KR101366328B1 - 데이터 방송 신호를 처리하는 방법 및 수신하는 장치 - Google Patents

데이터 방송 신호를 처리하는 방법 및 수신하는 장치 Download PDF

Info

Publication number
KR101366328B1
KR101366328B1 KR1020070041939A KR20070041939A KR101366328B1 KR 101366328 B1 KR101366328 B1 KR 101366328B1 KR 1020070041939 A KR1020070041939 A KR 1020070041939A KR 20070041939 A KR20070041939 A KR 20070041939A KR 101366328 B1 KR101366328 B1 KR 101366328B1
Authority
KR
South Korea
Prior art keywords
authentication module
application
information
authentication
access
Prior art date
Application number
KR1020070041939A
Other languages
English (en)
Other versions
KR20080073620A (ko
Inventor
이성민
맹혜선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20080073620A publication Critical patent/KR20080073620A/ko
Application granted granted Critical
Publication of KR101366328B1 publication Critical patent/KR101366328B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]

Abstract

본 발명은 인증 모듈로 접근을 시도하는 어플리케이션이 유효한 인증 어플리케이션인지 여부를 판단하는 단계, 유효한 인증 어플리케이션으로 판단되면, 인증 모듈로 접근이 허용되는 단계, 상기 인증 모듈로 어플리케이션의 접근이 허용된 후 인증 모듈이 변경되면, 인증 모듈의 변경 관련 정보를 저장하는 단계를 포함하는 것을 특징으로 하는 데이터 방송 신호를 처리하는 방법을 제공한다.
따라서, 본 발명에 의하면 첫째, 인증 모듈로 접근하는 어플리케이션을 제한할 수 있어, 방송 수신기를 통한 전자 상거래의 보안을 높일 수 있고, 둘째, 인증 모듈이 변경되는 등의 보안상 문제가 발생하였을 때, 저장된 인증 모듈의 변경 관련 정보를 해석하여, 사후의 책임 소재를 밝힐 수 있으며, 셋째, 인증 모듈이 변경되어 이를 정정하고자할 때, 인증 모듈의 변경 관련 정보가 로그로 저장되어 있어 사후 관리가 용이하다.

Description

데이터 방송 신호를 처리하는 방법 및 수신하는 장치{a receiver and a processing method for data broadcasting signal}
도 1은 본 발명이 적용되는 전체 방송 시스템도
도 2는 본 발명에 따른 데이터 방송 어플리케이션 및 부가 정보를 처리하는 개념의 계층도
도 3은 본 발명에 따른 데이터 방송 신호를 처리하는 방법의 순서도
도 4는 본 발명에 따른 데이터 방송 신호 처리 방법의 실시예의 순서도
도 5는 본 발명에 따른 데이터 방송 수신기 실시예의 블록도
도 6은 본 발명에 따른 방송 수신기의 저장부의 상세 구성도
*도면의 주요 부분에 대한 부호의 설명*
501: 수신부 502: 복조부
503: 역다중화부 504: A/V 디코더
505: 디스플레이부 506: 어플리케이션 제어부
507: 채널 매니저 508: SI 디코더
509: SI 데이터베이스 510: 캐로셀 디코더
511: 어플리케이션 데이터베이스 512: 저장부
513: 제어부 514: 보안모듈
본 발명은 데이터 방송 신호를 처리하는 방법 및 수신하는 장치에 관한 것으로, 보다 상세하게는 데이터 방송 어플리케이션의 인증과 관련한 데이터 방송 신호를 처리하는 방법 및 방송 수신기에 관한 것이다.
최근에는 디지털 방송의 급속한 발전과 함께, 방송국 등에서 비디오, 오디오 방송 신호를 송신할 뿐만 아니라, 다양한 데이터 방송 신호들을 함께 또는 독립적으로 송신하고 있다.
데이터 방송 플랫폼(platform)으로는 OCAP(Open Cable Application Platform) 데이터 방송, MHP(Multimedia Home Platform) 데이터 방송, ACAP(Advanced Common Application Platform) 데이터 방송 등이 있다.
이러한 데이터 방송이 활성화되면서, 방송 수신기를 이용한 전자 상거래(T-커머스)가 도입되게 되었고, 이를 위해 방송 수신기 내에 전자 상거래를 위한 보안 인증 모듈을 저장하고 있다.
그러나, 현재 각각의 방송국에서 공동의 인증 모듈을 사용하여 전자 상거래를 수행하고 있고, 현재의 T-커머스용 인증 모듈에는 어플리케이션이 쉽게 접근할 수 있게 되었다.
또한 특정 어플리케이션이 인증 모듈을 위조 등의 변경을 가하는 경우가 발생가능하나, 현재 이를 방지할 방법도, 사후에 책임 소재를 밝히는 방법도 충분하 지 않다.
본 발명은 상기와 같은 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 방송 수신기를 이용한 전자 상거래를 위한 인증 모듈로 접근하는 인증 어플리케이션을 제한하여 보안을 강화하는 방법 및 이러한 기능을 수행하는 방송 수신기를 제공하는 것이다.
본 발명의 다른 목적은 특정 어플리케이션이 보안 모듈을 변경시켰을 때, 보안 모듈을 변경시킨 어플리케이션의 식별 정보를 저장하도록 하여, 사후에 인증 책임 소재를 밝힐 수 있도록 하여 보안을 강화하고, 변경된 인증모듈의 변경 정보를 저장하여, 사후에 에러의 정정을 용이하도록 하는 방법 및 이러한 기능을 수행하는 방송 수신기를 제공하는 것이다.
상기 목적을 달성하기 위하여, 인증 모듈로 접근을 시도하는 어플리케이션이 유효한 인증 어플리케이션인지 여부를 판단하는 단계, 유효한 인증 어플리케이션으로 판단되면, 상기 인증 모듈로 접근이 허용되는 단계, 상기 인증 모듈로 어플리케이션의 접근이 허용된 후 상기 인증 모듈이 변경되면, 상기 인증 모듈의 변경 관련 정보를 저장하는 단계를 포함하는 것을 특징으로 하는 데이터 방송 신호를 처리하는 방법을 제공한다.
본 발명의 다른 실시 형태에 의하면, 본 발명은 어플리케이션을 포함하는 데이터 방송 신호를 수신하는 수신부, 상기 데이터 방송 신호에 포함된 어플리케이션의 인증을 수행하는 인증 모듈이 저장되는 공간을 포함하는 저장부 및 상기 어플리케이션에 대하여 상기 인증 모듈로의 접근 허용 여부를 판단하고, 상기 인증 모듈의 변경이 발생하면, 상기 인증 모듈의 변경 관련 정보를 저장하도록 제어하는 어플리케이션 제어부를 포함하는 것을 특징으로 하는 데이터 방송 신호를 수신하는 장치를 제공한다.
따라서, 본 발명에 의하면 첫째, 인증 모듈로 접근하는 어플리케이션을 제한할 수 있어, 방송 수신기를 통한 전자 상거래의 보안을 높일 수 있고, 둘째, 인증 모듈이 변경되는 등의 보안상 문제가 발생하였을 때, 저장된 인증 모듈의 변경 관련 정보를 해석하여, 사후의 책임 소재를 밝힐 수 있으며, 셋째, 인증 모듈이 변경되어 이를 정정하고자할 때, 인증 모듈의 변경 관련 정보가 로그로 저장되어 있어 사후 관리가 용이하다.
이하 상기의 목적을 구체적으로 실현할 수 있는 본 발명의 바람직한 실시예를 첨부한 도면을 참조하여 설명한다.
아울러, 본 발명에서 사용되는 용어는 가능한 한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재하였으므로, 단순한 용어의 명칭이 아닌 용어가 가지는 의미로서 본 발명을 파악하여야 함을 밝혀 두고자 한다.
도 1은 본 발명이 적용되는 전체 방송 시스템을 도시한다.
본 발명에 따른 방송 시스템은 방송국(10)과 방송 수신기(20)를 포함한다. 상기 방송국은 서버(11)를 포함한다.
상기 방송국(11)은 어플리케이션을 포함하는 데이터 방송 신호를 상기 방송 수신기(20)로 송신한다. 상기 어플리케이션에 대한 정보는 상기 방송국(10)의 서버(11)에 저장되어 있다. 방송국의 서버에 저장된 데이터는 인터넷, 랜, 케이블, TCPIP 등을 통해 송신할 수 있다. 또한 방송 수신기는 상기 쌍방향 통신 회선을 통하여 방송국과 통신 가능하다.
이때 서버에 저장된 어플리케이션 관련 정보는 캐로셀(Carousel)등의 데이터 전송기법을 이용하여 전송할 수 있다. 캐로셀은 상기 디지털 비디오 방송은 업링크 채널(Uplink Channel)에 비해 상대적으로 넓은 대역폭(bandwidth)을 가지는 다운링크 채널(Downlink Channel)을 효과적으로 이용하기 위해 데이터를 반복 전송하는 방법을 의미한다. 상기 캐로셀은 실시예에 해당하며, 데이터 방송을 송신하는 방법은 제한되지 아니한다.
이러한 시스템에 의하면, 방송 수신기에서 인증이 되면, 상기 방송국의 서버와 쌍방향 통신이 이루어져 전자 상거래가 가능하다.
도 2는 본 발명에 따른 데이터 방송 어플리케이션 및 부가 정보를 처리하는 개념을 계층도로 표현한 것이다. 도 2를 참조하여 방송 신호 송수신 방법의 일 실시예를 설명하면 다음과 같다.
방송 수신 장치가 어플리케이션을 포함하는 방송 콘텐츠를 수신하면 내부의 기능블록들을 통해 수신한 방송 콘텐츠를 처리한다. 방송 수신 장치의 튜너는 선택된 채널을 통해 방송 콘텐츠를 수신하고, 방송 복호부는 수신한 방송 콘텐츠를 복 호할 수 있다(c 계층).
사용자는 어플리케이션 인터페이스(application interface)를 통해 복호한 방송 콘텐츠의 처리 방향에 대한 제어명령을 보낼 수 있다(a와 b 계층). 그리고 복호된 방송 콘텐츠는 어플리케이션 인터페이스를 통해 사용자에게 표출될 수 있다(a 계층).
이때, 어플리케이션 관리자나 자바(Java) 플랫폼 등을 포함하는 어플리케이션 플랫폼(platform)은, 어플리케이션의 전체적인 제어를 담당하게 되며, 어플리케이션 인터페이스를 통해 사용자로부터 사용자 제어명령을 수신하고, 그 제어명령에 따라 방송 콘텐츠와 함께 전송된 어플리케이션을 동작시킨다. 또한 본 발명에서는 인증 어플리케이션을 수신하여, 인증 모듈이 저장된 공간으로의 접근을 제어한다. 또한 인증 모듈이 변경되는 경우, 인증 모듈의 변경 관련 정보를 저장하도록 제어한다.
어플리케이션의 전체적인 제어를 담당하며, 어플리케이션의 상태를 모니터하는 하드웨어 및 소프트웨어 플랫폼(platform)을 미들웨어(middleware)라도 호칭한다.
도 3은 본 발명에 따른 데이터 방송 신호를 처리하는 방법의 순서도를 나타낸다.
도 3을 참조하면, 본 발명은 인증 모듈로 접근을 시도하는 어플리케이션이 유효한 인증 어플리케이션인지 여부를 판단하는 단계, 유효한 인증 어플리케이션으로 판단되면, 인증 모듈로 접근이 허용되는 단계, 상기 인증 모듈로 어플리케이션 의 접근이 허용된 후 인증 모듈이 변경되면, 인증 모듈의 변경 관련 정보를 저장하는 단계를 포함한다.
상기 유효한 인증 어플리케이션인지 여부를 판단하는 단계(S31)는 인증 모듈로 접근을 시도하는 어플리케이션이 인증 모듈로 접근을 허용할 것인지를 판단하는 것으로, 소정의 조건을 만족하면 상기 인증 모듈로의 접근을 허락한다.
이때, 인증 모듈의 소유자(owner)는 방송 수신기이다. 따라서 어플리케이션의 인증 모듈로의 접근을 허용할 것인지는 방송 수신기가 판단하는 것이다.
유효한 인증 어플리케이션인지 여부를 판단하는 방법으로는 접근을 시도하는 어플리케이션이 인증 모듈 저장 공간으로의 접근 권한 파일(permission request file)을 가지고 있는지를 판단하는 방법이 있다. 즉, 상기 접근 권한 파일의 파일 엘리먼트(file element)가 참(true) 값을 가져야 한다.
또한 유효한 인증 어플리케이션인지 여부를 판단하는 또 다른 방법으로는 사전에 인증 어플리케이션의 식별 정보를 방송 수신기에 정의해두고, 인증 모듈로 접근을 시도하는 어플리케이션의 식별 정보와 비교하여, 동일성을 판단하고, 동일성이 인증되면 유효한 인증 어플리케이션으로 판단하는 방법이 있다. 이때, 본 식별 정보를 비교하여 유효성을 판단하는 방법은 독립적으로 실행될 수도 있고, 상기 접근 권한 파일의 존재를 판단하는 방법에 더하여, 더욱 보안을 강화하기 위하여 실행될 수도 있다.
어플리케이션의 식별 정보로는 올거니제이션 아이디(orgID) 및 어플리케이션 아이디(appID)가 있다.
상기 올거니제이션 아이디(orgID)는 어플리케이션을 송신하는 방송사를 식별하도록 하는 아이디이며, 어플리케이션을 식별하기 위한 정보이다.
상기 어플리케이션 아이디(appID)는 개별의 어플리케이션을 식별하기 위한 정보이다.
따라서, 방송사별 인증 어플리케이션의 올거니제이션 아이디 및 어플리케이션 아이디를 방송 수신기에 정의해두고, 수신한 어플리케이션의 올거니제이션 아이디 및 어플리케이션 아이디와 비교하여 유효한 인증 어플리케이션인지를 판단한다.
이때, 각 방송사는 공통의 보안 인증 모듈을 사용하여, 인증을 수행하도록 할 수 있다. 또한 공통의 보안 인증 모듈 이외에 공통 보안 인증 모듈이 있는 동일한 저장프록시(StorageProxy)내에서 각 방송사 별로 저장프록시(StorageProxy) 클래스(class)의 저장 공간 할당 메소드(allocateGeneralPurposeVolume Method)를 이용하여 로지컬저장볼륨(LogicalStorageVolume : LSV)를 각각 생성하여 사용할 수도 있다. 이 경우 보안 인증 모듈을 사용하는 어플리케이션이 동일한 어플리케이션 아이디(appID)를 사용하도록 하거나, 바뀌더라도 동일한 올거니제이션 아이디(orgID)를 가지는 다른 어플리케이션 아이디(appID)의 어플리케이션이 접근할 수 있도록 권한을 수정할 수도 있다. 이때는 올거니제이션 아이디만 동일하면, 유효한 인증 어플리케이션으로 판단한다.
상기 인증 모듈로 접근이 허용되는 단계(S32)는 상기 판단 단계에서 유효한 인증 어플리케이션으로 판단되면 인증 모듈에서 인증을 수행하도록 허락되는 단계이다.
이때, 인증 모듈을 업그레이드하는 어플리케이션 이외에는 인증 모듈로 접근이 허용되는 어플리케이션은 인증 모듈의 변경 없이, 단순히 이용하여 인증을 수행한다.
그러나, 상기 인증 모듈을 이용하면서, 인증 모듈을 변경시키는 어플리케이션이 존재할 수 있다. 이 경우 어플리케이션의 오류로 인한 것일 수도 있고, 특정 어플리케이션이 인증 모듈을 위조하여 변경시킬 수도 있다.
인증 모듈이 변경되면, 인증 모듈의 변경 관련 정보를 저장한다(S33). 따라서 인증 모듈을 변경시킨 어플리케이션을 사후에 추적할 수 있어, 방송사별 책임 소재를 밝히기 용이하며, 사후 에러 정정 등에 로그 정보를 활용할 수 있어, 사후 처리가 용이하다.
이때, 인증 모듈의 변경 관련 정보는 인증 모듈을 변경시킨 주체를 식별하는 정보 또는 변경된 인증 모듈의 변경 정보 중에서 적어도 하나를 포함한다.
인증 모듈을 변경시킨 주체를 식별하는 정보는 인증모듈을 변경시킨 어플리케이션 자체를 식별하는 정보 또는 어플리케이션의 전송 주체, 예를 들면 어플리케이션을 전송한 방송국의 인증 정보 중 적어도 하나를 포함한다.
어플리케이션의 전송 주체의 인증 정보는 인증 모듈 내에 존재하는 방송사 인증서 또는 공개키(public key)가 될 수 있고, 또한 인증서 또는 공개키의 메세지 값이 될 수도 있다. 즉, 어플리케이션의 인증 시 필요한 방송사의 인증서 또는 공개키를 사후의 인증 모듈 변경의 책임을 물기 위하여, 로그로써 저장하는 것이다. 이는 위조의 가능성이 낮으므로, 보다 정확한 어플리케이션의 전송 주체를 추적할 수 있다.
공개키는 인증서에서 추출할 수 있다.
인증서 또는 공개키의 메세지 값은 메세지 함수 또는 알고리즘의 결과 값을 의미한다. 즉, 인증서 또는 공개키는 저장 용량을 많이 차지할 수 있으므로, 이를 일정 크기의 메세지 또는 텍스트로 변환하는 메세지 함수 또는 알고리즘의 결과 값을 인증 모듈을 변경시킨 주체의 식별 정보로 저장하는 것이다.
이는 어플리케이션의 식별 정보가 위조, 변경 등의 어플리케이션을 식별하기에 부적합한 경우가 발생한 경우에, 어플리케이션을 전송 주체를 판별하는데 유용하게 사용될 수 있다.
상기 메세지 값의 실시예로는 해시(hash)값이 있다. 해시는 가변 길이 데이터 블록이나 메시지를 해시 부호라는 고정 길이 및 유일한 값으로 대응시키는 것을 의미한다. 또한 상기 메세지 함수 또는 알고리즘의 실시예로는 메세지 다이제스트(message digest)등이 있다. 또한 메세지 다이제스트 알고리즘의 실시예로는 MDS, SHA-1등이 있다.
상기 인증 모듈의 변경은 인증 모듈을 단순히 이용하는 즉, 읽기 형태를 제외하는 모든 형태를 의미한다. 인증 모듈이 변경되는 형태의 실시예로는 새로운 인증 모듈의 생성, 인증 모듈의 수정, 인증 모듈의 삭제 또는 인증 모듈의 업데이트가 있다. 본 발명은 본 실시예에 한정되지 아니하며, 인증 모듈에 변경이 발생하는 모든 형태를 의미한다.
상기 인증 모듈의 변경 정보는 인증 모듈의 변경과 관련한 시간 정보 또는 대상 정보인 것을 특징으로 한다.
상기 변경 시간 정보는 변경된 날짜 및 변경된 시각 정보를 의미한다. 즉, 변경된 시점 정보이다.
상기 변경 대상 정보는 인증 모듈의 변경에 대한 실질적 내용 정보를 의미한다. 즉, 인증 모듈이 무엇이 어떻게 변하였는지를 설명하는 로그 정보를 의미한다.
상기 변경 대상 정보의 실시예로는 변경 형태 정보 즉 변경 작업 내용 정보, 변경된 파일 사이즈 정보, 인증 모듈에서 변경이 발생한 변경 위치를 나타내는 변경 위치 정보 또는 실질적으로 인증 모듈의 어떤 사항이 변경되었는지를 나타내는 변경 사항 정보 등이 있고, 이러한 변경 대상 정보는 하나 또는 복수가 저장될 수 있다.
인증 모듈의 변경 관련 정보는 최초 생성될 때부터 누적되어 보관된다.
또한 상기 로그 정보는 하나의 파일 형태이거나 또는 여러 파일 형태가 될 수 있다.
상기 로그 정보가 하나의 파일 형태일 경우에는 최신 식별 로그 정보가 파일의 최상위에 위치하며, 한 라인에 모든 로그 정보가 기록되며, 다음 라인은 이전의 로그 정보가 기록될 수 있다.
상기 로그 정보가 여러 파일 형태일 경우에는 각 파일은 독립된 로그 정보를 기록하거나, 그룹화하여 로그 정보를 기록할 수 있다. 예를 들어, 인증 모듈의 변경 형태에 따라, 즉 생성, 수정 또는 삭제 등의 변경 형태에 따라 파일을 그룹화하여 여러 파일로 로그 정보를 기록할 수 있다.
이때, 상기 인증 모듈의 변경 관련 정보를 저장하는 공간은 인증 모듈이 저장되는 저장 공간과 분리시켜, 일반 어플리케이션이 접근하지 못하도록 한다. 이는 일반 어플리케이션이 쉽게 접근할 수 있도록 허용하면, 저장된 인증 모듈의 변경 관련 정보도 위조할 우려가 있기 때문이다.
도 4는 본 발명에 따른 데이터 방송 신호 처리 방법의 실시예를 도시한다.
도 4를 참조하면, 수신된 어플리케이션이 처리되는 전체 흐름도를 살펴본다.
T-커머스(T-commerce) 어플리케이션 A가 수신되고(S401), 어플리케이션 A를 식별하는 정보는 orgID(56789abc) 및 appID(4020)이 있다.
저장프록시매니저(StorageProxyManager)를 실행하고(S402), 저장프록시매니저는 getStorageProxies()함수를 호출하여, 인증 모듈이 저장된 물리적 저장 공간을 찾는다. 즉, getStorageProxies()함수를 호출하면, 저장 가능한 적어도 하나의 물리적 공간의 어레이(array)를 찾는다(S403). 발견된 적어도 하나의 물리적 공간 중에서 상시저장공간인지 여부를 판단한다(S404). 즉, 호출된 복수의 저장 공간 중에서 저장 공간의 명칭이 플래쉬(flash)인지를 판단하고, 플래쉬 저장 공간을 발견할 때까지 루프를 돌게 되고, 그 결과 상시저장공간(flash)을 찾을 수 있다(S405).
상기 발견된 상시저장공간중에서 인증 모듈이 저장된 로지컬 공간을 찾는 과정이 이어서 수행된다.
getVolumes() 함수를 호출하여, 다수의 로지컬저장볼륨(Logical Storage Volume : LSV)의 어레이(array)를 찾는다(S406). 발견된 다수의 LSV에 대해서 getPath() API를 수행하여 나오는 결과의 하위 디렉토리 경로가 OCAP_LSV/ACAP_SECURITY이면 해당 LSV를 보안 인증 모듈을 위한 저장 공간으로 판단한다(S407). 따라서 상기 인증 모듈을 위한 저장 공간을 발견할 때까지 상기 S406과정과 S407과정을 반복하게 된다.
보안 인증 모듈을 저장하는 LSV를 발견하면, 인증 모듈에 접근을 시도하는 어플리케이션이 인증 모듈 저장 공간으로의 접근 권한 파일(permission request file)을 가지는지 판단한다(S408).
상기 접근 권한 파일을 가지는 어플리케이션에 대해서, 사전에 정의한 유효한 T-커머스용 어플리케이션 식별자와 동일한지 여부를 판단한다(S409).
상기 판단 결과 유효한 인증 어플리케이션으로 판단되면, 인증 모듈로 접근이 허용된다(S410). 접근이 허용된 인증 어플리케이션은 인증 모듈을 이용하여, 인증을 수행하여 전자 상거래를 이행한다.
이때, 인증 모듈을 이용하는 것 이외에, 인증 모듈을 변경시킬 수 있다. 이러한 인증 모듈의 변경이 발생하면, 인증 모듈의 변경 관련 정보를 저장한다(S411). 인증 모듈의 변경 관련 정보는 도 3에서 살펴보았다.
인증 모듈이 변경되는 경우, 인증 모듈의 변경 관련 정보를 저장하고, 이후에 책임 소재를 밝히고자 할 때는 저장된 인증 모듈의 변경 관련 정보를 분석할 수 있다.
도 5는 본 발명에 따른 데이터 방송 수신기 실시예의 블록도를 도시한다.
도 5를 참조하면, 본 발명은 어플리케이션을 포함하는 데이터 방송 신호를 수신하는 수신부, 상기 수신되는 어플리케이션으로 인증을 수행하는 인증 모듈이 저장되는 저장부 및 상기 수신되는 어플리케이션에 대하여 상기 인증 모듈로의 접근 허용 여부를 판단하고, 상기 인증 모듈의 변경이 발생하면, 인증 모듈의 변경 관련 정보를 저장하도록 제어하는 어플리케이션 제어부를 포함한다.
구체적인 데이터 방송 수신 장치의 구성을 살펴보면, 데이터 방송 수신 장치는 수신부(receiving part, 501), 복조부(demodulator, 502), 역다중화부(demultiplexer, 503), A(udio)/V(ideo) 디코더(504), 디스플레이부(display part, 505), 어플리케이션 제어부(application controller, 506), 채널 매니저(channel manager, 507), SI 디코더(system information decoder, 508), SI 데이터베이스(system information database, 509), 캐로셀 디코더(carousel decoder, 510), 어플리케이션 데이터베이스(application database, 511), NVRAM(or flash memory, 512), 제어부(controller, 513) 등을 포함하여 구성될 수 있고, 외부에 보안모듈(cablecard, 514)와 연결될 수도 있다.
상기 수신부(501)는 안테나(antenna)를 통하여 공중파 또는 디지털 텔레비전 신호(DTV signal)를 수신하여, 상기 수신되는 신호를 복조부(502)로 전송할 수 있다. 이때, 수신부(501)는 채널 매니저(507)의 제어를 받을 수 있고, 상기 제어에 의해 수신되는 신호의 결과(Result)와 강도(Strength)를 상기 채널 매니저(507)로 보고할 수 있다.
상기 복조부(502)는 상기 수신부(501)에서 튜닝되어 수신되는 방송 신호를 복조(demodulating)하여 역다중화부(503)로 전송할 수 있다. 이때, 상기 복조부(502)는 복조를 수행함에 있어서, 상기 수신부(501)로부터 수신되는 신호가 공중 파 방송 신호인 경우에는 VSB(vestigial Side Band) 복조를 수행할 수 있고, 케이블 방송 신호인 경우에는 QAM(Quadrature Amplitude Modulation)복조 또는 VSB(vestigial Side Band)복조를 수행할 수 있다. 이때, 상기 공중파 방송 신호의 복조는 8VSB 복조를 수행할 수 있고, 상기 케이블 방송 신호의 복조는 64 또는 256 QAM복조, 16VSB 복조를 수행할 수 있다. 이는 실시예에 해당한다.
역다중화부(503)는 상기 복조부(502)에서 복조되어 수신되는 방송 신호를 역다중화(demultiplexing)할 수 있다. 즉, 상기 역다중화부(503)는 입력되는 전송 스트림 패킷들로부터 오디오(audio), 비디오(video)와 데이터 방송과 관련된 데이터를 필터링(filtering)할 수 있다.
즉, 상기 역다중화부(503)는 SI 디코더(508)와(또는) 캐로셀 디코더(510)의 제어를 받아 상기 수신되는 방송 신호를 역다중화할 수 있다. 예를 들어, 상기 역다중화부(503)는 상기와 같이 전송 스트림 패킷들로부터 오디오, 비디오와 데이터 방송 관련 데이터들을 포함하는 테이블들(tables)을 역다중화할 수 있다. 이때, 상기 역다중화부(503)는 상기 역다중화를 함에 있어서, 수신되는 각 테이블(table)에 공통되는 헤더(header) 부분을 검사함으로써 상기 역다중화를 수행할 수 있을 것이다.
즉, 상기 역다중화부(503)는 A/V 방송 서비스를 위해 테이블의 섹션을 만들어 SI 디코더(508)로 전송할 수 있고, 본 발명과 관련하여 데이터 방송 서비스를 위해 캐로셀 데이터(carousel data)를 필터링하여 테이블 섹션을 만들어 캐로셀 디코더(510)로 전송할 수 있다.
또한, 상기 역다중화부(503)는 채널 매니저(507)의 제어를 받아 A/V 전송 스트림 패킷을 역다중화할 수 있다. 따라서, 역다중화부(503)는 해당 가상 채널(virtual channel)의 A/V PID(Packet IDentifier)가 설정(set)되면, 상기 A/V의 기본 스트림(Elementary Stream)을 역다중화하여 A/V 디코더(504)로 각각 전송할 수 있다.
A/V 디코더(504)는 상기 역다중화부(503)로부터 A/V의 기본 스트림 패킷들을 수신하여 MPEG-2 또는 AC3 등의 방식으로 디코딩할 수 있다. 그리고 A/V 디코더(504)는 상기 디코딩되는 A/V 데이터를 VDP(Video Display Processor)에 의해 싱크(synch)를 맞추어 디스플레이부(505)로 전송하여 디스플레이(display)할 수 있다.
디스플레이부(505)는 상기 A/V 디코더(504)로부터 디코딩되어 수신되는 A/V 데이터를 비디오 신호인 경우에는 스크린(screen)을 통하여 오디오 신호인 경우에는 스피커(speaker)를 통하여 출력할 수 있다. 이때, 상기 디스플레이부(505)는 상기 디코더(504)로부터 디코딩되어 수신되는 데이터가 비디오 신호이어서 스크린을 통하여 출력하는 경우에는 OSD(On Screen Display) 그래픽 데이터(graphic data)의 제어를 받을 수 있다.
상기 채널 매니저(507)는 채널 맵(channel map)을 관리하고, 상기 수신부(501)와 SI 디코더(508)를 제어하여 시청자의 채널 요구에 응할 수 있다. 그리고 상기 채널 매니저(507)는 상기 SI 디코더(508)에 튜닝(tunning)할 채널의 채널 관련 테이블의 파싱 요구 및 결과를 수신하여, 상기 수신되는 결과를 바탕으로 상기 채널 맵(channel map)을 갱신하고, 상기 A/V PID를 상기 역다중화부(503)에 설정하여 디코딩 요청을 할 수 있다.
상기 SI 디코더(508)는 방송 신호에 포함된 테이블 섹션을 파싱하는 SI 제어 모듈(Control Module)로서, 채널 매니저(507)의 제어를 받아 슬레이브 동작(Slave Operation)을 수행할 수 있다.
즉, 상기 SI 디코더(508)는 상기 방송 신호에 포함된 테이블 섹션을 파싱하기 위해 상기 역다중화부(503)를 제어할 수 있다. 즉, 상기 SI 디코더(508)는 상기 역다중화부(503)에 해당 테이블에 대한 PID를 설정하여 해당 테이블 섹션을 만들도록 할 수 있다.
그리고 상기 SI 디코더(508)는 MPEG-2 시스템을 위해 역다중화부(503)에서 만들어진 PSI 섹션을 또는 ATSC를 위해 상기 역다중화부(503)에서 만들어진 PSIP 섹션을 수신하여 파싱할 수 있다. 그리고 상기 SI 디코더(508)는 파싱된 정보를 SI 데이터 베이스(509)에 저장할 수 있다.
이때, 상기 SI 디코더(508)는 상기 역다중화부(503)에서 필터링하지 않거나 되지 못한 나머지 실제 섹션 데이터(actual section data) 부분을 파싱 즉, 모두 읽어서 상기 SI 데이터베이스(509)에 데이터를 기록할 수 있다.
상기 캐로셀 디코더(510)는 상기 역다중화부(503)로부터 전송되는 데이터 방송 관련 데이터를 수신하여 파싱할 수 있다. 상기 캐로셀 디코더(510)는 상기 파싱된 데이터를 어플리케이션 데이터베이스(511) 또는 상기 저장부(512)에 저장할 수 있고, 업데이트(update) 여부를 감시할 수 있다. 따라서, 상기 캐로셀 디코더(510) 는 업데이트 상황이 발생하면, 해당 부분에 대한 재해석을 통해 상기 어플리케이션 데이터베이스(511)에 저장된 정보를 항상 최신의 것으로 유지하는 역할을 수행할 수 있다.
그리고 상기 캐로셀 디코더(510)는 상기 채널 매니저(507)의 제어에 따라 상기 SI 디코더(508)와 같이 슬레이브 동작(Slave Operation)을 수행할 수 있다.
상기 저장부(512)는 T-커머스 인증을 위한 인증 모듈을 저장한다. 인증 모듈 저장 공간은 상시저장공간으로 OCAP_LSV/ACAP_SECURITY 경로를 가진다. 또한 인증모듈 저장 공간과 분리하여, 인증 모듈 변경 발생시, 인증 모듈의 변경 관련 정보를 저장하는 공간을 더 포함한다.
어플리케이션 제어부(506)는 전자상거래 기능 신호가 입력되면, 접근을 시도하는 어플리케이션에 대하여 상기 저장부의 인증 모듈을 저장하는 공간으로의 접근의 허용 여부를 판단한다. 이때, 상기 저장부의 인증 모듈 저장 공간의 소유자(owner)는 방송 수신기로써 접근 권한을 확장할 수 있다. 이러한 접근 권한을 확장 또는 축소등의 제어를 할 수도 있다. 또한 보안 인증 모듈의 변경이 발생하면, 인증 모듈의 변경 관련 정보를 저장하도록 제어한다. 위에서 설명한 인증 어플리케이션의 실행을 제어하고, 상기의 설명이 적용된다.
또한, 어플리케이션 제어부(506)는 A/V 디코더(504)로부터 디코딩 상태를 수신하여, 상기 OSD로 디스플레이부(505)를 제어할 수 있다. 이때, 상기 어플리케이션 제어부(506)는 응용 상태(Application Status) 및 데이터베이스(database)를 관리하고 데이터 방송과 관련된 OSD를 관리하고, 제어할 수 있다.
또한, 상기 어플리케이션 제어부(506)는 채널 매니저(507)를 제어하여 채널 관련 운영(채널 맵 관리 및 SI 디코더 운영)을 시킬 수 있다. 그리고 텔레비전 전체의 GUI 제어, 사용자 요구 및 텔레비전 시스템 상태를 NVRAM(or flash memory, 512)에 저장 및 복원할 수 있다.
또한, 디지털 텔레비전 수신기는 외부에 연결된 보안모듈(514)를 통하여 상기 수신부(501)를 통하여 수신되는 디지털 방송 신호의 복조에 관여할 수도 있다. 즉, 상기 보안모듈(514)는 디지털 텔레비전 수신기로 상기 복조와 관련된 데이터를 송신하면, 상기 디지털 텔레비전 수신기 내 제어부(513)에서는 상기 데이터를 수신하여 수신되는 디지털 방송 신호를 제어할 수 있는 신호를 생성하여 상기 복조부(502)로 전송할 수 있다. 그리고 상기 복조부(502)는 상기 제어 신호에 따라 복조를 수행하여 상술한 과정을 거쳐 디코딩될 수 있다.
다만, 본 실시예에서는 descrambling 모듈이 케이블 카드에 구비되고, 케이블 카드는 호스트에 착탈착되도록 하고 있다. 방송국으로부터의 방송신호는 케이블 카드의 descrambling 모듈을 통해 descrambling되어 사용자에게 제공되고 있다. 그러나, 실시예에 따라서는 케이블 카드 없이 Host 내부에 descrambling 모듈이 구비되고, descrambling 모듈은 방송국 등으로부터 다운로드되도록 구성을 달리 할 수 있다. 즉 방송국 등으로부터 다운로드된 descrambling 모듈은 호스트내의 소정 메모리에 저장되도록 구성을 달리할 수 있다. 상기 descrambling 모듈 다운로드 받는 방법의 일예로는 셋탑 안에 미리 내장된 Security Processor가 망에 연결되면, 헤드엔드로부터 자동으로 CA(Conditional Access) 이미지를 내려 받아 수행될 수 있 다. 다만, 이러한 구성의 차이가 본 발명의 권리범위를 변경하지 않음은 당연하다.
도 6은 본 발명에 따른 방송 수신기의 저장부의 상세 구성을 도시한다.
도 6을 참조하면, 저장부(612)는 인증 모듈 저장 공간(612-1)과 모듈 변경 관련 정보 저장 공간(612-2)을 포함한다.
상기 인증 모듈 저장 공간(612-2)은 상시저장공간에 마련된다. 상기 상시저장공간으로 접근하는 경로는 'OCAP_LSV/ACAP_SECURITY'이다. LSV의 디렉토리 경로가 'OCAP_LSV/ACAP_SECURITY'이면 보안 인증 모듈을 위한 저장 공간으로 판단한다.
상기 모듈 변경 정보 저장 공간(612-2)은 상기 인증 모듈 저장 공간(612-2)과 물리적 또는 논리적으로 분리된 공간으로, 일반 어플리케이션의 접근을 제한할 수 있다. 상기 어플리케이션 제어부(506)은 상기 모듈 변경 정보 저장 공간(612-2)으로의 일반 어플리케이션의 접근을 제한할 수 있다. 이는 인증 모듈을 변경시키는 것과 같이, 모듈 변경 관련 로그 정보를 위조할 가능성을 방지하기 위함이다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가지는 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술사상을 한정하기 위한 것이 아니라 설명하기 위한 것에 불과하고, 이러한 실시예에 의하여 본 발명의 기술사상의 범위가 한정되는 것은 아니다. 본 발명의 보호범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
상기에서 설명한 본 발명에 따른 데이터 방송 신호를 처리하는 방법 및 수신하는 장치의 효과를 설명하면 다음과 같다.
첫째, 인증 모듈로 접근하는 어플리케이션을 제한할 수 있어, 방송 수신기를 통한 전자 상거래의 보안을 높일 수 있다.
둘째, 인증 모듈이 변경되는 등의 보안상 문제가 발생하였을 때, 저장된 인증 모듈의 변경 관련 정보를 해석하여, 사후의 책임 소재를 밝힐 수 있다.
셋째, 인증 모듈이 변경되어 이를 정정하고자할 때, 인증 모듈의 변경 관련 정보가 로그로 저장되어 있어 사후 관리가 용이하다.

Claims (22)

  1. 삭제
  2. 인증 모듈로 접근을 시도하는 어플리케이션에 인증 모듈로의 접근 권한 파일이 존재하는지를 판단하는 단계;
    상기 접근 권한 파일이 존재할 경우, 상기 접근 권한 파일의 파일 엘리먼트가 참(true)인지 여부를 판단하는 단계, 여기서 상기 접근 권한 파일은 상기 접근을 시도하는 어플리케이션 내에 존재하고;
    상기 파일 엘리먼트가 참일 경우 상기 접근을 시도하는 어플리케이션을 유효한 인증 어플리케이션으로 판단하는 단계; 상기 접근을 시도하는 어플리케이션이 유효한 인증 어플리케이션으로 판단되면, 상기 인증 모듈로 접근이 허용되는 단계; 및
    상기 인증 모듈로 상기 어플리케이션의 접근이 허용된 후 상기 인증 모듈이 변경되면, 상기 인증 모듈의 변경 관련 정보를 저장하는 단계, 여기서 상기 인증 모듈의 변경 관련 정보는 상기 인증 모듈을 변경시킨 주체를 식별하는 정보, 상기 인증모듈이 변경된 시점 정보, 상기 인증모듈의 변경 형태 정보, 상기 인증모듈의 변경된 파일 사이즈 정보 또는 상기 인증모듈의 변경 위치 정보 중에서 적어도 하나를 포함하고;
    를 특징으로 하는 데이터 방송 신호를 처리하는 방법.
  3. 인증 모듈로 접근을 시도하는 어플리케이션의 식별정보와 방송 수신기 내의 인증 어플리케이션 식별정보를 비교하는 단계, 여기서 상기 인증 어플리케이션 식별정보는 사전에 이미 방송 수신기에 기정의되어 있고, 상기 어플리케이션의 식별 정보는 상기 어플리케이션을 송신하는 방송사를 식별하는 정보 또는 개별의 어플리케이션을 식별하기 위한 정보 중 적어도 하나이고;
    상기 어플리케이션의 식별정보와 상기 인증 어플리케이션 식별정보가 동일하면 상기 접근을 시도하는 어플리케이션을 유효한 인증 어플리케이션으로 판단하는 단계;
    상기 접근을 시도하는 어플리케이션이 유효한 인증 어플리케이션으로 판단되면, 상기 인증 모듈로 접근이 허용되는 단계;
    상기 인증 모듈로 상기 어플리케이션의 접근이 허용된 후 상기 인증 모듈이 변경되면, 상기 인증 모듈의 변경 관련 정보를 저장하는 단계, 여기서 상기 인증 모듈의 변경 관련 정보는 상기 인증 모듈을 변경시킨 주체를 식별하는 정보, 상기 인증모듈이 변경된 시점 정보, 상기 인증모듈의 변경 형태 정보, 상기 인증모듈의 변경된 파일 사이즈 정보 또는 상기 인증모듈의 변경 위치 정보 중에서 적어도 하나를 포함하고;
    를 포함하는 것을 특징으로 하는 데이터 방송 신호를 처리하는 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 인증 모듈로 상기 어플리케이션의 접근이 허용된 후, 상기 인증 모듈에서 인증을 수행하는 단계를 더 포함하는 것을 특징으로 하는 데이터 방송 신호를 처리하는 방법.
  5. 삭제
  6. 제2항 또는 제3항에 있어서,
    상기 인증 모듈을 변경시킨 주체를 식별하는 정보는 상기 인증 모듈을 변경시킨 어플리케이션의 올거니제이션 아이디(orgID) 및 어플리케이션 아이디(appID)를 포함하는 어플리케이션 식별 정보 또는 상기 어플리케이션의 전송 주체 인증 정보 중에서 적어도 하나를 포함하는 것을 특징으로 하는 데이터 방송 신호를 처리하는 방법.
  7. 제 6항에 있어서,
    상기 어플리케이션의 전송 주체 인증 정보는 인증서, 공개키(public key), 인증서의 해시(hash) 값 또는 공개키의 해시(hash) 값 중에서 적어도 하나인 것을 특징으로 하는 데이터 방송 신호를 처리하는 방법.
  8. 제2항 또는 제3항에 있어서,
    상기 인증 모듈의 변경 관련 정보를 저장하는 단계에서,
    상기 인증 모듈이 저장된 공간과 분리된 저장 공간에 상기 인증 모듈의 변경 관련 정보를 저장하는 것을 특징으로 하는 데이터 방송 신호를 처리하는 방법.
  9. 제2항 또는 제3항에 있어서,
    상기 인증 모듈의 변경은 새로운 인증 모듈의 생성, 상기 인증 모듈의 수정, 상기 인증 모듈의 삭제 또는 상기 인증 모듈의 업데이트 중에서 적어도 하나의 형태인 것을 특징으로 하는 데이터 방송 신호를 처리하는 방법.
  10. 삭제
  11. 삭제
  12. 어플리케이션을 포함하는 데이터 방송 신호를 수신하는 수신부;
    상기 데이터 방송 신호에 포함된 어플리케이션의 인증을 수행하는 인증 모듈이 저장되는 공간을 포함하는 저장부; 및
    상기 어플리케이션에 대하여 상기 인증 모듈로의 접근 허용 여부를 판단하고, 상기 인증 모듈의 변경이 발생하면 상기 인증 모듈의 변경 관련 정보를 저장하도록 제어하는 어플리케이션 제어부, 여기서 상기 어플리케이션 제어부는 상기 인증 모듈로 접근을 시도하는 상기 어플리케이션 내에 상기 인증 모듈로의 접근 권한 파일이 존재하는지를 판단하고, 상기 접근 권한 파일이 존재할 경우 상기 접근 권한 파일의 파일 엘리먼트가 참(true)인지를 판단하고, 상기 파일 엘리먼트가 참일 경우 상기 어플리케이션을 유효한 인증 어플리케이션으로 판단하여 상기 인증 모듈로의 접근을 허용하고, 여기서 상기 인증 모듈의 변경 관련 정보는 상기 인증 모듈을 변경시킨 주체를 식별하는 정보, 상기 인증모듈이 변경된 시점 정보, 상기 인증모듈의 변경 형태 정보, 상기 인증모듈의 변경된 파일 사이즈 정보 또는 상기 인증모듈의 변경 위치 정보 중에서 적어도 하나를 포함하고;
    를 포함하는 것을 특징으로 하는 데이터 방송 신호를 수신하는 장치.
  13. 어플리케이션을 포함하는 데이터 방송 신호를 수신하는 수신부;
    상기 데이터 방송 신호에 포함된 어플리케이션의 인증을 수행하는 인증 모듈이 저장되는 공간을 포함하는 저장부; 및
    상기 어플리케이션에 대하여 상기 인증 모듈로의 접근 허용 여부를 판단하고, 상기 인증 모듈의 변경이 발생하면 상기 인증 모듈의 변경 관련 정보를 저장하도록 제어하는 어플리케이션 제어부, 여기서 상기 어플리케이션 제어부는 상기 인증 모듈로 접근을 시도하는 상기 어플리케이션 내의 식별 정보와 사전에 방송 수신기 내에 기정의되어 있는 인증 어플리케이션 식별정보를 비교하고, 상기 어플리케이션의 식별 정보는 상기 어플리케이션을 송신하는 방송사를 식별하는 정보 또는 개별의 어플리케이션을 식별하기 위한 정보 중 적어도 하나이고, 상기 어플리케이션 내의 식별정보와 상기 인증 어플리케이션 식별 정보가 동일하면 상기 어플리케이션을 유효한 인증 어플리케이션으로 판단하여 상기 인증모듈로의 접근을 허용하고, 여기서 상기 인증 모듈의 변경 관련 정보는 상기 인증 모듈을 변경시킨 주체를 식별하는 정보, 상기 인증모듈이 변경된 시점 정보, 상기 인증모듈의 변경 형태 정보, 상기 인증모듈의 변경된 파일 사이즈 정보 또는 상기 인증모듈의 변경 위치 정보 중에서 적어도 하나를 포함하고;
    를 포함하는 것을 특징으로 하는 데이터 방송 신호를 수신하는 장치.
  14. 제12항 또는 제13항에 있어서,
    상기 어플리케이션 제어부는 상기 인증 모듈이 저장되는 공간을 찾아 상기 어플리케이션이 상기 인증 모듈로 접근하도록 제어하는 것을 특징으로 하는 데이터 방송 신호를 수신하는 장치.
  15. 제12항 또는 제13항에 있어서,
    상기 저장부는 상기 인증 모듈이 저장되는 공간과 상기 인증 모듈의 변경 관련 정보가 저장되는 공간으로 분리되는 것을 특징으로 하는 데이터 방송 신호를 수신하는 장치.
  16. 삭제
  17. 삭제
  18. 제12항 또는 제13항에 있어서,
    상기 인증 모듈을 변경시킨 주체를 식별하는 정보는 상기 인증 모듈을 변경시킨 어플리케이션의 올거니제이션 아이디(orgID) 및 어플리케이션 아이디(appID)를 포함하는 어플리케이션의 식별 정보 또는 어플리케이션의 전송 주체 인증 정보 중에서 적어도 하나를 포함하는 것을 특징으로 하는 데이터 방송 신호를 수신하는 장치.
  19. 제 18항에 있어서,
    상기 어플리케이션의 전송 주체 인증 정보는 인증서 또는 공개키(public key), 인증서의 해시(hash) 값 또는 공개키의 해시(hash) 값 중에서 적어도 하나를 포함하는 것을 특징으로 하는 데이터 방송 신호를 수신하는 장치.
  20. 제12항 또는 제13항에 있어서,
    상기 인증 모듈의 변경은 새로운 인증 모듈의 생성, 상기 인증 모듈의 수정, 상기 인증 모듈의 삭제 또는 상기 인증 모듈의 업데이트 중 적어도 하나의 형태인 것을 특징으로 하는 데이터 방송 신호를 수신하는 장치.
  21. 삭제
  22. 삭제
KR1020070041939A 2007-02-06 2007-04-30 데이터 방송 신호를 처리하는 방법 및 수신하는 장치 KR101366328B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020070012130 2007-02-06
KR20070012130 2007-02-06

Publications (2)

Publication Number Publication Date
KR20080073620A KR20080073620A (ko) 2008-08-11
KR101366328B1 true KR101366328B1 (ko) 2014-02-21

Family

ID=39883344

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070041939A KR101366328B1 (ko) 2007-02-06 2007-04-30 데이터 방송 신호를 처리하는 방법 및 수신하는 장치

Country Status (1)

Country Link
KR (1) KR101366328B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102625297B (zh) * 2011-01-27 2016-01-13 腾讯科技(深圳)有限公司 用于移动终端的身份管理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000056980A (ja) * 1998-08-10 2000-02-25 Uniden Corp プログラム遠隔修正方法、プログラム遠隔修正装置及びこれに適合する端末装置
KR20030043738A (ko) * 2001-11-26 2003-06-02 마츠시타 덴끼 산교 가부시키가이샤 어플리케이션 인증 시스템
KR20050062829A (ko) * 2003-12-18 2005-06-28 한국전자통신연구원 디지털 저작권 관리 클라이언트에서의 접근권한 제어를위한 접근 제어 목록 기반의 제어 장치
KR100581653B1 (ko) * 2004-03-16 2006-05-22 주식회사 에어코드 개인 인증을 이용한 양방향 tv 서비스 제공 장치 및 그방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000056980A (ja) * 1998-08-10 2000-02-25 Uniden Corp プログラム遠隔修正方法、プログラム遠隔修正装置及びこれに適合する端末装置
KR20030043738A (ko) * 2001-11-26 2003-06-02 마츠시타 덴끼 산교 가부시키가이샤 어플리케이션 인증 시스템
KR20050062829A (ko) * 2003-12-18 2005-06-28 한국전자통신연구원 디지털 저작권 관리 클라이언트에서의 접근권한 제어를위한 접근 제어 목록 기반의 제어 장치
KR100581653B1 (ko) * 2004-03-16 2006-05-22 주식회사 에어코드 개인 인증을 이용한 양방향 tv 서비스 제공 장치 및 그방법

Also Published As

Publication number Publication date
KR20080073620A (ko) 2008-08-11

Similar Documents

Publication Publication Date Title
JP7460698B2 (ja) 情報処理装置、情報処理方法およびプログラム
CN103081508B (zh) 接收设备、接收方法和程序
US20080163323A1 (en) Apparatus and method for processing data broadcast signal
JP6316196B2 (ja) 受信装置、受信方法、送信装置、送信方法、及び、プログラム
US20140344877A1 (en) Reception device, program, and reception method
US20090172784A1 (en) Apparatus and method for processing data broadcast signal
US8687940B2 (en) Method and a digital broadcast receiver for providing a list of records
US20080141327A1 (en) Apparatus and method for configuring and executing function of application appropriate to broadcast-receiving device
US20080141323A1 (en) Content information outputting apparatus, content information receiving apparatus, content information outputting method, content information receiving method
KR102454933B1 (ko) 통신 시스템에서 보안 서비스 제공 장치 및 방법
US20200099964A1 (en) Method and device for checking authenticity of a hbbtv related application
JP6544352B2 (ja) 受信装置、及び、受信方法
KR101366328B1 (ko) 데이터 방송 신호를 처리하는 방법 및 수신하는 장치
KR20080109521A (ko) 데이터 방송 신호를 처리하는 방법 및 수신하는 장치
CN101106663B (zh) 接收数据广播信号的装置及其处理方法
KR20080069422A (ko) 데이터 방송 신호를 처리하는 방법 및 수신하는 장치
EP1521470B1 (en) Method and device for managing a list of services in a content transmission system
JP7334772B2 (ja) 情報処理装置及び受信方法
KR20080022805A (ko) 데이터 방송 신호를 처리하는 방법 및 수신하는 장치
JP2013008355A (ja) 受信機
KR20080005692A (ko) 데이터 방송 신호, 이를 처리하는 방법 및 수신하는 장치
KR20080017958A (ko) 데이터 방송 어플리케이션을 제어하는 방법 및 이를수신하는 방송 수신기
KR20080022804A (ko) 데이터 방송 신호, 데이터 방송 신호를 처리하는 방법 및수신기데이터 방송 신호, 이를 처리하는 방법 및 수신하는장치
JP2018023145A (ja) 送信システム及び送信方法
KR20080026734A (ko) 방송 신호를 수신하는 장치 및 수신하여 처리하는 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170113

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180112

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190114

Year of fee payment: 6