PT1619826E - Autenticação de dados num sistema de transmissão digital. - Google Patents
Autenticação de dados num sistema de transmissão digital. Download PDFInfo
- Publication number
- PT1619826E PT1619826E PT05110162T PT05110162T PT1619826E PT 1619826 E PT1619826 E PT 1619826E PT 05110162 T PT05110162 T PT 05110162T PT 05110162 T PT05110162 T PT 05110162T PT 1619826 E PT1619826 E PT 1619826E
- Authority
- PT
- Portugal
- Prior art keywords
- data
- value
- authentication
- directory
- file
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 32
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 43
- 238000000034 method Methods 0.000 claims abstract description 11
- 238000005538 encapsulation Methods 0.000 abstract description 5
- 238000004364 calculation method Methods 0.000 description 8
- 230000001186 cumulative effect Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 230000001419 dependent effect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000002452 interceptive effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000001824 photoionisation detection Methods 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
- H04N21/2351—Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/236—Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
- H04N21/23614—Multiplexing of additional data and video streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
- H04N21/4353—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/458—Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
- H04N21/4586—Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
- H04N21/818—OS software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
- Dc Digital Transmission (AREA)
- Television Systems (AREA)
- Burglar Alarm Systems (AREA)
- Near-Field Transmission Systems (AREA)
Description
DESCRIÇÃO "AUTENTICAÇÃO DE DADOS NUM SISTEMA DE TRANSMISSÃO DIGITAL" A presente invenção refere-se a um método de autenticação dos dados enviados num sistema de transmissão digital. A transmissão de dados digitais por radiodifusão é bem conhecida na área dos sistemas de TV paga, onde a informação audiovisual é enviada codificada, geralmente por ligação de satélite ou satélite/cabo, a um número de assinantes, possuindo, cada um, um descodificador capaz de descodificar o programa transmitido para visualização subsequente. Também são conhecidos sistemas de emissão digital terrestre. Sistemas recentes também utilizaram a ligação de radiodifusão para transmitir outros dados, além de, ou bem como, dados audiovisuais, tais como programas de computador ou aplicações interactivas para o descodificador ou um PC ligado.
Um problema particular com a transmissão de dados aplicacionais reside na necessidade de verificar a integridade e origem de qualquer destes dados. Uma vez que este género de dados pode ser utilizado para reconfigurar o descodificador, assim como a implementar um qualquer número de aplicações interactivas, é essencial que os dados recebidos estejam completos e sejam identificados como oriundos de uma fonte conhecida. Caso contrário, podem surgir problemas operacionais ligados ao descarregamento de dados incompletos, assim como o risco de o descodificador ficar aberto a ataques por terceiros 1 ou semelhantes.
Tentativas anteriores para autenticar estes dados concentraram-se na verificação ao nivel do encapsulamento ou formatação de dados num fluxo de pacotes. Por exemplo, o pedido de patente Europeia EP0752786 descreve um sistema no qual os dados são encapsulados numa série de módulos ou, utilizando a terminologia associada com a norma MPEG, uma série de tabelas ou secções, sendo as tabelas ou secções, então, encapsuladas em pacotes num fluxo de transporte MPEG.
As operações de autenticação são realizadas em relação aos dados tabelados, contendo uma tabela de directório, por exemplo, uma lista de todas as tabelas contendo dados para aquela aplicação, juntamente com uma lista de valores instantâneos associados com cada tabela, para permitir posterior verificação da tabela de dados. A própria tabela de directório, pode ser assinada antes da transmissão, de modo a que a informação na tabela de directório e nas tabelas associadas não possam ser modificadas sem alterar os valores de hash e assinatura. 0 problema com estes sistemas conhecidos reside na sua incapacidade para manipular estruturas de organização de dados mais complexas. Em particular, a utilização de uma única tabela de directório contendo uma lista completa de valores de hash para cada tabela associada significa que tais sistemas não podem ser facilmente adaptados para manipular um grande ou variado número de tabelas. 0 sistema está, igualmente, mal adaptado para permitir a autenticação de software fornecido por uma série de operadores de emissão, desde que uma única tabela de directório MPEG ligue 2 todas as tabelas e desde que as operações de autenticação sejam realizadas na altura da formatação dos dados em tabelas, para encapsulamento de pacote e emissão. Esta operação é geralmente realizada sob o controlo de um único operador.
De acordo com um primeiro aspecto da presente invenção, é proporcionado um método de autenticação de dados enviados num sistema de transmissão digital caracterizado pela organização dos dados antes da transmissão de acordo com uma hierarquia de, pelo menos, uma unidade directório raiz, unidade subdirectório e unidade ficheiro, sendo os dados num ficheiro influenciados por um algoritmo de autenticação e um valor de autenticação de ficheiro associado armazenado no subdirectório relativo, sendo, por sua vez, este valor de autenticação de ficheiro influenciado por um algoritmo de autenticação e um valor de autenticação de subdirectório associado armazenado no directório raiz relativo.
Ao contrário dos sistemas conhecidos, onde uma única tabela de directório refere-se a todas as tabelas associadas, a utilização de uma estrutura hierárquica múltipla, juntamente com a aplicação de um algoritmo de autenticação em cada passo na hierarquia, proporciona uma estrutura de dados modularizada e segura. Como um valor de autenticação de ficheiro num subdirectório é, por sua vez, autenticado num nivel superior por um valor correspondente no directório raiz, não é possível alterar um elemento num nível inferior sem alterar os valores de autenticação num nível superior (e vice-versa).
De um modo preferido, a autenticação dos dados do ficheiro é realizada pela aplicação de um algoritmo de hashing a alguns ou todos os dados do ficheiro, sendo o valor de hash resultante armazenado como o valor de autenticação de ficheiro no 3 subdirectório relativo. De igual modo, a autenticação de um subdirectório pode ser realizada pela aplicação de um algoritmo hashing ao valor de autenticação de ficheiro (e, se desejado, outros dados), sendo o valor de hash resultante armazenado como o valor de autenticação de subdirectório no directório raiz relativo.
Podem ser consideradas outras formas de realização, por exemplo, quando os dados do ficheiro são encriptados de acordo com um algoritmo de encriptação e a chave de encriptação (ou o seu número de chave identificadora) utilizada como o valor de autenticação armazenado no subdirectório. Esta chave de ficheiro pode, por sua vez, ser encriptada e a chave de encriptação armazenada no directório raiz como o valor de autenticação, etc. Embora possível, esta forma de realização é bastante mais complicada de implementar devido ao aumento da complexidade das operações necessárias para gerar valores de chaves de encriptação.
Em contrapartida, a utilização do algoritmo de hashing para realizar a autenticação de cada módulo permite que seja realizada uma verificação particularmente simples e rápida da integridade de cada módulo. Numa forma de realização, pode ser utilizado um simples algoritmo de hashing, tal como um cálculo de soma de verificação. Contudo, isto não permite a detecção de falsificação, uma vez que é relativamente simples determinar como o valor de hash é afectado por qualquer alteração numa mensagem.
De um modo preferido, o algoritmo de hashing corresponde a um algoritmo criptograficamente seguro que gera um valor instantâneo 15 substancialmente único de um dado conjunto de 4 dados. Algoritmos de hashing adequados que podem ser utilizados para esta finalidade incluem, por exemplo, o algoritmo de Mensagem Resumida versão 5 (MD5) ou o Algoritmo de Hash Seguro (SHA).
De um modo vantajoso, a autenticação de dados do ficheiro para uma pluralidade de ficheiros é realizada pela aplicação de um algoritmo de hashing a uma acumulação de dados de uma pluralidade de ficheiros para gerar um único valor de hash. De igual modo, a autenticação de uma série de subdirectórios pode ser realizada pela aplicação de um algoritmo de hashing a uma acumulação de valores de autenticação de ficheiro de uma pluralidade de subdirectórios (e, se desejado, outros dados) para gerar um único valor de hash. A utilização, numa camada inferior, de um processo de hashing cumulativo para abranger uma pluralidade de módulos de dados (ficheiros, subdirectórios, etc.), simplifica ainda mais o sistema comparativamente, por exemplo, com sistemas que armazenam a lista de valores de hash individuais para cada módulo. Isto permite, novamente, que o sistema reduza os passos de cálculo necessários em cada nivel e reduza o tamanho dos dados de autenticação armazenados numa camada superior.
No caso das formas de realização que utilizam um algoritmo de hashing para autenticar cada camada, o sistema será "aberto", isto é, todos os valores de hash serão lidos até ao directório raiz. Uma vez que os algoritmos de hashing estão disponíveis publicamente, os dados armazenados podem ser teoricamente alterados por terceiros, e. g., ao nível do ficheiro sem detectar se também foram alterados, em simultâneo, os valores de hash correspondentes aos níveis subdirectório e directório raiz. 5
De modo a evitar isto, pelo menos alguns dos dados armazenados no directório raiz são influenciados por uma chave secreta de um algoritmo de encriptação e o valor encriptado resultante é armazenado no directório raiz. De um modo preferido, o valor encriptado corresponde a uma assinatura digital. Inclui-se nos algoritmos de chave privada/pública apropriados para esta finalidade, por exemplo, o algoritmo RSA.
De um modo vantajoso, os dados encriptados pela chave secreta para gerar a assinatura armazenada no directório raiz compreende, pelo menos, um ou mais valores de autenticação de subdirectório. Não obstante, é possível considerar que outros dados no directório raiz, que não os valores de autenticação de subdirectório, sejam assinados de modo a "fechar" o sistema.
Numa alternativa à geração de uma assinatura, pode-se, simplesmente, encriptar ou codificar o todo ou parte do directório raiz, possuindo o receptor uma chave equivalente para desencriptar os dados encriptados do directório raiz. Neste caso, pode ser utilizado um algoritmo de chave simétrica, tal como o DES.
Como será compreendido, embora o processo de autenticação tenha sido descrito acima com referência a dois níveis hierárquicos, podem ser realizados infinitos passos de autenticação semelhantes para posteriores ficheiros, subdirectórios, directórios raiz relativo, etc.
De um modo semelhante, embora por uma questão de clareza de linguagem, a estrutura tenha sido definida como directório raiz/subdirectório/ficheiro, não é assumida nenhuma outra característica particular de cada unidade numa camada, que não a 6 de relativo, a uma unidade de camada inferior por duas unidades de camada superior. Como será compreendido, a estrutura de dados pode também ser igual a directório raiz/subdirectório/segundo directório raiz ou qualquer outra combinação.
As formas de realização descritas que se seguem, centralizam-se numa unidade numa camada inferior, i. e., a que um directório ou subdirectório se referem. Como ficará claro, embora relativo a uma camada superior, esta unidade pode ela própria ser uma unidade directório, unidade subdirectório, etc.
Numa forma de realização, uma unidade relativa inclui um valor encriptado gerado por uma chave secreta, sendo um valor de autenticação para esta unidade calculado com base nos resultados de um algoritmo de autenticação no valor encriptado e armazenado na unidade relativa. Em particular, como com a equivalente forma de realização directório raiz descrita acima, uma unidade relativa pode ser assinada, sendo o valor de autenticação para essa unidade calculado como o resultado de uma função de hashing nessa assinatura. A unidade relativa pode corresponder, por exemplo, a um ficheiro ou subdirectório. Contudo, esta forma de realização é particularmente adaptada à situação em que a unidade relativa é um directório raiz para um outro conjunto de dados, e. g., dados de uma origem diferente e em que a unidade raiz relativa também inclui uma assinatura. Neste caso, um primeiro operador pode reunir e assinar dados até ao nível do directório raiz. A seguir, um segundo operador pode referir-se a estes dados sem conhecer a chave de encriptação, sendo qualquer ligação simplesmente autenticada na unidade relativa, pelo valor de hash 7 da assinatura no directório raiz relativo. Claro que, a autenticação de ambos os conjuntos de dados será apenas possivel a um receptor que possua as chaves necessárias para verificar as assinaturas em ambos os directórios raiz.
Como descrito acima, a presente invenção pode ser aplicada a qualquer conjunto de unidades de dados de hierarquia múltipla. Pode mesmo ser aplicada à organização de tabelas ou pacotes num fluxo de transporte, se múltiplos niveis de directório raiz, subdirectório, ficheiro, etc. puderem ser fornecidos num fluxo de pacotes. Contudo, esta invenção é, de um modo particular, aplicável ao caso em que as unidades correspondem a um conjunto de ficheiros de dados encapsulados em tabelas de dados ou secções, sendo, a seguir, estas tabelas encapsuladas em pacotes de dados para formar um fluxo de transporte.
Ao contrário da autenticação ao nivel do pacote ou tabela, esta forma de realização permite completa independência entre a reunião de dados autenticados e o seu encapsulamento num fluxo de transporte, e de novo, facilita o fornecimento de software a partir de origens diferentes no fluxo de transporte controlado por um único operador de emissão. Os dados autenticados, de acordo com esta forma de realização, podem mesmo ser transmitidos através de diferentes rotas de transmissão (e. g., ligação de telecomunicação bidireccional ou uma ligação satélite), utilizando formatos de encapsulamento alternativos para transmitir os dados.
Como acima mencionado, a utilização de um processo de autenticação aplicado antes da preparação dos dados para transmissão, tem o efeito de, sem alteração do processo de autenticação, os dados poderem ser posteriormente encaminhados para um receptor por um qualquer número de canais, tais como um canal de emissão ou um canal de telecomunicações. De igual modo, após um receptor ou descodificador ter reconstituído os ficheiros de dados a partir do formato associado com a rota de transmissão, pode ser realizada nestes dados uma verificação, independentemente do modo de transmissão escolhido.
Claro que, qualquer ou todas as características do primeiro aspecto da invenção e suas formas de realização preferidas podem ser combinadas com o segundo e terceiro aspectos da invenção. A presente invenção foi acima descrita, em relação aos passos para geração de dados de autenticação antes da transmissão. De igual modo, a invenção nas suas formas de realização preferidas mais abrangentes aplica-se aos passos inversos realizados num receptor para verificação destes dados.
Nos seus aspectos mais abrangentes, a presente invenção pode ser aplicada a qualquer sistema de transmissão digital. Contudo, a invenção é, de um modo preferido, aplicada a um sistema de televisão digital e, em particular, aos módulos de dados que transportam o software aplicacional para utilização num receptor/descodificador do sistema de televisão digital.
Como aqui utilizado o termo "sistema de transmissão digital" inclui qualquer sistema de transmissão para transmitir ou emitir, por exemplo, principalmente, dados audiovisuais ou dados de multimédia digitais. Embora a presente invenção seja, de um modo particular, aplicável a um sistema emissor de televisão digital, a invenção também pode ser aplicável a uma rede de telecomunicações fixa, para aplicações multimédia na Internet, a um circuito fechado de televisão, e assim 9 sucessivamente. Como será compreendido, o termo "sistema de televisão digital" inclui, por exemplo, qualquer sistema de satélite, terrestre, cabo ou outro.
Por termo "receptor/descodificador" ou "descodificador" utilizado no presente pedido pode entender-se um receptor para recepção quer de sinais codificados quer não codificados, por exemplo, sinais de televisão e/ou rádio, os quais podem ser emitidos ou transmitidos por algum outro meio. 0 termo pode, também, conotar-se a um descodificador para descodificar os sinais recebidos. Formas de realização de tais receptores/descodificadores podem incluir um descodificador solidário com o receptor para descodificar os sinais recebidos, por exemplo, numa "caixa descodificadora", tal como um descodificador funcionando em combinação com um receptor fisicamente separado, ou um tal descodificador incluindo funções adicionais, tal como um navegador web e/ou integrado com outros dispositivos, tais como um gravador de vídeo ou uma televisão. 0 termo MPEG refere-se às normas de transmissão de dados desenvolvida pelo grupo de trabalho "Motion Pictures Expert Group" da International Standards Organization e, em particular mas não exclusivamente, à norma MPEG-2 desenvolvida para aplicações de televisão digital e definida nos documentos ISO 13818-1, ISO 13818-2, ISO 13818-3 e ISO 13818-4. No contexto do presente pedido de patente, o termo MPEG inclui todas as variantes e modificações dos formatos MPEG aplicáveis à área da transmissão de dados digital. 0 termo DSMCC refere-se às normas de formato de ficheiro de dados descrito nos documentos MPEG e no actual documento ISO 13818-6. 10
Será agora descrito, apenas através de exemplo, uma forma de realização preferida da invenção com referência às figuras em anexo, nas quais: A Figura 1 mostra um esquema genérico de um sistema de televisão digital para utilização com a presente invenção; A Figura 2 mostra a estrutura de um descodificador do sistema da Figura 1; A Figura 3 mostra a estrutura de um número de componentes dentro do fluxo de transporte da emissão MPEG; A Figura 4 mostra a divisão de uma aplicação de software num número de tabelas MPEG; A Figura 5 mostra a relação entre os ficheiros de dados DSMCC e as eventualmente produzidas tabelas MPEG; A Figura 6 mostra as relações cliente, servidor, gestor de rede como definido no contexto de DSMCC; A Figura 7 mostra os objectos directório, subdirectório e ficheiro autenticados nesta forma de realização da invenção. A Figura 1 mostra uma visão geral de um sistema 1 de televisão digital. A Forma de Realização inclui um quase convencional, sistema 2 de televisão digital que utiliza o conhecido sistema de compressão MPEG-2 para transmitir sinais digitais comprimidos. Mais detalhadamente, o compressor 3 MPEG-2 num centro de emissão recebe um fluxo de sinal digital 11 (tipicamente, um fluxo de sinais de video). 0 compressor 3 é ligado a um multiplexador e a um misturador 4 pela ligação 5. 0 multiplexador 4 recebe uma pluralidade de sinais de entrada adicionais, monta o fluxo de transporte e transmite os sinais digitais comprimidos a um transmissor 6 do centro de emissão através da ligação 7, o qual, pode de certeza tomar uma grande variedade de formatos incluindo ligações de telecomunicações. 0 transmissor 6 transmite sinais electromagnéticos através da ligação ascendente 8 para o transmissor-receptor 9 do satélite, onde eles são processados electronicamente e emitidos através da ligação 10 descendente para o receptor 12 terrestre, convencionalmente, na forma de uma antena parabólica pertencente ou alugada pelo utilizador final. Os sinais recebidos pelo receptor 12 são transmitidos para um receptor/descodificador 13 pertencente ou alugada pelo utilizador final e ligado ao aparelho 14 de televisão do utilizador final. O receptor/descodificador 13 descodifica o sinal MPEG-2 comprimido num sinal de televisão para o aparelho 14 de televisão.
Claro que, são possíveis outros canais de transporte para transmissão dos dados, tais como emissão terrestre, transmissão por cabo, ligações combinadas satélite/cabo, redes telefónicas, etc.
Num sistema multicanal o multiplexador 4 manipula a informação áudio e vídeo recebida de um número de fontes paralelas e interage com o transmissor 6 para emitir a informação juntamente com um número de canais correspondente. Podem ser introduzidas juntamente com a informação audiovisual, mensagens ou aplicações ou qualquer outro tipo de dados digitais 12 em alguns, ou todos destes canais, entrelaçados com a informação de áudio e vídeo digitais transmitida. Num tal caso, um fluxo de dados digital na forma de, por exemplo, ficheiros de software e mensagens de formato DSM-CC, serão comprimidos e empacotados no formato MPEG pelo compressor 3. 0 descarregamento dos módulos de software será descrito abaixo em maior detalhe.
Um sistema 15 de acesso condicional é ligado ao multiplexador 4 e ao receptor/descodificador 13 e está localizado parcialmente no centro de emissão e parcialmente no descodificador. Isto permite ao utilizador final, aceder emissões de televisão digital de um ou mais fornecedores de emissão. Um cartão inteligente, capaz de decifrar mensagens relativas a ofertas comerciais (isto é, um ou vários programas de televisão vendidos pelo fornecedor de emissão), pode ser inserido no receptor/descodificador 13. Utilizando o descodificador 13 e cartão inteligente, o utilizador final pode comprar ofertas comerciais, quer num modo de subscrição quer um modo de pagar-para-ver. Na prática, o descodificador pode ser configurado para manipular sistemas de controlo de acesso múltiplo, e. g., os de concepção Simulcrypt ou Multicrypt.
Como mencionado acima, os programas transmitidos pelo sistema são misturados no multiplexador 4, sendo as condições e chaves de encriptaçâo aplicadas a uma dada transmissão determinadas pelo sistema 15 de controlo de acesso. Na área dos sistemas de TV paga é bem conhecida a transmissão de dados misturados nesta forma. Tipicamente, os dados misturados são transmitidos em conjunto com uma palavra de controlo para descodificação dos dados, sendo a palavra de controlo em si encriptada por uma, assim chamada, chave de exploração e transmitida na forma encriptada. 13
Os dados codificados e a palavra de controlo encriptada são então recebidos pelo descodificador 13, que tem acesso a um equivalente da chave de exploração, armazenada num cartão inteligente inserido no descodificador, para desencriptar a palavra de controlo encriptada, e posteriormente, ordenar os dados transmitidos. Um assinante receberá, por exemplo, numa emissão mensal EMM (Mensagem de Gestão de Autorizações) a chave de exploração necessária para desencriptar a palavra de controlo encriptada de modo a permitir a visualização da transmissão. Além da sua utilização na desencriptação de programas audiovisuais de televisão, as chaves de exploração semelhantes podem ser geradas e transmitidas para utilização na verificação de outros dados, tal como, módulos de software.
Um sistema 16 interactivo ligado, também, ao multiplexador 4 e ao receptor/descodificador 13 e a sua localização está, outra vez, parcialmente no centro de emissão e parcialmente no descodificador, permitindo ao utilizador final interagir com várias aplicações através de um modem de canal 17 de retorno. 0 modem de canal de retorno também pode ser utilizado para as comunicações utilizadas no sistema 15 de acesso condicional. Por exemplo, um sistema interactivo pode ser utilizado para permitir ao espectador comunicar imediatamente com o centro de transmissão para solicitar autorização para ver um evento particular, descarregar uma aplicação, etc.
Fazendo referência à Figura 2, os elementos físicos do receptor/descodificar 13 ou caixa descodificadora adaptada para ser utilizada na presente invenção serão agora descritos com brevidade. Os elementos mostrados nesta figura serão descritos em termos de blocos funcionais. 14 0 descodificador 13 compreende um processador 20 central incluindo elementos de memória associados e adaptados a receber dados de entrada de um interface 21 série, um interface 22 paralelo e um modem 23 (ligado ao modem de canal 17 de retorno da Fig. 1) .
Adicionalmente, o descodificador é adaptado para receber entradas de um controlo 25 remoto de infra-vermelhos através de uma unidade 26 de controlo e dos contactos 24 do comutador no painel frontal do descodificador. O descodificador possui, também, dois leitores 27, 28 de cartões inteligentes adaptados para ler, respectivamente, cartões inteligentes 29, 30 bancários ou de subscrição. A entrada, também, pode ser recebida através de um teclado de infra-vermelhos (não mostrado). O leitor 28 de cartão inteligente de subscrição interage com um cartão de subscrição inserido e com uma unidade 29 de acesso condicional para fornecer a palavra de controlo necessária para um desmultiplexador/organizador 30 para permitir que o sinal emitido encriptado seja organizado. O descodificador inclui, também, um sintonizador 31 convencional e desmodulador 32 para receber e desmodular a transmissão de satélite antes de ser filtrada e desmultiplexada pela unidade 30. 0 processamento dos dados dentro do descodificador é, geralmente, feito pelo processador 20 central. 0 software 15 de arquitectura do processador central corresponde a uma máquina virtual interagindo com um sistema operativo de baixo nível implementado nos componentes de hardware do descodificador.
Com referência às Figuras 3 e 4, será agora descrita a estrutura de pacote de dados, dentro do fluxo de transporte MPEG emitido, enviado do transmissor para o descodificador. Como será 15 entendido, embora a descrição se irá centralizar no formato de tabulação utilizado na norma MPEG, de igual modo, aplicam-se os mesmos princípios a outros formatos de fluxo de dados empacotados.
Fazendo referência, em particular à Figura 3, um fluxo de bits inclui uma tabela 40 de acesso ao programa ("PAT") que tem uma identificação de pacote ("PID") de 0. O PAT contém referências ao PID das tabelas 41 de mapas de programas ("PMT") de um número de programas. Cada PMT contém, para esse programa, uma referência aos PID do fluxo das tabelas 42 MPEG de áudio e das tabelas 43 MPEG de video. Um pacote que tem um PID de zero, isto é, a tabela 40 de acesso ao programa, fornece o ponto de entrada para todos os acessos MPEG.
De modo a descarregar aplicações e dados para estas, são definidos dois novos tipos de fluxo e o PMT relevante contém, também, referências aos PID dos fluxos das tabelas MPEG de aplicação (ou secções destas) e das tabelas 45 MPEG de dados. Na realidade, embora nalguns casos possa ser conveniente definir tipos de fluxo separados para software aplicacional executável e dados para processamento por tal software, isto não é essencial. Noutras realizações, dados e código executável pode ser montado num único fluxo acedido, como descrito, através do PMT.
Fazendo referência à Figura 4, de modo a fazer descarregamentos, por exemplo, uma aplicação dentro de um fluxo 44, a aplicação 46 é dividida em módulos 47, cada um formado por uma tabela MPEG. Algumas destas tabelas compreendem um única secção, embora outras possam ser feitas por uma pluralidade de secções 48. Uma secção 48 típica tem um cabeçalho, o qual inclui uma identificação de tabela 50 ("TID") de um byte, o número 51 16 de secção daquela secção na tabela, o número 52 total de secções nesta tabela e uma extensão relativa 53 de dois bytes 110. Cada secção inclui também uma parte 54 de dados e um CRC 55. Para uma tabela 47 particular, todas as secções 48 que fazem parte dessa tabela 47 têm o mesmo TID 50 e a mesma extensão 53 de TID. Para uma aplicação 46 particular, todas as tabelas 47 que fazem parte dessa aplicação 46 têm o mesmo TID 50 mas com as respectivas extensões de TID 53 diferentes.
Por cada aplicação 46 é utilizada uma única tabela MPEG como uma tabela 56 directório. A tabela 56 directório tem, no seu cabeçalho, o mesmo TID que as outras tabelas 47 que fazem a aplicação. Contudo, a tabela de directório tem uma extensão predeterminada de TID de zero para efeitos de identificação e devido ao discernimento apenas é necessária uma única tabela para a informação no directório. Todas as outras tabelas 47 terão, normalmente, extensões de TID diferentes de zero e são compostas de um número de secções 48 associadas. O cabeçalho da tabela de directório inclui, também, um número de versão da aplicação a ser descarregada.
Voltando a fazer referência à Figura 3, as PMT 40, PMT 41 e os componentes 44, 45 de fluxo e aplicação de dados são ciclicamente transmitidos. Cada aplicação, que é transmitida, tem um predeterminado TID respectivo. Para descarregar uma aplicação, a tabela MPEG que tem o TID apropriado e a extensão de TID diferente de zero é descarregada para o receptor/descodificador. Esta é a tabela de directório para a aplicação requerida. Os dados no directório são, então, processados pelo descodificador para determinar as extensões de TID das tabelas que constituem a aplicação requerida. Consequentemente, pode ser descarregada qualquer tabela 17 requerida que tem o mesmo TID como tabela de directório e uma extensão de TID determinada a partir do directório. 0 descodificador está projectado para verificar se a tabela de directório sofreu alguma actualização. Isto pode ser feito, novamente, descarregando periodicamente a tabela de directório, por exemplo, a cada 30 segundos, ou a um ou cinco minutos, e comparando o número de versão das tabelas directório previamente descarregadas. Se o mais recente número de versão descarregado é o da última versão, então, as tabelas associadas com a tabela de directório anterior é apagada, e as tabelas associadas com a nova versão são descarregadas e montadas.
Numa configuração alternativa, o fluxo de bits de entrada é filtrado utilizando uma máscara correspondente ao TID, extensão de TID e número de versão, com os valores ajustados para o TID da aplicação, uma extensão de TID de zero e um número de versão superior em um ao número de versão do actual directório descarregado. Por conseguinte, um incremento do número de versão pode ser detectado e, uma vez detectado, o directório é descarregado e a aplicação é actualizada, como descrito acima. Se se quiser terminar uma aplicação, é transmitido um directório vazio com o próximo número de versão, mas sem qualquer módulo listado no directório. Em resposta à recepção de um tal directório vazio, o descodificador 2020 é programado para apagar a aplicação.
Na prática, software e programas de computador para implementar aplicações no descodificador podem ser introduzidos através de qualquer das partes do descodificador, em particular, no fluxo de dados recebidos através da ligação de satélite como descrito mas também através da porta série da ligação cartão 18 inteligente, etc. Este software pode compreender aplicações de alto nivel utilizadas para implementar aplicações interactivas dentro do descodif icador, tais como navegadores de rede, aplicações questionário, guias de programas, etc. 0 software também pode ser descarregado para alterar a configuração de trabalho do software do descodificador, por exemplo, através de "correcções de programa" ou afins.
As aplicações também podem ser descarregadas através do descodificador e enviadas para um PC ou afim ligado ao descodificador. Num caso destes, o descodificador actua como um encaminhador de comunicações para o software, o qual está, eventualmente, a ser executado no dispositivo ligado. Juntamente com esta função de encaminhamento, o descodificador, também, pode funcionar para converter os dados MPEG empacotados antes de encaminhados para o PC no ficheiro de computador organizado por software, por exemplo, de acordo com o protocolo DSMCC (ver abaixo).
Anteriormente, as medidas implementadas para verificar a perfeição e origem dos dados aplicacionais foram centralizadas na verificação das tabelas no fluxo de pacote MPEG. Em particular, em sistemas convencionais, uma função hash é aplicada a cada uma das secções 48 individuais, antes da transmissão, e o valor de verificação resultante ou assinatura para cada secção armazenado numa lista na tabela 56 directório enviada para o descodificador. Comparando o valor hash, subsequentemente, calculado pelo descodificador com o valor de verificação armazenado no directório para uma secção recebida, permite que a integridade da secção recebida seja verificada.
De igual modo, os dados dentro do directório 40 podem ser 19 sujeitos a um processo hash para gerar um valor de verificação ou assinatura adicional para a tabela de directório 40. Mais ainda, este valor de verificação pode ser encriptado por uma chave privada e armazenado na tabela de directório. Apenas estes descodificadores que possuem uma chave pública correspondente podem autenticar a assinatura.
Em contraste a tais sistemas convencionais, a presente forma de realização refere-se a um meio para proteger e verificar dados aplicacionais organizados numa hierarquia múltipla de ficheiros de dados ou objectos ao nível da aplicação. Isto será melhor compreendido a partir da Figura 5, a qual mostra o relacionamento entre os dados organizados num conjunto de ficheiros 60 de dados DSMCC U-U, numa montagem 46 aplicacional, e quando encapsuladas dentro de uma série de tabelas 47 MPEG.
Antes da transmissão, os ficheiros de dados são montados na aplicação 46 e, depois disso, formatados por um compressor MPEG nas tabelas MPEG ou módulos 47, como descrito acima, incluindo um cabeçalho 49 específico ao fluxo de pacote MPEG e incluindo a tabela ID, número de versão, etc. Estas tabelas são, então, encapsuladas pelo compressor MPEG em pacotes MPEG. Como será apreciado, poderá não haver relação fixa entre os dados organizados em ficheiros 61 de dados e as eventuais tabelas 47 MPEG. Depois da recepção e filtragem pelo descodificador, os cabeçalhos de pacote são removidos e a série de tabelas é reconstituída a partir do conteúdo dos pacotes emitidos. Depois disto, os cabeçalhos 49 de tabela são removidos e a aplicação 46 reconstituída a partir do conteúdo das tabelas 47. O formato DSMCC para ficheiros de dados é uma norma 20 adaptada, em particular, para utilização em redes de multimédia e que define uma série de formatos de mensagem e comandos de sessão para comunicação entre um utilizador 70 cliente, um utilizador 71 servidor e o gestor 72 de recursos de rede. Ver a Figura 6. O gestor 72 de recursos de rede pode ser considerado como uma entidade lógica actuando para gerir a atribuição de recursos dentro de uma rede. Apesar de, no inicio, ter sido concebido para utilização no contexto de comunicação de redes bidireccionais, implementações recentes da norma DSM-CC centralizaram-se na sua utilização para objectivos na emissão unidireccional. A comunicação entre um cliente e um servidor é configurada por uma série de sessões, sendo trocada uma primeira série de mensagens entre um utilizador (cliente 70 ou servidor 71) e o gestor 72 de rede de modo a configurar o cliente e/ou servidor para a comunicação. Tais mensagens são formatadas de acordo com o, assim chamado, protocolo DSMCC U-N (utilizador para a rede). Foi definido, em particular, um subconjunto deste protocolo para emissão de descarregamento de dados.
Uma vez estabelecida a ligação de comunicação as mensagens são, subsequentemente, trocadas entre o cliente 70 e o servidor 71, de acordo com o protocolo DSMCC U-U (protocolo utilizador a utilizador) . Uma sequência deste tipo de mensagens corresponde aos ficheiros 60 de dados da Figura 5. No caso de mensagens DSMCC U-U, os dados são organizados numa série de mensagens 61 agrupadas ao BIOP ou Broadcast InterOrb Protocol.
Cada mensagem ou objecto 61 compreende um cabeçalho 62, um subcabeçalho 63 e um conteúdo 64 contendo em si os dados. De acordo com o protocolo BIOP o cabeçalho 62 contém inter alia, 21 uma indicação do tipo de mensagem e a versão de BIOP, embora o subcabeçalho indique o tipo de objecto e outra informação a ser definida pelo arquitecto do sistema.
De um modo geral, os objectos 64 de dados dentro do conteúdo dos ficheiros DSMCC U-U podem ser definidos com um de três tipos; objectos directório, objectos ficheiro e objectos fluxo. Objectos directório definem directórios ou subdirectórios raiz utilizados para referenciar uma série de objectos ficheiro associados contendo a aplicação de dados real.
Os objectos fluxo podem ser utilizados para permitir o estabelecimento de uma relação temporal entre os dados contidos nos ficheiros de dados e o fluxo de pacotes MPEG, em si. Isto pode ser utilizado, por exemplo, no caso de aplicações interactivas contidas nos ficheiros de dados e concebidas para serem sincronizadas com os fluxos de video ou áudio elementares recebidos e processados pelo descodificador. Como mencionado acima, pode não haver, de outro modo, correlação directa entre os dados MPEG empacotados e os ficheiros de dados.
Ao contrário das tabelas MPEG, onde um único directório relativo um conjunto de tabelas com apenas um único nível hierárquico, os ficheiros 60 de dados podem ser organizados num modo hierárquico bastante mais complexo. Como com os ficheiros armazenados num PC ou servidor, um directório principal ou raiz pode referir-se a um ou mais subdirectórios, os quais se referem, por sua vez, a um segundo nível de ficheiros de dados. Pode, mesmo, ser feita referência a um segundo directório raiz associado com outro conjunto de dados aplicacionais. É mostrado, fazendo referência à Figura 7, um exemplo de 22 uma estrutura de ficheiro para um conjunto de ficheiros de dados ou unidades. Um directório raiz DIR AO, indicado em 75, referencia um grupo de subdirectórios Al a A4 indicados em 76. Cada subdirectório 76 de referencia um ou mais conjuntos de ficheiros 77 objecto associados. Para facilitar a clareza a exposição, apenas é mostrado um único grupo de ficheiros Fl, F2, etc. objecto, associados com o subdirectório A4. Na prática um número de grupos de ficheiros objecto pode ser referenciado por cada um dos subdirectórios Al a A4.
Dentro de cada directório e subdirectório é introduzido um conjunto de passos de autenticação para os ficheiros ligados 20 a esse directório. Fazendo referência ao directório 75 raiz, o subcabeçalho 63 compreende um valor hash obtido pela aplicação de um algoritmo hash a algum ou a todos os dados armazenados nos ficheiros subdirectório Al a A4 indicados em 76. O algoritmo hash utilizado pode ser de qualquer tipo conhecido tal como, por exemplo, o algoritmo de Mensagem Resumida MD5.
Numa realização, o algoritmo pode ser individualmente aplicado a cada ficheiro ou subdirectório associado e uma lista dos valores hash para cada subdirectório 76 armazenado no directório 75 raiz antes da transmissão. Contudo, embora uma tal solução permita um aumento do grau de resolução da certificação, em termos de verificação de cada subdirectório, esta solução pode ser bastante ineficiente em termos do tempo de processamento necessário para o descodificador calcular as assinaturas correspondentes.
Por consequência, de um modo preferido, o subcabeçalho 63 do directório 79 compreende um valor 79 instantâneo acumulativo, calculado pela aplicação do algoritmo hash MD5 às sessões 63, 64 23 subcabeçalho e conteúdo combinadas dos subdirectórios 76, isto é, sem o cabeçalho 62. São incluídos, em particular, neste calculo de hash os valores 82 instantâneos contidos dentro dos subdirectórios 7 6 e que se referem à camada de objectos 77 de ficheiro.
No caso do subdirectório A4 mostrado na Figura 7, este subdirectório, em si, refere-se a um conjunto de ficheiros Fl-Fn objecto indicados em 77. Neste caso, é gerado um valor 82 instantâneo acumulativo para os conteúdos combinados dos ficheiros 77 objecto. Este valor é incluído no processo hash aumentando o valor 79 instantâneo. Não é possível, deste modo, alterar qualquer dos ficheiros 77 objecto sem alterar o valor 82 instantâneo do subdirectório 76, o qual, por sua vez, irá mudar o valor 79 instantâneo do directório 75.
No presente caso, um valor hash combinado é calculado para todos os subdirectórios A1-A4 referenciados no directório. Este valor hash é armazenado juntamente com um identificador do grupo de subdirectórios a partir dos quais os dados foram adquiridos. Noutras formas de realização, uma série de valores hash, combinados ou individuais, e correspondentes identificadores podem ser armazenados no subcabeçalho do directório.
Por exemplo, um segundo conjunto de subdirectórios associado, também, ao directório raiz, mas relativo a um diferente conjunto de dados ou código executável, podem ser, também, conjuntamente agrupados e um valor de hash acumulativo calculado para estes subdirectórios, calculado e armazenado no subcabeçalho do directório raiz. De igual modo, um único valor hash associado com um único directório pode ser armazenado no subcabeçalho do directório raiz. 24
Claro que, a autorização individual, ou de grupos, de ficheiros de dados não previne o directório raiz (ou, de facto 25, ou outro ficheiro) de, também, se referir a ficheiros de dados não validados ou não resumidos, mas a ausência de validação de um tal ficheiro terá de ser tomada em consideração em quaisquer operações com este ficheiro. A este propósito, poderá ser não ser necessário, por exemplo, autenticar objectos fluxo.
Neste caso, a utilização de uma função hash permite, em primeiro lugar, ao descodificador verificar a integridade ou perfeição dos ficheiros de dados descarregados. No caso, por exemplo, de uma falha ou quebra na transmissão, a operação de um algoritmo hash acumulativo nos ficheiros dependentes recebidos não darão o mesmo resultado que o valor hash para estes ficheiros armazenado no directório raiz. 0 descodificador irá ser então alertado para a presença de possíveis erros nos dados descarregados e recarregará os ficheiros de dados com problemas.
Como será entendido, no caso de um algoritmo hash, o cálculo do valor hash é realizado de acordo com uma série de passos de cálculos, publicamente conhecidos e, como tal, qualquer um pode gerar o valor hash para um dado conjunto de ficheiros de dados. Assim, normalmente, não é possível verificar a origem de tais ficheiros de dados pela simples verificação dos valores hash.
Para superar este problema, é calculado um valor assinatura para o directório 75 raiz utilizando um valor de chave secreta apenas conhecido pelo operador. Esta chave pode corresponder a uma chave obtido por um algoritmo de chave simétrica, tal como, a Norma de Encriptação de Dados ou algoritmo DES. Contudo, de um 25 modo preferido, é utilizado o algoritmo de chave privada/pública, tal como, o Rivest, Shamir e Adelman ou algoritmo RSA, o operador responsável por produzir os ficheiros de dados que possuem o valor de chave privada, estando o valor de chave pública guardado pelos descodificadores.
Como mostrado na Figura 7, o directório 75 raiz compreende uma chave identificadora ou número 80 mágico que irá identificar ao descodificador a chave pública a ser utilizada no estágio de verificação juntamente com o valor 81 de assinatura calculado, gerado utilizando a chave privada do operador. Neste caso, o valor 81 de assinatura é gerado pela aplicação da chave privada guardada pelo operador a alguns ou todos os dados dentro do directório 75, incluindo, de um modo preferido, os dados 64 conteúdo e/ou o valor hash acumulativo ou valores 79. O descodificador pode então verificar este valor 81 de assinatura utilizando a chave pública correspondente identificada pelo número 80 de chave.
Neste exemplo, os dados no directório 75 estão encriptados e a chave privada é simplesmente utilizada para fornecer um valor de assinatura verificável pela chave pública. Em formas de realização alternativas, alguns ou todos os conteúdos do directório podem ser encriptados pela chave privada e posteriormente desencriptados por uma chave correspondente.
Em qualquer dos casos, a geração de um valor de assinatura ou bloco de código encriptado, pela utilização de uma chave secreta, permite a um descodificador verificar a integridade e origem do directório 75 e, por implicação, a integridade e origem dos ficheiros relativo por este directório raiz. Dado que os valores hash acumulativos para os ficheiros relativo estão 26 incluídos no cálculo da assinatura 81, não é possível alterar estes valores sem estes serem detectados no estágio de verificação. Dado que, cada valor hash é, para um dado conjunto de dados, geralmente único, não seria possível, posteriormente, alterar o conteúdo de qualquer dos ficheiros hash dependentes sem alterar o seu valor hash característico e, deste modo, o resultante valor de assinatura de um directório. 0 directório 75 raiz, subdirectórios 76 e ficheiros 77 objecto são todos gerados por um operador de emissão do sistema, indicado aqui como operador A. Neste caso, estes ficheiros irão ter todos uma origem conhecida, verificável e comum.
Contudo, dependendo da aplicação a ser implementada, de igual modo, a referência pode ser feita a um conjunto de ficheiros de dados associados com um segundo operador B. Neste caso, o subdirectório 76 inclui uma referência ao directório raiz DIR BO de um segundo conjunto de ficheiros de dados, indicado em 78. A outros níveis, também é possível considerar ligações entre ficheiros de dados de diferentes fontes, por exemplo, um ficheiro hierarquia, no qual um primeiro subdirectório num conjunto de ficheiros refere-se ao subdirectório de um segundo conjunto de ficheiros de dados, etc.
Como com o directório DIR AO para o operador A, o directório DIR BO indicado em 78 inclui um ou mais valores 84 de código instantâneo cumulativos associados com os seus subdirectórios associados (não mostrado), um número 85 de chave, identificando a chave pública do operador B, para ser utilizado no passo de verificação, e um valor 86 de assinatura gerado pela correspondente chave privada do operador. 27
Um valor hash para este directório é calculado utilizando o valor 84 instantâneo e a assinatura 86 no subcabeçalho do directório e, também, os dados 64 de carga útil do directório 78. Este valor hash é então armazenado no subdirectório A4 permitindo, deste modo, uma verificação da integridade dos dados na tabela de directório a implementar.
Devido ao facto da assinatura 86 e dos valores 84 hash estarem incluídos no cálculo do valor 83 hash, também pode ser assumida a integridade do resto dos ficheiros de dados a que o directório 78 raiz se referiu, dado que nenhum destes ficheiros dependentes pode ser alterado sem alteração do o valor 84 hash e, mais importante, o valor 86 de assinatura. Dado que o valor 86 de assinatura apenas é calculado por uma pessoa possuidora da chave privada do operador, pode ser assumida a integridade de todos os ficheiros a que o directório 78 se referiu, assumindo que os valores hash correspondentes são calculados para subdirectórios dependentes adicionais e ficheiros objecto.
Desta maneira, dados aplicacionais relativos a programas executáveis, ou semelhantes, gerados por um segundo operador podem ser interligados com aplicações associadas com um primeiro operador numa maneira segura e fiável.
Como será entendido, pode ser possível um número de variações, particularmente para reduzir a quantidade de dados resumidos ou assinados em cada estágio. Em particular, no caso de uma assinatura ou valor hash num directório ou subdirectório utilizado para verificar um ficheiro de dados de baixo nível, a assinatura de directório ou valor hash pode ser gerado utilizando apenas o valor hash de baixo nível e mais nenhum dado. 28
Por exemplo, o valor 79 hash combinado no directório 75 AO pode ser gerado utilizando os valores 82, 83 hash combinados de cada um dos subdirectórios A1-A4 indicados em 76. Dado que, estes valores são tão únicos como os dados nos conteúdos do subdirectório, o valor 79 hash combinado continuará a ser único aos subdirectórios em questão. Adicionalmente, pode continuar a ser assumida a integridade do baixo nivel, do objecto e ficheiros 77, 78 directório dado que, os valores 82 hash continuam a ser utilizados no cálculo.
De igual modo, o valor 82 hash calculado para verificar o directório BO, indicado em 78, pode ser calculado utilizando apenas o valor 86 de assinatura. Dado que, isto é dependente e associado unicamente com os valores 84 hash, os quais valores hash são, por sua vez, dependentes do próximo nível de ficheiros, a integridade de todo os conjuntos de ficheiros de dados relativo pelo directório 78 pode continuar a ser assumida.
Lisboa, 29 de Junho de 2007 29
Claims (10)
- REIVINDICAÇÕES 1. Método de verificação de dados recebidos numa rede de transmissão digital, sendo os dados organizados de acordo com uma hierarquia de, pelo menos, uma unidade (75) directório raiz, unidade (76) subdirectório e unidade (77) ficheiro, resultando um valor (82, 83) de autenticação de ficheiro de um primeiro algoritmo de autenticação actuando num ficheiro de dados a armazenar no subdirectório relativo, e resultando um valor (63) de autenticação de subdirectório de um segundo algoritmo de autenticação actuando no valor de autenticação de ficheiro, a armazenar na unidade directório raiz relativa, compreendendo o método, num aparelho receptor, os seguintes passos: influenciar os dados num ficheiro com um primeiro algoritmo de autenticação para obter um primeiro valor resultante, comparar o primeiro valor resultante com o valor de autenticação armazenado no subdirectório relativo, influenciar, pelo menos, o valor de autenticação de ficheiro armazenado no subdirectório relativo com um segundo algoritmo de autenticação para obter um segundo valor resultante, e comparar o segundo valor resultante com o valor de autenticação de subdirectório associado armazenado no directório raiz relativo. 1
- 2. Aparelho para verificação de dados recebidos numa rede de transmissão digital, sendo os dados organizados de acordo com uma hierarquia de, pelo menos, uma unidade (75) directório raiz, unidade (76) subdirectório e unidade (77) ficheiro, resultando um valor (82, 83) de autenticação de ficheiro de um primeiro algoritmo de autenticação actuando num ficheiro de dados a armazenar num subdirectório relativo, e resultando um valor (63) de autenticação de subdirectório de um segundo algoritmo de autenticação actuando no valor de autenticação de ficheiro a armazenar na unidade directório raiz, compreendendo o aparelho: um meio para influenciar dados num ficheiro com um primeiro algoritmo de autenticação para obter um primeiro valor resultante, um meio para comparar o primeiro valor resultante com o valor de autenticação armazenado no subdirectório relativo, um meio para influenciar, pelo menos, o valor de autenticação de ficheiro armazenado no subdirectório com um segundo algoritmo de autenticação para obter um segundo valor resultante, e um meio para comparar o segundo valor resultante com o valor de autenticação de subdirectório associado armazenado no directório raiz relativo.
- 3. Aparelho de acordo com a reivindicação 2, em que a rede é um rede de televisão por cabo. 2
- 4. Aparelho de acordo com a reivindicação 2, em que a rede é uma rede de televisão por satélite.
- 5. Aparelho de acordo com a reivindicação 2, em que a rede é uma rede de televisão terrestre.
- 6. Aparelho de acordo com qualquer uma das reivindicações 2 a 5, em que o aparelho é uma TV digital.
- 7. Aparelho de acordo com qualquer uma das reivindicações 2 a 5, em que o aparelho é uma caixa descodificadora.
- 8. Aparelho de acordo com qualquer uma das reivindicações 2 a 5, em que o aparelho compreende ainda dois leitores de cartões inteligentes.
- 9. Aparelho de acordo com qualquer uma das reivindicações 2 a 5, em que o aparelho é um gravador de vídeo.
- 10. Aparelho de acordo com qualquer uma das reivindicações 2 a 5, em que o aparelho é um descodificador com um navegador de rede. Lisboa, 29 de Junho de 2007 3
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP98400686A EP0946019A1 (en) | 1998-03-25 | 1998-03-25 | Authentification of data in a digital transmission system |
Publications (1)
Publication Number | Publication Date |
---|---|
PT1619826E true PT1619826E (pt) | 2007-07-11 |
Family
ID=8235307
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PT05110156T PT1619825E (pt) | 1998-03-25 | 1999-03-25 | Autenticação de dados num sistema de transmissão digital |
PT05110162T PT1619826E (pt) | 1998-03-25 | 1999-03-25 | Autenticação de dados num sistema de transmissão digital. |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PT05110156T PT1619825E (pt) | 1998-03-25 | 1999-03-25 | Autenticação de dados num sistema de transmissão digital |
Country Status (25)
Country | Link |
---|---|
US (3) | US7231525B1 (pt) |
EP (7) | EP0946019A1 (pt) |
JP (1) | JP4199925B2 (pt) |
KR (1) | KR100610277B1 (pt) |
CN (6) | CN100452702C (pt) |
AT (4) | ATE363167T1 (pt) |
AU (1) | AU753937B2 (pt) |
BR (1) | BR9909073A (pt) |
CA (1) | CA2324156C (pt) |
CY (2) | CY1105677T1 (pt) |
DE (4) | DE69936157T2 (pt) |
DK (3) | DK1619825T3 (pt) |
ES (4) | ES2337369T3 (pt) |
HK (2) | HK1101742A1 (pt) |
HR (1) | HRP20000598A2 (pt) |
HU (1) | HU226343B1 (pt) |
ID (1) | ID27501A (pt) |
IL (1) | IL138438A (pt) |
NO (2) | NO332071B1 (pt) |
PL (1) | PL343076A1 (pt) |
PT (2) | PT1619825E (pt) |
RU (1) | RU2227376C2 (pt) |
TR (2) | TR200101213T2 (pt) |
WO (1) | WO1999049614A1 (pt) |
ZA (1) | ZA200006016B (pt) |
Families Citing this family (91)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0989743A1 (en) * | 1998-09-25 | 2000-03-29 | CANAL+ Société Anonyme | Application data table for a multiservice digital transmission system |
US7409546B2 (en) * | 1999-10-20 | 2008-08-05 | Tivo Inc. | Cryptographically signed filesystem |
JP3630037B2 (ja) | 1999-10-06 | 2005-03-16 | 日本電気株式会社 | Dsm−ccカルーセル受信装置及びそれに用いる受信方法並びにその制御プログラムを記録した記録媒体 |
CA2386984A1 (en) * | 1999-10-08 | 2001-04-19 | General Instrument Corporation | Object and resource security system |
US6754908B1 (en) | 1999-11-12 | 2004-06-22 | General Instrument Corporation | Intrusion detection for object security |
JP2003514464A (ja) * | 1999-11-12 | 2003-04-15 | ジェネラル・インスツルメント・コーポレーション | オブジェクトセキュリティのインプレメンテーション |
US7412462B2 (en) * | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
EP1143658A1 (en) * | 2000-04-03 | 2001-10-10 | Canal+ Technologies Société Anonyme | Authentication of data transmitted in a digital transmission system |
US20020002706A1 (en) | 2000-05-26 | 2002-01-03 | Sprunk Eric J. | Authentication and authorization epochs |
US6862684B1 (en) * | 2000-07-28 | 2005-03-01 | Sun Microsystems, Inc. | Method and apparatus for securely providing billable multicast data |
US7627762B2 (en) | 2001-05-23 | 2009-12-01 | Thomson Licensing | Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams |
JP4251796B2 (ja) * | 2001-08-27 | 2009-04-08 | ソニー株式会社 | 情報提供システム、情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム |
MXPA04011581A (es) * | 2002-05-22 | 2005-03-07 | Thomson Licensing Sa | Dispositivos y procesos para firmar y de autentificacion y productos correspondientes, especialmente para flujos digitales mhp dvb/mpeg. |
CN1706169A (zh) * | 2002-10-18 | 2005-12-07 | 皇家飞利浦电子股份有限公司 | 用于即时电视中的元数据保护的方法、系统、装置、信号和计算机程序产品 |
US7680833B1 (en) * | 2002-11-22 | 2010-03-16 | Bmc Software, Inc. | System and method for database structure comparison |
EP1642185A1 (de) | 2003-07-04 | 2006-04-05 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zur authentifikation von einer insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponente |
US20050060754A1 (en) * | 2003-09-17 | 2005-03-17 | Wegener Communications, Inc. | Apparatus and method for distributed control of media dissemination |
US7933950B1 (en) | 2003-10-02 | 2011-04-26 | Tivo Inc. | Secure control of features of a digital device |
WO2005043882A2 (en) * | 2003-10-21 | 2005-05-12 | Prismvideo, Inc | Video source coding with side information |
BRPI0512023A (pt) | 2004-07-14 | 2008-02-06 | Matsushita Electric Ind Co Ltd | método para autenticação e execução de um programa |
US8010685B2 (en) * | 2004-11-09 | 2011-08-30 | Cisco Technology, Inc. | Method and apparatus for content classification |
US7936682B2 (en) * | 2004-11-09 | 2011-05-03 | Cisco Technology, Inc. | Detecting malicious attacks using network behavior and header analysis |
US7535909B2 (en) | 2004-11-09 | 2009-05-19 | Cisco Technology, Inc. | Method and apparatus to process packets in a network |
US9275052B2 (en) | 2005-01-19 | 2016-03-01 | Amazon Technologies, Inc. | Providing annotations of a digital work |
KR100617867B1 (ko) * | 2005-03-07 | 2006-08-28 | 엘지전자 주식회사 | 데이터 방송 응용 프로그램의 서명 인증 방법 |
AU2006298420B2 (en) * | 2005-10-06 | 2011-02-17 | Nds Limited | Security device and building block functions |
US20090285280A1 (en) * | 2005-11-29 | 2009-11-19 | Thomas Patrick Newberry | Method and Apparatus for Securing Digital Content |
US8117459B2 (en) | 2006-02-24 | 2012-02-14 | Microsoft Corporation | Personal identification information schemas |
US8352449B1 (en) | 2006-03-29 | 2013-01-08 | Amazon Technologies, Inc. | Reader device content indexing |
US8725565B1 (en) | 2006-09-29 | 2014-05-13 | Amazon Technologies, Inc. | Expedited acquisition of a digital item following a sample presentation of the item |
US9672533B1 (en) | 2006-09-29 | 2017-06-06 | Amazon Technologies, Inc. | Acquisition of an item based on a catalog presentation of items |
US8607335B1 (en) * | 2006-12-09 | 2013-12-10 | Gary Gang Liu | Internet file safety information center |
US7865817B2 (en) | 2006-12-29 | 2011-01-04 | Amazon Technologies, Inc. | Invariant referencing in digital works |
KR101356736B1 (ko) * | 2007-01-19 | 2014-02-06 | 삼성전자주식회사 | 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법 |
US8689296B2 (en) | 2007-01-26 | 2014-04-01 | Microsoft Corporation | Remote access of digital identities |
US9665529B1 (en) | 2007-03-29 | 2017-05-30 | Amazon Technologies, Inc. | Relative progress and event indicators |
US7716224B2 (en) | 2007-03-29 | 2010-05-11 | Amazon Technologies, Inc. | Search and indexing on a user device |
US8656040B1 (en) | 2007-05-21 | 2014-02-18 | Amazon Technologies, Inc. | Providing user-supplied items to a user device |
GB2460275B (en) * | 2008-05-23 | 2012-12-19 | Exacttrak Ltd | A Communications and Security Device |
US9087032B1 (en) | 2009-01-26 | 2015-07-21 | Amazon Technologies, Inc. | Aggregation of highlights |
US8378979B2 (en) | 2009-01-27 | 2013-02-19 | Amazon Technologies, Inc. | Electronic device with haptic feedback |
US8832584B1 (en) | 2009-03-31 | 2014-09-09 | Amazon Technologies, Inc. | Questions on highlighted passages |
WO2011013303A1 (ja) * | 2009-07-30 | 2011-02-03 | パナソニック株式会社 | 受信データ認証方法及びデジタル放送受信機 |
US8692763B1 (en) | 2009-09-28 | 2014-04-08 | John T. Kim | Last screen rendering for electronic book reader |
WO2011097482A1 (en) * | 2010-02-05 | 2011-08-11 | Maxlinear, Inc. | Conditional access integration in a soc for mobile tv applications |
CN101924930B (zh) * | 2010-02-09 | 2012-06-20 | 清华大学 | 一种利用dsm-cc协议传输数据的方法 |
US9495322B1 (en) | 2010-09-21 | 2016-11-15 | Amazon Technologies, Inc. | Cover display |
US9852143B2 (en) | 2010-12-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Enabling random access within objects in zip archives |
US9300637B1 (en) * | 2011-03-08 | 2016-03-29 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US9356993B1 (en) | 2011-03-08 | 2016-05-31 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US9667741B1 (en) | 2011-03-08 | 2017-05-30 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US9852311B1 (en) | 2011-03-08 | 2017-12-26 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US9338220B1 (en) | 2011-03-08 | 2016-05-10 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US11228566B1 (en) | 2011-03-08 | 2022-01-18 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US9413526B1 (en) | 2011-03-08 | 2016-08-09 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US8726398B1 (en) | 2011-12-13 | 2014-05-13 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US9292696B1 (en) | 2011-03-08 | 2016-03-22 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US9432342B1 (en) | 2011-03-08 | 2016-08-30 | Ciphercloud, Inc. | System and method to anonymize data transmitted to a destination computing device |
US8584167B2 (en) | 2011-05-31 | 2013-11-12 | Echostar Technologies L.L.C. | Electronic programming guides combining stored content information and content provider schedule information |
FR2978835B1 (fr) | 2011-08-05 | 2013-08-09 | Thales Sa | Charge utile de satellite pour systemes d'augmentation |
US8763027B2 (en) | 2011-08-23 | 2014-06-24 | Echostar Technologies L.L.C. | Recording additional channels of a shared multi-channel transmitter |
US8959566B2 (en) | 2011-08-23 | 2015-02-17 | Echostar Technologies L.L.C. | Storing and reading multiplexed content |
US9621946B2 (en) | 2011-08-23 | 2017-04-11 | Echostar Technologies L.L.C. | Frequency content sort |
US8627349B2 (en) | 2011-08-23 | 2014-01-07 | Echostar Technologies L.L.C. | User interface |
US9185331B2 (en) | 2011-08-23 | 2015-11-10 | Echostar Technologies L.L.C. | Storing multiple instances of content |
US9357159B2 (en) | 2011-08-23 | 2016-05-31 | Echostar Technologies L.L.C. | Grouping and presenting content |
US8447170B2 (en) | 2011-08-23 | 2013-05-21 | Echostar Technologies L.L.C. | Automatically recording supplemental content |
US8437622B2 (en) | 2011-08-23 | 2013-05-07 | Echostar Technologies L.L.C. | Altering presentation of received content based on use of closed captioning elements as reference locations |
US8660412B2 (en) | 2011-08-23 | 2014-02-25 | Echostar Technologies L.L.C. | System and method for dynamically adjusting recording parameters |
US8972967B2 (en) | 2011-09-12 | 2015-03-03 | Microsoft Corporation | Application packages using block maps |
US8839446B2 (en) * | 2011-09-12 | 2014-09-16 | Microsoft Corporation | Protecting archive structure with directory verifiers |
US8819361B2 (en) | 2011-09-12 | 2014-08-26 | Microsoft Corporation | Retaining verifiability of extracted data from signed archives |
US9158741B1 (en) | 2011-10-28 | 2015-10-13 | Amazon Technologies, Inc. | Indicators for navigating digital works |
US8989562B2 (en) | 2012-03-15 | 2015-03-24 | Echostar Technologies L.L.C. | Facilitating concurrent recording of multiple television channels |
US9489981B2 (en) | 2012-03-15 | 2016-11-08 | Echostar Technologies L.L.C. | Successive initialization of television channel recording |
US8819722B2 (en) | 2012-03-15 | 2014-08-26 | Echostar Technologies L.L.C. | Smartcard encryption cycling |
US8959544B2 (en) | 2012-03-15 | 2015-02-17 | Echostar Technologies L.L.C. | Descrambling of multiple television channels |
US8793724B2 (en) | 2012-11-08 | 2014-07-29 | Eldon Technology Limited | Image domain compliance |
US9880983B2 (en) * | 2013-06-04 | 2018-01-30 | X1 Discovery, Inc. | Methods and systems for uniquely identifying digital content for eDiscovery |
WO2015024603A1 (en) * | 2013-08-23 | 2015-02-26 | Nec Europe Ltd. | Method and system for authenticating a data stream |
US9628838B2 (en) | 2013-10-01 | 2017-04-18 | Echostar Technologies L.L.C. | Satellite-based content targeting |
US9756378B2 (en) | 2015-01-07 | 2017-09-05 | Echostar Technologies L.L.C. | Single file PVR per service ID |
GB2534133A (en) * | 2015-01-08 | 2016-07-20 | Strategy & Tech Ltd | Digital television broadcast data stream authentication |
US10481900B2 (en) | 2016-04-11 | 2019-11-19 | Endress+Hauser Conducta Gmbh+Co. Kg | Method for updating a firmware component and device of measurement and control technology |
DE102016106819A1 (de) * | 2016-04-11 | 2017-10-26 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zur Aktualisierung einer Firmware-Komponente und Gerät der Mess- und Regeltechnik |
GB2562796A (en) * | 2017-05-26 | 2018-11-28 | Sony Corp | Audio and/or video receiving and transmitting apparatuses and methods |
US10742612B2 (en) * | 2017-10-16 | 2020-08-11 | Cisco Technology, Inc. | Determine payload integrity for traffic flowing across proxies |
US11190827B2 (en) * | 2018-04-30 | 2021-11-30 | Qualcomm Incorporated | Method for broadcast service signaling |
CN111726570B (zh) * | 2020-01-01 | 2021-11-02 | 上海大参林医疗健康科技有限公司 | 基于数据解析的连续图像辨识系统 |
CN113672229A (zh) * | 2020-05-14 | 2021-11-19 | 武汉斗鱼网络科技有限公司 | 一种目录注册方法、装置、设备及存储介质 |
EP3917103A1 (de) * | 2020-05-29 | 2021-12-01 | Siemens Aktiengesellschaft | Verfahren, system, sender und empfänger zum authentifizieren eines senders |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09507729A (ja) | 1994-01-13 | 1997-08-05 | バンカーズ・トラスト・カンパニー | キー寄託機能付き暗号システムおよび方法 |
US5768539A (en) * | 1994-05-27 | 1998-06-16 | Bell Atlantic Network Services, Inc. | Downloading applications software through a broadcast channel |
AU691366B2 (en) * | 1994-10-28 | 1998-05-14 | Surety.Com, Inc. | Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document |
JP2570635B2 (ja) * | 1994-11-07 | 1997-01-08 | 日本電気株式会社 | デジタル署名方式 |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US5754659A (en) * | 1995-12-22 | 1998-05-19 | General Instrument Corporation Of Delaware | Generation of cryptographic signatures using hash keys |
US5850565A (en) * | 1996-08-26 | 1998-12-15 | Novell, Inc. | Data compression method and apparatus |
US6141002A (en) * | 1996-11-12 | 2000-10-31 | Opentv, Inc. | System and method for downloading and rendering glyphs in a set top box |
EP0849734B1 (en) * | 1996-12-20 | 2003-04-16 | Texas Instruments Incorporated | Improvements in or relating to security systems |
US6526144B2 (en) * | 1997-06-02 | 2003-02-25 | Texas Instruments Incorporated | Data protection system |
EP0914001A1 (en) * | 1997-10-28 | 1999-05-06 | CANAL+ Société Anonyme | Downloading of applications in a digital decoder |
-
1998
- 1998-03-25 EP EP98400686A patent/EP0946019A1/en not_active Withdrawn
-
1999
- 1999-03-25 KR KR1020007010583A patent/KR100610277B1/ko not_active IP Right Cessation
- 1999-03-25 TR TR2001/01213T patent/TR200101213T2/xx unknown
- 1999-03-25 CN CNB2004100431047A patent/CN100452702C/zh not_active Expired - Lifetime
- 1999-03-25 ID IDW20002151A patent/ID27501A/id unknown
- 1999-03-25 ES ES05110156T patent/ES2337369T3/es not_active Expired - Lifetime
- 1999-03-25 CN CN2004100431070A patent/CN1783779B/zh not_active Expired - Lifetime
- 1999-03-25 EP EP06119319A patent/EP1758295A3/en not_active Withdrawn
- 1999-03-25 PT PT05110156T patent/PT1619825E/pt unknown
- 1999-03-25 EP EP05110160A patent/EP1646178B1/en not_active Expired - Lifetime
- 1999-03-25 PT PT05110162T patent/PT1619826E/pt unknown
- 1999-03-25 BR BR9909073-2A patent/BR9909073A/pt not_active IP Right Cessation
- 1999-03-25 AT AT05110162T patent/ATE363167T1/de active
- 1999-03-25 DK DK05110156.6T patent/DK1619825T3/da active
- 1999-03-25 RU RU2000126765/09A patent/RU2227376C2/ru active
- 1999-03-25 AT AT05110160T patent/ATE363168T1/de not_active IP Right Cessation
- 1999-03-25 CN CNB2005101040524A patent/CN100438619C/zh not_active Expired - Lifetime
- 1999-03-25 US US09/646,845 patent/US7231525B1/en not_active Expired - Lifetime
- 1999-03-25 EP EP05110150.9A patent/EP1619824B1/en not_active Expired - Lifetime
- 1999-03-25 CA CA2324156A patent/CA2324156C/en not_active Expired - Lifetime
- 1999-03-25 ES ES05110160T patent/ES2287871T3/es not_active Expired - Lifetime
- 1999-03-25 PL PL99343076A patent/PL343076A1/xx not_active IP Right Cessation
- 1999-03-25 EP EP99909166A patent/EP1064754B1/en not_active Expired - Lifetime
- 1999-03-25 WO PCT/IB1999/000621 patent/WO1999049614A1/en active IP Right Grant
- 1999-03-25 HU HU0101641A patent/HU226343B1/hu unknown
- 1999-03-25 DK DK99909166T patent/DK1064754T3/da active
- 1999-03-25 AT AT99909166T patent/ATE308839T1/de active
- 1999-03-25 AT AT05110156T patent/ATE455410T1/de active
- 1999-03-25 CN CN2006101011992A patent/CN1881880B/zh not_active Expired - Lifetime
- 1999-03-25 TR TR2000/02732T patent/TR200002732T2/xx unknown
- 1999-03-25 EP EP05110162A patent/EP1619826B1/en not_active Expired - Lifetime
- 1999-03-25 DE DE69936157T patent/DE69936157T2/de not_active Expired - Lifetime
- 1999-03-25 ES ES05110162T patent/ES2287872T3/es not_active Expired - Lifetime
- 1999-03-25 DK DK05110162T patent/DK1619826T3/da active
- 1999-03-25 DE DE69941935T patent/DE69941935D1/de not_active Expired - Lifetime
- 1999-03-25 DE DE69928089T patent/DE69928089T2/de not_active Expired - Lifetime
- 1999-03-25 CN CN2006101012001A patent/CN1901451B/zh not_active Expired - Lifetime
- 1999-03-25 DE DE69936156T patent/DE69936156T2/de not_active Expired - Lifetime
- 1999-03-25 EP EP05110156A patent/EP1619825B1/en not_active Expired - Lifetime
- 1999-03-25 JP JP2000538465A patent/JP4199925B2/ja not_active Expired - Lifetime
- 1999-03-25 IL IL13843899A patent/IL138438A/xx not_active IP Right Cessation
- 1999-03-25 ES ES99909166T patent/ES2252934T3/es not_active Expired - Lifetime
- 1999-03-25 CN CNB998062065A patent/CN1227860C/zh not_active Expired - Lifetime
- 1999-03-25 AU AU28510/99A patent/AU753937B2/en not_active Expired
-
2000
- 2000-09-12 HR HR20000598A patent/HRP20000598A2/hr not_active Application Discontinuation
- 2000-09-22 NO NO20004765A patent/NO332071B1/no not_active IP Right Cessation
- 2000-10-25 ZA ZA200006016A patent/ZA200006016B/xx unknown
-
2004
- 2004-09-29 US US10/953,823 patent/US7760986B2/en not_active Expired - Lifetime
-
2006
- 2006-02-01 CY CY20061100135T patent/CY1105677T1/el unknown
-
2007
- 2007-01-26 US US11/698,460 patent/US7856557B2/en not_active Expired - Fee Related
- 2007-06-20 HK HK07106583.3A patent/HK1101742A1/xx not_active IP Right Cessation
- 2007-07-24 HK HK07107981.9A patent/HK1101236A1/xx not_active IP Right Cessation
-
2010
- 2010-03-08 CY CY20101100213T patent/CY1109887T1/el unknown
-
2011
- 2011-04-06 NO NO20110539A patent/NO334994B1/no not_active IP Right Cessation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
PT1619826E (pt) | Autenticação de dados num sistema de transmissão digital. | |
KR100726347B1 (ko) | 디지털 전송 시스템에서 전송된 데이터의 인증 | |
MXPA00009302A (en) | Authentification of data in a digital transmission system | |
CZ20003537A3 (cs) | Způsob ověřování dat |