JPH09121340A - 双方向情報システムにおいて伝送されたアプリケーションを認証する装置及び方法 - Google Patents
双方向情報システムにおいて伝送されたアプリケーションを認証する装置及び方法Info
- Publication number
- JPH09121340A JPH09121340A JP8176892A JP17689296A JPH09121340A JP H09121340 A JPH09121340 A JP H09121340A JP 8176892 A JP8176892 A JP 8176892A JP 17689296 A JP17689296 A JP 17689296A JP H09121340 A JPH09121340 A JP H09121340A
- Authority
- JP
- Japan
- Prior art keywords
- module
- hash
- application
- directory
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/14—Systems for two-way working
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
- H04N21/2351—Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/236—Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
- H04N21/23614—Multiplexing of additional data and video streams
- H04N21/23617—Multiplexing of additional data and video streams by inserting additional data into a data carousel, e.g. inserting software modules into a DVB carousel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
方向テレビジョンシステムの受信方法及び装置の提供を
目的とする。 【解決手段】 双方向番組が伝送用オーディオ/ビデオ
データと結合され、モジュール分割され、モジュールを
連結するディレクトリモジュールが作成される。アプリ
ケーション秘密性は各ディレクトリへの署名付き証明の
添付により得られ、モジュール完全性はモジュールをハ
ッシュし、ハッシュ値をディレクトリに格納して監視さ
れる。他のハッシュ値を含むディレクトリのハッシュ値
が暗号化されディレクトリに添付される。証明が受信器
で復号化され、プロバイダ認証が検査され、証明が認証
されたとき、受信器が作成した各プログラムのハッシュ
値がディレクトリの対応ハッシュ値と一致する場合に限
り、番組が実行可能である。
Description
ンシステム(ITVS)により受けられたデータが許可
されたデータであることを保証する方法及び装置に関す
る。
は、例えば、米国特許第5,233,654号明細書に
よって周知である。双方向テレビジョンシステムは、典
型的に、プログラミング及び/又は制御データ(以下、
PC−データと呼ぶ)と、オーディオ及びビデオ情報を
夫々の受信装置に伝送することに係る。受信装置は、受
像器が自動的に使用、或いは、受信器のユーザが選択的
に使用するため、PC−データを復号化し、ある種の制
御装置に供給する。制御装置は、例えば、コンピュータ
の形式でもよく、その用途には、例えば、引き続くユー
ザの操作のため財政上のデータをダウンローディングす
ることが選択的に含まれている。
されたディジタル形式で伝送されると考えられる。シス
テムの受信端には、伝送された情報の受信及び圧縮解除
を行い、復号化されたオーディオ、ビデオ及びPC−デ
ータを夫々のプロセッサに供給する統合形の受信器の復
号化器(IRD)が含まれている。オーディオ及びビデ
オプロセッサは、オーディオ及びビデオ再生装置又はテ
レビジョン受像機でもよく、PC−データプロセッサは
コンピュータでも構わない。理想的には、システムは、
許可されたサービスプロバイダーによって提供された十
分にテストされたPC−データだけを供給し、かかる条
件下で伝送された情報が夫々の受信器に実際に害を与え
る可能性は殆どない。
イダーが上記システムの使用を許可された場合、システ
ムは、a)許可されていないユーザによる侵入、システ
ムユーザに対する意図的な損害の付与、b)不注意のP
C−データの準備及びその結果によるシステムユーザへ
の故意でない損害の被害を受けやすくなる。何万ものI
RDに同時にPC−データを送信する能力は、性質の悪
いソフトウェアによってもたらされる可能性のある潜在
的な破壊を多重に増倍させる。かくして、性質が悪く、
かつ、許可されていないPC−データから夫々のITV
S受信器を確実に保護する手段が必要である。
は、PC−データの信号パケットを選択するため伝送さ
れた番組ガイドに応答するIRDを含む。IRDは選択
されたPC−データを一時的に記憶する。許可されたP
C−データは証明を含む。PC−データプロセッサは、
証明を分離し、認証のためその証明を検査するように構
成されている。上記プロセッサは、PC−データの一部
分をハッシュし、生成されたハッシュの値を、PC−デ
ータと共に伝送され、PC−データの同一部分に対応す
るハッシュの値と比較する。ハッシュの値が一致し、証
明が認証された場合、システムは伝送された番組を実行
するよう条件付けられる。
ためのソフトウェア生成装置を含んでいる。番組はモジ
ュールに分割され、ディレクトリモジュール(Directory
Module)が生成される。夫々のモジュールがハッシュさ
れ、生成されたモジュールのハッシュの値がディレクト
リモジュールに格納される。上記モジュールは、次に、
送信のため条件付けされる。
説明を行なう。例えば、直接放送衛星システムのような
圧縮ディジタル伝送システムの環境で本発明を説明す
る。単一の衛星トランスポンダは、時分割多重化フォー
マットで複数のTV番組の各々に適応すると考えられ
る。
サ16は、その出力ポートに、オーディオ−ビジュアル
−インタラクティブ(AVI)番組を供給する。同様の
パケットマルチプレクサ26は、代わりのAVI番組を
発生する。サービスチャンネル識別子(SCID)を介
して夫々のAVI番組のオーディオ、ビデオ及びインタ
ラクティブ成分に関係した情報を含む番組ガイドは、処
理素子27によって、AVI番組に類似した伝送フォー
マットで提供される。番組ガイド及び各AVI番組は、
伝搬パケット形式でチャンネルマルチプレクサ28の各
入力ポートに供給される。チャンネルマルチプレクサ2
8は、各パケット信号を単一の信号ストリームに均等に
時分割多重化するための周知の構造でもよく、或いは、
統計的に制御されたマルチプレクサでもよい。マルチプ
レクサ28の出力は、リード−ソロモン及びトレリス符
号化器を含む前方誤差符号化(FEC)信号インターリ
ーブ装置31に接続される。前方誤差符号化器31の出
力はモデムに結合され、多重化された信号が、例えば、
衛星トランスポンダに対するアプリケーションのため条
件付けられる。統計的に多重化されたパケット信号の一
例が図2に示され、各パケットに対するフォーマットの
一例が図3に示されている。
コントローラ5によって制御される。番組コントローラ
5は、特定の番組及び各番組の信号成分を選択するため
用いられるユーザインタフェースを有する。番組コント
ローラは、各サービスチャンネル識別子SCIDを各プ
ログラムの夫々のオーディオ、ビデオ及びインタラクテ
ィブ成分に割り当てる。AVI番組の構成要素に関係し
ているサービスチャンネル識別子SCIDを判定し、次
いで、関連したサービスチャンネル識別子SCIDを含
む伝送された信号ストリームから伝搬パケットを選択す
るため、各受信器が番組ガイドにアクセスする場合を想
定する。オーディオ、ビデオ及びインタラクティブ成分
は、別々のサービスチャンネル識別子SCIDが割り当
てられるので、一つのAVI番組の中の少なくとも一つ
の成分が、代わりのAVI番組のフォーマット化の際に
利用される。別々のサービスチャンネル識別子SCID
を用いることにより、一つの番組からのオーディオを別
の番組からのビデオ等と容易に編集できるようになる。
スを有する。図1に示されているように、インタラクテ
ィブ成分のソース10と、ビデオソース17と、第1及
び第2のオーディオソース20及び23(二カ国語音
声)。コントローラ5は、時間管理及び/又は機能の許
可のため夫々のソースと通信する。ビデオ信号ソース1
7は、動画像専門家グループ(MPEG)によって奨励
されたビデオ圧縮規格に準拠して信号を圧縮するビデオ
信号圧縮器18に結合される。同様に、ソース20及び
23からの夫々のオーディオ信号は、夫々の圧縮器21
及び24に共有される。上記圧縮器は、動画像専門家グ
ループ(MPEG)によって奨励されたオーディオ圧縮
規格に準拠して夫々のオーディオ信号を圧縮する。MP
EG方式のプロトコルに従って圧縮された関連したオー
ディオ及びビデオ信号は、タイミング素子15によって
供給される表示タイムスタンプ(PTS)の使用と同期
させられる。オーディオとビデオが時間的に関連付けら
れる様子を知るため、国際標準化機構(INTERNATIONAL O
RGANIZATION FOR STANDARDIZATION), ISO/IEC JTSC1/SC
29/WG11; N0531, 動画像と関係するオーディオの符号化
(CODING OF MOVING PICTURES AND ASSOCIATED AUDIO),
MPEG93, 1993年 9月を引用する。
伝搬パケット形成器又はプロセッサ19、22及び25
に供給される。オーディオ及びビデオ伝搬プロセッサは
周知であり、その説明は行なわない。パケットプロセッ
サは、圧縮されたデータを所定バイト数のペイロードに
分割し、図3に示されているようにサービスチャンネル
識別子SCIDを含む識別用ヘッダを添付することだけ
を説明しておく。ビデオ信号伝搬パケットプロセッサに
関するより詳しい情報のため、米国特許第5,168,
356号明細書を引用する。パケットプロセッサは、信
号成分を時分割多重化するパケットマルチプレクサに接
続されている。伝搬パケットプロセッサは、マルチプレ
クサを他の成分のため機能させるべく、パケット化され
たデータを一時的に記憶するバッファメモリを含む場合
がある。パケットプロセッサは、パケットが利用可能な
時点を示すためマルチプレクサに接続されたパケットレ
ディPACKET READY信号線を含む。
ルコンピュータ(PC)であるインタラクティブ成分ソ
ース又はプログラミング素子10を操作するプログラマ
によって周知の技術を用いて作成される。アプリケーシ
ョンを形成する際に、プログラミング素子10は、メモ
リ11及びメモリコントローラ12と接続され、完成し
たアプリケーションがメモリ11に記憶される。完成
後、アプリケーションは、信号の帯域幅を節約するた
め、修飾のない符号に圧縮又は翻訳される。
に、番組の一部が、図4に示されたようにモジュール、
伝送ユニット及びパケットに形式化される。パケット
は、上記伝搬パケットと同じ形式である。伝送ユニット
は、複数の伝搬パケットにより構成される。各伝送ユニ
ットは、伝送ユニットの内容を表わす情報を含むヘッダ
パケットと、アプリケーションの符号語の一部を個々に
含む複数の基本パケットとを含んでいる。モジュール
は、別々のモジュールからの情報のインターリーブを容
易に行なうため、二つの伝送ユニットに分割される。好
ましくは、伝送ユニットのインターリーブが許可される
が、別々の伝送ユニットからの伝搬パケットのインター
リーブは許されない。アプリケーション及び伝送ユニッ
ト等をより詳細に説明するため、米国特許第5,44
8,568号明細書を引用する。
似し、種々のタイプからなる。第1のモジュールのタイ
プは、各伝送ユニット及びモジュールをアプリケーショ
ンとして相互に関係付けるための情報を格納しているデ
ィレクトリモジュールDIRECTORY MODUL
Eである。第2のモジュールタイプは、アプリケーショ
ンを作動又は実行するため受信器でコンピュータをプロ
グラムするのに必要な実行可能なコードからなるコード
モジュールCODE MODULEである。第3のモジ
ュールタイプは、データモジュールDATA MODU
LEである。データモジュールは、アプリケーションの
実行中に使用される実行不能な“データ”を含む。デー
タモジュールは、コードモジュールよりもダイナミック
である傾向があり、即ち、データモジュールは番組中に
変化し、一方、コードモジュールは一般的に変化しな
い。第4のモジュールタイプは、信号モジュールSig
nal Moduleと呼ばれる。このモジュールは、
例えば、ビデオのアプリケーション番組の特定の場面と
の同期のため、受信器の中断をトリガーし、アプリケー
ションの動作を中止し、或いは、番組の動作を再起動す
る等々のため利用される情報を含む特殊なパケットであ
る。同期は、表示タイムスタンプを取り入れることによ
って行なわれる。データ、ディレクトリ、コード及び信
号モジュールは、プログラミング及び/又は制御データ
(PC−データ)の例である。
によって誤って符号化される場合がある。例えば、全モ
ジュールが、巡回冗長符号化CRCを受け、誤り検査ビ
ットがモジュールの最後に追加される。各伝送ユニット
TUは、伝送ユニットに関する情報を含むヘッダで構成
される。図5の表Iには、各伝送ユニットTUヘッダパ
ケット内に含まれた情報のタイプの例が示されている。
ヘッダにはバージョン番号が含まれている。バージョン
番号は、AVI番組の表示中にアプリケーションに変更
が加えられた時点を示すため含まれる。受信器の復号化
器は、バージョン番号の変化の検出に応答して実行中の
アプリケーションを更新するため配置される。モジュー
ルIDは、コンピュータのファイル識別子と同じであ
り、アプリケーションプログラマによって与えられる。
モジュール伝送ユニットバイトオフセット(Modul
e Transmission Unit Byte
Offset)は、伝送ユニットTUのペイロードの第
1のコード/データバイトのモジュール内におけるバイ
ト位置を示す数である。伝送ユニットバイト長(Len
gth (byte) OfTransmission
Unit)は、伝送ユニットTUのサイズ及び/又は
伝送ユニットTU内の最後のコード/データバイトの位
置を示している。
に含まれている各データのタイプを示している。ディレ
クトリモジュールは、アプリケーション識別子AID
と、アプリケーションタイプを示すフィールドと、タイ
プ限定子を含むフィールドと、アプリケーションを記憶
及び実行するため要求される記憶容量を示すフィールド
と、アプリケーションに含まれているモジュール数を示
すフィールドと、認証データのような保護データを含む
フィールド(第1の保護情報FIRST SECURI
TY INFORMATION)とからなるヘッダを有
する。上記各フィールド、又は、以下のフィールドは、
記載された順番に現れる必要はない。ディレクトリモジ
ュールのデータ部には、各モジュールに対するヘッダデ
ータと類似した各モジュール毎のデータが含まれてい
る。その上、アスキーフォーマットの各アプリケーショ
ンモジュール名のリストである文字列の表がある。各モ
ジュールに対するデータ部には、各モジュールに関連付
けられた保護データ用のフィールド(更なる保護情報F
URTHER SECURITY INFORMATI
ON)が含まれる。或いは、このデータは、より汎用的
なディレクトリ情報と共に、第1の保護情報フィールド
に格納してもよい。以下、モジュール保護情報フィール
ドの内容を詳細に説明する。
ンタラクティブ成分ソース10は、実際の伝送ユニット
を発生し、パケットを伝達するようプログラミングされ
るが、図1の実施例の場合、別個のコード/データパケ
ットプロセッサ14が含まれている。コード/データパ
ケットプロセッサは、メモリコントローラ12を介して
メモリ11の夫々の領域をアクセスし、夫々のアプリケ
ーションを表わすシーケンスでパケットを発生する(図
4を参照のこと)。
ケジュールに従ってパケットを提供するため配置されて
いる。上記スケジュールは、AVI成分の帯域幅の要求
条件によって名目的に決められる。各AVI成分の間で
接続が多重化される場合、殆ど出現することがないパケ
ットを備えた信号成分に、より高い多重化優先順位が割
り当てられる。
信号処理の分野の当業者は上記特定の要求条件を満たす
マルチプレクサを容易に設計することができるので、パ
ケットマルチプレクサ16の特性の説明は行なわない。
パケットマルチプレクサ16は、入力ポートが各成分信
号に接続され、かつ、出力ポートがマルチプレクサの出
力ポートに接続されたスリーステート論理スイッチを用
いて配置可能であるということだけを説明しておく。コ
ントローラ5によって確立された優先順位と、パケット
形成器によって与えられた夫々のパケットレディ信号と
に応じて、論理スイッチを制御するため状態機械を配置
してもよい。
ステムコントローラによって実現された技術の間の精密
な完全性と、全てのAVIシステムに準拠する受信器内
の保護コードとに基づいている。上記保護は、リベスト
(Rivest)と、シャミール(Shamir)と、アドルマン(Adlem
an) によるRSAアルゴリズム、又は、データ暗号化標
準DESを用いる公開鍵暗号法に基づいている。本発明
に好ましいアルゴリズムは、モジュローと冪指数が夫々
4(8ビット)バイトの倍数であるRSAアルゴリズム
である。一般的なタイプの秘密保護は、ディレクトリモ
ジュールで提供される証明と、他の夫々のアプリケーシ
ョンモジュールに関し生成されたハッシュの値の認証に
帰する。
冪指数が3である。以下に説明するタイプの“補助”情
報を包含することにより署名の検査速度が促進されると
いう利点が得られる。受信器が、公開モジュロー及び冪
指数が夫々N及び3であるとき、SはデータDに対する
RSA方式の署名であることを照合する場合を想定す
る。照合のため、受信器は、S3 =D(mod N)で
あることを必ず示す必要がある。このため、名目上、計
算法的に複雑であり、かつ、消費時間が長いNによる除
算/モジュロー演算が必要である。乗算の方が、計算法
的に単純かつ高速な演算であるので、除算ではなく、乗
算に基づく検査演算によって演算速度が著しく高められ
る。
値Q1及びQ2は、Nによる除算によって署名から得ら
れた整数の商である。R1及びR2は、夫々、除算後の
剰余である。最大TビットのサイズのN、S及びDが、
S<N 及び D<N であるならば、最大Tビットの
サイズの商Q1、Q2が存在し、以下に概説するアルゴ
リズムを用いて、S3 =D(mod N)を照合する。
値Q1及びQ2が(例えば、非実時間的に)アプリケー
ションプログラマによって計算され、かつ、署名Sと共
にディレクトリモジュールに伝送された場合、署名に対
する高速検査が以下の如く行なわれることが分かる。
からS、Q1及びQ2が取り出され、 ステップ1. A=S2 を計算 ステップ2. B=Q1のN倍 を計算 ステップ3. A>B を比較; もし A<B ならば、処理を止め、署名は一致し得な
い。
い。それ以外の場合 C<N ならば ステップ6. E=CのS倍 を計算 ステップ7. F=Q2のN倍 を計算 ステップ8. E>F を比較; もし E<F ならば、処理を止め、署名は一致し得な
い。
術演算は単純な乗算又は減算であることに注意が必要で
ある。誤りのある署名の検出は、ステップ3、5、8又
は10で生じる。誤りのある署名がステップ3又は5で
検出された場合、非常に僅かな計算時間しか消費されな
い。
めにPC−データと共に含まれている署名付き証明を解
読すべく、各システムプロバイダの公開鍵(及び、好ま
しくは、補助的な商Q1及びQ2)が与えられている。
番組の認証が確認されなかった場合、受信されたアプリ
ケーションは、即座に受信器から捨てられる。かかる秘
密システムの中枢は、アプリケーションプロバイダ及び
システムコントローラ又はサーバーへの固有の識別子I
Dの割当てである。システムコントローラは、固有、例
えば、32ビットのIDを信用された各AVIアプリケ
ーションプロパイダに配付し、アプリケーションプロバ
イダの公開鍵に対する証明を発行する。上記証明は、本
質的に、アプリケーションプロバイダの公開鍵上のシス
テムコントローラのディジタル署名であり、証明の満了
日付、プロバイダのID、及び、このIDを所有するア
プリケーションが受信器のファイルシステムにおいて使
用可能な記憶容量の限界のようなフィールドを含んでい
る。システムコントローラは、複数の別個の秘密−公開
鍵の対を利用し、証明には、各証明を解読するため、受
信器が複数の公開鍵の中の何れの鍵を使用すべきである
かを指定するフラグが含まれている。
目上:証明フラグ CERTIFICATE_FLAGS (証明のタイプ
を指定し、システムコントローラの公開鍵フラグを含む
場合がある)と;プロバイダ識別子 PROVIDER_ID
(プロバイダ識別子の長さを示す)と;プロバイダ期限
PROVIDER_EXPIRE (アプリケーションの期限を示
す)と;プロバイダ認証フラグ PROVIDER_AUTHORIZAT
ION _FLAGS と;プロバイダ記憶容量限界 PROVIDER_
STORAGE _LIMIT (割り当てられた受信器のメモリを示
す)と;プロバイダ名 PROVIDER_NAME (アプリケー
ションプロバイダの名前)と;プロバイダ固定証明 PR
OVIDER_FIXED _CERT (プロバイダの公開鍵)とが含
まれている。
シュされ、そのハッシュの値が情報に添付されている。
上記証明フラグ CERTIFICATE_FLAGS は、受信器のプロ
セッサの特権動作へのアクセスを許可/拒絶する認証フ
ラグを含む。以下に、フラグを介してアクセスされる特
権を表わす例を列挙する: 1. 放送回線からダウンロードを受ける能力 2. (例えば、ローカルIRDのポートを介して接続
された)ローカル回線からダウンロードを受ける能力 3. (例えば、電話回線を介して)ローカル遠隔回線
からダウンロードを受ける能力 4. アプリケーションが同じプログラムの文脈中でト
ラックを切り換える(例えば、ビデオトラック1と2の
間で切り換える)能力 5. (例えば、TV番組又はチャンネルを変えるた
め)放送の接続を確立する能力 6. ローカル接続を確立する能力 7. 遠隔接続を確立する能力 8. 外部装置を制御する能力 9. 未検査モジュールをダウンロードする能力 10. アプリケーションが暗号化法の特徴を使用する
能力 11. アプリケーションがユーザ制限のあるファイル
にアクセスする許可をユーザに要求する能力 12. 遠隔的デバッギングのため、常駐OCODEモ
ニターを作動する能力 上記フラグは、プロバイダ証明と、アプリケーション認
証フィールドディレクトリの両方の一部分である。アプ
リケーションは、特権動作の実行を許可される前に、認
証フラグを両方の場所にセットする必要がある。各受像
器は、特定の特権へのアクセスを許可し、或いは、ある
種の特権動作を保護するためプログラムされたボックス
BOX認証マスクを不揮発性記憶装置内に含んでいる。
暗号化公開−秘密鍵の対を選択し、(例えば、認証され
た要求による)AVIシステムのコントローラによって
証明された固有の公開鍵を有する。アプリケーションプ
ロバイダは、公開鍵を選択する際に、ある種のガイドラ
インによって拘束される。上記拘束は受信器のハードウ
ェアの能力に関係している。特に、末端に近い消費者電
子受信器は、最低限のメモリと、比較的高性能ではない
プロセッサと、認証処理速度及び時間に影響を与える要
因と、公開鍵のサイズ及び形とを含んでいる。上記拘束
には、例えば、公開鍵が512ビット以下であり、ビッ
ト数が2の冪乗である等が含まれる。
は、受信器又はシステムの保守を行なうため設計された
番組のため確保される。かかるシステムIDは、サービ
スプロバイダの識別子IDに添付されている。番組が特
殊グループIDと認証プロバイダIDの両方を有する場
合、対応する保守番組は、特定のプロバイダのIDに依
存して、受信器の中のより秘密的な部分へのアクセスが
得られる。例えば、アプリケーションプロバイダはシス
テムコントローラであり、添付されたアプリケーション
がスマートカード内の権利の更新、又は、システム性能
チェックの実行である。或いは、アプリケーションプロ
バイダは、衝動買いコマーシャルと関係し、番組は、プ
ロバイダの貸方に対するユーザの借方のチェック、又
は、収益の取立を容易に行なうことに関係している。一
方、グループIDが特殊グループAVIシステムIDで
はない場合、アプリケーションが利用可能な機能は、全
アプリケーションが利用可能な機能に制限される。
IDが与えられる。製造者IDを有する全てのアプリケ
ーションは、受信器に常駐する特定の認証処理によって
認証され、受信器の組立中に製造者によって実装され
る。製造者IDを含む番組は、特定の製造者によって作
成された受信器だけにアクセスし、製造者によって受信
器内に組み込まれた特定の機能のセットにアクセスする
よう作用する。このタイプのアプリケーションは、受信
器の動作中のソフトウェアを改良するため利用される。
ードウェアを有するネットワークオペレータが存在して
いてもよい。ネットワークオペレータは、全てのネット
ワーク受信器のソフトウェア/ハードウェアへの選択的
なアクセスを可能にするため、特別のIDが割り当てら
れている。ネットワークオペレータは、ネットワーク受
信器のソフトウェア/ハードウェア内に常駐する専用の
認証処理を含む場合がある。
プ、製造者タイプ、或いは、ネットワークタイプである
かどうかは、アプリケーションタイプ(APPLICA
TION TYPE)フィールドのディレクトリモジュ
ール(図6の表II)に示されている。アプリケーション
限定(APPLICATION QUALIFIER)
フィールドには、製造者又はネットワークオペレータ等
を識別する情報が含まれている。
適用される。アプリケーションプロバイダがアプリケー
ションを生成し、ディレクトリモジュールを含む各モジ
ュールを形成した後、アプリケーションの中で保護され
るべき部分が決定される。如何なる場合でも、ディレク
トリモジュールは保護される。更に、エントリーポイン
トを有する各モジュールが保護される。エントリーポイ
ントの無いモジュールはプロバイダの考え次第で保護さ
れ、データモジュールはプロバイダの考え次第で保護さ
れる。データモジュール内のデータ部は屡々変更される
ので、データモジュールが保護されている場合、符号化
器及び受信器の負担になる比較的重い秘密化処理がある
ことに注意する必要がある。従って、データモジュール
は、屡々、保護無しに伝送される。保護されるべきモジ
ュールが選択された場合、プロバイダは、秘密保護のた
め選択されたモジュールと、各モジュールに対する保護
のモードのリストを形成し、上記リストを秘密情報のた
めのフィールド内のディレクトリモジュールに入れる。
特定のAVIシステムの場合、このモジュールは、一般
的なディレクトリ情報、即ち、ディレクトリモジュール
の第1の秘密情報部の中に含まれている。別のAVIシ
ステムの場合、特定のモジュールが保護されているかど
うかを示す情報は、ディレクトリ内の各モジュールの別
の秘密情報フィールドに格納されている。受信器のシス
テムプログラミングの一部は、モジュール保護情報に関
しディレクトリを試験し、その情報に従って各モジュー
ルに秘密処理を行なうルーチンを含んでいる。
1の方法は、選択されたモジュールをアプリケーション
プロバイダの秘密鍵で暗号化するだけである。第2の方
法は、モジュールで“ハッシュ”関数を実行し、夫々の
モジュールの別の秘密情報フィールド内のディレクトリ
モジュールに“ハッシュ”の値を格納する。第3の方法
は、モジュールでハッシュ関数を実行し、ハッシュの値
をディレクトリモジュールに格納し、選択されたモジュ
ールをアプリケーションプロバイダの秘密鍵で暗号化す
る。第4の方法は、選択されたモジュールでハッシュ関
数を実行し、ハッシュの値をモジュールに添付し、モジ
ュールとハッシュの値を暗号化し、暗号化されたハッシ
ュの値のレプリカをディレクトリモジュール内に入れ
る。上記何れの方法の例でも、ディレクトリモジュール
の秘密処理は、他の全てのモジュールが処理され、各モ
ジュールに対する秘密情報がディレクトリモジュールに
収められた後に行なわれる。
関数を実行する段階と、夫々のハッシュの値をディレク
トリモジュールの別の秘密情報フィールドに挿入する段
階と、次いで、ディレクトリモジュールでハッシュ関数
を実行する段階とからなる。ディレクトリモジュールの
ハッシュの値は、プロバイダの秘密鍵で暗号化される。
は、プロバイダ公開鍵、プロバイダID、証明の満了日
付、場合によっては受信器のプロバイダに配分された記
憶容量等の項目を含む署名付き証明が割り当てられる。
上記証明はシステムコントローラの秘密鍵で署名されて
いる。暗号化されたハッシュの値が署名付きの証明に添
付され、その組み合わせがディレクトリモジュールに付
け加えられる。ディレクトリモジュールと他の全てのモ
ジュールは、平文でシステムコントローラに提供され
る。保護のため選択され、屡々変化するデータモジュー
ルは、データモジュールのハッシュの値に基づくプロバ
イダの署名によって保護され、その署名は夫々のモジュ
ールの一部から作られている。
下位のアプリケーションプロバイダのサブグループの管
理者である可能性がある。この場合、アプリケーション
プロバイダは、アプリケーションプロバイダの秘密鍵で
署名され、サブプロバイダの公開鍵、サブプロバイダの
ID、証明の期限、場合によっては受信器でサブプロバ
イダに配分された記憶容量等を含む二次的証明を提供す
る。二次的証明は、アプリケーションプロバイダに割り
当てられた証明と共にディレクトリモジュールに付け加
えられる。
覗き見によって検出/解釈されることを妨げないという
点で秘密性がない。しかし、保護、即ち、証明と、デー
タのハッシュの取り込みが容易に実行できるという利点
があり、データが許可されたソースから到来することが
保証され、(受信器で認証された場合)受信されたデー
タの完全さが保証される。
即ち、アプリケーションの作成の際に不注意であり、A
VIサービスの完全さを脅かすプロバイダは、夫々のア
プリケーションに添付されるべき証明が提供されない。
信用のないプロバイダによって提供されたアプリケーシ
ョンは、信用のある証明機関による証明を受ける。証明
機関は、アプリケーションの完全さを調査し、次いで、
保護目的のため信用のないアプリケーションプロバイダ
のアプリケーションを処理し、最終的に、処理されたア
プリケーションをシステムコントローラに送る。
説明する。図1には、ハッシュ素子29と暗号化素子3
0が別々に示されているが、しかし、ディジタル信号処
理技術の当業者によれば、両方の機能は、素子10の中
に包含されたマイクロプロセッサ又はディジタル信号プ
ロサッラDSPによって実行してもよいことが容易に認
められる。アプリケーションが作成された後、メモリ1
1に記憶され(ステップ40)、プログラマは秘密保護
されるべきモジュールを選択/判定する(ステップ4
1)。上記モジュールはインデックス(i)でラベルを
付けられている。ディレクトリモジュールは、最大のイ
ンデックスに割り当てられているので、最後に処理され
る。処理されるべき各モジュールは、“1”にセットさ
れた“変化”フラグが割り当てられる。AVIシステム
は、AVIプログラム中にアプリケーションを繰り返し
送信する。名目上、コードモジュールと、あるデータモ
ジュールは、番組中に変化のないまま保たれるが、変化
するモジュール、例えば、データモジュールがある。ア
プリケーションの繰り返しの伝送中に、秘密のため変化
しないモジュールの再処理は行なわず、実際に変化した
モジュールだけを再処理することが好ましい。“変化”
フラグは、番組の間隔中に変化に起因して再処理を要求
するモジュールを秘密処理機能に告げるため設定され
る。最初、秘密保護されるべき各モジュールの“変化”
フラグが変化モードに設定される。素子10はシステム
コントローラからの証明が利用可能であるかどうかを判
定する。
され(ステップ42)、第1のモジュールM(0)がメ
モリ11から得られる(ステップ43)。モジュールの
“変化”フラグがテストされ(ステップ44)、リセッ
トされる(ステップ45)。モジュールが先に処理さ
れ、“変化”フラグが変化の無いことを示している場
合、システムはステップ56に飛び越し、インデックス
“i”をインクリメントし、次のモジュールをアクセス
する。“変化”フラグによって、モジュールで変化が発
生したことが示されるならば、そのモジュールがハッシ
ュ関数プロセッサ(HASH)29に供給される(ステ
ップ46)。特定のハッシュ関数は、各受信器に課され
る処理要求条件を制限するため比較的単純なまま維持さ
れる。上記関数は、好ましくは一方向関数である。ハッ
シュ関数は、計算法的に高速であり、かつ、解読又は破
ることが極めて困難であることが要求される。ハッシュ
関数の一例は、各々が128ビットの長さの256個の
符号語wx からなるベクトルWに基づいている。ハッシ
ュ処理(ハッシュ)されるべきデータは、データの25
6個のビットエクスクルーシブブロックDに分割され、
ここで、D=d1 ,d2,d3 ,d4 ,...,d256
である。ハッシュ関数BH(D)は次式:
在するならば、関数BH(D)の128ビットの長さの
n個の値、B1 ,B2 ,B3 ,...,Bn が生成され
る。全部のデータに対しハッシュを計算するため、中間
結果Bi が以下のように結合される:<Bi ,Bj >が
128個のブロックBi 及びBj を連結することにより
得られた256の数を表わすと仮定すると、データに対
するハッシュH(D)は、次式: H(D)=BH(<BH(...(<BH(<BH(<B1,B2>),B3>),B4>),...), B
n >) として定義される。
ュ関数は、刊行物に周知の関数MD5である。MDと
は、メッセージダイジェスト(Message Digest)を表わ
し、MD5は、アール リベスト(R. Rivest) による
“MD5 メッセージダイジェストアルゴリズム(THE M
D5 MESSAGE DIGEST ALGORITHM)”、RFC 1321、
1992年4月に記載されている。モジュールがハッシ
ュされた後、番組中に変化することが期待されているか
どうかを判定するため、モジュールがテストされる(ス
テップ47)。変化が期待される場合、ハッシュの値H
(D)はディレクトリ内に置かれず、メモリ11に記憶
されたモジュールに付け加えられる(ステップ48)。
或いは、ハッシュの値をプロバイダの秘密鍵で署名(暗
号化)し、次いで、メモリ11に記憶されたモジュール
に追加してもよい。インデックスiはインクリメントさ
れ(ステップ56)、次のモジュールがメモリから得ら
れる。ステップ47において、モジュールが変化してい
ないと判定された場合、モジュールがディレクトリモジ
ュールであるかどうかを判定するためテストが行なわれ
る(ステップ49)。ディレクトリモジュールではない
場合、モジュールM(i)のハッシュの値H(M
(i))が、夫々のモジュールの第1の秘密情報フィー
ルド又は別の秘密情報フィールド内のディレクトリモジ
ュールに置かれる(ステップ50)。インデックスiが
インクリメントされ(ステップ56)、次のモジュール
がメモリから得られる。
レクトリモジュールであることが判定された場合、ハッ
シュされた値H(M(i))は、暗号化器30に供給さ
れ、ハッシュされた値は暗号化器でアプリケーションプ
ロバイダの秘密鍵で暗号化される。必要があれば、この
際の暗号化用の暗号化器にディレクトリモジュール全体
を供給してもよい。証明が引き出され(ステップ5
2)、暗号化されたハッシュの値が証明に追加され(ス
テップ53)、ハッシュの値を含む証明がメモリ11内
のディレクトリモジュールに添付される(ステップ5
4)。番組の伝送の準備ができていることをデータパケ
ットプロセッサ/番組コントローラに知らせるフラグが
セットされる(ステップ55)。システムはステップ4
2に飛び越し、インデックスがゼロへリセットされる。
システムは先に進み、番組の間のアプリケーションの繰
り返しの伝送中に、モジュールが変化し、変化したモジ
ュールだけが再ハッシュされたかどうかを検査する。上
記の如く、アプリケーションプロバイダは、ディレクト
リモジュールに追加される別の署名付きの情報/証明を
含んでいてもよい。上記情報の署名は、プロバイダの秘
密鍵を用いて暗号化器30において行なわれる。
削除してもよい。更に別の実施例の場合、全てのハッシ
ュされたモジュールに対する全てのハッシュの値を暗号
化してもよい。図12には好ましいディレクトリモジュ
ールのフォーマットが示されている。ディレクトリモジ
ュールは平文中にある。ディレクトリ署名(ハッシュの
値)と証明だけが暗号化され、ディレクトリ署名はプロ
バイダの鍵を用いて、証明はシステムコントローラの鍵
を用いて暗号化される。その上、各モジュールがハッシ
ュされたとき、かかるモジュールの各々は、ハッシュの
前にテキスト“OpenTv(登録商標)”のようなシ
ステムコントローラ/プロバイダと関係したある所定の
テキストのアスキーバージョンで始まるので、各モジュ
ールの署名は、例えば、ハッシュの値 H(OpenT
v(登録商標)+モジュール)であり、ディレクトリモ
ジュール署名は、H(OpenTv(登録商標)+ディ
レクトリモジュール)の暗号化された値である。これ
は、ボックスOTVがメモリ11に付けられた図1にお
いて示されている。テキスト“OpenTv(登録商
標)”のディジタルバージョンがメモリ内に記憶され、
そのディジタルバージョンが読み出されて、ハッシュ関
数素子29に供給されるとき、そのディジタルバージョ
ンは夫々のモジュールと多重化される。
ソン コンシューマ エレクトロニクス社によって開発
されたOpenTv(登録商標)と呼ばれるAVIシス
テムの好ましい実施例を示している。上記システムにお
いて使用されている証明、公開鍵及び署名のフォーマッ
トを以下に説明する。全ての証明、鍵及び署名は、ビッ
グエンディアン(BIG−ENDIAN)フォーマット
の多数のバイトフィールドを有する。アーキテクチャ依
存性のない上記フォーマットは、種々の受信器のアーキ
テクチャの間の移植性を高める。あらゆるOpenTv
方式の証明は、可変長部が後に続く固定構造の組み合わ
せであり、証明された公開鍵と、OpenTv方式コン
トローラの署名とを含む。
行される証明には以下の二つのクラスがある。 クラス1. アプリケーションプロデューサに与えられ
るプロデューサ(プロバイダ)証明 クラス2. プロデューサ(プロバイダ)からのアプリ
ケーションが秘密通信を確立し得るトランザクションサ
ーバーに特有のサーバー(システムコントローラ)証明 その上、ユーザ証明がコントローラによって発行され
る。この証明はOpenTVによって内部で解析される
ことはないが、外部の世界だけで利用可能になる。Op
enTVシステムは上記証明のサイズだけを知ってい
る。OpenTV方式の特定の4バイトヘッダとは別
に、残りの証明の構造は、秘密の状態に保つことが可能
であり、標準的なX.509形の証明でもよい。
は、証明を記述する32ビットフラグ構造で始まる。種
々のフラグの位置及び意味は、以下の通りである。
現可能な拡張用のフラグは、基本OpenTV証明に対
し設定され;拡張部には設定されない。フラグは以下の
如く定義される。 基本証明(BASIC_CERTIFICATE) (0x80000000) 厳密には以下の3個のフラグが設定される。 サーバー証明(SERVER _CERTIFICATE) (0x40000000) プロデューサ証明(PRODUCER _CERTIFICATE) (0x20000000) ユーザ証明(USER _CERTIFICATE) (0x10000000) サーバー/プロデューサ証明とユーザ証明の間には、3
2ビットフィールドの解釈に関して相違がある。証明が
ユーザ証明の外観を有する場合、フィールドの最後の1
6ビットは、実際的に最初の32ビットフィールドを含
むそのサイズである。
1の4ビットの試験後、証明されている実体が分かって
いるか、又は、証明が現在のシステムを越えた拡張であ
ると考えられる。次の4ビットは、署名を作成するため
使用されたOpenTV方式のコントローラの公開鍵を
示している。この4ビットは、0乃至15の数字Nを表
している。もし、0<=N<=14であるならば、N番
目に組み込まれた公開鍵が使用されている筈である。も
し、N==15であるならば、使用されるべき公開鍵
は、外部EXTERNALの信用されたチャンネルを介
して受けられた最新の鍵である。システムの内部では、
鍵番号は増加するだけである。即ち、内部的に鍵が5で
あり、鍵6による証明が行なわれ、照合されたとき、内
部の鍵は6になり、6未満の鍵による証明は許容されな
い。最後に、全ての内部の鍵が現れた場合、及び、その
とき、外部EXTERNALの信用されたチャンネルか
らの公開鍵だけが許容される。
ている。現在は使用されていない。次の2バイトは、証
明中のプロデューサ/サーバー及び鍵に関する情報を提
供する。第1のバイトは公開鍵に関するアルゴリズムを
説明するフラグを含み;この第1のバイトは、サーバー
とプロデューサの両方の場合に共通している。次の最後
のバイトはプロデューサとサーバーに対し相違している
ので、別個に説明する。
グが定義されていない。サーバー証明に対する最後のバ
イトには、現在、サーバーが制約されているかどうかを
示すため一つのフラグが定義されている。機能的な観点
から、制約されたサーバーは、最初に秘密回線を確立す
るとき、接続中の加入者に関する情報を必要としない。
これにより、回線の確立が非常に高速化される。 サーバー制約(SERVER _CONSTRAINED) (0x00000080) プロデューサ署名の外部的に利用可能な固定部は、署名
のタイプを特定する2バイトのフラグのフィールドと、
署名のサイズを与える2バイトのフィールドとから構成
される。 プロデューサ署名フラグ長(PRODUCER _SIGNATURE _FLAGS _LENGTH) 2バイト プロデューサ署名サイズ長(PRODUCER _SIGNATURE _SIZE_LENGTH) 2バイト 現在、一つのフラグだけが意味がある補助されたフラグ
である。プロデューサの署名アルゴリズムが、プロデュ
ーサ証明に指定されたようにRSA_3_WITH_M
D5である場合、プロデューサは、高速検査のための署
名の後、付加的な補助データの追加が選択可能であり、 プロデューサ署名補助(PRODUCER _SIGNATURE _ASSIST) (0x8000) プロデューサ、サーバー及びOpenTV方式のボック
スのための公開鍵構造(RSAアルゴリズム用)を以下
に説明する。移植性のため、モジュロー及び冪指数のサ
イズは、4バイトの倍数でなければならない。更に、O
penTV方式は、モジュローのサイズがSバイトであ
るならば、モジュローの最初の32ビットは、ビッグエ
ンディアンフォーマットで表現されたとき、非ゼロでな
ければならない。サイズはS−4未満であると言うこと
ができるので、このことによる制限はない。
key _t)と、冪指数(exponent)(ビッグ−エンディアン
バイトフォーマット)と、モジュロー(modulus) (ビッ
グ−エンディアンバイトフォーマット)とにより構成さ
れる。
タタイプのプロデューサ/サーバーの公開鍵が後に続
く、OpenTV方式コントローラによる証明の記述子
を含む平文部分からなる。更に、OpenTV方式コン
トローラのディジタル署名である暗号化された部分が平
文データに依存するデータ上にある。この段階で、プロ
デューサ/サーバーは、Sだけを使用するか、或いは、
署名の他に、署名の検査をより容易に行なうため付加デ
ータ(例えば、Q1及びQ2)を追加するかどうかを選
択できる。
の間に、4バイトの情報と、場合によっては、検査中に
役に立つS以外の情報を追加する必要がある。4バイト
の情報には、フラグ用のフィールドと、署名と補助情報
からなるデータの総数のサイズ用のフィールドとが含ま
れている。上記二つのフィールドのサイズは以下の通り
である。 証明署名情報フラグ長(CERTIFICATE_SIGNATURE _INFO_FLAGS _LENGTH) 2バイト 証明署名サイズ長(CERTIFICATE_SIGNATURE _SIZE_LENGTH) 2バイト 一つのフラグ、RSA3方式補助(RSA_3_ASS
IST)フラグだけが現在定義されている。セットされ
た場合、署名Sの他に、上記二つの商Q1及びQ2であ
る補助情報がある。上記フラグは: RSA3方式補助(RSA_3 _ASSIST) (0x8000) のように定義されている。
状態を説明した。この暗号化は、伝搬パケットレベルの
別の暗号化と重ねられる場合がある。即ち、各モジュー
ルが伝送用の伝搬パケットのペイロードに分割されたと
き、ペイロードが認証処理とは無関係に暗号化される。
システムの一般的な説明に戻ると、例えば、電話モデム
によるプロバイダとレシーバの間の双方向通信は、例え
ば、RSA方式、又は、データ暗号化標準DESの暗号
化法を用いる暗号化通信を組み込む。セッション鍵は、
公開鍵暗号化を用いてセットアップされる。アプリケー
ションは、通信したいサーバーの公開鍵の証明されたバ
ージョンを示す必要がある。セッション鍵は、アプリケ
ーションプロバイダのIDが、証明時のサーバーIDと
一致したときに限り確立され、鍵の交換は、証明に含ま
れた公開鍵を用いる。
子を含むAVI信号受信器又はIRDの一部がブロック
形式で示されている。信号は、アンテナ80によって検
出され、受信された信号の中から特定の周波数バンドを
抽出し、ベースバンド多重化パケット信号を提供する同
調検波器81に供給される。周波数バンドは、従来の方
法で、IRDシステムコントローラ89(以下、IRD
コントローラと呼ぶ)を介してユーザによって選択され
る。名目上、放送AVI信号は、例えば、リード−ソロ
モン方式の前方誤差補正(FEC)符号化を用いて誤り
符号化される。ベースバンド信号は、かくして、前方誤
差補正(FEC)復号化器82に供給される。FEC復
号化器82は、受信ビデオと同期し、図3に示されたタ
イプの信号パケットのストリームを提供する。FEC復
号化器82は、規則的な間隔、或いは、例えは、メモリ
コントローラ87による要求に応じて、パケットを提供
する。何れの場合でも、パケットのフレーミング又は同
期信号は、各パケット情報がFEC復号化器82から転
送される時間を示すFEC回路によって提供される。
時に受信器で処理される。この例の場合、ユーザは選択
すべきパケットが分からない場合を想定している。この
情報は番組ガイドに含まれ、番組ガイドは、夫々のサー
ビスチャンネル識別子SCIDを介して番組の信号成分
と相互関係を有するデータからなる特別の番組である。
番組ガイドは、夫々の番組のオーディオ、ビデオ及びデ
ータ成分を各番組に対し含むリストである。番組ガイド
(図2のパケットD4)は固定のサービスチャンネル識
別子SCIDが割り当てられている。受信器に電力が供
給されたとき、IRDコントローラ89は、番組ガイド
に関係したサービスチャンネル識別子SCIDを、マッ
チドフィルタのバンクであるサービスチャンネル識別子
(SCID)検出器84にロードするようプログラムさ
れている。番組案内のサービスチャンネル識別子SCI
Dが検出されたとき、メモリコントローラ87は、IR
Dコントローラで使用するため、対応するパケットのペ
イロードをメモリ88内の所定の場所に供給するよう条
件付けられている。
0を介するユーザからのプログラミングコマンドを待機
する。インタフェース90は、例えば、キーボードとし
て表わされているが、通常の遠隔制御器又は受像機の前
面パネルスイッチでも構わない。ユーザは、(アナログ
TVシステムの呼び名で)チャンネル4に供給された番
組の可視化を要求する。IRDコントローラ89は、チ
ャンネル4の番組成分の各サービスチャンネル識別子S
CIDに関しメモリ88にロードされた番組ガイドリス
トを走査し、かかるサービスチャンネル識別子SCID
をサービスチャンネル識別子検出器84にロードするよ
うプログラムされている。
オ又はデータプログラム成分からなる受信されたパケッ
トは、最終的に、各オーディオプロセッサ93、ビデオ
プロセッサ92、又は、補助データプロセッサ91(9
4)、シグナルプロセッサに供給されなければならな
い。データは、比較的一定のレートで受信されるが、シ
グナルプロセッサは、名目上、例えば、夫々の圧縮解除
のタイプに従ってバーストした入力データを要求する。
図8の例示的なシステムは、最初に、夫々のパケットを
メモリ88内の所定の記憶場所に供給する。次いで、夫
々のプロセッサ91乃至94がメモリ88からの成分の
パケットを要求する。メモリを介して成分を供給するこ
とにより、所望の信号のデータレートの緩衝又は減速の
手段が得られる。
は、シグナルプロセッサが成分データを容易にアクセス
できるように夫々の所定の記憶場所にある。夫々の成分
のパケットのペイロードは、対応するサービスチャンネ
ル識別子SCIDと、サービスチャンネル識別子検出器
によって供給された制御信号との関数として適当な記憶
領域にロードされる。
82から信号スクランブル解除器86を介してメモリコ
ントローラ87に結合される。信号のペイロードだけが
スクランブルされ、パケットヘッダはスクランブル解除
器によって変更されることなく送られる。パケットのス
クランブルを解除すべきかどうかは、パケットの接頭部
のCFフラグ(図3を参照のこと)によって判定され、
そのパケットがスクランブル解除されるべき方法がCS
フラグによって指令される。上記パケットスクランブリ
ングは、上記アプリケーションモジュールの秘密処理と
は無関係である。スクランブル解除された装置は従来の
解読器で実現することが可能であり、受信された証明
と、必要に応じてそれ以外のデータの解読を行なうため
利用される。しかし、以下の伝送されたアプリケーショ
ンの説明において、解読は他の装置によって行なわれ
る。
ータ部と動作可能な多数の装置を含む。例えば、図8に
おいて、補助1プロセッサAUX1と、補助2プロセッ
サAUX2の両方は、AVI信号のPC−データ部に応
答する。補助1プロセッサは、伝送された株価市場デー
タを検出し、伝送された双方向アプリケーションで上記
株価市場データを処理するため設けられたパーソナルコ
ンピュータPCでもよい。補助2プロセッサは、双方向
の衝動買いアプリケーションを伝送された双方向の広告
と組み合わせて行なうため設けられたテレビジョンシス
テムでもよい。双方向性は、図8に示されたシステムと
相互接続された電話モデム(図示しない)を用いて容易
に実現することができることに注意が必要である。その
上、IRDコントローラ89は、特に、システム保守の
ため伝送されたアプリケーションを処理、実行するよう
プログラムされている。伝送された双方向アプリケーシ
ョンの実行に関係した受信器の機能は、伝送されたアプ
リケーションと動作するIRDコントローラ89の文脈
で説明される。双方向性とは、ユーザがプロバイダと相
互作用することを必ずしも意味する訳ではなく、それが
双方向性の一つの面であるということに注意する必要が
ある。更に、双方向性は、ユーザが、特に、教育番組の
領域で、伝送されたアプリケーションに従ってシステム
のユーザ端で信号/システムに影響を与え得るという概
念を含んでいる。
細に表わされている。IRDコントローラ89は、ハッ
シュ関数プロセッサ96と、解読器97と、モデム98
と、消去プログラム可能ロム(EPROM)99と共に
示されている。ハッシュ関数発生器96及び解読器97
は、ハードウェア又はソフトウェアで実現可能である。
コントローラプロセッサμPCは、一般的なシステム命
令をプログラミングするためランダムアクセスメモリR
AMと及び読み出し専用メモリROMを含んでいる。他
のシステム命令は、EPROM99に格納されている。
ROM及びEPROMは、製造時にプログラミングされ
ているので、システムは動作可能である。しかし、上記
例の場合、EPROMは、システム機能を更新するた
め、双方向の伝送されたプログラムを用いて再プログラ
ミングしてもよい。
中の午前1時と午前4時の間にシステム保守サービスチ
ャンネル識別子SCIDを探すようシステムがプログラ
ミングされているので、システムプロバイダが新しいシ
ステム強化で夫々の受信器を更新できる場合を想定す
る。受信器が使用されていない午前中の午前1時と午前
4時の間に、コントローラプロセッサは、サービスチャ
ンネル識別子検出器がシステム保全サービスチャンネル
識別子を含むパケットを探すようサービスチャンネル識
別子検出器をプログラムし、プログラムデータを受ける
ためメモリ88を準備する。プログラムモジュール検出
の一例が図10に示されている。
リの準備のためのプログラミングは、スタートアップ処
理(ステップ100)の一部である。サービスチャンネ
ル識別子検出器がプログラムされた後、システムは、シ
ステム保全サービスチャンネル識別子を含むパケットが
検出されるまでアイドル状態である(ステップ10
2)。このようなパケットが検出されたとき、そのパケ
ットが伝送ユニット又はモジュールヘッダを含んでいる
かどうかを判定するためテストされる(ステップ10
4)。否定的に判定された場合、パケットは廃棄され、
システムは次のアプリケーションパケットを待つ(ステ
ップ102)。あらゆるアプリケーションプログラムを
ロードするため必要な情報は、プログラム自体(TUヘ
ッダ又はディレクトリモジュールヘッダ)に格納されて
いるので、システムは、適当なヘッダ情報を含むパケッ
トが得られるまで、検出されたパケットをロードしな
い。適当なパケットが検出されたとき、そのペイロード
がメモリ88にロードされる(ステップ106)。シス
テムは、次の保全パケットを待機し(ステップ10
8)、次の保全パケットが検出されたとき、メモリ88
にロードする(ステップ110)。各パケットがメモリ
にロードされた後、完全なモジュールがロードされたか
どうかを判定するためテストが行なわれる(ステップ1
12)。モジュールが完全ではない場合、システムは次
のパケットを待機するため、ステップ108に戻る。モ
ジュールが完全である場合、その旨がリステイングに記
録される(ステップ114)。
モジュールであるかどうかを判定するためテストが行な
われる(ステップ116)。ディレクトリモジュールで
あるならば、システムは、直ぐにアプリケーションプロ
バイダの認証を試みる。ディレクトリモジュールに添付
された証明が解読され(ステップ122)、その内容が
検査される(ステップ124)。証明の内容が認証され
なかった場合、認証されないプロバイダが検出されたこ
とをユーザに通知するため警告表示が作動される(ステ
ップ130)。この点で、上記ステップの代わりに、
a)ステップ100で処理を再スタートするステップ;
b)処理を24時間停止するステップ;c)ディレクト
リモジュールを廃棄し、次のディレクトリモジュールを
待機するステップ等を含む多数の別のステップが実施可
能である。図11は、認証処理を詳細に表わす図であ
る。ステップ116のテストでディレクトリモジュール
が検出された場合、モジュールに追加された証明及び暗
号化されたハッシュの値がアクセスされる(ステップ1
221)。証明は解読器97に供給され、予め各受信器
に配付され、受信器に記憶されたAVIシステムコント
ローラの公開鍵を使用して解読される(ステップ122
2)。解読された証明は、コントローラプロセッサに供
給される(ステップ1241)。コントローラプロセッ
サμPCは、EPROMから対応する項目を取り出し、
関連する対応項目と比較する(ステップ1242)。例
えば、証明には、許可されたIDのリストと比較される
識別子IDが含まれている。更に、証明は、現在の日時
と比較される満了日時等を含んでいる。比較される項目
が受信器に記憶された対応する項目と検査された場合
(ステップ1243)、証明内で伝送されたアプリケー
ションプロバイダの公開鍵が解読器に供給され、ディレ
クトリモジュールに追加された暗号化ハッシュの値を解
読し(ステップ1244)、或いは、アプリケーション
プロバイダによって供給された他の暗号化データを解読
するため使用される。この際に、ディレクトリモジュー
ル全体が暗号化されているならば、アプリケーションプ
ロバイダの公開鍵が解読器に供給されている間に、メモ
リから取り出され、解読される。一方、比較項目が認証
されないことが判明し、或いは、証明の期限が満了して
いる場合には、警告が表示される(ステップ130)。
ことが判明した場合、ディレクトリモジュールがハッシ
ュ関数素子96に供給され、ハッシュされ(ステップ1
26)、ハッシュの値がコントローラプロセッサμPC
内で、ディレクトリモジュールに追加された解読後のデ
ィレクトリモジュールのハッシュの値と比較される(ス
テップ128)。好ましい実施例の場合、例えば、“O
penTV(登録商標)”のようなシステムコントロー
ラ/プロバイダと関係した所定のテキストのアスキー形
式のバージョンが、ハッシングの前に各モジュールに追
加されるので、各ハッシュの値は、例えば、H(Ope
nTV(登録商標)+モジュール)と一致する。このこ
とがメモリ88に付属したボックスOTVによって示さ
れている。これは、例えば、テキスト“OpenTV
(登録商標)”のディジタルバージョンが、メモリ88
に記憶され、メモリから読み出されるとき、ディレクト
リモジュールと多重化されることを意味している。ハッ
シュの値が一致しないとき、ディレクトリモジュールは
誤りを含んでいると考えられ、メモリから削除され、モ
ジュールが先にロードされていたという事実が(ステッ
プ112で作成された)リスティングから消去され(ス
テップ134)、システムは次のパケットを待つためス
テップ108に戻る。
追加されたハッシュの値と符合する場合、各プログラム
モジュールのハッシュの値が、受信されたプログラムモ
ジュールの完全性を検査する際に使用するためディレク
トリから引き出される(ステップ129)。システムは
ステップ118に飛び越し、全てのプログラムモジュー
ルがメモリにロードされたかどうかをテストする。未だ
ロードが完了していない場合、次のモジュールへのメモ
リアドレス指定が準備され、システムは次の適当なパケ
ットを待機するためステップ108に戻る。
アプリケーションプログラムがメモリに完全に記憶され
たことが示された場合、夫々のプログラムモジュール
は、伝送の完全性が検査される。夫々のモジュールはメ
モリから得られ(ステップ136)、ハッシュ関数素子
96に供給され、ハッシュされる(ステップ138)。
夫々のハッシュの値は、コントローラプロセッサμPC
内で、ディレクトリモジュール内の伝送されたハッシュ
の値と比較され(ステップ140)、或いは、テストの
条件下で、特定のモジュールに追加される。ハッシュの
値が符合しない場合、上記モジュールは誤りを含んでい
ると考えられ、廃棄される(ステップ150,15
2)。ハッシュの値が符合するとき、全てのモジュール
が検査されたかどうかを判定するためテストが行なわれ
る(ステップ142)。全てのモジュールがテストされ
たならば、完全な秘密性が符合したアプリケーションが
メモリ内に存在するかどうかを判定するため検査が行な
われる(ステップ146)。完全なアプリケーションが
存在しない場合、システムはステップ120に戻り、新
しいモジュールのローディングを開始する。アプリケー
ションが完全である場合、そのアプリケーションが実行
される(ステップ148)。上記例の場合、プログラム
は、コントローラプロセッサμPCに、プログラムデー
タモジュール内の特定のデータをアクセスし、伝送され
たデータでEPROMを再プログラミングするよう命令
する。
れた信号からプログラムパケットを抽出し続けるようプ
ログラムされている。受信時に、夫々のヘッダは、バー
ジョン番号が検査される。特定のモジュールのバージョ
ン番号が変化した場合、このモジュールはハッシュ処理
をされ、ハッシュの値が符合する場合、新しいバージョ
ン番号を含む上記モジュールが前の対応するモジュール
を置き換える。
は、特定の伝送されたアプリケーションを利用し、アプ
リケーションの実行前に必要な秘密化処理を行なうよう
プログラミングされている。好ましい実施例において、
プログラミング又はハードウェアの重複を回避するた
め、秘密化処理は統合形の受信装置の復号化器(IR
D)コントローラによって行なわれる。IRDコントロ
ーラは、秘密化処理を番組ガイド内に格納された情報に
よって実行する必要があるときに警告される。
化システムのブロック図である。
一例の一部分を表わす図である。
ビジュアルインタラクティブアプリケーションの一例の
フォーマットを表わす図である。
タラクティブアプリケーションのディレクトリモジュー
ルの一例の内容の表である。
タラクティブアプリケーションに安全/保護を与える処
理を表わすフローチャートである。
ク図である。
セッサの一例の拡大ブロック図である。
信器装置の一部分の動作を表わすフローチャートであ
る。
例のフローチャートである。
ルのフォーマットを表わす図である。
装置 80 アンテナ 81 同調検波器 82 前方誤差補正(FEC)復号化器 84 サービスチャンネル識別子(SCID)検出器 86 信号スクランブル解除器 89 IRDシステムコントローラ 90 インタフェース 91 補助1プロセッサ 92 ビデオプロセッサ 93 オーディオプロセッサ 94 補助2プロセッサ 97 解読器 98 モデム 99 EPROM
Claims (23)
- 【請求項1】 少なくともディレクトリモジュールに関
する暗号化されたハッシュの値と、アプリケーションプ
ロバイダの身分証明を含む付加的な暗号化された証明と
を有し、他のモジュールに関する情報を格納するディレ
クトリモジュールが含まれているモジュールで伝送され
た実行可能なアプリケーションを受信する装置であっ
て:メモリと;伝送された該モジュールを検出し、検出
されたモジュールをメモリに記憶する検出器と;検出さ
れたディレクトリモジュールから該証明を分離する手段
と;該証明及び該暗号化されたハッシュの値を解読する
解読器と;別のハッシュの値を作成するため、検出され
た該ディレクトリモジュールをハッシュするハッシュ関
数素子と;解読された該証明を認証し、解読された該ハ
ッシュの値を該別のハッシュの値と比較し、解読された
該ハッシュの値と該別のハッシュの値が一致し、かつ、
該証明が認証されたとき、プログラムの実行を許可する
ようプログラムされたプロセッサとからなる装置。 - 【請求項2】 該ディレクトリモジュールは、別のプロ
グラムモジュールのハッシュの値を更に有し、 該ディレクトリモジュールから検出された該別のプログ
ラムモジュールのハッシュの値をアクセスする手段と;
該別のプログラムモジュールに関するハッシュの値を生
成するため夫々の該別のプログラムモジュールを該ハッ
シュ関数素子に供給する手段とを更に有し、 該プロセッサは、該ディレクトリモジュールから得られ
た別のプログラムモジュールの該ハッシュの値を該ハッ
シュ関数素子によって作成された対応するハッシュの値
と比較し、対応するハッシュの値の中の少なくとも所定
のハッシュの値が一致するならば、該プログラムの実行
を許可するよう条件付けられている、請求項1記載の装
置。 - 【請求項3】 伝送された該ディレクトリモジュールが
暗号化され、 該解読器は、該アプリケーションプロバイダの公開鍵で
該ディレクトリモジュールを解読するよう条件付けられ
ている請求項1記載の装置。 - 【請求項4】 該プロセッサが対応するハッシュの値が
一致しないモジュールを該メモリから削除する手段を有
する請求項2記載の装置。 - 【請求項5】 該解読器及び該ハッシュ関数素子が該プ
ロセッサ内に含まれている請求項1記載の装置。 - 【請求項6】 該検出器が前方誤差補正回路を含む請求
項1記載の装置。 - 【請求項7】 伝送された該実行可能なアプリケーショ
ンは、サービスチャンネル識別子とスクランブルフラグ
とを含む各伝搬パケットで送信され、 該検出器は、多重化された伝搬パケットのストリームか
ら所定のサービスチャンネル識別子を有する伝搬パケッ
トを選択するプログラム可能なサービスチャンネル識別
子検出器を含み、 該スクランブルフラグに応答し、該スクランブルフラグ
の状態に従って夫々のパケットのスクランブルを解除す
るスクランブル解除器を更に有する請求項1記載の装
置。 - 【請求項8】 認証されていないアプリケーションプロ
バイダによって提供された信号の検出を知らせる表示を
発生する手段を更に有する請求項1記載の装置。 - 【請求項9】 所定のテキストのディジタルバージョン
のソースと;上記ディレクトリモジュールを含む少なく
とも一つの該モジュールを該所定のテキストのディジタ
ルバージョンで始める手段とを更に有し、 該ハッシュ関数素子は、該所定のテキストのディジタル
バージョンで始められた該少なくとも一つのモジュール
をハッシュするよう条件付けられている、請求項1記載
の装置。 - 【請求項10】 該所定のテキストは、OPENTV
(登録商標)である請求項9記載の装置。 - 【請求項11】 該ディレクトリモジュールは、モジュ
ローN及び羃指数eのRSAアルゴリズムを用いて計算
された署名Sと、上記モジュローNによる除算によって
上記署名Sから得られた商Q1及びQ2とを含み、 該プロセッサは、算術的除算を行なうことなく上記商Q
1及びQ2を用いて該署名Sを照合するよう条件付けら
れている、請求項1記載の装置。 - 【請求項12】 別々のアプリケーションのモジュール
を連結する情報を格納し、かつ、アプリケーションのプ
ロバイダに関する情報を含み、システムプロバイダの秘
密鍵によって暗号化された証明が添付されたディレクト
リモジュールを含むモジュールとして、多重化されたパ
ケットフォーマットで伝送された実行可能なアプリケー
ションを処理する方法であって、 所望のアプリケーションを含むパケットを検出、選択
し、夫々のパケットのペイロードを夫々のモジュールと
して記憶する段階と;暗号化された証明が添付されたデ
ィレクトリモジュールを選択する段階と;上記証明を上
記システムプロバイダの公開鍵で解読する段階と;解読
された該証明の情報を対応する記憶されたデータと比較
する段階と;モジュールのハッシュの値を作成するた
め、該アプリケーションモジュールの中のモジュールを
ハッシュする段階と;該モジュールのハッシュの値を、
該ディレクトリモジュールで伝送された対応するモジュ
ールのハッシュの値と比較する段階と;作成され、伝送
された対応するハッシュの値が一致し、かつ、該証明に
格納された解読された情報が該対応する記憶されたデー
タと一致する場合に、アプリケーションを実行する段階
とからなる方法。 - 【請求項13】 該証明はアプリケーションプロバイダ
の公開鍵を含み、該ディレクトリモジュールは、該アプ
リケーションプロバイダの秘密鍵で暗号化された添付さ
れた該ディレクトリモジュールのハッシュの値を有し、 解読された該証明から該アプリケーションプロバイダの
公開鍵を取り出し、該ディレクトリモジュールから暗号
化された該ハッシュの値を分離する段階と;暗号化され
た該ハッシュの値を該アプリケーションプロバイダの公
開鍵を用いて解読する段階と;解読された該暗号化され
たハッシュの値を検出された該ディレクトリモジュール
のハッシュの値と比較する段階とを更に有する請求項1
2記載の方法。 - 【請求項14】 該ディレクトリモジュールをハッシュ
する前に、ディジタル形式の上記テキストOpenTv
(登録商標)を該ディレクトリモジュールに追加する段
階と、 該ディジタル形式の上記テキストOpenTv(登録商
標)が追加された該ディレクトリモジュールをハッシュ
する段階とを更に有する請求項12記載の方法。 - 【請求項15】 実行可能なアプリケーションを生成
し、該アプリケーションを、該アプリケーションの一部
分を含むモジュールと、アプリケーション内のモジュー
ルを連結する情報を含むディレクトリモジュールとに形
成するプロセッサと;対応するハッシュの値を作成する
ため、該アプリケーションのモジュール上で一方向のハ
ッシュ関数を実行し、該ハッシュの値を該ディレクトリ
モジュールに挿入するため該プロセッサと協働するハッ
シュ関数素子と;アプリケーションプロバイダの公開鍵
と、システムコントローラの秘密鍵で署名され、アプリ
ケーションプロバイダの識別子と上記証明の作成の時間
及び満了の時間の一方に関係したタイムスタンプを含む
証明のソースと;該アプリケーションプロバイダの公開
鍵及び該証明を該ディレクトリモジュールに添付する手
段と;該アプリケーションの該モジュールで時分割多重
化された信号を形成する伝搬プロセッサとからなる、実
行可能なアプリケーションを送信する装置。 - 【請求項16】 該アプリケーションモジュールのハッ
シュの値を含む該ディレクトリモジュールのハッシュの
値を、該アプリケーションプロバイダの秘密鍵で暗号化
する暗号化装置と;該ディレクトリモジュールの暗号化
された該ハッシュの値を該ディレクトリモジュールに添
付する手段とを更に有する請求項15記載の装置。 - 【請求項17】 該モジュールの中には該アプリケーシ
ョンの実行中にデータが変わることが期待されるデータ
モジュールがあり、該プロセッサは、夫々のモジュール
にバージョン番号を付け、上記モジュールが変化したと
き、モジュールのバージョン番号を変更し;該ハッシュ
関数素子は、新しいハッシュの値を作成するため各変更
されたモジュールのバージョン番号をハッシュし、該新
しいハッシュの値を対応するモジュールに添付するため
該プロセッサと協働する、請求項15記載の装置。 - 【請求項18】 所定のテキストのディジタルバージョ
ンのソースと;該所定のテキストの該ディジタルバージ
ョンを該ディレクトリモジュールで多重化するマルチプ
レクサとを更に有し、 該ハッシュ関数素子は、所定のテキストの該ディジタル
バージョンと上記ディレクトリモジュールの組み合わせ
をハッシュするよう条件付けられている、請求項15記
載の装置。 - 【請求項19】 実行可能なアプリケーションを生成
し、モジュールに分割する段階と;夫々のアプリケーシ
ョンモジュールを連結する情報を含むディレクトリモジ
ュールを形成する段階と;夫々のモジュールに対しハッ
シュの値を生成するため、一方向のハッシュ関数で夫々
のモジュールをハッシュする段階と;夫々のモジュール
に対するハッシュの値を該ディレクトリモジュールに格
納する段階と;システムコントローラの秘密鍵で暗号化
されたアプリケーションプロバイダの身分証明を含む証
明にアクセスする段階と;上記証明を該ディレクトリモ
ジュールに添付し、該アプリケーションを送信する段階
とからなる実行可能なアプリケーションを送信する方
法。 - 【請求項20】 ディレクトリモジュールのハッシュの
値を生成するため、上記ディレクトリモジュールをその
中に含まれているハッシュの値でハッシュする段階と;
上記ディレクトリモジュールのハッシュの値を暗号化す
る段階と;暗号化された該ディレクトリモジュールのハ
ッシュの値を該ディレクトリモジュールに添付する段階
とを更に有する請求項19記載の方法。 - 【請求項21】 第三者的プロバイダの身分証明を含む
別の証明を生成する段階と;上記別の証明を上記アプリ
ケーションプロバイダの秘密鍵で暗号化する段階と;暗
号化された該別の証明を該ディレクトリモジュールに添
付する段階とを更に有する請求項19記載の方法。 - 【請求項22】 該ディレクトリモジュールをアプリケ
ーションプロバイダの秘密鍵で暗号化し、該暗号化され
たディレクトリモジュールを送信する段階と;残りのア
プリケーションモジュールを平文で送信する段階とを更
に有する請求項20記載の方法。 - 【請求項23】上記ハッシュの値を該ディレクトリモジ
ュールに格納する段階は、128ビット長からなる夫々
のハッシュの値を格納し、 上記証明を該ディレクトリモジュールに添付する段階
は:32ビットの証明記述子又はフラグと、32ビット
の識別子と、32ビットの期間満了記述子と、32ビッ
トのファイル記憶容量限界と、128ビットの名前と、
32ビットの公開鍵とからなる証明を添付する段階を有
する、請求項19記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US499280 | 1995-07-07 | ||
US08/499,280 US5625693A (en) | 1995-07-07 | 1995-07-07 | Apparatus and method for authenticating transmitting applications in an interactive TV system |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09121340A true JPH09121340A (ja) | 1997-05-06 |
JP3847846B2 JP3847846B2 (ja) | 2006-11-22 |
Family
ID=23984623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17689296A Expired - Lifetime JP3847846B2 (ja) | 1995-07-07 | 1996-07-05 | 双方向情報システムにおいて伝送されたアプリケーションを認証する装置及び方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US5625693A (ja) |
EP (1) | EP0752786B1 (ja) |
JP (1) | JP3847846B2 (ja) |
KR (1) | KR100403375B1 (ja) |
CN (1) | CN1150762C (ja) |
BR (1) | BR9602980A (ja) |
DE (1) | DE69606673T2 (ja) |
ES (1) | ES2143111T3 (ja) |
MX (1) | MX9602655A (ja) |
TR (1) | TR199600564A2 (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11265349A (ja) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 |
WO2001054099A1 (fr) * | 2000-01-21 | 2001-07-26 | Sony Corporation | Systeme d'authentification de donnees |
JP2002503422A (ja) * | 1997-06-06 | 2002-01-29 | トムソン コンシユーマ エレクトロニクス インコーポレイテツド | スクランブルされたイベントに対するアクセスを管理する方法 |
JP2002504786A (ja) * | 1998-02-20 | 2002-02-12 | トムソン ライセンシング ソシエテ アノニム | プログラムガイドおよび関連マルチメディアオブジェクトを処理するためのマルチメディアシステム |
JP2003521820A (ja) * | 1997-08-01 | 2003-07-15 | サイエンティフィック−アトランタ, インコーポレイテッド | 条件付きアクセスシステム |
JP2005245010A (ja) * | 1997-08-01 | 2005-09-08 | Scientific-Atlanta Inc | 条件付きアクセスシステムにおけるダウンロード情報のソース認証 |
JP2007506350A (ja) * | 2003-09-17 | 2007-03-15 | 松下電器産業株式会社 | アプリケーション実行装置、アプリケーション実行方法、集積回路およびプログラム |
JP2008511216A (ja) * | 2004-08-17 | 2008-04-10 | ザ・ディレクティービー・グループ・インコーポレイテッド | 放送条件付アクセスシステムを使用するセットトップボックス機能のサービス起動 |
JP2008154253A (ja) * | 1996-04-23 | 2008-07-03 | Nokia Corp | マルチメディア受信を実行するマルチメディア端末装置及び方法 |
US7548555B2 (en) | 1998-07-17 | 2009-06-16 | Sony Corporation | Data transmission apparatus and method, data receiving apparatus and method, and data transmission and reception system and method |
JP2010134933A (ja) * | 1997-05-15 | 2010-06-17 | Mondex Internatl Ltd | Icカードのための鍵配送ユニット |
JP2013128280A (ja) * | 2011-12-16 | 2013-06-27 | Thomson Licensing | 署名検証のための装置および方法 |
JPWO2014030283A1 (ja) * | 2012-08-21 | 2016-07-28 | ソニー株式会社 | 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置 |
Families Citing this family (202)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6292568B1 (en) | 1966-12-16 | 2001-09-18 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
EP1526472A3 (en) * | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US8548166B2 (en) | 1995-04-03 | 2013-10-01 | Anthony J. Wasilewski | Method for partially encrypting program data |
US6246767B1 (en) | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6560340B1 (en) | 1995-04-03 | 2003-05-06 | Scientific-Atlanta, Inc. | Method and apparatus for geographically limiting service in a conditional access system |
US6424717B1 (en) | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
US6937729B2 (en) | 1995-04-03 | 2005-08-30 | Scientific-Atlanta, Inc. | Representing entitlements to service in a conditional access system |
US6252964B1 (en) | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US6769128B1 (en) | 1995-06-07 | 2004-07-27 | United Video Properties, Inc. | Electronic television program guide schedule system and method with data feed access |
FI98175C (fi) * | 1995-06-12 | 1997-04-25 | Nokia Oy Ab | Multimediaobjektien välitys digitaalisessa tiedonsiirtojärjestelmässä |
CA2179223C (en) * | 1995-06-23 | 2009-01-06 | Manfred Von Willich | Method and apparatus for controlling the operation of a signal decoder in a broadcasting system |
US8850477B2 (en) | 1995-10-02 | 2014-09-30 | Starsight Telecast, Inc. | Systems and methods for linking television viewers with advertisers and broadcasters |
US6388714B1 (en) | 1995-10-02 | 2002-05-14 | Starsight Telecast Inc | Interactive computer system for providing television schedule information |
US6172988B1 (en) * | 1996-01-31 | 2001-01-09 | Tiernan Communications, Inc. | Method for universal messaging and multiplexing of video, audio, and data streams |
HRP970160A2 (en) * | 1996-04-03 | 1998-02-28 | Digco B V | Method for providing a secure communication between two devices and application of this method |
US6469753B1 (en) | 1996-05-03 | 2002-10-22 | Starsight Telecast, Inc. | Information system |
US5903651A (en) | 1996-05-14 | 1999-05-11 | Valicert, Inc. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US6901509B1 (en) | 1996-05-14 | 2005-05-31 | Tumbleweed Communications Corp. | Apparatus and method for demonstrating and confirming the status of a digital certificates and other data |
US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
US5946467A (en) * | 1996-09-20 | 1999-08-31 | Novell, Inc. | Application-level, persistent packeting apparatus and method |
US5805700A (en) * | 1996-10-15 | 1998-09-08 | Intel Corporation | Policy based selective encryption of compressed video data |
DK116996A (da) * | 1996-10-23 | 1998-04-24 | Dsc Communications As | Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m |
US9219755B2 (en) | 1996-11-08 | 2015-12-22 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US7058822B2 (en) | 2000-03-30 | 2006-06-06 | Finjan Software, Ltd. | Malicious mobile code runtime monitoring system and methods |
US8079086B1 (en) | 1997-11-06 | 2011-12-13 | Finjan, Inc. | Malicious mobile code runtime monitoring system and methods |
US6331876B1 (en) * | 1996-11-12 | 2001-12-18 | U.S. Philips Corporation | Method of updating software in a video receiver |
US6021491A (en) * | 1996-11-27 | 2000-02-01 | Sun Microsystems, Inc. | Digital signatures for data streams and data archives |
US20030066085A1 (en) * | 1996-12-10 | 2003-04-03 | United Video Properties, Inc., A Corporation Of Delaware | Internet television program guide system |
DE19701939C2 (de) * | 1997-01-21 | 1998-11-12 | Fraunhofer Ges Forschung | Verfahren zum Erfassen einer an einer digitalen, bearbeiteten Information ausgeübten Manipulation |
BR9714592A (pt) * | 1997-03-21 | 2005-04-12 | Canal & Sa Empresa De Telecomu | Processo de baixa de dados para um conjunto receptor/decodificador mpeg e um sistema de transmissão mpeg para implementação do mesmo |
AU776683B2 (en) * | 1997-03-21 | 2004-09-16 | Thomson Licensing S.A. | Method of downloading of data to an MPEG receiver/decoder and MPEG transmission system for implementing the same |
JP3491665B2 (ja) | 1997-04-16 | 2004-01-26 | ソニー株式会社 | 遠隔制御装置および遠隔制御方法 |
US7039802B1 (en) * | 1997-06-06 | 2006-05-02 | Thomson Licensing | Conditional access system for set-top boxes |
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
MX340336B (es) | 1997-07-21 | 2016-07-06 | Gemstar Dev Corp | Metodo para navegar a traves de una guia de programas de television. |
BR9815610A (pt) * | 1997-08-01 | 2004-06-22 | Scientific Atlanta | Verificação da fonte de informações de programa em sistema de acesso condicional |
EP1189439A3 (en) * | 1997-08-01 | 2009-04-22 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
JP2001512842A (ja) * | 1997-08-01 | 2001-08-28 | サイエンティフィック−アトランタ・インコーポレーテッド | 条件付きアクセスシステムにおいて使用される暗号化装置 |
ES2177040T3 (es) | 1997-09-18 | 2002-12-01 | United Video Properties Inc | Recordatorio de correo electronico para una guia de programas de television por internet. |
EP0907285A1 (en) * | 1997-10-03 | 1999-04-07 | CANAL+ Société Anonyme | Downloading data |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
FR2772530B1 (fr) * | 1997-12-17 | 2001-10-05 | Thomson Multimedia Sa | Procede d'authentification d'images numeriques et dispositif mettant en oeuvre le procede |
US6122738A (en) * | 1998-01-22 | 2000-09-19 | Symantec Corporation | Computer file integrity verification |
WO1999040702A1 (en) * | 1998-02-04 | 1999-08-12 | Sun Microsystems, Inc. | Method and apparatus for efficient authentication and integrity checking using hierarchical hashing |
EP0946019A1 (en) | 1998-03-25 | 1999-09-29 | CANAL+ Société Anonyme | Authentification of data in a digital transmission system |
US6427238B1 (en) * | 1998-05-29 | 2002-07-30 | Opentv, Inc. | Module manager for interactive television system |
US6148081A (en) * | 1998-05-29 | 2000-11-14 | Opentv, Inc. | Security model for interactive television applications |
US6038319A (en) * | 1998-05-29 | 2000-03-14 | Opentv, Inc. | Security model for sharing in interactive television applications |
TW432840B (en) * | 1998-06-03 | 2001-05-01 | Sony Corp | Communication control method, system, and device |
US6948183B1 (en) | 1998-06-18 | 2005-09-20 | General Instrument Corporation | Dynamic security for digital television receivers |
US6724895B1 (en) * | 1998-06-18 | 2004-04-20 | Supersensor (Proprietary) Limited | Electronic identification system and method with source authenticity verification |
EP1088446B1 (en) * | 1998-06-18 | 2007-06-20 | General Instrument Corporation | Dynamic security for digital television receivers |
US6296071B1 (en) | 1998-06-30 | 2001-10-02 | Harley-Davidson Motor Company Group, Inc. | Motorcycle rocker assembly |
US6105137A (en) * | 1998-07-02 | 2000-08-15 | Intel Corporation | Method and apparatus for integrity verification, authentication, and secure linkage of software modules |
CN1867068A (zh) | 1998-07-14 | 2006-11-22 | 联合视频制品公司 | 交互式电视节目导视系统及其方法 |
AR020608A1 (es) | 1998-07-17 | 2002-05-22 | United Video Properties Inc | Un metodo y una disposicion para suministrar a un usuario acceso remoto a una guia de programacion interactiva por un enlace de acceso remoto |
US9361243B2 (en) | 1998-07-31 | 2016-06-07 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
US8234477B2 (en) * | 1998-07-31 | 2012-07-31 | Kom Networks, Inc. | Method and system for providing restricted access to a storage medium |
US6430165B1 (en) * | 1998-08-07 | 2002-08-06 | Hughes Electronics Corporation | Method and apparatus for performing satellite selection in a broadcast communication system |
US6898762B2 (en) | 1998-08-21 | 2005-05-24 | United Video Properties, Inc. | Client-server electronic program guide |
ES2270494T3 (es) | 1998-09-01 | 2007-04-01 | Irdeto Access B.V. | Sistema de comunicacion de datos. |
EP0984629B1 (en) | 1998-09-01 | 2006-05-03 | Irdeto Access B.V. | System for broadcasting data signals in a secure manner |
US7174013B1 (en) * | 1998-10-20 | 2007-02-06 | Lucent Technologies Inc. | Efficient universal hashing method |
US6865746B1 (en) | 1998-12-03 | 2005-03-08 | United Video Properties, Inc. | Electronic program guide with related-program search feature |
US6473966B1 (en) * | 1999-02-01 | 2002-11-05 | Casio Computer Co., Ltd. | Method of manufacturing ink-jet printer head |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
AU2998100A (en) * | 1999-02-18 | 2000-09-04 | Sun Microsystems, Inc. | Data authentication system employing encrypted integrity blocks |
US7552458B1 (en) * | 1999-03-29 | 2009-06-23 | The Directv Group, Inc. | Method and apparatus for transmission receipt and display of advertisements |
US7877290B1 (en) | 1999-03-29 | 2011-01-25 | The Directv Group, Inc. | System and method for transmitting, receiving and displaying advertisements |
US8270479B2 (en) * | 1999-04-06 | 2012-09-18 | Broadcom Corporation | System and method for video and audio encoding on a single chip |
US20040161032A1 (en) * | 1999-04-06 | 2004-08-19 | Amir Morad | System and method for video and audio encoding on a single chip |
US6826687B1 (en) * | 1999-05-07 | 2004-11-30 | International Business Machines Corporation | Commitments in signatures |
US6701434B1 (en) * | 1999-05-07 | 2004-03-02 | International Business Machines Corporation | Efficient hybrid public key signature scheme |
US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
JP4671088B2 (ja) * | 1999-08-04 | 2011-04-13 | ナグラヴィジオン エスアー | データセットの完全性および真正性の保証方法および装置 |
US6813778B1 (en) | 1999-08-16 | 2004-11-02 | General Instruments Corporation | Method and system for downloading and managing the enablement of a list of code objects |
CA2317139C (en) * | 1999-09-01 | 2006-08-08 | Nippon Telegraph And Telephone Corporation | Folder type time stamping system and distributed time stamping system |
EP1427214A3 (en) * | 1999-09-02 | 2004-12-22 | General Instrument Corporation | Method and system of identifying software and firmware objects available for download over a network such as a cable television system |
JP2003511772A (ja) * | 1999-10-08 | 2003-03-25 | ジェネラル・インスツルメント・コーポレイション | オブジェクトおよびリソースセキュリティシステム |
DE60002747T2 (de) * | 1999-10-22 | 2004-03-11 | General Instrument Corporation | Objekts- und merkmalsberechtigung für digitale kommunikationsendgeräte |
US6832323B1 (en) | 1999-10-22 | 2004-12-14 | General Instrument Corporation | Object and feature authorization for digital communication terminals |
US6970641B1 (en) | 2000-09-15 | 2005-11-29 | Opentv, Inc. | Playback of interactive programs |
US6754908B1 (en) | 1999-11-12 | 2004-06-22 | General Instrument Corporation | Intrusion detection for object security |
ATE240625T1 (de) * | 1999-11-12 | 2003-05-15 | Gen Instrument Corp | Durchführung der objektsicherung |
US6970849B1 (en) | 1999-12-17 | 2005-11-29 | Microsoft Corporation | Inter-server communication using request with encrypted parameter |
US6996720B1 (en) | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
DE19961838A1 (de) * | 1999-12-21 | 2001-07-05 | Scm Microsystems Gmbh | Verfahren und Vorrichtung zur Überprüfung einer Datei |
KR100379419B1 (ko) * | 2000-01-17 | 2003-04-10 | 엘지전자 주식회사 | 프로그램 가이드의 데이터 처리 장치 |
FR2797548A1 (fr) * | 2000-01-24 | 2001-02-16 | Thomson Multimedia Sa | Procede de transmission de donnees sur un canal de diffusion |
US7069578B1 (en) * | 2000-02-04 | 2006-06-27 | Scientific-Atlanta, Inc. | Settop cable television control device and method including bootloader software and code version table for maintaining and updating settop receiver operating system software |
US7228425B1 (en) * | 2000-02-07 | 2007-06-05 | Koninklijke Philips Electronics N. V. | Protecting content from illicit reproduction by proof of existence of a complete data set via self-referencing sections |
US7367042B1 (en) | 2000-02-29 | 2008-04-29 | Goldpocket Interactive, Inc. | Method and apparatus for hyperlinking in a television broadcast |
US7343617B1 (en) | 2000-02-29 | 2008-03-11 | Goldpocket Interactive, Inc. | Method and apparatus for interaction with hyperlinks in a television broadcast |
US6721958B1 (en) * | 2000-03-08 | 2004-04-13 | Opentv, Inc. | Optional verification of interactive television content |
AR035029A1 (es) * | 2000-03-31 | 2004-04-14 | United Video Properties Inc | Disposicion y metodo interactivo para presentar contenido de tiempo de pausa |
EP1143658A1 (en) * | 2000-04-03 | 2001-10-10 | Canal+ Technologies Société Anonyme | Authentication of data transmitted in a digital transmission system |
US20020032903A1 (en) | 2000-05-26 | 2002-03-14 | Sprunk Eric J. | Authorization using ciphertext tokens |
US6891953B1 (en) | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
US7158953B1 (en) | 2000-06-27 | 2007-01-02 | Microsoft Corporation | Method and system for limiting the use of user-specific software features |
US7017189B1 (en) * | 2000-06-27 | 2006-03-21 | Microsoft Corporation | System and method for activating a rendering device in a multi-level rights-management architecture |
US7539875B1 (en) * | 2000-06-27 | 2009-05-26 | Microsoft Corporation | Secure repository with layers of tamper resistance and system and method for providing same |
US7171692B1 (en) | 2000-06-27 | 2007-01-30 | Microsoft Corporation | Asynchronous communication within a server arrangement |
US6981262B1 (en) | 2000-06-27 | 2005-12-27 | Microsoft Corporation | System and method for client interaction in a multi-level rights-management architecture |
US7051200B1 (en) | 2000-06-27 | 2006-05-23 | Microsoft Corporation | System and method for interfacing a software process to secure repositories |
US7124408B1 (en) * | 2000-06-28 | 2006-10-17 | Microsoft Corporation | Binding by hash |
US7117371B1 (en) | 2000-06-28 | 2006-10-03 | Microsoft Corporation | Shared names |
US7225159B2 (en) * | 2000-06-30 | 2007-05-29 | Microsoft Corporation | Method for authenticating and securing integrated bookstore entries |
US20020046045A1 (en) * | 2000-06-30 | 2002-04-18 | Attila Narin | Architecture for an electronic shopping service integratable with a software application |
KR100971696B1 (ko) | 2000-10-11 | 2010-07-22 | 유나이티드 비디오 프로퍼티즈, 인크. | 데이터의 기억 장치를 주문형 매체 배달 시스템의 서버에 제공하기 위한 시스템 및 방법 |
US7362868B2 (en) * | 2000-10-20 | 2008-04-22 | Eruces, Inc. | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US20030021417A1 (en) | 2000-10-20 | 2003-01-30 | Ognjen Vasic | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data |
US7188342B2 (en) * | 2001-04-20 | 2007-03-06 | Microsoft Corporation | Server controlled branding of client software deployed over computer networks |
GB0111008D0 (en) * | 2001-05-04 | 2001-06-27 | Koninkl Philips Electronics Nv | Recording of interactive applications |
US20020194589A1 (en) * | 2001-05-08 | 2002-12-19 | Cristofalo Michael | Technique for optimizing the delivery of advertisements and other programming segments by making bandwidth tradeoffs |
US7627762B2 (en) | 2001-05-23 | 2009-12-01 | Thomson Licensing | Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams |
US20030009691A1 (en) * | 2001-07-06 | 2003-01-09 | Lyons Martha L. | Centralized clearinghouse for entitlement information |
US7137000B2 (en) | 2001-08-24 | 2006-11-14 | Zih Corp. | Method and apparatus for article authentication |
US20030058707A1 (en) * | 2001-09-12 | 2003-03-27 | Dilger Bruce C. | System and process for implementing commercial breaks in programming |
US7085529B1 (en) | 2001-10-24 | 2006-08-01 | The Directv Group, Inc. | Method and apparatus for determining a direct-to-home satellite receiver multi-switch type |
US7376625B2 (en) * | 2001-11-15 | 2008-05-20 | Nokia Corporation | System and method for activating individualized software modules in a digital broadcast environment |
US20030154128A1 (en) * | 2002-02-11 | 2003-08-14 | Liga Kevin M. | Communicating and displaying an advertisement using a personal video recorder |
FR2836317A1 (fr) * | 2002-02-19 | 2003-08-22 | Michel Francis Monduc | Procede de transmission de messages audio ou video sur le reseau internet |
US7194630B2 (en) * | 2002-02-27 | 2007-03-20 | Canon Kabushiki Kaisha | Information processing apparatus, information processing system, information processing method, storage medium and program |
US7075899B2 (en) * | 2002-05-21 | 2006-07-11 | Actv, Inc. | System and method for providing private in-band data to digital set-top boxes in a broadcast environment |
KR100932185B1 (ko) * | 2002-05-22 | 2009-12-16 | 톰슨 라이센싱 | 서명화 및 인증 장치 및 방법과, 그러한 방법을 수행하는 컴퓨터 프로그램 제품 및 디지털 스트림을 저장한 저장 매체 |
ATE315859T1 (de) | 2002-09-17 | 2006-02-15 | Errikos Pitsos | Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system |
US6993132B2 (en) * | 2002-12-03 | 2006-01-31 | Matsushita Electric Industrial Co., Ltd. | System and method for reducing fraud in a digital cable network |
RU2325782C2 (ru) * | 2002-12-30 | 2008-05-27 | Конинклейке Филипс Электроникс Н.В. | Способ передачи интерактивного телевидения |
US7493646B2 (en) | 2003-01-30 | 2009-02-17 | United Video Properties, Inc. | Interactive television systems with digital video recording and adjustable reminders |
EP1494460A1 (fr) * | 2003-07-02 | 2005-01-05 | THOMSON Licensing S.A. | Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification |
EP1494461B1 (fr) * | 2003-07-02 | 2007-10-24 | Thomson Licensing | Procédé et dispositif d'authentification de données numériques à partir d'un module d'extension d'authentification |
ES2470976T3 (es) | 2003-09-12 | 2014-06-24 | Open Tv, Inc. | Método y sistema para controlar la grabación y reproducción de aplicaciones interactivas |
US7103779B2 (en) * | 2003-09-18 | 2006-09-05 | Apple Computer, Inc. | Method and apparatus for incremental code signing |
US7984468B2 (en) | 2003-11-06 | 2011-07-19 | United Video Properties, Inc. | Systems and methods for providing program suggestions in an interactive television program guide |
US7614051B2 (en) * | 2003-12-16 | 2009-11-03 | Microsoft Corporation | Creating file systems within a file in a storage technology-abstracted manner |
US7549042B2 (en) * | 2003-12-16 | 2009-06-16 | Microsoft Corporation | Applying custom software image updates to non-volatile storage in a failsafe manner |
US20050132357A1 (en) * | 2003-12-16 | 2005-06-16 | Microsoft Corporation | Ensuring that a software update may be installed or run only on a specific device or class of devices |
US7568195B2 (en) | 2003-12-16 | 2009-07-28 | Microsoft Corporation | Determining a maximal set of dependent software updates valid for installation |
US7549148B2 (en) | 2003-12-16 | 2009-06-16 | Microsoft Corporation | Self-describing software image update components |
JP2007515092A (ja) * | 2003-12-18 | 2007-06-07 | 松下電器産業株式会社 | プログラムデータファイル保存方法および認証プログラム実行方法 |
KR20110031506A (ko) * | 2003-12-18 | 2011-03-28 | 파나소닉 주식회사 | 애플리케이션 프로그램을 인증 및 실행하는 방법 |
US7797733B1 (en) | 2004-01-08 | 2010-09-14 | Symantec Corporation | Monitoring and controlling services |
US8528106B2 (en) * | 2004-02-20 | 2013-09-03 | Viaccess | Process for matching a number N of reception terminals with a number M of conditional access control cards |
US7831838B2 (en) * | 2004-03-05 | 2010-11-09 | Microsoft Corporation | Portion-level in-memory module authentication |
US20050234467A1 (en) * | 2004-03-08 | 2005-10-20 | James Rains | Screw guide |
US7337327B1 (en) | 2004-03-30 | 2008-02-26 | Symantec Corporation | Using mobility tokens to observe malicious mobile code |
US6883505B1 (en) | 2004-04-02 | 2005-04-26 | Midwest Motorcycle Supply | Rocker box assembly with reed valve |
US7735100B1 (en) | 2004-04-22 | 2010-06-08 | Symantec Corporation | Regulating remote registry access over a computer network |
US7523145B2 (en) * | 2004-04-22 | 2009-04-21 | Opentv, Inc. | System for managing data in a distributed computing system |
US8108937B1 (en) | 2004-04-26 | 2012-01-31 | Symantec Corporation | Robustly regulating access to executable class registry entries |
US7334163B1 (en) | 2004-06-16 | 2008-02-19 | Symantec Corporation | Duplicating handles of target processes without having debug privileges |
US7681042B2 (en) * | 2004-06-17 | 2010-03-16 | Eruces, Inc. | System and method for dis-identifying sensitive information and associated records |
GB2415860B (en) * | 2004-06-30 | 2007-04-18 | Nokia Corp | A method of providing a radio service at a remote terminal |
CA2566801A1 (en) * | 2004-07-14 | 2006-01-19 | Matsushita Electric Industrial Co., Ltd. | Method for authenticating and executing an application program |
US7571448B1 (en) | 2004-07-28 | 2009-08-04 | Symantec Corporation | Lightweight hooking mechanism for kernel level operations |
US7644287B2 (en) * | 2004-07-29 | 2010-01-05 | Microsoft Corporation | Portion-level in-memory module authentication |
US7509680B1 (en) | 2004-09-01 | 2009-03-24 | Symantec Corporation | Detecting computer worms as they arrive at local computers through open network shares |
US7690034B1 (en) | 2004-09-10 | 2010-03-30 | Symantec Corporation | Using behavior blocking mobility tokens to facilitate distributed worm detection |
KR100580204B1 (ko) * | 2004-10-06 | 2006-05-16 | 삼성전자주식회사 | 데이터 저장 장치 및 방법 |
US7577848B2 (en) * | 2005-01-18 | 2009-08-18 | Microsoft Corporation | Systems and methods for validating executable file integrity using partial image hashes |
US7334722B1 (en) | 2005-02-14 | 2008-02-26 | Symantec Corporation | Scan-on-read |
US7647494B2 (en) | 2005-06-08 | 2010-01-12 | International Business Machines Corporation | Name transformation for a public key infrastructure (PKI) |
CN1877627A (zh) * | 2005-06-10 | 2006-12-13 | 中国科学院软件研究所 | 在线交易的电子支付系统和方法 |
US7743253B2 (en) * | 2005-11-04 | 2010-06-22 | Microsoft Corporation | Digital signature for network coding |
JP4856433B2 (ja) * | 2006-01-27 | 2012-01-18 | 株式会社リコー | 計測機器、計測データ編集装置及び計測時刻検証装置 |
US8364965B2 (en) | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US8832742B2 (en) | 2006-10-06 | 2014-09-09 | United Video Properties, Inc. | Systems and methods for acquiring, categorizing and delivering media in interactive media guidance applications |
US9026800B2 (en) * | 2006-10-06 | 2015-05-05 | Broadcom Corporation | Method and system for allowing customer or third party testing of secure programmable code |
US8375458B2 (en) | 2007-01-05 | 2013-02-12 | Apple Inc. | System and method for authenticating code executing on computer system |
US7801888B2 (en) | 2007-03-09 | 2010-09-21 | Microsoft Corporation | Media content search results ranked by popularity |
WO2009111408A1 (en) | 2008-03-04 | 2009-09-11 | Apple Inc. | System and method of authorizing execution of software code based on at least one installed profile |
EP2260431A1 (en) * | 2008-03-25 | 2010-12-15 | Robert Bosch GmbH | Method for verifying the certification of a recording apparatus |
US10063934B2 (en) | 2008-11-25 | 2018-08-28 | Rovi Technologies Corporation | Reducing unicast session duration with restart TV |
US8812570B2 (en) * | 2009-05-28 | 2014-08-19 | Red Hat, Inc. | String hashing using a number generator |
US20110022603A1 (en) * | 2009-07-24 | 2011-01-27 | Ensequence, Inc. | Method and system for authoring and distributing multiple application versions based on audience qualifiers |
US8682945B2 (en) * | 2009-07-24 | 2014-03-25 | Ensequence, Inc. | Method and system for authoring multiple application versions based on audience qualifiers |
US20110023022A1 (en) * | 2009-07-24 | 2011-01-27 | Ensequence, Inc. | Method for application authoring employing an application template stored in a database |
US8667460B2 (en) * | 2009-07-24 | 2014-03-04 | Ensequence, Inc. | Method for application authoring employing a child application template derived from a master application template |
US8671124B2 (en) * | 2009-07-24 | 2014-03-11 | Ensequence, Inc. | Method for application authoring employing a pre-certified master application template |
US8307020B2 (en) * | 2009-07-24 | 2012-11-06 | Ensequence, Inc. | Method for distributing a certified application employing a pre-certified master application template |
US9166714B2 (en) | 2009-09-11 | 2015-10-20 | Veveo, Inc. | Method of and system for presenting enriched video viewing analytics |
KR101636579B1 (ko) * | 2010-03-12 | 2016-07-05 | 엘지전자 주식회사 | 방송 수신 방법 및 장치, 그를 이용한 방송 시스템 |
NL2005484C2 (nl) * | 2010-10-08 | 2012-04-11 | Heinrich Micael Brondenstein | Werkwijze en systeem voor het embedded versturen van datacontent in een videostream. |
US8918641B2 (en) * | 2011-05-26 | 2014-12-23 | Intel Corporation | Dynamic platform reconfiguration by multi-tenant service providers |
US8805418B2 (en) | 2011-12-23 | 2014-08-12 | United Video Properties, Inc. | Methods and systems for performing actions based on location-based rules |
US8687947B2 (en) | 2012-02-20 | 2014-04-01 | Rr Donnelley & Sons Company | Systems and methods for variable video production, distribution and presentation |
KR101368827B1 (ko) * | 2012-04-24 | 2014-03-03 | 주식회사 파수닷컴 | 콘텐츠의 객체별 권한 설정 장치 및 방법, 그리고 객체별 권한에 따른 콘텐츠 제공 장치 및 방법 |
WO2014031885A1 (en) * | 2012-08-22 | 2014-02-27 | Huawei Technologies Co., Ltd. | Carriage of iso-bmff event boxes in an mpeg-2 transport stream |
US9288521B2 (en) | 2014-05-28 | 2016-03-15 | Rovi Guides, Inc. | Systems and methods for updating media asset data based on pause point in the media asset |
US20150356523A1 (en) * | 2014-06-07 | 2015-12-10 | ChainID LLC | Decentralized identity verification systems and methods |
GB2534133A (en) * | 2015-01-08 | 2016-07-20 | Strategy & Tech Ltd | Digital television broadcast data stream authentication |
US11075750B2 (en) * | 2016-12-27 | 2021-07-27 | Fotonation Limited | Systems and methods for detecting data insertions in biometric authentication systems using pseudo data segments |
GB201805429D0 (en) * | 2018-04-03 | 2018-05-16 | Palantir Technologies Inc | Security system and method |
CN113742774B (zh) * | 2021-09-03 | 2024-02-09 | 北京字跳网络技术有限公司 | 数据处理方法、装置、可读介质及电子设备 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3996449A (en) * | 1975-08-25 | 1976-12-07 | International Business Machines Corporation | Operating system authenticator |
EP0085130A1 (en) * | 1982-02-02 | 1983-08-10 | Omnet Associates | Method and apparatus for maintaining the privacy of digital messages conveyed by public transmission |
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US5140634A (en) * | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
US4853961A (en) * | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
US5032987A (en) * | 1988-08-04 | 1991-07-16 | Digital Equipment Corporation | System with a plurality of hash tables each using different adaptive hashing functions |
EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US5392353A (en) * | 1989-08-07 | 1995-02-21 | Tv Answer, Inc. | Interactive satellite broadcast network |
DE69133502T2 (de) * | 1990-06-01 | 2006-09-14 | Kabushiki Kaisha Toshiba, Kawasaki | Geheimübertragungsverfahren und -gerät |
JPH04213242A (ja) * | 1990-12-07 | 1992-08-04 | Hitachi Ltd | 限定同報通信システム |
US5502764A (en) * | 1991-01-11 | 1996-03-26 | Thomson Consumer Electronics S.A. | Method, identification device and verification device for identificaiton and/or performing digital signature |
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
US5349642A (en) * | 1992-11-03 | 1994-09-20 | Novell, Inc. | Method and apparatus for authentication of client server communication |
US5369707A (en) * | 1993-01-27 | 1994-11-29 | Tecsec Incorporated | Secure network method and apparatus |
US5369702A (en) * | 1993-10-18 | 1994-11-29 | Tecsec Incorporated | Distributed cryptographic object method |
US5392355A (en) * | 1993-10-25 | 1995-02-21 | Ronald H. Semler | Secure communication system |
US5583562A (en) * | 1993-12-03 | 1996-12-10 | Scientific-Atlanta, Inc. | System and method for transmitting a plurality of digital services including imaging services |
US5420866A (en) * | 1994-03-29 | 1995-05-30 | Scientific-Atlanta, Inc. | Methods for providing conditional access information to decoders in a packet-based multiplexed communications system |
-
1995
- 1995-07-07 US US08/499,280 patent/US5625693A/en not_active Expired - Lifetime
-
1996
- 1996-06-27 EP EP96110363A patent/EP0752786B1/en not_active Expired - Lifetime
- 1996-06-27 DE DE69606673T patent/DE69606673T2/de not_active Expired - Lifetime
- 1996-06-27 ES ES96110363T patent/ES2143111T3/es not_active Expired - Lifetime
- 1996-07-04 BR BR9602980A patent/BR9602980A/pt not_active IP Right Cessation
- 1996-07-05 JP JP17689296A patent/JP3847846B2/ja not_active Expired - Lifetime
- 1996-07-05 KR KR1019960027210A patent/KR100403375B1/ko not_active IP Right Cessation
- 1996-07-05 TR TR96/00564A patent/TR199600564A2/xx unknown
- 1996-07-05 MX MX9602655A patent/MX9602655A/es unknown
- 1996-07-08 CN CNB961105488A patent/CN1150762C/zh not_active Expired - Lifetime
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008154253A (ja) * | 1996-04-23 | 2008-07-03 | Nokia Corp | マルチメディア受信を実行するマルチメディア端末装置及び方法 |
JP2009219143A (ja) * | 1996-04-23 | 2009-09-24 | Nokia Corp | マルチメディア受信を実行するマルチメディア端末装置及び方法 |
JP2010134933A (ja) * | 1997-05-15 | 2010-06-17 | Mondex Internatl Ltd | Icカードのための鍵配送ユニット |
JP2002503422A (ja) * | 1997-06-06 | 2002-01-29 | トムソン コンシユーマ エレクトロニクス インコーポレイテツド | スクランブルされたイベントに対するアクセスを管理する方法 |
JP2003521820A (ja) * | 1997-08-01 | 2003-07-15 | サイエンティフィック−アトランタ, インコーポレイテッド | 条件付きアクセスシステム |
JP2005245010A (ja) * | 1997-08-01 | 2005-09-08 | Scientific-Atlanta Inc | 条件付きアクセスシステムにおけるダウンロード情報のソース認証 |
JP2002504786A (ja) * | 1998-02-20 | 2002-02-12 | トムソン ライセンシング ソシエテ アノニム | プログラムガイドおよび関連マルチメディアオブジェクトを処理するためのマルチメディアシステム |
JPH11265349A (ja) * | 1998-03-17 | 1999-09-28 | Toshiba Corp | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 |
US7548555B2 (en) | 1998-07-17 | 2009-06-16 | Sony Corporation | Data transmission apparatus and method, data receiving apparatus and method, and data transmission and reception system and method |
US7996915B2 (en) | 1998-07-17 | 2011-08-09 | Sony Corporation | Data transmission apparatus and method, data receiving apparatus and method, and data transmission and reception system and method |
US8374195B2 (en) | 1998-07-17 | 2013-02-12 | Sony Corporation | Data transmission apparatus and method, data receiving apparatus and method, and data transmission and reception system and method |
CN100423041C (zh) * | 2000-01-21 | 2008-10-01 | 索尼公司 | 数据处理设备和数据处理方法 |
US7669052B2 (en) | 2000-01-21 | 2010-02-23 | Sony Corporation | Authentication and encryption utilizing command identifiers |
WO2001054099A1 (fr) * | 2000-01-21 | 2001-07-26 | Sony Corporation | Systeme d'authentification de donnees |
US8375206B2 (en) | 2000-01-21 | 2013-02-12 | Sony Corporation | Authentication and encryption utilizing command identifiers |
JP2007506350A (ja) * | 2003-09-17 | 2007-03-15 | 松下電器産業株式会社 | アプリケーション実行装置、アプリケーション実行方法、集積回路およびプログラム |
US7676847B2 (en) | 2003-09-17 | 2010-03-09 | Panasonic Corporation | Application execution device, application execution method, integrated circuit, and computer-readable program |
JP2008511216A (ja) * | 2004-08-17 | 2008-04-10 | ザ・ディレクティービー・グループ・インコーポレイテッド | 放送条件付アクセスシステムを使用するセットトップボックス機能のサービス起動 |
JP2013128280A (ja) * | 2011-12-16 | 2013-06-27 | Thomson Licensing | 署名検証のための装置および方法 |
JPWO2014030283A1 (ja) * | 2012-08-21 | 2016-07-28 | ソニー株式会社 | 署名検証情報の伝送方法、情報処理装置、情報処理方法および放送送出装置 |
Also Published As
Publication number | Publication date |
---|---|
ES2143111T3 (es) | 2000-05-01 |
EP0752786A1 (en) | 1997-01-08 |
MX9602655A (es) | 1997-06-28 |
CN1146122A (zh) | 1997-03-26 |
KR100403375B1 (ko) | 2004-02-05 |
TR199600564A2 (tr) | 1997-01-21 |
BR9602980A (pt) | 1998-01-06 |
KR970009355A (ko) | 1997-02-24 |
DE69606673T2 (de) | 2000-07-06 |
DE69606673D1 (de) | 2000-03-23 |
US5625693A (en) | 1997-04-29 |
CN1150762C (zh) | 2004-05-19 |
JP3847846B2 (ja) | 2006-11-22 |
EP0752786B1 (en) | 2000-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3847846B2 (ja) | 双方向情報システムにおいて伝送されたアプリケーションを認証する装置及び方法 | |
JP4199925B2 (ja) | ディジタル伝送システムにおけるデータ認証方法 | |
US7698562B2 (en) | Authenticated program execution method | |
US9300465B2 (en) | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient | |
US8037317B2 (en) | Method for authenticating and executing a program | |
US11552786B2 (en) | System and method for authenticating data while minimizing bandwidth | |
KR100726347B1 (ko) | 디지털 전송 시스템에서 전송된 데이터의 인증 | |
US20040162980A1 (en) | Security devices and processes for protecting and identifying messages | |
US20050138401A1 (en) | Program data file storage method and authenticated program execution method | |
KR100932185B1 (ko) | 서명화 및 인증 장치 및 방법과, 그러한 방법을 수행하는 컴퓨터 프로그램 제품 및 디지털 스트림을 저장한 저장 매체 | |
ZA200409143B (en) | Signing and authentication devices and processes and corresponding products, notably for dvb/mpeg mhp digital streams | |
MXPA00009302A (en) | Authentification of data in a digital transmission system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060110 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060406 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060411 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060710 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060815 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060824 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100901 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110901 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110901 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120901 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120901 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130901 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |