KR100913975B1 - 디지털 방송 환경에서 개별화된 소프트웨어 모듈을 활성화하기 위한 장치 및 방법 - Google Patents
디지털 방송 환경에서 개별화된 소프트웨어 모듈을 활성화하기 위한 장치 및 방법 Download PDFInfo
- Publication number
- KR100913975B1 KR100913975B1 KR1020047007300A KR20047007300A KR100913975B1 KR 100913975 B1 KR100913975 B1 KR 100913975B1 KR 1020047007300 A KR1020047007300 A KR 1020047007300A KR 20047007300 A KR20047007300 A KR 20047007300A KR 100913975 B1 KR100913975 B1 KR 100913975B1
- Authority
- KR
- South Korea
- Prior art keywords
- certificate
- delete delete
- receiver
- software
- request
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000003213 activating effect Effects 0.000 title claims description 5
- 230000006870 function Effects 0.000 claims abstract description 34
- 238000004891 communication Methods 0.000 claims description 5
- 230000002457 bidirectional effect Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/235—Processing of additional data, e.g. scrambling of additional data or processing content descriptors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25858—Management of client data involving client software characteristics, e.g. OS identifier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4108—Peripherals receiving signals from specially adapted client devices characterised by an identification number or address, e.g. local network address
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/435—Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/458—Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
- H04N21/4586—Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
- H04N21/8173—End-user applications, e.g. Web browser, game
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Graphics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
하나의 장치에서 개별화된 소프트웨어 기능들을 이네이블시키기 위한 시스템 및 방법이 개시된다. 본 발명의 일 실시예에 의하면 소프트웨어는 초기에 꺼져 있는 다양한 소프트웨어 모듈들을 포함하는 총괄적인 설비로서 분포되어 있다. 사용자는 시스템 제공자로부터 인증서를 요청함으로써 꺼져 있는 모듈들로의 액세스를 획득한다. 상기 시스템 제공자는 요망되는 모듈을 이네이블시키는 데 요구되는 정보를 포함하는 인증서를 생성하고 전송한다. 그다음 상기 장치는 상기 인증서를 사용하여 요망되는 소프트웨어에 액세스할 수 있다.
개별화, 소프트웨어, 모듈, 디지털, 방송, 인증서
Description
디지털 비디오 방송(DVB: Digital Video Broadcasting)의 출현으로 많은 새로운 서비스들 및/또는 능력들이 이용가능해지고 있고, 계속하여 DVB 사용자들에게 이용가능하게 될 것이다. 물론, 대부분의 이들 새로운 특징들은 사용자의 DVB 수신기에서 실행되는 소프트웨어 모듈들을 통해 제공될 것이다. 하지만, 하드웨어의 변동, 가능한 모듈들의 수, 설치된 모듈들의 수많은 가능한 조합들 및 간헐적인 업그레이드로 인하여, 개별 수신기에서 실행될 수 있는 가능한 소프트웨어 조합들의 수는 무제한적이다. 이러한 무제한적인 다양성이 DVB 사용자들에 의해 요망되고 예기되는 반면에, 그것은 그들이 개별적으로 적합화된 강화된 서비스를 갖도록 허용한다. 증대하는 다양성은 증가하는 시스템 관리 복잡성을 일으킬 것이기 때문에, 증가된 비용, 감소된 신뢰성 및 증가된 유지보수 어려움을 일으킬 가능성이 있다.
사용자의 DVB 시스템들이 쉽고 신뢰성있게 동작한다고 보증하는 것은 예를 들어 케이블 회사와 같은 DVB 시스템을 담당하는 당사자에 특정 관심이 되는데, 이것은 그들이 궁극적으로 사용자의 장비 및 전체 DVB 시스템의 상태를 책임지기 때문이다. 예를 들어, 이것은 개별 사용자들이 그들의 시스템들의 유지보수 및 동작 을 책임지는 개인용 컴퓨터들과 대비된다. 따라서, 사용자들에게 그들이 바라는 다양하고 개인화된 서비스들을 제공하기 위한 비용 효과적이고, 신뢰성있으며 쉽게 유지보수되는 시스템이 필요하다.
상기한 문제들은 디지털 방송 환경에서 개별화된 소프트웨어 모듈들을 활성화하기 위한 시스템 및 방법을 제공함으로써 해결되고 당 기술분야에서 기술적인 진전이 달성된다.
본 발명은 요망되는 융통성을 가능하게 하지만 총괄적인 설비로서 소프트웨어를 분포시킴으로써 유지보수 및 관리를 수월하게 유지한다. 이들 총괄적인 설비는 하나의 단일 패키지에서 모든 DVB 시스템의 다양한 서비스 및 능력을 이네이블시키기 위한 필수적인 소프트웨어를 포함한다. 이러한 방식으로 소프트웨어를 분포시키는 것은 다른 소프트웨어 설비의 수를 상당히 감소시킨다. 유사하게, 업그레이드 또한 상당히 단순화될 수 있는데, 이것은 그들이 또한 모듈 단위 별보다는 총괄적인 패키지로서 분포될 수 있기 때문이다. 단일 소프트웨어 패키지의 상기 시스템은 시스템 유지보수 효율을 상당히 증가시킨다.
개별 사용자의 수신기가 전 범위의 DVB 수신기의 능력 및 서비스를 이네이블시키는 소프트웨어를 포함할지라도, 이들 기능들을 이네이블시키는 상기 소프트웨어는 초기에 꺼져 있고 사용자에 액세스할 수 없을 것이다. 특정 개별화된 특징에 대한 액세스를 획득하기 위하여 사용자는 시스템 제공자로부터 액세스를 요청해야 한다. 이것은 일반적으로 상기 시스템 제공자를 대표하는 인간과 접촉함으로써 또 는 자동화된 프로세스를 통해 행해질 것이다. 그다음 상기 시스템 제공자는 사용자에 의해 요청된 바로 그 모듈들을 이네이블시키는 인증서를 발행할 수 있다.
본 발명에 의한 예시적인 방법은 사용자의 DVB 시스템 제공자로부터 개별화된 특징을 요청하는 단계와, 상기 시스템 제공자로부터 인증서를 수신하는 단계와, 상기 인증서의 어떤 암호화된 부분들을 복호는 단계와, 상기 인증서에 포함된 정보를 사용하여 상기 요청된 개별화된 특징들을 수행하는 소프트웨어를 이네이블시키는 단계 및 상기 이네이블된 소프트웨어를 사용하는 단계를 포함한다.
본 발명의 다른 실시예는 시스템 제공자에서 강화된 서비스 특징 및 수신기 ID에 대한 요청을 수신하는 단계와, 상기 특징 요청을 만족시키는 인증서를 생성하는 단계와, 상기 수신기 ID와 관련된 저장된 키를 획득하는 단계와, 상기 키를 사용하여 상기 인증서의 일부를 암호화하는 단계 및 상기 인증서를 상기 ID에 의해 지시된 수신기로 송신하는 단계를 포함한다.
본 발명의 다른 태양 및 추가 태양은 다음 설명의 진행동안 그리고 첨부된 도면들을 참조하여 명백해질 것이다.
도 1은 본 발명의 예시적인 실시예를 도시한 것이다.
도 2는 인증서 요청이 처리되는 예시적인 프로세스를 도시한 흐름도를 도시한 것이다.
도 3은 인증서에 의해 허가된 기능들을 이네이블시키기 위하여 DVB 수신기에 의해 사용되는 예시적인 프로세스를 도시한 흐름도를 나타낸 것이다.
본 발명의 소프트웨어 유지보수 시스템은 개별 사용자들에게 유연성을 제공하면서 시스템 제공자들에게는 관리의 신뢰성 및 용이함을 유지하게 한다. 본 발명은 총괄적인 설비들 및 갱신으로서 소프트웨어를 분포시킴으로써 다양한 소프트웨어 버전들 및 설비들의 수를 감소시키도록 동작한다. 이들 총괄적인 갱신은 수신하는 DVB 수신기들에서 다양한 서비스 및 능력을 이네이블시키는 수많은 상이한 소프트웨어 모듈들을 포함한다. 상기 모듈들은 디폴트로서 꺼져 있다. 모듈에 의해 제공된 주어진 특징을 이네이블시키기 위하여 사용자는 상기 시스템 제공자로부터 인증서를 획득할 것이다.
도 1은 본 발명의 예시적인 실시예를 도시한 블록도이다. 110, 120 및 125와 같은 DVB 수신기들은 방송탑(140)을 통해 시스템 제공자(100)로부터 방송을 수신한다. 도 1은 공중 전송으로서 방송을 나타내고 있지만, 상기 방송은 어떤 알려져 있거나 나중에 개발된 방법을 통해 전달될 수 있다. 현재의 방법들의 부가적인 예들은 케이블 및 위성이다. 이들은 DVB-T, DVB-C 및 DVB-S와 같은 상이한 DVB 프로토콜들에서 구현된다.
일반적으로, DVB 수신기들은 CPU, RAM, 플래시 메모리, 장기간 저장 장치 및 데이터 버스와 같은 범용 컴퓨터와 매우 유사한 요소들을 포함한다. 상기 DVB 수신기들은 그들의 동작을 제어하는 소프트웨어를 포함한다. 본 발명에서 표준 소프트웨어 및 강화된 기능들을 이네이블시키기 위한 소프트웨어 모듈들 양자를 포함하는 총괄적인 소프트웨어가 설치될 것이다. 초기에 이 소프트웨어는 수신기에 사전에 설치되어 있지만, 시스템 제공자로부터 소프트웨어 다운로드를 통해 나중에 갱신되거나 변경될 수 있다. 이들 소프트웨어 다운로드는 방송 또는 어떤 다른 수단을 통해 상기 수신기들로 전달된다. 예를 들어, 상기 소프트웨어는 인터넷을 통해 갱신될 수 있거나 갱신된 소프트웨어가 디스크 형태로 사용자에게 우편배달될 수 있다.
인증서를 획득하기 위한 프로세스의 개관이 도 1에 도시되어 있다. 상기 프로세스는 사용자가 수신기의 기본 소프트웨어 설치에 의해 이네이블된 것들을 능가하는 요망되는 서비스를 결정할 때 시작된다. 수신기(110)의 사용자는 새로운 기능에 대한 요청을 시스템 제공자(100)로 송신한다. 이 요청은 우편 메일, 전화, 이메일, 월드 와이드 웹 또는 양방향 케이블을 포함하지만 이에 한정되지 않는 어떤 알려져 있는 통신 방법을 사용하여 송신될 수 있다. 명백하게는, 상기 요청은 상기 수신기로부터 직접 전송될 수 있거나 사용된 방법에 따라 개별 장치를 통한 전송을 포함할 수 있다. 상기 시스템 제공자는 요청된 기능을 이네이블시키는 인증서를 생성함으로써 상기 요청을 만족시킨다. 그다음 이 인증서는 다시 송신되어 사용자의 수신기에 설치된다. 유리한 일 실시예에서 상기 인증서는 예를 들어 다중프로토콜 캡슐화 방법을 사용함으로써 DVB 전송 스트림내에서 상기 수신기로 직접 송신된다. 이 프로토콜은 데이터 방송에 대한 유럽 전기통신 표준 협회(ETSI: European Telecommunications Standards Institute) 문서 DVB 명세, EN 301 192 v1.2.1(1999)에 설명되어 있다. 하지만, 상기 인증서는 상기 요청을 전송하기 위해 설명된 것들과 같은, 어떤 알려져 있는 방법을 사용하여 송신될 수 있다.
인증서는 수신기에서 특정 소프트웨어 기능들을 이네이블시키는 정보를 포함 한다. 유리한 일 실시예에서 이 정보는 단순히 수신기내의 어떤 소프트웨어 모듈이 켜져야 하는지를 식별하는 부호화된 비트-패턴이다. 하지만, 상기 인증서는 이네이블된 특징들에 대한 매개 변수들 또는 특정 수신기에 대한 식별 부호와 같은 부가적인 정보를 포함할 수 있다. 더욱이, 상기 인증서는 일반적으로 적합성만을 보증하도록 보호될 것이다. 예를 들어 지불하는 사용자들은 요청된 특징들을 획득할 수 있다.
일반적으로 상기 인증서는 암호화를 통해 보호될 것이다. 본 발명에서 암호화를 달성하기 위한 하나의 효과적인 방법은 상기 DVB 수신기들에 비밀 키들을 설치하고 상기 시스템 제공자에게 암호화 키들의 매칭하는 안전한 데이터베이스를 제공하는 것이다. 이러한 방식으로 상기 수신기 및 시스템 제공자는 안전하게 통신할 수 있다. AES, DES, 3-DES, IDEA 등과 같은, 어떤 알려져 있는 대칭 암호화 알고리즘도 채용될 수 있다. 부가적인 보안을 달성하기 위하여 상기 인증서는 상기 암호화 알고리즘에서 사용될 초기화 벡터를 더 포함할 수 있다.
부가적인 인증서 보안은 상기 인증서를 인증하기 위한 해시 값을 제공함으로써 달성될 수 있다. 예를 들어, 비밀 해시 스트링(string)이 상기 수신기들 및 상기 시스템 제공자에 저장될 수 있다. 이 비밀 해시 스트링은 상기 인증서에 부가될 수 있지만, 상기 인증서와 함께 송신되지 않아야 한다. 해시 함수가 상기 인증서 및 해시 스트링의 조합에 적용될 수 있다. 이 해시 함수의 결과는 상기 인증서에 포함될 것이고, 이것은 상기 수신기가 동일한 동작을 수행하고 상기 결과 값들을 비교하도록 허용한다. 상기 값들이 동일하다면 상기 수신기는 상기 인증서의 신빙 성을 보장받을 수 있다.
상기 수신기의 비밀 키와 해시 스트링은 상기 수신기에 안전하게 저장되어야 한다. 상기 정보는 상기 장치내의 수많은 장소들에 저장될 있는데, 예를 들어 특정 칩, 스마트 카드, 하드 드라이브의 부트 섹터 또는 플래시 메모리에 저장될 수 있다. 일반적으로, 상기 시스템 제공자에 의해 요망되는 보안 레벨은 어떤 위치가 사용되는지에 대한 결정을 도와줄 것이다.
상기 수신기들은 또한 상기 DVB 시스템에서 각 수신기를 개별적으로 식별하는 수신기 식별 부호(RIDC)를 필요로 할 것이다. 상기 RIDC는 부가적인 기능들에 대한 어떤 요청과 함께 상기 시스템 제공자로 송신된다. 상기 RIDC는 상기 시스템 제공자가 상기 인증서를 암호화하는 적합한 키 및 상기 인증서의 적합한 수신자를식별하도록 허용한다. 상기 RIDC는 다수의 상이한 방식으로 생성될 수 있다. 예를 들어, 상기 RIDC는 단순히 상기 수신기의 일련 번호일 수 있다.
악의적인 사용자들이 수신기의 ID를 복제하지 못하도록 RIDC 생성의 더 안전한 방법들이 요구될 수 있다. 상기 더 안전한 RIDC를 생성하는 많은 상이한 소스들이 존재한다. 이들은 사용자 개인 식별 번호(PIN), 플래시 메모리, 하드 드라이브의 부트 섹터, 수신기내의 하드웨어 칩들에 부가된 부호들, 안전한 프로세서 또는 스마트 카드를 포함한다. 이들 각각 또는 이들 중 어느 것의 조합은 상기 RIDC를 생성하는 데 사용될 수 있다.
상기 RIDC를 안전하게 하기 위한 다른 방법은 이전에 설명된 방법들 중 어느 것에 의해 생성된 부호를 암호화하는 것일 것이다. 이것은 전송 전에 상기 RIDC를 암호화하는 전역적인 키를 사용함으로써 달성될 것이다. 이 전역적인 키는 이 목적을 위해 상기 DVB 시스템 전반에 걸쳐 사용될 것이다. 수신하자마자 상기 시스템 제공자는 상기 RIDC를 복호하기 위하여 상기 전역적인 키의 복사본을 사용할 것이다.
도 2는 인증서를 생성하기 위하여 상기 시스템 제공자에 의해 사용되는 예시적인 방법을 도시한 것이다. 개요된 프로세스는 일반적으로 CPU, RAM, 장기간 저장 장치, 데이터 버스 등을 구비한 컴퓨터에 의해 수행될 것이다. 유리한 실시예에서 상기 컴퓨터는 결과로서 생긴 인증서를 상기 DVB 방송 스트림에 삽입하도록 허용하는 네트워크에 접속되어 있다.
블록 200에 도시된 바와 같이, 인증서 생성 프로세스는 특정 RIDC로부터의 특징 요청의 수신으로 시작한다. 이 요청은 상술된 전송 방법들 중 어느 것을 통해 수신될 수 있다. 상기 요청은 인터넷 또는 다른 양방향 시스템을 통해 기계-기계 통신으로 상기 수신기로부터 직접 올 수 있다. 또는 전화나 메일을 통해 수신되는 경우, 그것은 상기 시스템 제공자의 피고용인에 의해 상기 컴퓨터로 입력될 수 있다.
두 단계가 상기 요청의 초기 수신 다음에 온다. 블록 210에 도시된 바와 같이, 상기 요청된 특징을 이네이블시키는 데 필요한 부호를 포함하는 원시 전표인 원시 인증서가 생성된다. 새로운 특징들에 대한 매개 변수들과 같은 다른 요소들이 이 때 부가될 수 있다. 블록 220에 도시된 바와 같이, 상기 RIDC는 안전한 데이터베이스로부터 요청하는 수신기의 비밀 키의 복사본을 검색하는 데 사용된다. 또한 다른 수신기 특정 정보가 이 때 수집될 수 있다. 예를 들어, 수신기 특정 해시 스트링들이 사용되는 경우 상기 정보는 또한 수집될 것이다.
블록 230에 도시된 바와 같이, 상기 수신기의 키 및 상기 원시 인증서 정보는 최종 암호화되고 해싱된 인증서를 생성하는 데 사용된다. 상기 인증서의 적어도 일부는 요청된 기능을 이네이블시키는 정보를 보호하기 위하여 암호화될 것이다. 대안적으로, 전체 인증서가 암호화될 수 있다. 초기화 벡터가 상기 암호화를 수행하는 데 사용되고 있다면, 그것은 또한 이 때 상기 인증서에 부가되어야 한다.
해시 함수가 또한 인증 목적을 위한 해시 값을 생성하기 위하여 상기 인증서에 적용된다. 상기 해시 함수는 상기 인증서와 비밀 해시 스트링에 적용된다. 이 해시 스트링은 상기 제공자의 시스템 전반에 걸쳐 공유된 전역적인 비밀이거나 그것은 개별 요청 수신기에 특정한 단편 정보일 수 있다.
마지막으로, 블록 240에 도시된 바와 같이, 최종 암호화된 인증서는 요청하는 수신기로 전송된다. 이것은 사용자 인터페이스를 통해 상기 수신기로 입력되어야 하는 부호를 사용자에게 송신함으로써 또는 그것을 네트워크를 통해 상기 수신기로 직접 송신함으로써 달성될 수 있다. 상기 전송을 달성하는 유리한 수단은 상기 인증서를 상기 DVB 전송 스트림에 넣는 것이다.
도 3은 인증서들에 의해 허가된 기능들을 이네이블시키기 위하여 상기 DVB 수신기에 의해 사용되는 예시적인 방법을 도시한 것이다. 블록 300에 도시된 바와 같이, 프로세스는 상기 시스템 제공자로부터 인증서를 수신하는 것에서 시작한다. 상기 인증서는 상기에 논의된 수단 중 어떤 것을 통해 도착할 수 있다. 상기 인증 서가 전화를 통하는 것과 같이, 사용자가 연루될 필요가 있는 방법을 통해 도착하는 경우, 사용자는 상기 인증서를 설치하는 단계를 수행해야 한다. 이것은 사용자가 상기 인증서를 구현하는 부호에 타자하여 삽입하도록 허용되는 사용자 인터페이스 요소들이 상기 수신기에 구비됨으로써 달성될 수 있다. 다른 대안은 상기 수신기에 삽입되는 스마트 카드들에 상기 인증서들을 분포시키는 것일 것이다. 상기 인증서가 전기적으로 상기 수신기로 직접 전달된 경우, 상기 수신기는 상기 인증서를 수락하는 소프트웨어를 채용할 것이다.
하지만, 상기 인증서는 도착하여, 블록 310에 도시된 바와 같이 상기 수신기에서 저장되어야 한다. 상기 인증서는 플래시 메모리, 하드 디스크, 스마트 카드 또는 어떤 다른 재기록가능한 장기간 저장 매체에 저장될 수 있다.
블록 300 및 310은 새로운 인증서가 획득될 때 취해지는 동작들을 나타내는 것으로 그 경우에만 실행될 것이다. 도 3의 나머지 부분은 DVB 수신기가 시작될 때마다 실행되는 동작들을 나타낸 것이다.
블록 320에 도시된 바와 같이, 상기 DVB 수신기는 수신기에 저장된 인증서를 복호하고 그것을 RAM에 적재한다. 대안적인 설계는 각 기능을 위해 개별적인 인증서들을 채용할 수 있다. 본 설명은 모든 이용가능한 기능들을 포함하는 하나의 인증서를 지향하는데, 이것은 그것이 설명하는데 더 단순하기 때문이다.
블록 330에 도시된 바와 같이, 상기 인증서의 무결성이 검사된다. 이 단계는 검사합(checksum) 및 범위 검사와 함께 상기 인증서의 해시 값을 검사하는 단계를 포함한다. 상기 무결성 검사가 실패하여, 결함있는 인증서 또는 가능한 부정 변경 을 나타내는 경우, 블록 340에 도시된 바와 같이 상기 인증서는 삭제된다. 상기 인증서가 삭제된 후, 블록 345에 도시된 바와 같이 에러 경보가 표시될 수 있다. 이 에러는, 상기 인증서 검사가 실패했다는 것을 단순히 사용자에게 경고하고 새로운 인증서가 부가적인 특징들을 사용하기 위하여 획득되어야 한다는 것에서부터 상기 수신기를 전적으로 디세이블시켜서 상기 수신기를 재초기화하기 위하여 상기 시스템 제공자의 개입을 요구하는 것까지 있을 수 있다. 이들 중의 선택 및 검사 실패에 대한 다른 가능한 반응은 보안 및 편리성 간의 균형에 관한 단순한 비즈니스 결정이다.
블록 350에 도시된 바와 같이, 상기 무결성 검사가 통과되는 경우 상기 인증서에 의해 이네이블된 소프트웨어 모듈들이 초기화된다. 상기 인증서에 의해 이네이블된 특징들을 생성하는 데 사용되는 소프트웨어 모듈들은 이미 상기 수신기에 포함되지만 꺼져 있다. 이들 모듈들은 요망되는 기능들을 수행하기 위하여 활성화되고 액세스되어야 한다. 본 발명의 예시적인 실시예에서, 이 액세스는 잠겨진 모듈 인터페이스를 통해 달성된다. 상기 잠겨진 모듈 인터페이스는 제어되는 모듈들로의 액세스를 제어하는 시스템 소프트웨어 기능 유닛을 나타낸다. 한 장소를 통해 임의의 소프트웨어 모듈들로의 모든 액세스를 유도하는 것은 증가된 보안 및 설계 효율을 허용한다. 상기 잠겨진 모듈 인터페이스에는 상기 인증서에 포함된 부호화된 비트 패턴이 송신될 것이고 그다음 상기 비트 패턴이 활성으로서 나타내는 소프트웨어 모듈들을 이네이블시킬 것이다.
상기 잠겨진 모듈 인터페이스가 상기 부호화된 비트 패턴으로 초기화될 때, 마지막 단계가 블록 360에 도시된 바와 같이 특징 모니터를 시작한다. 상기 특징 모니터는 상기 시스템이 상기 잠겨진 소프트웨어의 사용을 필요로 하는 기능 호출들을 대기한다는 아이디어를 단순히 나타낸다. 상기 DVB 수신기의 사용자가 보호된 특징들 중 하나를 개시하기 위하여 상기 수신기의 인터페이스를 사용할 때 이러한 호출이 일어날 수 있다. 상기 특징 모니터는 그것을 상기 잠겨진 모듈 인터페이스를 따라 통과시키는 요청에 반응할 것이다. 그다음 상기 잠겨진 모듈 인터페이스는 요청된 기능이 이네이블되어 있는지를 알기 위해 검사할 것이다. 이 검사는 특정 플래그가 설정되는지를 검사하는 것과 같이 단순할 수 있다 상기 검사가 통과되는 경우 상기 요청된 기능을 이네이블시키는 소프트웨어 부호가 실행된다.
본 발명의 추가 태양은 본 발명의 완전한 동작의 예를 제공함으로써 탐구될 것이다.
이 예는 DVB 수신기가 시스템 제공자의 컴퓨터들과 직접 통신할 수 없는 실시예에서 본 발명의 동작을 제공한다. 사용자는 DVB 콘텐츠를 수신하기 위하여 디스플레이에 연결된 DVB 수신기를 갖고 있다. 상기 DVB 수신기는 공중 전송과 같은, 방송 매체를 통해 상기 콘텐츠를 수신한다. 하지만, 상기 DVB 수신기는 상기 시스템 제공자로 다시 자신의 정보를 전송하는 수단을 갖고 있지 않다.
사용자는 사용자 인터페이스와 입력 장치를 통해 상기 DVB 수신기와 상호작용한다. 상기 사용자 인터페이스는 상기 디스플레이에 정보를 제공하는 상기 DVB 수신기에서 실행되는 소프트웨어를 채용한다. 상기 입력 장치는 단순한 문자-숫자 원격 제어이다.
상기 DVB 수신기는 또한 사용자에게 이용가능한 선택적인 서비스를 이네이블시키는 비활성 소프트웨어 모듈들을 포함한다. 상기 사용자 인터페이스는 이들 기능들의 목록에 액세스하는 수단을 포함한다. 사용자가 이들 선택적인 기능들 중 한 기능에 액세스하기를 원하는 경우 사용자는 상기 입력 장치를 사용하여 요망되는 옵션을 선택할 수 있어서, 인증 획득의 프로세스를 시작한다.
그다음 상기 DVB 수신기는 상기 시스템 제공자로 송신될 수 있는 디스플레이 부호를 생성하는 프로세스를 시작해야 한다. 우선, 상기 수신기의 식별 부호(RIDC)가 검색된다. 상기 RIDC의 부분들은 상기 수신기내의 다수의 상이한 장치들에 저장될 수 있다. 상기 부호의 일부는 하드 드라이브의 부트 섹션에 저장되고, 다른 부분은 프로세서 ID와 같은 상기 장치내의 특정 칩에 결합되고, 마지막 부분은 스마트 카드에 저장된다. 상기 수신기의 시스템 소프트웨어는 미리 정해진 방식으로 이 정보를 수집할 것이고 그것을 디스플레이 부호로서 상기 디스플레이를 통해 사용자에게 제공할 것이다. 요청된 특징을 식별하는 정보는 또한 이 부호에 포함될 수 있다.
그다음 사용자는 상기 부호 및 상기 특징 요청을 상기 시스템 제공자에게 제공해야 한다. 이것은 대부분의 어떤 통신 수단을 사용하여 달성될 수 있다. 여기에서, 사용자는 상기 시스템 제공자에게 전화를 하고 전화 오퍼레이터에게 상기 디스플레이 부호를 제공한다. 그다음 상기 오퍼레이터는 상기 정보를 제공자의 컴퓨터에 입력한다. 일반적으로, 이 단계는 또한 사용자가 부가적인 서비스를 위해 빌링되는 것을 포함할 것이다.
그다음 상기 시스템 제공자는 요청된 특징을 이네이블시키는 인증서를 사용자에게 제공해야 한다. 상기 디스플레이 부호는 사용자와 사용자의 DVB 수신기를 식별하는 데 사용된다. 상기 시스템 제공자의 컴퓨터는 상기 정보를 사용하여 사용자의 수신기에 대한 정보를 찾는다. 상기 정보는 사용자의 수신기에서 어떤 소프트웨어가 실행되고 있는지에 대한 정보, 수신기의 비밀 키 및 수신기에 저장된 비밀 해시 스트링을 포함한다.
인증서 생성에서의 다음 단계는 원시 인증서내에 요청된 특징을 달성하는 소프트웨어를 이네이블시키는 데 필요한 정보를 수집하는 것이다. 상기 정보는 요청된 기능을 해제하는 부호화된 비트 패턴을 포함한다. 상기 비트 패턴은 또한 사용자가 현재 사용하는 어떤 다른 개별화된 특징들을 해제한다. 상기 원시 인증서내의 정보는 또한 요청된 기능과 관련된 매개 변수들 및 헤더들 등과 같은 인증서 포맷 정보를 포함한다.
그다음 상기 원시 인증서가 처리된다. 우선, 상기 부호화된 비트 패턴이 저장된 수신기의 개인 키를 사용하여 암호화된다. 다음, 상기 수신기의 개인 해시 스트링이 상기 원시 인증서에 부가되고 SHA 디지털 해시 함수가 상기 인증서 및 상기 해시 스트링에 대해 계산된다. 이 계산 결과는 해시 값이다. 상기 개인 해시 스트링은 상기 인증서에서 제거되고, 상기 해시 값은 상기 인증서에 부가된다. 이제 상기 인증서는 완성된다. 이 시점에서 상기 인증서는 다시 사용자에게 전송하기에 안전한데, 이것은 암호화로 인하여 그것이 개별적인 사용자의 수신기에서만 사용될 수 있기 때문이다.
인증 생성으로 지향되는, 모든 이전의 단계들이 달성되고 반면에 사용자는 아직 오퍼레이터와 전화로 연결된 상태이다. 상기 절차가 완료되면, 상기 오퍼레이터는 사용자에게 상기 인증서를 구현하는 문자 숫자 문자들의 열을 제공한다.
그다음 사용자는 상기 문자열들을 수신기로 입력하기 위하여 DVB 수신기의 사용자 인터페이스를 사용한다. 그다음 상기 수신기는 상기 인증서에 대한 보안 검사를 수행해야 한다. 우선, 상기 수신기는 안전한 메모리로부터 그것의 개인 해시 스트링을 검색한다. 상기 수신기는 상기 개인 해시 스트링을 상기 인증서에 부가하고 상기 해시 값을 빼며, 제공자의 컴퓨터에 의해 미리 형성된 동일한 해시 계산을 수행한다. 그다음 상기 수신기는 그 결과를 상기 인증서에 포함된 해시 값과 비교한다. 상기 값들이 매칭하는 경우 상기 수신기는 상기 인증서의 신빙성을 보장받을 수 있다. 그것이 실패하는 경우, 에러가 결과로서 생긴다. 다음, 상기 수신기는 상기 인증서를 안전한 플래시 메모리에 저장한다. 상기 인증서는 어떤 이전에 저장된 인증서에 중복기록되는데, 이것은 상술된 바와 같이, 그것이 모든 사용자의 개별화된 기능들을 이네이블시키는 비트 패턴을 포함하고 있기 때문이다.
상기 인증서를 사용하기 위하여 상기 수신기는 그것의 개인 키를 사용하여 상기 부호화된 비트 패턴을 복호할 것이다. 그다음 상기 수신기는 요망되는 소프트웨어 모듈들을 켜기 위하여, 상기 정보 및 상기 인증서에 저장된 어떤 매개 변수들을 사용할 수 있다. 상기 모듈은 특정화된 소프트웨어 모듈들의 무결성을 유지하는 시스템 소프트웨어를 통해 액세스될 수 있을 것이다. 특정화된 모듈에 대한 어떤 소프트웨어 호출도 우선 시스템 소프트웨어로 갈 것이고 설치된 인증서가 요청된 사용을 허용한다는 것을 보장하기 위해 검사가 수행될 것이다.
명백하게, 이전의 예는 본 발명의 다른 요소들을 포함하도록 변경될 수 있다. 예를 들어, 양방향 시스템이 채용되는 경우 상기 DVB 수신기는 시스템 제공자의 컴퓨터와 직접 통신할 수 있는데, 그것에 의해 상기 요청을 행하기 위하여 오퍼레이터에게 전화하는 프로세스를 회피할 수 있다. 유사하게, 상기 인증서는 상기 DVB 방송 스트림에서 상기 사용자의 수신기로 직접 전달될 수 있는데, 그것에 의해 사용자는 문자-숫자 문자열을 입력할 필요가 없게 된다. 상기 전달 방법은 또한 더 많은 정보가 상기 인증서에 제공되도록 허용할 것인데, 이것은 큰 인증서들이 큰 문자열들을 필요로 하여서 손으로 입력하는 것이 지루해질 것이기 때문이다.
본 발명의 많은 특징들 및 이점들은 상세한 명세로부터 명백하고, 따라서 첨부된 청구항들은 본 발명의 진정한 정신 및 범위내에 있는 본 발명의 모든 이러한 특징들 및 이점들을 포함할 것이다.
더욱이, 수많은 변경 및 변형들이 당업자에 의해 쉽사리 일어날 수 있기 때문에, 본 발명이 여기에서 예시되고 설명된 정확한 지시 및 동작에 한정되는 것은 바람직하지 않다. 따라서, 호소될 수 있는 모든 적합한 변경들 및 균등물들은 청구항들의 범위내에 있을 것이다.
Claims (39)
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 디지털 방송 환경에서 개별화된 소프트웨어 모듈들을 선택적으로 활성화하기 위한 방법에 있어서,저장 매체에 저장된 암호화된 인증서를 복호하는 단계;복호화된 인증서의 일부를 사용하여 상기 인증서에 의해 표시된 잠겨진 소프트웨어 모듈들을 초기화하는 단계로서, 이네이블된 모듈들에 대응하는 부호 이네이블 플래그를 설정하는 단계를 포함하는 단계;특정 잠겨진 소프트웨어 모듈의 사용을 위한 요청을 수신하는 단계;상기 특정 잠겨진 소프트웨어 모듈이 사용될 수 있는지를 알기 위하여 상기 특정 잠겨진 소프트웨어 모듈에 대응하는 상기 부호 이네이블 플래그를 검사하는 단계;사용이 허용된다는 것을 상기 플래그가 나타내는 경우에, 상기 특정 잠겨진 소프트웨어 모듈을 사용하는 단계; 및상기 인증서의 무결성을 검사하는 단계;를 포함하며, 상기 인증서 무결성을 검사하는 단계는,상기 인증서의 적어도 일부와 해시 스트링에 해시 함수를 적용하는 단계; 및상기 해시 함수를 적용한 해시 결과를 상기 인증서에 저장되어 있는 해시 결과와 비교하는 단계;를 포함하는 것을 특징으로 하는 방법.
- 제24항에 있어서,특징 요청 및 수신기 ID를 제1 장치에서 시스템 제공자로 전송하는 단계; 및상기 제1 장치에서 상기 암호화된 인증서를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 삭제
- 삭제
- 제25항에 있어서, 상기 무결성 검사가 실패하는 경우 상기 제1 장치의 수신기를 디세이블(disable)시키는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제25항에 있어서, 상기 특징 요청은 양방향 시스템을 경유하여 상기 제1 장치로부터 전송되는 것을 특징으로 하는 방법.
- 제25항에 있어서, 상기 암호화된 인증서는 DVB 전송 스트림의 일부로서 수신되는 것을 특징으로 하는 방법.
- 제24항에 있어서, 상기 암호화된 인증서를 획득하기 위해서,제1 장치로부터 시스템 제공자로 특징 요청 및 수신기 ID를 전송하는 단계;상기 시스템 제공자에서 상기 특징 요청 및 상기 수신기 ID를 수신하는 단계;요청된 특징을 이네이블시키기 위한 인증서를 생성하는 단계;상기 수신기 ID와 관련된 비밀 키를 검색하는 단계;상기 비밀 키를 사용하여 상기 인증서의 적어도 일부를 암호화하는 단계;상기 암호화된 인증서를 전송하는 단계; 및상기 제1 장치에서 상기 암호화된 인증서를 수신하는 단계;를 더 포함하는 것을 특징으로 하는 방법.
- 제31항에 있어서, 상기 특징 요청은 양방향 시스템을 경유하여 상기 제1 장치로부터 전송되는 것을 특징으로 하는 방법.
- 제31항에 있어서, 상기 암호화된 인증서는 DVB 전송 스트림의 일부로서 전송되는 것을 특징으로 하는 방법.
- 제31항에 있어서,상기 시스템 제공자가, 상기 인증서의 적어도 일부와 해시 스트링에 해시 함수를 적용하고, 상기 해시 함수를 적용한 제 1 해시 결과를 상기 인증서에 통합하는 단계; 및상기 제1 장치가, 상기 인증서의 동일한 부분 및 국부적으로 저장된 상기 해시 스트링의 복사본에 상기 해시 함수를 적용하고, 상기 해시 함수를 적용한 제 2 해시 결과를 상기 인증서에 저장되어 있는 상기 제 1 해시 결과와 비교하는 단계;를 더 포함하는 것을 특징으로 하는 방법.
- 디지털 방송 환경에서 개별화된 소프트웨어 모듈들을 선택적으로 활성화하기 위한 장치에 있어서,사용자와 인터페이스하기 위한 수단;수신기 식별 부호를 생성하기 위한 수단;상기 수신기 식별 부호를 포함하여, 새로운 기능 요청을 전송하기 위한 수단;인증서를 수신하기 위한 수단;상기 인증서를 복호하기 위한 수단;복호화된 인증서의 일부를 사용하여 상기 인증서에 의해 표시된 잠겨진 소프트웨어 모듈들을 초기화하기 위한 수단으로서, 이네이블된 모듈들에 대응하는 부호 이네이블 플래그를 설정하기 위한 수단;특정 잠겨진 소프트웨어 모듈의 사용을 위한 요청을 수신하기 위한 수단;특정 잠겨진 소프트웨어 능력이 사용될 수 있는지를 알기 위하여 상기 특정 잠겨진 소프트웨어 능력에 대응하는 상기 부호 이네이블 플래그를 검사하기 위한 수단; 및사용이 허용된다는 것을 상기 플래그가 나타내는 경우에, 상기 특정 잠겨진 소프트웨어 능력을 사용하기 위한 수단;을 포함하는 것을 특징으로 하는 장치.
- 제35항에 있어서, 상기 수신기 식별 부호를 암호화하기 위한 수단을 더 포함하는 것을 특징으로 하는 장치.
- 제35항에 있어서, 상기 인증서를 인증하기 위한 수단을 더 포함하는 것을 특징으로 하는 장치.
- 삭제
- 디지털 방송 환경에서 개별화된 소프트웨어 모듈들을 선택적으로 활성화하기 위한 장치에 있어서,프로세서;상기 프로세서와 통신하는 메모리;상기 메모리에 포함된 총괄적인 소프트웨어 설비; 및상기 프로세서와 통신하는 네트워크 인터페이스;를 포함하며, 상기 프로세서는,수신기 식별 부호를 생성하고;상기 수신기 식별 부호를 암호화하고;상기 네트워크 인터페이스를 통해 상기 수신기 식별 부호를 포함하여, 새로운 기능 요청을 전송하고;상기 네트워크 인터페이스를 통해 인증서를 수신하고;상기 인증서를 인증하고;상기 인증서를 복호하고;복호화된 인증서의 일부를 사용하여 상기 인증서에 의해 표시된 잠겨진 소프트웨어 모듈들을 초기화하고, 이네이블된 모듈들에 대응하는 부호 이네이블 플래그를 설정하고;특정 잠겨진 소프트웨어 모듈의 사용을 위한 요청을 수신하고;특정 잠겨진 소프트웨어 능력이 사용될 수 있는지를 알기 위하여 상기 특정 잠겨진 소프트웨어 능력에 대응하는 상기 부호 이네이블 플래그를 검사하며;사용이 허용된다는 것을 상기 플래그가 나타내는 경우에, 상기 특정 잠겨진 소프트웨어 능력을 사용;하기 위한 상기 메모리에 저장된 명령들을 실행하는 것을 특징으로 하는 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/000,645 | 2001-11-15 | ||
US10/000,645 US7376625B2 (en) | 2001-11-15 | 2001-11-15 | System and method for activating individualized software modules in a digital broadcast environment |
PCT/IB2002/004730 WO2003042772A2 (en) | 2001-11-15 | 2002-11-12 | System and method for activating individualized software modules in a digital broadcast environment |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040064709A KR20040064709A (ko) | 2004-07-19 |
KR100913975B1 true KR100913975B1 (ko) | 2009-08-25 |
Family
ID=21692409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020047007300A KR100913975B1 (ko) | 2001-11-15 | 2002-11-12 | 디지털 방송 환경에서 개별화된 소프트웨어 모듈을 활성화하기 위한 장치 및 방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7376625B2 (ko) |
EP (1) | EP1573432A4 (ko) |
KR (1) | KR100913975B1 (ko) |
WO (1) | WO2003042772A2 (ko) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8140859B1 (en) * | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
US7203311B1 (en) * | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
US7376625B2 (en) * | 2001-11-15 | 2008-05-20 | Nokia Corporation | System and method for activating individualized software modules in a digital broadcast environment |
GB0212318D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Tamper evident removable media storing executable code |
US7681247B2 (en) * | 2003-02-27 | 2010-03-16 | Sun Microsystems, Inc. | Anti-theft system and method for semiconductor devices and other electronic components |
CN101421968B (zh) * | 2003-12-23 | 2011-01-26 | 万朝维亚有限公司 | 用于连网计算机应用的鉴权系统 |
US9325944B2 (en) * | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US8996421B2 (en) * | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US8001565B2 (en) * | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
US8095466B2 (en) | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
US7992175B2 (en) * | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US20070265973A1 (en) * | 2006-05-15 | 2007-11-15 | The Directv Group, Inc. | Methods and apparatus to protect content in home networks |
US20070265966A1 (en) * | 2006-05-15 | 2007-11-15 | The Directv Group, Inc. | Content delivery systems and methods to operate the same |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
US9178693B2 (en) | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
US7937762B2 (en) * | 2007-01-15 | 2011-05-03 | Microsoft Corporation | Tracking and identifying operations from un-trusted clients |
US8201231B2 (en) * | 2007-02-21 | 2012-06-12 | Microsoft Corporation | Authenticated credential-based multi-tenant access to a service |
JP2009071587A (ja) * | 2007-09-13 | 2009-04-02 | Panasonic Corp | 映像音声送信装置及び映像音声送信方法 |
US9100548B2 (en) * | 2008-07-17 | 2015-08-04 | Cisco Technology, Inc. | Feature enablement at a communications terminal |
US8370621B2 (en) * | 2010-12-07 | 2013-02-05 | Microsoft Corporation | Counting delegation using hidden vector encryption |
US8756410B2 (en) | 2010-12-08 | 2014-06-17 | Microsoft Corporation | Polynomial evaluation delegation |
US9729902B2 (en) * | 2011-01-06 | 2017-08-08 | Cox Communications, Inc. | System and method for providing session based encryption from a video pump |
JP2012221240A (ja) * | 2011-04-08 | 2012-11-12 | Sony Corp | 情報処理装置、認証方法及びプログラム |
US9559845B2 (en) | 2012-03-01 | 2017-01-31 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission of media content |
US9185094B2 (en) | 2012-03-01 | 2015-11-10 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission and restricted use of media content |
CN102833593B (zh) * | 2012-07-17 | 2015-12-16 | 晨星软件研发(深圳)有限公司 | 一种智能电视应用的授权方法、系统及智能电视 |
GB2520550A (en) * | 2013-11-25 | 2015-05-27 | Rolls Royce Controls & Data Services Ltd | Engine control unit |
US9893885B1 (en) | 2015-03-13 | 2018-02-13 | Amazon Technologies, Inc. | Updating cryptographic key pair |
US9674162B1 (en) | 2015-03-13 | 2017-06-06 | Amazon Technologies, Inc. | Updating encrypted cryptographic key pair |
US9479340B1 (en) | 2015-03-30 | 2016-10-25 | Amazon Technologies, Inc. | Controlling use of encryption keys |
US10003467B1 (en) | 2015-03-30 | 2018-06-19 | Amazon Technologies, Inc. | Controlling digital certificate use |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000045273A1 (en) | 1999-01-29 | 2000-08-03 | General Instrument Corporation | Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor |
KR20010022217A (ko) * | 1997-08-11 | 2001-03-15 | 포만 제프리 엘 | 휴대용 정보 및 거래 처리 디바이스 및 그것에서의 전자데이터 전송 거래 수행 방법 |
US6330588B1 (en) * | 1998-12-21 | 2001-12-11 | Philips Electronics North America Corporation | Verification of software agents and agent activities |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5003591A (en) * | 1989-05-25 | 1991-03-26 | General Instrument Corporation | Functionally modifiable cable television converter system |
US5499295A (en) * | 1993-08-31 | 1996-03-12 | Ericsson Inc. | Method and apparatus for feature authorization and software copy protection in RF communications devices |
US5666293A (en) | 1994-05-27 | 1997-09-09 | Bell Atlantic Network Services, Inc. | Downloading operating system software through a broadcast channel |
US6246767B1 (en) | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
BR9608610A (pt) * | 1995-06-07 | 2000-04-25 | Starsight Telecast Inc | Sistema de telivisão com artigos de destaque expansores |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
JP2001513587A (ja) | 1997-07-31 | 2001-09-04 | サイエンティフィック−アトランタ・インコーポレーテッド | 条件付きアクセスシステムにおける情報のプログラムのソースの検証 |
US6170058B1 (en) * | 1997-12-23 | 2001-01-02 | Arcot Systems, Inc. | Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use |
US6256393B1 (en) * | 1998-06-23 | 2001-07-03 | General Instrument Corporation | Authorization and access control of software object residing in set-top terminals |
DE69936347T2 (de) | 1998-07-17 | 2008-02-28 | Thomson Licensing | System mit bedingtem zugang für digitalen fernsehrundfunk |
DE60031062T2 (de) | 1999-04-13 | 2007-04-19 | Sony Corp. | Vorrichtung, verfahren und system zur informationsverarbeitung |
US6898706B1 (en) * | 1999-05-20 | 2005-05-24 | Microsoft Corporation | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer |
US6801999B1 (en) * | 1999-05-20 | 2004-10-05 | Microsoft Corporation | Passive and active software objects containing bore resistant watermarking |
EP1128598A4 (en) | 1999-09-07 | 2007-06-20 | Sony Corp | SYSTEM, DEVICE, METHOD AND PROGRAM SUPPORT FOR CONTENT MANAGEMENT |
WO2001028248A1 (en) * | 1999-10-13 | 2001-04-19 | Digital Convergence.:Com Inc. | Software downloading using a television broadcast channel |
WO2001031924A1 (en) * | 1999-10-22 | 2001-05-03 | General Instrument Corporation | Method and apparatus for authorization of software applications and features in digital communication terminals via a central billing system |
DE60112045T2 (de) * | 2000-02-17 | 2006-04-20 | General Instrument Corporation | Methode und gerät für sicheres fernladen von software |
US7376625B2 (en) * | 2001-11-15 | 2008-05-20 | Nokia Corporation | System and method for activating individualized software modules in a digital broadcast environment |
JP2005310182A (ja) * | 2005-06-02 | 2005-11-04 | Fujitsu Ltd | ソフトウェア不正使用防止機能を備えた記憶媒体 |
-
2001
- 2001-11-15 US US10/000,645 patent/US7376625B2/en not_active Expired - Lifetime
-
2002
- 2002-11-12 KR KR1020047007300A patent/KR100913975B1/ko not_active IP Right Cessation
- 2002-11-12 WO PCT/IB2002/004730 patent/WO2003042772A2/en not_active Application Discontinuation
- 2002-11-12 EP EP02783372A patent/EP1573432A4/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010022217A (ko) * | 1997-08-11 | 2001-03-15 | 포만 제프리 엘 | 휴대용 정보 및 거래 처리 디바이스 및 그것에서의 전자데이터 전송 거래 수행 방법 |
US6330588B1 (en) * | 1998-12-21 | 2001-12-11 | Philips Electronics North America Corporation | Verification of software agents and agent activities |
WO2000045273A1 (en) | 1999-01-29 | 2000-08-03 | General Instrument Corporation | Authentication enforcement using decryption and authentication in a single transaction in a secure microprocessor |
Also Published As
Publication number | Publication date |
---|---|
KR20040064709A (ko) | 2004-07-19 |
WO2003042772A2 (en) | 2003-05-22 |
EP1573432A4 (en) | 2010-05-05 |
WO2003042772A3 (en) | 2005-12-01 |
US20050005286A1 (en) | 2005-01-06 |
US7376625B2 (en) | 2008-05-20 |
EP1573432A2 (en) | 2005-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100913975B1 (ko) | 디지털 방송 환경에서 개별화된 소프트웨어 모듈을 활성화하기 위한 장치 및 방법 | |
CA2591336C (en) | System and method for secure conditional access download and reconfiguration | |
EP1452027B1 (en) | Access to encrypted broadcast content | |
US7840815B2 (en) | Digital signature computer, system, method, and storage medium storing program for collectively affixing signature to plurality of messages | |
EP1513040B1 (en) | System and method for distributing content access data | |
US6721958B1 (en) | Optional verification of interactive television content | |
US20080065550A1 (en) | Certified deployment of applications on terminals | |
JP2008547312A (ja) | マルチメディア・アクセス・デバイスの登録システム及び方法 | |
EP1768408A1 (en) | Integrated circuit, method and system restricting use of decryption keys using encrypted digital signatures | |
US20080189695A1 (en) | Updating of Data Instructions | |
EP2958039B1 (en) | Device for decrypting and providing content of a provider and method for operating the device | |
CN1265807A (zh) | 用于广播服务的全球条件接通系统 | |
KR20090057587A (ko) | 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법 | |
EP3323215B1 (en) | Authentication of digital broadcast data | |
CN112384913A (zh) | 终端硬件配置系统 | |
CN114128207A (zh) | 数据分发系统、数据处理装置及程序 | |
KR20100069269A (ko) | 보안 모듈의 고유 정보를 이용한 불법적인 시청 방지 방법 | |
US11218329B2 (en) | Certificate generation with fallback certificates | |
KR102130321B1 (ko) | 비설치형 인증 방법 및 장치 | |
KR100901970B1 (ko) | 분배키를 이용한 다운로더블 제한 수신 서비스 제공 장치및 그 방법 | |
JP4025585B2 (ja) | 送信方法、受信方法、送信装置、受信装置、送信プログラム、及び受信プログラム | |
KR100907798B1 (ko) | 다운로드 가능한 콘텐츠 보안시스템 및 그 보안방법 | |
GB2363867A (en) | Access control method | |
KR100950596B1 (ko) | Dcas 기반 방송 수신 장치 및 이의 보안 강화 방법 | |
KR100947313B1 (ko) | Dcas 기반 인증 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120802 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20130801 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150717 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |