KR100610277B1 - 디지털 송신 시스템에서의 데이터의 인증 - Google Patents

디지털 송신 시스템에서의 데이터의 인증 Download PDF

Info

Publication number
KR100610277B1
KR100610277B1 KR1020007010583A KR20007010583A KR100610277B1 KR 100610277 B1 KR100610277 B1 KR 100610277B1 KR 1020007010583 A KR1020007010583 A KR 1020007010583A KR 20007010583 A KR20007010583 A KR 20007010583A KR 100610277 B1 KR100610277 B1 KR 100610277B1
Authority
KR
South Korea
Prior art keywords
data
unit
authentication
subdirectory
file
Prior art date
Application number
KR1020007010583A
Other languages
English (en)
Other versions
KR20010034652A (ko
Inventor
쟝-베르나드 제라드 마우리스 뷰크
Original Assignee
까날 + (쏘시에떼 아노님)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 까날 + (쏘시에떼 아노님) filed Critical 까날 + (쏘시에떼 아노님)
Publication of KR20010034652A publication Critical patent/KR20010034652A/ko
Application granted granted Critical
Publication of KR100610277B1 publication Critical patent/KR100610277B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/23614Multiplexing of additional data and video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • H04N21/4353Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream involving decryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • H04N21/4586Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/818OS software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

본 발명은 디지털 송신 시스템에서 보내진 데이터의 인증 방법에 있어서, 적어도 하나의 루트 디렉토리 유닛(75), 서브디렉토리 유닛(76) 및 파일 유닛(77), 하나의 파일(77)에 있는 데이터의 계층으로 송신에 앞서 데이터의 편성이 인용하는 서브디렉토리에 저장된 인증 알고리즘 및 관련 파일 인증값(79)에 의해 실행되고, 파일 인증값(82)은 인용하는 루트 디렉토리에 저장된 인증 알고리즘 및 관련 서브디렉토리 인증값(79)에 의하여 실행되는 것을 특징으로 한다. 본 발명의 다른 양태는 제 2 인증값(83)의 발생에 의한 제 2 루트 디렉토리(78)의 인증 및 운반 스트림의 테이블 또는 영역들로 캡슐화되기 전에 데이터의 인증에 관한 것이다.
디지털 송신 시스템, 루트 디렉토리 유닛, 서브디렉토리 유닛, 파일 유닛, 인증 알고리즘, 디코더,

Description

디지털 송신 시스템에서의 데이터의 인증{Authentification of data in a digital transmission system}
본 발명은 디지털 송신 시스템에서 보내진 데이터의 인증 방법에 관한 것이다.
디지털 데이터의 방송 송신은 스크램블링된 시청각 정보가 통상 위성 또는 위성/케이블을 통하여 각각 연속적인 시청을 위하여 송신된 프로그램을 디스크램블링할 수 있는 디코더를 소유하는 다수의 가입자들에게 보내지는 유료 TV 시스템의 분야에서 널리 공지된 것이다. 지상 디지털 방송 시스템들 또한 공지되어 있다. 최근의 시스템들은 또한 시청각 데이터에 더하여 또는 시청각 데이터뿐만 아니라 컴퓨터 프로그램 또는 대화식 애플리케이션과 같은 다른 데이터를 디코더 또는 접속된 PC에 송신하도록 방송 링크를 사용하였다.
애플리케이션의 송신과 함께 특별한 문제는 이러한 데이터의 완전한 상태 및 기원을 입증할 필요성에 있다. 이러한 종류의 데이터가 디코더를 재구성할 뿐만 아니라 특정수의 대화식 애플리케이션들을 이행하도록 사용될 수도 있기 때문에, 수신된 데이터가 완전하고 공지된 소스로부터 기원하는 것으로서 확인되는 것이 필수적이다. 그밖에, 불완전한 데이터의 다운로드에 링크된 동작 문제들이 발생할 수 있을 뿐만 아니라, 제 3 자 등이 침입하도록 디코더가 개방되는 위험이 발생할 수도 있다.
이러한 데이터를 인증하는 이전의 시도는 캡슐화(encapsulation) 또는 패킷 스트림에서의 포맷의 레벨에서의 입증에 집중되었다. 예를 들어, 유럽 특허 출원 EP 0752786호는 데이터가 MPEG 표준과 관련된 전문용어를 사용하여 일련의 모듈 또는 일련의 테이블 또는 영역으로 캡슐화되고, 테이블 또는 영역들은 MPEG 운반 스트림에서 패킷으로 캡슐화된다.
인증 작업들은 예를 들어 테이블 데이터의 추후 입증을 허용하도록 각 테이블과 관련된 해쉬(hash) 값들의 리스트와 함께 그 애플리케이션에 대한 데이터를 포함하는 모든 테이블들의 리스트를 포함하는 일람된 데이터, 디렉토리 테이블에 관계하여 실행된다. 디렉토리 테이블 자체는 송신에 앞서 서명될 수도 있어서, 디렉토리 테이블 및 관련된 테이블에 있는 정보는 해쉬 및 서명값들을 바꾸지 않고는 변경되지 않을 수도 있다.
이러한 공지된 시스템들에 대한 문제는 보다 복잡한 데이터 기원 구조들을 취급하기 위한 이것들의 부적절함에 있다. 특히, 각 관련 테이블에 대한 해쉬 값들의 완전한 리스트들을 포함하는 하나의 디렉토리 테이블의 사용은 이러한 시스템이 크거나 또는 가변적인 수의 테이블들을 용이하게 취급하는데 적합하지 않다는 것을 의미한다.
하나의 MPEG 디렉토리 테이블이 모든 테이블을 링크하고 인증 작업이 패킷 캡슐 및 방송에 대한 테이블들에 있는 데이터를 포맷하는 스테이지에서 실행되기 때문에, 시스템은 다수의 방송 오퍼레이터들에 의해 제공되는 소프트웨어의 인증을 허용하는데 동일하게 적합하게 된다. 이러한 작업은 통상 단독의 오퍼레이터의 제어로 실행된다.
본 발명의 제 1 양태에 따라서, 다수의 변경들이 적어도 하나의 루트 디렉토리 유닛, 서브디렉토리 유닛 및 파일 유닛, 하나의 파일에 있는 데이터의 계층으로 송신에 앞서 데이터의 편성이 인용하는 서브디렉토리에 저장된 인증 알고리즘 및 관련 파일 인증값에 의해 실행되고, 파일 인증값은 인용하는 루트 디렉토리에 저장된 인증 알고리즘 및 관련 서브디렉토리 인증값에 의하여 실행되는 것을 특징으로 하는 디지털 송신 시스템에서 보내진 데이터의 인증 방법이 제공된다.
공지된 시스템과는 달리, 단일 테이블 디렉토리가 모든 관련된 테이블들을 인용하는 경우에, 그 계층에 있는 각 단계에서의 인증 알고리즘의 애플리케이션과 함께 다중 계층 구조는 안전하고 모듈화된 데이터 구조를 제공한다. 서브디렉토리에 있는 파일 인증값이 루트 디렉토리에서의 일치하는 값에 의하여 보다 상위 레벨에서 인증됨으로써, 보다 높은 레벨에서의 인증값을 바꾸지 않고 보다 낮은 레벨에서 하나의 요소를 바꾸는 것은 가능한 것이 아니다(그 반대의 경우도 마찬가지).
바람직하게, 파일 데이터의 인증은 파일 데이터의 일부 또는 모두에 해쉬 알고리즘을 적용하는 것에 의하여 실행되고, 결과 해쉬값은 인용하는 서브디렉토리에 있는 파일 인증값으로서 저장된다. 마찬가지로, 서브디렉토리의 인증은 파일 인증값에 해쉬 알고리즘을 적용하는 것에 의하여 실행될 수도 있으며(그리고 필요하다 면 다른 데이터), 결과 해쉬값은 인용하는 루트 디렉토리에 있는 서브디렉토리 인증값으로서 저장된다.
파일 데이터가 서브디렉토리에 저장된 인증값으로서 사용된 암호 알고리즘 및 암호키(또는 식별 번호)에 따라서 암호화되는 경우에, 다른 실시예들이 도모될 수도 있다. 이러한 파일 키는 차례로 암호화될 수 있고, 암호키는 인증값 등으로서 루트 디렉토리에 저장된다. 그런데, 이 실시예는 암호키 값들을 발생시키는데 필요한 작업의 증가된 복잡성으로 인하여 적소에 삽입하는 것이 오히려 보다 복잡하게 된다.
대조적으로, 각 모듈의 인증을 실행하기 위하여 해쉬 알고리즘의 사용은 각 모듈의 완전성의 특히 간단하고 신속한 검사가 실행될 수 있게 한다. 하나의 실시예에서, 검사 총계 계산과 같은 간단한 해쉬 알고리즘이 사용될 수도 있다. 그러나, 이러한 것은 메시지에서의 어떠한 변화가 해쉬값들을 어떻게 영향을 미치는 가를 결정하는 것이 비교적 간단하기 때문에, 위조의 탐지를 할 수 없게 한다.
바람직하게, 해쉬 알고리즘은 주어진 세트의 데이터로부터 상당히 독특한 해쉬값을 발생시키는 암호작성법으로 안전한 알고리즘에 해당한다. 이러한 목적을 위하여 사용될 수도 있는 적절한 해쉬 알고리즘은 예를 들어 메시지 다이제스트 버전 5(MD5) 알고리즘 또는 안전 해쉬 알고리즘(SHA, Secure Hash Algorithm)을 포함한다.
양호하게, 다수의 파일들을 위한 파일 데이터의 인증은 하나의 해쉬값을 발생시키도록 해쉬 알고리즘을 다수의 파일들로부터 데이터의 집적에 적용하는 것에 의하여 실행된다. 동일하게, 다수의 서브디렉토리들의 인증은 하나의 해쉬값들을 발생시키도록 다수의 서브디렉토리(필요하다면 다른 데이터)로부터 파일 인증값의 집적부에 해쉬 알고리즘을 적용하는 것에 의하여 실행될 수도 있다.
하위층에서의 다수의 데이터 모듈(파일, 서브디렉토리 등)의 커버하도록 점증하는 해쉬 처리의 사용은 예를 들어 각 모듈에 대한 개개의 해쉬값들의 리스트를 저장하는 시스템들과 비교하여 시스템을 더욱 단순화한다. 이러한 것은 시스템이 다시 각 레벨에서 필요한 계산 단계들을 감소시키고, 상위층에 저장된 인증 데이터의 크기를 감소시킨다.
각 레이어(layer)를 인증하도록 해쉬 알고리즘을 사용하는 실시예의 경우에, 시스템은 개방되며, 즉, 모든 해쉬값들이 루트 디렉토리까지 판독될 수 있다. 해쉬 알고리즘들이 대중적으로 이용가능하기 때문에, 서브디렉토리 및 루트 디렉토리 레벨에서 해당하는 해쉬값들이 또한 동시에 변경되면, 제 3 자는 이론적으로 탐지없이 파일 레벨에서 저장된 데이터를 변경할 수 있을 것이다.
이러한 것을 방지하기 위하여, 루트 디렉토리에 저장된 데이터중 적어도 일부는 암호 알고리즘의 비밀 키 및 루트 디렉토리에 저장된 결과적인 암호화된 값들에 의하여 실행된다. 바람직하게, 암호화된 값들은 디지털 서명에 일치한다. 이러한 목적을 위하여 적절한 개인/공용 키 알고리즘은 예를 들어 RSA 알고리즘이다.
유익하게, 루트 디렉토리에 저장된 서명을 발생시키는 비밀 키에 의하여 암호화된 데이터는 적어도 하나 이상의 서브디렉토리 인증값을 포함한다. 그럼에도 불구하고, 시스템을 닫기 위하여 서명된 서브디렉토리 인증값과 다른 루트 디렉토 리에서 데이터를 도모하는 것이 가능하다.
서명의 발생의 대안에 있어서, 루트 디렉토리의 전체 또는 일부는 간단하게 암호화 또는 스크램블링될 수도 있으며, 리시버는 암호화된 루트 디렉토리 데이터를 해독하도록 등가의 키를 소유한다. 이러한 경우에, DES와 같은 대칭 키 알고리즘이 사용될 수도 있다.
알 수 있는 바와 같이, 인증 처리가 2개의 계층 레벨을 참조하여 상기되었지만, 유사한 인증 단계들이 추가의 인용된 파일, 서브디렉토리들, 루트 디렉토리 등을 위하여 무한히 실행될 수도 있다.
유사하게, 구조가 언어의 명료성의 목적을 위하여 루트 디렉토리/서브디렉토리/파일로서 한정되었지만, 2개의 상부 레이어 유닛에 의하여 하부 레이어 유닛에 대한 인용이 아닌 하나의 레이어에서의 각 유닛의 특정한 특징은 추정되지 않게 된다. 알 수 있는 바와 같이, 데이터 구조는 바로 동일하게 루트 디렉토리/서브디렉토리/제 2 루트 디렉토리 또는 어떤 다른 조합일 수도 있다.
다음의 기술된 실시예들은 즉 디렉토리 또는 서브디렉토리에 의하여 인용되는 하부 레이어에 있는 유닛에 초점이 맞추어진다. 명확하게 되는 바와 같이, 비록 상부 레이어로부터 인용될 지라도, 이러한 유닛 자체는 그럼에도 불구하고 디렉토리 유닛, 서브디렉토리 유닛 등일 수도 있다.
하나의 실시예에서, 하나의 인용된 유닛은 비밀 키에 의하여 발생된 암호화된 값, 이러한 유닛을 위한 인증값을 포함하며, 인증값은 암호화된 값에서의 인증 알고리즘의 결과들에 근거하여 계산되고 인용하는 유닛에 저장된다. 특히, 상기된 등가의 루트 디렉토리 실시예로서, 인용된 유닛이 서명될 수도 있고, 그 유닛에 대한 인증값이 그 서명에서의 해쉬 기능의 결과로서 계산된다.
인용된 유닛은 예를 들면 파일 또는 서브디렉토리에 일치할 수도 있다. 그러나, 이 실시예는 인용된 유닛이 추가 세트의 데이터, 예를 들어 상이한 기원의 데이터를 위한 루트 디렉토리이고 인용된 루트 유닛이 또한 서명을 포함하는 상황에 특히 적합하다. 이러한 경우에, 제 1 오퍼레이터는 루트 디렉토리의 레벨까지 데이터를 정리하여 서명할 수 있다.
그런 후에, 제 2 오퍼레이터는 암호 키, 어떠한 링크를 공지하지 않고 이 데이터를 인용할 수 있으며, 어떠한 링크는 인용된 루트 디렉토리에 있는 서명의 해쉬값에 의하여 인용하는 유닛에서 용이하게 인증된다. 양 세트의 데이터의 인증은 물론 양 루트 디렉토리에 있는 서명을 입증하도록 필요한 키들을 소유하는 리시버에 대해서만 가능하게 할 수 있다.
상기된 바와 같이, 본 발명은 특정 세트의 다중 계층 데이터 유닛에 적용될 수도 있다. 루트 디렉토리, 서브디렉토리, 파일 등의 다중 계층들이 패킷 스트림에 제공될 수 있으면, 운반 스트림에 있는 테이블들 또는 패킷들의 편성에 적용될 수도 있다. 그러나, 본 발명은 특히 유닛들이 데이터 테이블 또는 영역들로 캡슐화된 한 세트의 데이터 파일들에 일치하는 경우에 특히 적용할 수 있으며, 이러한 테이블들은 그 후 운반 스트림을 형성하도록 데이터 패킷으로 캡슐화된다.
패킷 또는 테이블 레벨에서의 인증과는 달리, 이 실시예는 인증된 데이터의 어셈블리와 운반 스트림에서의 그것의 캡슐화 사이에서 완전한 자립을 할 수 있게 하며, 다시 단일의 방송 오퍼레이터에 의하여 제어된 운반 스트림에 있는 상이한 소스들로부터의 소프트웨어의 공급을 촉진한다. 이 실시예에 따라서 인증된 데이터는 데이터를 송신하도록 선택적인 포맷을 사용하여 상이한 송신 루트(예를 들어 양방향성 전기 통신 링크 또는 위성 링크)를 통하여 송신될 수도 있다.
데이터 유닛들은 바람직하게 DSMCC 표준에 따라서 포맷된 데이터 대상들에 일치한다. 하나의 실시예에서, 데이터 대상들은 그런 후에 MPEG 표준에 일치하는 테이블 및 패킷으로 캡슐화된다.
본 발명의 제 2 양태에 따라서, 적어도 하나의 제 1 세트의 유닛들이 제 1 유닛 상에서 실행하는 비밀 키에 의하여 발생된 서명을 포함하고, 적어도 이 서명값은 인증 알고리즘에 의하여 인증되며, 인증값은 제 1 유닛을 인용하는 제 2 세트의 유닛들에 있는 하나의 유닛에 저장되는 것을 특징으로 하는 디지털 송신 시스템에서 보내진 제 1 및 제 2 세트의 링크된 데이터의 인증 방법이 제공된다.
본 발명의 제 3 양태에 따라서, 데이터가 일련의 데이터 파일들로 편성되고, 인증이 패킷 운반 스트림에서의 송신을 위한 데이터를 준비하도록 디지털 송신 시스템에 의하여 사용된 데이터의 포맷 스테이지 또는 스테이지들 및 캡슐화에 관계없이 그리고 그에 앞서 파일들 사이에서 실행되는 것을 특징으로 하는 디지털 송신 시스템에서 보내진 데이터의 인증 방법이 제공된다.
특히, 인증은 테이블들 또는 영역들에서의 포맷에 앞서 실행될 수도 있으며, 테이블들은 그런 다음 운반 패킷 스트림에서 데이터 패킷들로 캡슐화된다.
상기된 바와 같이, 송신을 위한 데이터의 준비에 앞서 적용된 인증 처리의 이용은 데이터가 그 후 인증 처리의 변경 없이 방송 채널 또는 전기 통신 채널과 같은 특정 수의 채널들에 의하여 리시버로 발송될 수도 있다는 효과를 가진다. 동일하게, 리시버(또는 디코더)가 송신 루트와 관련된 포맷으로부터 데이터 파일들을 재구성하였으며, 입증은 송신 모드 선택과 관계없이 이 데이터에서 실행될 수도 있다.
본 발명의 제 1 양태의 특징들 중 어떤 것 또는 모두 그리고 그 바람직한 실시예들은 물론 본 발명의 제 2 및 제 3 실시예들과 조합될 수도 있다.
본 발명은 송신에 앞서 인증 데이터를 발생시키기 위한 단계들과 관계하여 기술되었다. 방송 및 바람직한 실시예들에서 본 발명은 이 데이터를 입증하기 위하여 리시버에서 수행되는 역단계들에 동일하게 적용한다.
방송 양태에 있어서, 본 발명은 어떠한 디지털 송신 시스템에 적용될 수도 있다. 그러나, 본 발명은 바람직하게 디지털 텔레비전 시스템, 특히 디지털 텔레비전 시스템의 리시버에서 사용하기 위한 애플리케이션 소프트웨어를 구비한 데이터 모듈에 적용된다.
여기에서 사용되는 바와 같이, “디지털 송신 시스템”이라는 용어는 예를 들어 주로 시청각 또는 멀티미디어 디지털 데이터를 송신 또는 방송하기 위한 어떠한 송신 시스템도 포함한다. 본 발명은 방송 디지털 텔레비전 시스템에 적용할 수 있지만, 본 발명은 또한 멀티미디어 인터넷 애플리케이션들을 위한 고정된 무선 통신 네트워크, 폐쇄 회로 텔레비전 등에 적용할 수도 있다. 알 수 있는 바와 같이, “디지털 텔레비전 시스템”이라는 용어는 어떠한 위성, 지상, 케이블 및 다른 시 스템들을 포함한다.
본 발명에서 사용된 "리시버(또는 디코더)” 및 "디코더”라는 용어는 예를 들어 어떤 다른 수단에 의하여 방송 또는 송신될 수도 있는 텔레비전 및/또는 무선 신호와 같은 부호화되거나 또는 부호화되지 않은 신호를 수신하기 위한 리시버를 내포할 수도 있다. 용어는 또한 수신된 신호를 디코딩하기 위한 디코더를 내포할 수도 있다. 이러한 리시버 (또는 디코더)의 실시예들은 물리적으로 분리된 디코더와 조합하여 기능하는 디코더와 같은, 또는 웹 브라우저 및/또는 비디오 레코더 또는 텔레비전과 같은 다른 디바이스와 일체로 되어 추가의 기능들을 포함하는 디코더와 같은 "셋톱 박스"에서 수신된 신호를 디코딩하기 위한 리시버와 일체인 디코더를 포함할 수도 있다.
MPEG 라는 용어는 국제 표준 기구 작업 그룹 “동화상 전문가 그룹(Motion Picture Expert Group)”에 의하여 개발된 데이터 송신 표준을 인용하고, 특히 디지털 텔레비전 애플리케이션을 위하여 개발되고 문서 ISO 13818-1, ISO 13818-2, ISO 13818-3 및 ISO 13818-4에서 설정된 MPEG-2를 독점적으로 인용하는 것은 아니다. 본 특허 출원의 명세서에서, 용어는 디지털 데이터 송신의 분야에 적용할 수 있는 MPEG 포맷의 모든 변형, 변경 또는 전개를 포함한다.
용어 DSMCC는 MPEG 문서들에서 그리고 현재의 문서 ISO 13818-6에 기술된 데이터 파일 포맷 표준을 인용한다.
도 1은 본 발명과 함께 사용하기 위한 디지털 텔레비전 시스템의 개략적인 아우트라인을 도시한 도면.
도 2는 도 1의 시스템의 디코더의 구조를 도시한 도면.
도 3은 MPEG 방송 운반 시스템 내에 있는 다수의 구성 요소들의 구조를 도시한 도면.
도 4는 다수의 MPEG 테이블들로의 소프트웨어 애플리케이션의 분할을 도시한 도면,
도 5는 DSMCC 데이터 파일들과 궁극적으로 만들어진 MPEG 테이블들 사이의 관계를 도시한 도면.
도 6은 DSMCC의 배경에서 정의된 바와 같은 클라이언트, 서버, 네트워크 관리자 관계들을 도시한 도면.
도 7은 본 발명의 실시예에서 인증된 디렉토리, 서브디렉토리, 파일 대상들을 도시한 도면.
본 발명에 따른 디지털 텔레비전 시스템의 개요가 도 1에 도시되어 있다. 본 발명은 주로 압축된 디지털 신호들을 송신하도록 공지된 MPEG-2 압축 시스템을 사용하는 종래의 디지털 텔레비전 시스템을 포함한다. 보다 상세하게, 방송 센터에 있는 MPEG-2 압축기(3)는 디지털 신호 스트림(전형적으로 영상 신호들의 스트림)을 수신한다. 압축기(3)는 링크(5)에 의해 멀티플렉서 및 스크램블러(4)에 연결된다.
멀티플렉서(4)는 다수의 추가 입력 신호들을 수신하고, 운반 스트림을 어셈블링하여, 링크(7)를 통하여 방송 센터의 송신기(6)로 압축된 디지털 신호를 송신하며, 링크는 물론 무선 통신 링크들을 포함하는 광범위한 형태를 취할 수 있다. 송신기(6)는 업 링크(8)를 통하여 전자기 신호를 위성 응답기(9)로 송신하고, 신호들은 전자적으로 처리되어, 국내의 다운 링크(10)를 통하여 단말 사용자가 소유하거나 임대한 접시 형태로 하는 지상 수신기(12)로 전파된다. 수신기(12)에 의해 수신된 신호들은 단말 사용자가 소유하거나 임대하고 단말 사용자의 텔레비전 세트(14)에 연결된 통합 리시버(또는 디코더)(13)로 송신된다. 리시버(또는 디코더)(13)는 텔레비전 세트(14)를 위한 텔레비전 신호로 압축된 MPEG-2 신호를 디코딩한다.
물론 지상 방송, 케이블 송신, 조합된 위성/케이블 링크들, 전화 네트워크 등과 같은 데이터의 송신을 위한 다른 운반 채널들도 가능하다.
다중 채널 시스템에서, 멀티플렉서(4)는 다수의 병렬 소스로부터 수신된 음성 및 영상 정보를 취급하고, 일치하는 수의 채널을 따라서 그 정보를 방송하도록 송신기(6)와 작용한다. 시청각 정보에 더하여, 메시지 또는 애플리케이션 또는 다른 종류의 디지털 데이터는 송신된 디지털 음성 및 영상 정보와 얽힌 이러한 채널들의 일부 또는 전부에 도입될 수도 있다. 이러한 경우에, 예를 들어, DSMCC 포맷 소프트웨어 파일들 및 메시지의 형태로 하는 디지털 데이터의 스트림은 압축기(3)에 의하여 MPEG 포맷으로 압축되어 패킷화된다. 소프트웨어 모듈들의 다운로드는 다음에 보다 상세하게 기술된다.
조건부 접근 시스템(15)은 멀티플렉서(4)와 리시버(또는 디코더)(13)에 연결되고, 방송 센터에서 부분적으로 그리고 디코더에서 부분적으로 위치된다. 이것은 단말 사용자가 하나 이상의 방송 공급자로부터의 디지털 텔레비전 방송들에 접근할 수 있게 한다. 상업적인 매물(즉, 방송 공급자에 의하여 판매된 하나 또는 다수의 텔레비전 프로그램)들에 관련한 메시지를 해독할 수 있는 스마트 카드는 리시버(또는 디코더)(13)에 삽입될 수 있다. 디코더(13)와 스마트 카드를 사용하여, 단말 사용자는 가입 모드 또는 유료 시청 모드에서 상업적 매물을 구매할 수 있다. 특히, 디코더는 예를 들어 시물크립트(Simulcrypt) 또는 멀티크립트(Multicrypt) 설계의 다중 접근 제어 시스템을 취급하도록 구성될 수도 있다.
상기된 바와 같이, 시스템에 의해 송신된 프로그램들은 멀티플렉서(4)에 의하여 스크램블링되고, 주어진 송신에 적용되는 상태 및 암호 키들은 조건부 접근 시스템(15)에 의하여 결정된다. 이러한 방식으로 스크램블링된 데이터의 송신은 유료 TV 분야에서 널리 공지되어 있다. 전형적으로, 스크램블링된 데이터는 데이터의 디스크램블링을 위한 제어 문자(word)와 함께 송신되고, 제어 문자 자체는 소위 이용(exploitation) 키에 의하여 암호화되어 암호화된 형태로 송신된다.
스크램블링된 데이터와 암호화된 제어 문자는 그런 다음 암호화된 제어 문자를 해독하도록 디코더에 삽입된 스마트 카드에 저장된 이용키의 등가물에 대한 접근을 가지는 디코더(13)에 의하여 수신되어, 송신된 데이터를 디스크램블링한다. 납입을 끝낸 가입자는 예를 들어 매월 방송 권리 부여 관리자 메시지(EMM, Entitlement Management Message)를 수신하며, 이용 키는 송신물의 시청을 허용하도록 암호화된 제어 문자를 해독하는데 필요하다. 시청각 텔레비전 프로그램들을 해독하는데 이것의 사용에 더하여, 유사한 이용 키들이 이후에 기술되는 바와 같이 소프트웨어 모듈과 같은 다른 데이터의 입증에서 사용하기 위하여 발생되어 송신될 수도 있다.
또한 멀티플렉서(4)와 리시버(또는 디코더)(13)에 연결되고 방송 센터에 부분적으로 그리고 디코더에 부분적으로 위치되는 대화식 시스템(16)은 단말 사용자가 모뎀 백 채널(17)을 경유하여 다양한 애플리케이션들과 작용하도록 할 수 있다. 모뎀 백 채널은 조건부 접근 시스템(15)에서 사용되는 통신을 위하여 또한 사용될 수도 있다. 대화식 시스템은 예를 들어 시청자가 특정한 이벤트를 시청하고 애플리케이션 등을 다운로드하는 인증을 요구하도록 송신 센터와 즉시 통신할 수 있게 한다.
도 2를 참조하여, 본 발명에서 사용되기에 적합한 리시버(또는 디코더)(13) 또는 셋톱 박스의 물리적 요소들은 간단하게 기술된다. 이 도면에 도시된 요소들은 기능 블록의 형태로 기술된다.
디코더(13)는, 관련된 메모리 요소들을 구비하고 또한 직렬 인터페이스(21), 병렬 인터페이스(22) 및 모뎀(23, 도 1의 모뎀 백 채널(17)과 연결됨)으로부터 입력 데이터를 수신하기 적합한 중앙 처리기(20)를 포함한다.
디코더는 추가적으로 제어 유닛(26)을 통하여 적외선 리모콘(25)으로부터 그리고 디코더의 정면 패널(24) 상에 있는 스위치 접점들로부터 입력을 수신하는데 적합하다. 디코더는 또한 각각 은행 또는 가입자 스마트 카드를 판독하는데 적합한 2개의 은행 카드 판독기 및 스마트 카드 판독기(27,28)를 가진다. 입력은 또한 적외선 키보드(도시되지 않음)를 통하여 수신될 수도 있다. 가입자 스마트 카드 판독기(28)는 삽입된 가입자 카드, 그리고 암호화된 방송 신호가 디스크램블링될 수 있도록 디멀티플렉서/디스크램블러(30)에 필요한 제어 문자를 공급하도록 조건부 접근 유닛(29)과 결합한다. 디코더는 또한 디멀티플렉서/디스크램블러(30)에 의하여 필터링되고 디멀티플렉싱되기 전에 위성 송신을 수신하여 검파하도록 종래의 튜너선택기(31)와 검파기(32)를 포함한다.
디코더 내에 있는 데이터의 처리는 일반적으로 중앙 처리기(20)에 의하여 취급된다. 중앙 처리기의 소프트웨어 속성은 디코더의 하드웨어 구성 요소에서 이행되는 낮은 레벨의 작동 시스템과 작용하는 가상 장치에 일치한다.
도 3 및 도 4를 참조하여, 송신기로부터 디코더로 송신되는 방송 MPEG 운반 스트림 내에 있는 데이터의 패킷 구조가 기술된다. 기술되는 바와 같이, 설명이 MPEG 표준에서 사용되는 표 형태에 초점이 맞추어지지만, 기본적인 원리들은 다른 패킷화된 데이터 스트림 형태에 동일하게 적용한다.
도 3을 참조하여, MPEG 비트 스트림은 제로의 패킷 식별자(PID)를 가지는 프로그램 접근 테이블(PAT)을 포함한다. PAT는 다수의 프로그램들의 프로그램 맵 테이블(PMT)들의 PID에 대한 기준을 포함한다. 각 PMT는 그 프로그램에 대한 음성 MPEG 테이블(42) 및 영상 MPEG 테이블(43)의 스트림들의 PID에 대한 기준을 포함한다. 제로의 PID를 가지는 패킷, 즉 프로그램 접근 테이블(40)은 모든 MPEG 접근을 위한 진입 지점을 제공한다.
애플리케이션 및 이를 위한 데이터를 다운로드하기 위하여, 2개의 새로운 스트림 형태들이 정의되고, 관련된 PMT는 또한 애플리케이션 MPEG 테이블(44, 또는 그것들의 영역) 및 데이터 MPEG 테이블(45, 또는 그것들의 영역)의 스트림들의 PID에 대한 기준을 포함한다. 실제로, 실행 가능한 애플리케이션 소프트웨어 및 이러 한 소프트웨어에 의하여 처리하기 위한 데이터를 위한 별도의 스트림 형태를 정의하는 것이 어떤 경우에 편리할 수도 있지만, 이것이 필수적인 것은 아니다. 다른 관계에 있어서, 데이터와 실행 가능한 코드는 기술된 바와 같은 PMT를 통하여 접근된 단일 스트림으로 어셈블링될 수도 있다.
도 4를 참조하여, 스트림(44) 내의 애플리케이션, 애플리케이션(46)은 모듈(47)들로 분할되고, 각각은 MPEG 테이블에 의하여 형성된다. 이 테이블들중 일부는 하나의 영역을 포함하는 한편, 다른 영역들은 다수의 영역(48)들에 의하여 만들어질 수도 있다. 전형적인 영역(48)은 1 바이트 테이블 식별자(50, TID), 그 테이블에 있는 그 영역의 영역 번호(51), 그 테이블에 있는 영역들의 총 번호(52), 및 2 바이트 TID 확장 인용(53)을 포함하는 하나의 헤더를 가진다. 각 영역은 또한 데이터(54) 및 CRC(55)를 포함한다. 특정 테이블(47)에 대하여, 그 테이블(47)을 만드는 모든 영역(48)들은 동일한 TID(50)와 동일한 TID 확장(53)을 가진다. 특정한 애플리케이션(46)에 대하여, 그 애플리케이션(46)을 만드는 모든 테이블(47)들은 동일한 TID(50)를 가지지만, 각각 상이한 TID 확장을 가진다.
각 애플리케이션(46)에 대하여, 하나의 MPEG 테이블이 디렉토리 테이블(56)로서 사용된다. 그 헤더에서, 디렉토리 테이블(56)은 그 애플리케이션으로 만들어진 다른 테이블(47)들과 동일한 TID를 가진다. 그러나, 디렉토리 테이블은 식별 목적을 위하여 그리고 하나의 테이블이 그 디렉토리에 있는 정보를 위하여 필요하다는 사실로 인하여 미리 결정된 제로의 TID 확장을 가진다. 다른 모든 테이블(47)들은 정상적으로 넌제로(non-zero) TID 확장을 가지며 다수의 관련 영역(48)들로 구 성된다. 디렉토리 테이블의 헤더는 또한 다운로드될 특정 버전의 애플리케이션을 포함한다.
도 3을 다시 참조하여, PAT(40), PMT(41), 애플리케이션 및 구성 요소(44,45)들은 주기적으로 송신된다. 송신되는 각 애플리케이션은 각각의 미리 결정된 TID를 가진다. 애플리케이션을 다운로드하도록, 적절한 TID 및 제로의 TID 확장을 가지는 MPEG 테이블은 리시버(또는 디코더)에 다운로드된다. 이것은 필요한 애플리케이션을 위한 디렉토리 테이블이다. 그 디렉토리에 있는 데이터는 그런 다음 필요한 애플리케이션을 만드는 테이블들의 TID 확장들을 결정하도록 디코더에 의하여 처리된다. 그런 다음, 그 디렉토리 테이블과 동일한 TID 및 그 디렉토리로부터 결정된 TID 확장을 가지는 어떤 필요한 테이블이 다운로드될 수 있다.
디코더는 그것의 어떤 업데이트를 위하여 디렉토리 테이블을 검사하도록 배열된다. 이러한 것은 예를 들어 30초, 또는 1 또는 5분마다 주기적으로 다시 디렉토리 테이블을 다운로드하고 이전에 다운로드된 디렉토리 테이블의 버전 번호를 비교하는 것에 의하여 행해진다. 새롭게 다운로드된 버전 번호가 나중 버전의 것이라면, 이전 디렉토리 테이블과 관련된 테이블들은 삭제되고, 새로운 버전과 관련된 테이블들이 다운로드되어 어셈블링된다.
대안적인 배열에 있어서, 들어온 비트 스트림은 TID, TID 확장, 버전 번호에 일치하는 마스크를 사용하여 애플리케이션의 TID에 대한 값 세트, 제로의 TID 확장, 및 현재 다운로드된 디렉토리의 버전 번호보다 1큰 버전 번호들로 필터링된다. 따라서, 버전 번호의 증가는 검출될 수 있으며, 검출되면, 상기된 바와 같이 디렉토리는 다운로드되고 애플리케이션을 업데이트 된다. 애플리케이션이 종료되면, 다음 버전의 번호를 가지는 비어있는 디렉토리는 그 디렉토리에 리스트된 어떠한 모듈없이 송신된다. 그러한 비어있는 디렉토리의 수신에 응하여, 디코더(13)는 애플리케이션을 삭제하도록 프로그램된다.
실제로, 디코더에 있는 애플리케이션을 이행하는 소프트웨어 및 컴퓨터 프로그램은 상기된 위성 링크를 경유하여 수신된 데이터 스트림에서 디코더의 부품들 중 어떠한 것을 경유하지만 또한 직렬 포트, 스마트 카드 등을 경유하여 도입될 수도 있다. 이러한 소프트웨어는 넷 브라우저, 퀴즈 애플리케이션, 프로그램 가이드 등과 같은 디코더 내에 있는 대화식 애플리케이션을 이행하도록 사용된 고 레벨의 애플리케이션을 포함할 수도 있다. 소프트웨어는 또한 예를 들어 “패치”등과 같은 수단에 의하여 디코더 소프트웨어의 작업 구성을 변경하도록 다운로드될 수 있다.
애플리케이션들은 또한 디코더를 통하여 다운로드되어, 디코더에 연결된 PC 등에 보내질 수도 있다. 이러한 경우에, 디코더는 궁극적으로 연결된 장치에 이어지는 소프트웨어를 위한 통신 라우터로서 작용한다. 이러한 라우팅 기능에 더하여, 디코더는 또한 PC에 대한 라우팅에 앞서 MPEG 패킷화된 데이터를 DSMCC 프로토콜에 따라서 편성된 컴퓨터 파일 소프트웨어로 변환하도록 기능할 수도 있다(아래 참조).
이전에, 애플리케이션 데이터의 완전성 및 기원을 입증하도록 이행된 결과들이 MPEG 패킷 스트림에 있는 테이블들을 입증하는 것에 초점을 맞추었었다. 특히, 종래의 시스템에 있어서, 해쉬 기능은 송신에 앞서 각각의 영역(48)들, 및 디코더로 보내진 그 디렉토리 테이블(56)에 있는 리스트에 저장된 각 영역에 대한 결과 검사값 또는 서명에 적용된다. 수신된 영역에 대한 디렉토리에 저장된 검사값과 디코더에 의하여 연속적으로 계산된 해쉬값들을 비교하는 것은 수신된 영역의 완전성이 입증되게 할 수 있다.
디렉토리 내에 있는 데이터는 동일하게 디렉토리 테이블(56)에 대한 추가의 검사값 또는 서명을 발생시키도록 해쉬 처리될 수도 있다. 아울러, 이러한 검사값은 개인 키에 의하여 암호화되어 디렉토리 테이블에 저장될 수 있다. 단지, 일치하는 공중 키를 소유한 이들 디코더들만이 서명을 인증할 수도 있다.
그러한 종래의 시스템들과 비교하여, 본 실시예는 그 애플리케이션의 레벨에 있는 데이터 파일 또는 대상들의 다중 계층으로 편성된 애플리케이션 데이터를 안전하게 하고 입증하는 수단에 관한 것이다. 이러한 것은 어셈블링된 애플리케이션(46)에 있으며 일련의 MPEG 테이블(47)들 내에서 캡슐화된 것으로서 한 세트의 DSMCC U-U 데이터 파일(60)들로 편성된 데이터들 사이의 관계를 도시한 도 5로부터 보다 명확히 알 수 있을 것이다.
송신에 앞서, 데이터 파일들은 애플리케이션(46)으로 어셈블링되고, 그런 후에 상기된 바와 같이 MPEG 패킷 스트림에 대해 특별한 헤더와 테이블 ID, 버전 번호 등을 포함하는 MPEG 테이블 또는 모듈(47)로 MPEG 압축기에 의하여 포맷된다. 이러한 테이블들은 그런 다음 MPEG 압축기에 의하여 MPEG 패킷으로 캡슐화된다. 예상할 수 있는 바와 같이, 데이터 파일(61)과 궁극적인 MPEG 테이블(47)로 편성된 데이터들 사이의 관계는 고정되지 않을 수도 있다. 디코더에 의한 수신 및 필터링 후에, 패킷 헤더들은 버려지고, 일련의 테이블들은 방송 패킷들의 페이로드(payload)로 재구성된다.
데이터 파일들에 대한 DSMCC 포맷은 특히 멀티미디어 네트워크에서 사용하기 위하여 채택된 표준이며, 이것은 클라이언트 유저(70), 서버 유저(71), 및 네트워크 리소스 관리자(72) 사이의 통신을 위한 일련의 메시지 포맷들과 세션(session) 명령들을 정의한다(도 6 참조). 네트워크 리소스 관리자(72)는 네트워크 네에서 리소스의 속성을 관리하도록 작용하는 지역 엔티티(entity)로서 고려될 수도 있다. 비록 양방향성 네트워크 통신의 상황에서 사용하기 위하여 초기에 착상되었을 지라도, DSM-CC 표준의 최신 이행들은 일방향성 목적을 위한 이것의 사용에 초점이 맞추어졌었다.
클라이언트와 서버 사이의 통신은 일련의 세션들에 의하여 설정되고, 제 1 열의 메시지들은 통신을 위한 클라이언트 및/또는 서버를 구성하기 위하여 유저(클라이언트(70) 또는 서버(71)와 네트워크 관리자(72) 사이에서 교환된다. 이러한 메시지들은 소위 DSMCC U-N(유저 대 네트워크) 프로토콜에 따라서 포맷된다. 하위 세트의 이러한 프로토콜은 특히 데이터의 방송 다운로드를 위하여 정의되었었다.
통신 링크들이 한 번 만들어지면, 메시지들은 DSMCC U-U(유저 대 유저 프로토콜)에 따라서 클라이언트(70)와 서버(71) 사이에서 연속적으로 교환된다. 이러한 종류의 일련의 메시지들은 도 5의 데이터 파일(60)에 일치한다. DSMCC U-U 메시지의 경우에, 데이터는 BIOP 또는 Broadcast InterOrb 프로토콜에 따라서 그룹화된 일련의 메시지(61)들로 편성된다.
각 메시지 또는 대상(61)은 헤더(62), 서브 헤저(63) 및 데이터 자체를 포함하는 페이로드(64)를 포함한다. BIOP 프로토콜에 따라서, 헤더(62)는 그 중에서도 메시지 형태의 지시 및 BIOP 버전을 포함하지만, 서브 헤더는 대상의 형태 및 시스템 제작자에 의하여 한정되는 다른 정보를 지시한다.
DSMCC U-U 파일들의 페이로드 내에 있는 데이터 대상들은 일반적으로 세 가지 형태들 중 하나로서 한정된다; 디렉토리 대상, 파일 대상 및 스트림 대상. 디렉토리 대상은 실제 애플리케이션 데이터를 포함하는 일련의 관련된 파일 대상을 인용하도록 사용되는 루트 디렉토리 또는 서브디렉토리들을 한정한다.
스트림 대상들은 데이터 파일들에 포함된 데이터와 MPEG 패킷 스트림 자체 사이에 임의 관계가 만들어지도록 사용될 수도 있다. 이러한 것은 예를 들어 데이터 파일에 포함되고 수신된 기초적 영상 또는 음성 스트림들과 동기되며 디코더에 의하여 처리되는 상호 관련된 애플리케이션들의 경우에서 사용될 수도 있다. 상기된 바와 같이, 그밖에, MPEG 패킷화된 데이터와 데이터 파일들 사이의 직접 상관되지 않을 수도 있다.
MPEG 테이블과는 달리, 하나의 디렉토리가 단지 단일 레벨의 계층을 구하는 한 세트의 테이블을 인용하는 경우에, 데이터 파일(60)들은 오히려 보다 복잡한 계측 방식으로 편성될 수도 있다. PC 또는 서버에 저장된 파일들로서, 메인 또는 루트 디렉토리는 제 2 레벨의 데이터 파일들을 차례로 인용하는 하나 이상의 가입자들을 인용할 수도 있다. 인용은 심지어 다른 세트의 애플리케이션 데이터와 관련된 제 2 루트 디렉토리에 대해 만들어질 수도 있다.
도 7을 참조하면, 한 세트의 데이터 파일들에 대한 파일 구조의 예가 도시되어 있다. 도면 부호 75로 지시된 루트 디렉토리 DIR AO는 도면 부호 76으로 지시된 서브디렉토리 A1 내지 A4의 그룹을 인용한다. 각 서브디렉토리(76)는 하나 이상의 세트의 관련 대상 파일(77)을 인용한다. 단지 명료성을 위하여, 서브디렉토리 A4와 관련된 단일 그룹의 파일 F1, F2 만이 도시되어 있다. 실제로, 대상 파일 그룹의 수는 각각의 서브디렉토리 A1 내지 A4 만큼 인용될 수도 있다.
각 디렉토리 및 서브디렉토리 내에, 한 세트의 인증 단계들이 그 디렉토리에 링크된 파일들을 위하여 도입된다 .루트 디렉토리(75)를 인용하면, 서브헤더(63)는 도면 부호 76으로 지시된 서브디렉토리 A1 내지 A4에 저장된 데이터의 일부 또는 전부에 해쉬 알고리즘을 적용하는 것에 의하여 얻어진 해쉬값을 포함한다. 사용된 해쉬 알고리즘은 예를 들어 메시지 다이제스트 알고리즘(MD5)과 같은 어떤 공지된 형태일 수도 있다.
하나의 현실화에 있어서, 알고리즘은 송신에 앞서 각 관련된 파일 또는 서브디렉토리 및 루트 디렉토리(75)에 저장된 각 서브디렉토리(76)에 대한 해쉬값들의 리스트에 적용될 수도 있다. 그러나, 이러한 해결이 각 서브디렉토리를 입증하는 조건에 있어서 해결을 증가된 정도로 검사할 수 있지만, 이러한 해결은 일치하는 서명들을 계산하는데 디코더가 필요로 하는 처리시간의 조건에서 비효율적이다.
따라서, 디렉토리(79)의 서브 헤더(63)는 바람직하게 헤더(62)없이 서브디렉토리(76)의 조합된 서버 헤더와 페이로드 영역(63,64)들에 MD5 해쉬 알고리즘을 적용하는 것에 의하여 계산된 점증하는 해쉬값(82)을 포함한다. 특히, 서브디렉토리(76)내에서 조합되고 파일 대상(77)을 인용하는 해쉬값(82)들은 이러한 해쉬 계산에 포함된다.
도 7에 도시된 서브디렉토리 A4의 경우에, 서브디렉토리 자체는 도면 부호 77로 지시된 한 세트의 대상 파일 F1-Fn을 인용한다. 이 경우에, 점증하는 해쉬값(82)은 대상 파일(77)들의 조합된 내용을 위하여 발생된다. 이 값은 해쉬값(79)을 일으키는 해쉬 처리에 포함된다. 그러므로, 루트 디렉토리(75)의 해쉬값(79)을 변경시키는 서브디렉토리(76)의 해쉬값(82)을 변경시키지 않고 대상 파일(77)중 어떠한 것을 변경시키는 것은 가능한 것이 아니다.
본 경우에 있어서, 조합된 해쉬값은 디렉토리에서 인용된 서브디렉토리(A1-A4)의 모든 것을 위하여 계산된다. 이러한 해쉬값은 그로부터 데이터가 취해지는 서브디렉토리 그룹의 식별자와 함께 저장된다. 다른 실시예에서, 일련의 조합된 또는 개개의 해쉬값들과 일치하는 식별자들은 디렉토리의 서브 헤더에 저장될 수도 있다.
예를 들어, 또한 루트 디렉토리와 관련되지만 상이한 세트의 데이터 또는 실행 가능한 코드에 관계하는 제 2 세트의 서브디렉토리들은 서브 헤더 루트 디렉토리에서 계산되어 저장되는 이러한 서브디렉토리를 위하여 계산된 점증하는 해쉬값과 함께 그룹화될 수도 있다. 단일의 디렉토리와 관련된 단일의 해쉬값은 동일하게 루트 디렉토리의 서브 헤더에 저장될 수도 있다.
그룹 또는 개개의 데이터 파일들의 인증은 물론 루트 디렉토리(또는 참으로 다른 파일)가 입증되지 않거나 해쉬되지 않은 데이터 파일들을 인용하는 것을 막지 않지만, 그러한 파일의 입증의 부재는 이러한 파일과 더불어 어떠한 작업에서 고려할 필요가 있다. 이에 관하여, 예를 들어 스트림 대상들을 인증하는 것은 필요하지 않을 수도 있다.
이 경우에 있어서 해쉬 기능의 사용은 주로 디코더가 다운로드된 데이터 파일들의 완전성 또는 온전성을 입증하게 할 수 있다. 예를 들어 송신의 실패 또는 중단의 경우에, 수신된 종속 파일들에서의 점증하는 해쉬 알고리즘의 작업은 루트 디렉토리에 저장된 이러한 파일들에 대한 해쉬값과 동일한 결과를 주지 않게 된다. 디코더는 그런 다음 다운로드된 데이터에서 가능한 에러의 존재를 경고하여, 그릇된 데이터 파일을 재로딩한다.
알 수 있는 바와 같이, 해쉬 알고리즘의 경우에, 해쉬값의 계산은 대중적으로 공지된 일련의 계산 단계에 따라서 실행되고, 누구나 주어진 세트의 데이터 파일들을 위한 해쉬값을 발생시킬 것이다. 그러므로, 해쉬값을 간단하게 검사하는 것에 의하여 이러한 데이터 파일들의 기원을 입증하는 것은 가능한 것이 아니다.
이러한 문제를 극복하도록 루트 디렉토리(75)에 대한 서명값은 단지 오퍼레이터에게 공지된 비밀 키 값을 사용하여 계산된다. 이러한 키는 데이터 암호 표준(Data Encryption Standard) 또는 DES 알고리즘과 같은 대칭 키 알고리즘에 의하여 얻어지는 키에 일치한다. 그러나, 바람직하게 리베스트(Rivest), 샤미어(Shamir), 및 에이들먼(Adleman) 또는 RSA 알고리즘과 같은 개인/공중 키 알고리즘이 사용되고, 개인 키 값, 공중 키 값을 소유하는 데이터 파일들을 만들기 위하여 응할 수 있는 오퍼레이터는 디코더에 의해 유지된다.
도 7에 도시된 바와 같이, 루트 디렉토리(75)는 오퍼레이터의 개인 키를 사용하여 발생되는 계산된 서명값(81)과 함께 입증 스테이지에서 사용되는 공중 키를 디코더가 식별하게 하는 키 식별자 또는 매직 넘버(80)를 포함한다. 이 경우에, 서명값(81)은 오퍼레이터에 의해 유지되는 개인 키를 페이로드 데이터(64) 및/또는 점증하는 해쉬값 또는 값(79)들을 포함하는 루트 디렉토리(75) 내에 있는 데이터의 일부 또는 모두에 적용하는 것에 의하여 발생된다. 디코더는 그런 다음 키 번호(80)에 의하여 식별된 일치하는 공중 키를 사용하여 이러한 서명값(81)을 입증할 수 있다.
이 예에서, 루트 디렉토리(75)에 있는 데이터는 암호화되지 않고, 개인 키는 공중 키에 의하여 입증할 수 있는 서명값을 제공하도록 사용된다. 대안적인 실시예에서, 디렉토리의 내용의 일부 또는 모두는 개인 키에 의하여 암호화되고, 일치하는 키에 의하여 해독된다.
어느 경우에서도, 비밀 키의 사용에 의한 서명값의 발생 또는 암호화된 코드의 차단은 디코더가 디렉토리(75)의 완전성 또는 기원, 함축하여, 이러한 루트 디렉토리에 의하여 인용된 파일들의 완전성 및 기원을 입증하게 할 수 있다. 인용된 파일들에 대한 점증하는 해쉬값들이 서명(81)의 계산에 포함되기 때문에, 입증 스테이지에서 검출됨이 없이 이러한 값들을 변경하는 것은 가능하지 않다. 이러한 해쉬값이 일반적으로 주어진 세트의 데이터에 독특하기 때문에, 이것들의 특징적인 해쉬값 및 결과 디렉토리의 서명값을 변경함이 없이 어떠한 종속적인 해쉬된 파일의 내용을 변경하는 것은 가능하지 않다.
루트 디렉토리(75), 서브디렉토리(76) 및 대상 파일(77)들은 모두 오퍼레이터 A로서 지시된 시스템의 하나의 방송 오퍼레이터에 의하여 발생된다. 이러한 경우에, 이러한 파일들은 모두 공지되고 입증 가능한 공통의 기원을 가지게 된다.
그러나, 이행될 애플리케이션에 따라서, 인용은 제 2 오퍼레이터 B와 관련된 한 세트의 데이터 파일들로 동일하게 만들어질 수도 있다. 이 경우에, 서브디렉토리(76)는 도면 부호 78로 지시된 제 2 세트의 데이터 파일들의 루트 디렉토리 DIR B0에 대한 인용을 포함한다. 또한, 다른 레벨에 있는 상이한 소스로부터의 데이터 파일들 사이의 연결, 예를 들어 한 세트의 파일들에 있는 제 1 서브디렉토리가 제 2 세트의 데이터 파일 등의 서브디렉토리를 인용하는 파일 계층을 도모할 수 있다.
오퍼레이터 A에 대한 루트 디렉토리 DIR A0로서, 도면 부호 78로 지시된 DIR B0 루트 디렉토리는 관련된 서브디렉토리(도시되지 않음)와 관련된 하나 이상의 점증하는 해쉬 코드값(84), 입증 단계에서 사용되는 오퍼레이터 B의 공중 키를 식별하는 키 번호(85), 및 일치하는 오퍼레이터 개인 키에 의하여 발생되는 서명값(86)을 포함한다.
이 디렉토리에 대한 해쉬값은 그 디렉토리의 서브 헤더에 있는 해쉬값(84)과 서명(86)과 또한 디렉토리(78)의 페이로드 데이터(64)를 이용하여 계산된다. 이러한 해쉬값은 서브디렉토리 A4에 저장되는 것에 의하여, 그 디렉토리 테이블에 있는 데이터의 완전성의 입증이 실행되도록 할 수 있다.
서명(86) 및 해쉬값(84)이 해쉬값의 계산에 포함된다는 사실로 인하여, 이러한 종속 파일들이 해쉬값(84), 보다 중요하게 서명값(86)을 변경함이 없이 변경될 수 없기 때문에, 루트 디렉토리(78)에 의해 인용되는 데이터 파일들의 완전성이 또한 추정될 수도 있다. 서명값(86)이 단지 개인 오퍼레이터 키를 가지는 사람에 의해서만 계산되기 때문에, 일치하는 해쉬값들이 추가의 종속 서브디렉토리 및 대상 파일들을 위하여 계산되는 것을 추정하면, 디렉토리(78)에 의해 인용되는 모든 파일의 완전성이 추정될 수도 있다.
이러한 방식으로, 제 2 오퍼레이터에 의하여 발생되는 실행 가능한 프로그램 등과 관계한 애플리케이션 데이터가 안전하고 확실한 방법으로 제 1 오퍼레이터와 관련된 애플리케이션과 서로 링크될 수도 있다.
알 수 있는 바와 같이, 각 단계에서 해쉬 또는 서명된 데이터의 양을 감속시키는 다수의 변경들이 가능하다. 특히, 하위 레벨의 데이터 파일을 입증하도록 사용된 디렉토리 또는 서브디렉토리에 있는 서명 또는 해쉬값의 경우에, 디렉토리 서명 또는 해쉬값은 다른 데이터 없이 하위 레벨의 해쉬값 만을 사용하여 발생될 수도 있다.
예를 들어, 디렉토리 A0(75)에 있는 조합된 해쉬값(79)은 도면 부호 76으로 지시된 각각의 서브디렉토리 A1-A4의 조합된 해쉬값(82,83)들을 사용하여 발생될 수도 있다. 이러한 값들이 단지 서브디렉토리의 페이로드들에 있는 데이터만큼 독특하기 때문에, 조합된 해쉬값(79)은 여전히 논쟁중인 서브디렉토리에 대하여 독특하게 된다. 아울러, 대상 및 디렉토리 파일(77,78)들의 하위 레벨의 완전성은 해쉬값(82)이 여전히 계산을 위하여 사용되기 때문에 추정될 수 있다.
동일하게, 도면 부호 78로 지시된 디렉토리 B0를 입증하도록 계산된 해쉬값(82)은 간단하게 서명값(86)을 사용하여 계산될 수도 있다. 이러한 것은 다음 레벨의 파일들에 좌우되는 해쉬값(84)에 좌우되며 이것과 독특하게 관련되기 때문에, 디렉토리(78)에 의하여 인용되는 데이터 파일 세트 전체의 완전성은 여전히 추정될 수도 있다.

Claims (32)

  1. 디지털 송신 시스템에서 전송되는 데이터의 인증 방법으로서,
    송신에 앞서 상기 데이터를 적어도 하나의 루트 디렉토리 유닛, 서브디렉토리 유닛, 및 파일 유닛의 계층으로 조직하는 단계;
    제 1 인증 알고리즘으로 파일 유닛내의 데이터를 실행하는 단계;
    관련 파일 인증값을 상기 서브디렉토리에 저장하는 단계;
    제 2 인증 알고리즘으로 상기 파일 인증값을 교대로 실행하는 단계; 및
    관련 서브디렉토리 인증값을 상기 루트 디렉토리에 저장하는 단계를 포함하는 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 디지털 송신 시스템에서 전송될 제 1 및 제 2 세트의 링크 데이터 유닛의 인증 방법으로서:
    상기 제 1 세트의 데이터 유닛중 하나의 유닛인 제 1 유닛에서 실행하는 비밀 키로 서명을 생성하는 단계;
    상기 서명을 상기 제 1 유닛에 저장하는 단계;
    인증 알고리즘으로 적어도 상기 서명을 인증하여 인증값을 얻는 단계; 및
    제 2 세트의 데이터 유닛중 한 유닛이며 상기 제 1 유닛을 참조하는 제 2 유닛에 상기 인증값을 저장하는 단계를 포함하는 방법.
  17. 삭제
  18. 삭제
  19. 디지털 송신 시스템에서 전송될, 일련의 데이터 파일들로 조직된 데이터의 인증 방법으로서:
    상기 디지털 송신 시스템에 의해 사용되는 데이터의 포맷 및 캡슐화 단계 또는 단계들에 관계없이 그에 앞서 파일들간의 인증을 하는 단계; 및
    패킷 이송 스트림에 송신용 데이터를 준비하는 단계를 포함하는 방법.
  20. 삭제
  21. 삭제
  22. 디지털 송신망에서 수신된 데이터의 검증 방법으로서, 상기 데이터는 적어도 하나의 루트 디렉토리 유닛, 서브디렉토리 유닛, 및 파일 유닛의 계층으로 조직되어 있고, 파일 유닛에서 실행되는 제 1 인증 알고리즘에 의한 파일 인증값이 상기 서브디렉토리에 저장되어 있고, 상기 파일 인증값에서 실행하는 제 2 인증 알고리즘으로 인한 서브디렉토리 인증값이 상기 루트 디렉토리 유닛에 저장되어 있고, 상기 방법은, 수신 장치에서,
    제 1 인증 알고리즘으로 파일 유닛의 데이터에서 실행하여 제 1 결과값을 얻는 단계;
    상기 제 1 결과값을 상기 서브디렉토리에 저장되어 있는 인증값과 비교하는 단계;
    제 2 인증 알고리즘으로 상기 서브디렉토리에 저장되어 있는 적어도 파일 인증값을 실행하여 제 2 결과값을 얻는 단계; 및
    상기 제 2 결과값을 상기 루트 디렉토리에 저장되어 있는 관련 서브디렉토리 인증값과 비교하는 단계를 포함하는 방법.
  23. 디지털 송신 시스템에서 수신되는 데이터의 검증 방법으로서, 상기 데이터는 제 1 및 제 2 세트의 링크 데이터 유닛을 포함하고, 제 1 데이터 유닛은 상기 제 1 데이터 유닛에서 실행하는 비밀키에 의해 생성된 서명을 포함하는 제 1 세트의 데이터 유닛에 속하고, 제 2 데이터 유닛은 상기 제 2 세트의 데이터 유닛에 속하고 상기 제 1 데이터 유닛을 참조하며 인증 알고리즘에 의해 적어도 서명으로부터 얻은 인증값을 포함하며, 상기 방법은:
    관련 공개키를 이용하여 상기 제 1 유닛의 서명을 검증하는 단계; 및
    적어도 서명에서 실행하는 인증 알고리즘을 이용하여 제 2 세트의 모듈의 유닛에 저장되어 있는 인증값을 검증하는 단계를 포함하는 방법.
  24. 디지털 송신 시스템에서 수신되는 데이터의 검증 방법으로서, 상기 수신되는 데이터는 패킷 이송 스트림에서 송신을 위하여 포맷과 캡슐화된 일련의 데이터 파일로 조직되어 있고, 상기 방법은:
    상기 디지털 송신 시스템에 의해 전송된 갭슐화 및 포맷된 데이터로부터 데이터를 리어셈블하는 단계; 및
    상기 리어셈블된 데이터를 검증하는 단계를 포함하는 방법.
  25. 삭제
  26. 삭제
  27. 디지털 송신 시스템에서 전송되는 데이터의 인증 장치로서:
    송신에 앞서 상기 데이터를 적어도 하나의 루트 디렉토리 유닛, 서브디렉토리 유닛, 및 파일 유닛의 계층으로 조직하는 수단;
    제 1 인증 알고리즘으로 파일 유닛내의 데이터를 실행하는 수단;
    관련 파일 인증값을 상기 서브디렉토리에 저장하는 수단;
    제 2 인증 알고리즘으로 상기 파일 인증값을 교대로 실행하는 수단; 및
    관련 서브디렉토리 인증값을 상기 루트 디렉토리에 저장하는 수단을 포함하는 장치.
  28. 디지털 송신 시스템에서 전송될 제 1 및 제 2 세트의 링크 데이터 유닛의 인증 장치로서, 상기 장치는:
    제 1 유닛에서 실행하는 비밀 키로 서명을 생성하는 수단;
    상기 서명을 상기 제 1 유닛에 저장하는 수단;
    인증 알고리즘으로 적어도 상기 서명을 인증하여 인증값을 얻는 수단; 및
    상기 제 1 유닛을 참조하는 제 2 세트의 유닛중 한 유닛에 상기 인증값을 저장하는 수단을 포함하는 장치.
  29. 디지털 송신 시스템에서 전송될, 일련의 데이터 파일들로 조직된 데이터의 인증 장치로서:
    상기 디지털 송신 시스템에 의해 사용되는 데이터의 포맷 및 캡슐화 단계 또는 단계들에 관계없이 그에 앞서 파일들간의 인증을 하여 패킷 이송 스트림에 송신용 데이터를 준비하는 수단을 포함하는 장치.
  30. 디지털 송신망에서 수신된 데이터의 검증 장치로서, 상기 데이터는 적어도 하나의 루트 디렉토리 유닛, 서브디렉토리 유닛, 및 파일 유닛의 계층으로 조직되어 있고, 파일 유닛에서 실행되는 제 1 인증 알고리즘에 의한 파일 인증값이 상기 서브디렉토리에 저장되어 있고, 상기 파일 인증값에서 실행하는 제 2 인증 알고리즘으로 인한 서브디렉토리 인증값이 상기 루트 디렉토리 유닛에 저장되어 있고, 상기 장치는:
    제 1 인증 알고리즘으로 파일 유닛의 데이터에서 실행하여 제 1 결과값을 얻는 수단;
    상기 제 1 결과값을 상기 서브디렉토리에 저장되어 있는 인증값과 비교하는 수단;
    제 2 인증 알고리즘으로 상기 서브디렉토리에 저장되어 있는 적어도 파일 인증값을 실행하여 제 2 결과값을 얻는 수단; 및
    상기 제 2 결과값을 상기 루트 디렉토리에 저장되어 있는 관련 서브디렉토리 인증값과 비교하는 수단을 포함하는 장치.
  31. 디지털 송신 시스템에서 수신되는 데이터의 검증 장치로서, 상기 데이터는 제 1 및 제 2 세트의 링크 데이터 유닛을 포함하고, 제 1 데이터 유닛은 상기 제 1 데이터 유닛에서 실행하는 비밀키에 의해 생성된 서명을 포함하는 제 1 세트의 데이터 유닛에 속하고, 제 2 데이터 유닛은 상기 제 2 세트의 데이터 유닛에 속하고 상기 제 1 데이터 유닛을 참조하며 인증 알고리즘에 의해 적어도 서명으로부터 얻은 인증값을 포함하며, 상기 장치는:
    관련 공개키를 이용하여 상기 제 1 유닛의 서명을 검증하는 수단; 및
    적어도 서명에서 실행하는 인증 알고리즘을 이용하여 제 2 세트의 모듈의 유닛에 저장되어 있는 인증값을 검증하는 수단을 포함하는 장치.
  32. 디지털 송신 시스템에서 수신되는 데이터의 검증 장치로서, 상기 수신되는 데이터는 패킷 이송 스트림에서 송신을 위하여 포맷과 캡슐화된 일련의 데이터 파일로 조직되어 있고, 상기 장치는:
    상기 디지털 송신 시스템에 의해 전송된 갭슐화 및 포맷된 데이터로부터 데이터를 리어셈블하는 수단; 및
    상기 리어셈블된 데이터를 검증하는 수단을 포함하는 장치.
KR1020007010583A 1998-03-25 1999-03-25 디지털 송신 시스템에서의 데이터의 인증 KR100610277B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP98400686.6 1998-03-25
EP98400686A EP0946019A1 (en) 1998-03-25 1998-03-25 Authentification of data in a digital transmission system

Publications (2)

Publication Number Publication Date
KR20010034652A KR20010034652A (ko) 2001-04-25
KR100610277B1 true KR100610277B1 (ko) 2006-08-09

Family

ID=8235307

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007010583A KR100610277B1 (ko) 1998-03-25 1999-03-25 디지털 송신 시스템에서의 데이터의 인증

Country Status (25)

Country Link
US (3) US7231525B1 (ko)
EP (7) EP0946019A1 (ko)
JP (1) JP4199925B2 (ko)
KR (1) KR100610277B1 (ko)
CN (6) CN1227860C (ko)
AT (4) ATE363168T1 (ko)
AU (1) AU753937B2 (ko)
BR (1) BR9909073A (ko)
CA (1) CA2324156C (ko)
CY (2) CY1105677T1 (ko)
DE (4) DE69941935D1 (ko)
DK (3) DK1619826T3 (ko)
ES (4) ES2287871T3 (ko)
HK (2) HK1101742A1 (ko)
HR (1) HRP20000598A2 (ko)
HU (1) HU226343B1 (ko)
ID (1) ID27501A (ko)
IL (1) IL138438A (ko)
NO (2) NO332071B1 (ko)
PL (1) PL343076A1 (ko)
PT (2) PT1619826E (ko)
RU (1) RU2227376C2 (ko)
TR (2) TR200002732T2 (ko)
WO (1) WO1999049614A1 (ko)
ZA (1) ZA200006016B (ko)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0989743A1 (en) * 1998-09-25 2000-03-29 CANAL+ Société Anonyme Application data table for a multiservice digital transmission system
US7409546B2 (en) * 1999-10-20 2008-08-05 Tivo Inc. Cryptographically signed filesystem
JP3630037B2 (ja) 1999-10-06 2005-03-16 日本電気株式会社 Dsm−ccカルーセル受信装置及びそれに用いる受信方法並びにその制御プログラムを記録した記録媒体
AU7996500A (en) * 1999-10-08 2001-04-23 General Instrument Corporation Object and resource security system
CN1210959C (zh) * 1999-11-12 2005-07-13 通用器材公司 对象安全实现
US6754908B1 (en) 1999-11-12 2004-06-22 General Instrument Corporation Intrusion detection for object security
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
US20020092015A1 (en) 2000-05-26 2002-07-11 Sprunk Eric J. Access control processor
US6862684B1 (en) * 2000-07-28 2005-03-01 Sun Microsystems, Inc. Method and apparatus for securely providing billable multicast data
US7627762B2 (en) 2001-05-23 2009-12-01 Thomson Licensing Signing and authentication devices and processes and corresponding products, notably for DVB/MPEG MHP digital streams
JP4251796B2 (ja) * 2001-08-27 2009-04-08 ソニー株式会社 情報提供システム、情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
ATE352939T1 (de) * 2002-05-22 2007-02-15 Thomson Licensing Vorrichtungen, verfahren und produkte zur signierung und authentifizierung, insbesondere für digitale dvb/mpeg-mhp-datenströme
PL376310A1 (en) * 2002-10-18 2005-12-27 Koninklijke Philips Electronics N.V. Method and system for metadata protection in tv-anytime
US7680833B1 (en) * 2002-11-22 2010-03-16 Bmc Software, Inc. System and method for database structure comparison
KR100974419B1 (ko) 2003-07-04 2010-08-05 바이에리셰 모토렌 베르케 악티엔게젤샤프트 차량 제어 유닛에 로딩할 수 있는 소프트웨어 컴포넌트의인증 방법
US20050060754A1 (en) * 2003-09-17 2005-03-17 Wegener Communications, Inc. Apparatus and method for distributed control of media dissemination
US7933950B1 (en) 2003-10-02 2011-04-26 Tivo Inc. Secure control of features of a digital device
WO2005043882A2 (en) * 2003-10-21 2005-05-12 Prismvideo, Inc Video source coding with side information
EP1766974A1 (en) 2004-07-14 2007-03-28 Matsushita Electric Industrial Co., Ltd. Method for authenticating and executing an application program
US8010685B2 (en) * 2004-11-09 2011-08-30 Cisco Technology, Inc. Method and apparatus for content classification
US7535909B2 (en) 2004-11-09 2009-05-19 Cisco Technology, Inc. Method and apparatus to process packets in a network
US7936682B2 (en) * 2004-11-09 2011-05-03 Cisco Technology, Inc. Detecting malicious attacks using network behavior and header analysis
US9275052B2 (en) 2005-01-19 2016-03-01 Amazon Technologies, Inc. Providing annotations of a digital work
KR100617867B1 (ko) * 2005-03-07 2006-08-28 엘지전자 주식회사 데이터 방송 응용 프로그램의 서명 인증 방법
EP1932275B1 (en) * 2005-10-06 2016-11-23 NDS Limited Security device and building block functions
WO2007064359A1 (en) * 2005-11-29 2007-06-07 Thomson Licensing Method and apparatus for securing digital content
US8117459B2 (en) 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US8352449B1 (en) 2006-03-29 2013-01-08 Amazon Technologies, Inc. Reader device content indexing
US9672533B1 (en) 2006-09-29 2017-06-06 Amazon Technologies, Inc. Acquisition of an item based on a catalog presentation of items
US8725565B1 (en) 2006-09-29 2014-05-13 Amazon Technologies, Inc. Expedited acquisition of a digital item following a sample presentation of the item
US8607335B1 (en) * 2006-12-09 2013-12-10 Gary Gang Liu Internet file safety information center
US7865817B2 (en) 2006-12-29 2011-01-04 Amazon Technologies, Inc. Invariant referencing in digital works
KR101356736B1 (ko) * 2007-01-19 2014-02-06 삼성전자주식회사 콘텐츠의 무결성을 확인하기 위한 콘텐츠 제공 장치 및방법 및 콘텐츠 사용 장치 및 방법, 및 콘텐츠 사용 장치를폐지하는 콘텐츠 제공 장치 및 방법
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US7716224B2 (en) 2007-03-29 2010-05-11 Amazon Technologies, Inc. Search and indexing on a user device
US9665529B1 (en) 2007-03-29 2017-05-30 Amazon Technologies, Inc. Relative progress and event indicators
US20080293450A1 (en) 2007-05-21 2008-11-27 Ryan Thomas A Consumption of Items via a User Device
GB2460275B (en) 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
US9087032B1 (en) 2009-01-26 2015-07-21 Amazon Technologies, Inc. Aggregation of highlights
US8378979B2 (en) 2009-01-27 2013-02-19 Amazon Technologies, Inc. Electronic device with haptic feedback
US8832584B1 (en) 2009-03-31 2014-09-09 Amazon Technologies, Inc. Questions on highlighted passages
WO2011013303A1 (ja) * 2009-07-30 2011-02-03 パナソニック株式会社 受信データ認証方法及びデジタル放送受信機
US8692763B1 (en) 2009-09-28 2014-04-08 John T. Kim Last screen rendering for electronic book reader
WO2011097482A1 (en) * 2010-02-05 2011-08-11 Maxlinear, Inc. Conditional access integration in a soc for mobile tv applications
CN101924930B (zh) * 2010-02-09 2012-06-20 清华大学 一种利用dsm-cc协议传输数据的方法
US9495322B1 (en) 2010-09-21 2016-11-15 Amazon Technologies, Inc. Cover display
US9852143B2 (en) 2010-12-17 2017-12-26 Microsoft Technology Licensing, Llc Enabling random access within objects in zip archives
US9356993B1 (en) 2011-03-08 2016-05-31 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8726398B1 (en) 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9852311B1 (en) 2011-03-08 2017-12-26 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9413526B1 (en) 2011-03-08 2016-08-09 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9292696B1 (en) 2011-03-08 2016-03-22 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9338220B1 (en) 2011-03-08 2016-05-10 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9300637B1 (en) * 2011-03-08 2016-03-29 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9432342B1 (en) 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9667741B1 (en) 2011-03-08 2017-05-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US11228566B1 (en) 2011-03-08 2022-01-18 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8584167B2 (en) 2011-05-31 2013-11-12 Echostar Technologies L.L.C. Electronic programming guides combining stored content information and content provider schedule information
FR2978835B1 (fr) 2011-08-05 2013-08-09 Thales Sa Charge utile de satellite pour systemes d'augmentation
US8763027B2 (en) 2011-08-23 2014-06-24 Echostar Technologies L.L.C. Recording additional channels of a shared multi-channel transmitter
US8660412B2 (en) 2011-08-23 2014-02-25 Echostar Technologies L.L.C. System and method for dynamically adjusting recording parameters
US9621946B2 (en) 2011-08-23 2017-04-11 Echostar Technologies L.L.C. Frequency content sort
US8437622B2 (en) 2011-08-23 2013-05-07 Echostar Technologies L.L.C. Altering presentation of received content based on use of closed captioning elements as reference locations
US9185331B2 (en) 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US8447170B2 (en) 2011-08-23 2013-05-21 Echostar Technologies L.L.C. Automatically recording supplemental content
US8959566B2 (en) 2011-08-23 2015-02-17 Echostar Technologies L.L.C. Storing and reading multiplexed content
US9357159B2 (en) 2011-08-23 2016-05-31 Echostar Technologies L.L.C. Grouping and presenting content
US8627349B2 (en) 2011-08-23 2014-01-07 Echostar Technologies L.L.C. User interface
US8839446B2 (en) * 2011-09-12 2014-09-16 Microsoft Corporation Protecting archive structure with directory verifiers
US8972967B2 (en) 2011-09-12 2015-03-03 Microsoft Corporation Application packages using block maps
US8819361B2 (en) 2011-09-12 2014-08-26 Microsoft Corporation Retaining verifiability of extracted data from signed archives
US9158741B1 (en) 2011-10-28 2015-10-13 Amazon Technologies, Inc. Indicators for navigating digital works
US8819722B2 (en) 2012-03-15 2014-08-26 Echostar Technologies L.L.C. Smartcard encryption cycling
US8989562B2 (en) 2012-03-15 2015-03-24 Echostar Technologies L.L.C. Facilitating concurrent recording of multiple television channels
US9489981B2 (en) 2012-03-15 2016-11-08 Echostar Technologies L.L.C. Successive initialization of television channel recording
US8959544B2 (en) 2012-03-15 2015-02-17 Echostar Technologies L.L.C. Descrambling of multiple television channels
US8793724B2 (en) 2012-11-08 2014-07-29 Eldon Technology Limited Image domain compliance
US9880983B2 (en) * 2013-06-04 2018-01-30 X1 Discovery, Inc. Methods and systems for uniquely identifying digital content for eDiscovery
WO2015024603A1 (en) * 2013-08-23 2015-02-26 Nec Europe Ltd. Method and system for authenticating a data stream
US9628838B2 (en) 2013-10-01 2017-04-18 Echostar Technologies L.L.C. Satellite-based content targeting
US9756378B2 (en) 2015-01-07 2017-09-05 Echostar Technologies L.L.C. Single file PVR per service ID
GB2534133A (en) * 2015-01-08 2016-07-20 Strategy & Tech Ltd Digital television broadcast data stream authentication
DE102016106819A1 (de) * 2016-04-11 2017-10-26 Endress+Hauser Conducta Gmbh+Co. Kg Verfahren zur Aktualisierung einer Firmware-Komponente und Gerät der Mess- und Regeltechnik
US10481900B2 (en) 2016-04-11 2019-11-19 Endress+Hauser Conducta Gmbh+Co. Kg Method for updating a firmware component and device of measurement and control technology
GB2562796A (en) * 2017-05-26 2018-11-28 Sony Corp Audio and/or video receiving and transmitting apparatuses and methods
US10742612B2 (en) * 2017-10-16 2020-08-11 Cisco Technology, Inc. Determine payload integrity for traffic flowing across proxies
US11190827B2 (en) 2018-04-30 2021-11-30 Qualcomm Incorporated Method for broadcast service signaling
CN111726570B (zh) * 2020-01-01 2021-11-02 上海大参林医疗健康科技有限公司 基于数据解析的连续图像辨识系统
EP3917103A1 (de) * 2020-05-29 2021-12-01 Siemens Aktiengesellschaft Verfahren, system, sender und empfänger zum authentifizieren eines senders

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ279622A (en) 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed
US5768539A (en) * 1994-05-27 1998-06-16 Bell Atlantic Network Services, Inc. Downloading applications software through a broadcast channel
CN1149783C (zh) * 1994-10-28 2004-05-12 舒尔蒂,Com股份有限公司 提供对文档鉴别和唯一识别证明的数字文件鉴别方法
JP2570635B2 (ja) * 1994-11-07 1997-01-08 日本電気株式会社 デジタル署名方式
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
US5850565A (en) * 1996-08-26 1998-12-15 Novell, Inc. Data compression method and apparatus
US6141002A (en) * 1996-11-12 2000-10-31 Opentv, Inc. System and method for downloading and rendering glyphs in a set top box
DE69720938T2 (de) * 1996-12-20 2004-03-04 Texas Instruments Inc., Dallas Verbesserungen in Bezug auf Sicherheitssysteme
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
EP0914001A1 (en) * 1997-10-28 1999-05-06 CANAL+ Société Anonyme Downloading of applications in a digital decoder

Also Published As

Publication number Publication date
HRP20000598A2 (en) 2001-06-30
CN1612520A (zh) 2005-05-04
DE69928089T2 (de) 2006-06-01
PT1619826E (pt) 2007-07-11
HK1101742A1 (en) 2007-10-26
CN1783779A (zh) 2006-06-07
EP1619825A2 (en) 2006-01-25
DE69936156D1 (de) 2007-07-05
NO20110539L (no) 2000-11-24
HUP0101641A3 (en) 2003-05-28
CY1109887T1 (el) 2014-09-10
ID27501A (id) 2001-04-12
ES2337369T3 (es) 2010-04-23
DE69936157D1 (de) 2007-07-05
AU2851099A (en) 1999-10-18
EP1064754B1 (en) 2005-11-02
US20050041955A1 (en) 2005-02-24
AU753937B2 (en) 2002-10-31
EP1619824A2 (en) 2006-01-25
CN1227860C (zh) 2005-11-16
ATE363168T1 (de) 2007-06-15
DK1064754T3 (da) 2005-12-05
JP2002508624A (ja) 2002-03-19
KR20010034652A (ko) 2001-04-25
US7856557B2 (en) 2010-12-21
CN1783779B (zh) 2010-10-13
BR9909073A (pt) 2000-12-05
US20070124594A1 (en) 2007-05-31
CN1901451A (zh) 2007-01-24
ATE308839T1 (de) 2005-11-15
DE69936156T2 (de) 2008-01-24
DE69941935D1 (de) 2010-03-04
DK1619825T3 (da) 2010-05-03
DE69936157T2 (de) 2008-01-24
CN1881880A (zh) 2006-12-20
TR200101213T2 (tr) 2002-04-22
DK1619826T3 (da) 2007-09-24
CN1750641A (zh) 2006-03-22
EP1758295A2 (en) 2007-02-28
EP0946019A1 (en) 1999-09-29
EP1758295A3 (en) 2010-07-21
NO20004765L (no) 2000-11-24
EP1619824A3 (en) 2006-06-28
ATE455410T1 (de) 2010-01-15
US7760986B2 (en) 2010-07-20
DE69928089D1 (de) 2005-12-08
EP1064754A1 (en) 2001-01-03
US7231525B1 (en) 2007-06-12
EP1619825B1 (en) 2010-01-13
EP1646178A1 (en) 2006-04-12
CN1301442A (zh) 2001-06-27
CA2324156C (en) 2010-02-16
NO20004765D0 (no) 2000-09-22
ZA200006016B (en) 2001-06-06
EP1619824B1 (en) 2013-07-10
ES2287872T3 (es) 2007-12-16
EP1646178B1 (en) 2007-05-23
EP1619825A3 (en) 2006-02-22
JP4199925B2 (ja) 2008-12-24
NO334994B1 (no) 2014-08-18
CN1881880B (zh) 2010-12-29
EP1619826B1 (en) 2007-05-23
CA2324156A1 (en) 1999-09-30
HK1101236A1 (en) 2007-10-12
NO332071B1 (no) 2012-06-18
PL343076A1 (en) 2001-07-30
IL138438A (en) 2005-08-31
CN1901451B (zh) 2011-07-13
HUP0101641A2 (hu) 2001-09-28
IL138438A0 (en) 2001-10-31
ES2252934T3 (es) 2006-05-16
EP1619826A3 (en) 2006-06-14
CN100438619C (zh) 2008-11-26
RU2227376C2 (ru) 2004-04-20
EP1619826A2 (en) 2006-01-25
ES2287871T3 (es) 2007-12-16
ATE363167T1 (de) 2007-06-15
WO1999049614A1 (en) 1999-09-30
CN100452702C (zh) 2009-01-14
PT1619825E (pt) 2010-02-17
HU226343B1 (en) 2008-09-29
TR200002732T2 (tr) 2000-12-21
CY1105677T1 (el) 2010-12-22

Similar Documents

Publication Publication Date Title
KR100610277B1 (ko) 디지털 송신 시스템에서의 데이터의 인증
JP3962083B2 (ja) デジタル伝送システムで伝送されるデータの認証及び証明の方法及びその装置
MXPA00009302A (en) Authentification of data in a digital transmission system
CZ20003537A3 (cs) Způsob ověřování dat

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120727

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130723

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140722

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160707

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180718

Year of fee payment: 13

EXPY Expiration of term