KR102586219B1 - 디지털 브로드캐스트 데이터의 인증 - Google Patents

디지털 브로드캐스트 데이터의 인증 Download PDF

Info

Publication number
KR102586219B1
KR102586219B1 KR1020187001241A KR20187001241A KR102586219B1 KR 102586219 B1 KR102586219 B1 KR 102586219B1 KR 1020187001241 A KR1020187001241 A KR 1020187001241A KR 20187001241 A KR20187001241 A KR 20187001241A KR 102586219 B1 KR102586219 B1 KR 102586219B1
Authority
KR
South Korea
Prior art keywords
certificate
digital
data
digital certificate
previous
Prior art date
Application number
KR1020187001241A
Other languages
English (en)
Other versions
KR20180032559A (ko
Inventor
버트런드 웬들링
장-필리프 오마송
Original Assignee
나그라비젼 에스에이알엘
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이알엘 filed Critical 나그라비젼 에스에이알엘
Publication of KR20180032559A publication Critical patent/KR20180032559A/ko
Application granted granted Critical
Publication of KR102586219B1 publication Critical patent/KR102586219B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

이전에 신뢰할 수 있는 인증서로 저장된 이전 디지털 인증서를 이용하여, 디지털 브로드캐스트 신호로부터 추출된 현재 디지털 인증서를 검증하는 현재 디지털 인증서 브로드캐스트 수신 시스템이 개시된다. 현재 및 이전 디지털 인증서들은 브로드캐스트 신호로 수신된 데이터가 서명된 디지털 시그니처들과 연관된다. 또한, 디지털 브로드캐스트 신호로 디지털 인증서와 함께 브로드캐스트되어야 하는 어플리케이션 데이터를 서명하기 위한 시스템이 개시된다. 브로드캐스트 데이터에 부속된 디지털 시그니처의 유효성을 증명하는 현재 디지털 인증서는 차례대로 현재 디지털 인증서의 발급자를 식별하는 각각의 이전 인증서와 연관되는 적어도 하나의 개인키를 이용하여 디지털 시그니처로 서명된다. 이들 개시들은 특히, HbbTV에 적용될 수 있다.

Description

디지털 브로드캐스트 데이터의 인증
본 발명의 실시예들은 디지털 브로드캐스트 신호에서의 인증 데이터 브로드캐스트에 관한 것이며, 상세하게는 디지털 TV 신호에서의 인증 데이터 브로드캐스트, 그러나 이에 한정되지 않으며, 더욱 상세하게는 HbbTV 컨텍스트(hybrid broadcast broadband TV context)에서의 인증 데이터 브로드캐스트에 관한 것이다.
HbbTV 표준을 구현할 수 있는 현대의 인터랙티브 TV 시스템(interactive television system)은 TV 세트 또는 셋탑박스(set-top box)와 같은 사용자 단말기 상에서 운영되는 인터랙티브 어플리케이션(interactive application)을 위해 제공된다. 특히, HbbTV 표준에 따르면, 브로드캐스트 신호, 공중파, 위성 또는 케이블에 의해 어플리케이션 데이터가 수신될 수 있는 경우, 하이브리드 기법이 적용될 수 있다. 어플리케이션 데이터는 사용자가 인터넷을 통해 다운로드할 수 있도록 하는 위치에 대한 인터넷 링크 또는 URL(universal resource locator)을 포함할 수 있다. 이는 도 1에 도시된다. 예컨대, HbbTV 시스템에 있어서, 어플리케이션 데이터는 통상적으로 어플리케이션 정보 테이블(application information table; AIT)로 불리는 디지털 비디오 브로드캐스트(digital video broadcast; DVB) 표준으로 포맷된 테이블의 형태로 제공된다. 어플리케이션 데이터는 전술한 바와 같이 URL, 어플리케이션용 기타 데이터 및/또는 어플리케이션 데이터 다운로드를 위한 데이터 또는 객체 캐러셀(object carousel) 또는 브로드캐스트 신호로부터의 어플리케이션 그 자신을 포함할 수 있다. 전술한 시스템에 있어서, 데이터(예컨대, 테이블)는 암호화되지 않은 평문(clear text)으로 브로드캐스트된다.
특히, 어플리케이션 데이터가 평문으로 전송되는 경우, 침입자(pirate)가 브로드캐스트 신호를 가로챈 후, 브로드캐스트 신호를 전송하기 전에 조작하는 중간자 공격(main-in-the-middle attack) 유형의 리스크가 존재한다. 어플리케이션 데이터는 유해 정보에 접근시키기 위해 TV 세트에 존재하는 어플리케이션을 제어함으로써, 예를 들면, 사용자가 침입자에게 의도치 않게 기밀 정보를 폭로하게 만들거나 TV 세트에 바이러스를 설치하도록 함으로써, 예를 들면, 유해 URL로부터 어플리케이션을 다운로드하도록 하는 등과 같은 방법으로 조작될 수 있다. TV 세트 또는 TV 세트의 사용자가 그 정보에 대한 활동을 개시하면, 조작된 어플리케이션 데이터는 그 이후에 다시 전송되거나 유해 정보 전달을 위해 침입자에 의해 브로드캐스트된다. 이는 도 2에 도시된다.
본 발명의 실시예들은 인터랙티브 TV 시스템의 보안성 향상을 위해, 어플리케이션 데이터의 브로드캐스트를 중간자 공격으로부터 보호될 수 있도록 수행하는 것을 주된 목적으로 한다.
개시된 실시예들은 어플리케이션 데이터를 디지털 방식으로 서명함으로써 상기 어플리케이션 데이터를 디지털 방식으로 인증(authentication)하는 것에 관한 것이다. 상기 어플리케이션 데이터를 디지털 방식으로 서명하기 위한 인증서(certificate)의 발급자(issuer)에 의해 사용되는 개인키(private key)와 연관되는 상기 인증서는 디지털 시그니처(digital signature)를 검증하기 위해 TV 세트 또는 기타 사용자 단말기에 의해 이용될 수 있다. 실시예들은 발급자에 의해 최초로 발급된 인증서 및 새로운 인증서를 어떻게 검증하고, 어떻게 신뢰를 구축하는지에 대해 개시한다. 인증서에 대한 신뢰를 검증하는 메커니즘이 없는 경우, 특히, 인증서가 변경되는 경우, 시스템은 침입자가 발급자의 인증서를 침입자의 인증서로 교체하는 중간자 공격에 대해 여전히 취약할 것이다.
인증서(해당 개인키의 소유자)의 발급자는 브로드캐스터와 같이 자연인 또는 법인일 수 있다고 이해될 수 있을 것이다. 그러나 여기서 이용되는 용어 "발급자(issuer)"는 어플리케이션 데이터가 독립적으로 서명될 수 있는 특정 어플리케이션, 서비스, 브로드캐스트 채널 또는 프로그램을 의미할 수 있다. 마찬가지로, 발급자는 예컨대, 동일한 인증서를 사용하기로 협약한 브로드캐스터들의 컨소시엄(consortium)을 포함할 수 있다. 용어 "소유자" 예컨대, 개인키의 소유자는 뒤따르는 내용에 따라 이해될 수 있다. 덧붙여, 비록 본 개시의 많은 부분이 예시적으로 명확성과 단순성을 위해 어플리케이션 데이터에 관해 작성되었지만, 어플리케이션 데이터가 아닌 브로드캐스트 데이터, 예를 들어, 기부 연결번호를 위한 사용자 초대용 스크린 오버레이(overlay) 데이터에도 동등하게 적용될 것으로 이해될 수 있다.
용어 "인증서"는 적어도 하나의 디지털 시그니처와 함께 공개키(public key)에 적용될 공개키(데이터를 서명하기 위해 발급자에 의해 사용되는 연관된 개인키와 결합되는)를 의미하는 것으로 이해될 수 있다. 인증서는 X.509 표준과 같은 다양한 포맷과 표준에 따라 제공될 수 있다. 메시지(여기서 통상적으로, 데이터의 항목 또는 공개키)의 디지털 시그니처는 통상의 기술로 알려진 시그니처 알고리즘을 이용하여 키의 개인키를 메시지 또는 메시지의 해시 다이제스트(hash digest)에 적용함으로써 생성된다. 메시지의 디지털 시그니처는 시그니처와 메시지 또는 시그니처와 그 메시지의 해시 다이제스트 사이의 일치를 검증하기 위해 키 쌍의 공개키를 이용하여 시그니처 검증 알고리즘(그 시그니처 알고리즘에 대응되는)에 의해 검증될 수 있다. 인증서를 이용한 데이터 검증은 인증서와 연관되는 공개키를 이용하여 데이터의 디지털 시그니처를 검증하는 것을 포함하는 것으로 이해될 수 있다.
특정 개인키로 새로운 인증서를 서명하는 것은 그 특정 개인키(비록, 시그니처는 공개키와 함께 다른 데이터를 서명함으로써 생성될 수 있지만, 예컨대, 발급자 정보 또는 외부 인증 기관에 관련되는 정보)로 새로운 인증서와 연관되는 적어도 하나의 공개키를 서명하는 것으로 이해될 수 있다. 용어 "시그니처(signature)"는 이러한 문맥으로 이해될 수 있다. 기존의 인증서와 특정 개인키가 연관되는 경우, 이 시그니처 프로세스는 기존의 인증서를 이용한 새로운 인증서의 발급으로 이해될 수도 있다. 제 2 인증서를 이용한 제 1 인증서를 검증하는 것은 제 2 인증서의 공개키를 적어도 제 1 인증서의 공개키(비록, 시그니처가 경우에 따라, 일부 다른 데이터, 예컨대, 발급자 정보 또는 외부 인증 기관에 관련되는 정보)과 함께 제 1 인증서의 공개키를 위해 생성될 수 있지만)의 제 1 인증서에 포함되는 시그니처로 적용함으로써 제 2 인증서의 공개키로 제 1 인증서의 공개키를 인증하거나 검증하는 것을 의미한다.
본 개시에서 인증서를 이용하여 데이터 또는 인증서를 "검증하는 것(verifying)", "유효화하는 것(validating)" 또는 "인증하는 것(authenticating)"은 시그니처 검증 알고리즘에 포함되는 인증서와 연관되는 공개키를 이용하여 디지털 시그니처를 처리함으로써, 그 데이터 또는 인증서와 연관되거나 그 데이터 또는 인증서에 부속된 디지털 시그니처를 검증하는 프로세스의 줄임말로 이해될 수 있다. 유사하게, (데이터, 인증서 또는 기타의) 디지털 시그니처를 검증하는 것, 유효화하는 것 또는 인증하는 것은 유사하게 이해되어야 한다. 디지털 시그니처 및 디지털 인증서 분야, 상세하게는, 디지털 데이터 또는 문서의 인증 분야, 더욱 상세하게는, 데이터 보안 및 암호화 분야의 전문가는 전술한 용어들과 익숙함은 물론, 비대칭 암호화에 관련되는 "공개키" 및 "개인키"와 같은 용어들과도 익숙할 것이다.
제 1 측면에 있어서, 디지털 브로드 캐스트 신호를 수신하기 위한 수신기 및 프로세서를 포함하는 브로드캐스트 수신 시스템이 제공된다. 상기 프로세서는 신뢰할 수 있는 인증서로 저장된 이전 디지털 인증서를 이용하여 디지털 브로드캐스트 신호로부터 추출된 현재 디지털 인증서를 검증한다. 상기 현재 디지털 인증서 및 상기 이전 디지털 인증서는 상기 브로드캐스트 신호와 함께 수신된 데이터를 서명한 디지털 시그니처들과 연관된다. 상기 현재 디지털 인증서는 이전 디지털 인증서와 연관되는 개인키로 서명된다.
이전 인증서와 연관되는 개인키로 현재 인증서를 서명함으로써, 상기 현재 인증서가 발급되는 경우, 상기 이전 인증서를 이용하여 상기 현재 인증서를 검증함으로써, 상기 이전 인증서에 구축된 신뢰가 상기 현재의 인증서로 전달될 수 있다(시스템에 의해 신뢰할 수 있는 인증서로 저장된 상기 이전 인증서들 중 적어도 하나가 상기 현재 인증서를 서명한 이전 인증서들의 세트 중 하나이기만 하면). 이러한 방법으로, 인증서의 변경사항을 따르는 새로운 인증서를 신뢰하기 위해 요구되는 기간이 감소되거나 제거되며, 침입자 인증서를 이용한 중간자 공격의 리스크가 감소되거나 결과적으로 제거된다.
또한, 실시예에 따르면, 사용자 장치에 의해 수신된 데이터를 인증하기 위해 제조 단계에 시스템에서 사용되어야 하는 인증서 또는 암호화 키를 미리 로딩하지 않고도 신뢰가 구축되고 유지될 수 있다. 따라서 수신된 데이터의 인증을 가능케 하기 위해 인증서들에게 신뢰를 제공하는 글로벌 인증 기관을 필요로 하지 않을 수 있다.
일부 실시예들에 있어서, 상기 프로세서는,
상기 브로드캐스트 신호로부터 상기 현재 디지털 인증서를 추출하고;
상기 추출된 디지털 인증서가 이전에 신뢰할 수 있는 인증서로 저장된 적이 있는지에 대한 제 1 결정을 수행하고;
상기 제 1 결정이 부정적인 것으로 판단되는 경우, 상기 발급자에 의해 발급된 이전 디지털 인증서가 신뢰할 수 있는 인증서로 저장된 적이 있는지에 대한 제 2 결정을 수행하고;
상기 제 2 결정이 긍정적인 것으로 판단되는 경우, 상기 신뢰할 수 있는 인증서로 저장된 이전 디지털 인증서와 연관되는 해당 공개키를 이용하여 상기 추출된 디지털 인증서를 검증함으로써 상기 추출된 인증서가 유효한지에 대한 제 3 결정을 수행하기 위해 상기 신뢰할 수 있는 인증서로 저장된 이전 디지털 인증서를 이용하고;
상기 제 2 결정이 긍정적인 것으로 판단되는 경우, 상기 추출된 디지털 인증서를 신뢰할 수 있는 인증서로 저장한다.
상기 프로세서는, 일부 실시예들에 있어서, 추가적으로,
상기 브로드캐스트 신호로부터 상기 데이터를 추출하고;
상기 제 1 결정이 긍정적인 것으로 판단되는 경우, 상기 데이터의 상기 디지털 시그니처를 검증하기 위해 상기 추출된 디지털 인증서와 연관되는 상기 공개키를 이용하고;
상기 제 3 결정이 긍정적인 것으로 판단되는 경우, 상기 데이터의 상기 디지털 서명을 검증하기 위해 상기 추출된 디지털 인증서와 연관되는 상기 공개키를 이용한다.
상기 데이터는 개인키를 이용하여 서명될 수 있고, 상기 현재 디지털 인증서는 상기 개인키(상기 인증서의 발급자)의 소유자를 식별하기 위해 상기 개인키와 연관되며, 상기 디지털 시그니처를 검증하기 위해 공개키와 연관된다. 상기 현재 디지털 인증서는 상기 발급자에 의해 발급된 각각의 이전 디지털 인증서들과 연관되는 적어도 하나의 개인키를 이용하여 발급되었을 수 있으며, 상기 적어도 하나의 개인키 각각과 함께 별도로 상기 연관되는 공개키를 디지털 방식으로 서명하는 것을 포함할 수 있다.
상기 데이터는 사용자 또는 다른 유발자로부터의 요청에 대응하여 추출될 수 있고, 또는 상기 데이터는 상기 시스템 내, 예컨대, TV 세트 또는 셋탑박스의 메모리에 캐시(cache)되도록 주기적으로 추출될 수도 있다. 상기 현재 인증서가 이미 저장된 경우, 직접 상기 현재 인증서를 이용하거나 상기 저장된 버전을 이용함으로써 상기 추출된 인증서가 이용될 수 있다.
상기 프로세서는 신뢰할 수 있는 인증서로 저장된 복수의 이전 디지털 인증서 중 어느 하나와 연관되는 공개키가 상기 현재 인증서를 정확히 검증하면, 긍정적인 제 3 결정을 수행할 수 있다. 상기 시스템이 일정 시간 동안 오프라인이었다면, 예컨대, 상기 사용자가 휴가를 갔다면, 인증서의 즉각적 변경을 놓쳤을 수도 있다. 많은 이전 인증서들 중 어느 하나를 이용하여 인증을 가능케 함으로써, 그러한 경우라고 할지라도, 신뢰할 수 있는 인증서로 저장된 상기 이전 인증서들 중 하나가 상기 현재 인증서를 서명하는 데 이용되는 한, 이전 인증서들에 구축된 신뢰를 잃을 필요가 없다. 이를 위해, 상기 현재 디지털 인증서는 각각의 디지털 시그니처들(집합적으로 시그니처로 불릴 수 있는)을 생성하기 위한 각각의 이전 인증서들과 연관되는 복수의 개인키로 디지털 방식으로 서명되었을 수 있으며, 이러한 방법으로 상기 디지털 시그니처(즉, 각 시그니처)가 상기 각각의 이전 인증서들과 연관되는 각각의 공개키들 중 어느 하나로 검증될 수 있다. 예를 들어, 상기 현재 디지털 인증서는 복수의 디지털 시그니처와 연관될 수 있고, 각각은 해당 이전 인증서들과 연관되어, 이러한 이전 인증서들 중 어떠한 하나라도 상기 현재 인증서의 인증에 사용되면, 상기 디지털 시그니처들 중 하나가 정확히 유효화/복호화할 것이고, 상기 현재 인증서는 신뢰할 수 있는 인증서로 인식될 것이다.
일부 실시예들에 있어서, 상기 제 2 결정이 부정적이고, 상기 발급자에 의해 발행된 인증서가 이전에 상기 시스템에 의해 추출된 적이 없는 것으로 판단되면(또는 더욱 일반적으로, 예컨대, 다른 결정과 독립적으로, 인증서가 최초로 발급자를 위해 추출될 때마다), 상기 추출된 인증서는 신뢰할 수 있는 인증서로 저장될 수 있다. 시스템 내에 이전에 신뢰한 인증서가 존재하지 않을 때 그 시스템이 기동 모드로 동작하는 경우 또는 인증서가 새로운 발급자(브로드캐스터, 채널, 서비스,...)를 위해 최초로 발급되는 경우에 인증서를 최초로 신뢰하는 방법을 제공한다. 이러한 환경에서 중간자 침입이 성공적이기 위해서는, 그 침입은 상기 인증서의 최초 추출 순간과 정확히 일치하도록 수행되어야 하며, 그 확률은 대부분의 경우 낮을 것으로 예측된다.
상기 시스템은 경고 디스플레이, 어플리케이션 데이터, 기타 콘텐츠 또는 이용의 차단, 또는 상기 경고에 대응되는 기타 조치들을 발생시킬 수 있는 인증서 경고 신호를 생성할 수 있다. 인증서 경고는 예컨대, 상기 제 2 결정이 부정적인 것으로 판단되면 발생될 수 있다.
상기 현재 인증서가 기 설정된 횟수만큼 및/또는 기 설정된 시간 동안 일관성 있게 추출되면, 상기 시스템은 주기적으로 상기 브로드캐스트 신호로부터 상기 현재 인증서를 추출하고, 상기 추출된 현재 인증서를 신뢰할 수 있는 인증서로 저장할 수 있다. 일관성은 모든 적절한 판단기준에 의해 측정될 수 있다. 하루, 며칠, 일주일, 몇 주, 한 달 또는 몇 달과 같이 일정 기간 동안에 걸쳐 상기 브로드캐스트 신호로 상기 추출된 인증서가 수신되면, 이러한 방법으로 인증서에 대한 신뢰가 구축될 수 있다. 그러나 상기 현재 인증서를 서명하기 위해 사용된 이전에 신뢰된 인증서가 상기 시스템에 의해 저장될 수 있는 한, 인증서의 변경이 발생하는 경우, 이러한 일정 기간 동안의 신뢰 구축 동작은 필요하지 않을 것이다.
상기 시스템은 HbbTV 인터랙티브 환경을 구현할 수 있고/또는 TV 수신기를 포함할 수 있다. 그러나 본 개시가 디지털 TV 시스템에 한정되는 것이 아니라, 중간자 공격을 당할 수 있는 여러 종류의 디지털 브로드캐스트 시스템에도 동등하게 적용될 수 있을 것으로 이해되어야 할 것이다.
제 2 측면에 있어서, 디지털 브로드캐스트 신호, 예컨대, 디지털 TV 신호로 디지털 인증서와 함께 브로드캐스트되어야 하는 어플리케이션 데이터를 서명하기 위한 시스템이 제공된다. 상기 시스템은 개인키를 이용하여 디지털 시그니처와 함께 브로드캐스트되어야 하는 데이터를 서명하는 프로세서를 포함하되, 상기 디지털 인증서는 상기 개인키의 소유자(상기 인증서의 발급자)에 의해 소유되는 개인키 및 상기 디지털 시그니처를 검증하기 위한 공개키와 연관된다. 상기 프로세서는 상기 발급자로부터의 각각의 이전 인증서들과 연관되는 적어도 하나의 개인키를 이용하여 디지털 시그니처로 상기 디지털 인증서를 서명한다. 전술한 바와 같이, 동일한 발급자로부터의 적어도 하나의 이전 인증서를 이용한 현재 인증서를 발급함으로써, TV 세트 또는 셋탑박스와 같은 수신 단말기는 침입자 인증서를 도입하는 중간자 침입에 대한 기회 제공을 의미하는 과정인 신뢰를 다시 구축하기 위한 일정 시간의 필요 없이, 상기 현재 인증서로 이전 인증서들 내에 지니고 있는 신뢰를 전달할 수 있다.
제 3 측면에 있어서, 서명된 어플리케이션 데이터를 브로드캐스트하고, 어플리케이션 데이터를 서명하기 위한 시스템 및 상기 서명된 데이터 및 디지털 인증서를 포함하는 디지털 브로드캐스트 신호를 송신하기 위한 송신기를 포함하는 브로드캐스팅 시스템이 제공된다.
물론, 상기 서명된 데이터 및 디지털 인증서는 동시에, 예컨대, 동일한 또는 병렬 데이터 스트림을 통해 브로드캐스트될 수 있다는 것으로 이해되어야 할 것이다. 대안적으로, 상기 서명된 데이터 및 디지털 인증서는 다른 시점 및/또는 다른 간격으로, 독립적으로 브로드캐스트될 수 있다. 상기 시그니처 및 인증서와 식별자를 결합할 필요가 있는 경우, 예컨대, 상기 인증서의 상기 발급자를 식별하는 것은 양자와 연관될 수 있어 상기 인증서가 정확한 인증서를 검증하기 위해 사용될 수 있다. 대안적으로, 상기 수신 시스템은 인증서와 시그니처들을 대응시키기 위해, 예컨대, 상기 인증서를 상기 시그니처 및 서명된 데이터에 수반시키거나 상기 시그니처 및 서명된 데이터와 함께 전송되도록 하는 등의 기타 수단들을 이용할 수 있다.
전술한 바와 같이, 데이터는 어플리케이션에 의한 사용을 위한 어플리케이션 데이터 또는 상기 어플리케이션 자신을 로딩하기 위한 데이터를 포함할 수 있다. 상기 어플리케이션 데이터는 상기 어플리케이션에 의한 사용을 위한 또는 상기 어플리케이션을 실행시키기 위한 URL 또는 연락처 정보를 포함할 수 있다. 상기 데이터는 DVB 테이블 형태로 브로드캐스트될 수 있고 또는 객체 또는 데이터 캐러셀 형태의 데이터; 객체 또는 데이터 캐러셀 형태의 어플리케이션을 실행 또는 시작시키는 데 필요한 데이터; 또는 관련된 어플리케이션이 어디에 위치하는지를 찾기 위한 위치에 대한 링크를 포함하는 URL을 포함하는 테이블을 포함할 수 있다. 상기 데이터는 DVB AIT(application information table)의 형태로 브로드캐스트되고 또는 오디오 데이터, 비디오 데이터, 자막, 스크린 오버레이 데이터 및 수신된 오디오 및 비디오 데이터와 관련되는 콘텐츠 중 적어도 하나를 포함할 수 있다.
다른 측면들에 있어서, 상기 프로세서에 의해 구현되는 방법들은 물론, 컴퓨터 상에서 실행되면, 상기 방법들 각각을 구현하는 코딩된 지침을 포함하는 컴퓨터 프로그램 제품 및 컴퓨터 프로그램 제품 등을 포함하는 적어도 하나의 컴퓨터로 읽을 수 있는 매체가 제공된다. 또한, 다른 측면들은 그러한 방법들의 과정들을 구현하기 위한 수단을 포함하는 시스템들로 확장될 수 있다.
본 발명의 일 실시예에 따르면, 인터랙티브 TV 시스템의 보안성 향상을 위해, 어플리케이션 데이터의 브로드캐스트를 중간자 공격으로부터 보호할 수 있는 효과가 있다.
본 발명의 실시예들은 아래의 도면들을 참조하여 실시예로서만 설명될 것이다.
도 1은 브로드캐스터 및 수신기로서의 개념적인 TV 세트를 포함하는 인터랙티브 TV 시스템을 도시하고;
도 2는 상기 인터랙티브 TV 시스템에 대한 중간자 공격을 도시한다.
도 3은 디지털 방식으로 서명된 데이터를 포함하는 인터랙티브 TV 및 이러한 시스템에 대한 중간자 공격을 도시하고;
도 4는 상기 인터랙티브 TV 시스템에 있어서 브로드캐스터를 도시하고;
도 5는 상기 인터랙티브 TV 시스템에 이TDj서 수신기를 도시하고;
도 6은 상기 브로드캐스터에 의해 구현된 디지털 서명 프로세스를 도시하고;
도 7은 상기 수신기에 의해 구현되는 시그니처 검증 프로세스의 개요를 도시하고;
도 8은 동기화 인증서 검증을 이용하는 시그니처 검증 프로세스를 도시하고,
도 9는 비동기화 인증서 검증 프로세스를 도시하고;
도 10은 도 9의 인증서 처리의 세부사항을 도시하며;
도 11은 인증서가 시간에 따라 변화할 때, 전술한 프로세스들의 동작을 도시한다.
도 3을 참조하면, 아래에 상세히 설명된 바와 같이, 브로드캐스터(100)는 어플리케이션 데이터 및 인증서들과 같은 데이터 각각의 항목들을 서명하여 시청각(audio-visual) 데이터 및 TV 채널들과 함께 전송한다. 대부분의 설명은 주어진 발급자(대응되는 개인키의 소유자)에 대한 현재 인증서인 현재 인증서에 관한 것이다. 실제로, 브로드캐스트는 각각의 발급자들(위에 정의된 바와 같은)에 대한 복수의 현재 인증서들을 전송할 수 있다는 것으로 이해될 수 있을 것이다. 인증서들은 각 발급자에 대해 별도로 처리될 것으로 이해될 수 있을 것이며, 이하의 설명은 명확성과 단순성을 위해 하나의 현재 인증서에 관한 것으로 이해될 수 있을 것이다.
수신기(200)는 일부 실시예들에서 TV 세트 또는 셋탑박스일 수 있고, 브로드캐스트 신호를 수신하고, 브로드캐스트 신호로부터의 데이터 및 인증서들을 추출한다. 데이터 및 인증서들은 실시예에 따라 사용자 입력과 같은 유발 사건에 대응하여 추출될 수 있고 또는 수신기(200)에서의 사용을 위해 주기적으로 캐시(cache) 및/또는 준비된다. 데이터는 수신된 시청각 데이터 또는 인터넷(300, 또는 기타 통신 네트워크) 상에서 정보에 접근하기 위해 또는 예컨대, URL을 이용한 어플리케이션을 실행시키기 위해 수신기(200)에 로딩된 어플리케이션에 의한 사용을 위해 임베딩된 어플리케이션 또는 URL과 함께 HTML 페이지와 같은 어플리케이션 데이터 상에 오버레이시키기 위한 오버레이 데이터를 포함할 수 있다. 아래에 상세히 기술된 바와 같이, 수신기(200)는 추출되거나 저장된 인증서들을 이용하여 추출된 데이터를 인증하며, 인증을 위해 이용되는 인증서들에서의 신뢰를 검증한다.
중간자 공격을 수행하는 침입자(400)를 도 3에 점선으로 도시하였다. 침입자(400)는 브로드캐스트 데이터 및 인증서를 수신하고, 침입자 인증서 및 침입자 인증서로 서명된 조작된 데이터를 수신기(200)로 전송한다. 예를 들어, 데이터는 브로드캐스터에 의해 제공되는 어플리케이션을 대체하기 위해 악성 어플리케이션(malware application)을 위한 URL을 포함할 수 있다. 만약, 침입자의 공격이 성공적이라면, 수신기(200)는 침입자 인증서를 이용하여 침입자 데이터를 인증하고, 브로드캐스터의 어플리케이션 대신에 인터넷(300)을 통해 악성 어플리케이션에 접근할 것이다. 이러한 유형의 공격으로부터 보호하기 위해, 브로드캐스터(100)는 수신기(200)에 의해 신뢰된 적어도 하나의 인증서를 이용하여 디지털 방식으로 현재 인증서를 서명하고, 수신기(200)는 현재 인증서를 유효화하기 위해, 예컨대, 중간자 공격에 의해 변경된 인증서와 브로드캐스터(100)에 의한 새로운 인증서에 대한 변경사항을 구별하기 위해, 이전에 신뢰된 인증서를 이용한다. 이는 아래에 상세히 설명된다.
도 4를 참조하면, 브로드캐스터(100)는 프로세서(104) 및 브로드캐스팅 서브시스템(106)을 갖는 콘텐츠 관리 서브시스템(102)을 포함한다. 콘텐츠 관리 서브시스템(102)은 아래에 상세히 설명된 바와 같이, 데이터를 서명하는 데 사용된 데이터와 인증서를 디지털 방식으로 서명하는 것을 포함하는 브로드캐스팅 서브시스템(106)에 의한 브로드캐스팅을 위해 콘텐츠와 데이터를 준비한다. 실제로, 브로드캐스터(100), 콘텐츠 관리 서브시스템(102) 및 브로드캐스팅 서브시스템(106)은 신호 조정기(signal conditioner), 다중화기(multiplexer), 브로드캐스팅 장비 등으로의 사용자 개입을 허용하기 위해 서버 클라이언트 배치, 메모리 뱅크, 네트워크 인터페이스, 사용자 인터페이스를 포함하는 더욱 많은 구성요소들을 포함할 것이다. 예컨대, 통상적인 아키텍처는 다양한 데이터 서버에 연결된 헤드엔드 인프라구조(head end infrastructure) 및 공중파, 위성 또는 케이블 등과 같은 적절한 전송 매체에 의한 브로드캐스트용 신호 전달을 포함할 수 있다. 일부 실시예들에 있어서, 브로드캐스터(100)는 신호를 브로드캐스트하고, HbbTV 표준, 예컨대, HbbTV 1.5 또는 2.0(예컨대, 2015년 5월 1일 HbbTV 2.0 사양은 https://www.hbbtv.org/pages/about_hbbtv/HbbTV_specification_2_0.pdf를 참조할 수 있으며, 전체 문서는 참고를 위해 이 문서에 포함됨)을 구현함으로써 인터넷(300) 상에서 데이터 및 기타 어플리케이션이 이용 가능하도록 할 수 있다. 그러한 일부 실시예들에 있어서, 어플리케이션 URL, 객체 또는 데이터 캐러셀과 같은 어플리케이션 데이터는 DVB AIT 포맷의 형태로 브로드캐스트된다.
일부 실시예들에 있어서, 콘텐츠 관리 서브시스템(102), 특히, 프로세서(104)는, 예를 들어, FIPS 표준 186-4(참고를 위해, 여기에 그 전체가 포함된 http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf를 참조하라)에 따라 해당 개인키와 함께 생성된 시그니처의 검증을 위한 개인키로 어플리케이션 데이터를 디지털 방식으로 서명하고 인증서들을 생성한다. 인증서들은 일부 실시예들에 있어서, 참고를 위해 여기에 그 전체가 포함된 RFC5280(https://tools.ietf.org/html/rfc5280에서 온라인으로 이용 가능함)에 정의된 바와 같이, X.509 표준에 따라 생성되고, 형성된다. 일부 실시예들에 있어서, 디지털 시그니처들은 DSA 또는 ECDSA 알고리즘(참고를 위해 여기에 그 전체가 포함된 http://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-4.pdf를 참조하라)을 이용하여 생성된다.
도 5를 참조하면, 수신기(200)는 일부 실시예들에서 TV 세트 또는 셋탑박스일 수 있고, 브로드캐스트 신호를 수신하고, 브로드캐스트 신호를 복호화 및 역다중화(demultiplexing)하며, 브로드캐스트 신호로부터 다양한 데이터 및 오디오/비디오 스트림을 추출하기 위한, 통상의 기술자에게는 익숙한 수신기부(202)를 포함한다. 수신기는 적어도 하나의 위성을 통해 공중파로 또는 케이블을 통해서 브로드캐스트 신호를 수신하도록 형성될 수 있다. 수신기(200)는 예를 들어, 유선, Wi-Fi, 블루투스(Bluetooth) 또는 기타 연결을 경유하여 인터넷, WAN 및/또는 LAN과 인터페이스하기 위해 추가적으로 네트워크 인터페이스(204)를 포함한다. 일부 실시예들에 있어서 수신기는 브로드캐스트 신호 및 인터넷과 같은 네트워크 두 가지 모두를 통해 수신한 오디오/데이터 및 기타 데이터를 이용하여 예컨대, HbbTV 표준을 구현하는 하이브리드 기법을 구현한다. 메모리(206)는 브로드캐스트 신호 또는 네트워크 연결을 통해 수신된 데이터(오디오/비디오 데이터 및 스크린 오버레이, 자막, 다양한 오디오 스트림, 어플리케이션 데이터, 사용자 데이터 등과 같은 관련 데이터) 및 처리된 데이터를 저장한다. 프로세서(208)는 데이터, 오디오/비디오, 어플리케이션 또는 기타 데이터를 추출하고 처리하기 위해 수신된 데이터 스트림을 처리하고, 메모리(206)에 데이터를 저장한다. 프로세서(208)는 아래에 상세히 설명된 바와 같이, 브로드캐스트 신호를 통해 수신된 인증서들의 신뢰를 검증하고 수립한다.
수신기(200)는 실제로, 본 개시에서 중점이 아닌 여러 기타 구성요소들을 포함하는 것으로 이해될 수 있으며, 이러한 여러 구성요소들은 표현과 간결함의 명료성을 위해 생략되었다. 이러한 구성요소들은 특정 유형의 수신기(TV, 라디오, 집적화 네트워크 연결을 포함하는 하이브리드, 셋탑박스, TV 세트 등)에 따라 다를 수 있지만 디스플레이 생성기; 디스플레이; 제 2 디스플레이 또는 기타 보조 장치; 예컨대, 블루투스 또는 Wi-Fi를 통해, 테이블 컴퓨터 또는 이동전화기 등의 "제 2 스크린" 장치와 같은 장치에 접근하기 위한 네트워크 모듈; 사용자 입력 처리 회로; 리모컨 또는 키보드와 같은 사용자 입력 처리 장치; 전용 비디오 프로세서, 전용 보안 및/또는 조건부 접근 모듈과 같이 별도의 상호운용 가능한 처리 구성요소 등을 포함할 수 있다. 도 5(도 3 및 도 4는 물론)를 참조하여 설명한 구성요소들은 기능적/논리적 집합으로서 설명되고, 실제로 다양한 구조, 하드웨어, 펌웨어, 소프트웨어, 이들의 결합 또는 서로 다른 물리적 처리 장치, 프로세서 및/또는 장치로 분리되어 구현될 수 있는 것으로 이해될 수 있다.
일부 실시예들에 있어서, 수신기(200)가 사용자에 의해 취득될 때, 사용자 장치에 의해 수신된 어플리케이션 데이터를 인증하는 데 사용될 수 있는 제조 또는 소매 단계에서 미리 로딩된 인증서 또는 암호화키는 존재하지 않는다. 수신기(200)가 브로드캐스트 네트워크에 연결되면, 수신된 데이터 상에서 그 자신의 신뢰를 스스로 구축한다. 아래에 상세히 설명될 일부 실시예들에 있어서, 이는 예컨대, 공중파를 통해 브로드캐스트를 수신하여 인증서를 취득하고, 취득한 인증서를 수신기(200)에 저장함으로써 달성된다. 특정 브로드캐스트 네트워크 구성에 따라, 여러 채널/서비스 또는 채널/서비스 다발 또는 국가당 하나의 채널/서비스가 존재할 수 있고, 이에 따라 수신기(200)는 통상적으로 전세계적으로 외부 인증 기관에 의존할 수 없다. 수신기(200)는 일부 실시예들에 있어서, 기 정의된 기간에 걸쳐 동일한 인증서가 사용될 때 또는 이전 인증서로 새로이 도입된 인증서가 서명될 때, 그 인증서를 신뢰하며, 이는 아래에 상세히 기술된다.
전술한 구성요소들에 의해 구현된 일부 프로세스들로 되돌아 가, 브로드캐스터(100) 측에서의 헤드엔드(또는 업스트림) 프로세스를 참조하면, 브로드캐스트에 대한 데이터를 준비하여, 수신기(200)에 의해 인증될 수 있도록 하는 프로세스를 도 6을 참조하여 설명한다. 과정 112에서, 현재 인증서(즉, 수신기에서 브로드캐스트 데이터를 검증하기 위해 사용되어야 할 공개키를 이용한 인증서)는 수신기(200)에 의해 이전 인증서(즉, 해당 이전 인증서가 사용 중인 반면, 브로드캐스터(100) 예컨대, 채널, 프로그램, 서비스 등에 의해 과거에 전송된 데이터를 서명하기 위해 이용된 키)로부터 현재 인증서로 신뢰를 전달할 수 있도록 이전 인증서들과 연관되는 적어도 하나의 개인키에 의해 스스로 서명된다. 현재 인증서가 각각의 이전 인증서들과 연관되는 적어도 두 개의 개인키로 서명되는 일부 실시예들에 있어서, 수신기(200)가 일정 시간 동안 꺼지는 경우와 같이 중간 인증서가 손실된 경우, 수신기(200)가 오래된 이전의 인증서로부터 현재 인증서로 신뢰를 전달할 수 있도록 한다. 이러한 일부 실시예들에 있어서, 현재 인증서(현재 인증서에 포함될)를 발급하는 데 사용되는 해당 시그니처들을 생성하기 위해, 현재 인증서는 이러한 개인키들 각각에 대해 분리되어 서명된다.
과정 114에서, 현재 인증서와 연관되는 개인키가 브로드캐스트되어야 할 데이터를 서명하는 데 사용되며, 비로소 그 개인키는 브로드캐스트될 수 있다. 데이터는 과정 116에서 브로드캐스트된다. 프로세스는 현재 인증서와 연관되는 개인키를 이용하여 브로드캐스트를 위한 데이터를 추가적으로 준비해가 위해 과정 114로 되돌아 갈 수 있으며, 또는 여기서 사용되는 용어에서와 같이 현재 인증서가 이전 인증서가 되고, 새로운 현재 인증서가 브로드캐스트 데이터를 검증하는 데 사용되는 시점 예컨대, 한 달에 한 번 주기적으로 개인키 및 인증서를 변경하기 위해 과정 112로 되돌아 갈 수 있다. 침입자(400)는 이전의 유효한 인증서의 개인키를 이용하여 침입자 인증서를 서명할 수 없기 때문에, 침입자가 그 개인키에 대한 접근 권한을 획득하지 않은 경우라면, 이러한 과정은 침입자(400)가 장시간에 걸쳐 신호를 수정하더라도 중간자 공격을 방지하는 데 도움이 된다.
현재 인증서는 유효한 기간 동안 데이터를 서명하는 데에 여러 번 사용될 수 있어 현재 인증서를 한 번만 발급하는 것이 통상적으로 효율적이지만, 과정 112 및 과정 114의 순서는 거꾸로 될 수 있는 것으로 이해될 수 있다. 과정 112, 과정 114 및 과정 116, 특히 과정 114 및 과정 116은 인증될 수 있는 데이터를 전송하기 위해 상호 협력하는 서로 다른 개체들에 의해 수행될 수도 있다. 일부 실시예들의 과정 116에서, 데이터는 항상 디지털 시그니처와 연관되는 인증서들과 함께 전송될 수 있는 것으로 이해될 수 있으나, 항상 그러한 것은 아니며 일부 실시예들에 있어서, 현재 인증서는 오직 한 번만 브로드캐스트되거나 인증서의 변경 이후 수 회, 더욱 일반적으로는, 서명된 데이터에 관계 없이, 주기적으로 브로드캐스트될 수 있다.
도 7을 참조하여 수신기(200)에 의해 수행되는 수신된 데이터 인증 전체 프로세스에 대해 설명한다. 과정 212에서, 디지털 방식으로 서명된 데이터와 해당 인증서는 브로드캐스트 신호로부터 추출된다. 전술한 바와 같이, 이는 데이터 및 인증서 모두에 대해 동시에 수행될 수도 있고, 또는, 브로드캐스터에 의해 수행되는 서명된 데이터의 준비 및 전송과 관련하여 전술한 바와 같이, 데이터의 인증은 데이터 및 인증서에 대해 서로 독립적으로 수행될 수도 있다. 데이터 및 인증서는 항상 함께 브로드캐스트되지만, 과정 212에서의 데이터 및 인증서의 추출은 분리될 수 있다. 과정 214에서, 수신기(200)는 추출된 인증서가 신뢰할 수 있는 것인지를 검증하고, 신뢰할 수 있는 것으로 판단되면, 과정 216에서의 경우에서 추출되거나 저장된 인증서의 경우에서와 유사하게, 인증서를 이용하여 데이터의 시그니처를 검증한다. 검증의 결과가 긍정적인 것으로 판단되면, 데이터로의 접근이 승인되며, 그렇지 않은 경우에는 접근이 거절될 수 있고, 또는 인증 실패 경고가 예컨대, 디스플레이 상에 생성될 수 있다. 추출된 인증서가 신뢰되지 않으면, 아래의 설명에서와 같이 과정 218에서 인증서 경고 조치가 개시된다.
연관되는 데이터와 거의 동시에 이루어지는 인증서의 추출 및 검증 프로세스는 도 8을 참조하여 설명된다. 과정 220에서, 서명된 데이터와 대응되는 시그니처가 브로드캐스트 신호로부터 추출된다. 과정 222에서 추출된 인증서가 이전에 신뢰할 수 있는 것(예를 들어, 신뢰할 수 있는 인증서로 이전에 저장되었거나 식별된 경우, 예컨대, 식별 코드를 이용하여)으로 판단된 경우, 그 인증서는 데이터의 시그니처를 검증하기 위해 이용되어 전술한 바와 같이 데이터를 인증하게 된다. 결과가 부정적인 것으로 판단되면, 과정 226에서 인증서의 이전 버전이 신뢰할 수 있는 것으로 판단된다(예컨대, 이전에 저장된 인증서들의 목록에 존재하는 것과 같이, 수신기(200)에 의해 신뢰할 수 있는 것으로 이전에 저장된). 만약, 그러하다면, 추출된 인증서는 적어도 하나의 인증서로 과정 228에서 검증되고, 그렇지 않으면, 과정 230에서 인증서 경고 조치가 발생된다.
과정 228에 대해서 더욱 상세히 살펴보면, 일부 실시예들에 있어서, 가장 최근의 이전 인증서로 시작하여, 현재 인증서(및 인증서와 함께 수신되거나 인증서에 부속된)를 발급할 때 브로드캐스터(100)에 의해 생성된 시그니처(시그니처들)는 동일한 발급자에 의해 이전에 신뢰할 수 있는 것으로 저장된 적어도 하나의 인증서 및/또는 수신기(200)에 의해 관리되는 이전에 신뢰된 인증서들의 목록을 이용하여 수신기(200)에 의해 검사된다. 이러한 이전 인증서들 중 하나가 추출된 현재 인증서(즉, 시그니처들 중 하나를 정확하게 검증하는)의 시그니처들 중 하나를 검증하면, 추출된 인증서는 유효한 것으로 간주된다.
과정 232에서 추출된 인증서가 유효한 것으로 판단되면, 데이터의 시그니처는 예컨대, 과정 216을 참고하여 기술된 바와 같이 검증되고, 현재 인증서는 과정 234에서 신뢰할 수 있는 인증서로 저장된다. 이전에 신뢰된 이전 인증서들의 목록을 유지하는 일부 실시예들에 있어서, 그 목록(현재 인증서로 대체됨)은 현재 그 목록에 추가된 이전 인증서로 업데이트된다. 그렇지 않은 경우, 과정 232의 결정이 부정적인 것으로 판단되면, 프로세스는 인증서 경고 조치를 유발하기 위해 과정 230으로 되돌아간다.
● 과정 216 또는 과정 230에서 유발된 것과 같은 인증서 경고 조치는 일실시예 및 사용자 인터페이스 디자인에 따라, 다음 중 적어도 하나를 포함한다:
● 경고 메시지를 표시하기 위한 신호를 생성하고, 그 신호를 네트워크를 통해 송신하고 또는 그 경고 메시지를 표시;
● 어플리케이션을 실행하기 위한 데이터의 경우, 그 어플리케이션으로의 접근을 차단하고 또는 그 어플리케이션의 실행을 차단;
● 어플리케이션에 의한 사용을 위한 데이터의 경우, 그 데이터로의 접근을 차단;
● 예를 들어, 오디오/비디오 스트림과 함께 표시되어야 하는 콘텐츠의 경우, 그 콘텐츠의 표시를 차단;
● 수신기(200)가 셋업 모드(set-up mode)에 있다면, 인증서를 신뢰할 수 있는 것으로 표시하거나 저장 - 셋업 모드는 예를 들어, 아래의 경우에 활성화 될 수 있다,
○ 인증서가 그 인증서의 발급자를 위해 추출된 최초의 인증서일 때;
○ 수신기(200)가 최초로 부팅되었을 때;
○ 인증서가 그 발급자 또는 전체에 대해 재부팅 이후에 수신된 최초의 인증서일 때;
○ 그 인증서가 추출되기 이전에 기 설정된 기간 내에 최초의 부팅 또는 재부팅이 발생하였을 때;
○ 수신기(200) 또는, 특히, 그 인증서 관리 기능이 사용자에 의해 수동으로 또는 다른 방법으로 리셋되었을 때.
도 9를 참조하여 서명된 데이터의 추출과 별개로 동작할 수 있는 인증서를 검증하기 위한 비동기 프로세스에 대해 설명한다. 이러한 프로세스는 주기적으로 동작될 수 있고, 스토어(store) 또는 신뢰된 현재 인증서 및 이전에 신뢰된 이전 인증서들의 목록을 유지할 수 있으며, 이에 따라, 과정 214에서의 검증은 추출된 인증서가 수신기(200)의해 저장되었는지 또는 이전에 신뢰할 수 있는 것으로 표시되었는지에 대한 테스트로 단순화될 수 있다. 물론, 이 프로세스는 도 8에 관해 설명된 절차와 함께 결합될 수 있다. 더욱 상세하게, 과정 238에서 인증서들은 브로드캐스트 신호로부터 추출되고, 추출된 각 인증서는 그 자신을 신뢰를 검증하기 위해 과정 240에서 처리된다. 일부 실시예들에 있어서, 과정 238 및 과정 240을 생략하는 것과 같이, 그 다음 인증서가 처리되고 추출되기 이전에 인증서가 추출되고 처리되는 것으로 이해될 수 있다. 프로세스는 과정 242에서 일정 시간 동안 대기하고, 그 이후에 다음 회차의 처리가 시작된다. 이러한 방법으로, 인증서들은 주기적으로 예컨대, 하루에 한 번 추출되고 처리된다. 예를 들어, 발급자에 의한 엄청난 추출 및 처리, 추출되어야 하는 인증서들에 대한 발급자들의 목록 관리(예컨대, 따라서 인증서들이 요청된 데이터/인증서에 대한 발급자들에 대해서만 추출되는) 등에 의해 다양한 일정으로 진행될 수 있는 것으로 이해될 수 있다.
추출된 인증서들 중 정해진 하나에 대한 과정 240에서의 처리는 일 실시예에 따라, 특히, 실시예에 따라 달라질 수 있는 과정들의 순서 및 조합에 따라, 도 10에 설명된 프로세스의 과정들 중 적어도 하나를 포함할 수 있다. 과정 244에서 전술한 바와 같이, 추출된 인증서가 신뢰되는지에 대해 판단하고, 신뢰할 수 있는 것으로 판단되면, 인증서의 처리는 과정 246에서 정지되고, 프로세스는 그 다음 인증서를 처리하기 위해 돌아간다. 과정 248에서 판단된 바와 같이, 예를 들어, 과거에 추출된 적어도 하나의 인증서와 관련되는 발급자의 목록을 참조하여, 그 추출이 그 발급자에 대한 최초의 인증서 추출이면, 그 추출된 인증서가 과정 250에서 신뢰할 수 있는 인증서로 저장되고, 그 프로세스는 처리되고 또는 추출되어야 하는 그 다음 인증서로 돌아간다. 그렇지 않은 경우, 과정 252에서 그 추출된 인증서가 동일한 발급자(예를 들어, 전술한 바와 같이)로부터의 이전 인증서를 이용하여 브로드캐스터(100)에 의해 서명된 것인지에 따라 판단된다. 그 결과가 긍정적인 것으로 판단되면, 추출된 인증서는 과정 254에서 신뢰할 수 있는 인증서로 저장되고, 그 발급자에 대해 이전에 신뢰된 인증서들의 목록은 과정 256에서 업데이트되며, 프로세스는 처리되어야 하고 또는 추출되어야 하는 그 다음 인증서로 돌아간다.
과정 252에서의 판단 결과가 부정적인 것으로 판단되면, 과정 258은 그 인증서가 동일한 발급자에 대해 추출된 가장 마지막 인증서와 동일한지를 시험하고(예컨대, 각 발급자에 대해 가장 마지막으로 추출된 인증서를 보유한 목록을 확인함으로써), 만약 그러하다면, 과정 260에서 추출된 인증서를 위해 유지되는 추출 카운터를 증가시킨다(예를 들어, 서로 다른 서비스 또는 채널에 대해 발급자가 여러 인증서들을 발행하면, 이 과정은 동일한 서비스 또는 채널에 대해 동일한 발급자로부터 인증된 가장 마지막 추출인지를 확인하기 위해 수정될 수 있는 것으로 이해될 수 있음). 과정 262는 카운터가 임계치에 도달했는지를 확인하고, 만약 그러하다면, 추출된 인증서를 과정 264에서 신뢰할 수 있는 인증서로 저장하고, 과정 266에서 이전 인증서들의 목록을 업데이트하며, 프로세스는 처리되고 또는 추출되어야 하는 그 다음 인증서로 돌아간다. 카운터가 임계치에 도달하지 않았다면, 과정 268에서 그 인증서에 대한 프로세스는 정지되고, 프로세스는 처리되고 또는 추출되어야 하는 그 다음 인증서로 돌아간다(또는 특정 실시예에 따라, 처리를 위한 그 다음 인증서를 추출하기 위해). 258에서의 결정이 부정적인 것으로 판단되면(즉, 그 발급자에 대한 인증서에 변경사항이 발생하였거나 그 발급자에 의해 새로운 인증서가 발급된 경우), 추출 카운터는 과정 270에서 리셋되고, 프로세스는 처리되고 또는 추출되어야 하는 그 다음 인증서로 돌아간다.
시스템 및 프로세스의 동작을 도 11을 참조하여, 주어진 발급자에 대해 주기적으로 변화하는, 예컨대, 발급자가 새로운 개인키를 이용하고, 이에 따라 예컨대, 한 달에 한 번 새로운 인증서를 발급하는 경우의 인증서를 예를 들어 높은 수준으로 설명한다. 과정 500에서 과거에 이전 인증서 N-3가 신뢰되었고, 대응되는 개인키로 서명된 데이터를 검증하는 데에 사용되었다. 따라서 인증서 N-3은 이전에 신뢰된 인증서들의 목록에 포함되었다. 과정 502에서 새로운 인증서 N-2가 도입되고, 데이터를 서명하는 데에 사용된다. 신뢰는 인증서 N-3으로부터 인증서 N-2로 전달되었으며, 인증서 N-2는 이전에 신뢰된 인증서들의 목록에 추가된다. 과정 504에서 새로운 인증서 N-1이 도입되고, 새로운 인증서 N-1에 대한 신뢰는 인증서 N-2(또는 N-3)으로부터 전달되며, 인증서 N-1은 목록에 추가된다. 과정 506에서 현재 인증서 N이 수신된다. 현재 인증서는 브로드캐스터(100)에 의해 인증서 N-1, 인증서 N-2 및 인증서 N-3으로 서명되어, 수신기(200)가 이러한 이전 인증서들 중 어느 하나에 기초하여 현재의 인증서를 신뢰할 수 있으며, 과정 508에서 현재 데이터를 인증하기 위해 현재 인증서를 이용한다. 예를 들어, 장시간 동안의 꺼짐(switch off)에 기인하여 인증서 N-1을 놓친 수신기(200)는 여전히 오래된 인증서(N-2 또는 N-3)로부터 신뢰를 전달할 수 있기 때문에 인증을 위해 현재 인증서를 이용한다.
목록에서 유지되어야 하는 이전 인증서들의 개수는 주어진 발급자로부터의 인증서들에 신뢰를 형성하기 위해 셋업 절차를 거치지 않고 꺼져 있어야 하는 기간, 인증서 목록과 시그니처 데이터의 길이 및 오래된 인증서들이 손상된 경우의 공격에 대한 리스크 사이의 상충(trade-off) 관계를 포함한 여러 디자인 요소들을 포함한다. 현재 인증서의 시그니처/신뢰의 전달을 위해 사용되는 이전 인증서들의 개수는 예컨대, 2, 3, 4, 5, 6 또는 더 높은 숫자로 설정될 수 있다. 마찬가지로, 현재 인증서가 이전 인증서들의 목록에 추가되는 시점은 실시예에 따라 달라질 수 있다는 것으로 이해될 수 있을 것이다. 예를 들어, 일부 실시예들에 있어서, 현재 신뢰된 인증서는 그 인증서가 신뢰되는 인증서로 검증되자마자 이전에 신뢰된 이전 인증서들의 목록에 추가되어, 그 인증서가 미래에 수신될 새로운 인증서를 검증하기 위한 목록에 준비될 수 있다. 일부 실시예들에 있어서, 현재 인증서는 새로운 인증서가 현재 인증서가 될 때 오직 한 번만 추가될 수 있다(현재 인증서 즉, 전술한 예시에서의 인증서 N은 인증서 N-2 또는 인증서 N-3에 의해 검증되는 경우, 인증서 N-1의 목록 추가는 계류됨). 중간 및 대안적 시점 결정이 여러 실시예들에서 가능할 것으로 이해될 수 있다.
통상의 기술자라면, 첨부된 청구 범위의 내에 있는 전술한 특징들을 다양하게 변형, 조합 및 병치할 수 있을 것이다. 설명된 실시예들이 서로 다른 그룹화 및 모듈로 개시되었지만, 일부 실시예들은 물리적 구현, 가능하다면, 그룹화 및 모듈의 일부 및 전부에 대한 전용 하드웨어 상에서의 구현에 관해서 설명된 그룹화를 반영하는 반면, 다른 실시예들은 서로 다른 물리적 배치 상에서 설명된 기능들을 재그룹화하지만, 설명된 모듈 및 그룹화는 제한의 목적이 아닌 관련된 기능 설명의 명료성을 위한 것으로 이해되어야 할 것이다.
따라서 설명된 기능들은 논리적 또는 물리적 그룹화에 있어서 다르게 그룹화될 수 있고, 다양한 실시예들에 따라 하나 이상의 소프트웨어, 펌웨어, 미들웨어 또는 하드웨어로 구현될 수 있다. 마찬가지로, 설명된 프로세스 과정들은 어느 정도까지 재배치, 조합 또는 생략될 수 있고 그러한 변경은 전술한 설명을 읽는 통상의 기술자에게 명백할 것이다. 전술한 설명은 다양한 실시예 및 개시된 기술을 설명하기 위한 목적으로 이루어졌으며, 첨부된 청구 범위를 제한하기 위한 것이 아님으로 이해되어야 할 것이다.
100: 브로드캐스터 102: 콘텐츠 관리 서브시스템
104: 프로세서 106: 브로드캐스팅 서브시스템
200: TV 세트 202: 수신기
204: 네트워크 인터페이스 206: 메모리
208: 프로세서 300: 인터넷
400: 침입자

Claims (22)

  1. 디지털 브로드캐스트 신호를 수신하기 위한 수신기 및 신뢰할 수 있는 인증서로 저장된 이전 디지털 인증서를 이용하여, 디지털 브로드캐스트 신호로부터 추출된 현재 디지털 인증서를 검증하는 프로세서
    를 포함하되,
    상기 현재 디지털 인증서 및 상기 이전 디지털 인증서는 상기 브로드캐스트 신호와 함께 수신된 데이터를 서명한 디지털 시그니처들과 연관되고, 상기 현재 디지털 인증서는 각각의 이전 디지털 인증서에 대응하는 복수의 개인키로 서명되는 것을 특징으로 하는 시스템.
  2. 제 1 항에 있어서,
    상기 프로세서는,
    상기 브로드캐스트 신호로부터 상기 현재 디지털 인증서를 추출하고;
    상기 추출된 디지털 인증서가 이전에 신뢰할 수 있는 인증서로 저장된 적이 있는지에 대한 제 1 결정을 수행하고;
    상기 제 1 결정이 부정적인 것으로 판단되는 경우, 상기 현재 디지털 인증서의 발급자에 의해 발급된 상기 각각의 이전 디지털 인증서가 신뢰할 수 있는 인증서로 저장된 적이 있는지에 대한 제 2 결정을 수행하고;
    상기 제 2 결정이 긍정적인 것으로 판단되는 경우, 상기 신뢰할 수 있는 인증서로 저장된 상기 각각의 이전 디지털 인증서와 연관되는 해당 공개키를 이용하여 상기 추출된 디지털 인증서를 검증함으로써 상기 추출된 인증서가 유효한지에 대한 제 3 결정을 수행하기 위해 상기 신뢰할 수 있는 인증서로 저장된 상기 각각의 이전 디지털 인증서를 이용하고;
    상기 제 2 결정이 긍정적인 것으로 판단되는 경우, 상기 추출된 디지털 인증서를 신뢰할 수 있는 인증서로 저장하는 것을 특징으로 하는 시스템.
  3. 제 2 항에 있어서,
    상기 프로세서는,
    상기 브로드캐스트 신호로부터 상기 데이터를 추출하되, 상기 데이터는 개인키를 이용하여 디지털 시그니처로 서명되고, 상기 현재 디지털 인증서는 상기 디지털 시그니처를 검증하기 위한 공개키와 연관되고;
    상기 제 1 결정이 긍정적인 것으로 판단되는 경우, 상기 데이터의 상기 디지털 시그니처를 검증하기 위해 상기 추출된 디지털 인증서와 연관되는 상기 공개키를 이용하고;
    상기 제 3 결정이 긍정적인 것으로 판단되는 경우, 상기 데이터의 상기 디지털 시그니처를 검증하기 위해 상기 추출된 디지털 인증서와 연관되는 상기 공개키를 이용하는 것을 특징으로 하는 시스템.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 프로세서는,
    신뢰할 수 있는 인증서로 저장된 복수의 이전 디지털 인증서 중 어느 하나와 연관되는 공개키가 상기 현재 디지털 인증서를 정확히 검증하면, 긍정적인 제 4 결정을 수행하는 것을 특징으로 하는 시스템.
  5. 제 2 항 또는 제 3 항에 있어서,
    상기 프로세서는,
    상기 제 2 결정이 부정적이고, 상기 발급자에 의해 발행된 인증서가 이전에 상기 시스템에 의해 추출된 적이 없는 것으로 판단되면, 상기 추출된 인증서를 신뢰할 수 있는 인증서로 저장하는 것을 특징으로 하는 시스템.
  6. 제 2 항 또는 제 3 항에 있어서,
    상기 프로세서는,
    상기 제 2 결정이 부정적인 것으로 판단되면, 인증서 경고 신호를 생성하는 것을 특징으로 하는 시스템.
  7. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 프로세서는,
    상기 현재 디지털 인증서가 기 설정된 횟수만큼 및/또는 기 설정된 시간 동안 일관성 있게 추출되면, 주기적으로 상기 브로드캐스트 신호로부터 상기 현재 디지털 인증서를 추출하고, 추출된 상기 현재 디지털 인증서를 신뢰할 수 있는 인증서로 저장하는 것을 특징으로 하는 시스템.
  8. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 시스템은,
    HbbTV 인터랙티브 환경을 구현하는 것을 특징으로 하는 시스템.
  9. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 수신기는 TV 수신기를 포함하는 것을 특징으로 하는 시스템.
  10. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 프로세서는,
    상기 현재 디지털 인증서의 발급자에 의해 발급된 어떠한 인증서도 상기 시스템에 의해 수신된 적이 없는 경우, 상기 발급자에 의해 발급된 인증서를 신뢰할 수 있는 인증서로 저장하는 것을 특징으로 하는 시스템.
  11. 디지털 브로드캐스트 신호에 있어서, 디지털 인증서와 함께 브로드캐스트되어야 하는 어플리케이션 데이터를 서명하기 위한 시스템에 있어서, 상기 시스템은,
    상기 디지털 인증서의 발급자에 의해 소유되는 개인키를 이용하여 브로드캐스트되어야 할 데이터를 상기 디지털 인증서로 서명하여 서명된 데이터를 형성하되, 상기 디지털 인증서는 상기 개인키 및 디지털 시그니처를 검증하기 위한 공개키와 연관되고;
    상기 디지털 인증서의 상기 발급자에 의해 발급된 각각의 이전 인증서들과 연관되는 복수의 이전 개인키를 이용하여 상기 디지털 인증서를 상기 디지털 시그니처로 서명하는
    프로세서를 포함하는 것을 특징으로 하는 시스템.
  12. 서명된 어플리케이션 데이터를 브로드캐스트하기 위한 시스템에 있어서, 상기 시스템은 제 11 항을 따르는 어플리케이션 데이터를 서명하기 위한 시스템을 포함하고, 상기 서명된 데이터 및 상기 디지털 인증서를 포함하는 디지털 브로드캐스트 신호를 송신하기 위한 송신기를 포함하는 것을 특징으로 하는 시스템.
  13. 제 11 항 또는 제 12 항에 있어서,
    상기 디지털 브로드캐스트 신호는 디지털 TV 신호를 포함하는 것을 특징으로 하는 시스템.
  14. 제 11 항 또는 제 12 항에 있어서,
    상기 디지털 인증서가 각각의 이전 인증서와 연관되는 복수의 개인키로 디지털 방식으로 서명되어, 상기 디지털 시그니처가 상기 각각의 이전 인증서와 연관되는 복수의 공개키 중 어느 하나로 검증될 수 있는 것을 특징으로 하는 시스템.
  15. 제 11 항 또는 제 12 항에 있어서,
    상기 데이터는 어플리케이션에 의한 사용을 위한 어플리케이션 데이터를 포함하는 것을 특징으로 하는 시스템.
  16. 제 11 항에 있어서,
    상기 어플리케이션 데이터는 상기 어플리케이션에 의한 사용을 위한 또는 상기 어플리케이션을 실행시키기 위한 URL 또는 연락처 정보를 포함하는 것을 특징으로 하는 시스템.
  17. 제 11 항에 있어서,
    상기 데이터는 DVB 테이블 형태로 브로드캐스트되는 것을 특징으로 하는 시스템.
  18. 제 11 항에 있어서,
    상기 데이터는 DVB AIT 테이블 형태로 브로드캐스트되는 것을 특징으로 하는 시스템.
  19. 제 17 항 또는 제 18 항에 있어서,
    상기 데이터는 신호용 데이터(signalling data)를 포함하는 것을 특징으로 하는 시스템.
  20. 제 11 항에 있어서,
    상기 데이터는,
    오디오 데이터, 비디오 데이터, 자막, 스크린 오버레이 데이터 및 수신된 오디오 및 비디오 데이터와 관련되는 콘텐츠 중 적어도 하나를 포함하는 것을 특징으로 하는 시스템.
  21. 디지털 브로드캐스트 신호를 수신하기 위한 수신기를 이용한 브로드캐스트 수신 방법에 있어서, 상기 방법은,
    신뢰할 수 있는 인증서로 저장된 이전 디지털 인증서를 이용하여 상기 디지털 브로드캐스트 신호로부터 추출된 현재 디지털 인증서를 검증하되,
    상기 현재 디지털 인증서 및 상기 이전 디지털 인증서는 상기 브로드캐스트 신호로 전송된 데이터와 함께 수신된 데이터를 서명한 디지털 시그니처들과 연관되고, 상기 현재 디지털 인증서는 각각의 이전 디지털 인증서에 대응하는 복수의 개인키로 서명되는 것을 특징으로 하는 방법.
  22. 디지털 브로드캐스트 신호에 있어서 디지털 인증서와 함께 브로드캐스트되어야 하는 어플리케이션 데이터를 서명하는 방법에 있어서, 상기 방법은:
    상기 디지털 인증서의 발급자에 의해 소유되는 개인키를 이용하여 브로드캐스트되어야 할 데이터를 디지털 시그니처로 서명하되, 상기 디지털 인증서는 상기 개인키 및 상기 디지털 시그니처를 검증하기 위한 공개키와 연관되며;
    상기 디지털 인증서의 상기 발급자에 의해 발급된 각각의 이전 인증서들과 연관되는 복수의 이전 개인키를 이용하여 상기 디지털 인증서를 상기 디지털 시그니처로 서명하는 것을 특징으로 하는 방법.
KR1020187001241A 2015-07-13 2016-07-13 디지털 브로드캐스트 데이터의 인증 KR102586219B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1512232.8 2015-07-13
GBGB1512232.8A GB201512232D0 (en) 2015-07-13 2015-07-13 Authentication of digital broadcast data
PCT/EP2016/066618 WO2017009370A1 (en) 2015-07-13 2016-07-13 Authentication of digital broadcast data

Publications (2)

Publication Number Publication Date
KR20180032559A KR20180032559A (ko) 2018-03-30
KR102586219B1 true KR102586219B1 (ko) 2023-10-05

Family

ID=54013876

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187001241A KR102586219B1 (ko) 2015-07-13 2016-07-13 디지털 브로드캐스트 데이터의 인증

Country Status (7)

Country Link
US (1) US11025353B2 (ko)
EP (2) EP4329322A3 (ko)
KR (1) KR102586219B1 (ko)
AU (2) AU2016293023A1 (ko)
ES (1) ES2969760T3 (ko)
GB (1) GB201512232D0 (ko)
WO (1) WO2017009370A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11729612B2 (en) * 2018-03-08 2023-08-15 Cypress Semiconductor Corporation Secure BLE just works pairing method against man-in-the-middle attack
CN111212050B (zh) * 2019-12-27 2022-07-26 航天信息股份有限公司企业服务分公司 一种基于数字证书对数据进行加密传输的方法及系统
CN112367173A (zh) * 2020-10-27 2021-02-12 北京数码视讯科技股份有限公司 信息处理方法、装置、芯片、终端及电子设备
CN115186854B (zh) * 2022-09-07 2022-12-16 艾斯特国际安全技术(深圳)有限公司 证件领取的管控方法、装置、系统及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060095388A1 (en) * 2004-10-29 2006-05-04 Research In Motion Limited System and method for verifying digital signatures on certificates

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
ID23380A (id) 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
US6760752B1 (en) * 1999-06-28 2004-07-06 Zix Corporation Secure transmission system
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
DE602005022194D1 (de) 2005-07-29 2010-08-19 St Microelectronics Res & Dev Verfahren gegen unbefugten Zugang zu Entschlüsselungsschlüsseln mit Hilfe einer verschlüsselten digitalen Unterschrift
US8782401B2 (en) * 2012-09-26 2014-07-15 Intel Corporation Enhanced privacy ID based platform attestation
US9553730B2 (en) * 2013-06-02 2017-01-24 Microsoft Technology Licensing, Llc Certificating authority trust evaluation
JP6213197B2 (ja) * 2013-12-05 2017-10-18 ソニー株式会社 情報処理装置および受信方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060095388A1 (en) * 2004-10-29 2006-05-04 Research In Motion Limited System and method for verifying digital signatures on certificates

Also Published As

Publication number Publication date
KR20180032559A (ko) 2018-03-30
GB201512232D0 (en) 2015-08-19
EP3323215A1 (en) 2018-05-23
EP4329322A2 (en) 2024-02-28
US11025353B2 (en) 2021-06-01
AU2021200868B2 (en) 2022-10-06
US20180205475A1 (en) 2018-07-19
EP3323215C0 (en) 2023-12-20
EP3323215B1 (en) 2023-12-20
AU2016293023A1 (en) 2018-02-01
EP4329322A3 (en) 2024-04-17
WO2017009370A1 (en) 2017-01-19
ES2969760T3 (es) 2024-05-22
AU2021200868A1 (en) 2021-03-04

Similar Documents

Publication Publication Date Title
AU2021200868B2 (en) Authentication of digital broadcast data
CN108259507B (zh) 用于自适应流媒体的片段完整性和真实性的系统和方法
EP2507991B1 (en) Digital broadcast receiver and booting method of digital broadcast receiver
US8832727B2 (en) Method and authentication server for verifying access identity of set-top box
US20150172739A1 (en) Device authentication
KR101974062B1 (ko) 클라우드 하드웨어 모듈 기반 전자 서명 방법
JP5961164B2 (ja) 放送通信連携受信装置及びリソースアクセス制御プログラム
EP3494707B1 (en) Method and device for checking authenticity of a hbbtv related application
CN112600831B (zh) 一种网络客户端身份认证系统和方法
EP2713297A1 (en) Broadcast/communication linking receiver apparatus and resource managing apparatus
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
JP5952638B2 (ja) 放送通信連携受信装置及び放送通信連携システム
KR102379069B1 (ko) 방송 데이터를 인증하는 방송 장치 및 방법
JP5941356B2 (ja) 放送通信連携受信装置、アプリケーション認証プログラム及び放送通信連携システム
JP5912615B2 (ja) 放送通信連携受信装置及び放送通信連携システム
Esterer Protecting interactive DVB broadcasts: How to enable receivers to authenticate interactive applications and protect the consumer from attacks on their smart TVs
CN114221774A (zh) 鉴权方法、服务器、终端设备及存储介质
KR20110101784A (ko) Iptv 서비스 환경에서 컨텐츠 보안 장치 및 방법
KR20170099473A (ko) 지상파 uhd 방송을 위한 콘텐츠 보호 관리 시스템 및 그 방법
JP2009033400A (ja) 送信機、受信機、検証情報の埋め込み方法およびプログラム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant