KR100841986B1 - 수신기의 기능에 접근하기 위한 제어 명령의 전송 및 실행을 위한 디바이스 및 방법과, 서비스 공표 메시지 송신기 및 수신기 - Google Patents

수신기의 기능에 접근하기 위한 제어 명령의 전송 및 실행을 위한 디바이스 및 방법과, 서비스 공표 메시지 송신기 및 수신기 Download PDF

Info

Publication number
KR100841986B1
KR100841986B1 KR1020020028081A KR20020028081A KR100841986B1 KR 100841986 B1 KR100841986 B1 KR 100841986B1 KR 1020020028081 A KR1020020028081 A KR 1020020028081A KR 20020028081 A KR20020028081 A KR 20020028081A KR 100841986 B1 KR100841986 B1 KR 100841986B1
Authority
KR
South Korea
Prior art keywords
receiver
service announcement
announcement message
msg
message
Prior art date
Application number
KR1020020028081A
Other languages
English (en)
Other versions
KR20020090139A (ko
Inventor
로랑 르세느
프르드릭 빠스뀌에
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20020090139A publication Critical patent/KR20020090139A/ko
Application granted granted Critical
Publication of KR100841986B1 publication Critical patent/KR100841986B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4383Accessing a communication channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/858Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Selective Calling Equipment (AREA)
  • Measurement Of Velocity Or Position Using Acoustic Or Ultrasonic Waves (AREA)
  • Circuits Of Receivers In General (AREA)
  • Communication Control (AREA)

Abstract

본 발명은 수신기(2)의 기능들에 접근하기 위한 제어 명령을 전송하기 위한 디바이스 및 프로세스에 관한 것이며, 또한 제어 명령을 실행하기 위한 대응하는 디바이스 및 프로세스에 관한 것이다.
전송 디바이스는 수신기로 보내어질 서비스 공표 메시지(MSG), 바람직하게는 ATVEF 서비스 또는 시스템 서비스 공표 메시지 내에, 허락 식별자(PERM)를 등록하기 위한 수단(14)을 포함한다. 허락 식별자는, 수신기의 기능들 중 적어도 하나에 접근하는 것과 관련된 승인값 및 금지값 중에서 선택된 하나의 값을 각각 가지는 지시자로 이루어지며, 유리하게는 메시지 내의 가변 길이인 승인 필드 내에 등록된다. 실행 디바이스는 수신된 서비스 공표 메시지로부터 이들 허락 식별자를 판독하기 위한 수단(24)을 포함한다.

Description

수신기의 기능에 접근하기 위한 제어 명령의 전송 및 실행을 위한 디바이스 및 방법과, 서비스 공표 메시지 송신기 및 수신기{DEVICES AND PROCESSES FOR THE TRANSMISSION AND IMPLEMENTATION OF CONTROL INSTRUCTIONS FOR ACCESS TO FUNCTIONALITIES OF RECEIVERS, AND SENDER AND RECEIVER OF SERVICE ANNOUNCEMENT MESSAGE}
도 1은 암호화/식별키의 제 1 선택형으로 허락(permission)의 전송을 실행하는, 본 발명에 따른 메시지의 송신기 및 수신기를 도시하는 기본도.
도 2는 인증을 위해 사용 가능한, 도 1의 송신기의 제 1 실시예의 상세도.
도 3은 도 2의 송신기에 의해 전달된, 허락 식별자와 함께 인증 필드를 포함하는 ATVEF 서비스 공표 메시지의 내용을 예시하는 개략도.
도 4는 도 3의 인증 필드 내용의 상세도.
도 5는 인증 필드의 채워넣기(filling-in)와 함께, 도 2의 송신기에 의해 생성된 메시지의 중간 버전 내용을 예시하는 개략도.
도 6은 도 2의 송신기에 따른 송신기를 포함하는, 중앙 서버에 의해 제어되는, 라디오 방송 타입의 방송국을 도시하는 개략도.
도 7은 도 2의 송신기에 의해 전달된 ATVEF 서비스 메시지 또는 시스템 서비스 메시지의 인증을 위해 그리고 대응하는 허락의 실행을 위해, 그리고 이들 메시지의 암호해독을 위해 사용 가능한, 도 1의 수신기의 제 1 실시예의 상세도.
도 8은 결합된 암호번역 및 인증과 함께 허락의 전송을 위해 사용 가능한, 도 1의 송신기의 제 2 실시예의 상세도.
도 9는 도 8의 송신기에 의해 전달된, 허락 및 암호번역 필드를 포함하는 인증 필드를 포함하는 ATVEF 서비스 공표 메시지의 내용을 예시하는 개략도.
도 10은 도 1의 송신기 내에서 변형예로서 사용되는, 키 블록과 함께, 키들의 제 2 선택형을 실행하는 서명 라이브러리를 도시한 개략도.
도 11은 도 1의 수신기 내에서 변형예로서 사용된, 도 10의 라이브러리에 대응하는 키 블록과 함께 인증 라이브러리를 도시한 개략도.
도 12는 도 2의 송신기에 의해 보내어진, 허락 식별자와 함께 인증 필드를 포함하는 ATVEF 서비스 공표 메시지의 변형예의 내용을 예시하는 도면.
도 13은 도 12의 인증 필드 내용의 상세도.
<도면의 주요부분에 대한 설명>
1 : 송신기 2 : 수신기
14 : 등록 수단 24 : 판독 수단
MSG : 메시지 PERM : 허락 식별자
본 발명은 수신기의 기능에 접근하기 위한 제어 명령의 전송 및 실행에 관한 것이며, 또한 대응하는 디바이스에 관한 것이다.
네트워크를 통한 수신기로의 접근가능성의 정도를 제어할 수 있기 위하여, 승인된 또는 금지된 동작 세트를 결정하는 것 그리고 그것들을 상기 수신기에 전달하는 것이 알려져 있다. 이를 이루기 위해, "화이트 리스트(white list)"라고 지칭되는 허락 리스트 또는 반대로 "블랙 리스트(black list)"라고 지칭되는 금지된 동작 리스트가 전송된다. 수신기는 이 정보를 메모리에 저장하며 그후 네트워크를 통한 각각의 메시지 수신시 이 메시지에 의하여 요구된 동작에 대해 고려해주어야 할지 여부를 확증하기 위하여 상기 정보를 사용한다.
따라서 이 기술은, 수신기 세트에 다양한 권리를 할당하고, 그후 집합적으로, 특히 방송에 의해, 메시지를 송신하는 것을 가능하게 한다. "방송"이란 표현은, 이것이 특히 무선 방송에 의하거나 케이블을 통하거나 또는 인터넷을 통해 수행되거나 간에, 동일한 데이터를 목적지 세트에 전송하는 것을 가리킨다. 그런 다음, 메시지로 전달된 동작의 필터링이 직접적으로 수신기 레벨에서 수행되고, 그럼으로써 특히 (예컨대 무선 또는 시청각 프로그램에의 서로 다른 가입 타입에 따라) 메시지를 보낼 때 이에 대하여 걱정할 필요 없이 다양한 카테고리의 수신기가 고려될 수 있게 한다.
상기 화이트 또는 블랙 리스트의 또다른 장점은, 수신기의 올바른 기능수행을 위험에 빠뜨릴 수 있는, 네트워크를 통한 불법 행위라는 위험을 줄일 수 있게 한다는 점이다. 실제로 수신기의 현재의 기능수행에 대해 요구되는 기능에의 접근만을 승인하고, 다른 응답적인 기능에의 접근을 차단하는 것이 가능하다.
이하에서는 단순하게 하기 위하여, "허락 리스트"라는 표현이 화이트 또는 블랙 리스트를 지칭할 것이고, 블랙 리스트의 접근 금지는 허락(보조적인 승인된 동작)을 내포적으로 한정하는 것으로 고려될 것이다.
이러한 허락 리스트는 특히 대화형 텔레비전 세트에 서비스를 전달하기 위하여 사용된다.
그러나, 수신기가 영구 메모리 내에 허락 리스트를 제공받는다 하더라도, 후속적으로 이들 리스트를 수정하는 것이 바람직하며 또한 통상적으로 필수적이다. 직원이 출장을 가야하는 필요성을 회피하기 위하여 그리고 수동적인 동작을 회피하기 위하여, 상기 리스트들은 일반적으로 원격으로 업데이트가능하게 만들어진다. 일단 수신기가 서로 다른 허락에 응답하여 여러 타입의 서비스를 교대로 수신하게 되면, 이러한 업데이트 방식은 실제로 필요불가결해진다. 이때 메시지 전송 네트워크를 통해 (로컬 식별자에 의하여) 선택적으로 전송되는 새로운 허락 리스트를 보냄으로써 상기 수정이 수행된다.
이러한 네트워크를 통한 허락 송신의 단점은, 리스트가 빼돌려질(pirting) 위험에 노출될 뿐만 아니라, 통상적으로는 접근 불가능한 수신기의 기능에 대한 원격 제어를 목표로 하는 거짓 허락 리스트의 불법적 생산이라는 위험에 노출된다는 것이다. 더욱이, 각각의 리스트 업데이트는 송신측 및 수신측 단말 양자 모두에서 일련의 힘들고 어떤 경우에는 종종 반복되어야 하는 동작을 요구한다.
본 발명의 목적은 하나 이상의 수신기의 기능에 접근하기 위한 제어 명령을 전송하기 위한 디바이스를 제공하는 것인데, 이 디바이스는 송신 및 수신 레벨 양자 모두에서 수신기에게 부여되는 허락을 간단하게 업데이트할 수 있게 한다.
또한, 본 발명에 따른 전송 디바이스는 발생 가능한 불법적 행위에 관련하여 상기 업데이트 동작의 안전성을 강화할 수 있게 한다.
본 발명은 또한 상기 본 발명의 전송 디바이스에 전용으로 맞추어진 수신기 내에서 상기 허락을 수정할 수 있는 제어 명령을 실행하기 위한 디바이스에 관한 것이다.
본 발명은, 특히 대화형 텔레비전 분야에 적용되며, 또한 본 발명에 따른 상기 전송 및 실행 디바이스를 각각 포함하는 송신기 및 수신기, 그리고 프로세스와 컴퓨터 프로그램 및 대응하는 메시지에 관한 것이다.
이를 달성하기 위하여, 본 발명의 목적은 적어도 하나의 수신기의 기능에 접근하기 위한 제어 명령의 전송을 위한 디바이스를 제공하는 것이다. 이 전송 디바이스는 이 수신기에게 보내지는 메시지 내에 허락 식별자를 등록하기 위한 수단을 포함한다.
본 발명에 따라, 상기 등록 수단은 서비스 공표 메시지 내에 허락 식별자들을 등록하기 위하여 제공된다. 이들 허락 식별자들은 상기 수신기의 적어도 하나의 기능에의 접근과 관련되는 승인값(authorization value) 및 금지값(prohibition value)으로부터 선택된 하나의 값을 각각 가지는 지시자(indicator)들로 구성된다.
"서비스 공표 메시지"라는 표현은, 임의의 서비스의 하나 이상의 다른 메시지들에 대한 연속되는 전달과 관련된 정보 및 명령을 주는, 상기 서비스의 틀 내의 메시지 전달 업스트림을 의미하는 것으로 이해된다. 이들 다른 메시지들은 콘텐츠 ("콘텐츠 메시지")의 운반자이거나 또는 즉시-트리거링 명령("트리거")의 운반자이다. 상기 서비스 공표 메시지는 SAP(Session Announcement Protocol) 포맷의 헤더와 SDP(Session Description Protocol) 포맷의 페이로드를 포함한다.
따라서, 의외로 상기 허락은 집중화된 방식, 즉 화이트 리스트 또는 블랙 리스트의 형태로 전달되지 않고, 특정적으로 고려되는 각각의 서비스에 대하여 실제 서비스 공표 메시지 내에서 전달된다. 이 실시예는 각각의 서비스에 대하여 특정적으로 그리고 실시간으로 적응할 수 있게 함으로써, 동작상의 큰 유연성을 제공한다. 또한, 상기 실시예는 본질적으로 모든 접근 제어 정보를 포함하는 리스트를 전달하여야 하는 필요성을 회피하기 때문에 신뢰성이 강화되도록 한다.
상기 허락에 대한 바람직한 구성에 있어서, 각각의 서비스 공표 메시지는 하나의 가변 길이인 승인 필드를 포함하고, 이 승인 필드 내에 허락 식별자들을 등록하기 위해 제공되는 등록 수단이 제공된다. 이 실시예는 단순성이라는 장점이 있는데, 이 실시예는 특정한 필드를 추가하지 않고서 상기 서비스 공표 메시지 내에 이미 제공되어 있는 필드를 매우 유연하게 사용할 수 있게 하기 때문이다.
상기 허락에 대한 또다른 바람직한 구성에 있어서, 각각의 공표 메시지는 하나의 페이로드 필드를 포함하며, 이 페이로드 필드 내에 허락 식별자들을 등록하기 위해 등록 수단이 제공된다. 이런 방식에 따라, 더 큰 유연성을 가지고 상기 허락을 정의할 수 있다.
본 발명의 디바이스는 또한 아래에서 설명하는 바와 같이, 안정성을 강화할 수 있게 한다. 아래의 설명에 있어서, 다음의 표현이 사용된다:
- "인증(authentication)", 메시지를 송신하기 전에 키(key)를 통하여 생성되고 메시지 내에 포함되어 있는 디지털 서명의 사용에 의존하여, 네트워크를 통하여 이동하고 있는 메시지의 무결성 및 원본임을 보장하는 것과 관련된 절차.
- "암호번역(encryption)", 평문(plain text)을, 그대로 이용할 수 없는 판독할 수 없는 텍스트로 대치하는 절차.
- "암호해독(decryption)", 암호문(encrypted text)을 그 최초의 형태로 복원함으로써 얻어진 평문으로, 상기 암호문을 대치하는 절차.
- "암호화(encipherment)", 메시지로부터 또는 메시지의 일부로부터, 평문을 대치하는 것(암호번역)으로서 사용되거나 또는 서명(승인)으로서 사용되어지는, 암호문을 결정하는 절차.
- "복호화(decipherment)", 해당 텍스트를 포함하는 메시지의 원본임 또는 무결성을 증명(인증)하기 위한 절차 또는 평문으로 해당 암호문을 대치(암호해독)하기 위한 절차 중 어느 하나인, 암호문으로부터 평문으로의 적어도 부분적인 재구성 절차.
- "보안화(securing)", 메시지 또는 메시지의 일부를, 인증 또는 암호번역 목적으로, 암호화하는 절차.
- "식별(identification)", 메시지 내의 수신된 암호문을, 원본에 의해 또는 무결성(인증)에 의해 또는 내용(암호번역)에 의해, 상기 메시지를 식별하기 위하여 사용하는 절차; 인증의 경우, 상기 식별은 서명의 복호화, 또는 수신된 서명과 그 결과를 비교하기 위하여 서명을 위해 사용되는 메시지 부분을 암호화하는 것을 포 함할 수 있다.
전송 디바이스는 허락 식별자를 포함하는 부분인 상기 각각의 메시지의 적어도 일부분을 서명하기 위한 암호화 제어 수단을 포함하는 것이 바람직하다.
따라서, 허락이 고려되는 한에서조차, 공표 메시지의 원본 및 내용을 인증하는 것이 가능하며, 그럼으로써 상기 공표 메시지가 빼돌려지는 위험 및 상기 공표 메시지가 포함하고 있는 허락에 대한 불법적인 수정이라는 위험을 크게 줄일 수 있다.
바람직하게는, 상기 공표 메시지의 허락 식별자들은 암호번역되지 않고, 따라서 제어 정보를 빠르게 식별할 수 있게 한다. 이것은 상기 허락 식별자들을 메시지 내에 첨부된 디지털 서명에 포함시키는 것을 더욱 더 바람직하게 만든다.
바람직하게는, 상기 공표 메시지는 ATVEF(즉 Advanced Television Enhancement Forum의 표준에 따른) 서비스 및/또는 시스템 서비스 공표 메시지이다.
한 서비스에 대한 각 ATVEF 공표 메시지에는, 적어도 하나의 HTTP(HyperText Transfer Protocol 방법에 따른) 콘텐츠 메시지와 그 후 하나 이상의 서비스 트리거들이 이어진다. 한 서비스에 대한 시스템 공표 메시지들은, 일반적으로 개인적이며 다중전달되는데, 해당 서비스의 이진 파일에 의해 후속되는 부분들을 위한 것이다. 후자의 공표 메시지들은 ATVEF 공표 메시지들의 형태와 유사한 형태를 가지는 것이 바람직하다. ATVEF 공표 메시지가 아닌 서비스 공표 메시지의 사용과 관련된 상세한 설명은 2000년 10월 23일 출원된 출원번호 제00402921.1호인 유럽특허출원 에서 발견될 수 있을 것이다.
허락의 제 1 형태에 따라, 허락 식별자 중 적어도 하나는 서비스 운영자의 온라인 서버에의 연결을 개시하기 위하여 모뎀에, 바람직하게는 자동으로, 접근하기 위한 기능에 관련된다. 이 서비스 운영자는 전송 디바이스에 연결되어 있는 것이 바람직하다.
허락의 제 2 형태에 따라, 허락 식별자 중 적어도 하나는 온라인 서버에의 보안 연결(secure connection)을 사용하기 위한 기능에 관련된다.
허락의 제 3 형태에 따라, 허락 식별자 중 적어도 하나는 저장 공간에 또는 저장 공간으로부터 영구적으로 데이터를 기록하거나 또는 데이터를 판독하기 위하여 적어도 하나의 저장 공간에, 바람직하게는 자동으로, 접근하기 위한 기능에 관련된다. 저장 공간 또는 저장 공간들은 하드디스크, 플래시 메모리 및/또는 칩카드(chip card)인 것이 바람직하다.
허락의 제 4 형태에 따라, 허락 식별자 중 적어도 하나는 현 방송국을 수정하기 위하여 수신기의 튜너에 접근하기 위한 기능에 관련된다.
허락의 다양한 형태들은 공표 메시지 내에 결합되는 것이 바람직하다.
본 발명은 또한 본 발명의 실시예 중 임의의 한 실시예에 따른 전송 디바이스를 포함하는 것을 특징으로 하는 메시지 송신기에 관한 것이다.
본 발명은 또한 수신기의 기능에 접근하기 위한 제어 명령의 실행을 위한 디바이스에도 적용된다. 이 실행 디바이스는 수신된 메시지 내의 허락 식별자를 판독하기 위한 수단을 포함한다.
본 발명에 따라, 상기 판독 수단은 서비스 공표 메시지 내의 허락 식별자를 판독하기 위해 제공되며, 상기 식별자들은 상기 수신기의 기능들 중 적어도 하나에 접근하는 것에 연관된 승인값 및 금지값 중에서 선택된 하나의 값을 각각 가지는 지시자로 구성된다. 또한, 명령 실행 디바이스는, 본 발명의 실시예들 중 임의의 한 실시예에 따라 제어 명령을 전송하기 위한 디바이스에 의해 전송된 제어 명령을 수신하기 위하여 제공되는 것이 바람직하다.
본 발명은 또한 본 발명에 따른 실행 디바이스를 포함하는 것을 특징으로 하는 메시지 수신기에 관한 것이다. 이 수신기는 본 발명에 따른 메시지의 송신기로부터 유래하는 메시지를 수신하기 위하여 제공되는 것이 바람직하다.
본 발명의 목적은 또한 컴퓨터 프로그램 제품을 제공하는 것이다. 본 발명에 따라, 후자는 본 발명의 실시예들 중 임의의 한 실시예에 따라, 제어 명령을 위하여, 전송 디바이스 또는 실행 디바이스 수단을 구현하기 위한 기능을 포함한다.
"컴퓨터 프로그램 제품"이란 표현은, 디스크 또는 카세트와 같이 상기 프로그램을 포함하는 저장 공간뿐만 아니라, 전기적 또는 광학적 신호와 같은 신호로 이루어질 수 있는 컴퓨터 프로그램 매체를 의미한다고 이해된다.
본 발명은 또한 적어도 하나의 수신기에 네트워크를 통해 전달되도록 의도된, 적어도 하나의 허락 식별자를 포함하는 메시지에 적용된다.
본 발명에 따라, 이 메시지는 서비스 공표 메시지이며, 허락 식별자는 수신기의 적어도 하나의 기능에 접근하는 것에 연관된 승인값 및 금지값 중에 선택된 하나의 값을 가지는 지시자로 이루어진다. 또한, 이 메시지는 본 발명의 실시예들 중 임의의 한 실시예에 따라 전송 디바이스를 통해 획득되는 것이 바람직하다.
본 발명의 또다른 양상은 적어도 하나의 수신기의 기능에 접근하기 위한 제어 명령을 전송하기 위한 프로세스이다. 이 프로세스 내에서, 허락 식별자는 수신기에 보내어질 메시지 내에 등록된다.
본 발명에 따라, 허락 식별자는 서비스 공표 메시지 내에 등록되고, 이들 식별자는 수신기의 기능 중 적어도 하나에 접근하는 것에 연관된 승인값 및 금지값 중 선택된 하나의 값을 각각 가지는 지시자로 이루어진다.
또한, 제어 명령을 전송하기 위한 이 프로세스는 본 발명의 실시예들 중 임의의 한 실시예에 따라 전송 디바이스를 통해 실행되는 것이 바람직하다.
본 발명의 또다른 양상은 수신기의 기능에 접근하기 위한 제어 명령을 실행하기 위한 프로세스이다. 이 프로세스 내에서, 허락 식별자는 수신기에 의해 수신된 메시지로부터 판독된다.
본 발명에 따라, 허락 식별자는 서비스 공표 메시지로부터 판독되고, 이들 허락 식별자는 수신기의 기능들 중 적어도 하나에 접근하는 것에 연관된 승인값 및 금지값 중 선택된 하나의 값을 각각 가지는 지시자로 이루어진다.
또한, 제어 명령을 실행하기 위한 이 프로세스는 본 발명에 따라 실행 디바이스를 통해 실행되는 것이 바람직하다.
본 발명은 첨부된 도면을 참조하여 설명하는, 전혀 제한적인 것이 아닌 다음의 예시적인 실시예 및 구현예들을 통하여 더 잘 이해되고 예시될 것이다.
도면들은 본 개시내용의 통합된 부분을 형성하는 것으로서 고려된다.
도면들에서, 동일하거나 유사한 요소들은 같은 참조번호에 의해 표시된다. 또한, 설명되고 예시되는 기능적인 엔터티들은 시스템의 물리적으로 구별되는 엔터티들과 반드시 대응될 필요는 없으나, 예컨대 완전히 동일한 소프트웨어 부분이 기능으로 또는 완전히 동일한 부품의 회로로 이루어질 수 있다.
도 3 내지 도 5, 도 9, 도 12 및 도 13에 있어서, 지시된 숫자는 표현된 메시지내의 필드들의 분포를 비트로 나타낸다. 또한, 접미사 A 및 C는 인증 엔터티를 지시하기 위하여 사용되고, 접미사 B는 암호번역 엔터티를 지시하기 위해 사용되며 또한 접미사 A'는 암호번역 후 인증 엔터티를 지시하기 위해 사용된다.
송신 및 수신 조립체는 네트워크(5)를 경유하여 하나 이상의 수신기(2)로 MSG 메시지를 보내는 하나 이상의 송신기(1)를 포함한다(도 1). 아래에 상세하게 설명되는 예에서, 네트워크(5)는 방송용 단방향성 전송 네트워크이며, 우리는 복수의 고객{수신기(2)와 각각 연관되는}들에게 송신하는 범용 방송용 서버{송신기(1)와 연관되는}에 설명을 집중하도록 한다. 단순하게 하기 위하여, 우리는 송신기(1) 중 하나 및 수신기(2) 중 하나에 대해서만 집중하여 설명한다.
가장 도식적으로 말하면, 메시지(M0)를 수신하고, 이를 전송될 메시지(MSG)로 변환하기 위한 송신기(1)가 제공되는데, 상기 변환은, 네트워크(5)를 통한 이동과, 적절한 수신기(2)에 의해 상기 메시지(MSG) 및 그 후 전송되어올 수 있는 메시지의 판독을 위한 다양한 종류의 정보를 추가함으로써 이루어진다. 유사하게, 수신된 메시지(MSG)로부터 상기 메시지(M0)에 의해 표현되는 의미있는 내용을 추출하기 위하여 수신기(2)가 제공된다. 메시지(M0)는 아래에서 더 상세하게 설명되는 바와 같이, 특정 타입(서비스 공표 메시지)의 메시지이고, 송신기(1) 및 수신기(2)는 모든 타입의 메시지를 동일한 방식으로 처리하지 않는 것이 바람직하다.
송신기(1)는 특히 상기 메시지(M0)의 변환을 목적으로 하는 특히 다음과 같은 다양한 요소들(도 1)을 포함한다:
- 수신기(2)의 다양한 기능들에 접근하기 위한 제어 명령을 전송하는 것을 가능하게 하는 허락 식별자(PERM)를, 메시지(M0) 내에 삽입하도록 구성된 허락 등록 유닛(14);
- 메시지(M0)의 적어도 일부분에 대한 적절한 암호화 모드(서명 또는 암호번역)를 정의하기 위한, 이 암호화를 트리거하기 위한 그리고, 수신기(2)에 전달할 목적으로, 메시지(M0) 내에 상기 암호화된 부분을 이용하기 위한 정보를 삽입하기 위한 메시지 보안화 디바이스(3); 선택된 예에 있어서 상기 등록 유닛(14)은 상기 송신기(1) 내의 상기 보안화 디바이스(3)의 업스트림이며; 변형예로서, 이들의 위치가 역전되거나, 또는 이들 두 하위조립체(subassembly) 중 적어도 하나는 상기 송신기(1)의 업스트림이고;
- 및 암호화 모듈(17)을 포함하며, 예컨대 다이내믹 링크 라이브러리(DLL: Dynamic Link Library)인 암호화 라이브러리(15); 통상적으로, 이 라이브러리(15)는 송신기(1)에게 할당되지만, 실제로 엄격한 의미에서는 송신기에 의해 단순히 접근 가능한 프로그램일 수 있다.
더 상세하게는, 암호화 라이브러리(15)에는 암호화 키(K1, K2 ... Kn)에 대한 인덱싱된 표(16)가 제공되고, 암호화 모듈(17)은 메시지 보안화 디바이스(3)에 의해 주어지는 명령 함수로서 암호화 키(Ki) 중 하나에 따라 암호화를 수행하도록 구성된다. 또한 상기 메시지 보안화 디바이스는 다음을 포함한다 :
- 사용되어야 할 암호화 키(Ki)의 선택에 특히 관련된 필요한 정보를 암호화 모듈(17)로 통신함으로써 암호화 모듈(17)을 트리거링할 수 있는 암호화 제어 유닛(11);
- 상기 암호화 제어 유닛(11)으로 대응하는 정보를 전달함으로써 사용되어야 할 현재 키(Ki)를 수정할 수 있게 하는 현재 키 변경 유닛(12); 이 유닛(12)은 사용자에 의한 직접적인 개입 가능성과 함께, 현재 키(Ki)의 수정을 예컨대 (발생 및 선택된 값 모두를 고려할 때) 무작위에 의존하며;
- 및 선택된 현재 암호화 키( Ki)를 수신기(2)가 주목하도록 지시할 수 있게 하는, 키 식별자(KeyID)를 메시지(M0) 내에 등록하기 위한 유닛(13); 본 예에서, 이 등록 유닛(13)은 고려되는 타입의 메시지(M0) 내에 키 식별자(KeyID)의 레코딩을 규칙적으로 수행한다.
유사하게, 수신기(2)는 특히 다음을 포함한다:
- 수신된 메시지(MSG)에서 허락 식별자(PERM)를 판독하기 위한 유닛(24);
- 메시지(MSG)의 암호화된 부분의 (인증 또는 암호해독을 위한 복호화/암호화에 의해) 관련된 식별 모드를 정의하기 위한 그리고 이 식별동작을 트리거링하기 위한 메시지 식별 디바이스(4);
- 및 식별 모듈(27)을 포함하면서 일반적으로 수신기(2)에 할당되는 식별 라이브러리(25).
더 상세하게는, 식별 라이브러리(25)에는 암호화 라이브러리(15)의 암호화 키(K1, K2 ... Kn)에 일대일로 대응하는 식별 키(K'1, K'2 ... K'n)에 대한 인덱싱된 표(26)가 제공된다. 식별 모듈(27)은 메시지 식별 디바이스(4)에 의해 주어지는 명령 함수로서 식별 키(K'i) 중 하나에 따라 식별동작을 수행하도록 구성된다. 또한 상기 메시지 식별 디바이스는 다음을 포함한다 :
- 사용되어야 할 식별 키 K'i의 선택에 특히 관련된 필요한 정보를 식별 모듈(27)에 통신함으로써 식별 모듈(27)을 트리거링할 수 있는 식별 제어 유닛(21);
- 및 송신기(1)의 현재 암호화 키 Ki에 대응하여 선택된 현재 식별 키 K'i를 제공하는, 키 식별자(KeyID)를 상기 메시지(MSG)로부터 추출하기 위한 유닛(23).
상기의 간명한 설명은 본질적으로 기능적이며, 메시지를 보안화하고 식별하기 위한 특정한 조립체와 연관된 특정 기능에 대해서만 중점적으로 설명하고 있다. 송신기(1)는 실제로는 유닛(15)과 같은 보안화 디바이스를 서너 개, 아마도 조합의 형태로, 포함할 수 있다. 예컨대, 메시지의 보안화는 암호번역 및 서명을 결합하고, 및/또는 구별되는 디바이스들이 각각 다양한 타입의 메시지에 이용된다. 유사하게, 수신기(2)는 서너 개의 식별 디바이스를 포함할 수 있다. 이러한 변형가능성은 아래의 특정 실시예들에 비추어서 더욱 명확하게 분명해질 것이다.
송신기(1)에 대한 제 1 실시예(도 2의 1A)는 인증에 이용된다. 이 실시예에서, 송신기(1A)는 서비스 공표 메시지(M0)만에 대하여 허락 식별자(PERM)를 보안화 및 등록하기 위한 동작에 의해 처리되도록 하며, (콘텐츠 메시지 및 트리거와 같은) 다른 타입의 메시지는 상기 동작에 의해 처리되지 않는다. 고려되는 서비스 공표 메시지는 예컨대 ATVEF 공표 메시지 또는 시스템 공표 메시지이며, 이들 두 타입의 메시지는 고려되는 예에서 유사한 구조를 가진다. 생성된 메시지(MSG)는, MSG-A라고 표시되는데, 네트워크(5)를 통하여 전체적으로 방송되어진다.
설명되는 예에서, 암호화 키(Ki)(서명 키)는 또한 개인 키이며, 식별 키 (K'i)(인증 키)는, 아마도 네트워크(5)를 통하는 것(이 경우 전송은 보안화되는 것이 바람직하다)도 포함하여, 고객들에게 배포될 수 있는 공개 키이다. 더욱 특정한 예를 들면, 서명 키(Ki)는 각각 596 바이트를 가지며 식별 키(K'i)는 각각 148 바이트의 복호화 키인데, 이 키는 각각 서명 키(Ki)로부터 만들어지고 고객들의 영역에 저장되도록 전달된다. 각각 서명 키 및 인증 키인 인텍싱된 표(16 및 26)는 각각 예컨대 10개의 대응하는 키를 포함한다.
송신기(1A)는 본질적으로 다음을 포함한다 :
- 현재 키를 변경시키기 위한 유닛(12)과 키 식별자(KeyID)를 등록시키기 위한 유닛(13) 및 허락 식별자(PERM)를 등록시키기 위한 유닛(14)을 포함하는, 참조번호 31A로 표시된 서버 구동 시스템(31); 이 구동 시스템(31A)은 정보원(10)으로부터 메시지(M0)를 수신하고 메시지(M1)을 생성하도록 구성되는데, 이 메시지(M1) 는 인증을 위한 키 식별자(KeyID){KeyID[SGN)으로 표시됨}와 허락 식별자(PERM)를 포함하지만 서명은 포함하지 않는다 ;
- 특히 서버(32A)의 요소 조립체의 동작을 제어하는 제어 유닛(37)(단순하게 하기 위하여 도 2에서 링크는 도시되지 않음)과 구동 시스템(31A)으로부터 유래하는 메시지(M1)를 축적하도록 구성된 데이터베이스(33)를 포함하는 방송 서버(32A); 이 방송 서버(32A)는 메시지(M1)를 메시지(MSG-A)로 변환하기 위한 것이다;
- 및 인증 라이브러리(15A)의 형태인 암호화 라이브러리(15).
방송 서버(32A)는 또한 메시지(M1)를 연속하여 처리하는 두 개의 모듈인 완결(complition) 모듈(35) 및 캡슐화(encapsulation) 모듈(36)도 포함한다. 완결 모듈(35)은, 인증 제어 유닛(11A)의 형태로 암호화 제어 유닛(11)을 포함하며, 메시지(M2)를 생성하기 위하여 메시지(M1)내에 보조 정보(인터넷 주소, 포트, 등등)를 등록시키는 것을 담당하며, 또 서명(SGN)을 생성하고, 이 서명을 메시지(M2)내에 통합시키기 위하여 인증 라이브러리(15A)에 조회하고 그리하여 메시지(M3)를 생성하는 것을 담당한다. 라이브러리(15A)로 전달되는 메시지(M2)에서의 인증 키 식별자(KeyID[SGN])의 존재는 상기 라이브러리로 하여금 서명(SGN)을 생성하기 위하여 즉시 원하는 키(Ki)를 선택할 수 있게 한다. 유리하게, 현재 암호화 키(Ki)는 라이브러리(15A)의 메모리에 보관된다.
서버(32A)가 아니라 라이브러리(15A)에 현재 키( Ki)를 레코딩할 수 있는 것뿐만 아니라, 방송 서버(32A)에 의한 서명의 라이브러리(15A)로의 이관은, 서버(32A)로 하여금 일반적인 성질이라는 성격을 유지할 수 있게 한다. 더 나아가, 상기는 구동 시스템(31A) 및 라이브러리(15A)로 하여금 키 식별자(KeyID[SGN]) 및 허락 식별자(PERM)와 관련된 동작에 대한 제어를 함께 유지할 수 있게 한다. 또한 이렇게 상기 방송 서버가 서명 라이브러리(15A) 및 암호화 키(Ki)를 복제할 필요없이 다수의 고객들로부터 공급받을 수 있기 때문에 그리고 키 식별자(KeyID[SGN])의 수정이 중앙 집중화될 수 있기 때문에, 일련 동작의 마지막, 즉 방송 서버(32A)에 의한 방송 직전에 서명(SGN)을 추가하는 것이 유익하다. 그리고, 압축 및/또는 암호번역의 경우에, 서명은 이들 동작 후에 유효해진다.
서명(SGN)은 바람직하게는 헤더{특히 식별자(KeyID[SGN] 및 PERM)를 포함함}와 페이로드를 포함하는 공표 메시지(M2) 전체에 걸쳐서 계산되며, 그에 따라 특히 (그러므로 고객에 의한 인증을 위한) 현재의 서명 키(KeyID[SGN]) 및 허락에 관련된 데이터의 어떤 외부의 수정을 검출하는 것이 가능하게 된다.
캡슐화 모듈(36)은, 네트워크(5)에 걸쳐 이동시키기 위한 층의 절단(chopping) 및 추가에 의해 공표 메시지(M3)를 번역하기 위한 것이다. 제시된 예에서, 모듈(36)은 UDP(Unidirectional Data Protocol: 단방향 데이터 프로토콜)/IP/SLIP(Serial Line IP: 직렬 라인 IP) 층을 갖는 IP(Internet Protocol: 인터넷 프로토콜) 패킷을 생성한다. 내용 메시지의 경우, 모듈(36)은 미리 UHTTP(Unidirectional HyperText Transfer Protocol: 단방향 하이퍼텍스트 전송 프로토콜) 프로토콜과 MIME(Multipurpose Internet Mail Extensions: 다용도 인터 넷 메일 확장) 포맷을 사용한다.
그에 따라 서명된 메시지(MSG-A)는 고객들 각자가 제공된 서비스의 진실성(authenticity)을 비준하게 한다: 만약 고객이 서명(SGN)이 유효한 것으로 인식한다면, 고객은 내용 메모리 및 가능하게는 그 다음에 와야 하는 트리거(trigger)를 위해 청취 소켓(listening socket)을 개방한다. 반대의 경우, 고객은 공표 메시지(MSG-A)를 고려하는 것을 거절한다. 서명(SGN)을 인증하기 위해, 고객은 키 식별자{KeyID[SGN]}를 사용하며, 이 키 식별자는 대응하는 식별 라이브러리(25)(인증 라이브러리)로부터 적절한 식별 키(K'i)를 고객이 즉시 선택하게 한다. 그에 따라, 고객은 상기 소켓을 개방할 것인지를 신속히 결정할 수 있으며, 그에 따라, 후속적으로 도착하는 내용 소켓 모두 또는 그 일부의 분실을 피할 수 있다. 예컨대, 처음 내용 패킷이 공표 메시지 이후 500ms 동안 방송될 때, 모든 서명 비준 및 소켓 개방 동작은 반드시 이러한 시간 기간 동안에 수행되었어야 한다.
송신기(1A)의 특정한 실행이 이후에 예시된다. 이 예에서, ATVEF 타입의 공표 메시지(MSG-A)가 멀티캐스트 IP 주소 224.0.1.113 상의 포트 2670에서 방송되며, 시스템 타입의 공표 메시지(MSG-A)는 멀티캐스트 IP 주소 235.0.1.113 상의 포트 32670에서 방송된다. 각 메시지(MSG-A)(도 3)는 SAP-A로 표시된 SAP 포맷인 헤더와 SDP 포맷인 페이로드로 구성되며, 헤더(SAP-A)는 다음의 필드를 포함한다:
- SAP의 버전(V)(3 비트, V=1);
- 5개의 항목으로 구성된 ARTEC(5비트):
- 주소 타입(A)(IPv4 프로토콜의 경우 0, IPv6의 경우 1);
- 예비 필드(R)(0);
- 메시지 타입(T)(세션 공표 패킷의 경우 0, 세션 소거 패킷의 경우 1);
- 암호번역 필드(E)("암호번역"의 경우: SDP 암호번역되지 않은 경우 0, SDP 암호번역된 경우 1);
- 압축(C)(압축되지 않은 페이로드의 경우 0, 압축된 페이로드의 경우 1);
- AUTH-A로 참조되고, SDP 바로 앞에 삽입되며 32-비트 워드 수로 표현되는 인증 필드(AUTH)의 길이(L-AUTH)(8 비트의 부호없는 값);
- 해시 식별자(MSG ID HASH)(16 비트)(디지털 서명을 위해 인터넷에 의해 사용된 보호 알고리즘) 로서, 해시 값은 SDP 필드가 수정될 때마다 변경되어야 하며; 이 식별자가 0일 때, 고객은 항상 SDP가 파싱처리되게 해야 하는, 해시 식별자;
- 송신기(1A), 그에 따라 방송 서버(32A)의 ORIG(32비트의 1워드)로 표시된 IP 주소; 이 주소는 해시 식별자가 0이고 프록시(proxy)를 통해 통과하는 것이 없는 경우에 0.0.0.0으로 설정될 수 있다;
- 그 길이가 파라미터(L-AUTH)에 의해 결정되는 인증 필드(AUTH-A).
인증 필드(AUTH-A)(도 4)는 128바이트(시스템의 제한의 함수로서 선택된 크기임)의 서명 필드(SGN)뿐만 아니라 4바이트를 차지하며 ENT-A로 표시된 특정한 인증 헤더를 포함하며, 이 특정한 인증 헤더는 다음의 서브필드를 포함한다:
- 사용된 프로토콜 버전(V)(3바이트, V=1);
- 2-워드(32-비트 워드)의 복수인 총 길이를 갖는 인증 필드가 최고치에 이르도록 가능한 패딩의 존재를 통보하는 역할을 하는 패딩 지시자(P)(1비트); 본 경우에, 인증 필드가 총 132 바이트의 길이를 가지므로, P=0(패딩이 없음);
- TYPE으로 사용되는 인증 타입(4비트); 이 경우, TYPE=0(상당히 양호한 프라이버시를 상징하는 PGP 포맷);
- 허락 플래그(PERM)(8비트);
- 장래에 사용하기 위해 예비된 필드(8비트);
- 키 식별자{KeyID[SGN]}(8비트).
그러므로, 헤더(ENT-A)는 특별히 고객을 위해 사용 가능한 2바이트를 포함하며; 필드{KeyID[SGN] 및 PERM}의 바이트는, 각각 고객이 정확한 인증 키(K'i)를 즉시 결정하게 하고, 그리고 서비스의 후속하는 메시지(내용 메시지 및 트리거)에 대한 적절한 허락을 확인하게 한다.
제시된 예에서, 허락 플래그(PERM)에 이용 가능한 바이트는 8개의 값인 마스크(mask)의 형태로 사용된다. 허락 플래그(PERM)는 소위 수신기(2)의 중요한 자원(critical resources)으로 불리는 것과 관련된 다음의 기능에 접근하는 것에 관련된다(인증값은 먼저 16진법으로 주어진다).
- 0x0001: 발신기(1)와 관련된 서비스 운영자의 온라인 서버에 대한 연결을 개시하기 위해 수신기(2)의 모뎀에 접근;
- 0x0002: 임의의 서비스 운영자의 온라인 서버에 대한 연결을 개시하기 위해 수신기(2)의 모뎀에 접근;
- 0x0004: 온라인 서버에 대한 보안성있는 연결의 사용;
- 0x0008: 영구적으로 수신기(2)의 하드디스크로부터 데이터를 판독하거나 여기에 데이터를 기록하도록 수신기(2)의 하드디스크에 접근;
- 0x00010: 영구적으로 수신기(2)의 플래시 메모리로부터 데이터를 판독하거나 여기에 데이터를 기록하도록 수신기(2)의 플래시 메모리에 접근;
- 0x00020: 영구적으로 수신기(2)의 칩카드로부터 데이터를 판독하거나 여기에 데이터를 기록하도록 수신기(2)의 칩카드에 접근;
- 0x00040: 현재의 방송국을 수정하도록 수신기(2)의 튜너에 접근.
변형된 실시예에서, 허락에 이용 가능한 바이트는 256개의 엔트리를 갖는 표의 형태로 사용되며, 각 엔트리는 고유한 허락 레벨에 대응한다. 위의 예에서처럼, 상호 결합(inter-combined)될 수 있는 8개의 허락이 얻어진다.
허락의 수는, 특히 1바이트의 예비 필드를 허락 필드에 병합(16개의 허락으로 전환)하고/거나 하나가 아닌 두 개의 2-워드를 인증 필드(AUTH-A)의 헤더(ENT-A)에 할당함으로써, 어려움없이 확장될 수 있다.
작동하는 동안에, 구동 시스템(31)은 SAP 포맷인 헤더를 서비스 공표 메시지(M0)에 추가하며, 여기에다 특히 이 서비스를 위한 허락 플래그(PERM)와 가능하게는 키 식별자{KeyID[SGN]}를 통합한다{키 식별자는 구동 시스템(31)에 의해 구성 가능하지만, 디폴트(default)에 의해서 라이브러리(15A)를 통해 결정된다}. 인증 필드(AUTH-A)의 길이(L-AUTH)는, 서명(SGN)없이 인증 필드에 헤더(ENT-A)를 등록하는 방식으로 하나의 2-워드(L-AUTH=1)로 고정된다. 얻어진 메시지(M1)(도 5)는, SAP 포맷인 헤더(SAP1로 표시됨)의 인증 필드(AUTH1){헤더(ENT1)로 감소됨}에서 단지 허락 플래그(PERM)와 예비 필드(0으로 초기화됨)를 포함한다. 이 메시지는 방송 서버(32A)의 데이터베이스(33)에서 수신된다.
그런 다음, 완결 모듈(35)은, 헤더(SAP1)가 존재하는지의 여부를 비준하고(만약, 존재하지 않는다면, 서명 없이 헤더를 추가함), 필요한 보조 정보(내용 메시지와 트리거의 주소 및 포트를 갖는 소위 SDP 패치)를 M1에 등록하며, 라이브러리(15A)에 조회하여 메시지(M1)를 포함하는 버퍼 메모리와 이 버퍼의 크기를 변수로서 전달한다.
라이브러리(15A)는 다음의 동작을 수행한다:
- 허락 플래그(PERM)가 존재하는지의 여부에 대한 비준; 만약 허락 플래그가 존재한다면, 동작은 정상적으로 계속되며; 만약 허락 플래그가 존재하지 않는다면, 에러 코드를 가지고 방송 서버(32A)에 복귀함; 개선된 버전에서, 허락 플래그(PERM)가 존재하지 않는다면, 디폴트 마스크가 할당됨;
- 서비스 공표 메시지(M1)가 이미 서명되는지의 여부에 대한 비준; 만약 이미 서명되었다면, 방송 서버(32A)로 복귀함;
- 만약 이미 서명되지 않았다면, 길이(L-AUTH)를 132바이트(0x21 2-워드)까지 업데이트, 인증 필드(AUTH-A)의 헤더(ENT-A)의 추가 및 업데이트, 계산(L-AUTH=1로) 및 서명(SGN)의 버퍼에 추가, 및 버퍼 크기의 업데이트를 수행하고; 서 명(SGN)은 전체적으로 헤더(SAP1){L-AUTH=1이므로, 서명 필드(SGN)를 포함하지 않음}로부터 결정되고, 메시지(M1)의 페이로드로부터 결정되며; 서명(SGN)은, 이러한 전체에 대해 해시(MD5)를 계산하고, 적절한 현재의 서명 키(Ki)를 복구하며, 이러한 키(Ki)로 해시 상에 RSA 서명을 계산함으로써 RSA(Rivest-Shamir-Adleman) 알고리즘에 의해 얻어진다; 변형된 실시예에서, 인증 필드(AUTH-A)는 서명에 대해서 완전히 무시된다(2-워드 대신에 L-AUTH=0);
- 방송 서버(32A)로 복귀함.
그 다음으로, 캡슐화 모듈(36)은, 그에 따라 얻어진 메시지(M3)를 네트워크(5)를 통한 일반 방송 이전에 캡슐화한다.
이러한 기술로, 이 서비스가 순환식(carrousel)으로 또는 한번만(in one occurrence)(원 샷) 전달되는지 간에, 서명은 서비스당 단 한번씩 계산된다(이것은 공표 메시지 상에서 계산된다).
키 식별자{KeyID[SGN]}를 수정하기 위해, 메시지가 예컨대 애플리케이션의 프로그래밍을 위한 인터페이스, 즉 API(애플리케이션 및 프로그래밍 인터페이스)에 걸쳐서 방송 서버(32A)에 전달되며, 이때 서버(32A)는 라이브러리(15A)에게 이 식별자의 새로운 값을 단지 통지하며, 이러한 수정은 예컨대 매달 정기적으로 수행된다.
방송 서버(32A)의 입력(M1)과 출력(MSG-A)에서의 서비스 공표 메시지에 대한 이후의 예시적인 예에서, 헤더(SAP1)는 꺾쇠괄호 사이에 대문자로 표시되며, 인증 필드(AUTH1, AUTH-A)의 헤더(ENT1, ENT-A)는 밑줄이 그어지며, 페이로드는 정상적인 문자로 표시된다(16진수).
L-AUTH=0x01, PERM=0x27 및 0x00인 세 개의 예비 바이트와 관련된 메시지(M1)는 다음과 같다:
Figure 112002015522517-pat00001
L-AUTH=0x21, PERM=0x27 및 KeyID=0x07과 관련되며, 방송 서버(32A)에 의해메시지(M0)를 처리한 이후에 얻어진 메시지(MSG-A)는 다음과 같다:
Figure 112002015522517-pat00002
송신기(1A)(도 6)의 특정한 구성에서, 중앙 서버(45)를 포함하는 서비스 운영자의 중앙 구동 시스템(40)은 전용회선(46)을 통해 방송국(41, 42 및 43)에 연결된다.
방송국(41 내지 43) 각각은 위에서 상세하게 설명된 서버(32A) 타입의 방송 서버(32)뿐만 아니라 시청각 프로그램을 방송하기 위한 디바이스(47)와 48로 참조된 VBI 인코더를 포함하며, 이 인코더(48)는 서버(32)와 디바이스(47)로부터 보내진 정보를 인코딩하며, 이것을 안테나(49)에 방송하는 책임이 있다. 동작하는 동안, 중앙 구동 시스템(40)은 여러 소스(방송국, 광고주, 내용 제공자 등)로부터 방송될 서비스에 관한 정보를 얻으며, 이들의 방송을 프로그램하며, 마지막으로 이들의 방송 바로 전에 이들이 방송 서버(32)에 이용 가능하게 한다. 이것은 특히 디지 털 인증(certificate)(51, 52 및 53)을 방송국(41 내지 43) 각각에 운반함으로써 공개 키의 진실성을 보장한다. 이러한 중앙 구동 시스템(40)은 또한 위에서 설명된 구동 시스템(31)의 기능을 수행하여, 방송국(41 내지 43)에 의해 방송된 서비스 공표 메시지(MSG)가 수신시에 인증의 불리한 지연을 야기하지 않으면서 허락에 의해 선택적으로 통보되며, 가변 키에 의해 서명될 수 있다.
수신기(2) 각각은 특히 다음을 포함한다(도 7):
- 61로 참조되며, 송신기(1A)로부터 수신되며 필드(WST: World Standard Teletext)를 포함하는 정보에서 페이로드를 추출하고, 에러 정정 코드(FEC: Forward Error Correction)를 계산하며, 페이로드의 SLIP 프레임의 디코딩을 제어하도록 구성된 VBI 드라이브;
- 네트워크(5) 상에서 이동시키기 위해 층을 캡슐화해제(decapsulating)하고, 디코딩된 SLIP 프레임을 드라이브(61)로부터 수신할 수 있으며, 이로부터, 디코딩한 후에 서비스 공표 메시지(MSG)를 위해 SDP 포맷인 페이로드와 SAP 포맷인 헤더의 형태로 IP/UDP 프레임의 내용을 추출할 수 있는 모듈(62);
- 위에서 설명된 타입인 식별 디바이스(4)와 허락 판독 유닛(24)(각각 4N과 24N으로 참조됨)이 제공되는 브라우저(63);
- 위에서 설명된 타입인 식별 디바이스(4)와 선택적 허락 판독 유닛(24)(각각 4C와 24C로 참조됨)이 제공된 로더(67);
- 위에서 설명된 25로 참조된 타입의 인증 라이브러리; 키의 인덱싱된 표(26)는 예컨대 플래시 메모리 타입인 수신기(2)의 영구 메모리에 라이브러리(25) 의 코드로 저장된다.
브라우저(63)는 각 서비스 공표 메시지(MSG-A)의 수신시에 다음의 기능을 수행하도록 구성된다:
- 청취 소켓(64)을 통해 메시지(MSG-A)의 헤더와 페이로드를 복구한다;
- 라이브러리(25)의 서명 비준 기능을 호출하여, 메시지(MSG-A)에 대한 포인터를 입력함에 따라 이것을 통과시킨다;
- 인증이 성공한다면, 방송 애플리케이션에 적용될 브라우저(63)의 기능에 대한 접근을 명시하기 위해 메시지(MSG-A)의 허락 플래그(PERM)에 의해 지시된 허락을 적용함으로써, 내용 메시지 및 후속 트리거에 대한 청취 소켓(65 및 66) 각각을 개방한다.
라이브러리(25)의 서명 비준 기능은 다음의 동작을 좀더 정밀하게 수행한다:
- 전체적으로 서명없는 헤더(SAP-A)와 페이로드 상의 해시(MD5)를 계산하고, 지시자(L-AUTH)는 1로 설정된 인증 필드(AUTH-A)의 길이를 제공함; 서명 계산을 위해 지시된 것에 대응하는 변형에서, 인증 필드(AUTH-A)는 인증에 대해서는 무시되며, 지시자(L-AUTH)는 0으로 설정됨;
- 헤더(SAP-A)의 인증 필드(AUTH-A)에서의 키 식별자{KeyID[SGN]}의 복구 및 적절한 인증 키(K'i)의 선택;
- 선택된 키(K'i)에 의해 서명의 해시 상에서 재계산함으로서, RSA 타입의 인증 필드(AUTH-A)의 서명(SGN)을 비준; 서명이 무효라면, 값(0)을 반환함;
- 만약 서명(SGN)이 유효라면, 허락 플래그(PERM)를 반환함.
따라서, 인증이 성공하는 경우를 제외하고는 메시지(MSG-A)의 페이로드는 무시된다. 반대의 경우, 어떠한 청취 소켓도 공표된 서비스의 후속적인 메시지에 대해 개방되지 않으며, 고객은 도착한 메시지에 대해 무지한 상태이다.
로더(67)의 동작은 청취 소켓(68)을 통해 수신된 시스템 공표 메시지 측면에서는 유사하다: 이 메시지가 인증되는 경우에 후속 내용 메시지에 대해서만 라이브러리(25)에 대해 호출함으로써 소켓(69)은 개방된다.
1B로 참조된(도 8) 송신기(1)의 제 2 실시예는 암호번역 및 인증의 결합에 적용된다. 이 실시예는, 서명 요소에 보완적이며 서명 요소의 업스트림 동작을 하도록 설계된 암호번역 요소의 송신기(1B)에 존재함으로써 본질적으로 이전의 실시예와 다르다. 암호번역 요소 및 서명 요소는 두 개의 인덱싱된 키 표(16)(도 1)에서 두 개의 현재의 암호화 키를 선택하는 것에 각각 의존하며, 위에서 일반적으로 설명된 암호화 라이브러리(15) 타입의 암호번역 라이브러리(15B) 및 서명 라이브러리(15A')를 각각 호출한다. 수신기(2)는 암호번역 키의 인덱싱된 표에 대응하는 인덱싱된 암호해독 표를 포함하며, 이들 암호해독 키는 바람직하게는 개인용이다. 인덱싱된 암호번역 및 암호해독 표는 예컨대 10개의 키를 각각 포함한다.
따라서, 31B로 참조된 구동 시스템(31)은, 현재의 키를 변경하기 위한 유닛(12)과, 암호번역을 위해 메시지를 보안화(각각 12B 및 13B)하고 암호번역후 서명(각각 12A' 및 13A')하기 위한 디바이스(13)를 또한 포함한다.
게다가, 32B로 참조된 방송 서버(32)는, 암호번역 제어 유닛(11B)을 포함하 는, 완결 및 암호번역 모듈(34)과, 서명 제어 유닛(11A')을 포함하며 모듈(34)의 아래쪽에 있는 서명 모듈(38)을 포함하며, 제어 유닛(11B 및 11A')은 암호화 제어 유닛(11) 타입이다. 이 서버(32B)는 제 1 실시예와 유사하게 AUTH-B로 참조된 인증 필드(AUTH)를 SAP포맷인 헤더에 통합한다.
완결 및 암호번역 모듈(34)은, 이전 예에서 처럼 메시지(M1)에 요구되는 보완적인 정보를 추가하며, 암호 키 식별자{KeyID[CRYPT]}를 암호번역 라이브러러(15B)에 전송하여 그에 따라 얻어진 메시지(M4)를 번역하도록 암호번역 라이브러리(15B)를 호출하는 역할을 한다. 이때, 라이브러리(15B)(도 1)의 암호화 모듈(17)은 페이로드의 암호번역을 수행하지만, 헤더 또는 인증 필드(AUTH-B)의 초기 데이터의 암호번역은 수행하지 않는다. 키 식별자{KeyID[CRYPT]}는 예컨대 무작위로 생성된다.
서명 모듈(38)은, 이러한 암호번역으로부터 생성되며, 특히 인증 키 식별자{KeyID[SGN]}를 포함하는 메시지(M5)를 암호번역 라이브러리(15B)로부터 수신하고, 서명된 메시지(M6)를 얻도록 서명 라이브러리(15A')를 호출한다. 라이브러리(15A')(도 1)의 암호화 모듈(17)은, 이전의 예에서처럼 키 식별자{KeyID[SGN]}에 의해 제공된 현재의 키를 통해 전체적으로 메시지(M5)에 속한 서명을 결정하여 첨부한다.
캡슐화 모듈(36)은 이전과 동일한 역할을 수행하며, MSG-B로 표시되며 방송될 메시지(MSG)를 얻을 수 있게 한다.
(도 9의) 예시를 통해, 메시지(MSG-B)는 그 페이로드 외에 SAP-B로 참조된 SAP 포맷인 헤더를 포함하며, 이 헤더는 다음과 같은 구조를 갖는다:
- 제 1 실시예의 것들과 유사한 필드(V, ARTEC, L-AUTH, MSG ID HASH 및 AUTH-B);
- 암호번역 키 식별자{KeyID[CRYPT]}(1 2-워드);
- 페이로드가 암호번역되며, 공표 메시지의 발신물이 프록시를 수반할 때 유용한, 시간 초과 지시자(TIMEOUT)(1 2-워드);
- 암호번역 이전에 패딩을 통보하는 패딩 지시자(P)(1비트)(이때 암호해독된 페이로드의 최종 바이트는 추가된 패딩 바이트 수를 제공한다);
- 및 진정한 난수(random number)를 포함하며, 암호해독 이후에는 버려질 목적인 랜덤 필드(31 비트).
암호화된 필드의 세트(CRYPT)는 상기 지시자(P), 랜덤 필드 및 페이로드로 구성되는 반면, 상기 식별자{KeyID[CRYPT]} 및 필드(TIMEOUT)는 비암호화된 암호헤더(ENT-CRYPT)를 형성한다.
관련된 암호화 및 식별 라이브러리 쌍중 임의의 하나에 응용 가능한 변형 실시예(도 10 및 도 11)에서, 암호화 라이브러리(75)는 키 표 대신에 암호화 키의 블록(B1, B2...Bn)의 인덱싱 표(76)를 포함한다. 블록(Bi) 그 자체는 각각 그 번호가 고려되는 블록에 따라 변할 수 있는 여러 키(Ki,1, Ki,2...Ki,li)를 포함한다. 유사하게, 식별 라이브러리(85)는 식별 키 블록(B'1, B'2...B'n)의 인덱싱된 표(86)를 포함하며, 블록(B'i) 각각은 암호화 라이브러리(75)의 블록(Bi)의 키(Ki,1, Ki,2...Ki,li)에 각각 대응하는 여러 키(K'i,1, K'i,2...K'i,li)를 포함한다.
그러므로, 키 식별자(KeyID)에 대한 인지는, 암호화 모듈(77)에 의한 암호화를 위해 선택된 키(Ki,j)를 일대일 방식으로 확인하며 그에 따라 라이브러리(85)의 식별 모듈(87)에 의해 사용될 관련된 식별 키(K'i,j)를 확인할 수 없게 하지만, 이들 키 각각이 속해 있는 블록(Bi 및 B'i)만은 확인할 수 있게 한다. 식별된 블록(B'i )의 모든 키는 그러므로 암호해독이 성공할 때까지 연속해서 시도되어야 한다.
식별자에 대한 변형된 구성에 따라, 인증 키 식별자{KeyID[SGN]} 및/또는 허락 식별자(PERM)는 메시지(MSG)의 헤더에 있는 인증 필드(AUTH) 외부에 있다. 따라서, 인증을 위한 메시지는, 서명(SGN) 계산에서 이들 식별자를 포함시키지만 서명(SGN) 계산으로부터 인증 필드(AUTH)(L-AUTH=0)를 배제하면서, 암호화될 수 있다.
또 다른 실시예(도 12 및 도 13)에서, 허락 플래그(PERM)는 페이로드 필드에 배치된다. 예시된 예에 따라, MSG-C로 참조되며 생성된 서비스 공표 메시지(MSG)는 SAP-C로 표시된 SAP 포맷인 헤더를 포함하며, 여기서 허락(permissions)은 없지만 인증 필드(AUTH-C)의 헤더(ENT-C)에 2 바이트의 예비 필드가 있다. SDP-C로 표시된 SDP 포맷인 그 페이로드는 예컨대 이 필드의 시작 부분에 2바이트의 허락 플래그(PERM)를 포함한다. 허락 필드는, 이제 2진 포맷이 아닌 텍스트로 기록할 필요가 있기 때문에 헤더 공간보다 더 큰 페이로드 공간을 필요로하며, 허락 필드 식별 라벨을 필요로 한다.
상술한 바와 같이, 본 발명은, 하나 이상의 수신기의 기능에 접근하기 위한 제어 명령을 전송하기 위한 디바이스를 제공하여, 송신 및 수신 레벨 양자 모두에서 수신기에게 부여되는 허락을 간단하게 업데이트할 수 있게 하는 효과가 있다.

Claims (18)

  1. 적어도 하나의 수신기(2)의 기능(functionality)에 접근하기 위한 제어 명령을 전송하며, 상기 수신기(2)로 보내질 서비스 공표 메시지들(MSG) 내에 허락 식별자(PERM)를 삽입하기 위한 수단(14)을 포함하는 전송 디바이스에 있어서,
    상기 삽입 수단(14)은 서비스 공표 메시지들(MSG) 내에 상기 허락 식별자(PERM)를 삽입하기 위해 제공되며, 상기 허락 식별자는 상기 서비스 공표 메시지들에 관련된 서비스에 대한 상기 수신기(2)의 기능 중 적어도 하나에 접근하는 것과 관련된 승인값과 금지값 중에서 선택된 하나의 값을 각각 가지는 지시자(indicator)로 구성되는 것을 특징으로 하는 수신기의 기능에 접근하기 위한 제어 명령 전송 디바이스.
  2. 제 1항에 있어서, 상기 서비스 공표 메시지들(MSG) 중 각각은 가변 길이인 인증 필드(AUTH-A, AUTH-B)를 포함하며, 상기 삽입 수단(14)은 상기 인증 필드 내에 허락 식별자(PERM)를 삽입하기 위해 제공되는 것을 특징으로 하는 수신기의 기능에 접근하기 위한 제어 명령 전송 디바이스.
  3. 제 1항 또는 제 2항에 있어서, 상기 서비스 공표 메시지들(MSG) 중 각각은 페이로드 필드(SDP-C)를 포함하며, 상기 삽입 수단(14)은 상기 페이로드 필드 내에 허락 식별자(PERM)를 삽입하기 위해 제공되는 것을 특징으로 하는 수신기의 기능에 접근하기 위한 제어 명령 전송 디바이스.
  4. 제 1항 또는 제 2항에 있어서, 상기 서비스 공표 메시지들(MSG) 중 각각의 적어도 일부분에 걸친 서명(signature)을 계산하기 위한 암호화 제어 수단(11-A, 11-A')을 더 포함하며, 상기 메시지의 일부분은 허락 식별자(PERM)를 포함하는 것을 특징으로 하는 수신기의 기능에 접근하기 위한 제어 명령 전송 디바이스.
  5. 제 1항 또는 제 2항에 있어서, 상기 서비스 공표 메시지(MSG)는 ATVEF 서비스 공표 메시지 및 시스템 서비스 공표 메시지 중에서 선택되는 것을 특징으로 하는 수신기의 기능에 접근하기 위한 제어 명령 전송 디바이스.
  6. 제 1항 또는 제 2항에 있어서, 상기 허락 식별자(PERM)중 적어도 하나는 서비스 운영자의 온라인 서버에 대한 연결을 개시하기 위해 상기 수신기(2)의 모뎀에, 바람직하게는 자동으로 접근하기 위한 기능에 관계되는 것을 특징으로 하는 수신기의 기능에 접근하기 위한 제어 명령 전송 디바이스.
  7. 제 6항에 있어서, 상기 서비스 운영자의 온라인 서버는 상기 전송 디바이스에 연결되는 것을 특징으로 하는 수신기의 기능에 접근하기 위한 제어 명령 전송 디바이스.
  8. 제 1항 또는 제 2항에 있어서, 상기 허락 식별자(PERM) 중 적어도 하나는 온라인 서버에 대한 보안성있는(secure) 연결을 사용하기 위한 기능에 관계되는 것을 특징으로 하는 수신기의 기능에 접근하기 위한 제어 명령 전송 디바이스.
  9. 제 1항 또는 제 2항에 있어서, 상기 허락 식별자(PERM) 중 적어도 하나는 상기 수신기(2)의 적어도 하나의 저장 공간으로부터 또는 상기 저장 공간으로 영구적으로 데이터를 판독하고 데이터를 기록하기 위해 상기 저장 공간에, 바람직하게는 자동으로 접근하기 위한 기능에 관계되는 것을 특징으로 하는 수신기의 기능에 접근하기 위한 제어 명령 전송 디바이스.
  10. 제 9항에 있어서, 상기 저장 공간은 하드디스크, 플래시 메모리 및 칩카드를 포함하는 리스트에 속해 있는 것을 특징으로 하는 수신기의 기능에 접근하기 위한 제어 명령 전송 디바이스.
  11. 제 1항 또는 제 2항에 있어서, 상기 허락 식별자(PERM) 중 적어도 하나는 현 방송국(current station)을 수정하도록 상기 수신기(2)의 튜너에 접근하기 위한 기능에 관계되는 것을 특징으로 하는 수신기의 기능에 접근하기 위한 제어 명령 전송 디바이스.
  12. 서비스 공표 메시지(MSG) 송신기(1)에 있어서,
    수신기(2)에 제어 명령을 전송하는 것을 가능케 하는 허락 식별자(PERM)를 상기 수신기(2)로 보내질 서비스 공표 메시지(MSG) 내에 삽입하기 위한 수단(14),
    서비스 공표 메시지를 보안화하고, 상기 서비스 공표 메시지의 일부분에 대한 암호화 모드를 정의하고, 상기 암호화를 트리거하고, 상기 서비스 공표 메시지 내에 상기 암호화된 부분을 이용하기 위한 정보를 삽입하기 위한 디바이스(3)와,
    암호화 모듈(17)을 포함하는 암호화 라이브러리(15)를
    포함하는 서비스 공표 메시지(MSG) 송신기(1)에 있어서,
    상기 허락 식별자(PERM)는 상기 서비스 공표 메시지에 관련된 서비스에 대한 상기 수신기(2)의 기능 중 적어도 하나에 접근하는 것과 관련된 승인값과 금지값 중에서 선택된 하나의 값을 각각 가지는 지시자로 구성되는 것을 특징으로 하는 서비스 공표 메시지(MSG) 송신기.
  13. 수신기(2)의 기능에 접근하기 위한 제어 명령을 실행하기 위한 디바이스로서, 상기 수신기(2)에 의해 수신된 서비스 공표 메시지(MSG) 내의 허락 식별자(PERM)를 판독하기 위한 수단(24)을 포함하는 실행 디바이스에 있어서,
    상기 판독 수단(24)은 서비스 공표 메시지(MSG) 내의 상기 허락 식별자(PERM)를 판독하기 위해 제공되고, 상기 허락 식별자는 상기 서비스 공표 메시지에 관련된 서비스에 대한 상기 수신기(2)의 기능 중 적어도 하나에 접근하는 것에 관련된 승인값 및 금지값 중에서 선택된 하나의 값을 각각 갖는 지시자로 구성되는 것을 특징으로 하는 수신기의 기능에 접근하기 위한 제어 명령 실행 디바이스.
  14. 서비스 공표 메시지(MSG) 수신기(2)에 있어서,
    상기 수신기(2)에 의해 수신된 서비스 공표 메시지(MSG) 내의 허락 식별자(PERM)를 판독하기 위한 수단(24),
    서비스 공표 메시지를 식별하고, 상기 서비스 공표 메시지(MSG)의 암호화된 부분의 식별 모드를 정의하고, 상기 식별을 트리거링하기 위한 디바이스(4)와,
    식별 모듈(27)을 포함하는 식별 라이브러리(25)를
    포함하는 서비스 공표 메시지(MSG) 수신기(2)에 있어서,
    상기 허락 식별자(PERM)는 상기 서비스 공표 메시지에 관련된 서비스에 대한 상기 수신기(2)의 기능 중 적어도 하나에 접근하는 것에 관련된 승인값 및 금지값 중에서 선택된 하나의 값을 각각 갖는 지시자로 구성되는 것을 특징으로 하는 서비스 공표 메시지(MSG) 수신기.
  15. 적어도 하나의 수신기(2)의 기능에 접근하기 위해 제어 명령을 전송하기 위한 방법으로서,
    허락 식별자(PERM)를 서비스 공표 메시지(MSG) 내에 삽입하는 단계와,
    상기 서비스 공표 메시지(MSG)를 상기 수신기(2)에 전송하는 단계를
    포함하는 제어 명령 전송 방법에 있어서,
    상기 허락 식별자는 상기 서비스 공표 메시지에 관련된 서비스에 대한 상기 수신기(2)의 기능 중 적어도 하나에 접근하는 것에 관련된 승인값 및 금지값 중에서 선택된 하나의 값을 각각 갖는 지시자로 구성되는 것을
    특징으로 하는 수신기의 기능에 접근하기 위한 제어 명령 전송 방법.
  16. 수신기(2)의 기능에 접근하기 위해 제어 명령을 실행하기 위한 방법으로서,
    상기 수신기가 서비스 공표 메시지(MSG)를 수신하는 단계와,
    상기 서비스 공표 메시지(MSG)로부터 허락 식별자(PERM)를 판독하는 단계를
    포함하는 제어 명령 실행 방법에 있어서,
    상기 허락 식별자(PERM)는 상기 서비스 공표 메시지에 관련된 서비스에 대한 상기 수신기(2)의 기능 중 적어도 하나에 접근하는 것에 관련된 승인값 및 금지값 중에서 선택된 하나의 값을 각각 갖는 지시자로 구성되는 것을 특징으로 하는 수신기의 기능에 접근하기 위한 제어 명령 실행 방법.
  17. 삭제
  18. 삭제
KR1020020028081A 2001-05-23 2002-05-21 수신기의 기능에 접근하기 위한 제어 명령의 전송 및 실행을 위한 디바이스 및 방법과, 서비스 공표 메시지 송신기 및 수신기 KR100841986B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0106771A FR2825222A1 (fr) 2001-05-23 2001-05-23 Dispositif et procedes de transmission et de mise en oeuvre d'instructions de controle pour acces a des fonctionnalites d'execution
FR0106771 2001-05-23

Publications (2)

Publication Number Publication Date
KR20020090139A KR20020090139A (ko) 2002-11-30
KR100841986B1 true KR100841986B1 (ko) 2008-06-27

Family

ID=8863575

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020028081A KR100841986B1 (ko) 2001-05-23 2002-05-21 수신기의 기능에 접근하기 위한 제어 명령의 전송 및 실행을 위한 디바이스 및 방법과, 서비스 공표 메시지 송신기 및 수신기

Country Status (11)

Country Link
US (1) US20020196159A1 (ko)
EP (1) EP1261166B1 (ko)
JP (1) JP4275355B2 (ko)
KR (1) KR100841986B1 (ko)
CN (1) CN1260930C (ko)
AT (1) ATE352159T1 (ko)
DE (1) DE60217576T2 (ko)
ES (1) ES2276869T3 (ko)
FR (1) FR2825222A1 (ko)
MX (1) MXPA02005111A (ko)
ZA (1) ZA200204107B (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7058964B2 (en) 2002-12-03 2006-06-06 Matsushita Electric Industrial Co., Ltd. Flexible digital cable network architecture
US6993132B2 (en) * 2002-12-03 2006-01-31 Matsushita Electric Industrial Co., Ltd. System and method for reducing fraud in a digital cable network
US20050175184A1 (en) * 2004-02-11 2005-08-11 Phonex Broadband Corporation Method and apparatus for a per-packet encryption system
US8302164B2 (en) 2004-07-22 2012-10-30 Facebook, Inc. Authorization and authentication based on an individual's social network
US7865723B2 (en) * 2004-08-25 2011-01-04 General Instrument Corporation Method and apparatus for multicast delivery of program information
US20070021193A1 (en) * 2005-06-24 2007-01-25 Konami Corporation Data protection system and game machine
US7761226B1 (en) * 2005-07-27 2010-07-20 The United States Of America As Represented By The Secretary Of The Navy Interactive pedestrian routing system
US7808975B2 (en) * 2005-12-05 2010-10-05 International Business Machines Corporation System and method for history driven optimization of web services communication
US20080005558A1 (en) * 2006-06-29 2008-01-03 Battelle Memorial Institute Methods and apparatuses for authentication and validation of computer-processable communications
US9069706B2 (en) 2008-02-11 2015-06-30 Nvidia Corporation Confidential information protection system and method
KR20100095243A (ko) * 2009-02-20 2010-08-30 삼성전자주식회사 Drm 모듈의 동작 제한 방법 및 그 장치
US9143815B2 (en) * 2009-12-18 2015-09-22 Johnson Manuel-Devadoss Method and system to provide a non-free digital event content from the content provider to the computing device users
DE102010025515A1 (de) 2010-06-29 2011-12-29 Phoenix Contact Gmbh & Co. Kg Kommunikationssystem zum Verbinden von Feldgeräten mit einer überlagerten Steuereinrichtung
CN102474723A (zh) * 2010-07-13 2012-05-23 三洋电机株式会社 终端装置
CN105634770B (zh) * 2014-10-29 2019-05-07 新华三技术有限公司 部署虚拟扩展局域网的方法和装置
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
DK201570434A1 (en) * 2015-07-02 2017-01-30 Gn Hearing As Hearing device and method of hearing device communication
CN105282581A (zh) * 2015-10-23 2016-01-27 西安中科晶像光电科技有限公司 简化授权接收芯片方案
CN110830760B (zh) * 2018-08-10 2021-07-02 北京仁光科技有限公司 一种安全网络数据交互系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1028551A2 (en) * 1999-01-27 2000-08-16 Hughes Electronics Corporation Computer based graphical user interface for processing audio and video data and method of processing audio and video data
WO2000064172A1 (en) * 1999-04-20 2000-10-26 Microsoft Corporation Enabling and/or disabling selected types of broadcast triggers

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3090194B2 (ja) * 1997-02-24 2000-09-18 日本電気株式会社 移動ホストのマルチキャスト通信方法
AU1286700A (en) * 1998-11-27 2000-06-19 British Telecommunications Public Limited Company Session announcement for adaptive component configuration
US6557172B1 (en) * 1999-05-28 2003-04-29 Intel Corporation Communicating enhancement data in layers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1028551A2 (en) * 1999-01-27 2000-08-16 Hughes Electronics Corporation Computer based graphical user interface for processing audio and video data and method of processing audio and video data
WO2000064172A1 (en) * 1999-04-20 2000-10-26 Microsoft Corporation Enabling and/or disabling selected types of broadcast triggers

Also Published As

Publication number Publication date
US20020196159A1 (en) 2002-12-26
ES2276869T3 (es) 2007-07-01
JP4275355B2 (ja) 2009-06-10
JP2003114877A (ja) 2003-04-18
EP1261166B1 (en) 2007-01-17
ZA200204107B (en) 2003-06-05
DE60217576D1 (de) 2007-03-08
KR20020090139A (ko) 2002-11-30
CN1388685A (zh) 2003-01-01
FR2825222A1 (fr) 2002-11-29
EP1261166A2 (en) 2002-11-27
EP1261166A3 (en) 2003-03-26
DE60217576T2 (de) 2007-11-08
ATE352159T1 (de) 2007-02-15
CN1260930C (zh) 2006-06-21
MXPA02005111A (es) 2004-08-11

Similar Documents

Publication Publication Date Title
KR100841986B1 (ko) 수신기의 기능에 접근하기 위한 제어 명령의 전송 및 실행을 위한 디바이스 및 방법과, 서비스 공표 메시지 송신기 및 수신기
KR100875289B1 (ko) 메시지 보호 및 식별을 위한 보안화 디바이스 및 프로세스와, 메시지 송신기 및 수신기와, 그러한 보안화 디바이스의 여러 구성요소를 구현하기 위한 기능을 포함하는 컴퓨터 프로그램 제품을 담고 있는 매체
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
JP4813006B2 (ja) 安全なパケット・ベースのデータ・ブロードキャスティング・アーキテクチャ
JP3798031B2 (ja) 個人用プログラムの送受信方法
AU2001243544B2 (en) Optional verification of interactive television content
US20080065548A1 (en) Method of Providing Conditional Access
CA2441392A1 (en) Encrypting apparatus
US8176331B2 (en) Method to secure data exchange between a multimedia processing unit and a security module
TW200410535A (en) Terminal, data distribution system comprising such a terminal and method of re-transmitting digital data
CA2318452A1 (en) Method and apparatus for conveying a private message to selected members
CN1295763B (zh) 传输系统
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
KR102190886B1 (ko) 조건부 액세스 시스템의 컨트롤 워드 보호
JP2001217843A (ja) 暗号通信プロトコル構造および暗号化ipパケットフォーマット
KR100429687B1 (ko) 소프트웨어 이미지 전송 및 수신방법
MXPA00007094A (es) Metodo y aparato para enviar un mensaje privado a miembros seleccionados
JP2003143127A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス
TH18826B (th) ระเบียบวิธีและเครื่องสำเร็จสำหรับการควบคุมการปฏิบัติการของตัวถอดรหัสสัญญาณในระบบการถ่ายทอด
TH24963A (th) ระเบียบวิธีและเครื่องสำเร็จสำหรับการควบคุมการปฏิบัติการของตัวถอดรหัสสัญญาณในระบบการถ่ายทอด

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130604

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140516

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150518

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160519

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170522

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180529

Year of fee payment: 11