KR20020059723A - 오브젝트 보안 장치 및 방법 - Google Patents

오브젝트 보안 장치 및 방법 Download PDF

Info

Publication number
KR20020059723A
KR20020059723A KR1020027006130A KR20027006130A KR20020059723A KR 20020059723 A KR20020059723 A KR 20020059723A KR 1020027006130 A KR1020027006130 A KR 1020027006130A KR 20027006130 A KR20027006130 A KR 20027006130A KR 20020059723 A KR20020059723 A KR 20020059723A
Authority
KR
South Korea
Prior art keywords
information
signature
transmission path
software
transmitting
Prior art date
Application number
KR1020027006130A
Other languages
English (en)
Inventor
아이젠바트로버트에스
쳉애니오
머피패트릭제이
Original Assignee
션 엘. 맥클린톡
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 션 엘. 맥클린톡, 제너럴 인스트루먼트 코포레이션 filed Critical 션 엘. 맥클린톡
Publication of KR20020059723A publication Critical patent/KR20020059723A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/435Processing of additional data, e.g. decrypting of additional data, reconstructing software from modules extracted from the transport stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/454Content or additional data filtering, e.g. blocking advertisements
    • H04N21/4542Blocking scenes or portions of the received content, e.g. censoring scenes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Television Signal Processing For Recording (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

본 발명에는 셋탑 박스로 전송되는 정보를 인증하기 위한 방법 및 장치가 개시되어 있다. 일실시예에는 서명을 포함하는 정보를 분배하는 방법이 개시되어 있다. 하나의 단계에서 서명이 제1 정보와 제2 정보에 대하여 발생한다. 제1 정보는 네트워크를 통하여 다른 단계에서 전송된다. 제2 정보는 제1 정보를 전송하는 단계와는 별개로 네트워크를 통하여 전송된다. 서명은 제1 정보와 제2 정보의 적어도 하나와는 별개로 네트워크를 통하여 전송된다.

Description

오브젝트 보안 장치 및 방법{OBJECT SECURITY IMPLEMENTATION}
케이블 TV 공급기는 사용자에게 콘텐츠를 분배한다. 조건부 액세스(CA) 시스템은 케이블 TV 공급기의 헤드 엔드로부터 사용자와 관련된 셋탑 박스에 비디오 프로그램밍을 분배한다. 헤드 엔드는 비디오를 수신하는 하드웨어를 포함하고 그 비디오를 CA 시스템의 셋탑 박스에 분배한다. 케이블 TV 공급기에서 셋탑 박스에 전송된 자격 정보에 따라 특정한 비디오 프로그램을 디코드하여 셋탑 박스를 선택할 수 있다.
비디오 프로그램이 모든 셋탑 박스에 방송되지만, 단지 그 셋탑 박스들 중 일부만이 특정한 비디오 프로그램에 액세스하게 된다. 예컨대, 권투 경기에 있어서 비록 모든 셋탑 박스가 권투 경기를 수신할 수 있을지라도 그 권투 경기에 대한 유료 시청을 주문한 사람에 한해서 시청할 수 있게 된다. 일단 사용자가 유료 시청을 주문하게 되면, 자격 메시지(entitlement mwssage)가 모든 셋탑 박스에 암호화 형태로 방송된다. 자격 메시지가 의도하는 특정한 셋탑 박스만이 그것을 해독할 수 있다. 자격 메시지를 해독하면 거기에 그 유료 시청 프로그램을 해독하는 키가 있다. 그 키를 사용하여, 셋탑 박스는 유료 시청 프로그램(pay per view program)이 실시간으로 수신되고 있을 때 그것을 해독한다. 어떤 시스템은 자격 메시지를 서명한다.
상기한 바와 같이, 종래의 CA 시스템은 콘텐츠를 수신할 때 자격만을 체크한다. 따라서, 의도하지 않은 소스로부터 콘텐츠를 수신하는 것은 아닌지 확인할 수 있는 보다 정교한 기술이 요구되어 왔다.
본 출원은 1999년 11월 12일자 미국의 가출원 제60/165,095호와 1999년 12월 30일 미국의 가출원 제60/173,963호를 기초로 한다.
본 발명은 일반적으로 조건부 액세스 시스템(conditional access system)에 관한 것으로, 특히 셋탑 박스에 전송되는 정보의 인증에 관한 것이다.
도 1은 조건부 액세스 시스템에 대한 하나의 실시예를 도시하는 블록도이다.
도 2는 조건부 액세스 시스템에 대한 다른 실시예를 도시하는 블록도이다.
도 3은 허가 메시지의 실시예를 도시하는 블록도이다.
도 4는 소프트웨어 메시지의 실시예를 도시하는 블록도이다.
도 5는 허가 메시지와 오브젝트 메시지 부분을 포함하는 서명 그룹의 실시예를 도시하는 블록도이다.
도 6은 셋탑 박스로 허가 메시지와 소프트웨어 메시지를 전송하기 위한 프로세스의 실시예를 도시하는 흐름도이다.
도 7은 허가 메시지와 소프트웨어 메시지를 처리하기 위한 방법에 대한 실시예를 도시하는 흐름도이다.
본 발명에 따르면, 셋탑 박스로 전송된 정보를 인증하는 방법 및 장치가 개시되어 있다. 일실시예에 있어서, 서명을 포함하는 정보를 분배하는 방법이 개시되어 있다. 하나의 단계에서 제1 정보와 제2 정보에 대하여 서명이 발생한다. 제1 정보는 네트워크를 통하여 다른 단계로 전송된다. 제2 정보는 제1 정보를 전송하는 단계와는 별개로 네트워크를 통하여 전송된다. 서명은 제1 정보와 제2 정보의 적어도 하나와 별개로 네트워크를 통하여 전송된다.
다른 실시예에서, 정보의 변경을 검출하는 방법이 개시되어 있다. 제1 정보 및 제2 정보는 네트워크로부터 별개로 수신된다. 서명은 제1 정보와 제2 정보의 적어도 하나로부터 네트워크를 통하여 별개로 수신된다. 서명은 제1 및 제2 정보에 대하여 인증된다.
또 다른 실시예에 있어서, 정보의 변경을 검출하기 위한 조건부 액세스 시스템이 개시되어 있다. 조건부 액세스 시스템에는 정보 오브젝트와 인증 정보가 포함된다. 정보 오브젝트와 인증 정보에 대하여 서명이 발생한다.
본 발명은 텔레비전 셋탑 박스로 전송된 정보를 인증한다. 일실시예에 있어서, 소프트웨어 오브젝트와 허가 정보를 포함하는 개별적인 데이터 구조가 그 두가지를 커버하는 하나의 서명으로 디지털적으로 서명된다. 데이터 구조와 소프트웨어 오브젝트가 별개로 셋탑 박스로 전송된다. 셋탑 박스가 그 두가지를 수신하면, 서명이 검증된다. 이러한 프로세스는 보다 강력한 방법으로 데이터 구조와 소프트웨어에 오브젝트 2가지를 인증할 수 있게 한다.
도면에서 유사한 구성 성분 및/또는 특징부는 동일한 도면 부호를 지닌다. 또한, 동일한 형태의 여러 구성 성분에 대해서는 그 도면 부호에 대시를 긋고 제2 도면 부호를 붙여서 구분한다. 본 명세서에서 단지 하나의 도면 부호만이 사용되었다면, 그것은 두번째 도면 부호를 지니는 다른 유사한 어느 구성 성분에도 적용할 수 있다.
우선, 도 1에 대해서 설명하면, 조건부 액세스 시스템(100)의 일실시예에 대한 블록도를 도시하고 있다. CA 시스템(100)은 특정한 조건을 만족하고 있는지에 따라 수많은 사용자에게 콘텐츠를 선택적으로 분배한다. 시스템(100)에는 헤드 엔드(104), 수개의 셋탑 박스(108), 로컬 프로그래밍 수신기(112)와 위성 접시(116) 가 포함된다.
헤드 엔드(104)는 콘텐츠를 수신하고 그 콘텐츠를 사용자에게 분배한다. 콘텐츠는 비디오, 오디오, 대화식 비디오, 소프트웨어, 펌웨어 및/또는 데이터를 포함할 수 있다. 펌웨어 콘텐츠를 분배하는 것은 셋탑 박스(108)에 내장된 프로그램의 업데이트를 가능하게 한다. 이러한 콘텐츠는 위성 접시(116), 로컬 프로그래밍 수신기(112), 마이크로파 수신기, 패킷 스위칭 네트워크 등을 포함하는 다양한 소스로부터 수신된다. 각 셋탑 박스(108)는 개별적인 셋탑 박스(108)에 자격 정보를 전송할 수 있는 고유 어드레스를 지닌다. 이러한 방법으로, 하나의 셋탑 박스(108-1)는 특정한 콘텐츠에 대해서 자격을 지닐 수 있는 반면, 다른 셋탑 박스(108-2)는 그 콘텐츠에 대해서 자격을 지닐 수 없게 된다. 헤드 엔드(104)의 장비는 어느 셋탑 박스(108)가 어느 콘텐츠에 대해서 자격을 갖고 있는지에 관하여 조절한다.
콘텐츠는 일반적으로 다중 콘텐츠 스트림을 포함하는 아날로그 채널을 통하여 디지털 형태로 분배된다. 모든 콘텐츠 스트림은 함께 통계적으로 다중화되어 아날로그 반송파 채널에 따라 변조되는 디지털 스트림이 된다. 분리 콘텐츠 스트림은 패킷 식별(PID) 정보에 의하여 분리된다. 그렇게 해서, 개별적인 콘텐츠 스트림은 그 고유 PID 정보에 따라 제거될 수 있다. 이 실시예의 시스템(100)에 있어서, 약 120개의 아날로그 채널이 있다. 다른 실시예는 위성 접시, 마이크로파 안테나, RF 송신기, 패킷 스위칭 네트워크, 셀룰러 데이터 모뎀, 반송파 전류 또는 전화선을 사용하여 콘텐츠를 분배할 수 있다.
다음으로 도 2는 CA 시스템(200)의 다른 실시예를 도시하는 블록도이다. 이 실시예(200)는 콘텐츠를 수신하고 그것을 셋탑 박스(108)로 분배하는 소프트웨어 오브젝트(204, 208, 212)를 포함한다. 이러한 소프트웨어 오브젝트(204, 208, 212)는 헤드 엔드(104)에 설치될 수 있다. CA 시스템(200)에는 허가, 리소스, 오브젝트 서명(PROS) 소프트웨어(204); 메시지 스풀러(208); 오브젝트 스풀러(212); 분배 네트워크(216); 및 수개의 셋탑 박스(108)가 포함된다.
PROS 소프트웨어(204)는 다양한 소스로부터 정보를 수신하고 그 정보의 허가 및 소프트웨어 메시지를 생성한다. 소프트웨어 액세스 조건, 리소스 액세스 조건, 구성 데이터, 서명되지 않은 소프트웨어 오브젝트, 오브젝트 정보 등과 같은 것이 수신되고 PROS 소프트웨어(204)에서 처리된다. 리소스 액세스 조건은 어느 셋탑 박스 하드웨어 리소스가 소프트웨어 오브젝트에 의해서 액세스될 수 있는지를 나타낸다. 구성 데이터에는 케이블 공급기의 도메인 식별자와 서명 키가 포함된다. 오브젝트 정보에는 소프트웨어 오브젝트의 식별 및 버전 정보가 포함된다. 이러한 모든 정보는 허가 및 소프트웨어 메시지를 생성하기 위하여 PROS 소프트웨어에서 처리된다. 이 점에서, 메시지는 체크섬을 제외하고는 완전하다.
메시지와 오브젝트 스풀러(208, 212)는 허가 및 소프트웨어 메시지를 각각 수신하고 그것들을 저장한다. 체크섬을 부가한 다음, 메시지는 셋탑 박스(108)로 전송된다. 이러한 메시지들이 수개의 셋탑 박스(108)로 방송된다고 하더라도, 개별적인 도메인 식별자와 셋탑 박스 식별자를 어드레싱하는 것은 메시지들을 수신하는 셋탑 박스(108)의 서브세트를 선택할 수 있게 한다. 스풀러(208, 212)는 메시지들을 전송을 위하여 대기시키고 세그먼트하고 포맷팅하고 그것들을 네트워크(216)에 결합시킨다. 메시지들이 네트워크(216)로 전송됨에 따라, 스풀러(208, 212)는 각 메시지에 대한 체크섬을 계산하고 그 체크섬을 메시지의 말미에 부가한다.
네트워크(216)는 메시지와 오브젝트 스풀러(208, 212)로부터 메시지들을 셋탑 박스(108)로 전송한다. 네트워크(216)는 제어 데이터 채널, MPEG 데이터 스트림 및/또는 패킷 스위칭 네트워크를 포함할 수 있다. 제어 데이터 채널은 구성 및 제어 정보를 포함하는 대역외(out of band) 데이터 채널이다. MPEG 데이터 스트림에서 전송된 메시지는 아날로그 반송파 채널로 통계적으로 다중화되고, 여기에서 메시지는 고유 PID에 의하여 구별된다. 패킷 스위칭 네트워크는 인터넷, 네트워크 및/또는 전화선 접속이 될 수 있다.
도 3 내지 도 5는 각각 허가 메시지(300), 소프트웨어 메시지(400) 및 서명 그룹(500)을 블록도로 나타낸다. 도 3의 허가 메시지(300)에는 허가 헤더(304), 허가 데이터 구조(308), 서명(312) 및 제1 체크섬(316)이 포함된다. 허가 메시지 (300)는 소프트웨어 메시지(400)를 인증하고 허가하는 2가지 작업에 사용되는 정보를 지닌다. 도 4의 소프트웨어 메시지를 형성하는 것은 오브젝트 헤더(404), 소프트웨어 오브젝트(408) 및 제2 체크섬(412)이다. 소프트웨어 메시지(400)는 소프트웨어 오브젝트(408)를 운송하는 역할을 한다. 서명 그룹(500)은 엔드-투-엔드(end-to-end)로 배열된 허가 메시지(300)와 소프트웨어 메시지(400) 성분을 포함한다. 서명(312)이 전체 서명 그룹(500)을 통하여 계산된다. 보다 구체적으로, 도 5의 서명 그룹(500)은 허가 헤더(304), 허가 데이터 구조(308), 오브젝트 헤더(404) 및 소프트웨어 오브젝트(408)를 포함한다.
허가 헤더(304)는 허가 메시지(300)의 구성을 가리킨다. 헤더(304)에는 서브타입 식별자(subtype identifier)와 메시지 버전(message version)이 포함된다. 서브타입 식별자는 허가 메시지(300)의 다양한 형태를 서로 구별한다. 이 실시예에는, 소프트웨어 오브젝트와 리소스에 대응하는 허가 메시지 서브타입이 있다. 소프트웨어 오브젝트 서브타입은 대응하는 소프트웨어 메시지(400)를 지니고 있으나, 리소스 서브타입은 그렇지 않다. 따라서, 서브타입 식별자는 허가 메시지(300)와 관련된 소프트웨어 메시지(400)가 있는지를 결정하는데 사용된다. 주어진 시스템에서 소프트웨어 오브젝트 서브타입과 리소스 서브타입에는 여러 개의 형태가 있을 수 있고, 메시지 버전은 그 다양한 형태를 구별할 수 있게 한다.
허가 데이터 구조(308)는 셋탑 박스(108)에 허가 정보를 제공한다. 소프트웨어 오브젝트에 대응하는 허가 메시지 서브타입의 경우, 허가 데이터 구조(308)는오브젝트 식별자, 소프트웨어 버전, 비용 정보, 자격 정보, 사용 기간 정보 및 하나 또는 그 이상의 프로그램 타이어(tier)를 포함한다. 오브젝트 식별자는 각 소프트웨어 오브젝트(408)에 대하여 유일하고 그것은 허가 메시지(300)를 그 대응하는 소프트웨어 메시지(400)의 속성으로 만들 수 있게 한다. 버전 정보는 데이터 구조(308)에 포함되어 소프트웨어 오브젝트(408)의 버전을 가리킨다.
허가 데이터 구조(308) 부분은 소프트웨어 오브젝트(408)가 셋탑 박스(108)에서 사용할 수 있는지를 결정하는데 사용된다. 비용 정보는 소프트웨어 오브젝트 (408)와 관련된 비용을 셋탑 박스(108)에 때로는 사용자에게 알려준다. 자격 정보는 특정한 셋탑 박스(108)가 소프트웨어 오브젝트(408)를 수신할 수 있는 허가를 받았는지 여부를 결정하는데 사용된다. 자격 정보는 대칭 키(symmetric key)로 소프트웨어 오브젝트(408)가 암호화되었는지를 알 수 있는 키를 포함한다. 셋탑 박스 (108)가 소프트웨어 오브젝트에 대해서 허가를 받지 않으면, 그것이 수신되었을 때 대응하는 소프트웨어 오브젝트(408)를 처리할 필요가 없다. 사용 기간 정보는 특정한 날짜 또는 시간 이후에 사용하는 것을 방지하기 위하여 소프트웨어 오브젝트(408)의 허가 기간을 만기시키는 역할을 한다. 프로그래밍 타이어는 소프트웨어 오브젝트 (408)의 허가를 미리 정해진 타이어로 제한하는데 사용된다. 그렇게 해서 셋탑 박스(108)는 미리 정해진 타이어에서만 소프트웨어 오브젝트(408)로 액세스할 수 있다.
서명(312)은 허가 메시지(300)와 대응하는 소프트웨어 메시지(400) 부분이 모두 진정한 것인지를 검증하는데 사용된다. SHA-1 또는 MD5와 같은 해시 기능이전체 서명 그룹을 통하여 동작하고, 그런 다음 그 결과가 서명을 생성하기 위하여 RSA, ECC 및 DSA와 같은 서명 알고리즘에서 동작한다. 다른 방법으로, 간단한 CRC 알고리즘이 해시 기능을 위하여 사용될 수 있다. 그런 다음 그 결과는 서명을 생성하기 위하여 삼중-DES 및 DES와 같은 암호화 알고리즘을 통하여 전송된다. 허가 메시지(300)를 컴파일할 때, PROS 소프트웨어(204)는 서명(312)을 허가 메시지(300)로 삽입하기 전에 전체 서명 그룹(500)을 통하여 서명(312)을 계산한다. 셋탑 박스(108)는 허가 및 소프트웨어 메시지(300, 400)를 수신하고 서명 그룹(500)의 서명을 계산한다. 일단 서명이 계산되면, 그것은 서명 및 소프트웨어 메시지(300, 400) 모두의 부분을 인증하기 위하여 수신된 서명을 체크한다. 만약 서명이 일치하지 않으면, 셋탑 박스(108)는 소프트웨어 메시지(400)를 폐기한다. 왜냐 하면, 그것은 부적당한 소스로부터 온 것으로 추측되기 때문이다.
제1 및 제2 체크섬(316, 412)은 선형 또는 비-선형 알고리즘 중 어느 것을 따라 계산된다. 이러한 체크섬(316, 412)은 데이터가 네트워크(216)를 통하여 셋탑 박스(108)에 전송되었을 때 데이터의 완전성을 검증한다. 예컨대, 체크섬은 메시지에서 각 바이트를 전송하지 않고 2진 부가를 수행하는 순환 리던던시 체크(CRC)가 될 수 있다. 메시지 스풀러(208)는 메시지(300)가 전송됨에 따라 체크섬(316)을 계산하고 체크섬(316)을 메시지(300)의 단부에 추가한다. 반대로, 셋탑 박스(108)는 메시지(300)가 수신되면 체크섬을 계산하고 수신된 메시지(300)의 체크섬(316)에 대하여 계산된 체크섬을 체크한다. 만약 계산된 체크섬과 수신된 체크섬이 일치하지 않는다면, 전송 에러가 발생한다. 에러를 지니는 메시지(300, 400)는 헤드엔드(104)가 대체 메시지(300, 400)를 전송한 다음 폐기된다.
오브젝트 헤더(404)는 소프트웨어 메시지(400)에 대한 속성을 포함한다. 오브젝트 헤더(404)에는 헤더 길이, 소프트웨어 오브젝트 길이, 오브젝트 식별자, 소프트웨어 버전 및 도메인 식별자가 포함된다. 헤더 길이 및 소프트웨어 오브젝트 길이는 각각 소프트웨어 오브젝트 헤더(404)와 소프트웨어 오브젝트(408)의 길이를 가리킨다. 위에서 논의한 바와 같이, 오브젝트 식별자는 소프트웨어 메시지(400)에 허가 메시지(300)의 속성을 넣는 고유 코드를 제공한다. 소프트웨어 버전은 소프트웨어 오브젝트의 버전을 가리킨다. 다른 케이블 공급기에는 도메인 식별자가 할당된다. 그렇게 해서 소프트웨어 오브젝트(408)를 수신할 수 있는 모든 셋탑 박스 (108)는 그 도메인과 관련된 소프트웨어 오브젝트(408)를 위하여 스크린할 수 있다.
소프트웨어 오브젝트(408)는 시스템(200)이 셋탑 박스(108)로 콘텐츠를 전송하도록 설계된 콘텐츠를 포함한다. 여러 형태의 정보가 실행 가능한 프로그램, 펌웨어 업그레이드, 동작-시간 프로그램(예컨대, Java 또는 ActiveX), 프로그래밍 스케쥴, 요금 정보, 비디오, 오디오 또는 데이터와 같은 소프트웨어 오브젝트에 내장될 수 있다. 소프트웨어 오브젝트 (408)는 인증 및 허가 직후 또는 나중 시간에 사용될 수 있다. 또한, 소정의 시간이 경과한 다음 허가 기간이 만기되도록 프로그래밍될 수 있다.
도 5는 서명 그룹(500)을 구체적으로 도시한다. 이러한 그룹(500)은 허가 메시지(300)와 소프트웨어 메시지(400) 모두의 부분으로 구성된다. 서명(312)을 계산하는데 사용되는 모든 데이터는 서명 그룹(500)에 포함된다. 서명이 허가 메시지 (300)와 소프트웨어 메시지(400) 모두로부터 성분을 필요로 하기 때문에, 서명 체크가 실패했다는 것은 허가 메시지(300)와 소프트웨어 메시지(400) 중 어느 하나가 믿을만한 소스로부터 나온 것인지를 검증할 수 없다는 것을 나타낸다. 믿을만한 소스는 서명(312)을 생성한 PROS 소프트웨어(204)가 된다.
도 6은 소프트웨어 오브젝트(408)를 방송하는 프로세스에 대한 흐름도이다. 이 프로세스는 정보를 컴파일하고 서명을 생성한 다음 허가 메시지(300)와 대응하는 소프트웨어 메시지(400)를 그 각각의 스풀러(208, 212)로 전송하기 위하여 PROS 소프트웨어(204)를 사용한다. 메시지(300, 400)는 보다 강력한 인증을 만들기 위하여 다른 시간에 다른 전송 채널을 통하여 전송되는 것이 바람직하다.
프로세스는 소프트웨어 오브젝트(408)와 다른 정보가 PROS 소프트웨어(204)로 로드되는 단계(604)에서 시작한다. 이 정보는 소프트웨어 액세스 조건, 리소스 액세스 조건, 구성 데이터, 서명되지 않은 소프트웨어 오브젝트, 오브젝트 정보 등과 같은 것을 포함한다. 단계(608)에서, PROS 소프트웨어(204)는 서명 그룹(500)의 성분을 결정한다. 일단 서명 그룹(500)이 결정되면, 서명(312)은 단계(612)에서 그룹(500)을 통하여 계산된다. 아래 더 설명하는 바와 같이, 다른 셋탑 박스(108)를 지원하기 위하여 하나 이상의 서명이 계산될 수 있다.
일단 서명(312)이 계산되면, 단계(616)에서 허가 및 소프트웨어 메시지(300, 400)가 생성된다. 이 점에서 허가 및 소프트웨어 메시지(300, 400)는 체크섬(316, 412)을 제외하고는 완전하다. 단계(620)에서, 허가 및 소프트웨어 메시지(300,400)는 각각 메시지 및 오브젝트 스풀러(208, 212)로 전송된다. 일단 스풀러(208, 212)가 허가 및 소프트웨어 메시지(300, 400)를 수신하게 되면, 체크섬(316, 412)은 메시지(300, 400)의 모든 필드를 완성하기 위하여 계산된다.
허가 및 소프트웨어 메시지(300, 400)가 완성된 후, 그것들은 별개로 셋탑 박스로 전송된다. 단계(618)에서, 허가 메시지(300)는 네트워크(216)를 통하여 셋탑 박스(108)로 방송된다. 네트워크(216)는 제어 데이터 채널, MPEG 데이터 스트림 및/또는 패킷 스위칭 네트워크를 포함할 수 있다. 허가 메시지(300)가 전송된 후, 소프트웨어 메시지(400)가 단계(632)에서 방송된다. 메시지(300, 400)를 분리하기 위하여 단계(628)과 단계(632) 사이에 미리 정해진 시간 지연이 사용될 수 있다. 이 실시예에서, 메시지(300, 400)는 다른 전송 경로를 통하여 전송된다. 허가 메시지(300)는 대역외 제어 데이터 채널을 통하여 전송되고, 소프트웨어 메시지(400)는 통계적으로 다중화되는 MPEG 데이터 스트림을 통하여 전송된다.
도 7은 소프트웨어 오브젝트(408)를 검증하고 인증하고 허가하는 것을 도시하는 흐름도이다. 이 프로세스는 소프트웨어 오브젝트(408)가 허가받지 않아서 실행될 수 없는 경우에도 허가 및 소프트웨어 메시지(300, 400)를 수신하는 각 셋탑 박스(108)에서 수행된다.
이 프로세스는 네트워크(216)로부터 허가 메시지(300)가 수신되는 단계(704)에서 시작한다. 메시지(300)를 수신한 후, 방송 에러를 트랩하기 위하여 제1 체크섬(316)이 검증된다. 단계(708)에서 데이터 구조(308)가 허가되었는지는 결정하기위한 문턱 결정이 수행된다. 이러한 결정에는 비용 정보, 자격 정보, 사용 기간 정보 또는 프로그램 타이어와 같은 것들이 사용된다. 소프트웨어 오브젝트(408)가 허가되지 않은 것으로 결정되면, 단계(712)에 도달했을 때 그것은 무시된다.
다른 방법에 따르면, 단계(708)에서 소프트웨어 오브젝트(408)가 허가되는 것으로 결정되면 프로세스는 단계(716)로 진행한다. 단계(716)에서 소프트웨어 메시지(400)가 수신되고, 임의의 전송 에러를 트랩하기 위하여 제2 체크섬(412)이 검증된다. 단계(720)에서 허가 및 소프트웨어 메시지(300, 400)에 있는 오브젝트 식별자가 서로 일치하는지 알아보기 위하여 비교된다. 서로 일치하지 않으면, 소프트웨어 메시지(400)가 폐기되고, 프로세스는 맞는 소프트웨어 메시지(400)를 기다리기 위하여 단계(716)으로 후퇴한다.
소프트웨어 메시지(400)가 허가 메시지(300)의 오브젝트 식별자와 일치하는 오브젝트 식별자를 지닌다면, 프로세스는 단계(724)로 진행하고 거기에서 정보가 서명 그룹(500)에 배열된다. 허가 및 소프트웨어 메시지(300, 400)에 있는 대부분의 정보는 서명 그룹(500)을 형성하는데 사용된다. 단계(728)에서, 서명은 서명 그룹(500)에 대하여 계산된다. 일단 서명이 계산되면, 그것은 단계(732)에서 수신된 서명(312)과 비교된다.
만약 계산된 서명과 수신된 서명이 일치하면, 단계(736)에서 결정되는 바와 같이, 소프트웨어 오브젝트(408)는 승인된 소스로부터 나온 것임이 인증된다. 인증된 소프트웨어 오브젝트(408)는 단계(740)에서 유지되고 셋탑 박스에 의하여 사용된다. 단계(736)에서 소프트웨어 오브젝트가 인증에 실패할 경우, 소프트웨어 메시지(400)는 폐기되고, 에러가 헤드 엔드(104)로 되돌아 통지된다. 이러한 프로세스를 사용함으로써, 소프트웨어 오브젝트는 사용 전에 검증되고, 허가되고, 인증된다.
위에 설명한 관점에 따르면, 본 발명에 대한 많은 장점이 명백해진다. 허가 메시지와 관련된 콘텐츠 모두에 인증이 수행된다. 허가 메시지와 콘텐츠가 별개로 셋탑 박스로 전송되기 때문에 인증이 보다 강력해진다. 그렇기 때문에 침입자가 인증을 방해하는 시도를 함에 있어서 그 성분들을 재결합하는 방법을 알아야만 한다.
본 발명에 대한 수많은 변형예와 수정예가 사용될 수 있다. 예컨대, 키의 크기를 서로 다르게 하여 대칭 및 비대칭 방법으로 사용하는 다른 서명 방법이 사용될 수 있다. 어떤 실시예는 인증을 보다 강화하고 키를 제공하는 자격 메시지를 사용하기 위하여 허가 및 소프트웨어 메시지를 암호화할 수 있다.
상기 실시예 중 일부는 허가 메시지에서 하나의 서명을 사용한다. 그러나, 다른 셋탑 박스는 다른 서명 알고리즘 및/또는 키를 사용한다. 모든 셋탑 박스에서 이해되는 허가 메시지를 만들기 위하여, 허가 메시지는 수개의 사용 기간을 포함할 수 있고, 각 셋탑 박스는 메시지를 인증할 때 호환성 있는 서명을 선택한다.
비록 상기한 실시예가 허가 메시지에 서명을 부가하고 있으나, 다른 가능한 실시예도 본 발명의 기술적 사상의 범위 내에 있을 수 있다. 예컨대, 소프트웨어 메시지는 서명을 포함할 수 있다. 다른 방법으로 서명은 허가 메시지와 소프트웨어 메시지 2개로부터 별개로 전송될 수 있다. 서명이 발생하는 몇 가지 정보에 해당하는 통상의 스레드가 서명없이 전송되기도 한다. 이러한 방법으로 서명은 몇 가지 정보로부터 결합이 해제되고, 그렇게 해서 해커는 서명이 일치하는 정보를 지니기위하여 정보를 재결합시키는 방법을 알아야만 한다.
비록 본 발명을 특정한 실시예를 참조하여 설명하고 있으나, 그 실시예는 단지 설명을 위한 것일 뿐, 본 발명을 제한하지 않는다. 본 발명의 범위는 단지 첨부하는 특허 청구의 범위에 의해서만 제한된다.
본 발명에 따르면, 제1 정보와 제2 정보에 대하여 서명이 발생하고, 제1 정보와 제2 정보가 다른 단계에서 네트워크를 통하여 전송되고, 서명은 제1 정보와 제2 정보의 적어도 하나와 별개로 네트워크를 통하여 전송되기 때문에, 허가 메시지와 관련된 콘텐츠 모두에 인증이 수행된다. 허가 메시지와 콘텐츠가 별개로 셋탑 박스로 전송되기 때문에 인증이 보다 강력해진다.

Claims (20)

  1. 서명을 포함하는 정보를 분배하는 방법에 있어서,
    제1 정보와 제2 정보에 대한 서명을 발생하는 단계와,
    네트워크를 통하여 제1 정보를 전송하는 단계와,
    상기 제1 정보를 전송하는 단계와는 별개로 네트워크를 통하여 제2 정보를 전송하는 단계와,
    상기 제1 정보와 제2 정보의 적어도 하나와는 별개로 네트워크를 통하여 서명을 전송하는 단계를 포함하는, 서명을 포함하는 정보를 분배하는 방법.
  2. 제1항에 있어서, 상기 제1 정보는 허가 데이터 구조를 포함하고, 상기 제2 정보는 소프트웨어 오브젝트를 포함하는, 서명을 포함하는 정보를 분배하는 방법.
  3. 제1항에 있어서, 상기 제1 정보에 서명을 부가하는 단계를 더 포함하는, 서명을 포함하는 정보를 분배하는 방법.
  4. 제1항에 있어서, 제2 정보에 있는 소프트웨어 오브젝트가 어느 리소스와 상호 작용하는 자격을 지니는지를 결정하는, 서명을 포함하는 정보를 분배하는 방법.
  5. 제1항에 있어서, 제2 정보를 전송하는 단계는 제1 정보를 전송하고 나서 제2정보를 전송하기 전에 소정의 시간 주기 동안 대기하는 단계를 포함하는, 서명을 포함하는 정보를 분배하는 방법.
  6. 제1항에 있어서, 상기 제1 정보는 관련된 소프트웨어 오브젝트에 대한 허가 정보를 포함하는, 서명을 포함하는 정보를 분배하는 방법.
  7. 제1항에 있어서,
    상기 제1 정보를 전송하는 단계는 제1 정보를 제1 전송 경로를 통하여 전송하는 단계를 포함하고,
    상기 제2 정보를 전송하는 단계는 상기 제1 전송 경로와는 다른 제2 전송 경로를 통하여 제2 정보를 전송하는 단계를 포함하고,
    상기 서명을 전송하는 단계는 상기 제1 전송 경로와 제2 전송 경로의 적어도 하나와는 다른 제3 전송 경로를 통하여 서명을 전송하는 단계를 포함하는, 서명을 포함하는 정보를 분배하는 방법.
  8. 정보의 변경을 검출하기 위한 방법에 있어서,
    네트워크로부터 제1 정보를 수신하는 단계와,
    상기 제1 정보를 수신하는 단계와는 별개로 네트워크로부터 제2 정보를 수신하는 단계와,
    상기 제1 정보와 제2 정보의 적어도 하나와 별개로 네트워크로부터 서명을수신하는 단계와,
    제1 및 제2 정보에 대한 서명을 인증하는 단계
    를 포함하는, 정보의 변경을 검출하기 위한 방법.
  9. 제8항에 있어서, 상기 제1 정보는 허가 데이터 구조를 포함하고, 상기 제2 정보는 소프트웨어 오브젝트를 포함하는, 정보의 변경을 검출하기 위한 방법.
  10. 제8항에 있어서,
    상기 제1 정보를 수신하는 단계는 제1 전송 경로로부터 제1 정보를 수신하는 단계를 포함하고,
    상기 제2 정보를 수신하는 단계는 상기 제1 전송 경로와는 다른 제2 전송 경로를 통하여 제2 정보를 수신하는 단계를 포함하고,
    상기 서명을 수신하는 단계는 상기 제1 전송 경로와 제2 전송 경로의 적어도 하나와는 다른 제3 전송 경로를 통하여 서명을 수신하는 단계를 포함하는, 정보의 변경을 검출하기 위한 방법.
  11. 제8항에 있어서,
    제1 정보와 제2 정보를 서로 관련시키는 단계와,
    서명을 제1 정보 및 제2 정보와 서로 관련시키는 단계
    를 더 포함하는 정보의 변경을 검출하기 위한 방법.
  12. 제8항에 있어서, 제2 정보가 사용 가능한 사용 기간을 결정하는 단계를 더 포함하는, 정보의 변경을 검출하기 위한 방법.
  13. 제8항에 있어서, 상기 제2 정보에 대응하는 허가에 대한 제1 정보를 체크하는 단계를 더 포함하는, 정보의 변경을 검출하기 위한 방법.
  14. 정보의 변경을 검출하기 위한 조건부 액세스 시스템에 있어서,
    정보 오브젝트와,
    허가 정보
    를 포함하고, 정보 오브젝트와 허가 정보에 대하여 서명이 발생하는, 정보의 변경을 검출하기 위한 조건부 액세스 시스템.
  15. 제14항에 있어서, 허가 정보와 서명을 포함하는 허가 메시지를 더 포함하는, 정보의 변경을 검출하기 위한 조건부 액세스 시스템.
  16. 제15항에 있어서, 허가 메시지가 복수의 서명을 포함하는, 정보의 변경을 검출하기 위한 조건부 액세스 시스템.
  17. 제16항에 있어서, 상기 복수의 서명의 각각은 서로 다른 서명 알고리즘을 사용하는, 정보의 변경을 검출하기 위한 조건부 액세스 시스템.
  18. 제14항에 있어서, 상기 허가 정보는 복수의 정보 오브젝트를 미리-허가하는 허가 타이어를 포함하는, 정보의 변경을 검출하기 위한 조건부 액세스 시스템.
  19. 제14항에 있어서, 정보 오브젝트는 네트워크를 통하여 허가 정보와는 별개로 전송되는, 정보의 변경을 검출하기 위한 조건부 액세스 시스템.
  20. 제14항에 있어서,
    정보 오브젝트는 셋탑 박스로의 제1 전송 경로를 사용하고,
    허가 정보는 상기 제1 전송 경로와는 다른 셋탑 박스로의 제2 전송 경로를 사용하고,
    서명은 제1 전송 경로와 제2 전송 경로의 적어도 하나와는 다른 셋탑 박스로의 제3 전송 경로를 사용하는, 정보의 변경을 검출하기 위한 조건부 액세스 시스템.
KR1020027006130A 1999-11-12 2000-11-10 오브젝트 보안 장치 및 방법 KR20020059723A (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US16509599P 1999-11-12 1999-11-12
US60/165,095 1999-11-12
US17396399P 1999-12-30 1999-12-30
US60/173,963 1999-12-30
US49398400A 2000-01-28 2000-01-28
US09/493,984 2000-01-28
PCT/US2000/031043 WO2001035670A2 (en) 1999-11-12 2000-11-10 Object security implementation

Publications (1)

Publication Number Publication Date
KR20020059723A true KR20020059723A (ko) 2002-07-13

Family

ID=27389103

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027006130A KR20020059723A (ko) 1999-11-12 2000-11-10 오브젝트 보안 장치 및 방법

Country Status (10)

Country Link
EP (1) EP1232652B1 (ko)
JP (1) JP2003514464A (ko)
KR (1) KR20020059723A (ko)
CN (1) CN1210959C (ko)
AT (1) ATE240625T1 (ko)
AU (1) AU770252B2 (ko)
CA (1) CA2390762A1 (ko)
DE (1) DE60002754T2 (ko)
ES (1) ES2197894T3 (ko)
WO (1) WO2001035670A2 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates
FR2864391B1 (fr) * 2003-12-19 2006-03-17 Viaccess Sa Procede de protection contre le detournement d'un multiplex et systeme de diffusion pour mettre en oeuvre ce procede
KR100830725B1 (ko) 2004-01-07 2008-05-20 노키아 코포레이션 인증 방법
GB0400270D0 (en) * 2004-01-07 2004-02-11 Nokia Corp A method of authorisation
JP2013141137A (ja) * 2012-01-05 2013-07-18 Ricoh Co Ltd 複合システム
DE102015202935A1 (de) * 2015-02-18 2016-08-18 Robert Bosch Gmbh Verfahren zum Manipulationsschutz

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
AUPO222996A0 (en) * 1996-09-10 1996-10-03 Universal Power Track Pty Ltd An electrical supply assembly
AU740825B2 (en) * 1997-06-06 2001-11-15 Thomson Consumer Electronics, Inc Global conditional access system for broadcast services
FR2768004B1 (fr) * 1997-09-04 1999-12-03 Sagem Procede et installation de telechargement d'une plateforme de decodeur d'usager
EP0914001A1 (en) * 1997-10-28 1999-05-06 CANAL+ Société Anonyme Downloading of applications in a digital decoder
EP0946019A1 (en) * 1998-03-25 1999-09-29 CANAL+ Société Anonyme Authentification of data in a digital transmission system

Also Published As

Publication number Publication date
WO2001035670A2 (en) 2001-05-17
CA2390762A1 (en) 2001-05-17
DE60002754T2 (de) 2004-04-01
ES2197894T3 (es) 2004-01-16
DE60002754D1 (de) 2003-06-18
CN1210959C (zh) 2005-07-13
EP1232652B1 (en) 2003-05-14
AU3262401A (en) 2001-06-06
AU770252B2 (en) 2004-02-19
JP2003514464A (ja) 2003-04-15
WO2001035670A3 (en) 2002-01-17
ATE240625T1 (de) 2003-05-15
CN1423900A (zh) 2003-06-11
EP1232652A2 (en) 2002-08-21

Similar Documents

Publication Publication Date Title
KR100726347B1 (ko) 디지털 전송 시스템에서 전송된 데이터의 인증
US8904424B2 (en) Object and resource security system
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
US20010010720A1 (en) Multiple signature authentication in conditional access systems
US20010013121A1 (en) Authorization conditioned object message download
EP3494707B1 (en) Method and device for checking authenticity of a hbbtv related application
KR100932185B1 (ko) 서명화 및 인증 장치 및 방법과, 그러한 방법을 수행하는 컴퓨터 프로그램 제품 및 디지털 스트림을 저장한 저장 매체
EP1232652B1 (en) Object security implementation
WO2016156380A1 (en) Accessing content at a device
KR101743928B1 (ko) 방송수신기 환경에서의 복수의 방송콘텐츠 보호기술 운영시스템 및 그 운영방법
CA2382576A1 (en) Entitlements of objects and resources

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid