KR101052940B1 - 분배망에서의 블랙아웃 규정을 위한 방법들 및 시스템들 - Google Patents

분배망에서의 블랙아웃 규정을 위한 방법들 및 시스템들 Download PDF

Info

Publication number
KR101052940B1
KR101052940B1 KR1020087029795A KR20087029795A KR101052940B1 KR 101052940 B1 KR101052940 B1 KR 101052940B1 KR 1020087029795 A KR1020087029795 A KR 1020087029795A KR 20087029795 A KR20087029795 A KR 20087029795A KR 101052940 B1 KR101052940 B1 KR 101052940B1
Authority
KR
South Korea
Prior art keywords
blackout
key
message
content
original
Prior art date
Application number
KR1020087029795A
Other languages
English (en)
Other versions
KR20090008462A (ko
Inventor
크리스토퍼 알. 윈거르트
푸자 아그가월
필립 마이클 호케스
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20090008462A publication Critical patent/KR20090008462A/ko
Application granted granted Critical
Publication of KR101052940B1 publication Critical patent/KR101052940B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

통신망에서 블랙아웃(blackout) 규정을 위한 방법들 및 시스템들이 제시된다. 일 특징으로, 분배망에서의 블랙아웃 규정을 위한 방법이 제시된다. 본 방법은 하나 이상의 영향받는 영역들을 결정하는 단계, 및 본래의 키와 상기 영향받는 영역들에 기초하여 블랙아웃 키를 생성하는 단계를 포함한다. 또한 본 방법은 콘텐트를 상기 블랙아웃 키를 사용하여 암호화하여 암호화된 콘텐트를 생성하는 단계, 및 상기 암호화된 콘텐트와 상기 본래 키의 암호화된 버전을 상기 분배망을 통해 전송하는 단계를 포함한다. 하나 이상의 영향받는 영역들을 결정하는 규정 로직, 본래의 키와 상기 영향받는 영역들에 기초하여 블랙아웃 키를 생성하는 키 생성기, 및 콘텐트를 상기 블랙아웃 키를 사용하여 암호화하여 암호화된 콘텐트를 생성하는 암호화 로직, 및 상기 본래 키의 암호화된 버전과 상기 암호화된 콘텐트를 상기 분배망을 통해 전송하는 송신기를 포함하는 블랙아웃 규정을 위한 장치가 제시된다.

Description

분배망에서의 블랙아웃 규정을 위한 방법들 및 시스템들{METHODS AND SYSTEMS FOR BLACKOUT PROVISIONING IN A DISTRIBUTION NETWORK}
본 출원은 일반적으로 데이터 망들의 운용, 더 특정하게는, 분배망에서 블랙아웃 규정을 위한 방법들 및 시스템들에 관한 것이다.
무선 통신망들과 같은, 데이터 망들은 단일 단말에 커스터마이징되는 서비스들과 많은 수의 단말들에 제공되는 서비스들 사이에서 트레이드 오프(trade off)를 해야 한다. 예를 들어, 많은 수의 자원 제한적 휴대용 장치들(가입자들)로의 멀티미디어 콘텐트의 분배는 복잡한 문제이다. 그러므로, 네트워크 관리자들, 콘텐트 소매상들, 및 서비스 제공자들이 콘텐트 및/또는 다른 네트워크 서비스들을 빠르고 효율적인 방식으로 그리고 대역폭 활용 및 전력 효율성을 증가시키는 방법으로 분배하기 위한 방법을 강구하는 것이 매우 중요하다.
현재의 콘텐트 제공/미디어 분배 시스템들에서, 전면(foreground) 및 백그라운드(background) 서비스들은 전송 프레임으로 패킹(pack)되어 네트워크 상의 장치들에 전달된다. 예를 들어, 통신망은 직교 주파수 분할 다중화(OFDM)를 이용하여 서비스들을 네트워크 서버로부터 하나 이상의 이동 장치들로 브로드캐스트(broadcast)할 수 있다. 예를 들어, 상기 전면 서비스들은 일반적으로 수신시 처리될 필요가 있는 실 시간 스트리밍 비디오 및/또는 오디오를 포함한다. 백그라운드 서비스들은 광고들, 파일들 또는 다른 데이터를 포함한다.
분배로부터 선택된 영역(region)들로의 선택된 콘텐트를 블랙아웃(blackout)시키는 것이 점점 요구되어 왔다. 예를 들어, 분배로부터 스포츠 이벤트가 진행 중인 영역으로의 스포츠 이벤트의 표현(presentation)을 블랙아웃시키는 것이 바람직할 수 있다. 이는 실제 이벤트에 대한 티켓들의 판매를 촉진한다.
선택된 영역들로부터 선택된 콘텐트를 블랙아웃시키는데 이용되는 한 가지 기술은 그러한 영역들로의 상기 콘텐트의 전송을 방지하는 것이다. 불행히도, 이 기술은 콘텐트가 네트워크를 통해 어떻게 분배되는지를 정확하게 제어하여야 하는 부담을 상기 분배망에 지운다. 콘텐트 블랙아웃에 관련된 다른 문제점은 장치 간섭(tampering)의 문제이다. 예를 들어, 장치가 변경된다면, 인가된 수신 및 발생할 블랙-아웃된 콘텐트의 렌더링(rendering)이 가능하다.
그러므로, 블랙아웃 규정(provisioning)을 제공하도록 동작하며 분배망 내의 선택된 영역들에서 콘텐트를 안전하게 블랙아웃시키도록 동작하는 시스템을 보유하는 것이 바람직할 것이다.
하나 이상의 특징들로, 분배망의 선택된 영역들에서 콘텐트를 안전하게 블랙아웃시키도록 동작하는, 방법들 및 장치를 포함하는, 블랙아웃 시스템이 제시된다. 예를 들어, 상기 블랙아웃 시스템은 블랙아웃이 장치 간섭(tampering)으로부터 안전하도록 분배망 내의 선택된 영역들로부터 선택된 콘텐트를 블랙아웃시키도록 동작한다.
일 특징으로, 분배망에서 블랙아웃 규정을 위한 방법이 제시된다. 본 방법은 하나 이상의 영향받는(affected) 영역들을 결정하는 단계, 및 본래의(original) 키와 상기 영향받는 영역들에 기초하여 블랙아웃 키를 생성하는 단계를 포함한다. 또한 본 방법은 콘텐트를 상기 블랙아웃 키로써 암호화(encrypt)하여 암호화된 콘텐트를 생성하는 단계, 및 상기 암호화된 콘텐트와 상기 본래 키의 암호화된 버전을 상기 분배망을 통해 전송하는 단계를 포함한다.
일 특징으로, 분배망에서의 블랙아웃 규정을 위한 장치가 제시된다. 본 장치는 하나 이상의 영향받는 영역들을 결정하도록 구성되는 규정 로직, 및 본래 키와 상기 영향받는 영역들에 기초하여 블랙아웃 키를 생성하도록 구성되는 키 생성기를 포함한다. 또한 상기 장치는 콘텐트르 상기 블랙아웃 키로써 암호화하여 암호화된 콘텐트를 생성하도록 구성되는 암호화 로직, 및 상기 암호화된 콘텐트 및 상기 본래 키의 암호화된 버전을 상기 분배망을 통해 전송하도록 구성되는 송신기를 포함한다.
일 특징으로, 분배망에서의 블랙아웃 규정을 위한 장치가 제시된다. 본 장치는 하나 이상의 영향받는 영역들을 결정하는 수단, 및 본래 키와 상기 영향받는 영역들에 기초하여 블랙아웃 키를 생성하는 수단을 포함한다. 또한 본 장치는 상기 블랙아웃 키로써 콘텐트를 암호화하여 암호화된 콘텐트를 생성하는 수단, 및 상기 암호화된 콘텐트와 상기 본래 키의 암호화된 버전을 상기 분배망을 통해 전송하는 수단을 포함한다.
일 특징으로, 분배망에서의 블랙아웃 규정을 위한 컴퓨터 프로그램 제품이 제시된다. 본 컴퓨터 프로그램은 컴퓨터로 하여금 하나 이상의 영향받는 영역들을 결정하게 하는 제 1 세트의 코드들, 및 컴퓨터로 하여금 본래 키와 상기 영향받는 영역들에 기초하여 블랙아웃 키를 생성하게 하는 제 2 세트의 코드들을 포함하는 기계-판독가능 매체를 포함한다. 또한 상기 기계-판독가능 매체는 컴퓨터로 하여금 상기 블랙아웃 키로써 콘텐트를 암호화하여 암호화된 콘텐트를 생성하게 하는 제 3 세트의 코드들, 및 컴퓨터로 하여금 상기 암호화된 콘텐트와 상기 본래 키의 암호화된 버전을 상기 분배 망을 통해 전송하게 하는 제 4 세트의 코드들을 포함한다.
일 특징으로, 분배망에서의 블랙아웃 규정을 위한 방법을 수행하도록 구성되는 적어도 하나의 처리기가 제시된다. 상기 처리기(들)는 하나 이상의 영향받는 영역들을 결정하는 제 1 모듈, 및 본래 키와 상기 영향받는 영역들에 기초하여 블랙아웃 키를 생성하는 제 2 모듈을 포함한다. 또한 상기 처리기(들)는 콘텐트를 상기 블랙아웃 키로써 암호화하여 암호화된 콘텐트를 생성하는 제 3 모듈, 및 상기 암호화된 콘텐트와 상기 본래 키의 암호화된 버전을 상기 분배망을 통해 전송하는 제 4 모듈을 포함한다.
일 특징으로, 분배망에서의 블랙아웃 규정을 위한 방법이 제시된다. 본 방법은 선택된 콘텐트가 블랙-아웃되었음을 표시하는 블랙아웃 메시지를 수신하는 단계, 및 선택된 영역이 상기 블랙아웃 메시지에서 식별되는지를 결정하는 단계를 포함한다. 또한 본 방법은 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별된다면 상기 선택된 콘텐트가 블랙 아웃됨을 표시하는 단계, 및 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별되지 않는다면 상기 선택된 콘텐트를 해독(decrypt)하는 단계를 포함한다.
일 특징으로, 분배망에서의 블랙아웃 규정을 위한 장치가 제시된다. 본 장치는 선택된 콘텐트가 블랙-아웃되었음을 표시하는 블랙아웃 메시지를 수신하도록 구성되는 수신기, 및 선택된 영역이 상기 블랙아웃 메시지에서 식별되는지를 결정하도록 구성되는 처리 로직을 포함한다. 또한 본 장치는 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별된다면 상기 선택된 콘텐트가 블랙 아웃됨을 표시하도록 구성되는 사용자 인터페이스, 및 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별되지 않는다면 상기 선택된 콘텐트를 해독하도록 구성되는 해독 로직을 포함한다.
일 특징으로, 분배망에서의 블랙아웃 규정을 위한 장치가 제시된다. 본 장치는 선택된 콘텐트가 블랙-아웃되었음을 표시하는 블랙아웃 메시지를 수신하는 수단, 및 선택된 영역이 상기 블랙아웃 메시지에서 식별된다고 결정하는 수단을 포함한다. 또한 본 장치는 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별된다면 상기 선택된 콘텐트가 블랙 아웃됨을 표시하는 수단, 및 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별되지 않는다면 상기 선택된 콘텐트를 해독하는 수단을 포함한다.
일 특징으로, 분배망에서의 블랙아웃 규정을 위한 컴퓨터 프로그램 제품이 제시된다. 본 컴퓨터 프로그램은 컴퓨터로 하여금 선택된 콘텐트가 블랙-아웃 되었음을 표시하는 블랙아웃 메시지를 수신하게 하는 제 1 세트의 코드들, 및 컴퓨터로 하여금 선택된 영역이 상기 블랙아웃 메시지에서 식별되는지를 결정하게 하는 제 2 세트의 코드들을 포함하는 기계-판독가능 매체를 포함한다. 또한 본 컴퓨터 프로그램 제품은 컴퓨터로 하여금 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별된다면 상기 선택된 콘텐트가 블랙 아웃됨을 표시하게 하는 제 3 세트의 코드들, 및 컴퓨터로 하여금 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별되지 않는다면 상기 선택된 콘텐트를 해독하게 하는 제 4 세트의 코드들을 포함한다.
일 특징으로, 분배망에서 블랙아웃을 규정하는 방법을 수행하도록 구성되는 적어도 하나의 처리기가 제시된다. 상기 처리기(들)는 선택된 콘텐트가 블랙-아웃 되었음을 표시하는 블랙아웃 메시지를 수신하는 제 1 모듈, 및 선택된 영역이 상기 블랙아웃 메시지에서 식별되는지를 결정하는 제 2 모듈을 포함한다. 또한 본 처리기(들)는 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별된다면 상기 선택된 콘텐트가 블랙 아웃됨을 표시하는 제 3 모듈, 및 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별되지 않는다면 상기 선택된 콘텐트를 해독하는 제 4 모듈을 포함한다.
상기 특징들의 다른 측면들은 이하에서 제시되는 도면의 간단한 설명, 실시예, 및 청구의 범위를 검토하면 더욱 명백해질 것이다.
여기 기재된 이상의 특징들은 첨부된 도면들과 함께 이하의 실시예를 참조하면 더욱 명백해질 것이다:
도 1은 블랙아웃 시스템의 특징을 포함하는 네트워크를 도시한다;
도 2는 블랙아웃 시스템의 특징들의 동작을 도시하는 정보 흐름도를 나타낸다;
도 3은 블랙아웃 시스템의 양상들에서 이용할 규정(provisioning) 메시지를 나타낸다;
도 4는 블랙아웃 시스템의 양상들에서의 이용을 위한 실 시간 미디어 서버를 도시한다;
도 5는 블랙아웃 시스템의 특징들의 동작을 도시하는 기능도를 나타낸다;
도 6은 블랙아웃 시스템의 양상들에서의 이용을 위한 블랙아웃 키 생성기의 다이어그램을 나타낸다;
도 7은 블랙아웃 시스템의 양상들에서의 이용을 위한 블랙아웃 메시지를 나타낸다;
도 8은 블랙아웃 시스템의 양상들에서의 이용을 위한 서버를 동작시키는 방법을 도시한다;
도 9는 블랙아웃 시스템의 양상들에서의 이용을 위한 블랙아웃 검출 로직을 도시한다;
도 10은 블랙아웃 시스템에서의 양상들에서의 이용을 위한 장치를 동작시키는 방법을 도시한다;
도 11은 블랙아웃 시스템에서의 양상들에서 이용할 실 시간 미디어 서버의 예시를 도시한다; 그리고
도 12는 블랙아웃 시스템의 양상들에 이용할 블랙아웃 검출 로직의 예시를 나타낸다.
하나 이상의 특징들로, 분배망에서 블랙아웃 규정(provisioning) 및 안전한 콘텐트 블랙아웃을 제공하도록 동작하는 블랙아웃 시스템이 제시된다. 일 특징으로, 상기 블랙아웃 시스템은 본래의(original) 블랙아웃 작용(working) 키 및 블랙아웃 규정 메시지 내의 파라미터들에 기초하여 블랙아웃 키를 생성하도록 동작한다. 블랙아웃 파라미터들은 선택된 콘텐트가 블랙 아웃될 하나 이상의 영역들을 기술한다. 상기 블랙아웃 키는 네트워크를 통한 전송 이전에 상기 콘텐트를 암호화(encrypt)하는데 이용된다. 또한 상기 블랙-아웃된 콘텐트와 블랙아웃 영역들을 식별하는 블랙아웃 메시지가 생성된다. 그리고 나서 블랙아웃 메시지, 암호화된 콘텐트, 및 상기 본래 키의 암호화된 버전이 분배망을 통해 전송된다. 상기 콘텐트를 해독(decrypt)하고자 하는 수신 장치는 상기 블랙아웃 메시지를 처리하여 상기 장치가 상기 블랙아웃에 의해 영향을 받는지를 결정한다. 상기 장치의 현재 영역(region) 식별자(identifier)가 상기 블랙아웃 메시지 내의 식별자와 매칭(match)되지 않는다면, 상기 장치는 상기 블랙-아웃에 의해 영향을 받지 않는다. 그리고 나서 상기 장치는 상기 암호화된 본래 키와 상기 블랙아웃 메시지 내의 블랙아웃 영역 식별자들을 이용하여 상기 블랙아웃 키를 복구할 수 있다. 복구된 블랙아웃 키는 상기 콘텐트를 해독하는데 이용된다. 상기 장치의 현재 영역 식별자가 블랙아웃 메시지 내의 식별자와 매칭된다면, 상기 장치는 상기 블랙아웃에 의해 영향을 받으며 사용자는 상기 콘텐트가 열람(view)에 이용가능하지 않음을 통지받는다. 본 시스템은 안전한 콘텐트 블랙아웃을 제공하는데 이는 만일 특정 지역에서 블랙아웃을 번복(override)하도록 상기 블랙아웃 메시지에 포함되는 파라미터들이 변경된다면(즉, 전송 동안 또는 수신 장치에서), 본래의 파라미터들이 상기 블랙아웃 키를 생성하는데 이용되고 동일한 파라미터들이 상기 콘텐트를 해독할 동일한 블랙아웃 키를 복구하는데 요구되기 때문에 그러한 번복이 성공적이지 않을 것이기 때문이다.
본 시스템은 무선 네트워크 환경들에서 이용하기에 적합하지만, 통신망들, 인터넷과 같은, 공중 네트워크들, 가상 사설 망(VPN)들과 같은, 사설 망들, 근거리 통신망들, 광역 네트워크들, 롱 홀(long haul) 네트워크들, 또는 임의의 다른 종류의 데이터 네트워크들을 포함하지만 이에 한정되지 않는, 임의의 종류의 네트워크 환경에서 이용될 수 있다.
개관
일 특징으로, 본 블랙아웃 시스템은 분배 시스템 운용자로 하여금 특정된 커버리지 지역들에서 미리-선택된 시간 기간(period) 동안 어떠한 멀티미디어 콘텐트의 전달(delivery)을 블랙 아웃(black out)시키는 것을 허용하도록 동작한다. 본 특징은 사용자들이 어떠한 콘텐트 플로우(flow)들("영향받는 플로우들")을 상기 특정된 지역들("영향받는 지역들")에 위치하는 장치들에서 재생(play)하는 것을 방지한다. 예를 들어, 운용자는 스포츠 이벤트가 판매되지 않았으며 이것이 진행되는 지역들에서 방송(air)될 수 없을 때와 같은, 계약상 의무들 때문에 스포츠 이벤트를 블랙 아웃할 수 있다. 일 특징으로, 블랙아웃 이벤트를 스케줄링하는 결정이 상기 블랙아웃을 스케줄링하기 위한 수작업(manual) 절차들을 허용하는 이벤트의 실행에 충분히 앞서 이뤄진다. 방송 산업에서, 스포츠 이벤트의 블랙아웃을 스케줄링하는 결정은 전형적으로 몇일 전에 미리 발생한다. 다른 특징으로, 상기 블랙아웃 시스템은 블랙-아웃 콘텐트를 통해 재생될 대체 프로그래밍의 전송을 포함하도록 동작한다. 이는 블랙아웃 및 리튜닝(retuning)으로 지칭된다.
도 1은 블랙아웃 시스템의 특징을 포함하는 네트워크(100)를 도시한다. 상기 네트워크(100)는 블랙아웃 규정(provisioning) 로직(102), 실 시간 미디어 서버(real time media server, RTMS)(104), 콘텐트 분배망(106) 및 장치(108)를 포함한다.
일 특징으로, 블랙아웃 규정 로직(102)은 RTMS(104)에 제공되는 규정 메시지(110) 내의 블랙아웃 파라미터들을 결정한다. 예를 들어, 상기 규정 메시지(110)는 멀티미디어 콘텐트, 블랙 아웃될 지역들, 블랙아웃 시작 및 종료 시간들, 리튜닝에 이용되는 콘텐트, 및/또는 임의의 다른 관련 블랙아웃 정보를 식별한다.
일 특징으로, 규정 메시지(110) 내의 블랙아웃 파라미터들 중 하나 이상이 콘텐트 제공자들 및/또는 다른 네트워크 엔티티(entity)들에 의해 제공된다. 추가적으로, 상기 블랙아웃 파라미터들은 운용자 입력(112)을 통해 수신되는 운용자 입력들로부터 결정된다. 예를 들어, 운용자 입력(112)을 통해 규정되는 블랙아웃 파 라미터들은, 다음 중 하나 이상을 포함하지만, 이에 한정되지는 않는다:
1. 영향받는 콘텐트의 식별(identification).
2. 하나 이상의 영향받는, 즉 우편 번호(zip code)들에 의해 특정되는, 지역들의 식별.
3. 블랙아웃 이벤트의 시작 및 종료 시간들.
4. 대체 프로그래밍
본 블랙아웃 시스템은 상기 운용자로 하여금 무선 접속 망(Radio Access Network, RAN) 커버리지 지역들의 특정된 세트 내에서 블랙아웃 이벤트를 스케줄링하게 하여 준다. 이러한 커버리지 지역들은 상기 네트워크(106)에 관련되는 로컬 운용 인프라스트럭처(Local Operations Infrastructure, LOI) 식별자들의 표현으로 식별된다. 일 특징으로, 블랙아웃에 의해 영향을 받는 LOI들은 운용자 입력(112)을 이용한 운용자에 의한 우편 번호 코드들 입력의 목록으로부터 결정된다.
RTMS(104)는 상기 네트워크(106)를 위한 분배를 위한 멀티미디어 콘텐트를 수신하도록 동작한다. RTMS(104)는 임의의 종류의 통신 링크(114)를 이용하여 상기 네트워크(106)와 통신하도록 동작한다. 네트워크(106)는 임의의 종류의 유선 및/또는 무선 네트워크일 수 있다. 일 특징으로, 네트워크(106)는 상기 장치(108)가 동작 중인 로컬 영역에 서비스들을 제공한다. 예를 들어, 네트워크(106)는 멀티미디어 콘텐트를 로컬 영역이나 지방, 시, 또는 군(county)에 분배하도록 동작할 수 있다. 단지 하나의 장치가 도시되어 있더라도, 본 시스템은 임의의 개수 및/또는 종류의 장치들을 통한 사용을 위해 적합할 수 있음을 유의하도록 한다.
RTMS(104)는 블랙 아웃될 콘텐트를 암호화하는데 이용되는 블랙아웃 키를 생성하도록 동작하는 블랙아웃 키 생성기(116)를 포함한다. 일 특징으로, 상기 블랙아웃 키는 (통상적으로 콘텐트를 암호화하는데 사용되는) 본래의 작용 키와 상기 콘텐트가 블랙 아웃될 영역들을 식별하는 로컬 영역 식별자들(즉, LOI들)로부터 생성된다. 따라서, 본 시스템은 안전한 콘텐트 블랙아웃을 제공하는데 이는 상기 블랙아웃 키가 본래의 작용 키 및 상기 로컬 영역 식별자들로써만 복구될 수 있기 때문이다. 특정 지역에서 블랙아웃을 번복하려는 시도가 행해진다면(즉, 상기 영역 식별자들을 변경함으로써), 상기 본래 파라미터들이 상기 콘텐트를 해독하는데 동일한 블랙아웃 키를 복구하기 위해 요구되기 때문에 그러한 번복은 성공적이지 않을 것이다.
블랙아웃 프로세스 동안, RTMS(104)는 블랙아웃된 콘텐트를 기술하는 블랙아웃 메시지(118) 및 블랙아웃 영역 식별자들을 출력한다. 또한 RTMS(104)는 암호화된 콘텐트(120) 및 키 메시지(122) 내에 본래의 작용 키(working key)의 암호화된 버전을 출력한다. 본 정보는 상기 네트워크와 통신하는 장치들에 의한 수신을 위해 네트워크(106)를 통해 전송된다. 예를 들어, RTMS(104)는 일련의 전송 프레임들에서 상기 네트워크를 통해 정보를 전송할 수 있다. 상기 전송 프레임은 하나 이상의 플로우(flow)들을 전달하며, 이들은 콘텐트 또는 다른 정보를 포함할 수 있다. 일 특징으로, 블랙아웃 메시지 및 키 메시지는 상기 플로우들 중 하나에서 전달된다. 추가적으로, 암호화된 콘텐트는 하나 이상의 추가적인 플로우들로 전달된다.
장치(108)는 임의의 적절한 종류의 무선 통신 링크(124)를 이용하여 상기 네 트워크(106)와 통신한다. 장치(108)는 블랙아웃 메시지(118), 암호화된 콘텐트(120), 및 키 메시지(122)를 수신기(126)에서 수신한다. 수신기(126)는 상기 블랙아웃 메시지(118), 암호화된 콘텐트(120), 및 키 메시지(122)를 블랙아웃 검출 로직(128)에 전달한다. 블랙아웃 검출 로직(128)은 상기 블랙아웃 메시지(118)를 처리하여 블랙 아웃된 콘텐트를 결정한다. 예를 들어, 장치(108)의 사용자가 선택된 콘텐트를 열람(view)하고자 할 때, 상기 블랙아웃 검출 로직(128)은 블랙아웃 메시지(118)를 디코딩하여 상기 장치의 현재 영역 식별자가 블랙-아웃된 콘텐트에 관련되는 블랙아웃 메시지 내의 영역 식별자와 매칭되는지를 결정한다. 매칭이 된다면, 요청된 콘텐트가 블랙아웃 된 것이다.
요구된 콘텐트가 블랙아웃 되었다면, 블랙아웃 검출 로직(128)은 상기 사용자에게 상기 콘텐트가 블랙-아웃되었으며 열람에 이용가능하지 않다고 통지하도록 동작한다. 상기 장치의 현재의 영역 식별자가 블랙-아웃된 콘텐트에 관련되는 블랙아웃 메시지 내의 영역 식별자와 매칭되지 않는다면, 상기 요청된 콘텐트는 상기 장치의 현재의 영역 중에서 블랙 아웃되지 않았다. 그리고 나서 블랙아웃 키 생성기(130)는 상기 콘텐트를 해독할 블랙아웃 키를 재-생성(re-generate)하도록 동작한다.
블랙아웃 키 생성기(130)는 상기 수신된 키 메시지(122)를 처리하여 암호화된 콘텐트를 해독할 블랙아웃 키를 생성하도록 동작한다. 예를 들어, 본래의 키는 상기 키 메시지(122)로부터 해독되며 블랙아웃 메시지(118) 내의 블랙아웃 영역 식별자들과 함께 이용되어 블랙아웃 키를 생성한다. 따라서, 본 시스템은 안전한 콘 텐트 블랙아웃을 제공하는데 이는 상기 블랙아웃 키가 본래의 작용 키 및 로컬 지역 식별자들로써만 복구될 수 있기 때문이다. 특정 지역에서 블랙아웃을 번복(override)하려는 시도가 이뤄진다면(즉, 상기 지역 식별자들을 변경함으로써), 그러한 번복은 성공적이지 못할 것인데 이는 상기 본래 파라미터들이 상기 콘텐트를 해독하기 위해 동일한 블랙아웃 키를 복구하는데 필요하기 때문이다. 블랙아웃 키 생성기들(116 및 130)의 동작의 더 상세한 기재들이 본 문헌의 다른 섹션들에서 제시된다. 블랙아웃 키가 블랙아웃 키 생성기(130)에 의해 생성되었으면, 이는 상기 수신된 콘텐트를 해독하여 열람을 위해 이를 출력하는데 이용된다.
그러므로, 블랙아웃 시스템의 특징들은 분배망에서 블랙아웃 규정(provisioning) 및 안전한 콘텐트 블랙아웃을 제공하도록 동작한다. 상기 네트워크(100)가 단지 블랙아웃 시스템의 일 구현을 나타내는 것이며 다른 구현들도 상기 특징들의 범위 내에서 가능함에 유의하여야 한다.
도 2는 블랙아웃 시스템의 특징들의 동작을 나타내는 정보 플로우 다이어그램(200)을 도시한다. 예를 들어, 상기 다이어그램(200)은 RTMS(206)와 장치(204) 간의 정보의 플로우를 나타낸다.
운용자(210)는 블랙아웃 파라미터들(212에 도시)을 규정 로직(208)에 제공한다. 블랙아웃 파라미터들은 콘텐트 식별자들, 영역 식별자들, 블랙아웃 시작 및 종료 시간들, 및 임의의 다른 관련 정보를 포함한다. 상기 규정 로직(208)은 블랙아웃 파라미터들을 RTMS(206)로 전송되는 규정 메시지(214)로 조합(assemble)하도록 동작한다.
RTMS(206)는 본래의 작용 키 및 상기 블랙아웃 메시지 내의 파라미터들에 기 초하여 블랙아웃 키 생성을 수행하도록 동작한다. 블랙아웃 키는 블랙 아웃될 콘텐트를 암호화하는데 이용된다. 적절한 시간에, 블랙아웃 기간은, 216에 도시된 바와 같이, 시작되며 RTMS(206)는 블랙아웃 통지 메시지, 암호화된 콘텐트, 및 키 메시지를, 218에 도시된 바와 같이, 장치(204)에 전송하도록 동작한다.
장치(204)의 사용자(202)는 222에 도시된 바와 같이, 열람할 특정 서비스를 선택하려고 한다. 예를 들어, 상기 서비스는 스포츠 이벤트의 멀티미디어 표현(presentation)일 수 있다. 장치(204)에서의 블랙아웃 검출(220)은 상기 선택된 이벤트가 블랙 아웃되는지를 결정한다. 예를 들어, 상기 블랙아웃 검출(220)은 상기 장치의 현재의 영역 식별자가 상기 선택된 콘텐트에 관련되는 블랙아웃 메시지 내의 영역 식별자와 매칭되는지를 결정하도록 동작한다. 매칭이 발생하면, 상기 표현은 상기 장치(204)로부터 블랙-아웃 된다.
상기 표현이 블랙 아웃되면, 블랙아웃 표시자(224)가 장치 사용자(202)에게 제시된다. 매칭이 발생하지 않아 상기 표현이 블랙 아웃되지 않으면, 상기 표현은 키 메시지에 제공되는 본래 키와 블랙아웃 메시지에 제공되는 블랙아웃 영역들로부터 생성되는 블랙아웃 키를 이용하여 디코딩된다. 그리고 나서 해독된 콘텐트가 상기 장치 사용자에게 제시된다. 얼마간 이후에, 블랙아웃 기간이 종료(226)되며 RTMS(206)는 상기 암호화된 콘텐트의 전송을 종료시키도록 동작한다.
도 3은 블랙아웃 시스템의 양상들에서 이용할 규정 메시지(300)를 도시한다. 예를 들어, 규정 메시지(300)는 도 1에 도시된 규정 메시지(110)일 수 있다. 일 특징으로, 도 1에 도시된 블랙아웃 규정 로직(102)은 규정 메시지(300)를 생성하도 록 동작한다.
일 특징으로, 이벤트를 블랙아웃하는 결정이 블랙아웃 실행 시간에 앞서 이뤄진다. 이 경우, 운용자는 수작업 절차를 수행하여 각각의 블랙아웃 이벤트를 스케쥴링할 수 있다. 상기 운용자는 다음의 정보를 입력할 수 있다; 그러나, 그 목록이 철저하지는 않다.
1. 영향받는 서비스
2. 우편 번호들에 관련된 영향받는 지역들
3. 블랙아웃 실행 시작 시간
4. 블랙아웃 실행 종료 시간
선택된 콘텐트들에 관련하여, 콘텐트 제공자는 유효한 우편 번호들의 목록으로서 상기 블랙아웃에 의해 영향받는 지역들을 규정할 수 있다. 운용자는 상기 우편 번호들을 수동으로 블랙아웃 규정 로직(102)에 입력할 수 있다. 규정(provisioning) 프로세스의 일부로서, 블랙아웃 규정 로직(102)은 우편 번호들과 LOI 식별자들 간의 매핑 정보를 유지한다. LOI에 속하는 하나 이상의 우편 번호들이 영향받는 지역들로서 설정되면, 전체 LOI가 블랙아웃 이벤트에 의해 영향을 받을 것이다.
일 특징으로, 블랙아웃 규정 로직(102)의 운용자 입력(112)은 운용자로 하여금 다음의 기능들을 수행하게 하여 준다.
1. 상기 운용자로 하여금 임의의 시간에 스케줄링된 블랙아웃 이벤트를(시작 시간, 종료 시간 및 우편 번호들) 상기 이벤트의 스케쥴링된 시작 시간까지 수정하 게 하여 준다.
2. 상기 운용자로 하여금 상기 이벤트의 스케쥴링된 시작 시간 후에 블랙아웃 이벤트의 종료 시간만을 수정하게 하여 준다. (상기 이벤트의 길이는 단축 또는 연장될 수 있다.)
3. 상기 운용자로 하여금 상기 이벤트의 시작 시간 전에 스케쥴링된 블랙아웃 이벤트를 취소하게 하여 준다.
상기 서비스 식별자의 가능한 예외로서, 운용자는 이벤트의 시작 시간 전에 임의의 블랙아웃 이벤트 파라미터를 수정할 수 있을 것이다. 운용자가 상기 서비스 식별자를 변경하고자 한다면, 운용자는 이전 서비스 식별자에 대한 블랙아웃 스케쥴을 취소하고 새로운 서비스 식별자에 대한 스케쥴을 생성할 수 있다.
운용자가 블랙아웃 이벤트를 스케쥴링한 후에, 블랙아웃 규정 로직(102)은 블랙아웃 규정 메시지(110)를 RTMS(104)로 전송한다. 블랙아웃 이벤트가 정정 또는 취소될 때마다, 블랙아웃 규정 로직(102)은 RTMS(104)에 상기 변경 또는 취소된 블랙아웃 이벤트 정보를 제공한다.
이전의 블랙아웃 이벤트가 설정(configure)된 후 그리고 상기 이전의 블랙아웃 이벤트의 종료 시간 전에 새로운 블랙아웃 이벤트가 블랙아웃 규정 로직(102)에서 설정되면, 블랙아웃 규정 로직(102)은 새로운 블랙아웃 이벤트 정보 뿐 아니라 이전의 블랙아웃 이벤트 정보도 전송한다. 즉, 새로운 블랙아웃 이벤트가 주어진 서비스에 대해 스케쥴링될 때마다, 상기 블랙아웃 규정 로직(102)은 향후에 실행될 또는 현재 실행 중인 블랙아웃 이벤트들의 전체 목록을 전송한다.
예를 들어, 취소의 경우에, 임의의 향후 스케쥴링된 블랙아웃 이벤트가 있다면, 블랙아웃 규정 로직(102)은 임의의 블랙아웃 정보를 포함하지 않는 블랙아웃 규정 메시지를 전송한다. RTMS(104)는 상기 새로운 블랙아웃 규정 메시지 내의 블랙아웃 정보로써 국부적으로 저장된 세트의 블랙아웃 정보를 겹쳐쓴다(overwrite). RTMS(104)는 실행 시간에 추가적인 프로세싱을 촉발(trigger)시킬 것이다.
블랙아웃 이벤트가 설정되면, 블랙아웃 규정 로직(102)은 RTMS(104)에 블랙아웃 이벤트 파라미터들, 영향받는 서비스 식별자, LOI 식별자들의 영향받는 목록, 및 블랙아웃 기간의 시작 및 종료 시간을 제공한다. RTMS(104)는 상기 국부적으로 저장된 세트의 블랙아웃 정보를 상기 블랙아웃 규정 메시지 내의 블랙아웃 정보로써 겹쳐쓴다.
규정 메시지(300)는 규정 메시지를 식별하도록 동작하는 임의의 적절한 포맷 및/또는 구성을 구비하는 메시지 식별자(302)를 포함한다. 또한 규정 메시지(300)는 블랙 아웃될 콘텐트를 식별하는 적어도 하나의 서비스(또는 콘텐트) 식별자(304)를 포함한다. 예를 들어, 상기 서비스 식별자(304)는 블랙아웃되어야 하는 스포츠 이벤트 또는 다른 제시 이벤트와 같은 표현(presentation)을 식별할 수 있다.
또한 규정 메시지(300)는 상기 식별되는 콘텐트가 블랙아웃 될 영역들을 식별하는 블랙아웃 영역 식별자들(306)을 포함한다. 예를 들어, 상기 영역 식별자들은 선택된 우편 번호들, 네트워크 LOI들, 또는 임의의 종류의 영역 식별자들을 포함할 수 있다.
또한 규정 메시지(300)는 블랙아웃 시작 시간(308) 및 블랙아웃 종료 시간(310)을 포함한다. 블랙아웃 시작(308) 및 종료(310) 시간들은 식별된 콘텐트가 선택된 영역들로부터 블랙 아웃될 시간 기간의 듀레이션(duration)을 표시한다. 상기 규정 메시지(300)가 임의의 다른 파라미터들을 포함하여 블랙아웃 시스템의 동작을 촉진할 수 있음에도 유의하여야 한다.
도 4는 블랙아웃 시스템의 양상들에서 이용할 RTMS(400)를 도시한다. 예를 들어, RTMS(400)는 도 1에 도시된 RTMS(104)로서의 이용에 적합하다. 일 특징으로, RTMS(400)는 모두 데이터 버스(412)에 접속되는 처리 로직(402), 암호화 로직(404), 블랙아웃 키 생성기(406), 규정 로직 인터페이스(408), 및 송수신기 로직(410)을 포함한다.
송수신기 로직(410)은 RTMS(400)가 데이터 또는 다른 정보를 네트워크를 통해 원격 장치들 또는 시스템들과 통신하게 하도록 동작하는 하드웨어 및/또는 소프트웨어를 포함한다. 예를 들어, 일 특징으로, 송수신기 로직(410)은 암호화된 콘텐트 및 다른 정보를 브로드캐스트 채널(418)을 통해 브로드캐스트(broadcast)하도록 동작하는 브로드캐스트 로직을 포함한다. 용어 "브로드캐스트"는 여기서 둘 이상의 장치들에 의해 수신될 수 있는 네트워크를 통한 브로드캐스트, 멀티캐스트 또는 다른 전송을 의미하는 것으로 이용된다. 일 특징으로, 상기 송수신기 로직(410)은 RTMS(400)가 네트워크를 통해 특정 장치와 직접 통신할 수 있도록 유니캐스트 채널(416)을 통해 통신하는 유니캐스트 로직도 포함한다.
규정 로직 인터페이스(408)는 RTMS(400)로 하여금 선택된 영역들에서 블랙 아웃될 콘텐트를 식별하는 규정 메시지를 수신하는 규정 로직과 통신하게 하여주도록 동작하는 하드웨어 및/또는 소프트웨어를 포함한다. 예를 들어, 규정 로직 인터페이스(408)는 통신 링크(414)와 같은, 유선 또는 무선 네트워크 통신 링크 또는 임의의 다른 적절한 링크를 통해 규정 로직과 통신하게 하여주는 통신 로직을 포함한다. 일 특징으로, 상기 규정 로직 인터페이스(408)는 도 3에 도시된 바와 같이 포매팅된 규정 메시지를 수신하도록 동작한다.
블랙아웃 키 로직(406)은 적어도 하나의 CPU, 처리기, 게이트 어레이, 하드웨어 로직, 메모리 소자들, 가상 머신, 소프트웨어, 및/또는 하드웨어와 소프트웨어의 임의의 조합을 포함한다. 블랙아웃 키 로직(406)은 선택된 영역들에서 블랙 아웃될 콘텐트를 암호화(encrypt)시키는데 이용되는 블랙아웃 키들을 결정하도록 동작한다. 일 특징으로, 상기 블랙아웃 키 로직(406)은 영역 식별자들(즉, LOI들)과 본래의 작용 암호화 키를 조합하여 블랙아웃 작용(working) 키를 생성하도록 동작한다. 블랙아웃 작용 키의 생성에 대한 더 상세한 기재는 본 문헌의 다른 섹션에 제시된다.
암호화 로직(404)은 CPU, 처리기, 게이트 어레이, 하드웨어 로직, 메모리 소자들, 가상 머신, 소프트웨어, 및/또는 하드웨어와 소프트웨어의 임의의 조합을 포함한다. 암호화 로직(404)은 블랙아웃 키 생성기(406)에 의해 생성되는 블랙아웃 작용 키들을 이용하여 콘텐트를 암호화하도록 동작한다. 또한 일 특징으로, 암호화 로직(404)은 서비스 키를 이용하여 본래의 작용 키를 암호화하여 상기 본래 키의 암호화된 버전을 생성하도록 동작한다.
하나 이상의 특징들로, 처리 로직(402)은 CPU, 처리기, 게이트 어레이, 하드웨어 로직, 메모리 소자들, 가상 머신, 소프트웨어, 및/또는 하드웨어와 소프트웨어의 임의의 조합을 포함한다. 따라서, 처리 로직(402)은 일반적으로 기계-판독가능 명령들을 실행하고 데이터 버스(412)를 이용하여 RTMS(400)의 하나 이상의 다른 기능성 소자들을 제어하는 로직을 포함한다.
일 특징으로, 처리 로직(402)은 네트워크 상의 장치들로의 분배를 위한 암호화된 콘텐트를 포함하는 전송 프레임들을 생성하도록 동작한다. 예를 들어, 상기 전송 프레임들은 송수신기 로직(410)에 의해 브로드캐스트 채널(418)을 통해 브로드캐스팅된다. 일 특징으로, 전송 프레임들은 암호화된 콘텐트의 콘텐트 플로우들을 포함하는 스트림들을 전달한다. 일 특징으로, 상기 스트림들은 암호화된 본래 키 및 블랙아웃 메시지를 전달하는데 이용되는 키 메시지도 포함한다. 상기 블랙아웃 메시지는 선택된 영역들에서 블랙 아웃된 콘텐트를 식별한다.
그러므로, RTMS(400)에서 블랙아웃 시스템의 특징들은 하나 이상의 다음의 기능들을 수행하도록 동작한다.
1. 블랙아웃될 콘텐트, 블랙아웃 영역들(LOI들), 및 시작과 종료 시간들을 기술하는 블랙아웃 파라미터들을 포함하는 규정 메시지를 수신한다.
2. 규정 메시지 내의 LOI들과 본래의 작용 키들로부터 블랙아웃 키들을 생성한다.
3. 콘텐트를 상기 블랙아웃 키들로써 암호화한다.
4. 블랙아웃 시작 시간에서, 블랙아웃 메시지, 상기 암호화된 콘텐트, 및 본 래 작용 키의 암호화된 버전을 전송한다.
5. 블랙아웃 종료 시간에서 암호화된 콘텐트의 전송을 종료한다.
일 특징으로, 블랙아웃 시스템은 기계-판독가능 매체에 저장되는 하나 이상의 프로그램 명령들("명령들") 또는 코드들의 세트들("코드들")을 포함하며, 이는 적어도 하나의 처리기, 예를 들어, 처리 로직(402)에서의 처리기에 의해 실행될 때, 여기 기재된 기능들을 제공한다. 예를 들어, 상기 코드들은 플로피 디스크, CDROM, 메모리 카드, FLASH 메모리 장치, RAM, ROM, 또는 임의의 종류의 메모리 장치나 상기 처리 로직(402)과 인터페이스하는 기계-판독가능 매체와 같은, 기계-판독가능 매체로부터 처리 로직(402)으로 로딩(load)될 수 있다. 다른 특징으로, 상기 코드들은 외장 장치 또는 네트워크 자원으로부터 상기 처리 로직(402)으로 다운로드될 수 있다. 실행될 때, 상기 코드들은 여기 기재된 바와 같은 블랙아웃 시스템의 특징들을 제공한다.
그러므로, 블랙아웃 시스템은 블랙아웃 규정과 분배망에서 블랙-아웃될 콘텐트의 암호화를 제공하도록 동작한다. RTMS(400)는 단지 하나의 구현이며 다른 구현들이 상기 특징들의 범위 내에서 가능함에 유의하여야 한다.
도 5는 블랙아웃 시스템의 특징들의 동작을 나타내는 기능도(500)를 도시한다. 예를 들어, 도(500)는 도 4에 도시된 RTMS(400)의 동작을 나타낸다. 일 특징으로, 블랙아웃 작용 키 생성기(406)는 LOI 목록(502)과 본래의 작용 키(506)를 수신하여 블랙아웃 작용 키(508)를 생성하도록 동작한다. 상기 LOI 목록은 규정 로직 인터페이스(414)에 의해 수신되는 규정 메시지에서 RTMS(400)에 제공될 수 있 다. 블랙아웃 작용 키(508)는 영향받는 플로우(510)도 수신하는 암호화 로직(404)에 입력된다. 암호화 로직(404)은 상기 영향받는 플로우(510)를 상기 블랙아웃 작용 키(508)로써 암호화하여 네트워크를 통한 전송을 위해 암호화되는 플로우(514)를 생성한다.
도 6은 블랙아웃 시스템의 특징들에서 이용할 블랙아웃 키 생성기(600)의 다이어그램이다. 예를 들어, 블랙아웃 키 생성기(600)는 도 1에 도시된 블랙아웃 키 생성기들(116 및 1340)로서의 이용에 적합하다. 또한 상기 블랙아웃 키 생성기(600)는 도 4에 도시된 블랙아웃 키 생성기(406)로서 적합하다.
동작 동안, 디지털 권한 관리 서버(Digital Rights Management Server, DRMS)로부터 획득되는 본래의 작용 키를 이용하는 대신, RTMS(400)는 블랙아웃 작용 키를 유도(derive)하여 상기 영향받는 서비스의 플로우들을 암호화한다. 블랙아웃 키는 일-방향(one-way) 메시지 인증 코드(message authentication code, MAC) 알고리즘을 상기 본래의 작용 키와 블랙아웃에 의해 영향받을 지역들에 대응하는 LOI 식별자들의 목록에 적용함으로써 획득된다. 일 특징으로, 상기 본래의 작용 키(620) 및 LOI 식별자 목록(622)은 HMAC-SHA1 로직(602 및 604)에 입력된다. 상기 HMAC-SHA1 로직(602 및 604)은 상기 본래의 작용 키와 함께 암호(cryptographic) 해시(hash) 함수를 이용하여 계산되는 메시지 인증 코드의 종류인 키잉된-해시(keyed-hash) 메시지 인증 코드(HMAC)(각각, 608 및 610에 도시됨)를 생성하도록 동작한다. 한가지 종류의 암호 해시 함수는 SHA-1으로 지칭되며, 이는 국가 보안 조직에 의해 개발된 암호 해시 함수들의 그룹의 일부인 안전한 해시 알고리즘이다. HMAC-SHA-1 로직(602 및 604)의 출력은 이십-바이트 값들이며, 각각, 608과 610에 도시된다.
추가적으로, 상기 본래 작용 키(620) 및 상기 출력(610)이 HMAC-SHA1 로직(606)에 입력되어 출력(612)을 생성한다. 출력들(608 및 612)이 조합되어 작용 키 암호화 마스크(614)를 형성한다. 블랙아웃 작용 키(616)는 상기 작용 키 암호화 마스크(616)로부터 결정되며 그 크기는 상기 본래의 작용 키(620)와 동일한 크기이다. 상기 작용 키 암호화 마스크(614)의 다른 부분(618)은 폐기된다. 결정된 블랙아웃 작용 키(616)는 블랙-아웃되는 플로우들에 대한 스트림 데이터를 암호화하는데 이용된다. 블랙아웃 키 생성기(600)가 임의의 적절한 종류의 MAC 알고리즘 또는 임의의 적절한 종류의 암호화 알고리즘을 이용하여 블랙아웃 키를 유도할 수 있음에 유의하여야 한다.
그러므로, 플로우가 블랙아웃 이벤트에 의해 영향을 받는다면, RTMS(400)는 본래의 작용 키와 블랙아웃 영향받는 LOI 식별자들의 목록을 블랙아웃 키 생성기(406)에 피딩(feed)함으로써 작용 키 암호화 마스크를 생성하도록 동작한다. 일 특징으로, 블랙아웃 키 생성기(406)는 다음의 기능들 중 하나 이상을 수행하도록 동작한다.
1. 관련된 블랙아웃 메시지에서 표시되는 바와 동일한 바이트(byte) 순서로 LOI 식별자 목록을 이용한다(본래의 작용 키로써 해싱(hash)하면서).
2. 작용 키 암호화 마스크의 최상위 바이트(most significant byte)들로부터 상기 본래의 작용 키와 동일한 수의 바이트들을 추출(extract)함으로써 블랙아웃 작용 키를 생성한다.
도 7은 블랙아웃 시스템의 특징들에서 이용할 블랙아웃 메시지(700)를 나타낸다. 예를 들어, 블랙아웃 메시지(700)는 도 1에 도시된 블랙아웃 메시지(118)로서 이용하는데 적합하다.
블랙아웃 메시지(700)는 상기 메시지(700)가 블랙아웃 메시지라고 규정하는 메시지 식별자 필드(702)를 포함한다. 일 특징으로, RTMS(400)는 상기 메시지 식별자 필드를 육(6)의 값으로 세팅하여 블랙아웃을 표시한다.
블랙아웃 메시지(700)는 블랙 아웃될 서비스의 플로우들의 개수를 나타내는 값을 포함하는 "플로우들의 수(number of flows)" 필드(704)를 포함한다. 일 특징으로, RTMS(400)는 상기 "플로우들의 수" 필드(704)를 블랙 아웃될 서비스의 플로우들의 총 개수와 동일한 값으로 세팅한다.
블랙아웃 메시지(700)는 이벤트 동안 블랙 아웃 되는 플로우들의 아이덴티티(identity)를 나타내는 플로우 식별자 필드(706)를 포함한다. 일 특징으로, RTMS(400)는 "플로우들의 수" 필드들(704)에 제시되는 값으로써 표현되는 플로우 식별자 필드(706)의 다수의 인스턴스(instance)들을 포함한다.
블랙아웃 메시지(700)는 블랙아웃의 시작 시간을 나타내는 블랙아웃 시작 시간 필드(708)를 포함한다. 일 특징으로, RTMS(400)는 블랙아웃 시작 시간 필드(708)를 블랙아웃 이벤트의 시작 시간으로 세팅한다.
블랙아웃 메시지(700)는 블랙아웃의 종료 시간을 나타내는 블랙아웃 종료 시간 필드(710)를 포함한다. 일 특징으로, RTMS(400)는 블랙아웃 종료 시간 필 드(710)를 블랙아웃 이벤트의 종료 시간으로 세팅한다.
블랙아웃 메시지(700)는 블랙아웃 이벤트에 의해 영향받는 LOI들의 개수를 나타내는 "LOI 식별자들의 수" 필드(712)를 포함한다. 일 특징으로 RTMS(400)는 블랙아웃 메시지 내의 "LOI 식별자의 수" 필드(712)를 블랙 아웃되는 LOI 들의 총 개수와 같은 값으로 세팅한다.
블랙아웃 메시지(700)는 블랙아웃 이벤트에 의해 영향받는 LOI들의 아이덴티티를 나타내는 LOI 식별자 필드(714)를 포함한다. 일 특징으로, RTMS(400)는 "LOI 식별자의 수" 필드(712)에 제공되는 값으로써 표현되는 LOI 식별자 필드(714)의 다수의 인스턴스들을 포함한다.
도 8은 블랙아웃 시스템의 특징들에서 이용할 서버를 동작시키는 방법(800)을 도시한다. 명확화를 위해, 방법(800)은 여기서 도 4에 도시되는 RTMS(400)를 참조로 기재된다. 예를 들어, 일 특징으로, 처리 로직(402)은 하나 이상의 세트들의 코드들을 실행하여 RTMS(400)가 이하에 기재되는 기능들을 수행하도록 제어한다.
블록(802)에서, 블랙아웃 파라미터들을 포함하는 블랙아웃 규정 메시지를 획득한다. 예를 들어, 블랙아웃 파라미터들은 블랙아웃 규정 로직(102)으로부터 전송되는 블랙아웃 규정 메시지로부터 획득된다. 일 특징으로, 규정 로직 인터페이스(408)는 상기 블랙아웃 규정 메시지를 블랙아웃 규정 로직(102)으로부터 수신하도록 동작한다. 예를 들어, 상기 규정 메시지는 도 3에 도시된 규정 메시지(300)로서 포매팅될 수 있다.
블록(804)에서, 블랙아웃 규정 메시지가 처리되어 작용 블랙아웃 키를 생성한다. 예를 들어, 영역 식별자들(즉, LOI 목록)과 같은 블랙아웃 규정 메시지로부터의 파라미터들과 본래의 작용 키가 블랙아웃 키를 생성하는데 이용된다. 일 특징으로, 블랙아웃 키 생성기(406)는 본래의 작용 키와 LOI 목록을 처리하여 작용 블랙아웃 키를 생성한다.
블록(806)에서, 블랙아웃 시간 간격(interval)이 시작되는지에 대한 결정이 이뤄진다. 예를 들어, 수신된 블랙아웃 규정 메시지 내의 블랙아웃 시작 시간 파라미터들이 처리되어 블랙아웃 간격이 시작되었는지를 결정한다. 일 특징으로, 처리 로직(402)은 상기 수신된 블랙아웃 규정 메시지를 처리하여 블랙아웃 간격이 시작되었는지를 결정하도록 동작한다. 블랙아웃 간격이 아직 시작되지 않았다면, 본 방법은 블록(806)에 잔류한다. 블랙아웃 간격이 시작되었다고 결정되면, 본 방법은 블록(808)으로 진행한다.
블록(808)에서, 콘텐트는 블랙아웃 작용 키를 이용하여 암호화된다. 일 특징으로, 암호화 로직(404)은 블랙아웃 작용 키를 이용하여 블랙아웃 규정 메시지 내에서 식별되는 콘텐트를 암호화하도록 동작한다. 예를 들어, 상기 콘텐트는 하나 이상의 콘텐트 제공자들로부터 송수신기 로직(410)에 의해 수신된다. 추가로, 상기 본래의 작용 키는 서비스 키를 이용하여 암호화되어 상기 본래 작용 키의 암호화된 버전을 생성한다.
블록(810)에서, 블랙아웃 메시지가 생성된다. 일 특징으로 처리 로직(402)은 블랙아웃 메시지를 생성하여 블랙아웃 간격 동안 블랙아웃 될 콘텐트와 블랙아 웃 영역들을 기술한다. 예를 들어, 블랙아웃 메시지는 도 7에 도시된 바와 같이 포매팅된다.
블록(812)에서, 블랙아웃 메시지, 암호화된 콘텐트 및 상기 본래 작용 키의 암호화된 버전이 네트워크를 통해 전송된다. 예를 들어, 블랙아웃 메시지(118), 암호화된 콘텐트(120), 및 키 메시지(122)는 전송 프레임들의 시퀀스에 의해 전달되는 하나 이상의 스트림들로 전송된다.
블록(814)에서, 블랙아웃 기간이 만료되었는지에 대한 결정이 이뤄진다. 예를 들어, 수신된 블랙아웃 규정 메시지 내의 블랙아웃 종료 시간 파라미터들이 처리되어 블랙아웃 간격이 만료되었는지를 결정한다. 일 특징으로, 처리 로직(402)은 상기 수신된 블랙아웃 규정 메시지를 처리하여 블랙아웃 간격이 만료되었는지를 결정하도록 동작한다. 블랙아웃 간격이 만료되지 않았다고 결정된다면, 본 방법은 블록(812)으로 복귀한다. 블랙아웃 간격이 만료되었다고 결정된다면, 본 방법은 블록(816)으로 진행한다.
따라서, 본 방법(800)은 블랙아웃 시스템의 특징을 제공하도록 동작한다. 본 방법(800)이 단 하나의 구현을 대표하는 것이며 다른 구현들도 상기 특징들의 범위 내에서 가능함에 유의하여야 한다.
도 9는 블랙아웃 시스템의 특징들에서의 이용을 위한 블랙아웃 검출 로직(900)을 도시한다. 예를 들어, 블록아웃 검출 로직(900)은 도 1에 도시된 블랙아웃 검출 로직(128)으로서의 이용에 적합하다. 블랙아웃 검출 로직(900)은 모두 데이터 버스(912)에 접속되는 처리 로직(902), 사용자 인터페이스(904), 검출 로 직(906), 블랙아웃 키 생성기(908), 및 송수신기 로직(910)을 포함한다.
일 특징으로, 처리 로직(902)은 적어도 하나의 CPU, 처리기, 게이트 어레이, 하드웨어 로직, 메모리 소자들, 가상 머신, 소프트웨어, 및/또는 하드웨어와 소프트웨어의 임의의 조합을 포함한다. 따라서, 처리 로직(902)은 일반적으로 기계-판독가능 명령들을 실행하고 데이터 버스(912)를 이용하여 블랙아웃 검출 로직(900)의 하나 이상의 다른 기능성 엘리먼트들을 제어하도록 구성되는 로직을 포함한다.
송수신기 로직(910)은 블랙아웃 검출 로직(900)으로 하여금 브로드캐스트된 암호화된 콘텐트와 다른 정보를 수신하게 하여주도록 동작하는 하드웨어 및/또는 소프트웨어를 포함한다. 예를 들어, 송수신기 로직(910)은 블랙아웃 메시지, 키 메시지, 및 암호화된 콘텐트를 수신하도록 구성된다.
사용자 인터페이스(904)는 블랙아웃 검출 로직(900)으로 하여금 하나 이상의 사용자들과 통신하게 하도록 구성되는 하드웨어 및/또는 소프트웨어의 임의의 조합을 포함한다. 예를 들어, 사용자 인터페이스(904)는 임의의 종류의 디스플레이 장치 상에 콘텐트를 표현(render)하도록 구성되는 렌더링(rendering) 로직을 포함한다. 또한 사용자 인터페이스(904)는 임의의 종류의 사용자 입력을 수신하도록 구성되는 입력 로직을 포함한다. 예를 들어, 입력 로직은 사용자로 하여금 키보드, 키패드, 또는 다른 종류의 입력 장치로부터 정보를 입력하게 하도록 동작한다.
블랙아웃 키 생성기(908)는 적어도 하나의 CPU, 처리기, 게이트 어레이, 하드웨어 로직, 메모리 소자들, 가상 머신, 소프트웨어, 및/또는 하드웨어와 소프트웨어의 임의의 조합을 포함한다. 블랙아웃 키 생성기(908)는 키 메시지 내에 제공 되는 본래의 작용 키와 블랙아웃 메시지에 제공되는 영역 식별자들을 처리하여 암호화된 플로우를 해독하는데 이용될 수 있는 블랙아웃 작용 키를 생성하도록 동작한다. 일 특징으로, 블랙아웃 키 생성기(908)는 도 6에 도시되는 블랙아웃 키 생성기(600)로서 구성된다.
해독 로직(906)은 임의의 적합한 하드웨어 및/또는 소프트웨어를 포함하며 블랙아웃 키 생성기(908)에 의해 제공되는 블랙아웃 키를 이용하여 수신된 콘텐트를 해독하도록 동작한다. 또한 해독 로직(906)은 서비스 키를 이용하여 수신된 키 메시지를 해독하여 블랙아웃 키 생성기(908)에 의해 처리되는 본래의 작용 키를 결정하도록 동작한다.
블랙아웃 이벤트 동안, 지리적 영역들에 관계없이, 영향받는 서비스에 관련되는 플로우들은 블랙아웃 작용 키를 이용하여 암호화될 것이다. 장치는 상기 플로우에 관련되는 암호화된 작용 키(즉, 도 1에 도시된 키 메시지(122))를 수신할 것이다. 상기 키 메시지 내의 선택된 블랙아웃 활성(active) 필드가 1로 세팅된다면, 블랙아웃 이벤트가 상기 플로우에 대해 활성이다.
상기 장치가 블랙아웃 메시지를 수신하면, 블랙아웃 이벤트는 상기 플로우에 대해 활성이다. 상기 블랙아웃 이벤트가 활성이라면, 상기 장치는 상기 블랙아웃 이벤트에 의해 영향을 받는지 또는 블랙아웃 메시지 내의 LOI 식별자들의 목록과 현재의 LOI 식별자를 비교함으로써 영향을 받지 않는지를 결정할 것이다. 상기 장치의 현재의 LOI 식별자는 로컬 오버헤드 정보 심볼(Overhead Information Symbol, OIS)들 상으로 최근에 수신된 LOI 식별자이다.
상기 장치의 현재의 LOI 식별자가 상기 블랙아웃 메시지 내의 LOI 식별자들의 목록으로부터의 적어도 하나의 LOI 식별자와 매칭되지 않는다면, 상기 장치는 블랙아웃 이벤트에 의해 영향을 받지 않는다. 상기 장치는 상기 키 메시지 내의 수신된 본래의 키와 상기 블랙아웃 메시지 내의 제공된 영역 식별자들로부터 상기 장치에서 생성되는 블랙아웃 작용 키를 이용하여 상기 서비스 플로우들로부터 상기 콘텐트를 해독할 수 있을 것이다.
블랙아웃 키 생성
일 특징으로, 블랙아웃 검출 로직(900)은 다음의 기능들을 수행하여 수신된 콘텐트를 해독하는데 이용될 수 있는 블랙아웃 작용 키를 생성한다.
1. 서비스 키를 이용하여 키 메시지 내에 제공되는 본래의 작용 키의 암호화된 버전으로부터 본래의 작용 키를 복구한다.
2. RTMS에서 이용되는 동일한 블랙아웃 키 생성 절차를 적용하여 수신된 블랙아웃 메시지 내에 제공되는 LOI 식별자들의 목록 및 상기 본래의 작용 키로부터 작용 키 암호화 마스크를 생성한다.
3. 상기 작용 키 암호화 마스크의 최상위 바이트들로부터 상기 본래의 작용 키와 동일한 개수의 바이트들을 이용하여 블랙아웃 키를 생성한다.
블랙아웃 이벤트가 활성(active)이고 현재의 장치 LOI 식별자가 블랙아웃 메시지 내의 어떠한 LOI 식별자들과도 매칭되지 않는다면, 상기 장치는 상기 작용 키 및 블랙아웃 영향받는 LOI 식별자들의 목록을 블랙아웃 키 생성기(908)에 피 딩(feed)함으로써 작용 키 암호화 마스크를 생성할 것이다. 블랙아웃 키 생성기(908)는 블랙아웃 메시지 내에 제시되는 것과 동일한 바이트 순서로 LOI 식별자 목록을 이용한다(이를 본래의 작용 키로써 해싱하면서).
블랙아웃 표시들
블랙아웃 이벤트의 표시(indication)들은 사용자들이 영향받는 지역에서 영향받는 서비스를 선택한다면 이들에게 제시된다. 블랙아웃 표시들은 장치 사용자가 블랙아웃 이벤트가 현재 진행 중임을 알게 하도록 동작한다. 상기 장치의 현재의 LOI 식별자가 블랙아웃 메시지에 열거되는 LOI 식별자들 중 하나와 매칭되면, 블랙아웃 표시가 발행(issue)될 것이다.
일 특징으로, 블랙아웃 표시들은 다음의 정보 중 일부 또는 모두를 포함할 수 있다.
1. 블랙아웃 이벤트의 시작 시간
2. 블랙아웃 이벤트의 종료 시간
3. 블랙아웃 이벤트가 유효한 지역들을 나타내는 LOI ID들의 목록
일 특징으로, 장치 사용자는 다음의 시나리오들 중 일부 또는 모두에서 블랙아웃 표시들을 수신할 것이다.
1. 사용자가 블랙아웃 이벤트 동안 영향받는 LOI 지역들에 위치하는 동안 장치 프로그램 가이드로부터 영향받는 서비스를 선택한다.
2. 사용자가 블랙아웃 이벤트의 시작시에 영향받는 LOI 지역에서 영향받는 서비스를 재생(play) 중이다.
3. 사용자가 블랙아웃 이벤트 동안 영향받는 서비스를 재생하면서 영향받는 LOI 지역으로 이동한다.
4. 블랙아웃 이벤트가 플로우에 대해 활성이며 현재의 장치 LOI 식별자가 블랙아웃 메시지 내의 LOI 식별자들 중 일부와 매칭된다면, 장치는 블랙아웃 이벤트 정보를 디스플레이함으로써 상기 사용자에게 블랙아웃 표시를 통지한다.
5. 블랙아웃 이벤트가 플로우에 대해 활성이고 상기 장치의 LOI 식별자가 상기 장치에 존재하지 않는다면, 장치는 블랙아웃 이벤트 정보를 디스플레이함으로써 상기 사용자에게 블랙아웃 표시를 통지할 것이다.
도 10은 블랙아웃 시스템의 양상들에서의 이용을 위한 장치를 동작시키는 방법(1000)을 도시한다. 명확화를 위해, 본 방법(1000)은 여기서 도 9에 도시된 블랙아웃 검출(900)을 포함하는 장치를 참조로 기재된다. 예를 들어, 일 특징으로, 처리 로직(902)은 하나 이상의 세트들의 코드들을 실행하여 이하에 기재되는 기능들을 수행하도록 블랙아웃 검출 로직(900)을 제어한다.
블록(1002)에서, 블랙아웃 메시지, 키 메시지, 및 암호화된 콘텐트가 장치에서 수신된다. 일 특징으로, 상기 블랙아웃 메시지, 키 메시지, 및 암호화된 콘텐트가 송수신기 로직(910)에 의해 수신된다.
블록(1004)에서, 열람할 콘텐트를 선택하는 사용자 입력이 수신된다. 일 특징으로, 상기 사용자 입력은 사용자 인터페이스(904)에 의해 수신된다.
블록(1006)에서, 선택된 콘텐트가 블랙아웃되는 중인지에 대한 결정이 이뤄 진다. 일 특징으로, 처리 로직(902)은 수신된 블랙아웃 메시지를 처리하여 선택된 콘텐트가 블랙 아웃되는 중인지를 결정한다. 상기 콘텐트가 블랙아웃 중이라면, 본 방법은 블록(1010)으로 진행한다. 상기 콘텐트가 블랙아웃 중이 아니라면, 본 방법은 블록(1008)으로 진행한다.
블록(1008)에서, 선택된 콘텐트가 블랙 아웃 중이 아니기 때문에, 선택된 콘텐트의 해독이 정상적으로 수행된다. 상기 장치에서의 해독 키들은 해독 로직(906)에 의해 이용되어 상기 콘텐트를 해독한다. 그리고 나서 본 방법은 블록(1018)으로 진행된다.
블록(1010)에서, 상기 장치가 상기 선택된 콘텐트가 블랙-아웃되는 중인 영역에 있는지에 대한 결정이 내려진다. 일 특징으로, 수신됨 블랙아웃 메시지 내의 영역 식별자들이 상기 장치의 현재 위치에 대해 검사된다. 일 특징으로, 처리 로직(902)은 본 검사를 수행하여 상기 장치가 현재 블랙아웃 메시지에서 식별되는 블랙아웃 영역에 위치하는지를 결정한다. 상기 장치가 블랙아웃 영역에 위치한다면, 본 방법은 블록(1012)으로 진행한다. 상기 장치가 블랙아웃 영역에 위치하지 않는다면, 본 방법은 블록(1014)으로 진행한다.
블록(1012)에서, 상기 사용자는 선택된 콘텐트가 블랙 아웃됨을 통지받는다. 일 특징으로, 처리 로직(902)은 통지를 상기 장치 사용자에게 사용자 인터페이스(904)를 통해 전송하도록 동작한다. 그리고 나서 본 방법은 블록(1020)에서 종료된다.
블록(1014)에서, 키 메시지와 상기 블랙아웃 메시지 내의 영역 식별자들이 처리되어 블랙아웃 키를 생성한다. 일 특징으로, 블랙아웃 키 생성기(908)는 키 메시지로부터 해독되는 본래의 키와 블랙아웃 메시지에서 제공되는 영역 식별자들을 처리하여 블랙아웃 키를 생성하도록 동작한다. 일 특징으로, 키 생성기(908)는 도 6에 도시된 키 생성기(600)에 따라 동작하여 블랙아웃 키를 생성한다.
블록(1016)에서, 수신된 암호화된 콘텐트가 블록(1014)에서 결정된 블랙아웃 키를 이용하여 해독된다. 일 특징으로, 해독 로직(906)은 블록(1014)에서 생성된 블랙아웃 키를 이용하여 선택된 콘텐트를 해독하도록 동작한다.
블록(1018)에서, 해독된 콘텐트가 상기 장치 사용자에 의한 열람을 위해 상기 장치에 의해 렌더링된다. 일 특징으로, 사용자 인터페이스(904)는 상기 선택된 콘텐트를 상기 장치 상에 렌더링하도록 동작한다.
따라서, 본 방법(1000)은 블랙아웃 시스템의 특징을 제공하도록 동작한다. 본 방법(1000)이 단지 하나의 구현이며 다른 구현들이 상기 특징들의 범위 내에서 가능함에 유의하여야 한다.
도 11은 블랙아웃 시스템의 양상들에서의 이용을 위한 RTMS(1100)를 나타낸다. 예를 들어, RTMS(1100)는 도 4에 도시된 RTMS(400)로서의 이용에 적합하다. 일 특징으로, RTMS(1100)는 여기 기재된 바와 같은 블랙아웃 시스템의 특징들을 제공하도록 구성되는 하나 이상의 모듈들을 포함하는 적어도 하나의 처리기에 의해 구현된다. 예를 들어, 각 모듈은 하드웨어, 소프트웨어, 및/또는 이들의 조합을 포함한다.
RTMS(1100)는 하나 이상의 영향받는 영역들을 결정하는 수단(1102)을 포함하 는 제 1 모듈을 포함하며, 이는 일 특징으로 상기 규정 로직(408)을 포함한다. 또한 RTMS(1100)는 본래의 키와 상기 하나 이상의 영향받는 영역들에 기초하여 블랙아웃 키를 생성하는 수단(1104)을 포함하는 제 2 모듈을 포함하며, 이는 일 특징으로 상기 블랙아웃 키 생성기(406)를 포함한다. 또한 RTMS(1100)는 암호화된 콘텐트를 생성하기 위해 상기 블랙아웃 키로써 콘텐트를 암호화하는 수단(1106)을 포함하는 제 3 모듈을 포함하며, 이는 일 특징으로 상기 암호화 로직(404)을 포함한다. 또한 RTMS(1100)는 암호화된 콘텐트와 상기 본래 키의 암호화된 버전을 분배망을 통해 전송하는 수단(1108)을 포함하는 제 4 모듈을 포함하며, 이는 일 특징으로 송수신기 로직(410)을 포함한다.
도 12는 블랙아웃 시스템의 양상들에서의 이용을 위한 블랙아웃 검출 로직(1200)을 도시한다. 예를 들어, 블랙아웃 검출 로직(1200)은 도 9에 도시된 블랙아웃 검출 로직으로서의 이용에 적합하다. 일 특징으로, 블랙아웃 검출 로직(1200)은 여기 기재된 블랙아웃 시스템의 특징들을 제공하도록 구성되는 하나 이상의 모듈들을 포함하는 적어도 하나의 처리기에 의해 구현된다. 예를 들어, 각각의 모듈은 하드웨어, 소프트웨어, 및/또는 이들의 임의의 조합을 포함한다.
블랙아웃 검출 로직(1200)은 선택된 콘텐트가 블랙-아웃되었음을 표시하는 블랙아웃 메시지를 수신하는 수단(1202)을 포함하는 제 1 모듈을 포함하며, 이는 일 특징으로 상기 송수신기(910)에 의해 제공된다. 블랙아웃 검출 로직(1200)은 선택된 영역이 블랙아웃 메시지에서 식별되는지를 결정하는 수단(1204)을 포함하는 제 2 모듈을 포함하며, 이는 일 특징으로 상기 처리 로직(902)에 의해 제공된다. 또한 블랙아웃 검출 로직(1200)은 상기 선택된 영역이 블랙아웃 메시지에서 식별된다면 상기 선택된 콘텐트가 블랙 아웃됨을 표시하는 수단(1206)을 포함하는 제 3 모듈을 포함하며, 이는 일 특징으로 사용자 인터페이스(904)를 포함한다. 또한 블랙아웃 검출 로직(1200)은 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별되지 않는다면 상기 선택된 콘텐트를 해독하는 수단(1208)을 포함하는 제 4 모듈을 포함하며, 이는 일 특징으로 상기 해독 로직(906)을 포함한다.
여기 개시되는 특징들에 관련하여 기재된 다양한 도식적 로직들, 논리 블록들, 모듈들, 및 회로들은 범용 처리기, 디지털 신호 처리기(DSP), 주문형 반도체(ASIC), 필드 프로그래머블 게이트 어레이(FGPA) 또는 다른 프로그래머블 논리 장치, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트, 또는 상기 기술된 기능들을 수행하도록 설계된 이들의 임의의 조합으로써 구현되거나 수행될 수 있다. 범용 처리기는 마이크로프로세서일 수 있지만, 대안으로, 상기 처리기는 임의의 종래의 처리기, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 또한 처리기는 컴퓨팅 장치들의 조합, 예컨대, DSP와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 함께 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로서 구현될 수 있다.
여기 개시된 상기 실시예들과 관련하여 기술된 방법 또는 알고리즘의 단계들은 하드웨어, 처리기에 의해 실행되는 소프트웨어 모듈, 또는 상기 양자의 조합에 직접 수록될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 소거가능 디스크, CD-ROM, 또는 공지된 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장 매체가 상기 처리기에 접속되어 상기 처리기가 상기 저장 매체로부터 정보를 읽고, 상기 저장 매체에 정보를 수록할 수 있다. 대안으로, 상기 저장 매체는 상기 처리기의 구성요소일 수 있다. 상기 처리기 및 저장 매체는 ASIC 내에 탑재될 수 있다. ASIC은 사용자 단말에 탑재될 수 있다. 대안으로, 상기 처리기 및 저장 매체는 사용자 단말에 이산 컴포넌트로서 탑재될 수 있다.
상기 개시된 실시예들에 대한 상술내용은 임의의 당업자로 하여금 본 발명을 생산 또는 이용하게 하기 위하여 제시된다. 이러한 실시예들에 대하여 다양한 변형들이 당업자에게 용이하게 명백할 것이며, 여기 정의된 일반 원리들은 본 발명의 범위를 벗어나지 않고 다른 특징들, 예컨대, 인스턴트 메시징 서비스 또는 임의의 범용 무선 데이터 통신 애플리케이션들에 적용될 수 있다. 따라서, 본 발명은 여기 제시된 실시예들에 제한하고자 하는 것이 아니라 여기 개시된 원리들과 신규한 특징들에 따라서 가장 광범위하게 해석되어야 한다. 용어 "예시적인"은 여기서 "예, 보기, 또는 예시로서 기능하는"것을 의미하는 것으로 배타적으로 이용된다. "예시적"인 것으로 여기 기재된 임의의 특징들이 반드시 다른 특징들에 비하여 선호되거나 유리한 것으로 해석되는 것은 아니다.
따라서, 블랙아웃 시스템의 특징들이 여기에 기술되고 기재되었을지라도, 그 사상 또는 본질적 특징들을 벗어나지 않고 상기 특징들에 대한 다양한 변경들이 이뤄질 수 있음을 알 것이다. 그러므로, 여기의 개시사항들과 기재사항들은 본원 발명을 설명하는 것이며, 제한하는 것이 아니고, 이들은 다음의 청구의 범위에 제시 된다.

Claims (75)

  1. 분배망(distribution network)에서의 블랙아웃(blackout) 규정(provisioning)을 위한 방법으로서:
    하나 이상의 영향받는(affected) 영역(region)들을 결정하는 단계;
    본래의 키(original key)와 상기 하나 이상의 영향받는 영역들에 기초하여 블랙아웃 키를 생성하는 단계;
    암호화된 콘텐트를 생성하기 위해 상기 블랙아웃 키를 사용하여 콘텐트를 암호화(encrypt)하는 단계; 및
    상기 암호화된 콘텐트 및, 상기 본래의 키의 암호화된 버전을 상기 분배망을 통해 송신하는 단계를 포함하는, 블랙아웃 규정 방법.
  2. 제 1 항에 있어서,
    상기 하나 이상의 영향받는 영역들을 상기 암호화된 콘텐트와 관련시키는 블랙아웃 메시지를 송신하는 단계를 더 포함하는, 블랙아웃 규정 방법.
  3. 제 1 항에 있어서,
    상기 송신하는 단계는 상기 본래의 키의 암호화된 버전을 포함하는 키 메시지를 송신하는 단계를 포함하는, 블랙아웃 규정 방법.
  4. 제 1 항에 있어서,
    상기 결정하는 단계는 규정 메시지(provisioning message)로부터 상기 하나 이상의 영향받는 영역들을 결정하는 단계를 포함하는, 블랙아웃 규정 방법.
  5. 제 1 항에 있어서,
    상기 결정하는 단계는 로컬 운용 인프라스트럭처(local operation infrastructure, LOI)들의 목록에 기초하여 상기 하나 이상의 영향받는 영역들을 결정하는 단계를 포함하는, 블랙아웃 규정 방법.
  6. 제 1 항에 있어서,
    상기 송신하는 단계는 상기 암호화된 콘텐트와 상기 본래의 키의 암호화된 버전을 선택된 블랙아웃 간격(interval) 동안 송신하는 단계를 포함하는, 블랙아웃 규정 방법.
  7. 제 1 항에 있어서,
    상기 생성하는 단계는 메시지 인증 코드(message authentication code, MAC) 알고리즘을 이용하여 상기 블랙아웃 키를 생성하는 단계를 포함하는, 블랙아웃 규정 방법.
  8. 제 7 항에 있어서,
    상기 블랙아웃 키를 생성하는 단계는:
    작용 키(working key) 암호화 마스크(mask)를 생성하기 위해 MAC 알고리즘을 이용하여 상기 본래의 키와 상기 하나 이상의 영향받는 영역들의 목록을 처리하는 단계; 및
    상기 작용 키 암호화 마스크의 선택된 부분으로부터 상기 블랙아웃 키를 결정하는 단계를 포함하는, 블랙아웃 규정 방법.
  9. 분배망에서의 블랙아웃 규정을 위한 장치로서:
    하나 이상의 영향받는 영역들을 결정하도록 구성되는 규정 로직(provisioning logic);
    본래의 키와 상기 하나 이상의 영향받는 영역들에 기초하여 블랙아웃 키를 생성하도록 구성되는 키 생성기;
    암호화된 콘텐트를 생성하기 위해 상기 블랙아웃 키를 사용하여 콘텐트를 암호화하도록 구성되는 암호화 로직; 및
    상기 암호화된 콘텐트와 상기 본래의 키의 암호화된 버전을 상기 분배망을 통해 송신하도록 구성되는 송신기를 포함하는, 블랙아웃 규정 장치.
  10. 제 9 항에 있어서,
    상기 송신기는 상기 하나 이상의 영향받는 영역들을 상기 암호화된 콘텐트와 관련시키는 블랙아웃 메시지를 송신하도록 구성되는, 블랙아웃 규정 장치.
  11. 제 9 항에 있어서,
    상기 송신기는 상기 본래의 키의 암호화된 버전을 포함하는 키 메시지를 송신하도록 구성되는, 블랙아웃 규정 장치.
  12. 제 9 항에 있어서,
    상기 규정 로직은 규정 메시지로부터 상기 하나 이상의 영향받는 영역들을 결정하도록 구성되는, 블랙아웃 규정 장치.
  13. 제 9 항에 있어서,
    상기 규정 로직은 로컬 운용 인프라스트럭처(LOI)들의 목록에 기초하여 상기 하나 이상의 영향받는 영역들을 결정하도록 구성되는, 블랙아웃 규정 장치.
  14. 제 9 항에 있어서,
    상기 송신기는 선택된 블랙아웃 간격 동안 상기 암호화된 콘텐트 및 상기 본래의 키의 암호화된 버전을 송신하도록 구성되는, 블랙아웃 규정 장치.
  15. 제 9 항에 있어서,
    상기 키 생성기는 메시지 인증 코드(MAC) 알고리즘을 이용하여 상기 블랙아웃 키를 생성하도록 구성되는, 블랙아웃 규정 장치.
  16. 제 15 항에 있어서,
    상기 키 생성기는 작용 키 암호화 마스크를 생성하기 위해 MAC 알고리즘을 이용하여 상기 본래의 키와 상기 하나 이상의 영향받는 영역들의 목록을 처리함으로써, 그리고 상기 작용 키 암호화 마스크의 선택된 부분으로부터 상기 블랙아웃 키를 결정함으로써 상기 블랙아웃 키를 생성하도록 구성되는, 블랙아웃 규정 장치.
  17. 분배망에서의 블랙아웃 규정을 위한 장치로서:
    하나 이상의 영향받는 영역들을 결정하기 위한 수단;
    본래의 키와 상기 하나 이상의 영향받는 영역들에 기초하여 블랙아웃 키를 생성하기 위한 수단;
    암호화된 콘텐트를 생성하기 위해 상기 블랙아웃 키를 사용하여 콘텐트를 암호화하기 위한 수단; 및
    상기 암호화된 콘텐트 및, 상기 본래의 키의 암호화된 버전을 상기 분배망을 통해 송신하기 위한 수단을 포함하는, 블랙아웃 규정 장치.
  18. 제 17 항에 있어서,
    상기 하나 이상의 영향받는 영역들을 상기 암호화된 콘텐트와 관련시키는 블랙아웃 메시지를 송신하기 위한 수단을 더 포함하는, 블랙아웃 규정 장치.
  19. 제 17 항에 있어서,
    상기 송신하기 위한 수단은 상기 본래의 키의 암호화된 버전을 포함하는 키 메시지를 송신하기 위한 수단을 포함하는, 블랙아웃 규정 장치.
  20. 제 17 항에 있어서,
    상기 결정하기 위한 수단은 규정 메시지로부터 상기 하나 이상의 영향받는 영역들을 결정하기 위한 수단을 포함하는, 블랙아웃 규정 장치.
  21. 제 17 항에 있어서,
    상기 결정하기 위한 수단은 로컬 운용 인프라스트럭처(LOI)들의 목록에 기초하여 상기 하나 이상의 영향받는 영역들을 결정하기 위한 수단을 포함하는, 블랙아웃 규정 장치.
  22. 제 17 항에 있어서,
    상기 송신하기 위한 수단은 상기 암호화된 콘텐트와 상기 본래의 키의 암호화된 버전을 선택된 블랙아웃 간격 동안 송신하기 위한 수단을 포함하는, 블랙아웃 규정 장치.
  23. 제 17 항에 있어서,
    상기 생성하기 위한 수단은 메시지 인증 코드(MAC) 알고리즘을 이용하여 상기 블랙아웃 키를 생성하기 위한 수단을 포함하는, 블랙아웃 규정 장치.
  24. 제 23 항에 있어서,
    상기 생성하기 위한 수단은:
    작용 키 암호화 마스크를 생성하기 위해 MAC 알고리즘을 이용하여 상기 본래의 키와 상기 하나 이상의 영향받는 영역들의 목록을 처리하기 위한 수단; 및
    상기 작용 키 암호화 마스크의 선택된 부분으로부터 상기 블랙아웃 키를 결정하기 위한 수단을 포함하는, 블랙아웃 규정 장치.
  25. 분배망에서의 블랙아웃 규정을 위한 컴퓨터-판독가능 매체로서,
    컴퓨터로 하여금 하나 이상의 영향받는 영역들을 결정하도록 하기 위한 제 1 세트의 코드들;
    컴퓨터로 하여금 본래의 키와 상기 하나 이상의 영향받는 영역들에 기초하여 블랙아웃 키를 생성하도록 하기 위한 제 2 세트의 코드들;
    컴퓨터로 하여금 암호화된 콘텐트를 생성하기 위해 상기 블랙아웃 키를 사용하여 콘텐트를 암호화하도록 하기 위한 제 3 세트의 코드들; 및
    컴퓨터로 하여금 상기 암호화된 콘텐트와 상기 본래의 키의 암호화된 버전을 상기 분배망을 통해 송신하도록 하기 위한 제 4 세트의 코드들을 포함하는, 컴퓨터-판독가능 매체.
  26. 제 25 항에 있어서,
    상기 제 4 세트의 코드들은 컴퓨터로 하여금 상기 하나 이상의 영향받는 영역들을 상기 암호화된 콘텐트와 관련시키는 블랙아웃 메시지를 송신하게 하도록 구성되는, 컴퓨터-판독가능 매체.
  27. 제 25 항에 있어서,
    상기 제 4 세트의 코드들은 컴퓨터로 하여금 상기 본래의 키의 암호화된 버전을 포함하는 키 메시지를 송신하게 하도록 구성되는, 컴퓨터-판독가능 매체.
  28. 제 25 항에 있어서,
    상기 제 1 세트의 코드들은 컴퓨터로 하여금 규정 메시지로부터 상기 하나 이상의 영향받는 영역들을 결정하게 하도록 구성되는, 컴퓨터-판독가능 매체.
  29. 제 25 항에 있어서,
    상기 제 1 세트의 코드들은 컴퓨터로 하여금 로컬 운용 인프라스트럭처(LOI)들의 목록에 기초하여 상기 하나 이상의 영향받는 영역들을 결정하게 하도록 구성되는, 컴퓨터-판독가능 매체.
  30. 제 25 항에 있어서,
    상기 제 4 세트의 코드들은 컴퓨터로 하여금 선택된 블랙아웃 간격 동안 상기 암호화된 콘텐트와 상기 본래의 키의 암호화된 버전을 송신하게 하도록 구성되는, 컴퓨터-판독가능 매체.
  31. 제 25 항에 있어서,
    상기 제 2 세트의 코드들은 컴퓨터로 하여금 메시지 인증 코드(MAC) 알고리즘을 이용하여 상기 블랙아웃 키를 생성하게 하도록 구성되는, 컴퓨터-판독가능 매체.
  32. 제 31 항에 있어서,
    상기 제 2 세트의 코드들은 컴퓨터로 하여금 작용 키 암호화 마스크를 생성하기 위해 MAC 알고리즘을 이용하여 상기 본래의 키와 상기 하나 이상의 영향받는 영역들의 목록을 처리함으로써, 그리고 상기 작용 키 암호화 마스크의 선택된 부분으로부터 상기 블랙아웃 키를 결정함으로써 상기 블랙아웃 키를 생성하게 하도록 구성되는, 컴퓨터-판독가능 매체.
  33. 분배망에서의 블랙아웃 규정을 위한 방법을 수행하도록 구성되는 적어도 하나의 처리기로서:
    하나 이상의 영향받는 영역들을 결정하기 위한 제 1 모듈;
    본래의 키와 상기 하나 이상의 영향받는 영역들에 기초하여 블랙아웃 키를 생성하기 위한 제 2 모듈;
    암호화된 콘텐트를 생성하기 위해 상기 블랙아웃 키를 사용하여 콘텐트를 암호화하기 위한 제 3 모듈; 및
    상기 암호화된 콘텐트와 상기 본래의 키의 암호화된 버전을 상기 분배망을 통해 송신하기 위한 제 4 모듈을 포함하는, 처리기.
  34. 제 33 항에 있어서,
    상기 제 4 모듈은 상기 하나 이상의 영향받는 영역들을 상기 암호화된 콘텐트와 관련시키는 블랙아웃 메시지를 송신하도록 구성되는, 처리기.
  35. 제 33 항에 있어서,
    상기 제 4 모듈은 상기 본래의 키의 암호화된 버전을 포함하는 키 메시지를 송신하도록 구성되는, 처리기.
  36. 제 33 항에 있어서,
    상기 제 1 모듈은 규정 메시지로부터 상기 하나 이상의 영향받는 영역들을 결정하도록 구성되는, 처리기.
  37. 제 33 항에 있어서,
    상기 제 1 모듈은 로컬 운용 인프라스트럭처(LOI)들의 목록에 기초하여 상기 하나 이상의 영향받는 영역들을 결정하도록 구성되는, 처리기.
  38. 제 33 항에 있어서,
    상기 제 4 모듈은 선택된 블랙아웃 간격 동안 상기 암호화된 콘텐트와 상기 본래의 키의 암호화된 버전을 송신하도록 구성되는, 처리기.
  39. 제 33 항에 있어서,
    상기 제 2 모듈은 메시지 인증 코드(MAC) 알고리즘을 이용하여 상기 블랙아웃 키를 생성하도록 구성되는, 처리기.
  40. 제 39 항에 있어서,
    상기 제 2 모듈은 작용 키 암호화 마스크를 생성하기 위해 MAC 알고리즘을 이용하여 상기 본래의 키와 상기 하나 이상의 영향받는 영역들의 목록을 처리함으로써, 그리고 상기 작용 키 암호화 마스크의 선택된 부분으로부터 상기 블랙아웃 키를 결정함으로써 상기 블랙아웃 키를 생성하도록 구성되는, 처리기.
  41. 분배망에서의 블랙아웃 규정을 위한 방법으로서:
    선택된 콘텐트가 블랙-아웃(black-out)되었음을 표시하는 블랙아웃 메시지를 수신하는 단계;
    선택된 영역이 상기 블랙아웃 메시지에서 식별되는지를 결정하는 단계;
    상기 선택된 영역이 상기 블랙아웃 메시지에서 식별된다면 상기 선택된 콘텐트가 블랙 아웃됨을 표시하는 단계; 및
    상기 선택된 영역이 상기 블랙아웃 메시지에서 식별되지 않는다면 상기 선택된 콘텐트를 해독(decrypt)하는 단계를 포함하며,
    상기 방법은 상기 선택된 콘텐트와 관련되는 본래의 키를 수신하는 단계를 더 포함하고,
    상기 해독하는 단계는 상기 본래의 키와 상기 블랙아웃 메시지 내의 영역 식별자(region identifier)들로부터 블랙아웃 키를 생성하는 단계를 포함하며, 상기 블랙아웃 키는 상기 선택된 콘텐트를 해독하는데 사용되는, 블랙아웃 규정 방법.
  42. 삭제
  43. 삭제
  44. 제 41 항에 있어서,
    상기 해독하는 단계는 메시지 인증 코드(MAC) 알고리즘을 이용하여 상기 블랙아웃 키를 생성하는 단계를 포함하는, 블랙아웃 규정 방법.
  45. 제 44 항에 있어서,
    상기 블랙아웃 키를 생성하는 단계는:
    작용 키 암호화 마스크를 생성하기 위해 MAC 알고리즘을 이용하여 상기 본래의 키와 상기 영역 식별자들의 목록을 처리하는 단계; 및
    상기 작용 키 암호화 마스크의 선택된 부분으로부터 상기 블랙아웃 키를 결정하는 단계를 포함하는, 블랙아웃 규정 방법.
  46. 제 41 항에 있어서,
    상기 표시하는 단계는 사용자에게 상기 선택된 콘텐트가 블랙 아웃됨을 통지하는 단계를 포함하는, 블랙아웃 규정 방법.
  47. 제 41 항에 있어서,
    상기 결정하는 단계는:
    현재의 동작 영역(operating region)을 상기 블랙아웃 메시지 내의 영역 식별자들과 비교하는 단계; 및
    상기 현재의 동작 영역이 적어도 하나의 영역 식별자와 매칭(match)된다면 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별된다고 결정하는 단계를 포함하는, 블랙아웃 규정 방법.
  48. 분배망에서의 블랙아웃 규정을 위한 장치로서:
    선택된 콘텐트가 블랙-아웃되었음을 표시하는 블랙아웃 메시지를 수신하도록 구성되는 수신기;
    선택된 영역이 상기 블랙아웃 메시지에서 식별되는지를 결정하도록 구성되는 처리 로직;
    상기 선택된 영역이 상기 블랙아웃 메시지에서 식별된다면 상기 선택된 콘텐트가 블랙 아웃됨을 표시하도록 구성되는 사용자 인터페이스; 및
    상기 선택된 영역이 상기 블랙아웃 메시지에서 식별되지 않는다면 상기 선택된 콘텐트를 해독하도록 구성되는 해독 로직을 포함하며,
    상기 수신기는 상기 선택된 콘텐트에 관련되는 본래의 키를 수신하도록 구성되고,
    상기 해독 로직은 상기 본래의 키와 상기 블랙아웃 메시지 내의 영역 식별자들로부터 블랙아웃 키를 생성하도록 구성되며, 상기 블랙아웃 키는 상기 선택된 콘텐트를 해독하는데 사용되는, 블랙아웃 규정 장치.
  49. 삭제
  50. 삭제
  51. 제 48 항에 있어서,
    상기 해독 로직은 메시지 인증 코드(MAC) 알고리즘을 이용하여 상기 블랙아웃 키를 생성하도록 구성되는, 블랙아웃 규정 장치.
  52. 제 51 항에 있어서,
    상기 해독 로직은 작용 키 암호화 마스크를 생성하기 위해 MAC 알고리즘을 이용하여 상기 본래의 키와 상기 영역 식별자들의 목록을 처리함으로써, 그리고 상기 작용 키 암호화 마스크의 선택된 부분으로부터 상기 블랙아웃 키를 결정함으로써 상기 블랙아웃 키를 생성하도록 구성되는, 블랙아웃 규정 장치.
  53. 제 48 항에 있어서,
    상기 사용자 인터페이스는 사용자에게 상기 선택된 콘텐트가 블랙 아웃됨을 통지하도록 구성되는, 블랙아웃 규정 장치.
  54. 제 48 항에 있어서,
    상기 처리 로직은 현재의 동작 영역을 상기 블랙아웃 메시지 내의 영역 식별자들과 비교하고, 그리고 상기 현재의 동작 영역이 적어도 하나의 영역 식별자와 매칭되면 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별된다고 결정하도록 구성되는, 블랙아웃 규정 장치.
  55. 분배망에서의 블랙아웃 규정을 위한 장치로서:
    선택된 콘텐트가 블랙-아웃 되었음을 표시하는 블랙아웃 메시지를 수신하기 위한 수단;
    선택된 영역이 상기 블랙아웃 메시지에서 식별되는지를 결정하기 위한 수단;
    상기 선택된 영역이 상기 블랙아웃 메시지에서 식별된다면 상기 선택된 콘텐트가 블랙 아웃됨을 표시하기 위한 수단; 및
    상기 선택된 영역이 상기 블랙아웃 메시지에서 식별되지 않는다면 상기 선택된 콘텐트를 해독하기 위한 수단을 포함하며,
    상기 장치는 상기 선택된 콘텐트에 관련되는 본래의 키를 수신하기 위한 수단을 더 포함하고,
    상기 해독하기 위한 수단은 상기 본래의 키와 상기 블랙아웃 메시지 내의 영역 식별자들로부터 블랙아웃 키를 생성하기 위한 수단을 포함하며, 상기 블랙아웃 키는 상기 선택된 콘텐트를 해독하는데 사용되는, 블랙아웃 규정 장치.
  56. 삭제
  57. 삭제
  58. 제 55 항에 있어서,
    상기 해독하기 위한 수단은 메시지 인증 코드(MAC) 알고리즘을 이용하여 상기 블랙아웃 키를 생성하기 위한 수단을 포함하는, 블랙아웃 규정 장치.
  59. 제 58 항에 있어서,
    상기 블랙아웃 키를 생성하기 위한 수단은:
    작용 키 암호화 마스크를 생성하기 위해 MAC 알고리즘을 이용하여 상기 본래의 키와 상기 영역 식별자들의 목록을 처리하기 위한 수단; 및
    상기 작용 키 암호화 마스크의 선택된 부분으로부터 상기 블랙아웃 키를 결정하기 위한 수단을 포함하는, 블랙아웃 규정 장치.
  60. 제 55 항에 있어서,
    상기 표시하기 위한 수단은 사용자에게 상기 선택된 콘텐트가 블랙 아웃됨을 통지하기 위한 수단을 포함하는, 블랙아웃 규정 장치.
  61. 제 55 항에 있어서,
    상기 결정하기 위한 수단은:
    현재의 동작 영역을 상기 블랙아웃 메시지 내의 영역 식별자들과 비교하기 위한 수단; 및
    상기 현재의 동작 영역이 적어도 하나의 영역 식별자와 매칭(match)된다면 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별된다고 결정하기 위한 수단을 포함하는, 블랙아웃 규정 장치.
  62. 분배망에서의 블랙아웃 규정을 위한 컴퓨터-판독가능 매체로서,
    컴퓨터로 하여금 선택된 콘텐트가 블랙-아웃되었음을 표시하는 블랙아웃 메시지를 수신하도록 하기 위한 제 1 세트의 코드들;
    컴퓨터로 하여금 선택된 영역이 상기 블랙아웃 메시지에서 식별되는지를 결정하도록 하기 위한 제 2 세트의 코드들;
    컴퓨터로 하여금 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별된다면 상기 선택된 콘텐트가 블랙 아웃됨을 표시하도록 하기 위한 제 3 세트의 코드들; 및
    컴퓨터로 하여금 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별되지 않는다면 상기 선택된 콘텐트를 해독하도록 하기 위한 제 4 세트의 코드들을 포함하며,
    상기 제 1 세트의 코드들은 컴퓨터로 하여금 상기 선택된 콘텐트에 관련되는 본래의 키를 수신하게 하도록 구성되고,
    상기 제 4 세트의 코드들은 컴퓨터로 하여금 상기 본래의 키와 상기 블랙아웃 메시지 내의 영역 식별자들로부터 블랙아웃 키를 생성하게 하도록 구성되며, 상기 블랙아웃 키는 상기 선택된 콘텐트를 해독하는데 사용되는, 컴퓨터-판독가능 매체.
  63. 삭제
  64. 삭제
  65. 제 62 항에 있어서,
    상기 제 4 세트의 코드들은 컴퓨터로 하여금 메시지 인증 코드(MAC) 알고리즘을 이용하여 상기 블랙아웃 키를 생성하게 하도록 구성되는, 컴퓨터-판독가능 매체.
  66. 제 65 항에 있어서,
    상기 제 4 세트의 코드들은 컴퓨터로 하여금 작용 키 암호화 마스크를 생성하기 위해 MAC 알고리즘을 이용하여 상기 본래의 키와 상기 영역 식별자들의 목록을 처리함으로써, 그리고 상기 작용 키 암호화 마스크의 선택된 부분으로부터 상기 블랙아웃 키를 결정함으로써 상기 블랙아웃 키를 생성하게 하도록 구성되는, 컴퓨터-판독가능 매체.
  67. 제 62 항에 있어서,
    상기 제 3 세트의 코드들은 컴퓨터로 하여금 사용자에게 상기 선택된 콘텐트가 블랙 아웃됨을 통지하게 하도록 구성되는, 컴퓨터-판독가능 매체.
  68. 제 62 항에 있어서,
    상기 제 2 세트의 코드들은 컴퓨터로 하여금 현재의 동작 영역을 상기 블랙 메시지 내의 영역 식별자들과 비교하게 하고, 그리고 상기 현재의 동작 영역이 적어도 하나의 영역 식별자와 매칭된다면 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별된다고 결정하게 하도록 구성되는, 컴퓨터-판독가능 매체.
  69. 분배망에서의 블랙아웃 규정을 위한 방법을 수행하도록 구성되는 적어도 하나의 처리기로서:
    선택된 콘텐트가 블랙-아웃 되었음을 표시하는 블랙아웃 메시지를 수신하기 위한 제 1 모듈;
    선택된 영역이 상기 블랙아웃 메시지에서 식별되는지를 결정하기 위한 제 2 모듈;
    상기 선택된 영역이 상기 선택된 블랙아웃 메시지에서 식별된다면 상기 선택된 콘텐트가 블랙 아웃됨을 표시하기 위한 제 3 모듈; 및
    상기 선택된 영역이 상기 블랙아웃 메시지에서 식별되지 않는다면 상기 선택된 콘텐트를 해독하기 위한 제 4 모듈을 포함하며,
    상기 제 1 모듈은 상기 선택된 콘텐트에 관련되는 본래의 키를 수신하도록 구성되고,
    상기 제 4 모듈은 상기 본래의 키와 상기 블랙아웃 메시지 내의 영역 식별자들로부터 블랙아웃 키를 생성하도록 구성되며, 상기 블랙아웃 키는 상기 선택된 콘텐트를 해독하는데 사용되는, 처리기.
  70. 삭제
  71. 삭제
  72. 제 69 항에 있어서,
    상기 제 4 모듈은 메시지 인증 코드(MAC) 알고리즘을 이용하여 상기 블랙아웃 키를 생성하도록 구성되는, 처리기.
  73. 제 72 항에 있어서,
    상기 제 4 모듈은 작용 키 암호화 마스크를 생성하기 위해 MAC 알고리즘을 이용하여 상기 본래의 키와 상기 영역 식별자들의 목록을 처리함으로써, 그리고 상기 작용 키 암호화 마스크의 선택된 부분으로부터 상기 블랙아웃 키를 결정함으로써 상기 블랙아웃 키를 생성하도록 구성되는, 처리기.
  74. 제 69 항에 있어서,
    상기 제 3 모듈은 사용자에게 상기 선택된 콘텐트가 블랙 아웃됨을 통지하도록 구성되는, 처리기.
  75. 제 69 항에 있어서,
    상기 제 2 모듈은 현재의 동작 영역을 상기 블랙아웃 메시지 내의 영역 식별자들과 비교하도록, 그리고 상기 현재의 동작 영역이 적어도 하나의 영역 식별자와 매칭된다면 상기 선택된 영역이 상기 블랙아웃 메시지에서 식별된다고 결정하도록 구성되는, 처리기.
KR1020087029795A 2006-05-08 2007-05-04 분배망에서의 블랙아웃 규정을 위한 방법들 및 시스템들 KR101052940B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US79855406P 2006-05-08 2006-05-08
US60/798,554 2006-05-08
US83054706P 2006-07-12 2006-07-12
US60/830,547 2006-07-12
PCT/US2007/068231 WO2008019180A2 (en) 2006-05-08 2007-05-04 Methods and systems for blackout provisioning in a distribution network

Publications (2)

Publication Number Publication Date
KR20090008462A KR20090008462A (ko) 2009-01-21
KR101052940B1 true KR101052940B1 (ko) 2011-07-29

Family

ID=39033537

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087029795A KR101052940B1 (ko) 2006-05-08 2007-05-04 분배망에서의 블랙아웃 규정을 위한 방법들 및 시스템들

Country Status (9)

Country Link
US (1) US8233623B2 (ko)
EP (1) EP2022239A2 (ko)
JP (1) JP2009536807A (ko)
KR (1) KR101052940B1 (ko)
CN (1) CN101438560B (ko)
BR (1) BRPI0711438A2 (ko)
CA (1) CA2649864A1 (ko)
RU (1) RU2008148144A (ko)
WO (1) WO2008019180A2 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137490B2 (en) * 2007-04-10 2015-09-15 At&T Intellectual Property I, L.P. System and method for video transmission scheduling
US9003464B2 (en) * 2007-08-27 2015-04-07 At&T Intellectual Property I, L.P. System and method of verifying a video blackout event
US8924997B2 (en) 2007-11-01 2014-12-30 At&T Intellectual Property, I, L.P. System and method of restricting access to media content
US8185927B2 (en) * 2008-03-31 2012-05-22 Broadcom Corporation Video transmission system based on location data and methods for use therewith
US8161506B2 (en) * 2008-11-12 2012-04-17 At&T Intellectual Property I, L.P. System and method for monitoring and alarming IP-based video blackout events
US8352997B2 (en) 2008-11-14 2013-01-08 At&T Intellectual Property I, L.P. System and method of monitoring blackout events
US8839284B2 (en) * 2008-12-31 2014-09-16 Time Warner Cable Enterprises Llc Methods and apparatus for controlling content distribution
US9137214B2 (en) * 2010-12-15 2015-09-15 Microsoft Technology Licensing, Llc Encrypted content streaming
US8776256B2 (en) 2011-04-29 2014-07-08 At&T Intellectual Property I, L.P. System and method for controlling multicast geographic distribution
US10681021B2 (en) * 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session
US8811886B2 (en) 2011-10-07 2014-08-19 At&T Intellectual Property I, L.P. Apparatus and method for providing media services subject to viewing restrictions
US8621651B2 (en) * 2012-01-23 2013-12-31 Verizon Patent And Licensing Inc. Enforcing content blackout
DE102012201164B4 (de) * 2012-01-26 2017-12-07 Infineon Technologies Ag Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
US8904425B2 (en) 2013-03-15 2014-12-02 General Instrument Corporation Method for controlling and implementing blackout in IPTV networks
EP2849448A1 (fr) * 2013-09-13 2015-03-18 Nagravision S.A. Méthode pour contrôler l'accès à du contenu diffusé
EP2978158A1 (en) * 2014-07-21 2016-01-27 Nxp B.V. Methods and architecture for encrypting and decrypting data
US10070161B2 (en) 2015-09-28 2018-09-04 Comcast Cable Communications, Llc In-stream controls for national video distribution

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020051540A1 (en) 2000-10-30 2002-05-02 Glick Barry J. Cryptographic system and method for geolocking and securing digital information
US6560340B1 (en) * 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2282198T3 (es) 2001-01-02 2007-10-16 Nds Limited Metodo y sistema para controlar el acceso a los contenidos electronicos.
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US20030078987A1 (en) 2001-10-24 2003-04-24 Oleg Serebrennikov Navigating network communications resources based on telephone-number metadata
GB2384331A (en) 2002-01-19 2003-07-23 Hewlett Packard Co Access control using credentials
US7373402B2 (en) * 2002-08-19 2008-05-13 Agilent Technologies, Inc. Method, apparatus, and machine-readable medium for configuring thresholds on heterogeneous network elements
EP1418701A1 (en) 2002-11-11 2004-05-12 STMicroelectronics Limited Transmission and storage of encryption keys
JP4269749B2 (ja) 2003-04-01 2009-05-27 セイコーエプソン株式会社 プリンタ、及び、印刷システム
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
WO2005029858A1 (en) 2003-09-22 2005-03-31 Koninklijke Philips Electronics N.V. Method and device for digital broadcasting
CA2542624C (en) * 2003-10-16 2015-06-16 Maxxian Technology Inc. Method and system for detecting and preventing unauthorized signal usage in a content delivery network
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster
US7555012B2 (en) 2004-05-04 2009-06-30 Qualcomm Incorporated Method and apparatus for programming blackout and retune
EP1875655B1 (en) * 2005-04-25 2017-08-16 Nokia Technologies Oy Improved broadcast key-derivation
US8011012B2 (en) * 2006-02-17 2011-08-30 Microsoft Corporation Program substitution

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6560340B1 (en) * 1995-04-03 2003-05-06 Scientific-Atlanta, Inc. Method and apparatus for geographically limiting service in a conditional access system
US20020051540A1 (en) 2000-10-30 2002-05-02 Glick Barry J. Cryptographic system and method for geolocking and securing digital information

Also Published As

Publication number Publication date
RU2008148144A (ru) 2010-06-20
WO2008019180A2 (en) 2008-02-14
CA2649864A1 (en) 2008-02-14
EP2022239A2 (en) 2009-02-11
WO2008019180A3 (en) 2008-07-03
JP2009536807A (ja) 2009-10-15
KR20090008462A (ko) 2009-01-21
BRPI0711438A2 (pt) 2011-11-16
US20070291944A1 (en) 2007-12-20
CN101438560A (zh) 2009-05-20
CN101438560B (zh) 2013-10-23
US8233623B2 (en) 2012-07-31

Similar Documents

Publication Publication Date Title
KR101052940B1 (ko) 분배망에서의 블랙아웃 규정을 위한 방법들 및 시스템들
US7769177B2 (en) Method for managing digital rights in broadcast/multicast service
AU2002342014C1 (en) Method and apparatus for security in a data processing system
US8391478B2 (en) System and method for broadcast environment group key-derivation
JP2008512924A (ja) 限定受信を提供する方法
KR101123598B1 (ko) 데이터 프로세싱 시스템에서의 보안용 방법 및 장치
CN101204037A (zh) 用于有效加密与解密drm权利对象的系统和方法
KR101323230B1 (ko) 분배 시스템에서의 비-실시간 콘텐츠의 조건적 액세스를 위한 방법 및 장치
US20170279776A1 (en) Encrypting method and decrypting method of security short message and receiving apparatus for receiving security short message
CN110691068A (zh) 云服务器登录系统、方法及装置
CN109474617B (zh) 一种so文件中函数的调用方法、装置、终端及存储介质
KR100729527B1 (ko) 브로드캐스트 환경에서의 그룹 키 전송방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee