KR20030013481A - 디지털 방송 환경에서의 타임스탬핑 및 타임 스탬프유효성 검증 시스템, 방법, 및 장치 - Google Patents

디지털 방송 환경에서의 타임스탬핑 및 타임 스탬프유효성 검증 시스템, 방법, 및 장치 Download PDF

Info

Publication number
KR20030013481A
KR20030013481A KR1020027018085A KR20027018085A KR20030013481A KR 20030013481 A KR20030013481 A KR 20030013481A KR 1020027018085 A KR1020027018085 A KR 1020027018085A KR 20027018085 A KR20027018085 A KR 20027018085A KR 20030013481 A KR20030013481 A KR 20030013481A
Authority
KR
South Korea
Prior art keywords
service
time
services
sequence
information
Prior art date
Application number
KR1020027018085A
Other languages
English (en)
Other versions
KR100919907B1 (ko
Inventor
에릭 디엘
필립 르뜨리에
Original Assignee
톰슨 라이센싱 소시에떼 아노님
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 소시에떼 아노님 filed Critical 톰슨 라이센싱 소시에떼 아노님
Publication of KR20030013481A publication Critical patent/KR20030013481A/ko
Application granted granted Critical
Publication of KR100919907B1 publication Critical patent/KR100919907B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/29Arrangements for monitoring broadcast services or broadcast-related services
    • H04H60/33Arrangements for monitoring the users' behaviour or opinions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/2365Multiplexing of several video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/4302Content synchronisation processes, e.g. decoder synchronisation
    • H04N21/4305Synchronising client clock from received content stream, e.g. locking decoder clock with encoder clock, extraction of the PCR packets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4347Demultiplexing of several video streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4758End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for providing answers, e.g. voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • H04N21/8547Content authoring involving timestamps for synchronizing content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/40Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of platform network
    • A63F2300/409Data transfer via television network

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Social Psychology (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Television Systems (AREA)

Abstract

본 발명은, 특히 디지털 데이터를 타임스탬핑 하는 방법에 관한 것으로, 본 방법은,
- 적어도 하나의 서비스(TSS)를 포함하는 서비스의 시퀀스(CS)를 정하는 동작(902)으로서, 각 서비스는 서비스의 시퀀스를 정하는 동작(902)의 각 경우에 대해 가변적인 결과를 제공하는 선택 방법에 따라 서비스(TSS)의 리스트 내에서 선택되는, 서비스의 시퀀스(CS)를 정하는 동작(902)과,
- 타임스탬프 정보 요소의 시퀀스를 수집하는 동작(807)으로서, 이 동작에 따라, 적어도 하나의 정보 요소(TSI(CS[i]))가 정보 요소의 시퀀스의 요소를 형성하기 위해 서비스의 시퀀스(CS)의 각 서비스(CS[i])로부터 추출되며, 각 정보 요소는 현재의 타임스탬프를 나타내는 정보 항목을 포함하는, 시퀀스를 수집하는 동작(807)
을 포함한다.

Description

디지털 방송 환경에서의 타임스탬핑 및 타임 스탬프 유효성 검증 시스템, 방법, 및 장치{TIME STAMPING AND TIME STAMP VALIDITY VERIFICATION SYSTEM, METHOD AND DEVICE IN A DIGITAL BROADCASTING ENVIRONMENT}
여러 타임스탬핑 기술이 이 기술 분야에 알려져 있다. 특히, 디지털 텔레비전 환경에서 사용되는 타임스탬핑 시스템이 알려져 있다. 이 시스템은, 1995년, 6월에 발행된, 특허 출원 WO 95/15653{발명자가, 랩핑톤(Lappington), 마샬 (Marshall), 야마모토(Yamamoto), 윌슨(Wilson), 베르코빈(Berkobin), 및 사이몬(Simons)이고, 출원인이 칭 시스템즈(Zing Systems)사}에 기술되어 있다. 이 문헌은, 데이터 디코더, 리모트 컨트롤 및 운영 센터를 포함하는 원격 유닛으로 타임스탬프를 갖는 두 세트의 데이터가 별도로 발송되는 시스템을 기술한다. 각 원격 유닛 내에서, 타임스탬프는 원격 클록과 비교되며, 타임스탬프 차이가 두 개의 데이터 세트의 각각에 대해 알려진다. 두 개의 차이는, 두 세트 중 하나의 세트가 다른 세트에 대하여 지연되어 있는지 여부를 결정하기 위하여 서로에 대하여 비교된다. 지연되어 있지 않은 세트만이 검증될 수 있다.
이런 종래 시스템의 단점은 이 시스템이 제공하는 보안성이 떨어진다는 것이다. 구체적으로는, 특히, 미리 기록되어 있는 비디오 스트림을 재생하는 것, 다른 사람에 속하는 데이터 세트를 도둑질하는 것, 및 다른 데이터에 적용되는 하나이며 동일한 타임스탬프를 사용하는 것에 있어, 특정 공격에 대한 저항성의 저하에 관련된 몇몇 결함은, 식별될 수도 있다.
본 발명은, 디지털 텔레비전 환경에서의 타임스탬핑 분야에 관한 것이며, 여기서 데이터의 타임스탬핑은, 타임스탬프라고 부르는, 정확한 시간 및/또는 날짜를 고려하여 정보 항목의 도움으로 이 데이터를 마킹하는 행위이다.
보다 정확하게는, 본 발명은 특히 디지털 텔레비전 서비스에서 방송되는 데이터에 기초하여, 사기에 대하여 높은 보안을 요구하는 데이터의 타임스탬핑에 속하는 것이다.
일반적으로, 이후에서 "서비스"라는 용어는, 예를 들어, 디지털 텔레비전 서비스와 같은 디지털 데이터의 스트림이나 디지털 데이터를 송신하기 위한 물리적이거나 논리적인 채널을 나타내는 것이다.
도 1 은 본 발명의 특정 실시예에 따라 타임스탬핑을 사용하는 멀티미디어 디지털 데이터 방송 기반구조를 도시하는 도면.
도 2 는 본 발명의 특정 실시예에 따라 도 1의 기반구조에 존재하는 멀티미디어 디지털 디코더를 도시하는 도면.
도 3 은 본 발명의 특정 실시예에 따라 타임스탬핑을 가능하게 하는 보안 프로세서를 기술하는 도면.
도 4 는 본 발명의 특정 실시예에 따라 응답을 수집하며, 그 응답을 복구하는 모뎀을 소유하여, 타임스탬프를 검증하는 장치를 기술하는 도면.
도 5 는 본 발명의 특정 실시예에 따라 응답을 수집하며, 다른 바람직한 실시예에 따라 보안 프로세서 판독기를 소유하는, 타임스탬프를 검증하는 장치를 기술하는 도면.
도 6 은 본 발명의 특정 실시예에 따라 방송국, 중앙 프로세서, 보안 프로세서, 및 도 4와 연계하여 기술된 바와 같은 응답을 수집하는 장치 사이의 교환 프로토콜을 기술하는 도면.
도 7 은 본 발명의 특정 실시예에 따라 방송국, 중앙 프로세서, 보안 프로세서, 및 도 5와 연계하여 기술된 바와 같은 응답을 수집하는 장치 사이의 교환 프로토콜을 기술하는 도면.
도 8 은 본 발명의 특정 실시예에 따라 타임스탬핑 방법으로 중앙 프로세서를 가동하는 동작 흐름도를 기술하는 도면.
도 9 는 본 발명의 특정 실시예에 따라 타임스탬핑 방법으로 보안 프로세서를 가동하는 동작 흐름도를 기술하는 도면.
도 10 은 본 발명의 특정 실시예에 따라 타임스탬프 유효성을 검증하는 방법으로 응답을 수집하는 장치를 가동하는 동작 흐름도를 기술하는 도면.
본 발명의 여러 측면에 따라 본 발명은 특히 종래 기술의 이들 단점을 경감시키는 목적을 가지고 있다.
보다 정확하게는, 본 발명의 목적은, 특정 디지털 텔레비전 및/또는 라디오 서비스 내의 서비스로 방송되는 데이터에 기초하여, 디지털 데이터의 타임스탬핑을 위한 및/또는 이 디지털 데이터의 타임스탬핑에 높은 신뢰성(reliability)과 보안성(security)을 제공하는 타임스탬프 유효성을 검증하기 위한, 시스템, 방법 및 장치를 제공하는 것이다.
보안성은 두 개의 본질적인 측면, 즉 무결성(integrity)과 부인봉쇄(non- revocation)를 포함한다. 무결성이란, 타임스탬프를 변경하는 것이 가능하지 않은 것을 의미한다. 부인봉쇄란, 타임스탬핑된 데이터의 송신기가 데이터가 타임스탬프와 다른 시간에 타임스탬핑되었다라고 말할 수 없는 것을 의미한다. 예를 들어, 레이스에 배팅을 하는 것에 대하여, 레이스의 시작 전에 배팅(bet)이 확실히 일어났다는 것이 중요하다.
타임스탬핑되는 이벤트가 공인받은 기관(trusted authority)에 밀접히 연계하여 일어나는 때의 타임스탬핑은 용이하다. 타임스탬핑되는 이벤트가 원격적 방식으로 일어나면 타임스탬핑은 훨씬 더 복잡하게 되며; 예를 들면 배팅하는데 전화호출 센터를 사용할 필요가 있다면, 호출을 수신하는 시간에는 대기 행열(queue)에서 기다리는 시간이 필요한 경우도 있을 수 있으므로 이때 이벤트를 타임스탬핑을 하는 것은 바람직하지 않으며; 이 수신 시간은 실제 배팅 순간과는 다를 수 있다. 본 발명의 목적은 정확한 타임스탬핑을 (예를 들어 일 초 내에) 가능하게 하는 것이다. 본 발명의 다른 목적은, 예를 들어, 유저로 하여금 배팅에서 승리를 얻을 수 있도록 하거나 또는 공인받은 기관으로 하여금 질문에 대한 실제 응답 순서를 결정할 수 있게 하도록 공인받은 기관으로 하여금 이 타임스탬핑을 인증하고 검증할 수 있도록 하는 것이다.
이 목적으로, 본 발명은, 디지털 데이터를 타임스탬핑하는 방법을 제공하는데, 이 방법은,
- 적어도 하나의 서비스를 포함하는 서비스의 시퀀스를 정하는 동작으로서,각 서비스는 서비스의 시퀀스를 정하는 각 경우에 대해 가변적인 결과를 제공하는 선택 방법에 따라 서비스의 리스트 내에서 선택되는, 서비스의 시퀀스를 정하는 동작과,
- 타임스탬프 정보 요소의 시퀀스를 수집하는 동작으로서, 이 동작에 따라, 적어도 하나의 정보 요소는 정보 요소의 시퀀스의 요소를 형성하기 위해 서비스의 시퀀스의 각 서비스로부터 추출되며, 각 정보 요소는 현재의 타임스탬프를 나타내는 정보 항목을 포함하는, 타임스탬프 정보 요소의 시퀀스를 수집하는 단계
를 포함하는 것을 특징으로 한다.
이리하여, 본 발명은, 데이터를 타임스탬핑하기 위해 이후 사용될 수 있는 타임스탬프를 나타내는 정보를 포함하는, 있을 수 있는 사기꾼에게는 미리 알려져 있지 않은, 서비스의 시퀀스를 정할 수 있게 하며, 이러한 시퀀스는 재생하기에, 예측하기에, 또는 위조하기에 어려운 것이다. 사기꾼이 이 시스템을 뒤업고자 (foil) 하는 경우에는, 그 사기꾼은 완전히 동기적으로 수 개의 스트림을 기록하고 이 수 개의 스트림을 다시 재생할 수 있어야 한다. 만약 스트림의 수가 충분히 크다면, 이러한 사기 행위의 코스트는 매우 비싸지게 된다.
서비스의 리스트는 일(1)과 같은 사이즈를 포함하는 임의의 사이즈를 가질 수 있다는 것을 알 수 있을 것이다. 후자의 경우에, 본 발명의 구현이 간단해진다(선택은 평범한 동작이다). 그러나, 본 발명의 효율을 최적화하기 위하여, 적어도 두 개의 서비스를 가지는 것이 바람직하다. 서비스의 수는 요구수준(원하는 보안 레벨)의 함수로서 가변될 수 있다.
특정 특성에 따라, 타임스탬핑 방법은, 가변적인 결과를 제공하는 선택 방법은 랜덤 또는 의사 랜덤 방식의 제비뽑기(random or pseudo-random drawing) 방법이다. 동일한 접근법이 고려하는 서비스의 수에 대하여 적용될 수도 있다.
이리하여, 본 발명의 이런 매우 유리한 모드에서, 있을 수 있는 사기꾼은 정해진 서비스 시퀀스를 예측하는 수단을 가지고 있지 않다.
특정 특성에 따라, 타임스탬핑 방법은, 서비스의 시퀀스의 서비스의 수와 서비스의 리스트의 서비스의 수를 포함하는 메시지를 송신 및/또는 수신하는 단계를 포함하는 것을 특징으로 한다.
이 방식으로, 유리하게 본 발명은, 서비스 방송국이나 어플리케이션 서버로 하여금, 서비스의 시퀀스의 서비스의 수와 서비스의 리스트의 서비스의 수를 변경함으로써 암시적인 안전도(degree of implicit safety)를 결정할 수 있게 한다.
특정 특성에 따라, 타임스탬핑 방법은,
- 디지털 데이터와
- 서비스의 시퀀스의 각 서비스의 식별자와,
- 타임스탬프 정보의 시퀀스
를 포함하는
- 정보 항목의 그룹과;
- 정보 항목 그룹의 적어도 하나의 요소의 서명;
을 포함하는 타임스탬핑된 데이터 그룹을 구성하는 동작을 포함하는 것을 특징으로 한다.
특정 특성에 따라, 타임스탬핑 방법은, 타임스탬프 정보 항목의 각각과 일대일 방식으로 각각 연관된, 정보 서명의 시퀀스를 수집하는 동작과, 타임스탬프 정보 항목을 포함하는 정보 항목과 상기 정보 항목이 기인하는 서비스의 식별자에 서명하는(signing) 동작을 더 포함하는 것을 특징으로 하며, 그리고 또한 타임스탬핑 방법은 타임스탬핑된 데이터 그룹이 또한 정보 서명의 시퀀스를 더 포함하는 것을 특징으로 한다.
이리하여, 본 방법은 서명된 요소에 대하여는 어떤 변경도 방지하여 주는 서명에 의하여 여유 안전도(degree of extra safety)를 유리하게 제공한다.
특정 특성에 따라, 타임스탬핑 방법은,
- 각 타임스탬프 정보 항목은 서비스의 리스트로부터 추출하기 위해 검색 시도의 결정을 더 포함하며,
- 타임스탬핑 방법은 각 검색 시도의 결정에 대응하는 응답을 추출하는 동작을 더 포함하는 것을 특징으로 한다.
이리하여, 본 발명의 이런 유리한 모드에서, 타임스탬핑 방법의 안전도는 더 증가하게 되어, 사기를 치는데 요구되는 수단은 매우 다루기 힘들게 되고 과도하게 고가가 되는 반면, 타임스탬핑 방법 자체는 구현하기에 여전히 비교적 간단하게 유지된다.
특정 특성에 따라, 타임스탬핑 방법은, 타임스탬핑된 데이터 그룹이 각 검색 시도의 결정에 대응하는 응답을 더 포함하는 것을 특징으로 한다.
특정 특성에 따라, 타임스탬핑 방법은, 각 타임스탬프 정보 항목이 그 응답의 소인(imprint)을 더 포함하는 것을 특징으로 한다.
정보 소인은 해쉬(hash) 기술에 의해 얻어지는 정보의 추출이나 정보의 개요이다.
이리하여, 본 발명은, 검색 시도에 대해 응답의 사전 지식을 요구하지 않으면서 타임스탬프 정보 항목의 서명 및/또는 응답 소인의 서명을 바람직하게 검증할 수 있는 하나 이상의 공개키를 고려하는 것만을 필요로 하는 타임스탬프를 검증하는데 유리하게 적용된다. 이 타임스탬핑 방법은 특히 검색 시도에 대한 예상 응답의 개요를 방송국으로부터 수집 센터로 들어가게 한다. 이 개요는 유저의 단말을 통해 진행하지만 예상 응답은 유저에게 억세스가능하지 않다. 추가적으로 타임스탬핑 방법은 특히 소인의 존재에 의해 구현하기에 여전히 간단하여, 이것에 의해 예상 응답의 송신에 필요한 대역폭이나 메모리의 사이즈를 제한할 수 있다.
특정 특성에 따라, 타임스탬핑 방법은, 타임스탬핑된 데이터 그룹을 송신하는 동작을 포함하는 것을 특징으로 한다.
이리하여, 본 발명은 유리하게 데이터의 타임스탬프나 원격 사용의 검증을 가능하게 한다.
전술한 목적에 따라, 본 발명은, 전술된 바와 같이, 타임스탬핑 방법에 따라 얻어지는 디지털 데이터의 타임스탬프 유효성을 검증하는 방법을 또한 제공한다. 특정 특성에 따라, 본 방법은, 전술된 바와 같이, 타임스탬핑 방법에 의하여 타임스탬핑될 수 있는 적어도 하나의 데이터 그룹의 검증을 수행하는 것을 특징으로 한다.
이리하여, 임의의 사기 행위와 싸우는 신뢰성 있는 방법에 따라 생산된, 데이터와 연관된 타임스탬프가 유리하게 이용된다.
특정 특성에 따라, 타임스탬프 유효성을 검증하는 방법은,
- 데이터 그룹의 서명을 검증하는 동작과;
- 요구되는 서비스의 수를 검증하는 동작과;
- 각 타임스탬프 정보 항목이 요구되는 서비스에 실제로 해당하는지를 테스트하는 검증 동작과;
- 각 타임스탬프 정보 항목에서 가능하게 요구되는 검색 시도에 대한 응답의 유효성을 검증하는 동작과;
- 타임스탬핑된 데이터 그룹으로부터 추출된 타임스탬핑의 일관성을 검증하는 동작
을 포함하는 그룹의 일부를 형성하는 적어도 하나의 검증 동작을 포함하는 것을 특징으로 한다.
특정 특성에 따라, 타임스탬프 유효성을 검증하는 방법은, 상기 검증된 디지털 데이터를 송신하는 동작을 포함하는 것을 특징으로 한다.
이리하여, 검증 방법은, 추구하는 안전도에 가능하게 적용될 수 있는 방식으로 타임스탬프의 진실성(authenticity)을 보증하는 포인트 각각을 유리하게 검증할 수 있게 한다. 이 검증 방법은, 특히, 타임스탬핑 방법의 유저에게는 여전히 억세스 가능하지 않은, 검색 시도에 대하여 예상 응답의 개요(digest)를 고려한다. 추가적으로, 이 검증 방법은 특히 소인의 존재에 의하여 구현하기에 여전히 간단하여, 이것에 의해 요구되는 메모리 사이즈를 한정할 수 있다(검증될 정보의 트레이스를 메모리에 보관하지 않는다).
본 발명은
- 타임스탬프를 나타내는 정보 요소를 각각 포함하는 서비스를 방송하는 방법과;
- 전술한 바와 같은 타임스탬핑 방법 및 타임스탬프 유효성을 검증하는 방법
을 구현하는 수단을 포함하는 시스템에 또한 관한 것이다.
본 발명은 앞서와 동일한 목적으로, 전술된 방법 중 하나에 따라 타임스탬핑 방법 및/또는 타임스탬프 유효성을 검증하는 방법을 구현하는데 적합한 수단을 포함하는 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 장치를 또한 제공한다.
마찬가지로, 본 발명은,
- 적어도 하나의 서비스를 포함하는 서비스의 시퀀스를 정하는 수단으로서, 각 서비스는 서비스의 시퀀스를 정하는 수단의 각 사용에 대하여 가변적인 제비뽑기를 제공하는 선택 방법에 따라 서비스의 리스트 내에서 선택되는, 서비스의 시퀀스를 정하는 수단과,
- 타임스탬프 정보 요소의 시퀀스를 수집하며, 상기 정보 요소의 시퀀스의 요소를 형성하기 위하여 서비스의 시퀀스의 각 서비스로부터 적어도 하나의 정보 요소를 추출하는 수단으로서, 각 정보 요소는 현재의 타임스탬프를 나타내는 정보 항목을 포함하는, 타임스탬프 정보 요소의 시퀀스를 수집하며 서비스의 시퀀스의각 서비스로부터 적어도 하나의 정보 요소를 추출하는 수단
을 포함하는 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 장치를 제공한다.
마찬가지로, 본 발명은,
- 데이터 그룹의 서명을 검증하는 수단과,
- 요구되는 다수의 서비스를 검증하는 수단과,
- 각 타임스탬프 정보 항목이 요구되는 서비스에 실제로 대응하는지를 테스트 하는 검증 수단과,
- 각 타임스탬프 정보 항목에서, 가능하게 요구되는 검색 시도에 대한 응답의 유효성을 검증하는 수단과,
- 타임스탬핑된 데이터 그룹으로부터 추출된 타임스탬핑의 일관성을 검증하는 수단
을 포함하는 그룹의 일부를 형성하는 적어도 하나의 검증 수단을 포함하는 것을 특징으로 하는, 디지털 데이터의 타임스탬프 유효성을 검증하는 장치를 제공한다.
타임스탬핑 및 타임스탬프 유효성을 검증하는 장치 및 시스템의 특정 특성과 이점은 타임스탬핑 및 타임스탬핑 유효성을 검증하는 방법의 특정 특성과 이점과 동일하므로, 여기에서 더 상술하지 않는다.
본 발명의 다른 특성과 이점은, 첨부된 도면과, 제한적이지 않는 간단한 예시적인 예로 주어지는 바람직한 실시예의 이하 상세한 설명으로부터 보다 명확하게될 것이다.
본 발명의 일반적인 원리는 어플리케이션에서 요구하는 타임스탬프를 정하기 위해 다수(N)의 디지털 스트림을 사용하는 것에 기본적으로 기초를 두고 있다. 예를 들어, 디지털 텔레비전 및/또는 라디오 방송 시스템의 경우에, N 은 전형적으로 100 정도이며 이들 스트림은 방송국이 송신하는 특정 디지털 텔레비전 및/또는 라디오 서비스(S1, S2, ... SN)이다. 이들 각 서비스는 "타임스탬핑 서비스" 즉 TSS (time stamping service)라고 부른다.
대화식 서비스 제공자가 정하는 어플리케이션은 어플리케이션 서버에서 방송국으로 송신될 수 있으며 이후 그 어플리케이션이 대화식 텔레비전에서 사용되고 유저의 건물에 있는 멀티미디어 디지털 디코더(또는 셋톱 박스)에서 수신될 때 방송될 수 있다.
규칙적인 TSS 서비스는 "타임 스탬핑 정보" 즉 TSI(time stamping information) 라고 부르는 부가 데이터를 송신한다.
이러한 각 TSI 정보 항목은 다음의 정보, 즉
- 현재의 타임스탬프(t)와,
- TSS 서비스의 식별자와,
- 검색 시도의 결정 내용(definition)과,
- 상기 검색 시도에 대한 응답 소인으로서, 방송국에 하나뿐인 개인키에 기초하여 생성된, 응답 소인과,
- TSI 정보, 예를 들어, TSS 서비스에 하나뿐인 개인키에 기초하여 TSI 서명의 변경을 방지하는 수단
을 포함한다.
전통적으로 타임스탬핑이 적용되는 서비스로 전송되는 정보 이외에, 방송국은,
- 1과 N 사이에 있는 SCH 라고 부르는 시도의 사이즈와,
- 서비스 TSS의 수 N과,
- 모든 TSS 서비스의 리스트, 다시 말해 타임 정보를 제공하는 N개의 서비스의 순서 리스트
를 포함하는, 바람직하게는 어플리케이션 서버로부터 유래하는, 타임스탬핑 시도 신호, 즉 TSC(timestamping challenge)를 제공한다.
타임스탬핑 시도 신호(TSC) 및 TSI 정보는,
- TSC에 의해 주어지는 정보를 추출하는 수단과,
- TSS 서비스 각각으로부터 타임스탬프를 추출하는 수단과,
- 자기 소유의 하나뿐인 개인암호화키를, 제거가능하게 또는 다른 방식으로, 소유하는 보안 프로세서
를 포함하는, 멀티미디어 디지털 디코더일 수 있는, 디지털 단말에 수신된다.
타임스탬프를 구성하기 위해, 이 단말은 TSC 시도 신호에 언급된 리스트의 N 개의 서비스 중에서 취한 SCH 개의 서비스를 포함하는 서비스의 식별자의 시퀀스(다시 말해 순서 서열)를 랜덤하게(또는 의사 랜덤하게) 정하는 보안 프로세서를 사용한다.
이때 보안 프로세서는 순서화된 시퀀스가 정하는 SCH 개의 서비스의 각각의 TSI 정보에 존재하는 연속 타임스탬프를 수집하여야 한다. 폴링(poll)되는 서비스의 세트가 보안 프로세서에 의해 랜덤하게 정해지기 때문에, 타임스탬프를 재구성하고자 하는 사기꾼은 모든 TSS 서비스를 기록하여야 할 것이고 얼마 후에 모든 방송 TSS 서비스를 재생하여야 할 것이므로, 이것에 의해 구현하기에는 매우 다루기 힘들게 되고 과도하게 고가로 된다. 구체적으로, SCH 는 바람직하게는 1과 10 사이에 있는 값이므로, 사기꾼이 정확한 서비스 값을 선택할 확률은 낮고 SCH가 더 커질수록 더 낮아지게 된다. 만약 보안 요구수준이 증가되어야 한다면, 10보다 더 큰 SCH 값이나 심지어 N보다 더 큰 SCH 값을 취하는 것도 가능하다. SCH의 값은 원하는 안전도의 함수로서 타임스탬핑을 요구하는 어플리케이션 서버에 의하여 정해지는 것이 바람직하다. 어플리케이션 서버는 보안을 증가시키기 위하여 SCH의 값을 종종 변경할 수 있다.
더욱이, 사기꾼의 어려움을 증가시키기 위하여, 검색 시도라고 부르는 다른 레벨의 시도(further level of challenge)가 정해져 왔으며, 이것은, 바람직한 실시예에 따라, 적어도 하나의 관련 서비스의 하나 이상의 성분으로부터 가변적인 수의 바이트를 추출하는 것과, 그리고 다른 실시예에 따라, 서비스의 전 세트로부터 가변적인 수의 바이트를 추출하는 것을 요구하는 시도이다. 전형적인 시도는 예를 들어, 이벤트의 타이틀이 방송되는 정확한 시간에 비디오 스트림에서 12 내지 35로 번호 매겨진 바이트를 복구하는 것이다. 이리하여 보안 프로세서는 순서화된 시퀀스가 정한 SCH 개의 서비스 각각의 TSI 정보에 존재하는 연속 검색 시도의 결정 내용에 대응하는 응답을 또한 수집하여야 한다.
필요한 정보를 수집한 후, 보안 프로세서는, TSM 타임스탬프 메시지 내에
- SCH 개의 타임스탬프와,
- 검색 시도에 대한 SCH 개의 응답과,
_ 방송국이 TSI 정보 내에 제공하는, 검색 시도에 대한 각 예상 응답의 소인과,
- TSI의 SCH 개의 서명(서명 방법의 구현에 대해서는 1996년 슈나이어(B. Schneier)가 저작하고 웨슬리 및 선스(Wesley&Sons)가 발행한 "응용 암호법(Applied Cryptography)" 논문 참조)
을 서로 그룹화한다.
그 다음에, 보안 프로세서는 타임스탬핑되는 데이터와 개인키와 함께 TSM 메시지로 구성된 전체 세트에 서명한다. 이 전체 데이터가 예를 들어 제거가능한 보안 프로세서 판독기(예를 들어 스마트 카드)나 모뎀에 연결된 전화선을 통해 응답 수집 센터 즉 ACC(보다 일반적으로 디지털 데이터를 수집하는 센터)에 송신된다.
응답을 수집하는 센터는 예를 들어 전화선을 통해 타임스탬핑을 요구하는 어플리케이션 서버에 연결되어 있다.
ACC의 소유에 SCH의 값 또는 값들, 서명의 검증에 사용되는 공개키의 리스트, 및 타임스탬핑된 데이터의 유효성의 기간 동안에 사용되는 소인의 리스트를 가지는, ACC 센터는,
- 폴링된 서비스의 수가 실제로 타임스탬핑의 시간에 유효한 SCH의 값과 같은지를 검증하는 것과,
- 타임스탬핑된 데이터와 TSM 메시지의 전체 세트의 서명을 검증하는 것과,
- 각 검색 시도에 대한 응답의 소인이 TSI 정보 내에 방송국이 제공하는 각 예상 응답의 소인에 실제로 대응하는지를 검증하는 것과,
- 순서화된 시퀀스의 서비스에 대응하는 각 TSI 서명을 검증하는 것과,
- 제공된 타임스탬프의 유효성을 검증하는 것
을 포함하는 수 개의 레벨로 TSM 메시지를 검증한다.
ACC 센터는 TSM 메시지가 제공하는 데이터 외부에서 시도에 대한 정확한 응답을 알 필요가 없다는 것을 언급한다.
타임스탬핑된 데이터를 검증한 후에, ACC 센터는 검증된 데이터와 대응하는 타임스탬프를 어플리케이션 서버에 송신할 수 있다.
타임스탬핑을 사용하는 멀티미디어 디지털 데이터 방송 기반구조는 도 1과 연계하여 도시되어 있다.
이 기반구조는 특히
- 어플리케이션 서버(109)와,
- 디지털 텔레비전 또는 라디오 방송국(100)과,
- 응답을 수집하는 센터 즉 ACC(108)와,
- S 개의 멀티미디어 디지털 디코더(102, 103, 104)의 세트와,
- S 개의 유저(112, 113, 114)의 세트
를 포함한다.
어플리케이션 서버(109)는 타임스탬프를 갖는 응답(즉 디지털 데이터)을 요구하는 서비스에 대한 요구(110)를 방송국(100)에 송신하며 ACC 센터(108)로부터 유래하는 검증된 타임스탬프를 갖는 응답(111)을 수신한다. 이 서비스에 대한 요구(110)는 타임스탬핑에 사용될 수 있는 N 개의 서비스의 리스트 뿐만 아니라 원하는 안전도에 따라 SCH 값을 포함하는 타임스탬핑 시도 신호 즉 TSC(timestamping challenges)를 또한 포함한다.
어플리케이션 서버(109)는 예를 들어 게임 서버나 배팅 서버이다.
방송국(100)은 예를 들어 케이블이나 위성과 같은 매체를 통한 디지털 텔레비전 및/또는 라디오 서비스의 방송국이다.
전통적인 텔레비전 및/또는 라디오 서비스 이외에, 방송국은 타임스탬핑 시도 신호 즉 TSC(101)를 방송하며, 이 타임스탬핑 시도 신호는 어플리케이션 서버(109)로부터 유래하는 타임스탬프를 갖는 응답을 요구하는 서비스에 대한 요구(110)를 수신한 후에 어플리케이션 서버(109)에 의해 멀티미디어 디지털 디코더(102, 103, 104)에 송신되는 것이 바람직하다.
도시되어 있지 않은 변형예에 따라, 이 타임스탬핑 시도 신호(TSC)는 방송국(100)에서 생성된다.
유저(112, 113, 114)는 유저가 예를 들어 자기의 디코더(102, 103, 104)에 연결된 텔레비전 스크린 상에서 시청하는 어플리케이션으로부터의 요구에 대하여 (예를 들어, 키패드, 리모트 컨트롤, 음성 인식이나 기록 박스 또는 터치 스크린을 통해) 자기 소유의 멀티미디어 디지털 디코더(102, 103, 104)에 응답 A(115)를 송신할 수 있다.
S 개의 멀티미디어 디지털 디코더(102, 103, 104) 각각은 타임스탬핑 시도 신호 즉 TSC(101)를 수신한다. 그 다음, 유저가 어플리케이션으로부터의 질문에 응답을 제공하면, 관련 디코더(102, 103, 또는 104)에 존재하는 보안 프로세서는 응답 A(디지털 데이터)을 포함하는 메시지와, 타임스탬핑 메시지, 즉 타임스탬프, TSM을 각각 구성하며, 이 메시지를 보안 프로세서는 보안 프로세서 판독기에 의해 직접 연결이나 전화선 타입의 각 채널(105, 106, 107)을 통해 ACC 센터(108)에 송신한다.
ACC 센터(108)는 타임스탬프와 함께 응답 A 메시지를 수신한다. ACC 센터의 역할은 먼저, 디지털 디코더(102, 103, 104)의 보안 프로세서에 의해 생성되어 보안 프로세서의 공개키의 도움으로 해당 채널(105, 106, 또는 107)로 송신되는 이들 메시지를 검증하는 것이다. 이들 공개키는 방송국에 의해 임의의 채널(113) 상에 제공된다. ACC 센터는 검증된 타임스탬프(111)와 함께 응답 A를 어플리케이션 서버(109)로 송신하는 일을 또한 담당하고 있다.
도 2는 도 1의 기반구조에 존재하는 디코더(102, 103, 또는 104) 중 하나와 같은 멀티미디어 디지털 디코더(200)를 도시적으로 예시한다.
디코더(200)는 어드레스와 데이터 버스(203)에 의해 상호연결된,
- 튜너(201)와,
- 프로세서(202)와,
- 랜덤 억세스 메모리(205)와,
- 읽기 전용 메모리(204)와,
- 타임스탬핑 정보 즉 TSI의 추출회로(206)와,
- 보안 프로세서(207)와,
- 모뎀(208)과,
- 사람/기계 인터페이스(RHM)(217)와,
- 비디오 디코더(218)
를 포함한다.
도 2에 도시되어 있는 이들 요소 각각은 이 기술 분야에 숙련된 사람에게는 잘 알려져 있다. 이들 공통적인 요소는 여기에서 더 기술되지 않는다.
더구나, 본 상세한 설명을 통해 사용되는 "레지스터" 라는 단어는 언급된 각 메모리에서 소용량의 메모리 영역(수 개의 바이너리 데이터) 뿐만 아니라 (데이터 시퀀스 전체 또는 프로그램 전체를 저장할 수 있는) 대용량의 메모리 영역 모두를 나타내는 것이라는 것을 말해둔다.
그러나, 튜너(101)는 채널(216)로부터 유래하는 타임스탬핑 시도 신호 즉TSC 타입의 데이터(101) 뿐만 아니라 하나 이상의 텔레비전 및/또는 라디오 서비스에 대응하는 멀티미디어 데이터를 추출(extract)하고 성형(shape)하기 위해 적용되는 것임을 말해둔다.
비디오 디코더(218)는 튜너(201)로부터 수신되는 디지털 데이터를 텔레비전용 아날로그 데이터로 변환한다. 이들 아날로그 데이터는 출력(219)에 제공된다.
랜덤 억세스 메모리(205)는, 처리 데이터, 처리 변수 및 중간 처리 결과를, 메모리 레지스터가 보관하는 값을 갖는 데이터와 동일한 이름을, 상세한 설명에서 기재되어 있는 메모리 레지스터에 보관한다. 랜덤 억세스 메모리(205)는 특히,
- 수신된 타임스탬핑 시도 신호가 보관되어 있는 TSC 레지스터(210)와,
- 시도 사이즈가 보관되어 있는 SCH 레지스터(211)와,
- 유저가 제공하는 응답 A을 포함하는 레지스터(212)와,
- 타임스탬핑 정보 항목(TSI)과 검색 시도에 대한 응답 정보 항목 "ret Challenge"를 보관하는 레지스터(213)와,
- 타임스탬핑 메시지가 보관되어 있는 TSM 레지스터(214)
를 포함한다.
읽기 전용 메모리(204)는, 편의상 레지스터가 보관하는 데이터와 동일한 이름을 소유하는 레지스터에, 특히 "Prog" 레지스터(209)에 프로세서(202)를 가동시키는 프로그램을 보관한다.
TSI 추출 회로(206)는 튜너(201)가 제공하는 데이터 스트림으로부터 타임스탬핑 정보를 추출하는데 적용된다. 추출 회로는 프로세서(202)로 향하는 버스(203)를 통해 추출된 데이터를 송신한다.
모뎀(208)은 타임스탬프를 갖는 응답을 전화선을 경유해 ACC 센터에 송신하는데 적용된다. 다른 타입의 회귀 경로도 물론 사용될 수 있다.
사람/기계 인터페이스(217)는 예를 들어, 키패드, 리모트 컨트롤, 음성 인식이나 기록 박스 또는 터치스크린을 통해 유저가 제공하는 응답을 고려하는데 적용된다.
도 3은 도 2와 연계하여 도시된 바와 같은 보안 프로세서(207)를 도시적으로 예시한다.
보안 프로세서(207)는 어드레스와 데이터 버스(303)에 의해 상호 연결된,
- 입력/출력 인터페이스(301)와,
- 프로세서(302)와,
- EEPROM 플래쉬 타입의 비휘발성 메모리(304)와,
- 랜덤 억세스 메모리(311)
를 포함한다.
도 3에 도시되어 있는 이들 각 요소는 이 기술 분야에서 숙련된 사람에게는 잘 알려져 있다. 이들 공통적인 요소는 여기에서 더 기술되지 않는다.
그러나, 입력/출력 인터페이스(301)는 멀티미디어 디지털 디코더의 버스(203)와 버스(303)를 인터페이싱하거나 또는 보안 프로세서가 제거가능한 때는 도 5와 연계하여 기술되는 제거가능 프로세서 판독기(501)와 버스(303)를 인터페이싱할 수 있다는 것을 말해둔다.
비휘발성 메모리(304)는, 편의상 레지스터가 보관하는 데이터와 동일한 이름을 소유하는 레지스터에, 특히
- "Prog" 레지스터(305)에 프로세서(302)를 가동시키는 프로그램을,
- 레지스터 "KPriU"(306)에 개인 유저키를
보관한다.
랜덤 억세스 메모리(311)는 처리 데이터, 처리 변수, 및 중간 처리 결과를 메모리 레지스터가 보관하는 값을 갖는 데이터와 동일한 이름을, 상세한 설명에 기술하는 메모리 레지스터에 보관한다. 랜덤 억세스 메모리(311)는 특히
- 레지스터(307)에 시도의 수와 서비스의 수 "SCH, N" 와,
- 레지스터(308)에 응답 "A" 와,
- 레지스터(309)에 타임스탬핑 정보 항목 TSI와, 검색 시도에 대한 응답 뿐만 아니라 검색 시도 정보 항목 "TSI, ret Challenge" 과,
- 레지스터(310)에 타임스탬핑 메시지 "TSM"
를 포함한다.
일 변형예로서, 보안 프로세서(207)가 특히 제거 가능할 때 그리고 특히 응답 A와 타임스탬핑 메시지(TSM)가 보안 프로세서(207)를 통해 보안 프로세서로부터 수집 센터로 직접 송신되어야 할 때에, 응답 A과 타임스탬핑 메시지(TSM)는, 휘발성 메모리(311)에 위치되지 않고 재기록 가능한 비휘발성 메모리(304)에 위치된다.
도 4는 응답을 수집하며 이 응답을 복구하는 모뎀을 소유하여 타임스탬프를 검증하는 장치(ACC)(400)를 기술한다. 이 장치(400)는 도 1과 연계하여 도시된 수집 센터(ACC)(108)와 같은 것이다.
응답 수집 장치(ACC)(400)는 어드레스와 데이터 버스(403)로 연결된,
- 모뎀(401)과,
- 프로세서(402)와,
- 읽기 전용 메모리(404)와,
- 랜덤 억세스 메모리(405)
를 포함한다.
도 4에 도시되어 있는 각 요소는 이 기술 분야에 숙련된 사람에게는 잘 알려져 있다. 이들 공통적인 요소는 여기에서 더 기술되지 않는다.
모뎀(401)은 멀티미디어 디지털 디코더에서 유래하는 타임스탬프를 갖는 메시지를 프로세서(402)로 재송신하기 위하여 이 메시지를 수신하고 성형할 수 있다.
랜덤 억세스 메모리(405)는 처리 데이터, 처리 변수, 및 중간 처리 결과를 메모리 레지스터가 보관하는 값을 갖는 데이터와 동일한 이름을, 상세한 설명에 기술하는 메모리 레지스터에 보관한다. 랜덤 억세스 메모리(405)는 특히
- 타임스탬프와 함께 수신되는 메시지가 보관되어 있는 레지스터 TSM (409)와,
- 수신되는 메시지의 원천(origin)에서 보안 프로세서의 공개키를 포함하는 레지스터 "KPubU"(407)와,
- 방송국의 공개키 KPubD와 타임스탬핑 서비스 TSSi의 공개키를 포함하는 레지스터 "KPubTSSi, KPubD" (410)와,
- 응답을 포함하는 레지스터 "A"(408)
보안 프로세서 KPubU 의 공개키가 수신된 TSM 메시지와 함께 송신되었을 수도 있을 것이며, 또는 이 공개키가 이 기술 분야에 숙련된 사람에게는 알려져 있는 임의의 수단에 따라 미리 기록되어 있었을 수도 있을 것이다.
타임스탬핑 서비스 KPubTSSi의 공개키 또는 방송국 KPubD의 공개키는 임의의 수단에 의해 ACC 센터에 알려져 있다.
도 5에 기술되어 있는 본 발명의 변형예에 따라, 응답을 수집하고 타임스탬프 검증을 위한 장치는 보안 프로세서 판독기를 가지고 있다.
도 5의 장치는 미리 기술되어 있는 도 4의 것과 유사한 요소를 포함하며, 이 요소는 동일한 참조 번호를 가지며 더 이상 기술되지 않는다.
제거 가능 보안 프로세서 판독기(501)는 모뎀(401)을 대체한 것임을 말해둔다. 이 판독기(501)는 제거가능 보안 프로세서에서 유래하는 타임스탬프를 갖는 메시지를 프로세서(402)에 재송신하기 위하여 이 메시지를 수신하고 성형할 수 있다.
방송국(100), 디지털 디코더의 중앙 프로세서(202), 보안 프로세서(207), 및 도 1 내지 도 4와 연계하여 도시되어 있는 바와 같은 응답을 수집하는 장치 사이에 교환 프로토콜을 기술하는 도 6에 따라, 타임스탬프를 갖는 응답을 요구하는 서비스에 대한 요구 이후에, 방송국(100)은 중앙 프로세서(202)에 대한 타임스탬핑 시도 TSC의 방송(601)을 수행한다.
중앙 프로세서(202)는, 응답을 위해 타임스탬핑을 고려하기 위해 TSC로부터 시도의 수(SCH)와 서비스의 수(N)를 추출하고, 인터페이스(217)를 통해 유저가 제공하는, 응답 A과 SCH, N을 보안 프로세서(207)로 송신(602, 603)한다.
그 다음으로, 보안 프로세서는 서비스 CS[i]의 SCH 개의 식별자의 시퀀스의 랜덤 또는 의사 랜덤 제비뽑기를 수행함으로써 랜덤 타임스탬핑 시퀀스 CS를 결정하며, 1과 N 사이에 있는 식별자 CS[i]가 취할 수 있는 각 값은 TSC 시도에서 언급된 리스트의 N 개의 서비스 중 하나의 서비스를 나타내며, 1과 SCH 사이에 있는 지수 i 가 포함되며, CS 시퀀스 내의 두 개의 서비스 식별자는 가능하게 동일하다.
그 다음, 검색 시도에 대한 응답과 시간에 관한 정보를 요구하는 제 1 동작이 수행되며, 이 동안 보안 프로세서는 제 1 서비스 "Ask(CS[1])"에 대응하는 정보를 타임스탬핑하는 요구(604)를 중앙 프로세서(202)로 송신한다. 후자의 중앙 프로세서(202)는 튜너(201)를 채널 CS[1]로 조정한 후, 흐름과 함께 제 1 서비스 TSI(CS[1])의 타임스탬핑 정보 뿐만 아니라 TSI(CS[1])으로 정한 제 1 검색 시도 RetC[1]에 대한 응답을, 단계 606에서 정보 TSI(CS[1])과 응답 RetC[1]을 보안 프로세서(207)에 송신하기 전에, 추출한다. 그 다음으로 검색 시도에 대한 응답과 시간에 관한 정보를 요구하는 이 동작은 정수 i를 2에서 SCH로 진행하면서 각 서비스 CS[i]에 대해 반복된다.
마지막 검색 시도 Ret C[SCH]에 대한 응답과 마지막 타임스탬프 TSI(CS[SCH])을 수신한 후, 보안 프로세서는 동작 610 동안에 개인키 KPriU(306)을 갖는 응답 A와 메시지 TSM에 서명하고 서명된 TSM 타임스탬핑 메시지(611)를 프로세서(202)에 송신하며, 이 프로세서(202)는 메시지(612) 내의 응답 A와 함께 이 메시지를 ACC 센터(108)에 재송신한다.
이때 ACC 센터는 단계 613 동안에 이 응답을 검증하며, 필요하다면 검증된 응답과 검증된 타임스탬프를 어플리케이션 서버에 송신한다.
방송국(100), 디지털 디코더의 중앙 프로세서(202), 제거 가능 보안 프로세서(207), 및 도 1, 도 2, 도 3, 및 도 5와 연계하여 도시된 것과 같은 응답을 수집하는 장치 사이의 교환 프로토콜을 기술하는 도 7에 따라, 타임스탬핑을 갖는 응답을 요구하는 서비스에 대한 요청 이후에, 방송국(100)은 중앙 프로세서(202)에 대한 TSC 타임스탬핑 시도의 방송(601)을 수행한다.
도 7의 장치는 도 6에서 미리 기술되어 있는 것과 유사한 프로토콜 요소를 포함하며, 이 요소는 동일한 참조번호를 가지며 더 이상 기술되지는 않는다.
그러나, 타임스탬프 메시지에 서명한 후, 보안 프로세서(207)는 자기의 비휘발성 메모리(304) 내에 응답 A와 이에 대응하는 메시지 TSM을 보관한다는 것을 말해둔다. 유저는 이때 보안 프로세서(207)를 ACC 센터(500)의 판독기(501)에 삽입하기 위하여 멀티미디어 디지털 디코더(200)로부터 보안 프로세서(207)를 제거할 수 있다.
ACC 센터(500)는 이때 응답 A와 서명된 타임스탬핑 메시지 TSM을 판독(711)한다.
ACC 센터는 이때 응답 A를 검증하고 필요하다면 타임스탬프와 함께 검증된 응답을 어플리케이션 서버에 송신한다.
도 2에 도시되어 있는 전자 장치에 포함된 타임스탬핑 방법으로 중앙 프로세서(202)의 동작 방법을 도시하는 도 8에서, 랜덤 억세스 메모리(205)의 레지스터가초기화되는 초기화 동작 800 이후에, 대기 동작 801 동안, 프로세서(202)는 타임스탬핑된 응답 A를 수신하고자 대기하며 이후 타임스탬프된 응답 A를 수신한다.
이때, 바로, 동작 802 동안, 프로세서(202)는 방송국에서 유래하는 TSC 시도를 로딩한다.
TSC 시도는
- 시도를 고려하기 위해 시도의 사이즈(SCH), 다시 말해 서비스의 수와,
- 시도에 참가할 수 있는 서비스(TSS)의 수(N)와,
- 각 서비스(TSSi)에 대해, 고려하는데 필요한 순서와,
- 이 서비스에 대해 네트워크 식별자(network_ID)와,
- 이 서비스에 대한 트랜스포트 스트림 식별자(transport_stream_ID)와,
- 서비스 식별자(service_ID)
를 포함한다.
방송 시스템은, ETSI(European Telecommunication Standard Institute)의 DVB-SI 표준, 즉 참조번호 ETS300468로 발행된, "Specification for Service Information in Digital Video Broadcasting Systems"와 부합하는 것이 바람직하다는 것을 말해둔다. DVB-SI 표준에서, 3조의 식별자, 즉 network_ID, transport_ stream_ID, service_ID는 방송 서비스를 유니크 하게 식별한다.
그 다음에, 동작 803 동안, 프로세서(202)는 TSC 시도로부터 시도의 사이즈(SCH)와 서비스의 수(N)를 추출하고 이후 보안 프로세서(207)에 대한 응답 A와 SCH, N을 송신한다.
이때 동작 804 동안, 프로세서(202)는 카운터 "count"를 0으로 초기화한다.
그 다음에, 동작 805 동안, 카운터 "count"는 일(1) 단위만큼 증분된다.
이때, 동작 806 동안, 프로세서(202)는 보안 프로세서(207)에서 유래하는 시도 요구 CS[Count]를 기다리는 대기 상태에 놓인다.
동작 807 동안 프로세서(202)는, 이러한 요구를 수신할 때, 방송 채널을 경유하여 수신되는 데이터로부터 TSI(CS[Couunt])라고 지시되어 있는 시도 CS[Count]에 대응하는 정보 TSI와, TSI(CS[Count])에 위치되어 있는 검색 시도 Ret C[Count]에 대응하는 응답을 추출하고 이후 이들을 보안 프로세서(207)에 송신한다.
바람직한 실시예에서, 본 발명은 필수 패킷과 개인 패킷을 정하는 전술된 DVB-SI와 호환 가능하다. 개인 패킷은 요구수준에 따라 파라미터화될 수 있으며 이리하여 서비스를 타임스탬핑하는데 사용될 수 있다. 각 TSS 서비스는 각 이벤트 내에 DVB-SI 표준에서 EIT로 지정되어 있는 정보 테이블(information table), TIP로 지정되어 있는 타임 정보 패킷이라고 부르는 개인 데이터 패킷(private data packet)을 가지고 있다.
이 TIP 패킷의 표준화된 구조는 식별자와 다수의 바이트만을 포함하며, 다른 모든 필드는 유저에 의해 정해진다. 이리하여 TIP 패킷은 전적으로 본 발명을 구현하기 위해 바람직한 실시예에 따라 적용되며 정보 TSI(CS[Count])는,
- TIP의 타입에 개별적인 식별자, TIP_header_tag와,
- 후속하는 바이트의 수, length_field와,
- 검색 시도의 바이트가 추출되어야 하는 패킷의 식별자를 포함하는, 시도의 타입, challenge_type과,
- 검색 시도의 제 1 바이트의 위치, 제로(0)값이 제 1 바이트에 대응하는, starting_byte와,
- 검색 시도를 위해 추출되는 연속 바이트의 수, number_bytes와,
- 조정된 범용 타임(coordinated universal time)으로 현재 시간과 날짜를 포함하는 현재의 타임스탬프, current_time와,
- 검색 시도에 대한 정확한 응답의 소인, hashed_correct_answer과, 여기서 상기 소인은 방송국 KPriD의 개인키로 정해짐(소인을 계산하는데 사용되는 해쉬 함수의 일례는 참조번호 180-1 하에서 FIPS에 의해 발행된, "Federal Information Processing Standards, secure hash standards" 문헌에 기술되어 있음),
- TSSi 서비스의 개인키 KPriTSSi의 도움으로 정해진 current_time과 hashed_correct_answer의 RSA 서명을 나타내는 서명 SIGN(current_time∥hashed_ correct_answer, TSSi)
을 포함하는 TIP 패킷의 형태로 송신된다.
검색 시도는 challenge_type 필드, starting_byte 필드 및 number_bytes 필드를 포함하는 결정 내용 CDef에 의해 완전히 정해진다.
서명 SIGN은 두 가지 역할을 하는데, 하나는 개인 키로 TSSi 서비스를 유니크 하게 식별하는 역할이고 다른 하나는 시간 정보의 무결성(integrity)을 보증하는 역할이다.
방송국(100)은 임의의 시간에, 시도의 파라미터, 즉 challenge_type, starting_byte, 및 number_bytes를 변경할 수 있다.
서비스 TSSi의 공개키 KPubTSSi는 ACC 센터(108)에 존재한다. 독립적인 서비스 제공자는 방송국(100)이 제공하는 동일한 타임스탬프 정보를 사용할 수 있다.
이때, 테스트 808 동안, 프로세서(202)는 카운터 "count"의 값이 수 SCH와 같은지 여부를 테스트 한다.
만약 같지 않다면, 증분 동작 805가 반복된다.
만약 같다면, 동작 809 동안, 프로세서(202)는 프로세서(207)에서 유래하는 TSM 타임스탬핑 메시지를 기다리는 대기 상태에 놓인다.
이때 TSM 메시지가 수신될 때, 동작 810 동안, 프로세서(202)는 ACC 센터에 TSM 메시지와 함께 응답 A를 송신한다.
그 다음으로 동작 801이 반복된다.
응답의 송신이 제거가능 보안 프로세서(207)의 도움으로 수행될 때에는, 동작 809와 동작 810은 수행되지 않고, 포지티브 응답에 따라 테스트(808)로부터 동작 801의 반복으로 바로 간다는 것을 말해둔다.
일 변형으로서, 프로세서(202)는 타임스탬핑을 갖는 수 개의 응답 A를 이후 ACC 센터(108)로 송신하기 전에 이 타임스탬핑을 갖는 응답 A를 송신용 대기 행열에 둘 수 있다.
도 2에 도시되어 있고 도 3과 연계하여 상세하게 도시되어 있는 전자 장치에 포함된 타임스탬핑 방법으로 보안 프로세서(207)의 동작 방법을 도시하는 도 9에서, 랜덤 억세스 메모리(311)의 레지스터가 초기화되는, 초기화 동작 900 후에, 대기 동작 901 동안, 프로세서(302)는 타임스탬핑된 응답 A, 시도의 사이즈 SCH, 및 고려되는 서비스의 수 N을 수신하고자 기다리고 이후 이를 수신한다.
그 다음으로 동작 902 동안, 프로세서(302)는 SCH개의 시도의 시퀀스 CS를 나타내는 1과 N(이들 각 수는 서비스 TSS의 순서 리스트 내의 서비스에 대한 포인터이다) 사이에 있는 SCH 개의 수의 시퀀스를 랜덤하게 또는 의사 랜덤하게 선택한다.
그 다음에, 동작 903 동안, 프로세서(302)는 카운터 "count"를 제로(0)로 초기화한다.
그 다음으로, 동작 904 동안, 카운터 "count"는 일(1) 단위만큼 증분된다.
그 다음에, 동작 905 동안, 보안 프로세서(207)는 계수(rank) Compt의 시도 CS[count]를 중앙 프로세서(202)로 송신한다.
이후, 프로세서(302)는, 정보 TSI(CS[Count])와, 동작 906 동안 대응하는 검색 시도의 결정을 기다리는 대기 상태에 놓인다. 프로세서(302)는 이후 검색 시도에 대한 응답을 추출하는 동작을 수행한다.
그 다음에 테스트 907 동안, 프로세서(302)는 카운터 "count"의 값이 시도의 수 SCH와 같은지 여부를 검증한다.
같지 않으면, 증분 동작 904가 반복된다.
만약 같다면, 동작 908 동안에, 프로세서(302)는 이후 데이터, 즉
- 1 내지 SCH 까지 진행하는 i의 각 값에 대해
- 시도 i에서 사용된 TSS 서비스를 정하는 서비스의 수로서, 여기서 이 값은 TSC 시도에 의해 제공되는 리스트에서 TSS의 위치이며, 이 리스트의 제 1 서비스는 수 1을 가지는, 서비스의 수와,
- 1 내지 SCH 까지 진행하는 i의 각 값에 대해
- 현재의 타임스탬프, current_time와,
- 소인, hashed_correct_answer와,
- 서명 SIGN (current_time∥hashed_correct_answer, TSSi)와
- 검색 시도의 함수로서 데이터 스트림으로부터 추출된 number-bytes 시도 바이트 challenge-byte와,
- 자기 자신의 서명을 제외한 TSM 메시지의 모든 데이터와 응답 A의 연관의 RSA 서명에 의해 얻어지는 서명 total_signature로서, 서명 total_signature를 생성하는 동작이 보안 프로세서(207)의 개인 키 KPriU(306)를 사용하는, 서명 total_signature
를 포함하는 서명된 TSM 메시지를 구성한다.
그 다음에, 동작 909 동안, 서명된 TSM 메시지는,
- 프로세서(202)에 송신되거나,
- 보안 프로세서가 제거 가능하고 프로세서(202)와 ACC 센터 사이에 직접 연결이 없다면 이후 ACC 센터(108)에 직접 송신되기 전에 메모리에 보관된다.
그 다음에 동작 901이 반복된다.
도 4 또는 도 5에 도시되어 있는 응답을 수집하는 장치(108)(ACC)의 동작 방식을 도시하는 도 10에서, 랜덤 억세스 메모리(405)의 레지스터가 초기화되는 초기화 동작 1000 후에, 대기 동작 1001 동안 프로세서(402)는 응답 A와 이에 대응하는 메시지 TSM을 수신하고자 기다리고 이후 이를 수신한다는 것을 말해둔다.
그 다음에, 테스트 1002 동안, 프로세서(402)는 응답 A와 메시지 TSM의 서명 total_signature가 보안 프로세서의 공개키 KPubU의 도움으로 정확한지 여부를 검증하는데, 공개 키 KPubU는 이전의 동작 동안 보안 프로세서에서 의해 ACC 센터로 발송되었다(도시되어 있지 않음).
만약 정확하다면, 테스트 1003 동안, 프로세서(402)는 SCH 시도가 실제로 TSM 메시지 내에 존재하는지를 검증하는데, SCH 는 동작 동안에 어플리케이션 서버 또는 방송국에 의해 전송되어 있었던 것이다(도시되어 있지 않음).
만약 존재한다면, 동작 1004 동안, 프로세서(402)는 카운터 i를 제로(0)로 초기화한다.
이때 동작 1005 동안, 프로세서(402)는 카운터 i를 일(1) 단위만큼 증분시킨다.
그 다음에, 테스트 1006 동안, 프로세서(402)는
- 서비스 CS[i]의 공개키 KPubCS[i]를 사용함으로써 서명 SIGN(current_time∥hashed_correct_value, CS[i])를 검증하고
- 대응하는 값 hashed_correct_value와 동일하여야 하는 검색 시도의 소인이 동일한지를 검증함으로써
계수 i의 시도 유효성을 검증한다.
만약 유효하다면, 테스트 1007 동안, 프로세서(402)는 카운터 i가 SCH의 값에 도달하였는지 여부를 검증한다.
테스트 1007의 결과가 네거티브라면, 증분 동작 1005이 반복된다.
테스트 1007의 결과가 포지티브라면, 테스트 1008 동안, 프로세서(402)는 타임스탬프 정보의 일관성을 검증한다. 시도 전부를 처리하기 위한 최대 시간은 tProcess로 지정되어 있으며 보안 프로세서의 연산 시간과, 중앙 프로세서의 처리 시간과, 및 스위칭 시간을 포함한다.
간단한 검증은, 계수 SCH의 타임스탬프 정보에 대응하는 TI[SCH]의 값이, 계수 1의 타임스탬프 정보와, 시도의 수에서 1을 뺀 수를 tProcess 배만큼 곱한 것의 합보다 더 작거나 이와 같은 값인지 여부, 즉
TI[SCH] ≤TI[1] + (SCH-1)·tProcess
인지 여부를 테스트하는 것이다.
더 나은 검증은, 2와 SCH 값 사이에 있는 정수 j의 각 값에 대해, 계수 j의 타임스탬프 정보에 대응하는 TI[j]의 값이, 계수 j-1의 타임 스탬프 정보와 tProcess의 합보다 더 작거나 이와 같은 값인지 여부, 즉
2 ≤j ≤SCH로 되는 j의 각 값에 대해, TI[j] ≤TI[j-1] + tProcess
인지 여부를 테스트 하는 것이다.
일 변형으로서, 1과 SCH 사이에 있는 수 j에 대해, 타임스탬프 정보 TI[j]는 계수 j의 서비스와 관계되며, 이것은 실제 타임스탬프에 의존할 뿐만 아니라 계수 j의 서비스에도 의존하는데, 각 서비스는 자체적으로 자기 소유의타임스케일(timescale)을 가지고 있다. 이리하여 타임스탬프의 특정 코딩을 함으로써 보안성을 증가시킬 수 있다(이것은 "절대 시간(absolute time)" 스케일로 돌아갈 수 있게 한다). 테스트 1008은 이때 이 코딩을 고려하여, 서비스에 관한 타임스탬프로부터 서비스에 독립인 절대적인 타임스탬프로 갈 수 있게 하는 동작을 구현하며, 자체 테스트 동안 절대 타임스탬프만을 고려한다.
만약 그렇다면, 동작 1009 동안, TSM 메시지는 유효한 것으로 선언되며 응답 A는 사용되기 위하여 TI[1]에 대응하는 절대 타임스탬프와 함께 어플리케이션 서버로 송신된다.
테스트 1002, 1003, 1006, 또는 1008 중 하나가 네거티브라면, 메시지 TSM은 유효하지 않게 되며, 응답 A는 대응하는 타임스탬핑 정보와 함께 거부된다.
이때 동작 1009 또는 1010 중 어느 하나의 동작 이후, 대기 동작 1001이 반복된다.
기술되어 있는 실시예는 본 발명의 범위를 축소하려는 목적을 가지고 있지 않다. 결과적으로 많은 변경들이 본 발명의 뼈대를 벗어나지 않고 본 발명에 이루어질 수 있을 것이며, 특히 이미 기술되어 있는 타임스탬핑이나 타임스탬프 유효성의 검증 동작이나 수단의 일부만을 포함하는 저하되게 구현한 방법, 시스템, 또는 장치를 생각해 볼 수도 있을 것이다. 역으로, 보완적인 동작이 추가될 수도 있다.
물론, 본 발명은 위에 언급된 예시적인 실시예로 국한되지 않는다.
특히 이 기술분야에 숙련된 사람이라면 이 시도의 결정에 임의의 변형을 가할 수도 있을 것이다.
더구나 본 발명은 방송국, 디코더, ACC 센터를 포함하는 텔레비전 및/또는 라디오 방송 기반구조로 국한되지 않으며, 오히려, 예컨대 인터넷 서버와 같은, 적어도 하나의 어플리케이션 서버(이 어플리케이션은 타임스탬핑이나 이벤트의 사용과 연결되어 있음)로 디지털 스트림을 방송하기 위한 임의의 기반 구조로 확장될 수 있다는 것을 더 말해둔다.
마찬가지로, 본 발명은 방송 질문에 대한 응답의 타임스탬핑으로 국한되지도 않으며, 오히려, 예를 들어, 자발적인 메시지, 멀티미디어 문헌, 구매 요구와 같은, 방송 디지털 스트림의 사용에 기초하는, 타임스탬핑을 요구하는 방송국에 의해 송신된 임의 타입의 데이터 또는 다른 방식으로 송신된 임의 타입의 데이터의 타임스탬핑에도 적용된다.
더구나, 본 발명은 멀티미디어 디지털 디코더 타입으로 이루어져 있는 타임스탬핑을 수행하는 일을 담당하는 단말로 국한되지 않으며, 오히려, 디지털 데이터 스트림을 수신하기 위해 적응된 임의의 타입의 단말에도 확장된다.
더구나, 본 발명은 보안 프로세서와 모뎀이나 직통선을 통해 ACC 센터로 응답을 송신하는 것에 국한되지 않으며, 오히려, 예를 들어 버스나 네트워크와 같은 임의의 송신 수단을 사용하여 송신하는 것으로도 확장된다.
또한 본 발명은 순수하게 하드웨어 구성으로 국한되지 않으며, 오히려, 본 발명은 컴퓨터 프로그램용 명령 시퀀스의 형태나 하드웨어 부품과 소프트웨어 부품을 혼합한 임의의 형태로 구현될 수도 있다는 것을 말해둔다. 본 발명의 일부나 전부가 소프트웨어 형태로 구성되는 경우에, 대응 명령 시퀀스는, 일부나 전부가 컴퓨터나 마이크로프로세서에 의해 판독가능한, (예를 들어, 디스켓, CD-ROM 이나 DVD-ROM과 같은) 제거가능 저장 수단이나 제거가능하지 않은 저장 수단에 저장될 수도 있다.
전술한 바와 같이, 본 발명은, 디지털 텔레비전 환경에서의 타임스탬핑 분야에 이용가능하다.

Claims (18)

  1. 디지털 데이터를 타임스탬핑하는 방법으로서,
    - 적어도 하나의 서비스를 포함하는 서비스의 시퀀스(CS)를 정하는 동작(902)으로서, 각 상기 서비스는 서비스의 시퀀스를 정하는 상기 동작(902)의 각 경우에 대해 가변적인 결과를 제공하는 선택 방법에 따라 서비스(TSS)의 리스트 내에서 선택되는, 서비스의 시퀀스(CS)를 정하는 동작(902)과,
    - 타임스탬프 정보 요소의 시퀀스를 수집하는 동작(807)으로서, 상기 동작에 따라 적어도 하나의 정보 요소(TSI(CS[i])가 정보 요소의 상기 시퀀스의 요소를 형성하기 위해 상기 서비스의 시퀀스(CS)의 각 서비스(CS[i])로부터 추출되며, 각 정보 요소는 현재의 타임스탬프를 나타내는 정보 항목을 포함하는, 시퀀스를 수집하는 동작(807)
    을 포함하는 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 방법.
  2. 제 1 항에 있어서, 상기 서비스(TSS)의 리스트는 적어도 하나의 서비스를 포함하는 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 방법.
  3. 제 1 항 또는 제 2 항 중 어느 한 항에 있어서, 상기 가변적인 결과를 제공하는 선택 방법은 랜덤 또는 의사 랜덤 제비뽑기(random or pseudo-random drawing) 방법인 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 서비스의 시퀀스(CS)와 상기 서비스의 리스트의 서비스의 수(SCH)를 포함하는 메시지(TSC)를 송신 및/또는 수신하는 단계(802)를 포함하는 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    - 상기 디지털 데이터(A)와,
    - 상기 서비스의 시퀀스의 각 서비스의 식별자(service-number)와,
    - 상기 타임스탬프 정보의 시퀀스
    를 포함하는
    - 정보 항목 그룹과,
    - 상기 정보 항목 그룹의 적어도 하나의 요소의 서명(total_signature)
    을 포함하는 타임스탬핑된 데이터 그룹을 구성하는 동작(908)을 포함하는 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 방법.
  6. 제 5 항에 있어서, 상기 타임스탬프 정보 항목의 각각과 일대일 방식으로 연관된, 정보 서명(SIGN)의 시퀀스를 수집하며,
    상기 타임스탬프 정보 항목(current_time)을 포함하는 정보 항목과, 상기 정보 항목이 기인하는 상기 서비스의 식별자(Service[i])에 서명하는
    동작(807)을 더 포함하며,
    상기 타임스탱핑된 데이터 그룹은 상기 정보 서명(SIGN)의 상기 시퀀스를 더 포함하는 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 방법.
  7. 제1 항 내지 제 6 항 중 어느 한 항에 있어서,
    - 각 타임스탬프 정보 항목은 상기 서비스의 리스트로부터 추출되도록 검색 시도의 결정(CDef)을 더 포함하며,
    - 상기 타임스탬핑 방법은 각 상기 검색 시도의 상기 결정(CDef)에 대응하는 응답(Ret_C)을 추출하는 동작(807)을 더 포함하는
    것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 방법.
  8. 제 5 항 또는 제 6 항 중 어느 한 항에 따른 제 7 항에 있어서, 상기 타임스탬핑된 데이터 그룹은 상기 응답(Ret_C)을 더 포함하는 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 방법.
  9. 제 8 항에 있어서, 각 타임스탬프 정보 항목은 상기 응답의 소인(imprint)(hashed_correct_answer)을 더 포함하는 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 방법.
  10. 제 5 항, 제 6 항, 제 8 항, 또는 제 9 항 중 어느 한 항에 있어서, 상기 타임스탬핑된 데이터 그룹을 송신하는 동작(909)을 포함하는 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 방법.
  11. 디지털 데이터의 타임스탬프 유효성을 검증하는 방법으로서, 상기 타임스탬프는 제 1 항 내지 제 10 항 중 어느 한 항에 기재되어 있는 상기 디지털 데이터를 타임스탬핑하는 방법에 의해 생성된 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 방법.
  12. 제 11 항에 있어서, 제 5 항, 제 6 항, 제 8 항, 또는 제 9 항 중 어느 한 항에 기재된 타임스탬핑 방법에 의하여 타임스탬핑될 수 있는 적어도 하나의 데이터 그룹의 검증을 수행하는 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 방법.
  13. 제 12 항에 있어서, 상기 검증 방법은
    - 데이터 그룹의 서명(total_signature)을 검증하는 동작(1002)과,
    - 요구되는 다수의 서비스(SCH)를 검증하는 동작(1003)과,
    - 각 타임스탬프 정보 항목이 요구되는 서비스에 실제로 대응하는지를 테스트 하는 검증 동작(1006)과,
    - 각 타임스탬프 정보 항목에서 가능하게 요구되는 검색 시도에 대한 응답의 유효성을 검증하는 동작(1006)과,
    - 타임스탬핑된 데이터 그룹으로부터 추출된 타임스탬핑의 일관성을 검증하는 동작(1008)
    을 포함하는 그룹의 일부를 형성하는 적어도 하나의 검증 동작을 포함하는, 디지털 데이터의 타임스탬프 유효성을 검증하는 방법.
  14. 제 12 항 또는 제 13 항 중 어느 한 항에 있어서, 상기 검증된 디지털 데이터를 송신하는 동작(1009)을 포함하는 것을 특징으로 하는, 디지털 데이터의 타임스탬프 유효성을 검증하는 방법.
  15. 디지털 데이터의 타임스탬프 유효성을 검증하기 위한 시스템으로서,
    - 타임스탬프를 나타내는 정보 요소를 각각 포함하는 서비스를 방송하는 방법과,
    - 제 1 항 내지 제 10 항 중 어느 한 항에 기재된 타임스탬핑 방법과,
    - 제 11 항 내지 제 14 항 중 어느 한 항에 기재된 타임스탬핑 유효성을 검증하는 방법
    을 구현하기 위한 수단을 포함하는 것을 특징으로 하는, 디지털 데이터의 타임스탬프 유효성을 검증하기 위한 시스템.
  16. 디지털 데이터를 타임스탬핑하는 장치로서, 제 1 항 내지 제 14 항 중 어느 한 항에 기재된 타임스탬핑 방법 및/또는 타임스탬프의 유효성을 검증하는 방법을구현하는데 적합한 수단(200, 207, 400, 또는 500)을 포함하는 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 장치.
  17. 디지털 데이터를 타임스탬핑하는 장치로서,
    - 서비스의 시퀀스(CS)를 정하는 수단으로서, 상기 각 서비스는 서비스의 시퀀스를 정하는 상기 수단의 각 사용에 대해 가변적인 결과를 제공하는 선택 방법에 따라 적어도 하나의 서비스를 포함하는 서비스(TSS)의 리스트 내에서 선택되는, 서비스의 시퀀스(CS)를 정하는 수단과,
    - 타임스탬프 정보 요소의 시퀀스를 수집하며, 상기 정보 요소의 시퀀스의 요소를 형성하기 위해 상기 서비스의 시퀀스(CS)의 각 서비스(CS[i])로부터 정보 요소(TSI(CS[i]))를 추출하는 수단으로서, 각 정보 요소는 현재의 타임스탬프를 나타내는 정보 항목을 포함하는, 타임스탬프 정보 요소의 시퀀스를 수집하며 정보 요소를 추출하는 수단
    을 포함하는 것을 특징으로 하는, 디지털 데이터를 타임스탬핑하는 장치.
  18. 디지털 데이터의 타임스탬프 유효성을 검증하는 장치로서,
    - 데이터 그룹의 서명을 검증하는 수단과,
    - 요구되는 다수의 서비스를 검증하는 수단과,
    - 각 타임스탬프 정보 항목이 요구되는 서비스에 실제로 대응하는지를 테스트하는 검증 수단과,
    - 각 타임스탬프 정보 항목에서 가능하게 요구되는 검색 시도에 대한 응답의 유효성을 검증하는 수단과,
    - 타임스탬핑된 데이터 그룹으로부터 추출된 타임스탬핑의 일관성을 검증하는 수단
    을 포함하는 그룹의 일부를 형성하는 적어도 하나의 검증 수단을 포함하는 것을 특징으로 하는, 디지털 데이터의 타임스탬프 유효성을 검증하는 장치.
KR1020027018085A 2000-07-13 2001-07-12 디지털 방송 환경에서의 타임스탬핑 및 타임 스탬프 유효성 검증 시스템, 방법 및 장치 KR100919907B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR00/09255 2000-07-13
FR0009255A FR2811848A1 (fr) 2000-07-13 2000-07-13 Systeme, procede et dispositif d'horodatage et de verification de la validite d'horodate dans un environnement de diffusion numerique
PCT/FR2001/002286 WO2002007441A1 (fr) 2000-07-13 2001-07-12 Systeme, procede et dispositif d'horodatage et de verification de la validite d'horodate dans un environnement de diffusion numerique.

Publications (2)

Publication Number Publication Date
KR20030013481A true KR20030013481A (ko) 2003-02-14
KR100919907B1 KR100919907B1 (ko) 2009-10-06

Family

ID=8852514

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027018085A KR100919907B1 (ko) 2000-07-13 2001-07-12 디지털 방송 환경에서의 타임스탬핑 및 타임 스탬프 유효성 검증 시스템, 방법 및 장치

Country Status (9)

Country Link
US (1) US20040049681A1 (ko)
EP (1) EP1300017A1 (ko)
JP (1) JP4825394B2 (ko)
KR (1) KR100919907B1 (ko)
CN (1) CN1265642C (ko)
AU (1) AU2001276445A1 (ko)
FR (1) FR2811848A1 (ko)
MX (1) MXPA03000011A (ko)
WO (1) WO2002007441A1 (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7253919B2 (en) * 2000-11-30 2007-08-07 Ricoh Co., Ltd. Printer with embedded retrieval and publishing interface
US20040181815A1 (en) * 2001-11-19 2004-09-16 Hull Jonathan J. Printer with radio or television program extraction and formating
US8539344B2 (en) * 2001-11-19 2013-09-17 Ricoh Company, Ltd. Paper-based interface for multimedia information stored by multiple multimedia documents
US7424129B2 (en) * 2001-11-19 2008-09-09 Ricoh Company, Ltd Printing system with embedded audio/video content recognition and processing
US7788080B2 (en) 2001-11-19 2010-08-31 Ricoh Company, Ltd. Paper interface for simulation environments
US7149957B2 (en) 2001-11-19 2006-12-12 Ricoh Company, Ltd. Techniques for retrieving multimedia information using a paper-based interface
US7747655B2 (en) 2001-11-19 2010-06-29 Ricoh Co. Ltd. Printable representations for time-based media
US7743347B2 (en) 2001-11-19 2010-06-22 Ricoh Company, Ltd. Paper-based interface for specifying ranges
US7703044B2 (en) 2001-11-19 2010-04-20 Ricoh Company, Ltd. Techniques for generating a static representation for time-based media information
US7861169B2 (en) 2001-11-19 2010-12-28 Ricoh Co. Ltd. Multimedia print driver dialog interfaces
UA90995C2 (ru) * 2003-05-09 2010-06-25 Конинклийке Филлипс Электроникс Н.В. Система и способ введения временных меток в отчете о результатах измерений для гарантирования правильности временной привязки
WO2004100450A1 (en) * 2003-05-09 2004-11-18 Koninklijke Philips Electronics N.V. System and method for measurement report time stamping to ensure reference time correctness
US8452153B2 (en) 2003-07-11 2013-05-28 Ricoh Company, Ltd. Associating pre-generated barcodes with temporal events
US7685428B2 (en) * 2003-08-14 2010-03-23 Ricoh Company, Ltd. Transmission of event markers to data stream recorder
US7528977B2 (en) * 2003-09-25 2009-05-05 Ricoh Co., Ltd. Printer with hardware and software interfaces for peripheral devices
US7505163B2 (en) * 2003-09-25 2009-03-17 Ricoh Co., Ltd. User interface for networked printer
US7864352B2 (en) * 2003-09-25 2011-01-04 Ricoh Co. Ltd. Printer with multimedia server
US7573593B2 (en) * 2003-09-25 2009-08-11 Ricoh Company, Ltd. Printer with hardware and software interfaces for media devices
US20050071763A1 (en) * 2003-09-25 2005-03-31 Hart Peter E. Stand alone multimedia printer capable of sharing media processing tasks
US8077341B2 (en) 2003-09-25 2011-12-13 Ricoh Co., Ltd. Printer with audio or video receiver, recorder, and real-time content-based processing logic
US7440126B2 (en) * 2003-09-25 2008-10-21 Ricoh Co., Ltd Printer with document-triggered processing
US7570380B2 (en) * 2003-09-25 2009-08-04 Ricoh Company, Ltd. Printer user interface
US7528976B2 (en) * 2003-09-25 2009-05-05 Ricoh Co., Ltd. Stand alone printer with hardware/software interfaces for sharing multimedia processing
US20050071746A1 (en) * 2003-09-25 2005-03-31 Hart Peter E. Networked printer with hardware and software interfaces for peripheral devices
US20050068573A1 (en) * 2003-09-25 2005-03-31 Hart Peter E. Networked printing system having embedded functionality for printing time-based media
JP2005108230A (ja) * 2003-09-25 2005-04-21 Ricoh Co Ltd オーディオ/ビデオコンテンツ認識・処理機能内蔵印刷システム
US8274666B2 (en) 2004-03-30 2012-09-25 Ricoh Co., Ltd. Projector/printer for displaying or printing of documents
CN100512556C (zh) 2007-03-01 2009-07-08 华为技术有限公司 一种处理短消息的方法及通信终端
CN101540897B (zh) * 2008-03-21 2013-04-24 中国科学院声学研究所 一种用于有线电视网络的交互电视节目流时间戳下发方法
CN101753245B (zh) * 2008-11-28 2013-08-07 华为技术有限公司 一种业务识别方法和装置
US20100287402A1 (en) * 2009-05-11 2010-11-11 Electronics And Telecommunications Research Institute Timestamping apparatus and method
US20140229738A1 (en) * 2011-11-01 2014-08-14 Nomura Research Institute, Ltd. Timestamping system and timestamping program
CN104506503B (zh) * 2014-12-08 2019-11-05 北京北邮国安技术股份有限公司 一种基于广电单向传输网络的安全认证系统
CN107515724B (zh) * 2016-06-16 2021-04-02 伊姆西Ip控股有限责任公司 用于再现存储系统的输入输出的方法和设备
CN111170110B (zh) * 2020-02-28 2021-04-30 深圳市通用互联科技有限责任公司 电梯数据处理方法、装置、计算机设备和存储介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136646A (en) * 1991-03-08 1992-08-04 Bell Communications Research, Inc. Digital document time-stamping with catenate certificate
JPH04363941A (ja) * 1991-02-18 1992-12-16 Nippon Telegr & Teleph Corp <Ntt> 非同期転送モード通信における盗聴防止方法
US5519433A (en) * 1991-11-20 1996-05-21 Zing Systems, L.P. Interactive television security through transaction time stamping
FR2708768B1 (fr) * 1993-08-05 1995-09-01 Gemplus Card Int Système sécurisé de participation à des jeux interactifs à distance avec vérification de la chronologie d'événements.
US5533021A (en) * 1995-02-03 1996-07-02 International Business Machines Corporation Apparatus and method for segmentation and time synchronization of the transmission of multimedia data
WO1998034403A1 (en) * 1995-09-29 1998-08-06 Intel Corporation Apparatus and method for securing captured data transmitted between two sources
US5822676A (en) * 1995-12-14 1998-10-13 Time Warner Entertainment Co. L.P. Digital serialization of program events
US5822432A (en) * 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US5886995A (en) * 1996-09-05 1999-03-23 Hughes Electronics Corporation Dynamic mapping of broadcast resources
US5907619A (en) * 1996-12-20 1999-05-25 Intel Corporation Secure compressed imaging
US6105012A (en) * 1997-04-22 2000-08-15 Sun Microsystems, Inc. Security system and method for financial institution server and client web browser
US6209090B1 (en) * 1997-05-29 2001-03-27 Sol Aisenberg Method and apparatus for providing secure time stamps for documents and computer files
JPH1117674A (ja) * 1997-06-26 1999-01-22 Mitsubishi Electric Corp タイムスタンプ装置およびこのタイムスタンプ装置による時間情報または通信情報の送信方法
US7367042B1 (en) * 2000-02-29 2008-04-29 Goldpocket Interactive, Inc. Method and apparatus for hyperlinking in a television broadcast
EP1148503A1 (en) * 2000-04-08 2001-10-24 Deutsche Thomson-Brandt Gmbh Method and apparatus for recording on a storage medium or replaying from a storage medium data packets of a transport stream
US6993246B1 (en) * 2000-09-15 2006-01-31 Hewlett-Packard Development Company, L.P. Method and system for correlating data streams
US6925649B2 (en) * 2001-03-30 2005-08-02 Sharp Laboratories Of America, Inc. Methods and systems for mass customization of digital television broadcasts in DASE environments
US6993695B2 (en) * 2001-06-06 2006-01-31 Agilent Technologies, Inc. Method and apparatus for testing digital devices using transition timestamps
US6874089B2 (en) * 2002-02-25 2005-03-29 Network Resonance, Inc. System, method and computer program product for guaranteeing electronic transactions
JP2003259316A (ja) * 2002-02-28 2003-09-12 Toshiba Corp ストリーム処理システムおよびストリーム処理プログラム

Also Published As

Publication number Publication date
KR100919907B1 (ko) 2009-10-06
CN1265642C (zh) 2006-07-19
CN1442020A (zh) 2003-09-10
US20040049681A1 (en) 2004-03-11
FR2811848A1 (fr) 2002-01-18
EP1300017A1 (fr) 2003-04-09
JP2004504778A (ja) 2004-02-12
MXPA03000011A (es) 2003-08-19
WO2002007441A1 (fr) 2002-01-24
AU2001276445A1 (en) 2002-01-30
JP4825394B2 (ja) 2011-11-30

Similar Documents

Publication Publication Date Title
KR100919907B1 (ko) 디지털 방송 환경에서의 타임스탬핑 및 타임 스탬프 유효성 검증 시스템, 방법 및 장치
EP1219064B1 (en) Method and apparatus for authenticating time-sensitive interactive communications
AU727710B2 (en) An electronic lottery system and its operating method and computer-readable recording medium in which the electronic lottery program code is stored
EP1700261B1 (en) Method and arrangement for real-time betting with an off-line terminal
RU2458481C2 (ru) Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны
CN100452702C (zh) 数字传输系统中数据的鉴别
CN107294727A (zh) 一种电子投票方法、终端设备以及区块链网络
US20050149974A1 (en) Interactive reverse channel for direct broadcast satellite system
CN108768992A (zh) 基于区块链的信息匿名传输方法、设备及可读存储介质
US20030149616A1 (en) Interactive electronic voting by remote broadcasting
JPH0768051A (ja) イベントの時系列の検証を行う、対話式ゲームへの遠隔参加における安全システム
CN108833431A (zh) 一种密码重置的方法、装置、设备及存储介质
EP1093045A1 (en) Authentication device using anatomical information and method thereof
AU2007214685B2 (en) Method and apparatus for controlling the number of devices installed in an authorized domain
Ding et al. Equipping smart devices with public key signatures
Campanelli et al. Mobile Implementation and Formal Verification of an e-Voting System.
CN114244532A (zh) 终端的计费方法和计费装置
CN101729501A (zh) 多媒体广播系统及方法
CN101729254B (zh) 多媒体广播系统及方法
WO2008017874A1 (en) Interactive electronic system and method for a plurality of users
CN101729253A (zh) 多媒体广播系统及方法
KR100888099B1 (ko) 승리 조합에 베팅하는 게임을 관리하는 방법
EP2106137A1 (en) Method of recovering time for end user&#39;s events on a mobile terminal equipment
Küsters et al. sElect: a Java Implementation of an E-Voting System—Documentation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120907

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130906

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140826

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150827

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee