KR100924106B1 - 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법 - Google Patents

디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법 Download PDF

Info

Publication number
KR100924106B1
KR100924106B1 KR1020037007405A KR20037007405A KR100924106B1 KR 100924106 B1 KR100924106 B1 KR 100924106B1 KR 1020037007405 A KR1020037007405 A KR 1020037007405A KR 20037007405 A KR20037007405 A KR 20037007405A KR 100924106 B1 KR100924106 B1 KR 100924106B1
Authority
KR
South Korea
Prior art keywords
receiver
source
content
control word
data
Prior art date
Application number
KR1020037007405A
Other languages
English (en)
Other versions
KR20030059303A (ko
Inventor
쟝-피에르 앙드뢰
실뱅 쓰브뢰
에릭 디엘
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20030059303A publication Critical patent/KR20030059303A/ko
Application granted granted Critical
Publication of KR100924106B1 publication Critical patent/KR100924106B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

적어도 하나의 제어 워드(CW)에 의해 스크램블링되고 콘텐트를 나타내는 디지털 데이터를, 디지털 통신 채널을 통해 소스(1)로부터 수신기(2)로 송신하기 위해, 본 방법은 다음 단계를 포함한다. 소스는 일시적으로 저장하는 암호 키(KCW)를 생성한다. 상기 암호 키로 제어 워드를 암호화하고, 스크램블링 디지털 데이터(3) 및 암호화된 제어 워드(4)를 수신기로 송신하며, 상기 암호화된 제어 워드(4)는 암호화된 통신 채널(21)을 통해 송신된다. 그 다음에, 수신기는 소스의 인증 동작(22)을 수행한다. 소스가 수신기에 의해 인증될 때, 암호 키(KCW)를 상기 수신기로 송신한다. 그 다음에, 수신기는 제어 워드를 암호 해독하고, 데이터를 디스크램블링하여, 이 데이터를 사용자에게 제공한다. 그 다음에, 암호 키는, 콘텐트가 전부 송신되었을 때 소스 및 수신기의 메모리로부터 삭제된다.

Description

디지털 데이터를 소스로부터 수신기로 안전하게 송신하는 방법{METHOD OF SECURE TRANSMISSION OF DIGITAL DATA FROM A SOURCE TO A RECEIVER}
본 발명은 일반적인 방식으로 디지털 데이터의 복사 방지 분야에 관한 것이다. 더 구체적으로는, 특히 디지털 네트워크에서 콘텐트를 나타내는 디지털 데이터를 소스로부터 수신기로 송신하는 방법에 관한 것으로, 상기 방법은 이러한 데이터의 복사를 방지하거나, 최소한 어떠한 복사본도 사용할 수 없게 한다.
콘텐트를 나타내는 디지털 데이터, 특히 비디오 또는 오디오 시퀀스를, CCI(Copy Control Information: 복사 제어 정보) 또는 CGMS(Copy Generation Management System: 복사 생성 관리 시스템)으로 공통적으로 나타내는 복사 제어 정보 항목과 연관시키는 것이 사실상 알려져 있다.
콘텐트 제공자가 상기 데이터에 삽입한 이들 정보 항목은 일반적으로 데이터에 대해 4가지 가능한 상태를 정의한다:
- 복사 인증("복사 허용");
- 복사 인증의 하나의 생성(또는 일정한 수의 생성)("1회 복사" 또는 "N회 복사");
- 더 이상 복사 인증 안됨("복사 안됨");
- 복사 인증 금지("복사 금지").
데이터가 마지막 2가지 카테고리에 속할 때, 복사될 수 없다. 즉, 예를 들어 비디오 및/또는 오디오 데이터를 처리할 때, 상기 데이터를 시청 및/또는 청취만 할 수 있고, 상기 데이터를 리코딩할 수 없거나, 리코딩이 불법적으로 이루어지면, 나중에 상기 데이터를 재사용할 수 없어야 한다.
이러한 결과를 보장하기 위한 제 1 접근법은, 전술한 제어 데이터를 증명하는 임의의 리코딩 장치를 갖는 것과, 복사가 인증되지 않은 데이터가 검출되면, 리코딩을 디스에이블하는 것이다.
그러나, 이러한 유형의 접근법은 순응적인(compliant){"침해되지" 않음(non pirated)"} 리코딩 장치로만 동작할 수 있기 때문에 제약이 있다.
더욱이, 다른 방법은, 데이터가 가정용 디지털 네트워크와 같은 디지털 네트워크에서 방송될 때, 네트워크 내에서만 복사될 수 있기 위해서 제안되었다. 이를 행하기 위해, 디지털 네트워크에서 방송되는 데이터는 제어 워드로 스크램블링(scrambled)되고, 이러한 제어 워드는 데이터가 지나가는 디지털 네트워크에 특정한 키를 통해 암호화된다. 따라서, 이러한 데이터의 복사가 이루어지면, 상기 데이터는 복사된 디지털 네트워크 내에서만 재생될 수 있다. 이러한 문제에 관해 더 구체적으로 설명하기 위해, 프랑스 특허 출원 번호(FR-A-2 792 482)(톰슨 멀티미디어)를 참조하자.
그러나, 이 방법은 완벽한 복사 방지를 허용하지 않는다. 사실상, 콘텐트 제공자가 데이터를 디지털 네트워크에서 "라이브"로 방송하기를 원하지만, 네트워크 에서 이 콘텐트를 나중에 리플레이(replay)하기 위해 상기 데이터를 복사할 수 있는 것을 원하지 않는 경우가 있다. 전형적인 예는 디지털 텔레비전 운영자에 의한 영화 방송에 관한 것이다.
그러므로, 본 발명의 목적은, 특히 디지털 네트워크에서 콘텐트를 복사할 수 없는 상태로 콘텐트를 방송할 수 있는 방법을 제안한다.
제 1 양상에 따라, 본 발명은 이에 따라 디지털 통신 채널을 통해 콘텐트를 나타내는 디지털 데이터를 소스로부터 수신기로 송신하는 방법에 관한 것으로, 디지털 데이터는 적어도 하나의 제어 워드에 의해 스크램블링된다. 본 방법은 소스에 의해 구현된 다음 단계를 포함한다.
제 1 단계는 소스에 의해 일시적으로 저장된 순간성(ephemeral) 암호 키를 생성하는 것이다.
제 2 단계는 이러한 순간성 암호 키로 제어 워드를 암호화하는 것이다.
제 3 단계는,
- 스크램블링된 디지털 데이터와;
- 암호화된 통신 채널을 통해 소스와 수신기간에 송신되는 암호화된 제어 워드를, 수신기로 송신하는 것이다.
제 4 단계는, 수신기에 의한 소스의 인증 동작에 응답하는 것이고, 소스가 수신기에 의해 인증될 때, 암호 키를 수신기로 송신하는 것이다.
제 5 단계는 암호 키를 삭제하는 것이다.
본 발명의 특정한 특성에 따라, 새로운 순간성 암호 키는 송신된 각 콘텐트에 대해 소스에 의해 무작위로 생성된다.
본 발명의 특정한 실시예에 따라, 송신될 디지털 데이터의 유효 기간에 관련된 정보 항목은 데이터에 첨부되고, 제 5 단계는 이러한 유효 기간의 만료 이후에 수행된다.
다른 특정한 실시예에 따라, 콘텐트가 수신기로 송신될 수 있는 횟수를 나타내는 정보 항목은 데이터에 첨부된다. 이러한 정보 항목은 소스에 의해 콘텐트로의 액세스 카운터에 일시적으로 저장되고, 제 5 단계 이전에, 콘텐트로의 액세스 카운터가 감소되고; 콘텐트로의 액세스 카운터가 0인지의 여부를 증명하기 위해 시험이 수행된다. 제 5 단계는 시험에 대한 긍정적인 응답의 경우에만 실행된다.
본 발명의 특정한 특성에 따라, 본 방법은, 제 1 단계 전 또는 후에, 순간성 인증 키를 생성하는 단계를 더 포함하고, 상기 인증 키는 제 3 단계에서 암호화된 통신 채널을 통해 수신기로 송신된다.
바람직하게는, 새로운 순간성 인증 키는 송신된 각 콘텐트에 대해 소스에 의해 무작위로 생성된다.
본 발명의 특정한 실시예에 따라, 제 4 단계에서, 인증 동작은 수신기로부터 난수를 수신하는 하위 단계와; 난수 및 인증 키에 기초하여 계산을 수행하는 하위 단계와; 상기 계산의 결과치를 수신기로 송신하는 하위 단계를 포함한다.
이 실시예의 특정한 특성에 따라, 암호 키는 상기 제 3 하위 단계(subset)에서의 계산 결과치와 함께 수신기로 송신된다.
본 발명의 다른 특정한 실시예에 따라, 암호 키는 제 4 단계에서 암호화된 통신 채널을 통해 수신기로 송신된다.
제 2 양상에 따라, 본 발명은 또한 콘텐트를 나타내는 디지털 데이터를 디지털 통신 채널을 통해 소스로부터 수신기로 송신하는 방법에 관한 것으로, 디지털 데이터는 적어도 하나의 제어 워드에 의해 스크램블링된다. 본 방법은 수신기에 의해 구현된 다음 단계를 포함한다.
제 1 단계는 스크램블링된 디지털 데이터를 수신하는 것이다.
제 2 단계는 암호 키로 암호화된 암호화 제어 워드를 수신하는 것이고, 암호화 제어 워드는 소스와 수신기간에 암호화된 통신 채널을 통해 송신된다.
제 3 단계는, 소스의 인증 동작을 수행하는 것이고, 소스가 수신기에 의해 인증될 때, 암호 키를 수신하고 일시적으로 저장하는 것이고; 암호 키로 제어 워드를 암호 해독하는 것이고; 암호 해독된 제어 워드를 통해, 디지털 데이터를 사용자에게 제공할 수 있는 신호로 변환하도록 디지털 데이터를 디스크램블링하는 것이고; 암호 키를 삭제하는 것이다.
본 발명의 특정한 실시예에 따라, 순간성 인증 키는 전술한 제 2 단계에서 더 수신되고, 상기 인증 키는 암호화된 통신 채널을 통해 송신된다.
이 실시예의 특정한 특성에 따라, 전술한 제 3 단계에서 수행된 인증 동작은, 난수를 생성하는 하위 단계와; 난수를 소스로 송신하는 하위 단계와; 난수 및 인증 키에 기초하여 수행된 계산의 결과치를 소스로부터 수신하는 하위 단계와; 제 1 하위 단계에서 생성된 난수 및 제 2 단계에서 수신된 인증 키에 기초하여 계산 결과를 증명하는 하위 단계를 포함한다.
이 실시예의 다른 특정한 특성에 따라, 암호화 키는 상기 제 3 하위 단계에서의 계산 결과와 함께 수신기에 의해 수신된다.
본 발명의 다른 양상에 따라, 복사 제어 정보 항목은 송신될 디지털 데이터에 고정되고, 전술한 방법의 단계는, 디지털 데이터가 "복사 인증 안됨" 유형인 것을 복사 제어 정보 항목이 나타낼 때만 구현된다.
본 발명의 또 다른 양상에 따라, 전술한 방법은 콘텐트로의 액세스를 위한 디바이스와 콘텐트의 표시(presentation)를 위한 디바이스 사이의 가정용 디지털 네트워크에서 구현된다. 디지털 통신 채널은, 액세스 디바이스 및 표시 디바이스가 부착된 디지털 버스로 구성된다.
바람직하게도, 본 발명의 제 1 양상에 따른 방법의 제 1 단계 내지 제 5 단계는 소스에 부착된 착탈식 보안 모듈에서 구현된다. 이와 유사하게, 본 발명의 제 2 양상에 따른 방법의 제 1 단계 내지 제 3 단계는 수신기에 부착된 착탈식 보안 모듈에서 구현된다.
본 발명은 첨부 도면을 참조하여 주어진 본 발명의 특정한 한정되지 않은 실시예에 대한 다음 설명을 읽음으로써 더 잘 이해될 것이다.
도 1은 본 발명의 제 1 실시예를 도식적으로 도시한 도면.
도 2는 본 발명이 본 발명의 제 2 실시예에 따라 구현되는 가정용 디지털 네트워크의 기능 블록도.
도 3은 본 발명의 제 2 실시예에서 디지털 콘텐트를 나타내는 데이터의 형태를 도식적으로 도시한 도면.
도 4는 본 발명의 제 2 실시예의 구현 동안 도 2의 요소 사이에 수반된 교환을 도시한 도면.
도 1은 콘텐트를 나타내는 디지털 데이터를 수신기(2)로 송신할 수 있는 소스(1)를 도식적으로 도시한다. 소스(1)는, 디지털 데이터를 디지털 통신 채널을 통해 최종 사용자에게 표시할 수 있는 수신기 디바이스(2)로 송신하기 위해 콘텐트 제공자로부터 디지털 데이터를 수신하는 디바이스이다.
본 발명의 방법의 목적은, 데이터가 디지털 통신 채널을 통해 소스와 수신기 사이에서 이동할 때 데이터의 불법 복사를 방지하는 것이다. 본 방법의 목적은 더 구체적으로 데이터가 리코딩되면, 사용자에게 표시되도록 데이터가 수신기 디바이스에 의해 "리플레이"될 가능성을 방지하는 것이다.
더 구체적으로, 소스(1)는 예를 들어 방송국으로부터 디지털 텔레비전 프로그램을 수신하는 디지털 디코더이고, 수신기(2)는 디지털 텔레비전인 한편, 통신 채널은 가정용 디지털 네트워크이다.
콘텐트는, 일반적으로 CW로 나타낸 제어 워드에 의해 스크램블링된 스크램블링 데이터(3)의 형태로 소스(1)로부터 수신기(2)로 송신된다. 데이터가 소스(1)의 레벨에서, 또는 콘텐트 제공자에 의해 스크램블링되는 것을 주의해야 할 것이다.
송신의 보안을 보장하고, 데이터가 리코딩되어 수신기(2)에 의해 리플레이되 는 것을 방지하기 위해, 다음 방법이 채택된다.
먼저, 송신된 각 콘텐트에 대해, 소스(1)는 순간성 암호 키(KCW)를 생성하는데, 상기 순간성 암호 키(KCW)는 다음의 설명에서 콘텐트 키로 언급될 것이고, 소스의 메모리(7)에 일시적으로 저장된다. 이러한 콘텐트 키(KCW)는 소스(1) 내부에 위치한 의사-난수 생성기에 의해 발생된다. 이러한 생성기는 참-난수(truly-random) 생성기{"1997년, 알프레드, 제이. 메네지스(Alfred J. Menezes), 폴 시. 반 우어샷(Paul C. van Oorshot), 스코트 에이. 반스톤(Scott A. Vanstone)의, 1997년, 응용 암호 핸드북(Handbook of applied cryptography), 페이지 165 내지 173"에 기재된 "참의 난수 생성기"}에 가능한 가장 근사하게 가까워서, 동일한 콘텐트 키 값을 2회 생성할 확률은 매우 낮아진다.
동일한 방식으로, 소스(1)는 각 콘텐트에 대한 비밀 식별자(I)를 또한 생성하여, 이것을 메모리(7)에 저장한다. 이러한 식별자(I)는 후속적으로 이후에 알 수 있듯이 소스(1)를 인증하는 역할을 한다.
그 다음에 제어 워드(CW)는 콘텐트 키(KCW)로 암호화된다. 다음으로, 암호화된 제어 워드(EKCW(CW))(4) 및 비밀 식별자(I)(5)는 암호화된 통신 채널(21)을 통해 소스로부터 수신기로 송신된다.
본 명세서 전반적으로, 다음 표기법이 채택된다는 것을 주의해야 할 것이다:
- EK(M)은 사용된 암호화 알고리즘과 상관없는 키(K)를 통한 데이터(M)의 암호화 연산을 나타내고;
- DK(M)은 사용된 암호 해독 알고리즘과 상관없는 키(K)를 통한 데이터(M)의 암호 해독 연산을 나타내고;
- |는 데이터 연결 연산을 나타낸다.
소스(1)로부터 수신기(2)로의 암호화된 통신 채널(21)은 본래 알려진 방식으로, 이 채널을 통해 이동하는 정보의 대칭 또는 비대칭 암호화를 수행함으로써 생성될 수 있다.
대칭 암호화를 사용하는 제 1 변형 실시예에서, 소스(1) 및 수신기(2)는 사전 공유된 비밀 키(S)를 이미 소유하고 있다고 가정해보자. 소스(1){그러나 가능하면 수신기(2)}는 세션 키(session key)(SSK)를 무작위로 생성한다. 소스(1)는 상기 비밀 키(S)를 사용하여 SSK를 암호화하고, 그 결과치(ES(SSK))를 수신기(2)로 송신한다. 수신기(2)는 사전 공유된 비밀 키(S)를 사용함으로써 ES(SSK)를 암호 해독하고, SSK를 검색한다. 그 다음에, 암호화된 제어 워드(EKCW(CW))(4) 및 비밀 식별자(I)(5)는, 동일한 세션 키(SSK)를 통해 암호 해독하는 수신기(2)로 송신되기 전에 소스(1)의 레벨에서 이러한 세션 키(SSK)로 암호화된다.
요약하면, 다음 연산이 수행된다:
- 소스에 의해: ESSK(EKCW(CW)|I);
- 수신기에 의해: DSSK(ESSK(EKCW(Ekcu)(CW)|I))=EKCW (CW)|I.
비대칭 암호화를 사용하는 제 2 변형 실시예에서, 수신기(2)가 개인키(KPRI_R) 및 공용키(KPUB_R) 쌍을 소유하고, 본래 알려진 방식으로 인가된 권한에 의해 인가된 공용키를 소스(1)로 이전에 송신하였다고 가정해보자.
그러므로, 소스(1)는 수신기의 공용키(KPUB_R)를 통해 송신될 정보{암호화된 제어 워드(4) 및 비밀 식별자(I)(5)를 포함함}를 암호화하는 다음 연산을 수행한다:
Figure 112003019880429-pct00001
(EKCW(CW)|I)
이들 정보 항목을 수신하자마자, 수신기(2)는 개인키(KPRI_R)를 통해 수신된 정보 항목을 암호 해독하는 역 연산(inverse operation)을 수행한다:
Figure 112003019880429-pct00002
(
Figure 112003019880429-pct00003
(EKCW(CW)|I)).
스크램블링 데이터(3)의 송신(20)이 암호화된 제어 워드(4) 및 비밀 식별자(I)의 송신(21)과 반드시 동기화될 필요가 없음을 주의해야 할 것이다.
수신기(2)가 콘텐트에 대응하는 스크램블링 데이터(3)뿐 아니라, 비밀 식별자(I)(5), 및 이러한 콘텐트에 관련된 암호화된 제어 워드(4)를 수신하였을 때, 식별자(I)를 메모리(8)에 저장하고, 소스(1)를 인증하기 위한 동작(22)을 수행한다.
문헌에서 그리고 당업자에게 "식별" 동작 또는 "개체 인증" 동작으로 알려진 이러한 동작(특히 "1997년, 알프레드, 제이. 메네지스, 폴 시. 반 우어샷, 스코트 에이. 반스톤의, 응용 암호 핸드북, 페이지 24 및 25"의 논문집을 참조)의 목적은, 콘텐트를 방금 수신기(2)로 송신한 디바이스가 실제로 소스(1)이고, 소스(1)는 인증 동작이 발생할 때 활성화되는 것을 수신기에게 확인하여 주는 것이다.
사실상, 수신기(2)는, 소스(1)가 수신된 콘텐트와 연관된 비밀 식별자(I)를 인식한다는 점을 당업자에게 "챌린지-응답 프로토콜(challenge-response protocol)"로 알려진 프로토콜을 통해 인증한다. 예를 들어, 수신기(2)는 난수(ni)(또한 "챌린지"로 언급됨)를 소스(1)로 송신하여, 상기 소스(1)는 계산(F(I,ni))을 수행하는데, 여기서, F는, F,ni를 알고 있고 I를 모르기 때문에 F(I,ni)를 계산할 수 없는 함수이다. 달리 말하면, I를 알고 있는 개체만이 F(I,ni)를 계산할 수 있다. 특히, 다음의 인터넷 주소(ftp://ftp.isi.edu/in-notes/rfc2104.txt)에서 이용가능한, "크로우직(Krawczyck) 등의, 메시지 인증을 위한 키잉-해시(Keyed-Hashing for Message Authentication)(RFC 2104, 1997년 2월)"에 기재된 함수(HMAC-SHA-1)를 사용하는 것이 특히 가능할 것이다.
결과치(F(I,ni))는 수신기(2)로 송신되고, 이것은 이에 따라 마지막에 F(I,ni)를 계산하고 수신된 값과 결과치를 비교함으로써, 소스(1)가 I를 알고 있고, 실제로 콘텐트 및 정보(EKCW(CW)|I)를 상기 수신기로 송신한 개체라는 것을 증명할 수 있다.
소스(1)와 수신기(2) 사이에 이동하는 스트림의 불법적인 리코딩이 수행되면, 리코딩을 수행할 장치는 비밀 식별자(I){암호화된 통신 채널(21)에 의해 송신됨}에 액세스하지 않으므로, 인증 동작(22)에 정확히 응답할 수 없게 된다는 것을 주의해야 할 것이다. 이러한 경우에, 수신기는 스크램블링 데이터(3)를 디스크램블링하는 것을 거부할 것이다.
소스(1)가 수신기(2)에 의해 인증되면, 콘텐트 키(KCW)(6)는 단계(23)에서 수신기로 송신되고, 수신기에 의해 메모리(8)에 일시적으로 저장된다. 그 다음에, 수신기는 다음 연산, 즉 DKCW(EKCW(CW))을 수행하여 제어 워드(CW)를 암호 해독할 수 있고, 그 다음에 사용자에게 제공하기 위해 데이터(3)를 디스크램블링한다.
일단 콘텐트가 사용자에게 제공되었으면, 수신기는 더 이상 비밀 식별자(I) 및 콘텐트 키(KCW)를 필요로 하지 않고, 이것들을 메모리(8)로부터 삭제한다.
소스(1)의 레벨에서, 콘텐트 키(KCW)(6)가 수신기(2)로 송신되었을 때{단계( 23)}, 비밀 식별자(I)와 같이 메모리(7)로부터 삭제된다. 그러므로, 송신된 콘텐트에 대응하는 데이터를 가능하면 이후에 재생하기 위해 이러한 정보 항목을 송신하는 것이 더 이상 가능하지 않다.
따라서, 본 발명의 목적이 달성되고, 콘텐트를 나타내는 데이터는 수신기에 의해 한번만 판독된다.
변형으로서, 제안된 방법의 보안을 더 증가시키기 위해, 암호화된 통신 채널(21)을 통해 콘텐트 키(KCW)를 송신하는 것이 가능하다. 이러한 경우에, 암호화된 채널의 제 1 변형 실시예가 사용될 때, 세션 키(SSK)는 콘텐트 키(KCW)가 송신될 때까지 소스(1) 및 수신기(2)에 의해 각 메모리(7 및 8)에 저장되고, 그 이후에 세션 키(SSK)는 소스 및 수신기의 메모리로부터 삭제된다는 것을 주의해야 할 것이다.
방금 설명한 실시예에서, 콘텐트 키(KCW) 및 비밀 식별자(I)는, 콘텐트가 소스(1)로부터 수신기(2)로 송신되자마자 메모리(7)로부터 삭제된다.
그러나, 이 실시예의 바람직한 변형에서, 콘텐트가 수신기로 송신될 수 있는 유효 기간을 갖거나, 가능하면 규정된 횟수로 소스로부터 수신기로 송신되는 것이 또한 가능하다.
콘텐트가 특정한 유효 기간을 갖는 경우에, 이러한 유효 기간에 관련된 정보 항목은 콘텐트를 나타내는 데이터에 첨부되고, 이러한 정보 항목은 콘텐트 키(KCW) 및 식별자(I)와 동시에 소스(1)에 의해 저장된다. 그 다음으로, 키(KCW)(6)가 단계(23)에서 소스(1)에 의해 수신기(2)로 송신되었을 때, 대응하는 콘텐트의 유효 기간이 만료하거나 만료하지 않는 지의 여부를 검사가 증명하고(예를 들어 소스의 내부 클록과 이 기간을 비교함으로써), 유효 기간이 만료한 경우에만, 키(KCW) 및 식별자(I)는 소스의 메모리(7)로부터 삭제된다. 또한, 암호화된 채널의 제 1 변형 실시예가 사용될 때, 세션 키(SSK)는 콘텐트 유효 기간이 만료할 때까지 소스(1) 및 수신기(2)에 의해 각 메모리(7 및 8)에 저장된다는 것을 주의해야 할 것이다.
콘텐트가 규정된 횟수로 수신기로 송신될 수 있는 경우에, 이러한 횟수는 콘텐트를 나타내는 데이터에 첨부되고, 키(KCW) 및 식별자(I)가 소스의 메모리(7)에 저장될 때 소스(1)에 의해 카운터에 저장된다. 그 다음에, 이러한 카운터는, 키(KCW)가 수신기(2)로 송신{단계(23)}될 때마다 감소될 것이다. 카운터가 0일 때, 키(KCW) 및 식별자(I)는 소스의 메모리(7)로부터 삭제된다. 더욱이, 상기와 같이, 암호화된 채널의 제 1 변형 실시예가 사용될 때, 세션 키(SSK)는 전술한 카운터가 0이 될 때까지 소스(1) 및 수신기(2)에 의해 각 메모리(7 및 8)에 저장된다.
이제 도 2 내지 도 4와 관련하여, 본 발명의 제 2 실시예를 설명할 것이다.
도 2에, 쌍방향 디지털 버스(40), 바람직하게는 IEEE 1394 표준에 따른 버스에 의해, 한 쪽으로는 표시 디바이스(12)에 링크되고 다른 쪽으로는 디지털 리코딩 디바이스(13)에 링크된 액세스 디바이스(10)를 포함하는 가정용 디지털 네트워크가 도시되어 있다.
액세스 디바이스(10)는 네트워크에서 데이터의 소스를 구성하거나, 네트워크로의 임의의 콘텐트(30)의 엔트리 지점을 구성한다. 예를 들어, 디지털 디코더는 위성, 방송 전파(또는 지상파) 또는 케이블에 의해 방송된 디지털 데이터를 수신한다. 또한 디지털 네트워크를 통해 디스크, 특히 DVD(Digital Versatile Disc: 디지털 다기능 디스크)로부터 판독된 데이터를 방송하는 광 디스크 판독 장치일 수 있다. 또한 실시간 다운로딩(또한 "스트리밍"으로 알려져 있음)에 의해 인터넷으로부터 데이터를 수신하도록, 즉 로딩될 때 동시에 콘텐트를 시청하도록 적응된 장치일 수 있다.
물론, 하나의 액세스 디바이스만이 도 2에 표시되었지만, 가정용 디지털 네트워크는, 각각 버스(40)를 통해 디지털 콘텐트를 방송하는 소스를 구성하는 이러한 유형의 몇몇 디바이스를 포함할 수 있다.
표시 디바이스(12)는 버스(40)로부터 수신된 디지털 데이터를, 최종 사용자에게 제공되고자 하는 콘텐트를 나타내는 신호로 변환하는 것이 가능하다. 예를 들 어, 상기 표시 디바이스는 디지털 텔레비전 또는 확성기이다.
디지털 리코딩 디바이스(13)는 그 자체로서 후속적으로 리플레이하도록 버스(40)에 흐르는 데이터 스트림을 리코딩할 수 있다. 상기 디지털 리코딩 디바이스는 예를 들어, 디지털 비디오 리코더, 하드 디스크 유형의 저장 디바이스, 또는 DVD 유형의 광 디스크를 리코딩할 수 있는 장치이다.
물론, 가정용 디지털 네트워크는 수 개의 표시 디바이스 뿐 아니라 수 개의 리코딩 디바이스를 또한 포함할 수 있다.
더욱이, 전술한 3가지 유형의 디바이스가 개별적으로 나타났지만, 동일한 장치가 2가지 유형의 디바이스, 또는 심지어 3가지 유형의 디바이스를 포함하는 것이 전적으로 가능하다. 예를 들어, 디지털 텔레비전은 네트워크 외부로부터 콘텐트를 직접 수신할 수 있는 내장형(built-in) 디코더를 포함할 수 있다. 이러한 경우에, 본 발명은, 버스(40)를 통해 이동하는 것 대신 내부 버스를 통해 장치(액세스 디바이스를 구성하는 장치의 부분과 표시 디바이스를 구성하는 부분 사이에 있음)로 이동한다는 점을 제외하고 동일한 방식으로 적용될 것이다.
바람직하게도, 액세스 디바이스(10) 및 표시 디바이스(12) 각각은 카드(14) 및 카드(15) 각각을 수용하도록 적응된 스마트 카드 판독기를 소유한다. 각 스마트 카드(14, 15)는 보안 프로세서를 포함하는데, 상기 보안 프로세서는 당업자에게 잘 알려져 있는 바와 같이, 암호법의 키(cryptographic key)와 같은 데이터의 안전한 저장을 허용한다. 스마트 카드(14 및 15)의 유용함은 이후에 설명될 것이다.
액세스 디바이스(10)에 의해 수신되는 콘텐트(30)는 페이-퍼-뷰 방식의(pay- per-view) 디지털 텔레비전 프로그램의 방송시 일반적으로 사용되는 CW로 표시된 제어 워드에 의해 스크램블링된 디지털 데이터의 패킷으로 구성되는 것이 바람직하다. 제어 워드(CW)는 주기적으로 갱신되고, ECM(Entitlement Control Message: 자격 제어 메시지)로 표시된 제어 메시지에 저장되는데, 상기 제어 메시지는 대응하는 스크램블링 데이터 패킷에 첨부된다.
도 3은 콘텐트(30)를 나타내는 데이터 패킷(300)의 콘텐트를 도식적으로 도시한다. 이 데이터 패킷은 스크램블링 디지털 데이터(302), 및 데이터를 스크램블링하는데 사용된 제어 워드(CW)를 포함하는 제어 메시지(ECM)(301)를 포함한다. 물론, 특히 텔레비전 방송된 프로그램에 속한 비디오 시퀀스인 콘텐트는 패킷(300) 유형의 데이터 패킷의 연속물로 형성된다. 일반적으로, 디지털 데이터를 스크램블링하는 역할을 하는 제어 워드를 포함하는 메시지(ECM)가 이러한 제어 워드로 스크램블링된 데이터와 관련하여 데이터 스트림으로 미리 송신된다는 것을 또한 주의해야 할 것이다.
액세스 디바이스(10)에 의해 수신된 콘텐트(30)가 이미 전술한 형태가 아니면, 도 3에 도시된 데이터 패킷을 구성하도록 액세스 디바이스에 의해 변환된다.
더욱이, 콘텐트(30)를 나타내는 디지털 데이터가 복사와 관련하여 데이터 상태를 정의하는 복사 제어 정보 항목을 포함하는 것을 주의해야 할 것이다. 이러한 정보 항목은 ECM 메시지에 삽입되고, 전술한 바와 같이 4가지 가능한 상태를 정의하는 것이 바람직하다:
- 복사 인증("복사 허용");
- 복사 인증의 하나의 생성(또는 일정한 수의 생성)("1회 복사" 또는 "N회 복사");
- 더 이상 복사 인증 안됨("복사 안됨");
- 복사 인증 금지("복사 금지").
도 4와 관련하여 아래에 설명된 바와 같이, 본 발명에 따른 프로토콜은, 액세스 디바이스(10)로부터 표시 디바이스(12)로 송신될 때, 상기 마지막 2가지 카테고리에 속하는 데이터("복사 인증 안 됨" 유형의 데이터)가 복사되는 것을 보호할 수 있게 한다.
더욱이, 다른 정보 항목은 콘텐트(30)를 나타내는 데이터에 첨부될 수 있다:
- 데이터의 유효 기간, 즉 액세스 디바이스(10)로부터 표시 디바이스(12)로 송신될 수 있는 기간에 관련된 정보 항목; 및/또는
- 데이터가 액세스 디바이스(10)로부터 표시 디바이스(12)로 송신될 수 있는 횟수에 관련된 정보 항목.
도 4에, 액세스 디바이스(1) 및 표시 디바이스(12)에 의해 수행된 처리 동작뿐 아니라, 새로운 콘텐트(30)가 가정용 디지털 네트워크를 통해 방송될 때 이들 디바이스 사이의 교환을 도시하기 위해 시간축인, 아래로 향하는 2개의 수직축(t)이 도시되어 있다.
제 1 단계(100) 동안, 액세스 디바이스(10)는, 콘텐트의 복사가 인증되지 않았는지의 여부를, 데이터에 삽입된 복사 제어 정보 항목의 함수로서 검출한다.
콘텐트의 복사가 인증되었으면, 데이터는 네트워크를 통해 종래의 방식으로 송신된다. 다른 한 편으로, 수신된 콘텐트가 "복사 인증 안 됨" 유형이면, 액세스 디바이스는 단계(101)에서:
- 이후 설명에서 "콘텐트 키"로 언급될 순간성 암호화 키를 구성하는 제 1 난수(R)와,
- 이후 설명에서 "인증 키"로 더 편리하게 언급될 순간성 인증 키를 구성하는 제 2 난수(K)를 생성한다.
K 및 R은 수신된 각 콘텐트(30)에 대해, 의사-난수 생성기에 의해 생성되어, 동일한 콘텐트 키 값(R) 또는 인증 키 값(K)을 2회 생성할 확률은 매우 낮아지게 된다.
콘텐트 키(R) 및 인증 키(K)는 액세스 디바이스(10)에 의해 일시적으로 저장되는데, 상기 액세스 디바이스(1)는, 이후에 알 수 있듯이, 일단 콘텐트가 가능하면 콘텐트의 유효 기간의 만료 이후, 또는 콘텐트가 규정된 횟수로 표시 디바이스(12)로 송신된 후에 표시 디바이스로 전부 송신되었다면, 상기 키들을 삭제한다.
콘텐트의 유효 기간에 관련된 정보 항목이 데이터에 첨부되면, 이러한 정보 항목은 단계(101) 전 또는 후에 액세스 디바이스(10)에 의해 또한 저장된다.
이와 유사하게, 콘텐트가 표시 디바이스로 송신될 수 있는 횟수를 나타내는 정보 항목이 데이터에 첨부되면, 이러한 정보 항목은 단계(101) 전 또는 후에 액세스 디바이스(10)에 의해 카운터에 저장된다.
그 다음에, 콘텐트를 구성하는 데이터 스트림에 포함된 각 메시지(ECM)에 대 해, 액세스 디바이스(10)는 제어 워드(CW)를 추출하고, 단계(102)에서, 이러한 제어 워드를 콘텐트 키(R)로 암호화하는 다음 연산을 수행한다:
CW
Figure 112003019880429-pct00004
R: 여기서
Figure 112003019880429-pct00005
는 "배타적 OR" 연산(즉 "XOR")을 나타낸다.
암호화된 제어 워드(CW
Figure 112006087128309-pct00006
R)뿐 아니라 인증 키(K)는 초기 제어 워드 대신에 메시지(ECM)에 삽입된다. 이에 따라 변환된 메시지(ECM)는 LECM으로 표시된다. 메시지(LECM)는 특히 복사 제어 정보 항목을 포함하는데, 상기 정보 항목은 본 경우에서, 이 콘텐트가 "복사 인증 안 됨" 유형이라는 것을 나타낸다.
그 다음에, 메시지(LECM)는 단계(103)에서 암호화되어, 안전한 방식으로 표시 디바이스(12)로 송신된다.
제 1 바람직한 변형에서, 비대칭 암호화가 사용될 것이다. 본 출원인의 전술한 프랑스 특허 출원(FR-A-2 792 482)에 기재된 바와 같이, 가정용 디지털 네트워크는 개인키(KPRI_RES) 및 공용키(KPUB_RES) 쌍을 소유하고, 네트워크의 각 액세스 디바이스(10)는 네트워크의 공용키(KPUB_RES)를 포함하고, 각 표시 디바이스(12)는 네트워크의 개인키(KPRI_RES)를 포함하는 것으로 간주한다. 리코딩 디바이스(13)는 네트워크의 공용키뿐 아니라 개인키 어느 것도 포함하지 않는다.
이러한 바람직한 실시예에 따라, 메시지(LECM)는 다음 연산, 즉
Figure 112003019880429-pct00007
(LECM)을 수행함으로써 네트워크의 공용키로 액세스 디바이스(10)에 의해 암호화된다.
그 다음에, 표시 디바이스(12)는 다음 연산, 즉
Figure 112003019880429-pct00008
(
Figure 112003019880429-pct00009
(LECM))=LECM을 수행함으로써 네트워크의 개인키로 이 메시지를 암호 해독할 수 있다.
제 2 변형에서, 네트워크의 각 표시 디바이스(12)가 자체적으로 개인키(KPRI_PD) 및 공용키(KPUB_PD) 쌍을 소유하는 것이 또한 가능하다. 이 경우에, "복사 인증 안됨" 유형의 콘텐트를 액세스 디바이스(10)로부터 수신하기를 원하는 표시 디바이스(12)는 미리 공용키(KPUB_PD)를 이 디바이스로 송신한다. 그 다음에, 메시지(LECM)는 단계(103)에서 다음 연산, 즉
Figure 112003019880429-pct00010
(LECM)을 수행함으로써 이러한 공용키(KPUB_PD)로 암호화된다.
그 다음에, 표시 디바이스(12)는 다음 연산, 즉
Figure 112003019880429-pct00011
(
Figure 112003019880429-pct00012
(LECM))=LECM을 수행함으로써 이 메시지를 암호 해독한다.
제 3 변형에서, 대칭 암호화를 사용하여 메시지(LECM)를 암호화할 수 있다. 예를 들어, 네트워크의 각 표시 디바이스(12) 및 각 액세스 디바이스(10)는 네트워크의 비밀 키(KS_RES)를 포함한다. 이 경우에, 메시지(LECM)는 다음 연산, 즉
Figure 112003019880429-pct00013
(LECM)을 수행함으로써 액세스 디바이스에 의해 네트워크의 비밀 키로 암호화된다.
그 다음에, 다음 연산, 즉
Figure 112003019880429-pct00014
(
Figure 112003019880429-pct00015
(LECM))=LECM을 수행함으로써 표시 디바이스(12)에 의해 암호 해독될 수 있다.
마지막으로, 더욱이, 제 4 변형에서, 사전 공유된 비밀 키를 사용함으로써 대칭 암호화 알고리즘에 따라 메시지(LECM)를 암호화하는 것이 가능하다.
이후 설명에서, 이것이 상기 제 1 바람직한 변형에 기재된 바와 같이 메시지(LECM)가 단계(103)에서 네트워크의 공용키(KPUB_RES)로 암호화되었다고 가정할 것이다.
다음 단계(104)에서, 암호화 메시지(LECM) 및 대응하는 스크램블링된 데이터를 포함하는 데이터 패킷(305)은 IEEE 1394 버스의 동기 채널에서 가정용 네트워크의 버스(40) 상에서 송출(despatched)되는데, 상기 채널은 전형적으로 MPEG2 표준(ISO/IEC 13818-1)에 따라 압축된 데이터를 전송한다.
이러한 송출은 네트워크에 걸친 방송인데, 즉 버스(40)에 부착되는 모든 표시 디바이스(12)는 데이터 패킷(305)을 수신할 수 있다.
표시 디바이스(12)가 패킷(305)을 수신할 때, 본 발명의 제 1 바람직한 변형 실시예에 따라 위에서 알 수 있듯이, 단계(105)에서 네트워크의 개인 키(KPRI_RES)로 메시지(LECM)를 암호 해독한다.
이것이 행하여 졌을 때, 스크램블링 데이터가 "복사 인증 안됨" 유형의 콘텐트에 속하는 지의 여부를 검출하고, 이 경우에, 암호화된 제어 워드(CW
Figure 112003019880429-pct00016
R)뿐 아니라 일시적으로 저장한 인증 키(K)를 얻는다.
다음 단계(106)에서, 네트워크를 통해 패킷(305)을 송출한 액세스 디바이스(10)의 인증을 통해, 표시 디바이스(12)는 난수(Ri)를 생성하고, 버스(40)의 비동기 채널을 사용하여 상기 난수를 액세스 디바이스(10){단계(107)}로 송출한다{버스(40)의 비동기 채널을 통한 송출은 도 4에 점선으로 표시된다}. 버스의 비동기 채널을 통한 통신은 "점대점(point-to-point)" 유형의 통신, 즉 네트워크의 전술한 2개의 디바이스 사이의 통신이다. 더욱이, 버스(40)의 비동기 채널은 디바이스(13)와 같은 종래의 리코딩 디바이스에 의해 리코딩될 수 없는 특정한 특성을 나타낸다.
단계(108)에서, 액세스 디바이스(10)가 난수(Ri)를 수신할 때, 다음 계산, 즉 hi=MACK(Ri)을 수행하는데,
여기서 "MACK(x)"는 키(K)를 사용하여 메시지(x)에 대한 "메시지 인증 코드"를 나타낸다. "MAC"에 관한 추가 세부 사항에 대해, 문헌{"1997년, 알프레드, 제이. 메네지스, 폴 시. 반 우어샷, 스코트 에이. 반스톤의, 응용 암호 핸드북, 페이지 325"}을 참조하자.
이전에 HMAC-SHA-1로 언급된 함수는 hi의 계산에 사용되는 것이 바람직하다.
다음 단계(109)에서, 액세스 디바이스(10)는 버스(40)의 비동기 채널을 통해 콘텐트 키(R)뿐 아니라 계산(hi=MACK(Ri))의 결과치를 표시 디바이스(12)로 송출한다.
그 다음에, 상기 표시 디바이스는 단계(110)에서 다음 계산, 즉 단계(106)에서 생성된 난수(Ri) 및 단계(105)에서 메시지(LECM)를 암호 해독함으로써 얻어진 인증 키(K)를 사용하는 h'i=MACK(Ri)를 수행한다.
h'i가 액세스 디바이스(10)로부터 수신된 수(hi)와 다르면, 표시 디바이스(12)는 더 이상 상기 프로세스를 계속하지 않는다. 예를 들어, 콘텐트가 시청(또는 청취)될 수 없다고 사용자에게 미리 통고하기 위해 사용자의 주목을 끄는 메시지가 디스플레이된다(표시 디바이스가 디스플레이 스크린을 포함하는 경우).
다른 한 편으로 h'i=hi이면, 액세스 디바이스(10)는 인증된다. 이 경우에, 표시 디바이스(12)는 연산(CW
Figure 112003019880429-pct00017
R
Figure 112003019880429-pct00018
R=CW)을 수행{단계(111)}함으로써 제어 워드(CW)를 암호 해독하기 위해 수신된 콘텐트 키(R)를 사용한다.
그 다음에, 표시 디바이스(12)는 제어 워드(CW)로 데이터를 디스크램블링할 수 있고{단계(112)}, 이 데이터를 사용자에게 제공한다.
단계(102 내지 112)는 콘텐트를 형성하는 각 데이터 패킷(300)을 송신하기 위해 반복된다. 다음으로, 다음 단계(113)에서, 표시 디바이스(12)는, 상기 계산을 수행하기 위해 일시적으로 저장한 인증 키(K) 및 콘텐트 키(R)를 메모리로부터 삭제한다.
일단 콘텐트를 형성하는 모든 데이터 패킷{및 대응하는 제어 워드(CW)}은 액세스 디바이스(10)로부터 표시 디바이스(12)로 전달되면, 3가지 변형 실시예는 가능하다.
제 1 변형 실시예에 따라, 콘텐트 키(R) 및 인증 키(K)는 단계(115)에서 엑세스 디바이스(10)의 메모리로부터 즉시 삭제되어, 이들 데이터는 콘텐트의 가능한 "리플레이"를 위한 표시 디바이스로 더 이상 송신될 수 없다.
제 2 변형 실시예에 따라, 콘텐트의 유효 기간에 관련된 정보 항목이 콘텐트를 나타내는 데이터에 첨부되고, 단계(101) 전 또는 후에 액세스 디바이스(10)에 의해 저장된다고 가정해보자. 이 경우에, 단계(114a) 동안, 콘텐트의 유효 기간이 만료되었는 지의 여부를 증명하기 위해 시험이 수행된다. 시험(114a)에 대한 응답이 긍정적이면, 콘텐트 키(R) 및 인증 키(K)는 단계(115) 동안 액세스 디바이스(10)의 메모리로부터 삭제된다. 반대로, 시험(114a)에 대한 응답이 부정적이면, 콘텐트 키(R) 및 인증 키(K)는, 콘텐트의 유효 기간이 만료될 때까지 액세스 디바이스(10)의 메모리에 보존된다.
제 3 변형 실시예에 따라, 콘텐트가 표시 디바이스로 송신될 수 있는 횟수를 나타내는 정보 항목이 데이터에 첨부된다고 가정해보자. 이러한 정보 항목은, "콘텐트로의 액세스 카운터"로 표시될 카운터에서 액세스 디바이스(10)에 의해 {단계(101) 전 또는 후에} 저장된다. 이 경우에, 단계(114b1) 동안, 콘텐트로의 액세스 카운터는 감소된다. 다음으로, 단계(114b2) 동안, 콘텐트로의 액세스 카운터가 0인지의 여부를 확인하기 위해 시험이 수행된다. 이러한 시험(114b2)에 대한 응답이 긍정적이면, 콘텐트 키(R) 및 인증 키(K)는 단계(115) 동안 액세스 디바이스(10)의 메모리로부터 삭제된다. 반대로, 시험(114b2)에 대한 응답이 부정적이면, 콘텐트 키(R) 및 인증 키(K)는, 표시 디바이스가 후속적으로 콘텐트를 액세스하도록 하는 방식으로 액세스 디바이스(10)의 메모리에 보존된다.
본 발명의 장점이, 가정용 디지털 네트워크에 부착된 수 개의 표시 디바이스로 하여금, 버스(40)를 통해 액세스 디바이스에 의해 방송된 콘텐트를 동시에 액세 스하도록 하는 것임을 주의해야 할 것이다. 이러한 특정한 경우에, 도 4와 관련하여 방금 설명된 프로토콜은 액세스 디바이스와 여러 표시 디바이스{특히 콘텐트 키(R) 및 인증 키(K)를 공유함} 사이에서 병렬로 수행된다.
방금 설명된 단계(100 내지 115)에서 수행된 동작이, 액세스 디바이스(10) 또는 표시 디바이스(12)에 의해 직접 구현되지 않고, 액세스 디바이스(10) 및 표시 디바이스(12)의 각 카드 판독기에 삽입되는 스마트 카드(14 및 15)의 보안 프로세서에 의해 구현된다는 점을 또한 주의해야 할 것이다.
이러한 해결책은, 스마트 카드에 포함된 데이터{본 예의 키(K 및 R)와 같은}에 액세스하는 것은 거의 불가능하기 때문에 향상된 보안을 제공한다.
상술한 바와 같이, 본 발명은 일반적인 방식으로 디지털 데이터의 복사 보호 분야에 관한 것이다. 더 구체적으로는, 특히 디지털 네트워크에서 콘텐트를 나타내는 디지털 데이터를 소스로부터 수신기로 송신하는 방법 등에 이용되며, 상기 방법은 이러한 데이터의 복사를 방지하거나, 최소한 어떠한 복사본도 사용할 수 없게 한다.

Claims (18)

  1. 제어 워드(CW)에 의해 스크램블링(scrambled)되고 콘텐트를 나타내는 디지털 데이터를, 디지털 통신 채널을 통해 소스(1, 10)로부터 수신기(2, 12)로 송신하는 방법으로서,
    (a) 상기 소스(1, 10)에 의해 일시적으로 저장되는 순간성(ephemeral) 암호 키(KCW, R)를 생성하는 단계와;
    (b) 상기 암호 키를 사용하여 상기 제어 워드(CW)를 암호화하는 단계와;
    (c) 상기 수신기(2, 12)로,
    - 상기 스크램블링 디지털 데이터와;
    - 상기 소스와 상기 수신기 사이에 암호화된 통신 채널(21)을 통해 송신되는 상기 암호화된 제어 워드를
    송신하는 단계와;
    (d) 송신 단계 이후에, 상기 수신기에 의해 상기 소스의 인증 동작(22)에 응답하고, 상기 소스가 상기 수신기에 의해 인증될 때, 상기 암호 키를 상기 수신기로 송신하는 단계와;
    (e) 상기 암호 키(KCW, R)를 삭제하는 단계를
    포함하는 것을 특징으로 하는, 디지털 데이터를 디지털 통신 채널을 통해 소스로부터 수신기로 송신하는 방법.
  2. 제어 워드(CW)에 의해 스크램블링되고 콘텐트를 나타내는 디지털 데이터를, 디지털 통신 채널을 통해 소스(1, 10)로부터 수신기(2, 12)에 의해 수신하는 방법으로서,
    (i) 상기 스크램블링된 디지털 데이터를 수신하는 단계와;
    (j) 암호 키(KCW, R)를 사용하여 소스에 의해 암호화된 상기 제어 워드를 수신하는 단계로서, 상기 암호화된 제어 워드는 상기 소스와 상기 수신기 사이에서 암호화된 통신 채널(21)을 통해 송신되는, 암호화된 제어 워드를 수신하는 단계와;
    (k) 제어 워드의 수신 이후에, 상기 소스의 인증 동작(22)을 수행하고, 상기 소스가 상기 수신기에 의해 인증될 때,
    - 상기 암호 키를 수신하고, 일시적으로 저장하는 단계와;
    - 상기 암호 키로 상기 제어 워드를 암호 해독하는 단계와;
    - 상기 디지털 데이터를 사용자에게 제공될 수 있는 신호로 변환하기 위해, 상기 디지털 데이터를 상기 암호 해독된 제어 워드를 통해 디스크램블링하는 단계와;
    - 상기 암호 키를 삭제하는 단계를
    포함하는 것을 특징으로 하는, 디지털 데이터를 디지털 통신 채널을 통해 소스로부터 수신기에 의해 수신하는 방법.
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
KR1020037007405A 2000-12-07 2001-12-04 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법 KR100924106B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR00/15894 2000-12-07
FR0015894A FR2818062B1 (fr) 2000-12-07 2000-12-07 Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
PCT/EP2001/014156 WO2002047356A2 (en) 2000-12-07 2001-12-04 Method of secure transmission of digital data from a source to a receiver

Publications (2)

Publication Number Publication Date
KR20030059303A KR20030059303A (ko) 2003-07-07
KR100924106B1 true KR100924106B1 (ko) 2009-10-29

Family

ID=8857351

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037007405A KR100924106B1 (ko) 2000-12-07 2001-12-04 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법

Country Status (13)

Country Link
US (1) US7466826B2 (ko)
EP (1) EP1348291A2 (ko)
JP (1) JP4714402B2 (ko)
KR (1) KR100924106B1 (ko)
CN (1) CN1478350A (ko)
AU (1) AU2002229601A1 (ko)
BR (1) BRPI0115979B1 (ko)
FR (1) FR2818062B1 (ko)
HU (1) HU229139B1 (ko)
MX (1) MXPA03004804A (ko)
PL (1) PL362175A1 (ko)
WO (1) WO2002047356A2 (ko)
ZA (1) ZA200304024B (ko)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
CN100410927C (zh) 2001-06-12 2008-08-13 捷讯研究有限公司 证书管理和传送系统及方法
WO2002102009A2 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
JP3926792B2 (ja) 2001-06-12 2007-06-06 リサーチ イン モーション リミテッド モバイルデータ通信デバイスと交換するためのセキュアなeメールを圧縮するシステムおよび方法
BRPI0211093B1 (pt) 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
US8019081B2 (en) 2001-08-06 2011-09-13 Research In Motion Limited System and method for processing encoded messages
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
FR2835141B1 (fr) * 2002-01-18 2004-02-20 Daniel Lecomte Dispositif pour securiser la transmission, l'enregistrement et la visualisation de programmes audiovisuels
US8903089B2 (en) 2002-01-18 2014-12-02 Nagra France Device for secure transmission recording and visualization of audiovisual programs
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
DE10236635B4 (de) * 2002-08-09 2004-09-23 Loewe Opta Gmbh Gerätekombination aus zwei Aufzeichnungs- und/oder Wiedergabegeräten für verschlüsselte digitale Bild- und/oder Tonsignale
JP2006508563A (ja) * 2002-08-19 2006-03-09 ナグラビジョン エス アー デジタルホームネットワーク用鍵の有効性の確認方法
JP4664582B2 (ja) * 2002-08-28 2011-04-06 パナソニック株式会社 鍵配信装置、端末装置、記録媒体及び鍵配信システム
KR20040033350A (ko) * 2002-10-14 2004-04-28 주식회사 엠플러스텍 컨텐츠 서비스 보호용 휴대 단말 시스템 및 그 방법
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7979698B2 (en) * 2003-02-19 2011-07-12 Hewlett-Packard Development Company, L.P. Apparatus and method for proving authenticity with personal characteristics
JP4543624B2 (ja) * 2003-05-23 2010-09-15 ソニー株式会社 電子機器システム、情報処理システム及び電子機器
EP1630998A1 (en) * 2003-06-05 2006-03-01 Matsushita Electric Industrial Co., Ltd. User terminal for receiving license
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
EP1501304A1 (en) * 2003-07-23 2005-01-26 Axalto S.A. Procedure for monitoring the usage of a broadcasted content
CN1868187B (zh) * 2003-08-13 2010-06-16 汤姆森许可公司 通过内容密钥使通信网络上内容传递安全的方法及装置
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
JP4982031B2 (ja) * 2004-01-16 2012-07-25 株式会社日立製作所 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信方法、コンテンツ受信方法
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
JP4645049B2 (ja) * 2004-03-19 2011-03-09 株式会社日立製作所 コンテンツ送信装置およびコンテンツ送信方法
CN100571132C (zh) * 2004-03-22 2009-12-16 国际商业机器公司 多密钥内容处理系统和方法
EP1624690A1 (en) * 2004-08-06 2006-02-08 Netsystem.com S.p.A. Method for transmitting and receiving video signals
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP1684286A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Secure pre-recorded digital medium
FR2881596A1 (fr) * 2005-01-28 2006-08-04 Thomson Licensing Sa Procede de protection de contenus numeriques audio et/ou video et dispositifs electroniques mettant en oeuvre ce procede
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US8295894B2 (en) * 2005-07-29 2012-10-23 Research In Motion Limited Portable wireless communications device including pickpocket notification and related methods
KR100902627B1 (ko) * 2005-10-14 2009-06-15 리서치 인 모션 리미티드 마스터 암호화 키들을 보호하는 시스템 및 방법
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US20070123217A1 (en) * 2005-11-30 2007-05-31 Research In Motion Limited Display of secure messages on a mobile communication device
CN100452075C (zh) * 2006-01-27 2009-01-14 北京飞天诚信科技有限公司 软件保护装置数据传输过程的安全控制方法及其设备
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
US8631494B2 (en) * 2006-07-06 2014-01-14 Imation Corp. Method and device for scanning data for signatures prior to storage in a storage device
EP2040411B1 (en) * 2006-07-27 2017-01-18 Intertrust Technologies Corporation Terminal device, server device, and content distribution system
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
US20080148001A1 (en) * 2006-12-14 2008-06-19 Telefonaktiebolaget L M Ericsson (Publ) Virtual Secure On-Chip One Time Programming
EP1990971A3 (en) * 2007-05-11 2009-01-21 Thomson Licensing Protecting live content in a network
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
US8254582B2 (en) 2007-09-24 2012-08-28 Research In Motion Limited System and method for controlling message attachment handling functions on a mobile device
US8312269B2 (en) * 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
US8522915B2 (en) * 2007-12-19 2013-09-03 Westerngeco L.L.C. Method and system for selecting parameters of a seismic source array
SG176464A1 (en) * 2008-05-09 2011-12-29 Agency Science Tech & Res Diagnosis and treatment of kawasaki disease
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
FR2954875B1 (fr) * 2009-12-28 2012-01-27 Viaccess Sa Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes
EP2355502A1 (en) * 2010-02-03 2011-08-10 Irdeto B.V. Preventing the use of modified receiver firmware in receivers of a conditional access system
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
AT512289B1 (de) 2012-01-31 2013-07-15 Finalogic Business Technologies Gmbh Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
CN105657456A (zh) * 2016-03-10 2016-06-08 腾讯科技(深圳)有限公司 一种多媒体数据的处理方法、装置和系统
US10965456B2 (en) 2017-09-25 2021-03-30 The Boeing Company Systems and methods for facilitating data encryption and decryption and erasing of associated information
US10860403B2 (en) 2017-09-25 2020-12-08 The Boeing Company Systems and methods for facilitating truly random bit generation
US10924263B2 (en) 2017-09-25 2021-02-16 The Boeing Company Systems and methods for facilitating iterative key generation and data encryption and decryption

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000004718A1 (en) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Method and apparatus for secure communication of information between a plurality of digital audiovisual devices

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1041933A (ja) 1996-07-22 1998-02-13 Fuji Xerox Co Ltd 復号装置
JPH10293827A (ja) 1997-04-18 1998-11-04 Dainippon Printing Co Ltd 非接触icカード封入体及び非接触icカード
US6745237B1 (en) * 1998-01-15 2004-06-01 Mci Communications Corporation Method and apparatus for managing delivery of multimedia content in a communications system
JPH11250141A (ja) * 1998-03-04 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> リアルタイムコンテンツの配信方法
JPH11352881A (ja) * 1998-06-08 1999-12-24 Sony Corp 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
JP2000124895A (ja) * 1998-10-15 2000-04-28 Sony Corp 情報処理装置および情報処理方法、並びに提供媒体
US6986159B1 (en) * 1998-10-15 2006-01-10 Matsushita Electric Industrial Co., Ltd. Method and system for receiving and recording digital broadcast programs
US6944763B1 (en) 1999-04-13 2005-09-13 Sony Corporation Data transmission system
JP4168358B2 (ja) * 1999-04-22 2008-10-22 日本ビクター株式会社 コンテンツ情報復元方法、及びコンテンツ情報復元装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000004718A1 (en) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Method and apparatus for secure communication of information between a plurality of digital audiovisual devices

Also Published As

Publication number Publication date
BRPI0115979B1 (pt) 2015-12-01
PL362175A1 (en) 2004-10-18
FR2818062A1 (fr) 2002-06-14
AU2002229601A1 (en) 2002-06-18
HUP0303569A2 (en) 2004-01-28
WO2002047356A3 (en) 2002-11-14
CN1478350A (zh) 2004-02-25
MXPA03004804A (es) 2003-09-10
HU229139B1 (en) 2013-09-30
WO2002047356A2 (en) 2002-06-13
EP1348291A2 (en) 2003-10-01
US20040083364A1 (en) 2004-04-29
FR2818062B1 (fr) 2003-04-11
KR20030059303A (ko) 2003-07-07
BR0115979A (pt) 2004-01-06
JP4714402B2 (ja) 2011-06-29
ZA200304024B (en) 2003-06-24
JP2004515972A (ja) 2004-05-27
US7466826B2 (en) 2008-12-16

Similar Documents

Publication Publication Date Title
KR100924106B1 (ko) 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
JP4482266B2 (ja) 通信ネットワーク内で対称鍵を管理する方法及び装置
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
JP4510281B2 (ja) オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
WO2001065762A2 (en) Conditional access system and method for prevention of replay attacks
EP2647213B1 (en) System and method to record encrypted content with access conditions
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
KR100801286B1 (ko) 방송 송신 시스템 및 방송 수신 장치
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
WO2007043014A1 (en) Method of encrypted communication using a keystream
JP2001211159A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
KR20090045769A (ko) Cas에 대한 시큐리티 장치 및 방법 그리고 stb

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B601 Maintenance of original decision after re-examination before a trial
E801 Decision on dismissal of amendment
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20080619

Effective date: 20090727

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121009

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131001

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140923

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150918

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee