KR100923177B1 - 보안 도메인 사이에 보더 가드를 제공하기 위한 방법 및장치 - Google Patents

보안 도메인 사이에 보더 가드를 제공하기 위한 방법 및장치 Download PDF

Info

Publication number
KR100923177B1
KR100923177B1 KR1020077014980A KR20077014980A KR100923177B1 KR 100923177 B1 KR100923177 B1 KR 100923177B1 KR 1020077014980 A KR1020077014980 A KR 1020077014980A KR 20077014980 A KR20077014980 A KR 20077014980A KR 100923177 B1 KR100923177 B1 KR 100923177B1
Authority
KR
South Korea
Prior art keywords
security
domain
domains
content
border guard
Prior art date
Application number
KR1020077014980A
Other languages
English (en)
Other versions
KR20070086824A (ko
Inventor
존 아이. 오끼모또
브리젯 디. 킴볼
애니 오. 첸
마이클 티. 해브랫
더글라스 엠. 페티
에릭 스프렁크
로렌스 더블유. 탱
Original Assignee
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제너럴 인스트루먼트 코포레이션 filed Critical 제너럴 인스트루먼트 코포레이션
Publication of KR20070086824A publication Critical patent/KR20070086824A/ko
Application granted granted Critical
Publication of KR100923177B1 publication Critical patent/KR100923177B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)

Abstract

본 발명은 두 개의 보안 도메인, 예를 들면 전송 도메인과 영구 보안 도메인과 같은 두 보안 도메인 사이의 트랜지션 규칙을 정의하고 시행하기 위한 장치 및 방법을 개시한다. 다음으로, 보더 가드, 예를 들면 두 보안 도메인 사이의 트랜지션 규칙을 지키게 하는 보안 장치가 두 도메인 사이에 제공된다. 전송 도메인과 영구 보안 도메인을 규정하는 이러한 새로운 접근책은 디지털 콘텐츠와 시스템을 통한 콘텐츠의 이동을 단순화한다. 즉, 두 시스템 사이에 일단 확립된 보더 가드는 두 도메인 사이에서 콘텐츠가 이동하는 방식과 관련된 DRM 규칙을 시행하게 할 수 있다.
전송 보안 도메인, 영구 보안 도메인, 휴대용 갱신가능 보안 카드, 보더 가드

Description

보안 도메인 사이에 보더 가드를 제공하기 위한 방법 및 장치{METHOD AND APPARATUS FOR PROVIDING A BORDER GUARD BETWEEN SECURITY DOMAINS}
본 발명의 실시예는 일반적으로 DRM(digital rights management)과 관련된다. 좀더 구체적으로 본 발명은 두 보안 도메인(security domains) 사이의 트랜지션 규칙(rules of transition)을 정의하고 시행하기 위한 장치 및 방법과 관련된다.
디지털 콘텐츠는 사회적으로 널리 받아들여지고 있다. 그러한 콘텐츠는 영화, 비디오, 음악 같은 것을 포함하지만 이에 한정되지는 않는다. 그리하여, 다수의 소비자와 업계에서는, 예를 들어, 위성 링크 같은 무선 링크, 혹은 케이블 연결 및/혹은 DSL 같은 연결에 기초를 둔 전화 통신 등의 유선 링크와 같은 다양한 통신 채널을 통해 디지털 멀티미디어 콘텐츠의 수신을 가능하게 하는 디지털 미디어 장치 및/또는 시스템을 갖고 있다.
디지털 콘텐츠를 수신하기 위해 채택된 통신 채널에 관계없이, 디지털 콘텐츠의 소유자와 이러한 디지털 콘텐츠를 가입자나 사용자에게 제공하는 서비스 제공자(예를 들면, 케이블 서비스 제공자, 전기통신 서비스 제공자, 위성 기반 서비스 제공자, 상인 등)는 그러한 디지털 콘텐츠의 보호에 관심을 갖고 있다. 예시하면, 서비스 제공자는 사용자로부터 즉시 보기 위해 영화를 다운로드하거나 이후에 보기 위해서 저장 장치에 저장하려는 요청을 받을 수 있다. 물론, 영화는 암호화되어 전자적으로 사용자에게 전송될 수 있다. 그러나, DRM에 관계된 기술들은 보통은 일단 콘텐츠가 사용자의 도메인 내에 있을 때 디지털 콘텐츠의 컨트롤을 기술할 뿐이다. 콘텐츠의 전달과, (브로드캐스트 또는 싱글캐스트를 통한) 최종 사용자까지의 전달까지 콘텐츠를 안전하게 보호하는 것과 차후 관리는 종종 다뤄지지 않는다.
또한, 본 분야에서 두 보안 도메인 사이의 트랜지션 규칙을 정의하고 시행하기 위한 방법과 장치를 위한 기술이 요구된다.
일 실시예에서, 본 발명은 두 보안 도메인 사이의 트랜지션 규칙을 정의하고 시행하기 위한 장치와 방법을 개시한다. 예를 들면, 본 발명은 두 개의 다른 보안 도메인인, 전송 보안 도메인(a transport security domain) 및 영구 보안 도메인(a persistent security domain)을 규정하는데, 영구 보안 도메인에 콘텐츠가 저장된다. 다음으로, 보더 가드(a border guard), 예를 들면 두 보안 도메인 사이의 트랜지션 규칙을 시행하는 보안 장치가 이 두 도메인 사이에 제공된다. 전송 보안 도메인과 영구 보안 도메인을 규정하는 이러한 새로운 접근책은 디지털 콘텐츠의 분류와 시스템을 통한 콘텐츠의 이동을 단순화한다. 즉, 두 시스템 사이에 일단 확립된 보더 가드는 두 도메인 사이에서 콘텐츠가 이동하는 방식과 관련된 DRM 규칙을 시행할 수 있다.
일 실시예에서 휴대용 갱신가능 보안 카드는 상기 보더 가드와 협력하여 작용하도록 선택적으로 배치되어 있다.
본 발명의 상기 특징이 상세히 이해될 수 있도록, 위에서 간단히 요약된 본 발명의 좀더 자세한 설명이 실시예를 참조해서 이뤄질 것인데, 그 중 일부는 첨부된 도면에 도시되어 있다. 그러나, 첨부된 도면은 단지 본 발명의 전형적인 실시예 만을 도시하는 것이므로 그 범위에 한정하여 판단해서는 안 되며, 본 발명은 동등하게 실효있는 다른 실시예도 허용할 수 있다는 것을 주의해야 한다.
도 1은 본 발명의 콘텐츠 분배 시스템의 상위도이다.
도 2는 본 발명에 따른 PVR 리코딩 세션 방법을 도시하는 도면이다.
도 3은 본 발명에 따른 보더 가드를 제공하는 방법을 도시하는 도면이다.
도 4는 범용 컴퓨터를 사용해서 구현된 본 발명을 도시하는 도면이다.
이해가 용이하도록, 가능한 한 도면에 공통되는 동일한 요소를 나타내기 위해 동일한 참조 번호가 사용되었다.
본 발명의 일 실시예에서 DRM(Digital Rights Management)은, 사용자에 의해서 다운로드되고 국소적으로, 예를 들면 하드 드라이브에 저장되는 디지털 콘텐츠(예를 들어, 영화, 비디오, 음악, 소프트웨어 애플리케이션 및 그 유사한 것)에 관한 한 개 또는 그 이상의 사용 규칙을 특정할 수 있다. 사용자가 퍼스널 비디오 리코더(PVR)에 영구 콘텐츠를 저장하고 유지하도록 허용하는 능력은 도전적인 보안 관련 이슈를 제기한다. 영구 콘텐츠 보안의 본질은 전송 조건부 액세 스(conditional access) 보안과는 다르다. 다시 말해, 사용자가 콘텐츠에 액세스하도록 허용할지를 정의하는 규칙은, 일단 사용자가 콘텐츠에 대한 액세스를 얻은 후의 콘텐츠 사용에 관한 규칙과는 다르다. 하지만, DRM과 연관된 기술은 보통은 일단 콘텐츠가 사용자의 도메인에 있을 때 디지털 콘텐츠의 컨트롤을 서술할 뿐이다. 다시 말해, 어느 한 도메인에서의 규칙들은 다른 보안 도메인으로 운반되지 않는다. 따라서, 콘텐츠의 전달과 (브로드캐스트 또는 싱글캐스트를 통한) 최종 사용자로의 전달에서 콘텐츠를 안전하게 보호한다는 것 및 차후 관리는 종종 다뤄지지 않는다.
이 문제에 대처하기 위해서, 본 발명은 두 개의 다른 보안 도메인인, 전송 보안 도메인 및 영구 보안 도메인을 제공한다. 다음에, 두 보안 도메인 사이에 이 두 보안 도메인 사이의 트랜지션 규칙을 지키게 하는 보더 가드가 제공된다.
일 실시예에서, 영구 보안 도메인은 비디오와 영화가 저장되는 퍼스널 비디오 리코더(PVR) 보안 도메인으로 지칭된다. 영구 보안 도메인의 이러한 서술은 단지 예에 불과하다. 즉, 본 발명은 한정적이지 않고 오디오 데이터, 소프트웨어와 같은 다른 많은 콘텐츠가 본 발명에 따라 보호될 수 있다.
도 1은 본 발명의 콘텐츠 분배 시스템(100)의 상위도를 나타낸다. 상기 시스템은, 예를 들면 셋톱 박스 또는 통합형 수신기/디코더(integrated receiver/decoder)(110)인 수신 장치, 예를 들면 케이블 회사로부터의 헤드엔드(headend)(102)인 복수의 디지털 콘텐츠 소스, 위성 서비스 제공자로부터의 업링크(uplink)(104) 및 예를 들어 인터넷을 통한 콘텐츠 서버(106)로 구성된다. 다음 으로, 셋톱 박스 또는 통합형 수신기/디코더(110)는, 튜너(112), 보안 장치(114), 디멀티플렉서/디코더(demultiplexer/decoder)(116), 선택적 갱신가능 보안 카드(117), 하드 드라이브(118), 및 예를 들면 DOCSIS(Data Over Cable Service Interface Specification) 모듈(119)인 케이블 모뎀 인터페이스를 포함한다.
본 발명의 일 실시예에서, 콘텐츠가 저장되는 전송 보안 도메인(120)과 영구 보안 도메인(130)은 두 개의 개별 보안 도메인으로서 볼 수 있다. 전송 스트림, 예를 들면 MPEG-2 전송 또는 다른 멀티미디어/데이터(non-MPEG 전송)를 STB/IRD(110)로 전달하기 위해, 콘텐츠는 초기에는 전송 보안 도메인(120) 내에 있다. 예를 들면 ASIC로서 구현된 보안 장치(114)로 암호 해독(decryption)한 후, 디지털 콘텐츠는 영구 보안 도메인(130)으로 이동되는데, 이 영구 보안 도메인은 STB/IRD(110) 내부에서 디지털 콘텐츠의 보호 및 디지털 콘텐츠에 대한 액세스를 다룬다. 일 실시예에서, 보안 장치(114)는 전송 조건부 액세스(CA)(120) 도메인과 영구 도메인(130) 모두에 있어서의 자격 확인(entitlement verification)과 관련된다. 전송 도메인과 영구 보안 도메인을 규정하는 새로운 접근책이 디지털 콘텐츠의 분류와 그 시스템을 통한 콘텐츠의 이동을 간단화 한다. 즉, 보안 도메인 사이의 트랜지션 규칙을 정의하는 것이 이제 가능하게 되어서, 보더 가드, 예를 들면 보안 장치(114)로 하여금 트랜지션을 안전한 방식으로 지키게 하게끔 할 수 있다. 다시 말해, 두 시스템 사이에 일단 확립된 보더 가드는 콘텐츠가 두 도메인 사이에서 이동되는 방식과 관련된 DRM 규칙을 지키게 할 수 있다. 일 실시예에서, 영구 보안 도메인은 퍼스널 비디오 리코더(PVR)/DRM 보안 도메인(130)으로 지칭될 수 있는데, 여기에 영화와 비디오가 저장된다.
본 발명의 고유한 면은 DRM 규칙이 콘텐츠의 소스에서 특정될 수 있고, 보더 가드에 의해 시행될 수 있다는 것이다. 다시 말해, 이제 콘텐츠 소유자는 콘텐츠가 보안 도메인을 통해 이동할 때의 DRM 규칙을 정의하고 컨트롤할 수 있다. 다시 말해, DRM 규칙은 정의되고 디지털 콘텐츠와 함께 보내지는데, 여기서 DRM 규칙은 도메인마다 시행된다. 이 보호는, 자신들이 정의한 DRM 규칙이 그 디지털 콘텐츠가 소재하는 보안 도메인과 상관없이 수행될 것이라고 확신하게 될 콘텐츠 소유자들에게 안도감을 제공하고, 콘텐츠가 보안 도메인들에 걸쳐서 이동될 때에도 보존될 것이다.
예시하면, 전송 보안 도메인에서, 브로드캐스트 프로그램을 위한 모든 인증 기준(authorization criteria)이 보안 장치(114)에 의해 결정된대로 만족되면, 스트림은 암호 해독되어 통과되고 디코딩된다. 콘텐츠와 결합된 DRM 규칙의 부가에 의해, DRM 규칙은 이제 콘텐츠와 함께 전달되고 암호화된 콘텐츠와 함께 암호학적으로 보안된다.
비전송 콘텐츠(IP 기반 콘텐츠 등)를 위해서, 보안 장치(114)는 벌크(bulk) 암호 해독 및 암호화 능력을 제공한다. 이 콘텐츠는 또한 조건부 액세스 및 DRM 규칙과 함께 전달되는데, 보안 장치(114)는 암호 해독, 기록 또는 재생이 인증되었는지를 판정하기 위해 이 조건부 액세스 및 DMR 규칙들을 평가할 것이다.
하드 디스크 드라이브(118)에 디지털 콘텐츠를 저장하기 위해서, 콘텐츠 보안은 영구 보안 도메인(130) 내에서 구현된다. 예를 들면, 콘텐츠는 영구 보안 방 법을 사용하는 보안 장치(114)로 암호화될 수 있다. 영구 보안 도메인에 사용된 암호화는 전송 보안 도메인에 사용된 것과 다를 수 있고, 전송 보안 도메인으로부터 이들의 영구 보안 도메인의 개별 인스턴스(instance)들에게 동일한 콘텐츠를 보내는 장치들에 걸쳐 다를 수 있다는 것을 주의해야 한다. 이러한 접근책은, 콘텐츠가 전송 보안 도메인에서 브로드캐스트 방식으로 전달되도록 허용하지만, 그후 영구 보안 도메인에서 국소적이며 고유하게 암호화되도록 하여서, 콘텐츠가 하나의 특정 장치로 로크(lock)되도록 하며, 두 장치 사이에서 몇몇의 특별한 키 교환이 일어나지 않는 한 다른 장치에 의해서는 재생할 수 없게 만든다.
시스템(100)은 보안 장치(114)를 통해 단지 하나의 공통 액세스 포인트를 공유하는 양 보안 도메인(120, 130)을 예시하지만, 이 접근책에 대한 하나의 예외가 있다. 전송 보안 도메인은 셋톱 박스/통합형 수신기/디코더(110) 내에서 접속(125)을 통해서 저장 장치(118)에 선택적으로 액세스할 수 있다. 이 선택적 접근은 사용자가 프로그래밍을 구입하지 않고서도 하드디스크(118)에 저장된 IPPV(Impulse Pay-Per-View) 프로그래밍의 경우를 처리하게끔 한다. 즉, IPPV 프로그래밍은 사용자에게 장래에 제공하기 위해 하드 디스크(118)에 저장된 구매가능한 콘텐츠(스트리밍 등)를 나타낸다.
이 능력은 사용자의 하드 드라이브(118) 상의 전치(pre-positioning) 콘텐츠의 비지니스 모델을 지원하기 때문에, 네트워크 용량을 다 써버리는 서버 기반 모델을 사용하기보다는 Pay-Per-View와 VOD(video on demand) 같은 특징들을 PVR에서 떨어져 국소적으로 제공하게 한다. 전치 콘텐츠는 오랜 시간에 걸쳐 낮은 비트 전 송율로 하드 드라이브로 조금씩 전달될 수 있어서 브로드캐스트 네트워크 자원의 사용을 최소화한다.
이 새로운 접근책은 콘텐츠의 보안 관리를 위한 이하 규칙을 포함한다.
사용자에게 권리가 주어진 콘텐츠는, 가입과 같은 메커니즘(subscription-like mechanism)을 통해서 또는 IPPV 구매 후, 전송 보안 도메인(120)으로부터 영구 보안 도메인(130)으로 옮겨지고, STB/IRD(110) 내에서 PVR 보안 메커니즘을 사용해서 보호된다.
구매가능하지만 명시적으로 구매된 적이 없는 콘텐츠는 전송 보안 도메인(120)에 남는다. 이 콘텐츠는 전송 보안과 암호화가 그대로인 채로 하드 디스크에 저장된다. 일단 명시적으로 구매되고 암호 해독되면, 이 콘텐츠는 PVR 암호화되어 하드 디스크에 저장된다. 이 접근책은 하드 드라이브에서 떨어져 IPPV와 VOD를 제공하는 데 사용될 수 있다.
이 작동 모드는 위성 VOD 애플리케이션에 잘 맞는데, 여기서 진정한 양방향 리턴 패스(interactive return path)는 존재하지 않는다. 로컬 PVR은 소비자를 위한 "VOD 서버"로서 작동한다.
STB/IRD(110) 내에 예를 들어 PVR 같은 영구 기억장치를 채택하는 것은 새로운 특징을 제공한다. 그러나, 저작권 침해자들이 PVR의 보안 성능의 허점을 찾을 시도를 할 가능성 또한 있다. 일 실시예에서, 본 발명은 갱신가능한 보안 PVR을 제공한다. 일 실시예에서, 예를 들어 새로운 암호화 키(들)와 인증(들) 등을 제공함으로써 PVR을 위한 보안을 갱신할 수 있는 휴대용 보안 카드(117)의 사용을 통해 갱신가능한 보안이 구현된다. 휴대용 보안 카드(117)는 주기적으로 STB/IRD(110)에 장착되기 위해서 서비스 제공자에 의해 적법한 가입자에게 보내질 수 있다. 따라서, PVR 기능성의 갱신가능한 보안성으로 인해, 필드 테스트 제품에 사용된 보안 체계에서의 약점이 저작권 침해자에 의해 이용당하지 않도록 하기 위해서, 제품이 필드 테스트 된 후에 보안이 업그레이드될 수 있다.
즉, 일 실시예에서 선택적 휴대용 보안 카드(117)가 STD/IRD(110) 내에 배치되면, 보안 장치(114)는 휴대용 보안 카드(117)가 예를 들어 DRM 규칙의 선택과 PVR 리코딩 세션의 시작과 멈춤의 조절인 PVR 리코딩 세션과 관련된 몇 가지 작동을 수행하는 지원 모드에서 작동할 것이다. 도 2는 초기 PVR 리코딩 세션 시작 리퀘스트에서부터 PVR 리코딩 세션의 종결까지의 총 PVR 리코딩 세션 과정을 보여주는 전체 PVR 리코딩 세션 방법(200)을 나타낸다.
스텝 201에서, 외부 비보안 펌웨어는 보안 장치(114)가 PVR 리코딩 세션을 시작할 것을 리퀘스트한다. 이는 보안 장치(114)가 독립형 모드에서 작동할 때, 즉 휴대용 갱신가능 보안 카드(117)가 없을 때 받게되는 것과 본질적으로 같은 리퀘스트이다.
스텝 202에서, PVR 리코딩 세션 시작 리퀘스트를 받으면 보안 장치(114)는 리퀘스트/응답을 인증하고 PVR 리코딩 세션 ID로서 사용하는 두 가지 용도에 쓰기 위해 임의의 넌스(random nonce), 예를 들면 64비트 넌스를 발생시킨다. 보안 장치(114)는 발생한 넌스/세션 ID를 휘발성 메모리에 저장한다.
스텝 203에서, 보안 장치(114)는 발생된 넌스/세션 ID를 사용해서 휴대용 갱 신가능 보안 카드(117)에 대한 인증된 PVR 리코딩 세션 리퀘스트를 구축할 것이다.
스텝 204에서, 휴대용 갱신가능 보안 카드(117)는 PVR 리코딩 세션 리퀘스트를 수신하고 수신된 넌스/세션 ID를 사용해서 PVR 리코딩 세션 리퀘스트 인증을 검증한다.
스텝 205에서, PVR 리코딩 세션 리퀘스트 인증이 유효하고 PVR 리코딩 세션 리퀘스트가 승인될 것(프로그램 에폭(program epoch)이 인증받는 것, DRM이 인증받고/유효한 것 등)을 가정하면, 휴대용 갱신가능 보안 카드(117)는 이후 휘발성 메모리에 넌스/세션 ID를 저장한다. PVR 리코딩 세션 리퀘스트가 인증을 통과하지 못하거나 승인되지 않으면(프로그램 에폭이 인증되지 않고, 선택된 DRM이 인증받지 못하는 등), 휴대용 갱신가능 보안 카드(117)는 에러를 리턴한다(도시되지 않음).
스텝 206에서, 휴대용 갱신가능 보안 카드(117)는 선택된 DRM 규칙을 포함하며 넌스/세션 ID로 인증된 PVR 리코딩 세션 응답을 구축한다.
스텝 207에서, 보안 장치(114)는 저장된 넌스/세션 ID를 사용하여 PVR 리코딩 세션 응답의 인증을 검증한다. PVR 리코딩 세션 응답이 인증을 통과하지 못하거나 에러를 포함하는 경우, 보안 장치는 외부 비보안 펌웨어(도시되지 않음)로 에러를 리턴할 것이다.
스텝 208에서, 보안 장치(114)는 휴대용 갱신가능 보안 카드(117)로부터 수신한 DRM 규칙을 이용해서 "PVR 기록"을 생성하고 PVR 리코딩 세션을 시작할 것이다.
스텝 209에서, 보안 장치(114)는 PVR 리코딩 세션 응답("PVR 기록"을 포함) 을 구축하고 외부 비보안 펌웨어에 그것을 리턴시켜 원래의 리퀘스트를 충족한다.
여기서, PVR 리코딩 세션은 확립되고 콘텐츠는 기록된다. 이하 스텝은, 휴대용 갱신가능 보안 카드(117)가 PVR 리코딩 세션이 중단될 것을 결정할 때까지 PVR 리코딩 세션의 활성 기간에 걸쳐 계속 진행되고 반복된다.
휴대용 갱신가능 보안 카드(117)는 (외부 비보안 펌웨어로부터 통과된) 보안 장치로부터의 리퀘스트를 받았을 때 청구 즉시 PVR 리코딩 세션을 중단하거나, PVR 리코딩 세션을 자율적으로(예를 들면, 프로그램 에폭의 끝에서) 중단할 수 있다는 것을 주의해야 한다. PVR 리코딩 중단 리퀘스트는 도 2에 나타나 있지 않지만, 보안 장치(114)에 의해 휴대용 갱신가능 보안 카드(117)에 지원될 것이다.
스텝 210에서, 보안 장치(114)는 인증된 워킹 키 리퀘스트(Working Key Request)를 생성해서 보낸다. 새로운 넌스, 예를 들면 64비트 넌스가 각 리퀘스트에 대해서 생성되는 것을 주의해야 한다.
스텝 211에서, 휴대용 갱신가능 보안 카드(117)는 워킹 키 리퀘스트 인증을 검증한다.
스텝 212에서, 휴대용 갱신가능 보안 카드(117)는 인증된 워킹 키 응답(Working Key Reply)을 생성해서 보내지만, 중요한 차이점을 갖는다. 상기 응답은 또한 PVR 리코딩 세션이 현재 활성중인 보안 장치(114)를 지시하는 부가적인 정보를 포함한다. 인증자(authenticator)는 또한 PVR 리코딩 세션 넌스/세션 ID를 포함한다.
휴대용 갱신가능 보안 카드(117)가 PVR 리코딩 세션을 중단시킬 필요가 있을 때(보안 장치로부터의 외부 리퀘스트 때문에 혹은 자율적으로), 휴대용 갱신가능 보안 카드(117)는 워킹 키 응답에서 PVR 리코딩 세션이 활성이 아니라는 점을 표시하고 인증자의 계산으로부터 넌스/세션 ID를 제거한다. 보안 장치(114)가 이 조건을 검출하면, 나머지 스텝에서 기술된 바와 같이 PVR 리코딩 세션을 종료하게 된다.
스텝 213에서, 보안 장치(114)는 워킹 키 리퀘스트의 넌스와 (필요하다면) PVR 리코딩 세션을 위한 넌스/세션 ID를 사용하여 워킹 키 응답의 인증을 검증할 것이다.
마지막으로, 스텝 214에서 휴대용 갱신가능 보안 카드(117)가 PVR 리코딩 세션이 종료되어야만 한다고 특정하였다면, 보안 장치는 PVR 리코딩 세션을 종료하고, 넌스/세션 ID를 삭제하고, PVR 리코딩 세션이 종결되었음을 외부 비보안 펌웨어에 통지할 것이다.
요약하면, 상기 프로세스와 요건들은 휴대용 갱신가능 보안 카드(117)가 언제 PVR 리코딩 세션이 개시하고 종결하는지에 대한 궁극적 컨트롤을 유지하도록 보장하기 때문에, 보안 장치는 PVR 리코딩 세션이 그 한계를 넘어서 계속되도록 조작될 수 없다.
도 3은 본 발명에 따른 보더 가드를 제공하는 방법(300)을 나타낸다. 방법(300)은 스텝 305에서 개시하고 스텝 310까지 계속된다. 스텝 310에서, 전송 보안 도메인은 제공되거나 확립된다. 예를 들면, 예를 들어 MPEG-2 전송 또는 다른 멀티미디어/데이터(non-MPEG 전송)인 전송 스트림의 STB/IRD(110)으로의 전달 시 에, 콘텐츠는 초기에 전송 보안 도메인(120) 내부에 있다
스텝 320에서, PVR 보안 도메인이 제공되거나 확립된다. 예를 들면, 보안 장치(114)에 의한 암호 해독 후에, 예를 들어 디지털 콘텐츠가 PVR/DRM 보안 도메인(130)으로 이동되는데, PVR/DRM 보안 도메인(130)은 STB/IRD(110) 내부에서의 디지털 콘텐츠의 보호와 디지털 콘텐츠로의 액세스를 다룬다.
스텝 330에서, 방법(300)은 두 보안 도메인 사이의 트랜지션 규칙을 시행하기 위해서 보더 가드, 예를 들면 보안 장치(114)를 사용한다. 이런 방식으로, 콘텐츠 제공자는 디지털 콘텐츠와 함께 보내지는 DRM 규칙을 정의할 수 있고 DRM 규칙은 보더 가드에 의해서 시행된다.
스텝 340에서, 방법(300)는 선택적으로 휴대용 갱신가능 보안 카드(117)를 채택할 수 있다. 예를 들면, 보안 장치(114)는 지원 모드에서 동작할 수 있고, 여기서 휴대용 갱신가능 보안 카드는 PVR 리코딩 세션과 관계된 몇 가지 동작을 수행하도록 채택된다. 이 방법은 스텝 345에서 종료된다.
도 4는 범용 컴퓨터 또는 컴퓨팅 장치로 구현되는 본 콘텐츠 분배 시스템의 블록도이다. 일 실시예에서, 콘텐츠 분배 시스템은 범용 컴퓨터 또는 임의의 다른 하드웨어 등가물을 사용해서 구현된다. 예를 들면, 콘텐츠 분배 시스템(400)은 넓게는 도 1의 STB/IRD(110)로서 구현된다. 좀 더 구체적으로, 콘텐츠 분배 시스템(400)은 프로세서(CPU)(402), 예를 들어 랜덤 액세스 메모리(RAM) 및/또는 판독 전용 메모리(ROM)인 메모리(404), 보더 가드 모듈 또는 상기한 바의 방법을 구현하기 위한 보더 가드 모듈 또는 장치(405), 및 다양한 입출력 장치들(406)(예를 들 면, 테이프 드라이브, 플로피 드라이브, 하드디스크 드라이브 또는 컴팩트 디스크 드라이브, 리시버, 디코더, 암호 해독기, 송신기, 시계, 스피커, 디스플레이, 출력 포트, 사용자 입력 장치(키보드, 키패드, 마우스 등) 또는 음성 명령을 캡쳐하기 위한 마이크 등을 포함하지만 이것에만 한정되지는 않는 저장 장치들)을 포함한다.
보더 가드 모듈이나 장치(405)는 물리적 보안 장치 또는 통신 채널을 통해 CPU(402)에 결합된 물리적 보안 장치 또는 서브시스템으로서 구현될 수 있다는 것을 이해해야 한다. 대안으로는, 보더 가드 모듈이나 장치(405)가 하나 또는 그 이상의 소프트웨어 애플리케이션에 의해(또는 예를 들어, ASIC(application specific integrated circuits)을 사용한 소프트웨어와 하드웨어의 조합에 의해) 제공될 수 있는데, 여기서 소프트웨어는 저장 매체(예를 들어, 자기 또는 광 드라이브나 디스켓)로부터 로드되고 컴퓨터의 메모리(404) 내에서 CPU에 의해 작동된다. 따라서, 본 발명의 보더 가드 모듈이나 장치(405)(인코더 내에서 채택된 어소시에이팅된 데이터 구조와 방법을 포함)는 컴퓨터 판독가능한 매체나 캐리어, 예를 들어, RAM 메모리, 자기 또는 또는 광 드라이브 또는 디스켓 등에 저장될 수 있다.
상술한 것이 본 발명의 실시예를 지향하고 있지만, 본 발명의 다른 그리고 추가의 실시예가 본 발명의 기본 범위에서 벗어나지 않고 고안될 수 있으며 본 발명의 범위는 다음 청구범위에 의해 결정된다.

Claims (10)

  1. 수신 장치에 보더 가드(a border guard)를 제공하는 방법으로서,
    제1 보안 도메인을 제공하는 단계와,
    제2 보안 도메인을 제공하는 단계와,
    상기 보더 가드를 채택하여 상기 제1 및 제2 보안 도메인 사이의 트랜지션(transition)에 대한 적어도 하나의 규칙을 시행(enforce)하는 단계와,
    휴대용 갱신가능 보안 카드를 채택하는 단계를 포함하며,
    상기 보더 가드는 상기 제1 및 제2 보안 도메인 사이의 트랜지션을 위한 상기 적어도 하나의 규칙을 시행하기 위해 상기 휴대용 갱신가능 보안 카드와 협력하여 동작하는
    보더 가드 제공 방법.
  2. 제1항에 있어서,
    상기 적어도 하나의 규칙은 적어도 하나의 DRM(digital rights management) 규칙을 포함하는 보더 가드 제공 방법.
  3. 제1항에 있어서,
    상기 제1 보안 도메인은 전송 도메인(a transport domain)인 보더 가드 제공 방법.
  4. 제3항에 있어서,
    상기 제2 보안 도메인은 영구 보안 도메인(a persistent security domain)인 보더 가드 제공 방법.
  5. 삭제
  6. 복수의 명령어를 저장한 컴퓨터 판독가능 캐리어에 있어서,
    상기 복수의 명령어는, 프로세서에 의해 실행될 때, 상기 프로세서가 수신 장치에서 보더 가드를 제공하기 위한 방법의 단계들을 수행하게 하는 명령어를 포함하며,
    상기 방법의 단계는,
    제1 보안 도메인을 제공하는 단계와,
    제2 보안 도메인을 제공하는 단계와,
    상기 보더 가드를 채택하여 상기 제1 및 제2 보안 도메인 사이의 트랜지션에 대한 적어도 하나의 규칙을 시행하는 단계와,
    휴대용 갱신가능 보안 카드를 채택하는 단계를 포함하고
    상기 보더 가드는 상기 제1 및 제2 보안 도메인 사이의 트랜지션을 위한 상기 적어도 하나의 규칙을 시행하기 위해 상기 휴대용 갱신가능 보안 카드와 협력하여 동작하는 컴퓨터 판독가능 캐리어.
  7. 제6항에 있어서,
    상기 적어도 하나의 규칙은 적어도 하나의 DRM(digital rights management) 규칙을 포함하는 컴퓨터 판독가능 캐리어.
  8. 제6항에 있어서,
    상기 제1 보안 도메인은 전송 도메인인 컴퓨터 판독가능한 캐리어.
  9. 제8항에 있어서,
    상기 제2 보안 도메인은 영구 보안 도메인인 컴퓨터 판독가능 캐리어.
  10. 수신 장치에서 보더 가드를 제공하는 장치로서,
    제1 보안 도메인을 제공하는 수단과,
    제2 보안 도메인을 제공하는 수단과,
    상기 보더 가드를 채택하여 상기 제1 및 제2 보안 도메인 사이의 트랜지션에 대한 적어도 하나의 규칙을 시행하게 하는 수단과,
    휴대용 갱신가능 보안 카드를 채택하는 수단을 포함하고,
    상기 보더 가드는 상기 제1 및 제2 보안 도메인 사이의 트랜지션을 위한 상기 적어도 하나의 규칙을 시행하기 위해 상기 휴대용 갱신가능 보안 카드와 협력하여 동작하는 보더 가드 제공 장치.
KR1020077014980A 2004-12-30 2005-12-22 보안 도메인 사이에 보더 가드를 제공하기 위한 방법 및장치 KR100923177B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/027,206 US8156560B2 (en) 2004-12-30 2004-12-30 Method and apparatus for providing a border guard between security domains
US11/027,206 2004-12-30

Publications (2)

Publication Number Publication Date
KR20070086824A KR20070086824A (ko) 2007-08-27
KR100923177B1 true KR100923177B1 (ko) 2009-10-22

Family

ID=36642230

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077014980A KR100923177B1 (ko) 2004-12-30 2005-12-22 보안 도메인 사이에 보더 가드를 제공하기 위한 방법 및장치

Country Status (4)

Country Link
US (1) US8156560B2 (ko)
KR (1) KR100923177B1 (ko)
CA (1) CA2593952C (ko)
WO (1) WO2006073894A2 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0916193B1 (pt) * 2008-07-18 2020-11-24 Absolute Software Corporation METODO PARA PERMITIR UMA LOCALIZAQAO DO DISPOSITIVO DE COMPUTAQAO DO USUARIO A SER MONITORADO A PARTIR DE UMA LOCALIZAQAO REMOTA, MEIO LEGlVEL POR COMPUTADOR E SISTEMA PARA A PROTEQAO DE DADOS PRIVADOS ENQUANTO MONITORANDO UM DISPOSITIVO ELETRONICO
US9042387B2 (en) * 2009-01-16 2015-05-26 Broadcom Corporation Utilizing a gateway for brokering and/or arbitrating service consumption options
KR102100456B1 (ko) * 2013-05-09 2020-04-13 삼성전자주식회사 전자장치에서 디지털 저작권 관리 서비스를 제공하기 위한 장치 및 방법
KR102495924B1 (ko) * 2016-07-29 2023-02-06 삼성전자주식회사 어플리케이션의 보안 처리 방법 및 이를 지원하는 전자 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050101940A (ko) * 2004-04-20 2005-10-25 삼성전자주식회사 홈 네트워크 하에서의 drm 시스템을 구성하기 위한방법 및 장치

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
US6990513B2 (en) * 2000-06-22 2006-01-24 Microsoft Corporation Distributed computing services platform
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7257844B2 (en) * 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US20030142818A1 (en) * 2001-09-28 2003-07-31 Nec Usa, Inc. Techniques for efficient security processing
CN1656803B (zh) * 2002-05-22 2012-06-13 皇家飞利浦电子股份有限公司 数字权利管理方法和系统
US7797244B2 (en) * 2002-08-29 2010-09-14 Hoke Jr Clare L Intellectual property archive
US7899187B2 (en) * 2002-11-27 2011-03-01 Motorola Mobility, Inc. Domain-based digital-rights management system with easy and secure device enrollment
US8244841B2 (en) * 2003-04-09 2012-08-14 Microsoft Corporation Method and system for implementing group policy operations
US7669225B2 (en) * 2003-05-06 2010-02-23 Portauthority Technologies Inc. Apparatus and method for assuring compliance with distribution and usage policy
US20050071663A1 (en) * 2003-09-26 2005-03-31 General Instrument Corporation Separation of copy protection rules for digital rights management
US20060107326A1 (en) * 2004-11-12 2006-05-18 Demartini Thomas Method, system, and device for verifying authorized issuance of a rights expression
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US8825551B2 (en) * 2005-04-21 2014-09-02 Google Technology Holdings LLC Digital rights management for local recording and home network distribution

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050101940A (ko) * 2004-04-20 2005-10-25 삼성전자주식회사 홈 네트워크 하에서의 drm 시스템을 구성하기 위한방법 및 장치

Also Published As

Publication number Publication date
US8156560B2 (en) 2012-04-10
CA2593952A1 (en) 2006-07-13
US20060150252A1 (en) 2006-07-06
WO2006073894A3 (en) 2007-02-08
CA2593952C (en) 2014-03-18
KR20070086824A (ko) 2007-08-27
WO2006073894A2 (en) 2006-07-13

Similar Documents

Publication Publication Date Title
US10848806B2 (en) Technique for securely communicating programming content
US20200380092A1 (en) Remotely managed trusted execution environment for digital-rights management in a distributed network with thin clients
US8130965B2 (en) Retrieval and transfer of encrypted hard drive content from DVR set-top boxes to a content transcription device
US8825551B2 (en) Digital rights management for local recording and home network distribution
KR100978224B1 (ko) 반복적인 암호화 블록을 위한 장치 및 방법
EP2044568B1 (en) Method and apparatus for securely moving and returning digital content
US8462954B2 (en) Content encryption using at least one content pre-key
US9516364B2 (en) Secure transcoding of content
US20130283051A1 (en) Persistent License for Stored Content
US8600062B2 (en) Off-line content delivery system with layered encryption
KR101315799B1 (ko) 제한수신시스템 기반의 보안 시스템 및 그를 이용한제한수신서비스 처리방법
KR100923177B1 (ko) 보안 도메인 사이에 보더 가드를 제공하기 위한 방법 및장치
TW200410540A (en) Validity verification method for a local digital network key
WO2006026056A1 (en) Enforcing a drm / ipmp agreement in a multimedia content distribution network
JP4904728B2 (ja) コンテンツ配信システム、クライアント端末、プログラム及び記録媒体
Park et al. Protecting ASF movie on VOD

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120927

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130927

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140925

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150925

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160928

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181001

Year of fee payment: 10