KR100927920B1 - 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법 - Google Patents

제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법 Download PDF

Info

Publication number
KR100927920B1
KR100927920B1 KR1020047013182A KR20047013182A KR100927920B1 KR 100927920 B1 KR100927920 B1 KR 100927920B1 KR 1020047013182 A KR1020047013182 A KR 1020047013182A KR 20047013182 A KR20047013182 A KR 20047013182A KR 100927920 B1 KR100927920 B1 KR 100927920B1
Authority
KR
South Korea
Prior art keywords
domain
symmetric key
data
encrypted
secret
Prior art date
Application number
KR1020047013182A
Other languages
English (en)
Other versions
KR20040088525A (ko
Inventor
알라인 두란드
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20040088525A publication Critical patent/KR20040088525A/ko
Application granted granted Critical
Publication of KR100927920B1 publication Critical patent/KR100927920B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 제1 도메인에 특정적인 암호화법에 따라 암호화되고 제2 도메인에 속하는 네트워크에 접속된 프리젠테이션 장치(202)에서 수신되는 데이터(LECM1)가 상기 제1 도메인에 특정적인 제1 비밀(KN1)의 도움 없이 해독될 수 없도록 이들 데이터를 처리하는 방법에 관한 것이다. 상기 방법은, 상기 프리젠테이션 장치에 대해, (a) 상기 암호화된 데이터의 적어도 일부(E{KN1}(KC))를 상기 네트워크에 접속된 처리 장치(211)로 전송하는 단계(404); (b) 상기 처리 장치(211)로부터 상기 수신된 데이터를 상기 제2 도메인에 특정적인 제2 비밀(KN2)의 도움으로 해독하는 데에 이용되고 있는 적어도 하나의 요소(E{KN2}(K'C)|E{K'C}(KC))를 수신하는 단계(408) - 상기 제2 비밀은 상기 프리젠테이션 장치에 포함됨 - 를 포함한다.
Figure R1020047013182
도메인, 암호화, 해독, 비밀 키, 디지털 컨텐츠, 프리젠테이션 장치

Description

제1 도메인의 암호화 데이터를 제2 도메인에 속하는 네트워크에서 수신하여 처리하기 위한 방법{METHOD FOR PROCESSING ENCODED DATA FOR A FIRST DOMAIN RECEIVED IN A NETWORK PERTAINING TO A SECOND DOMAIN}
본 발명은 특히 데이터가 디지털 가정용 네트워크(domestic network) 등의 로컬 디지털 네트워크에서 순환하고 있을 때, 디지털 데이터의 복제 및 이들 데이터에 대한 불법적인 접근에 대한 보호 분야에 관한 것이다.
디지털 컨텐츠를 미리 정해진 도메인에서 이용하기 위해 복제할 수 있는 시스템으로부터 디지털 데이터를 불법적으로 복제하지 못하도록 하는 보호 컨텍스트의 실시는 이미 알려져 있다. 도메인은 예를 들어 하나의 동일한 가정용 네트워크에 속하는 한 세트의 설치물을 의미하는 것으로, 이들 설치물은 도메인에 특정적인 비밀, 예를 들어, 암호 작성된 암호화 키를 공유한다. 도메인에 속하는 설치물은 휴대 가능한 것일 수 있다. 특정 도메인의 구성원이라는 것은 이 특정 도메인에 특정적인 비밀을 아는 것으로 결정되게 된다.
이러한 도메인의 디지털 컨텐츠는 세 종류로 되어 있다:
-"자유 복제(free copy)": 이 유형의 컨텐츠는 어느 도메인에서나 기록 및 재생될 수 있으므로, 이 유형의 컨텐츠를 읽기 위해 도메인에 특정적인 암호를 알 필요가 없다.
-"개인 복제(private copy)": 이 유형의 컨텐츠는 재생될 수 있는 특정 도메인에 대해서만 복제될 수 있으며, 이 컨텐츠는 특정 도메인의 비밀을 알아야 재생할 수 있는 형태로 기록된다. 이 유형의 컨텐츠는 특정 도메인에 속하지 않는 디바이스에서는 읽혀질 수 없다.
-"읽기 전용(read only)": 이 유형의 컨텐츠는 특정 도메인에서 읽히기는 하지만 복제될 수는 없거나, 컨텐츠의 복제가 행해진 경우에는 그 후에 다시 재생될 수 없다.
디지털 컨텐츠는 보통 억세스 장치나 소스 장치를 통해 도메인에 입력된다. 이 유형의 장치는 예를 들어 도메인의 여러 설치물을 접속하는 디지털 버스를 이용하여, 도메인 외부의 채널을 통해 디지털 데이터를 검색하고 이들을 도메인의 다른 장치에 브로드캐스트한다. 소스 장치는 특히 위성 안테나 또는 케이블 접속을 통해 디지털 가정용 네트워크의 외부로부터 비디오 프로그램을 수신하여, 네트워크에서 이들을 브로드캐스트하려고 하는 디지털 디코더일 수 있다. 또한 광 디스크 (이 경우 디스크는 네트워크의 외부로부터 발신된 데이터를 포함함) 상에서 읽혀진 (오디오 및/또는 비디오) 데이터를 가정용 네트워크에서 전파하는 광 디스크 드라이브일 수 있다.
도메인 내에서, 디지털 컨텐츠는 DVD(Digital Versatile Disk) 레코더 또는 하드 디스크 등의 디지털 기록 장치에 의해 기록될 수 있다.
마지막으로, 컨텐츠는 프리젠테이션 장치에 의해 도메인의 사용자에게 제시 된다. 이들 장치들은 도메인의 컨텐츠(특히, 디지털 가정용 네트워크에서 순환하는 디지털 데이터)를 수신하여 이를 처리(특히 필요하다면, 이를 해독)하고 최종 사용자에게 제시하는 데에 적합하다. 이는 특히 비디오 데이터를 보는 데에 이용되는 텔레비전 수상기 또는 오디오 데이터를 듣기 위한 하이-파이 설치물을 포함한다.
소스 장치는 보통 컨텐츠가 각각 "브로드캐스트 컨텐츠" 또는 "브로드밴드 컨텐츠"인지에 따라서 "조건부 억세스(conditional access)" 모듈 또는 디지털 권리 관리 모듈(Digital Rights Management Module; "DRM")로 알려진 모듈을 포함한다. 이들 모듈은 컨텐츠 제공자별로 적소에 배치된 컨텐츠의 보호를 관리한다.
예를 들어, 유료 텔레비전 프로그램을 고려하면, 컨텐츠 제공자, 즉 프로그램 브로드캐스터는 보통 제어 단어(control word)로 불리는 키(key)를 이용하여 스크램블 형태(scrambled form)(즉, 암호화 형태)의 디지털 프로그램을 제공하고, 제어 단어 자체는 "ECM"("Entitlement Control Message")로 불리는 메시지에서 암호화 형태의 데이터로 전송된다. 컨텐츠 제공자는 또한 프로그램을 수신하기 위해 지불한 가입자에게 제어 단어를 해독하는 키와, 무엇보다도 제어 단어를 해독하기 위한 알고리즘을 포함하는 조건부 억세스 모듈을 제공한다(키 및 조건부 억세스 모듈은 스마트 카드에 포함되는 것이 바람직함). 또한 제공되는 컨텐츠의 이용 규칙을 정의하는, 즉 컨텐츠가 "자유 복제", "개인 복제", 또는 "읽기 전용" 유형인지를 정의하는 사람은 컨텐츠 제공자이다.
SmartRight™(SmartRight는 THOMSON 멀티미디어의 등록된 상표임)의 이름으 로 알려진 복제 방지 보호 시스템에서, 소스 장치는 수신된 컨텐츠를 이들 컨텐츠의 이용 규칙에 따라서 변환시킨다.
임의의 도메인의 소스 장치에 의해 수신된 컨텐츠가 "개인 복제" 유형일 때, 컨텐츠는 그 특정 도메인 (및 이에 따라 하나의 동일한 비밀을 공유하는 모든 것)에 속하는 프리젠테이션 장치에 의해서만 해독될 수 있도록 하는 방식으로 변환되게 된다. 통신 네트워크에서 대칭 키 관리 방법에 관련하여, 출원인 톰슨 라이센싱 에스.에이.(THOMSON Licensing S.A.)의 명의로 2001년 4월 25일자 출원된 프랑스 특허 출원 제01 05568호는, 이러한 변환이 통신 네트워크의 비밀 키를 아는 프리젠테이션 장치만이 컨텐츠를 해독하여 읽을 수 있도록 어떻게 실행되는지를 기재하고 있다.
이후의 나머지 설명에 있어서, 용어 "비밀 키(secret key)" 또는 "대칭 키(symmetric key)"는 AES ("Advanced Encryption Standard"의 약어)의 이름이나 "Rijndael"의 이름으로 알려지고 특히 문헌["Proceedings from the first Advanced Encryption Standard Candidate Conference, National Institute of Standards and Technology (NIST), August 1998, J.Daemen and V.Rijmen"]에 기재된 알고리즘과 같은 대칭 암호화 또는 해독화 알고리즘에서 이용되는 암호 작성 키를 나타내기 위해 사용됨을 알아야 한다.
소스 장치에 의해 수신된 컨텐츠가 "읽기 전용" 유형일 때, 컨텐츠는 또한 네트워크 비밀 키를 아는 네트워크의 프리젠테이션 장치에 의해서만 읽혀질 수 있도록 상술한 특허 출원에서 기재된 방법을 이용하여 이 소스 장치에 의해 변환된 다. 부가하여, 톰슨 멀티미디어(THOMSON multimedia)의 명의로 2000년 12월 7일자로 출원된 프랑스 특허 출원 제00 15894호에 기재된 방법은 컨텐츠가 도메인에 복제될 수 없거나, 복제된다면 도메인의 프리젠테이션 장치에 의해 다시 재생될 수 없도록 하여 실현된다.
도메인에 수신된 컨텐츠가 "자유 복제" 유형일 때에, 이것은 보통 암호화되어 있지 않고, 컨텐츠를 수신하여 이를 도메인에서 브로드캐스트하는 소스 장치에 의해 그 형태로 남겨진다.
이 시스템 덕분에, 그 컨텐츠의 제공자에게 관련 요금을 납부한 후에 컨텐츠를 수신하는 사용자가 나중의 개인적인 이용을 위해 그 컨텐츠의 개인적인 사본을 보유하는 것이 가능하다. 이 사본은 그의 도메인, 즉 컨텐츠가 처음에 수신된 도메인의 프리젠테이션 장치에 의해서만 판독될 수 있다.
그럼에도, 제1 도메인에서 만들어진 개인적인 사본을 제2 도메인의 프리젠테이션 장치에서 다시 재생할 수 있는 것을 원하는 경우가 있다. 특히 사용자가 친구의 도메인 상에서, 그 친구의 도메인에 대해 복제를 행할 필요 없이 그 자신의 도메인에서 만들어진 필름의 사본을 보길 원하는 경우이다.
이것은 또한 사용자들의 합체나 분리의 경우에 필요할 수 있다. 합체의 경우, 각 사용자가 이미 그 자신의 도메인을 가지면, 두 도메인은 두 도메인의 설치물이 동일한 비밀을 공유하지 않기 때문에 함께 링크될 수가 없다. 이 경우, 두 사용자가 두 다른 도메인을 관리하길 원하지 않는다면, 제1 도메인에서 이미 기록된 컨텐츠는 제2 도메인에서 재생될 수 있어야만 한다. 유사하게, 하나의 도메인 을 두 다른 도메인으로 분리할 필요가 있을 때, (부부가 이혼하거나 자녀가 그 부모의 집을 떠났기 때문에), 공통 도메인에서 이미 기록된 컨텐츠는 두 새로운 도메인에서 읽혀질 수 있어야 있다.
본 발명은 상술한 문제를 해결하는 데에 목적이 있다.
따라서, 본 발명은 제1 도메인에 특정적인 암호화 방법에 따라 암호화되고 제2 도메인에 속하는 네트워크에 접속된 프리젠테이션 장치에서 수신되는 데이터가 상기 제1 도메인에 특정적인 제1 비밀의 도움 없이 해독될 수 없도록 이들 데이터를 처리하는 방법에 관한 것이다. 본 발명에 따르면, 본 방법은 프리젠테이션 장치에 대해서,
(a) 상기 암호화된 데이터의 적어도 일부를 네트워크에 접속된 처리 장치로 전송하는 단계;
(b) 상기 처리 장치로부터 제2 도메인에 특정적인 제2 비밀의 도움으로 상기 수신된 데이터를 해독하는 데에 이용되는 적어도 하나의 요소를 수신하는 단계 - 상기 제2 비밀은 프리젠테이션 장치에 포함되어 있음 - 를 포함한다.
따라서, 제1 도메인에 특정적인 제1 비밀을 알고, 수신한 데이터 부분에 대해서 제2 도메인의 프리젠테이션 장치가 이 수신된 데이터를 제2 도메인에 특정적인 제2 비밀을 단순히 아는 것으로 해독할 수 있도록 처리를 수행하는 처리 장치에, 데이터의 해독이 부여된다.
부가하여, 제1 도메인의 비밀이 제2 도메인의 프리젠테이션 장치에 전송되지 않았기 때문에, 처리 장치가 제2 도메인의 네트워크에 접속되었을 때에만 수신된 데이터를 해독할 수 있다.
본 발명의 특정 실시예에 따르면, 프리젠테이션 장치에 수신된 데이터는 제1 대칭 키의 도움으로 암호화되고, 이 제1 대칭 키는 제1 비밀의 도움으로 암호화된 형태로 상기 데이터와 함께 수신된다. 이 실시예에서 단계 (a)는 제1 비밀의 도움으로 암호화된 제1 대칭키를 처리 장치로 전송하는 단계를 포함하고; 단계 (b)는 처리 장치로부터 제2 대칭 키의 도움으로 암호화된 제1 대칭 키 및 제2 도메인에 특정적인 제2 비밀의 도움으로 암호화된 제2 대칭 키를 수신하는 단계를 포함한다.
본 발명의 특정 형태에 따르면, 본 발명은 프리젠테이션 장치에 대해서,
(c) 제2 비밀의 도움으로, 제2 암호화된 대칭 키를 해독하는 단계,
(d) 제2 대칭 키의 도움으로, 상기 제1 암호화된 대칭 키를 해독하는 단계, 및
(e) 제1 대칭 키의 도움으로 상기 프리젠테이션 장치에 의해 수신된 데이터를 해독하는 단계를 더 포함한다.
본 발명의 특정 실시예에 따르면, 본 발명은 단계 (a) 이전에, 프리젠테이션 장치에 대해, 난수를 형성하는 단계를 더 포함하고, 이 난수는 단계 (a)에서 상기 제1 대칭 키의 상기 암호화와 함께, 상기 처리 장치로 전송된다. 이 실시예에서, 단계 (b)에서 수신된 데이터는 제2 대칭 키의 도움으로 암호화된 난수 및 제1 대칭 키를 포함하고, 단계 (d)는 상기 제2 대칭의 도움으로, 단계 (b)에서 수신된 암호화된 난수의 해독을 더 포함하고, 상기 방법은 단계 (e) 이전에, 단계 (d)에서 해 독된 상기 난수가 단계 (a) 이전에 형성된 상기 난수와 동일한 것을 검증하는 검증 단계를 더 포함하고, 단계 (e)는 동일하다고 검증된 경우에만 실행된다.
본 발명의 다른 특성에 따르면, 프리젠테이션 장치에 의해서 수신된 데이터에 도메인 식별자가 포함되고, 도메인 식별자는 단계 (a) 동안 처리 장치로 전송되고, 단계 (b)는 처리 장치가 동일한 도메인 식별자를 포함하는 경우에만 실행된다.
본 발명의 다른 특징 및 이점들은 첨부한 도면을 참조하여 설명된 특정의 비제한적인 실시예의 설명으로 명확하게 될 것이다.
도 1은 제1 도메인에 속하는 디지털 가정용 네트워크 상호 접속용 장치의 블럭도이다.
도 2는 본 발명의 일 실시예를 설명하는 제2 도메인에 속하는 장치를 포함하는 가정용 네트워크의 블럭도이다.
도 3은 도 2의 가정용 네트워크의 두 장치 사이에서 키의 교환을 설명하는 타이밍도이다.
도 4는 제1 도메인에서 기록된 컨텐츠를 제2 도메인에서 (복제 없이) 읽는 데에 이용될 수 있는 도 2의 가정용 네트워크의 장치 간의 데이터 교환을 설명하는 타이밍도이다.
먼저, 도 1과 관련하여, 디지털 컨텐츠의 개인적인 사본이 복제된 가정용 네트워크에서만 개인적인 사본이 장차 이용될 수 있게 만들어지는 복제 방지 보호 시 스템을 구현하는 가정용 네트워크의 일례를 설명한다.
네트워크는 예를 들어, 표준 IEEE 1394에 따른 버스인 디지털 버스(4)로 함께 접속되는 소스 장치(1), 프리젠테이션 장치(2) 및 기록 장치(3)를 포함한다.
소스 장치(1)는 스마트 카드(11)에 적합한 스마트 카드 판독기가 설치된 디지털 디코더(10)를 포함한다. 이 디코더는 디지털 데이터, 특히 서비스 제공자에 의해 배분된 오디오/비디오 프로그램을 수신한다.
프리젠테이션 장치(2)는 스마트 카드(21)에 적합한 스마트 카드 판독기가 설치된 디지털 텔레비전 수상기(DTV; 20)를 포함하고 기록 장치는 특히 디지털 비디오 카세트 레코더(DVCR)이다.
소스 장치(1)를 통해 네트워크에 입력되는 디지털 데이터는 보통 예를 들어, 유료 텔레비전 원리에 따라서, 컨텐츠 제공자에 의해 스크램블된 데이터이다. 이 경우, 이 데이터는 ECM 메시지에 포함되면서 암호화 키 KF의 도움으로 암호화된 형태의 데이터 스트림에서 전송되는 제어 단어(CW)의 도움으로 스크램블된다. 암호화 키 KF는 특히 스마트 카드에 저장되어 있는 데이터를 수신하기 위해 지불한 사용자에게 제공된다. 도 1의 예에서, 스마트 카드(11)는 이런 키 KF 및 제어 단어(CW)를 해독할 수 있는 조건부 억세스(CA) 모듈(14)을 포함한다.
이들 스크램블된 디지털 데이터를 수신하는 소스 장치(1)는 이들 데이터가 가정용 네트워크에 특정적인 보호 포맷으로 디지털 네트워크를 통해 브로드캐스트되도록 이들을 포매팅한다. 디코더(10)는 수신된 데이터 스트림으로부터 키 KF의 도움으로 암호화된 제어 단어를 포함하는 ECM 메시지를 추출하여 이들을 CA 모듈(14)에 전송하는 "ECM 유닛" 모듈(13)을 포함한다. 이 CA 모듈은 제어 단어(CW)를 해독하여 이들을 스마트 카드(11)에 또한 포함된 컨버터 모듈(12)에 전송한다.
컨버터 모듈(12)의 임무는 ECM 메시지에 포함된 정보를, 키 KN1로 불리는 로컬 가정용 네트워크에 특정적인 비밀 키의 도움으로 보호된 LECM("Local Entitlement Control Message") 메시지로 변환하는 것이다.
컨버터 모듈이 대칭 키 KC를 미리 랜덤하게 형성하고 네트워크 비밀 키 KN1의 도움에 의한 키 KC의 암호화를 요구하는 것으로 가정한다. 따라서, 컨버터 모듈은 키 KC와, 네트워크 비밀 키 KN1에 의해 암호화된 키 KC, 즉 E{KN1 }(KC)를 메모리에서 갖는다.
나머지 설명에 있어서, E{K}(M)의 표시는 데이터 M이 키 K로 암호화된 것을 나타내는 데에 항상 사용되게 된다.
상술한 프랑스 특허 출원 제01 05568호는 컨버터 모듈이 네트워크 비밀 키 KN1의 도움에 의한 키 KC의 암호화를 얻을 수 있게 하는 방법을 상세히 기술하고 있으며, 이 암호화는 프리젠테이션 장치에서 실행된다. 특히, 도 1의 장치(2)와 같은 네트워크의 프리젠테이션 장치가 네트워크 비밀 키 KN1를 갖는 유일한 것이다. 이 네트워크 비밀 키는 무엇보다도, 네트워크 키 KN1에 의해 암호화 및 해독화 동작을 행하는 단말 모듈(22)을 갖는 스마트 카드(21)에 포함되어 있다.
시스템은 다음과 같이 동작한다. 디지털 데이터가 디코더(10)에서 수신될 때, "ECM 유닛" 모듈(13)은 컨텐츠 제공자에 특정적인 키 KF의 도움으로 암호화된 제어 단어(CW)를 포함하는 ECM 메시지를 추출하여 이들을 CA 모듈(14)에 제공한다. CA 모듈은 제어 단어(CW)를 해독하여 이들을 컨버터 모듈(12)에 전송한다. 부가하여, ECM 메시지는 또한 컨텐츠가 네트워크에서 자유 복제되었는지 또는 컨텐츠가 네트워크에서 시청 (또는 청취 등)만 될 수 있는지를 나타내는 전송된 컨텐츠의 복제 제어에 관련한 정보를 포함할 수 있다. 이 정보는 또한 컨버터 모듈에 전송되게 된다.
컨버터 모듈은 다음에 이들 데이터에 기초하여 LECM 메시지를 구성한다. 이 메시지는 바람직하게는 이하의 부분을 포함한다.
- 특히 컨텐츠의 복제 제어에 관한, 즉 컨텐츠가 "자유 복제", "개인 복제", 또는 "읽기 전용" 유형인지를 나타내는 정보를 포함하는 암호화되지 않은 부분 A. 이 정보는 VCI("Viewing Control Information")으로 표기된다. 암호화되어 있지 않은 이 부분은 또한 네트워크 키로 암호화된 키 KC, 즉 E{KN1}(KC)를 포함한다.
- 키 KC로 암호화되며, 주로 해독화된 제어 단어(CW)를 포함하는 부분 B. 이 부분은 E{KC}(CW)로 요약될 수 있다.
- 부분 B의 암호화 전에 모든 부분 A 및 B에 적용되는 해시 함수의 결과로 형성된 무결성 필드(integrity field). 이 무결성 필드는 LECM 메시지의 유효성을 검증하고 이들이 불법적으로 변형되지 않은 것을 확실히 하는 데에 이용되는 것이 바람직하다.
그리고 나서, LECM 메시지는 이 메시지를 ECM 메시지 대신에 데이터 스트림에 삽입하는 ECM 유닛으로 전송된다. 수신된 컨텐츠가 상술한 바와 같이 미리 스크램블된 형태로 되어 있지 않고 ECM 메시지를 포함하지 않을 때, 컨버터 모듈(12)은 이 경우에 네트워크(14)를 통해 브로드캐스트된 데이터 스트림이 항상 LECM 메시지와 스크램블된 데이터를 포함하는 도 1에 나타낸 패킷(40) 등의 데이터 패킷 형태가 되도록 데이터를 이 스크램블된 형태가 되게 할 책임이 있음을 알아야 한다.
이 패킷의 컨텐츠는 다음과 같이 요약될 수 있다:
LECM │E{CW}(<data>); 또는
E{KN1}(KC)│VCI│E{KC}(CW)│무결성 필드│E{CW}(<data>);
여기에서 "│"는 연결 연산자(concatenation operator)이다.
이들 데이터 패킷이 디지털 텔레비전 수상기(20)에 의해 수신되면, 이들은 이들로부터 LECM 메시지를 추출하여, 이들을 단말 모듈(22)에 전송하는 "LECM 유닛" 모듈(23)으로 전송된다. 이 단말 모듈은 먼저 키 KN1의 도움으로 E{KN1}(K C)를 해독하여 키 KC를 얻는다. 다음에, 이것은 키 KC의 도움으로, E{KC}(CW)를 해독하여 제어 단어(CW)를 얻고, 이것이 "LECM 유닛" 모듈(23)에 전송된다. LECM 유닛 모듈은 다음에 제어 단어의 도움으로 데이터 E{CW}(<data>)를 디스크램블할 수 있다. 이 때 언스크램블된 데이터가 사용자에게 제시된다. 비디오 데이터인 경우, 데이터는 텔레비전 수상기(20) 상에서 시청될 수 있다.
패킷(40)을 포함하는 데이터 스트림이 추후 재생되도록 디지털 비디오 카세트 레코더(3)에 의해 기록된다면, 이것은 데이터가 제시될 수 있는 프리젠테이션 장치가 데이터가 기록되었던 도메인의 비밀 키 KN1를 포함하지 않으면 가능하지 않음을 알아야 한다. 이하에서는, 이 도메인을 N1이라 한다.
도 1의 예에서, 도메인은 디지털 가정용 네트워크 및 이에 접속된 모든 설치물과 또한 가정용 네트워크에 접속 가능하며 가정용 네트워크를 소유한 가족 구성원에게 속하는 휴대용 프리젠테이션 설치물(도시 생략)임을 상기하기 바란다. 휴대용 프리젠테이션 설치물(예를 들어, 압축 음악 파일 판독기)은 이들이 비밀 키 KN1을 포함할 때 도메인 N1의 일부를 형성할 것으로 생각된다. (예를 들어, 가족의 구성원이 새로운 설치물을 구입할 때) 도메인 N1의 비밀 키가 새로운 프리젠테이션 장치에 전송되어 도메인에 "입력되는" 방법의 설명에 대해서는 상술한 프랑스 특허 출원 제01 05568호를 참조하면 된다.
이제 "개인 복제" 유형의 컨텐츠를 도메인 N1에 기록한 사용자가 N2로 불리게 되는 다른 도메인에 속하는 텔레비전 수상기에서 이를 시청할 수 있길 원한다고 가정하기로 한다.
이 경우, 사용자는 예를 들어 도메인 N2의 디지털 비디오 카세트 레코더 내에 필름을 내장하는 카세트를 삽입한다. 이 비디오 카세트 레코더는 필름이 도메인 N2의 텔레비전 수상기 상에서 시청되도록 도메인 N2의 가정용 네트워크를 통해 이 필름을 브로드캐스트한다. 그러나, 도메인 N2가 도메인 N1의 비밀 키, KN1을 알지 못하기 때문에, LECM 메시지의 컨텐츠를 해독할 수 없게 되고, 따라서 이 필름을 사용자에게 제시하기 위해 데이터를 디스크램블할 수 없게 된다.
본 발명에 의해, 도메인 N1에서 "개인 복제"로 기록된 컨텐츠를, 도메인 N2에 대해 그 컨텐츠의 사본을 만들 필요 없이, 또는 적어도 사본이 도메인 N2에서 만들어진 경우에 이 사본이 도메인 N2에서는 재생될 수 없도록 하게 함이 없이, 도메인 N2에서 어떻게 시청할 수 있게 되는가를 이하에서 설명한다.
이를 위해, 컨버터 모듈과 단말 모듈의 기능을 조합한 특수 모듈이 제공되어 바람직하게는 스마트 카드에 포함된다. 이것은 이하에서 단말/컨버터 모듈 또는 단말/컨버터 카드라 하게 된다.
이 모듈은 도메인 N1의 비밀, 즉 키 KN1을 수신하기 위해 먼저 도메인 N1에서 초기화되어야 하고, 다음에 도메인 N2에 접속되어 컨텐츠를 형성하는 데이터 패킷의 키 KN1에 의한 암호화 부분의 해독을 실행한다.
이들 단계들의 실행 방법에 대해 이하 더욱 상세히 설명한다.
도 2는 본 발명의 바람직한 실시예가 실현되는 도메인 N2의 디지털 가정용 네트워크를 개략적으로 나타낸다. 본 발명의 이해에 필요한 요소만을 도시한다.
이 네트워크에서, 디지털 버스(204)는 디지털 비디오 카세트 레코더(203), 프리젠테이션 장치(202) 및 소스 장치(201)를 상호 접속한다. 디지털 버스(204)는 표준 IEEE 1394에 따른 버스인 것이 바람직하다. 프리젠테이션 장치(202)는 "LECM 유닛" 모듈(223)을 포함하는 디지털 텔레비전 수상기 DTV(220), 및 단말 모듈(222)을 포함하는 스마트 카드(221)를 포함한다. 도메인 N2의 비밀 키 KN2는 스마트 카드(221)에 저장되어 있다.
소스 장치(201)는 "ECM 유닛" 모듈(213)을 포함하는 디지털 디코더(210)를 포함한다. 디코더(210)에는 단말 모듈(214) 및 컨버터 모듈(212)을 포함하는 단말/컨버터 카드(211)가 삽입된다. 이 카드(211)는 "컨버터" 카드, 즉 도 1의 카드(11) 등의 컨버터 모듈을 내장한 스마트 카드 대신에, 소스 장치(201)에 삽입된다.
실제로, 단말/컨버터 카드(211)는 도메인 N1의 사용자가 소유하고 있고 사용자는 도메인 N1에서 "개인 복제"로 기록된 컨텐츠를 도메인 N2에서 시청하길 원할 때 이 카드를 도메인 N2의 소스 장치에 (또는 제2 실시예에서 나타내게 되는 바와 같이 프리젠테이션 장치에) 삽입한다.
단말 모듈(214)은 도메인 N1의 비밀 키를 포함하고, 이것은 도메인 N1에서 단말/컨버터 카드(211)의 초기화 단계 동안 수신한다.
특히, 도메인 N2의 네트워크에 접속되기 전에, 단말/컨버터 카드(211)는 먼저 보통 그곳에 있는 "단말" 카드(도 1의 카드(21)와 같이 단말 모듈을 포함하는 스마트 카드) 대신에 N1의 프리젠테이션 장치에 삽입됨으로써 도메인 N1의 네트워크에 접속된다. 이때 단말 모듈(214)은 "버진(virgin)", 즉 어느 도메인에나 속하지 않는 것으로 생각된다.
그리고 나서, 단말 모듈(214)은 "기밀 유지된(sterile)" 상태가 되기 전에 도메인 N1의 "발신기(originator)" 장치로부터 비밀 키 KN1을 수신한다.
용어 "버진", "발신기", 및 "기밀 유지된"은 상술한 프랑스 특허 출원 제01 05568호에서 정의되었으며, 각각 이하의 프리제테이션 장치 (또는 보다 정확하게는, 그 단말 모듈)를 나타낸다.
- 어느 도메인에도 접속되지 않으며 도메인 비밀 키를 전혀 포함하지 않는 것("버진" 단말 모듈 또는 장치),
- 도메인의 비밀 키를 가지며 이를 도메인에 접속될 가능성이 있는 새로운 버진 프리젠테이션 장치에 전송할 수 있는 것("발신기" 단말 또는 장치), 및
- 도메인의 비밀 키를 갖지만 이를 다른 장치에 전송할 수 없는 것("기밀 유지된" 단말 모듈 또는 장치).
상술한 특허 출원은 또한 여러 장치 간의 비밀 키의 안정된 전송을 위한 메커니즘을 기술한다.
도메인 N1의 초기화 단계 후에, 단말/컨버터 카드(211)는 도메인 N1에서 "개인 복제"로 기록된 컨텐츠를 보길 원하는 도메인 N2에 접속되게 된다. 도 2에서, 단말/컨버터 카드는 소스 장치(201)의 디지털 디코더(210)에 삽입된다.
도 3은 단말/컨버터 카드(211)가 도메인 N2의 네트워크에 접속된 후에 실행되는 단계를 설명한다.
제1 단계(100) 동안, 대칭 키 K'C는 단말/컨버터 카드(211)의 컨버터 모듈(212)에 의해 랜덤하게 형성되어 카드(211)에 저장된다.
다음 단계(101) 동안, 소스 장치(201)는 네트워크 상에서 프리젠테이션 장치의 공개 키(public key)를 수신하기 위해 도메인 N2의 네트워크를 통해 요청 메시지를 브로드캐스트한다. 각 프리젠테이션 장치는 사실상 단말 모듈을 포함하는 스마트 카드에 저장된 한 쌍의 비대칭 키를 갖는다. 예를 들어, 도 2의 프리젠테이션 장치(202)는 공개 키 KPUB_T2 및 개인 키 KPRI_T2를 갖는다. 이들 키들은 그 자체가 공지의 방법으로 이용되어 비대칭 암호 작성 알고리즘(예를 들어, 그 창안자 Rivest, Shamir 및 Adleman의 이름으로부터 유래한 RSA 알고리즘)의 도움으로 암호화 또는 해독화 동작을 실행한다.
도메인 N2의 어느 프리젠테이션 장치도 이 요청(101)에 응답할 수 있다. 이하에서는 단계(102)에서 프리젠테이션 장치(202)가 그 공개 키 KPUB_T2를 소스 장치(201)에 보내어 이 요청에 응답한다고 가정한다.
컨버터 모듈(212)은 다음에 수신된 공중키 KPUB_T2의 도움으로 대칭 키 K'C의 암호화를 실행하고(단계 103), 다음에 이 암호화 E{KPUB_T2}(K'C)의 결과를 프리젠테이션 장치(202)에 보낸다(단계 104). 이 장치는 그 개인 키 KPRI_T2의 도움으로 수신된 결과를 해독하여 K'C를 얻는다(단계 105). 다음에 도메인 N2의 비밀 키 KN2로 K'C의 암호화를 진행하여(단계 106), E{KN2}(K'C)를 얻고, 이 결과를 단계 107에서 소스 장치(201)로 보낸다. 이 결과 E{KN2}(K'C)는 다음 단계 108에서 단말/컨버터 카드(211)에 저장된다.
단말/컨버터 카드는 이제 도메인 N1의 "개인 복제" 컨텐츠의 해독을 도메인 N2에 대해 실행할 준비가 되어 있다.
이하 도 4를 참조하여, 이에 이용되는 프로세스에 대해 설명한다.
도 4는 도메인 N1으로부터 발신된 새로운 컨텐츠가 도메인 N2의 디지털 가정용 네트워크를 통해 브로드캐스트될 때 디지털 비디오 카세트 레코더 DVCR(203), 프리젠테이션 장치(202) 및 단말/컨버터 카드(211)에 의해 실행되는 프로세스 및 이들 요소 간의 교환을 설명하기 위해서 시간축을 나타내는 3개의 하향 수직축 t를 이용한다.
먼저, 사용자는 예를 들어 도메인 N1에 기록된 비디오 프로그램을 포함하는 비디오 카세트를 도메인 N2의 디지털 비디오 카세트 레코더(203)에 삽입한다. 비디오 카세트 레코더는 종래의 방법으로 카세트에 기록된 데이터를 도메인 N2의 네트워크를 통해 브로드캐스트한다.
사용자가 프리젠테이션 장치(202) 상에서 컨텐츠를 보길 원한다고 가정한다. 따라서, 사용자는 이 장치를 디지털 비디오 카세트 레코더(203)의 브로드캐스트 채널로 설정하여 데이터를 수신한다.
도 4의 단계 401에서 브로드캐스트된 이들 데이터는 이하의 패킷과 같은 데이터 패킷을 포함한다.
LECM1|E{CW}(<data>), 또는
E{KN1}(KC)|E{KC}(CW)|무결성 필드|E{CW}(<data>),
여기에서 무결성 필드는 다음과 같이 연산된다:
Hash (E{KN1}(KC)|CW)
여기에서 "Hash(x)"는 해시 함수, 즉 입력 데이터 세트 "x"를 입력 데이터 크기보다 작고 입력 데이터를 대표하는 고정 크기의 데이터 세트 "y"로 변환하는 수학 함수를 나타내며, 이 함수는 또한 일방향 함수, 즉 y=Hash(x)와 같이, "y"를 알고 나서, 다시 "x"를 구하는 것이 불가능한 일방향 함수이다. 바람직하게는, 문헌["Secure Hash Standard, FIPS PUB 180-1, National Institute of Standard Technology, 1995"]에 기재된 SHA-1 함수를 이용한다.
이런 데이터 패킷을 프리젠테이션 장치(202)에서 수신하면, "LECM 유닛" 모듈(223)은 LECM1 메시지를 데이터 패킷으로부터 추출하여 이를 단말 모듈(222)에 전송한다.
이 단말 모듈은 먼저 단계 402에서 이 LECM1 메시지가 도메인 N2와 다른 도메인으로부터 발신되었는지를 검출한다.
이를 위해, 제1 바람직한 변형 실시예에 따르면, LECM1 메시지는 암호화되어 있지 않은 부분에서, 즉 키 KC에 의해 암호화되지 않은 부분에서, 도메인 식별자 IDN1을 또한 포함한다. 이 식별자는 유일한 방법으로 도메인 N1을 식별하는 것으로, 예를 들어 도메인 N1의 비밀 키 KN1에 적용된 해시 함수의 결과이다. 식별자 IDN1은 도메인 N1의 프리젠테이션 장치의 단말 카드에 포함된다. 또한 이것은 이 경우에 단말/컨버터 카드(211)에 포함된다.
프리젠테이션 장치(202)의 단말 카드(221)는 또한 도메인 N2의 비밀 키에 부가하여, 도메인 N2의 식별자 IDN2를 포함한다. 따라서 단말 모듈(222)은 LECM1 메시지에 포함된 식별자 IDN1과 단말/컨버터 카드에 포함된 식별자 IDN2를 비교한다. 두 식별자가 다를 때, 단말 모듈(222)은 이로부터 수신된 LECM1 메시지가 도메인 N2과 다른 도메인으로부터 발신되었다고 추론한다.
제2 변형 실시예에 따르면, LECM1 메시지는 어떤 도메인 식별자도 포함하지 않는다. 이 경우 단말 모듈(222)은 LECM1 메시지의 무결성 필드를 이용하여 이 메시지가 도메인 N2로부터 발신되었는지의 여부를 검증한다.
특히, 단말 모듈(222)이 LECM1 메시지를 키 KN2로 해독하여 상술한 해시 함수 "Hash(x)"를 이 해독된 데이터에 적용하면, 얻은 결과는 LECM1 메시지의 무결성 필드와 다르게 되고 단말 모듈은 이로부터 LECM1 메시지가 N2와 다른 도메인으로부터 발신되었다고 추론하게 된다.
다음 단계 403에서, 단말 모듈(222)은 난수(random number) R을 형성한다. 이 난수는 그 자체가 잘 알려진 의사 난수 생성기(pseudo-random number generator)에 의해 형성되는 것이 바람직하다. 이 난수 R은 "재전송 공격(replay attack)"(기록된 메시지를 재생할 때 존재하는 공격)을 방지하는 데에 이용되는 수단이다. 이 난수 R은 단계 403에서 카드(221)의 보호 메모리 구역에 임시 저장되어 있다.
그리고 나서, 프리젠테이션 장치(202)는 단계 404에서 네트워크를 통해 다음 데이터를 포함하는 메시지를 브로드캐스트한다.
R|E{KN1}(KC)|IDN1
식별자 IDN1은 상술한 제1 변형 실시예에서만 이 메시지에 포함된다.
이 브로드캐스트는 명령 메시지가 보통 이동되는 버스(204)의 비동기 채널을 이용하여 이루어진다(버스(204)의 비동기 채널을 통한 전송은 도 4에서 점선 화살표로 나타냄).
이 메시지를 수신하는 소스 장치(201)는 이를 단말/컨버터 카드(211)에 전송한다.
다음 단계 405는 상술한 제1 변형 실시예의 컨텍스트에서만 행해지며, 단계 404에서 수신된 메시지에 포함되는 식별자는 단말/컨버터 카드(211)에 포함된 것과 동일하다는 것을 검증하는 데에 있다. 두 식별자가 동일하지 않으면, 이 처리는 단말/컨버터 카드(211)가 정보 E{KN1}(KC)를 해독할 수 없기 때문에 정지된다. 그러나, 식별자가 동일하면, 이 처리는 단말/컨버터 카드가 키 KN1의 도움으로 E{KN1}(KC)를 해독하여 키 KC를 얻는 단계 406으로 이어진다.
제2 변형 실시예가 이용되는 경우, 단계 405는 발생하지 않고 도메인 N2의 네트워크에 접속된 단말/컨버터 카드가 단계 406 및 후속의 단계(407 및 408)를 실행하게 된다.
단계 407에서, 단말/컨버터 카드는 데이터 R 및 KC를 키 K'C로 암호화하고 나서 다음의 메시지를 구성한다.
E{KN2}(K'C)|E{K'C}(R|KC)
이 메시지는 단계 408에서 버스(204)의 비동기 채널을 통해 프리젠테이션 장치(202)로 전송된다.
단계 409에서, 단말 모듈(222)은 E{KN2}(K'C)를 키 KN2로 해독하여 키 K' C를 얻고 이것으로 다음 단계 410에서 E{K'C}(R|KC)를 해독하여 R|KC를 얻는다.
다음에, 단계 411에서, 단말 모듈(222)은 단계 410에서 구한 수 R가 실제로 단계 403에서 형성되어 저장된 것과 동일한지를 검증한다. 동일한 경우가 아니라면, 이 처리는 단계 408에서 수신된 메시지가 유효하지 않은 것을 의미하기 때문에 중지된다.
이 검증이 긍정적인 경우, 이 처리는 계속되어, 단계 412에서, 단계 410에서 얻어진 키 KC의 도움으로 LECM1 메시지의 해독이 진행된다. 더욱 정확하게는, 정보 E{KC}(CW)가 해독되어, 암호화되지 않은 제어 단어(CW)를 얻는다.
단계 412에서, 단말 모듈(222)은 LECM1 메시지의 무결성을 상기 해독된 데이터에 기초하는 Hash (E{KN1}(KC)|CW)를 연산하고 이 결과와 LECM1 메시지의 무결성 필드를 비교함으로써 검증한다.
상술한 제2 변형 실시예가 실현될 때, 프리젠테이션 장치(202)는 몇 개의 단 말/컨버터 카드가 도메인 N2의 네트워크에 접속되는 경우 필요하다면 단계 408에서 보내진 유형의 몇몇 메시지를 수신할 수 있다. 이 경우, 단말 모듈(222)은 단계 408에서 수신된 각 메시지에 대해 단계 409 내지 단계 412를 실행하고, LECM1 메시지의 무결성의 검증이 올바르다면, 단말 모듈은 이로부터 단계 408에서 수신된 메시지가 도메인 N1의 단말/컨버터 카드로부터 발신된 것이라고 추론하게 된다.
무결성 검증이 모든 경우 실패하면, 이 처리는 중지된다. 이 경우 사용자에게 경고 메시지를 제시하기 위한 준비를 행할 수 있다.
그렇지 않으면, 단말 모듈(222)은 텔레비전 수상기(220)의 "LECM 유닛" 모듈로 해독된 제어 단어를 전송하고 따라서 이 수상기는 단계 413에서, 단계 401에서 수신된 데이터 패킷의 데이터를 디스크램블할 수 있다.
프리젠테이션 장치(202)는 또한 임시로 저장한 키 KC 덕분에, 디지털 비디오 카세트 레코더(203)에 의해 브로드캐스트된 컨텐츠의 후속 데이터 패킷을 해독할 수 있으며, 이 때 이들 패킷의 LECM1 메시지는 동일한 키 KC에 의해 보호된다. 키 KC가 변경되는 경우, 단계 403 내지 단계 412가 반복되어 프리젠테이션 장치(202)가 단말/컨버터 카드(211)로부터 새로운 키 KC를 수신하게 된다.
다음에, 컨텐츠를 형성하는 모든 데이터 패킷이 프리젠테이션 장치(202)에 의해 수신되어 해독되면, 이 장치는 단계 414에서 상기 연산을 행하도록 임시 저장한 난수 R 및 키 KC를 그 메모리로부터 삭제한다.
도 2는 통상적으로 있는 컨버터 카드 대신에, 단말/컨버터 카드(211)가 도메인 N2의 소스 장치 내에 삽입되는 실시예를 나타낸다.
그러나, 제2 실시예에서는, 통상적으로 있는 단말 카드 대신에, 도메인 N2의 프리젠테이션 장치 내에 단말/컨버터 카드를 삽입하는 것이 또한 가능하다. 이 처리는 도 3 및 도 4를 참조하여 설명된 것과 동일하게 동작한다. 그러나, 이 경우 도메인 N2는 자연적으로 적어도 두 개의 프리젠테이션 장치를 포함해야 하므로 이 장치 중 적어도 하나는 도 3 및 도 4에서 설명되는 단계를 적용하기 위해서 도메인 키 KN2를 포함하는 단말 카드를 보유할 수 있다.
본 발명은 설명한 예시의 실시예에만 제한되지 않는다. 특히, 이것은 네트워크가 속하는 도메인에 특정적인 한 쌍의 비대칭 키의 도움으로 데이터(특히, LECM 메시지)가 보호되는 디지털 가정용 네트워크에 동일하게 적용되고, 네트워크의 공개 키는 데이터를 암호화하기 위해서 소스 장치에 포함되고 개인 키는 데이터를 해독하기 위해서 프리젠테이션 장치에 포함되어 있다. 이 경우, 초기화 단계 후에, 단말/컨버터 카드는 제1 도메인 N1의 개인 키 및 제2 도메인 N2의 공개 키를 포함하여 제1 도메인에 대해 암호화된 데이터를 해독할 수 있어야 하고 이들을 재암호화하여 제2 도메인의 프리젠테이션 장치에 의해 해독할 수 있어야 한다.
유사하게, 본 발명은 컨텐츠 제공자의 조건부 억세스 시스템에 의해 보호되는 디지털 데이터가 임의의 도메인 N2에서 수신되고 도메인 N2에서 재생되기 위해서 도메인 N2의 컨버터 모듈에 의해 먼저 "변환"되지 않고도 직접 도메인 N2의 기 록 장치에 기록되는 다른 특정한 경우에도 적용된다. 이들 기록된 데이터가 사용자에게 제시된 도메인 N2의 프리젠테이션 장치에 의해 나중에 수신될 때, 이 프리젠테이션 장치는 컨텐츠 제공자에 특정적인 비밀(통상, 도 1에서 CA 모듈(14)에 나타나는 키 KF)에 의해 보호된 제어 단어(CW)를 포함하는 ECM를 해독할 수 없게 된다. 이 경우, 본 발명에서의 "제1 도메인"은 컨텐츠 제공자의 것으로 간주된다. 프리젠테이션 장치는 도메인 N2의 네트워크를 통해 ECM 메시지를 브로드캐스트하여 이들이 (컨텐츠 제공자의 조건부 억세스 모듈과 관련되는) 도메인 N2의 컨버터 모듈에 의해 도메인 N2의 비밀의 도움으로 해독될 수 있는 LECM 메시지로 변환되게 된다.

Claims (5)

  1. 제1 도메인에 특정적인 제1 비밀(KN1)의 도움으로 (E{KN1}(KC))로 암호화되는 제1 대칭 키(KC)를 포함하고, 상기 제1 대칭 키(KC)를 이용하여 암호화된 제어 단어(CW)를 더 포함하며, 제2 도메인에 속하는 네트워크에 접속된 프리젠테이션 장치(202)에서 수신되는 데이터(LECM1)를 처리하는 방법으로서,
    (a) 상기 제1 비밀(KN1)의 도움으로 (E{KN1}(KC))로 암호화되는 적어도 제1 대칭 키를 상기 네트워크에 접속된 처리 장치(211)로 상기 프리젠테이션 장치(202)에 의해 전송하는 단계(404);
    (b) 상기 제1 대칭 키(Kc)를 얻도록 상기 제1 비밀(KN1)의 도움으로 (E{KN1}(KC))로 암호화되는 상기 제1 대칭 키를 상기 처리 장치(211)에 의해 해독하는 단계;
    (c) 제2 대칭 키(K'c)의 도움으로 상기 제1 대칭 키(Kc)를 상기 처리 장치(211)에 의해 (E{K'c}{Kc})로 암호화하는 단계;
    (d) 상기 제2 도메인에 특정적인 제2 비밀(KN2)의 도움으로 상기 제2 대칭 키(K'c)를 상기 처리 장치(211)에 의해 (E{KN2}{K'c})로 암호화하는 단계;
    (e) 상기 제2 대칭 키(K'c)의 도움으로 (E{K'c}{Kc})로 암호화되는 상기 제1 대칭 키(Kc) 및 상기 제2 비밀(KN2)의 도움으로 (E{KN2}{K'c})로 암호화되는 상기 제2 대칭 키(K'c)를 상기 처리 장치(211)에 의해 상기 프리젠테이션 장치(202)로 전송하는 단계;
    (f) 상기 제2 도메인에 특정적인 상기 제2 비밀(KN2)의 도움으로 (E{KN2}(K'C))로 암호화되는 상기 제2 대칭 키(K'C) 및 상기 제2 대칭 키(K'C)의 도움으로 (E{K'C}(KC))로 암호화되는 상기 제1 대칭 키를 상기 처리 장치(211)로부터 상기 프리젠테이션 장치(202)에 의해 수신하는 단계(408) - 상기 제1 대칭 키(KC)는 상기 제어 단어(CW)를 해독하는 데 이용되고, 상기 제2 비밀(KN2)은 상기 프리젠테이션 장치에 포함됨 -
    를 포함하는, 데이터 처리 방법.
  2. 제1항에 있어서,
    상기 프리젠테이션 장치에 대해서,
    (g) 상기 제2 비밀(KN2)의 도움으로, 제2 암호화된 대칭 키(K'C)를 해독하는 단계(409);
    (h) 상기 제2 대칭 키(K'C)의 도움으로, 제1 암호화된 대칭 키(KC)를 해독하는 단계(410); 및
    (i) 상기 제1 대칭 키(KC)의 도움으로 상기 프리젠테이션 장치에 의해 수신되는 상기 제어 단어(CW)를 해독하는 단계
    를 더 포함하는, 데이터 처리 방법.
  3. 제2항에 있어서,
    단계 (a) 전에, 상기 프리젠테이션 장치에 대해, 난수(R)를 생성하는 단계(403)를 더 포함하고,
    상기 난수(R)는 단계 (a)에서 상기 제1 대칭 키의 상기 암호화(E{KN1}(KC))와 함께, 상기 처리 장치로 전송되며,
    상기 단계 (f)에서 수신된 상기 데이터는 상기 제2 대칭 키(K'C)의 도움으로 (E{K'C}(R|KC))로 암호화되는 제1 대칭 키(KC) 및 난수(R)를 포함하고,
    단계 (h)는 상기 제2 대칭 키(K'C)의 도움으로, 단계(f)에서 수신된 상기 암호화된 난수(R)의 해독을 더 포함하고;
    상기 방법은 단계 (i) 전에, 단계 (h)에서 해독된 상기 난수(R)가 단계 (a) 전에 생성된 상기 난수(R)와 동일한 것을 검증하는 검증 단계(411)를 더 포함하고, 단계 (i)는 동일하다고 검증된 경우에만 실행되는, 데이터 처리 방법.
  4. 제1항에 있어서,
    상기 프리젠테이션 장치(202)에 의해 수신된 상기 데이터(LECM1)에 도메인 식별자(IDN1)가 포함되고,
    상기 도메인 식별자는 단계 (a) 동안 상기 처리 장치(211)로 전송되고,
    단계 (b)는 상기 처리 장치가 동일한 도메인 식별자를 포함하는 경우에만 실행되는, 데이터 처리 방법.
  5. 삭제
KR1020047013182A 2002-02-25 2003-02-21 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법 KR100927920B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR02/02330 2002-02-25
FR0202330A FR2836609A1 (fr) 2002-02-25 2002-02-25 Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine
PCT/FR2003/000583 WO2003073761A1 (fr) 2002-02-25 2003-02-21 Procede de traitement de donnees chiffrees pour un premier domaine et reçues dans un reseau appartenant a un second domaine

Publications (2)

Publication Number Publication Date
KR20040088525A KR20040088525A (ko) 2004-10-16
KR100927920B1 true KR100927920B1 (ko) 2009-11-19

Family

ID=27676033

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047013182A KR100927920B1 (ko) 2002-02-25 2003-02-21 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법

Country Status (9)

Country Link
US (1) US7529375B2 (ko)
EP (1) EP1479234B1 (ko)
JP (1) JP4538234B2 (ko)
KR (1) KR100927920B1 (ko)
CN (1) CN100385941C (ko)
AU (1) AU2003224212A1 (ko)
BR (1) BR0307779A (ko)
FR (1) FR2836609A1 (ko)
WO (1) WO2003073761A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
KR100636169B1 (ko) * 2004-07-29 2006-10-18 삼성전자주식회사 서로 다른 drm이 적용된 콘텐츠의 전송 및 재생 방법
KR100694064B1 (ko) * 2004-10-08 2007-03-12 삼성전자주식회사 Drm 변환 방법 및 장치
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
KR100800295B1 (ko) * 2005-04-11 2008-02-04 한국전자통신연구원 라이센스 데이터 구조를 구비한 컴퓨터 판독가능한 기록매체 및 라이센스 발급 방법
FR2892222A1 (fr) 2005-10-17 2007-04-20 Thomson Licensing Sa Methode de gravure, de mise a disposition et de distribution securisee de donnees numeriques, dispositif d'acces et graveur.
KR101321971B1 (ko) 2006-07-24 2013-10-28 톰슨 라이센싱 콘텐츠의 안전한 배포를 위한 방법, 장치 및 시스템
KR20080084481A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 디바이스간의 콘텐츠 전송 방법 및 그 시스템
US8418206B2 (en) * 2007-03-22 2013-04-09 United Video Properties, Inc. User defined rules for assigning destinations of content
CN109543452A (zh) * 2018-11-29 2019-03-29 北京元心科技有限公司 数据传输方法、装置、电子设备及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5642419A (en) * 1994-04-28 1997-06-24 Citibank N.A. Method for acquiring and revalidating an electronic credential
WO2000062505A1 (en) * 1999-04-13 2000-10-19 Thomson Licensing S.A. Digital home network and method for creating and updating such a network

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
EP0858184A3 (en) * 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
US6317829B1 (en) * 1998-06-19 2001-11-13 Entrust Technologies Limited Public key cryptography based security system to facilitate secure roaming of users
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
JP3583657B2 (ja) * 1998-09-30 2004-11-04 株式会社東芝 中継装置及び通信装置
NZ513903A (en) * 1999-03-15 2001-09-28 Thomson Licensing S A global copy protection system for digital home networks
JP4177517B2 (ja) * 1999-05-21 2008-11-05 株式会社東芝 コンテンツ処理システムおよびコンテンツ保護方法
WO2001015448A1 (en) * 1999-08-24 2001-03-01 General Instrument Corporation System and method for securing on-demand delivery of pre-encrypted content using ecm suppression
US7100048B1 (en) * 2000-01-25 2006-08-29 Space Micro Inc. Encrypted internet and intranet communication device
JP2001313918A (ja) * 2000-04-28 2001-11-09 Toshiba Corp 有料放送システムと、この有料放送システムで使用される放送装置、受信装置およびセキュリティモジュール

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5642419A (en) * 1994-04-28 1997-06-24 Citibank N.A. Method for acquiring and revalidating an electronic credential
WO2000062505A1 (en) * 1999-04-13 2000-10-19 Thomson Licensing S.A. Digital home network and method for creating and updating such a network

Also Published As

Publication number Publication date
US7529375B2 (en) 2009-05-05
EP1479234A1 (fr) 2004-11-24
CN100385941C (zh) 2008-04-30
CN1640127A (zh) 2005-07-13
KR20040088525A (ko) 2004-10-16
US20050084109A1 (en) 2005-04-21
EP1479234B1 (fr) 2012-10-24
JP4538234B2 (ja) 2010-09-08
JP2005522902A (ja) 2005-07-28
FR2836609A1 (fr) 2003-08-29
BR0307779A (pt) 2004-12-07
WO2003073761A1 (fr) 2003-09-04
AU2003224212A1 (en) 2003-09-09

Similar Documents

Publication Publication Date Title
JP4482266B2 (ja) 通信ネットワーク内で対称鍵を管理する方法及び装置
US7466826B2 (en) Method of secure transmission of digital data from a source to a receiver
JP4621359B2 (ja) デジタルホームネットワークとデジタルホームネットワークの作成及び更新方法
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
JP3695992B2 (ja) 放送受信装置及びコンテンツ利用制御方法
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
US8369524B2 (en) Simplified method for renewing symmetrical keys in a digital network
JP4422437B2 (ja) ライセンス情報送信装置およびライセンス情報受信装置
JP2003244127A (ja) デジタルコンテンツ処理装置、デジタル放送受信装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121019

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131018

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141022

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20151016

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee