[go: up one dir, main page]

DE60217931T2 - Vorrichtungen, verfahren und produkte zur signierung und authentifizierung, insbesondere für digitale dvb/mpeg-mhp-datenströme - Google Patents

Vorrichtungen, verfahren und produkte zur signierung und authentifizierung, insbesondere für digitale dvb/mpeg-mhp-datenströme Download PDF

Info

Publication number
DE60217931T2
DE60217931T2 DE60217931T DE60217931T DE60217931T2 DE 60217931 T2 DE60217931 T2 DE 60217931T2 DE 60217931 T DE60217931 T DE 60217931T DE 60217931 T DE60217931 T DE 60217931T DE 60217931 T2 DE60217931 T2 DE 60217931T2
Authority
DE
Germany
Prior art keywords
descriptors
signature
signaling
data streams
digital data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60217931T
Other languages
English (en)
Other versions
DE60217931D1 (de
Inventor
Ralf Schaefer
Alain Durand
Laurent Lesenne
Frederic Pasquier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/EP2002/005610 external-priority patent/WO2002096016A2/en
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Application granted granted Critical
Publication of DE60217931D1 publication Critical patent/DE60217931D1/de
Publication of DE60217931T2 publication Critical patent/DE60217931T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/24Systems for the transmission of television signals using pulse code modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/613Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for the control of the source by the destination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23608Remultiplexing multiplex streams, e.g. involving modifying time stamps or remapping the packet identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23895Multiplex stream processing, e.g. multiplex stream encrypting involving multiplex stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4345Extraction or processing of SI, e.g. extracting service information from an MPEG stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Television Systems (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf Signatur- und Authentisierungsgeräte und Prozesse sowie auf dazugehörige Produkte, vor allem auf DVB (Digital Video Broadcasting = Digitalfernsehen)/ MPEG (Moving Picture Experts Group) Datenströme und insbesondere auf MHP (Multimedia Home Platform) Standards.
  • Sie bezieht sich somit auf den Bereich des digitalen Fernsehens. Die Umgebung des digitalen Fernsehens umfasst die Übertragung oder das Streaming unterschiedlicher Arten von Daten wie audiovisueller Inhalte (normalerweise MPEG Audio/Video), interaktiver Inhalte, Triggerimpulse, programmspezifischer Informationen (spezifische Informationen über die gesendeten Programme, kurz „PSI"), Serviceinformationen (zusätzliche Informationen, mit denen ein Empfangsgerät automatisch konfiguriert werden und ein Anwender die Dienste in einem EPG – Electronic Program Guide (elektronische Programmzeitschrift) durchsuchen kann, kurz „SI"), private Daten, Signalisierung, usw. Die Informationen, die sich auf Ursprung, Ziel und Struktur des Inhalts (und zwar PSI, SI und private Daten) beziehen, sind normalerweise in die Signalisierung integriert.
  • Diese unterschiedlichen Daten werden normalerweise über MPEG-2 Transportströme weitergeleitet, die aus audiovisuellen Strömen bestehen, die in PES (Packetized Elementary Streams = paketierter Elementardatenströme) transportiert werden, sowie aus anderen Informationen (Signalisierung, PSI, SI, interaktiver Inhalt..), die in MPEG2 Segmenten transportiert werden. Einige digitale Übertragungsnetze und Breitbandnetze sind mehr oder weniger anfällig für Spoofing-Angriffe. Technisch gut ausgerüstete Computerpiraten können Daten abfangen, sie verändern und diese Daten dann erneut in das Netz senden (oder streamen). Terrestrische und Richtfunknetzwerke sind anfälliger als Satelliten- oder Kabelnetzwerke. Somit besteht das Problem darin, die Übertragung digitaler Daten über MPEG-2 Netzwerke abzusichern.
  • Tatsächlich sind einige der aufgeführten Datenelemente wie audiovisuelle Inhalte, PSI und SI reine Rundfunkinhalte und deren Piraterie ist für den Anwender zwar ärgerlich, hat aber zumindest keine finanziellen Auswirkungen für ihn. Allerdings können auf interaktiven Endgeräten mit einem Rückkanal auch T-Commerce (Television Commerce) oder Home Banking Anwendungen laufen. Spoofing-Angriffe auf derartige Anwendungen sind dann nicht nur sehr ärgerlich für den Anwender, sondern können ihn auch sehr viel Geld kosten.
  • Die Authentisierung von Dateninhalten ist bereits wohl bekannt. Besonders in Dokument WO-99/49614 wird ein Verfahren zur Authentisierung von Daten beschrieben, die in einem digitalen Datenstrom versandt werden, bei dem die Daten innerhalb einer Hierarchie von mindestens einem Stammverzeichnis, einem Unterverzeichnis und einem File organisiert sind. Die Daten in einem File sind signiert und ein dazugehöriger Authentisierungswert wird in dem dazugehörigen Unterverzeichnis gespeichert. Der Authentisierungswert dieses Files ist wiederum signiert und ein entsprechender Authentisierungswert für das Unterverzeichnis wird in dem dazugehörigen Stammverzeichnis gespeichert. Weitere Aspekte dieser Enthüllung beziehen sich auf die Authentisierung eines zweiten Stammverzeichnisses durch Erzeugung eines zweiten Authentisierungswertes, und auf die Authentisierung von Daten vor deren Einkapselung in Tabellen oder Segmenten eines Transportstroms.
  • Auch in Dokument WO-99/62248 wird ein Verfahren offengelegt, das in ein interaktives Fernsehsystem implementiert wurde, um Module interaktiver Fernsehanwendungen zu verwalten. Dieses System überträgt Module von einer Rundfunkstation an mehrere Empfangsstationen, und die Empfangsstationen sind mit Modulverwaltern ausgestattet, die Modulanfragen speichern und die verschiedenen Kanäle für die Module entsprechend der Anfragen überwachen. In detaillierten Ausführungsformen besteht eine zu übertragende Anfrage aus einer Reihe von Modulen, von denen eines das Verzeichnismodul ist. Letzteres enthält einen Eintrag für jedes Modul innerhalb der Anwendung sowie ausreichend Informationen, damit die Empfangsstationen auf alle Module der Anwendung zugreifen können. Desweiteren kann ein Authentisierungsmechanismus in den Empfangsstationen eingesetzt werden, um sicherzustellen, dass die derzeit heruntergeladenen Karussells und/oder Module authentisch sind.
  • In den Dokumenten WO-00/19708, EP-A-0750423 und The TV Anytime Forum: „Requirement Series, R3, Metadata Requirements (Normative)" vom 07.04.2000 wird die Authentisierung der Signalisierung innerhalb von digitalen Datenströmen offengelegt.
  • Desweiteren geben interaktive Systeme wie die DVB Multimedia Home Platform genau an, wie Broadcast-Anwendungen zu authentisieren sind, und sie geben auch genau an, wie Dateninhalte zu schützen sind, die über einen Rückkanal übertragen werden. Allerdings bleiben betrügerische Angriffe auch weiterhin möglich, da man die Signalisierung entsprechend verändern kann, indem Inhalte gelöscht, ausgetauscht oder hinzugefügt werden, ohne das Veränderungen erkennbar sind. Daher wäre es sehr verlockend, nicht nur für den Inhalt eine Authentisierung vorzusehen, sondern auch für die Signalisierung selbst, wie dies insbesondere bei Datenströmen der Fall ist, die gemäß dem ATVEF (Advanced Television Enhancement Forum) Standard aufgebaut sind.
  • Allerdings wirft ein derartiges Verfahren speziell bei DVB-Datenströmen Schwierigkeiten auf, weil Datenströme üblicherweise in den Kopfstellen der Netzwerke remultiplext werden. Dann besteht die Gefahr, dass die PIDs (Packet IDentifiers) oder auch die Inhalte von Tabellen wie PMTs (Program Map Tables, eine Tabelle pro Programm, welche die PIDs des PES enthält, die das Programm einsetzt, möglicherweise zusätzlich zu privaten Informationen in Bezug auf das Programm) entsprechend der Netzanforderungen modifiziert werden. Dies würde eine Neuberechung aller Hash-Werte und Signaturen bedeuten, wozu jedem Multiplexer ein Private Key zugewiesen werden müsste, um eine entsprechende Signatur zu berechnen. Allerdings wären die Kosten für die Zuweisung eines zertifizierten Schlüsselpaares an jeden Multiplexer sehr hoch. Diese Tatsache hat Fachleute entmutigt, eine dementsprechende Strategie zur Authentisierung der Signalisierung zu entwickeln.
  • Die vorliegende Erfindung bezieht sich auf ein Gerät zur Signierung von digitalen Datenströmen, die über ein Kommunikationsnetzwerk übertragen werden sollen, das zur Authentisierung von DVB-Datenströmen, insbesondere für MHP Anwendungen, geeignet ist und das Fernmeldewesen wesentlich sicherer macht.
  • Sie betrifft auch einen entsprechenden Prozess sowie ein Gerät und einen dazugehörigen Decoder, und einen Prozess zur Authentisierung von digitalen Datenströmen, die über ein Kommunikationsnetzwerk empfangen werden, sowie ein entsprechendes Computerprogrammprodukt und digitale Datenströme.
  • Dementsprechend bezieht sich die Erfindung auf ein Gerät zum Signieren von digitalen Datenströmen, die über ein Kommunikationsnetzwerk übertragen werden sollen, indem mindestens eine in die digitalen Datenströme einzubindende Signatur erzeugt wird, die aufgrund der Verschlüsselung der digitalen Datenströme entsteht. Jeder dieser digitalen Datenströme umfasst mehrere Informationseinheiten, die Folgendes beinhalten:
    • – Inhalte in Bezug auf mindestens audiovisuelle Informationen,
    • – und mindestens eine Signalisierung, die aus einem Informationssatz in Bezug auf Ursprung, Ziel und Struktur des Inhalts besteht, wobei diese Signalisierung Modifizierungen in Netzwerken entsprechend den Netzwerkanforderungen unterliegt, essentielle Datenstrukturen enthält, die Deskriptoren genannt werden, und hauptsächlich aus bestimmten Gruppierungen aufgebaut ist, die Tabellen genannt werden.
  • Gemäß der Erfindung ist das Signaturgerät dazu geeignet, die Verschlüsselung mindestens auf die Signalisierung anzuwenden, und spezifischer auf authentisierte Deskriptoren, die selektiv unter den Deskriptoren dieser Signalisierung bestimmt werden, die authentisierten Deskriptoren, die unberührt bleiben, wenn die Datenströme in den Kopfstellen des Netzwerks remultiplext werden.
  • Somit werden im Gegensatz dazu, was bei der Signatur der Signalisierung die natürliche Lösung gewesen wäre, nämlich die Anwendung des Authentisierungsprozesses auf vollständige Segmente (hierbei handelt es sich um Untertabellen der Signalisierung mit limitierter Länge) spezifische Deskriptoren der Signalisierung zur Authentisierung ausgewählt. Ein direkter Vorteil dieser überraschenden Lösung besteht darin, dass es bei der Signatur möglich wird, Deskriptoren auszuwählen, die von der Remultiplexierung unberührt bleiben. Auf diese Weise kann der Schutz gegen ungewollte Modifizierungen sehr effektiv in die Praxis umgesetzt werden, während gleichzeitig schwerwiegende Komplikationen beim Authentisierungsprozess aufgrund der Remulttplexierung in den Kopfstellen des Netzwerks vermieden werden.
  • Auch wenn entschieden wird, bei der Signatur einige Deskriptoren bestehen zu lassen, die bei der Remultiplexierung modifiziert werden sollen, kann dies einfacher und schneller erfolgen, als wenn die kompletten Segmente wieder signiert werden müssten, um aktualisierte Signaturen zu erzeugen und dabei die modifizierten Deskriptoren in den Remultiplexgeräten zu berücksichtigen. In der Tat können bei einer vernünftigen Auswahl der modifizierten Deskriptoren die meisten auf der Emissionsebene zur Signierung erhaltenen Informationen möglicherweise bestehen bleiben, und zwar in Form von unveränderten Digest-Werten, die sich aus dem Hashing ergeben, und nur ein geringer Anteil der Signaturinformationen muss zur Signierung neu berechnet werden.
  • Mit „audiovisuellen Informationen" sind hörbare und/oder sichtbare Informationen gemeint.
  • Vorzugsweise sind die digitalen Datenströme gemäß den DVB und MPEG Standards aufgebaut, und spezifischer gemäß dem MHP Standard.
  • Das Signaturgerät der Erfindung kann zur Authentisierung aller MPEG/DVB Tabellen wie vor allem PSI Tabellen eingesetzt werden: PMT, PAT (Programm Access Table, gibt für jedes gesendete Programm den Link zwischen der Nummer des Programms und den PIDs der PMT Transportpakete an), CAT (Conditional Access Table = Verschlüsselung, Zugriff, gibt die PIDs des PES mit Entitlement Management Messages (private Zugriffsinformationen) – EMM an, wenn mindestens ein Programm eine Zugangsberechtigung hat), und für DBV-SI Tabellen: NIT (Network Information Table = Parameter des Übertragungssystems), SDT (Service Description Table – Serviceparametertabelle), EIT (Event Information Table = Art, Veranstalter und Verfügbarkeit von Diensten/Programmen sowie neue Dienste/Programme), TOT (Time Offset Table = Zeitverschiebungstabelle), AIT (Application Information Table), BAT (Bouquet Association Table = Name und Inhalt des Bouquets). Das Signaturgerät kann auch für alle privaten MPEG/DVB Tabellen eingesetzt werden, die auf der Segmentsyntax des MPEG2-Systems (ISO/IEC 13818-1) basieren.
  • Das Signaturgerät umfasst zweckmäßigerweise Mittel, die es einem Anwender ermöglichen, die authentisierten Deskriptoren auszuwählen. Dieser Anwender ist z.B. ein Mitglied eines Rundfunkteams. Dann werden entweder die Identitäten der ausgewählten Deskriptoren in die Datenströme eingefügt, sodass die Empfangsgeräte über die verwendeten Deskriptoren informiert werden, wenn sie diese Datenströme empfangen, oder sie werden im Vorfeld zwischen dem Sendegerät und den Empfangsgeräten abgestimmt. Eine andere Lösung wäre, die ausgewählten Deskriptoren z.B. in einer spezifischen Standardversion systematischer festzulegen.
  • Vorzugsweise ist das Signaturgerät dazu gedacht:
    • – Um die Signatur in mindestens einen Lowest-Level Signaturdeskriptor in den digitalen Datenströmen einzubinden,
    • – um desweiteren in die digitalen Datenströme mindestens einen Zertifizierungsdeskriptor, der Zertifizierungsdaten dieser Signatur enthält, einzubinden,
    • – und um mindestens einen Higher-Level Signaturdeskriptor einzubinden, der sich aus der Verschlüsselung beider Inhalte, dem des Lowest-Level Signaturdeskriptors und dem des Zertifizierungsdeskriptors, ergibt.
  • Dies ist sehr interessant für die Gewährleistung einer sicheren und flexiblen Interoperabilität zwischen verschiedenen Teilnehmern wie Broadcastern und Herstellern.
  • In der Praxis kann sich hieraus eine Public Key Infrastructure (PKI) ergeben, sobald mehrere Ebenen vorhanden sind. Dann werden eine Root Certification Authority (oberste Zertifizierungsstelle) (für die Signatur der höchsten Ebene) und optional andere Zertifizierungsstellen eingeführt.
  • Vorzugsweise umfasst das Signaturgerät Mittel zum Einfügen der Adressen der authentisierten Deskriptoren in die digitalen Datenströme. Dies ist eine effiziente Methode, um die Empfangsgeräte auf die zur Signatur verwendeten Deskriptoren hinzuweisen.
  • Folglich ist es von Vorteil, dass die Einbindungsmittel dazu vorgesehen sind, mindestens einen Hash-Deskriptor in jeden digitalen Datenstrom einzubinden. Der Hash-Deskriptor umfasst mindestens einen Digest-Wert, der sich aus der Anwendung eines Hash-Algorhythmus auf mindestens einen der authentisierten Deskriptoren ergibt, der zur Berechnung der Signatur verwendet wird. Der Hash-Deskriptor umfasst auch die Adressen der authentisierten Deskriptoren, die zur Berechnung des Digest-Wertes verwendet wurden. Eine derartige Ausführung verbessert die Effizienz der Authentisierung, weil sie auf der Übertragung von Zwischenergebnissen zur Berechnung der Signatur aufbaut, und somit deren Authentizität überprüft.
  • Genauer ausgedrückt sind die Einbindungsmittel vorzugsweise dazu gedacht, um die Hash-Deskriptoren gemäß einem Baummodell in den digitalen Datenströmen anzuordnen, wobei mindestens einer der Hash-Deskriptoren aus mindestens einem anderen der Hash-Deskriptoren einer niedrigeren Ebene berechnet wird. Diese verwürfelte Berechnung der Digest-Werte ermöglicht eine progressive Berechnung des Basiswerts, aus dem sich die Signatur letztendlich ergibt (nämlich des Digest-Werts der Wurzel), während sichergestellt ist, dass alle benötigten Informationen über die verschiedenen authentisierten Deskriptoren berücksichtigt werden.
  • Die Digest-Werte haben vorzugsweise eine feste Länge, die sich für gewöhnlich nach den angewandten Hash-Algorithmen richten.
  • Bevorzugt werden auch die folgenden Ausführungsformen mit Einbindungsmitteln, bei denen jede Tabelle mindestens ein Segment limitierter Länge umfasst, dem eine Nummer zugeordnet ist, und jedes Segment mindestens eine Schleife umfasst, die sukzessive Deskriptoren in dieses Segment einbringt. Diese Einbindungsmittel sind zweckmäßigerweise dazu gedacht, die Adressen aller authentisierten Deskriptoren, die mindestens zu einer vorgegebenen Schleife eines vorgegebenen Segments gehören und mindestens jeweils eine Ereignisnummer für jede dieser Schleifen haben, zu spezifizieren, indem sie mindestens Folgendes angeben:
    • – die entsprechende Segmentnummer
    • – und die entsprechenden Ereignisnummern.
  • Auf diese Weise ist es möglich, die Identitäten der verwendeten Deskriptoren zur Authentisierung effizient und auf einfache Weise zu identifizieren.
  • Weitere zur Adressierung möglicherweise übertragene Informationen umfassen:
    • – Die Versionsnummer des entsprechenden Segments
    • – und/oder der entsprechende Segmenttyp.
  • In einer speziellen Ausführungsform mit den Einbindungsmitteln ist das Signaturgerät zweckmäßigerweise darauf ausgelegt, die Signatur einzubinden, und möglicherweise mindestens einen Wert der Digest-Werte und der Zertifizierungsdaten in Form privater Daten in mindestens ein spezielles Segment einzubinden, wobei dieses spezielle Segment mit den Segmenten verlinkt ist, welche die authentisierten Deskriptoren enthalten. Diese Ausführung lässt die Trennung von mindestens einigen der Authentisierungsinformationen von den anderen Signalisierungsdaten zu.
  • Folglich soll das spezielle Segment in einer bevorzugten Ausführungsform die Signatur(en)- und Zertifikatsdaten enthalten, zweckmäßigerweise in Form von Signatur- und Zertifizierungsdeskriptoren, sowie einen Hash-Deskriptor der Wurzel, der den Digest-Wert der Wurzel angibt und auf Digest-Werte niedrigerer Ebenen in anderen Segmenten hinweist. Dies kann sehr zweckmäßig sein, weil die Struktur des DVB/MPEG-2 es nicht zulässt, am Anfang eines Segments Deskriptoren zu platzieren, die für den Rest des Segments gültig sind. Das heißt, dass sich alle Deskriptoren irgendwo in Schleifen befinden, was der Grund dafür ist, dass Top-Level Deskriptoren nicht direkt mit dem Segment gesendet werden können.
  • In einer anderen Ausführungsform mit dem speziellen Segment sind nicht nur die Signatur(en), die Zertifikatsdaten und der Hash-Deskriptor der Wurzel in dem speziellen Segment platziert, sondern auch alle anderen Hash-Deskriptoren (z.B. auf dem Top-Level des entsprechenden Segments). Dies ist mit DVB/MPEG-2 möglich, weil der Adressierungsmechanismus es zulässt, Deskriptoren direkt in Tabellen zu adressieren.
  • Die Erfindung bezieht sich auch auf einen Prozess entsprechend dem oben beschriebenen Gerät, der vorzugsweise mittels einer der Ausführungsformen des Signaturgeräts gemäß der Erfindung durchgeführt werden sollte.
  • Ein weiteres Ziel der Erfindung ist ein Gerät zur Authentisierung digitaler Datenströme, die über ein Kommunikationsnetzwerk empfangen werden, indem mindestens eine Signatur, die in die digitalen Datenströme eingebunden ist, überprüft wird. Jeder dieser digitalen Datenströme umfasst mehrere Informationseinheiten, die Folgendes beinhalten:
    • – Inhalte in Bezug auf audiovisuelle Informationen,
    • – und mindestens eine Signalisierung, die aus einem Informationssatz in Bezug auf Ursprung, Ziel und Struktur des Inhalts besteht, wobei diese Signalisierung Modifizierungen in Netzwerken entsprechend den Netzwerkanforderungen unterliegt, essentielle Datenstrukturen enthält, die Deskriptoren genannt werden und hauptsächlich aus bestimmten Gruppierungen aufgebaut ist, die Tabellen genannt werden.
  • Gemäß der Erfindung ist das Authentisierungsgerät dazu geeignet, die Authentisierung mindestens auf die entsprechende Signalisierung anzuwenden, und spezifischer auf authentisierte Deskriptoren, die selektiv unter den Deskriptoren der entsprechenden Signalisierung bestimmt werden, den authentisierten Deskriptoren, die bei der Remultiplexierung in den Kopfstellen des Netzwerks unberührt bleiben und aus denen die Signatur berechnet wird.
  • Das Authentisierungsgerät ist vorzugsweise dazu bestimmt, um auf digitale Datenströme angewandt zu werden, die Signaturen umfassen, die von einem Signaturgerät gemäß der Erfindung erstellt wurden.
  • Die Erfindung bezieht sich auch auf einen Decoder, dadurch gekennzeichnet, dass er ein Authentisierungsgerät gemäß der Erfindung enthält.
  • Ein weiteres Ziel der Erfindung ist ein Authentisierungsprozess entsprechend dem Authentisierungsgerät der Erfindung, der vorzugsweise mittels einer der Ausführungsformen des Letzteren durchgeführt werden soll.
  • Die Erfindung betrifft auch ein Computerprogrammprodukt, das Programmcodeanweisungen enthält, um die Schritte des Signatur- oder Authentisierungsprozesses der Erfindung auszuführen, wenn dieses Programm auf einem Computer ausgeführt wird.
  • Der Begriff „Computerprogrammprodukt" ist so zu verstehen, dass er jede Realisierung eines Computerprogramms einbezieht, was nicht nur auf die Speicherung auf unterstützenden Medien (Kassetten, Disketten), sondern auch auf Signale (elektrisch, optisch...) bezogen sein kann.
  • Desweiteren ist die Erfindung auf einen digitalen Datenstrom anwendbar, der mehrere Informationseinheiten umfasst, wobei diese Einheiten Folgendes beinhalten:
    • – Inhalte in Bezug auf audiovisuelle Informationen,
    • – und mindestens eine Signalisierung, die aus einem Informationssatz in Bezug auf Ursprung, Ziel und Struktur jener Inhalte besteht, wobei die Signalisierung Modifizierungen in Netzwerken entsprechend den Netzwerkanforderungen unterliegt, essentielle Datenstrukturen enthält, die Deskriptoren genannt werden und hauptsächlich aus bestimmten Gruppierungen aufgebaut ist, die Tabellen genannt werden,
    • – mindestens eine Signatur, die in den digitalen Datenstrom eingebunden ist.
  • Gemäß der Erfindung wird diese Signatur aus der Signalisierung berechnet, und spezifischer aus authentisierten Deskriptoren, die selektiv unter den Deskriptoren der Signalisierung bestimmt werden, wobei die authentisierten Deskriptoren bei der Remultiplexierung in den Kopfstellen des Netzwerks unberührt bleiben.
  • Jener digitale Datenstrom wird vorzugsweise von einer der Ausführungsformen des beanspruchten Signaturgeräts hergestellt.
  • Die Erfindung wird anhand der folgenden Ausführungsformen bezugnehmend auf die in der Anlage beigefügten Figuren, die in keiner Weise einschränken sollen, besser verständlich und erklärt, wobei:
  • 1 eine schematische Darstellung eines Signaturgeräts und eines entsprechenden Authentisierungsgeräts gemäß der Erfindung ist;
  • 2 elementare DVB/MPEG-2 Ströme einschließlich audiovisueller und privater Datenströme und verbundener Tabellen (PAT, PMT und AIT) darstellt und die Links zwischen den Tabellen und den Datenströmen hervorhebt;
  • und 3 Einzelheiten der Tabellen (PMT und AIT) aus 2 im Hinblick auf elementare Datenströme und Anwendungsinformationen und Anwendungsströme darstellt.
  • Ein Sendegerät 1 für digitale Datenströme 10 sendet diese Ströme 10 über ein Netzwerk 5 an Empfangsgeräte 2, die über Decodierungskapazitäten verfügen (1). Das Sendegerät 1 ist normalerweise zum Übertragen von Datenströmen 10 gedacht, wobei das Netzwerk 5 z.B. ein Breitband- oder Rundfunknetzwerk, namentlich ein Kabel- oder Satellitennetzwerk, ist. In einer anderen Ausführungsform befindet sich das Netzwerk 5 im Internet. Im dargestellten Fall bestehen die digitalen Datenströme 10 aus DVB/MPEG-2 Datenströmen, die daher vor allem diesbezügliche Inhalte und Signalisierungsdaten umfassen. Die Signalisierung ist hauptsächlich aus Tabellen aufgebaut und enthält Deskriptoren. Die Datenströme 10 können auf dem MHP Standard basieren.
  • Das Sendegerät 1 umfasst ein Signaturgerät 11 zur Signatur der zu versendenden digitalen Datenströme 10 und eine Benutzeroberfläche 15, die es dem Versender, z.B. einem Broadcaster, vor allem ermöglicht, den Signierungsprozess zu überwachen. Das Signaturgerät 11 soll die Signalisierung, und nicht nur den Inhalt signieren. Es enthält ein Auswahlmodul 12, damit ein Anwender über die Benutzeroberfläche 15 einige Deskriptoren der Signalisierung auswählen kann, die authentisierte Deskriptoren genannt werden und zur Authentisierung der Signalisierung zu verwenden sind. Folglich werden sie verschlüsselt, damit sie die betreffende(n) Signatur(en) erhalten. Das Signaturgerät 11 enthält auch ein Einbindungsmodul 13, das die Adressen der authentisierten Deskriptoren in die gesendeten digitalen Datenströme 10 einbinden kann.
  • Jedes der Empfangsgeräte 2 umfasst ein Authentisierungsgerät 21, das die erhaltenen Signaturen überprüfen kann und vor allem jene zur Authentisierung der Signalisierung. Das Authentisierungsgerät 21 ist in der Lage, die in den Datenströmen 10 zur Authentisierung angegebenen authentisierten Deskriptoren zu berücksichtigen.
  • Nachstehend werden nun besonders interessante Beispiele beschrieben. Ein wichtiger Einstiegspunkt bei der Signalisierung eines digitalen Fernsehdienstes (interaktiv oder nicht) ist die PMT (Program Map Table = Paketidenfizierer, Deskriptoren), die im MPEG-2 Systemstandard beschrieben ist (ISO/IEC 13818-1). Im Fall der Signalisierung interaktiver MHP Anwendungen enthält die PMT die Position des Datenstroms, der die AIT (Application Information Table) transportiert, und die Position des Datenstroms, der den Anwendungscode und die Daten (Pfeil auf der DSM-CC DSI Nachricht, wobei DSM-CC für Digital Storage Media – Command and Control Standard steht und DSI für „DownloadServerInitiate", ISO/IEC 13818-6 Internationaler Standard), wie in 2 und 3 dargestellt. Die nachstehend beschriebenen technischen Ausführungen ermöglichen es, die Signalisierungsdaten für interaktive MHP Anwendungen zu schützen, sodass eine Decodierungsplattform überprüfen kann, ob sie während des Transports im Netzwerk modifiziert wurden. Desweiteren verbietet der MPEG-2 Systemstandard die Verwürfelung der PMT, sodass hier keine Verwürfelung in Betracht gezogen wird.
  • Der Schutz der Signalisierung basiert auf Hash Codes, Signaturen und Zertifikaten. Die Codierung dieser kryptographischen Nachrichten erfolgt durch die Angabe von drei neuen Deskriptoren, die jeweils die oben beschriebenen Objekte enthalten:
    • – hash_descriptor
    • – signature_descriptor
    • – certificate_descriptor.
  • Die hash_descriptor Felder werden hier unabhängig für jedes Segment eingebracht, das individuell authentisiert werden soll, und wir werden nachstehend ein derartiges vorgegebenes Segment einer Tabelle betrachten, wobei Letztere entweder aus mehreren oder aus nur einem Segment besteht. Einerseits gelten die signature_descriptor Felder für alle hash_descriptor Felder in einer Tabelle und die certificate_descriptor Felder beziehen sich auf alle signature_descriptor Felder in dieser Tabelle.
  • Spezifikation des hash_descriptor:
  • Der hash_descriptor kann in Schleifen der AIT oder der PMT (oder jeder anderen zu authentisierenden MPEG-2 Tabelle) platziert werden. Genauer gesagt wird er in jeder Deskriptorschleife positioniert, die zu authentisierende Deskriptoren enthält.
  • Die Position innerhalb der Schleife ist nicht wichtig, weil der hash_descriptor ein descriptor_address Feld enthält, das jeden Deskriptor einzeln adressieren kann.
  • Der hash_descriptor enthält einen Hash-Code, der auch Digest-Wert genannt und über die Deskriptoren berechnet wird, auf welche die descriptor_address hinweist. Im Fall der AIT oder PMT enthält er nur Deskriptoren, die in derselben Schleife folgen wie der hash_descriptor. Die gezeigten Deskriptoren selbst befinden sich in hash_descriptor Feldern, die einen sich selbst abrufenden Berechnungsprozess zulassen.
  • Die Syntax des hash_descriptor lautet wie folgt:
    Figure 00180001
    wobei "uimsbf" und "bslbf" für "unsigniertes ganzzahliges maßgeblichstes Bit zuerst" und „Bitfolge linkes Bit zuerst" stehen.
    • descriptor_tag: Kennzeichnung des hash_descriptor.
    • descriptor_length: Länge des hash_descriptor.
    • digest_count: dieser Wert mit 16 Bit gibt die Anzahl der Digest-Werte in diesem hash_descriptor an.
    • digest_type: dieser Wert mit 8 Bit kennzeichnet den Digest-Algorithmus, falls für die entsprechenden Deskriptoren ein Algorithmus verwendet wurde. Die zulässigen Werte sind in Tabelle 1 enthalten, wobei der MD-5 (MD steht für „Message Digest") in RFC 1321 beschrieben ist (RFC steht für „Request For Comment"; http://www.ietf.org/rfc1321.txt) und SHA-1 (SHA steht für den „Secure Hash Algorithmus", der in FIPS-180-1 beschrieben ist (FIPS Publication 180-l:Secure Hash Standard, National Institute of Standards and Technology, 1994; http://www.itl.nist.gov/fipspubs/fip180-1.htm).
    Tabelle 1 – Zulässige Werte für den Digest Algorithmus
    Figure 00190001
    • descriptor_count: dieser Wert mit 16 Bit gibt die Anzahl der Deskriptoren an, die zum Digest-Wert zugeordnet sind. Der Wert in diesem Feld muss größer als Null sein.
    • descriptor_address: dies ist die generische Adresse von Deskriptoren in Segmenten und wird später genauer erklärt.
    • digest_length: dieser ganzzahlige Wert gibt die Anzahl der Bytes in jedem Digest-Wert an. Er ist, wie in Tabelle 1 dargestellt, abhängig vom Digest-Typ.
    • digest_byte: dieser Wert mit 8 Bit enthält ein Byte des Digest-Wertes.
  • Spezifikation des signature_descriptor
  • Die Syntax dieses Deskriptoren ist wie folgt:
    Figure 00190002
    • decriptor_tag: Kennzeichnung des signature_descriptor.
    • descriptor_length: Länge des signature_descriptor
    • signature_id: dieser ID (Bezeichner) ermöglicht es, Signaturen mehrerer Aussteller zu haben.
    • signature_length: gibt die Länge der nachfolgenden Schleife an.
  • Das Feld „signature specific data" (signaturspezifische Daten) enthält folgende ASN.1 RSN.1 Struktur (für „Abstract Syntax Notation one" Sprache), die eine Kombination der BER (Basic Encoding Rules) und der DER (Distinguished Encoding Rules) Strukturen darstellt:
    Figure 00200001
    • certificateIdentifier: gemäß Definition der ITU-T, Erweiterung X.509 (für International Telecommunications Union – Telecommunication Standardization Section (Abteilung für Normung in der Telekommunikation), Empfehlung X.509: The Directory Authentication Framework, 1997) bezogen auf das Feld AuthorityKeyIdentifier. Es kennzeichnet das Zertifikat, das den zertifizierten Public Key trägt, der zur Überprüfung der Signatur verwendet wird:
      Figure 00200002
  • Zur Nutzung eines möglicherweise vorhandenen Schlüsselbezeichnungselements („keyIdentifier") des AuthorityKeyIdentifier sind keine Implementierungen erforderlich. Die Struktur des AuthorityKeyIdentifier enthält sowohl eine Kennung des Zertifikatausstellers (authorityCertIssuer) als auch entsprechende Elemente der Seriennummer des vom Aussteller ausgestellten Zertifikats (authorityCertSerialNumber).
  • Das Feld authorityCertIssuer enthält wiederum das Feld „directoryName", das den Namen des Ausstellers des Zertifikats angibt, das den Public Key trägt, der zur Überprüfung der Signatur verwendet wird (und entspricht somit einem Feld issuerName, das in MHP verwendet wird).
  • hashSignatureAlgorithm: dieses Feld bezeichnet den verwendeten Hash-Algorithmus. Was den zur Berechnung der Signatur erforderlichen Verschlüsselungsalgorithmus betrifft, so ist dieser bereits in dem Zertifikat angegeben, in dem der entsprechende Schlüssel zertifiziert ist (in einem SubjectKeyInfo Feld). Somit wird nur die Kennzeichnung des Hash-Algorithmus benötigt. Bei den unterstützten Algorithmen handelt es sich um MD5 und SHA-1, deren Bezeichner klassischerweise wie folgt angegeben werden (siehe RFC 2379):
    Figure 00210001
    • signatureValue: Wert der Signatur, der abhängig von der gewählten MHP-Spezifikation ist.
  • Spezifikation des certificate_descriptor:
  • Dieser Deskriptor enthält mehrere Zertifikate, die rekursiv wie in der klassischen PKI Technik verwendet werden. Insbesondere wird zuerst ein Blatt-Zertifikat im certificate_descriptor platziert, und ein Wurzel-Zertifikat, das nur aus Konsistenzgründen enthalten ist, wird zuletzt angeben.
  • Ein File mit dem Namen CertificateFile enthält alle Zertifikate der Zertifikatskette, die im certificate_descriptor aufgeführt ist, bis zum und einschließlich des Wurzel-Zertifikats. Das Profil zur Codierung des Zertifikats ist unter ETSI TS 102 812 V1.1.1 („European Telecommunication Standards Institute, Technical Specification") definiert.
  • Der certificate_descriptor ist wie folgt spezifiziert:
    Figure 00220001
    • descriptor_tag: Kennzeichnung des certificate_descriptor.
    • descriptor_length: Länge des certificate_descriptor
    • signature_id: diese ID verlinkt die Zertifikate mit einer spezifischen Signatur.
    • certificate_here_flag: dies ist ein Bit-Feld, das, wenn es auf „1" gesetzt ist, anzeigt, dass die Zertifikate in diesem Deskriptor positioniert sind. Sollten jedoch die Zertifikate aus einer anderen Anwendung verwendet werden, muss ein Link definiert werden.
    • certificate_count: diese Ganzzahl mit 16 Bit trägt die Anzahl der Zertifikate im certificate_descriptor.
    • certificate_length: diese Ganzzahl mit 24 Bit spezifiziert die Anzahl der Bytes im Zertifikat.
    • certificate(): dieses Feld trägt eine einzige Datenstruktur eines „Zertifikats" gemäß Definition in ITU-T X.509.
  • Im Fall einer MHP Plattform kann dieselbe Zertifikatsverwaltung genutzt werden, wie für interaktive Anwendungen. Andernfalls werden gezielte Mechanismen zur Zertifikatsverwaltung erstellt.
  • Generische Adressierung von Deskriptoren in MPEG/DVB Segmenten
  • (Feld „descriptor-address" im hash_descriptor)
  • Nachstehend wird nun der Adressierungsmechanismus zur Adressierung von Deskriptoren in MPEG und DVB Tabellen beschrieben. Man kann einen Adressierungsmechanismus mit variabler Länge verwenden, der es ermöglicht, Adressen kompakter zu speichern. Allerdings haben die Adressen in den vorliegenden Ausführungsformen eine konstante Länge von 40 Bit, was die Bearbeitung erleichtert. Wenn wir gängige MPEG und DVB Spezifikationen betrachten, können wir drei unterschiedliche Segmenttypen erkennen.
  • Der erste Segmenttyp (nachstehend als „type0" bezeichnet) hat die nachstehend beschriebene Struktur, wobei die PAT, CAT und TOT Tabellen mit derartigen type0 Segmenten aufgebaut werden:
    Figure 00240001
    wobei table_id die Tabelle kennzeichnet und CRC für „Cyclic Redundancy Check" (periodische Redundanzprüfung) steht.
  • Im Fall eines type0 Segments haben die Bytes in der Adresse folgende Bedeutung:
    • – Erstes Byte: Segmentnummer in der Tabelle;
    • – Zweites Byte: 0;
    • – Drittes Byte: 0;
    • – Viertes Byte: i(N), dieses Byte adressiert den Deskriptor in der Schleife des type0 Segments.
  • Der zweite Segmenttyp (nachstehend „type1" genannt) hat die nachstehend beschriebene Struktur, wobei die SDT und EIT Tabellen mit derartigen type1 Segmenten aufgebaut werden:
    Figure 00240002
    Figure 00250001
    • – Erstes Byte: Segmentnummer in der Tabelle;
    • – Zweites Byte: 0;
    • – Drittes Byte: i(N1), dieses Byte adressiert die äußere Schleife des type1 Segments;
    • – Viertes Byte: j(N2), dieses Byte adressiert die innere Schleife des type1 Segments.
  • Der dritte Segmenttyp (nachstehend „type1" genannt) hat die nachstehend beschriebene Struktur, wobei die NIT, BAT, PMT und AIT Tabellen mit derartigen type1 Segmenten aufgebaut werden:
    Figure 00250002
  • Im Fall des type1 Segments benötigt die Deskriptoradresse fünf Bytes:
    • – Erstes Byte: Segmentnummer in der Tabelle;
    • – Zweites Byte: i(N1), dieses Byte adressiert die erste Schleife des type1 Segments;
    • – Drittes Byte: j(N2), dieses Byte adressiert die äußere Schleife der zweiten Schleife des type1 Segments;
    • – Viertes Byte: k(N3), dieses Byte adressiert die innere Schleife der zweiten Schleife des type1 Segments.
  • Top-Level Deskriptoren
  • Unter Top-Level Deskriptoren versteht man die Felder für den certificate_descriptor und den signature_descriptor sowie das Feld für den hash_descriptor, das auf alle anderen hash_descriptor Felder mit den zu authentisierenden Deskriptoren in dem Segment hinweist (vor allem den hash-descriptor, der den Digest-Wert der Wurzel enthält).
  • In der vorliegenden Ausführungsform werden diese Deskriptoren in ein spezielles Segment versandt, das mit dem Segment verlinkt ist, das die zu authentisierenden Deskriptoren enthält. Dieses verlinkte spezielle Segment enthält die gleiche PID und Table_ID wie das Originalsegment, unterscheidet sich aber von Letzterem durch einen speziellen Indikator, der „section_syntax_indicator" genannt wird. Für alle gemäß DVB/MPEG definierten Segmente wird dieser section_syntax_indicator auf Eins gesetzt, was bedeutet, dass die Segmentsyntax der Syntax des generischen Segments folgt. Für die spezielle Erweiterung wird der section_syntax_indicator auf Null gesetzt, was bedeutet, dass nach einem Feld, das die Länge des speziellen Segments (private_section_length) angibt, private Daten existieren. Derartige private Daten sind so spezifiziert, dass sie Top-Level-Informationen enthalten können. Das Erweiterungssegment hat z.B. folgende Struktur:
    Figure 00260001
    Figure 00270001
  • Bei dem Feld private_indicator, das in ISO/IEC 13818-1 in dem Definitionsteil eines privaten Segments spezifiziert ist, handelt es sich um ein für zukünftige Verwendungen reserviertes Bit, und das Feld „version_number" gibt an, zu welcher Tabellenversion das Erweiterungssegment gehört (siehe EN 300 468 V1.3.1 – „Europäische Norm").
  • Beispiel
  • Im folgenden Beispiel wird dargestellt, wie die Deskriptoren einer AIT zur Signierung eingesetzt werden können. In diesem Beispiel wird die gesamte, aus mehreren Segmenten bestehende Tabelle global authentisiert, anstatt jedes Segment, wie vorher, einzeln zu authentisieren. Im ersten Schritt werden die zu authentisierenden Deskriptoren ausgewählt. Im zweiten Schritt werden dann unter Anwendung des MD5 Digest-Algorithmus die Hash-Codes über jene Deskriptoren berechnet. Ein hash_descriptor, der in jeder Schleife platziert ist, die mindestens einen authentisierten Deskriptor enthält, enthält die Adressen dieser Deskriptoren und den MD5 Digest-Wert dieser Deskriptoren. Da der hash_decriptor adressierbar ist, muss er keine spezifische Position in einer Schleife haben. Auf diese Weise können Hash-Codes für das AIT Segment erzeugt werden.
  • Die nachstehende Figur zeigt die Einbindung von hash-descriptor Feldern in eine übliche AIT Struktur (gemäß Definition in ETS TS 102 812 V1.1.1):
    Figure 00280001
    wobei „rpchof" für „remainder polynomial coefficients, highest order first" (verbleibende Polynomkoeffizienten, die Höchstwertigen zuerst) steht.
  • Die komplette AIT Tabelle kann aus mehreren Segmenten bestehen, genau wie jede DVB/MPEG Tabelle. Nachdem die Hash-Codes für alle Segmente der Tabelle berechnet worden sind, muss die Top-Level-Information erzeugt werden. Zu diesem Zweck wird unter Einbeziehung aller hash_descriptor Felder der entsprechenden Tabelle ein Top-Level hash_descriptor berechnet (Digest-Wert der Wurzel), wobei der oben beschriebene Mechanismus zur Adressierung der Deskriptoren verwendet wird. Im nächsten Schritt erfolgt die RSA-Verschlüsselung (RSA kryptographischer Algorithmus steht für Rivest-Shamir-Adleman) dieses Top-Leve1 hash-descriptors mit einem Private Key, der dem Public Key entspricht, der im Blatt-Zertifikat des entsprechenden certificate_descriptor zu finden ist. Das Ergebnis der RSA-Verschlüsselung ist die Signatur, die im signature_descriptor gespeichert wird. Die drei Top-Level Deskriptoren werden in einem sogenannten Erweiterungssegment der entsprechenden Tabelle abgespeichert. Im Fall der AIT ist die table_ID immer 0x74, aber der PID (Packet IDentifier) ist der Wert, der in der PMT des entsprechenden Dienstes gelistet ist. Das Erweiterungssegment, das die Top-Level Deskriptoren enthält, hat denselben PID und table_ID wie die zu authentisierende AIT, aber der section_syntax_indicator ist auf Null gesetzt:
    Figure 00290001
  • Die Versionsnummer gibt an, zu welcher Version der Tabelle dieses Erweiterungssegment gehört.
  • In einer abweichenden Ausführungsform werden alle hash_descriptor Felder im Top Level des extension_section platziert.
  • Für Implementierungen wird empfohlen, das Bit des section_syntax_indicator auf „Nicht beachten" zu setzen (was bedeutet, dass der den Strom bearbeitende Demultiplexer das Bit passieren lässt, egal ob sein Status „0" oder „1" ist), sodass das erforderliche DVB/MPEG Segment selbst und das Erweiterungssegment den Filter des Demultiplexers passieren. Auf diese Weise sind die Top-Level Deskriptoren des Erweiterungssegments direkt verfügbar und die Authentisierung kann sofort erfolgen.

Claims (20)

  1. Gerät (11) zur Signatur von digitalen Datenströmen (10), die über ein Kommunikationsnetzwerk (5) übertragen werden sollen, indem mindestens eine Signatur durch Verschlüsselung der digitalen Datenströme (10) in die digitalen Datenströme (10) eingebunden wird, wobei jeder der digitalen Datenströme (10) mehrere Informationseinheiten umfasst und die Informationseinheiten Folgendes umfassen: – Inhalte in Bezug auf audiovisuelle Informationen, – und mindestens eine Signalisierung, die aus einem Informationssatz in Bezug auf Ursprung, Ziel und Struktur des Inhalts besteht, wobei diese Signalisierung Modifizierungen in Netzwerken entsprechend den Netzwerkanforderungen unterliegt, essentielle Datenstrukturen enthält, die Deskriptoren genannt werden und hauptsächlich aus bestimmten Gruppierungen aufgebaut ist, die Tabellen genannt werden, dadurch gekennzeichnet, dass das Gerät (11) dazu geeignet ist, die Verschlüsselung auf mindestens die Signalisierung anzuwenden, und genauer ausgedrückt auf authentisierte Deskriptoren, die selektiv unter den Deskriptoren der Signalisierung bestimmt werden, wobei die authentisierten Deskriptoren von der Remultiplexierung in den Kopfstellen des Netzwerks unberührt bleiben.
  2. Signaturgerät nach Anspruch 1, dadurch gekennzeichnet, dass die Signalisierung auf programmspezifischen Informationen, Serviceinformationen und einigen privaten Daten beruht.
  3. Signaturgerät nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die digitalen Datenströme (10) gemäß den DVB und MPEG Standards aufgebaut sind.
  4. Signaturgerät nach Anspruch 3, dadurch gekennzeichnet, das, die digitalen Datenströme (10) gemäß dem MPEG Standard aufgebaut sind.
  5. Signaturgerät nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass es dazu geeignet ist, um die Verschlüsselung zur Authentisierung irgendeiner MPEG/DVB Tabelle anzuwenden.
  6. Signaturgerät nach Anspruch 5, dadurch gekennzeichnet, dass es dazu geeignet ist, die Verschlüsselung zur Authentisierung mindestens folgender Tabellen anzuwenden: PMT, PAT, CAT, NIT, SDT, EIT, TOT, AIT und BAT.
  7. Signaturgerät nach Anspruch 6, dadurch gekennzeichnet, dass es dazu geeignet ist, die Verschlüsselung zur Authentisierung von mindestens einer AIT Tabelle anzuwenden.
  8. Signaturgerät nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass es Mittel umfasst, die es einem Anwender ermöglichen (12), die authentisierten Deskriptoren auszuwählen.
  9. Signaturgerät nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass es dazu geeignet ist, die Signatur in mindestens einen Lowest-Level Signaturdeskriptor in die digitalen Datenströmen (10) einzubinden und desweiteren in die digitalen Datenströme (10) mindestens einen Zertifizierungsdeskriptor mit den Zertifizierungsdaten der Signatur einzubinden, und mindestens einen Higher-Level Signaturdeskriptor, der sich aus der Verschlüsselung der Inhalte des Lowest-Level Signaturdeskriptors und des Zertifizierungsdeskriptors ergibt.
  10. Signaturgerät nach einem der vorgenannten Ansprüche, dadurch gekennzeichnet, dass es Mittel zur Einbindung (13) von Adressen der authentisierten Deskriptoren in die digitalen Datenströme (10) umfasst.
  11. Signaturgerät nach Anspruch 10, dadurch gekennzeichnet, dass die Einbindungsmittel (13) zur Einbindung von mindestens einem Hash-Deskriptor in jeden der digitalen Datenströme (10) geeignet sind, der Hash-Deskriptor mindestens einen Digest-Wert umfasst, der aus der Anwendung eines Hash-Algorithmus auf mindestens einen der authentisierten Deskriptoren resultiert und zur Berechnung der Signatur verwendet wird, und auch die Adressen der authentisierten Deskriptoren umfasst, die zur Berechnung der Digest-Werte verwendet werden.
  12. Signaturgerät nach Anspruch 11, dadurch gekennzeichnet, dass die Einbindungsmittel (13) dazu geeignet sind, die Hash-Deskriptoren in einer Baumstruktur in die digitalen Datenströmen (10) anzuordnen und mindestens einer der Hash-Deskriptoren aus mindestens einem anderen der Hash-Deskriptoren eines niedrigeren Levels berechnet wird.
  13. Signaturgerät nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass jede Tabelle mindestens ein Segment limitierter Länge umfasst, dem eine Nummer zugewiesen ist, jedes Segment mindestens eine Schleife enthält, die sukzessive Deskriptoren in das Segment einbringt, wobei die Einbindungsmittel (13) dazu geeignet sind, die Adresse jedes der authentisierten Deskriptoren zu benennen, die zu mindestens einer Schleife eines vorgegebenen Segments gehören und jeweils mindestens eine Ereignisnummer für jede der Schleifen haben, indem sie mindestens die Segmentnummer und die Ereignisnummer angegeben.
  14. Signaturgerät nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, dass es dazu geeignet ist, die Signatur und möglicherweise mindestens einen Wert der Digest-Werte und der Zertifizierungsdaten in Form privater Daten in mindestens ein spezielles Segment einzubinden, wobei das spezielle Segment mit den Segmenten verlinkt ist, die die authentisierten Deskriptoren enthalten.
  15. Prozess zur Signatur von digitalen Datenströmen (10), die über ein Kommunikationsnetzwerk (5) übertragen werden sollen, indem mindestens eine Signatur durch Verschlüsselung der digitalen Datenströme (10) in die digitalen Datenströme (10) eingebunden wird, wobei jeder der digitalen Datenströme (10) mehrere Informationseinheiten umfasst und besagte Einheiten Folgendes umfassen: – Inhalte in Bezug auf audiovisuelle Informationen, – und mindestens eine Signalisierung, die aus einem Informationssatz in Bezug auf Ursprung, Ziel und Struktur des Inhalts besteht, wobei die Signalisierung Modifizierungen in Netzwerken entsprechend den Netzwerkanforderungen unterliegt, essentielle Datenstrukturen enthält, die Deskriptoren genannt werden und hauptsächlich aus bestimmten Gruppierungen aufgebaut ist, die Tabellen genannt werden, dadurch gekennzeichnet, dass der Prozess einen Schritt beinhaltet, um die Verschlüsselung auf die Signalisierung anzuwenden, und genauer ausgedrückt auf authentisierte Deskriptoren, die selektiv unter den Deskriptoren der Signalisierung bestimmt werden, wobei die authentisierten Deskriptoren von der Remultiplexierung in den Kopfstellen des Netzwerks unberührt bleiben, und der Signaturprozess vorzugsweise mittels eines Signaturgeräts (11) nach einem der Ansprüche 1 bis 14 durchgeführt werden soll.
  16. Gerät (21) zur Authentisierung digitaler Datenströme (10), die über ein Kommunikationsnetzwerk (5) empfangen werden, indem mindestens eine in die Datenströme (10) eingebrachte Signatur überprüft wird, wobei jeder der digitalen Datenströme (10) mehrere Informationseinheiten umfasst und besagte Einheiten Folgendes beinhalten: – Inhalte in Bezug auf audiovisuelle Informationen, – und mindestens eine Signalisierung, die aus einem Informationssatz in Bezug auf Ursprung, Ziel und Struktur des Inhalts besteht, wobei die Signalisierung Modifizierungen in Netzwerken entsprechend den Netzwerkanforderungen unterliegt, essentielle Datenstrukturen enthält, die Deskriptoren genannt werden, und hauptsächlich aus bestimmten Gruppierungen aufgebaut ist, die Tabellen genannt werden, dadurch gekennzeichnet, dass das Authentisierungsgerät (21) dazu geeignet ist, die Authentisierung auf mindestens die Signalisierung anzuwenden, und genauer ausgedrückt auf authentisierte Deskriptoren, die selektiv unter den Deskriptoren der Signalisierung bestimmt werden, wobei die authentisierten Deskriptoren von der Remultiplexierung in den Kopfstellen des Netzwerks unberührt bleiben, wobei das Authentisierungsgerät (21) vorzugsweise auf digitale Datenströme (10) angewandt werden soll, die von einem Signaturgerät (11) nach einem der Ansprüche 1 bis 14 hergestellte Signaturen enthalten.
  17. Decoder, dadurch gekennzeichnet, dass er ein Authentisierungsgerät (21) nach Anspruch 16 umfasst.
  18. Prozess zur Authentisierung digitaler Datenströme (10), die über ein Kommunikationsnetzwerk (5) empfangen werden, indem mindestens eine in die Datenströme (10) eingebrachte Signatur überprüft wird, wobei jeder der digitalen Datenströme (10) mehrere Informationseinheiten umfasst und besagte Einheiten Folgendes umfassen: – Inhalte in Bezug auf audiovisuelle Informationen, – und mindestens eine Signalisierung, die aus einem Informationssatz in Bezug auf Ursprung, Ziel und Struktur des Inhalts besteht, wobei die Signalisierung Modifizierungen in Netzwerken entsprechend den Netzwerkanforderungen unterliegt, essentielle Datenstrukturen enthält, die Deskriptoren genannt werden, und hauptsächlich aus bestimmten Gruppierungen aufgebaut ist, die Tabellen genannt werden, dadurch gekennzeichnet, dass der Authentisierungsprozess einen Schritt beinhaltet, in dem die Authentisierung auf die Signalisierung angewandt wird, und genauer ausgedrückt auf authentisierte Deskriptoren, die selektiv unter den Deskriptoren der Signalisierung bestimmt werden, wobei die authentisierten Deskriptoren, aus denen die Signatur berechnet wird, von der Remultiplexierung in den Kopfstellen des Netzwerks unberührt bleiben, wobei der Authentisierungsprozess vorzugsweise von einem Authentisierungsgerät (21) nach Anspruch 16 durchgeführt werden soll.
  19. Computerprogrammprodukt, das Programmcodeanweisungen zur Durchführung der Prozessschritte nach einem der Ansprüche 15 und 18 umfasst, wenn das Programm auf einem Computer ausgeführt wird.
  20. Digitaler Datenstrom (10), der mehrere Informationseinheiten umfasst, wobei die Einheiten Folgendes beinhalten: – Inhalte in Bezug auf audiovisuelle Informationen, – und mindestens eine Signalisierung, die aus einem Informationssatz in Bezug auf Ursprung, Ziel und Struktur des Inhalts besteht, wobei die Signalisierung Modifizierungen in Netzwerken entsprechend den Netzwerkanforderungen unterliegt, essentielle Datenstrukturen enthält, die Deskriptoren genannt werden, und hauptsächlich aus bestimmten Gruppierungen aufgebaut ist, die Tabellen genannt werden, – und mindestens eine Signatur, die in den digitalen Datenstrom (10) eingebracht wurde, dadurch gekennzeichnet, dass die Signatur aus der Signalisierung berechnet wird, und genauer ausgedrückt aus authentisierten Deskriptoren, die selektiv unter den Deskriptoren der Signalisierung bestimmt werden, wobei die authentisierten Deskriptoren von der Remultiplexierung in den Kopfstellen des Netzwerks unberührt bleiben, wobei der digitale Datenstrom (10) vorzugsweise von einem Signaturgerät (11) nach einem der Ansprüche 1 bis 14 erzeugt werden soll.
DE60217931T 2002-05-22 2002-11-08 Vorrichtungen, verfahren und produkte zur signierung und authentifizierung, insbesondere für digitale dvb/mpeg-mhp-datenströme Expired - Lifetime DE60217931T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
WOPCT/EP02/05610 2002-05-22
PCT/EP2002/005610 WO2002096016A2 (en) 2001-05-23 2002-05-22 Security devices and processes for protecting and identifying messages
PCT/EP2002/014897 WO2003098895A1 (en) 2002-05-22 2002-11-08 Signing and authentication devices and processes and corresponding products, notably for dvb/mpeg mhp digital streams

Publications (2)

Publication Number Publication Date
DE60217931D1 DE60217931D1 (de) 2007-03-15
DE60217931T2 true DE60217931T2 (de) 2007-10-31

Family

ID=29433059

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60217931T Expired - Lifetime DE60217931T2 (de) 2002-05-22 2002-11-08 Vorrichtungen, verfahren und produkte zur signierung und authentifizierung, insbesondere für digitale dvb/mpeg-mhp-datenströme

Country Status (11)

Country Link
EP (1) EP1510057B1 (de)
JP (1) JP4533741B2 (de)
KR (1) KR100932185B1 (de)
CN (1) CN1628447B (de)
AT (1) ATE352939T1 (de)
AU (1) AU2002360105B2 (de)
CA (1) CA2486937C (de)
DE (1) DE60217931T2 (de)
ES (1) ES2280611T3 (de)
MX (1) MXPA04011581A (de)
WO (1) WO2003098895A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0411861D0 (en) * 2004-05-27 2004-06-30 Koninkl Philips Electronics Nv Authentication of applications
KR100617867B1 (ko) * 2005-03-07 2006-08-28 엘지전자 주식회사 데이터 방송 응용 프로그램의 서명 인증 방법
WO2006129813A1 (en) * 2005-05-31 2006-12-07 Matsushita Electric Industrial Co., Ltd. Broadcast recording and reproduction apparatus with expiration date management unit
CN100359835C (zh) * 2005-10-13 2008-01-02 中兴通讯股份有限公司 一种基于解释型信令的解码方法
US7926075B2 (en) 2005-11-03 2011-04-12 Nds Limited Application blocking system
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
EP2116050A1 (de) * 2007-03-08 2009-11-11 Thomson Licensing Verfahren, vorrichtung und system für koordinierten inhaltsverteilungsarbeitsablauf
RU2602355C2 (ru) 2011-12-21 2016-11-20 Сони Корпорейшн Устройство обработки информации, устройство сервера, способ обработки информации, способ обработки сервера и программа
US20150188929A1 (en) * 2012-08-21 2015-07-02 Sony Corporation Signature validation information transmission method, information processing apparatus, information processing method, and broadcast delivery apparatus
JP5912175B2 (ja) 2012-08-21 2016-04-27 ソニー株式会社 情報処理装置、情報処理方法、プログラムおよびサーバ装置
US20160105717A1 (en) * 2013-06-06 2016-04-14 Sony Corporation Receiving device, receiving method, transmitting device, transmitting method, and program
US10469917B2 (en) 2013-07-10 2019-11-05 Saturn Licensing Llc Reception device, reception method, and transmission method
WO2018024545A1 (en) * 2016-08-04 2018-02-08 Smardtv S.A. Method and device for checking authenticity of a hbbtv related application

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2179223C (en) * 1995-06-23 2009-01-06 Manfred Von Willich Method and apparatus for controlling the operation of a signal decoder in a broadcasting system
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
RU2195086C2 (ru) * 1997-03-21 2002-12-20 КАНАЛЬ+ Сосьетэ Аноним Способ загрузки данных в приемник/декодер мреg и система трансляции мреg для его реализации
EP0907285A1 (de) * 1997-10-03 1999-04-07 CANAL+ Société Anonyme Datenfernladung
JPH11122239A (ja) * 1997-10-16 1999-04-30 Sony Corp 情報処理装置および方法、並びに伝送媒体
EP0946019A1 (de) * 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentifizierung von Daten in einem digitalen Übertragungssystem
US6427238B1 (en) * 1998-05-29 2002-07-30 Opentv, Inc. Module manager for interactive television system
JP4399680B2 (ja) * 1998-07-21 2010-01-20 ソニー株式会社 伝送情報管理装置
EP0989743A1 (de) * 1998-09-25 2000-03-29 CANAL+ Société Anonyme Applikationsdatentabelle für digitales Multiservice-Übertragungssystem

Also Published As

Publication number Publication date
AU2002360105B2 (en) 2007-12-20
EP1510057B1 (de) 2007-01-24
AU2002360105A1 (en) 2003-12-02
EP1510057A1 (de) 2005-03-02
CN1628447B (zh) 2010-04-28
CA2486937C (en) 2011-09-13
CA2486937A1 (en) 2003-11-27
ATE352939T1 (de) 2007-02-15
MXPA04011581A (es) 2005-03-07
WO2003098895A1 (en) 2003-11-27
DE60217931D1 (de) 2007-03-15
JP4533741B2 (ja) 2010-09-01
KR100932185B1 (ko) 2009-12-16
CN1628447A (zh) 2005-06-15
ES2280611T3 (es) 2007-09-16
KR20050010817A (ko) 2005-01-28
JP2005526451A (ja) 2005-09-02

Similar Documents

Publication Publication Date Title
DE69936156T2 (de) Authentifizierung von Daten in einem digitalen Übertragungssystem
DE60114167T2 (de) Authentifizierung von in einem digitalen übertragungssystem übertragenen daten
DE69606673T2 (de) Verfahren und Vorrichtung zur Empfangsbestätigung von übertragenen Anwendungen in einem interaktiven Datensystem
DE60203509T2 (de) Sicherheitsbezogene vorrichtungen und verfahren zum schutz und zur identifikation von nachrichten
DE69802540T2 (de) System mit bedingtem zugang
DE69736138T2 (de) Datenfernladung
DE60215033T2 (de) Gerät für ein flexibles und gemeinsames ipmp-system für mpeg-2 inhaltsverteilung und -schutz
DE69809757T2 (de) Datenverschlüsselungsgerät für systeme mit bedingtem zugriff
DE69635443T2 (de) Erzeugung von verschlüsselten Unterschriften unter Verwendung von Hash-Schlüsseln
DE69906061T2 (de) Sicherheitsmodel für interaktive fernsehanwendung
DE69828279T2 (de) Globales bedingtes zugangssystem für rundfunkdienste
DE60217931T2 (de) Vorrichtungen, verfahren und produkte zur signierung und authentifizierung, insbesondere für digitale dvb/mpeg-mhp-datenströme
DE69512335T2 (de) Verfahren zur Steuerung verschiedener Systeme mit bedingtem Zugriff zur Übertragung von Video-, Audio- und Daten-Diensten und Empfänger zur Anwendung mit diesem Verfahren
DE60217576T2 (de) Vorrichtungen und Verfahren zur Übertragung und Implementierung von Steuerungsanweisungen zum Zugriff auf Empfängerfunktionalitäten
DE60012356T2 (de) Verfahren für den Zugriff auf nach unterschiedlichen Verfahren für bedingten Zugriff geschützten übertragenen Audio-/Video-Daten mittels derselben Vorrichtung
EP2559177B1 (de) Transportstrom-bereitsteller, dab-signal-bereitsteller, transportstrom-analysierer, dab-empfänger, verfahren, computerprogramm und transportstrom-signal
DE102005039361B4 (de) Verfahren und Vorrichtung zur Multicast-Übertragung von Programminformationen
DE69802288T2 (de) Autorisierung von diensten in einem system mit bedingtem zugriff
US7627762B2 (en) Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams
DE69808113T2 (de) Quellenauthentifizierung von datenfernladungsinformation in einem system mit bedingtem zugang
DE60002754T2 (de) Durchführung der objektsicherung
DE60017589T2 (de) Verfahren und system zum einfügen eines systems mit bedingtem zugriff
DE69802296T2 (de) Programminformationsquellenüberprüfung in systemen mit bedingtem zugriff
DE19957466A1 (de) Verfahren zur Verteilung von Kino-Programmen
DE10107523A1 (de) Verfahren zum Verschlüsseln von Datenpaketen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition