KR101318461B1 - 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법 - Google Patents

디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법 Download PDF

Info

Publication number
KR101318461B1
KR101318461B1 KR1020137013706A KR20137013706A KR101318461B1 KR 101318461 B1 KR101318461 B1 KR 101318461B1 KR 1020137013706 A KR1020137013706 A KR 1020137013706A KR 20137013706 A KR20137013706 A KR 20137013706A KR 101318461 B1 KR101318461 B1 KR 101318461B1
Authority
KR
South Korea
Prior art keywords
key
content
service
access
providing
Prior art date
Application number
KR1020137013706A
Other languages
English (en)
Other versions
KR20130081709A (ko
Inventor
알렉산더 메드빈스키
폴 모로니
피터 프터카
에릭 제이. 스프렁크
Original Assignee
제너럴 인스트루먼트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제너럴 인스트루먼트 코포레이션 filed Critical 제너럴 인스트루먼트 코포레이션
Publication of KR20130081709A publication Critical patent/KR20130081709A/ko
Application granted granted Critical
Publication of KR101318461B1 publication Critical patent/KR101318461B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

디지털 저작권 관리(DRM) 아키텍처에 대한 보안을 최대화하면서 대역폭 사용을 최소화하기 위해 다중 레벨의 키 관리를 포함하는 디지털 저작권 관리(DRM) 아키텍처에 대한 암호키 관리 방법을 제공하는 실시예들이 본 명세서에 기술되어 있다. 일 실시예에서, 공개/비밀키 쌍 및 복수의 컨텐츠에의 액세스를 허가하는 3개의 부가적인 대칭키 계층을 포함하는, 암호키 관리를 위한 데이터 구조가 제공된다.

Description

디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법{SYSTEM AND METHOD FOR PROVIDING AUTHORIZED ACCESS TO DIGITAL CONTENT}
본 출원은, 2004년 9월 16일자로 출원된, 발명의 명칭이 "DVB TM-CBMS - 기술 요청(DVB TM-CBMS - CALL FOR TECHNOLOGIES)"인 미국 가특허 출원 제60/610,448호를 우선권 주장하며, 이는 여기에 인용함으로써 그 전체 내용이 본 명세서에 포함된다.
케이블 및 위성 셋톱 박스(set top boxes;STBs)로 전달되는 디지털 유료 TV 프로그래밍은 오랫동안 조건부 액세스 및 디지털 저작권 관리(digital right management;DRM)를 제공받았다. 종래에 알고 있는 바와 같이, 조건부 액세스는 이러한 전송 또는 방송에서의 특정의 컨텐츠에 상관없이, 특정의 전송 또는 방송에의 액세스의 제어를 말한다. Scientific Atlanta and MediaCipher of Motorola의 PowerKEY는 조건부 액세스 기술의 통상적인 예이다. 또한, 종래에 알고 있는 바와 같이, DRM은, 이러한 컨텐츠의 전송 또는 방송 모드에 상관없이, 특정의 컨텐츠에의 액세스의 제어를 말한다.
현재의 DRM 시스템의 암호키 관리에 대한 한 가지 종래의 방법은 통상적으로 정적인 컨텐츠 복호화 키를, 케이블 또는 위성 STB 등의 각각의 수신기에게 전달하여, 컨텐츠 복호화 키가 그 수신기의 공개키로 암호화되고 케이블-TV(CATV) 또는 위성-TV 서비스 제공자 등의 서비스 제공자에 의해 디지털적으로 서명되는 것을 포함한다. 이어서, 수신기는 컨텐츠 복호화 키를 사용하여 서비스 제공자에 의해 제공된 컨텐츠를 복호화 및 액세스한다. 이 종래의 방법은 프리미엄 컨텐츠에 부적절한 레벨의 보안을 제공하는데, 그 이유는 동일한 정적 컨텐츠 복호화 키가 단일의 컨텐츠에 대해 사용되기 때문이다. 따라서, 서비스 제공자가 그 컨텐츠를 방송할 때마다, 그 컨텐츠는 이러한 컨텐츠와 연관된 컨텐츠 복호화 키를 소유하는 누구라도 볼 수 있으며, 이 키는 손상되어 인터넷, 기타 등등을 통해 불법으로 배포될 수 있다. 이러한 보안 위반의 범위는 아마도 무한이고 그것이 발견된 이후에만 종결되며, 컨텐츠는 새로운 컨텐츠 복호화 키로 재암호화된다.
종래의 키 관리 방법과 연관된 다른 문제는 그 방법이 방송 시스템을 지원하기에 충분할 정도로 확장성이 좋지 않다는 것이다. 이러한 이유는 각각의 사용자에게 컨텐츠 복호화 키를 전달하는 데 사용되는 공개키 암호가 너무 느리고 또 운영자에게 많은 양의 고가 하드웨어에 투자해야만 하도록 하기 때문이다. 이것은 수백만의 사용자가 비교적 짧은 기간 내에 액세스를 요청할 수 있는 PPV(Pay-Per-View) 방송의 경우 특히 문제가 된다.
따라서, DRM 아키텍처에 대한 보안을 최대화하면서 대역폭 사용을 최소화하기 위해 복수의 레벨의 키 관리를 포함하는 디지털 저작권 관리(DRM) 아키텍처에 대한 암호키 관리 방법을 제공하는 실시예가 본 명세서에 기술되어 있다.
일 실시예에서, 복수의 컨텐츠에의 액세스를 허가하기 위한 공개/비밀키 쌍, 및 대칭키의 3개의 추가 계층을 포함하는, 암호키 관리를 위한 데이터 구조가 제공된다.
본 발명에 의하여, DRM 아키텍처에 대한 보안을 최대화하면서 대역폭 사용을 최소화하기 위해 복수의 레벨의 키 관리를 포함하는 디지털 저작권 관리(DRM) 아키텍처에 대한 암호키 관리 방법이 제공된다.
유사한 참조 번호가 유사한 요소를 나타내는 첨부 도면(들)에 실시예들이 예로서 도시되어 있으며 이에 제한되지는 않는다.
도 1은 일 실시예에 따른 컨텐츠 배포 시스템(100)의 상위 레벨 도면.
도 2는 일 실시예에 따른 DRM 아키텍처에 대한 키 관리 계층구조(200)를 나타낸 도면.
도 3은 일 실시예에 따른 수신기의 상위 레벨 구성을 나타낸 도면.
도 4는 일 실시예에 따른, 도 1에 나타낸 키 관리 계층구조를 구현하는 프로세스 흐름을 나타낸 도면.
간명함을 위해 또 예시적인 목적으로, 실시예들의 원리는 주로 그의 예들을 참조하여 기술되어 있다. 이하의 설명에서, 실시예들의 완전한 이해를 제공하기 위해 여러가지 구체적인 상세가 기술되어 있다. 그렇지만, 이들 실시예가 이들 구체적인 상세에 한정되지 않고 실시될 수 있다는 것을 당업자에게는 명백할 것이다. 다른 경우에, 불필요하게 실시예들을 불명확하게 하지 않기 위해 공지된 방법 및 구조에 대해서는 상세히 기술하지 않았다.
도 1은 일 실시예에 따른 컨텐츠 배포 시스템(100)의 상위 레벨 도면을 나타낸 것이다. 시스템(100)은 서비스 제공자(110), 무선 전송 네트워크(120)(위성 전송 네트워크 등), 지상선 전송 네트워크(130)(지역 네트워크(Land Area Network;LAN) 또는 케이블 네트워크 등), 사용자가 위성 전송 네트워크(120)를 통해 서비스 제공자(110)로부터 컨텐츠를 수신하기 위한 복수의 수신기(140a-140n 및 150a-150n)를 포함한다. 본 명세서에서 언급되는 바와 같이, 사용자에게 제공되는 컨텐츠는, FLUTE 등의 프로토콜을 사용하여 방송되는 스트리밍된 오디오 서비스, 스트리밍된 비디오 서비스, 스트리밍된 데이터 서비스, 또는 DRM-보호된 파일 등의, 임의의 오디오 또는 비디오 데이터 또는 정보를 포함한다. 또한, 본 명세서에 언급되는 바와 같이, 사용자는 하나 이상의 특정의 컨텐츠를 구입하거나, 그에 가입하거나, 또는 다른 방식으로 그에 액세스하도록 허가받은 개인, 일군의 개인, 회사, 주식회사, 또는 임의의 다른 개체이다. 사용자의 예로는 CATV 가입자, 위성 TV 가입자, 위성 라디오 가입자, 및 PPV 이벤트의 PPV 구매자가 있지만, 그에 한정되는 것은 아니다. 또한, 본 명세서에서 언급되는 바와 같이, PPV 이벤트는 이러한 컨텐츠에 액세스할 때마다 사용자에게 요금이 부과되는 특정의 컨텐츠이다.
또한, 본 명세서에 언급되는 바와 같이, 서비스 제공자는 한 명 이상의 사용자에게 컨텐츠를 배포하는 개인, 일군의 개인, 회사, 주식회사, 또는 임의의 다른 개체이다. 서비스 제공자의 예로는 CATV, 위성 TV, 위성 라디오, 및 온라인 음악 제공자 또는 회사가 있다. 차례로, 서비스 제공자는, 영화 스튜디오, 레코드 회사, 텔레비전 방송 네트워크, 기타 등등의, 하나 이상의 컨텐츠 제공자(도시 생략)로부터 컨텐츠를 받는다. 유의할 점은 컨텐츠 제공자도 역시, 도 1에서 서비스 제공자(110)에 대해 나타낸 것과 동일한 방식으로, 그의 컨텐츠를 사용자에게 직접 제공하기 위해 서비스 제공자로서 역할을 할 수 있다는 것이다. 또한, 본 명세서에서 언급되는 바와 같이, 수신기는, 사용자가 액세스할 권한을 가지고 있는, 서비스 제공자(또는 컨텐츠 제공자)에 의해 제공되는 컨텐츠에 액세스하기 위해 사용자가 사용하는 장치이다. 수신기의 예로는 CATV 및 위성-TV STB와 위성 라디오 수신기가 있다. 유의할 점은 수신기가 독립형 유닛이나, 내장된 위성 또는 CATV 수신기를 갖는 텔레비전 등의 컨텐츠-시청 장치의 일체화된 부분으로서 동작할 수 있다는 것이다.
도 2는 복수의 사용자에게 컨텐츠의 조건부 액세스 및 DRM을 제공할 수 있는 DRM 아키텍처에 대한 키 관리 계층구조(200)를 나타낸 것으로서, 여기서 DRM 구조는 고가의 하드웨어 가속기의 부가 없이 대역폭 사용을 최소화하면서 사용자들을 수용하도록 확장가능하다. 키 관리 계층구조(200)는 단방향 IP 멀티캐스트 환경에서 동작할 수 있으며, 여기서는 각각의 수신기로부터의 이용가능한 복귀 경로(return path)가 없다. 그렇지만, 키 관리 계층구조(200)도 역시 양방향 IP 멀티캐스트 환경에서 동작하도록 최적화되어 있는 대체 실시예가 사료되며, 여기서 적어도 하나 이상의 수신기는 IP를 통해 서비스 제공자에게 업스트림(upstream) 메시지를 전송할 수 있는 능력을 가지고 있다.
도 2를 참조하면, 각각의 수신기는 고유의 공개/비밀키 쌍(이 키 쌍의 장치 비밀키(210)가 도시되어 있음), 및, 공개/비밀키 쌍 중의 공개키가 특정의 수신기에 속하는 것임을 검증하기 위해 인증 기관(CA)에 의해 발행된, X.509 인증서 등의 대응하는 디지털 인증서(115)를 가지고 있다. 양방향 IP 멀티캐스트 환경에서, 수신기는, 사용자가 서비스 제공자에 등록하는 동안에, 그의 디지털 인증서(115)를 서비스 제공자로 전송한다. 단방향 IP 멀티캐스트 환경에서는, 수신기가 등록 동안에 그의 디지털 인증서를 전송하게 하기 보다는, 각각의 CA가 수신기에 대한 그의 X.509 인증서를 온라인 디렉토리에 또는 서비스 제공자에 의해 액세스가능한 임의의 장소에 게시한다. 디지털 인증서가 공개 정보만을 포함하고 있기 때문에, 이 디렉토리에 액세스하기 위해 특별한 보안이 요구되지 않는다.
각각의 수신기에 대한 고유의 공개/비밀키 쌍은 임의의 공개키 알고리즘으로부터 생성된다. 이용가능한 공개키 알고리즘의 예로는 RSA(Rivest-Shamir-Adlerman), El-Gamal 및 DSA(Digital Signature Algorithm, 디지털 서명 알고리즘)의 조합, 및 타원형 곡선(Elliptic Curve)이 있지만, 이에 한정되지는 않는다. 일 실시예에서, 타원형 곡선이 사용되는 이유는 그의 암호 성능이 키 크기에 따라 선형적으로 증가하기 때문이다. 따라서, 타원형 곡선은 비교적 작은 키 크기 및 적은 복잡도로 적절한 레벨의 보안을 제공할 수 있다.
도 1에 도시된 바와 같이, 키 관리 계층구조(200)에서의 최상위 레벨 키는, 장치 비밀키(210)로 표현되어 있는, 상기한 공개/비밀키 쌍이다. 이 비대칭키 동작은 보안 이유로 대칭키 동작보다 선택된다. 예를 들어, 대칭키의 전세계 온라인 데이터베이스를 갖는다는 것은 엄청난 보안 문제를 제기하고 또 극도의 보안 대책을 필요로 하지만, 디지털 인증서의 온라인 데이터베이스를 생성하는 데는 보안 우려가 더 적다(디지털 인증서는 종종 공개 정보로서 취급되는 반면, 자격 등의 사용자 데이터베이스 내의 다른 정보는 불법 액세스로부터 보호되어야만 한다). 게다가, 공개키 시스템은 그의 연관된 디지털 인증서를 만료 및 무효시키는 표준화된 방법을 제공한다.
키 관리 계층구조(200)에서의 그 다음 레벨은 장치 유닛 키(220)이다. 장치 비밀키(210)에서와 같이, 장치 유닛 키(220)는 각각의 수신기에 대해 고유한 것이다. 그렇지만, 장치 유닛 키(220)는, 장치 비밀키(210)의 경우 비대칭인 것과는 달리, 대칭이다. 일 실시예에서, 장치 유닛 키(220)는, 적어도 암호화를 위한 하나의 키와 메시지 인증을 위한 하나의 키를 갖는, 각각의 수신기에 대한 복수의 서로 다른 유닛 키를 포함한다. 따라서, 장치 유닛 키(220)는, 키 관리 계층구조(200)에서의 모든 대칭키 레벨에 적용가능한, 복수의 대칭 암호 알고리즘을 포함한다. 예를 들어, 장치 유닛 키(220)는 암호화를 위해 사용되는 128-비트 AES(Advanced Encryption Standard, 고급 암호 표준) 키와, 메시지를 위해 사용되는 160-비트 HMAC SHA-1(key-Hashed Message Authentication Code with specific hash function SHA-1, 특정의 해쉬 함수 SHA-1를 갖는 키-해싱된 메시지 인증 코드) 키를 포함한다. 사용자가 컨텐츠 서비스를 위해 서비스 제공자에 등록하는 동안에, 서비스 제공자는, 사용자의 수신기에 대한 장치 자격(device entitlement) 및 다른 구성 데이터와 함께, 장치 유닛 키(220)를 전달한다. 장치 유닛 키(220)는, 전달 이전에, 공개/비밀키 쌍 중의 공개키로 암호화되고, 수신기에 의해 수신 시에, 공개/비밀키 쌍 중의 장치 비밀키(210)에 의해 복호화된다.
각각의 수신기에 대한 고유의 장치 유닛 키(220)는 대역폭 사용을 감소시키는 역할을 하며 컨텐츠 보안에 대한 확장성을 증가시킨다. 예를 들어, 구입한 PPV 이벤트에 있어서, 고유의 프로그램 키 및 액세스 규칙이 이 PPV 이벤트를 요청하는 각각의 수신기로 전달되고 따라서 각각의 요청하는 수신기의 고유의 장치 유닛 키(220)로 암호화된다. 그렇지 않은 경우, 각각의 프로그램 키는 공개키 암호화로 암호화되고 디지털 서명되어야만 하며, 이 프로세스는 각각의 이러한 수신기 및 이 수신기에서 요청된 각각의 PPV 컨텐츠에 대해 반복된다. 공개키 암호화의 이러한 과중한 사용은 서비스 제공자와 요청측 수신기 간에 높은 대역폭 사용을 필요로 하며, 확장성 문제를 야기하는데, 그 이유는 그것이 동일한 PPV 이벤트에 대해 허가될 수 있는 수신기의 수를 심각하게 제한할 수 있기 때문이다. 일 실시예에 따르면, 모든 가입하는 수신기에 대한 장치 유닛 키는 이들의 가능한 손상을 최소화하기 위해 미리 정해진 주기로, 예를 들어 일년에 한번씩, 갱신된다.
키 관리 계층구조(200)에서 장치 유닛 키(220) 아래의 그 다음 레벨은 각각의 수신기에 대한 하나 이상의 서비스 키(230)이다. 일 실시예에서, 서비스 키는 PPV 이벤트 대신에 가입 서비스를 위해 이용된다. 각각의 서비스 키(230)는, 이러한 가입 서비스의 컨텐츠를 암호화함으로써, 한 유닛으로서 구매되는 단일의 가입 서비스를 보호한다. 본 명세서에서 언급되는 바와 같이, 가입 서비스는 PPV 이벤트 이외의 컨텐츠에 대한 임의의 가입을 말한다. 단일의 가입 서비스의 예로는 단일의 물리적 프로그램 채널, 프로그램 채널의 일부분, 또는 모두가 한 유닛으로서 구매되는 프로그램 채널들의 집합체가 있지만, 이에 한정되는 것은 아니다. 나중에 더 기술되는 바와 같이, 각각의 수신기는 일련의 하나 이상의 서비스 키를 포함하는 EMM(Entitlement Management Message)을 주기적으로 수신하며, 여기서 EMM은 수신기의 고유의 장치 유닛 키(220)로 암호화 및 인증된다. 각각의 EMM이 단일의 서비스 키 또는 복수의 서비스 키를 포함하는 여러가지 실시예가 생각된다.
키 관리 계층구조(200) 내의 모든 대칭키에서와 같이, 각각의 서비스 키(230)는, 적어도 암호화를 위한 하나의 키(예를 들어, AES) 및 메시지 인증을 위한 하나의 키(예를 들어, HMAC SHA-1)를 갖는, 복수의 키를 포함한다. 일 실시예에 따르면, 각각의 수신기에 대한 서비스 키는 미리 정해진 주기로(예를 들어, 각각의 대금 청구 기간마다 한번씩) 갱신되며, 따라서 사용자가 가입 서비스를 탈퇴하는 경우, 사용자의 탈퇴한 서비스에의 액세스는, 서비스 키가 갱신되어 있다면, 암호적으로 종결된다.
키 관리 계층구조(200)에서 서비스 키(230) 아래의 그 다음 레벨은 프로그램 키(140)이며, 비록 이러한 이벤트가 가입 서비스를 통해서도 제공되지만, 이 키는 서비스 제공자에 의해 제공되는 각각의 PPV 이벤트에 대해 생성된다. 일 실시예에 따르면, 각각의 프로그램 키(140)는 고유의 장치 유닛 키(220)로 암호화되고, 하나 이상의 액세스 규칙과 함께, 장치 유닛 키(220)와 연관되어 있는 가입측 수신기로 전달된다. 액세스 규칙의 예는 지리적 제한(예를 들어, 보도 통제(blockout)), 컨텐츠 등급(이 등급이 수신기에 의해 입력된 시청 제한 등급 최고 한도와 대조하여 비교됨), 및 복제 방지 정보(일반적인 경우에, 이것은 컨텐츠가 DVR(Digital Video Recoder)이라고도 알려진 PVR(Personal Video Recorder) 상에 영속적으로 저장되고 사용자가 소유하는 다른 장치들과 공유될 수 있게 해주는(그렇지만, 만료 시간 등의 제약 조건들의 리스트를 가짐) DRM 규칙의 전체 세트를 포함하며, 비영속적 컨텐츠의 경우, 이 정보는 아마도 CGMS-D(Copy Guard Management System-Digital) 및 CGMS-A(Copy Guard Management System-Analog) 등의 디지털 및 아날로그 출력에 대한 복제 방지 비트를 전달하기 위해 요망됨)를 포함한다. 가입 서비스를 통해서만 제공되는 이벤트의 경우, 레코딩 장치가 개개의 프로그램 이벤트를 액세스 규칙 및 (레코딩되도록 허가되지 않은 동일한 가입 서비스로부터의 다른 암호화된 컨텐츠에 액세스하는 데 아마도 사용되는 서비스 키(230)보다는 오히려) 프로그램 키(140)와 함께 저장할 수 있도록, 프로그램별로 고유의 프로그램 키(140)를 갖는 액세스 규칙을 전송하는 것이 여전히 바람직하다. 또한, 액세스 규칙을 인증하는 데 프로그램 키를 사용하는 것은 재생 방지 도구(replay protection tool)를 제공한다, 즉 이전의 프로그램 이벤트로부터의 액세스 규칙을 재생하여 이 규칙을 현재의 이벤트에 대한 액세스 규칙으로서 통용되도록 하는 것이 가능하지 않다. 키 관리 계층구조(200)가 가입 서비스의 유연하고 중복하는 정의를 지원하지 때문에, 2개 이상의 서비스 키(230) 하에서 동일한 프로그램 키(140)를 배포하는 것이 가능하다.
키 관리 계층구조(200)에서의 프로그램 키(140) 아래의 그 다음 레벨은 컨텐츠 복호화 키(150)이다. 일 실시예에 따르면, 프로그램 키(140)는 가입된 컨텐츠를 직접 복호화하는 데 실제로 사용되지는 않는다. 그 대신에, 각각의 컨텐츠 IP 패킷 헤더는 미리 정해진 길이(예를 들어, 4 바이트)의 랜덤 값을 포함한다. 이러한 값은 이후에서 "CKID"(Content Key ID, 컨텐츠 키 ID)라고 한다. 프로그램 키(140) 및 CKID의 조합은 컨텐츠 복호화 키(150)를 생성하기 위해 HMAC SHA-1 등의 단방향 해쉬 함수에 입력된다. 따라서, 컨텐츠 복호화 키는 프로그램 이벤트의 실제 컨텐츠 IP 패킷을 복호화하는 데 사용되고, 이들은 CKID의 변화에 기초하여 비교적 빈번하게, 예를 들어 몇초마다 한번씩 변한다. 컨텐츠 복호화 키는, 나중에 더 기술하는 바와 같이, 자격 제어 메시지(ECM)에서 제어 워드(control word)로서 역할한다.
프로그램 키(140) 및 CKID로부터 각각의 컨텐츠 복호화 키(150)를 묵시적으로 도출함으로써, 키 관리 계층구조(200)는 컨텐츠 복호화 키(150)가 보다 빈번하게 또 ECM 갱신율에 무관하게 변할 수 있게 해준다. 동일한 목적을 위해 프로그램 키(140)에 의존하지 않고 컨텐츠 복호화 키(150)를 갖는 동기는 키가 아주 빈번히 변경되는 추가의 키 레벨을 갖기 위함이다. 이 빈번한 변경은 키 관리를 위해 저렴한 보안 칩을 사용하지만, 예를 들어, 불충분한 처리 능력 및 컨텐츠 패킷의 전달 속도를 따라갈 수 없음으로 인해 컨텐츠 복호화를 지원하지 않는 DRM 시스템에서의 부가적인 보안을 가능하게 해준다.
키 관리 계층구조(200)에서의 여러가지 키에 대한 이름이 단지 본 발명에서의 여러가지 실시예들을 기술함에 있어서 그 키들을 서로 구분하기 위해 사용되고 있다는 것을 잘 알 것이다. 따라서, 본 발명의 범위를 벗어나지 않고 그 키들에 다른 이름을 제공하는 것이 가능하다. 예를 들어, 장치 비밀키(110), 장치 유닛 키(120), 서비스 키(130), 기타 등등을 제1 키, 제2 키, 제3 키, 기타 등등으로 명명하는 것이 가능하다.
일 실시예에 따르면, 키 관리 계층구조(200)는 수신기에 삽입하기 위해 스마트 카드 상에 안전하게 인코딩되어 있는 컴퓨터 판독가능 데이터 구조로서 구현된다. 수신기에서 있을 수 있는 처리 제한으로 인해, 스마트 카드는 동일한 레벨의 물리적 보안을 갖지 않는 수신기 내의 일반 호스트 프로세서 또는 비디오 프로세서에 컨텐츠 복호화 키(150)를 제공해야만 한다. 그럼에도 불구하고, 컨텐츠 복호화 키(150)의 도용이 최소화되는데, 그 이유는, 상기한 바와 같이, 컨텐츠 복호화 키(150)가 빈번하게 변경되기 때문이다. 이 빈번한 변경으로 인해 컨텐츠 복호화 키(150)의 도용은 어쩔 수 없이 수천개의 컨텐츠 복호화 키를 고속으로 실시간으로 파괴 및 재배포해야 하는 것을 포함하게 하며, 그에 의해 이러한 공격이 덜 실용적이고 또 보다 용이하게 검출가능하게 된다. 컨텐츠 복호화 키의 변경 속도가 증가함에 따라, 이러한 컨텐츠 복호화 키의 도용은 점점 덜 실용적이게 된다.
다른 실시예에서, 키 관리 계층구조(200)에 대한 이러한 컴퓨터 판독가능 데이터 구조는 수신기 내에 보호되어 있거나 수신기에 의해 안전하게 액세스될 수 있는 컴퓨터 판독가능 매체(CRM) 상에 인코딩되어 있다. CRM의 실시예는, 수신기 내의 프로세서에 컴퓨터 판독가능 명령어를 제공할 수 있는, 전자적, 광학적, 자기적 또는 다른 저장 또는 전송 장치를 포함하지만, 이에 한정되는 것은 아니다. 적당한 CRM의 다른 예는 플로피 디스크, CD-ROM, DVD, 자기 디스크, 메모리 칩, ROM, RAM, ASIC, 구성된 프로세서, 임의의 광학 매체, 임의의 자기 테이프 또는 임의의 다른 자기 매체, 또는 임의의 다른 매체(이들로부터 프로세서가 명령어를 판독할 수 있음)를 포함하지만, 이에 한정되는 것은 아니다.
도 3은, 일 실시예에 따른, 도 1에 도시된 수신기(140a-140n, 150a-150n) 중 임의의 것을 나타내는 수신기(300)의 상위 레벨 구성을 나타낸 것이다. 수신기(300)는 호스트 프로세서(310), CRM(320) 등의 메모리, 광학 스마트 카드 모듈(330), 및 보안 하드웨어 모듈(350)을 포함한다. 호스트 프로세서(310)는 수신기 기능의 대부분을 맡고 있는 컴포넌트이며, 실행가능 명령어가 이러한 기능을 수행하도록 하기 위해 메모리(320)에 액세스한다. 그렇지만, 전술한 바와 같이, 호스트 프로세서는 보안 장치가 아니며 변조에 취약하다. 그 결과, 호스트 프로세서(310)는 보통 컨텐츠 복호화 키 및 CKID 등의 수명이 짧은 키만을 처리한다(해커는, 장치 비밀키, 장치 유닛 키, 및 서비스 키 등의, 수명이 긴 컴포넌트에 주로 관심이 있음). 선택적인 스마트 카드 모듈(330)은 스마트 카드를 수납하는 데 사용되며, 이 스마트 카드 상에는, 일 실시예에 따라 전술한 바와 같이, 호스트 프로세서(310)에 의해 실행하기 위한 키 관리 계층구조(200)에 대한 컴퓨터 판독가능 데이터 구조가 인코딩되어 있다. 다른 대안으로서, 스마트 카드에 있는 데이터의 일부 또는 그 전부는 호스트 프로세서(310)에 의한 실행을 위해 메모리(320)로 다운로드된다.
보안 하드웨어 모듈(350)은 보안 프로세서(351), 보안 코드(353), 및 CRM(360) 등의 메모리를 포함한다. 일 실시예에서, 보안 하드웨어 모듈(350)은 위조 방지 실리콘 마이크로칩 등의 보안 실리콘 하드웨어 장치이다. 메모리(355)는 채널 키 데이터(124)를 안전하게 저장하는 일을 맡고 있다. 보안 프로세서(351)는 전술한 바와 같이 컨텐츠 복호화 키를 생성하는 데 사용되는 단방향 함수(one-way function, OWF)(355)(예를 들어, HMAC SHA-1 해쉬 함수)의 실행 등의 보안 하드웨어 모듈(350)에 대한 프로세싱 기능을 처리하는 보안 프로세서이다. 보안 코드(353)는 보안 프로세서에 의해 실행되는 여러가지 소프트웨어 코드 및 애플리케이션을 포함하는 보안 하드웨어 모듈(350)의 일부이다. 주목할 만한 것은, 하나의 보안 코드(353)가 OWF(355)를 포함하고 있다는 것이다. 앞서 기술한 바와 같이, 키 관리 계층구조(200)를, 보안 하드웨어 모듈(350) 내의 메모리(360) 등의 CRM 상에 구현되는 컴퓨터 판독가능 데이터 구조로서 구현하는 것이 가능하다. 이것은 보안 하드웨어 모듈(350) 내에서의 여러가지 암호화/복호화 키의 보안을 보장해준다. 대체 실시예에서, 공개/비밀키 쌍 및 관련 디지털 인증서는 스마트 카드 상에 저장되어 있으며, 장치 유닛 키, 서비스 키, 프로그램 키, 및 컨텐츠 복호화 키 등의 하위 레벨에 있는 키가 도출되어 메모리(360)에 저장된다.
이제부터, 복수의 사용자에게 컨텐츠의 조건부 액세스 및 DRM을 제공하는 키 관리 계층구조(200)를 구현하는 프로세스에 대해 도 4를 참조하여 설명한다(도 3을 추가적으로 참조함). 단계(410)에서 시작하여, 디지털-유료 TV 프로그래밍 등의 컨텐츠의 서비스 제공자는 사용자로부터 컨텐츠 요청을 수신한다. 이어서, 서비스 제공자는 사용자를 통상의 방식으로, 예를 들어 사용자에 의해 제공되는 이름 및 연락처 정보 등의 사용자의 신원을 확인함으로써, 등록한다.
단계(420)에서, 일 실시예에서, 등록의 일부로서, 사용자는 서비스 제공자로부터 수신기를 받고, 그에 의해 수신기는, 사용자와 서비스 제공자 간에 어떤 등록도 행해지기 이전에, 예를 들어, 제조 공장에서 사전 설치되어 있는 고유의 공개/비밀키 쌍 및 디지털 인증서를 제공받는다. 이 실시예에서, 공개/비밀키 쌍 및 대응하는 디지털 인증서(115)는 수신기 내에 구현되어 있다, 즉 전술한 바와 같이 수신기에 의해 판독될 수 있는 스마트 카드(스마트 카드 모듈(330)에 삽입하기 위한 것임) 또는 CRM(메모리(360) 등) 내에 보호되어 있다. 다른 실시예에서, 서비스 제공자는 공개/비밀키 쌍 및 디지털 인증서가 저장되어 있는 스마트 카드 또는 CRM의 사용자에게로의 물리적 배달을 수행하며, 따라서 사용자의 수신기는 저장된 정보에의 액세스를 제공받는다. 또다른 실시예에서, 서비스 제공자는, 지상선 데이터 네트워크(인터넷 등), 무선 데이터 네트워크(셀룰러 네트워크 등) 또는 지상선 데이터 네트워크와 무선 데이터 네트워크의 조합을 통해 사용자의 수신기에(예를 들어, 메모리(360)에) 원격으로 설치함으로써, 공개/비밀키 쌍 및 디지털 인증서를 제공한다.
따라서, 사용자의 수신기는, 이하에서 더 설명하는 도 2에 나타낸 제공 프로세스 이전에, 비밀/공개키 쌍 및 디지털 인증서를 제공받는다.
단계(430)에서, 또한 등록의 일부로서, 서비스 제공자는 사용자의 수신기에 대한 고유의 장치 유닛 키(220)(도 2)와, 선택적으로, 특정의 컨텐츠 액세스 서비스에 고유한 것이 아닌 장치 구성 데이터 및 일반 자격을 (예를 들어, 메모리(320 또는 360)에 저장하기 위해) 사용자에게 제공한다. 앞서 기술한 바와 같이, 장치 유닛 키(220)는 공개키로 암호화된 채로 전달되고 (메모리(360)에 저장하기 위해) 수신기 내에서 수신기의 고유의 공개/비밀키 쌍의 대응하는 비밀키로 복호화된다.
단계(440)에서, 사용자에게 임의의 컨텐츠 액세스 서비스를 제공하기 위해, 서비스 제공자는 먼저, 컨텐츠 액세스 서비스에 대한 사용자의 자격을 규정하기 위해, 자격 관리 메시지(EMM)를 사용자의 수신기로 전송한다. EMM은 지상선 연결에 의해(예를 들어, CATV 프로그래밍의 경우에) 또는 무선 연결에 의해(예를 들어, 위성 TV 또는 라디오 프로그래밍의 경우에) 수신기로 전송된다. EMM은 수신기에 고유한 장치 유닛 키(220)로 인증은 물론 암호화되며, 수신기의 서비스 자격(예를 들어, 메모리(320)에 저장하기 위한 것임) 및 하나 이상의 서비스 키(230)(예를 들어, 메모리(360)에 저장하기 위한 것임)를 포함한다. 전술한 바와 같이, 서비스 키(230) 및 장치 유닛 키(120)가 시간에 따라 변하기 때문에, 각각의 EMM은 또한 라벨로서 역할을 하는 키 식별자를 포함한다. 일 실시예에 따르면, 특정의 수신기로 보내기 위한 모든 EMM은 또한 이러한 수신기로의 전송을 위해 단일의 IP 멀티캐스트 주소에 매핑된다. 매핑된 IP 멀티캐스트 주소는 컨텐츠 및 다른 유형의 키 관리 메시지를 전송하는 데 이용되는 다른 IP 멀티캐스트와 분리되어 있다. 각각의 EMM은 a) 메시지가 EMM임을 알려주는 메시지 유형, b) EMM이 보내지는 수신기를 식별해주는 장치 ID(예를 들어, 5 바이트 이상), c) 장치 유닛 키(220)의 각각의 변화 이후에 1씩 증분되는 EMM(예를 들어, 4 바이트)을 암호화하는 데 사용되는 장치 유닛 키(220)의 식별자, 및 d) 메시지 무결성을 검증하기 위한 메시지 인증 코드(MAC)(여기서, MAC은 대역폭을 절감하기 위해 12 바이트로 절단되어 있는 HMAC SHA-1 키 등의 대칭키임)를 포함하는 헤더를 갖는다.
단계(450)에서, 서비스 제공자는 그 다음에 허가된 컨텐츠를 복호화하기 위한 키를 지정하기 위해 자격 제어 메시지(ECM)를 사용자의 수신기로 전송한다. 따라서, ECM은 프로그램 키(140), 및 서비스 키(230)(가입 서비스에 대해) 또는 장치 유닛 키(220)(PPV 이벤트에 대해)로 암호화되어 있는 액세스 규칙을 전달하는 메시지이다. 서비스 키(230)으로 암호화되어 있고 또 액세스 규칙 및 고유의 프로그램 키(140)를 전달하는 새로운 ECM은, 이러한 프로그램 이벤트가 PPV 이벤트로도 이용가능한지 여부에 상관없이, 가입 서비스에 포함되어 있는 각각의 프로그램 이벤트에 대해 브로드캐스트된다.
일 실시예에 따르면, ECM은 몇가지 다른 전달/암호화 모드를 갖는다. 제1 모드에서, ECM이 가입 서비스를 위해 전달되는 경우, ECM은 서비스 키(230)로 암호화 및 인증되어, 브로드캐스트 또는 IP 멀티캐스트를 통해 전송된다. 따라서, 이러한 가입 서비스에 대해 허가를 받은 모든 사용자는 그 ECM을 수신 및 복호화할 수 있다. 제2 모드에서, ECM이 PPV 이벤트를 위해 전달되는 경우, ECM은 장치 유닛 키(220)로 암호화 및 인증된다. 이러한 PPV 이벤트가 가입 서비스에서도 이용가능한 경우, ECM은 여전히 장치 유닛 키(220)로 암호화 및 인증되는데, 그 이유는 PPV 이벤트가 보내지는 수신기가 이러한 가입 서비스에 대한 대응하는 서비스 키(230)를 수신하도록 허가되어 있지 않기 때문이다. 따라서, 키 관리 계층구조(200)는 또한 사용자가, 주문형(on-demand) 방식으로 "보도 통제를 통한 구입(buy-through blockout)" 등의, 단일의 이벤트에 대한 부가적인 권한을 구매할 수 있게 해주는 기능을 지원한다.
단계(460)에서, 서비스 제공자는 그 다음에 대칭키로 암호화되어 있는 개개의 데이터 패킷으로 컨텐츠를 전송한다. 일 실시예에서, 컨텐츠는 CBC 모드에서 128-비트 AES로 암호화된다. 컨텐츠 암호화는, 계층 3 암호화를 위해 IP 보안(IPsec)을 사용하는 것과는 달리, 양호하게는 서비스 제공자의 시스템에서 애플리케이션 계층에서 적용된다. 이것은 그렇지 않았으면 IPsec 헤더가 부과되는 대역폭 오버헤드를 감소시키고 또한 기반 운영 체제에 대한 컨텐츠 보안 시스템의 의존을 감소시킨다. 각각의 암호화된 개별 컨텐츠 패킷은 적어도 이하의 정보, 즉 전술한 CKID, CBC 암호화 모드에 대해 필요한 초기화 벡터(IV), 및 프로그램 이벤트 ID(또는 프로그램 키(140)에 대한 어떤 다른 유형의 식별자)를 포함하는 애플리케이션-계층 헤더를 포함한다. AES에 대한 IV는 일반적으로 16 바이트이지만, 대역폭을 절약하기 위해, 4 바이트 등의 적은 수의 바이트로부터 단방향 해쉬 함수(예를 들어, SHA-1)를 통해 IV를 도출하는 것이 가능하다. 프로그램 이벤트 ID는 대응하는 프로그램 키(140) 및 자격을 가리킨다. 전술한 바와 같이, 프로그램 키(140)는 컨텐츠 복호화 키(150)를 도출하기 위해 CKID와 조합된다.
(예를 들어, 서로 다른 만료 일자를 갖는 동일한 서비스에 대해) 한 서비스 키(230)에서 그 다음 서비스 키로의 매끄러운 전환을 용이하게 해주기 위해, EMM은 현재의 서비스 키 및 그 다음 서비스 키 둘다를 포함하는 기능을 한다. 그 다음 서비스 키로의 전환이 예정되어 있는 경우, 그 다음 서비스 키가 사용되기 어떤 미리 정해진 시간 이전에 그의 대응하는 키 ID에 존재하는 현재의 서비스 키 및 그 다음 서비스 키 둘다로 EMM이 반복된다. 전환이 있으면, 현재의 서비스 키가 만료되고, 그 다음 서비스 키가 현재의 서비스 키로 되고, 그 후에 오는 그 다음 서비스 키는 요망될 때까지 포함될 필요가 없다.
장치 유닛 키(120)에 대해 예정되어 있는 키 변화에 대해 동일한 방식이 적용된다. 그렇지만, 이 방식이 프로그램 키(140)에는 적용되지 않는다. 현재의 키 또는 그 다음 키라는 개념 대신에, 프로그램 키(140)는 단지 특정의 PPV 이벤트 ID에 대응하고, 수신기는 그 수신기가 (모든 비만료된 PPV 이벤트에 대해) 수신한 모든 프로그램 키의 리스트를 유지한다.
IP 멀티캐스트 전송이 신뢰성이 없으며 복귀 경로의 보장이 없기 때문에, EMM 및 ECM은 주기적으로 수신기로 재전송된다. 메시지 대역폭 이용의 최소화가 요망되기 때문에, EMM 및 ECM은, MIKEY(IETF RFC 3830) 등의, 간단한 이진 인코딩 방법으로 효율적으로 포맷화된다.
다른 실시예에 따르면, EMM은, 복수의 장치 상에서 컨텐츠가 공유되는 개인 도메인들을 어드레싱하기 위해, 도메인 ID, 도메인 키 및 도메인 제약(예를 들어, 장치의 수에 대한 제한) 등의 정보를 제공하는 부가적인 자격을 포함한다. 개인 도메인에 걸쳐 컨텐츠 보안을 제공하는 키 관리 프로토콜은 일반적으로 IP를 통한 포인트-투-포인트 양방향이다. 따라서, 이러한 프로토콜은 초기 컨텐츠 전달을 보호하는 동일한 키 관리 계층구조(200)를 사용할 필요가 없다.
별개의 컨텐츠 서비스에 대응하는 각각의 ECM 스트림은, 가입 서비스이든지 PPV 이벤트이든지 간에, 별개의 IP 멀티캐스트 주소(이는 또한 대응하는 IP 컨텐츠 주소와도 별개임)에 매핑된다. 이것은, 고속 채널 획득을 지원하기 위해, ECM 패킷의 필터링 및 그의 컨텐츠 패킷과의 분리가 수신기의 IP 계층에서 효율적으로 수행될 수 있게 해준다. 암호화된 프로그램 키(140)를 전달하는 ECM은 상기한 바와 동일한 방식으로 포맷된다, 즉 각각의 프로그램 키(140)는 단지 특정의 PPV 이벤트 ID에 대응하며, 수신기는 그가 수신한 모든 프로그램 키의 리스트를, 만료되지 않은 관련 프로그램 이벤트와 함께, 유지한다.
일 실시예에 따르면, 부가적인 향상으로서, 많은 서비스에 대한 ECM은 단일의 백그라운드 저속 멀티캐스트 IP 스트림으로 전송가능하다. 장치 메모리가 허용됨에 따라, ECM은 채널 획득 시간을 추가적으로 감소시키기 위해 사전 획득되어 저장된다.
EMM 및 ECM의 발생 및 전송에 개입되는 여러가지 네트워크 서버들 간에 통신을 하는 데 사용되는 서비스 제공자의 IP 네트워크의 보안과 관련하여 어떤 가정도 하지 않았기 때문에, 이러한 네트워크 내에서 이러한 메시지가 불법 레코딩되거나 포착되는 것이 가능하다. 이전에 전송되고 포착된 EMM은 이어서 사용자에게 중대한 서비스 거부 문제를 야기하는 데 사용가능하며, 사용자의 수신기의 서비스 키(230) 및 장치 유닛 키(220)가 빈번하게 변경되지 않은 경우에(예를 들어, 서비스 키(230)에 대해서는 한달에 한번 그리고 장치 유닛 키(220)에 대해서는 일년에 한번) 특히 그렇다. 이전에 포착된 EMM이 나중에, EMM의 전송에 사용되는 IP 멀티캐스트 스트림 등의, IP 브로드캐스트 스트림에 재삽입되는 경우, 수신기는 후속하는 키 관리 메시지를 수신하여 성공적으로 복호화할 수 있는 수신기의 기능을 디스에이블시키는 이전의 못쓰게 된 장치 유닛 키(220) 또는 서비스 키(230)로 재초기화된다. 따라서, 일 실시예에 따르면, 장치 유닛 키(220)에 대한 키 식별자를 순차적으로 증가시키고 또 메시지 무결성을 제공하기 위해 MAC을 사용함으로써, EMM 메시지에 대한 재생 방지가 제공된다. 예를 들어, 특정의 EMM이 수신된 마지막 것보다 더 작은 키 식별자를 포함하는 것으로 수신기가 검출할 때, 이러한 EMM은 잠재적인 재생 공격으로서 폐기 및 무시된다. EMM의 적법한 송신자는 동일한 장치 유닛 키(220) 하에서 암호화된 키 식별자를 결코 감소시키지 않는다.
앞서 기술한 바와 같이, 장치 유닛 키(220) 및 서비스 키(230)는 빈번하게 변경되지 않는다. 따라서, 4-바이트 키 식별자는 수천년 동안 0으로 롤오버(roll over)되지 않으며, 키 식별자가 0으로 롤오버될 때 어떤 일이 벌어지는지에 관해 걱정할 이유가 없다. 그렇지만, 키 식별자가 어떤 이유로 FFFF로 설정될 때 임의의 우발적인 에러를 방지하기 위해, 새로운 키 식별자가 이전의 값으로부터 어떤 타당한 양(예를 들어, 100)보다 많이 점프하지 않았음을 검증하도록 수신기를 프로그램하는 것이 가능하다.
일 실시예에 따르면, 서비스 제공자가 PPV 또는 IPPV(Impulse PPV, 즉석 PPV) 저장 및 전달(store and forward PPV or IPPV)이라고 하는 컨텐츠 구매 모델을 사용자에게 제공함으로써 확장성 증대를 위해 키 관리 계층구조(200)를 이용하는 것이 가능하며, 여기서 모든 참가하는 수신기는, 그 IPPV 서비스를 통해 임의의 컨텐츠가 구매되기 이전에도, 프로그램 키로 신뢰될 정도로 충분히 물리적으로 안전하다. 각각의 수신기는 이어서 사용자가 실제로 어느 IPPV 프로그램을 보기로 선택하는지를 수신기에 로컬적으로 기록하고 이들 구매를 서비스 제공자의 과금 시스템에 주기적으로 보고하는 일(이 과금 시스템은 그에 따라 사용자에게 요금을 부과함)을 한다. 이 IPPV 모델은 복귀 경로를 갖는 수신기에 적용가능하다.
따라서, 키 관리 계층구조(200)에서, IPPV는 모든 사용자가 IPPV 서비스에 무료로 가입할 수 있게 해줌으로써 쉽게 가능하게 된다. 동시에, IPPV 서비스를 통해 행해지는 프로그램 이벤트 또는 서비스의 임의의 로컬 구매가 수신기 내에 기록되고, 누적된 일련의 구매가 이어서 다시 서비스 제공자에게 보고된다. 물론, 각각의 수신기와 서비스 제공자의 호스트 시스템 간에, 호스트 시스템이 미리 정해진 과거의 기간, 예를 들어 마지막 요금 청구 기간 내에 행해진 IPPV 구매의 리스트를 얻으려고 각각의 수신기에 질의하기 위해, 양방향 포인트-투-포인트 보안 프로토콜이 요망된다. 또한, 수신기가 전체 구매 리스트를 서비스 제공자에 보고할 때까지 행해질 수 있는 IPPV 구매의 횟수 또는 전체 "지출 현금" 금액 총액에 제한을 두도록 수신기를 프로그램 코딩하는 것이 가능하다. 반드시 복귀 경로 기능을 가질 필요가 없는 수신기에 대한 IPPV 서비스를 지원하기 위해, 그 수신기와 연관된 사용자가 키오스크로부터 크레딧을 사전 구입하는 것이 가능하다. 크레딧이 사용되면, 사용자는 키오스크로 돌아와서, 구매를 다시 보고하고, 또 크레딧을 더 구입할 수 있다.
다른 실시예에 따르면, 프로그램 액세스 규칙이 "컨텐츠가 제한된 기간 동안 PVR에 레코딩되고 로컬적으로 사용될 수 있음" 등의 보안 또는 인증 시간 서비스 제약을 포함하도록 허용되어 있는 경우, 일시적으로 저장된 컨텐츠가 안전하게 만료되게 설정되도록 수신기가 시간 소스를 보호하는 것이 가능하다. 이 방식을 달성하기 위해, 메시지가 UTC 시간으로 미리 정해진 길이(예를 들어, 4 바이트)의 타임스탬프, 순서 번호 , 및 RSA나 ECDSA 등의 디지털 서명을 포함할 때마다, 시간 메시지 또는 패킷이, PVR 또는 DVR 등의, 컨텐츠 프로그래밍을 영속적으로 저장할 수 있는 기능을 갖는 수신기에 대한 특정의 IP 멀티캐스트 주소로 반복하여 전송된다.
이어서, 수신기는 각각의 시간 메시지를 검증하기 위해 (예를 들어, EMM 메시지로) 현재의 순서 번호 및 타임 서버의 인증서 체인(certificate chain) 둘다를 제공받는다. 한 시간 메시지에서의 순서 번호는 이전의 시간 메시지로부터의 순서 번호보다 크거나 같아야만 한다. 순서 번호가 동일한 경우, 더 새로운 타임스탬프가 수신된 마지막 것보다 크거나 같아야만 한다. 따라서, 이 순서 번호는 원하는 바에 따라 또는 필요에 따라 역방향 시간 조절(backward time adjustment)을 하는 동작을 한다. 타임스탬프가 엄격하게 증가되고 있는 한, 이 순서 번호를 변경할 필요가 없다.
상당한 수의 수신기가 복귀 경로에 액세스하는 경우, 확장성 및 컨텐츠 획득 시간의 부가적인 개선이 달성가능하다. 각각의 수신기의 양방향 기능이 서비스 제공자에게 알려져 있는 한, EMM 및 단위-어드레싱된(unit-addressed) ECM의 주기적으로 반복하는 스트림은 그 양방향 수신기로 어드레싱되는 임의의 메시지를 포함할 필요가 없다. 양방향 기능을 갖는 수신기는 그의 EMM 또는 단위-어드레싱된 ECM을 요청하고 응답이 돌아오기를 기다리기 위해 업스트림 메시지를 전송하는 기능을 한다. 신뢰할 수 없는 전송으로 인해 응답이 돌아오지 않는 경우, 수신기는 미리 정해진 타임아웃 기간 후에 재시도하는 동작을 한다. 서비스 제공자가 양방향 수신기로부터 명시적인 요청을 보지 않는 한, 서비스 제공자는 그 장치에 대해 특별히 인코딩되어 있는 임의의 메시지를 멀티캐스트할 필요가 없다.
여러 가지 실시예가 그의 변형들 중 일부와 함께 본 명세서에 기술되고 도시되어 있다. 본 명세서에서 사용되는 용어, 설명 및 도면은 단지 예로서 제공된 것이며 제한을 의미하는 것이 아니다. 당업자라면, 달리 언급하지 않는 한 모든 용어들이 그의 최광의의 타당한 의미로 해석되는 이하의 청구항(및 그 등가물)에 의해 정의되어야 하는 본 발명의 정신 및 범위 내에서 많은 변형이 가능하다는 것을 잘 알 것이다.

Claims (7)

  1. 컨텐츠에의 허가된 액세스를 제공하는 방법으로서,
    컨텐츠 액세스 요청을 수신하는 단계,
    상기 요청에 응답하여, 공개 암호화 키 및 비밀 암호화 키를 갖는 비대칭 키 쌍을 제공하는 단계,
    a) 상기 공개 암호화 키로, 상기 요청의 소스에 고유한 장치 유닛 키를 암호화하는 단계와, b) 적어도 상기 장치 유닛 키로, 프로그램 키의 복호화를 제공하도록 동작할 수 있는 서비스 키를 암호화하는 단계를 포함하는, 자격 관리 메시지(entitlement management message, EMM)를 제공하는 단계, 및
    제1 유형의 컨텐츠 액세스 또는 다른 제2 유형의 컨텐츠 액세스를 위해 자격 제어 메시지(entitlement control message, ECM)를 제공하는 단계 - 상기 ECM을 제공하는 단계는 a) 상기 제1 유형의 컨텐츠 액세스 또는 상기 제2 유형의 컨텐츠 액세스를 복호화하기 위해 상기 ECM에서 상기 프로그램 키를 제공하는 단계와, b) 상기 제1 유형의 컨텐츠 액세스를 위해 상기 서비스 키로 상기 ECM을 암호화하는 단계와, c) 상기 제2 유형의 컨텐츠 액세스를 위해 상기 장치 유닛 키로 상기 ECM을 암호화하는 단계를 포함함 -
    를 포함하는 액세스 제공 방법.
  2. 제1항에 있어서, 상기 서비스 키로 상기 ECM을 암호화하는 단계는 상기 서비스 키로 상기 프로그램 키를 암호화하는 단계를 포함하고,
    상기 장치 유닛 키로 상기 ECM을 암호화하는 단계는 상기 장치 유닛 키로 상기 프로그램 키를 암호화하는 단계를 포함하는 액세스 제공 방법.
  3. 제1항에 있어서, 상기 제1 유형의 컨텐츠 액세스는 컨텐츠 가입 서비스 유형이고,
    상기 제2 유형의 컨텐츠 액세스는 컨텐츠 PPV 이벤트 유형인 액세스 제공 방법.
  4. 제1항에 있어서, 상기 EMM을 제공하는 단계는,
    적어도 상기 장치 유닛 키로 또 다른 서비스 키를 암호화하는 단계를 더 포함하며, 상기 또 다른 서비스 키는 상기 서비스 키의 만료 시에 상기 제1 유형의 컨텐츠 액세스의 복호화를 제공하고,
    상기 EMM은 상기 서비스 키 및 상기 또 다른 서비스 키를 포함하는 액세스 제공 방법.
  5. 제1항에 있어서, 부가적인 EMM들을 생성하기 위해 상기 EMM을 제공하는 단계를 주기적으로 반복하는 단계를 더 포함하며,
    상기 EMM들의 각각은 처음부터 마지막까지의 상기 EMM들 각각의 순차적인 생성 순서에 기초하여 그 값이 순차적으로 증가하는 키 식별자를 포함하는 액세스 제공 방법.
  6. 제3항에 있어서, 상기 ECM을 제공하는 단계는,
    상기 제2 유형 컨텐츠 액세스의 컨텐츠가 상기 프로그램 키로 일단 복호화되었다면 얼마 동안 저장되어야 하는지를 규정하는 제1 액세스 규칙을 제공하는 단계를 더 포함하는 액세스 제공 방법.
  7. 제1항에 있어서, 상기 컨텐츠 액세스 요청의 소스는 상기 비대칭 키 쌍에의 액세스를 갖고 또한 컨텐츠에의 액세스를 제공하는 수신기를 포함하는 액세스 제공 방법.
KR1020137013706A 2004-09-16 2005-09-16 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법 KR101318461B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US61044804P 2004-09-16 2004-09-16
US60/610,448 2004-09-16
PCT/US2005/033042 WO2006033997A2 (en) 2004-09-16 2005-09-16 System and method for providing authorized access to digital content

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020077005994A Division KR101292400B1 (ko) 2004-09-16 2005-09-16 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20130081709A KR20130081709A (ko) 2013-07-17
KR101318461B1 true KR101318461B1 (ko) 2013-10-16

Family

ID=36090507

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020137013706A KR101318461B1 (ko) 2004-09-16 2005-09-16 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
KR1020077005994A KR101292400B1 (ko) 2004-09-16 2005-09-16 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020077005994A KR101292400B1 (ko) 2004-09-16 2005-09-16 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법

Country Status (8)

Country Link
US (1) US7404082B2 (ko)
EP (1) EP1792485A4 (ko)
JP (1) JP2008514123A (ko)
KR (2) KR101318461B1 (ko)
CN (1) CN101019427B (ko)
CA (1) CA2580380C (ko)
MX (1) MX2007003228A (ko)
WO (1) WO2006033997A2 (ko)

Families Citing this family (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
US7724907B2 (en) 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
US20060047944A1 (en) * 2004-09-01 2006-03-02 Roger Kilian-Kehr Secure booting of a computing device
CN101061714B (zh) * 2004-11-17 2014-10-15 摩托罗拉移动有限责任公司 用于提供对数字内容的授权访问的系统和方法
KR100784688B1 (ko) * 2005-01-26 2007-12-12 한국전자통신연구원 독립 인증 수단을 가지는 콘텐츠 실행 디바이스 콘텐츠 실행 방법 및 콘텐츠 재배포 방법
US7567565B2 (en) 2005-02-01 2009-07-28 Time Warner Cable Inc. Method and apparatus for network bandwidth conservation
US8856278B2 (en) * 2005-11-16 2014-10-07 Netapp, Inc. Storage system for pervasive and mobile content
US8718100B2 (en) 2006-02-27 2014-05-06 Time Warner Cable Enterprises Llc Methods and apparatus for selecting digital interface technology for programming and data delivery
US8458753B2 (en) 2006-02-27 2013-06-04 Time Warner Cable Enterprises Llc Methods and apparatus for device capabilities discovery and utilization within a content-based network
US8170065B2 (en) * 2006-02-27 2012-05-01 Time Warner Cable Inc. Methods and apparatus for selecting digital access technology for programming and data delivery
US7916755B2 (en) 2006-02-27 2011-03-29 Time Warner Cable Inc. Methods and apparatus for selecting digital coding/decoding technology for programming and data delivery
US8325920B2 (en) 2006-04-20 2012-12-04 Google Inc. Enabling transferable entitlements between networked devices
US8190918B2 (en) * 2006-11-13 2012-05-29 Disney Enterprises, Inc. Interoperable digital rights management
US20080111977A1 (en) * 2006-11-14 2008-05-15 Asml Holding N.V. Compensation techniques for fluid and magnetic bearings
US9246687B2 (en) * 2007-02-28 2016-01-26 Broadcom Corporation Method for authorizing and authenticating data
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US20080235746A1 (en) 2007-03-20 2008-09-25 Michael James Peters Methods and apparatus for content delivery and replacement in a network
JP2008271256A (ja) * 2007-04-20 2008-11-06 Matsushita Electric Ind Co Ltd 送信側装置およびそれを備える視聴制御システムならびに視聴制御方法
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
US8837723B2 (en) 2007-06-18 2014-09-16 General Instrument Corporation Method and apparatus for use in a downloadable conditional access system
US8825772B2 (en) * 2007-06-28 2014-09-02 Voxer Ip Llc System and method for operating a server for real-time communication of time-based media
US20100198923A1 (en) 2009-01-30 2010-08-05 Rebelvox Llc Methods for using the addressing, protocols and the infrastructure of email to support near real-time communication
US8180029B2 (en) * 2007-06-28 2012-05-15 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8688789B2 (en) * 2009-01-30 2014-04-01 Voxer Ip Llc Progressive messaging apparatus and method capable of supporting near real-time communication
US8533611B2 (en) * 2009-08-10 2013-09-10 Voxer Ip Llc Browser enabled communication device for conducting conversations in either a real-time mode, a time-shifted mode, and with the ability to seamlessly shift the conversation between the two modes
US11095583B2 (en) 2007-06-28 2021-08-17 Voxer Ip Llc Real-time messaging method and apparatus
US20110019662A1 (en) 2007-06-28 2011-01-27 Rebelvox Llc Method for downloading and using a communication application through a web browser
US8645477B2 (en) * 2009-01-30 2014-02-04 Voxer Ip Llc Progressive messaging apparatus and method capable of supporting near real-time communication
US9178916B2 (en) 2007-06-28 2015-11-03 Voxer Ip Llc Real-time messaging method and apparatus
CN101119194B (zh) * 2007-08-29 2010-04-14 北京数码视讯科技股份有限公司 一种对数字内容及授权进行加密和解密的方法
US8561116B2 (en) 2007-09-26 2013-10-15 Charles A. Hasek Methods and apparatus for content caching in a video network
US9071859B2 (en) 2007-09-26 2015-06-30 Time Warner Cable Enterprises Llc Methods and apparatus for user-based targeted content delivery
US20090089589A1 (en) * 2007-09-28 2009-04-02 Kabushiki Kaisha Toshiba Information processing apparatus for protected data files and information processing method thereof
US8099757B2 (en) 2007-10-15 2012-01-17 Time Warner Cable Inc. Methods and apparatus for revenue-optimized delivery of content in a network
US20090277226A1 (en) * 2007-10-16 2009-11-12 Santangelo Salvatore R Modular melter
US8706907B2 (en) * 2007-10-19 2014-04-22 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US20090103529A1 (en) * 2007-10-19 2009-04-23 Rebelvox, Llc Telecommunication and multimedia management method and apparatus
US8001261B2 (en) * 2007-10-19 2011-08-16 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8321581B2 (en) 2007-10-19 2012-11-27 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8699678B2 (en) * 2007-10-19 2014-04-15 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8699383B2 (en) * 2007-10-19 2014-04-15 Voxer Ip Llc Method and apparatus for real-time synchronization of voice communications
US8855276B2 (en) * 2007-10-19 2014-10-07 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8559319B2 (en) * 2007-10-19 2013-10-15 Voxer Ip Llc Method and system for real-time synchronization across a distributed services communication network
US8145780B2 (en) 2007-10-19 2012-03-27 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8380874B2 (en) * 2007-10-19 2013-02-19 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8250181B2 (en) * 2007-10-19 2012-08-21 Voxer Ip Llc Method and apparatus for near real-time synchronization of voice communications
US7751361B2 (en) * 2007-10-19 2010-07-06 Rebelvox Llc Graceful degradation for voice communication services over wired and wireless networks
US8782274B2 (en) * 2007-10-19 2014-07-15 Voxer Ip Llc Method and system for progressively transmitting a voice message from sender to recipients across a distributed services communication network
US8099512B2 (en) * 2007-10-19 2012-01-17 Voxer Ip Llc Method and system for real-time synchronization across a distributed services communication network
US8391312B2 (en) * 2007-10-19 2013-03-05 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US7751362B2 (en) 2007-10-19 2010-07-06 Rebelvox Llc Graceful degradation for voice communication services over wired and wireless networks
US8111713B2 (en) * 2007-10-19 2012-02-07 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8090867B2 (en) * 2007-10-19 2012-01-03 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
US8682336B2 (en) 2007-10-19 2014-03-25 Voxer Ip Llc Telecommunication and multimedia management method and apparatus
KR100901970B1 (ko) * 2007-12-06 2009-06-10 한국전자통신연구원 분배키를 이용한 다운로더블 제한 수신 서비스 제공 장치및 그 방법
DE102007060810A1 (de) * 2007-12-18 2009-06-25 Maquet Gmbh & Co. Kg Anordnung, System und Verfahren zur drahtlosen Steuerung eines Gerätes
US8321582B2 (en) 2008-02-08 2012-11-27 Voxer Ip Llc Communication application for conducting conversations including multiple media types in either a real-time mode or a time-shifted mode
US8542804B2 (en) 2008-02-08 2013-09-24 Voxer Ip Llc Voice and text mail application for communication devices
US9054912B2 (en) 2008-02-08 2015-06-09 Voxer Ip Llc Communication application for conducting conversations including multiple media types in either a real-time mode or a time-shifted mode
US7965839B2 (en) * 2008-02-19 2011-06-21 Sony Corporation Encryption system for satellite delivered television
US8813143B2 (en) 2008-02-26 2014-08-19 Time Warner Enterprises LLC Methods and apparatus for business-based network resource allocation
US8401583B2 (en) 2008-04-11 2013-03-19 Voxer Ip Llc Time-shifting for push to talk voice communication systems
US8462954B2 (en) * 2008-05-30 2013-06-11 Motorola Mobility Llc Content encryption using at least one content pre-key
US8325662B2 (en) * 2008-09-17 2012-12-04 Voxer Ip Llc Apparatus and method for enabling communication when network connectivity is reduced or lost during a conversation and for resuming the conversation when connectivity improves
US20100083322A1 (en) * 2008-09-29 2010-04-01 Alan Rouse Providing selective video program content and associated license in response to a promotion token
US9357247B2 (en) * 2008-11-24 2016-05-31 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9548859B2 (en) * 2008-12-03 2017-01-17 Google Technology Holdings LLC Ticket-based implementation of content leasing
US8270950B2 (en) * 2008-12-05 2012-09-18 Voxer Ip Llc Mobile communication device, method, and system for reducing exposure to radio frequency energy during transmissions by transmitting media in/out while the mobile communication device is safe distance away from user
US8849927B2 (en) * 2009-01-30 2014-09-30 Voxer Ip Llc Method for implementing real-time voice messaging on a server node
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
US9215423B2 (en) * 2009-03-30 2015-12-15 Time Warner Cable Enterprises Llc Recommendation engine apparatus and methods
US11076189B2 (en) 2009-03-30 2021-07-27 Time Warner Cable Enterprises Llc Personal media channel apparatus and methods
US9866609B2 (en) * 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
JP5449905B2 (ja) 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
US8761392B2 (en) * 2009-09-29 2014-06-24 Motorola Mobility Llc Digital rights management protection for content identified using a social TV service
EP2317767A1 (en) * 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
US8914628B2 (en) 2009-11-16 2014-12-16 At&T Intellectual Property I, L.P. Method and apparatus for providing radio communication with an object in a local environment
US20110264530A1 (en) 2010-04-23 2011-10-27 Bryan Santangelo Apparatus and methods for dynamic secondary content and data insertion and delivery
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US20120114118A1 (en) * 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
US9184917B2 (en) * 2011-05-27 2015-11-10 Google Technology Holdings LLC Method and system for registering a DRM client
US20130129095A1 (en) * 2011-11-18 2013-05-23 Comcast Cable Communications, Llc Key Delivery
US9426123B2 (en) 2012-02-23 2016-08-23 Time Warner Cable Enterprises Llc Apparatus and methods for content distribution to packet-enabled devices via a network bridge
US9760939B2 (en) 2012-03-23 2017-09-12 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal using a directly-transmitted electronic shopping basket entry
US9152957B2 (en) 2012-03-23 2015-10-06 The Toronto-Dominion Bank System and method for downloading an electronic product to a pin-pad terminal after validating an electronic shopping basket entry
US9842335B2 (en) * 2012-03-23 2017-12-12 The Toronto-Dominion Bank System and method for authenticating a payment terminal
US9467723B2 (en) 2012-04-04 2016-10-11 Time Warner Cable Enterprises Llc Apparatus and methods for automated highlight reel creation in a content delivery network
US9854280B2 (en) 2012-07-10 2017-12-26 Time Warner Cable Enterprises Llc Apparatus and methods for selective enforcement of secondary content viewing
US20140082645A1 (en) 2012-09-14 2014-03-20 Peter Stern Apparatus and methods for providing enhanced or interactive features
CN103856330A (zh) * 2012-12-03 2014-06-11 北京信威通信技术股份有限公司 一种基于非对称加密体系的集群组呼密钥分发的方法
US9131283B2 (en) 2012-12-14 2015-09-08 Time Warner Cable Enterprises Llc Apparatus and methods for multimedia coordination
US9076050B2 (en) * 2013-03-12 2015-07-07 Echostar Technologies L.L.C. Enhanced smartcard reader with multi-level reading contacts
DE102013206661A1 (de) * 2013-04-15 2014-10-16 Robert Bosch Gmbh Kommunikationsverfahren zum Übertragen von Nutzdaten sowie entsprechendes Kommunikationssystem
US9876991B1 (en) 2014-02-28 2018-01-23 Concurrent Computer Corporation Hierarchical key management system for digital rights management and associated methods
CN104244030B (zh) * 2014-09-17 2017-11-07 四川迪佳通电子有限公司 一种录制节目共享方法及系统
US10116676B2 (en) 2015-02-13 2018-10-30 Time Warner Cable Enterprises Llc Apparatus and methods for data collection, analysis and service modification based on online activity
US10404758B2 (en) 2016-02-26 2019-09-03 Time Warner Cable Enterprises Llc Apparatus and methods for centralized message exchange in a user premises device
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10687115B2 (en) 2016-06-01 2020-06-16 Time Warner Cable Enterprises Llc Cloud-based digital content recorder apparatus and methods
KR101893649B1 (ko) * 2016-09-09 2018-08-30 두산중공업 주식회사 데이터 전송 방법
US10911794B2 (en) 2016-11-09 2021-02-02 Charter Communications Operating, Llc Apparatus and methods for selective secondary content insertion in a digital network
US10939142B2 (en) 2018-02-27 2021-03-02 Charter Communications Operating, Llc Apparatus and methods for content storage, distribution and security within a content distribution network
GB2575032B (en) * 2018-06-22 2022-01-12 Samsung Electronics Co Ltd Apparatus, systems and methods for accessing CAS protected content
WO2020117735A1 (en) * 2018-12-03 2020-06-11 Visa International Service Association Data protection system including cryptographic key retrieval
US20200366476A1 (en) * 2019-05-17 2020-11-19 Panasonic Avionics Corporation Transient key negotiation for passenger accessible peripherals
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content
US20230245111A1 (en) * 2022-02-02 2023-08-03 Coinbase, Inc. Systems and methods for requesting secure, encrypted communications across distributed computer networks for authorizing use of cryptography-based digital repositories in order to perform blockchain operations in decentralized applications

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020174366A1 (en) 2000-10-26 2002-11-21 General Instrument, Inc. Enforcement of content rights and conditions for multimedia content
US20030194092A1 (en) 2002-04-16 2003-10-16 Microsoft Corporation. Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
US20040158721A1 (en) 1999-03-30 2004-08-12 Candelore Brant L. System, method and apparatus for secure digital content transmission

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4613901A (en) 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4712238A (en) 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US5594794A (en) 1994-10-18 1997-01-14 General Instrument Corporation Of Delaware Method and apparatus for free previews of communication network services
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US5671276A (en) 1995-07-21 1997-09-23 General Instrument Corporation Of Delaware Method and apparatus for impulse purchasing of packaged information services
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
US8312265B2 (en) 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
KR100556829B1 (ko) * 2003-12-26 2006-03-10 한국전자통신연구원 세션키를 이용한 유료방송 서비스 제공 방법
US20060047601A1 (en) 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for providing channel key data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040158721A1 (en) 1999-03-30 2004-08-12 Candelore Brant L. System, method and apparatus for secure digital content transmission
US20020174366A1 (en) 2000-10-26 2002-11-21 General Instrument, Inc. Enforcement of content rights and conditions for multimedia content
US20030194092A1 (en) 2002-04-16 2003-10-16 Microsoft Corporation. Digital rights management (DRM) encryption and data-protection for content on a relatively simple device

Also Published As

Publication number Publication date
CA2580380A1 (en) 2006-03-30
KR20070050969A (ko) 2007-05-16
JP2008514123A (ja) 2008-05-01
MX2007003228A (es) 2008-01-16
US7404082B2 (en) 2008-07-22
KR20130081709A (ko) 2013-07-17
CN101019427A (zh) 2007-08-15
US20060059342A1 (en) 2006-03-16
WO2006033997A3 (en) 2006-12-21
CN101019427B (zh) 2010-11-03
KR101292400B1 (ko) 2013-08-01
CA2580380C (en) 2013-10-15
EP1792485A4 (en) 2009-03-18
WO2006033997A2 (en) 2006-03-30
EP1792485A2 (en) 2007-06-06

Similar Documents

Publication Publication Date Title
KR101318461B1 (ko) 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
US7266198B2 (en) System and method for providing authorized access to digital content
US7546641B2 (en) Conditional access to digital rights management conversion
EP1815682B1 (en) System and method for providing authorized access to digital content
US7995603B2 (en) Secure digital content delivery system and method over a broadcast network
KR100724935B1 (ko) 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
US20080065548A1 (en) Method of Providing Conditional Access
US7933414B2 (en) Secure data distribution
US20130246786A1 (en) Client device and local station with digital rights management and methods for use therewith
JP2006514490A (ja) 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
WO2001091465A2 (en) Secure digital content delivery system and method over a broadcast network
JP4098348B2 (ja) 端末装置、サーバ装置及びコンテンツ配信システム
JP4847880B2 (ja) コンテンツ共有制御装置及びコンテンツ共有被制御装置、並びに、コンテンツ共有制御プログラム及びコンテンツ共有被制御プログラム
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
JP2008118708A (ja) 端末装置及びサーバ装置
Molavi et al. A security study of digital tv distribution systems
IL152435A (en) Secure digital content delivery system and method over a broadcast network

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160926

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190926

Year of fee payment: 7