NO334994B1 - Autentisering av data for sending og verifisering av data mottatt i et digitalt overføringssystem - Google Patents

Autentisering av data for sending og verifisering av data mottatt i et digitalt overføringssystem Download PDF

Info

Publication number
NO334994B1
NO334994B1 NO20110539A NO20110539A NO334994B1 NO 334994 B1 NO334994 B1 NO 334994B1 NO 20110539 A NO20110539 A NO 20110539A NO 20110539 A NO20110539 A NO 20110539A NO 334994 B1 NO334994 B1 NO 334994B1
Authority
NO
Norway
Prior art keywords
data
file
authentication value
key
files
Prior art date
Application number
NO20110539A
Other languages
English (en)
Other versions
NO20110539L (no
Inventor
Jean-Bernard Gérard Maurice Beuque
Original Assignee
Thomson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Publication of NO20110539L publication Critical patent/NO20110539L/no
Application filed by Thomson Licensing filed Critical Thomson Licensing
Publication of NO334994B1 publication Critical patent/NO334994B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23614Multiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • H04N21/4586Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/818OS software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Dc Digital Transmission (AREA)
  • Television Systems (AREA)
  • Near-Field Transmission Systems (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

En fremgangsmåte ved autentisering av data overført i en digital utsendelse er kjennetegnet ved at dataene forut for overføring organiseres og autentiseres i et hierarki med i det minste en rotkatalogenhet (75), en underkatalogenhet (76) og filenhet (77), idet dataene i en fil (77) behandles med en autentiseringsalgoritme mens en tilhørende filautentiserende verdi (82) lagres i den refererende underkatalogenhet (77). Denne filautentiserende verdi (82) blir i sin tur behandlet med en autentiseringsalgoritme og en tilhørende underkatalogs autentiseringsverdi (79) lagret i den refererende rotkatalog. Andre aspekter gjelder autentisering av en andre rotkatalog (78) ved å generere en andre autentiserende verdi (83) og autentisering av data før de legges inn i tabeller eller seksjoner for en transportstrøm.

Description

Foreliggende oppfinnelse gjelder en fremgangsmåte ved autentisering av data sendt i et digitalt transmisjonssystem.
Kringkastet overføring av digitale data er velkjent på området betalingsfjernsynssystemer, hvor omkastet audiovisuell informasjon sendes, vanligvis over en satellitt-ener satellitt/kabel-forbindelser, til et antall abonnenter som hver har en dekoder som er istand til å gjenopprette det overførte program for påfølgende seing. Jordbundne digitale kringkastingssystemer er også kjent. Nyere systemer har også utnyttet kringkastingsforbindelsen til å sende andre data i tillegg til eller sammen med audiovisuelle data, slik som datamaskinprogrammer eller interaktive brukerprogrammer til en dekoder eller en tilkoplet personlig datamaskin (PC).
Et spesielt problem ved overføring av brukerprogramdata ligger i behovet for å verifisere sådanne datas integritet og opprinnelse. Siden data av denne type kan brukes for å omkonfigurere dekoderen såvel som å implementere et hvilket som helst antall interaktive brukerprogrammer, er det vesentlig at de mottatte data både er full-stendige og identifiseres til å stamme fra en kjent kilde. Hvis ikke, kan det oppstå driftsproblemer knyttet til nedlastingen av ufullstendige data såvel som risiko for at dekoderen blir åpen for angrep fra en tredje part, eller lignende.
Tidligere forsøk på å autentisere sådanne data har vært konsentrert om verifisering av data på innpaknings- eller formateringsnivået i en pakkedatastrøm. For eksempel beskriver EP-publikasjon nr. 0 752 786 et system hvor data "pakkes inn" i en rekke moduler eller en rekke tabeller eller seksjoner ved å bruke terminologien knyttet til MPEG-standarden, idet tabellene eller seksjonene da legges inn i pakker i en MPEG-transportstrøm.
Autentiserende operasjoner utføres i forhold til tabulerte data, slik som en katalogtabell som inneholder en liste over alle tabeller som inneholder data for vedkommende brukerprogram sammen med en liste over nøkkeltransformerte verdier (hash values) knyttet til hver tabell, for å tillate senere verifisering av tabelldataene. Selve katalogtabellen kan være signert forut for overføring, slik at informasjonen i katalogtabellen og de tilknyttede tabeller ikke kan modifiseres uten å endre de nøkkeltransformerte verdier og signaturen.
Problemet med sådanne kjente systemer ligger i at de er lite egnet for å håndtere mer komplekse dataorganiseringsstrukturer. Særlig betyr bruken av en eneste katalog tabell som inneholder en fullstendig liste over de nøkkeltransformerte verdier for hver tilknyttet tabell, at sådanne systemer ikke lett kan tilpasses for å håndtere et stort eller varierende antall tabeller.
Systemet er likeledes dårlig tilpasset for å muliggjøre autentisering av programvare levert av en rekke kringkastingsselskaper eller -operatører, siden en eneste MPEG-katalogtabell knytter alle tabellene sammen og siden de autentiserende operasjoner utføres på formateringstrinnet for dataene i tabellene som skal pakkes inn og kringkastes. Denne operasjon utføres vanligvis under styring fra ett eneste selskap.
I henhold til et første aspekt av foreliggende oppfinnelse er det fremskaffet en fremgangsmåte ved autentisering av data sendt i et digitalt overføringssystem, som har som særtrekk at dataene forut for overføring organiseres i et hierarki med i det minste en rotkatalogenhet, underkatalogenhet og filenhet, og hvor data i en fil behandles med en autentiseringsalgoritme og en tilhørende filautentiseringsverdi lagres i den refererende underkatalog, idet denne filautentiseringsverdi i sin tur behandles med en autentiseringsalgoritme og en tilhørende underkatalog-autentiseringsverdi lagres i den refererende rotkatalog.
Til forskjell fra kjente systemer hvor en eneste tabellkatalog refererer til alle de tilhør-ende tabeller, gir bruk av en multippel hierarkisk struktur sammen med anvendelse av en autentiseringsalgoritme på hvert trinn i hierarkiet en sikker og modulær data-struktur. Ettersom en filautentiseringsverdi i en underkatalog i sin tur blir autentisert på et øvre nivå med en tilsvarende verdi i rotkatalogen, blir det ikke mulig å endre et element på det lavere nivå uten å endre de autentiserende verdier å et høyere nivå
(og omvendt).
Fortrinnsvis utføres autentiseringen av fildata ved å anvende en nøkkeltransformer-ende algoritme (hashing algorithm) på noen av eller alle fildataene, idet den resulterende nøkkeltransformerte verdi lagres som filautentiseringsverdien i den refererende underkatalog. Likeledes kan autentiseringen av en underkatalog utføres ved å anvende en nøkkeltransformerende algoritme på filautentiseringsverdien (og om ønskelig på andre data), idet den resulterende nøkkeltransformerte verdi lagres som underkatalogens autentiseringsverdi i den refererende rotkatalog.
Det kan forutses andre utførelsesformer hvor f.eks. fildata krypteres i samsvar med en krypteringsalgoritme og den krypteringsnøkkel (eller dens identifiserende nøkkel- nummer) som brukes som autentiseringsverdi, lagres i underkatalogen. Denne fil-nøkkel kan i sin tur krypteres og den krypterte nøkkel kan lagres i rotkatalogen som autentiseringsverdi, osv. Skjønt denne utførelse er mulig, er den ganske mye mer komplisert å få på plass, på grunn av den økte kompleksitet ved de operasjoner som er nødvendig for å generere krypteringsnøkkelverdiene.
Derimot gjør bruk av en nøkkeltranformerende algoritme for å utføre autentiseringen av hver modul det mulig å gjøre en særlig enkel og rask kontroll av hver moduls integritet. I en utførelse kan det brukes en enkel nøkkeltransformerende algoritme, slik som beregning av en kontrollsum. Dette vil imidlertid ikke muliggjøre påvisning av forfalskninger, siden det er forholdsvis enkelt å finne ut hvordan enhver endring i en melding påvirker en slik nøkkeltransformert verdi.
Fortrinnsvis er den nøkkeltransformerende algoritme en kryptografisk sikker algoritme som genererer en hovedsakelig entydig nøkkeltransformert verdi ut fra et gitt datasett. Egnede nøkkeltransformerende algoritmer som kan brukes for dette formål innbefatter f.eks. algoritmen Message Digest versjon 5 (MD5) eller Secure Hash Algorithm (SHA).
Autentisering av fildata for flere filer utføres med fordel ved å anvende en nøkkel-transformerende algoritme på en oppsamling av data fra en mengde filer for å generere en eneste nøkkeltransformert verdi. Likeledes kan autentisering av et antall underkataloger utføres ved å anvende en nøkkeltransformerende algoritme på en oppsamling av filautentiseringsverdier fra en mengde underkataloger (eller om ønskelig andre data) for å generere en eneste nøkkeltransformert verdi.
Bruk av en kumulativ nøkkeltransformerende prosess for å dekke en mengde datamoduler (filer, underkataloger, osv.) på et nedre lag forenkler systemet ytterligere sammenlignet med f.eks. systemer som lagrer en liste over enkeltvise transformerte verdier for hver modul. Dette gjør det igjen mulig for systemet å redusere de behand-lingstrinn som behøves på hvert nivå og minsker størrelsen av de autentiseringsdata som lagres i et øvre lag.
I tilfellet av utførelser som utnytter en nøkkeltransformerende algoritme for å autentisere hvert lag vil systemet være "åpent", dvs. at alle de nøkkeltransformerte verdier vil være leselige opp til rotkatalogen. Siden de nøkkeltransformerende algoritmer er ålment tilgjengelig, kan en tredje part teoretisk endre lagrede data på f.eks. et filnivå, uten å oppdage om de tilhørende nøkkeltransformerte verdier på underkatalog- og rotkatalognivå samtidig ble endret.
For å unngå dette blir i det minste noen av dataene lagret i rotkatalogen behandlet med en hemmelig nøkkel foren krypteringsalgoritme og den resulterende krypterte verdi lagret i rotkatalogen. Den krypterte verdi tilsvarer fortrinnsvis en digital signatur. Egnede hemmelige/almene nøkkelalgoritmer (private/public key algorithms) for dette formål innbefatter f.eks. RSA-algoritmen.
De data som krypteres med den hemmelige nøkkel for å generere en signatur lagret i rotkatalogen omfatter med fordel i det minste én eller flere underkatalog-autentiser-ingsverdier. Det er likevel mulig å se for seg at andre data i rotkatalogen enn underkatalog-autentiseringsverdiene signeres i den hensikt å "lukke" systemet.
Som et alternativ til å generere en signatur kan hele eller deler av rotkatalogen ganske enkelt krypteres eller omkastes, idet mottageren besitter en ekvivalent nøkkel for å dekryptere de krypterte rotkatalogdata. I dette tilfelle kan en symmetrisk nøkkelalgoritme, slik som DES, anvendes.
Skjønt autentiseringsprosessen er blitt beskrevet ovenfor med henvisning til to hierarkiske nivåer, kan lignende autentiseringstrinn, slik det vil forstås, utføres "i det uendelige" for ytterligere refererte filer, underkataloger, rotkataloger, osv.
Skjønt strukturen er blir definert i form av rotkatalog/underkatalog/fil av hensyn til å føre et klart språk, forutsettes det likeledes ingen spesielle kjennetegn ved hver enhet i et lag annet enn en referanse til en enhet på et nedre lag, fra to øvre lagenheter. Som det vil forstås, kan datastrukturen like gjerne være rotkatalog/underkatalog/- rotkatalog nr. 2, eller enhver annen kombinasjon.
De etterfølgende beskrevne utførelser fokuserer på en enhet i et nedre lag, dvs. som det refereres til fra en katalog eller underkatalog. Skjønt denne enhet refereres til fra et øvre lag kan, slik det vil bli klargjort, denne enhet selv likevel være en katalogenhet, underkatalogenhet, osv.
I en utførelse inneholder en referert enhet en kryptert verdi generert med en hemmelig nøkkel, idet en autentiseringsverdi for denne enhet beregnes på grunnlag av resultatene fra en autentiseringsalgoritme anvendt på den krypterte verdi og lagret i den refererende enhet. Slik som med den ekvivalente rotkatalogutførelse beskrevet ovenfor, kan særlig en referert enhet signeres, idet autentiseringsverdien for vedkommende enhet beregnes som et resultat av en nøkkeltransformerende funksjon utført på vedkommende signatur.
Den refererte enhet kan f.eks. tilsvare en fil eller underkatalog. Denne utførelse er imidlertid spesielt tilpasset en situasjon hvor den refererte enhet er en rotkatalog for et ytterligere datasett, f.eks. data som har en annen opprinnelse og hvor den refererte rotenhet også inneholder en signatur. I dette tilfelle kan et første operatørselskap sammenstille og signere data opp til nivået av rotkatalogen.
Deretter kan et andre operatørselskap referere til disse data uten å kjenne krypter-ingsnøkkelen, idet enhver forbindelse ganske enkelt autentiseres i den refererende enhet ved den nøkkeltransformerte verdi av signaturen i den refererte rotkatalog. Autentisering av begge datasett vil selvsagt bare være mulig for en mottager som besitter de nødvendige nøkler for å verifisere signaturene i begge rotkatalogene.
Som beskrevet ovenfor kan foreliggende oppfinnelse anvendes på ethvert sett av multiple hierarkiske dataenheter. Den kan til og med anvendes på organiseringen av tabeller eller pakker i en transportstrøm dersom flere nivåer av rotkatalog, underkatalog, fil, osv. kan anbringes i en pakkestrøm. Denne oppfinnelse er imidlertid særlig anvendelig på det tilfelle hvor enhetene tilsvarer et sett datafiler "innkapslet" eller lagt inn i datatabeller eller -seksjoner, idet disse tabeller deretter "innkapsles" eller legges inn i datapakker for å danne en transportstrøm.
Til forskjell fra autentisering på pakke- eller tabellnivå muliggjør denne utførelse full uavhengighet mellom sammenstillingen av de autentiserte data og deres "innpakking" i en transportstrøm og letter atter leveransen av programvare fra forskjellige kilder til transportstrømmen som styres av ett eneste kringkastingsselskap. Data som er autentisert i samsvar med denne utførelse kan til og med sendes via forskjellige overføringsveier (f.eks. en toveis telekommunikasjonsforbindelse eller en satellitt-forbindelse) ved å bruke alternative innpakkingsformater for å overføre dataene.
Dataenhetene tilsvarer fortrinnsvis dataobjekter formatert i henhold til DSMCC-standarden. I en utførelse blir dataobjektene deretter lagt inn i tabeller og pakker i samsvar med MPEG-standarden.
I henhold til et andre aspekt av foreliggende oppfinnelse er det fremskaffet en fremgangsmåte ved autentisering av et første og andre sett lenkede dataenheter sendt i et digitalt overføringssystem, og som har som særtrekk at i det minste én i det første sett av enheter inneholder en signatur generert med en hemmelig nøkkel som virker på vedkommende første enhet, idet i det minste denne signaturverdi autentiseres med en autentiseringsalgoritme og den autentiseringsverdi som er lagret i en enhet i det andre sett av enheter som refererer til vedkommende første enhet.
I henhold til et tredje aspekt av foreliggende oppfinnelse er det fremskaffet en fremgangsmåte ved autentisering av data sendt i et digitalt overføringssystem, og som har som særtrekk at dataene organiseres i en rekke datafiler, idet autentiseringen utføres mellom filer uavhengig av og forut for det eller de formaterings- og innpakkingstrinn for dataene, som brukes av det digitale overføringssystem for å forberede data for overføring i en pakketransportstrøm.
Særlig kan autentiseringen utføres forut for formatering til tabeller eller seksjoner, idet tabellene da legges inn i datapakker i transportpakkestrømmen.
Som nevnt ovenfor har bruken av en autentiseringsprosess som anvendes forut for forberedelsen av dataene for overføring, den virkning at dataene deretter kan rutes til en mottager via mange slags kanaler, slik som en kringkastingskanal eller en telekom-munikasjonskanal, uten å endre autentiseringsprosessen. Så snart en mottager eller dekoder har gjenopprettet datafilene ut fra det format som er knyttet til overførings-veien, kan likeledes en verifisering utføres på disse data uavhengig av den valgte overføringsmodus.
Ethvert trekk eller alle trekkene ved det første aspekt av oppfinnelsen og dets foretrukne utførelsesformer kan selvsagt kombineres med det andre og tredje aspekt av oppfinnelsen.
Foreliggende oppfinnelse er blitt beskrevet i forhold til trinn hvor autentiserende data genereres forut for overføring. I sine bredeste og foretrukne utførelsesformer gjelder oppfinnelsen i like stor grad de omvendte trinn som utføres i en mottager for å verifisere disse data.
I sine bredeste aspekter kan foreliggende oppfinnelse anvendes på ethvert digitalt transmisjonssystem. Oppfinnelsen anvendes imidlertid fortrinnsvis på et digitalt fjernsynssystem og særlig på datamoduler som bærer brukerprogramvare for bruk i en mottager/dekoder i det digitale fjernsynssystem.
Slik uttrykket "digitalt overføringssystem" brukes her, innbefatter det ethvert over-føringssystem for å sende eller kringkaste f.eks. først og fremst digitale audiovisuelle data eller multimediadata. Skjønt foreliggende oppfinnelse er særlig anvendelig på et digitalt fjernsynskringkastingssystem, kan oppfinnelsen også anvendes på faste tele-kommunikasjonsnett for multimediaanvendelser på Internett, et lukket fjernsynssystem, osv. Som det vil forstås, innbefatter uttrykket "digitalt fjernsynssystem" f.eks. ethvert satellittbasert, jordbasert, kabelbasert system og andre systemer.
Uttrykket "mottager/dekoder" eller "dekoder" som brukes i foreliggende beskrivelse, kan betegne en mottager for å motta enten kodede eller ikke-kodede signaler, slik som fjernsyns- og/eller radiosignaler, som kan kringkastes eller overføres ved hjelp av et eller annet middel. Uttrykket kan også betegne en dekoder for dekoding av mottatte signaler. Utførelser av sådanne mottagere/dekodere kan innbefatte en dekoder integrert med mottageren for dekoding av mottatte signaler, f.eks. i en "apparattoppboks", en dekoder som arbeider i kombinasjon med en fysisk adskilt mottager eller en dekoder som inneholder tilleggsfunksjoner, slik som en nettleser og/eller integrert med annet utstyr, slik som en video-opptager eller et fjernsynsapparat.
Uttrykket MPEG henviser til de datatransmisjonsstandarder som er utviklet av arbeids-gruppen "Motion Pictures Expert Group" ved Den internasjonale standardiseringsorga-nisasjon, og særlig, men ikke utelukkende, MPEG-2-standarden utviklet for digitale fjernsynsanvendelser og angitt i dokumentene ISO 13818-1, ISO 13818-2, ISO 13818-3 og ISO 13818-4. I sammenheng med foreliggende beskrivelse innbefatter uttrykket alle varianter, modifikasjoner eller utviklinger av MPEG-formater som gjelder området digital datatransmisjon.
Uttrykket DSMCC henviser til de datafilformatstandarder som er beskrevet i MPEG-dokumentene og i gjeldende ISO-dokument 13818-6.
Bare som eksempel vil det nå bli beskrevet en foretrukket utførelse av oppfinnelsen med henvisning til de vedføyde tegninger, på hvilke: Fig. 1 skjematisk viser et digitalt fjernsynssystem for bruk sammen med foreliggende oppfinnelse,
fig. 2 viser strukturen for en dekoder i systemet vist i fig. 1,
fig. 3 viser strukturen for et antall komponenter i den kringkastede MPEG-transportstrøm,
fig. 4 viser inndelingen av et programvarebrukerprogram i et antall MPEG-tabeller, fig. 5 viser forholdet mellom DSMCC-datafiler og de til sist frembragte MPEG-tabeller, fig. 6 viser forholdet mellom klient, tjener og nettforvalter slik det er definert i
sammenheng med DSMCC, og
fig. 7 viser de autentiserte katalog-, underkatalog- og filobjekter i denne utførelse av
oppfinnelsen.
En oversikt over et digitalt fjernsynssystem 1 i henhold til foreliggende oppfinnelse er vist i fig. 1. Oppfinnelsen omfatter et høyst vanlig digitalt fjernsynssystem 2 som bruker det kjente kompresjonssystem MPEG-2 for å sende komprimerte digitale signaler. Mer detaljert mottar en MPEG-2-komprimator 3 i et kringkastingssenter en digital signalstrøm (typisk en strøm av videosignaler). Komprimatoren 3 er forbundet med en multiplekser og omkaster 4 via en forbindelse 5.
Multiplekseren 4 mottar flere ytterligere inngangssignaler, assemblerer en eller flere transportstrømmer og sender komprimerte digitale signaler til en sender 6 i kringkastingssenteret via en forbindelse 7 som selvsagt kan ha mange slags utforminger, innbefattet telekommunikasjonsforbindelser. Senderen 6 sender ut elektromagnetiske signaler via en forbindelse 8 oppover mot en satellittransponder 9 hvor de blir elek-tronisk behandlet og kringkastet via en fiktiv forbindelse 10 nedover til en jordmot-tager 12 som i praksis har form av en reflektorskål som eies eller leies av sluttbrukeren. Signalene mottatt av mottageren 12 overføres til en integrert mottager/- dekoder 13 som eies eller leies av sluttbrukeren og er forbundet med sluttbrukerens fjernsynsapparat 14. Mottager/dekoderen 13 dekoder det komprimerte MPEG-2-signal til et fjernsynssignal for fjernsynsapparatet 14.
Andre transportkanaler for overføring av data er selvsagt mulig, slik som jordbundet kringkasting, kabeloverføring, kombinerte satellitt/kabel-forbindelser, telefonnett, osv.
I et flerkanalsystem håndterer multiplekseren 4 audio- og videoinformasjon mottatt fra et antall parallelle kilder og samvirker med senderen 6 for å kringkaste informasjonen på et tilsvarende antall kanaler. I tillegg til audiovisuell informasjon kan meldinger eller brukerprogrammer eller enhver annen type digitale data innføres i noen av eller alle disse kanaler innflettet med den overførte digitale audio- og videoinformasjon. I såfall vil en strøm av digitale data i form av f.eks. programvare-filer eller meldinger med formatet DSM-CC bli komprimert og pakket inn i MPEG-fomatet av komprimatoren 3. Nedlasting av programvaremoduler vil bli beskrevet mer detaljert nedenfor.
Et betinget tilgangssystem 15 er forbundet med multiplekseren 4 og mottager/- dekoderen 13 og befinner seg delvis i kringkastingssenteret og delvis i dekoderen. Det gjør det mulig for sluttbrukeren å gjøre tilgang til digitale fjernsynskringkastinger fra en eller flere kringkastingsleverandører. Et smartkort som er i stand til å de-chiffrere meldinger som gjelder kommersielle tilbud (dvs. et eller flere fjernsynsprogrammer som selges av kringkastingsleverandøren) kan settes inn i mottager/- dekoderen 13. Ved å bruke dekoderen 13 og smartkortet kan sluttbrukeren kjøpe kommersielle tilbud i enten en abonnementsmodus eller en modus med betaling pr. visning. I praksis kan dekoderen være konfigurert for å håndtere flere tilgangsstyresystemer, f.eks. av "Simulcrypt"- eller "Multicrypf-utførelse.
Som nevnt ovenfor blir programmer som sendes av systemet omkastet ved multiplekseren 4, idet de betingelser og krypteringsnøkler som gjelder en gitt overføring bestemmes av tilgangsstyresystemet 15. Overføring av omkastede data på denne måte er velkjent på området betalingsfjernsynssystemer. De omkastede data sendes typisk sammen med et styreord for gjenoppretting av dataene, idet selve styreordet er kryptert med en såkalt evalueringsnøkkel og overføres i kryptert form.
De omkastede data og det krypterte styreord blir så mottatt av dekoderen 13 som har tilgang til en ekvivalent av evalueringsnøklen lagret på et smartkort ført inn i dekoderen for og dekryptere det krypterte styreord og deretter gjenopprette de overførte data. En abonnent som har betalt vil for eksempel i en månedlig kringkastet EMM (Entitlement Management Message) motta den evalueringsnøkkel som er nødvendig for å dekryptere det krypterte styreord for således tillate visning av sendingen. I tillegg til å brukes ved dekryptering av audiovisuelle fjernsynsprogrammer, kan lignende evalueringsnøkler genereres og overføres for bruk ved verifisering av andre data, slik som programvaremoduler, slik det vil bli beskrevet nedenfor.
Et interaktivt system 16 som også er forbundet med multiplekseren 4 og mottager/- dekoderen 13 og nok en gang befinner seg delvis i kringkastingssenteret og delvis i dekoderen, gjør det mulig for sluttbrukeren å samvirke med forskjellige brukerprogrammer via en modemtilkoblet bakoverkanal 17. Den modemtilkoblede bakoverkanal kan også brukes for meddelelser som brukes i det betingede tilgangssystem 15. Et interaktivt system kan for eksempel brukes for å gjøre det mulig for en seer å kommunisere øyeblikkelig med sendesenteret for å be om tillatelse til å se en bestemt hendelse, laste ned et brukerprogram, osv.
Med henvisning til fig. 2 vil nå elementene i en mottager/dekoder 13 (eller apparat-toppboksen) som er tilpasset for bruk ifølge foreliggende oppfinnelse, bli beskrevet. Elementene vist i denne figur vil bli beskrevet i form av funksjonsblokker.
Dekoderen 13 omfatteren sentral prosessor 20 som har tilhørende hukommelses-elementer og er tilpasset for å motta inngangsdata fra et serielt grensesnitt 21,et parallelt grensesnitt 22 og et modem 23 (forbundet med den modemtilkoblede bakoverkanal 17 vist i fig. 1).
Dekoderen er i tillegg tilpasset for å motta inngangssignaler fra en infrarød fjernstyr-ing 25 via en styreenhet 26 og fra venderkontakter 24 på dekoderens frontpanel. Dekoderen har også to smartkortlesere 27, 28 tilpasset for å avlese henholdsvis bank-og abonnementssmartkort 29, 30. Inngangssignaler kan også mottas fra et infrarødt tastatur (ikke vist). Abonnementssmartkortleseren 28 går i inngrep med et innført abonnementskort 30 og med en betinget tilgangsenhet 29 for å mate det nødvendige styreord til en demultiplekser/gjenoppretter 30 for å gjøre det mulig å gjenopprette det krypterte kringkastingssignal. Dekoderen har også en vanlig avstemmer 31 og demodulator 32 for å motta og demodulere satellittsendinger før de filtreres og demultiplekses av enheten 30.
Behandlingen av data i dekoderen håndteres generelt av den sentrale prosessor 20. Sentra I prosessorens programvarearkitektur tilsvarer en virtuell maskin som samvirker med et operativsystem på lavt nivå implementert i dekoderens maskinvarekomponenter.
Med henvisning til fig. 3 og 4 skal nå pakkestrukturen for data i den kringkastede MPEG-transportstrøm som sendes fra senderen til dekoderen, beskrives. Selv om beskrivelsen fokuserer på det tabelleringsformat som brukes ifølge MPEG-standarden, vil det forstås at de samme prinsipper i like stor grad vil gjelde andre pakkede datastrømformater.
Det henvises nå særlig til fig. 3 som viser at en MPEG-bitstrøm inneholder en programtilgangstabell (PAT - Programme Access Table) 40 med en pakkeidentifikator (PID) lik 0. PAT'en inneholder referanser til PID'ene for programkarttabeller (PMT - Programme Map Table) 41 for et antall programmer. Hver PMT inneholder en referanse til PID'ene i strømmene av MPEG-audiotabeller 42 og MPEG-videotabeller 43 for vedkommende program. En pakke som har en PID lik null, dvs. programtilgangs-tabellen 40, utgjør et inngangspunkt for alle MPEG-tilganger.
I den hensikt å nedlaste brukerprogrammer og data for dem, er to nye strømtyper definert og den relevante PMT inneholder også referanser til PID'ene for strømmene av MPEG-brukerprogramtabeller 44 (eller deler av disse) og MPEG-datatabeller 45 (eller deler av disse). Skjønt det i noen tilfeller kan være praktisk å definere separate strømtyper for utførbar brukerprogramvare og data som skal behandles av sådan programvare, er dette faktisk ikke vesentlig. I andre realiseringer kan data og utførbar kode sammenstilles i en eneste strøm som det gjøres tilgang til via PMTen, slik som beskrevet.
For å laste ned f.eks. et brukerprogram 44 i strømmen, deles med henvisning til fig. 4 et brukerprogram 46 opp i moduler 47 som hver utgjøres av en MPEG-tabell. Noen av disse tabeller består av en eneste seksjon, mens andre kan bestå av flere seksjoner 48. En typisk seksjon 48 har et innledende felt som inneholder en tabellidentifikator (TID) 50 på én byte, seksjonsnummeret 51 for vedkommende seksjon i tabellen, det samlede antall 52 av seksjoner i vedkommende tabell og et "TID-etternavn" 53 på to byte som referanse. Hver seksjon har også en datadel 54 og en CRC (Cyclic Redundancy Check) 55. For en bestemt tabell 47 har alle seksjoner 48 som utgjør vedkommende tabell 47 den samme TID 50 og det samme TID-etternavn 53. For et spesielt brukerprogram 46 har alle tabellene 47 som utgjør vedkommende brukerprogram 46 den samme TID 50, men forskjellige, respektive TID-etternavn.
For hvert brukerprogram 46 brukes en eneste MPEG-tabell som en katalogtabell 56. Katalogtabellen 56 har i sitt innledende felt den samme TID som de andre tabeller 47 som utgjør brukerprogrammet. Katalogtabellen har imidlertid et forutbestemt TID-etternavn som er lik null for identifiseringsformål og på grunn av dette forhold behøves bare en eneste tabell for informasjonen i katalogen. Alle de andre moduler 47 vil vanligvis ha TID-etternavn som er forskjellig fra null og består av et antall tilknyttede seksjoner. Innledningen til katalogtabellen inneholder også et versjonsnummer for det brukerprogran som skal nedlastes.
Med henvisning igjen til fig. 3, blir PATen 40, PMTene 41 samt brukerprogram- og datastrømkomponentene 44, 45 sendt syklisk. Hvert brukerprogram som blir sendt har hver sin forutbestemte TID. For å laste ned et brukerprogram, lastes ned den MPEG-tabell som har den riktige TID og et TID-etternavn lik null til mottager/- dekoderen. Dette er derfor katalogtabellen for det forlangte bukerprogram. Dataene i katalogen blir så behandlet av dekoderen for å bestemme TID-etternavnene på de tabeller som utgjør det ønskede brukerprogram. Deretter kan enhver nødvendig tabell som har den samme TID som katalogtabellen og et TID-etternavn som bestemmes ut fra katalogen, bli lastet ned.
Dekoderen er innrettet for å kontrollere katalogtabellen med hensyn til en mulig opp-datering av denne. Dette kan gjøres ved påny å laste ned katalogtabellen periodisk f.eks. hvert 30. sek., eller med ett eller fem minutters mellom, og sammenligne versjonsnummeret den tidligere nedlastede katalogtabell. Dersom det nylig nedlastede versjonsnummer er det for en senere versjon, blir de tabeller som er knyttet til den tidligere katalogtabell slettet og tabellen knyttet til den nye versjon lastet ned og assemblert.
Med en alternativ ordning filtreres den innkommende bitstrøm ved å utnytte en maske tilsvarende TID'en, TID-etternavnet og versjonsnummeret, med verdier innstilt for brukerprogrammets TID, et TID-etternavn lik null og et versjonsnummer som er en større enn versjonsnummeret for den aktuelle nedlastede katalog. Følgelig kan en økning i versjonsnummeret påvises, og så snart den er påvist blir katalogen lastet ned og brukerprogrammet oppdatert, slik som beskrevet ovenfor. Dersom et brukerprogram skal termineres, overføres en tom katalog med neste versjonsnummer, men uten noen moduler opplistet i katalogen. Som reaksjon på mottagning av en sådan tom katalog er dekoderen programmert til å fjerne brukerprogrammet.
I praksis kan programvare- og datamaskinprogrammer for å realisere anvendelser i dekoderen føres inn via en hvilken som helst av dekoderens deler, særlig datastrøm-men mottatt via satellittforbindelsen, slik som beskrevet, men også via den serielle port, smartkortforbindelsen, osv. Sådan programvare kan omfatte høynivåprogram-mer som brukes for å realisere interaktive anvendelser innenfor dekoderen, slik som nettlesere, spørreprogramanvendelser, programoversikter, osv. Programvare kan også lastes ned for å endre dekoderprogramvarens arbeidskonfigurasjon, f.eks. ved hjelp av "patches" eller lignende.
Brukerprogrammer kan også lastes ned via dekoderen for å sendes til en personlig datamskin (PC) eller lignende som er tilkoblet dekoderen. I såfall virker dekoderen som en kommunikasjonsruter for programvaren som til sist utføres på det tilkoblede utstyr. I tillegg til denne rutende funksjon kan dekoderen også tjene til å konvertere de MPEG-pakkede data før de rutes til datamaskinen (PCen) i programvaredatafiler som f.eks. er organisert i samsvar med DSMCC-protokollen (se nedenfor).
Tidligere har tiltak som er utført for å verifisere brukerprogramdatas fullstendighet og opprinnelse fokusert på å verifisere tabellene i MPEG-pakkestrømmen. I konvensjonelle systemer anvendes særlig en nøkkeltransformerende funksjon på hver av de enkelte seksjoner 48 forut for overføring og den resulterende kontrollverdi eller signatur for hver seksjon lagres i en liste i katalogtabellen 56 som sendes til dekoderen. Ved å sammenligne den nøkkeltransformerte verdi som deretter beregnes av dekoderen med kontrollverdien lagret i katalogen for en mottatt seksjon, blir det mulig å verifisere den mottatte seksjons integritet.
Data i katalogen 40 kan likeledes utsettes for en nøkkeltransformerende prosess for å generere en ytterligere kontrollverdi eller signatur for katalogtabellen 40. Videre kan denne kontrollerende verdi krypteres med en hemmelig nøkkel og lagres i katalogtabellen. Bare sådanne dekodere som besitter en tilsvarende almen nøkkel kan autentisere signaturen.
I motsetning til sådanne konvensjonelle systemer gjelder foreliggende utførelse et middel for å sikre og verifisere brukerprogramdata organisert i et multippelhierarki av datafiler eller -objekter på brukerprogramnivået. Dette vil bli klarere forstått ut fra fig. 5 som viser forholdet mellom data organisert i et sett av DSMCC U-U-datafiler 60 for et assemblert brukerprogram 46, slik de er pakket inn i en rekke MPEG-tabeller 47.
Forut for overføring blir datafilene assemblert til et brukerprogram 46 og deretter formatert av en MPEG-komprimator til MPEG-tabeller eller -moduler 47, slik som beskrevet ovenfor, som inneholder et innledende felt 49 som er spesifikt for MPEG-pakkestrømmen og inneholder en tabell-ID, versjonsnr., osv. Disse tabeller blir pakket inn av MPEG-komprimatoren til MPEG-pakker. Som det vil forstås, behøver det ikke foreligge noe fast forhold mellom dataene organisert i datafilene 61 og de endelige MPEG-tabeller 47. Etter mottagning og filtrering ved hjelp av dekoderen blir pakkenes innledende felter sett bort fra og rekken av tabeller rekonstruert ut fra nyttedataene i de kringkastede pakker. Deretter blir tabellenes innledere 49 sett bort fra og brukerprogrammet rekonstruert ut fra nyttedataene i tabellene 47.
DSMCC-formatet for datafiler er en standard tilpasset særlig for bruk i multimedianett og definerer en rekke meldingsformater og sesjonskommandoer for kommunikasjon mellom en klientbruker 70, tjenerbruker 71 og nettressursforvalter 72. Se fig. 6. Nettressursforvalteren 72 kan betraktes som en logisk entitet som tjener til å forvalte ressursenes bidrag innenfor et nett. Skjønt DSMCC-standarden egentlig var ment for bruk i sammenheng med toveiskommunikasjon over nett, har de senere implementer-inger av den fokusert på dens bruk for enveis kringkastingsformål.
Kommunikasjon mellom en klient og en tjener settes opp med en rekke sesjoner, idet en første rekke meldinger utveksles mellom en bruker (klient 70 eller tjener 71) og nettforvalteren 72 i den hensikt å konfigurere klienten og/eller tjeneren for kommunikasjon. Sådanne meldinger formateres i samsvar med den såkalte DSMCC U-N-protokoll (User-to-Network protocol). Et delsett av denne protokoll er blitt definert spesielt for kringkastet nedlasting av data.
Så snart en kommunikasjonsforbindelse er blitt opprettet, blir meldinger deretter utvekslet mellom klienten 70 og tjeneren 71 i samsvar med DSMCC U-U-protokollen (User-to-User protocol). En meldingssekvens av denne type tilsvarer datafilene 60 i fig. 5. I tilfellet av DSMCC U-U-meldinger er dataene organisert i en rekke meldinger 61 gruppert i samsvar med BlOP-protokollen (Broadcast InterOrb Protocol).
Hver melding eller hvert objekt 61 omfatter en innledning 62, en delinnledning 63 og en nyttedatadel 64 som inneholder selve dataene. I henhold til BlOP-protokollen inneholder innledningen 62 bl.a. en angivelse av meldingstype og BlOP-versjonen, mens delinnledningen angir objekttype og annen informasjon som defineres av systemarkitekten.
Dataobjektene 64 i nyttedatadelen av DSMCC U-U-filer kan generelt defineres som én av tre typer, nemlig katalogobjekter, filobjekter og strømobjekter. Katalogobjektene definerer rotkataloger eller underkataloger som brukes for å referere til en rekke tilhørende filobjekter som inneholder de faktiske brukerprogramdata.
Strømobjektene kan brukes for å gjøre det mulig å opprette en midlertidig sammenheng mellom de data som inneholdes i datafilene og selve MPEG- pakkestrømmen. Dette kan f.eks. utnyttes når interaktive brukerprogrammer inneholdes i datafilene og er konstruert for å bli synkronisert med de elementære video- eller audiostrømmer som mottas og behandles av dekoderen. Som nevnt ovenfor behøver det ellers ikke være noen direkte sammenheng mellom de MPEG-pakkede data og datafilene.
Til forskjell fra MPEG-tabellene, hvor en eneste katalog refererer til et sett av tabeller med bare ett eneste hierarkinivå, kan datafilene 60 organiseres på en ganske mer komplisert, hierarkisk måte. Som for filer lagret i en personlig datamaskin eller en tjener, kan en hoved- eller rotkatalog referere til en eller flere underkataloger som i sin tur refererer til et andre nivå av datafiler. Det kan til og med gjøres referanse til en andre rotkatalog knyttet til et annet sett brukerprogramdata.
Det henvises til fig. 7 hvor det er vist et eksempel på filstrukturen for et sett datafiler. En rotkatalog DIR A0 angitt ved 75 refererer til en gruppe underkataloger Al - A4 angitt ved 76. Hver underkatalog 76 refererer til et eller flere sett tilhørende objektfiler 77. Av hensyn til klarheten er det vist bare en eneste gruppe av objektfiler Fl, F2, osv. knyttet til underkatalogen A4. I praksis kan hver av underkatalogene Al - A4 referere til en rekke grupper av objektfiler.
I hver katalog og underkatalog er det innført et sett autentiseringstrinn for filene knyttet til vedkommende katalog. Med henvisning til rotkatalogen 75 omfatter delinnledningen 63 en nøkkeltransformert verdi (hash value) oppnådd ved å anvende en nøkkeltransformerende algoritme på noen av eller alle dataene lagret i underkatalog-filene Al - A4 angitt ved 76. Den nøkkeltransformerende algoritme som brukes kan være av en hvilken som helst kjent type, slik som f.eks. algoritmen Message Digest, MD5.
I en utførelse kan algoritmen anvendes på hver tilhørende fil eller underkatalog hver for seg og en liste over de nøkkeltransformerte verdier for hver underkatalog 76 bli lagret i rotkatalogen 75 forut for utsendelser. Skjønt en sådan løsning muliggjør en økt grad av kontrollerende finhet med hensyn til å verifisere hver underkatalog, kan imidlertid denne løsning bli forholdsvis lite effektiv med hensyn til den prosseseringstid som er nødvendig for dekoderens beregning av de tilsvarende signaturer.
Følgelig inneholder delinnledningen 63 i katalogen 79 fortrinnsvis en kumulativ nøkkel-transformert verdi 79 beregnet ved å anvende den nøkkeltransformerende MD5- algoritme på de kombinerte delinnleder- og nyttedataseksjoner 63, 64 i underkatalogene 76, dvs. uten det innledende felt 62. De nøkkeltransformerte verdier 82 som oppnås innenfor underkatalogene 76 og som refererer til laget av filobjekter 77, er særlig innlemmet i denne nøkkeltransformerende beregning.
I tilfellet av underkatalogen A4 vist i fig. 7 refererer denne underkatalog selv til et sett objektfiler Fl - Fn angitt ved 77. I dette tilfelle genereres en kumulativ nøkkeltrans-formert verdi 82 for det kombinerte innhold av objektfilene 77. Denne verdi innlem-mes i den nøkkeltransformerende prosess som gir den nøkkeltransformerte verdi 79. Det er derfor ikke mulig å endre noen av objektfilene 77 uten å endre den nøkkel-transformerte verdi 82 for underkatalogen 76, som i sin tur vil endre den nøkkel-transformerte verdi 79 for katalogen 75.
I foreliggende tilfelle beregnes en kombinert nøkkeltransformert verdi for alle underkatalogene Al - A4 som er referert i katalogen. Denne nøkkeltransformerte verdi lagres sammen med en identifikator for den gruppe av underkataloger som dataene er blitt tatt fra. I andre utførelser kan en rekke kombinerte eller enkeltvise nøkkel-transformerte verdier og tilsvarende identifikatorer lagres i katalogens delinnledning.
Som et eksempel kan et andre sett underkataloger som også er knyttet til rotkatalogen, men som gjelder et annet datasett eller utførbar kode, også grupperes sammen og en kumulativ nøkkeltransformert verdi bli beregnet for disse underkataloger for lagring i rotkatalogens delinnledning. En eneste nøkkeltransformert verdi tilknyttet en eneste katalog kan likeledes lagres i rotkatalogens delinnledning.
Autoriseringen av grupper av eller enkeltvise datafiler hindrer selvsagt ikke rotkatalogen (eller faktisk enhver annen fil) fra også å referere til ikke-validerte datafiler eller datafiler uten nøkkeltransformasjon, men fravær av validering av en sådan fil vil det måtte tas hensyn til ved enher operasjon hvor denne fil er involvert. I dette hense-ende behøver det ikke være nødvendig f.eks. å autentisere strømobjekter.
Bruk av en nøkkeltransformerende funksjon gjør i dette tilfelle dekoderen først og fremst istand til å verifisere integriteten og fullstendigheten ved nedlastede datafiler.
I tilfellet av f.eks. feil eller brudd i overføringen, vil en kumulativ, nøkkeltrans-formerende algoritmes operasjon på filer som er avhengig av mottagningen, ikke gi det samme resultat som den nøkkeltransformerte verdi for disse filer, som er lagret i rotkatalogen. Dekoderen vil da bli varslet om nærvær av mulige feil i de nedlastede data og vil laste de feilbefengte datafiler på ny.
I tilfellet av en nøkkeltransformerende algoritme utføres beregningen av den nøkkel-transformerte verdi, slik det vil forstås, i samsvar med en almen kjent rekke av bereg-ningstrinn og hvem som helst kan generere den nøkkeltransformerte verdi som sådan for et gitt sett av datafiler. Således er det vanligvis ikke mulig å verifisere opprinnelsen av sådanne datafiler ved ganske enkelt å kontrollere de nøkkeltransformerte verdier.
For å overvinne dette problem blir det beregnet en signaturverdi for rotkatalogen 75 ved å bruke en hemmelig nøkkelverdi som er kjent bare for operatørselskapet. Denne nøkkel kan tilsvare en nøkkel oppnådd med en symmetrisk nøkkelalgoritme, slik som DES-algoritmen (Data Encryption Standard algorithm). Fortrinnsvis brukes imidlertid en hemmelig/almen nøkkelalgoritme, slik som RSA-algoritmen (Rivest, Shamirog Alteman-algoritmen), idet det operatørselskap som er ansvarlig for å produsere datafilene besitter den hemmelige nøkkelverdi, mens de almene nøkkelverdier inneholdes i dekoderne.
Som vist i fig. 7 omfatter rotkatalogen 75 en nøkkelidentifikator eller et "magisk tall" 80 som overfor dekoderen vil identifisere den almene nøkkel som skal brukes i verifiseringstrinnet sammen med den beregnede signaturverdi 81 generert ved å utnytte operatørselskapets hemmelige nøkkel. I dette tilfelle genereres signaturverdien ved å anvende den hemmelige nøkkel som eies av operatørselskapet på noen av eller alle dataene i katalogen 75, fortrinnsvis innbefattet nyttedataene 64 og/eller den eller de kumulative nøkkeltransformerte verdier 79. Dekoderen kan da verifisere denne signaturverdi 81 ved å bruke den tilsvarende almene nøkkel som identifiseres av nøkkelnummeret 80.
I dette eksempel er dataene i katalogen 75 ikke kryptert og den hemmelige nøkkel brukes bare for å frembringe en signaturverdi som kan verifiseres med den almene nøkkel. I alternative utførelser kan noe av eller hele innholdet i katalogen krypteres med den hemmelige nøkkel for deretter å bli dekryptert med en tilsvarende nøkkel.
I begge tilfeller gjør genereringen av en signaturverdi eller kryptert kodeblokk ved bruk av en hemmelig nøkkel det mulig for en dekoder å verifisere integriteten og opprinnelsen av katalogen 75 og underforstått integriteten og opprinnelsen av de filer det refereres til fra denne rotkatalog. Siden de kumulative nøkkeltransformerte verdier for de refererte filer er innlemmet i beregningen av asignaturen 81, er det ikke mulig å endre disse verdier uten at dette oppdages i verifiseringstrinnet. Siden hver nøkkeltransformert verdi generelt er entydig for et gitt datasett, vil det derfor ikke være mulig å forandre innholdet i noen av de avhengige, nøkkeltransformerte filer uten å endre deres kjennetegnende nøkkeltransformerte verdi og derved den resulterende signaturverdi for en katalog.
Rotkatalogen 75, underkatalogene 76 og objektfilene 77 er alle generert av en kring-kastingsoperatør som bruker systemet, her angitt som operatør A. I dette tilfelle vil alle disse filer ha en kjent og verifisérbar, felles opprinnelse.
Avhengig av det brukerprogram som skal implementeres, kan imidlertid likeledes referanse gjøres til et sett datafiler knyttet til et andre driftsselskap B. I dette tilfelle inneholder underkatalogen 76 en referanse til rotkatalogen DIR BO for et andre sett datafiler angitt ved 78. Det er også mulig å se for seg forbindelser mellom datafiler fra forskjellige kilder på andre nivåer, f.eks. et filhierarki hvor en første underkatalog i det ene filsett refererer til en underkatalog i et andre datafilsett, osv.
Som for rotkatalogen DIR AO for driftsselskapet A inneholder rotkatalogen DIR BO angitt ved 78 en eller flere kumulative nøkkeltransformerte kodeverdier 84 knyttet til sine tilhørende underkataloger (ikke vist), et nøkkelnummer 85 som identifiserer den almene nøkkel for operatøren B, som skal brukes under verifiseringen og en signaturverdi 86 generert med operatørens tilsvarende hemmelige nøkkel.
En nøkkeltransformert verdi for denne katalog beregnes ved å bruke den nøkkeltrans-formerte verdi 84 og signaturen 86 i katalogens delinnledning samt nyttedataene 64 i katalogen 78. Denne nøkkeltransformerte verdi blir så lagret i underkatalogen A4 for derved å muliggjøre en verifisering av integriteten av dataene i katalogtabellen, som skal utføres.
Siden signaturverdien 86 og de nøkkeltransformerte verdier 84 er innlemmet i beregningen av den nøkkeltransformerte verdi 83, kan integriteten av resten av datafilene referert til fra rotkatalogen 78 også antas, fordi ingen av disse avhengige filer kan endres uten å endre den nøkkeltransformerte verdi 84 og, enda viktigere, signaturverdien 86. Siden signaturveridien 86 bare beregnes av den person som besitter operatørselspapets private nøkkel, kan integriteten av alle filer som det refereres til fra katalogen 78 antas, forutsatt at de tilhørende nøkkeltransformerte verdier beregnes for ytterligere avhengige underkataloger og objektfiler.
På denne måte kan brukerprogram data som gjelder utførbare programmer eller lignende generert av et andre driftsselskap, knyttes sammen med brukerprogrammer tilhørende et første driftsselskap på en sikker og pålitelig måte.
Som det vil forstås er en rekke varianter mulig, særlig for å redusere den mengde data som nøkkeltransformeres eller signeres på hvert stadium. I tilfellet av en signatur eller nøkkeltransformert verdi i en katalog eller underkatalog som brukes for å verifisere en datafil på lavere nivå, kan særlig katalogsignaturen eller den nøkkeltransformerte verdi genereres ved å bruke bare den nøkkeltransformerte verdi på det lavere nivå og ingen andre data.
For eksempel kan den kombinerte nøkkeltransformerte verdi 79 i AO-katalogen 75 genereres ved å utnytte de kombinerte nøkkeltransformerte verdier 82, 83 for hver av underkatalogene Al - A4 angitt ved 76. Siden disse verdier er likeså entydige som dataene i en underkatalogs nyttedatadel, vil den kombinerte nøkkeltransformerte verdi 79 forsatt være entydig for vedkommende underkataloger. Videre kan integriteten av objekter og katalogfiler 77, 78 på det lavere nivå fortsatt antas, siden de nøkkeltransformerte verdier 82 fortsatt utnyttes under beregningen.
Likeledes kan den nøkkeltransformerte verdi 82 beregnet for å verifisere BO-katalogen angitt ved 78, beregnes ved ganske enkelt å utnytte signaturverdien 86. Siden denne er avhengig av og er entydig knyttet til de nøkkeltransformerte verdier 84, som i sin tur er avhengig av det neste filnivå, kan integriteten av alle datafilsett henvist til fra katalogen 78, fortsatt antas.

Claims (21)

1. Fremgangsmåte ved autentisering av data som skal sendes i et digitalt overføringssystem (2), idet dataene organiseres i en rekke på minst fire filer (75, 76,
77, 78), karakterisert vedat den omfatter trinn hvor: - en første autentiseringsverdi (82, 83) genereres for i det minste en første fil (77, 78), - den første autentiseringsverdi (82, 83) lagres i en andre fil (76), - en andre autentiseringsverdi (79) genereres for den andre fil (76) og en tredje fil (76), - den andre autentiseringsverdi (79) lagres i en fjerde fil (75), og - nevnte første, andre, tredje og fjerde fil (75, 76, 77, 78) sendes til en mottager.
2. Fremgangsmåte som angitt i krav 1, og som videre omfatter trinn hvor: - den første, andre, tredje og fjerde fil (75, 76, 77, 78) innkapsles i en rekke av tabeller (47), og - tabellene (47) innkapsles i datapakker (48) i en pakketransportstrøm.
3. Fremgangsmåte som angitt i krav 2, og hvor pakketransportstrøm er i samsvar med MPEG-standarden.
4. Fremgangsmåte som angitt i et av kravene 1 - 3, og hvor datafilene (75, 76, 77, 78) er formatert i henhold til DSMCC-standarden.
5. Fremgangsmåte som angitt i krav 1, og hvor den andre autentiseringsverdi (79) genereres for den andre datafil ved å bli anvendt på i det minste den første autentiseringsverdi lagret i den andre datafil.
6. Anordning for autentisering av data som skal sendes i et digitalt overførings-system (2), idet dataene er organisert i en rekke på minst fire filer (75, 76, 77, 78),karakterisert vedat den omfatter: - utstyr for å generere en første autentiseringsverdi (82, 83) for i det minste en første fil (77, 78), - utstyr for å lagre den første autentiseringsverdi (82, 83) i en andre fil (76), - utstyr for å generere en andre autentiseringsverdi (79) for den andre fil (76) og en tredje fil (76), - utstyr for å lagre den andre autentiseringsverdi (79) i en fjerde fil (75), og - utstyr for å sende nevnte første, andre, tredje og fjerde fil (75, 76, 77, 78) til en mottager (13).
7. Anordning som angitt i krav 6, og som videre omfatter: - utstyr for å innkapsle den første, andre, tredje og fjerde fil (75, 76, 77, 78) i en rekke av tabeller (47), og - utstyr for å innkapsle tabellene (47) i datapakker (48) i en pakketransportstrøm.
8. Anordning som angitt i krav 7, og hvor pakketransportstrøm er i samsvar med MPEG-standarden.
9. Anordning som angitt i et av kravene 6 - 8, og hvor det digital overførings-system (2) tilsvarer et digitalt fjernsynssystem.
10. Anordning som angitt i et av kravene 6 - 9, og hvor datafilene (75, 76, 77, 78) er formatert i henhold til DSMCC-standarden.
11. Anordning som angitt i et av kravene 6 - 10, og hvor den andre autentiseringsverdi (79) er generert for den andre datafil ved å bli anvendt på i det minste den første autentiseringsverdi lagret i den andre datafil.
12. Fremgangsmåte ved verifisering av innkapslede og formaterte data (75, 76, 77, 78) mottatt i et digitalt overføringssystem (2), karakterisert vedat de mottatte data omfatter en første, andre, tredje og fjerde fil (75, 76, 77, 78), hvor den andre fil (76) inneholder en autentiseringsverdi (82, 83) for den første fil (77, 78), mens den fjerde fil (75) inneholder en andre autentiseringsverdi (79) for den tredje fil (76), idet fremgangsmåten videre omfatter trinn hvor: - data settes sammen på ny ut fra innkapslede og formaterte data (75, 76, 77, 78) sendt via det digitale overføringssystem (2), og - de på ny sammensatte data (75, 76, 77, 78) verifiseres ved å bruke i det minste nevnte andre autentiseringsverdi (79).
13. Fremgangsmåte som angitt i krav 12, og hvor verifiseringstrinnet utføres ved også å bruke nevnte første autentiseringsverdi (82, 83).
14. Fremgangsmåte som angitt i krav 12 eller 13, og hvor datafilene (75, 76, 77, 78) er formatert i henhold til DSMCC-standarden.
15. Fremgangsmåte som angitt i et av kravene 12 - 14, og hvor de innkapslede og formaterte data (75, 76, 77, 78) er i samsvar med MPEG-standarden.
16. Anordning (13) for verifisering av innkapslede og formaterte data (75, 76, 77, 78) mottatt i et digitalt overføringssystem (2), karakterisert vedat de mottatte data omfatter en første, andre, tredje og fjerde fil (75, 76, 77, 78), hvor den andre fil (76) inneholder en autentiseringsverdi (82, 83) for den første fil (77, 78), mens den fjerde fil (75) inneholder en andre autentiseringsverdi (79) for den andre fil (76), idet anordningen (13) videre omfatter: - utstyr (20) for å settes sammen data på ny ut fra innkapslede og formaterte data (75, 76, 77, 78) sendt via det digitale overføringssystem (2), og - utstyr (20) for å verifisere de på ny sammensatte data, ved å bruke i det minste nevnte andre autentiseringsverdi (79).
17. Anordning som angitt i krav 16, og hvor det verifiserende utstyr også bruker nevnte første autentiseringsverdi (82, 83).
18. Anordning som angitt i krav 16 eller 17, og hvor utstyret for fornyet sammen-setting og det verifiserende utstyr er innebygget i en prosessor (20).
19. Anordning som angitt i et av kravene 16 - 18, og hvor det digital overførings-system (2) tilsvarer et digitalt fjernsynssystem.
20. Anordning som angitt i et av kravene 16 - 19, og hvor datafilene (75, 76, 77, 78) er formatert i henhold til DSMCC-standarden.
21. Anordning som angitt i et av kravene 16 - 20, og hvor de mottatte, innkapslede og formaterte data (75, 76, 77, 78) er i samsvar med MPEG-standarden.
NO20110539A 1998-03-25 2011-04-06 Autentisering av data for sending og verifisering av data mottatt i et digitalt overføringssystem NO334994B1 (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP98400686A EP0946019A1 (en) 1998-03-25 1998-03-25 Authentification of data in a digital transmission system

Publications (2)

Publication Number Publication Date
NO20110539L NO20110539L (no) 2000-11-24
NO334994B1 true NO334994B1 (no) 2014-08-18

Family

ID=8235307

Family Applications (2)

Application Number Title Priority Date Filing Date
NO20004765A NO332071B1 (no) 1998-03-25 2000-09-22 Fremgangsmate og anordning for henholdsvis autentisering og verifisering av data
NO20110539A NO334994B1 (no) 1998-03-25 2011-04-06 Autentisering av data for sending og verifisering av data mottatt i et digitalt overføringssystem

Family Applications Before (1)

Application Number Title Priority Date Filing Date
NO20004765A NO332071B1 (no) 1998-03-25 2000-09-22 Fremgangsmate og anordning for henholdsvis autentisering og verifisering av data

Country Status (25)

Country Link
US (3) US7231525B1 (no)
EP (7) EP0946019A1 (no)
JP (1) JP4199925B2 (no)
KR (1) KR100610277B1 (no)
CN (6) CN1901451B (no)
AT (4) ATE455410T1 (no)
AU (1) AU753937B2 (no)
BR (1) BR9909073A (no)
CA (1) CA2324156C (no)
CY (2) CY1105677T1 (no)
DE (4) DE69928089T2 (no)
DK (3) DK1619826T3 (no)
ES (4) ES2337369T3 (no)
HK (2) HK1101742A1 (no)
HR (1) HRP20000598A2 (no)
HU (1) HU226343B1 (no)
ID (1) ID27501A (no)
IL (1) IL138438A (no)
NO (2) NO332071B1 (no)
PL (1) PL343076A1 (no)
PT (2) PT1619826E (no)
RU (1) RU2227376C2 (no)
TR (2) TR200002732T2 (no)
WO (1) WO1999049614A1 (no)
ZA (1) ZA200006016B (no)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0989743A1 (en) * 1998-09-25 2000-03-29 CANAL+ Société Anonyme Application data table for a multiservice digital transmission system
US7409546B2 (en) * 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
JP3630037B2 (ja) 1999-10-06 2005-03-16 日本電気株式会社 Dsm−ccカルーセル受信装置及びそれに用いる受信方法並びにその制御プログラムを記録した記録媒体
CA2386984A1 (en) * 1999-10-08 2001-04-19 General Instrument Corporation Object and resource security system
US6754908B1 (en) 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
ATE240625T1 (de) * 1999-11-12 2003-05-15 Gen Instrument Corp Durchführung der objektsicherung
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US20020002706A1 (en) 2000-05-26 2002-01-03 Sprunk Eric J. Authentication and authorization epochs
US6862684B1 (en) * 2000-07-28 2005-03-01 Sun Microsystems, Inc. Method and apparatus for securely providing billable multicast data
US7627762B2 (en) 2001-05-23 2009-12-01 Thomson Licensing Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams
JP4251796B2 (ja) * 2001-08-27 2009-04-08 ソニー株式会社 情報提供システム、情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
JP4533741B2 (ja) * 2002-05-22 2010-09-01 トムソン ライセンシング 特にdvb/mpegデジタルストリームのための署名装置、認証装置、プロセス及び対応するプロダクト
PL376310A1 (en) * 2002-10-18 2005-12-27 Koninklijke Philips Electronics N.V. Method and system for metadata protection in tv-anytime
US7680833B1 (en) * 2002-11-22 2010-03-16 Bmc Software, Inc. System and method for database structure comparison
WO2005003936A1 (de) 2003-07-04 2005-01-13 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten
US20050060754A1 (en) * 2003-09-17 2005-03-17 Wegener Communications, Inc. Apparatus and method for distributed control of media dissemination
US7933950B1 (en) 2003-10-02 2011-04-26 Tivo Inc. Secure control of features of a digital device
WO2005043882A2 (en) * 2003-10-21 2005-05-12 Prismvideo, Inc Video source coding with side information
KR20120002625A (ko) 2004-07-14 2012-01-06 파나소닉 주식회사 애플리케이션 프로그램 인증 및 실행 방법
US8010685B2 (en) * 2004-11-09 2011-08-30 Cisco Technology, Inc. Method and apparatus for content classification
US7936682B2 (en) * 2004-11-09 2011-05-03 Cisco Technology, Inc. Detecting malicious attacks using network behavior and header analysis
US7535909B2 (en) 2004-11-09 2009-05-19 Cisco Technology, Inc. Method and apparatus to process packets in a network
US9275052B2 (en) 2005-01-19 2016-03-01 Amazon Technologies, Inc. Providing annotations of a digital work
KR100617867B1 (ko) * 2005-03-07 2006-08-28 엘지전자 주식회사 데이터 방송 응용 프로그램의 서명 인증 방법
CN101278517B (zh) * 2005-10-06 2012-03-21 Nds有限公司 安全设备和建立分组功能
WO2007064359A1 (en) * 2005-11-29 2007-06-07 Thomson Licensing Method and apparatus for securing digital content
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8352449B1 (en) 2006-03-29 2013-01-08 Amazon Technologies, Inc. Reader device content indexing
US9672533B1 (en) 2006-09-29 2017-06-06 Amazon Technologies, Inc. Acquisition of an item based on a catalog presentation of items
US8725565B1 (en) 2006-09-29 2014-05-13 Amazon Technologies, Inc. Expedited acquisition of a digital item following a sample presentation of the item
US8607335B1 (en) * 2006-12-09 2013-12-10 Gary Gang Liu Internet file safety information center
US7865817B2 (en) 2006-12-29 2011-01-04 Amazon Technologies, Inc. Invariant referencing in digital works
KR101356736B1 (ko) * 2007-01-19 2014-02-06 삼성전자주식회사 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US9665529B1 (en) 2007-03-29 2017-05-30 Amazon Technologies, Inc. Relative progress and event indicators
US7716224B2 (en) 2007-03-29 2010-05-11 Amazon Technologies, Inc. Search and indexing on a user device
US8341513B1 (en) 2007-05-21 2012-12-25 Amazon.Com Inc. Incremental updates of items
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US9087032B1 (en) 2009-01-26 2015-07-21 Amazon Technologies, Inc. Aggregation of highlights
US8378979B2 (en) 2009-01-27 2013-02-19 Amazon Technologies, Inc. Electronic device with haptic feedback
US8832584B1 (en) 2009-03-31 2014-09-09 Amazon Technologies, Inc. Questions on highlighted passages
WO2011013303A1 (ja) * 2009-07-30 2011-02-03 パナソニック株式会社 受信データ認証方法及びデジタル放送受信機
US8692763B1 (en) 2009-09-28 2014-04-08 John T. Kim Last screen rendering for electronic book reader
US9219936B2 (en) * 2010-02-05 2015-12-22 Maxlinear, Inc. Conditional access integration in a SOC for mobile TV applications
CN101924930B (zh) * 2010-02-09 2012-06-20 清华大学 一种利用dsm-cc协议传输数据的方法
US9495322B1 (en) 2010-09-21 2016-11-15 Amazon Technologies, Inc. Cover display
US9852143B2 (en) 2010-12-17 2017-12-26 Microsoft Technology Licensing, Llc Enabling random access within objects in zip archives
US8726398B1 (en) 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9413526B1 (en) 2011-03-08 2016-08-09 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9338220B1 (en) 2011-03-08 2016-05-10 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US11228566B1 (en) 2011-03-08 2022-01-18 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9356993B1 (en) 2011-03-08 2016-05-31 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9292696B1 (en) 2011-03-08 2016-03-22 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9852311B1 (en) 2011-03-08 2017-12-26 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9432342B1 (en) 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9300637B1 (en) * 2011-03-08 2016-03-29 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9667741B1 (en) 2011-03-08 2017-05-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8584167B2 (en) 2011-05-31 2013-11-12 Echostar Technologies L.L.C. Electronic programming guides combining stored content information and content provider schedule information
FR2978835B1 (fr) * 2011-08-05 2013-08-09 Thales Sa Charge utile de satellite pour systemes d'augmentation
US8627349B2 (en) 2011-08-23 2014-01-07 Echostar Technologies L.L.C. User interface
US9185331B2 (en) 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US8437622B2 (en) 2011-08-23 2013-05-07 Echostar Technologies L.L.C. Altering presentation of received content based on use of closed captioning elements as reference locations
US8763027B2 (en) 2011-08-23 2014-06-24 Echostar Technologies L.L.C. Recording additional channels of a shared multi-channel transmitter
US8660412B2 (en) 2011-08-23 2014-02-25 Echostar Technologies L.L.C. System and method for dynamically adjusting recording parameters
US8959566B2 (en) 2011-08-23 2015-02-17 Echostar Technologies L.L.C. Storing and reading multiplexed content
US9357159B2 (en) 2011-08-23 2016-05-31 Echostar Technologies L.L.C. Grouping and presenting content
US9621946B2 (en) 2011-08-23 2017-04-11 Echostar Technologies L.L.C. Frequency content sort
US8447170B2 (en) 2011-08-23 2013-05-21 Echostar Technologies L.L.C. Automatically recording supplemental content
US8839446B2 (en) * 2011-09-12 2014-09-16 Microsoft Corporation Protecting archive structure with directory verifiers
US8972967B2 (en) 2011-09-12 2015-03-03 Microsoft Corporation Application packages using block maps
US8819361B2 (en) 2011-09-12 2014-08-26 Microsoft Corporation Retaining verifiability of extracted data from signed archives
US9158741B1 (en) 2011-10-28 2015-10-13 Amazon Technologies, Inc. Indicators for navigating digital works
US8959544B2 (en) 2012-03-15 2015-02-17 Echostar Technologies L.L.C. Descrambling of multiple television channels
US8819722B2 (en) * 2012-03-15 2014-08-26 Echostar Technologies L.L.C. Smartcard encryption cycling
US9489981B2 (en) 2012-03-15 2016-11-08 Echostar Technologies L.L.C. Successive initialization of television channel recording
US8989562B2 (en) 2012-03-15 2015-03-24 Echostar Technologies L.L.C. Facilitating concurrent recording of multiple television channels
US8793724B2 (en) 2012-11-08 2014-07-29 Eldon Technology Limited Image domain compliance
US9880983B2 (en) * 2013-06-04 2018-01-30 X1 Discovery, Inc. Methods and systems for uniquely identifying digital content for eDiscovery
US10263783B2 (en) * 2013-08-23 2019-04-16 Nec Corporation Method and system for authenticating a data stream
US9628838B2 (en) 2013-10-01 2017-04-18 Echostar Technologies L.L.C. Satellite-based content targeting
US9756378B2 (en) 2015-01-07 2017-09-05 Echostar Technologies L.L.C. Single file PVR per service ID
GB2534133A (en) * 2015-01-08 2016-07-20 Strategy & Tech Ltd Digital television broadcast data stream authentication
US10481900B2 (en) 2016-04-11 2019-11-19 Endress+Hauser Conducta Gmbh+Co. Kg Method for updating a firmware component and device of measurement and control technology
DE102016106819A1 (de) * 2016-04-11 2017-10-26 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Aktualisierung einer Firmware-Komponente und Gerät der Mess- und Regeltechnik
GB2562796A (en) * 2017-05-26 2018-11-28 Sony Corp Audio and/or video receiving and transmitting apparatuses and methods
US10742612B2 (en) * 2017-10-16 2020-08-11 Cisco Technology, Inc. Determine payload integrity for traffic flowing across proxies
US11190827B2 (en) 2018-04-30 2021-11-30 Qualcomm Incorporated Method for broadcast service signaling
CN111726570B (zh) * 2020-01-01 2021-11-02 上海大参林医疗健康科技有限公司 基于数据解析的连续图像辨识系统
EP3917103A1 (de) * 2020-05-29 2021-12-01 Siemens Aktiengesellschaft Verfahren, system, sender und empfänger zum authentifizieren eines senders

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0781003A2 (en) * 1995-12-22 1997-06-25 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2158081T3 (es) 1994-01-13 2001-09-01 Certco Inc Sistema criptografico y metodo con caracteristica de deposito de claves.
US5768539A (en) * 1994-05-27 1998-06-16 Bell Atlantic Network Services, Inc. Downloading applications software through a broadcast channel
KR980700752A (ko) * 1994-10-28 1998-03-30 더블유 스코트 스토네타 쥬니어 문서를 인증하고 확인하는 증명서를 제공하기 위한 디지털문서 인중시스템
JP2570635B2 (ja) * 1994-11-07 1997-01-08 日本電気株式会社 デジタル署名方式
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5850565A (en) * 1996-08-26 1998-12-15 Novell, Inc. Data compression method and apparatus
US6141002A (en) * 1996-11-12 2000-10-31 Opentv, Inc. System and method for downloading and rendering glyphs in a set top box
EP0849734B1 (en) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Improvements in or relating to security systems
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
EP0914001A1 (en) * 1997-10-28 1999-05-06 CANAL+ Société Anonyme Downloading of applications in a digital decoder

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0781003A2 (en) * 1995-12-22 1997-06-25 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys

Also Published As

Publication number Publication date
CY1109887T1 (el) 2014-09-10
HUP0101641A2 (hu) 2001-09-28
DE69936156T2 (de) 2008-01-24
CN1612520A (zh) 2005-05-04
DE69928089T2 (de) 2006-06-01
EP1064754A1 (en) 2001-01-03
US7856557B2 (en) 2010-12-21
DE69941935D1 (de) 2010-03-04
DE69936157T2 (de) 2008-01-24
TR200002732T2 (tr) 2000-12-21
DE69936156D1 (de) 2007-07-05
JP4199925B2 (ja) 2008-12-24
EP1646178B1 (en) 2007-05-23
EP1619825A2 (en) 2006-01-25
DK1064754T3 (da) 2005-12-05
KR20010034652A (ko) 2001-04-25
NO20004765L (no) 2000-11-24
PT1619825E (pt) 2010-02-17
DE69928089D1 (de) 2005-12-08
WO1999049614A1 (en) 1999-09-30
EP1646178A1 (en) 2006-04-12
KR100610277B1 (ko) 2006-08-09
AU753937B2 (en) 2002-10-31
EP1619824A2 (en) 2006-01-25
CN1750641A (zh) 2006-03-22
EP0946019A1 (en) 1999-09-29
CA2324156A1 (en) 1999-09-30
NO20110539L (no) 2000-11-24
ES2337369T3 (es) 2010-04-23
HK1101236A1 (en) 2007-10-12
EP1619824A3 (en) 2006-06-28
CN1227860C (zh) 2005-11-16
AU2851099A (en) 1999-10-18
ES2252934T3 (es) 2006-05-16
NO20004765D0 (no) 2000-09-22
ATE363167T1 (de) 2007-06-15
JP2002508624A (ja) 2002-03-19
NO332071B1 (no) 2012-06-18
EP1619825A3 (en) 2006-02-22
CN100438619C (zh) 2008-11-26
CY1105677T1 (el) 2010-12-22
ATE455410T1 (de) 2010-01-15
US7231525B1 (en) 2007-06-12
EP1619825B1 (en) 2010-01-13
CN1901451A (zh) 2007-01-24
PT1619826E (pt) 2007-07-11
HU226343B1 (en) 2008-09-29
EP1619826B1 (en) 2007-05-23
CN1881880A (zh) 2006-12-20
EP1758295A3 (en) 2010-07-21
CN1301442A (zh) 2001-06-27
EP1619826A2 (en) 2006-01-25
CN100452702C (zh) 2009-01-14
EP1619826A3 (en) 2006-06-14
US20070124594A1 (en) 2007-05-31
IL138438A (en) 2005-08-31
PL343076A1 (en) 2001-07-30
EP1619824B1 (en) 2013-07-10
ES2287872T3 (es) 2007-12-16
CN1783779A (zh) 2006-06-07
CA2324156C (en) 2010-02-16
US20050041955A1 (en) 2005-02-24
IL138438A0 (en) 2001-10-31
ATE363168T1 (de) 2007-06-15
ZA200006016B (en) 2001-06-06
CN1901451B (zh) 2011-07-13
HUP0101641A3 (en) 2003-05-28
CN1881880B (zh) 2010-12-29
EP1758295A2 (en) 2007-02-28
DK1619825T3 (da) 2010-05-03
DK1619826T3 (da) 2007-09-24
ES2287871T3 (es) 2007-12-16
TR200101213T2 (tr) 2002-04-22
ID27501A (id) 2001-04-12
EP1064754B1 (en) 2005-11-02
US7760986B2 (en) 2010-07-20
RU2227376C2 (ru) 2004-04-20
BR9909073A (pt) 2000-12-05
HK1101742A1 (en) 2007-10-26
CN1783779B (zh) 2010-10-13
HRP20000598A2 (en) 2001-06-30
DE69936157D1 (de) 2007-07-05
ATE308839T1 (de) 2005-11-15

Similar Documents

Publication Publication Date Title
NO334994B1 (no) Autentisering av data for sending og verifisering av data mottatt i et digitalt overføringssystem
US7822975B2 (en) Authentication of data transmitted in a digital transmission system
MXPA00009302A (en) Authentification of data in a digital transmission system

Legal Events

Date Code Title Description
CHAD Change of the owner's name or address (par. 44 patent law, par. patentforskriften)

Owner name: THOMSON LICENSING DTV SAS, FR

Owner name: INTERDIGITAL MADISON PATENT HOLDINGS, FR

CREP Change of representative

Representative=s name: PLOUGMANN VINGTOFT, POSTBOKS 1003 SENTRUM, 0104

MK1K Patent expired