KR101192007B1 - 로컬 네트워크의 디지털 데이터 전송 방법 - Google Patents
로컬 네트워크의 디지털 데이터 전송 방법 Download PDFInfo
- Publication number
- KR101192007B1 KR101192007B1 KR1020077013534A KR20077013534A KR101192007B1 KR 101192007 B1 KR101192007 B1 KR 101192007B1 KR 1020077013534 A KR1020077013534 A KR 1020077013534A KR 20077013534 A KR20077013534 A KR 20077013534A KR 101192007 B1 KR101192007 B1 KR 101192007B1
- Authority
- KR
- South Korea
- Prior art keywords
- network
- content
- infoc
- sub
- key
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000003860 storage Methods 0.000 claims abstract description 9
- 239000000284 extract Substances 0.000 claims abstract description 5
- 238000012546 transfer Methods 0.000 claims abstract description 3
- 101000622427 Homo sapiens Vang-like protein 1 Proteins 0.000 claims abstract 10
- 101000622430 Homo sapiens Vang-like protein 2 Proteins 0.000 claims abstract 10
- 101150110418 STB3 gene Proteins 0.000 claims abstract 10
- 102100023517 Vang-like protein 1 Human genes 0.000 claims abstract 10
- 102100023520 Vang-like protein 2 Human genes 0.000 claims abstract 10
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000013500 data storage Methods 0.000 claims description 2
- 101150017256 DVR1 gene Proteins 0.000 claims 4
- 101100421708 Schistosoma mansoni SM20 gene Proteins 0.000 claims 4
- 101000639461 Rattus norvegicus Small nuclear ribonucleoprotein-associated protein B Proteins 0.000 claims 2
- 101000652736 Homo sapiens Transgelin Proteins 0.000 claims 1
- -1 SM12 ... Proteins 0.000 claims 1
- 102100031013 Transgelin Human genes 0.000 claims 1
- 230000000737 periodic effect Effects 0.000 claims 1
- 238000012795 verification Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012800 visualization Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 101100150275 Caenorhabditis elegans srb-3 gene Proteins 0.000 description 1
- YVGGHNCTFXOJCH-UHFFFAOYSA-N DDT Chemical compound C1=CC(Cl)=CC=C1C(C(Cl)(Cl)Cl)C1=CC=C(Cl)C=C1 YVGGHNCTFXOJCH-UHFFFAOYSA-N 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012432 intermediate storage Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/414—Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
- H04N21/4147—PVR [Personal Video Recorder]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/472—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
본 발명의 목적은, 한편으로는 저장 및 판독에 소요된 시간에 상관없이 로컬 네트워크의 디코더로부터 디지털 비디오 레코더에 의해 저장된 콘텐츠의 판독을 허용하는 것이고, 다른 한편으로는 저장된 콘텐츠의 한 네트워크로부터 다른 네트워크로의 전달 또는 부적절한 복사를 방지하는 것이다.
이러한 목적은 콘텐츠(C) 저장 수단(HD)을 갖는 하나 이상의 제1 멀티미디어 유닛(DVR) 및 콘텐츠(C)를 복구하기 위한 하나 이상의 제2 멀티 미디어 유닛(STB1, STB2, STB3)에 의해 구성된 부재를 포함하는 로컬 네트워크에서 디지털 데이터를 전송하기 위한 방법에 의해 달성되는데, 상기 제1 멀티미디어 유닛은 암호화된 디지털 오디오/비디오 데이터(D)의 방송용 서버(SD)에 한편으로 접속되고, 다른 한편으로는 제2 멀티 미디어 유닛(STB1, STB2, STB3) 및 네트워크 키(Kr)를 포함하는 보안 모듈(SM0, SM1, SM2, SM3)을 갖는 각 부재에 접속되며, 상기 제1 멀티미디어 유닛(DVR)은 방송용 서버에 의해 방송된 콘텐츠(C)를 구성하고 이전에 암호화된 콘텐츠(C)를 재-암호화하는 암호화된 데이터를 수신 및 암호화하며, 상기 방법은 콘텐츠가 랜덤 키를 사용하여 재-암호화되고 네트워크 키를 사용하여 암호화된 랜덤 키(Ka)를 포함하는 인증 블록(Kr(Ka))을 동반하는 제2 멀티미디어 유닛(STB1, STB2, STB3)에 전송되는 것을 특징으로 하고, 상기 제2 멀티미디어 유닛은 인증 블록(Kr(Ka))을 해독하고 랜덤 키(Ka)를 콘텐츠(C) 암호화에 사용되도록 추출한다.
Description
본 발명은 로컬 네트워크 내의 오디오/비디오 콘텐츠의 디지털 데이터를 전송하는 방법에 관한 것이다. 특히, 본 발명의 방법은 멀티미디어 장치들의 하나 또는 여러 국내의 네트워크에 적용된다.
국내의 디지털 네트워크는 디지털 통신 인터페이스에 의해 링크된 오디오-비주얼 장치들의 세트이다. 이러한 장치들은 예를 들어, 디지털 텔레비전 디코더, 광학 디스크 판독기/레코더, 하드 디스크가 장치된 비디오 레코더, 지불을 요구하는 방송된 오디오/비디오 콘텐츠로의 액세스를 허용하는 컴퓨터 또는 다른 플랫폼을 포함한다. 국내의 네트워크는 예를 들어 디지털 텔레비전 프로그램들을 미리 설치하도록 예약한 가입자에게 속하고, 네트워크의 각 장치는 이러한 프로그램의 콘텐츠에만 액세스할 수 있다. 이러한 액세스는 네트워크의 각 장치에 삽입된 보안 모듈에 의해 관리된다. 예를 들어 칩 카드 형태인 이 모듈은 프로그램에 대한 액세스 권한을 구성하는 가입자에게 관련되는 데이터를 포함한다. 또한 국내의 네트워크에 접속된 각 장치의 식별 및 데이터의 서술을 허용한다.
하나의 특정 구성에 따르면, 국내의 네트워크는 한편으로는 방송용 서버에 접속된 오디오/비디오 레코더 및 다른 한편으로는 다수의 디코더 또는 셋톱박스를 포함한다. 암호화된 오디오/비디오 콘텐츠는 직접 시각화하기 위해 하나 이상의 디코더들에 의해 암호화되거나, 하드 디스크의 일반 구성 내에서 레코더의 대량 메모리에 저장될 수 있도록 서버에 의해 전송된다. 각 디코더는 사용자에 의해 선택된 즉시 시각화를 위해 저장된 이러한 콘텐츠의 전부 또는 일부를 추출할 수 있다.
한 해결책은 처리되지 않은 형태로 들어간 다음 네트워크의 각 디코더가 제어 메시지(ECM)으로부터 추출된 제어워드(control word, CW)를 사용하여 이 데이터를 판독하고 암호화하는 데이터 스트림 기록으로 구성된다. 데이터의 암호화는 또한 각 디코더에 연관된 보안 모듈에 포함되고, 관리 메시지(EMM)에 의해 얻어진 권한에 달려 있다.
이 해결책의 중요한 약점은 특정 시간 후에, 보안 모듈에 포함된 권한이 더 이상 유효하지 않아서 저장된 데이터는 더 이상 네트워크의 디코더에 의해 암호화될 수 없다는 것이다. 실제로, 스트림이 중간 저장 장치 없이 생중계로 시각화되면, 제어 워드(CW)는 관리 메시지 때문에 정기적으로 업데이트되는 권한과 부합한다. 그 대신, 생중계로 시각화되는 동안 보안모듈에 최근에 업데이트된 EMM의 권한은 더이상 메시지(ECM)이 이전 제어워드를 포함하는 콘텐츠의 시각화를 허용하지 않을 것이다.
다른 해결책으로는 보안 모듈을 사용하여 두 개의 암호화 영역 사이에서 실행되는 보안 통신이 US2004/032950에 기재되어 있다.일 실시예에 따르면, 보안 모듈이 장치된 수신기가 제1 키로 암호화된 방송 콘텐츠를 수신하는데, 상기 콘텐츠 를 암호화한 다음 보안 모듈에 의해 생성된 스트림으로부터 발생한 제2 로컬 키로 재-암호화된다. 그래서 재-암호화된 콘텐츠는 보안 채널을 통해 판매 서버로부터 얻어진 로컬 키로 암호화에 의해 저장되는 저장 장치로 전송된다. 재-암호화된 콘테츠가 복사되는 것을 방지하기 위해, 각 저장 장치는 자신의 로컬 키를 갖는다.
본 발명의 목적은, 한편으로는 저장 및 판독에 소요된 시간에 상관없이 로컬 네트워크의 디코더로부터 디지털 비디오 레코더에 의해 저장된 콘텐츠의 판독을 허용하는 것이고, 다른 한편으로는 저장된 콘텐츠의 한 네트워크로부터 다른 네트워크로의 전달 또는 부적절한 복사를 방지하는 것이다.
이러한 목적은 콘텐츠 저장 수단을 갖는 하나 이상의 제1 멀티미디어 유닛 및 콘텐츠를 복구하기 위한 하나 이상의 제2 멀티 미디어 유닛에 의해 구성된 부재를 포함하는 로컬 네트워크에서 디지털 데이터를 전송하기 위한 방법에 의해 달성되는데, 상기 제1 멀티미디어 유닛은 암호화된 오디오/비디오 디지털 데이터의 방송용 서버에 한편으로 접속되고, 다른 한편으로는 제2 멀티 미디어 유닛 및 네트워크 키를 포함하는 보안 모듈을 갖는 각 부재에 접속되며, 상기 제1 멀티미디어 유닛은 방송용 서버에 의해 방송된 콘텐츠를 구성하고 이전에 암호화된 콘텐츠를 재-암호화하는 암호화된 데이터를 수신 및 암호화하며, 상기 방법은 콘텐츠가 랜덤 키를 사용하여 재-암호화되고 네트워크 키를 사용하여 암호화된 랜덤 키를 포함하는 공인 블록을 동반하는 제2 멀티미디어 유닛에 전송되는 것을 특징으로 하고, 상기 제2 멀티미디어 유닛은 공인 블록을 해독하고 랜덤 키를 콘텐츠 암호화에 사용되도록 추출한다.
이 방법에서 제1 멀티미디어 유닛은 예를 들어, 방송용 서버에 접속된 오디오/비디오 디지털 레코더이다. 레코더에 접속된 제2 멀티미디어 유닛은 디코더 또는 셋톱박스를 구성할 수 있다. 방송된 콘텐츠는 보안 모듈에 포함된 권한에 따라 제어메시지로부터 기원하는 제어워드를 사용하여 레코더에 의해 해독된다. 그 다음, 해독된 콘텐츠는 예를 들어 레코더의 하드 디스크 상에 저장되기 전에 보안 모듈에 의해 생성된 랜덤 키를 사용하여 재-암호화된다.
로컬 네트워크의 부재들이 케이블을 사용하여 접속되며, 무선 접속 또는 결합된 방법으로 특정 부재는 연결되고 다른 것들은 연결되지 않는다는 것에 주목해야 한다.
또한, 로컬 네트워크의 각 부재는 상기 네트워크에 내포된 키를 갖는다. 랜덤 키를 사용하여 저장되고 암호화된 콘텐츠는 인증 블록을 구비한 네트워크의 하나 또는 여러 디코더 부재들로 전송된다. 이 블록은 네트워크 키를 사용하여 암호화된 하나 이상의 랜덤 키에 의해 형성된 암호문에 의해 구성된다. 동일한 네트워크 키를 공유하는 네트워크의 각 부재는 콘텐츠의 암호화를 허용하기 위해 암호문의 랜덤 키를 추출할 수 있다.
따라서, 저장 전에 수행된 해독 및 재-암호화 단계 덕분에, 콘텐츠는 보안 모듈의 제어 워드 및 권한 사이에 발생할 수 있는 시차와 상관없이 네트워크의 부재에 액세스할 수 있도록 구성된다.
또한, 시스템의 이러한 유형의 이득은 콘텐츠가 판독될 때까지 네트워크의 암호화된 형태로 순환한다는 것이다. 콘텐츠의 해독은 네트워크 키를 갖는 보안모듈의 제어하에 실행된다. 따라서, 이러한 콘텐츠의 복사는 다른 로컬 네트워크에 속하는 디코더에 의해 해독될 수 없다. 네트워크에 접속된 "외국의" 디코더 역시 보안 모듈내에 적당한 네트워크 키가 없기 때문에 콘텐츠를 해독할 수 없다.
하나의 구성 예에 따르면, 로컬 네트워크는 각각 키를 갖는 국내의 서브-네트워크로 구성된다. 이러한 유형의 구성은 디코더가 연결되는 하나 이상의 레코더를 갖고, 각각 거주하고 하나의 서브-네트워크를 구성하는 지역 또는 주거용 빌딩에 설치될 수 있다. 방송용 서버는 다른 서브-네트워크를 관리하며, 서브-네트워크 각각의 키를 갖는 라이센스 서버도 포함한다.
본 발명의 하나 이상의 실시예는 콘텐츠를 복원하기 위해 하나 이상의 제2 멀티미디어 유닛에 연결되고, 콘텐츠 저장 수단을 구비한 하나 이상의 제1 멀티미디어 유닛을 포함하는 서브-네트워크에 의해 구성되는 하나 이상의 부재를 포함하는 로컬 네트워크의 방법을 포함하는데, 상기 서브-네트워크는 암호화된 오디오/비디오 디지털 데이터의 방송용 서버 및 라이센스 서버에 연결되고, 서브-네트워크의 각 유닛은 서브-네트워크의 개인용 키와 라이센스 서버에 포함된 비밀 키에 해당하는 공중 키를 포함하는 보안 모듈을 갖고, 상기 방법은, 방송용 서버에 의해 콘텐츠를 구성하는 암호화된 데이터를 상기 콘텐츠에 식별자를 돌리는 라이센스 서버로 전송하는 단계; 서브-네트워크의 제1 멀티미디어 유닛에 의한 콘텐츠 수신 및 해독 단계; 랜덤 키에 의해 이전에 해독된 콘텐츠를 재-암호화하는 단계; 서브-네트워크의 개인용 키를 사용하여 콘텐츠, 라이센스 서버의 사인 블록 및 암호화된 랜덤 키를 식별하는 하나 이상의 정보 블록을 포함하는 인증 블록 형성 단계; 인증 블록을 동반하는 재-암호화된 콘텐츠를 제2 멀티미디어 유닛으로 전송하는 단계; 정보 블록 및 서버의 사인 블록에 의해 콘텐츠의 신빙성을 검증하는 단계; 제2 멀티미디어 유닛에 의해 인증 블록의 랜덤 키를 추출하고, 상기 랜덤 키를 사용하여 콘텐츠를 해독하는 단계를 포함한다.
방송용 서버에 의해 전송된 콘텐츠는 상기 서버에 의해 사인된 식별자 또는 정보 블록으로 라이센스 서버에 의해 식별된다. 이러한 콘텐츠는 콘텐츠를 저장하거나 각각의 서브 네트워크로 방송하기 전에 랜덤 키를 사용하여 상기 데이터를 해독 또는 재-암호화하는 서브-네트워크의 레코더로 전송된다. 각각의 레코더는 때로는 “키세이프”로 불리는 인증 블록을 발생시킨다. 인증 블록은 적어도 서브-네트워크와 정보 블록에 관한 키를 가지고 해독된 랜덤 키를 포함하여 라이센스 서버에 의해 서명된 콘텐츠를 식별한다. 이 인증 블록은 다수의 보안 모듈, 콘텐츠 유형을 나타내는 코드, 방송용 채널의 식별자, 현재 날짜 등등의 데이터를 포함할 수 있다.
서브-네트워크의 이러한 구조의 이점은 콘텐츠가 동일한 방송용 및 라이센스 서버에 연결된 다른 서브-네트워크와 공유될 수 있다는 것이다. 라이센스 서버가 콘텐츠를 식별한 정보 블록의 서명에 의하여 알려져 있기 때문에, 다른 서브 네트워크는 이 서버로부터 수신된 콘텐츠의 해독을 허용하기 위하여 인증 블록의 변환을 요구할 수 있다.
본 발명의 실시예들은 무제한의 예로 주어진 부가적인 형태에 대해 언급하는 상세한 설명에 의해 잘 이해될 것이다.
도1은 디코더 셋에 링크된 오디오/비디오 데이터 레코더를 포함하는 방송용 서버에 연결된 국내 네트워크의 블록도.
도2는 디코더들의 셋에 링크된 하나의 오디오/비디오 데이터 레코더를 각각 포함하는 서브-네트워크 셋에 연결된 라이센스 서버 및 방송용 서버를 포함하는 로컬 네트워크의 블록도.
도1의 국내의 네트워크는 주요한 멀티미디어 유닛을 포함하는데, 이 경우 예를 들어 하드 디스크(HD)를 갖춘 디지털 텔레비전 디코더/레코더는 한편으로 방송용 서버(SD)에 연결되고, 다른 한편으로는 예를 들어 디코더(STB 1, STB 2, SRB 3)와 같은 다수의 유닛에 연결된다. 디지털 텔레비전 디코더/레코더는 또한 고정식 또는 착탈식 하드 디스크 및/또는 자기 및/또는 광 디스크(CD-MO, CD, DVD),자기 스트립 및/또는 플래시 타입 착탈식 메모리 유닛 등과 같은 착탈식 데이터 저장 유지 레코더/판독기로 설치될 수 있다.
때로는 “헤드 엔드”라고 불리는 방송용 서버(SD)는 다른 소스(케이블, 위성, 지구적인 방송용 안테나)로부터 암호화된 오디오/비디오 디지털 데이터를 수신하고 로컬 네트워크상에 주로 케이블 형태로 분배를 준비한다. 방송용 서버는 또한 오디오/비디오 데이터 스트림으로 삽입된 제어 메시지(ECM) 및 관리 메시지(EMM)에 의해 콘텐츠(C)의 방송을 체크하는 관리 센터로서 동작한다.
주 네트워크뿐만 아니라 국내의 네트워크의 모든 유닛은 주로 착탈식 칩 카드 형태로 보안 모듈(SM 0, SM 1, SM 2, SM 3)이 설치된다.
동일한 국내의 네트워크에 속하는 각 보안 모듈은 콘텐츠(C)가 네트워크에 링크되는 것을 허용하는 암호 네트워크 키(Kr)를 공유한다. 따라서, 각각의 네트워크 유닛은 네트워크가 이 키(Kr)를 갖는 한 콘텐츠(C)에 액세스할 수 있다.
서버(SD)에 의해 방송된 콘텐츠(C)는 보안 모듈(SMO)에 포함된 권한에 따라 제어 메시지(ECM)로부터 추출된 제어 워드(CW)를 통해 디코더/레코더(DVR)에 의해 기지의 방법으로 해독된다. 일단 콘텐츠 (C)가 암호화되면 콘텐츠는 보안 모듈(SMO)에 의하여 제공받은 랜덤 키(Ka)를 사용하여 즉시 재-암호화된 다음 하드 디스크(HD)에 저장되거나, 네트워크의 유닛(디코더)에 직접적으로 방송된다. 동시에, 암호 또는 인증 블록(Kr(Ka))이 네트워크 키(Kr)를 사용하여 랜덤 키(Ka)를 암호화하여 형성된다. 네트워크 키(Kr)를 사용하여 관련된 보안 모듈이 랜덤 키(Ka)를 추출함으로써 이 블록( Kr)에 의해 수반된 네트워크의 하나 또는 몇몇 디코더들에게 재-암호화된 콘텐츠 Ka(C)가 전송된다. 이러한 키(Ka)는 예를 들어 텔레비전 셋 상에서 복원을 실행하기 위해 디코더(들)에 의한 콘텐츠 해독을 허용한다.
암호화된 콘텐츠(Ka(C))는 또한 착탈식 지지부(예를 들어 하드 디스크, 광 및/또는 자기 디스크, 플래시 메모리)를 통해 한 디코더로부터 동일한 네트워크의 다른 디코더로 전송될 수 있다. 실제로, 랜덤 키(Ka)를 사용하여 암호화된 콘텐츠(Ka(C))는 네트워크의 모든 유닛의 보안 모듈들에 의해 알려진 네트워크 키(Kr) 덕분에 해독되며, 네트워크 키는 인증 블록(Kr(Ka))으로부터 랜덤 키(Ka)를 얻는 것을 허용한다.
도2의 로컬 네트워크는 방송용 서버(SD) 및 라이센스 서버(SL)에 연결된 서브-네트워크(SR 1, SR 2)의 어셈블리를 포함한다. 각 서브-네트워크는 예를 들어 디코더(STB 11... STB 21...)와 같은 다수의 유닛이 연결되는 하나 이상의 주 디코더/레코더(STB 10, STB 20)를 포함한다. 주어진 서브-네트워크(SR 1, SR 2)의 모든 유닛은 각 보안 모듈(SM 10, SM 11... SM 20, SM 21...)에 포함되는 상기 서브-네트워크에 포함되는 키(Kr 1, Kr 2)를 공유한다. 방송용 서버(SD)에 통합될 수 있는 라이센스 서버(SL)는 그것이 연결된 서브-네트워크의 모든 키를 소유하고 관리할 수 있다. 또한, 동일한 라이센스 서버(SL)에 의존하는 서브-네트워크의 부재인 유닛의 모든 보안 모듈은 상기 서버(SL)의 공중 키(Public Key, Kpub)를 갖는다.
콘텐츠(C)는 전술한 바와 같이 주 유닛(STB 10, STB 20)의 보안 모듈에 의해 생성된 랜덤 키(Ka)를 사용하여 해독 및 재-암호화된 후 서브-네트워크(SR 1, SR 2)에서 방송된다. 인증 블록(Kr 1(Ka), infoC, sign(infoc, Kpri))은 서브-네트워크(Kr 1)의 키를 사용하여 암호화된 랜덤 키(Ka)를 제외하고, 라이센스 서버(SL)의 비밀 키(Kpri)를 사용하여 서명된 콘텐츠(C)를 식별하는 데이터 블록(infoC)을 포함한다. 정보 블록의 서명 부호(infoc, Kpri)는 라이센스 서버(SL)의 비밀 키(Kpri)를 사용하여 암호화되고 블록 상에 실행된 단방향성 해시 함수(H)와 함께 얻어진 인증 코드(H(infoC))로 구성된다. 정보 블록의 서명 부호(infoc, Kpri)는 또한 대칭 키로 생성되는 인증 코드 메시지 인증 코드(MAC)로 구성된다.
서명 부호(infoc, Kpri)는 서브-네트워크의 디코더의 보안 모듈이 서버(SL) 의 공중 키(Kpub)를 통해 수신 및 해독된 인증 코드 및 수신된 정보 블록(infoC)으로부터 계산된 인증 코드 사이의 비교에 의해 콘텐츠의 신빙성을 검증하도록 허용한다.
서브-네트워크(SR 2)의 디코더/레코더에 의해 재-암호화된 콘텐츠는 동일한 로컬 네트워크에 속하는 다른 서브-네트워크(SR 1)에 사용할 수 있도록 만들 수 있다. 실제로, 예를 들어 그/그녀의 텔레비전 셋에 디스플레이되는 프로그래밍 스케쥴을 통해 알려진 서브-네트워크의 사용자는 서브-네트워크(SR 2)에 사용할 수 있는 콘텐츠(C)를 선택할 수 있다. 인증 블록의 랜덤 키가 원래의 서브-네트워크(SR 2)의 키(Kr 2)로 암호화되었기 때문에 인증 블록의 랜덤 키(Ka)는 해독될 수 없으며, 콘텐츠는 인증 블록과 함께 수신된다.
콘텐츠의 해독을 허용하기 위해, 디코더(STB 11)의 보안 모듈은 라이센스 서버(SL)로부터 새로운 인증 블록을 필요로 한다. 수신된 인증 블록[Kr 2(Ka), infoC, sign(infoC, Kpri))]은 그 다음에 정보 블록(infoC)에 의해 신빙성 및 서명 부호(infoC, Kpri)를 검증하는 라이센스 서버(SL)로 전송된다. 성공적인 검증 후에, 라이센스 서버(SL)는 디코더(STB 11)로 전송되고, 그 응답으로써, 랜덤 키(Ka)를 포함하는 재구성된 인증 블록[Kr 1(Ka), infoC, sign(infoc, Kpri))]은 관련된 서브-네트워크의 키(Kr 1)를 사용하여 암호화되고, 정보 블록(infoC)은 라이센스 서버(SL)에 의해 서명된다. 수신된 새로운 블록의 신빙성 검증은 상술된 방식으로 실행될 수 있다. 블록이 인증된 것으로 판단되면, 즉 라이센스 서버(SL)에 의해 확인되면, 디코더((STB 11)의 보안 모듈((SM 11)은 서브-네트워크(SR 1)에 해당하는 키(Kr 1)를 사용하여 랜덤 키(Ka)를 추출하고 콘텐츠(C)를 해독한다.
생성된 인증 블록을 구비한 서브-네트워크를 식별하기 위해, 인증 블록은 관련된 서브-네트워크의 식별자뿐만 아니라 블록 데이터 셋 상의 서브-네트워크의 키로 실행되는 서명을 포함한다. 예에서, 블록[Kr 2(Ka), infoC, sign(infoc, Kpri))]은 제공된 콘텐츠를 구비한 서브-네트워크의 식별자(IDSR 2)에 의해 완료되며, 모든 데이터(B) 상에서 실행된 서브-네트워크(SR 2)의 키(Kr 2) 또는 상기 서명에 앞서는 블록의 구성요소(Kr 2(Ka), infoC, sign(infoc, Kpri), IDSR 2)로 서명을 나타내는 부호로 주어진다. 라이센스 서버(SL)는 이러한 블록 수신시, 라이센스 서버가 키(Kr 2)를 가지고, 서명을 나타내는 부호(B, Kpri)의 콘텐츠를 요구하는 서브-네트워크(SR 1)의 디코더(STB 11)에 대해 필수적인 인증 블록을 발생시키기 때문에 라이센스 서버(SL)의 비밀 키(Kpri)를 사용하여 블록상에서 실행된다. 블록의 기원은 서명 부호 덕택으로 디코더(STB 11)의 보안 모듈(SM 11)에 의해 검증되며, 모듈은 라이센스 서버(SL)의 공용키(Kpub)를 사용하여 로컬 네트워크의 모든 유닛에 사용할 수 있도록 해독한다.
원칙적으로, 인증 블록에서, 암호화 키 같은 비밀 데이터는 수령인의 비밀 키 또는 공중 키로 암호화되지만, 데이터 또는 정보 블록은 전송 후의 신빙성 및 키 해독전의 신빙성 검증을 허용하기 위해 서명된다.
성공적이지 않은 검증은 서버에 의해 등록되고 오류 메시지는 관련된 서브-네트워크로 송신될 수 있고 예를 들어 텔레비전 셋 화면상의 디스플레이를 통해 디코더 중의 하나에 의해 나타날 수 있다.
바람직한 실시예에 따르면, 서브-네트워크의 키들(Kr 1, Kr 2, . . . )은 비대칭 키 쌍들(Kpubr 1, Kprir 1, Kpubr 2, Kprir 2 . . . )을 형성한다. 각 쌍의 공중 키(Kpubr 1, Kpubr 2 . . . )는 라이센스 서버(SL)에 저장되지만 대응하는 비밀 키들(Kprir 1, Kprir 2 . . . )은 각 서브-네트워크(SR 1, SR 2 . . . )의 각각의 유닛의 보안 모듈들(SM 10, SM 11, SM 12 . . . , SM 20, SM 21, SM 22 . . . )에 저장된다. 따라서, 콘텐츠(C)를 수반하는 인증 블록에서, 랜덤 키(들)(Ka)는 콘텐츠가 재-암호화된 서브-네트워크의 공중 키를 사용하여 암호화된다.
콘텐츠(C)를 한 서브-네트워크(SR 2)로부터 다른 서브-네트워크(SR 1)로 전송하는 동안, 고유 서브-네트워크(SR 2)의 보안 모듈(SM 21) 디코더(STB 21)에 의해 생성된 인증 블록은 다음의 구성요소들, 즉, 서브-네트워크(SR 2)의 공중 키(Kpubr 2)를 사용하여 암호화된 랜덤 키(Ka), 자신의 서명에 의해 서버(infoC, sign(infoc, Kpri))의 비밀 키와 함께 수반되는 정보 블록(infoC), 서브-네트워크(SR 2)의 식별자(IDSR 2), 서버의 공중 키Kpub(Ka)를 사용하여 암호화된 랜덤 키(Ka). 및 서브-네트워크의 비밀 키를 사용하여 실행되는 이러한 부재 사인의 어셈블리 서명을 포함한다. 라이센스 서버(SL)가 서브-네트워크의 비밀 키를 갖지 않기 때문에, 공중 키를 사용하여 암호화된 랜덤 키를 해독할 수 없으며, 따라서 보안 모듈(SM 21)이 공중 키(Kpub)ff 사용하여 암호화된 랜덤 키와 함께 라이센스 서버(SL)를 제공한다. 따라서 라이센스 서버(SL)는 서브-네트워크(SR 2)에 존재하는 공중 키(Kpubr 2) 덕분에 블록[Kpubr 2(Ka), infoC, sign(infoc, Kpri), IDSR 2, Kpub(Ka), sign(B, Kprir 2))]의 신빙성을 검증할 수 있다. 성공적인 검증 후에, 이 서브-네트워크(SR 1)는 비밀 키(Kpri)를 사용하여 랜덤 키(Ka)를 해독하기 위해 콘텐츠(C)를 요청하도록 하기 위해 블록[Kpubr 1(Ka), infoC, sign(infoc, Kpri), sign(B, Kpri))]을 생성하는데, 상기 키는 제1 서브-네트워크(SR 1)의 공중 키(Kpubr 1)를 사용하여 재-암호화된다.
목적지 디코더(STB 11)의 보안 모듈(SM 11)은 서버의 공중 키(Kpub)를 사용하여 블록[Kpubr 1(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri))]의 신빙성을 검증한 다음 공중 키(Kpubr 1)에 해당하는 서브-네트워크(SR 1)의 비밀 키(Kprir 1)를 사용하여 랜덤 키(Ka)를 해독한다.
일실시예에 따르면, 랜덤 키는 도1의 국내의 네트워크이거나 도2의 로컬 네트워크의 서브-네트워크의 경우에도 재-암호화 기간 동안 변할 수 있다. 예를 들면, 키 변화는 콘텐츠 유형 및/또는 주어진 콘텐츠의 암호화 기간 동안 주기적으로 및/또는 다수의 암호화된 콘텐츠 블록에 따라 실행될 수 있다. 예를 들어, 키는 콘텐츠의 각 유형(스포츠, 영화, 버라이어티 등), 매 5분 또는 암호화된 매 1000 콘텐츠에 대해 변한다. 이러한 경우에, 전송된 제어 블록은 콘텐츠 암호화에 사용되는 전체 키 셋 및/또는 상기 키 획득을 허용하는 알고리즘을 포함하는데, 이러한 셋 또는 알고리즘은 각각 서브-네트워크 키(Kr 1, Kr 2)인 네트워크 키(Kr)를 사용하여 암호화된다.
다른 실시예에 따르면, 인증 블록은 이 블록과 관련된 콘텐츠를 사용하기 위한 조건을 포함한다. 일반적으로 라이센스 서버에 의해 구축되고 서명된 이러한 조건들은 예를 들어, 콘텐츠가 저장되고 가시화될 때까지의 최종 기한을 구성한다. 예를 들어, 인증된 출력 포트들, 인증된 포맷, 명시화 또는 사본을 만드는 횟수 및 인증된 사본의 수 등과 같은 콘텐츠 개발 수준의 제한도 조건에 포함될 수 있다. 로컬 네트워크의 다른 서브-네트워크로의 콘텐츠 전송 가능성의 수준 제한도 적용될 수 있다.
이러한 방법은 하나의 서브-네트워크로부터 다른 네트워크로의 온-라인 콘텐츠 전송뿐만 아니라 착탈식 데이터 서포트와 함께 실행된 전송에도 적용되는데, 데이터는 다른 서브-네트워크의 유닛과 함께 판독될 하나의 서브-네트워크에 속하는 유닛에 의해 저장된다. 재-암호화된 콘텐츠에 덧붙여, 서포트는 고유 서브-네트워크의 유닛으로 저장되는 동안 수신된 인증 블록을 포함한다. 판독 뒤에, 이 블록은 수령하는 서브-네트워크의 키로 암호화된 콘텐츠의 하나 이상의 랜덤 암호화 키를 포함하는 하나의 새로운 인증 블록의 생성 및 검증에 대해 서브-네트워크에 공통으로 라이센스 서버로 제공된다.
Claims (19)
- 콘텐츠 저장 수단(HD)을 구비한 하나 이상의 제1 멀티미디어 유닛(DVR) 및 콘텐츠(C)를 복원하려는 하나 이상의 제2 멀티미디어 유닛(STB1, STB2, STB3)으로 구성된 부재들을 포함하는 로컬 네트워크에서의 디지털 데이터 전송 방법에 있어서- 여기서, 상기 제1 멀티미디어 유닛은 한편으로는 암호화된 디지털 오디오/비디오 데이터(D)의 방송용 서버(SD)에 연결되어 있고, 다른 한편으로는 제2 멀티미디어 유닛(STB1, STB2, STB3)에 연결되어 있으며, 상기 부재들 각각은 네트워크 키(Kr)를 포함하는 보안모듈(SM 0, SM 1, SM 2, SM 3)을 포함하고, 상기 제1 멀티미디어 유닛(DVR)은 방송용 서버(SD)에 의해 방송된 콘텐츠(C)를 구성하는 암호화된 데이터를 수신 및 해독하고 이미 해독된 콘텐츠(C)를 재-암호화함 - ,상기 콘텐츠는 랜덤 키(Ka)를 사용하여 재-암호화되고, 네트워크 키(Kr)를 사용하여 암호화된 랜덤 키(Ka)를 포함하는 인증 블록(Kr(Ka))을 동반하여 제2 멀티 미디어 유닛(STB1, STB2, STB3)으로 전송되고,상기 제2 멀티 미디어 유닛(STB1, STB2, STB3)은 인증 블록(Kr(Ka))을 해독하고, 콘텐츠(C) 해독에 사용되는 랜덤 키를 추출하는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법
- 제1항에 있어서,하나의 오디오/비디오 디지털 데이터 디코더/레코더로 구성된 제1 멀티 미디어 유닛(DVR)이 랜덤 키(Ka)를 사용하여 재-암호화된 데이터를 주메모리에 저장하고, 또는 상기 데이터를 디지털 텔레비전 디코더로 구성된 제2 멀티미디어 유닛(STB1, STB2, STB3)으로 전송하고, 제2 멀티미디어 유닛(STB1, STB2, STB3)에 착탈식 데이터 저장장치 지지부의 하나 이상의 레코더/판독기 또는 하나 이상의 조정식 또는 착탈식 하드 디스크가 장치되는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법.
- 제1항에 있어서,제1 멀티미디어 유닛(DVR)이 상기 제1 멀티미디어 유닛(DVR)에 관련된 보안 모듈(SM0)에 포함된 권한에 따라 제어 메시지(ECM)로부터 추출된 제어워드(CW)를 사용하여 서버(SD)에 의해 방송된 콘텐츠를 해독하고, 상기 해독된 콘텐츠는 저장 또는 제 2 멀티미디어 유닛(STB1, STB2, STB3)으로의 전송 전에 상기 보안 모듈(SM0)에 의해 생성된 랜덤 키(Ka)를 사용하여 즉시 재-암호화되는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법.
- 제1항에 있어서,상기 로컬 네트워크는 콘텐츠(C)를 복원하기 위해 하나 이상의 제2 멀티미디어 유닛(STB11..., STB13, STB21..., SRB23)에 연결된 콘텐츠 저장 수단들(HD1, HD2)을 갖는 하나 이상의 제1 멀티미디어 유닛(DVR1, DVR2)을 포함하는 하나의 서브-네트워크(SR1, SR2)에 의해 구성된 하나 이상의 부재를 포함하고, 상기 서브-네트워크(SR1, SR2)는 암호화된 오디오/비디오 디지털 데이터의 방송용 서버(SD) 및라이센스 서버(SL)에 연결되고, 보안 모듈(SM10..., SM13, SM20..., SM23)을 갖는 서브-네트워크 각각의 유닛은 서브-네트워크(SR1, SR2)의 퍼스널 키(Kr1, Kr2) 및 라이센스 서버(SL)에 포함된 비밀 키(Kpri)에 해당하는 공중 키(Kpub)를 포함하고,상기 방법은식별자를 상기 콘텐츠(C)의 것으로 추정하는 라이센스 서버(SL)에 콘텐츠(C)를 구성하는 암호화된 데이터를 방송용 서버(SD)에 의해 전송하는 단계;서브-네트워크(SR1, SR2)의 제1 멀티 미디어 유닛에 의해 콘텐츠(C)를 수신 및 해독하는 단계;랜덤 키(Ka)에 의해 이미 해독된 콘텐츠(C)를 재-암호화하는 단계;콘텐츠(CC)를 식별하는 하나 이상의 정보 블록(infoC)을 포함하는 하나의 인증 블록[Kr1(Ka), infoC, sign(infoC, Kpri)], 라이센스 서버(SL)의 서명 블록 사인(infoC, Kpri) 및 서브-네트워크의 퍼스널 키(Kr1)를 사용하여 암호화된 랜덤 키(Ka)를 형성하는 단계;인증 블록[Kr1(Ka), infoC, sign(infoC, Kpri)]과 함께 재-암호화된 콘텐츠(Ka(C))를 제2 멀티미디어 유닛으로 전송하는 단계;라이센스 서버(SL)의 서명 블록 사인(infoC, Kpri) 및 정보 블록(infoC)에 의해 콘텐츠(C)의 신빙성을 검증하는 단계;상기 인증 블록[Kr1(Ka), infoC, sign(infoC, Kpri)]의 랜덤 키(Ka)의 제1 멀티미디어 유닛에 의해 추출하고, 상기 랜덤 키(Ka)를 사용하여 콘텐츠(CC)를 해독하는 단계를 포함하는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법.
- 제4항에 있어서,하나의 오디오/비디오 디지털 데이터 디코더/레코더로 구성된 서브-네트워크(SR1, SR2)의 제1 멀티미디어 유닛(DVR1, DVR2)이 랜덤 키(Ka)를 사용하여 재-암호화된 데이터를 주메모리에 저장하고, 재-암호화된 데이터를 디지털 텔레비전 디코더로 구성된 제2 멀티미디어 유닛(STB11..., STB13, STB21..., STB23)으로 전송하는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법.
- 제4항에 있어서,서브-네트워크의 제1 멀티미디어 유닛(DVR1, DVR2)이 상기 제1 멀티미디어 유닛(DVR1, DVR2)에 관련된 보안모듈(SM10, SM20)에 내포된 권한에 따라 제어 메시지(ECM)로부터 시작되는 제어워드(CW)를 사용하여 서버에 의해 방송된 콘텐츠를 해독하고, 상기 해독된 콘텐츠는 저장되거나 제2 멀티미디어 유닛으로 전송되기 전에 상기 보안 모듈(SM10, SM20)에 의해 생성된 랜덤 키(Ka)를 사용하여 즉시 재-암호화되는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법.
- 제4항에 있어서,라이센스 서버(SL)의 서명 블록 사인(infoC, Kpri)은 정보 블록(infoC)으로부터 계산된 인증 코드를 사용하여 구성되고, 상기 코드는 라이센스 서버(SL)의 비밀 키(Kpri)를 사용하여 암호화되는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법.
- 제4항에 있어서,상기 보안 모듈은 라이센스 서버(SL)의 서명 블록 사인(infoC, Kpri)을 사용하여, 상기 서버의 공중키를 사용하여 수신되고 해독된 인증코드와 수신된 정보 블록(infoC)으로부터 계산된 인증 코드를 비교함으로써 신빙성을 검증하는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법.
- 제4항에 있어서,하나의 콘텐츠(C)는제2 서브-네트워크(SR2)로부터 수신된 인증 블록[Kr2(Ka), infoC, sign(infoC, Kpri), IDSR2, sign(B, Kr2)]을 제1 서브-네트워크(SR1)의 상기 제2 멀티미디어 유닛(STB11)으로부터 상기 라이센스 서버(SL)로 발송하는 단계;상기 제2 서브-네트워크의 퍼스널 키(Kr2)를 사용하는 상기 서명 사인(B, Kr2)에 앞서 상기 인증 블록[Kr2(Ka), infoC, sign(infoC, Kpri), IDSR2, sign(B, Kr2)]의 모든 데이터(B) 상에서 수행된 서명 사인(B, Kr2)을 사용하여 라이센스 서버(SL)에 의해 인증 블록[Kr2(Ka), infoC, sign(infoC, Kpri), IDSR2, sign(B, Kr2)]의 신빙성을 검증하는 단계;성공적으로 검증된 경우, 제1 서브-네트워크(SR1)의 상기 퍼스널 키(Kr1)를 사용하여 암호화된 상기 콘텐츠(C)의 하나 이상의 랜덤 암호화 키(Ka)를 포함하는 하나의 새로운 인증 블록[Kr1(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri)]을 생성하여 제1 서브 네트워크(SR1)의 상기 제2 멀티미디어 유닛(STB11)으로 전송하는 단계;수신된 인증 블록[Kr1(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri)]의 신빙성을 검증하고, 제1 서브-네트워크(SR1)의 상기 퍼스널 키(Kr1)와 함께 상기 제2 멀티미디어 유닛(STB11)의 보안모듈(SM11)에 의해 상기 새로운 인증 블록[Kr1(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri)]으로부터 추출된 랜덤 키(Ka)를 사용하여 콘텐츠(C)를 해독하는 단계;에 따라 동일한 라이센스 서버(SL)에 의존하는 제2 서브-네트워크에 의해 제1 서브-네트워크의 하나의 유닛(STB11)에 사용할 수 있도록 구성되는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법.
- 제9항에 있어서,콘텐츠(C)는 상기 제2 서브-네트워크(SR2)의 상기 제2 멀티미디어 유닛(STB21)에 의해 탈착식 데이터 지지부를 사용하여 저장되는 동일한 라이센스 서버(SL)에 의존하는 제2 서브-네트워크에 의해 하나의 제1 서브-네트워크(SR1)의 하나의 제2 멀티미디어 유닛(STB11)을 사용할 수 있도록 구성되는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법.
- 제4항에 있어서,각 서브-네트워크(SR1, SR2,...)의 개별 키(Kr1, Kr2,...)는 비대칭 키 쌍들(Kpubr1, Kprir1, Kpubr2, Kprir2)를 구성하고, 각 쌍의 공중 키(Kpubr1, Kpubr2)는 라이센스 서버(SL)에 저장되지만 대응하는 비밀 키들(Kprir1, Kprir2)은 각 서브-네트워크(SR1, SR2,...)의 개별 유닛들(DRV1, STB11, STB12..., DRV2, STB21, STB22...)의 상기 보안 모듈(SM10, SM11, SM12..., SM20, SM21, SM22...)에 저장되고, 제2 서브-네트워크(SR2)로부터 시작되는 인증 블록[Kpubr2(Ka), infoC, sign(infoC, Kpri), IDSR2, Kpub(Ka), sign(B, Kprir2)]은 적어도 라이센스 서버(SL)의 공중 키(Kpub)를 사용하여 암호화된 랜덤 키(Ka) 및 상기 블록이 시작되었던 제2 서브-네트워크(SR2)의 식별자(IDSR2)를 포함하는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법.
- 제11항에 있어서,상기 라이센스 서버(SL)는 상기 제2 서브-네트워크(SR2)의 공중 키(Kpubr2)를 사용하는 상기 블록의 상기 데이터 상에서 수행된 서명 사인(B, Kprir2)을 사용하여 상기 인증 블록[Kpubr2(Ka), infoC, sign(infoC, Kpri), IDSR2, Kpub(Ka), sign(B, Kprir2)]의 신빙성을 검증하고, 제1 서브-네트워크(SR1)에 대해 비밀 키(Kpri)를 사용하여 랜덤 키(Ka)를 해독하기 위해 하나의 새로운 인증 블록[Kpubr1(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri)]을 발생시키며, 상기 키는 상기 제1 서브-네트워크(SR1)의 상기 공중 키(Kpubr1)를 사용하여 재-암호화되는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법.
- 제12항에 있어서,수령 유닛(STB11)의 상기 보안 모듈은 상기 라이센스 서버(SL)의 상기 공중 키(Kpub)를 사용하여 수신된 블록[Kpubr1(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri)]의 신빙성을 검증한 다음 상기 제1 서브-네트워크(SR1)의 상기 공중 키(Kpubr1)에 대응하는 상기 제1 서브-네트워크(SR1)의 비밀 키(Kprir1)를 사용하여 상기 랜덤 키(Ka)를 해독하는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법.
- 제1항에 있어서,상기 랜덤 키(Ka)는 콘텐츠, 주기적인 시간, 암호화된 데이터 블록의 수에 따라 변화하고, 상기 인증 블록은 상기 콘텐츠의 암호화에 사용된 랜덤 키들의 전체 셋 및 상기 키들의 획득을 허용하는 하나의 알고리즘을 포함하는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법.
- 제4항에 있어서,상기 인증 블록은 상기 인증 블록에 관련된 상기 콘텐츠의 사용 조건을 포함하고, 상기 조건은 상기 라이센스 서버에 의해 구축되고 서명되며, 상기 조건은 하나의 콘텐츠가 사용될 수 있는 때까지의 최종 기한, 하나의 사용자에 의해 상기 콘텐츠의 사용 가능성 레벨 한계 및 상기 로컬 네트워크의 다른 서브-네트워크로의 상기 콘텐츠 전송 가능성 레벨 한계를 포함하는 것을 특징으로 하는로컬 네트워크의 디지털 데이터 전송 방법.
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04106646.5 | 2004-12-16 | ||
EP04106646A EP1672831A1 (fr) | 2004-12-16 | 2004-12-16 | Méthode de transmission de données numériques dans un réseau local |
PCT/EP2005/056775 WO2006064017A1 (fr) | 2004-12-16 | 2005-12-14 | Méthode de transmission de données numériques dans un réseau local |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070086247A KR20070086247A (ko) | 2007-08-27 |
KR101192007B1 true KR101192007B1 (ko) | 2012-10-16 |
Family
ID=34930070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077013534A KR101192007B1 (ko) | 2004-12-16 | 2005-12-14 | 로컬 네트워크의 디지털 데이터 전송 방법 |
Country Status (16)
Country | Link |
---|---|
US (1) | US7769171B2 (ko) |
EP (2) | EP1672831A1 (ko) |
JP (1) | JP2008524890A (ko) |
KR (1) | KR101192007B1 (ko) |
CN (1) | CN101080896B (ko) |
AR (1) | AR051721A1 (ko) |
AT (1) | ATE431025T1 (ko) |
BR (1) | BRPI0517196B1 (ko) |
CA (1) | CA2590000C (ko) |
DE (1) | DE602005014389D1 (ko) |
ES (1) | ES2324422T3 (ko) |
MX (1) | MX2007007171A (ko) |
PT (1) | PT1834442E (ko) |
RU (1) | RU2007121322A (ko) |
TW (1) | TWI407748B (ko) |
WO (1) | WO2006064017A1 (ko) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EA015549B1 (ru) | 2003-06-05 | 2011-08-30 | Интертраст Текнолоджис Корпорейшн | Переносимая система и способ для приложений одноранговой компоновки услуг |
EP1662788A1 (fr) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
JP2009512096A (ja) * | 2005-10-18 | 2009-03-19 | インタートラスト テクノロジーズ コーポレイション | デジタル著作権管理エンジンのシステムおよび方法 |
US9626667B2 (en) * | 2005-10-18 | 2017-04-18 | Intertrust Technologies Corporation | Digital rights management engine systems and methods |
US8406426B2 (en) | 2005-12-22 | 2013-03-26 | General Instrument Corporation | Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes |
US8433926B2 (en) | 2005-12-22 | 2013-04-30 | General Instrument Corporation | Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement |
US8127130B2 (en) * | 2006-04-18 | 2012-02-28 | Advanced Communication Concepts, Inc. | Method and system for securing data utilizing reconfigurable logic |
BRPI0621945A2 (pt) * | 2006-07-24 | 2011-10-18 | Thomson Licensing | método, aparelho e sistema para distribuição segura de conteúdo |
US8869188B2 (en) * | 2007-07-24 | 2014-10-21 | The Directv Group, Inc. | Method and system for remotely controlling content at a set top box |
US9060096B2 (en) * | 2007-07-26 | 2015-06-16 | The Directv Group, Inc. | Method and system for forming a content stream with conditional access information and a content file |
US20090031371A1 (en) * | 2007-07-26 | 2009-01-29 | The Directv Group, Inc. | Method and system for forming a formatted content stream |
US7500008B1 (en) | 2008-01-17 | 2009-03-03 | International Business Machines Corporation | Video stream recording prevention |
JP5152319B2 (ja) * | 2008-02-27 | 2013-02-27 | 日本電気株式会社 | データ記録装置、該データ記録装置に用いられるデータ記録方法及びデータ記録制御プログラム |
FR2930390B1 (fr) * | 2008-04-21 | 2010-04-16 | Etsem Ltd | Procede de diffusion securisee de donnees numeriques vers un tiers autorise. |
CN101577595B (zh) * | 2008-05-09 | 2011-07-13 | 中兴通讯股份有限公司 | 一种多媒体广播业务中节目流密钥加密的方法及系统 |
US9160988B2 (en) * | 2009-03-09 | 2015-10-13 | The Nielsen Company (Us), Llc | System and method for payload encoding and decoding |
CN101771808B (zh) * | 2009-12-30 | 2013-01-02 | 四川长虹电器股份有限公司 | 有线数字电视fta机顶盒的使用控制方法 |
US8671265B2 (en) * | 2010-03-05 | 2014-03-11 | Solidfire, Inc. | Distributed data storage system providing de-duplication of data using block identifiers |
CN101931948A (zh) * | 2010-08-06 | 2010-12-29 | 公安部第三研究所 | 一种短程无线传感通信节点器 |
CN101951513A (zh) * | 2010-09-19 | 2011-01-19 | 公安部第一研究所 | 数字视频解码系统 |
US20120079270A1 (en) * | 2010-09-29 | 2012-03-29 | Navin Patel | Hardware-Assisted Content Protection for Graphics Processor |
FR2972318B1 (fr) * | 2011-03-02 | 2013-03-29 | Viaccess Sa | Procede de protection d'un contenu multimedia enregistre |
WO2012142178A2 (en) | 2011-04-11 | 2012-10-18 | Intertrust Technologies Corporation | Information security systems and methods |
FR2974475B1 (fr) * | 2011-04-19 | 2015-06-05 | Viaccess Sa | Procede de protection d'un contenu multimedia enregistre |
US9185331B2 (en) * | 2011-08-23 | 2015-11-10 | Echostar Technologies L.L.C. | Storing multiple instances of content |
US9054992B2 (en) | 2011-12-27 | 2015-06-09 | Solidfire, Inc. | Quality of service policy sets |
US9838269B2 (en) | 2011-12-27 | 2017-12-05 | Netapp, Inc. | Proportional quality of service based on client usage and system metrics |
CN102546184B (zh) * | 2012-02-17 | 2015-05-27 | 北京海联捷讯科技股份有限公司 | 传感网内消息安全传输或密钥分发的方法和系统 |
US9847979B2 (en) * | 2013-03-15 | 2017-12-19 | Verimatrix, Inc. | Security and key management of digital content |
EP3057262B1 (en) | 2013-10-09 | 2021-07-28 | Mitsubishi Electric Corporation | Cipher system, encryption device, re-encryption key generation device, re-encryption device, and cipher program |
EP2869578A1 (fr) * | 2013-11-01 | 2015-05-06 | Nagravision S.A. | Méthode et dispositif de distribution de licences multimédias au sein d un système de distribution d un service multimédia sécurisé |
US10503510B2 (en) | 2013-12-27 | 2019-12-10 | Intel Corporation | SM3 hash function message expansion processors, methods, systems, and instructions |
US20150244795A1 (en) | 2014-02-21 | 2015-08-27 | Solidfire, Inc. | Data syncing in a distributed system |
US9798728B2 (en) | 2014-07-24 | 2017-10-24 | Netapp, Inc. | System performing data deduplication using a dense tree data structure |
US9317719B2 (en) * | 2014-09-04 | 2016-04-19 | Intel Corporation | SM3 hash algorithm acceleration processors, methods, systems, and instructions |
US10133511B2 (en) | 2014-09-12 | 2018-11-20 | Netapp, Inc | Optimized segment cleaning technique |
US9671960B2 (en) | 2014-09-12 | 2017-06-06 | Netapp, Inc. | Rate matching technique for balancing segment cleaning and I/O workload |
US9658854B2 (en) | 2014-09-26 | 2017-05-23 | Intel Corporation | Instructions and logic to provide SIMD SM3 cryptographic hashing functionality |
WO2016051591A1 (ja) * | 2014-10-03 | 2016-04-07 | 株式会社 東芝 | 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム |
US9836229B2 (en) | 2014-11-18 | 2017-12-05 | Netapp, Inc. | N-way merge technique for updating volume metadata in a storage I/O stack |
US9720601B2 (en) | 2015-02-11 | 2017-08-01 | Netapp, Inc. | Load balancing technique for a storage array |
US9762460B2 (en) | 2015-03-24 | 2017-09-12 | Netapp, Inc. | Providing continuous context for operational information of a storage system |
US9710317B2 (en) | 2015-03-30 | 2017-07-18 | Netapp, Inc. | Methods to identify, handle and recover from suspect SSDS in a clustered flash array |
US9740566B2 (en) | 2015-07-31 | 2017-08-22 | Netapp, Inc. | Snapshot creation workflow |
TWI575402B (zh) * | 2016-03-25 | 2017-03-21 | 晨星半導體股份有限公司 | 計算裝置與資料處理方法 |
US10929022B2 (en) | 2016-04-25 | 2021-02-23 | Netapp. Inc. | Space savings reporting for storage system supporting snapshot and clones |
US10642763B2 (en) | 2016-09-20 | 2020-05-05 | Netapp, Inc. | Quality of service policy sets |
CN112565656B (zh) * | 2020-11-27 | 2023-05-23 | Oppo广东移动通信有限公司 | 视频通话方法、装置、系统、电子设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010017920A1 (en) * | 1999-03-12 | 2001-08-30 | Son Yong Ho | Secure distribution of video on-demand |
US20030198351A1 (en) * | 2002-04-18 | 2003-10-23 | International Business Machines Corporation | Method, system and program product for modifying content usage conditions during content distribution |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6741991B2 (en) * | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
FI19992197A (fi) * | 1999-10-12 | 2001-04-30 | Sonera Oyj | Varmenteiden jakelu |
US20020150248A1 (en) * | 2001-03-06 | 2002-10-17 | Kovacevic Branko D. | System for digital stream reception via memory buffer and method thereof |
US7298849B2 (en) * | 2001-06-29 | 2007-11-20 | Intel Corporation | Method and apparatus for simultaneous encryption and decryption of publicly distributed media |
US7184550B2 (en) * | 2002-08-15 | 2007-02-27 | Intel Corporation | Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers |
DE60320311T2 (de) * | 2003-01-31 | 2009-05-20 | Nds Ltd., Staines | Vorrichtung zur benutzung einer virtuellen chipkarte |
-
2004
- 2004-12-16 EP EP04106646A patent/EP1672831A1/fr not_active Withdrawn
-
2005
- 2005-12-13 US US11/301,028 patent/US7769171B2/en active Active
- 2005-12-14 AT AT05850454T patent/ATE431025T1/de not_active IP Right Cessation
- 2005-12-14 TW TW094144336A patent/TWI407748B/zh not_active IP Right Cessation
- 2005-12-14 MX MX2007007171A patent/MX2007007171A/es active IP Right Grant
- 2005-12-14 BR BRPI0517196-2A patent/BRPI0517196B1/pt active IP Right Grant
- 2005-12-14 EP EP05850454A patent/EP1834442B1/fr active Active
- 2005-12-14 JP JP2007546054A patent/JP2008524890A/ja not_active Withdrawn
- 2005-12-14 CA CA2590000A patent/CA2590000C/en active Active
- 2005-12-14 KR KR1020077013534A patent/KR101192007B1/ko active IP Right Grant
- 2005-12-14 PT PT05850454T patent/PT1834442E/pt unknown
- 2005-12-14 ES ES05850454T patent/ES2324422T3/es active Active
- 2005-12-14 RU RU2007121322/09A patent/RU2007121322A/ru not_active Application Discontinuation
- 2005-12-14 WO PCT/EP2005/056775 patent/WO2006064017A1/fr active Application Filing
- 2005-12-14 CN CN2005800428916A patent/CN101080896B/zh not_active Expired - Fee Related
- 2005-12-14 DE DE602005014389T patent/DE602005014389D1/de active Active
- 2005-12-15 AR ARP050105261A patent/AR051721A1/es active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010017920A1 (en) * | 1999-03-12 | 2001-08-30 | Son Yong Ho | Secure distribution of video on-demand |
US20030198351A1 (en) * | 2002-04-18 | 2003-10-23 | International Business Machines Corporation | Method, system and program product for modifying content usage conditions during content distribution |
Also Published As
Publication number | Publication date |
---|---|
WO2006064017A1 (fr) | 2006-06-22 |
US20060136718A1 (en) | 2006-06-22 |
EP1834442B1 (fr) | 2009-05-06 |
CA2590000A1 (en) | 2006-06-22 |
EP1834442A1 (fr) | 2007-09-19 |
ATE431025T1 (de) | 2009-05-15 |
AR051721A1 (es) | 2007-01-31 |
ES2324422T3 (es) | 2009-08-06 |
RU2007121322A (ru) | 2009-01-27 |
CN101080896B (zh) | 2012-02-01 |
US7769171B2 (en) | 2010-08-03 |
CA2590000C (en) | 2013-11-19 |
CN101080896A (zh) | 2007-11-28 |
JP2008524890A (ja) | 2008-07-10 |
KR20070086247A (ko) | 2007-08-27 |
TWI407748B (zh) | 2013-09-01 |
BRPI0517196A2 (pt) | 2017-04-11 |
MX2007007171A (es) | 2007-08-14 |
BRPI0517196B1 (pt) | 2019-06-18 |
EP1672831A1 (fr) | 2006-06-21 |
DE602005014389D1 (de) | 2009-06-18 |
TW200640216A (en) | 2006-11-16 |
PT1834442E (pt) | 2009-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101192007B1 (ko) | 로컬 네트워크의 디지털 데이터 전송 방법 | |
KR100924106B1 (ko) | 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법 | |
KR100898437B1 (ko) | 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스 | |
KR100917720B1 (ko) | 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법 | |
KR101035893B1 (ko) | 컨텐트 보호를 위한 조건적 접속 방법 및 시스템 | |
JP2008514123A (ja) | デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法 | |
RU2547228C1 (ru) | Способ для защиты записанного мультимедийного содержания | |
EP2647213B1 (en) | System and method to record encrypted content with access conditions | |
CN1323554C (zh) | 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法 | |
CN100391255C (zh) | 数字家庭网络密钥有效性验证方法 | |
TW201228399A (en) | Method for transmitting and receiving a multimedia content | |
CN100385941C (zh) | 处理在属于第二域的网络中接收的第一域编码数据的方法 | |
JP4447908B2 (ja) | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 | |
JP4098348B2 (ja) | 端末装置、サーバ装置及びコンテンツ配信システム | |
JP2001251290A (ja) | データ放送システムとコンテンツの配信、蓄積、再生方法 | |
JP2008118708A (ja) | 端末装置及びサーバ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20151001 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160929 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180928 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20190926 Year of fee payment: 8 |