10104522B2 (en) * | 2015-07-02 | 2018-10-16 | Gn Hearing A/S | Hearing device and method of hearing device communication |
US10158955B2 (en) | 2015-07-02 | 2018-12-18 | Gn Hearing A/S | Rights management in a hearing device |
US9877123B2 (en) | 2015-07-02 | 2018-01-23 | Gn Hearing A/S | Method of manufacturing a hearing device and hearing device with certificate |
US10158953B2 (en) | 2015-07-02 | 2018-12-18 | Gn Hearing A/S | Hearing device and method of updating a hearing device |
US10318720B2 (en) | 2015-07-02 | 2019-06-11 | Gn Hearing A/S | Hearing device with communication logging and related method |
DK201570433A1 (en) | 2015-07-02 | 2017-01-30 | Gn Hearing As | Hearing device with model control and associated methods |
US9887848B2 (en) | 2015-07-02 | 2018-02-06 | Gn Hearing A/S | Client device with certificate and related method |
DK201570434A1 (en) * | 2015-07-02 | 2017-01-30 | Gn Hearing As | Hearing device and method of hearing device communication |
CN105282581A (zh) * | 2015-10-23 | 2016-01-27 | 西安中科晶像光电科技有限公司 | 简化授权接收芯片方案 |
CN110830760B (zh) * | 2018-08-10 | 2021-07-02 | 北京仁光科技有限公司 | 一种安全网络数据交互系统及方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3090194B2 (ja) * | 1997-02-24 | 2000-09-18 | 日本電気株式会社 | 移動ホストのマルチキャスト通信方法 |
AU1286700A (en) * | 1998-11-27 | 2000-06-19 | British Telecommunications Public Limited Company | Session announcement for adaptive component configuration |
US6522342B1 (en) * | 1999-01-27 | 2003-02-18 | Hughes Electronics Corporation | Graphical tuning bar for a multi-program data stream |
US6460180B1 (en) * | 1999-04-20 | 2002-10-01 | Webtv Networks, Inc. | Enabling and/or disabling selected types of broadcast triggers |
US6557172B1 (en) * | 1999-05-28 | 2003-04-29 | Intel Corporation | Communicating enhancement data in layers |
-
2001
- 2001-05-23 FR FR0106771A patent/FR2825222A1/fr active Pending
-
2002
- 2002-05-17 EP EP02011040A patent/EP1261166B1/en not_active Expired - Lifetime
- 2002-05-17 ES ES02011040T patent/ES2276869T3/es not_active Expired - Lifetime
- 2002-05-17 AT AT02011040T patent/ATE352159T1/de not_active IP Right Cessation
- 2002-05-17 DE DE60217576T patent/DE60217576T2/de not_active Expired - Lifetime
- 2002-05-21 KR KR1020020028081A patent/KR100841986B1/ko active IP Right Grant
- 2002-05-22 MX MXPA02005111A patent/MXPA02005111A/es active IP Right Grant
- 2002-05-22 CN CNB021203245A patent/CN1260930C/zh not_active Expired - Fee Related
- 2002-05-22 JP JP2002148372A patent/JP4275355B2/ja not_active Expired - Fee Related
- 2002-05-22 US US10/153,714 patent/US20020196159A1/en not_active Abandoned
- 2002-05-23 ZA ZA200204107A patent/ZA200204107B/xx unknown
Also Published As
Publication number | Publication date |
---|---|
KR100841986B1 (ko) | 2008-06-27 |
US20020196159A1 (en) | 2002-12-26 |
ES2276869T3 (es) | 2007-07-01 |
JP2003114877A (ja) | 2003-04-18 |
EP1261166B1 (en) | 2007-01-17 |
ZA200204107B (en) | 2003-06-05 |
DE60217576D1 (de) | 2007-03-08 |
KR20020090139A (ko) | 2002-11-30 |
CN1388685A (zh) | 2003-01-01 |
FR2825222A1 (fr) | 2002-11-29 |
EP1261166A2 (en) | 2002-11-27 |
EP1261166A3 (en) | 2003-03-26 |
DE60217576T2 (de) | 2007-11-08 |
ATE352159T1 (de) | 2007-02-15 |
CN1260930C (zh) | 2006-06-21 |
MXPA02005111A (es) | 2004-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4275355B2 (ja) | 制御命令を伝送する伝送装置、メッセージ送信機、制御命令を実行する装置、メッセージ受信機及び方法 | |
EP1402679B1 (en) | Security devices and processes for protecting and identifying messages | |
KR100966970B1 (ko) | 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법 | |
KR100756324B1 (ko) | 대화형 텔레비전 콘텐트의 선택적 검증 | |
US5625693A (en) | Apparatus and method for authenticating transmitting applications in an interactive TV system | |
US7734913B2 (en) | Content transmission control device, content distribution device and content receiving device | |
JP3798031B2 (ja) | 個人用プログラムの送受信方法 | |
AU2001243544A1 (en) | Optional verification of interactive television content | |
WO1999007150A1 (en) | Encryption devices for use in a conditional access system | |
JP2005253109A (ja) | 条件付きアクセスシステム | |
JP2005245010A (ja) | 条件付きアクセスシステムにおけるダウンロード情報のソース認証 | |
KR19990014887A (ko) | 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법 | |
JP2006333531A (ja) | 条件付きアクセスシステムにおけるサービスの認証 | |
CN113891107A (zh) | 交互式网络电视无线接入的方法、系统、设备及存储介质 | |
JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
JP2001217843A (ja) | 暗号通信プロトコル構造および暗号化ipパケットフォーマット | |
JP2003249926A (ja) | コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置 | |
KR102190886B1 (ko) | 조건부 액세스 시스템의 컨트롤 워드 보호 | |
KR20110028784A (ko) | 디지털 컨텐츠 처리 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081014 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090203 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090304 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4275355 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120313 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130313 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140313 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |