KR101492514B1 - 보안 콘텐츠 보호 시스템을 사용하는 방법, 장치 및 시스템 - Google Patents
보안 콘텐츠 보호 시스템을 사용하는 방법, 장치 및 시스템 Download PDFInfo
- Publication number
- KR101492514B1 KR101492514B1 KR1020117015950A KR20117015950A KR101492514B1 KR 101492514 B1 KR101492514 B1 KR 101492514B1 KR 1020117015950 A KR1020117015950 A KR 1020117015950A KR 20117015950 A KR20117015950 A KR 20117015950A KR 101492514 B1 KR101492514 B1 KR 101492514B1
- Authority
- KR
- South Korea
- Prior art keywords
- revocation list
- certificate
- unique
- incrementally
- unauthorized
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 82
- 230000008569 process Effects 0.000 claims description 49
- 238000012795 verification Methods 0.000 claims description 30
- 230000015654 memory Effects 0.000 claims description 24
- 230000006870 function Effects 0.000 claims description 15
- 238000012545 processing Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 11
- 238000010200 validation analysis Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/2585—Generation of a revocation list, e.g. of client devices involved in piracy acts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Graphics (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
안전한 콘텐츠 보호 시스템을 사용하는 방법, 장치 및 시스템이 기술된다. 일 실시예에서, 제1 디바이스와 연관된 유일한 디바이스 식별을 갖는 인증서가 수신되고, 제2 디바이스에서, 비허가 디바이스 식별들을 갖는 폐기 목록이 수신된다. 유일한 디바이스 식별은 폐기 목록의 비허가 디바이스 식별들과 증분(incrementally) 비교되고, 유일한 디바이스 식별이 폐기 목록의 비허가 디바이스 식별들과 매치하지 않으면, 미디어 콘텐츠가 제2 디바이스로부터 제1 디바이스로 송신된다.
Description
본 발명의 실시예들은 통상 네트워크 분야에 관한 것으로, 특히, 보안 콘텐츠 보호 시스템의 사용에 관한 것이다.
프리미엄 AV 소스들(예를 들어, DVD, 블루레이 등)을 뷰하는데 사용되는 콘텐츠 보호 체계들에서, 디바이스(예를 들어, TV)가 유효한 지와 보호된 프리미엄 미디어 콘텐츠(예를 들어, AV 콘텐츠)를 수신 및 보여줄 권리를 갖도록 진정으로 허가받았는지를 검증하기 위해 폐기 목록이 사용된다; 그러나, 폐기 목록의 사용은 종종 안전하지 않으며 시스템 리소스들을 고갈시킬 수 있다. 예를 들어, 폐기 목록은 DVD 플레이어가 수신 디바이스, 예를 들어, TV가 DVD 플레이어로부터 보호 미디어 콘텐츠를 수신하기에 합법적인지 또는 적격인지를 검출하는데 사용될 수 있다. 디바이스와 연관된 유일한 정보가 폐기 목록에 있지 않으면, 디바이스는 불법 디바이스로서 간주되지 않아서, 보호 콘텐츠가 송신된다; 그렇지 않으면, 콘텐츠는 송신되지 않는다. 그러나, 어태커 또는 해커는 폐기 목록 체크와 검증 사이에 통신 데이터를 꽤 쉽게 변경할 수 있어서, 데이터의 결과 중단 및 잘못된 지시를 야기한다.
시스템을 폐쇄 시스템이 되게 하는 한가지 기술은, 예를 들면, 칩에 폐기 목록 및 검증 엔진을 넣어서, 칩의 내부에서만 또는 칩에서만 임의의 검증 태스크들을 처리함으로써, 관련 정보에 해커가 액세스하는 것을 방지하는 것이다. 그러나, 칩에서 태스크를 실행하는데 있어서 한가지 문제점은, 예를 들어, 폐기 목록을 저장하기 위해 5K 바이트들 보다 더 많이 추가할 수 있어서, 서명 검증 프로세스 뿐만 아니라 시스템 내의 다른 프로세스의 효율성에 부정적인 영향을 끼칠 수 있다. 따라서, 전체 폐기 목록을 칩에 저장할 필요 없이 폐쇄된 보호 시스템 내에서 폐기 목록의 안전한 검증을 실행할 수 있는 시스템을 갖는 것이 바람직하다.
도 1은 종래의 콘텐츠 보호 체계(100)를 도시한다. 콘텐츠 보호 체계(100)에서, 폐기 목록은 불법 또는 비적격(예를 들어, 위태로움)으로 알려진 디바이스들을 검출하고 그 동작을 정지시키는데 사용된다. 예를 들어, 송신 디바이스(104)(예를 들어, DVD 플레이어) 및 펌웨어(FW)(106)를 포함하는 송신 시스템(102)은 수신 디바이스(110)가 유효한 디바이스인지와 송신 디바이스(104)로부터 보호 미디어 콘텐츠를 수신하도록 허가 받았는지를 결정하기 위해 수신 시스템(108)(FW(112)를 가짐)의 수신 디바이스(110)(예를 들어, TV)와 연관된 유일한 정보를 체크한다. 수신 디바이스(110)가 허가 받았는지에 대한 결정은, 폐기 목록에 제공된 수신 디바이스(110)와 연관된 유일한 정보의 검증을 포함한다. 유일한 정보가 검증되지 않으면, 수신 디바이스(110)는 송신 디바이스(104)로부터의 임의의 보호 미디어 콘텐츠의 수신이 억제된다. 수신 디바이스(110) 및 펌웨어(112)가 통신 전에 송신 시스템(102)을 검증하는 것과 유사한 프로세스들이 수신 측에서 실행된다.
예를 들어, 본 콘텐츠 보호 체계(100)에서, 송신 측에서, 송신 시스템(102)에서, 폐기 목록은, 예를 들어, ECC(Elliptic Curve Cryptography)(116)를 위한 ECDSA(Elliptic Curve Digital Signature Algorithm)를 사용해서, 예를 들어, 송신 디바이스(104)와 연관된 서명을 체크하기 위해 마이크로컨트롤러에서 실행하는 송신 FW(106)에 의해 페치된다. 송신 펌웨어 측(106)에서, 폐기 목록이 수신되고(114), 그 후, 서명 체크가 실행된다(118). 프로세스는 IdB(124)(수신 디바이스(110)와 연관됨)의 서명을 폐기 목록의 서명과 비교하는 단계를 포함한다. 서명 체크가 실패하면, 송신 디바이스(104)가 임의의 보호 콘텐츠를 수신 디바이스(110)에 송신하는 것이 정지된다(120). 한편, 서명이 테스트를 통과하면, 송신 FW(106)는 다음 검증 프로세스들을 실행하도록 송신 디바이스(104)에 "통과(pass)"를 통지한다. 수신 디바이스(110)와 연관된 유일한 식별(유일한 ID)을 검증하기 위한 테스트가, 예를 들어, ECDSAverif(Elliptic Curve Digital Signature Algorithm-Signature Verification)(126)를 사용해서 송신 디바이스(104)에서 실행된다. 유일한 ID가 서명 검증 테스트에 실패하면, 프로세스는 정지하고(128) "실패"가 통지된다. 유일한 ID가 검증을 통과하고 폐기 목록의 임의의 ID와 매치하지 않으면, 프로세스는 "통과"로 레이블링되며 다음 단계(130)로 이동한다.
도시된 바와 같이, 유사한 검증 프로세스들이 송신 시스템(102)의 타당성 및 적격성을 검증하기 위해 수신 시스템(108)에 의해 시스템의 수신 단말에서 실행된다. 송신 시스템(102) 및 수신 시스템(108)은 대응 시스템 또는 디바이스의 타당성의 증명으로서 인증서들(138, 140)을 교환한다.
이러한 콘텐츠 보호 체계(100)와 관련된 적어도 하나의 문제점은, 예를 들어, 해커들에 의한 변경 및 어택에 취약한 로컬 I2C(132, 148)를 통해, 각각, IdB(124) 및 IdA(142)로 표시된, 디바이스(104)를 갖는 FW(106) 및 디바이스(110)를 갖는 FW(112) 간에 통신이 실행될 때의 보안 레벨이다. 이러한 문제점 영역들은 큰 별표들(134, 136, 144, 146)에 의해 표시된다. 이러한 어택 또는 변경은, 별표들(134, 136, 144, 146)에 의해 표시된 바와 같이, FW(106, 112)에 통신되는 IdB(124) 및 IdA(142)를 비교 단계를 통과한 것으로 변경시킬 수 있어서 및/또는 최종 결과(예를 들어, 통과/실패)가 디바이스들(104, 110)에 통신된다.
이러한 통신 정보의 변경은 전체 보안 시스템을 마비시킬 수 있으며, 불법 디바이스가 보호 미디어 콘텐츠를 송신 및/또는 수신할 수 있게 할 수 있다. 따라서, FW(106, 112) 및 디바이스들(104, 110) 간에 중요 정보를 이동시킬 필요성을 제거하는 폐쇄된 더 안전한 시스템을 자체 제공하는 칩에서 실행되는 안전한 서명 체크 및 유일한 ID 비교 시스템을 갖는 것이 바람직하다.
따라서, 메모리 공간 또는 다른 부담들을 시스템에 추가하지 않으면서 해커들로부터 보호될 수 있는 안전한 콘텐츠 보호 시스템을 갖는 것이 바람직하다.
안전한 콘텐츠 보호 시스템을 사용하는 방법, 장치 및 시스템이 기술된다.
일 실시예에서, 방법은 제1 디바이스와 연관된 유일한 디바이스 식별을 갖는 인증서를 수신하는 단계와, 제2 디바이스에서, 비허가 디바이스 식별들을 갖는 폐기 목록을 수신하는 단계와, 유일한 디바이스 식별을 폐기 목록의 비허가 디바이스 식별들과 증분(incrementally) 비교하는 단계와, 유일한 디바이스 식별이 폐기 목록의 비허가 디바이스 식별들과 매치하지 않으면, 미디어 콘텐츠를 제2 디바이스로부터 제1 디바이스로 송신하는 단계를 포함한다.
일 실시예에서, 장치는 디바이스들의 네트워크를 통해 제2 디바이스와 연결된 제1 디바이스 - 제1 디바이스는 미디어 콘텐츠 수신 디바이스를 포함함 -, 및 미디어 콘텐츠 송신 디바이스를 포함하는 제2 디바이스를 포함한다. 제2 디바이스는 제1 디바이스와 연관된 유일한 디바이스 식별을 갖는 인증서를 수신하고, 비허가 디바이스 식별들을 갖는 폐기 목록을 수신한다. 장치는 또한 유일한 디바이스 식별을 폐기 목록의 비허가 디바이스 식별들과 증분 비교하고, 유일한 디바이스 식별이 폐기 목록의 비허가 디바이스 식별들과 매치하지 않으면, 미디어 콘텐츠를 제1 디바이스로 송신한다.
일 실시예에서, 디바이스들의 네트워크를 통해 디바이스들 간에 통신되는 미디어 콘텐츠를 보호하는 시스템이 기술된다. 시스템은 디바이스들의 네트워크를 통해 제2 디바이스와 연결된 제1 디바이스를 포함하고, 제1 디바이스는 미디어 콘텐츠 수신 디바이스를 포함하고, 제2 디바이스는 미디어 콘텐츠 송신 디바이스를 포함한다. 제2 디바이스는 콘텐츠 보호 시스템을 갖는다. 콘텐츠 보호 시스템은, 제2 디바이스에서, 제1 디바이스와 연관된 유일한 디바이스 식별을 갖는 인증서를 수신하고, 비허가 디바이스 식별들을 갖는 폐기 목록을 수신하는 것을 용이하게 한다.
콘텐츠 보호 시스템은 또한 유일한 디바이스 식별을 폐기 목록의 비허가 디바이스 식별들과 증분 비교하고, 유일한 디바이스 식별이 폐기 목록의 비허가 디바이스 식별들과 매치하지 않으면, 미디어 콘텐츠를 제2 디바이스로부터 제1 디바이스로 송신하는 것을 용이하게 한다.
본 발명의 실시예들은 첨부 도면들의 도면들에서 일례로서 도시된 것으로, 제한의 의미가 아니다. 도면들에서, 유사한 참조 부호들은 유사한 요소들을 나타낸다:
도 1은 종래의 콘텐츠 보호 체계를 도시한다.
도 2는 더 안전한 시스템을 갖기 위해 칩 내에 검증 프로세스 및 폐기 목록 체크를 갖는 콘텐츠 보호 체계를 도시한다.
도 3은 콘텐츠 보호 시스템의 일 실시예를 도시한다.
도 4는 콘텐츠 보호 시스템의 트랜잭션 시퀀스의 일 실시예를 도시한다.
도 5는 콘텐츠 보호 시스템의 프로세스의 일 실시예를 도시한다.
도 6은 네트워크 컴퓨터 디바이스의 컴포넌트들의 실시예들을 도시한다.
도 1은 종래의 콘텐츠 보호 체계를 도시한다.
도 2는 더 안전한 시스템을 갖기 위해 칩 내에 검증 프로세스 및 폐기 목록 체크를 갖는 콘텐츠 보호 체계를 도시한다.
도 3은 콘텐츠 보호 시스템의 일 실시예를 도시한다.
도 4는 콘텐츠 보호 시스템의 트랜잭션 시퀀스의 일 실시예를 도시한다.
도 5는 콘텐츠 보호 시스템의 프로세스의 일 실시예를 도시한다.
도 6은 네트워크 컴퓨터 디바이스의 컴포넌트들의 실시예들을 도시한다.
본 발명의 실시예들은 통상 타원 곡선 암호 기반 콘텐츠 보호 시스템에서 다루는 안전한 폐기 목록에 관한 것이다.
본 명세서에서 사용된 "네트워크" 또는 "통신 네트워크"는 SATA, FIS(Frame Information Structure) 등의 임의의 여러 기술들을 사용해서 디바이스들 간에 디지털 미디어 콘텐츠(음악, 오디오/비디오, 게임, 사진 등을 포함)를 전달하는 상호 연결 네트워크를 의미한다. 엔터테인먼트 네트워크는, 가정용 네트워크, 비즈니스 상황의 네트워크, 또는 디바이스들 및/또는 컴포넌트들의 임의의 다른 네트워크와 같은, 퍼스널 엔터테인먼트 네트워크를 포함할 수 있다. 네트워크는 LAN(Local Area Network), WAN(Wide Area Network), MAN(Metropolitan Area Network), 인트라넷, 인터넷 등을 포함한다. 네트워크에서, 특정 네트워크 디바이스들은, 디지털 텔레비전 튜너, 케이블 셋탑 박스, 핸드헬드 디바이스(예를 들어, 퍼스널 디바이스 어시스턴트(PDA)), 비디오 스토리지 서버, 및 다른 소스 디바이스 등의 미디어 콘텐츠의 소스일 수 있다. 디지털 텔레비전, 홈 씨어터 시스템, 오디오 시스템, 게임 시스템, 및 다른 디바이스들 등의 다른 디바이스들은 미디어 콘텐츠를 디스플레이 또는 사용할 수 있다. 또한, 비디오 및 오디오 스토리지 서버들 등의 특정 디바이스들은 미디어 콘텐츠를 저장 또는 전송하려는 목적일 수 있다. 특정 디바이스들은 다수의 미디어 기능들을 실행할 수 있는데, 예를 들면, 케이블 셋탑 박스는 수신기(케이블 헤드-엔드로부터 정보를 수신함) 뿐만 아니라 송신기(TV에 정보를 송신함) 및 그 역으로 작용할 수 있다. 일부 실시예들에서, 네트워크 디바이스들은 싱글 LAN에 함께 위치할 수 있다. 다른 실시예들에서, 네트워크 디바이스들은, 예를 들어, LAN들 간의 터널링을 통해, 다수의 네트워크 세그먼트들을 스팬할 수 있다. 네트워크는 또한 일 실시예에 따라 다수의 데이터 인코딩 및 암호 프로세스들 뿐만 아니라 식별 검증 프로세스들, 예를 들어, 유일한 서명 검증 및 유일한 ID 비교를 포함할 수 있다.
일 실시예에서, 콘텐츠 보호 시스템은 시스템에 임의의 추가 오버헤드(예를 들어, 추가 메모리) 없이 안전한 동적 서명 검증 및 유일한 ID 비교 메카니즘을 제공하도록 콘텐츠 보호 체계를 사용하기 위해 제공된다.
콘텐츠 보호 체계들에서, 서로 통신하는 디바이스들을 검출 및 검증하기 위해 폐기 목록이 사용된다. 이러한 디바이스들은, DVD 플레이어, CD 플레이어, TV, 컴퓨터 등의 미디어 디바이스들을 포함한다. 예를 들어, 폐기 목록은, DVD 플레이어가 수신 디바이스, 예를 들어, TV가 DVD 플레이어로부터 보호 미디어 콘텐츠를 수신하기에 합법적인지 또는 적격인지를 검출하는데 사용될 수 있다. TV와 연관된 유일한 정보(유일한 서명, 유일한 ID 등을 포함함)가 폐기 목록의 임의의 유일한 정보와 매치하지 않으면, 보호 콘텐츠가 송신된다; 그렇지 않으면, 콘텐츠는 송신되지 않는다. 수신 시스템 단말에서 유사한 프로세스들이 실행된다. 예를 들어, TV는 DVD 플레이어로부터 정보를 수용하기 전에 DVD 플레이어와 관련된 유일한 정보를 검증한다. 일 실시예에서, 시스템의 기존 리소스들에 임의의 오버헤드를 추가하지 않으면서 안전한 콘텐츠 보호 시스템이 제공된다.
도 2는 더 안전한 시스템을 갖기 위해 칩 내에 검증 프로세스 및 폐기 목록 체크를 갖는 콘텐츠 보호 체계(200)를 도시한다. 간략하게 말해서, 상술된 피처들은 반복되지 않는다. 이러한 경우에, 각각의 디바이스(204, 210)는 칩의 전체 폐기 목록을 수신 및 저장하기 위해 메모리(222, 240)(예를 들어, SRAM)를 갖는다. 예를 들어, FW(206, 212)는 폐기 목록을 수신하고(216, 232) 폐기 목록을 SRAM 등의 메모리(222, 240)에 송신해서(218, 234) 칩에서 저장되게 한다. 그 후, 각각의 디바이스(204, 210)는 폐기 목록 검증 프로시져 및 유일한 ID 체크(220, 238)를 개시한다. 폐기 목록을 메모리(222, 240)에 저장하고 칩에서 폐기 목록 체크를 실행하는 이러한 기술은, 각각 디바이스들(204, 210) 및 FW(206, 212) 간에 통신 데이터를 오락 가락 송신할 필요성을 제거하여서, 해커에 의해 도달 및 어택될 수 있는 문제 영역을 제거한다.
그러나, 이러한 콘텐츠 보호 체계(200)의 한가지 문제점은 커다란 메모리 크기일 수 있다. 전형적으로, 폐기 목록들은 크기가 꽤 크며 심지어 적게 잡은 추정으로도 폐기 목록은 5K 바이트보다 크다. 이는 메모리(222, 240)에 추가되는 최소 크기이며, 이는 시스템 및 시스템의 특정 프로세스들에 불필요한 추가 부담으로서 작용할 수 있다.
도 3은 콘텐츠 보호 시스템(300)의 일 실시예를 도시한다. 본 실시예에서, 콘텐츠 보호 시스템(300)은, 송신 디바이스(304)(예를 들어, DVD 플레이어, 케이블 셋탑 박스) 및 송신 FW(306)를 포함하는 송신 시스템(302)을 포함한다. 송신 시스템(302)은, 수신 디바이스(354)(예를 들어, TV) 및 수신 FW(358)를 포함하는 수신 시스템(352)과 통신한다. 임의의 여러 디바이스들이 이러한 네트워크에 포함될 수 있으며 디바이스는 다수의 기능들을 실행할 수 있다고 생각된다. 예를 들어, 디바이스(304)는, 디바이스(354)(예를 들어, TV)와 같은 수신기 디바이스에 미디어 콘텐츠를 송신할 때 송신기 디바이스로서 작용하며, 송신 데이터로부터, 예를 들어, 케이블 헤드-엔드 또는 송신기(도시되지 않음)로부터 미디어 콘텐츠를 수신할 때 수신기 디바이스로서도 작용할 수 있는 케이블 박스를 포함한다.
본 실시예에서, 송신 시스템(302)은 수신 시스템(352)의 아이덴티티를 검증하고 그 역으로도 성립해서, 보호 미디어 콘텐츠는 두개의 디바이스들(302, 352) 간에 통신될 수 있다. 아이덴티티 검증 시스템은, 비허가 (불법 또는 비적격) 디바이스들이 보호 콘텐츠 미디어를 수신하는 것을 방지할 뿐만 아니라 허가받은 디바이스들(304, 354)이 비허가 디바이스들로부터 비허가 콘텐츠를 수신하는 것도 방지하는데 이용 및 사용된다. 예를 들어, 폐기 목록은 아이덴티티 검증을 위해 사용될 수 있다. 폐기 목록은 디바이스에 유일하며 위태롭다고 인식될 수 있는(예를 들어, 비밀 키 정보가 대중에게 인식될 수 있음) 디바이스 ID(예를 들어, 각각의 디바이스에 제공되는 유일한 식별 번호)를 포함한다. 폐기 목록 목록은 또한 폐기 목록이 다른 존재에 의해 변경되지 않음이 유효한 폐기 목록을 생성, 관리, 및 분배하는 CA(content authority)와 연관된 서명을 포함할 수 있다. 예를 들어, 유일한 ID는 64비트 번호로 구현될 수 있으며, 서명은, 예를 들어, ECC-기반 암호를 사용하는 SHA-1(Secure Hash Algorithm)을 사용하는 ECDSA 서명 생성 기술을 사용해서 생성될 수 있다. CA는 폐기 목록을 관리하고, 갱신을 위한 디바이스/데이터 통신 마킷을 체크하며, 비밀 정보가 대중에게 폭로되어 위태롭게 될 수 있는 디바이스들을 찾아 내고, 위태로운 디바이스(또는 위태로워질 위험이 있는 디바이스)가 콘텐츠 보호 시스템(300)의 다른 오퍼레이션들/프로세스들을 실행하는 것을 방지하기 위해 폐기 목록을 갱신할 책임이 있는 조직(예를 들어, 통치 체제, 스튜디오 등)을 포함할 수 있다.
일례로서, 편의상, ECDSA-기반 서명 검증 및 유일한 ID 비교 시스템을 사용하는 ECC-기반 콘텐츠 보호 시스템이 제공된다. ECDSA-기반 서명 검증/비교 시스템을 사용하는 것은 일례이며, 실시예들이 ECDSA로 제한되지 않으며 다른 검증/비교 시스템들이 사용될 수도 있다고 생각된다. 또한, ECC-기반 콘텐츠 보호 시스템이 설명되었지만, 본 명세서에서 서술된 기술들은 다른 형태들의 콘텐츠 보호 시스템들에 의해서도 사용될 수 있다고 생각된다. 예를 들어, ECDSA 오퍼레이션을 사용하는 프로세스는 메시지 m 및 서명 (r,s)으로 구성된 폐기 목록을 포함한다. 그 후, 메시지 m은 해시 함수(SHA-1)(160)로 처리된다. 해시 함수의 입력은 512b(64 바이트들)이며 출력은 160b 이다. 해시 함수의 입력 및 출력 관계 때문에, 메시지는 부분들, 예를 들어, 512b 천크(chunk)들로 분할된다. 그 후 해시 함수는 한번에 하나의 천크를 처리한다. 다시 말해서, 전체 폐기 목록을 칩의 메모리에 넣을 필요가 없으며, 오히려 칩에서 한번에 폐기 목록의 일부분(512b)을 넣는 것과 같이, 부분 부분 실행된다. 그 후, 해시 함수는 소정의 512b 부분을 처리하고, 소정의 512b 부분과 관련된 결과를 갱신하며, 그 뒤에 다른 512b를 획득하고 해당 부분과 연관된 결과를 갱신하는 등, 모든 데이터가 처리될 때까지 계속된다. 또한, 메시지 m이 해시 함수(SHA-1)(160)로 처리된 후에, ECDSA와 관련된 모든 계산은 메시지 m과 무관하게 되며, 단지 서명 (r,s)에 좌우되고, 통상 256b 범위 내에 있기 때문에 각각은 칩에 꽤 쉽게 입력된다.
폐기 목록이 CA로부터 수신(310, 360)될 때, 1) 변경을 실행하도록 허가받지 않은 누군가에 의해 폐기 목록이 변경되었는지를 검증하기 위해 ECDSA 서명 검증 프로시져를 사용해서 서명이 체크되고, 2) 디바이스(304, 354)가 위태롭다고 인식되었는지를 결정하기 위해 폐기 목록의 ID들의 목록과 유일한 ID가 비교된다. 일 실시예에서, ECDSA 검증/비교 기술을 사용해서, 칩의 메모리에 전체 폐기 목록을 넣을 필요가 없다. 대신, 512b 데이터의 일부분들 또는 블록들이 때때로 FW(306, 356)로부터 디바이스들(304, 354)로 송신된다. 이를 달성하는 한 방법은, FW(306, 356) 및 디바이스들(304, 354)의 오퍼레이션을 동기화하는(316, 366) 것이다. 예를 들어, FW(306, 356)는, 512b 데이터의 블록이 송신될 준비가 되었을 때, 블록을 송신하는 프로세스를 완료하고 512b 데이터의 다음 블록이 준비되게 하는데 수반되는 시간의 양 등을 디바이스들(304, 354)에게 통지한다. 이러한 통신은, 로컬 12C 레지스터(308, 358) 등의, 판독 및 기록을 위한 레지스터를 사용해서 실행될 수 있다.
또한, 유일한 ID 비교의 경우, FW(306, 356)가 대응 디바이스(304, 354)에게 데이터의 512b 블록을 송신할 때, 다수의 서브블록들(예를 들어, 8개의 서브블록들의 그룹)로 데이터의 블록을 더 분할하고, 그룹의 서브블록들 각각의 송신의 개시시에, 예를 들어, 그룹의 8개의 서브블록들의 각각의 개시시에, 디바이스(304, 354)에게 통지하고, 유사하게, 그룹의 서브블록들 각각의 송신의 종료시에 통지한다. 이러한 기술은, 8개의 그룹들 각각을 수신하고 (부분적인) 유일한 ID를 폐기 목록의 ID와 증분 비교하기(318, 368) 시작할 때 디바이스(304, 354)가 유일한 ID를 더욱 더 인식하게 돕는다.
예를 들어, 수신 디바이스(354)와 연관된 512b의 블록의 유일한 ID는 서브블록들, 예를 들어, 8개의 서브블록들로 분할된다. 송신 FW(306)와 동기화된(316) 송신 디바이스(304)는 증분(예를 들어, 8개의 서브블록들에 대응하는 8 증분)으로 송신 FW(306)로부터 유일한 ID 스트림을 수신하기 시작한다. 송신 디바이스(304)가 유일한 ID의 제1 증분을 수신하자마자, 유일한 ID가 합법적인지/허가받았는지를 검증하기 위해 유일한 ID를 폐기 목록(318)의 ID와 비교하기 시작한다. 유일한 ID 스트림의 최종 증분(예를 들어, 8번째 증분)이 수신될 때까지 프로세스는 계속될 수 있으며, 이 때에, 유일한 ID 스트림들의 모든 증분들의 폐기 목록의 ID와의 비교가 완료되고, 유일한 ID가 합법적이었는지에 대한 결정이 이루어진다. 다시 말해서, 일 실시예에서, 데이터 스트림이 증분들로 수신될 뿐만 아니라, 비교가 증분들로 실행된다. 실패하면, 프로세스는 정지하고(322, 372), 두개의 디바이스들(304, 354) 간에 보호 콘텐츠 미디어가 교환되지 않는다. 통과하면, 프로세스는 다음 단계(324, 374)로 이동한다. 또한, ECDSA(320, 370)가 인증서들(380, 378)의 검증을 위해 사용될 수 있다.
본 실시예에서, 예를 들어, ECDSA를 사용하는 유일한 ID 비교 및 서명 검증은 증분으로 실행된다. 예를 들어, 한번에 512b(SHA-1의 64 바이트들)의 블록들 및 더 작은 블록들로 더 분할된 ID 단위로 실행된다. 따라서, 칩의 메모리에 전체 폐기 목록을 넣을 필요가 없다. 일 실시예에서, 비트들의 블록들/서브블록들(예를 들어, 512b)이 간단하게 준비되어 한번에 하나씩 송신되고, 기본 디바이스들(304, 354)은 동기화 체계를 사용해서 대응 FW(306, 356)와 동기화된다. 또한, 계산이 완료되었으면 비트들의 입력 부분들을 저장할 필요가 없다. 이러한 기술은, 리소스들을 저장하는 대량 메모리를 가질 필요성을 제거하고, 오버헤드를 제거하며, 수반되는 통신 시스템들(302, 352), 콘텐츠 보호 시스템(300), 및 네트워크(들)의 효율성을 강화한다. 또한, 검증 및 비교 오퍼레이션들/프로세스들 및 다른 관련 오퍼레이션들/프로세스들이 칩에서 실행되어, 콘텐츠 보호 시스템(300)이 폐쇄된 안전한 시스템이 되게 한다.
인증서(378, 380)는 다른 디바이스들이 디바이스의 암호화된 메시지를 생성하는데 필요한 디바이스와 연관된 공개 키를 포함한다. 예를 들어, 인증서 B(380)는 디바이스(354)와 연관되고 디바이스(304)에 의해 수신된 후, 디바이스(354)를 위한 콘텐츠 미디어를 암호화하기 위해 디바이스(304)에 의해 사용된다. 콘텐츠 미디어 또는 메시지는 공개 키에 대응하는 개인 키를 갖는 디바이스, 예를 들어, 디바이스(354)에 의해서만 해독될 수 있다. 인증서(378, 380)는 또한 유일한 디바이스 ID(예를 들어, 대응 디바이스와 연관된 유일한 번호) 및 각각의 프로토콜에 필요한 다른 정보를 포함할 수 있다. 인증서(378, 380)의 임의의 데이터는 서명에 의해 보호되어서, 인증서(378, 380)의 사용자는, 변경하도록 허가 받지 않은 누군가에 의해 인증서(378, 380)가 변경되었는지를 검증할 수 있다.
또한, SHA-1은 m 비트를 n 비트 데이터로 변환하는 해시 함수와 관련된다. 여기서, m은 n 보다 더 크다. 한가지 방법이 작용해서, m 비트는 해시 함수의 n 비트 출력으로부터 복구되지 않는다고 생각된다. SHA-1은 암호 알고리즘에서, 특히 서명 생성 및 검증을 위해 사용된다. 일 실시예에서, SHA-1은 증분 계산된다. 예를 들어, 한번에 512 비트들 또는 64 바이트들씩 계산된다. 또한, 인증서 인증 단계(320, 370)는 인증서가 수신된 다른 디바이스가 인증서(378, 380)의 공개 키에 대응하는 개인 키를 알고 있는지를 결정하는 프로세스들을 포함한다. 기본 디바이스(304, 354)가 폐기 목록에 있는지 또는 있지 않은지를 검증한 후에, 인증 단계(320, 370)가 개시된다.
도 4는 콘텐츠 보호 시스템(400)의 트랜잭션 시퀀스의 일 실시예를 도시한다. 본 실시예에서, 콘텐츠 보호 시스템(400)은 디바이스 A(404), 디바이스 B(406), 및 디바이스 A(404)와 연관된 펌웨어 A(402)를 포함한다. 일 실시예에서, FW A(402)는 콘텐츠 기관(408)으로부터 폐기 목록을 수신한다. 그 후, 폐기 목록은 동기화 모드에서 펌웨어 A(402)로부터 디바이스 A(404)로 증분 송신된다. 폐기 목록을 증분으로 송신하는 기술은, SHA-1의 증분 오퍼레이션 및 ID 비교를 용이하게 하기 위해 폐기 목록을 한번에 작은 부분들로 또는 증분들(예를 들어, 64 바이트들 또는 512 비트들)로 송신하는 것을 포함한다. 디바이스 A(404)는, DDC를 통해, 디바이스 B(406)와 연관된 인증서를 수신한다(412). 인증서는 디바이스 B(406)와 연관된 유일한 ID를 포함하고, 유일한 ID는 디바이스 A(404)에 의해 인증서로부터 추출된다.
디바이스 A(404)에서, FW A(402)로부터 수신된 폐기 목록의 각각의 증분에 대해, SHA-1은 폐기 목록의 ECDSA를 실행하도록 증분 실행되고, 디바이스 B(406)와 연관된 유일한 ID는 폐기 목록의 증분 수신된 부분들에 포함된 ID들(예를 들어, 불법 ID들)과 비교된다(414). 유일한 ID의 ECDSA-기반 ID 비교가 실패하면(예를 들어, 디바이스 B(406)의 유일한 ID가 폐기 목록에 포함된 불법 ID들 중 하나와 매치하면), 프로세스는 정지하고(416), 디바이스 A(404) 및 디바이스 B(406) 간의 임의의 미디어 콘텐츠 통신이 차단된다(예를 들어, 디바이스 B(406)는 디바이스 A(404)로부터 보호 미디어 콘텐츠를 수신하기를 허가받지 못한다).
ID 비교가 통과하면(예를 들어, 디바이스 B(406)의 유일한 ID가 폐기 목록의 불법 ID들과 매치하지 않으면, 유일한 ID가 유효함을 의미하면), 디바이스 B(406)와 연관된 인증서의 타당성이 디바이스 A(404)에서 ECDSA를 통해 체크된다(418). 인증서 타당성 검사가 실패하면, 프로세스는 정지하고(420), 디바이스 A(404) 및 디바이스 B(406) 간의 임의의 보호 미디어 콘텐츠가 개시되지 않는다. 그러나, 인증서 타당성 검사가 통과하면, 프로세스는 인증 단계(422)로 진행한다. 인증 단계가 완료되면, 디바이스 A(404) 및 디바이스 B(406) 간의 통신이 설정되고, 예를 들어, 보호 미디어 콘텐츠가 디바이스 A(404)로부터 디바이스 B(406)로 송신된다(424). 인증서 인증 단계는, 디바이스 B(406)(디바이스 B(406)로부터 인증서가 수신됨)가 인증될 인증서의 공개 키에 대응하는 개인 키를 알고 있는지를 결정하는 단계를 포함한다.
도 5는 콘텐츠 보호 시스템의 프로세스의 일 실시예를 도시한다. 일 실시예에서, 프로세싱 블록(502)에서, 디바이스 A와 연관된 FW A는 콘텐츠 기관(408)으로부터 폐기 목록을 수신한다. FW A 및 디바이스 A 간에 동기화 모드가 설정되고, 프로세싱 블록(504)에서, 폐기 목록은 동기화 모드에서 FW A로부터 디바이스 A로 증분 송신된다. 일 실시예에서, 폐기 목록을 증분으로 송신하는 프로세스는, SHA-1의 증분 오퍼레이션 및 ID 비교를 용이하게 하기 위해 폐기 목록을 한번에 작은 부분들로 또는 증분들(예를 들어, 64 바이트들 또는 512 비트들의 증분들)로 송신하는 단계를 포함한다. 프로세싱 블록(506)에서, 디바이스 A는, DDC를 통해, 디바이스 B와 연관된 디바이스 인증서를 디바이스 B로부터 수신한다. 이 디바이스 인증서는 디바이스 B와 연관되며 디바이스 B를 식별하는 유일한 ID를 포함한다. 그 후, 이 ID는 차후 비교 및 검증을 위해 디바이스 A에 의해 인증서로부터 추출된다.
프로세싱 블록(508)에서, 일 실시예에서, 디바이스 B와 연관된 유일한 ID의 증분 비교가 실행된다. 예를 들어, 디바이스 A에서, FW A로부터 수신된 폐기 목록의 각각의 증분에 대해, SHA-1은 폐기 목록의 ECDSA를 실행하도록 증분 실행되고, 디바이스 B와 연관된 유일한 ID는 폐기 목록의 증분 수신된 부분들에 포함된 ID들(예를 들어, 불법 ID들)과 비교된다. 예를 들어, 폐기 목록의 제1 증분(예를 들어, 512b 증분)이 수신되자 마자, 유일한 ID는 폐기 목록의 제1 증분에 포함된 ID들과 비교된다. 결정 블록(510)에서, 유일한 ID의 ID 비교(예를 들어, ECDSA-기반 ID 비교)가 성공적이었는지에 대한 결정이 이루어진다. ID 비교가 실패하면(예를 들어, 디바이스 B의 유일한 ID가 폐기 목록에 포함된 불법 ID들 중 하나와 매치하면), 프로세스는 블록(512)에서 정지한다. 이는, 디바이스들 A 및 B 간의 임의의 미디어 콘텐츠 통신이 차단됨을 의미한다(예를 들어, 디바이스 B는 디바이스 A로부터 보호 미디어 콘텐츠를 수신하기를 허가받지 못한다).
그러나, 유일한 ID 비교가 통과하면(예를 들어, 디바이스 B와 연관된 유일한 ID가 폐기 목록의 임의의 불법 ID들과 매치하지 않으면, 유일한 ID가 유효함을 의미하면), 프로세싱 블록(514)에서, 디바이스 B와 연관된 디바이스 인증서의 타당성이 디바이스 A에서 (예를 들어, ECDSA를 통해) 체크된다. 결정 블록(516)에서, 인증서 타당성 검사가 성공적이었는지에 대한 결정이 이루어진다. 인증서 타당성 검사가 실패하면, 프로세스는 블록(512)에서 정지하고, 디바이스 A 및 디바이스 B 간의 임의의 보호 미디어 콘텐츠가 개시되지 않는다. 그러나, 인증서 타당성 검사가 통과하면, 프로세싱 블록(518)에서 프로세스는 인증 단계(예를 들어, 디바이스 인증서의 인증이 실행됨)로 진행한다. 인증 단계가 완료되면, 디바이스 A 및 디바이스 B 간의 통신이 설정되고, 프로세싱 블록(520)에서, 예를 들어, 보호 미디어 콘텐츠가 디바이스 A로부터 디바이스 B로 송신된다. 인증서 인증 단계는, 디바이스 B(디바이스 B로부터 인증서가 수신됨)가 인증될 인증서의 공개 키에 대응하는 개인 키를 알고 있는지를 결정하는 단계를 포함한다.
도 6은 네트워크 컴퓨터 디바이스(605)의 컴포넌트들의 실시예들을 도시한다. 네트워크 디바이스(605)는, 텔레비전, 케이블 셋탑 박스, 라디오, DVD 플레이어, CD 플레이어, 스마트 폰, 스토리지 유닛, 게임 콘솔, 또는 다른 미디어 디바이스를 포함하지만, 이들로만 제한되지 않는 네트워크의 임의의 디바이스일 수 있다. 일부 실시예들에서, 네트워크 디바이스(605)는 네트워크 기능들을 제공하기 위해 네트워크 유닛(610)을 포함한다. 네트워크 기능들은, 미디어 콘텐츠 스트림들의 생성, 전송, 기억, 및 수신을 포함하지만, 이들로만 제한되지 않는다. 네트워크 유닛(610)은 싱글 SoC(system on a chip) 또는 다수의 컴포넌트들로서 구현될 수 있다.
일부 실시예들에서, 네트워크 유닛(610)은 데이터 처리를 위한 프로세서를 포함한다. 데이터의 처리는, 미디어 데이터 스트림들의 생성, 전송 또는 기억을 위한 미디어 데이터 스트림들의 조작, 및 사용을 위한 미디어 데이터 스트림들의 해독 및 디코딩을 포함할 수 있다. 네트워크 디바이스는 또한, DRAM(dynamic random access memory)(620) 또는 다른 유사 메모리 및 플래시 메모리(625) 또는 다른 비휘발성 메모리 등의 네트워크 오퍼레이션들을 지원하는 메모리를 포함할 수 있다.
네트워크 디바이스(605)는, 또한, 각각, 하나 이상의 네트워크 인터페이스들(655)을 통한, 네트워크에서의 데이터의 송신 및 네트워크로부터의 데이터 수신을 위한 송신기(630) 및/또는 수신기(640)를 포함할 수 있다. 송신기(630) 또는 수신기(640)는, 예를 들어, 이더넷 케이블(650), 동축 케이블을 포함하는 유선 송신 케이블, 또는 무선 유닛에 연결될 수 있다. 송신기(630) 또는 수신기(640)는, 데이터 전송 및 제어 신호들을 위한 네트워크 유닛(610)과의 하나 이상의 라인들, 예를 들어, 데이터 송신을 위한 라인들(635) 및 데이터 수신을 위한 라인들(645)에 연결될 수 있다. 추가 커넥션들이 또한 존재할 수 있다. 네트워크 디바이스(605)는 디바이스의 미디어 오퍼레이션의 다수의 컴포넌트들을 포함할 수 있지만, 여기에서는 설명되지 않는다.
상술된 설명에서, 설명을 위해, 다수의 특정 세부 사항들이 본 발명의 철저한 이해를 제공하기 위해 기술되었다. 그러나, 본 발명이 이러한 특정 세부 사항들의 일부 없이 구현될 수 있음이 당업자에게는 명백할 것이다. 다른 실례들에서, 공지된 구조들 및 디바이스들이 블록도 형태로 도시되어 있다. 도시된 컴포넌트들 간의 중간 구조가 있을 수도 있다. 본 명세서에서 기술되거나 도시된 컴포넌트들은 도시되거나 기술되지 않은 추가 입력들 또는 출력들을 가질 수 있다.
본 발명의 각종 실시예들은 각종 프로세스들을 포함할 수 있다. 이러한 프로세스들은 하드웨어 컴포넌트들에 의해 실행될 수 있으며, 또는, 명령들로 프로그래밍된 범용 또는 특별 목적 프로세서 또는 논리 회로들이 프로세스들을 실행하게 하는데 사용될 수 있는, 컴퓨터 프로그램 또는 기계 실행 가능 명령들로 구현될 수 있다. 대안으로, 프로세스들은 하드웨어 및 소프트웨어의 조합으로 실행될 수 있다.
포트 멀티플라이어 강화 메카니즘의 일 실시예와 연관된 또는 그 내부에 도시된 바와 같은, 본 문서에 기술된 하나 이상의 모듈들, 컴포넌트들, 또는 소자들은 하드웨어, 소프트웨어, 및/또는 그 조합을 포함할 수 있다. 모듈이 소프트웨어를 포함한 경우에, 소프트웨어 데이터, 명령들, 및/또는 구성은 기계/전자 장치/하드웨어에 의한 제조 아티클을 통해 제공될 수 있다. 제조 아티클은 명령들, 데이터 등을 제공하기 위해 콘텐츠를 갖는 기계 액세스 가능/판독 가능 매체를 포함할 수 있다. 콘텐츠는, 전자 장치, 예를 들어, 본 명세서에 기술된 파일러, 디스크, 또는 디스크 컨트롤러가 기술된 각종 오퍼레이션들 또는 실행 사항들을 실행하게 할 수 있다.
본 발명의 각종 실시예들의 일부는, 본 발명의 실시예들에 따라 프로세스를 실행하도록 컴퓨터(또는 다른 전자 장치들)를 프로그래밍하는데 사용될 수 있는, 컴퓨터 프로그램 명령들이 저장되어 있는 컴퓨터 판독 가능 매체를 포함할 수 있는, 컴퓨터 프로그램 제품으로서 제공될 수 있다. 기계 판독 가능 매체는, 플로피 디스켓, 광 디스크, CD-ROM(compact disk read-only memory), 및 광자기 디스크, ROM(read-only memory), RAM(random access memory), EPROM(erasable programmable read-only memory), EEPROM(electrically EPROM), 자기 또는 광 카드, 플래시 메모리, 또는 전자 명령들을 저장하기에 적합한 다른 타입의 미디어/기계 판독 가능 매체를 포함할 수 있는데, 이들로만 제한되지는 않는다. 더욱이, 본 발명은 컴퓨터 프로그램 제품으로서 다운로드될 수 있으며, 프로그램은 원격 컴퓨터로부터 요청 컴퓨터로 전송될 수 있다.
방법들 다수가 가장 기본적인 형태로 기술되지만, 본 발명의 기본 범위 내에서 프로세스들은 임의의 방법들로부터 삭제되거나 추가될 수 있으며, 정보는 기술된 메시지들 중 임의의 메시지로부터 감해지거나 추가될 수 있다. 다수의 다른 변경들 및 적용들이 달성될 수 있음이 당업자에게 명백하다. 특정 실시예들은 본 발명을 제한하려고 제공되는 것이 아니라 설명을 위해 제공된다. 본 발명의 실시예들의 범위는 상술된 특정 일례들에 의해 결정되지 않으며, 오직 이하의 청구항들에 의해서만 결정된다.
요소 "A"가 요소 "B"에 연결된다고 하면, 요소 A는 요소 B에 직접 연결될 수 있으며, 또는 예를 들어, 요소 C를 통해 간접적으로 연결될 수 있다. 명세 또는 청구항들이, 컴포넌트, 피처, 구조, 프로세스, 또는 특징 A가 컴포넌트, 피처, 구조, 프로세스, 또는 특징 B를 "야기한다"고 기술할 때, "A"는 "B"의 적어도 부분적인 원인이지만, "B"를 야기하는데 보조하는 적어도 하나의 다른 컴포넌트, 피처, 구조, 프로세스, 또는 특징이 존재할 수 있음을 의미한다. 명세가, 컴포넌트, 피처, 구조, 프로세스, 또는 특징이 포함될 수 있음("may", "might", or "could" be included)을 나타내면, 특정 컴포넌트, 피처, 구조, 프로세스, 또는 특징은 포함될 필요가 없다. 명세 또는 청구항이 "하나의(a, an)" 요소와 관련되면, 이는 기술된 요소들이 오직 하나임을 의미하지 않는다.
일 실시예는 본 발명의 일 구현 또는 일례이다. 명세서에서, "일 실시예(an embodiment, one embodiment)", "일부 실시예들(some embodiments)" 또는 "다른 실시예들(other embodiments)"에 대한 언급은 상기 실시예들과 관련해서 기술된 특정 피처, 구조, 또는 특징이 반듯이 모든 실시예들은 아니지만 적어도 일부 실시예들에 포함됨을 의미한다. "일 실시예(an embodiment, one embodiment)", 또는 "일부 실시예들(some embodiments)"의 각종 출현들은 모두 반드시 동일한 실시예들과 관련되는 것은 아니다. 본 발명의 일례의 실시예들의 상술된 설명에서, 능률적으로 기술하기 위해 또한 본 발명의 하나 이상의 각종 양상들의 이해를 돕기 위해, 각종 피처들은 종종 단독 실시예, 도면, 또는 설명으로 함께 그룹화됨을 알아야만 한다. 그러나, 본 발명의 방법은 청구된 발명이 각각의 청구항에 명백하게 기재된 것 보다 더 많은 피처들을 요구함을 의미하는 것으로 해석되어서는 안된다. 오히려, 이하의 청구항들이 반영하는 바와 같이, 본 발명의 양상들은 상술된 단독 실시예의 모든 피처들 보다 적게 있다. 따라서, 청구항들은 본 설명에 명백하게 포함되며, 각각의 청구항은 본 발명의 개별 실시예로서 독립적이다.
Claims (18)
- 제1 디바이스와 연관된 유일한 디바이스 식별을 갖는 인증서를 수신하는 단계;
제2 디바이스에서, 비허가 디바이스 식별들을 갖는 폐기 목록을 증분(incrementally) 수신하는 단계 - 상기 폐기 목록은 상기 제2 디바이스의 메모리에 저장될 필요가 없도록 작은 부분들로 증분 수신됨 -;
상기 유일한 디바이스 식별을 상기 증분-수신된 폐기 목록에 열거된 상기 비허가 디바이스 식별들과 증분 비교하는 단계 - 상기 증분 비교하는 단계는 상기 폐기 목록을 상기 제2 디바이스의 상기 메모리에 저장할 필요없이 상기 제2 디바이스의 프로세서에서 수행되며, 상기 증분 비교하는 단계는 상기 폐기 목록의 각각의 작은 부분을 처리하고, 각각의 처리된 작은 부분과 관련된 결과들을 갱신하며, 상기 폐기 목록의 다음 부분을 처리하기 위하여 해시 함수를 구동하는 단계를 포함하고, 상기 각각의 작은 부분은 하나 이상의 비허가 디바이스 식별들을 열거함 -; 및
상기 유일한 디바이스 식별이 상기 폐기 목록의 상기 비허가 디바이스 식별들과 매치하지 않으면, 미디어 콘텐츠를 상기 제2 디바이스로부터 상기 제1 디바이스로 송신하는 단계
를 포함하는 방법. - 제1항에 있어서,
상기 폐기 목록을 수신하는 단계는, 상기 제2 디바이스에서, 펌웨어로부터 상기 폐기 목록을 증분 수신하는 단계를 포함하는 방법. - 제2항에 있어서,
상기 펌웨어에서, 콘텐츠 기관으로부터 상기 폐기 목록을 수신하는 단계를 더 포함하는 방법. - 제1항에 있어서,
상기 유일한 디바이스 식별이 상기 폐기 목록의 상기 비허가 디바이스 식별들과 매치하지 않으면, 상기 인증서를 검증하는 단계를 더 포함하는 방법. - 제4항에 있어서,
상기 인증서가 성공적으로 검증되면, 인증서 인증 프로세스를 실행하는 단계를 더 포함하는 방법. - 제1항에 있어서,
상기 유일한 디바이스 식별이 상기 폐기 목록의 비허가 디바이스 식별과 매치하거나, 상기 인증서의 검증이 실패하거나, 또는 상기 인증서의 인증이 실패하면, 상기 제1 디바이스가 상기 제2 디바이스로부터 상기 미디어 콘텐츠를 수신하는 것을 방지하는 단계를 더 포함하는 방법. - 디바이스들의 네트워크를 통해 제2 디바이스와 연결된 제1 디바이스
를 포함하고,
상기 제1 디바이스는 미디어 콘텐츠 수신 디바이스를 포함하고, 상기 제2 디바이스는 미디어 콘텐츠 송신 디바이스를 포함하고,
상기 제2 디바이스는,
상기 제1 디바이스와 연관된 유일한 디바이스 식별을 갖는 인증서를 수신하고;
비허가 디바이스 식별들을 갖는 폐기 목록을 증분 수신하고 - 상기 폐기 목록은 상기 제2 디바이스의 메모리에 저장될 필요가 없도록 작은 부분들로 증분 수신됨 -;
상기 유일한 디바이스 식별을 상기 증분-수신된 폐기 목록에 열거된 상기 비허가 디바이스 식별들과 증분 비교하고 - 상기 증분 비교하는 것은 상기 폐기 목록을 상기 제2 디바이스의 상기 메모리에 저장할 필요없이 상기 제2 디바이스의 프로세서에서 수행되며, 상기 증분 비교하는 것은 상기 폐기 목록의 각각의 작은 부분을 처리하고, 각각의 처리된 작은 부분과 관련된 결과들을 갱신하며, 상기 폐기 목록의 다음 부분을 처리하기 위하여 해시 함수를 구동하는 단계를 포함하고, 상기 각각의 작은 부분은 하나 이상의 비허가 디바이스 식별들을 열거함 -;
상기 유일한 디바이스 식별이 상기 폐기 목록의 상기 비허가 디바이스 식별들과 매치하지 않으면, 상기 제2 디바이스가 미디어 콘텐츠를 상기 제1 디바이스에 송신하는 장치. - 제7항에 있어서,
상기 제2 디바이스가 펌웨어로부터 상기 폐기 목록을 증분 수신하는 장치. - 제8항에 있어서,
상기 펌웨어가 콘텐츠 기관으로부터 상기 폐기 목록을 수신하는 장치. - 제7항에 있어서,
상기 유일한 디바이스 식별이 상기 폐기 목록의 상기 비허가 디바이스 식별들과 매치하지 않으면, 상기 제2 디바이스가 상기 인증서를 검증하는 장치. - 제10항에 있어서,
상기 인증서가 성공적으로 검증되면, 상기 제2 디바이스가 인증서 인증 프로세스를 실행하는 장치. - 제7항에 있어서,
상기 유일한 디바이스 식별이 상기 폐기 목록의 비허가 디바이스 식별과 매치하거나, 상기 인증서의 검증이 실패하거나, 또는 상기 인증서의 인증이 실패하면, 상기 제2 디바이스는 상기 제1 디바이스가 상기 미디어 콘텐츠를 수신하는 것을 방지하는 장치. - 디바이스들의 네트워크를 통해 디바이스들 간에 통신되는 미디어 콘텐츠를 보호하는 시스템으로서,
디바이스들의 네트워크를 통해 제2 디바이스와 연결된 제1 디바이스
를 포함하고,
상기 제1 디바이스는 미디어 콘텐츠 수신 디바이스를 포함하고, 상기 제2 디바이스는 미디어 콘텐츠 송신 디바이스를 포함하고, 상기 제2 디바이스는 콘텐츠 보호 시스템을 갖고, 상기 콘텐츠 보호 시스템은,
상기 제2 디바이스에서, 상기 제1 디바이스와 연관된 유일한 디바이스 식별을 갖는 인증서를 수신하고;
제2 디바이스에서, 비허가 디바이스 식별들을 갖는 폐기 목록을 증분 수신하고 - 상기 폐기 목록은 상기 제2 디바이스의 메모리에 저장될 필요가 없도록 작은 부분들로 증분 수신됨 -;
상기 유일한 디바이스 식별을 상기 증분-수신된 폐기 목록에 열거된 상기 비허가 디바이스 식별들과 증분 비교하고 - 상기 증분 비교하는 것은 상기 폐기 목록을 상기 제2 디바이스의 상기 메모리에 저장할 필요없이 상기 제2 디바이스의 프로세서에서 수행되며, 상기 증분 비교하는 것은 상기 폐기 목록의 각각의 작은 부분을 처리하고, 각각의 처리된 작은 부분과 관련된 결과들을 갱신하며, 상기 폐기 목록의 다음 부분을 처리하기 위하여 해시 함수를 구동하는 단계를 포함하고, 상기 각각의 작은 부분은 하나 이상의 비허가 디바이스 식별들을 열거함 -;
상기 유일한 디바이스 식별이 상기 폐기 목록의 상기 비허가 디바이스 식별들과 매치하지 않으면, 미디어 콘텐츠를 상기 제2 디바이스로부터 상기 제1 디바이스로 송신하는 것을 용이하게 하는 시스템. - 제13항에 있어서,
상기 콘텐츠 보호 시스템은, 상기 제2 디바이스에서, 펌웨어로부터 상기 폐기 목록을 증분 수신하는 것을 더 용이하게 하는 시스템. - 제14항에 있어서,
상기 콘텐츠 보호 시스템은, 상기 펌웨어에서, 콘텐츠 기관으로부터 상기 폐기 목록을 수신하는 것을 더 용이하게 하는 시스템. - 제13항에 있어서,
상기 콘텐츠 보호 시스템은, 상기 유일한 디바이스 식별이 상기 폐기 목록의 상기 비허가 디바이스 식별들과 매치하지 않으면, 상기 인증서를 검증하는 것을 더 용이하게 하는 시스템. - 제16항에 있어서,
상기 콘텐츠 보호 시스템은, 상기 인증서가 성공적으로 검증되면, 인증서 인증 프로세스를 실행하는 것을 더 용이하게 하는 시스템. - 제13항에 있어서,
상기 콘텐츠 보호 시스템은, 상기 유일한 디바이스 식별이 상기 폐기 목록의 비허가 디바이스 식별과 매치하거나, 상기 인증서의 검증이 실패하거나, 또는 상기 인증서의 인증이 실패하면, 상기 제1 디바이스가 상기 제2 디바이스로부터 상기 미디어 콘텐츠를 수신하는 것을 방지하는 것을 더 용이하게 하는 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/316,305 | 2008-12-10 | ||
US12/316,305 US8347081B2 (en) | 2008-12-10 | 2008-12-10 | Method, apparatus and system for employing a content protection system |
PCT/US2009/059063 WO2010068327A1 (en) | 2008-12-10 | 2009-09-30 | Method, apparatus and system for employing a secure content protection system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110098948A KR20110098948A (ko) | 2011-09-02 |
KR101492514B1 true KR101492514B1 (ko) | 2015-02-12 |
Family
ID=41479342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117015950A KR101492514B1 (ko) | 2008-12-10 | 2009-09-30 | 보안 콘텐츠 보호 시스템을 사용하는 방법, 장치 및 시스템 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8347081B2 (ko) |
EP (1) | EP2371131B1 (ko) |
JP (1) | JP5516595B2 (ko) |
KR (1) | KR101492514B1 (ko) |
CN (1) | CN102246535B (ko) |
TW (1) | TWI500310B (ko) |
WO (1) | WO2010068327A1 (ko) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120005557A1 (en) * | 2010-06-30 | 2012-01-05 | Eitan Mardiks | Virtual copy and virtual write of data in a storage device |
CN103780389A (zh) * | 2012-10-26 | 2014-05-07 | 华为技术有限公司 | 基于端口认证的方法及网络设备 |
EP3228084A4 (en) * | 2014-12-01 | 2018-04-25 | Inscape Data, Inc. | System and method for continuous media segment identification |
DE102018203013A1 (de) | 2018-02-28 | 2019-08-29 | Realizer Gmbh | Vorrichtung zur Herstellung eines Formkörpers |
CN108696525B (zh) * | 2018-05-21 | 2020-12-18 | 武汉光忆科技有限公司 | 安全的光盘使用登记、追踪、审计系统以及方法 |
TWI720694B (zh) * | 2019-11-18 | 2021-03-01 | 中華電信股份有限公司 | 具時間序列演算之燒錄認證裝置及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020104001A1 (en) | 2001-01-26 | 2002-08-01 | International Business Machines Corporation | Method for ensuring content protection and subscription compliance |
US20030051152A1 (en) | 2001-09-11 | 2003-03-13 | Luc Wuidart | Method and device for storing and reading digital data on/from a physical medium |
US20050210241A1 (en) | 2004-03-22 | 2005-09-22 | Samsung Electronics Co., Ltd. | Method and apparatus for digital rights management using certificate revocation list |
EP1684287A1 (en) * | 2005-01-24 | 2006-07-26 | Thomson Licensing S.A. | Secure pre-recorded digital medium |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW561754B (en) * | 2001-02-23 | 2003-11-11 | Koninkl Philips Electronics Nv | Authentication method and data transmission system |
US7124295B1 (en) * | 2001-07-09 | 2006-10-17 | Sun Microsystems, Inc. | Delta CRL enhancement |
KR20060032998A (ko) | 2003-07-08 | 2006-04-18 | 마츠시타 덴끼 산교 가부시키가이샤 | 정보 입출력시스템 |
EP1594250A1 (en) * | 2004-05-03 | 2005-11-09 | Thomson Licensing | Distributed management of a certificate revocation list |
US20060253702A1 (en) | 2004-11-30 | 2006-11-09 | Gametech International, Inc. | Secure gaming server |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
JP4496506B2 (ja) * | 2008-05-07 | 2010-07-07 | ソニー株式会社 | 暗号化コンテンツ送信装置 |
-
2008
- 2008-12-10 US US12/316,305 patent/US8347081B2/en active Active
-
2009
- 2009-09-30 WO PCT/US2009/059063 patent/WO2010068327A1/en active Application Filing
- 2009-09-30 KR KR1020117015950A patent/KR101492514B1/ko active IP Right Grant
- 2009-09-30 JP JP2011540724A patent/JP5516595B2/ja active Active
- 2009-09-30 EP EP09752547.1A patent/EP2371131B1/en active Active
- 2009-09-30 CN CN200980150050.5A patent/CN102246535B/zh active Active
- 2009-10-06 TW TW098133886A patent/TWI500310B/zh active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020104001A1 (en) | 2001-01-26 | 2002-08-01 | International Business Machines Corporation | Method for ensuring content protection and subscription compliance |
US20030051152A1 (en) | 2001-09-11 | 2003-03-13 | Luc Wuidart | Method and device for storing and reading digital data on/from a physical medium |
US20050210241A1 (en) | 2004-03-22 | 2005-09-22 | Samsung Electronics Co., Ltd. | Method and apparatus for digital rights management using certificate revocation list |
EP1684287A1 (en) * | 2005-01-24 | 2006-07-26 | Thomson Licensing S.A. | Secure pre-recorded digital medium |
Also Published As
Publication number | Publication date |
---|---|
EP2371131B1 (en) | 2018-08-15 |
TWI500310B (zh) | 2015-09-11 |
EP2371131A1 (en) | 2011-10-05 |
KR20110098948A (ko) | 2011-09-02 |
TW201032561A (en) | 2010-09-01 |
WO2010068327A1 (en) | 2010-06-17 |
JP5516595B2 (ja) | 2014-06-11 |
US8347081B2 (en) | 2013-01-01 |
CN102246535B (zh) | 2014-11-05 |
US20100146265A1 (en) | 2010-06-10 |
CN102246535A (zh) | 2011-11-16 |
JP2012511868A (ja) | 2012-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107085675B (zh) | 受控安全代码验证 | |
US11876791B2 (en) | Message authentication with secure code verification | |
CN101145906B (zh) | 对单向网络中的接收终端进行合法性认证的方法及系统 | |
EP1983466B1 (en) | Method and apparatus of secure authentication for system-on-chip (SoC) | |
KR101065739B1 (ko) | 보안 인증을 위해 gps로부터 획득되는 위치 정보를 사용하는 방법 및 시스템 | |
JP5310761B2 (ja) | 車両ネットワークシステム | |
CN107086981B (zh) | 受控安全代码认证 | |
US9054880B2 (en) | Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method | |
US20070081667A1 (en) | User authentication based on asymmetric cryptography utilizing RSA with personalized secret | |
KR100702499B1 (ko) | 메시지 무결성 보증 시스템, 방법 및 기록 매체 | |
TWI809292B (zh) | 資料的加解密方法、裝置、存儲介質及加密文件 | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
KR101492514B1 (ko) | 보안 콘텐츠 보호 시스템을 사용하는 방법, 장치 및 시스템 | |
KR20060045882A (ko) | 인증서 폐기 목록의 관리 | |
KR100635280B1 (ko) | 전자 서명을 이용한 보안 방법 | |
US20070277037A1 (en) | Software component authentication via encrypted embedded self-signatures | |
US20080104403A1 (en) | Methods and apparatus for data authentication with multiple keys | |
RU2010105036A (ru) | Проверка кода мас без его раскрытия | |
US7979628B2 (en) | Re-flash protection for flash memory | |
JP2010068527A (ja) | コンテンツファイル制作者の認証方式 | |
US20120155647A1 (en) | Cryptographic devices & methods | |
US11303444B2 (en) | Method for synchronized signature with additive RSA key splitting using early floating exponent negotiation | |
CN113709734A (zh) | 一种基于区块链的无人机分布式身份认证方法 | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
KR20180052479A (ko) | 서명 체인을 이용한 유무선 공유기의 펌웨어 업데이트 시스템, 유무선 공유기 및 유무선 공유기의 펌웨어 업데이트 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180126 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190124 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20200129 Year of fee payment: 6 |