PT1619826E - Autenticação de dados num sistema de transmissão digital. - Google Patents

Autenticação de dados num sistema de transmissão digital. Download PDF

Info

Publication number
PT1619826E
PT1619826E PT05110162T PT05110162T PT1619826E PT 1619826 E PT1619826 E PT 1619826E PT 05110162 T PT05110162 T PT 05110162T PT 05110162 T PT05110162 T PT 05110162T PT 1619826 E PT1619826 E PT 1619826E
Authority
PT
Portugal
Prior art keywords
data
value
authentication
directory
file
Prior art date
Application number
PT05110162T
Other languages
English (en)
Inventor
Jean-Bernard Beuque
Original Assignee
Thomson Licensing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing filed Critical Thomson Licensing
Publication of PT1619826E publication Critical patent/PT1619826E/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23614Multiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • H04N21/4586Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/818OS software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)
  • Dc Digital Transmission (AREA)
  • Television Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Near-Field Transmission Systems (AREA)

Description

DESCRIÇÃO "AUTENTICAÇÃO DE DADOS NUM SISTEMA DE TRANSMISSÃO DIGITAL" A presente invenção refere-se a um método de autenticação dos dados enviados num sistema de transmissão digital. A transmissão de dados digitais por radiodifusão é bem conhecida na área dos sistemas de TV paga, onde a informação audiovisual é enviada codificada, geralmente por ligação de satélite ou satélite/cabo, a um número de assinantes, possuindo, cada um, um descodificador capaz de descodificar o programa transmitido para visualização subsequente. Também são conhecidos sistemas de emissão digital terrestre. Sistemas recentes também utilizaram a ligação de radiodifusão para transmitir outros dados, além de, ou bem como, dados audiovisuais, tais como programas de computador ou aplicações interactivas para o descodificador ou um PC ligado.
Um problema particular com a transmissão de dados aplicacionais reside na necessidade de verificar a integridade e origem de qualquer destes dados. Uma vez que este género de dados pode ser utilizado para reconfigurar o descodificador, assim como a implementar um qualquer número de aplicações interactivas, é essencial que os dados recebidos estejam completos e sejam identificados como oriundos de uma fonte conhecida. Caso contrário, podem surgir problemas operacionais ligados ao descarregamento de dados incompletos, assim como o risco de o descodificador ficar aberto a ataques por terceiros 1 ou semelhantes.
Tentativas anteriores para autenticar estes dados concentraram-se na verificação ao nivel do encapsulamento ou formatação de dados num fluxo de pacotes. Por exemplo, o pedido de patente Europeia EP0752786 descreve um sistema no qual os dados são encapsulados numa série de módulos ou, utilizando a terminologia associada com a norma MPEG, uma série de tabelas ou secções, sendo as tabelas ou secções, então, encapsuladas em pacotes num fluxo de transporte MPEG.
As operações de autenticação são realizadas em relação aos dados tabelados, contendo uma tabela de directório, por exemplo, uma lista de todas as tabelas contendo dados para aquela aplicação, juntamente com uma lista de valores instantâneos associados com cada tabela, para permitir posterior verificação da tabela de dados. A própria tabela de directório, pode ser assinada antes da transmissão, de modo a que a informação na tabela de directório e nas tabelas associadas não possam ser modificadas sem alterar os valores de hash e assinatura. 0 problema com estes sistemas conhecidos reside na sua incapacidade para manipular estruturas de organização de dados mais complexas. Em particular, a utilização de uma única tabela de directório contendo uma lista completa de valores de hash para cada tabela associada significa que tais sistemas não podem ser facilmente adaptados para manipular um grande ou variado número de tabelas. 0 sistema está, igualmente, mal adaptado para permitir a autenticação de software fornecido por uma série de operadores de emissão, desde que uma única tabela de directório MPEG ligue 2 todas as tabelas e desde que as operações de autenticação sejam realizadas na altura da formatação dos dados em tabelas, para encapsulamento de pacote e emissão. Esta operação é geralmente realizada sob o controlo de um único operador.
De acordo com um primeiro aspecto da presente invenção, é proporcionado um método de autenticação de dados enviados num sistema de transmissão digital caracterizado pela organização dos dados antes da transmissão de acordo com uma hierarquia de, pelo menos, uma unidade directório raiz, unidade subdirectório e unidade ficheiro, sendo os dados num ficheiro influenciados por um algoritmo de autenticação e um valor de autenticação de ficheiro associado armazenado no subdirectório relativo, sendo, por sua vez, este valor de autenticação de ficheiro influenciado por um algoritmo de autenticação e um valor de autenticação de subdirectório associado armazenado no directório raiz relativo.
Ao contrário dos sistemas conhecidos, onde uma única tabela de directório refere-se a todas as tabelas associadas, a utilização de uma estrutura hierárquica múltipla, juntamente com a aplicação de um algoritmo de autenticação em cada passo na hierarquia, proporciona uma estrutura de dados modularizada e segura. Como um valor de autenticação de ficheiro num subdirectório é, por sua vez, autenticado num nivel superior por um valor correspondente no directório raiz, não é possível alterar um elemento num nível inferior sem alterar os valores de autenticação num nível superior (e vice-versa).
De um modo preferido, a autenticação dos dados do ficheiro é realizada pela aplicação de um algoritmo de hashing a alguns ou todos os dados do ficheiro, sendo o valor de hash resultante armazenado como o valor de autenticação de ficheiro no 3 subdirectório relativo. De igual modo, a autenticação de um subdirectório pode ser realizada pela aplicação de um algoritmo hashing ao valor de autenticação de ficheiro (e, se desejado, outros dados), sendo o valor de hash resultante armazenado como o valor de autenticação de subdirectório no directório raiz relativo.
Podem ser consideradas outras formas de realização, por exemplo, quando os dados do ficheiro são encriptados de acordo com um algoritmo de encriptação e a chave de encriptação (ou o seu número de chave identificadora) utilizada como o valor de autenticação armazenado no subdirectório. Esta chave de ficheiro pode, por sua vez, ser encriptada e a chave de encriptação armazenada no directório raiz como o valor de autenticação, etc. Embora possível, esta forma de realização é bastante mais complicada de implementar devido ao aumento da complexidade das operações necessárias para gerar valores de chaves de encriptação.
Em contrapartida, a utilização do algoritmo de hashing para realizar a autenticação de cada módulo permite que seja realizada uma verificação particularmente simples e rápida da integridade de cada módulo. Numa forma de realização, pode ser utilizado um simples algoritmo de hashing, tal como um cálculo de soma de verificação. Contudo, isto não permite a detecção de falsificação, uma vez que é relativamente simples determinar como o valor de hash é afectado por qualquer alteração numa mensagem.
De um modo preferido, o algoritmo de hashing corresponde a um algoritmo criptograficamente seguro que gera um valor instantâneo 15 substancialmente único de um dado conjunto de 4 dados. Algoritmos de hashing adequados que podem ser utilizados para esta finalidade incluem, por exemplo, o algoritmo de Mensagem Resumida versão 5 (MD5) ou o Algoritmo de Hash Seguro (SHA).
De um modo vantajoso, a autenticação de dados do ficheiro para uma pluralidade de ficheiros é realizada pela aplicação de um algoritmo de hashing a uma acumulação de dados de uma pluralidade de ficheiros para gerar um único valor de hash. De igual modo, a autenticação de uma série de subdirectórios pode ser realizada pela aplicação de um algoritmo de hashing a uma acumulação de valores de autenticação de ficheiro de uma pluralidade de subdirectórios (e, se desejado, outros dados) para gerar um único valor de hash. A utilização, numa camada inferior, de um processo de hashing cumulativo para abranger uma pluralidade de módulos de dados (ficheiros, subdirectórios, etc.), simplifica ainda mais o sistema comparativamente, por exemplo, com sistemas que armazenam a lista de valores de hash individuais para cada módulo. Isto permite, novamente, que o sistema reduza os passos de cálculo necessários em cada nivel e reduza o tamanho dos dados de autenticação armazenados numa camada superior.
No caso das formas de realização que utilizam um algoritmo de hashing para autenticar cada camada, o sistema será "aberto", isto é, todos os valores de hash serão lidos até ao directório raiz. Uma vez que os algoritmos de hashing estão disponíveis publicamente, os dados armazenados podem ser teoricamente alterados por terceiros, e. g., ao nível do ficheiro sem detectar se também foram alterados, em simultâneo, os valores de hash correspondentes aos níveis subdirectório e directório raiz. 5
De modo a evitar isto, pelo menos alguns dos dados armazenados no directório raiz são influenciados por uma chave secreta de um algoritmo de encriptação e o valor encriptado resultante é armazenado no directório raiz. De um modo preferido, o valor encriptado corresponde a uma assinatura digital. Inclui-se nos algoritmos de chave privada/pública apropriados para esta finalidade, por exemplo, o algoritmo RSA.
De um modo vantajoso, os dados encriptados pela chave secreta para gerar a assinatura armazenada no directório raiz compreende, pelo menos, um ou mais valores de autenticação de subdirectório. Não obstante, é possível considerar que outros dados no directório raiz, que não os valores de autenticação de subdirectório, sejam assinados de modo a "fechar" o sistema.
Numa alternativa à geração de uma assinatura, pode-se, simplesmente, encriptar ou codificar o todo ou parte do directório raiz, possuindo o receptor uma chave equivalente para desencriptar os dados encriptados do directório raiz. Neste caso, pode ser utilizado um algoritmo de chave simétrica, tal como o DES.
Como será compreendido, embora o processo de autenticação tenha sido descrito acima com referência a dois níveis hierárquicos, podem ser realizados infinitos passos de autenticação semelhantes para posteriores ficheiros, subdirectórios, directórios raiz relativo, etc.
De um modo semelhante, embora por uma questão de clareza de linguagem, a estrutura tenha sido definida como directório raiz/subdirectório/ficheiro, não é assumida nenhuma outra característica particular de cada unidade numa camada, que não a 6 de relativo, a uma unidade de camada inferior por duas unidades de camada superior. Como será compreendido, a estrutura de dados pode também ser igual a directório raiz/subdirectório/segundo directório raiz ou qualquer outra combinação.
As formas de realização descritas que se seguem, centralizam-se numa unidade numa camada inferior, i. e., a que um directório ou subdirectório se referem. Como ficará claro, embora relativo a uma camada superior, esta unidade pode ela própria ser uma unidade directório, unidade subdirectório, etc.
Numa forma de realização, uma unidade relativa inclui um valor encriptado gerado por uma chave secreta, sendo um valor de autenticação para esta unidade calculado com base nos resultados de um algoritmo de autenticação no valor encriptado e armazenado na unidade relativa. Em particular, como com a equivalente forma de realização directório raiz descrita acima, uma unidade relativa pode ser assinada, sendo o valor de autenticação para essa unidade calculado como o resultado de uma função de hashing nessa assinatura. A unidade relativa pode corresponder, por exemplo, a um ficheiro ou subdirectório. Contudo, esta forma de realização é particularmente adaptada à situação em que a unidade relativa é um directório raiz para um outro conjunto de dados, e. g., dados de uma origem diferente e em que a unidade raiz relativa também inclui uma assinatura. Neste caso, um primeiro operador pode reunir e assinar dados até ao nível do directório raiz. A seguir, um segundo operador pode referir-se a estes dados sem conhecer a chave de encriptação, sendo qualquer ligação simplesmente autenticada na unidade relativa, pelo valor de hash 7 da assinatura no directório raiz relativo. Claro que, a autenticação de ambos os conjuntos de dados será apenas possivel a um receptor que possua as chaves necessárias para verificar as assinaturas em ambos os directórios raiz.
Como descrito acima, a presente invenção pode ser aplicada a qualquer conjunto de unidades de dados de hierarquia múltipla. Pode mesmo ser aplicada à organização de tabelas ou pacotes num fluxo de transporte, se múltiplos niveis de directório raiz, subdirectório, ficheiro, etc. puderem ser fornecidos num fluxo de pacotes. Contudo, esta invenção é, de um modo particular, aplicável ao caso em que as unidades correspondem a um conjunto de ficheiros de dados encapsulados em tabelas de dados ou secções, sendo, a seguir, estas tabelas encapsuladas em pacotes de dados para formar um fluxo de transporte.
Ao contrário da autenticação ao nivel do pacote ou tabela, esta forma de realização permite completa independência entre a reunião de dados autenticados e o seu encapsulamento num fluxo de transporte, e de novo, facilita o fornecimento de software a partir de origens diferentes no fluxo de transporte controlado por um único operador de emissão. Os dados autenticados, de acordo com esta forma de realização, podem mesmo ser transmitidos através de diferentes rotas de transmissão (e. g., ligação de telecomunicação bidireccional ou uma ligação satélite), utilizando formatos de encapsulamento alternativos para transmitir os dados.
Como acima mencionado, a utilização de um processo de autenticação aplicado antes da preparação dos dados para transmissão, tem o efeito de, sem alteração do processo de autenticação, os dados poderem ser posteriormente encaminhados para um receptor por um qualquer número de canais, tais como um canal de emissão ou um canal de telecomunicações. De igual modo, após um receptor ou descodificador ter reconstituído os ficheiros de dados a partir do formato associado com a rota de transmissão, pode ser realizada nestes dados uma verificação, independentemente do modo de transmissão escolhido.
Claro que, qualquer ou todas as características do primeiro aspecto da invenção e suas formas de realização preferidas podem ser combinadas com o segundo e terceiro aspectos da invenção. A presente invenção foi acima descrita, em relação aos passos para geração de dados de autenticação antes da transmissão. De igual modo, a invenção nas suas formas de realização preferidas mais abrangentes aplica-se aos passos inversos realizados num receptor para verificação destes dados.
Nos seus aspectos mais abrangentes, a presente invenção pode ser aplicada a qualquer sistema de transmissão digital. Contudo, a invenção é, de um modo preferido, aplicada a um sistema de televisão digital e, em particular, aos módulos de dados que transportam o software aplicacional para utilização num receptor/descodificador do sistema de televisão digital.
Como aqui utilizado o termo "sistema de transmissão digital" inclui qualquer sistema de transmissão para transmitir ou emitir, por exemplo, principalmente, dados audiovisuais ou dados de multimédia digitais. Embora a presente invenção seja, de um modo particular, aplicável a um sistema emissor de televisão digital, a invenção também pode ser aplicável a uma rede de telecomunicações fixa, para aplicações multimédia na Internet, a um circuito fechado de televisão, e assim 9 sucessivamente. Como será compreendido, o termo "sistema de televisão digital" inclui, por exemplo, qualquer sistema de satélite, terrestre, cabo ou outro.
Por termo "receptor/descodificador" ou "descodificador" utilizado no presente pedido pode entender-se um receptor para recepção quer de sinais codificados quer não codificados, por exemplo, sinais de televisão e/ou rádio, os quais podem ser emitidos ou transmitidos por algum outro meio. 0 termo pode, também, conotar-se a um descodificador para descodificar os sinais recebidos. Formas de realização de tais receptores/descodificadores podem incluir um descodificador solidário com o receptor para descodificar os sinais recebidos, por exemplo, numa "caixa descodificadora", tal como um descodificador funcionando em combinação com um receptor fisicamente separado, ou um tal descodificador incluindo funções adicionais, tal como um navegador web e/ou integrado com outros dispositivos, tais como um gravador de vídeo ou uma televisão. 0 termo MPEG refere-se às normas de transmissão de dados desenvolvida pelo grupo de trabalho "Motion Pictures Expert Group" da International Standards Organization e, em particular mas não exclusivamente, à norma MPEG-2 desenvolvida para aplicações de televisão digital e definida nos documentos ISO 13818-1, ISO 13818-2, ISO 13818-3 e ISO 13818-4. No contexto do presente pedido de patente, o termo MPEG inclui todas as variantes e modificações dos formatos MPEG aplicáveis à área da transmissão de dados digital. 0 termo DSMCC refere-se às normas de formato de ficheiro de dados descrito nos documentos MPEG e no actual documento ISO 13818-6. 10
Será agora descrito, apenas através de exemplo, uma forma de realização preferida da invenção com referência às figuras em anexo, nas quais: A Figura 1 mostra um esquema genérico de um sistema de televisão digital para utilização com a presente invenção; A Figura 2 mostra a estrutura de um descodificador do sistema da Figura 1; A Figura 3 mostra a estrutura de um número de componentes dentro do fluxo de transporte da emissão MPEG; A Figura 4 mostra a divisão de uma aplicação de software num número de tabelas MPEG; A Figura 5 mostra a relação entre os ficheiros de dados DSMCC e as eventualmente produzidas tabelas MPEG; A Figura 6 mostra as relações cliente, servidor, gestor de rede como definido no contexto de DSMCC; A Figura 7 mostra os objectos directório, subdirectório e ficheiro autenticados nesta forma de realização da invenção. A Figura 1 mostra uma visão geral de um sistema 1 de televisão digital. A Forma de Realização inclui um quase convencional, sistema 2 de televisão digital que utiliza o conhecido sistema de compressão MPEG-2 para transmitir sinais digitais comprimidos. Mais detalhadamente, o compressor 3 MPEG-2 num centro de emissão recebe um fluxo de sinal digital 11 (tipicamente, um fluxo de sinais de video). 0 compressor 3 é ligado a um multiplexador e a um misturador 4 pela ligação 5. 0 multiplexador 4 recebe uma pluralidade de sinais de entrada adicionais, monta o fluxo de transporte e transmite os sinais digitais comprimidos a um transmissor 6 do centro de emissão através da ligação 7, o qual, pode de certeza tomar uma grande variedade de formatos incluindo ligações de telecomunicações. 0 transmissor 6 transmite sinais electromagnéticos através da ligação ascendente 8 para o transmissor-receptor 9 do satélite, onde eles são processados electronicamente e emitidos através da ligação 10 descendente para o receptor 12 terrestre, convencionalmente, na forma de uma antena parabólica pertencente ou alugada pelo utilizador final. Os sinais recebidos pelo receptor 12 são transmitidos para um receptor/descodificador 13 pertencente ou alugada pelo utilizador final e ligado ao aparelho 14 de televisão do utilizador final. O receptor/descodificador 13 descodifica o sinal MPEG-2 comprimido num sinal de televisão para o aparelho 14 de televisão.
Claro que, são possíveis outros canais de transporte para transmissão dos dados, tais como emissão terrestre, transmissão por cabo, ligações combinadas satélite/cabo, redes telefónicas, etc.
Num sistema multicanal o multiplexador 4 manipula a informação áudio e vídeo recebida de um número de fontes paralelas e interage com o transmissor 6 para emitir a informação juntamente com um número de canais correspondente. Podem ser introduzidas juntamente com a informação audiovisual, mensagens ou aplicações ou qualquer outro tipo de dados digitais 12 em alguns, ou todos destes canais, entrelaçados com a informação de áudio e vídeo digitais transmitida. Num tal caso, um fluxo de dados digital na forma de, por exemplo, ficheiros de software e mensagens de formato DSM-CC, serão comprimidos e empacotados no formato MPEG pelo compressor 3. 0 descarregamento dos módulos de software será descrito abaixo em maior detalhe.
Um sistema 15 de acesso condicional é ligado ao multiplexador 4 e ao receptor/descodificador 13 e está localizado parcialmente no centro de emissão e parcialmente no descodificador. Isto permite ao utilizador final, aceder emissões de televisão digital de um ou mais fornecedores de emissão. Um cartão inteligente, capaz de decifrar mensagens relativas a ofertas comerciais (isto é, um ou vários programas de televisão vendidos pelo fornecedor de emissão), pode ser inserido no receptor/descodificador 13. Utilizando o descodificador 13 e cartão inteligente, o utilizador final pode comprar ofertas comerciais, quer num modo de subscrição quer um modo de pagar-para-ver. Na prática, o descodificador pode ser configurado para manipular sistemas de controlo de acesso múltiplo, e. g., os de concepção Simulcrypt ou Multicrypt.
Como mencionado acima, os programas transmitidos pelo sistema são misturados no multiplexador 4, sendo as condições e chaves de encriptaçâo aplicadas a uma dada transmissão determinadas pelo sistema 15 de controlo de acesso. Na área dos sistemas de TV paga é bem conhecida a transmissão de dados misturados nesta forma. Tipicamente, os dados misturados são transmitidos em conjunto com uma palavra de controlo para descodificação dos dados, sendo a palavra de controlo em si encriptada por uma, assim chamada, chave de exploração e transmitida na forma encriptada. 13
Os dados codificados e a palavra de controlo encriptada são então recebidos pelo descodificador 13, que tem acesso a um equivalente da chave de exploração, armazenada num cartão inteligente inserido no descodificador, para desencriptar a palavra de controlo encriptada, e posteriormente, ordenar os dados transmitidos. Um assinante receberá, por exemplo, numa emissão mensal EMM (Mensagem de Gestão de Autorizações) a chave de exploração necessária para desencriptar a palavra de controlo encriptada de modo a permitir a visualização da transmissão. Além da sua utilização na desencriptação de programas audiovisuais de televisão, as chaves de exploração semelhantes podem ser geradas e transmitidas para utilização na verificação de outros dados, tal como, módulos de software.
Um sistema 16 interactivo ligado, também, ao multiplexador 4 e ao receptor/descodificador 13 e a sua localização está, outra vez, parcialmente no centro de emissão e parcialmente no descodificador, permitindo ao utilizador final interagir com várias aplicações através de um modem de canal 17 de retorno. 0 modem de canal de retorno também pode ser utilizado para as comunicações utilizadas no sistema 15 de acesso condicional. Por exemplo, um sistema interactivo pode ser utilizado para permitir ao espectador comunicar imediatamente com o centro de transmissão para solicitar autorização para ver um evento particular, descarregar uma aplicação, etc.
Fazendo referência à Figura 2, os elementos físicos do receptor/descodificar 13 ou caixa descodificadora adaptada para ser utilizada na presente invenção serão agora descritos com brevidade. Os elementos mostrados nesta figura serão descritos em termos de blocos funcionais. 14 0 descodificador 13 compreende um processador 20 central incluindo elementos de memória associados e adaptados a receber dados de entrada de um interface 21 série, um interface 22 paralelo e um modem 23 (ligado ao modem de canal 17 de retorno da Fig. 1) .
Adicionalmente, o descodificador é adaptado para receber entradas de um controlo 25 remoto de infra-vermelhos através de uma unidade 26 de controlo e dos contactos 24 do comutador no painel frontal do descodificador. O descodificador possui, também, dois leitores 27, 28 de cartões inteligentes adaptados para ler, respectivamente, cartões inteligentes 29, 30 bancários ou de subscrição. A entrada, também, pode ser recebida através de um teclado de infra-vermelhos (não mostrado). O leitor 28 de cartão inteligente de subscrição interage com um cartão de subscrição inserido e com uma unidade 29 de acesso condicional para fornecer a palavra de controlo necessária para um desmultiplexador/organizador 30 para permitir que o sinal emitido encriptado seja organizado. O descodificador inclui, também, um sintonizador 31 convencional e desmodulador 32 para receber e desmodular a transmissão de satélite antes de ser filtrada e desmultiplexada pela unidade 30. 0 processamento dos dados dentro do descodificador é, geralmente, feito pelo processador 20 central. 0 software 15 de arquitectura do processador central corresponde a uma máquina virtual interagindo com um sistema operativo de baixo nível implementado nos componentes de hardware do descodificador.
Com referência às Figuras 3 e 4, será agora descrita a estrutura de pacote de dados, dentro do fluxo de transporte MPEG emitido, enviado do transmissor para o descodificador. Como será 15 entendido, embora a descrição se irá centralizar no formato de tabulação utilizado na norma MPEG, de igual modo, aplicam-se os mesmos princípios a outros formatos de fluxo de dados empacotados.
Fazendo referência, em particular à Figura 3, um fluxo de bits inclui uma tabela 40 de acesso ao programa ("PAT") que tem uma identificação de pacote ("PID") de 0. O PAT contém referências ao PID das tabelas 41 de mapas de programas ("PMT") de um número de programas. Cada PMT contém, para esse programa, uma referência aos PID do fluxo das tabelas 42 MPEG de áudio e das tabelas 43 MPEG de video. Um pacote que tem um PID de zero, isto é, a tabela 40 de acesso ao programa, fornece o ponto de entrada para todos os acessos MPEG.
De modo a descarregar aplicações e dados para estas, são definidos dois novos tipos de fluxo e o PMT relevante contém, também, referências aos PID dos fluxos das tabelas MPEG de aplicação (ou secções destas) e das tabelas 45 MPEG de dados. Na realidade, embora nalguns casos possa ser conveniente definir tipos de fluxo separados para software aplicacional executável e dados para processamento por tal software, isto não é essencial. Noutras realizações, dados e código executável pode ser montado num único fluxo acedido, como descrito, através do PMT.
Fazendo referência à Figura 4, de modo a fazer descarregamentos, por exemplo, uma aplicação dentro de um fluxo 44, a aplicação 46 é dividida em módulos 47, cada um formado por uma tabela MPEG. Algumas destas tabelas compreendem um única secção, embora outras possam ser feitas por uma pluralidade de secções 48. Uma secção 48 típica tem um cabeçalho, o qual inclui uma identificação de tabela 50 ("TID") de um byte, o número 51 16 de secção daquela secção na tabela, o número 52 total de secções nesta tabela e uma extensão relativa 53 de dois bytes 110. Cada secção inclui também uma parte 54 de dados e um CRC 55. Para uma tabela 47 particular, todas as secções 48 que fazem parte dessa tabela 47 têm o mesmo TID 50 e a mesma extensão 53 de TID. Para uma aplicação 46 particular, todas as tabelas 47 que fazem parte dessa aplicação 46 têm o mesmo TID 50 mas com as respectivas extensões de TID 53 diferentes.
Por cada aplicação 46 é utilizada uma única tabela MPEG como uma tabela 56 directório. A tabela 56 directório tem, no seu cabeçalho, o mesmo TID que as outras tabelas 47 que fazem a aplicação. Contudo, a tabela de directório tem uma extensão predeterminada de TID de zero para efeitos de identificação e devido ao discernimento apenas é necessária uma única tabela para a informação no directório. Todas as outras tabelas 47 terão, normalmente, extensões de TID diferentes de zero e são compostas de um número de secções 48 associadas. O cabeçalho da tabela de directório inclui, também, um número de versão da aplicação a ser descarregada.
Voltando a fazer referência à Figura 3, as PMT 40, PMT 41 e os componentes 44, 45 de fluxo e aplicação de dados são ciclicamente transmitidos. Cada aplicação, que é transmitida, tem um predeterminado TID respectivo. Para descarregar uma aplicação, a tabela MPEG que tem o TID apropriado e a extensão de TID diferente de zero é descarregada para o receptor/descodificador. Esta é a tabela de directório para a aplicação requerida. Os dados no directório são, então, processados pelo descodificador para determinar as extensões de TID das tabelas que constituem a aplicação requerida. Consequentemente, pode ser descarregada qualquer tabela 17 requerida que tem o mesmo TID como tabela de directório e uma extensão de TID determinada a partir do directório. 0 descodificador está projectado para verificar se a tabela de directório sofreu alguma actualização. Isto pode ser feito, novamente, descarregando periodicamente a tabela de directório, por exemplo, a cada 30 segundos, ou a um ou cinco minutos, e comparando o número de versão das tabelas directório previamente descarregadas. Se o mais recente número de versão descarregado é o da última versão, então, as tabelas associadas com a tabela de directório anterior é apagada, e as tabelas associadas com a nova versão são descarregadas e montadas.
Numa configuração alternativa, o fluxo de bits de entrada é filtrado utilizando uma máscara correspondente ao TID, extensão de TID e número de versão, com os valores ajustados para o TID da aplicação, uma extensão de TID de zero e um número de versão superior em um ao número de versão do actual directório descarregado. Por conseguinte, um incremento do número de versão pode ser detectado e, uma vez detectado, o directório é descarregado e a aplicação é actualizada, como descrito acima. Se se quiser terminar uma aplicação, é transmitido um directório vazio com o próximo número de versão, mas sem qualquer módulo listado no directório. Em resposta à recepção de um tal directório vazio, o descodificador 2020 é programado para apagar a aplicação.
Na prática, software e programas de computador para implementar aplicações no descodificador podem ser introduzidos através de qualquer das partes do descodificador, em particular, no fluxo de dados recebidos através da ligação de satélite como descrito mas também através da porta série da ligação cartão 18 inteligente, etc. Este software pode compreender aplicações de alto nivel utilizadas para implementar aplicações interactivas dentro do descodif icador, tais como navegadores de rede, aplicações questionário, guias de programas, etc. 0 software também pode ser descarregado para alterar a configuração de trabalho do software do descodificador, por exemplo, através de "correcções de programa" ou afins.
As aplicações também podem ser descarregadas através do descodificador e enviadas para um PC ou afim ligado ao descodificador. Num caso destes, o descodificador actua como um encaminhador de comunicações para o software, o qual está, eventualmente, a ser executado no dispositivo ligado. Juntamente com esta função de encaminhamento, o descodificador, também, pode funcionar para converter os dados MPEG empacotados antes de encaminhados para o PC no ficheiro de computador organizado por software, por exemplo, de acordo com o protocolo DSMCC (ver abaixo).
Anteriormente, as medidas implementadas para verificar a perfeição e origem dos dados aplicacionais foram centralizadas na verificação das tabelas no fluxo de pacote MPEG. Em particular, em sistemas convencionais, uma função hash é aplicada a cada uma das secções 48 individuais, antes da transmissão, e o valor de verificação resultante ou assinatura para cada secção armazenado numa lista na tabela 56 directório enviada para o descodificador. Comparando o valor hash, subsequentemente, calculado pelo descodificador com o valor de verificação armazenado no directório para uma secção recebida, permite que a integridade da secção recebida seja verificada.
De igual modo, os dados dentro do directório 40 podem ser 19 sujeitos a um processo hash para gerar um valor de verificação ou assinatura adicional para a tabela de directório 40. Mais ainda, este valor de verificação pode ser encriptado por uma chave privada e armazenado na tabela de directório. Apenas estes descodificadores que possuem uma chave pública correspondente podem autenticar a assinatura.
Em contraste a tais sistemas convencionais, a presente forma de realização refere-se a um meio para proteger e verificar dados aplicacionais organizados numa hierarquia múltipla de ficheiros de dados ou objectos ao nível da aplicação. Isto será melhor compreendido a partir da Figura 5, a qual mostra o relacionamento entre os dados organizados num conjunto de ficheiros 60 de dados DSMCC U-U, numa montagem 46 aplicacional, e quando encapsuladas dentro de uma série de tabelas 47 MPEG.
Antes da transmissão, os ficheiros de dados são montados na aplicação 46 e, depois disso, formatados por um compressor MPEG nas tabelas MPEG ou módulos 47, como descrito acima, incluindo um cabeçalho 49 específico ao fluxo de pacote MPEG e incluindo a tabela ID, número de versão, etc. Estas tabelas são, então, encapsuladas pelo compressor MPEG em pacotes MPEG. Como será apreciado, poderá não haver relação fixa entre os dados organizados em ficheiros 61 de dados e as eventuais tabelas 47 MPEG. Depois da recepção e filtragem pelo descodificador, os cabeçalhos de pacote são removidos e a série de tabelas é reconstituída a partir do conteúdo dos pacotes emitidos. Depois disto, os cabeçalhos 49 de tabela são removidos e a aplicação 46 reconstituída a partir do conteúdo das tabelas 47. O formato DSMCC para ficheiros de dados é uma norma 20 adaptada, em particular, para utilização em redes de multimédia e que define uma série de formatos de mensagem e comandos de sessão para comunicação entre um utilizador 70 cliente, um utilizador 71 servidor e o gestor 72 de recursos de rede. Ver a Figura 6. O gestor 72 de recursos de rede pode ser considerado como uma entidade lógica actuando para gerir a atribuição de recursos dentro de uma rede. Apesar de, no inicio, ter sido concebido para utilização no contexto de comunicação de redes bidireccionais, implementações recentes da norma DSM-CC centralizaram-se na sua utilização para objectivos na emissão unidireccional. A comunicação entre um cliente e um servidor é configurada por uma série de sessões, sendo trocada uma primeira série de mensagens entre um utilizador (cliente 70 ou servidor 71) e o gestor 72 de rede de modo a configurar o cliente e/ou servidor para a comunicação. Tais mensagens são formatadas de acordo com o, assim chamado, protocolo DSMCC U-N (utilizador para a rede). Foi definido, em particular, um subconjunto deste protocolo para emissão de descarregamento de dados.
Uma vez estabelecida a ligação de comunicação as mensagens são, subsequentemente, trocadas entre o cliente 70 e o servidor 71, de acordo com o protocolo DSMCC U-U (protocolo utilizador a utilizador) . Uma sequência deste tipo de mensagens corresponde aos ficheiros 60 de dados da Figura 5. No caso de mensagens DSMCC U-U, os dados são organizados numa série de mensagens 61 agrupadas ao BIOP ou Broadcast InterOrb Protocol.
Cada mensagem ou objecto 61 compreende um cabeçalho 62, um subcabeçalho 63 e um conteúdo 64 contendo em si os dados. De acordo com o protocolo BIOP o cabeçalho 62 contém inter alia, 21 uma indicação do tipo de mensagem e a versão de BIOP, embora o subcabeçalho indique o tipo de objecto e outra informação a ser definida pelo arquitecto do sistema.
De um modo geral, os objectos 64 de dados dentro do conteúdo dos ficheiros DSMCC U-U podem ser definidos com um de três tipos; objectos directório, objectos ficheiro e objectos fluxo. Objectos directório definem directórios ou subdirectórios raiz utilizados para referenciar uma série de objectos ficheiro associados contendo a aplicação de dados real.
Os objectos fluxo podem ser utilizados para permitir o estabelecimento de uma relação temporal entre os dados contidos nos ficheiros de dados e o fluxo de pacotes MPEG, em si. Isto pode ser utilizado, por exemplo, no caso de aplicações interactivas contidas nos ficheiros de dados e concebidas para serem sincronizadas com os fluxos de video ou áudio elementares recebidos e processados pelo descodificador. Como mencionado acima, pode não haver, de outro modo, correlação directa entre os dados MPEG empacotados e os ficheiros de dados.
Ao contrário das tabelas MPEG, onde um único directório relativo um conjunto de tabelas com apenas um único nível hierárquico, os ficheiros 60 de dados podem ser organizados num modo hierárquico bastante mais complexo. Como com os ficheiros armazenados num PC ou servidor, um directório principal ou raiz pode referir-se a um ou mais subdirectórios, os quais se referem, por sua vez, a um segundo nível de ficheiros de dados. Pode, mesmo, ser feita referência a um segundo directório raiz associado com outro conjunto de dados aplicacionais. É mostrado, fazendo referência à Figura 7, um exemplo de 22 uma estrutura de ficheiro para um conjunto de ficheiros de dados ou unidades. Um directório raiz DIR AO, indicado em 75, referencia um grupo de subdirectórios Al a A4 indicados em 76. Cada subdirectório 76 de referencia um ou mais conjuntos de ficheiros 77 objecto associados. Para facilitar a clareza a exposição, apenas é mostrado um único grupo de ficheiros Fl, F2, etc. objecto, associados com o subdirectório A4. Na prática um número de grupos de ficheiros objecto pode ser referenciado por cada um dos subdirectórios Al a A4.
Dentro de cada directório e subdirectório é introduzido um conjunto de passos de autenticação para os ficheiros ligados 20 a esse directório. Fazendo referência ao directório 75 raiz, o subcabeçalho 63 compreende um valor hash obtido pela aplicação de um algoritmo hash a algum ou a todos os dados armazenados nos ficheiros subdirectório Al a A4 indicados em 76. O algoritmo hash utilizado pode ser de qualquer tipo conhecido tal como, por exemplo, o algoritmo de Mensagem Resumida MD5.
Numa realização, o algoritmo pode ser individualmente aplicado a cada ficheiro ou subdirectório associado e uma lista dos valores hash para cada subdirectório 76 armazenado no directório 75 raiz antes da transmissão. Contudo, embora uma tal solução permita um aumento do grau de resolução da certificação, em termos de verificação de cada subdirectório, esta solução pode ser bastante ineficiente em termos do tempo de processamento necessário para o descodificador calcular as assinaturas correspondentes.
Por consequência, de um modo preferido, o subcabeçalho 63 do directório 79 compreende um valor 79 instantâneo acumulativo, calculado pela aplicação do algoritmo hash MD5 às sessões 63, 64 23 subcabeçalho e conteúdo combinadas dos subdirectórios 76, isto é, sem o cabeçalho 62. São incluídos, em particular, neste calculo de hash os valores 82 instantâneos contidos dentro dos subdirectórios 7 6 e que se referem à camada de objectos 77 de ficheiro.
No caso do subdirectório A4 mostrado na Figura 7, este subdirectório, em si, refere-se a um conjunto de ficheiros Fl-Fn objecto indicados em 77. Neste caso, é gerado um valor 82 instantâneo acumulativo para os conteúdos combinados dos ficheiros 77 objecto. Este valor é incluído no processo hash aumentando o valor 79 instantâneo. Não é possível, deste modo, alterar qualquer dos ficheiros 77 objecto sem alterar o valor 82 instantâneo do subdirectório 76, o qual, por sua vez, irá mudar o valor 79 instantâneo do directório 75.
No presente caso, um valor hash combinado é calculado para todos os subdirectórios A1-A4 referenciados no directório. Este valor hash é armazenado juntamente com um identificador do grupo de subdirectórios a partir dos quais os dados foram adquiridos. Noutras formas de realização, uma série de valores hash, combinados ou individuais, e correspondentes identificadores podem ser armazenados no subcabeçalho do directório.
Por exemplo, um segundo conjunto de subdirectórios associado, também, ao directório raiz, mas relativo a um diferente conjunto de dados ou código executável, podem ser, também, conjuntamente agrupados e um valor de hash acumulativo calculado para estes subdirectórios, calculado e armazenado no subcabeçalho do directório raiz. De igual modo, um único valor hash associado com um único directório pode ser armazenado no subcabeçalho do directório raiz. 24
Claro que, a autorização individual, ou de grupos, de ficheiros de dados não previne o directório raiz (ou, de facto 25, ou outro ficheiro) de, também, se referir a ficheiros de dados não validados ou não resumidos, mas a ausência de validação de um tal ficheiro terá de ser tomada em consideração em quaisquer operações com este ficheiro. A este propósito, poderá ser não ser necessário, por exemplo, autenticar objectos fluxo.
Neste caso, a utilização de uma função hash permite, em primeiro lugar, ao descodificador verificar a integridade ou perfeição dos ficheiros de dados descarregados. No caso, por exemplo, de uma falha ou quebra na transmissão, a operação de um algoritmo hash acumulativo nos ficheiros dependentes recebidos não darão o mesmo resultado que o valor hash para estes ficheiros armazenado no directório raiz. 0 descodificador irá ser então alertado para a presença de possíveis erros nos dados descarregados e recarregará os ficheiros de dados com problemas.
Como será entendido, no caso de um algoritmo hash, o cálculo do valor hash é realizado de acordo com uma série de passos de cálculos, publicamente conhecidos e, como tal, qualquer um pode gerar o valor hash para um dado conjunto de ficheiros de dados. Assim, normalmente, não é possível verificar a origem de tais ficheiros de dados pela simples verificação dos valores hash.
Para superar este problema, é calculado um valor assinatura para o directório 75 raiz utilizando um valor de chave secreta apenas conhecido pelo operador. Esta chave pode corresponder a uma chave obtido por um algoritmo de chave simétrica, tal como, a Norma de Encriptação de Dados ou algoritmo DES. Contudo, de um 25 modo preferido, é utilizado o algoritmo de chave privada/pública, tal como, o Rivest, Shamir e Adelman ou algoritmo RSA, o operador responsável por produzir os ficheiros de dados que possuem o valor de chave privada, estando o valor de chave pública guardado pelos descodificadores.
Como mostrado na Figura 7, o directório 75 raiz compreende uma chave identificadora ou número 80 mágico que irá identificar ao descodificador a chave pública a ser utilizada no estágio de verificação juntamente com o valor 81 de assinatura calculado, gerado utilizando a chave privada do operador. Neste caso, o valor 81 de assinatura é gerado pela aplicação da chave privada guardada pelo operador a alguns ou todos os dados dentro do directório 75, incluindo, de um modo preferido, os dados 64 conteúdo e/ou o valor hash acumulativo ou valores 79. O descodificador pode então verificar este valor 81 de assinatura utilizando a chave pública correspondente identificada pelo número 80 de chave.
Neste exemplo, os dados no directório 75 estão encriptados e a chave privada é simplesmente utilizada para fornecer um valor de assinatura verificável pela chave pública. Em formas de realização alternativas, alguns ou todos os conteúdos do directório podem ser encriptados pela chave privada e posteriormente desencriptados por uma chave correspondente.
Em qualquer dos casos, a geração de um valor de assinatura ou bloco de código encriptado, pela utilização de uma chave secreta, permite a um descodificador verificar a integridade e origem do directório 75 e, por implicação, a integridade e origem dos ficheiros relativo por este directório raiz. Dado que os valores hash acumulativos para os ficheiros relativo estão 26 incluídos no cálculo da assinatura 81, não é possível alterar estes valores sem estes serem detectados no estágio de verificação. Dado que, cada valor hash é, para um dado conjunto de dados, geralmente único, não seria possível, posteriormente, alterar o conteúdo de qualquer dos ficheiros hash dependentes sem alterar o seu valor hash característico e, deste modo, o resultante valor de assinatura de um directório. 0 directório 75 raiz, subdirectórios 76 e ficheiros 77 objecto são todos gerados por um operador de emissão do sistema, indicado aqui como operador A. Neste caso, estes ficheiros irão ter todos uma origem conhecida, verificável e comum.
Contudo, dependendo da aplicação a ser implementada, de igual modo, a referência pode ser feita a um conjunto de ficheiros de dados associados com um segundo operador B. Neste caso, o subdirectório 76 inclui uma referência ao directório raiz DIR BO de um segundo conjunto de ficheiros de dados, indicado em 78. A outros níveis, também é possível considerar ligações entre ficheiros de dados de diferentes fontes, por exemplo, um ficheiro hierarquia, no qual um primeiro subdirectório num conjunto de ficheiros refere-se ao subdirectório de um segundo conjunto de ficheiros de dados, etc.
Como com o directório DIR AO para o operador A, o directório DIR BO indicado em 78 inclui um ou mais valores 84 de código instantâneo cumulativos associados com os seus subdirectórios associados (não mostrado), um número 85 de chave, identificando a chave pública do operador B, para ser utilizado no passo de verificação, e um valor 86 de assinatura gerado pela correspondente chave privada do operador. 27
Um valor hash para este directório é calculado utilizando o valor 84 instantâneo e a assinatura 86 no subcabeçalho do directório e, também, os dados 64 de carga útil do directório 78. Este valor hash é então armazenado no subdirectório A4 permitindo, deste modo, uma verificação da integridade dos dados na tabela de directório a implementar.
Devido ao facto da assinatura 86 e dos valores 84 hash estarem incluídos no cálculo do valor 83 hash, também pode ser assumida a integridade do resto dos ficheiros de dados a que o directório 78 raiz se referiu, dado que nenhum destes ficheiros dependentes pode ser alterado sem alteração do o valor 84 hash e, mais importante, o valor 86 de assinatura. Dado que o valor 86 de assinatura apenas é calculado por uma pessoa possuidora da chave privada do operador, pode ser assumida a integridade de todos os ficheiros a que o directório 78 se referiu, assumindo que os valores hash correspondentes são calculados para subdirectórios dependentes adicionais e ficheiros objecto.
Desta maneira, dados aplicacionais relativos a programas executáveis, ou semelhantes, gerados por um segundo operador podem ser interligados com aplicações associadas com um primeiro operador numa maneira segura e fiável.
Como será entendido, pode ser possível um número de variações, particularmente para reduzir a quantidade de dados resumidos ou assinados em cada estágio. Em particular, no caso de uma assinatura ou valor hash num directório ou subdirectório utilizado para verificar um ficheiro de dados de baixo nível, a assinatura de directório ou valor hash pode ser gerado utilizando apenas o valor hash de baixo nível e mais nenhum dado. 28
Por exemplo, o valor 79 hash combinado no directório 75 AO pode ser gerado utilizando os valores 82, 83 hash combinados de cada um dos subdirectórios A1-A4 indicados em 76. Dado que, estes valores são tão únicos como os dados nos conteúdos do subdirectório, o valor 79 hash combinado continuará a ser único aos subdirectórios em questão. Adicionalmente, pode continuar a ser assumida a integridade do baixo nivel, do objecto e ficheiros 77, 78 directório dado que, os valores 82 hash continuam a ser utilizados no cálculo.
De igual modo, o valor 82 hash calculado para verificar o directório BO, indicado em 78, pode ser calculado utilizando apenas o valor 86 de assinatura. Dado que, isto é dependente e associado unicamente com os valores 84 hash, os quais valores hash são, por sua vez, dependentes do próximo nível de ficheiros, a integridade de todo os conjuntos de ficheiros de dados relativo pelo directório 78 pode continuar a ser assumida.
Lisboa, 29 de Junho de 2007 29

Claims (10)

  1. REIVINDICAÇÕES 1. Método de verificação de dados recebidos numa rede de transmissão digital, sendo os dados organizados de acordo com uma hierarquia de, pelo menos, uma unidade (75) directório raiz, unidade (76) subdirectório e unidade (77) ficheiro, resultando um valor (82, 83) de autenticação de ficheiro de um primeiro algoritmo de autenticação actuando num ficheiro de dados a armazenar no subdirectório relativo, e resultando um valor (63) de autenticação de subdirectório de um segundo algoritmo de autenticação actuando no valor de autenticação de ficheiro, a armazenar na unidade directório raiz relativa, compreendendo o método, num aparelho receptor, os seguintes passos: influenciar os dados num ficheiro com um primeiro algoritmo de autenticação para obter um primeiro valor resultante, comparar o primeiro valor resultante com o valor de autenticação armazenado no subdirectório relativo, influenciar, pelo menos, o valor de autenticação de ficheiro armazenado no subdirectório relativo com um segundo algoritmo de autenticação para obter um segundo valor resultante, e comparar o segundo valor resultante com o valor de autenticação de subdirectório associado armazenado no directório raiz relativo. 1
  2. 2. Aparelho para verificação de dados recebidos numa rede de transmissão digital, sendo os dados organizados de acordo com uma hierarquia de, pelo menos, uma unidade (75) directório raiz, unidade (76) subdirectório e unidade (77) ficheiro, resultando um valor (82, 83) de autenticação de ficheiro de um primeiro algoritmo de autenticação actuando num ficheiro de dados a armazenar num subdirectório relativo, e resultando um valor (63) de autenticação de subdirectório de um segundo algoritmo de autenticação actuando no valor de autenticação de ficheiro a armazenar na unidade directório raiz, compreendendo o aparelho: um meio para influenciar dados num ficheiro com um primeiro algoritmo de autenticação para obter um primeiro valor resultante, um meio para comparar o primeiro valor resultante com o valor de autenticação armazenado no subdirectório relativo, um meio para influenciar, pelo menos, o valor de autenticação de ficheiro armazenado no subdirectório com um segundo algoritmo de autenticação para obter um segundo valor resultante, e um meio para comparar o segundo valor resultante com o valor de autenticação de subdirectório associado armazenado no directório raiz relativo.
  3. 3. Aparelho de acordo com a reivindicação 2, em que a rede é um rede de televisão por cabo. 2
  4. 4. Aparelho de acordo com a reivindicação 2, em que a rede é uma rede de televisão por satélite.
  5. 5. Aparelho de acordo com a reivindicação 2, em que a rede é uma rede de televisão terrestre.
  6. 6. Aparelho de acordo com qualquer uma das reivindicações 2 a 5, em que o aparelho é uma TV digital.
  7. 7. Aparelho de acordo com qualquer uma das reivindicações 2 a 5, em que o aparelho é uma caixa descodificadora.
  8. 8. Aparelho de acordo com qualquer uma das reivindicações 2 a 5, em que o aparelho compreende ainda dois leitores de cartões inteligentes.
  9. 9. Aparelho de acordo com qualquer uma das reivindicações 2 a 5, em que o aparelho é um gravador de vídeo.
  10. 10. Aparelho de acordo com qualquer uma das reivindicações 2 a 5, em que o aparelho é um descodificador com um navegador de rede. Lisboa, 29 de Junho de 2007 3
PT05110162T 1998-03-25 1999-03-25 Autenticação de dados num sistema de transmissão digital. PT1619826E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP98400686A EP0946019A1 (en) 1998-03-25 1998-03-25 Authentification of data in a digital transmission system

Publications (1)

Publication Number Publication Date
PT1619826E true PT1619826E (pt) 2007-07-11

Family

ID=8235307

Family Applications (2)

Application Number Title Priority Date Filing Date
PT05110156T PT1619825E (pt) 1998-03-25 1999-03-25 Autenticação de dados num sistema de transmissão digital
PT05110162T PT1619826E (pt) 1998-03-25 1999-03-25 Autenticação de dados num sistema de transmissão digital.

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PT05110156T PT1619825E (pt) 1998-03-25 1999-03-25 Autenticação de dados num sistema de transmissão digital

Country Status (25)

Country Link
US (3) US7231525B1 (pt)
EP (7) EP0946019A1 (pt)
JP (1) JP4199925B2 (pt)
KR (1) KR100610277B1 (pt)
CN (6) CN100438619C (pt)
AT (4) ATE455410T1 (pt)
AU (1) AU753937B2 (pt)
BR (1) BR9909073A (pt)
CA (1) CA2324156C (pt)
CY (2) CY1105677T1 (pt)
DE (4) DE69936157T2 (pt)
DK (3) DK1619825T3 (pt)
ES (4) ES2287872T3 (pt)
HK (2) HK1101742A1 (pt)
HR (1) HRP20000598A2 (pt)
HU (1) HU226343B1 (pt)
ID (1) ID27501A (pt)
IL (1) IL138438A (pt)
NO (2) NO332071B1 (pt)
PL (1) PL343076A1 (pt)
PT (2) PT1619825E (pt)
RU (1) RU2227376C2 (pt)
TR (2) TR200101213T2 (pt)
WO (1) WO1999049614A1 (pt)
ZA (1) ZA200006016B (pt)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0989743A1 (en) 1998-09-25 2000-03-29 CANAL+ Société Anonyme Application data table for a multiservice digital transmission system
US7409546B2 (en) * 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
JP3630037B2 (ja) 1999-10-06 2005-03-16 日本電気株式会社 Dsm−ccカルーセル受信装置及びそれに用いる受信方法並びにその制御プログラムを記録した記録媒体
AU7996500A (en) * 1999-10-08 2001-04-23 General Instrument Corporation Object and resource security system
US6754908B1 (en) 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
KR20020059723A (ko) * 1999-11-12 2002-07-13 션 엘. 맥클린톡 오브젝트 보안 장치 및 방법
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US20020032903A1 (en) 2000-05-26 2002-03-14 Sprunk Eric J. Authorization using ciphertext tokens
US6862684B1 (en) * 2000-07-28 2005-03-01 Sun Microsystems, Inc. Method and apparatus for securely providing billable multicast data
US7627762B2 (en) 2001-05-23 2009-12-01 Thomson Licensing Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams
JP4251796B2 (ja) * 2001-08-27 2009-04-08 ソニー株式会社 情報提供システム、情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
ES2280611T3 (es) * 2002-05-22 2007-09-16 Thomson Licensing Procesos y dispositivos de firma y autenticacion y productos correspondientes, principalmente para flujos digitales dvb/mpeg mhp.
BR0315403A (pt) * 2002-10-18 2005-08-16 Koninkl Philips Electronics Nv Método, sistema, e dispositivo de assinatura para prover autenticação de integridade de dados e proteção de dados, dispositivo de verificação para verificar autenticação de integridade de dados e proteção de dados, sinal compreendendo fragmentos de dados, e, produto de programa de computador
US7680833B1 (en) * 2002-11-22 2010-03-16 Bmc Software, Inc. System and method for database structure comparison
WO2005003936A1 (de) 2003-07-04 2005-01-13 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten
US20050060754A1 (en) * 2003-09-17 2005-03-17 Wegener Communications, Inc. Apparatus and method for distributed control of media dissemination
US7933950B1 (en) 2003-10-02 2011-04-26 Tivo Inc. Secure control of features of a digital device
WO2005043882A2 (en) * 2003-10-21 2005-05-12 Prismvideo, Inc Video source coding with side information
CN100583987C (zh) 2004-07-14 2010-01-20 松下电器产业株式会社 用于认证和执行应用程序的方法
US8010685B2 (en) * 2004-11-09 2011-08-30 Cisco Technology, Inc. Method and apparatus for content classification
US7936682B2 (en) * 2004-11-09 2011-05-03 Cisco Technology, Inc. Detecting malicious attacks using network behavior and header analysis
US7535909B2 (en) 2004-11-09 2009-05-19 Cisco Technology, Inc. Method and apparatus to process packets in a network
US9275052B2 (en) 2005-01-19 2016-03-01 Amazon Technologies, Inc. Providing annotations of a digital work
KR100617867B1 (ko) * 2005-03-07 2006-08-28 엘지전자 주식회사 데이터 방송 응용 프로그램의 서명 인증 방법
EP1932275B1 (en) * 2005-10-06 2016-11-23 NDS Limited Security device and building block functions
JP2009517972A (ja) * 2005-11-29 2009-04-30 トムソン ライセンシング デジタルコンテンツを保護する方法及び装置
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8352449B1 (en) 2006-03-29 2013-01-08 Amazon Technologies, Inc. Reader device content indexing
US9672533B1 (en) 2006-09-29 2017-06-06 Amazon Technologies, Inc. Acquisition of an item based on a catalog presentation of items
US8725565B1 (en) 2006-09-29 2014-05-13 Amazon Technologies, Inc. Expedited acquisition of a digital item following a sample presentation of the item
US8607335B1 (en) * 2006-12-09 2013-12-10 Gary Gang Liu Internet file safety information center
US7865817B2 (en) 2006-12-29 2011-01-04 Amazon Technologies, Inc. Invariant referencing in digital works
KR101356736B1 (ko) * 2007-01-19 2014-02-06 삼성전자주식회사 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US7716224B2 (en) 2007-03-29 2010-05-11 Amazon Technologies, Inc. Search and indexing on a user device
US9665529B1 (en) 2007-03-29 2017-05-30 Amazon Technologies, Inc. Relative progress and event indicators
US8234282B2 (en) 2007-05-21 2012-07-31 Amazon Technologies, Inc. Managing status of search index generation
GB2460275B (en) * 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US9087032B1 (en) 2009-01-26 2015-07-21 Amazon Technologies, Inc. Aggregation of highlights
US8378979B2 (en) 2009-01-27 2013-02-19 Amazon Technologies, Inc. Electronic device with haptic feedback
US8832584B1 (en) 2009-03-31 2014-09-09 Amazon Technologies, Inc. Questions on highlighted passages
WO2011013303A1 (ja) * 2009-07-30 2011-02-03 パナソニック株式会社 受信データ認証方法及びデジタル放送受信機
US8692763B1 (en) 2009-09-28 2014-04-08 John T. Kim Last screen rendering for electronic book reader
US9219936B2 (en) * 2010-02-05 2015-12-22 Maxlinear, Inc. Conditional access integration in a SOC for mobile TV applications
CN101924930B (zh) * 2010-02-09 2012-06-20 清华大学 一种利用dsm-cc协议传输数据的方法
US9495322B1 (en) 2010-09-21 2016-11-15 Amazon Technologies, Inc. Cover display
US9852143B2 (en) 2010-12-17 2017-12-26 Microsoft Technology Licensing, Llc Enabling random access within objects in zip archives
US9667741B1 (en) 2011-03-08 2017-05-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9356993B1 (en) 2011-03-08 2016-05-31 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8726398B1 (en) 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9300637B1 (en) * 2011-03-08 2016-03-29 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9292696B1 (en) 2011-03-08 2016-03-22 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9852311B1 (en) 2011-03-08 2017-12-26 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9413526B1 (en) 2011-03-08 2016-08-09 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US11228566B1 (en) 2011-03-08 2022-01-18 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9432342B1 (en) 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9338220B1 (en) 2011-03-08 2016-05-10 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8584167B2 (en) 2011-05-31 2013-11-12 Echostar Technologies L.L.C. Electronic programming guides combining stored content information and content provider schedule information
FR2978835B1 (fr) * 2011-08-05 2013-08-09 Thales Sa Charge utile de satellite pour systemes d'augmentation
US8437622B2 (en) 2011-08-23 2013-05-07 Echostar Technologies L.L.C. Altering presentation of received content based on use of closed captioning elements as reference locations
US8660412B2 (en) 2011-08-23 2014-02-25 Echostar Technologies L.L.C. System and method for dynamically adjusting recording parameters
US9185331B2 (en) 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US8447170B2 (en) 2011-08-23 2013-05-21 Echostar Technologies L.L.C. Automatically recording supplemental content
US8763027B2 (en) 2011-08-23 2014-06-24 Echostar Technologies L.L.C. Recording additional channels of a shared multi-channel transmitter
US8627349B2 (en) 2011-08-23 2014-01-07 Echostar Technologies L.L.C. User interface
US9357159B2 (en) 2011-08-23 2016-05-31 Echostar Technologies L.L.C. Grouping and presenting content
US8959566B2 (en) 2011-08-23 2015-02-17 Echostar Technologies L.L.C. Storing and reading multiplexed content
US9621946B2 (en) 2011-08-23 2017-04-11 Echostar Technologies L.L.C. Frequency content sort
US8839446B2 (en) * 2011-09-12 2014-09-16 Microsoft Corporation Protecting archive structure with directory verifiers
US8972967B2 (en) 2011-09-12 2015-03-03 Microsoft Corporation Application packages using block maps
US8819361B2 (en) 2011-09-12 2014-08-26 Microsoft Corporation Retaining verifiability of extracted data from signed archives
US9158741B1 (en) 2011-10-28 2015-10-13 Amazon Technologies, Inc. Indicators for navigating digital works
US8819722B2 (en) * 2012-03-15 2014-08-26 Echostar Technologies L.L.C. Smartcard encryption cycling
US8989562B2 (en) 2012-03-15 2015-03-24 Echostar Technologies L.L.C. Facilitating concurrent recording of multiple television channels
US9489981B2 (en) 2012-03-15 2016-11-08 Echostar Technologies L.L.C. Successive initialization of television channel recording
US8959544B2 (en) 2012-03-15 2015-02-17 Echostar Technologies L.L.C. Descrambling of multiple television channels
US8793724B2 (en) 2012-11-08 2014-07-29 Eldon Technology Limited Image domain compliance
US9880983B2 (en) * 2013-06-04 2018-01-30 X1 Discovery, Inc. Methods and systems for uniquely identifying digital content for eDiscovery
WO2015024603A1 (en) * 2013-08-23 2015-02-26 Nec Europe Ltd. Method and system for authenticating a data stream
US9628838B2 (en) 2013-10-01 2017-04-18 Echostar Technologies L.L.C. Satellite-based content targeting
US9756378B2 (en) 2015-01-07 2017-09-05 Echostar Technologies L.L.C. Single file PVR per service ID
GB2534133A (en) * 2015-01-08 2016-07-20 Strategy & Tech Ltd Digital television broadcast data stream authentication
DE102016106819A1 (de) * 2016-04-11 2017-10-26 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Aktualisierung einer Firmware-Komponente und Gerät der Mess- und Regeltechnik
US10481900B2 (en) 2016-04-11 2019-11-19 Endress+Hauser Conducta Gmbh+Co. Kg Method for updating a firmware component and device of measurement and control technology
GB2562796A (en) * 2017-05-26 2018-11-28 Sony Corp Audio and/or video receiving and transmitting apparatuses and methods
US10742612B2 (en) * 2017-10-16 2020-08-11 Cisco Technology, Inc. Determine payload integrity for traffic flowing across proxies
US11190827B2 (en) 2018-04-30 2021-11-30 Qualcomm Incorporated Method for broadcast service signaling
CN111726570B (zh) * 2020-01-01 2021-11-02 上海大参林医疗健康科技有限公司 基于数据解析的连续图像辨识系统
EP3917103A1 (de) * 2020-05-29 2021-12-01 Siemens Aktiengesellschaft Verfahren, system, sender und empfänger zum authentifizieren eines senders

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK0739560T3 (da) 1994-01-13 2001-10-01 Certco Inc Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion
US5768539A (en) * 1994-05-27 1998-06-16 Bell Atlantic Network Services, Inc. Downloading applications software through a broadcast channel
MX9703078A (es) * 1994-10-28 1998-04-30 Surety Technologies Inc Sistema de autenticacion de documento digital para proporcionar un certificado que autentica e identifica singularmente un documento.
JP2570635B2 (ja) * 1994-11-07 1997-01-08 日本電気株式会社 デジタル署名方式
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5850565A (en) * 1996-08-26 1998-12-15 Novell, Inc. Data compression method and apparatus
US6141002A (en) * 1996-11-12 2000-10-31 Opentv, Inc. System and method for downloading and rendering glyphs in a set top box
EP0849734B1 (en) * 1996-12-20 2003-04-16 Texas Instruments Incorporated Improvements in or relating to security systems
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
EP0914001A1 (en) * 1997-10-28 1999-05-06 CANAL+ Société Anonyme Downloading of applications in a digital decoder

Also Published As

Publication number Publication date
US20050041955A1 (en) 2005-02-24
HK1101236A1 (en) 2007-10-12
CN100438619C (zh) 2008-11-26
ZA200006016B (en) 2001-06-06
DE69936156T2 (de) 2008-01-24
WO1999049614A1 (en) 1999-09-30
EP1064754B1 (en) 2005-11-02
ES2252934T3 (es) 2006-05-16
CN100452702C (zh) 2009-01-14
CY1105677T1 (el) 2010-12-22
EP1619826A3 (en) 2006-06-14
CA2324156C (en) 2010-02-16
AU2851099A (en) 1999-10-18
EP1619825A3 (en) 2006-02-22
ATE308839T1 (de) 2005-11-15
DE69936157D1 (de) 2007-07-05
EP1646178B1 (en) 2007-05-23
DK1064754T3 (da) 2005-12-05
DE69941935D1 (de) 2010-03-04
DE69928089D1 (de) 2005-12-08
EP0946019A1 (en) 1999-09-29
CN1901451B (zh) 2011-07-13
ATE363168T1 (de) 2007-06-15
CY1109887T1 (el) 2014-09-10
EP1619826B1 (en) 2007-05-23
DE69936156D1 (de) 2007-07-05
DE69936157T2 (de) 2008-01-24
IL138438A (en) 2005-08-31
NO334994B1 (no) 2014-08-18
JP4199925B2 (ja) 2008-12-24
EP1619825B1 (en) 2010-01-13
EP1619825A2 (en) 2006-01-25
HUP0101641A3 (en) 2003-05-28
HK1101742A1 (en) 2007-10-26
ATE363167T1 (de) 2007-06-15
NO20004765L (no) 2000-11-24
TR200101213T2 (tr) 2002-04-22
IL138438A0 (en) 2001-10-31
EP1064754A1 (en) 2001-01-03
BR9909073A (pt) 2000-12-05
RU2227376C2 (ru) 2004-04-20
CN1783779B (zh) 2010-10-13
KR100610277B1 (ko) 2006-08-09
AU753937B2 (en) 2002-10-31
EP1619824A2 (en) 2006-01-25
PT1619825E (pt) 2010-02-17
CA2324156A1 (en) 1999-09-30
NO20110539L (no) 2000-11-24
US7231525B1 (en) 2007-06-12
ID27501A (id) 2001-04-12
CN1227860C (zh) 2005-11-16
ES2337369T3 (es) 2010-04-23
HU226343B1 (en) 2008-09-29
EP1619826A2 (en) 2006-01-25
DK1619826T3 (da) 2007-09-24
EP1758295A3 (en) 2010-07-21
US7760986B2 (en) 2010-07-20
CN1301442A (zh) 2001-06-27
EP1758295A2 (en) 2007-02-28
NO20004765D0 (no) 2000-09-22
CN1612520A (zh) 2005-05-04
DE69928089T2 (de) 2006-06-01
HRP20000598A2 (en) 2001-06-30
NO332071B1 (no) 2012-06-18
CN1901451A (zh) 2007-01-24
CN1881880B (zh) 2010-12-29
CN1783779A (zh) 2006-06-07
CN1881880A (zh) 2006-12-20
ATE455410T1 (de) 2010-01-15
EP1619824B1 (en) 2013-07-10
ES2287872T3 (es) 2007-12-16
US20070124594A1 (en) 2007-05-31
US7856557B2 (en) 2010-12-21
HUP0101641A2 (hu) 2001-09-28
TR200002732T2 (tr) 2000-12-21
DK1619825T3 (da) 2010-05-03
EP1619824A3 (en) 2006-06-28
CN1750641A (zh) 2006-03-22
KR20010034652A (ko) 2001-04-25
JP2002508624A (ja) 2002-03-19
EP1646178A1 (en) 2006-04-12
PL343076A1 (en) 2001-07-30
ES2287871T3 (es) 2007-12-16

Similar Documents

Publication Publication Date Title
PT1619826E (pt) Autenticação de dados num sistema de transmissão digital.
KR100726347B1 (ko) 디지털 전송 시스템에서 전송된 데이터의 인증
MXPA00009302A (en) Authentification of data in a digital transmission system
CZ20003537A3 (cs) Způsob ověřování dat