KR20030068395A - 디지털 전송 시스템에서 전송된 데이터의 인증 - Google Patents

디지털 전송 시스템에서 전송된 데이터의 인증 Download PDF

Info

Publication number
KR20030068395A
KR20030068395A KR1020027013228A KR20027013228A KR20030068395A KR 20030068395 A KR20030068395 A KR 20030068395A KR 1020027013228 A KR1020027013228 A KR 1020027013228A KR 20027013228 A KR20027013228 A KR 20027013228A KR 20030068395 A KR20030068395 A KR 20030068395A
Authority
KR
South Korea
Prior art keywords
data
decoder
certificate
key
encryption algorithm
Prior art date
Application number
KR1020027013228A
Other languages
English (en)
Other versions
KR100726347B1 (ko
Inventor
장-베르나르 제라르 모리스 뵈끄
필립 뿔랭
Original Assignee
까날+ 테크날러지 (쏘시에떼 아노님)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 까날+ 테크날러지 (쏘시에떼 아노님) filed Critical 까날+ 테크날러지 (쏘시에떼 아노님)
Publication of KR20030068395A publication Critical patent/KR20030068395A/ko
Application granted granted Critical
Publication of KR100726347B1 publication Critical patent/KR100726347B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/2362Generation or processing of Service Information [SI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/6433Digital Storage Media - Command and Control Protocol [DSM-CC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Time-Division Multiplex Systems (AREA)
  • Television Systems (AREA)

Abstract

본 발명은 전송하기 전에 데이터의 적어도 일부에 대한 적어도 2개의 암호화된 값을 결정하는 단계; 및 상기 적어도 2개의 암호화된 값을 상기 데이터로 출력하는 단계를 포함하고, 각 암호화된 값은 개개의 암호화 알고리즘을 이용하여 결정되는, 디지털 전송 시스템에서 전송된 데이터를 인증하는 방법에 관한 것이다.

Description

디지털 전송 시스템에서 전송된 데이터의 인증{AUTHENTICATION OF DATA TRANSMITTED IN A DIGITAL TRANSMISSION SYSTEM}
디지털 데이터의 방송 전송은 스크램블링된 시청각 정보가 일반적으로 위성 또는 위성/케이블 링크에 의해 다수의 가입자에게 전송되고, 가입자 각각은 후속 시청을 위해 전송된 프로그램을 디크스램블링할 수 있는 디코더를 갖는 유료 TV 시스템 분야에 잘 알려져 있다. 또한, 지상 디지털 방송 시스템이 알려져 있다. 또한, 최근 시스템은 컴퓨터 프로그램 또는 대화식 애플리케이션과 같이, 시청각 데이터 이외에 다른 데이터를 디코더 또는 연결된 PC로 전송하는 방송 링크를 사용하고 있다.
애플리케이션 데이터를 전송하는데 있어서의 특별한 문제점은 이와 같은 모든 데이터의 무결성과 근원을 증명할 필요가 있다는데 있다. 이러한 종류의 데이터는 다수의 대화식 애플리케이션을 실행할 뿐만 아니라 디코더를 재구성하는데 사용될 수 있기 때문에, 수신된 데이터가 완전하고 알려진 소스에서 비롯된 것으로서 확인되는 것이 필수적이다. 이와 달리, 디코더가 개방되어 제 3자 등에 의해 공격당하는 위험이 있을 뿐만 아니라 불완전한 데이터의 다운로딩에 관련된 작동적인 문제점이 발생될 수 있다.
이와 같은 데이터의 무결성을 증명하는 것은 디코더에 의해 직접 수신된 데이터의 패킷 스트림을 증명하는 것으로 실시될 수 있다. 전송하기 전에, 패킷은 전형적으로 해쉬 알고리즘을 패킷에 있는 데이터의 적어도 일부에 적용함으로써 서명된다. 그 결과 해쉬 값이 패킷에 저장된다. 데이터 패킷을 수신하면, 디코더는 수신된 데이터의 무결성을 증명하기 위해, 동일한 해쉬 알고리즘을 상기 데이터 적용하고, 상기 디코더에 의해 계산된 해쉬 값과 수신된 패킷에 저장된 해쉬 값을 비교한다. 예를 들면, 전송의 결함 또는 휴지의 경우에, 계산된 해쉬 값은 수신된 해쉬 값과 동일하지 않을 것이다. 이어서, 디코더는 다운로드된 데이터 패킷에 에러가 존재할 수 있다는 경고를 받게 될 것이고, 그 결함있는 데이터 패킷을 다시 로드할 것이다.
메시지 요약 알고리즘(Message Digest algorithm)인 MD5와 같은 잘 알려진 해쉬 알고리즘의 사용과 연관된 문제점은 해쉬 값의 계산이 공개적으로 알려진 일련의 계산 단계에 따라 실행되어, 그 결과 누구나 데이터 패킷의 해쉬 값을 계산할 수 있는 것이다. 따라서, 디코더에 의해 수신된 데이터 패킷의 근원을 증명하는 것이 가능하지 않다. 이것은 수신된 데이터가 디코더의 운영 데이터 파일을 변경하는 경우에 특히 중요하다.
이 문제점을 극복하기 위하여, 데이터의 적어도 일부에 대한 계산 값을 계산하는데 해쉬 알고리즘을 이용하는 대신에, 데이터 패킷의 서명 값이 방송사만이 알고 있는 비밀키를 사용하여 계산될 수 있다. 이 키는 데이터 암호화 표준, 즉 DES 알고리즘과 같은 대칭키 알고리즘을 사용하여 얻을 수 있으며, 디코더에서는 등가키를 저장한다. 그러나, 공개 및 개인키가 수학 방정식의 보수 부분을 형성하는 리베스트(Rivest), 사미르(Shamir) 및 아이들먼(Adleman), 즉 RSA 알고리즘과 같은 비대칭 공개/개인키 알고리즘을 사용함으로써 보다 편리함이 제공될 수 있다.
데이터 패킷의 제조를 책임지는 방송사는 개인키를 저장하고, 개인키를 사용하여 서명 값을 계산한다. 공개키는 제조중에 공개키를 디코더의 메모리에 하드 코딩(hard coding)함으로써 데이터를 수신하는 디코더에 저장된다. 데이터 패킷을 수신하면, 디코더는 저장된 공개키를 사용하여 수신된 데이터와, 공개키 알고리즘을 수신된 서명 값에 적용하는 결과를 비교함으로써 서명 값을 증명한다.
이와 같은 보안 시스템에서 조차도, 개인키의 값이 예를 들어 불법적으로 공개적으로 분배됨으로써 노출될 가능성이 있다. 이러한 경우에, 방송사가 허가되지 않은 데이터 패킷의 수신을 막기 위해 등가의 공개키의 사용을 빠르게 폐기할 필요가 있다. 더욱이, 새로운 공개/개인키 쌍이 또한 사용될 필요가 있다. 따라서, 방송사는 적법한 사용자의 디코더에 저장된 공개키를 새로운 공개키로 교체할 필요가 있다. 공개키의 민감도에 따라, 이것은 새로운 공개키를 이들 디코더의 메모리에 하드 코딩하기 위해 방송사가 이들 디코더를 제조업자에게 보내는, 고비용이고 성가신 반송 체계를 구성하는 것이 필요할 수 있다.
적어도 바람직한 실시예에서, 본 발명은 이들 및 다른 문제점들을 해결하고자 한다.
본 발명은 디지털 전송 시스템에서 전송된 데이터의 인증 방법에 관한 것이다.
도 1은 본 발명으로 사용하기 위한 디지털 텔레비전 시스템을 개략적으로 보여주는 도면.
도 2는 도 1의 시스템의 디코더의 구조를 보여주는 도면.
도 3은 MPEG 방송 이송 스트림내의 다수의 요소의 구조를 보여주는 도면.
도 4는 소프트웨어 애플리케이션을 MPEG 테이블로 분할하는 것을 보여주는 도면.
도 5는 DSM-CC 데이터 파일과 실제로 만들어진 MPEG 테이블 사이의 관계를 보여주는 도면.
도 6은 DSM-CC의 상황에서 정의된 경우의 클라이언트, 서버, 네트워크 관리자 관계를 보여주는 도면.
도 7은 인증된 디렉토리, 서브 디렉토리 및 파일 오브젝트(object)를 보여주는 도면.
도 8은 방송사 인증서, 인증기관 인증서 및 루트 인증기관 인증서의 포맷을보여주는 도면.
도 9는 인증서 폐기 리스트의 포맷을 보여주는 도면.
도 10은 루트 인증서 관리 메시지(RCMM)의 포맷을 보여주는 도면.
도 11은 디코더에 의해 수신된 RCMM을 처리하는 단계를 보여주는 도면.
본 발명의 제 1 측면은,
전송하기 전에,
데이터의 적어도 일부에 대한 적어도 2개의 암호화된 값을 결정하는 단계; 및
상기 적어도 2개의 암호화된 값을 상기 데이터로 출력하는 단계를 포함하고, 상기 데이터 일부에 대한 각 암호화된 값은 개개의 암호화 알고리즘의 키를 사용하여 결정되는, 디지털 전송 시스템에서 전송된 데이터를 인증하는 방법을 제공한다.
특히, 본 발명은 데이터가 "발행된 대로(as issued)" 수신되는 것을 보증하기 위해, 새로운 암호화 알고리즘에 사용될 키와 같은 보안적으로 민감한 데이터를 업데이트하는 것이 바람직한 상황에 적용 가능하지만, 그것으로 한정되는 것은 아니다. 이와 같은 보안을 제공하기 위하여, 적어도 일부, 바람직하게는 대부분, 보다 바람직하게는 모든 데이터에 대한 적어도 2개의 암호화된 값이 결정된다. 각 암호화된 값은 개개의 암호화 알고리즘을 이용하여 결정된다. 키들중 하나가 노출되면, "해커"가 데이터를 도중에 가로채어 데이터의 콘텐츠와, 노출된 키를 사용하여 계산된 암호화된 값을 변경하는 것이 가능하다. 그러나, 해커가 노출되지 않은 키를 사용하여 계산된 암호화된 값을 변경하는 것은 불가능할 것이다. 따라서, 암호화된 값을 증명하는데 있어서 등가키를 암호화된 값을 계산하는데 사용되는 키에 사용하면, 등가키를 사용하는 2개의 값은 동일하지 않아, 데이터가 노출되었다는 것을 나타낼 것이다.
바람직하게는, 데이터와 암호화된 값은 리시버/디코더로 전송하기 위해 출력된다. 바람직하게는, 상기 데이터와 암호화된 값은 리시버/디코더에 의해 수신되고, 여기서 각 암호화된 값은 상기 개개의 암호화 알고리즘의 키를 사용하여 처리되고, 각 후속 결과 값이 상기 데이터의 적어도 일부와 비교되어 상기 데이터의 적어도 일부를 인증한다. 이 데이터가 노출되었으면, 리시버/디코더는 상기 데이터를 무시하도록 선택될 수 있고, 노출된 또는 변조된 새로운 키가 디코더의 메모리에 저장되지 않을 것이다. 바람직하게는, 상기 후속 결과 값중 적어도 하나가 상기 데이터의 적어도 일부와 다르면, 상기 수신된 데이터는 리시버/디코더에 의해 거절된다.
따라서, 본 발명은
데이터와, 상기 데이터의 적어도 일부에 대해 결정된 적어도 2개의 암호화된 값을 수신하는 단계;
복수의 키를 저장하는 단계;
개개의 암호화 알고리즘의 저장된 키를 사용하여 각 암호화된 값을 처리하는 단계; 및
상기 데이터의 적어도 일부를 인증하기 위해, 각 후속 결과 값과 상기 데이터의 적어도 일부를 비교하는 단계를 포함하고,
각 암호화된 값은 상기 개개의 암호화 알고리즘을 사용하여 결정되는, 디지털 전송 시스템에서 전송된 데이터를 인증하는 방법으로 확장된다.
바람직하게는, 각 알고리즘은 비대칭형이다. 바람직한 실시예에서, 각 암호화된 값은 개개의 암호화 알고리즘의 개인키를 사용하여 계산된 디지털 서명에 해당되고, 각 서명은 상기 암호화 알고리즘의 공개키를 사용하여 처리 가능하다.
바람직하게는, 상기 방법은 그 서명을 처리하는데 사용될 공개키의 식별자를 각 서명으로 출력하는 단계를 포함한다. 이것은 리시버/디코더가 그 서명을 증명하는데 사용될 키를 실제로 확인할 수 있게 한다.
바람직하게는, 상기 데이터는 키를 포함한다. 바람직한 실시예에서, 상기 데이터는 데이터 처리용 암호화 알고리즘의 공개키를 포함하는 적어도 하나의 디지털 인증서, 바람직하는 적어도 하나의 디지털 루트 인증서를 포함한다. 상기 적어도 하나의 디지털 인증서는 그 인증서에 포함된 공개키의 암호화 알고리즘의 개인키를 사용하여 계산된 디지털 서명을 포함할 수 있다. 따라서, 디코더가 디코더의 메모리에 새로운 인증서를 하드 코딩하기 위해 제조업자에게 반환되지 않고도 디지털 인증서가 디코더로 안전하게 전송될 수 있다.
바람직하게는, 상기 데이터는 폐기된 공개키의 식별자를 포함한다. 상기 식별자는 상기 폐기된 공개키를 포함하는 디지털 인증서, 바람직하게는 디지털 루트 인증서의 식별자를 포함할 수 있다. 상기 데이터는 상기 복수의 식별자를 포함할 수 있고, 각 식별자는 개개의 폐기된 공개키를 확인한다. 따라서, 폐기된 키의 식별자의 리스트는 디코더로 안전하게 전송될 수 있다.
상기 방법에 의해, 데이터는 안전하게 업데이트되고, 노출된 키의 번호(number)가 데이터로 저장된 암호화된 값의 번호보다 작은 것이 제공될 수 있다. 따라서, 상기 데이터와 적어도 2개의 암호화된 값은 후속하여 생성된 데이터파일에 저장될 암호화된 값의 최소 수(minimum number)의 표시를 포함할 수 있는 데이터 파일에 구성될 수 있다. 이것은 암호화된 값의 최소 수가 노출된 키의 번호보다 큰 상태로 남아 있도록 키가 노출되어야 하면, 암호화된 값의 최소 수가 변경, 예를 들어 증가될 수 있게 한다.
바람직하게는, 상기 데이터 파일은 상기 데이터 파일에 저장된 암호화된 값의 번호와 상기 최소 번호를 비교하여, 상기 데이터 파일에 저장된 암호화된 값의 번호가 상기 최소 번호보다 작으면 상기 데이터 파일을 거절하는 리시버/디코더에 의해 수신된다.
상기 데이터 파일은 데이터 모듈에 전송될 수 있다. 상기 모듈내의 데이터의 적어도 일부에 대한 암호화된 값은 송신기 암호화 알고리즘의 키를 사용하여 계산되어 상기 데이터 모듈에 저장될 수 있다. 데이터 모듈은 송신기 암호화 알고리즘의 키를 사용하여 상기 모둘 암호화된 값을 처리하고, 상기 모듈내의 상기 데이터의 적어도 일부를 인증하기 위해 상기 후속 결과값과 상기 모듈내의 상기 데이터의 적어도 일부를 비교하는 디코더에 의해 수신될 수 있다.
상기 모듈내의 데이터의 적어도 일부에 대한 암호화된 값은 송신기 암호화 알고리즘의 개인키를 사용하여 계산되고 상기 송신기 암호화 알고리즘의 공개키를 사용하 처리 가능한 디지털 서명에 해당된다.
상기 디지털 전송 시스템은 텔레비전 또는 오디오 시스템과 같은 디지털 방송 시스템일 수 있다.
또한, 본 발명은
데이터의 적어도 일부에 대한 적어도 2개의 암호화된 값을 결정하기 위한 수단; 및
상기 적어도 2개의 암호화된 값을 상기 데이터로 출력하기 위한 수단을 포함하고,
상기 데이터에 대한 각 암호화된 값은 개개의 암호화 알고리즘의 키를 사용하여 결정되는, 디지털 전송 시스템에서 전송되는 데이터를 인증하는 장치를 제공한다.
또한, 본 발명은 디지털 전송 시스템에서 전송된 데이터를 인증하는 시스템을 제공하고, 상기 시스템은 상기에서 설명된 장치를 포함한다. 바람직하게는, 상기 시스템은 상기 데이터와 암호화된 값을 수신하기 위한 수단; 상기 개개의 암호화 알고리즘의 키를 사용하여 각 암호화된 값을 처리하기 위한 수단; 및 상기 데이터의 적어도 일부를 인증하기 위해 각 후속 결과 값과 상기 데이터의 적어도 일부를 비교하기 위한 수단을 포함하는 리시버/디코더를 더 포함한다.
본 발명은
데이터와, 상기 데이터의 적어도 일부에 대해 결정된 적어도 2개의 암호화된 값을 포함하는 데이터 파일을 수신하기 위한 수단;
복수의 키를 저장하기 위한 수단;
상기 개개의 암호화 알고리즘의 저장된 키를 사용하여 각 암호화된 값을 처리하기 위한 수단; 및
상기 데이터의 적어도 일부를 인증하기 위해 각 후속 결과 값과 상기 데이터의 적어도 일부를 비교하기 위한 수단을 포함하고,
각 암호화된 값은 개개의 암호화 알고리즘의 키를 사용하여 결정되는 리시버/디코더로 확장된다.
또한, 본 발명은 디지털 전송 시스템에서 전송된 데이터를 인증하는 시스템으로 확장되고, 상기 시스템은 상기에서 설명된 장치와 상기에서 설명된 리시버/디코더를 포함한다.
본 발명은 데이터와, 데이터의 적어도 일부에 대해 적어도 2개의 암호화된 값을 포함하고, 각 암호화된 값은 개개의 암호화 알고리즘의 키를 사용하여 결정되는 신호로 더 확장된다.
본 발명은 첨부 도면에 도시되고 이를 참고하여 본 명세서에서 기재된 바와 같은 방법, 장치, 인증 데이터, 리시버/디코더 또는 신호로 더 확장된다.
본 명세서에서 사용된 용어 "리시버/디코더" 또는 "디코더"는 텔레비전 및/또는 라디오 신호와 같이 일부 다른 수단에 의해 방송 또는 전송될 수 있는 인코딩 또는 인코딩되지 않은 신호중에 하나를 수신하기 위한 리시버를 의미할 수 있다. 또한, 상기 용어는 수신된 신호를 디코딩하기 위한 디코더를 의미할 수 있다. 이와 같은 리시버/디코더의 실시예는 예를 들어 "셋탑 박스"에서 수신된 신호를 디코딩하기 위한 리시버와 통합되는 디코더를 포함할 수 있고, 이와 같은 디코더는 물리적으로 각각의 수신기와 결합하여 작동하거나, 이와 같은 디코더는 웹 브라우저와 같은 추가 기능을 포함하거나, 비디오 레코더 또는 텔레비전과 같은 다른 장치와 통합된다.
본 명세서에서 사용된 용어 "디지털 전송 시스템"은 예를 들어 주로 시청각 또는 멀티미디어 디지털 데이터를 전송 또는 방송하는 모든 전송 시스템을 포함한다. 본 발명은 방송 디지털 텔레비전 시스템에 특히 적용 가능하지만, 본 발명은 멀티미디어 인터넷 애플리케이션용 고정 전기통신, 폐쇄 회로 텔레비전 등에 적용될 수 있다.
본 명세서에서 사용된 용어 "디지털 텔레비전 시스템"은 예를 들어 모든 위성, 지상, 케이블 및 다른 시스템을 포함한다.
개인/공개키를 생성하기 위해 본 발명에서 사용하는데 적합한 알고리즘은 RSA, Fiat-Shamir 또는 Diffie-Hellman을 포함할 수 있고, 적합한 대칭키 알고리즘은 예를 들어 DES 유형 알고리즘을 포함할 수 있다. 그러나, 상황에 따라 필수적이지 않거나 다른 방법으로 지정하지 않으면, 대칭 알고리즘과 연관된 키와 공개/개인 알고리즘과 연관된 키 사이에는 일반적인 구별이 이루어지지 않는다.
용어 "스크램블링된" 및 "암호화된"과, "제어 워드" 및 "키"는 여러 부분에서 언어를 명확하게 할 목적으로 명세서에 사용되었다. 그러나, "스크램블링된 데이터"와 "암호화된 데이터" 사이, 또는 "제어 워드"와 "키" 사이에는 근본적인 구별이 이루어지지 않고 있는 것을 이해할 것이다.
더욱이, 용어 " 암호화된" 및 "서명된"과, "복호화된" 및 "증명된"은 여러 부분에서 언어를 명확하게 할 목적으로 명세서에 사용되었다. 그러나, " 암호화된 데이터"와 "서명된 데이터", 및 "복호화된 데이터"와 "증명된 데이터" 사이에는 근본적인 구별이 이루어지지 않고 있는 것을 이해할 것이다.
유사하게, 용어 " 등가키(equivalent key)"는 처음에 언급된 키에 의해 암호화된 데이터를 복호화된 키를 칭하는데 사용된
상기에서 설명된 특징들은 다른 유형들에 적용될 수 있으며 방법적 특징들은 장치에 적용될 수 있고, 그 역도 또한 성립한다.
이하 첨부 도면을 참조하여 본 발명의 바람직한 실시예를 단지 예로서 설명한다.
본 발명에 따른 디지털 텔레비전 시스템(1)의 전체 구성이 도 1에 도시된다. 본 발명은 압축된 디지털 신호를 전송하기 위하여, 알려진 MPEG-2 압축 시스템을 사용하는 전형적인 종래 디지털 텔레비전 시스템(2)을 포함한다. 보다 상세히 말하면, 방송 센터에서의 MPEG-2 압축기(3)는 디지털 신호 스트림(전형적으로, 영상 신호의 스트림)을 수신한다. 압축기(3)는 링크(5)에 의해 멀티플렉서와 스크램블러(4)에 연결된다.
멀티플렉서(4)는 복수의 추가 입력 신호들을 수신하며, 이송 스트림을 조합하여 압축된 디지털 신호들을 링크(7)를 통해 방송 센터의 송신기(6)로 전송하며, 여기서, 링크(7)는 원격 통신 링크를 포함하는 매우 다양한 형태를 취할 수 있다. 송신기(6)는 업링크(8)를 통해 위성 트랜스폰더(9)를 향하여 전자기적 신호를 전송하며, 전자기적 신호들은 위성 트랜스폰더(9)에서 전자적으로 처리되고, 관념상의 다운링크(10)을 통해 최종 사용자에 의하여 소유 또는 임대된 종래의 접시 형태의 지상 수신기(12)로 방송된다. 수신기(12)에 의해 수신된 신호들은 최종 사용자에 의해 소유 또는 임대된 통합 리시버/디코더(13)로 전송되며, 최종 사용자의 텔레비전 세트(14)에 연결된다. 리시버/디코더(13)는 압축된 MPEG-2 신호를 텔레비전 세트(14)용의 텔레비전 신호로 복호한다.
데이터를 전송하기 위한 다른 전송 채널, 예를 들어 지상 방송, 케이블 전송, 위성/케이블 링크 조합, 전화 네트워크 등이 물론 가능하다.
다중 채널 시스템에서, 멀티플렉서(4)는 다수의 패러럴(parallel) 소스로부터 수신되는 음성 및 영상 정보를 처리하고, 대응하는 수의 채널을 따라 정보를 방송하기 위하여 송신기(6)와 상호 작용한다. 시청각 정보외에, 메시지, 애플리케이션 또는 임의의 다른 종류의 디지털 데이터는 전송된 디지털 음성 및 영상 정보가 인터레이싱(interlaced)되는 이들 채널의 일부 또는 전체에 도입될 수 있다. 이와 같은 경우에, DSM-CC(디지털 저장 매체 커맨드 및 제어) 포맷 소프트웨어 파일 및 메시지와 같은 형태의 디지털 데이터 스트림은 압축기(3)에 의해 MPEG 포맷으로 압축되어 패킷화될 것이다. 소프트웨어 모듈의 다운로딩은 하기에서 보다 상세하게 설명될 것이다.
조건부 액세스 시스템(15)은 멀티플렉서(4) 및 리시버/디코더(13)에 연결되며, 부분적으로 방송 센터와 부분적으로 디코더에 위치한다. 조건부 액세스 시스템(15)은 최종 사용자가 하나 이상의 방송 공급자들이 제공하는 디지털 텔레비전 방송에 액세스할 수 있게 한다. 상업적인 제공(즉, 방송 공급자에 의해 판매되는 하나 또는 여러 가지 텔레비전 프로그램들)에 관한 메시지를 복호할 수 있는 스마트 카드가 리시버/디코더(13)에 삽입될 수 있다. 디코더(13)와 스마트카드를 사용하여, 최종 사용자는 예약 모드 또는 매 시청 지불(pay-per-view) 모드로 상업적 제공을 구매할 수도 있다. 실제로, 디코더는 예를 들어 시뮬크립트(Simulcrypt) 또는 멀티크립트(Multicrypt) 디자인의 다중 접근 제어 시스템을 조작하도록 구성될 수 있다.
상기에서 설명한 바와 같이, 시스템에 의하여 전송되는 프로그램은 멀티플렉서(4)에서 스크램블링되고, 정해진 전송에 적용되는 조건과 암호화 키는 액세스 제어 시스템(15)에 의하여 결정된다. 이와 같은 스크램블링된 데이터의 전송이 유료 TV 시스템 분야에서 잘 알려져 있다. 전형적으로, 스크램블링된 데이터는 데이터를 디스크램블링하기 위한 제어 워드와 함께 전송되고, 제어 워드 자체는 소위 이용키(exploitation key)에 의하여 암호화되고, 암호화된 형태로 전송된다.
그리고, 스크램블링된 데이터와 암호화된 제어 워드는 암호화된 제어 워드를 복호화하고나서 전송된 데이터를 디스트램블링하도록, 리시버/디코더에 삽입되는 스마트카드에 저장된 이용키의 등가물에 액세스를 가지는 리시버/디코더(13)에 의하여 수신된다. 납입을 끝낸 가입자는 예를 들어 방송 월간 EMM(권한부여 제어 메시지(Entilement Management Message))에서 텔레비전 프로 전송을 허가하기 위하여 암호화된 제어 워드를 복호화하는데 필요한 이용키를 수신할 것이다. 시청각 텔레비전 프로그램을 복호화하는데 사용하는 것 외에, 유사한 개발키가 하기에서 설명될 바와 같이 소프트웨어 모듈과 같은 다른 데이터의 검증에 사용하는데 생성되어 전송될 수 있다.
또한, 멀티플렉서(4) 및 리시버/디코더(13)와 연결되며, 부분적으로 방송 센터와 디코더에도 설치되는 대화식 시스템(16)은 최종 사용자가 모뎀 백 채널(modem back channel: 17)을 통하여 다양한 애플리케이션과 상호 작용할 수 있게 한다. 또한, 모뎀 백 채널은 조건부 액세스 시스템(15)에서 사용된 통신에 사용될 수 있다. 대화식 시스템은 예를 들어 시청자가 전송 센터와 즉시 통신하여, 허가를 요청하고, 특정 이벤트를 시청하며, 애플리케이션을 다운로드하는 것 등을 할 수 있게 하는데 사용될 수 있다.
리시버/디코더의 물리적 요소
도 2를 참조하여, 본 발명에 사용되는 리시버/디코더(13) 또는 셋탑 박스의 물리적 요소들이 설명된다. 도 2에 도시된 요소들은 기능적인 블록에 기초하여 설명된다.
리시버/디코더(13)는 중앙 프로세서(20)를 포함하는데, 중앙 프로세서(20)는 연관된 메모리 요소들을 포함하고, 직렬 인터페이스(21), 병렬 인터페이스(22) 및 (도 1의 모뎀 백 채널(17)에 연결된) 모뎀(23)으로부터 입력 데이터를 수신한다.
디코더는 제어부(26)를 통해, 그리고 디코더의 전면 패널의 스위치 접촉(24)으로부터 적외선 리모콘(25)으로부터의 입력을 추가적으로 수신한다. 또한, 디코더는 은행 및 예약 스마트카드(29, 30) 각각을 판독하는 2개의 스마트카드 판독기(27, 28)를 포함한다. 또한, 입력은 적외선 키보드(도시하지 않음)를 통해 수신될 수 있다. 예약 스마트카드 판독기(28)는 삽입된 예약 카드(30) 및 조건부 액세스부(29)와 결합하여, 암호화된 방송 신호를 디스크램블링할 수 있게 하기 위해, 필요한 제어 워드를 디멀티플렉서/디스크램블러(30)로 공급한다. 또한, 디코더는 디멀티플렉서/디스크램블러(30)에 의해 필터링 및 디멀티플렉싱되기 전에 위성전송을 수신 및 복조하기 위해, 종래의 튜너(31)와 복조기(32)를 포함한다.
디코더내의 데이터의 처리는 중앙 프로세스(20)에 의해 일반적으로 조작된다. 중앙 프로세서의 소프트웨어 구조는 디코더의 하드웨어 요소에서 실행되는 하위 레벨 운영 체제와 상호 작용하는 가상 머신에 해당된다.
전송된 데이터의 패킷 구조
도 3 및 도 4를 참조하여, 송신기로부터 디코더로 전송된 방송 MPEG 이송 스트림내의 데이터의 패킷 구조가 설명될 것이다. 이해되는 바와 같이, MPEG 표준에서 사용된 태뷸레이션 포맷(tabulation format)이 중점적으로 설명되지만, 동일한 원리가 다른 패킷화된 데이터 스트림 포맷에 동등하게 적용된다.
특히 도 3을 참조하면, MPEG 비트스트림은 0의 패킷 식별("PID")을 갖는 프로그램 접근 테이블("PAT"; 40)을 포함한다. PAT는 다수의 프로그램의 프로그램 맵 테이블("PMT"; 41)의 PID에 대한 참조를 포함한다. 각 PMT는 그 프로그램용 음성 MPEG 테이블(42)과 영상 MPEG 테이블(43)의 스트림의 PID에 대한 참조를 포함한다. 0의 PID를 갖는 패킷, 즉 프로그램 접근 테이블(40)은 모든 MPEG 접근에 전체 포인트를 제공한다.
애플리케이션과 데이터를 다운로드하기 위해, 2가지 새로운 스트림 형태가 정의되고, 또한 관련된 PMT는 애플리케이션 MPEG 테이블(또는 이들의 섹션; 44)과 데이터 MPEG 테이블(또는 이들의 섹션; 45)의 스트림의 PID에 대한 참조를 포함한다. 실제로는, 이와 같은 소프트웨어에 의해 처리하고자 하는 실행 가능 애플리케이션 소프트웨어와 데이터에 별개의 스트림 형태를 정의하는 것이 일부 경우에 편리하게 될 수 있지만, 이것은 반드시 필요한 것은 아니다. 다른 실현에서, 데이터와 실행 가능 코드는 상기에서 설명된 바와 같이 PMT를 통해 접근된 단일 스트림에 조합될 수 있다.
도 4를 참조하면, 예를 들어 스트림(44)내의 애플리케이션을 다운로드하기 위해, 애플리케이션(46)은 모듈(47)로 분할되고, 각각은 MPEG 테이블에 의해 형성된다. 이러한 테이블들의 일부는 단일 섹션을 포함하지만, 나머지는 복수의 섹션(480)으로 이루어질 수 있다. 전형적인 섹션(48)은 1바이트 테이블 식별("TID"; 50), 테이블에서의 그 섹션의 섹션 번호(51), 그 테이블에서의 섹션의 전체 번호(52) 및 2바이트 TID 확장 참조(53)를 포함하는 헤더를 갖는다. 또한, 각 섹션은 데이터부(54)와 CRC(55)를 포함한다. 특정 테이블(47)에 대하여, 그 테이블(47)을 이루는 섹션(48) 모두는 동일한 TID(50)와 동일한 TID 확장(53)을 갖는다. 특정 애플리케이션(46)에 대하여, 그 애플리케이션(46)을 이루는 테이블들(47) 모두는 동일한 TID(50)를 갖지만, 상이한 개개의 TID 확장을 갖는다.
각 애플리케이션(46)에 대하여, 단일 MPEG 테이블은 디렉토리 테이블(56)로서 이용된다. 디렉토리 테이블(56)은 애플리케이션을 이루는 나머지 테이블(47)과 같이 그 헤더에 동일한 TID를 갖는다. 그러나, 디렉토리 테이블은 식별 목적용으로 0의 소정의 TID 확장을 갖고, 그것으로 인해 단일 테이블만이 디렉토리의 정보가 필요로 된다. 일반적으로, 나머지 테이블(47) 모두는 0이 아닌 TID 확장을 가질 것이고, 다수의 연관된 섹션(48)으로 구성된다. 또한, 디렉토리 테이블의 헤더는 다운로드될 애플리케이션의 버전 번호를 포함한다.
다시 도 3을 참조하면, PAT(40), PMT(41), 그리고 애플리케이션 및 데이터 스트림 요소(44, 45)가 주기적으로 전송된다. 전송되는 각 애플리케이션은 개개의 소정의 TID를 갖는다. 애플리케이션을 다운로드하기 위하여, 적합한 TID와 0의 TID 확장을 갖는 MPEG 테이블은 리시버/디코더로 다운로드된다. 이것은 요구된 애플리케이션용 디렉토리 테이블이다. 그러므로, 디렉토리에서의 데이터는 요구된 애플리케이션을 이루는 테이블의 TID 확장을 결정하도록 디코더에 의해 처리된다. 그 후, 디렉토리 테이블과 동일한 TID와 디렉토리로부터 결정된 TID 확장을 갖는 모든 요구된 테이블이 다운로드될 수 있다.
디코더는 모든 업데이트용 디렉토리 테이블을 검사하도록 배치된다. 이것은 매 30초, 1 또는 5분과 같이 다시 주기적으로 디렉토리 테이블을 다운로드하고, 6이전에 다운로드된 디렉토리 테이블의 버전 번호를 비교함으로써 행해질 수 있다. 새롭게 다운로드된 버전 번호가 최근의 버전 번호이면, 이전의 디렉토리 테이블과 연관된 테이블들이 삭제되고, 새로운 버전과 연관된 테이블들이 다운로드되어 조합된다.
대안적인 배치에서, 입력되는 비트스트림은 애플리케이션의 TID, 0의 TID 확장, 및 현재 다운로드된 디렉토리의 버전 번호보다 하나 큰 버전 번호에 대한 값 세트와 함께, TID, TID 확장 및 버전 번호에 해당되는 마스크를 사용하여 필터링된다. 따라서, 버전 번호의 증가가 검출될 수 있고, 일단 검출되면, 상기에서 설명된 바와 같이 디렉토리가 다운로드되고, 애플리케이션이 업데이트된다. 애플리케이션이 종료된 것이면, 다음 버전 번호과 함께, 그러나 디렉토리에 기입된 어떠한 모듈없는 빈 디렉토리가 전송된다. 이와 같은 빈 디렉토리의 수신에 응답하여, 디코더(2020)가 애플리케이션을 삭제하도록 프로그램된다.
실제로, 디코더에서 애플리케이션을 실행하는 소프트웨어와 컴퓨터 프로그램은 디코더의 모든 부분을 통해, 특히 상기에서 설명된 바와 같은 위성 링크를 통해, 또한 직렬 포트, 스마트카드 링크 등을 통해 수신된 데이터스트림으로 도입된다. 이와 같은 소프트웨어는 디코더내의 대화식 애플리케이션, 예를 들어 넷 브라우저, 퀴즈 애플리케이션, 프로그램 가이드 등을 실행하는데 사용된 높은 레벨 애플리케이션을 포함할 수 있다. 또한, 소프트웨어는 예를 들어 "패치" 등에 의해 디코더 소프트웨어의 작업 구성을 변경하도록 다운로드될 수 있다.
또한, 애플리케이션은 디코더를 통해 다운로드되고, 디코더에 연결된 PC 등으로 전송된다. 이와 같은 경우에, 디코더는 연결된 장치에서 실질적으로 구동되는 소프트웨어용 통신 라우터로서 동작한다. 이 라우팅 기능외에, 디코더는 PC로 라우팅하기 전에 MPEG 패킷화 데이터를 예를 들어 DSM-CC 프로토콜(아래를 참조)에 따라 구성된 컴퓨터 파일 소프트웨어로 변환하도록 기능할 수 있다.
데이터 파일내의 데이터 구성
도 5는 DSM-CC U-U(사용자 대 사용자) 데이터 파일(60) 세트에서, 조합된 애플리케이션(46)에서, 그리고 일련의 MPEG 테이블(47)내에 캡슐화된 것으로서 구성된 데이터간의 관계를 나타낸다. 이와 같은 관계는 본 명세서에 인용예로서 포함되고 있는 WO99/49614에 설명되어 있다.
전송하기 전에, 데이터 파일은 애플리케이션(46)에 조합되고, 그 후 상기에서 설명된 바와 같이, MPEG 압축기에 의해 MPEG 패킷 스트림을 지정하는 헤더(49)를 포함하고, 테이블 ID, 버전 번호 등을 포함하는 MPEG 테이블들 또는 모듈들(47)에 패킷화된다. 이해되는 바와 같이, 데이터 파일들(61)과 실제의 MPEG 테이블(47)에 구성된 데이터간의 관계가 고정될 수 없다. 디코더에 의해 수신하고 필터링한 후, 패킷 헤더(49)가 폐기되고, 애플리케이션(46)이 테이블(47)의 페이로드(payload)로부터 다시 구성된다.
데이터 파일용 DSM-CC 포맷은 멀티미디어 네트워크에 사용하는데 특히 적하고, 도 6에 나타낸 바와 같이 클라이언트 사용자(70), 서버 사용자(71) 및 네트워크 리소스 관리자(72) 사이에서 통신하기 위한 일련의 메시지 포맷 및 세션 커맨드를 정의하는 표준이다. 네트워크 리소스 관리자(72)는 리소스의 권한을 네트워크내에서 관리하도록 동작하는 논리적 엔티티(logical entity)로서 간주될 수 있다.
클라이언트와 서버 사이의 통신은 일련의 세션에 의해 설정되고, 제 1 일련의 메시지는 통신용 클라이언트 및/또는 서버를 구성하기 위해 사용자(클라이언트(70) 또는 서버(71))와 네트워크 관리자(72)사이에서 교환된다. 이와 같은 메시지는 소위 DSM-CC U-N(사용자 대 네트워크) 프로토콜에 따라 포맷되어진다. 이 프로토콜의 서브세트는 특히 데이터의 방송 다운로딩에 대해 정의되었다.
일단 통신 링크가 확립되면, 메시지가 그 후에 DSM-CC U-U 프로토콜에 따라클라이언트(70)와 서버(71) 사이에서 교환된다. 이러한 종류의 일련의 메시지는 도 5의 데이터 파일(60)에 해당된다. DSM-CC U-U 메시지의 경우에, 데이터는 BIOP(Broadcast InterOrb Protocol)에 따라 그룹된 일련의 메시지(61)로 구성된다.
각 메시지 또는 오브젝트(61)는 헤더(62), 서브 헤더(63), 및 데이터 자체를 포함하는 페이로드(64)를 포함한다. BIOP 프로토콜에 따라, 헤더(62)는 특히 메시지 형태와 BIOP 버전의 표시를 포함하지만, 서브 헤더는 오브젝트 형태와, 시스템 제조자에 의해 정의되는 다른 정보를 나타낸다.
일반적으로, DSM-CC U-U 파일의 페이로드내의 데이터 오브젝트(64)는 디렉토리 오브젝트, 파일 오브젝트 및 스트림 오브젝트의 3가지 형태중 하나로서 정의될 수 있다. 디렉토리 오브젝트는 실제의 애플리케이션 데이터를 포함하는 일련의 연관된 파일 오브젝트를 참조하는데 사용된 루트 디렉토리 또는 서브 디렉토리를 정의한다.
스트림 오브젝트는 시간 관계가 데이터 파일과 MPEG 패캣 스트림 자체에 포함된 데이터 사이에서 확립될 수 있게 하는데 사용될 수 있다. 이것은 예를 들어 데이터 파일에 포함되고, 디코더에 의해 수신되어 처리된 기본 영상 또는 음성 스트림과 일치되도록 설계된 대화식 애플리케이션의 경우에 사용될 수 있다. 상기에서 설명된 바와 같이, 이와 달리 MPEG 패킷화된 데이터와 데이터 파일 사이의 직접적인 상호 관계가 존재하지 않을 수 있다.
단일 디렉토리가 단일 레벨의 계층만을 갖는 테이블 세트를 참조하는 MPEG 테이블과 달리, 데이터 파일(60)은 다소 복잡한 계층적 방식으로 구성될 수 있다.PC 또는 서버에 저장된 파일과 같이, 메인 또는 루트 디렉토리는 제 2 레벨의 데이터 파일을 차례대로 참조하는 하나 이상의 서브 디렉토리를 참조할 수 있다. 참조는 또 다른 애플리케이션 데이터 세트와 연관된 제 2 루트 디렉토리로 이루어질 수 있다.
데이터 파일 세트에 대한 파일 구조
도 7을 참조하여, 데이터 파일 세트에 대한 파일 구조의 예가 도시된다. 참조 부호 70으로 나타낸 루트 디렉토리(DIR A0)는 서브 디렉토리(A1) 그룹 내지 오브젝트 파일(77)을 참조한다. 명확하게 하기 위해, 서브 디렉토리(A4)와 연관된 단일 그룹의 오브젝트 파일(F1, F2 등)만이 도시된다. 특히, 다수의 그룹의 오브젝트 파일은 서브 디렉토리(A1 내지 A4) 각각에 의해 참조될 수 있다.
각 디렉토리 및 서브 디렉토리내에서, 인증 방법 세트가 그 디렉토리에 링크된 파일에 도입된다. 루트 디렉토리(75)를 참조하면, 서브헤더(63)는 참조 부호 76으로 나타낸 서브 디렉토리 파일(A1 내지 A4)에 저장된 데이터의 일부 또는 전체에 해쉬 알고리즘을 적용함으로써 획득된 해쉬 값을 포함한다. 사용된 해쉬 알고리즘은 메시지 요약 알고리즘(Message Digest alogrithm)인 MD5와 같은 모든 알려진 형태일 수 있다
하나의 실현에서, 이 알고리즘은 각 연관된 파일 또는 서브디렉토리 각각에, 그리고 전송하기 전에 루트 디렉토리(75)에 저장된 각 서브디렉토리(76)에 대한 해쉬 값의 리스트에 적용될 수 있다. 그러나, 이와 같은 해결책은 각 서브 디렉토리를 증명하는 점에서 해답을 검사하는 범위가 증가될 수 있지만, 이 해결책은 디코더가 대응 서명을 계산하는데 필요로 되는 처리 시간에 관하여 다소 비효율적일 수 있다. 따라서, 바람직하게는 디렉토리(79)의 서브헤더(63)는 MD5 해쉬 알고리즘을 결합된 서브헤더와, 서브 디렉토리(76), 즉 헤더(62)가 없는 페이로드 섹션(63, 64)에 적용함으로써 계산된 누적 해쉬 값(79)을 포함한다. 특히, 서브 디렉토리(76)내에 포함되고, 파일 오브젝트(77)의 층에 관련된 해쉬 값(82)은 이 해쉬 계산에 포함된다.
도 7에 나타낸 서브 디렉토리(A4)의 경우에, 이 디렉토리 자체는 참조부호 77로 나타낸 오브젝트 파일(F1 내지 Fn) 세트를 참조한다. 이 경우에, 누적 해쉬 값(82)은 오브젝트 파일(77)의 결합된 콘텐츠에 생성된다. 이 값은 해쉬 값(79)의 증가를 제공하는 해쉬 처리에 포함된다. 따라서, 디렉토리(75)의 해쉬 값(79)을 차례로 변경하는 서브디렉토리(76)의 해쉬 값(82)를 변경하지 않고 오브젝트 파일(77) 모두를 변경하는 것은 불가능하다.
본 경우에, 결합된 해쉬 값은 디렉토리에 참조된 서브 디렉토리(A1 내지 A4) 모두에 대해 계산된다. 이 해쉬 값은 데이터가 취해진 서브 디렉토리 그룹의 식별자와 함께 저장된다. 다른 실시예에서, 일련의 결합된 또는 개개의 해쉬 값과 대응 식별자는 디렉토리의 서브헤더에 저장될 수 있다.
예를 들면, 루트 디렉토리에 연관되지만 다른 데이터 세트 또는 실행 가능 코드에 관련된 제 2 서브디렉토리 세트가 또한 함께 그룹화될 수 있고, 이들 서브디렉토리에 대해 계산된 누적 해쉬 값이 계산되어, 서브헤더 루트 디렉토리에 저장될 수 있다. 단일 디렉토리에 연관된 단일 해쉬 값이 루트 디렉토의 서브헤더에 동등하게 저장될 수 있다.
그룹 또는 개별 데이터 파일의 허가는 물론 유효하지 않는 또는 해쉬되지 않은 데이터 파일에 관련된 루트 디렉토리(또는, 어떤 다른 파일)를 막지 않지만, 이와 같은 파일의 증명 부재는 이 파일로 모두 동작되는 계정에 의해 취해질 필요가 있다. 이것에 관하여, 예를 들어 스트림 오브젝트를 인증하는 것이 필요하지 않을 수 있다.
이 경우에 해쉬 함수를 사용하는 것은 주로 디렉토리가 다운로드된 데이터 파일의 무결성 또는 완전성을 증명할 수 있게 한다. 전송에서의 결함 또는 휴지와 같은 경우에, 수신된 종속 파일에 누적 해쉬 알고리즘을 적용하는 것은 루트 디렉토리에 저장된 이들 파일에 대한 해쉬 값과 동일한 결과가 주어지지 않는다. 그리고, 디코더는 다운로드된 데이터에 에러가 존재할 수 있다는 경고를 받게 될 것이고, 결함이 있는 데이터 파일을 다시 로드할 것이다.
루트 디렉토리에 대한 서명 값
보안을 강화하기 위하여, 루트 디렉토리(75)에 대한 서명 값이 계산된다. 본 실시예에서, 리베스트, 사미르 및 아이들먼, 즉 RSA 알고리즘과 같은 개인/공개키 알고리즘이 사용되어, 데이터 파일의 제조를 책임지는 방송사는 개인키 값을 소유하고, 공개키 값은 디코더에 의해 보유된다. 대안적으로, 비밀키는 데이터 암호 표준, 즉 DES 알고리즘과 같은 대칭키 알고리즘에 의해 획득된 키에 해당될 수 있다.
도 7에 나타낸 바와 같이, 루트 디렉토리(75)는 방송사의 개인키를 사용하여 생성된 계산된 서명 값(81)과 함께 증명 상태에 사용될 공개키를 디코더에서 확인하는 방송사 식별자(80)를 포함한다. 이 경우에, 서명 값(81)은 방송사에 의해 보유된 개인키를 디렉토리(75)내의, 바람직하게는 페이로드 데이터(64) 및/또는 누적 해쉬 값 또는 값들(79)을 포함하는 데이터의 일부 또는 전체에 적용함으로써 생성된다. 그러므로, 디코더는 방송사 식별자(80)에 의해 확인된 대응 공개키를 사용하여 이 서명 값(81)을 증명할 수 있다.
본 예에서, 디렉토리(75)에서의 데이터는 암호화되지 않고, 개인키는 단순히 공개키에 의해 증명할 수 있는 서명 값을 제공하는데 사용된다. 대안적 실시예에서, 디렉토리의 콘텐츠의 일부 또는 모두는 개인키로 암호화되고, 그 후 대응키에 의해 복호화될 수 있다.
어느 하나의 경우에, 비밀키 사용에 의한 암호화된 코드의 서명 값 또는 블록의 생성은 디코더가 디렉토리(75)의 무결성과 기원을 증명할 수 있게 하고, 암암리에 파일의 무결성과 근원이 이 루트 디렉토리에 의해 참조된다. 참조된 파일에 대한 누적 해쉬 값은 서명(81) 계산에 포함되기 때문에, 이것이 증명 상태에서 검출되지 않고서는 이 값을 변경하는 것이 불가능하다. 각 해쉬 값은 일반적으로 정해진 데이터 세트에 유일하기 때문에, 그들 특유의 해쉬 값과, 그에 따른 디렉토리의 결과 서명 값을 변경하지 않고서는 어떠한 종속 해쉬 파일의 콘텐트를 변경하는 것은 불가능하다.
이해되는 바와 같이, 다수의 변형이 각 상태에서 해쉬 또는 서명된 데이터의양을 감소하는 것을 특히 가능하게 할 수 있다. 특히, 하위 레벨 데이터 파일을 증명하는데 사용된 디렉토리 또는 서브디렉토리에서의 서명 또는 해쉬 값의 경우에, 디렉토리 서명 또는 해쉬 값은 다른 데이터를 이용하지 않고 하위 레벨 해쉬 값만을 이용하여 생성될 수 있다.
예를 들면, A0 디렉토리(75)에서의 결합된 해쉬 값(79)은 참조 부호 76으로 나타낸 A1 내지 A4 서브디렉토리 각각의 결합된 해쉬 값(82, 83)을 이용하여 생성될 수 있다. 이 값들은 서브 디렉토리의 페이로드에서의 데이터와 마찬가지로 유일하기 때문에, 결합된 해쉬 값(79)은 이 서브 디렉토리에서 여전히 유일하게 될 것이다. 더욱이, 해쉬 값(82)이 여전히 계산에 사용되기 때문에, 하위 레벨의 오브젝트 및 디렉토리 파일(77, 78)의 무결성이 여전히 가정될 수 있다.
방송사 디지털 인증서
도 8을 참조하면, 공개키(91)와 방송사 식별자(80)는 디코더 사용자에게 제조중에 디코더의 메모리에 하드 코딩된(hard coded) 디지털 인증서로, 바람직하게는 잘 알려진 국제 표준 기구(ISO) X.509의 형태로 제공될 수 있다. 이와 같은 인증서는 일반적으로 인증기관(CA)으로서 칭해지는 신뢰된 제 3 기관에 의해 디코더의 제조자에게 분배된다. 이와 같은 인증서는 주로 월드 와이드 웹(WWW)에 걸쳐 안전한 신용카드 거래를 보장하기 위해 네스케이프 커뮤니케이션에 의해 개발되고 표준화된 보안 소켓 층(SSL) 보안 이송 프로토콜로 인해 보다 광범위하게 사용되었다.
공개키(91) 및 방송사 식별자(80) 뿐만 아니라, 방송사와 연관된 디지털 인증서, 즉 방송사 인증서(90)는
●방송사 인증서(90)의 버전 번호(92);
●방송사 인증서(90)의 시리얼 번호(93);
●방송사 인증서(90)를 분배한 CA의 CA 동일성(CA identity; 94);
●인증서를 사용하고자는 기간의 시작과 끝을 나타내기 위한 방송사 인증서(90)의 유효 기간(95); 및
●방송사 인증서(90)의 서명 값(96)을 포함한다.
상기로부터 이해되는 바와 같이, 방송사 인증서는 인증서 분배자의 동일성에 해당되는 제 1 "발행자 명칭" 식별자와, 공개키(91)를 확인하는 식별자(80)에 해당되는 제 2 "소유자 명칭" 식별자의 2개의 다른 식별자를 포함한다.
CA는 CA의 개인키, 즉 CA 개인키를 방송사 인증서내의 데이터의 적어도 일부 또는 전체에 적용함으로써 방송사 인증서(90)의 서명 값(96)을 계산한다. 그러므로, 디코더는 인증서의 콘텐츠가 CA에 의해 서명에 후속하여 변경되지 않은 것을 결정하기 위해, CA 동일성(94)에 의해 확인된 대응 CA 공개키(101)를 사용하여 서명을 처리함으로써 이 서명 값(96)을 증명할 수 있다.
디코더는 다른 개개의 방송사에 대한 복수의 이와 같은 인정서를 저장할 수 있다.
인증기관 디지털 인증서
도 8을 참조하면, 대응 CA 공개키(101)와 CA 식별자(94)는 사용자에게 제조중에 또한 디코더에 하드 코딩되는 CA 인증서(100)로 제공된다. 또한, CA 인증서(100)는
●CA 인증서(100)의 버전 번호(102);
●CA 인증서(100)의 시리얼 번호(103);
●유럽 전기통신 표준 협회(ETSI)와 같은, CA 인증서(100)를 분배한 루트 인증서 기관(RCA)의 RCA 동일성(104);
●CA 인증서(100)의 유효 기간(105); 및
●CA 인증서(100)의 서명 값(106)을 포함한다.
상기로부터 이해되는 바와 같이, CA 인증서는 또한 인증서 분배자의 동일성(104)에 해당되는 제 1 "발행자 명칭" 식별자와, 공개키(101)를 확인하는 식별자(94)에 해당되는 제 2 "소유자 명칭" 식별자의 2개의 다른 식별자를 포함한다.
RCA는 RCA의 개인키, 즉 RCA 개인키를 CA 인증서내의 데이터의 적어도 일부 또는 전체에 적용함으로써 CA 인증서(100)의 서명 값(106)을 계산한다. 그러므로, 디코더는 인증서의 콘덴츠가 RCA에 의해 서명에 후속하여 변경되지 않은 것을 결정하기 위해, RCA 동일성(104)에 의해 확인된 대응 RCA 공개키(111)를 사용하여 인증서를 처리함으로써 이 서명 값(106)을 증명할 수 있다.
디코더는 다른 개개의 CA에 대한 복수의 이와 같은 인증서를 저장할 수 있다.
루트 인증기관 디지털 인증서
대응 RCA 공개키(111)와 RCA 식별자(104)는 RCA, 즉 제조중에 또한 디코더의 메모리에 하드 코딩되는 루트 식별자(110)로 디코더의 사용자에게 제공된다. 전형적으로, 각 디코더는 2개 이상의 루트 인증서 세트를 포함한다. 또한, 각 루트 인증서(110)는
●루트 인증서(110)의 버전 번호(112);
●루트 인증서(110)의 시리얼 번호(113);
●루트 인증서(110)의 유효 기간(114); 및
●루트 인증서(110)의 서명 값(115)을 포함한다.
상기로부터 이해되는 바와 같이, 단일 식별자, 즉 인증서 분배자의 동일성(104)만을 포함한다. 또한, 이 동일성(104)은 공개키(111)를 확인한다. 따라서, 루트 인증서는 발행자 명칭이 소유자 명칭과 동일한 인증서로서 정의될 수 있다.
루트 인증서가 방송사 인증서(90) - CA 인증서(100) - 루트 인증서(110)의 체인에서의 최종 인증서인 것과 같이, 루트 인증서가 자체 서명되며, 즉 서명 값이 공개키(111)에 대한 등가의 개인키를 사용하여 계산된다. 따라서, 루트 인증서의 콘텐츠가 공개적으로 이용될 수 없는 것이 중요하다.
물론, 방송사 인증서가 RCA 식별자(111)를 포함하고 RCA 개인키를 사용하여 서명될 경우, RCA가 직접 방송사 인증서를 디코더의 제조업자에게 제공하는 것이 가능하다.
인증서 폐기 리스트
예를 들어 인증서에 저장된 공개키에 해당되는 개인키가 노출되었으면, 모든 방송사 인증서(90)와 CA 인증서(100)는 지정된 유효 기간이 만료되기 전에 삭제에 의해 폐기될 수 있다. 이와 같은 폐기는 폐기될 인증서의 시리얼 번호(92, 102)의 리스트를 포함하는 인증서 폐기 리스트(CRL)를 디코더로 전송함으로써 달성될 수 있다. 폐기하면, 인증서는 바람직하게는 디코더의 메모리로부터 인증서를 삭제함으로써 실시할 수 없게 되고, 그것에 의하여 노출된 개인키를 사용하여 서명된 어떤 허가되지 않고 가능한 고의의 데이터 패킷의 다운로딩을 방지한다.
CRLs는 CA 또는 RCA중 어느 하나에 의해 방송사로 분배되고, 방송사는 모뎀 백 채널(17)을 통해 CRL을 디코더로 전송하거나, MPEG 이송 스트림을 통해 CRL을 방송함으로써 디코더로 전송한다. 방송사가 CRL을 송신기로부터 디코더로 전송된 이송 스트림 모두에 삽입하는 것은 반드시 필요한 것은 아니지만, 방송사가 CRL을 디코더에 의해 매우 유사하게 동조될 이송 스트림에 삽입하는 것으로도 충분한다. 예를 들면, CRL은 데이터 파일로서 송신기로부터 디코더로 방송된 데이터 파일 세트의 루트 디렉토리(75) 또는 서브디렉토리(76)에 삽입된다.
도 9를 참조하면, CRL(120)은 전형적으로,
●CRL(120)을 분배한 CA 또는 RCA의 동일성(94 또는 104);
●CRL(120)이 발행될 날짜(122);
●다음 CRL이 발행될 날짜(124);
●각 폐기된 인증서에 대해 그 인증서의 폐기 시간과 날짜를 포함하는 폐기되는 인증서의 시리얼 번호의 리스트(125);
●CRL(120)을 분배한 CA 또는 RCA의 개인키를 이용하여 계산된 CRL의 서명 값(126)을 포함한다.
CRL을 수신하면, 디코더는 CRL(120)이 발행된 날짜(122)와, 이전에 수신된 CRL에 의해 통지되는 바와 같은 그 CRL(120)이 예상된 날짜(124)를 비교한다. 새롭게 수신된 CRL의 날짜(122)가 CRL이 예상된 날짜(124)보다 더 최근이 아니면, CRL은 무시된다.
새롭게 수신된 CRL의 날짜(122)가 그 CRL이 예상된 날짜(124)보다 더 최근이면, CRL의 서명은 CRL에 포함된 동일성(94 또는 104)을 사용하여 확인되는 바와 같이, CA의 발행자의 공개키를 사용하여 증명된다.
CRL의 무결성이 그와 같이 증명되면, CRL은 다음 CRL이 발행될 것으로 예기되는 날짜(124)를 영구 메모리에 저장하고, 폐기된 인증서의 시리얼 번호의 리스트(125)를 저장하기 위해 날짜(124)를 추가하도록 처리된다. 또한, 폐기된 인증서의 수신된 리스트(125)는 디코더의 영구 메모리에 저장된다. 성능의 이유로 인해, CRL(120)이 디코더의 메모리에 저장되는 것이 바람직하다. 또한, 디코더의 캐시 메모리는 "트리"의 상단에 위치된 RCA의 CRL과, RCA가 트리의 하단에 위치한 인증서를 분배하는 CA의 CRL과 함께, 트리 형상 방법으로 CRL(120)을 저장하는 것이 바람직하다.
방송사 인증서(90)의 폐기의 경우에, 예를 들어 방송사의 개인키가 노출되면, 그 방송사에 대한 인증기관은 방송사 인증서(90)의 시리얼 번호(93)를 그CRL(120)에 추가할 것이다. 방송용 방송사 인증서(90)를 분배하는 인증기관은 새로운 CRL(120)을 방송사 모두에게 후속하여 분배한다. 디코더가 새로운 CRL(120)을 다운로드하자마자, 예를 들어 방송사의 채널을 재핑(zapping)하면, CRL 캐시가 업데이트되고, CRL(120)의 리스트(125)에서 그와 같이 확인된 모든 인증서의 폐기가 발생된다.
대체 방송사 인증서(90)가 인증 기관(100)에 의해 생성되고, 파일의 디렉토리(75 또는 76)에 있는 사용자에게 방송된다. 대체 방송사 인증서는 특히 새로운 공개키(91), 업데이트된 버전 번호(92), 업데이트된 유효 기간(95), 및 CA의 개인키를 사용하여 계산된 새로운 서명 값(96)을 포함할 것이다. 방송사 식별자(80)와 CA 식별자(4)가 변경되지 않는 채 남아 있을 것이다. 대체 방송사 인증서(90)를 수신하면, 디코더는 CA 동일성(94)에 의해 확인된 CA 인증서에 포함된 대응 CA 공개키를 사용하여 인증서를 처리함으로써 인증서를 증명한다.
CA 인증서(100)를 폐기하면, 그 CA의 CRL은 디코더의 메모리로부터 제거된다. 따라서, 예를 들어 그 CA의 CRL의 크기가 디코더의 캐시 메모리에 저장하기에는 너무 크게 되면, CA 인증서(100)를 임의로 폐기하는 것이 바람직하다. 이 경우에, CA 인증서(100)를 그 CA로 분배하는 RCA는 그 CA 인증서(100)의 시리얼 번호(103)를 그 CRL에 추가할 것이다. 루트 인증기관은 CA가 방송용 방송사 인증서를 차례로 분해하는 방송사 모두에게 새로운 CRL을 후속하여 분해하고, 여기서 RCA는 CA 인증서를 CA로 분배한다. 디코더가 새로운 CRL을 다운로드하자마자, 예를 들어 방송사의 채널을 재핑하면, CRL 캐시는 업데이트되고, CRL(120)의 리스트(125)에서 그와 같이 확인된 CA 인증서의 폐기가 발생된다.
인증기관의 CA 인증서(100)를 폐기하면, 그 인증기관에 대한 새로운 CA 인증서를 디코더에 저장하는 것외에, 그 인증기관에 대한 개인키 쌍으로서 더 이상 유효하지 않고, 인증기관의 다른 또는 업데이트된 개인키를 사용하여 서명된 새로운 방송사 인증서가 요구될 것이기 때문에, 인증기관이 인증서를 분배하는 방송사 모두에 대한 방송사 인증서(90)를 대체할 필요가 있다. 대체 CA 인증서(100)는 루트 인증기관(110)에 의해 생성되고, 파일의 디렉토리(75 또는 76)에 있는 사용자에게 방송된다. 대체 방송사 인증서와 유사하게, 대체 CA 인증서는 특히 새로운 CA 공개키(101), 업데이트된 버전 번호(102), 업데이트된 유효 기간(105), 및 RCA의 개인키를 사용하여 계산된 새로운 서명 값(106)을 포함할 것이다. CA 식별자(94)와 RCA 식별자(104)가 변경되지 않은 채 남아 있다. 대체 CA 인증서(100)를 수신하면, 디코더는 RCA 동일성(104)에 의해 확인된 RCA 인증서(110)에 포함된 대응 RCA 공개키를 사용하여 인증서를 처리함으로써 인증서를 증명한다.
루트 인증서 관리 메시지
루트 인증기관의 RCA 인증서(110)를 폐기하면, 폐기된 RCA를 새로운 RCA로 대체할 필요가 있다. 상기에서 설명된 바와 같이, RCA 인증서는 자체 서명되고, 따라서 RCA 인증서를 CRL에 포함하는 것은 해커가 CRL을 서명하는데 사용된 개인키를 알고 있으면, 해커에게 인증서의 소유권이 넘어가는 것이 가능하기 때문에 바람직하지 않다. 따라서, 지금까지는 예를 들어 RCA 인증서가 기간 완료 또는 폐기되었을 때 RCA 인증서가 업데이트되는 각 시간마다 디코더를 제조업자에게 반환되어야 할 필요가 있었다.
이 문제점을 극복하기 위하여, 루트 인증서 관리 메시지(RCMM)는 방송사에 의해 디코더로 방송하기 위하여 루트 인증기관에 의해 생성된다. 하기에 보다 상세하게 설명된 바와 같이, RCMM은 CRL과 마찬가지로, 기간 완료된, 또는 리스트(125)에서 확인된 그 인증서들에 대한 하나 이상의 대체체 루트 인증서와 함께, 각 폐기된 루트 인증서에 대해 그 인증서의 폐기에 대한 시간과 날짜를 포함하여 폐기될 루트 인증서의 시리얼 번호의 리스트(125)를 포함한다.
이해되는 바와 같이, RCMM의 민감한 콘텐츠(새로운 루트 인증서) 때문에, RCMM이 디코더에 의해 방송사에게 "발행된 대로" 수신되는 것, 즉 RCMM의 콘텐츠가 분배와 수신 사이에서 변경되지 않는 것을 보증하는 것이 중요하다. 또한, RCMM은 RCMM이 전송되는 디코더에 의해서만 접근될 수 있는 것을 보증하는 것이 중요하다.
보안을 높이기 위해, CRL과 달리 RCMM은 포함된 데이터의 적어도 일부, 바람직하게는 모두에 대한 적어도 2개의 서명 값을 포함한다. 각 서명 값은 공개/개인키 쌍의 개인키와 같은 개개의 암호화 알고리즘의 키를 사용하여 계산된다.
RCMM이 루트 인증기관(RCA)에 의해 발행되고, 새로운 루트 인증서(110)를 포함할 때, RCMM은 적어도 2개의 서명 값을 포함한다. 각 서명 값은 예를 들어 (비록 등가키를 저장하는 디코더에 대한 모든 키가 선택될 수 있지만) 그 RCA가 인증서를 공급하는 인증기관의 개개의 개인키를 사용하여 계산된다. 그 인증기관중 하나가 남에게 알려지지 않고 그 개인키가 노출되었다면, "해커"가 방송사의 방송을 도중에 가로채는 것이 가능하게 될 수 있고, 해커가 방송사와 인증기관 모두의 개인키를 알고 있으면, 해커는 RCMM의 콘텐츠와, 인증기관의 개인키를 사용하여 계산된 RCMM의 서명 값을 변경할 수 있다. 그러나, 이 키는 노출되지 않았기 때문에, 해커가 다른 인증기관의 개인키를 사용하여 계산된 서명 값을 변경하는 것은 불가능하게 될 것이다. 따라서, 2개의 인증기관의 공개키를 사용하여 디코더에 의해 서명을 증명하면, 개개의 공개키를 사용하여 디코더에 의해 계산된 2개의 값은 동일하지 않을 것이다. 따라서, 디코더는 RCMM 콘텐츠의 무결성의 결핍의 경고를 받아 거절하거나, 이와 달리 RCMM의 처리를 진행하지 않을 것이다.
결과적으로, 루트 인증서는 안전하게 업데이트될 수 있고, 노출된 인증서의 번호가 RCMM에 포함된 서명의 번호보다 작은 것이 제공될 수 있다. 따라서, RCMM의 서명의 번호는 RCMMs를 분배하는 루트 인증기관에 의해 결정된 변수이다.
RCMM의 포맷은 도 10을 참조하여 이하에 보다 상세하게 설명될 것이다.
RCMM(130)은
●RCMM(130)을 분배한 RCA의 동일성(132);
●RCMM(130)이 발행된 날짜(134);
●후속 RCMM이 포함할 서명 값의 번호(136);
●디코더에 저장될 하나 이상의 업데이트 또는 대체 루트 인증서를 포함하는 필드(138);
●각 폐기된 루트 인증서에 대해 그 인증서의 폐기 시간과 날짜를 포함하여 폐기될 루트 인증서의 시리얼 번호의 리스트(140);
●그 서명 필드에 포함된 서명 값을 증명하는데 사용될 공개키를 포함하는 디코더에 저장된 인증서의 식별자(144); 및 식별자(144)에 의해 확인된 인증서에 포함된 공개키에 대한 등가의 개인키를 사용하여 계산된 RCMM의 서명 값(146)을 포함하는 적어도 2개의 서명 필드(142)를 포함한다.
서명 값(142)의 번호는 이전에 수신된 RCMM에 통지될 때 서명 필드의 번호(136)와 동일하거나 커야 한다.
모뎀 백 채널이 쉽게 연결 해제될 수 있거나, 단순히 존재하지 않을 경우, RCMMs는 MPEG 이송 스트림을 통해 전송되는 것이 바람직하다. 또한, RCMM이 디코더에 의해 다운로드되는 것을 보증하기 위해, RCMM이 데이터 파일로서 방송사에 의해 루트 디렉토리(75)에 삽입되는 것이 바람직하다.
루트 인증서 관리 메시지의 처리 및 생성
디코더에 의한 RCMM의 수신 및 처리가 도 11을 참조하여 설명될 것이다.
RCMM을 수신하면, 단계 200에서 디코더는 그 RCMM(130)이 발행된 날짜(134)와 이전에 발행된 RCMM의 날짜를 비교한다. 새롭게 수신된 RCMM의 날짜(134)가 이전의 RCMM이 발행된 발짜보다 최근이 아니면, RCMM은 거절된다.
새롭게 수신된 RCMM의 날짜(134)가 이전의 RCMM의 수신 날짜보다 최근이면, 단계 202에서 새롭게 수신된 RCMM이 이전에 수신된 RCMM에 의해 통지될 때 포함하는 서명 값의 번호(136)는 새롭게 수신된 RCMM에 실제로 포함되는 서명 값의 번호와 비교된다. 새롭게 수신된 RCMM에 포함된 서명의 번호가 예상된 것보다 작으면,RCMM은 거절된다. 이것은 해커가 노출되지 않은 개인/공개키 쌍과 연관된 서명을 제거하는 결과로서 다른 방법으로 RCMM이 처리되는 것을 방지할 수 있다.
새롭게 수신된 RCMM에 포함된 서명 번호가 예상된 서명 번호 이상이면, 단계 204에서 RCMM에 포함된 각 서명 값(146)은 그 서명 값과 동일한 서명 필드(142)에 포함된 식별자(144)에 의해 확인된 공개키를 사용하여 증명된다. 단계 206에서, 디코더는 공개키를 사용하여 계산된 값들중 적어도 하나가 다른 공개키를 사용하여 계산된 나머지 값들중 어느 하나와 다른지를 판단한다. 적어도 하나의 계산된 값이 나머지 계산된 값들중 적어도 하나와 다르면, RCMM은 거절된다.
RCMM의 무결성이 단계 206에서 증명되면, RCMM은 단계 208에서 폐기된 루트 인증서가 디코더의 메모리로부터 삭제될 수 있도록, 폐기된 루트 인증서의 시리얼 번호의 리스트(140)를 디코더의 영구 메모리에 저장하고, 단계 210에서 필드(138)에 포함된 상기 또는 각 루트 인증서를 디코더의 영구 메모리에 저장하며, 단계 212에서 RCMM의 날짜(134)를 영구 메모리에 저장하도록 처리된다. 루트 인증기관의 인증서가 삭제되면, 루트 인증기관에 의해 발행된 모든 CRL이 또한 삭제된다.
디코더가 RCMM 메시지를 처리하는 동안 스위치를 끊으면 RCMM에 포함된 데이터의 영구 저장의 무결성은 유지된다. 따라서, 파워가 RCMM 처리 동안 실제로 끊어지면, 디코더에 저장된 이전에 처리된 RCMM과 연관된 리스트(140)는 마치 새롭게 수신된 RCMM 메시지가 조금도 처리되지 않는 것처럼 유지된다.
이전에 언급된 바와 같이, 루트 인증기관(RCA)은 전형적으로 각 디코더에 저장된 적어도 2개의 RCA 인증서인 RC0 및 RC1을 갖는다. 이 인증서들중 하나, 가령RC0이 노출되는 경우에, RC0에 저장된 공개키에 대한 등가의 개인키를 사용하여 서명된, 디코더에 저장된 모든 CA 인증서를 대체하고, RC0를 대체하기 위해 새로운 RCA 인증서(RC2)를 생성하는 것이 필요할 것이다.
도 12를 참조하면, 이 CA 인증서들을 대체하기 위해, 우선 단계300에서 폐기될 CA 인증서의 시리얼 번호를 확인하는 적합한 CRL 메시지가 RCA에 의해 발행된다. 다음에, 단계 302에서 노출되지 않은 인증서(RC1)의 개인키를 사용하여 서명된 대체 CA 인증서는 디코더로 방송하기 위해 방송사로 발행된다.
그리고, RCA는 노출된 RCA 인증서(RC0)를 삭제하고, 이 인증서를 새로운 RCA 인증서(RC2)로 대체하는 상태로 남아있다. 단계 304에서, RCA는 새로운 공개/개인키 쌍을 생성하여, 새로운 공개키를 인증서(RC2)에 삽입하고, 새로운 개인키를 사용하여 인증서를 서명한다.
단계 306에서, RCA는 필드(138)에서의 인증서(RC2)와 리스트(140)에서의 RC0의 시리얼 번호를 포함하는 RCMM을 생성한다. 단계 308에서, RCMM은 디코더로 전송하기 위해 방송사로 분배되어, 노출된 인증서(RC0)를 삭제하고, 이것을 새로운 인증서(RC2)로 교체한다.
RCA 인증서(RC1 및 RC2)는 새로운 디코더의 메모리에 하드 코딩하기 위해 디코더 제조업자에게 후속하여 제공될 것이다.
본 발명은 본 명세서에서 예시로써 상술되었고, 내용의 변형이 본 발명의 범위내에서 이루어질 수 있음을 이해할 것이다.
예를 들면, RCMM은 새로운 RCA 인증서(110)외에 새로운 CA 인증서(100) 및/또는 새로운 방송사 인증서(90)를 포함할 수 있고, 리스트(140)는 폐기될 CA 인증서 및/또는 방송사 인증서의 식별자를 포함할 수 있다. 이것은 RCA에 의해 별개의 CRL 메시지를 생성하는 것이 불필요하게 될 수 있다.
상세한 설명에서 기술된 각 형태, (적합한) 청구범위 및 도면에 기술된 각 형태는 독립적으로 또는 어떤 적합한 결합으로 제공될 수 있다.

Claims (53)

  1. 디지털 전송 시스템에서 전송된 데이터를 인증하는 방법으로서,
    전송하기 전에,
    상기 데이터의 적어도 일부에 대한 적어도 2개의 암호화된 값을 결정하는 단계; 및
    상기 적어도 2개의 암호화된 값을 상기 데이터으로 출력하는 단계를 포함하고,
    상기 데이터에 대한 각 암호화된 값은 개개의 암호화 알고리즘의 키를 사용하여 결정되는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서, 상기 데이터는 키를 포함하는 것을 특징으로 하는 방법.
  3. 제 2항에 있어서, 상기 데이터는 데이터를 처리하기 위한 암호화 알고리즘의 공개키를 포함하는 적어도 하나의 디지털 인증서를 포함하는 것을 특징으로 하는 방법.
  4. 제 3항에 있어서, 상기 데이터는 데이터를 처리하기 위한 암호화 알고리즘의 공개키를 포함하는 적어도 하나의 디지털 루트 인증서를 포함하는 것을 특징으로 하는 방법.
  5. 제 3 또는 4항에 있어서, 상기 적어도 하나의 디지털 인증서는 그 인증서에 포함된 공개키의 암호화 알고리즘의 개인키를 사용하여 계산된 디지털 서명을 포함하는 것을 특징으로 하는 방법.
  6. 상기 청구항중 어느 한 항에 있어서, 상기 데이터는 폐기된 공개키의 식별자를 포함하는 것을 특징으로 하는 방법.
  7. 제 6항에 있어서, 상기 식별자는 상기 폐기된 공개키를 포함하는 디지털 인증서의 식별자를 포함하는 것을 특징으로 하는 방법.
  8. 제 7항에 있어서, 상기 식별자는 상기 폐기된 공개키를 포함하는 디지털 루트 인정서의 식별자를 포함하는 것을 특징으로 하는 방법.
  9. 제 6 내지 8항중 어느 한 항에 있어서, 상기 데이터는 상기 복수의 식별자를 포함하고, 각 식별자는 개개의 폐기된 공개키를 확인하는 것을 특징으로 하는 방법.
  10. 상기 청구항중 어느 한 항에 있어서, 각 알고리즘은 비대칭형인 것을 특징으로 하는 방법.
  11. 상기 청구항중 어느 한 항에 있어서, 각 암호화된 값은 개개의 암호화 알고리즘의 개인키를 사용하여 계산된 디지털 서명에 해당되고, 각 서명은 상기 암호화 알고리즘의 공개키를 사용하여 처리 가능한 것을 특징으로 하는 방법.
  12. 제 11항에 있어서, 그 서명을 처리하는데 사용될 공개키의 식별자를 각 서명으로 출력하는 단계를 포함하는 것을 특징으로 하는 방법.
  13. 상기 청구항중 어느 한 항에 있어서, 상기 데이터와 암호화된 값은 리시버/디코더로 전송하기 위한 출력인 것을 특징으로 하는 방법.
  14. 상기 청구항중 어느 한 항에 있어서, 상기 데이터와 암호화된 값은 리시버/디코더에 의해 수신되고, 각 암호화된 값은 상기 개개의 암호화 알고리즘의 키를 사용하여 처리되며, 각 후속 결과 값이 상기 데이터의 적어도 일부를 인증하기 위해 상기 데이터의 적어도 일부와 비교되는 것을 특징으로 하는 방법.
  15. 디지털 전송 시스템에서 전송된 데이터를 인증하는 방법으로서,
    상기 데이터와, 상기 데이터의 적어도 일부에 대한 적어도 2개의 암호화된 값을 수신하는 단계;
    복수의 키를 저장하는 단계;
    개개의 암호화 알고리즘의 저장된 키를 사용하여 각 암호화된 값을 처리하는 단계; 및
    상기 데이터의 적어도 일부를 인증하기 위해, 각 후속 결과값과 상기 데이터의 적어도 일부를 비교하는 단계를 포함하고,
    각 암호화된 값은 상기 개개의 암호화 알고리즘을 사용하여 결정되는 것을 특징으로 하는 방법.
  16. 제 14 또는 15항에 있어서, 상기 후속 결과 값중 적어도 하나가 상기 데이터의 적어도 일부와 다르면, 상기 수신된 데이터는 거절되는 것을 특징으로 하는 방법.
  17. 상기 청구항중 어느 한 항에 있어서, 상기 데이터와 적어도 2개의 암호화된 값은 데이터 파일에 구성되는 것을 특징으로 하는 방법.
  18. 제 17항에 있어서, 상기 데이터 파일은 상기 후속 생성된 데이터 파일에 상기 데이터로 저장될 암호화된 값의 최소 번호의 표시를 포함하는 것을 특징으로 하는 방법.
  19. 제 18항에 있어서, 상기 데이터 파일은 리시버/디코더에 의해 수신되고, 상기 데이터 파일에 저장된 암호화된 값의 번호는 상기 최소 번호와 비교되며, 상기데이터 파일은 상기 데이터 파일에 저장된 암호화된 값의 번호가 상기 최소 번호보다 작으면 거절되는 것을 특징으로 하는 방법.
  20. 제 17 내지 19항중 어느 한 항에 있어서, 상기 데이터 파일은 데이터 모듈로 출력되는 것을 특징으로 하는 방법.
  21. 제 20항에 있어서, 상기 모듈에 있는 상기 데이터의 적어도 일부에 대한 모듈 암호화된 값은 송신기 암호화 알고리즘의 키를 사용하여 계산되어 상기 데이터 모듈로 출력되는 것을 특징으로 하는 방법.
  22. 제 21항에 있어서, 상기 데이터 모듈은 리시버/디코더에 의해 수신되고, 상기 모듈 암호화된 값은 송신기 암호화 알고리즘의 키를 사용하여 처리되며, 상기 후속 결과 값은 상기 모듈내에 있는 상기 데이터의 적어도 일부를 인증하기 위해 상기 모듈내에 있는 상기 데이터의 적어도 일부와 비교되는 것을 특징으로 하는 방법.
  23. 제 20 내지 22항중 어느 한 항에 있어서, 상기 모듈내에 있는 상기 데이터의 적어도 일부에 대한 상기 암호화된 값은 송신기 암호화 알고리즘의 개인키를 사용하여 계산되고, 상기 송신기 암호화 알고리즘의 공개키를 사용하여 처리 가능한 디지털 서명에 해당되는 것을 특징으로 하는 방법.
  24. 상기 청구항중 어느 한 항에 있어서, 상기 디지털 전송 시스템은 디지털 방송 시스템인 것을 특징으로 하는 방법.
  25. 디지털 전송 시스템에서 전송될 데이터를 인증하는 장치로서,
    상기 데이터의 적어도 일부에 대한 적어도 2개의 암호화된 값을 결정하기 위한 수단; 및
    상기 적어도 2개의 암호화된 값을 상기 데이터로 출력하기 위한 수단을 포함하고,
    상기 데이터에 대한 각 암호화된 값은 개개의 암호화 알고리즘의 키를 이용하여 결정되는 것을 특징으로 하는 장치.
  26. 제 25항에 있어서, 상기 데이터는 키를 포함하는 것을 특징으로 하는 장치.
  27. 제 26항에 있어서, 상기 데이터는 데이터를 처리하기 위한 암호화 알고리즘의 공개키를 포함하는 적어도 하나의 디지털 인증서를 포함하는 것을 특징으로 하는 장치.
  28. 제 27항에 있어서, 상기 데이터는 데이터를 처리하기 위한 암호화 알고리즘의 공개키를 포함하는 디지털 루트 인증서를 포함하는 것을 특징으로 하는 장치.
  29. 제 27 또는 28항에 있어서, 상기 적어도 하나의 디지털 인증서는 그 인증서에 포함된 상기 공개키의 암호화 알고리즘의 개인키를 사용하여 계산된 디지털 서명을 포함하는 것을 특징으로 하는 장치.
  30. 제 25 내지 29항중 어느 한 항에 있어서, 상기 데이터는 폐기된 공개키의 식별자를 포함하는 것을 특징으로 하는 장치.
  31. 제 30항에 있어서, 상기 식별자는 상기 폐기된 공개키를 포함하는 디지털 인증서의 식별자를 포함하는 것을 특징으로 하는 장치.
  32. 제 31항에 있어서, 상기 식별자는 상기 폐기된 공개키를 포함하는 디지털 루트 인증서의 식별자를 포함하는 것을 특징으로 하는 장치.
  33. 제 30 내지 32항중 어느 한 항에 있어서, 상기 데이터는 상기 복수의 식별자를 포함하고, 각 식별자는 개개의 폐기된 공개키를 확인하는 것을 특징으로 하는 장치.
  34. 제 25 내지 33항중 어느 한 항에 있어서, 각 알고리즘은 비대칭형인 것을 특징으로 하는 장치.
  35. 제 34항에 있어서, 각 암호화된 값은 개개의 암호화 알고리즘의 개인키를 사용하여 계산된 디지털 서명에 해당되고, 각 서명은 상기 암호화 알고리즘의 공개키를 사용하여 처리 가능한 것을 특징으로 하는 장치.
  36. 제 35항에 있어서, 상기 출력 수단은 그 서명을 처리하는데 사용될 공개키의 식별자를 각 서명으로 출력하는 것을 특징으로 하는 장치.
  37. 제 25 내지 36항중 어느 한 항에 있어서, 데이터 파일내에 있는 상기 데이터와 상기 적어도 2개의 암호화된 값을 구성하기 위한 수단을 포함하는 것을 특징으로 하는 장치.
  38. 제 37항에 있어서, 상기 데이터 파일은 상기 후속 생성된 데이터 파일에 상기 데이터로 출력될 암호화된 값의 최소 번호의 표시를 포함하는 것을 특징으로 하는 장치.
  39. 디지털 전송 시스템에서 전송된 데이터를 인증하는 시스템으로서,
    제 25 내지 38항중 어느 하나에 따른 장치를 포함하는 시스템.
  40. 제 39항에 있어서,
    상기 데이터와 암호화된 값을 수신하기 위한 수단;
    상기 개개의 암호화 알고리즘의 키를 사용하여 각 암호화된 값을 처리하기 위한 수단; 및
    상기 데이터의 적어도 일부를 인증하기 위해, 각 후속 결과 값과 상기 데이터의 적어도 일부를 비교하기 위한 수단을 포함하는 리시버/디코더를 더 포함하는 것을 특징으로 하는 시스템.
  41. 리시버/디코더로서,
    데이터와, 상기 데이터의 적어도 일부에 대해 결정된 적어도 2개의 암호화된 값을 포함하는 데이터 파일을 수신하기 위한 수단;
    복수의 키를 저장하기 위한 수단;
    상기 개개의 암호화 알고리즘의 저장된 키를 사용하여 각 암호화된 값을 처리하기 위한 수단; 및
    상기 데이터의 적어도 일부를 인증하기 위해, 각 후속 결과 값과 상기 데이터의 적어도 일부를 비교하기 위한 수단을 포함하고,
    각 암호화된 값은 개개의 암호화 알고리즘의 키를 사용하여 결정되는 것을 특징으로 하는 리시버/디코더.
  42. 제 41항에 있어서, 상기 후속 결과 값중 적어도 하나가 상기 데이터의 적어도 일부와 다르면, 상기 데이터를 거절하기 위한 수단을 포함하는 것을 특징으로하는 리시버/디코더.
  43. 제 41 또는 42항에 있어서, 각 암호화된 값은 개개의 암호화 알고리즘의 개인키를 사용하여 계산된 디지털 서명에 해당되고, 상기 처리 수단은 상기 암호화 알고리즘의 저장된 공개키를 사용하여 각 서명을 처리하는 것을 특징으로 하는 리시버/디코더.
  44. 제 43항에 있어서, 각 저장된 공개키는 상기 저장 수단에 저장된 개개의 디지털 인증서에 포함되는 것을 특징으로 하는 리시버/디코더.
  45. 제 44항에 있어서, 상기 처리 수단은 그 서명 값으로 전송된 식별자에 의해 확인되는 저장된 디지털 인증서에 포함된 공개키를 사용하여 각 서명값을 처리하는 것을 특징으로 하는 리시버/디코더.
  46. 제 41 내지 45항중 어느 한 항에 있어서, 상기 데이터내에 포함된 그 저장된 키의 식별자에 따른 저장된 키를 폐기하기 위한 수단을 포함하는 것을 특징으로 하는 리시버/디코더.
  47. 디지털 전송 시스템에서 전송된 데이터를 인증하기 위한 시스템으로서,
    제 25 내지 38항중 어느 한 항에 따른 장치와, 제 41 내지 46항중 어느 한항에 따른 리시버/디코더를 포함하는 시스템.
  48. 데이터와, 상기 데이터의 적어도 일부에 대해 결정된 적어도 2개의 암호화된 값을 포함하고, 상기 데이터에 대한 각 암호화된 값은 개개의 암호화 알고리즘의 키를 사용하여 결정되는 신호.
  49. 첨부 도면에 도시되고 이를 참고하여 본 명세서에서 기재된 바와 같은 방법.
  50. 첨부 도면에 도시되고 이를 참고하여 본 명세서에서 기재된 바와 같은 장치.
  51. 첨부 도면에 도시되고 이를 참고하여 본 명세서에서 기재된 바와 같은 리시버/디코더.
  52. 본 명세서에서 기재된 바와 같은 데이터를 인증하는 시스템.
  53. 첨부 도면에 도시되고 이를 참고하여 본 명세서에서 기재된 바와 같은 신호.
KR1020027013228A 2000-04-03 2001-01-11 디지털 전송 시스템에서 전송된 데이터의 인증 KR100726347B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP00400912A EP1143658A1 (en) 2000-04-03 2000-04-03 Authentication of data transmitted in a digital transmission system
EP00400912.2 2000-04-03
PCT/IB2001/000103 WO2001076135A1 (en) 2000-04-03 2001-01-11 Authentication of data transmitted in a digital transmission system

Publications (2)

Publication Number Publication Date
KR20030068395A true KR20030068395A (ko) 2003-08-21
KR100726347B1 KR100726347B1 (ko) 2007-06-11

Family

ID=8173630

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027013228A KR100726347B1 (ko) 2000-04-03 2001-01-11 디지털 전송 시스템에서 전송된 데이터의 인증

Country Status (16)

Country Link
US (6) US7437561B2 (ko)
EP (6) EP1143658A1 (ko)
JP (7) JP2003530013A (ko)
KR (1) KR100726347B1 (ko)
CN (5) CN1897527B (ko)
AT (3) ATE485649T1 (ko)
AU (1) AU2699501A (ko)
BR (2) BRPI0117237B1 (ko)
CY (2) CY1106061T1 (ko)
DE (3) DE60114167T2 (ko)
DK (2) DK1699165T3 (ko)
ES (1) ES2250346T3 (ko)
HK (3) HK1101235A1 (ko)
MX (1) MXPA02009771A (ko)
MY (5) MY152592A (ko)
WO (1) WO2001076135A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100556828B1 (ko) * 2003-12-27 2006-03-10 한국전자통신연구원 디지털 케이블방송 시스템에서 공개키 암호 알고리즘을이용한 서비스 신청 및 암호화 키 분배 방법
KR100923858B1 (ko) * 2007-12-04 2009-10-28 한국전자통신연구원 케이블 네트워크 시스템 및 케이블 네트워크 동적멀티캐스트 세션에서의 보안 제어 방법

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2259738C (en) 1999-01-20 2012-10-16 Certicom Corp. A resilient cryptographic scheme
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
FR2832577B1 (fr) * 2001-11-16 2005-03-18 Cit Alcatel Acquisition adaptative de donnees pour systeme de gestion de reseaux ou de services
JP4054190B2 (ja) * 2001-12-27 2008-02-27 松下電器産業株式会社 データ転送システム
KR100497336B1 (ko) * 2002-12-10 2005-06-28 한국전자통신연구원 공개키 기반 구조의 제한 수신 시스템에서의 자격관리메시지 변환 방법
US7366906B2 (en) * 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
JP4504099B2 (ja) 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
US7900041B2 (en) * 2003-07-22 2011-03-01 Irdeto Canada Corporation Software conditional access system
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US8472792B2 (en) 2003-12-08 2013-06-25 Divx, Llc Multimedia distribution system
US7519274B2 (en) 2003-12-08 2009-04-14 Divx, Inc. File format for multiple track digital data
US8429423B1 (en) * 2004-06-10 2013-04-23 Oracle America, Inc. Trusted platform modules
MXPA06014020A (es) * 2004-07-14 2007-02-08 Matsushita Electric Ind Co Ltd Metodo para autenticar y ejecutar un programa.
US20060036627A1 (en) * 2004-08-06 2006-02-16 Roger Deran Method and apparatus for a restartable hash in a trie
FR2875977A1 (fr) * 2004-09-29 2006-03-31 France Telecom Systeme et procede cryptographique a cle publique et serveur de certification, memoires adaptees pour ce systeme
KR100709318B1 (ko) * 2005-02-01 2007-04-20 삼성전자주식회사 디지털 방송을 위한 수신제한서비스 키 할당 방법 및 시스템
US7549051B2 (en) * 2005-03-10 2009-06-16 Microsoft Corporation Long-life digital certification for publishing long-life digital content or the like in content rights management system or the like
US20060218392A1 (en) * 2005-03-25 2006-09-28 David Johnston Spectrum use authorization method, system and apparatus
US7889709B2 (en) * 2005-08-23 2011-02-15 Sony Corporation Distinguishing between data packets sent over the same set of channels
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
GB2431741B (en) * 2005-10-27 2010-11-03 Hewlett Packard Development Co A method of digitally signing data and a data repository storing digitally signed data
US20070124584A1 (en) * 2005-11-30 2007-05-31 Microsoft Corporation Proving ownership of shared information to a third party
US20070130462A1 (en) * 2005-12-06 2007-06-07 Law Eric C W Asynchronous encryption for secured electronic communications
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
FR2909507B1 (fr) 2006-12-05 2009-05-22 Medialive Sa Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionel
JP2008146601A (ja) * 2006-12-13 2008-06-26 Canon Inc 情報処理装置及び情報処理方法
TWI427374B (zh) 2006-12-27 2014-02-21 Fujifilm Corp 遲延度補償元件、垂直配向向列型液晶顯示裝置、及液晶投影機
JP4218724B2 (ja) * 2006-12-28 2009-02-04 船井電機株式会社 放送受信装置
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
JP5096826B2 (ja) * 2007-07-26 2012-12-12 Kddi株式会社 送信機、受信機、検証情報の埋め込み方法およびプログラム
US8155090B2 (en) * 2007-11-01 2012-04-10 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for efficient multimedia delivery in a wireless packet network
US8233768B2 (en) 2007-11-16 2012-07-31 Divx, Llc Hierarchical and reduced index structures for multimedia files
US8997161B2 (en) 2008-01-02 2015-03-31 Sonic Ip, Inc. Application enhancement tracks
ES2351776T3 (es) * 2008-02-11 2011-02-10 Nagravision S.A. Método de actualización y de gestión de una aplicación de tratamiento de datos audiovisuales incluida en una unidad multimedia mediante un módulo de acceso condicional.
WO2009157800A1 (ru) * 2008-06-25 2009-12-30 Федеральное Государственное Унитарное Предприятие Ордена Трудового Красного Знамени Научно-Исследовательский Институт Радио (Фгуп Ниир) Система защиты информации в абонентских сетях
US8850553B2 (en) * 2008-09-12 2014-09-30 Microsoft Corporation Service binding
DE102008042259A1 (de) * 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
US9621341B2 (en) * 2008-11-26 2017-04-11 Microsoft Technology Licensing, Llc Anonymous verifiable public key certificates
US20110281721A1 (en) * 2008-12-10 2011-11-17 Uop Llc Adsorbent media
US8285985B2 (en) 2008-12-15 2012-10-09 Sap Ag Systems and methods for detecting exposure of private keys
KR101635876B1 (ko) 2009-01-07 2016-07-04 쏘닉 아이피, 아이엔씨. 온라인 콘텐츠를 위한 미디어 가이드의 단일, 공동 및 자동 생성
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
US9947299B2 (en) * 2009-06-11 2018-04-17 Gilad Odinak System and method for offline content delivery through an active screen display
JP5452099B2 (ja) * 2009-07-01 2014-03-26 株式会社日立製作所 証明書の有効性確認方法、証明書検証サーバ、プログラム及び記憶媒体
US8503456B2 (en) * 2009-07-14 2013-08-06 Broadcom Corporation Flow based path selection randomization
US8565239B2 (en) * 2009-07-14 2013-10-22 Broadcom Corporation Node based path selection randomization
WO2011026089A1 (en) 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and methods to perform public key infrastructure (pki) operations in vehicle networks using one-way communications infrastructure
JP5723888B2 (ja) 2009-12-04 2015-05-27 ソニック アイピー, インコーポレイテッド 基本ビットストリーム暗号材料伝送システムおよび方法
US8473002B2 (en) * 2010-04-23 2013-06-25 Qualcomm Incorporated Method and apparatus for network personalization of subscriber devices
US20120011542A1 (en) * 2010-07-12 2012-01-12 Comcast Cable Communications, Llc Linear Interactive Television Data Insertion
EP2437194A1 (en) * 2010-10-01 2012-04-04 Nagravision S.A. System and method to prevent manipulation of video data transmitted on an HDMI link.
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
US20140096154A1 (en) * 2011-05-20 2014-04-03 Nippon Hoso Kyokai Integrated broadcasting communications receiver and resource managing device
WO2013004597A1 (en) 2011-07-01 2013-01-10 Nagravision S.A. A method for playing repeatable events on a media player
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
WO2013033458A2 (en) 2011-08-30 2013-03-07 Divx, Llc Systems and methods for encoding and streaming video encoded using a plurality of maximum bitrate levels
US8818171B2 (en) 2011-08-30 2014-08-26 Kourosh Soroushian Systems and methods for encoding alternative streams of video for playback on playback devices having predetermined display aspect ratios and network connection maximum data rates
US8964977B2 (en) * 2011-09-01 2015-02-24 Sonic Ip, Inc. Systems and methods for saving encoded media streamed using adaptive bitrate streaming
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
US20130061281A1 (en) * 2011-09-02 2013-03-07 Barracuda Networks, Inc. System and Web Security Agent Method for Certificate Authority Reputation Enforcement
US8918908B2 (en) 2012-01-06 2014-12-23 Sonic Ip, Inc. Systems and methods for accessing digital content using electronic tickets and ticket tokens
US9401904B1 (en) 2012-03-15 2016-07-26 Motio, Inc. Security migration in a business intelligence environment
US8812837B2 (en) * 2012-06-01 2014-08-19 At&T Intellectual Property I, Lp Apparatus and methods for activation of communication devices
CA2877451C (en) 2012-06-22 2020-11-10 Ologn Technologies Ag Systems, methods and apparatuses for securing root certificates
US9197685B2 (en) 2012-06-28 2015-11-24 Sonic Ip, Inc. Systems and methods for fast video startup using trick play streams
US9143812B2 (en) 2012-06-29 2015-09-22 Sonic Ip, Inc. Adaptive streaming of multimedia
US10452715B2 (en) 2012-06-30 2019-10-22 Divx, Llc Systems and methods for compressing geotagged video
EP2875417B1 (en) 2012-07-18 2020-01-01 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear tv experience using streaming content distribution
US9804668B2 (en) 2012-07-18 2017-10-31 Verimatrix, Inc. Systems and methods for rapid content switching to provide a linear TV experience using streaming content distribution
US8914836B2 (en) 2012-09-28 2014-12-16 Sonic Ip, Inc. Systems, methods, and computer program products for load adaptive streaming
US8997254B2 (en) 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
WO2014071602A1 (zh) 2012-11-09 2014-05-15 华为技术有限公司 一种消息验证的方法和终端
US9264475B2 (en) 2012-12-31 2016-02-16 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US10397292B2 (en) 2013-03-15 2019-08-27 Divx, Llc Systems, methods, and media for delivery of content
US9906785B2 (en) 2013-03-15 2018-02-27 Sonic Ip, Inc. Systems, methods, and media for transcoding video data according to encoding parameters indicated by received metadata
US9344517B2 (en) 2013-03-28 2016-05-17 Sonic Ip, Inc. Downloading and adaptive streaming of multimedia content to a device with cache assist
US9247317B2 (en) 2013-05-30 2016-01-26 Sonic Ip, Inc. Content streaming with client device trick play index
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9967305B2 (en) 2013-06-28 2018-05-08 Divx, Llc Systems, methods, and media for streaming media content
US9343112B2 (en) 2013-10-31 2016-05-17 Sonic Ip, Inc. Systems and methods for supplementing content from a server
US9621356B2 (en) * 2014-03-06 2017-04-11 Apple Inc. Revocation of root certificates
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
EP2996300B1 (en) * 2014-09-11 2018-11-07 The Boeing Company A computer implemented method of analyzing x.509 certificates in ssl/tls communications and the data-processing system
CN104270391B (zh) * 2014-10-24 2018-10-19 中国建设银行股份有限公司 一种访问请求的处理方法及装置
US9369287B1 (en) 2015-01-27 2016-06-14 Seyed Amin Ghorashi Sarvestani System and method for applying a digital signature and authenticating physical documents
WO2016129909A1 (ko) * 2015-02-10 2016-08-18 엘지전자 주식회사 방송 송신 장치, 방송 송신 장치의 동작 방법, 방송 수신 장치 및 방송 수신 장치의 동작 방법
US9674162B1 (en) 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US9893885B1 (en) 2015-03-13 2018-02-13 Amazon Technologies, Inc. Updating cryptographic key pair
US10003467B1 (en) * 2015-03-30 2018-06-19 Amazon Technologies, Inc. Controlling digital certificate use
US9479340B1 (en) 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
DE102015212037A1 (de) * 2015-06-29 2016-12-29 Siemens Aktiengesellschaft Überwachen eines Übertragungsstreckenabschnitts zur Übertragung von Daten zwischen zwei Teilnehmern einer Kommunikationsverbindung
US9774610B2 (en) * 2015-07-28 2017-09-26 Futurewei Technologies, Inc. Certificateless data verification with revocable signatures
US10075292B2 (en) 2016-03-30 2018-09-11 Divx, Llc Systems and methods for quick start-up of playback
US10148989B2 (en) 2016-06-15 2018-12-04 Divx, Llc Systems and methods for encoding video content
EP3494707B1 (en) * 2016-08-04 2022-06-01 SmarDTV S.A. Method and device for checking authenticity of a hbbtv related application
US10341327B2 (en) 2016-12-06 2019-07-02 Bank Of America Corporation Enabling secure connections by managing signer certificates
US10498795B2 (en) 2017-02-17 2019-12-03 Divx, Llc Systems and methods for adaptive switching between multiple content delivery networks during adaptive bitrate streaming
DE102018208201A1 (de) * 2018-05-24 2019-11-28 Siemens Aktiengesellschaft Anordnung und Verfahren zum Verändern des Inhalts eines Wurzelzertifikatsspeichers eines technischen Geräts
US20200154275A1 (en) * 2018-11-13 2020-05-14 Apple Inc. Wireless power transfer device authentication
CN110536030B (zh) * 2019-08-16 2021-11-16 咪咕文化科技有限公司 视频彩铃的传输方法、系统、电子设备及存储介质
US20210111902A1 (en) * 2019-10-11 2021-04-15 Qualcomm Incorporated System information protection at a network function in the core network
CN116228508B (zh) * 2023-05-10 2023-07-21 深圳奥联信息安全技术有限公司 一种密码生成和认证系统及方法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
DE69523553T2 (de) * 1994-07-29 2002-06-20 Tokyo Gas Co Ltd Figuren-datenübertragungssystem
EP0706275B1 (en) * 1994-09-15 2006-01-25 International Business Machines Corporation System and method for secure storage and distribution of data using digital signatures
NZ296340A (en) * 1994-10-28 2000-01-28 Surety Technologies Inc Digital identification and authentication of documents by creating repository of hash values based on documents
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
BR9608416A (pt) * 1995-06-05 1998-12-29 Certco Llc Método e sistema em múltiplas etapas de assinatura digital
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US6985888B1 (en) * 1995-08-21 2006-01-10 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
KR100458843B1 (ko) * 1996-05-31 2005-06-08 톰슨 콘슈머 일렉트로닉스, 인코포레이티드 암호화된비디오데이터및암호화되지않은비디오데이터를처리하는적응디코딩시스템
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US5903882A (en) 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US5818440A (en) * 1997-04-15 1998-10-06 Time Warner Entertainment Co. L.P. Automatic execution of application on interactive television
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
GB2342538B (en) 1997-04-25 2002-03-06 British Telecomm Wireless communications network planning
US5948104A (en) 1997-05-23 1999-09-07 Neuromedical Systems, Inc. System and method for automated anti-viral file update
JPH1127641A (ja) * 1997-07-07 1999-01-29 Toshiba Corp テレビジョン受信機
JPH1165904A (ja) * 1997-08-15 1999-03-09 Nec Corp データ管理システム、データ管理方法およびデータ管理プログラムを記録した媒体
US7017046B2 (en) * 1997-09-22 2006-03-21 Proofspace, Inc. System and method for graphical indicia for the certification of records
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
EP0946019A1 (en) * 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
CN100382498C (zh) * 1998-07-14 2008-04-16 索尼公司 数据发送控制方法、数据发送方法和设备以及接收设备
EP1018733B1 (en) * 1998-07-22 2003-09-10 Matsushita Electric Industrial Co., Ltd. Digital data recording device and method for protecting copyright and easily reproducing encrypted digital data and computer readable recording medium recording program
US7404077B1 (en) 1999-01-29 2008-07-22 International Business Machines Corporation Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
AU6097000A (en) * 1999-07-15 2001-02-05 Frank W Sudia Certificate revocation notification systems
JP3725384B2 (ja) * 1999-11-24 2005-12-07 富士通株式会社 認証装置、認証方法及びその装置での処理をコンピュータに行なわせるためのプログラムを格納した記憶媒体
US7353209B1 (en) * 2000-01-14 2008-04-01 Microsoft Corporation Releasing decrypted digital content to an authenticated path
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100556828B1 (ko) * 2003-12-27 2006-03-10 한국전자통신연구원 디지털 케이블방송 시스템에서 공개키 암호 알고리즘을이용한 서비스 신청 및 암호화 키 분배 방법
US7570763B2 (en) 2003-12-27 2009-08-04 Electronics And Telecommunications Research Institute Method for subscribing service and distributing encryption key based on public-key encryption algorithm in digital CATV system
KR100923858B1 (ko) * 2007-12-04 2009-10-28 한국전자통신연구원 케이블 네트워크 시스템 및 케이블 네트워크 동적멀티캐스트 세션에서의 보안 제어 방법
US8190887B2 (en) 2007-12-04 2012-05-29 Electronics And Telecommunications Research Institute Cable network system and method for controlling security in cable network encrypted dynamic multicast session

Also Published As

Publication number Publication date
JP4936410B2 (ja) 2012-05-23
JP2007006520A (ja) 2007-01-11
EP1622303B1 (en) 2017-07-26
DE60133233T2 (de) 2008-06-26
DK1699165T3 (da) 2008-04-21
CY1107958T1 (el) 2013-09-04
ES2250346T3 (es) 2006-04-16
MY156311A (en) 2016-01-29
DE60133233D1 (de) 2008-04-24
US7917746B2 (en) 2011-03-29
MY146128A (en) 2012-06-29
JP4873550B2 (ja) 2012-02-08
DE60114167D1 (de) 2005-11-24
JP3962083B2 (ja) 2007-08-22
EP1699165B1 (en) 2008-03-12
ATE307438T1 (de) 2005-11-15
EP1622303A1 (en) 2006-02-01
US20060259771A1 (en) 2006-11-16
WO2001076135A1 (en) 2001-10-11
AU2699501A (en) 2001-10-15
US8015401B2 (en) 2011-09-06
MY128376A (en) 2007-01-31
US7437561B2 (en) 2008-10-14
US20070025552A1 (en) 2007-02-01
CN101114908A (zh) 2008-01-30
US7861084B2 (en) 2010-12-28
MY152592A (en) 2014-10-31
US7822975B2 (en) 2010-10-26
JP3962082B2 (ja) 2007-08-22
ATE485649T1 (de) 2010-11-15
CN1897526A (zh) 2007-01-17
JP4936402B2 (ja) 2012-05-23
EP1699164B1 (en) 2010-10-20
MXPA02009771A (es) 2004-09-06
US20060256967A1 (en) 2006-11-16
BR0109815A (pt) 2003-01-21
CN1897526B (zh) 2012-07-04
EP1699164A3 (en) 2006-11-02
KR100726347B1 (ko) 2007-06-11
DK1269681T3 (da) 2005-11-07
ATE389272T1 (de) 2008-03-15
EP1699164A2 (en) 2006-09-06
JP2006314137A (ja) 2006-11-16
DE60114167T2 (de) 2006-07-13
EP1699165A2 (en) 2006-09-06
CN1897525A (zh) 2007-01-17
CY1106061T1 (el) 2011-06-08
US20040125959A1 (en) 2004-07-01
CN1897527A (zh) 2007-01-17
MY146142A (en) 2012-06-29
EP1641212A2 (en) 2006-03-29
CN1432230A (zh) 2003-07-23
EP1269681A1 (en) 2003-01-02
JP2003530013A (ja) 2003-10-07
HK1101233A1 (en) 2007-10-12
CN1276613C (zh) 2006-09-20
DE60143326D1 (de) 2010-12-02
HK1101235A1 (en) 2007-10-12
US20070025553A1 (en) 2007-02-01
CN1897527B (zh) 2012-08-22
EP1699165A3 (en) 2006-10-11
BRPI0117237B1 (pt) 2016-04-26
EP1641212A3 (en) 2010-09-08
US7809140B2 (en) 2010-10-05
JP2010183588A (ja) 2010-08-19
JP2006311620A (ja) 2006-11-09
EP1269681B1 (en) 2005-10-19
US20080263354A1 (en) 2008-10-23
JP2006311621A (ja) 2006-11-09
HK1117671A1 (en) 2009-01-16
EP1143658A1 (en) 2001-10-10
JP2009005416A (ja) 2009-01-08
CN101114908B (zh) 2012-07-18

Similar Documents

Publication Publication Date Title
KR100726347B1 (ko) 디지털 전송 시스템에서 전송된 데이터의 인증
US7231525B1 (en) Authentification of data in a digital transmission system

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130522

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140516

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150518

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160509

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170522

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180516

Year of fee payment: 12