KR100718086B1 - 디지털 홈 네트워크를 위한 범용 복사 방지 시스템에서 액세스 관리 방법 및 디바이스 - Google Patents
디지털 홈 네트워크를 위한 범용 복사 방지 시스템에서 액세스 관리 방법 및 디바이스 Download PDFInfo
- Publication number
- KR100718086B1 KR100718086B1 KR1020017011564A KR20017011564A KR100718086B1 KR 100718086 B1 KR100718086 B1 KR 100718086B1 KR 1020017011564 A KR1020017011564 A KR 1020017011564A KR 20017011564 A KR20017011564 A KR 20017011564A KR 100718086 B1 KR100718086 B1 KR 100718086B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- scrambled
- descrambling
- content
- program
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
본 발명은 디지털 홈 네트워크 내에서 송신 및 저장 동안에 오디오 및 비디오 컨텐트의 국부적인 보안을 제공하는 방법에 관한 것이다. 스크램블링된 컨텐트는 모든 상황에서 레코딩될 수 있지만, 그러나, 허가된 복사만이 디스크램블링 및 시청을 위해 처리된다. 컨텐트는 디스크램블링에 필요한 키, 예컨대 TDES 키를 새로운 ECM(LECM)에 리번들링함으로서 네트워크 내에서 보호되고, 이것은 국부적인 공개키에 의해 보호된다.
Description
본 발명은 디지털 홈 네트워크 내에서 송신 및 저장 동안에 오디오 및 비디오 컨텐트의 국부적인 보안 기술(local security)을 제공한다. 스크램블링된 컨텐트는 모든 상황에서 레코딩될 수 있으나, 오직 허가된 복사만이 디스크램블링 및 시청을 위해 처리된다.
영화 스튜디오 및 프로덕션 회사와 같은 저작권자 및 컨텐트 생성자는 예컨대 영화, 프로그래밍, 서비스, 소프트웨어, 등과 같은 자신들의 투자물을 보호하고자 한다. 그러한 컨텐트는 전형적으로 네트워크 방송, 프리미엄 프로그래밍 케이블 또는 위성 채널, 페이-퍼-뷰 이벤트, 및 비디오카세트의 대여 및 소매 판매를 통해 소비자에게 공급되고 있다.
아날로그 비디오카세트 레코더(VCR)는 소비자로 하여금 그들이 편리한 때에 컨텐트를 시청할 수 있게 한다. 다행히도, 그러한 아날로그 VCR은 제 2 또는 제 3 세대(generation)가 일반적으로 대부분의 시청자에게 용인될 수 없을 정도로 각각의 세대에 있어 레코딩의 품질을 감소시킨다. 그러나, 디지털 기술에 있어서는, 아날로그 기술에 고유한 세대 열화 특성은 더 이상 존재하지 않는다. 디지털적인 저장 및 송신의 성질은 계속적인 복사 세대가 원본(original master)과 동일한 품질로 생성되게 한다. 오늘날, 디지털 비디오 서비스를 수신하는 대부분의 제품은 아날로그적인 출력만을 갖는다. 디지털적인 출력을 갖는 차세대 제품은 더 고품질의 레코딩 및 네트워크화된 시스템들의 편리함을 허용할 것이다. 디스플레이 및 저장을 위해 컨텐트를 수신하는 홈 네트워크는 또한 이제는 불법적인 복사나 배포에 대항해서 컨텐트를 보호하여야만 한다.
1996년의 비디오 홈 레코딩 법안(Draft Video Home Recording Act)은 복사본의 생성을 관리할 뿐 그러한 복사본의 시청은 관리하지 않는 메커니즘으로서 복사본 생성 관리 시스템(CGMS : Copy Generation Management System)을 정의한다. CGMS의 개념에는 저작권자의 권리가 만족스럽게 합치되지 않는다. 실제로, 저작권자는 자료의 복사에 대항하는 것으로서 자료의 실제적인 시청을 제어하는 것에 더 큰 관심을 갖고 있다. 오늘날은, 심지어 산업 표준 아날로그 복사 방지 기술을 사용하는 경우에도, 복사물 시청에 대한 개인적인 능력(ability)에 특히 관심이 쏠려있다. 이것은 복사 디바이스로 하여금 그러한 복사본을 실제로 생성하지 않도록 제한하는 것과는 다르다.
인터넷과 같은 디지털 매체 배포의 급속한 발전으로 인해 이러한 문제점은 격화되고 있다. 그러므로, 저작권자의 지적 재산을 보호하기 위한 안전한 해결책을 제공해야 할 필요가 존재한다.
본 발명은, 부분적으로는, 상기 설명된 문제점들을 인지하는데 있고, 부분적으로는, 위의 문제점들에 대한 해결책을 제공하는데 있다. 전체적으로 말해서, 본 발명은 스크램블링된 프로그램 컨텐트로의 액세스를 관리하기 위한 방법을 제공한다. 본 발명은 디스크램블링에 필요한 키, 예컨대 TDES 키를 새로운 권한 제어 메시지(ECM: entitlement control message)(LECM으로 알려져 있음)에 리번들링(rebundling: 다시 꾸러미로 묶음)함으로써 네트워크 내에서 컨텐트를 보호한다. 이 방법은 제 1 디바이스에서 스크램블링된 프로그램(일예로, 스크램블링된 데이터 성분 및 디스크램블링 키)을 수신하는 단계와, 상기 제 1 디바이스와 관련된 고유 키를 사용하여 디스크램블링 키를 리번들링하는 단계를 포함할 수 있다. 디스크램블링 키는 제 2 디바이스에서 리번들링된 디스크램블링 키로부터 획득되고 스크램블링된 데이터 성분을 디스크램블링하기 위해 사용된다.
본 발명의 한 양상에 따라, 디스크램블링 키는 암호화되고, 리번들링하는 단계는 스크램블링된 프로그램과 관련된 키를 사용하여 암호화된 디스크램블링 키를 암호해독하는 단계와, 리번들링된 디스크램블링 키(즉, LECM)를 생성하기 위해서 제 1 디바이스와 관련된 키를 사용하여 디스크램블링 키를 재-암호화하는 단계를 포함한다.
다른 양상에 따라, 본 발명은, 네트워크 내에서, 서비스 제공자로부터 수신되는 스크램블링된 프로그램으로의 액세스를 관리하기 위한 방법을 제공한다. 스크램블링된 프로그램과 관련된 암호화된 디스크램블링 키는 서비스 제공자와 관련된 키를 사용하여 액세스 디바이스에서 암호해독되고, 그런 후에 그 키는 상기 액세스 디바이스와 관련된 공개키(public key)를 사용하여 재-암호화된다. 프레젠테이션 디바이스는 재-암호화된 디스크램블링 키를 암호해독하고 디스크램블링 키를 사용하여 스크램블링된 데이터 성분을 디스크램블링한다. 본 발명은 또한 스크램블링되어진 사전-레코딩된 프로그램으로의 액세스를 관리하기 위해 사용될 수 있다.
또한 또 다른 양상에 따라, 본 발명은 서비스 제공자로부터 수신되는 스크램블링된 프로그램을 레코딩하기 위한 방법을 제공한다. 그 방법은, 스크램블링된 프로그램을 수신하는 단계와, 서비스 제공자와 관련된 키를 사용하여 액세스 디바이스(이 경우에 비디오 레코딩 디바이스일 수 있음)에서 암호화된 디스크램블링 키를 암호해독하는 단계를 포함한다. 디스크램블링 키는 액세스 디바이스와 관련된 공개키를 사용하여 재-암호화된다. 레코딩 디바이스는 스크램블링된 데이터 성분과 재-암호화된 디스크램블링 키를 레코딩 디바이스에 연결된 매체 상에 레코딩한다.
도 1a 및 1b는 본 발명에 따른 XCA 구조의 시스템 블록도.
도 2는 도 1의 XCA 구조에 사용되는 일반적인 XCA 디바이스의 블록도.
도 3은 도 1의 발명에 따른 공개 및 비밀키를 배포하기 위한 모델을 예시하는 도면.
도 4는 도 1의 발명에 따른 LECM의 생성을 예시하는 블록도.
도 5는 도 1의 발명에 따른 컨텐트의 흐름을 예시하는 블록도.
도 6은 도 1의 발명에 따른 NRSS 인터페이스의 보호를 예시하는 개략적인 도면.
도 7 및 8은 도 1의 발명에 따른 안전하고 인증된 링크를 생성하기 위한 개략적인 도면.
위의 도면들에서는, 적용가능한 동일 요소 번호들이 이러한 도면들 전체에 걸쳐 사용되었다.
확장된 조건부 액세스, 즉 XCA(extended conditional access)로도 알려져 있는 디지털 홈 네트워크를 위한 범용 방지 시스템이 본 애플리케이션에서 한정된다. XCA는 스마트 카드와 같은 갱신 가능한 보안 디바이스를 통해 사용되도록 설계되어진 대체 가능한 복사 방지 시스템이다. 가전제품 제조자 협회(CEMA: Consumer Electronics Manufacturers Association)에서는 디지털 텔레비전을 다른 디바이스와 상호 연결시키기 위한 3 가지 표준, 즉 (1) EIA-775 - 디지털 텔레비전 1394 인터페이스, (2) EIA-761 - 8-VSB 재변조기 인터페이스, 및 (3) EIA-762 - 16 VSB 재변조기 인터페이스를 설정하였다. EIA-761 및 EIA-762는 단-방향 송신 인터페이스인 반면에 EIA-775는 양-방향 통신을 지원한다. 비록 XCA가 이러한 상호 연결 표준들 중 임의의 표준에 따라 성공적으로 사용될 지라도, 그것은 이러한 3 가지 표준으로 국한되지는 않는다.
정보의 흐름은 XCA 시스템에선 주로 단-방향적이다. 컨텐트는 자신의 원 스크램블링(original scrambling)을 유지하면서 소스로부터 디스플레이로 전달된다. 컨텐트는 링크 보호(link protected) 대신에 연쇄 보호(chain protected)되기 때문에, 연속적인 링크가 키를 결정하거나 설정할 필요가 없다. 모든 정보는 정확히 소스 디바이스로부터 싱크(sink) 디바이스로, 즉 최종 시청을 위해 프레젠테이션 디바이스{전형적으로는 텔레비전과 결합되어 있는 셋톱 박스나 디지털 텔레비전(DTV)} 방향으로 항상 전달된다.
본 발명을 설명하기 위해서 다음의 정의가 사용된다. 암호화 또는 스크램블링은 평문(plaintext)을 암호문(ciphertext)으로 변형시키는 처리이고{즉, Ec'k[M]; 메시지(M)는 키(K)를 사용하여 암호 알고리듬(C)을 통해 암호화된다}, 암호해독 또는 디스크램블링은 그 반대의 처리이다. 전통적으로, 암호화 및 암호해독은 제어 워드 또는 키를 논의할 때 사용되고, 스크램블링 및 디스크램블링은 오디오/비디오 컨텐트를 논의할 때 사용된다. 제어 워드(CW: control word)란 오디오/비디오 컨텐트를 스크램블링하고 디스크램블링하는데 사용되는 키이다. 암호시스템이란 기밀성(confidentiality), 즉 정보 보안 목적을 달성하기 위한 시스템이다.
대칭적인 암호시스템에 있어서, 암호 및 암호해독 키는 동일하거나 서로로부터 쉽게 결정될 수 있다. 비대칭적인 또는 공개키(public key) 암호시스템에 있어서, 암호 및 암호해독 키가 서로 다르기때문에, 적어도 하나의 키가 다른 키로부터 결정되는 것은 계산적으로 어렵다. 비록 두 개의 키가 수학적으로 관련된다 하더라도, 적당한 계산 자원을 통해 비밀키(private key)를 유도하는 것은 불가능하다. 아래에서 더욱 상세하게 설명되는 바와 같이, 각각의 액세스 디바이스는 디스크램블링 키(LECM)를 국부적으로 암호화하기 위해서 고유의 공개키를 포함하고 있다. 이러한 고유의 공개키는 액세스 디바이스가 필드에서 초기화되었을 때 조건부 액세스(CA) 서버로부터 전송되거나 제조 동안에 액세스 디바이스에 저장된다. 초기화 동안에는, 아래에서 더욱 상세하게 설명되는 바와 같이, 액세스 디바이스가 상기 액세스 디바이스의 식별을 사용하여 고유의 공개키를 획득하기 위해 CA 서버에 접속할 수 있다.
특히, XCA는 송신 및 저장 동안에 디지털 MPEG-2, 또는 그에 상당하는 인코딩된 오디오/비디오(A/V) 컨텐트를 보호한다. 이것은 세 가지 기본 제어, 즉 "재생 제어(playback control)", "레코드 제어(record control)" 및 "제 1 세대 제어(one-generational control)"를 "시청 제어(viewing control)"에 매핑시킴으로써 달성된다. XCA를 통해, 경제적으로 가치있는 컨텐트는 배포자의 제어 및 책임 하에서 또는 소비자의 홈 네트워크 내에서 항상 스크램블링된다. 스크램블링된 컨텐트의 레코딩은 항상 모든 상황에서 허용되지만, 허가된 복사(authorized copies)만이 허용된 디바이스(licensed devices)에서 디스크램블링 및 시청을 위해 처리된다.
XCA는 시청 제어를 위한 두 가지 중요한 요소, 즉 시간과 공간을 처리한다. 시간에 대한 시청 제어는 컨텐트가 금일 중이나 또는 장차 시청될 수 있는 시기를 규제하기 위한 메커니즘을 제공한다. 공간에 대한 시청 제어는 어디에서 누가 이 자료를 볼 수 있는 지를 규정한다. 동시에, 이러한 영역은 전체 시청 공간을 포괄함으로써 컨텐트가 어떻게 배포되고 사용되어야 하는 지에 대한 완전한 제어를 저작권자에게 제공한다.
XCA는 세 가지 권한 레벨(level of entitlement)을 제공한다. 첫째로, 제한되지 않은 형태로 자유롭게 배포되는 컨텐트는 "자유-복사(free-copy)" 컨텐트이다. "자유-복사" 컨텐트의 예로는 방송 텔레비전, 정보 광고(infomercial) 또는 광고주에 의해 지원되는 그와 유사한 자료일 수 있다. 국부적인 시청 프로그래밍, 즉 "1회-복사(copy-once)" 컨텐트는 시간에 상관없이 복사본을 만들어 시청하는 능력을 단일 가구(household)에 제공한다. 그러나, 그러한 복사본은 다른 국부적인 네트워크로 전송될 수 없는데, 그 이유는 한 네트워크에서 생성된 LECM은 또 다른 국부적인 네트워크에서 암호해독될 수 없기 때문이다. 이러한 유형의 컨텐트에 대한 예는 스포츠 이벤트 또는 프리미엄 서비스일 수 있다. 마지막으로, "복사-금지(never-copy)" 또는 즉시 시청 프로그래밍 컨텐트는 실시간적인 시청만을 허용하는데, 다시 말해서 레코딩된 복사본은 결코 시청될 수 없을 것이다. 이러한 유형의 컨텐트에 대한 예는 페이-퍼-뷰 프로그래밍이나 다른 고가의 컨텐트일 수 있다.
도 1a 및 도 1b는 XCA 구조(10)의 독특한 특성, 즉 국부적인 보호와 조건부 액세스의 개념을 예시하고 있다. 테이프, DVD, 케이블, 위성 또는 지상 방송 중 어느 하나로부터의 경제적으로 중요한 가치가 있는 컨텐트(11)는 일반적으로 비밀 조건부 액세스 서비스(private conditional access service)를 통해 전달된다. 오디오/비디오 컨텐트 및 키는 비밀 조건부 액세스 구조를 사용하여 보호되며 서비스의 모든 가입자들에게 공급된다. 컨텐트를 구입한 가입자에게는 컨텐트를 디스크램블링하기 위해 필요한 키가 공급된다. 예컨대 셋톱-박스와 같은 액세스 디바이스(14)는, 일반적으로 스마트 카드와 연계하여, 비디오 컨텐트를 디스크램블링하기 위한 키를 획득하거나 생성한다. XCA 구조에 있어서, 이것은 조건부 액세스의 처리이다. 국부적인 보호란, 액세스 디바이스가 서비스 제공자로부터 스크램블링된 프로그램을 수신한 이후의, 홈 네트워크 경계 내에서의 컨텐트의 보호이다.
일반적으로, XCA 구조(10) 내에서 사용되는 가전 제품(CE) 디바이스(20)("XCA 디바이스")가 도 2에서 한정되어 있다. 그러한 디바이스는, 최소한, 스위칭 유닛(22)과 디지털 입력단(24)을 구비한다. 디바이스의 유형에 따라, 상기 디바이스는, 보안 디바이스(26)(전형적으로 갱신 가능함), 저장 유닛(28), 아날로그 출력단(30) 및/또는 디지털 출력단(34)과 같은 요소들 중에서 하나 이상의 요소를 또한 포함할 수 있다. 일부 디바이스 유형은, 일예로 (1) XCA 액세스 디바이스(14)(일예로, 셋톱 박스, DVD 플레이어, DTV)는 "XCA 보호 컨텐트"를 생성하고, (2) XCA 프레젠테이션 디바이스(16)(일예로, DTV)는 "XCA 보호 컨텐트"를 디스크램블링하며, (3) XCA 레코딩 디바이스(18)(일예로, DVHS 또는 DVD 레코더)는 "XCA 보호 비트스트림"을 단지 저장 또는 플레이만 할 뿐 생성하거나 디스크램블링할 수 없는 것과 같은 특정 기능으로 한정된다.
액세스 디바이스는 전형적으로 XCA/NRSS 변환기 카드(도 5의 26a 참고)와 협력하여 동작한다. XCA/NRSS 변환기 카드는 XCA 범용 보호 컨텐트나 비밀 조건부 액세스(CA) 보호 컨텐트로부터 XCA 보호 컨텐트를 생성한다. DTV(16)와 같은 프레젠테이션 디바이스는 XCA 보호 컨텐트를 디스크램블링하기 위한 XCA/NRSS 터미널 카드(도 5의 26b 참고)와 협력하여 동작한다. 만약 DTV가 프레젠테이션 디바이스뿐만 아니라 액세스 디바이스로서도 사용된다면, DTV는 변환기 카드(26a) 및 터미널 카드(26b) 모두를 통해 동작할 수 있거나, 두 카드(26a 및 26b) 모두의 기능이 하나의 카드에 통합될 수 있다.
XCA 구조는, (1) 일예로 방송 프로그램과 같이 임의의 수단에 의해 보호되지 않는 클리어(clear) 컨텐트, (2) 일예로 디지털 위성 또는 케이블 서비스와 같이 제어 워드(CW)를 운반하기 위해서 ECM을 사용하여 CA 시스템에 의해 스크램블링되는 CA 컨텐트, (3) CW 또는 키{LECM은 액세스 디바이스(14)와 관련된 공개키를 사용하여 암호화됨}를 운반하기 위해서 국부적인 ECM(LECM)을 사용하여 XCA에 의해 스크램블링되는 XCA 컨텐트, 및 (4) XCA NRSS 복사 방지 구조에 의해 스크램블링되는 NRSS 컨텐트를 처리할 수 있다. 게다가, CW을 운반하기 위해서 범용 ECM(UECM)을 사용하여 스크램블링된 XCA 컨텐트는 이러한 시스템에 의해서 또한 처리될 수 있다. UECM은 모든 네트워크에 공통인 하나의 고유 범용 공개키를 사용하여 암호화되고, 일예로 사전-레코딩된 컨텐트를 위해 사용될 수 있다.
도 2의 XCA 디바이스에 대한 전형적인 기능이 아래에서 설명된다. 디지털 입력단(24)은 디지털 신호를 획득하기 위해 필요한 모든 회로 및 소프트웨어를 포함한다. 디지털 입력단은 디지털 버스(일에로, IEEE 1394), 텔코(telco), LAN, RF VSB/QAM 등의 형태를 가질 수 있다. 마찬가지로, 디지털 출력단(34)은 디지털 신호를 제공하기 위해서 필요한 모든 회로 및 소프트웨어를 포함하고, 디지털 버스(일예로, IEEE 1394), 텔코, LAN, RF VSB/QAM 등의 형태를 가질 수 있다.
보안 디바이스(26)는, NRSS 카드와 같이 갱신가능한지 여부나 호스트 디바이스(20) 내에 내장되는지 여부와 상관없이, CA 기능과 XCA 기능을 처리하고 컨텐트의 유형을 변형시킬 수 있다. 보안 디바이스(26)는 언제라도 한번에 하나의 단일 XCA 디바이스에만 연결될 수 있고, 변형된 컨텐트를 제공한다. 아래의 표는 허용되는 변형을 요약하고 있다.
신호 입력\신호 출력 | 클리어 | CA | XCA | NRSS |
클리어 | 예(T0) | 아니오 | 아니오 | 아니오 |
CA | 예(T4) | 예(T0) | 예(T1) | 예(T2) |
XCA | 예(T5) | 아니오 | 예(T0) | 예(T3) |
NRSS | 아니오 | 아니오 | 아니오 | 예(TO) |
다음의 변형은 분리 가능하기도 하고 내장가능하기도 한 보안 디바이스에 적용 가능하다.
TO는 식별 변형이다. 즉 출력 스트림은 입력 스트림과 정확하게 일치한다. 이것은 카드 연쇄화를 가능케 한다.
T1 만약 사용자가 올바른 CA 권한을 갖는다면, 그 때는 보안 디바이스가 CW을 복구하고 컨텐트를 디스크램블링한다. 그런 후에, 보안 디바이스는 TDES 키를 생성하고, 컨텐트를 재-스크램블링하며, 자신의 공개키를 사용하여 LECM을 암호화한다. 만약 컨텐트 소스가 ATSC 호환 시스템(즉, TDES 스크램블링)이라면, 디스크램블링은 필요하지 않을 수 있다.
T2 만약 사용자가 올바른 CA 권한을 갖는다면, 그 때는 보안 디바이스가 CW를 복구하고 컨텐트를 디스크램블링한다. 그런 후에, 보안 디바이스는 아래에서 더욱 상세하게 설명되는 XCA NRSS 인터페이스 보호 시스템의 요청에 이어서 컨텐트를 재-스크램블링한다. CA 제공자는 이러한 변형을 한정한다.
T3 만약 사용자가 올바른 XCA 권한을 갖는다면, 그 때는 보안 디바이스가 LECM의 CW을 사용하여 컨텐트를 디스크램블링한다. 그런 후에, 보안 디바이스는 XCA NRSS 인터페이스 보호 시스템의 요청에 이어서 컨텐트를 재-스크램블링한다.
다음의 두 변형은 내장된 보안 디바이스에만 적용된다:
T4 만약 사용자가 올바른 CA 권한을 갖는다면, 그 때는 보안 디바이스가 CW을 복구하고, 컨텐트를 디스크램블링한다. CA 제공자는 이러한 변형을 한정한다.
T5 만약 사용자가 올바른 XCA 권한을 갖는다면, 그 때는 보안 디바이스가 LECM의 CW을 사용하여 컨텐트를 디스크램블링한다.
변환기 카드는 적어도 변형(T1)을 지원하고, 터미널 카드는 적어도 변형(T3)을 지원한다. 위의 필요조건 외에도, 만약 보안 디바이스(26)가 갱신가능하고 프로그램 컨텐트의 비-휘발성 저장을 할 수 있다면, 그 때는 그것의 저장부가 NRSS 컨텐트를 수용하지 않을 것이다. 만약 보안 디바이스(26)가 컨텐트를 변형시킨다면(일예로, 컨텐트를 스크램블링/재-스크램블링하거나 LECM을 암호화/재-암호화), 그 때는 상기 보안 디바이스(26)가 NRSS-A 또는 NRSS-B를 따를 것이다. 마지막으로, 만약 보안 디바이스(26)가 NRSS 인터페이스 보호(35)를 필요로 한다면, 그 때는 상기 보안 디바이스(26)가, EIA-679B(아래에서 더욱 상세히 설명됨)에서 참조된 바와 같은 XCA NRSS 인터페이스 보호 시스템을 사용할 것이다.
저장 유닛(28)은 하드 드라이브와 같이 고정되거나 레코딩 가능한 DVD, DVHS 테이프 등과 같이 분리 가능할 수 있다. 저장 유닛(28)은 클리어 또는 XCA 컨텐트를 저장하고, 나중에 시스템에 의해 요청되었을 때 컨텐트를 리플레이(replay)할 수 있다. 즉, 저장 유닛(28)은 컨텐트를 판독 및 선택적으로 기록할 수는 있지만, 컨텐트의 유형을 변형시키지는 않는다.
프레젠테이션 디바이스(16)는, 필요하다면, NRSS 복사 방지 스트림을 디스크램블링하고(35), 그런 후에 MPEG2 컨텐트를 디코딩한다(36). 다음으로 디스크램블링되고 디코딩된 컨텐트는 상기 컨텐트를 디지털-아날로그 변환기(38)에 통과시킴으로써 아날로그 형태로 사용자에게 제공된다. 최종 결과는 하이-파이 증폭기의 아날로그 출력이거나 TV 디스플레이와 같은 물리적인 신호일 수 있다. 프레젠테이션 디바이스(16)는 하나 이상의 아날로그 출력, 즉 압축되지 않은 디지털 출력을 가질 수 있다. 이러한 경우에, 출력은 관련된 복사 방지 시스템에 의해 보호된다.
스위칭 유닛(22)은 XCA 디바이스 내에서 컨텐트를 라우팅한다. 그 스위칭 유닛(22)의 기능은 단지 라우팅하는 것으로 제한될 뿐, 컨텐트의 유형을 변형시키지 않는다. 다음의 표는 컨텐트 포맷에 따른 여러 라우팅 옵션을 한정한다.
소스\싱크(Sink) | 디지털 출력단(34) 또는 저장 디바이스(28) | 보안 디바이스 (26)(분리 가능하거나 내장됨) | 표현 디바이스 (16) | |
디지털 입력단(24) 또는 저장 디바이스(28) | 클리어 | 예 | 예 | 예 |
스크램블링 | 예 | 예 | NA1 | |
NRSS | 아니오2 | 아니오2 | 아니오2 | |
보안 디바이스(26)(분리 가능하거나 내장됨) | 클리어 | 예 | 예 | 예 |
스크램블링 | 예 | 예 | NA1 | |
NRSS | 아니오 | 예3 | 예 |
각주 1 : 스크램블링된 컨텐트를 표현 유닛으로 전송하는 것은 무의미하다. 표현 유닛은 데이터를 디스크램블링할 수 없고, 따라서 어떤 스크램블링된 컨텐트도 사용할 수 없다.
각주 2 : NRSS 데이터는 디지털 입력단이나 저장 유닛에 의해 수용되지 않아야 한다. 따라서, NRSS 데이터는 디바이스의 다른 부분에 전송될 수 없다.
각주 3 : NRSS 데이터는 '디스플레이 연쇄화'를 위해서 한 보안 디바이스로부터 또 다른 보안 디바이스로 인가될 수 있다. 컨텐트는 연쇄적으로 후속하는 디바이스들 을 통과할 수 있지만, 키(또는 NRSS CP 비밀 키)는 어떤 다른 디바이스(보안 디바이스를 포함)에도 개시되지 않아야 한다.
LECM(즉, ECM의 리번들링)를 생성하기 위해 사용되는 공개키를 수용하기 이전에, 액세스 디바이스는, 자신이 합법적인 공개키, 즉 허가된 엔터티에 의해 생성된 공개키를 가지고 있다는 것이 확인되어야 한다. 검정(certification)은 이러한 확인(assurance)을 제공하기 위한 한 방법이다. 액세스 디바이스는 단지 검정된 공개키를 사용하여 XCA 컨텐트를 제공할 것이다. 공개키 증명서(certificate)는 공개키를 발신 엔터티(originating entity)와 관련시키는 서명된 메시지(signed message)이다.
고유의 국부적인 공개키/비밀키 쌍이 XCA 구조에서 사용되는 보안 디바이스(26)에 할당된다. 두 유형의 보안 디바이스, 즉 변환기 모듈을 구비한 디바이스와 터미널 모듈을 구비한 디바이스가 존재한다. 모든 변환기 및 터미널 모듈에는 고유의 64-비트 식별과 1024-비트 길이를 갖는 고유의 RSA 공개키/비밀키 쌍이 할당될 수 있다.
변환기 모듈을 위한 공개키 및 비밀키를 배포하기 위한 모델이 도 3에 예시되어 있는데, 여기서 신뢰적인 제 3 측(TTP : Trusted Third Party), CA 제공자 자신 또는 독자적인 기관은 공개키/비밀키의 복사본을 생성하여 데이터베이스에 보관한다. 공개키는 임의의 변환이 이루어지기 이전에 액세스 디바이스와 결합된 보안 디바이스의 변환기 모듈 내에 존재해야 한다. 대응하는 비밀키는 요청될 때 터미널 모듈로 다운로드된다.
공개키를 배포하기 위한 두 가지 모드는 다음과 같다:
·오프-라인 모드 : 이 모드에서는, 카드 발행인이나 카드 제조자에게 한 세트의 XCA_ID가 전해진다. 각각의 ID는 대응하는 공개키와 쌍을 이룬다. 카드 발행인나 카드 제조자는 그것의 무결성(integrity)을 보장하기 위한 방법으로 보안 디바이스에 그 정보를 저장한다.
·온-라인 모드 : 이 모드에서는, 단지 카드 발행인이나 카드 제조자에게 XCA_ID가 전해진다. XCA_ID는 그것의 무결성을 보장하기 위한 방법으로 보안 디바이스에 저장된다. 필드에서 맨 처음 사용될 때, 변환기 모듈은 TTP로부터 그것의 공개키를 요청한다. CA 제공자에 의해 한정되어진 안전하고 인증된 채널을 사용하여 전송(transfer)이 이루어진다.
TTP는 이러한 터미널 모듈의 요청에 응답하여 정해진 변환기 모듈의 비밀키를 터미널 모듈에만 전달한다. 전송은 CA 제공자에 의해 한정되어진 안전하고 인증된 채널을 사용할 것이다. 터미널 모듈은 알려지지 않은 변환기 모듈로부터 LECM을 수신하였을 때 정해진 변환기 모듈의 비밀키를 요청할 것이다. 변환기 모듈은 적어도 각 세션의 초기에 그러한 LECM을 발행한다. 세션은 액세스 디바이스가 컨텐트를 프레젠테이션 디바이스에 전달할 때마다 시작된다. TTP는 부적합한 요청을 검출하기 위해서 요청을 모니터링하는 것을 책임진다. 이러한 임무와 관련된 보안 정책(security policy)은 CA 제공자에 의해 그의 위험도 분석의 일부로서 결정된다.
변환기/터미널 모듈(26a 및 26b)과 TTP 사이의 통신은 XCA 시스템을 운용하는 CA 제공자의 제어 하에 있을 것이다. TTP는 키를 배포하는데 필요한 적합한 통신 채널 및 메시지 프로토콜을 선택하고 구현할 것이다. XCA 시스템을 구현하는데 있어, CA 제공자는 특정 통신 채널이나 비밀 메시지 프로토콜을 선택할 수 있다. CA 제공자는 홈 네트워크에서 보안 디바이스들의 상호 운용성을 보장하기 위해 협력하고 데이터를 교환할 필요가 있을 것이다. 이러한 필요성은 일예로 변환기 카드 및 터미널 카드가 서로 다른 CA 제공자에 의해 제공되는 경우에 발생할 수 있다. 터미널 카드가 TTP로부터 변환기 카드에 속하는 비밀키를 요청하였을 때, TTP는 변환기 카드를 소유한 CA 제공자로부터 비밀키를 획득해야 할 것이다.
컨텐트를 디스크램블링하기 위한 키가 액세스 디바이스(14)에 의해서 LECM에 리번들링된다. 즉, 디스크램블링 키를 운반하는 암호화된 ECM은 액세스 디바이스(14)에 의해 암호해독되고, 그런 다음 LECM을 생성하기 위해서 액세스 디바이스와 관련된 국부적인 공개키를 사용하여 재-암호화된다. 특히, XCA 시스템(10)은, 컨텐트가 일예로 국부적인 프레젠테이션 디바이스(일예로, 디지털 텔레비전)(16)와 연계하여 시청될 때, 그 컨텐트를 단지 디스크램블링함으로써 국부적인 보안을 달성한다. 비밀 조건부 액세스는 서비스 제공자{즉, 테이프, DVD 또는 방송(11)}로부터 사용자 액세스 디바이스(14)로의 컨텐트 송신을 보호한다. XCA 구조는 국부적인 네트워크에서 컨텐트를 보호한다.
특히, XCA는 컨텐트가, 배포 및 저장의 경우를 포함해서, 항상 암호화되어야 한다는 원리에 입각하여 동작한다. 일예로 다중-프로그램 비디오 제공자로부터의 프리미엄 프로그래밍 전달을 고려하자. 제공자의 비밀 CA 시스템은 동의가 이루어진 권한에 따라 소비자가 컨텐트를 이용할 수 있게 하는 것을 책임진다. ATSC-호환 디지털 전달 시스템에 있어서, 프로그램은 트리플 DES(TDES : Triple DES) 알고리듬을 사용하여 MPEG 압축되고 스크램블링된다. 프로그램을 디스크램블링하기 위한 키는 자체가 일부 비밀의 알려지지 않은 형태로 암호화된 권한 제어 메시지(ECM)에 포함된다. 프로그램을 시청할 권한이 있는 소비자에게는 디스크램블링된 전송 스트림이나 시청시 디스크램블링에 필요한 키를 가진 스크램블링된 전송 스트림 중에서 어느 하나가 제공되어야 한다. 첫 번째 경우는 컨텐트의 보호를 위해서는 제공되지 않는다.
도 4에 도시된 바와 같이, XCA는 액세스 디바이스(즉, LECM)와 관련된 국부적인 공개키에 의해 보호되는 새로운 ECM에 디스크램블링에 필요한 키(즉, TDES 키)를 리번들링(즉, ECM 전환)(42)함으로써 국부적인 네트워크 상의 컨텐트를 보호한다. 이러한 처리는 전형적으로 액세스 디바이스(14)와 바람직하게는 보안 디바이스(26)에서 수행된다. 이러한 형태로, TDES 키를 복구함으로써 MPEG 프로그램을 디스크램블링할 수 있는 디바이스만이 일예로 DTV와 같은 국부적인 프레젠테이션 디바이스이다. 모든 국부적인 네트워크는 공개키/비밀키 쌍으로 이루어진 고유 세트를 포함하기 때문에, 원 컨텐트(original content)를 레코딩하였거나 시청했던 국부적인 시스템만이 그것의 국부적인 네트워크 배포 컨텐트로부터 유도된 임의의 복사본을 시청할 수 있다. 심지어 비-합법적이고 허가되지 않은 복사를 수행하는 로그 디바이스(rogue device)가 존재할 지라도, 그러한 복사본은 국부적인 네트워크 내에서만 시청가능하다.
XCA 도메인을 갖는 컨텐트의 흐름은 도 5를 사용하여 더 설명된다. CA 및 XCA 기능은 액세스 디바이스로부터 선택적으로 제거되어 변환기 카드(26a)로서 알려진 특정 보안 디바이스(26) 내에 배치될 수 있다. 마찬가지로, 터미널 카드(26b)는 프레젠테이션 디바이스(16)의 CA, XCA 및 NRSS 기능(즉, 보안적인 면)을 선택적으로 가정할 수 있다. 특히, XCA 도메인 내에서 컨텐트의 흐름은 액세스 디바이스(14)로부터의 인입 CA 컨텐트를 보안 디바이스(26a)의 CA 모듈(42)에 전달하는 것을 포함한다. CA 모듈(42)은 CA 컨텐트를 위한 제어 워드(CW) 또는 키를 복구하고, 필요한 LECM을 생성하는 변환기 모듈(46)에 CW을 전달한다. 변환기 모듈(46)은 액세스 디바이스(14)에 XCA 보호 컨텐트를 역으로 전달하고, 상기 액세스 디바이스(14)는 XCA 보호 컨텐트를 프레젠테이션 디바이스(16)에 차례로 전달한다. XCA 보호 컨텐트는 CA 모듈(48)을 통해 보안 디바이스(26b), 특히 터미널 모듈(50)에 전달된다. 터미널 모듈(50)은 LECM으로부터 CW을 복구하고, XCA 보호 컨텐트를 디스크램블링한다. 클리어 컨텐트는 이제 NRSS CP 모듈(52)에 전달되고, NRSS CP 모듈(52)과 프레젠테이션 디바이스(16) 모두는 스크램블링 키를 생성하는데 관여한다. 스크램블링 키는 일반적으로 대칭적인 키이지만, 공개키를 사용하는 다른 접근방법이 사용될 수도 있다. NRSS CP 모듈(52)의 기능은 보안 디바이스(26b)(52a로 표시되어 있음)와 프레젠테이션 디바이스(16)(52b로 표시되어 있음)에 의해 공유된다. NRSS CP 모듈(52)은, 바람직하게 DES를 사용함으로써, 이러한 스크램블링 키를 사용하여 컨텐트를 스크램블링하고, 그런 후에 그 스크램블링된 컨텐트를 프레젠테이션 디바이스(16) 내의 NRSS CP 모듈(52b)에 전달하고, NRSS CP 모듈(52b)은 디스플레이를 위해서 스크램블링된 컨텐트를 디스크램블링한다.
XCA 시스템에서, 실-시간 및 사전-레코딩된 컨텐트 모두는 시스템 전체에 걸쳐 스크램블링된 채로 존재한다. EIA-679 및 EIA-796으로 한정된 바와 같은 복사 방지 시스템을 사용하는 XCA 프레젠테이션 디바이스(16)는 최종적인 디스크램블링을 달성한다. 이러한 형태로, 복사 방지 관리가 시종일관, 즉 스크램블링의 소스로부터 최종 시청 디스플레이까지 제공된다. 도 6에 예시된 바와 같이, XCA는 프레젠테이션 디바이스와 NRSS 카드 사이에서 무작위로 생성된 키에 따라 단일 DES를 사용하여 컨텐트를 재스크램블링함으로써 NRSS 인터페이스를 보호한다. 디피-헬만 키 협약(Diffie-Hellman key agreement)으로 알려진 이러한 프로토콜은 제 3 측이 스마트 카드 인터페이스를 탭핑(tapping)함으로써 간단히 키를 복구할 수 없도록 보장한다.
특히, NRSS 인터페이스의 보호는 세 가지 기본 원리에 근거한다. 첫째로는, 라이슨스(license)를 요청함으로써 복사 방지 데이터를 수신할 수 있는 디바이스를 제한하는 것이다. 둘째로는, 그러한 수동 디바이스가 신호를 레코딩할 수 없고 클리어 비트스트림을 디코딩할 수 없도록 데이터를 스크램블링하고 키를 보호하는 것이다. 마지막으로는, 호스트 프레젠테이션 디바이스와 터미널 카드를 연결하고, 비트스트림을 레코딩할 그러한 능동 디바이스가 그 비트스트림을 생성하는 것을 어렵게 하도록 호스트 디바이스를 인증하는 것이다.
따라서, 일반적으로, XCA 보호 NRSS 링크를 설정하기 위한 방법은 (1) 표현 호스트 디바이스를 인증하는 단계와, (2) 특정 프레젠테이션 디바이스/터미널 카드 쌍에 대해 고유한 공유된 비밀키를 설정하는 단계와, (3) 컨텐트 보호 키(일예로, 공유된 키)를 실시간에 생성하는 단계와, (4) DES에 따라 호스트(일예로, DTV)로 되돌아갈 컨텐트를 스크램블링하는 단계와, (5) 그 호스트에 의해 수신된 컨텐트를 디스크램블링하는 단계를 포함한다. 이러한 단계들은 도 6에서 예시되어 있다.
모든 XCA 프레젠테이션 디바이스는 고유 ID와 함께 제조될 것이다. 이러한 ID는 제조자와 특정 XCA 프레젠테이션 디바이스를 식별하기 위해 사용될 수 있다. 이러한 ID는 제조자에 의해서 고유하도록 보장되지만, 어쨌든 검정되거나 안전하지는 않다. 이것은 호스트가 보안을 위해서 독특하게 식별되게 하고, 또한 디바이스 폐지(device revocation)를 실질적으로 관리 불가능하게 만든다. 명확하게 유효한 ID를 위조하는 것은 매우 간단하지만, 아래에서 약술된 보안 방법은 보안을 이행하는데 있어 임의의 중요한 값을 소거한다.
NRSS에 기초한 터미널 카드는 신뢰적인 제 3 측(TTP)과 통신함으로써 프레젠테이션 디바이스와의 안전하고 인증된 링크를 생성할 수 있다. 디바이스 ID나 모델 번호 및 일련 번호가 임의의 정해진 호스트에 대한 정확한 DH 공개키를 획득하는데 사용될 수 있다. 이러한 구성에서는, 도 7에 예시된 바와 같이, ID/일련 번호가 TTP에 전송된다(단계 1 및 2). TTP는 그 호스트에 대한 제조자 데이터베이스를 문의하고(단계 3), 그 XCA 프레젠테이션 디바이스에 대한 정확한 공개키를 결정하며(단계 4), 일부 비밀 인증을 안전한 채널을 통해 CA 모듈에 전송한다(단계 5). 대안적으로 도 8에 예시된 바와 같이, 카드는 호스트 디바이스에 공개키를 요청할 수 있고(단계 1), 인증 및 저장을 위해 그 공개키를 CA 헤드-엔드 또는 TTP에 전송할 수 있다(단계 2). 많은 실용가능한 통신 메시지와 채널이 존재한다. 통신 채널에 대해 가능한 것은 전화 라인, 복귀 경로 통신, 배포 네트워크를 통한 EMM의 전송, 또는 심지어 물리적인 유닛의 장착(shipping)이다.
여기서 약술되는 XCA NRSS 복사 방지 시스템을 사용하도록 허용된 디바이스만이, (1) NRSS 인터페이스로부터 데이터를 수신할 수 있는 디지털 입력단이나 (2) NRSS 인터페이스로부터 데이터를 수신할 수 있는 임의의 대용량 저장 수단을 구비하지 않은 디바이스이다.
공유된 비밀키는 프레젠테이션 디바이스와 터미널 카드로 이루어진 임의의 정해진 쌍 사이에 설정될 것이다. 터미널 카드의 옵션에서, 단일의 공유된 비밀키 값은 모든 세션을 위해 사용될 수 있거나, 또는, 추가적인 보안이 요구되는 경우, 새로운-공유된 비밀키가 각각의 세션을 위해 생성될 수 있다. 비밀키 생성을 위한 방법은 NRSS을 위한 복사 방지 프레임워크(EIA-679B에서 A 부분의 20.3절이나 B 부분의 8.9.3절)에 약술되어 있다. NRSS 인터페이스를 횡단하여 이동하는 컨텐트를 보호하기 위한 제어 워드가 NRSS 표준(EIA-679B에서 A 부분의 20.5절이나 B 부분의 8.9.5절)에 따라 생성될 것이다.
NRSS 컨텐트 스크램블링 키를 업데이트하기 위한 간격은 국부적인 네트워크 패킷에 있는 컨텐트 스크램블링 키를 업데이트하기 위한 간격과 동일하다. 국부적인 네트워크 패킷에서의 업데이트 속도는 부분적으로 소스_시퀀스_넘버(source_sequence_number)를 사용하여 설정될 수 있다. 각각의 새로운 소스_시퀀스_넘버에서, 새로운 NRSS 키가 사용되어야 한다. 만약 새로운 키가 협상된 쌍에 있는 EVEN 키라면, 그 때는 새로운 협상이 새로운 키가 사용되는 동일 한 시간에 시작되어야 한다. 만약 이러한 협상이 소스_시퀀스_넘버의 다음 증분 이전에 종료하지 않는다면, 그 때 터미널 카드는 호스트가 적절하게 작동하지 않기 때문에 NRSS 컨텐트를 제공하는 것을 중단하여야 한다. 이것은 호스트(그리고 카드)가 900mS 보다 작은 시간 내에 키 협상을 완료할 수 있어야 하는 것을 필요로 한다.
NRSS 인터페이스에 대한 보호를 위해 스크램블링되는 컨텐트는 NRSS 표준(EIA-2679B에서 A 부분의 20.5.3 및 20.5.4절이나 B 부분의 8.9.5.3 및 8.9.5.4절)을 따를 것이다. 주 비디오 스트림과 주 오디오 스트림에 있는 모든 패킷(그것은 활성적으로 사용되고 있음)은 스크램블링될 것이다.
XCA는 아래에 한정된 필드 크기를 갖는 EIA-679A 복사 방지 포맷(#1)을 사용한다.
데이터 유형_ID | ID 값 | 크기(바이트) |
호스트_ID | 05 | 8 |
N_호스트 | 07 | 8 |
N_모듈 | 08 | 8 |
호스트 DH 공개키 | 13 | 96 |
모듈 DH 공개키 | 14 | 96 |
CCI | 18 | 8 |
ATSC 방송 시스템에서 사용될 모든 CA 시스템에는 고유의 CA_시스템_ID가 할당된다. 마찬가지로, XCA는 국부적인 변환을 수행하기 위해서 고유의 CA_시스템_ID를 사용한다. XCA를 위해 선택된 값은 0x1180이다. 방송사들은 CA 제공자들에 대한 그들의 리스트에 이러한 ID를 포함시킬 것이다. 컨텐트의 송신 동안에, 사용되지 않는 PID가 XCA LECM을 위해 할당될 것이다. XCA로 변환될 필요가 있는 각각의 프로그램은 PMT로 나타날 것인데, 그 PMT는 할당된 LECM PID를 지시하는 XCA_시스템_ID를 포함한다. LECM PID를 갖는 빈 패킷은, CA ECM이 변환 처리에서 LECM에 의해 대체될 때, 방송 전송 스트림에 주입될 필요가 없다.
MPEG2 전송 스트림은 아래에 도시된 바와 같은 전송 패킷으로 구성된다.
Syntax No. of bits Mnemonic |
MPEG2_transport_stream(){ do{ transport_packet() } while(nextbits() = = sync_byte) } |
XCA 보안 하에서 보호되는 전송 패킷은 트리플-DES를 사용하여, 즉 조건부 액세스에 대한 ATSC 사양에 따라서 스크램블링된다. 국부적이지 않은 ECM과 국부적인 ECM(LECM) 모두를 운반하는 PID는 MPEG2 표준에서 한정된 프로그램 맵 표에 의해 명시될 것이다.
국부적인 ECM 표는 아래에서 한정된 신택스로 정렬되는 패킷일 것이다.
Syntax No. of bits Mnemonic |
LECM_transport_packet(){ sync_byte 8 bslbf transport_error_indicator 1 bslbf payload_unit_start_indicator 1 '1' transport_priority 1 bslbf PID 13 uimsbf transport_scrambling_control 2 '00' adaptation_field_control 2 '01' continuity_counter 4 uimsbf pointer_field 8 uimsbf for (i = 1; i<184; i++){ data_byte 8 uimsbf { } |
여기서:
sync_byte : 값이 '0x47'인 고정 8-비트 필드.
transport_error_indicator : 1-비트 플래그. '1'로 설정되었을 때, 그것은 패킷에 적어도 하나의 정정할 수 없는 비트 에러가 존재한다는 것을 나타냄.
payload_unit_start_indicator : 상기 1-비트 플래그는 '1'로 설정될 것이고, 이 전송 스트림 패킷의 페이로드의 제 1 바이트는 pointer_field를 운반할 것이다.
transport_priority : 1-비트 플래그. '1'로 설정되었을 때, 그것은, 패킷이 '1'로 설정된 비트를 갖지 않는 동일한 PID를 구비하고 있는 다른 패킷 보다 더 큰 우선순위를 갖는다는 것을 나타낸다.
PID : 13-비트 패킷 식별자.
transport_scrambling_control : 상기 2-비트 필드는 '00'으로 설정될 것인데, 이는 패킷이 전송 레벨에서 스크램블링되지 않는다는 것을 의미한다.
adaptation_field_control : 상기 2-비트 필드는 '01'로 설정될 것인데, 이는 전송 스트림 패킷 헤더 다음에는 어떠한 적응 필드도 없다는 것을 의미한다.
continuity_counter : 동일한 PID를 갖는 각각의 전송 스트림 패킷에 따라 증분하는 4-비트 필드. 그것은 자신의 최대 값에 이른 후에 0으로 순환한다(wrap around).
pointer_field : 상기 8-비트 필드는 전송 스트림 패킷의 페이로드에 존재하는 제 1 섹션의 제 1 바이트까지 포인터 필드의 바로 다음의 바이트 수를 포함한다. 0x00의 값은 그 섹션이 포인터 필드 바로 다음에서 시작된다는 것을 나타낸다.
data_byte : 국부적인 권한 제어 메시지 섹션으로부터의 연속적인 184 바이트 데이터나 국부적인 권한 제어 메시지 섹션 이후의 패킷 스터핑(stuffing) 바이트. 0xFF 값의 패킷 스터핑 바이트는 어느 한 섹션의 마지막 바이트 다음에서 발견될 수 있다. 그 경우에, 패킷 종단까지의 모든 후속하는 바이트 또한 oxFF 값의 스터핑 바이트일 것이다.
국부적인 권한 제어 메시지는 하나 이상의 섹션을 포함할 수 있는데, 그 섹션들 각각은 길이에 있어 가변적일 수 있다. LECM은 적어도 (1) LECM을 생성한 보안 디바이스의 XCA 디바이스 식별, (2) 시청 권리를 주장하기 위해 사용될 수 있는 복사 제어 정보, 및 (3) 디스크램블링 키를 포함할 수 있다.
비록 본 발명은 본 발명에 대한 다수의 실시예에 대해서 상세하게 설명되었지만, 앞서 설명한 것을 읽고 이해함으로써, 설명된 실시예에 대한 다수의 변경이 당업자들에게 발생할 것이고, 본 발명은 첨부된 청구항의 범위 내에 그러한 변경을 포함하도록 의도된다는 것이 명확해질 것이다.
상술한 바와 같이, 본 발명은 디지털 홈 네트워크 내에서의 송신 및 저장 동안에 오디오 및 비디오 컨텐트의 국부적인 보안을 제공하는데 이용된다.
Claims (16)
- 제 2 디바이스와 상호 연결된 제 1 디바이스를 포함하는 네트워크 내에서, 스크램블링된 프로그램으로의 액세스를 관리하는 방법으로서,(a) 상기 제 1 디바이스에서, 스크램블링된 데이터 성분과 디스크램블링 키를 포함하는 상기 스크램블링된 프로그램을 수신하는 단계와;(b) 상기 제 1 디바이스에서, 상기 제 1 디바이스와 관련된 고유 키를 사용하여 상기 디스크램블링 키를 리번들링(rebundling)하는 단계와;(c) 상기 제 2 디바이스에서, 상기 스크램블링된 데이터 성분과 상기 리번들링된 디스크램블링 키를 수신하는 단계와;(d) 상기 제 2 디바이스에서, 상기 리번들링된 디스크램블링 키로부터의 상기 디스크램블링 키를 획득하는 단계와;(e) 상기 제 2 디바이스에서, 상기 디스크램블링 키를 사용하여 상기 스크램블링된 데이터 성분을 디스크램블링하는 단계를 포함하되,상기 스크램블링된 프로그램은 상기 네트워크 내에 있는 상기 디바이스들 사이에서 클리어된 상태로 전송되지 않는, 스크램블링된 프로그램으로의 액세스를 관리하는 방법.
- 제 1항에 있어서,상기 디스크램블링 키는 암호화되어 있고,상기 리번들링 단계는,(a) 상기 스크램블링된 프로그램과 관련된 키를 사용하여 상기 암호화된 디스크램블링 키를 암호해독하는 단계와;(b) 상기 리번들링된 디스크램블링 키를 생성하기 위해서, 상기 제 1 디바이스와 관련된 상기 고유 키를 사용하여 상기 디스크램블링 키를 재-암호화하는 단계를포함하는, 스크램블링된 프로그램으로의 액세스를 관리하는 방법.
- 제 2항에 있어서, 상기 제 1 디바이스와 관련된 상기 고유 키는 공개키(public key)이고, 상기 공개키는 상기 제 1 디바이스에 위치하고, 대응하는 비밀키(private key)는 상기 제 2 디바이스에 위치하는, 스크램블링된 프로그램으로의 액세스를 관리하는 방법.
- 제 2항에 있어서, 상기 리번들링 단계는 상기 제 1 디바이스에 연결된 제 1 스마트 카드 내에서 수행되고, 상기 획득하는 단계 및 디스크램블링 단계는 상기 제 2 디바이스에 연결된 제 2 스마트 카드 내에서 수행되는, 스크램블링된 프로그램으로의 액세스를 관리하는 방법.
- 제 1항에 있어서, 상기 네트워크 내에서 상기 제 1 디바이스를 초기화하는 단계를 더 포함하는, 스크램블링된 프로그램으로의 액세스를 관리하는 방법.
- 제 5항에 있어서, 상기 초기화 단계는 조건부 액세스 제공자로부터 공개키를 수신하는 단계를 포함하고, 상기 수신 단계는 상기 조건부 액세스 제공자의 인증(authentication)을 포함하는, 스크램블링된 프로그램으로의 액세스를 관리하는 방법.
- 제 5항에 있어서, 상기 제 1 디바이스에 연결된 스마트 카드 내에 또는 상기 제 1 디바이스 내에 공개키가 사전 저장되는, 스크램블링된 프로그램으로의 액세스를 관리하는 방법.
- 제 1항에 있어서, 상기 디스크램블링 키는, 상기 스크램블링된 프로그램이 사전-레코딩된 매체로부터 수신되는 경우에 LECM(Local Entitlement Control Message:국부적인 권한 제어 메시지)을 사용하여 암호화되거나, 또는 상기 스크램블링된 프로그램이 서비스 제공자로부터 수신되는 경우에 ECM(Entitlement Control Message)에 의해 보호되는, 스크램블링된 프로그램으로의 액세스를 관리하는 방법.
- 제 1항에 있어서, 상기 제 1 디바이스는 액세스 디바이스이고, 상기 제 2 디바이스는 프레젠테이션 디바이스인, 스크램블링된 프로그램으로의 액세스를 관리하는 방법.
- 스크램블링된 프로그램으로의 액세스를 관리하는 프레젠테이션 디바이스로서,(a) 액세스 디바이스에 의해, 네트워크 키를 사용하여 암호화되어진 리번들링된 디스크램블링 키 및 스크램블링된 데이터 성분을 포함하는 상기 스크램블링된 프로그램을 수신하는 수단과;(b) 상기 디스크램블링 키를 생성하기 위해 상기 리번들링된 디스크램블링 키를 암호해독하는 모듈과;(c) 디스크램블링된 프로그램을 획득하기 위해 상기 디스크램블링 키를 사용하여 상기 스크램블링된 데이터 성분을 디스크램블링하는 모듈; 및(d) 상기 디스크램블링된 프로그램을 프레젠테이션하는 수단을 포함하되,상기 스크램블링된 프로그램은 상기 네트워크 내에 있는 상기 프리젠테이션 디바이스와 상기 보안 디바이스 사이에서 클리어된 상태로 전송되지 않는, 스크램블링된 프로그램으로의 액세스를 관리하는 프레젠테이션 디바이스.
- 제 9항에 있어서, 상기 스크램블링된 프로그램은 서비스 제공자로부터 수신되고, 상기 디스크램블링 키는 암호화되어 있으며,상기 리번들링 단계는:상기 제 2 디바이스에서, 상기 서비스 제공자와 관련된 키를 사용하여 상기 암호화되어 있는 디스크램블링 키를 암호해독하는 단계와;상기 액세스 디바이스에서, 상기 액세스 디바이스와 관련된 공개키를 사용하여 상기 디스크램블링 키를 재-암호화하는 단계를 포함하고,상기 프레젠테이션 디바이스에서 상기 디스크램블링 키를 획득하는 단계는:상기 프레젠테이션 디바이스에서, 상기 디스크램블링된 프로그램을 획득하기 위해 상기 재-암호화된 디스크램블링 키를 암호해독하는 단계를포함하는, 스크램블링된 프로그램으로의 액세스를 관리하는 방법.
- 제 11항에 있어서, 상기 스크램블링된 프로그램은 매체 상에 사전 레코딩되어 상기 액세스 디바이스에 제공되며, 상기 암호화된 디스크램블링 키는 상기 사전 레코딩된 매체로부터 수신되는, 스크램블링된 프로그램으로의 액세스를 관리하는 방법.
- 제 2항에 있어서, 상기 디스크램블링 키를 리번들링하는 단계 이후에:레코딩 디바이스에서, 상기 스크램블링된 데이터 성분과 상기 재-암호화된 디스크램블링 키를 수신하는 단계와;상기 레코딩 디바이스에 연결된 매체 상에 상기 스크램블링된 데이터 성분과 상기 재-암호화된 디스크램블링 키를 레코딩하는 단계; 및상기 스크램블링된 데이터 성분과 상기 재-암호화된 디스크램블링 키를 프레젠테이션 디바이스에 제공하는 단계를더 포함하는, 스크램블링된 프로그램으로의 액세스를 관리하는 방법.
- 제 13항에 있어서, 상기 스크램블링된 프로그램은 매체 상에 사전 레코딩되는, 스크램블링된 프로그램으로의 액세스를 관리하는 방법.
- 보안 디바이스에서 서비스 제공자로부터 수신되는 스크램블링된 프로그램에 포함된 컨텐트 정보를 변형하는 방법으로서,상기 보안 디바이스에서, 스크램블링된 컨텐트 정보와 디스크램블링 키를 포함하는 상기 스크램블링된 프로그램을 수신하는 단계와;상기 보안 디바이스에서, 상기 디스크램블링 키를 사용하여 상기 스크램블링된 컨텐트를 디스크램블링하는 단계와;또 다른 스크램블링 키를 상기 보안 디바이스에서 생성하는 단계와;상기 또 다른 스크램블링 키를 사용하여 상기 컨텐트를 재-스크램블링하는 단계와;고유 키를 사용하여 상기 또 다른 스크램블링 키를 포함하는 LECM(국부적인 권한 제어 메시지)을 암호화하는 단계; 및상기 재-스크램블링된 컨텐트와 상기 LECM(국부적인 권한 제어 메시지)를 프레젠테이션 디바이스에 제공하는 단계를 포함하되,상기 스크램블링된 프로그램은 상기 네트워크 내에 있는 상기 프리젠테이션 디바이스와 상기 보안 디바이스 사이에서 클리어된 상태로 전송되지 않는, 보안 디바이스에서 컨텐트 정보를 변형하는 방법.
- 제 15항에 있어서, 상기 스크램블링된 컨텐트를 디스크램블링하기에 앞서 상기 스크램블링된 프로그램에 대한 사용자 권한(user entitlement)을 결정하는 단계를 더 포함하는, 보안 디바이스에서 컨텐트 정보를 변형하는 방법.
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12447999P | 1999-03-15 | 1999-03-15 | |
US12448099P | 1999-03-15 | 1999-03-15 | |
US60/124,479 | 1999-03-15 | ||
US60/124,480 | 1999-03-15 | ||
US13884499P | 1999-06-10 | 1999-06-10 | |
US60/138,844 | 1999-06-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010105384A KR20010105384A (ko) | 2001-11-28 |
KR100718086B1 true KR100718086B1 (ko) | 2007-05-16 |
Family
ID=27383112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020017011564A KR100718086B1 (ko) | 1999-03-15 | 2000-03-15 | 디지털 홈 네트워크를 위한 범용 복사 방지 시스템에서 액세스 관리 방법 및 디바이스 |
Country Status (12)
Country | Link |
---|---|
US (1) | US8332657B1 (ko) |
EP (1) | EP1169856B1 (ko) |
JP (1) | JP4850341B2 (ko) |
KR (1) | KR100718086B1 (ko) |
CN (1) | CN1168304C (ko) |
AU (1) | AU759546B2 (ko) |
CA (1) | CA2366301C (ko) |
DE (1) | DE60014060T2 (ko) |
ES (1) | ES2228486T3 (ko) |
IL (2) | IL145028A0 (ko) |
NZ (1) | NZ513903A (ko) |
WO (1) | WO2000056068A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150037840A (ko) * | 2012-07-18 | 2015-04-08 | 크라이프토그라피 리서치, 인코포레이티드 | 미디어 보안 제어기를 이용한 미디어 아이템들의 보호 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7549056B2 (en) | 1999-03-19 | 2009-06-16 | Broadcom Corporation | System and method for processing and protecting content |
CN1163073C (zh) * | 1999-10-06 | 2004-08-18 | 汤姆森特许公司 | 在同一接收器中管理两种条件访问系统的方法和系统 |
US7254236B1 (en) | 1999-10-06 | 2007-08-07 | Thomson Licensing | Method and system for handling two CA systems in a same receiver |
DE60012351T2 (de) * | 1999-10-19 | 2005-08-04 | Thomson Licensing S.A., Boulogne | System und verfahren zum überprüfen der berechtigung zur übertragung geschützten informationsinhalts |
US7356848B1 (en) | 1999-10-19 | 2008-04-08 | Thomson Licensing | System and method of verifying authorization for communicating protected content |
US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
AU2001293598A1 (en) * | 2000-10-05 | 2002-04-15 | Certicom Corp. | A method for providing information security for wireless transmissions |
JP2002324385A (ja) | 2001-02-20 | 2002-11-08 | Sony Computer Entertainment Inc | 外部記憶装置及び該外部記憶装置を備えたエンタテインメントシステム |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
CN100592682C (zh) | 2001-12-13 | 2010-02-24 | 索尼计算机娱乐公司 | 用于安全分配程序内容的方法和装置 |
WO2003055132A1 (en) * | 2001-12-21 | 2003-07-03 | Sony Computer Entertainment Inc. | Methods and apparatus for secure distribution of program content |
FR2835378B1 (fr) * | 2002-01-28 | 2004-12-24 | Viaccess Sa | Protocole de commande a distance d'une action locale de generation d'un message d'ordre |
AU2003208588A1 (en) | 2002-02-22 | 2003-09-09 | Colin Davies | Scrambled packet stream processing |
FR2836609A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine |
FR2836608A1 (fr) | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine |
EP1383327B1 (en) * | 2002-06-11 | 2013-12-25 | Panasonic Corporation | Content distributing system and data-communication controlling device |
US20040017918A1 (en) * | 2002-07-24 | 2004-01-29 | Christophe Nicolas | Process for point-to-point secured transmission of data and electronic module for implementing the process |
JP2006508563A (ja) * | 2002-08-19 | 2006-03-09 | ナグラビジョン エス アー | デジタルホームネットワーク用鍵の有効性の確認方法 |
ES2269603T3 (es) * | 2002-12-04 | 2007-04-01 | Irdeto Access B.V. | Terminal, sistema de distribucion de datos que comprende dicho terminal y metodo de retransmision de datos digitales. |
KR100969721B1 (ko) * | 2002-12-17 | 2010-07-12 | 소니 픽쳐스 엔터테인먼트, 인크. | 중첩 멀티서버 네트워크 환경에서 액세스 제어 방법 및장치 |
US7801820B2 (en) * | 2003-01-13 | 2010-09-21 | Sony Corporation | Real-time delivery of license for previously stored encrypted content |
JP2005309976A (ja) * | 2004-04-23 | 2005-11-04 | Sony Corp | コンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置 |
US7500088B2 (en) | 2004-07-08 | 2009-03-03 | Sony Computer Entertainment Inc. | Methods and apparatus for updating of a branch history table |
US8266429B2 (en) * | 2004-07-20 | 2012-09-11 | Time Warner Cable, Inc. | Technique for securely communicating and storing programming material in a trusted domain |
US8312267B2 (en) | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
CN101002422B (zh) * | 2004-07-30 | 2010-11-10 | 松下电器产业株式会社 | 记录装置、内容密钥处理装置、记录介质以及记录方法 |
JP4734872B2 (ja) * | 2004-09-07 | 2011-07-27 | パナソニック株式会社 | コンテンツ配信管理装置及びコンテンツ配信管理方法 |
EP1803062A1 (en) | 2004-09-20 | 2007-07-04 | Sony Computer Entertainment Inc. | Methods and apparatus for distributing software applications |
US8291236B2 (en) * | 2004-12-07 | 2012-10-16 | Digital Keystone, Inc. | Methods and apparatuses for secondary conditional access server |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
KR101240053B1 (ko) * | 2005-12-16 | 2013-03-06 | 엘지전자 주식회사 | 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템 |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20070294170A1 (en) * | 2006-06-02 | 2007-12-20 | Luc Vantalon | Systems and methods for conditional access and digital rights management |
US8520850B2 (en) | 2006-10-20 | 2013-08-27 | Time Warner Cable Enterprises Llc | Downloadable security and protection methods and apparatus |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
KR20080069327A (ko) * | 2007-01-23 | 2008-07-28 | 주식회사 알티캐스트 | Iptv에서 콘텐츠 보호유통에 관한 방법 |
US8621540B2 (en) | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
EP2066069A1 (fr) | 2007-11-27 | 2009-06-03 | Nagravision S.A. | Méthode d'enregistrement et de restitution d'un contenu chiffré par une unité de traitement |
KR100959380B1 (ko) * | 2008-12-04 | 2010-05-24 | (주)엑스프라임 | 플래시 컨텐츠 제공 방법 |
US9602864B2 (en) | 2009-06-08 | 2017-03-21 | Time Warner Cable Enterprises Llc | Media bridge apparatus and methods |
US9866609B2 (en) | 2009-06-08 | 2018-01-09 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
CN101895539B (zh) * | 2010-07-07 | 2013-03-20 | 武汉大学 | 基于置乱的多媒体数据主动加密与被动保护结合的方法 |
US9906838B2 (en) | 2010-07-12 | 2018-02-27 | Time Warner Cable Enterprises Llc | Apparatus and methods for content delivery and message exchange across multiple content delivery networks |
JP5776432B2 (ja) * | 2011-08-11 | 2015-09-09 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US9565472B2 (en) | 2012-12-10 | 2017-02-07 | Time Warner Cable Enterprises Llc | Apparatus and methods for content transfer protection |
US20140282786A1 (en) | 2013-03-12 | 2014-09-18 | Time Warner Cable Enterprises Llc | Methods and apparatus for providing and uploading content to personalized network storage |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
EP3259923B1 (en) * | 2015-02-17 | 2023-11-22 | SmarDTV S.A. | A system for secure re-distribution of conditional access content within a hospitality network |
CN109842585B (zh) * | 2017-11-27 | 2021-04-13 | 中国科学院沈阳自动化研究所 | 面向工业嵌入式系统的网络信息安全防护单元和防护方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0858184A2 (en) * | 1997-02-07 | 1998-08-12 | Nds Limited | Digital recording protection system |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
JPH03131139A (ja) | 1989-10-16 | 1991-06-04 | Hitachi Ltd | 暗号鍵の鍵管理方式 |
US5282249A (en) * | 1989-11-14 | 1994-01-25 | Michael Cohen | System for controlling access to broadcast transmissions |
US5420866A (en) * | 1994-03-29 | 1995-05-30 | Scientific-Atlanta, Inc. | Methods for providing conditional access information to decoders in a packet-based multiplexed communications system |
EP0762765B1 (en) * | 1995-09-05 | 2002-07-10 | Hitachi, Ltd. | Digital access control method |
KR0166923B1 (ko) | 1995-09-18 | 1999-03-20 | 구자홍 | 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치 |
JPH10178421A (ja) | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
US5937067A (en) * | 1996-11-12 | 1999-08-10 | Scientific-Atlanta, Inc. | Apparatus and method for local encryption control of a global transport data stream |
JPH10285210A (ja) | 1997-04-01 | 1998-10-23 | Matsushita Electric Ind Co Ltd | パケット化方法および逆パケット化装置 |
US5948136A (en) * | 1997-07-30 | 1999-09-07 | Sony Corporation | Hardware authentication mechanism for transmission of data between devices on an IEEE 1394-1995 serial bus network |
US6674858B1 (en) * | 1997-12-10 | 2004-01-06 | Hitachi, Ltd. | Receiving device, recording and reproducing device and receiving/recording-reproducing system for digital broadcast signal |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
-
2000
- 2000-03-15 ES ES00914978T patent/ES2228486T3/es not_active Expired - Lifetime
- 2000-03-15 AU AU36291/00A patent/AU759546B2/en not_active Ceased
- 2000-03-15 US US09/936,415 patent/US8332657B1/en not_active Expired - Fee Related
- 2000-03-15 IL IL14502800A patent/IL145028A0/xx active IP Right Grant
- 2000-03-15 KR KR1020017011564A patent/KR100718086B1/ko not_active IP Right Cessation
- 2000-03-15 JP JP2000605395A patent/JP4850341B2/ja not_active Expired - Fee Related
- 2000-03-15 CA CA2366301A patent/CA2366301C/en not_active Expired - Fee Related
- 2000-03-15 EP EP00914978A patent/EP1169856B1/en not_active Expired - Lifetime
- 2000-03-15 DE DE60014060T patent/DE60014060T2/de not_active Expired - Lifetime
- 2000-03-15 CN CNB008050309A patent/CN1168304C/zh not_active Expired - Fee Related
- 2000-03-15 WO PCT/US2000/006834 patent/WO2000056068A1/en not_active Application Discontinuation
- 2000-03-15 NZ NZ513903A patent/NZ513903A/en not_active IP Right Cessation
-
2001
- 2001-08-21 IL IL145028A patent/IL145028A/en not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0858184A2 (en) * | 1997-02-07 | 1998-08-12 | Nds Limited | Digital recording protection system |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150037840A (ko) * | 2012-07-18 | 2015-04-08 | 크라이프토그라피 리서치, 인코포레이티드 | 미디어 보안 제어기를 이용한 미디어 아이템들의 보호 |
KR102151284B1 (ko) * | 2012-07-18 | 2020-09-02 | 크라이프토그라피 리서치, 인코포레이티드 | 미디어 보안 제어기를 이용한 미디어 아이템들의 보호 |
Also Published As
Publication number | Publication date |
---|---|
EP1169856A1 (en) | 2002-01-09 |
CN1343420A (zh) | 2002-04-03 |
CA2366301C (en) | 2010-07-13 |
CN1168304C (zh) | 2004-09-22 |
JP4850341B2 (ja) | 2012-01-11 |
NZ513903A (en) | 2001-09-28 |
DE60014060D1 (de) | 2004-10-28 |
DE60014060T2 (de) | 2006-03-09 |
CA2366301A1 (en) | 2000-09-21 |
KR20010105384A (ko) | 2001-11-28 |
ES2228486T3 (es) | 2005-04-16 |
EP1169856B1 (en) | 2004-09-22 |
IL145028A (en) | 2006-08-01 |
WO2000056068A1 (en) | 2000-09-21 |
AU759546B2 (en) | 2003-04-17 |
JP2002539724A (ja) | 2002-11-19 |
AU3629100A (en) | 2000-10-04 |
US8332657B1 (en) | 2012-12-11 |
IL145028A0 (en) | 2002-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100718086B1 (ko) | 디지털 홈 네트워크를 위한 범용 복사 방지 시스템에서 액세스 관리 방법 및 디바이스 | |
US9467658B2 (en) | Method and apparatus for protecting the transfer of data | |
JP5577416B2 (ja) | データ転送保護方法及び装置 | |
JP4819059B2 (ja) | デスクランブル方法及びデスクランブル装置 | |
US7920703B2 (en) | Descrambler | |
CA2470132C (en) | Encrypting received content | |
US7630499B2 (en) | Retrieval and transfer of encrypted hard drive content from DVR set-top boxes | |
CA2577328C (en) | Retrieval and transfer of encrypted hard drive content from dvr set-top box utilizing second dvr set-top box | |
US20060039560A1 (en) | Utilization of encrypted hard drive content by one DVR set-top box when recorded by another | |
US7254236B1 (en) | Method and system for handling two CA systems in a same receiver | |
KR20080069327A (ko) | Iptv에서 콘텐츠 보호유통에 관한 방법 | |
MXPA01009286A (en) | A global copy protection system for digital home networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130419 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140421 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20150416 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |