KR20040091618A - 콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램,키관리장치와 키관리 시스템 - Google Patents

콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램,키관리장치와 키관리 시스템 Download PDF

Info

Publication number
KR20040091618A
KR20040091618A KR10-2004-7010467A KR20047010467A KR20040091618A KR 20040091618 A KR20040091618 A KR 20040091618A KR 20047010467 A KR20047010467 A KR 20047010467A KR 20040091618 A KR20040091618 A KR 20040091618A
Authority
KR
South Korea
Prior art keywords
key
information
content
update
secret key
Prior art date
Application number
KR10-2004-7010467A
Other languages
English (en)
Inventor
오노다카토시
구마자키요지
야마다시게루
무라카미히로키
이노우에데츠야
오모리모토지
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20040091618A publication Critical patent/KR20040091618A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 비인증된 장치가 이용되는 콘텐츠의 비인증된 재생을 없앨 수 있고, 인증된 재생장치만 콘텐츠를 적절하게 재생할 수 있는 기술을 제공한다. 본 발명의 재생장치는 제 1 비밀키 암호화방법에 의해 암호화된 암호화 키정보를 획득하고, 그 암호화된 키정보를 저장부에 저장된 비밀키를 이용하여 키정보로 복호화한다. 키정보가 키갱신정보이면, 재생장치는 키갱신정보에 따라 비밀키를 갱신한다. 키정보가 복호화키이면, 재생장치는 (i) 제 2 암호화방법에 의해 암호화된 암호화 콘텐츠키를 획득하고, (ii) 암호화된 콘텐츠키를 복호화키를 이용하여 콘텐츠키로 복호화하며, (iii) 스크램블 암호화방법에 의해 스크램블된 스크램블 콘텐츠를 획득하고, (iv) 복호화된 콘텐츠키를 이용하여 스크램블된 콘텐츠를 디스크램블하며, (v) 디스크램블된 콘텐츠를 재생한다.

Description

콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램, 키관리장치와 키관리 시스템{CONTENT PLAYBACK APPARATUS, METHOD, AND PROGRAM, AND KEY MANAGEMENT APPARATUS AND SYSTEM}
수신제한 시스템의 표준인 MPEG-2 시스템(ISO/IEC13818-1)에서, 분배기는 영상 및 음성을 포함하는 콘텐츠를 스크램블키 Ks로 스크램블한 후에 전송한다. 수신기는 상기 콘텐츠를 스크램블키 Ks로 디스크램블한 후에 재생한다. 이때, 분배기와 수신기는 각각 동일한 스크램블키 Ks를 가질 필요가 있다.
그러므로, 분배기는 스크램블키 Ks를 ECM(Entitlement Control Messages: 자격제어 메시지)이라 불리는 하나의 정보로 저장하고, 그 ECM을 작업키 Kw로 암호화한 후 전송한다. 또한, 분배기는 작업키 Kw를 EMM(Entitlement Management Messages: 자격통제 메시지)이라 불리는 하나의 정보로 저장하고, 그 EMM을 각각의 재생장치에 고유한 마스터키 Km으로 암호화한 후 전송한다.
수신기는 자체 보유한 마스터키 Km을 이용해 EMM을 복호화하여 작업키 Kw를 획득한 후, 그 작업키 Kw를 이용해 ECM을 복호화하여 스크램블키 Ks를 획득한다. 이와 같은 방식으로, 분배기 및 수신기는 각각 동일한 스크램블키 Ks를 갖는다.
도 1은 수신제한 시스템의 일반적인 구조를 나타낸다.
방송장치(101)는 스크램블된 콘텐츠, ECM, EMM을 포함하는 각종 정보를 다중화하고 방송으로 재생장치(102)에 전송한다. 재생장치(102)는 그 정보를 디스크램블/복호화하여, 디스플레이 모니터(103) 상에 표시한다. 이때, 재생장치(102)는 자체에 저장된 ID 및 마스터키 Km을 이용하여 복호화를 실행한 후, 스크램블된 콘텐츠를 디스크램블한다. 필요에 따라 각 재생장치, 각 제조업자 등에게 서로 다른 ID가 할당된다. 또한, 각 재생장치, 각 제조업자 등에게 서로 다른 마스터키 Km가 필요에 따라 할당된다. 마스터키는 ID와 일대일로 대응한다.
도 2는 수신제한 시스템중 재생장치의 구조를 나타낸다.
재생장치(201)에서, 수신부(202)는 스크램블된 콘텐츠, ECM, EMM을 포함하는 각종 정보를 수신하고, 타입판정부(203)는 정보의 타입을 판정한다. 타입판정부(203)는 어떤 타입의 정보인지에 따라 여러 부(unit)에 정보를 전달한다. 예컨대, 스크램블된 콘텐츠는 콘텐츠 디스클램블부(211)에 전달하고, ECM은 ECM 복호화부(208)에 전달하며, EMM은 EMM 복호화부(205)에 전달한다.
ID/Km 저장부(204)는 재생장치(201)에 고유한 ID 및 마스터키를 저장한다. EMM 복호화부(205)는 EMM을 마스터키 Km으로 복호화하고, 복호화된 EMM의 일부였던 작업키 Kw를 Kw 갱신부(206)에 입력시킨다. Kw 갱신부(206)는 EMM 복호화부(205)로부터 작업키 Kw를 획득하고 기존의 작업키 Kw를 갱신한다. Kw 저장부(207)는 Kw 갱신부(206)에 의해 갱신된 작업키 Kw를 저장한다.
또한, 기존의 작업키를 갱신하기 위해 새로운 작업키를 양방향 통신 시스템을 통하여 획득하는 다른 일례도 있다(예컨대, 일본 공개특허공보 제2002-16901호 참조).
ECM 복호화부(208)는 ECM을 작업키 Kw로 복호화하고, 복호화된 ECM의 일부였던 스크램블키 Ks를 Ks 갱신부(209)에 입력시킨다. Ks 갱신부(209)는 ECM 복호화부(208)로부터 스크램블키 Ks를 획득하고 기존의 스크램블키 Ks를 갱신한다.
여기에서, 작업키 Kw 및 스크램블키 Ks의 갱신은 일반적으로 겹쳐쓰기하는 것을 의미하지만, 작업키 및 스크램블키를 추가시키는 것도 가능하다.
Ks 저장부(210)는 Ks 갱신부(209)에 의해 갱신된 스크램블키 Ks를 저장한다. 콘텐츠 디스크램블부(211)는 스크램블된 콘텐츠를 스크램블키 Ks를 이용하여 디스크램블하고, 그 디스크램블된 콘텐츠를 콘텐츠 출력부(212)에 입력시킨다. 콘텐츠 출력부(212)는 디스크램블된 콘텐츠를 디스플레이 모니터에 전달한다.
도 3은 수신제한 시스템중 재생장치의 동작을 나타낸다.
재생장치는 방송장치로부터 EMM을 수신한다(S301). EMM은 (i) EMM을 수신하기 위한 재생장치의 ID 및 (ii) 재생장치의 ID에 대응하는 마스터키 Km으로 암호화된 작업키 Kw, 즉 암호화된 작업키 E(Kw, Km)를 포함한다. 이하, E(X, Y)는 "키 Y로 암호화된 정보 X" 또는 "키 Y로 스크램블된 정보 X"라고 나타낸다.
EMM에 포함된 ID가 재생장치 자체에 저장된 ID와 일치하면, 재생장치는 자체에 저장된 Km을 이용하여 E(Kw, Km)를 복호화한다. 결과적으로, 재생장치는 작업키 Kw를 획득한다(S302).
다음에, 재생장치는 방송장치로부터 ECM을 수신한다(S303). ECM은 작업키 Kw로 암호화된 스크램블키 Ks, 즉 암호화된 스크램블키 E(Ks, Kw)를 포함한다.
재생장치는 자체에 저장된 작업키 Kw를 이용하여 E(Ks, Kw)를 복호화한다. 결과적으로, 재생장치는 스크램블키 Ks를 획득한다(S304).
또한, 재생장치는 방송장치로부터 스크램블된 콘텐츠 E(콘텐츠, Ks)를 수신한다(S305).
재생장치는 자체에 저장된 스크램블키 Ks를 이용하여 E(콘텐츠, Ks)를 디스크램블한다. 결과적으로, 재생장치는 콘텐츠를 획득하고(S306), 이용자는 그 획득된 콘텐츠를 시청할 수 있다.
도 4는 복수의 재생장치가 있는 수신제한 시스템의 일반적인 구조를 나타낸다.
제 1 재생장치 및 제 2 재생장치는 방송장치(101)로부터 전송된 각종 정보를 수신한다. 디스플레이 모니터는 도면에 생략되어 있다. 각각의 재생장치에 ID1 및 ID2가 할당되고, ID1 및 ID2는 서로 상이하다. ID는 마스터키 Km와 일대일로 대응하므로, Km1 및 Km2도 서로 상이하다. 여기에서는, 각각의 재생장치에 상이한 ID가 할당되지만, 상이한 ID는 각 제조업자, 재생장치의 각 모델, 각 생산로트(production lot) 또는 각 특정그룹에 할당되는 것도 가능하다. 이와 같은 경우, 한 그룹 내의 복수의 재생장치는 동일한 ID 및 마스터키 Km을 갖지만, 이들ID 및 마스터키는 다른 그룹의 재생장치가 보유한 ID 및 마스터키와는 상이하다.
도 5는 수신제한 시스템중 복수의 재생장치의 동작을 나타낸다.
제 1 재생장치는 방송장치로부터 EMM1을 선택적으로 수신한다(S501). EMM1은 ID1 및 ID1에 대응하는 마스터키 Km1로 암호화된 작업키 Kw, 즉 암호화된 작업키 E(Kw, Km1)를 포함한다. EMM1에 포함된 ID1 때문에, 제 1 재생장치는 이 특정세트의 EMM이 제 1 재생장치 자체에 어드레스 설정되어 있는 것을 식별할 수 있다.
제 1 재생장치는 자체에 저장된 Km1을 이용하여 E(Kw, Km1)를 복호화한다. 결과적으로, 제 1 재생장치는 작업키 Kw를 획득한다(S502).
제 2 재생장치는 방송장치로부터 EMM2를 선택적으로 수신한다(S503). EMM2는 ID2 및 ID2에 대응하는 마스터키 Km2로 암호화된 작업키 Kw, 즉 암호화된 작업키 E(Kw, Km2)를 포함한다. EMM2에 포함된 ID2 때문에, 제 2 재생장치는 이 특정세트의 EMM이 제 2 재생장치 자체에 어드레스 설정되어 있는 것을 식별할 수 있다.
제 2 재생장치는 자체에 저장된 Km2를 이용하여 E(Kw, Km2)를 복호화한다. 결과적으로, 제 2 재생장치는 작업키 Kw를 획득한다(S504).
이것은 제 1 재생장치 및 제 2 재생장치가 각각 어떻게 작업키 Kw를 획득하는지에 대한 것이다. 이후의 절차는 도 3에 설명된 것과 동일하므로, 설명을 생략한다.
이하, 비인증된 장치가 하나 있을 때 콘텐츠를 재생하지 못하게 하는 방법을 설명한다.
도 6은 비인증된 장치가 있는 수신제한 시스템의 일반적인 구조를 나타낸다.
비인증된 재생장치는 비인증된 방식으로 획득된 ID2 및 마스터키 Km2를 사용하여 그 자체를 제 2 재생장치인 것처럼 가장한 재생장치이다. 이 경우에 비인증된 장치는 제 2 재생장치인 것처럼 가장하여, 도 5에 나타낸 동일한 동작과정에 의해 콘텐츠를 재생할 수 있다.
여기서 비인증된 장치가 존재한다는 것을 인식한 때에는 콘텐츠의 비인증된 재생을 할 수 없도록, 방송장치가 ID2를 포함하는 EMM을 전송하지 않는 방법이 있다.
도 7은 비인증된 장치가 콘텐츠의 비인증된 재생을 실행하지 못하도록 할 때의 재생장치의 동작을 나타낸다.
도 7은 방송장치가 제 1 재생장치에 대한 EMM1만 전송하고(S501), 제 2 재생장치에 대한 EMM2를 전송하지 않는다는 점에서 도 5와는 상이하다. 이와 같은 방식으로, 비인증된 장치는 작업키 Kw를 획득할 수 없다. 결과적으로, 비인증된 재생장치는 스크램블키 Ks를 획득할 수 없으며(S701), 또한 콘텐츠도 수신할 수 없다(S702).
그러나, 방송장치가 ID2를 포함하는 EMM을 전송하지 못하므로, 이 방법에는 문제점이 있다. 즉, 인증된 장치인 제 2 재생장치도 콘텐츠를 재생할 수 없을 것이다.
그러므로, 본 발명의 제 1 목적은 비인증된 재생장치에 의한 콘텐츠의 재생을 할 수 없고, 인증된 재생장치만 콘텐츠를 적절하게 재생할 수 있도록 하는 기술을 제공하는 것이다.
본 발명의 제 2 목적은 콘텐츠가 전송되는 채널을 이용함으로써, 인증된 재생장치만 콘텐츠를 적절하게 재생할 수 있도록 하는 기술을 제공하는 것이다.
본 발명은 디지털 방송 콘텐츠를 시청하도록 인증된 이용자가 보유한 재생장치만 콘텐츠를 적절하게 재생할 수 있는 방송수신 시스템(이하, "수신제한 시스템(conditional access system)"이라 칭함)에 관한 것으로, 특히 콘텐츠의 재생시에 필요한 마스터키를 갱신하기 위한 기술에 관한 것이다.
도 1은 수신제한 시스템의 일반적인 구조를 나타내는 도면.
도 2는 수신제한 시스템중 재생장치의 구조를 나타내는 도면.
도 3은 수신제한 시스템중 재생장치의 동작을 나타내는 도면.
도 4는 복수의 재생장치가 있는 수신제한 시스템의 일반적인 구조를 나타내는 도면.
도 5는 수신제한 시스템중 복수의 재생장치의 동작을 나타내는 도면.
도 6은 비인증된 장치가 있는 수신제한 시스템의 일반적인 구조를 나타내는도면.
도 7은 비인증된 장치가 비인증된 콘텐츠의 재생을 실행하지 못하도록 할 때의 재생장치의 동작을 나타내는 도면.
도 8은 제 1 실시예의 수신제한 시스템의 일반적인 구조를 나타내는 도면.
도 9는 수신제한 시스템중 재생장치의 구조를 나타내는 도면.
도 10은 제 1 실시예의 Km 갱신부의 상세한 구조를 나타내는 도면.
도 11은 전형적인 EMM의 데이터 구조를 나타내는 도면.
도 12는 마스터 키 Km을 갱신하기 위한 EMM의 데이터 구조를 나타내는 도면.
도 13의 (A) 및 (B)는 Km 생성부에 이용된 알고리즘의 일례를 나타내는 도면.
도 14는 수신제한 시스템중 재생장치의 동작을 나타내는 도면.
도 15는 수신제한 시스템중 키관리장치의 구조를 나타내는 도면.
도 16은 키관리장치에 의한 ID 및 마스터키 Km의 관리의 일례를 나타내는 도면.
도 17은 수신제한 시스템중 키관리장치의 동작을 나타내는 도면.
도 18은 비인증된 장치에 의한 비인증 시청을 못하도록 하는 경우의 재생장치의 동작을 나타내는 도면.
도 19는 제 2 실시예의 수신제한 시스템의 일반적인 구조를 나타내는 도면.
도 20은 제 2 실시예의 Km 갱신부의 상세한 구조를 나타내는 도면.
도 21은 마스터키 Km을 갱신하기 위한 EMM의 데이터 구조를 나타내는 도면.
도 22는 수신제한 시스템중 키관리장치의 구조를 나타내는 도면.
도 23은 제 3 실시예의 수신제한 시스템의 일반적인 구조를 나타내는 도면.
도 24는 제 3 실시예의 Km 갱신부의 상세한 구조를 나타내는 도면.
도 25는 수신제한 시스템중 키관리장치의 구조를 나타내는 도면.
도 26은 DVD 재생장치의 구조를 나타내는 도면.
본 발명은 자체 저장된 비밀키를 갖는 저장부와; (i) 제 1 비밀키 암호화방법에 의해 암호화된 암호화 키정보를 획득하고, (ii) 저장된 비밀키를 이용하여 암호화 키정보를, 콘텐츠키를 복호화하기 위해 이용된 복호화키 또는 비밀키를 갱신하기 위해 이용된 키갱신정보 중의 하나인 키정보로 복호화하도록 동작가능한 키정보 복호화부와; 복호화키 정보가 복호화키이면, (i) 복호화키를 이용하여 제 2 비밀키 암호화방법에 의해 암호화된 암호화 콘텐츠키를 복호화하고, (ii) 복호화된 콘텐츠키를 이용하여 스크램블 암호화방법에 의해 스크램블된 스크램블 콘텐츠를 디스크램블하며, (iii) 디스크램블된 콘텐츠를 재생하도록 동작가능한 콘텐츠 재생부와; 복호화키 정보가 키갱신정보이면, 키갱신정보에 따라 비밀키를 갱신하도록 동작가능한 갱신부를 포함하는 콘텐츠 재생장치를 제공한다.
이와 같은 구성을 사용하여, 콘텐츠 재생장치는 키정보를 획득하며, (a) 키정보가 키갱신정보이면, 비밀키를 갱신하고, (b) 키정보가 복호화키이면, 복호화키를 이용하여 콘텐츠를 재생한다. 이 방식으로, 키갱신정보에 따라 비밀키를 갱신함으로써, 갱신된 비밀키를 이용하여 암호화된 키정보를 획득하면, 콘텐츠 재생장치는 이 암호화된 키정보를 적절하게 복호화할 수 있다.
따라서, 비밀키가 갱신된 후에는 인증된 콘텐츠 재생장치만 콘텐츠를 재생할 수 있으므로, 비인증된 콘텐츠 재생장치에 의한 콘텐츠의 재생을 없앨 수 있다.
콘텐츠 재생장치는 키정보가, 키정보를 복호화키 또는 키갱신정보 중의 하나인 것으로 식별하기 위해 자체 첨부된 식별자를 가지며, 식별자에 따라 키정보가 복호화키 또는 키갱신정보인지의 여부를 판정하도록 동작가능한 판정부를 추가로 포함하는 구성을 가질 수 있다.
이와 같은 구성을 사용하여, 콘텐츠 재생장치는 키정보가 복호화키 또는 키갱신정보인지의 여부를 식별자로부터 판정할 수 있다.
콘텐츠 재생장치는 키정보가 자격통제 메시지를 나타내는 EMM에 포함되고, 비밀키를 이용하여 암호화된 암호화 EMM을 포함하는 방송 데이터를 수신하여 이에 따라 암호화된 키정보를 획득하도록 동작가능한 방송 수신부를 추가로 포함하며, 키정보 복호화부가 방송 수신부에 의해 수신된 암호화된 키정보를 획득하는 구성을 가질 수 있다.
비밀키를 갱신하기 위한 방법 중의 하나는 비밀키의 관리자가 각 인증된 이용자에게 새로운 비밀키가 기록된 휴대용 매체를 보내는 것이다. 이 방법에서, 각 인증된 이용자는 휴대용 매체를 받기 전에 상당한 기일이 걸리며, 인증된 이용자가 콘텐츠를 시청할 특권을 잃을 가능성이 있다. 또한, 비밀키의 관리자의 관점에서, 복수의 콘텐츠 재생장치의 비밀키가 갱신될 필요가 있고, 관리자가 부담해야 할 비용이 매우 상승하게 되는 경우에는 각각의 이용자에게 휴대용 매체를 보낼 필요가 있다.
그러나, 상술한 구성을 사용하여, 콘텐츠 재생장치는 방송 데이터를 수신함으로써 키갱신정보를 획득할 수 있다. 키갱신정보는 방송에 의해 전송되므로, 비밀키를 즉시 갱신할 수 있다.
이와 같은 방식으로, 인증된 이용자는 상술한 바와 같은 손해를 받지 않는다. 한편, 키갱신정보를 방송에 의해 복수의 콘텐츠 재생장치에 전송함과 동시에 비밀키의 갱신을 통보할 수 있다.
그러므로, 비밀키의 관리자는 상술한 비용을 절감할 수 있다.
콘텐츠 재생장치는 갱신부가 각 콘텐츠 재생장치, 콘텐츠 재생장치의 각 생산로트, 콘텐츠 재생장치의 각 모델 또는 콘텐츠 재생장치의 각 제조업자에 고유한 변환에 따라 새로운 비밀키를 생성함으로써 비밀키를 갱신하는 구성을 가질 수 있다.
이와 같은 구성을 사용하여, 비밀키가 각 콘텐츠 재생장치, 콘텐츠 재생장치의 각 생산로트, 콘텐츠 재생장치의 각 모델 또는 콘텐츠 재생장치의 각 제조업자에 고유한 변환에 따라 갱신되므로, 콘텐츠 재생장치가 역설계되고 비밀키의 변환방법이 누출될지라도, 한정된 개수의 콘텐츠 재생장치만 조치를 취하면 된다.
콘텐츠 재생장치는 그것으로부터 새로운 비밀키가 생성되는 시드정보를 키갱신정보가 포함하며, 갱신부가 시드정보를 새로운 비밀키로 변환함으로써 비밀키를 갱신하는 구성을 가질 수 있다.
이와 같은 구성을 사용하여, 키갱신정보가 시드정보를 포함하므로, 콘텐츠 재생장치는 시드정보를 획득할 수 있고, 시드정보를 변환함으로써 새로운 비밀키를 생성할 수 있다.
콘텐츠 재생장치는 키갱신정보가, 비밀키가 갱신될 것을 지시하는 트리거정보이고, 갱신부가 트리거정보에 따라, 새로운 비밀키가 생성되는 시드정보를 요구하는 요청신호를 하나 이상의 비밀키를 관리하는 키관리장치에 전송하도록 동작가능한 전송 서브유닛과; 요청신호에 따라 키관리장치에 의해 전송된 시드정보를 수신하도록 동작가능한 시드정보 수신 서브유닛을 추가로 포함하며, 갱신부가 수신된 시드정보를 새로운 비밀키로 변환함으로써 비밀키를 갱신하는 구성을 가질 수 있다.
이와 같은 구성을 사용하여, 콘텐츠 재생장치는 트리거정보를 획득하고, 상기 트리거정보로 인해 비밀키가 갱신될 필요가 있음을 인식한다. 그후, 콘텐츠 재생장치는 시드정보의 요청을 키관리장치에 전송하고, 시드정보를 수신하여, 시드정보를 변환함으로써 새로운 비밀키를 획득한다. 키갱신정보를 수신한 후 키관리장치로 통신하면 이하와 같은 2가지의 장점을 갖는다.
하나의 장점으로, 키관리장치는 어떤 콘텐츠 재생장치로부터 비인증된 콘텐츠장치가 유도되는지를 판정할 수 있다는 것이다. 예컨대, 콘텐츠 재생장치가 요청신호로서 자체 보유한 ID를 전송할 필요가 있도록 구성되고 비인증된 콘텐츠 재생장치가 있으면, 동일한 ID가 1회 이상 키관리장치에 전송된다. 그후, 키관리장치는 이 특정 ID를 갖는 콘텐츠 재생장치가 어떤 비인증된 콘텐츠 재생장치로부터 유도된 것인지를 판정할 수 있다.
다른 또 하나의 장점으로, 키관리장치는 콘텐츠 재생장치가 마스터키를 갱신한다는 것을 인식할 수 있다는 것이다. 예컨대, 시드정보만 방송에 의해 전송되는 경우, 키관리장치는 콘텐츠 재생장치가 마스터키를 갱신한다는 것을 인식할 수 없다.
그러나, 상술한 구성을 사용하여, 키관리장치는 콘텐츠 재생장치로부터 통신이 있기 때문에, 콘텐츠 재생장치가 키갱신정보를 수신한다는 것을 적어도 확인할 수 있다.
콘텐츠 재생장치는 키갱신정보가, 그것으로부터 새로운 비밀키가 생성되는 시드정보를 포함하고, 갱신부가 출력시 마다 또는 출력시 일정횟수 마다 한번 상이한 이벤트정보를 출력하도록 동작가능한 출력 서브유닛을 추가로 포함하며, 갱신부가 시드정보 및 이벤트정보를 새로운 비밀키로 변환함으로써 비밀키를 갱신하고, 출력 서브유닛에 의해 출력된 이벤트정보를 하나 이상의 비밀키를 관리하는 키관리장치에 전송하도록 동작가능한 전송부를 추가로 포함하는 구성을 가질 수 있다.
이와 같은 구성을 사용하여, 콘텐츠 재생장치는 시드정보 및 이벤트정보로부터 새로운 비밀키를 생성하고, 키관리장치가 동일한 새로운 비밀키를 가질 수 있도록 이벤트정보를 추가로 전송한다.
키갱신정보를 수신한 후 키관리장치로 통신하면 이하와 같은 2가지의 장점을 갖는다.
하나의 장점으로, 키관리장치는 어떤 콘텐츠 재생장치로부터 비인증된 콘텐츠 재생장치가 유도되는지를 판정할 수 있다는 것이다. 예컨대, 콘텐츠 재생장치가 요청신호로서 자체 보유한 ID를 전송할 필요가 있도록 구성되고 비인증된 콘텐츠 재생장치가 있으면, 동일한 ID가 1회 이상 키관리장치에 전송된다. 그후, 키관리장치는 이 특정 ID를 갖는 콘텐츠 재생장치가 어떤 비인증된 콘텐츠 재생장치로부터유도된 것인지를 판정할 수 있다.
다른 또 하나의 장점으로, 키관리장치는 콘텐츠 재생장치가 마스터키를 갱신한다는 것을 인식할 수 있다는 것이다. 예컨대, 시드정보만 방송에 의해 전송되는 경우, 키관리장치는 콘텐츠 재생장치가 마스터키를 갱신한다는 것을 인식할 수 없다.
그러나, 상술한 구성을 사용하여, 키관리장치는 콘텐츠 재생장치로부터 통신이 있기 때문에, 콘텐츠 재생장치가 키갱신정보를 수신한다는 것을 적어도 확인할 수 있다.
콘텐츠 재생장치는 저장부에 저장된 비밀키가 각 콘텐츠 재생장치, 콘텐츠 재생장치의 각 생산로트, 콘텐츠 재생장치의 각 모델 또는 콘텐츠 재생장치의 각 제조업자에 고유한 구성을 가질 수 있다.
이와 같은 구성을 사용하여, 비밀키가 각 콘텐츠 재생장치, 콘텐츠 재생장치의 각 생산로트, 콘텐츠 재생장치의 각 모델 또는 콘텐츠 재생장치의 각 제조업자에 고유한 변환에 따라 갱신되므로, 콘텐츠 재생장치가 역설계되고 비밀키의 변환방법이 누출될지라도, 한정된 개수의 콘텐츠 재생장치만 조치를 취하면 된다.
콘텐츠 재생장치는 각 콘텐츠 재생장치, 콘텐츠 재생장치의 각 생산로트, 콘텐츠 재생장치의 각 모델 또는 콘텐츠 재생장치의 각 제조업자에 고유한 ID를 추가로 가지며, 갱신부가 상기 ID 및 그것으로부터 새로운 비밀키가 생성되는 정보인 시드정보를 새로운 비밀키로 변환함으로써 비밀키를 갱신하는 구성을 가질 수 있다.
이와 같은 구성을 사용하여, ID가 각 콘텐츠 재생장치, 콘텐츠 재생장치의 각 생산로트, 콘텐츠 재생장치의 각 모델 또는 콘텐츠 재생장치의 각 제조업자에 고유하므로, 콘텐츠 재생장치가 역설계되고 비밀키의 변환방법이 누출될지라도, 한정된 개수의 콘텐츠 재생장치만 조치를 취하면 된다.
또한, 본 발명은 자체 저장된 비밀키를 갖는 저장부를 포함하는 콘텐츠 재생장치에 이용되며, (i) 제 1 비밀키 암호화방법에 의해 암호화된 암호화 키정보를 획득하고, (ii) 저장된 비밀키를 이용하여 암호화 키정보를, 콘텐츠키를 복호화하기 위해 이용된 복호화키 또는 비밀키를 갱신하기 위해 이용된 키갱신정보 중의 하나인 키정보로 복호화하는 키정보 복호화단계와; 복호화키 정보가 복호화키이면, (i) 복호화키를 이용하여 제 2 비밀키 암호화방법에 의해 암호화된 암호화 콘텐츠키를 복호화하고, (ii) 복호화된 콘텐츠키를 이용하여 스크램블 암호화방법에 의해 스크램블된 스크램블 콘텐츠를 디스크램블하며, (iii) 디스크램블된 콘텐츠를 재생하는 콘텐츠 재생단계와; 복호화키 정보가 키갱신정보이면, 키갱신정보에 따라 비밀키를 갱신하는 갱신단계를 포함하는 콘텐츠 재생방법을 제공한다.
이와 같은 구성을 사용하여, 콘텐츠 재생장치는 키정보를 획득하며, (a) 키정보가 키갱신정보이면, 비밀키를 갱신하고, (b) 키정보가 복호화키이면, 복호화키를 이용하여 콘텐츠를 재생한다. 이 방식으로, 키갱신정보에 따라 비밀키를 갱신함으로써, 갱신된 비밀키를 이용하여 암호화된 키정보를 획득하면, 콘텐츠 재생장치는 이 암호화된 키정보를 적절하게 복호화할 수 있다.
따라서, 비밀키가 갱신된 후에는 인증된 콘텐츠 재생장치만 콘텐츠를 재생할수 있으므로, 비인증된 콘텐츠 재생장치에 의한 콘텐츠의 재생을 제거할 수 있다.
또, 본 발명은 자체 저장된 비밀키를 갖는 저장부를 포함하는 컴퓨터를, 콘텐츠를 재생하도록 명령시키며, (i) 제 1 비밀키 암호화방법에 의해 암호화된 암호화 키정보를 획득하고, (ii) 저장된 비밀키를 이용하여 암호화 키정보를, 콘텐츠키를 복호화하기 위해 이용된 복호화키 또는 비밀키를 갱신하기 위해 이용된 키갱신정보 중의 하나인 키정보로 복호화하는 키정보 복호화단계와; 복호화키 정보가 복호화키이면, (i) 복호화키를 이용하여 제 2 비밀키 암호화방법에 의해 암호화된 암호화 콘텐츠키를 복호화하고, (ii) 복호화된 콘텐츠키를 이용하여 스크램블 암호화방법에 의해 스크램블된 스크램블 콘텐츠를 디스크램블하며, (iii) 디스크램블된 콘텐츠를 재생하는 콘텐츠 재생단계와; 복호화키 정보가 키갱신정보이면, 키갱신정보에 따라 비밀키를 갱신하는 갱신단계를 포함하는 프로그램을 제공한다.
이와 같은 구성을 사용하여, 컴퓨터는 키정보를 획득하며, (a) 키정보가 키갱신정보이면, 비밀키를 갱신하고, (b) 키정보가 복호화키이면, 복호화키를 이용하여 콘텐츠를 재생한다. 이 방식으로, 키갱신정보에 따라 비밀키를 갱신함으로써, 갱신된 비밀키를 이용하여 암호화된 키정보를 획득하면, 콘텐츠 재생장치는 이 암호화된 키정보를 적절하게 복호화할 수 있다.
따라서, 비밀키가 갱신된 후에는 인증된 콘텐츠 재생장치만 콘텐츠를 재생할 수 있으므로, 비인증된 콘텐츠 재생장치에 의한 콘텐츠의 재생을 제거할 수 있다.
또, 본 발명은 비밀키 암호화방법에 이용된 비밀키를 관리하며, 비밀키를 갱신하기 위해 이용된 키갱신정보를 생성하도록 동작가능한 키갱신정보 생성부와; 비밀키를 이용하여, 콘텐츠를 재생하기 위한 복호화키 또는 키갱신정보 중의 하나인 키정보를 암호화하고, 암호화된 키정보를 재생장치에 전송하도록 동작가능한 전송부와; 키갱신정보에 따라 비밀키를 갱신하도록 동작가능한 비밀키 갱신부를 포함하는 키관리장치를 제공한다.
이와 같은 구성을 사용하여, 키관리장치가 암호화된 키정보를 콘텐츠 재생장치에 전송하므로, 키관리장치 및 콘텐츠 재생장치는 각각 동일한 키정보를 가질 수 있다. 또한, 키관리장치는 키정보에 포함된 키갱신 정보에 따라 비밀키를 갱신할 수 있다. 따라서, 비밀키가 갱신된 후에는 인증된 콘텐츠 재생장치만 콘텐츠를 재생할 수 있으므로, 비인증된 콘텐츠 재생장치에 의한 콘텐츠의 재생을 없앨 수 있다.
키관리장치는 전송부가 키정보를 전송하기 전에, 키정보를 복호화키 또는 키갱신정보 중의 하나인 것으로 식별하기 위한 식별자를 키정보에 첨부하는 구성을 가질 수 있다.
이와 같은 구성을 사용하여, 키관리장치는 복호화키 및 키갱신정보 등의 2종류의 정보를 하나의 형태로 전송할 수 있다.
키관리장치는 키정보가 자격통제 메시지를 나타내는 EMM에 포함되며, 전송부가 키정보를 방송에 의해 재생장치에 전송하는 구성을 가질 수 있다.
이와 같은 구성을 사용하여, 키관리장치는 방송에 의해 키갱신정보를 전송할 수 있다. 키갱신정보가 방송에 의해 전송되므로, 비밀키를 즉시 갱신할 수 있다.
키관리장치는 키갱신정보가 그것으로부터 새로운 비밀키가 생성되는 시드정보를 포함하며, 비밀키 갱신부가 시드정보를 새로운 비밀키로 변환함으로써 비밀키를 갱신하는 구성을 가질 수 있다.
이와 같은 구성을 사용하여, 키갱신 정보가 시드정보를 포함하므로, 키관리장치는 시드정보를 생성할 수 있으며, 시드정보를 변환함으로써 새로운 비밀키를 생성할 수도 있다.
키관리장치는 키갱신정보가 비밀키가 갱신될 것을 지시하는 트리거정보이고, 비밀키 갱신부가, 그것으로부터 새로운 비밀키가 생성되는 시드정보를 생성하도록 동작가능한 시드정보 생성부와; 트리거정보를 획득한 재생장치에 의해 전송된 요구신호를 수신하고, 요구신호에 따라 생성된 시드정보를 재생장치에 전달하도록 동작가능한 전달 서브유닛을 추가로 포함하며, 비밀키 갱신부가 시드정보를 새로운 비밀키로 변환함으로써 비밀키를 갱신하는 구성을 가질 수 있다.
이와 같은 구성을 사용하여, 키관리장치는 트리거정보를 획득하고, 상기 트리거정보를 사용하여 비밀키가 갱신될 필요가 있다는 것을 콘텐츠 재생장치에 통지한다. 그후, 키관리장치는 콘텐츠 재생장치로부터 시드정보를 요청하는 요청신호를 수신하고, 요청신호에 따라 시드정보를 콘텐츠 재생장치에 전송하여, 시드정보를 변환함으로써 새로운 비밀키를 획득한다. 키갱신정보를 전송한 후 콘텐츠 재생장치로 통신하면 이하와 같은 2가지의 장점을 갖는다.
하나의 장점으로, 키관리장치는 어떤 콘텐츠 재생장치로부터 비인증된 콘텐츠장치가 유도되는지를 판정할 수 있다는 것이다. 예컨대, 콘텐츠 재생장치가 요청신호로서 자체 보유한 ID를 전송할 필요가 있도록 구성되고 비인증된 콘텐츠 재생장치가 있으면, 동일한 ID가 1회 이상 키관리장치에 전송된다. 그후, 키관리장치는 이 특정 ID를 갖는 콘텐츠 재생장치가 어떤 비인증된 콘텐츠 재생장치로부터 유도된 것인지를 판정할 수 있다.
다른 또 하나의 장점으로, 키관리장치는 콘텐츠 재생장치가 마스터키를 갱신한다는 것을 인식할 수 있다는 것이다. 예컨대, 시드정보만 방송에 의해 전송되는 경우, 키관리장치는 콘텐츠 재생장치가 마스터키를 갱신한다는 것을 인식할 수 없다.
그러나, 상술한 구성을 사용하여, 키관리장치는 콘텐츠 재생장치로부터 통신이 있기 때문에, 콘텐츠 재생장치가 키갱신정보를 수신한다는 것을 적어도 확인할 수 있다.
키관리장치는 키갱신정보가, 그것으로부터 새로운 비밀키가 생성되는 시드정보를 포함하고, 비밀키 갱신부가 시드정보를 획득한 재생장치에 의해 전송되고 전송시 마다 또는 전송시 일정횟수 마다 한번 상이한 이벤트정보를 수신하도록 동작가능한 수신 서브유닛을 추가로 포함하며, 비밀키 갱신부가 시드정보 및 이벤트정보를 새로운 비밀키로 변환함으로써 비밀키를 갱신하는 구성을 가질 수 있다.
이와 같은 구성을 사용하여, 키관리장치는 콘텐츠 재생장치로부터 이벤트정보를 수신하고, 시드정보 및 이벤트정보로부터 새로운 비밀키를 생성한다. 키갱신정보를 전송한 후 콘텐츠 재생장치로 통신하면 이하와 같은 2가지의 장점을 갖는다.
하나의 장점으로, 키관리장치는 어떤 콘텐츠 재생장치로부터 비인증된 콘텐츠 재생장치가 유도되는지를 판정할 수 있다는 것이다. 예컨대, 콘텐츠 재생장치가 요청신호로서 자체 보유한 ID를 전송할 필요가 있도록 구성되고 비인증된 콘텐츠 재생장치가 있으면, 동일한 ID가 1회 이상 키관리장치에 전송된다. 그후, 키관리장치는 이 특정 ID를 갖는 콘텐츠 재생장치가 어떤 비인증된 콘텐츠 재생장치로부터 유도된 것인지를 판정할 수 있다.
다른 또 하나의 장점으로, 키관리장치는 콘텐츠 재생장치가 마스터키를 갱신한다는 것을 인식할 수 있다는 것이다. 예컨대, 시드정보만 방송에 의해 전송되는 경우, 키관리장치는 콘텐츠 재생장치가 마스터키를 갱신한다는 것을 인식할 수 없다.
그러나, 상술한 구성을 사용하여, 키관리장치는 콘텐츠 재생장치로부터 통신이 있기 때문에, 콘텐츠 재생장치가 키갱신정보를 수신한다는 것을 적어도 확인할 수 있다.
또, 본 발명은 (i) 콘텐츠 재생장치 및 (ii) 콘텐츠 재생장치용 비밀키 암호화방법에 이용된 하나 이상의 비밀키를 관리하는 키관리장치로 구성되며, 키관리장치에 포함되어, 각 비밀키를 갱신하기 위해 이용된 키갱신정보를 생성하도록 동작가능한 키갱신정보 생성부와; 제 1 비밀키를 이용하여, 콘텐츠를 재생하기 위한 복호화키 또는 키갱신정보 중의 하나인 키정보를 암호화하고, 암호화된 키정보를 콘텐츠 재생장치에 전송하도록 동작가능한 전송부와; 콘텐츠 재생장치에 포함되고, 전송부에 의해 전송된 암호화된 키정보를 획득하도록 동작가능하며, 암호화된 키정보를 콘텐츠 재생장치에 저장되는 제 2 비밀키를 이용하여 키정보로 복호화하는 키정보 복호화부와; 키관리장치에 포함되고 키갱신정보에 따라 제 1 비밀키를 갱신하도록 동작가능한 제 1 갱신부와; 콘텐츠 재생장치에 포함되고 복호화된 키정보가 제 2 비밀키를 갱신하기 위해 이용된 키갱신정보이면, 키갱신정보에 따라 제 2 비밀키를 갱신하도록 동작가능한 제 2 갱신부를 포함하는 키관리 시스템을 제공한다.
이와 같은 구성을 사용하여, 콘텐츠 재생장치 및 키관리장치는 각각 키정보를 획득하며, (a) 키정보가 키갱신정보이면, 비밀키를 갱신하고, (b) 키정보가 복호화키이면, 복호화키를 이용하여 콘텐츠를 재생한다. 이 방식으로, 키갱신정보에 따라 비밀키를 갱신함으로써, 갱신된 비밀키를 이용하여 암호화된 키정보를 획득하면, 콘텐츠 재생장치 및 키관리장치는 이 암호화된 키정보를 적절하게 복호화할 수 있다.
따라서, 비밀키가 갱신된 후에는 인증된 콘텐츠 재생장치만 콘텐츠를 재생할 수 있으므로, 비인증된 콘텐츠 재생장치에 의한 콘텐츠의 재생을 제거할 수 있다.
[제 1 실시예]
(수신제한 시스템의 일반적인 구조)
도 8은 제 1 실시예의 수신제한 시스템의 일반적인 구조를 나타낸다.
제 1 실시예의 수신제한 시스템은 키관리장치(801), 제조장치(802), 재생장치(803) 및 방송장치(804)를 구비한다.
먼저, 키관리장치(801) 및 재생장치(803)가 각각 어떻게 동일 ID 및 동일 마스터키 Km을 갖게 되는지를 설명한다.
키관리장치(801)는 필요에 따라 각 재생장치, 각 생산로트, 각 모델 또는 각 제조업자에 고유한 ID 및 마스터키를 할당하여, 이를 제조장치(802)에 제공한다.
재생장치(803)를 제조하는 제조장치(802)는 키관리장치(801)에 의해 할당된 ID 및 마스터키 Km을 재생장치(803)에 설정한 후, 그 재생장치(803)를 이용자에게 제공한다.
이와 같은 방식으로, 키관리장치(801) 및 재생장치(803)는 각각 동일 ID 및 동일 마스터키 Km을 갖게 된다.
다음에, 이용자가 원하는 콘텐츠를 시청하는 과정을 설명한다. 여기에서는, 일례로서, 이용자의 재생장치(803)에 ID "00000001" 및 마스터키 Km "27832529"가 저장되어 있다고 가정한다.
이용자는 원하는 콘텐츠를 방송하는 방송장치(804)에 콘텐츠 시청을 요청한다. 이때, 이용자는 자신의 재생장치(803)에 저장된 ID "00000001"를 방송장치(804)에 알려준다.
방송장치(804)는 이용자로부터의 요청을 수신하여, ID "00000001" 및 재생장치(803)용 작업키 Kw를 EMM에 저장한 후, 그 EMM을 키관리장치(801)에 전송한다.
여기에서, 작업키 Kw는 콘텐츠를 시청하도록 인증된 이용자가 보유한 재생장치만 획득할 수 있는 키이다.
키관리장치(801)는 방송장치(804)로부터 EMM을 수신하고, 그 수신된 EMM에 저장된 ID "00000001"를 추출한다. 그후, 키관리장치(801)는 마스터키 Km "27832529"가 이 ID에 대응하는 것을 확인하고, EMM을 방송장치(804)에 전송하기 전에 EMM을 마스터키 Km "27832529"로 암호화한다.
방송장치(804)는 암호화된 EMM을 방송한다.
재생장치(803)는 EMM을 선택적으로 수신하여, 그 EMM에 저장된 ID로부터 이 특정세트의 EMM이 재생장치 자체에 어드레스 설정되어 있는 지를 판정한다. 이 경우, EMM에 저장된 ID가 ID "00000001"이므로, 재생장치(803)는 이 특정세트의 EMM이 자체의 재생장치(803)에 어드레스 설정된 것으로 판정한다. 그 다음, 재생장치(803)는 EMM을 마스터키 Km "27832529"로 복호화하여 작업키 Kw를 획득한다.
이것은 방송장치(804) 및 재생장치(803)가 각각 동일 작업키 Kw를 어떻게 갖게 되는가에 대한 설명이다.
방송장치(804)는 EMM 이외에, 스크램블키 Ks 뿐만 아니라 스크램블키 Ks에 의해 스크램블된 콘텐츠를 포함하는 ECM도 방송한다. 재생장치(803)는 작업키 Kw를 이용하여 ECM을 복호화함으로써 스크램블키 Ks를 획득할 수 있으며, 스크램블키 Ks에 의해 스크램블된 스크램블 콘텐츠를 디스크램블함으로써 콘텐츠를 획득할 수 있다.
이하, 제 1 실시예의 특징 중의 하나인 마스터키 Km의 갱신에 대하여 설명한다.
마스터키 Km은 원칙적으로 갱신할 필요가 없지만, 예컨대 재생장치(803)의 ID "00000001" 및 마스터키 Km "27832529"가 비인증된 이용자에게 누출된 후, 이들 ID 및 마스터키 Km을 비인증된 이용자의 재생장치에 복사하여 등록하게 되면, 이 비인증된 이용자는 재생장치(803)의 이용자가 시청하기 위해 인증한 콘텐츠를 비인증된 방식으로 시청할 수 있을 것이다. 이 경우에는 마스터키 Km의 갱신이 필요하다.
그러므로, 방송장치(804)는 (i) 마스터키의 갱신을 필요로 하는 재생장치의 ID 및 (ii) 그것으로부터 새로운 마스터키가 생성되는 시드정보를 EMM에 저장하고 그 EMM을 방송한다. 그후, 갱신된 마스터키를 필요로 하는 재생장치는 시드정보로부터 새로운 마스터키를 생성한다.
여기에서, 시드정보로부터 새로운 마스터키를 생성하기 위해 이용되는 알고리즘은 재생장치를 제조할 때에 결정되며, 보안상 안전한 상태에서 재생장치에 설치된다. 또한, 동일한 알고리즘이 보안상 안전한 상태에서 키관리장치에 설치된다. 이것은 키관리장치와 인증된 이용자의 재생장치만 동일한 알고리즘을 저장하므로, 키관리장치와 인증된 이용자의 재생장치만 동일한 새로운 마스터키를 가질 수 있다는 것을 의미한다.
따라서, 제 1 실시예의 수신제한 시스템은 마스터키가 갱신된 후, 비인증된 이용자가 비인증된 콘텐츠를 시청하지 못하게 할 수 있다.
이하, 상기와 같은 수신제한 시스템을 실현하기 위해 사용된 재생장치 및 키관리장치를 상세하게 설명한다.
(재생장치의 구조)
도 9는 수신제한 시스템중 재생장치의 구조를 나타낸다.
재생장치(901)는 수신부(902), 타입판정부(903), ID/Km 저장부(904), EMM 복호화부(905), 갱신정보 판정부(906), Kw 갱신부(907), Kw 저장부(908), ECM 복호화부(909), Ks 갱신부(910), Ks 저장부(911), 콘텐츠 디스클램부(912), 콘텐츠 출력부(913) 및 Km 갱신부(914)를 구비한다.
수신부(902)는 방송장치로부터 스크램블 콘텐츠, ECM 및 EMM을 포함하는 각종 정보를 수신한다.
타입판정부(903)는 정보를 그 타입에 따라 여러 부(unit)에 전달하는데, 예컨대, 스크램블 콘텐츠를 콘텐츠 디스크램블부(912)에 전달하고, ECM을 ECM 복호화부(909)에 전달하며, EMM을 EMM 복화화부(905)에 전달한다.
ID/Km 저장부(904)는 재생장치(901)에 고유한 ID 및 마스터키를 저장하고, 필요에 따라 마스터키 Km을 EMM 복호화부(905)에 입력시킨다. 마스터키 Km의 초기값은 제조업자에 의해 재생장치에 설정된 값이며, 필요에 따라 Km 갱신부(914)에 의해 갱신된다.
EMM 복호화부(905)는 마스터키 Km을 이용하여 EMM을 복호화하고, 그 복호화된 EMM을 갱신정보 판정부(906)에 입력시킨다.
갱신정보 판정부(906)는 EMM에 포함된 식별자에 따라, EMM이 마스터키 Km을 갱신하기 위한 시드정보 또는 작업키를 갱신하기 위한 새로운 작업키를 저장하는지의 여부를 판정한다. 식별자에 대해서는 이후에 설명한다.
작업키 Kw가 저장되면, 갱신정보 판정부(906)는 작업키 Kw를 Kw 갱신부(907)에 입력시킨다. 시드정보가 저장되면, 갱신정보 판정부(906)는 시드정보를 Km 갱신부(914)에 입력시킨다.
Kw 갱신부(907)는 갱신정보 판정부(906)로부터 작업키 Kw를 획득하고, 기존의 작업키를 갱신한다. 작업키는 통상적으로 겹쳐쓰기함으로써 갱신되지만, 작업키를 추가함으로써 갱신하는 것도 가능하다.
Kw 저장부(908)는 Kw 갱신부(907)에 의해 갱신된 작업키 Kw를 저장하고, 필요에 따라 작업키 Kw를 ECM 복호화부(909)에 입력시킨다.
ECM 복호화부(909)는 작업키 Kw를 이용하여 ECM을 복호화하고, 그 ECM에 저장된 새로운 스크램블키 Ks를 Ks 갱신부(910)에 입력시킨다.
Ks 갱신부(910)는 ECM 복호화부(909)로부터 스크램블키 Ks를 획득하고, 기존의 스크램블키 Ks를 갱신한다. 스크램블키는 통상적으로 겹쳐쓰기함으로써 갱신되지만, 스크램블키를 추가함으로써 갱신하는 것도 가능하다.
Ks 저장부(911)는 Ks 갱신부(910)에 의해 갱신된 스크램블키 Ks를 저장하고, 필요에 따라 그 스크램블키 Ks를 콘텐츠 디스크램블부(912)에 입력시킨다.
콘텐츠 디스크램블부(912)는 스크램블키 Ks를 이용하여 스크램블된 콘텐츠를 디스크램블하고, 그 디스크램블된 콘텐츠를 콘텐츠 출력부(913)에 입력시킨다.
콘텐츠 출력부(913)는 입력된 콘텐츠를 디스플레이 모니터에 전송한다.
Km 갱신부(914)는 갱신정보 판정부(906)로부터 시드정보를 획득하고, 그 시드정보를 이용하여 마스터키 Km을 갱신한다. 마스터키는 통상적으로 겹쳐쓰기함으로써 갱신되지만, 마스터키를 추가함으로써 갱신하는 것도 가능하다. 마스터키를 추가할 때, ID/Km 저장부(904)는 현재의 마스터키 뿐만 아니라 갱신하기 이전에 있었던 모든 마스터키들을 저장할 수 있을 것이다. 그러므로, 현재의 마스터키를 에러로 인해 이용할 수 없는 경우에는 갱신 이전의 마스터키 중의 하나를 대신 이용할 수 있을 것이다. 또한, ID/Km 저장부(904)가 현재의 마스터키에 추가로 초기 마스터키만을 저장하는 것도 가능하다.
또한, 마스터키 및 ID를 동시에 갱신하는 것도 가능하다. 또, ID의 일부를 생성번호로 이용하여 ID 및 마스터키를 조합하여 생성된 것을 갱신하는 것도 가능하다. 이와 같은 경우, ID는 겹쳐쓰기를 하거나 추가함으로써 갱신될 수 있다.
도 10은 제 1 실시예의 Km 갱신부의 상세한 구조를 나타낸다.
Km 갱신부(914)는 시드정보 획득부(1001), Km 생성부(1002) 및 Km 보유부(1003)를 구비한다.
시드정보 획득부(1001)는 갱신정보 판정부로부터 시드정보를 획득하고, 그 시드정보를 마스터키를 생성하기 위해 이용된 알고리즘의 인수로서 Km 생성부(1002)에 입력시킨다.
Km 생성부(1002)는 자체에 설치된 알고리즘을 이용하여 새로운 마스터키 Km'를 생성한다. 알고리즘은 각 재생장치, 각 생산로트, 각 모델 또는 각 제조업자에 고유하다. 또한, 동일한 알고리즘이 키관리장치에도 저장된다.
Km 보유부(1003)는 ID/Km 저장부(904)가 저장할 수 있는 형식의 마스터키 Km을 보유한다.
이와 같은 방식으로, 재생장치(901)는 방송장치로부터 방송되는 EMM을 이용하여 마스터키 Km을 갱신할 수 있다.
Km 갱신부(914)는 새로운 마스터키가 생성되는 시점에 따라 이하에 설명되는 바와 같은 2가지 가능성을 가지며, 양쪽 모두일 수 있다.
제 1 가능성은 시드정보가 획득되는 즉시 새로운 마스터키가 생성되는 것이다.
제 2 가능성은 시드정보가 획득되어 새로운 마스터키의 생성이 필요할 때까지 저장되는 것이다. 이 경우, 새로운 마스터키는 예컨대, EMM이 EMM 복호화부에 입력되고, EMM 복호화부로부터 전송된 신호가 수신된 후에 생성될 수 있다.
이하, EMM의 데이터 구조를 설명한다.
도 11은 전형적인 EMM의 데이터 구조를 나타낸다.
EMM은 ID 세그먼트 및 데이터 세그먼트로 구성된다. ID 세그먼트는 특정세트의 EMM을 수신하기 위한 재생장치의 ID를 저장한다. 그러므로, 재생장치는 방송장치로부터 방송되는 각종 세트의 EMM 중, 재생장치의 ID가 저장된 EMM 만을 선택적으로 복호화할 수 있다.
데이터 세그먼트는 식별자 및 키 정보를 저장한다. 식별자는 데이터 세그먼트에 저장된 키 정보를 작업키 또는 시드정보 중의 어느 하나로 식별한다. 예컨대, 식별자가 "0x01"이면 작업키가 저장되고, 식별자가 "0x02"이면 시드정보가 저장되도록 배치될 수 있다.
또한, 데이터 세그먼트는 정보길이, 프로토콜 번호 및 만료일 등 다른 항목들도 저장하지만, 이들 항목에 대한 설명은 생략한다.
도 12는 마스터키 Km을 갱신하기 위한 EMM의 데이터 구조를 나타낸다.
또한, 마스터키 Km을 갱신하기 위한 한 세트의 EMM도 정상적인 EMM과 같이 ID 세그먼트 및 데이터 세그먼트로 구성된다.
데이터 세그먼트는 식별자 및 시드정보를 저장한다.
시드정보는 새로운 마스터키가 생성되는 정보이며, 예컨대 마스터키의 생성번호, 난수 또는 이들의 조합일 수 있다.
도 13의 (A) 및 (B)는 Km 생성부에 이용된 알고리즘의 일례를 나타낸다.
도 13의 (A)는 본래의 해쉬함수를 이용하여 재생장치의 ID 및 생성번호로부터 마스터키를 획득하는 방법을 나타낸다.
도 13의 (B)는 본래의 암호화함수를 이용하여 키관리장치에서 생성된 난수를 암호화하여 마스터키를 획득하는 방법을 나타낸다.
새로운 마스터키를 생성하기 위한 방법은 재생장치 및 키관리장치가 각각 새로운 마스터키를 보안상 안전하게 보유할 수 있기만 하면 여기에서 설명한 방법에 한정되지 않는다. 예컨대, 각각의 제조업자에 고유한 본래의 해쉬함수에 ID, 생성번호 및 시드정보를 입력하여 새로운 마스터키를 생성하는 것도 가능하다.
(재생장치의 동작)
도 14는 수신제한 시스템중 재생장치의 동작을 나타낸다.
재생장치는 방송장치로부터 스크램블 콘텐츠, ECM 및 EMM을 포함하는 각종 정보를 수신한다. 이하, EMM이 수신된 경우 만을 설명한다.
재생장치는 EMM을 수신하면, EMM에 저장된 식별자로부터 작업키가 포함되어 있는지 또는 시드정보가 포함되어 있는지의 여부를 판정한다(S1401).
EMM에 시드정보가 포함되어 있으면(S1402, 예), 재생장치는 EMM에 포함된 시드정보를 획득한다(S1403).
그후, 재생장치는 시드정보로부터 새로운 마스터키를 생성한다(S1404).
재생장치는 단계 S1404에서 생성된 마스터키를 저장하여, 다음 경우에 시작시 이용한다(S1405).
단계 S1402에서 EMM에 작업키가 포함되면(S1402, 아니오), 재생장치는 작업키를 획득한다(S1406).
재생장치는 단계 S1406에서 복호화된 작업키를 저장하며, 복호화된 작업키는ECM을 수신하는 다음 경우에 시작시 이용할 수 있다(S1407).
지금까지는, EMM에 저장된 시드정보로부터 새로운 마스터키를 생성할 수 있는 재생장치의 구조 및 동작에 관한 설명이다. 이하, 키관리장치가 어떻게 재생장치와 동일한 새로운 마스터키를 가질 수 있는가를 설명한다.
(키관리장치의 구조)
도 15는 수신제한 시스템중 키관리장치의 구조를 나타낸다.
키관리장치(1501)는 EMM 수신부(1502), 키갱신 판정부(1503), 시드정보 생성 및 삽입부(1504), Km 갱신부(1505), ID/Km 저장부(1506), EMM 암호화부(1507) 및 암호화된 EMM 전송부(1508)를 구비한다.
EMM 수신부(1502)는 방송장치로부터 전송된 EMM을 수신하고, 그 EMM을 키갱신 판정부(1503)에 입력시킨다.
키갱신 판정부(1503)는 마스터키가 갱신될 필요가 있다는 것을 나타내는 어떤 정보를 EMM이 포함하는지를 판정한다. 더욱 상세하게는, 식별자 "0x02"가 "마스터키는 갱신될 필요가 있다"는 것을 의미하도록 배치되면, 그 후에 키갱신 판정부(1503)는 식별자가 "0x02"인지의 여부를 체크한다. 식별자가 "0x02"이면, 키갱신 판정부(1503)는 식별자가 "0x02"라는 사실을 시드정보 생성 및 삽입부(1504)에 통지한다. EMM은 EMM 암호화부(1507)에 입력될 것이다.
시드정보 생성 및 삽입부(1504)는 키갱신 판정부(1503)로부터의 통지를 수신하여 시드정보를 생성하고, 생성된 시드정보를 EMM에 삽입하며, 또 그 시드정보를 Km 갱신부(1505)에 입력시킨다. 시드정보는 그것으로부터 새로운 마스터키가 생성되는 정보로, 예컨대 마스터키의 생성번호 또는 난수일 수 있다.
Km 갱신부(1505)는 시드정보 생성 및 삽입부(1504)로부터 시드정보를 획득하고, 그 시드정보를 이용하여 마스터키 Km을 갱신한다. 여기에서, 시드정보로부터 새로운 마스터키를 생성하기 위해 이용된 알고리즘도 재생장치에 저장된다.
ID/Km 저장부(1506)는 각 재생장치, 각 생산로트, 각 모델 또는 제조업자에 고유한 ID 및 마스터키 Km을 저장하고, 필요에 따라 그 마스터키 Km을 EMM 암호화부(1507)에 입력시킨다. 마스터키 Km의 초기값은 제조시 재생장치에 설정되어 필요에 따라 Km 갱신부에 의해 갱신되는 값이다.
EMM 암호화부(1507)는 마스터키 Km을 이용하여 EMM을 암호화하고, 그 암호화된 EMM을 암호화된 EMM 전송부(1508)에 입력시킨다.
암호화된 EMM 전송부(1508)는 암호화된 EMM을 방송장치에 전송한다.
시드정보를 전송하기 위한 EMM은 갱신되기 전에 기존의 마스터키를 이용하여 암호화된다. 갱신 후의 새로운 마스터키는 EMM을 암호화하는 다음 경우에 시작시 사용된다.
상술한 바와 같이, 키관리장치는 (i) 시드정보를 생성하여, 그 생성된 시드정보를 EMM에 삽입하고, (ii) 방송장치를 통하여 시드정보를 재생장치에 전송하며, (iii) 시드정보를 이용하여 마스터키 Km을 갱신한다. 한편, 재생장치는 전송된 시드정보를 이용하여 마스터키를 갱신한다. 여기에서, 키관리장치 및 재생장치는 각각 시드정보로부터 마스터키를 생성하는데 이용되는 동일한 알고리즘을 보유하고 있으므로, 키관리장치 및 재생장치는 각각 동일한 새로운 마스터키를 보유하게 된다.
도 16은 키관리장치에 의한 ID 및 마스터키 Km의 관리의 일례를 나타낸다.
키관리장치는 도 16에 나타낸 관리 테이블을 이용하여 ID/Km 저장부에서 모든 ID 및 마스터키를 함께 관리한다. 관리 테이블에서, 여러 ID들이 행방향으로 배치되고, 여러 마스터키 Km의 생성은 열방향으로 배치된다.
키관리장치에 의해 ID 및 마스터키가 제조장치에 할당되면, 이들 ID 및 마스터키 Km은 상기와 같은 관리 테이블에 부가된다. 먼저, 마스터키는 제 1 생성열에 부가되고, 마스터키가 갱신될 때마다 새로운 마스터키가 다음 열에 부가되는 바, 제 2 생성열에서 시작하면 제 3 생성열에 부가된다.
이전의 마스터키들을 포함하는 모든 마스터키들이 저장되는 이유를 이하와 같이 설명할 수 있다.
동일 ID가 동일 모델의 각 재생장치에 할당되면, 모든 재생장치는 최초의 갱신정보가 전송된 후에 반드시 마스터키의 갱신에 성공하지는 않을 것이다. 그러므로, 이전의 마스터키를 이용하여 암호화된 갱신정보를 마스터키의 갱신에 성공하지 못한 재생장치에 전송할 필요가 있다.
(키관리장치의 동작)
도 17은 수신제한 시스템중 키관리장치의 동작을 나타낸다.
방송장치로부터 EMM을 수신하면, 키관리장치는 EMM에 포함된 식별자로부터 비밀키가 갱신될 필요가 있는지의 여부를 판정한다(S1701).
마스터키가 갱신될 필요가 있으면(S1702, 예), 키관리장치는 시드정보를 생성하고(S1703), 그 시드정보를 EMM에 삽입한다(S1704).
키관리장치는 ID/Km 저장부에 저장된 마스터키를 획득하고(S1705), 그 마스터키를 이용하여 EMM을 암호화한다(S1706).
그 후, 키관리장치는 암호화된 EMM을 방송장치에 전송한다(S1707).
단계 S1707에서 암호화된 EMM을 방송장치에 전송한 후, 키관리장치는 단계 S1703에서 생성된 시드정보를 이용하여 새로운 마스터키를 생성한다(S1708).
키관리장치는 단계 S1708에서 생성된 새로운 마스터키를 저장하고(S1708), 그 새로운 마스터키를 다음 경우의 시작시 이용한다(S1709).
단계 S1702에서 마스터키가 갱신될 필요가 없으면(S1702, 아니오), 키관리장치는 ID/Km 저장부에 저장된 마스터키를 획득하고(S1710), 그 획득된 마스터키를 이용하여 EMM을 암호화한다(S1711).
그 후, 키관리장치는 암호화된 EMM을 방송장치에 전송한다(S1712).
(수신제한 시스템의 동작)
이하, 상술한 재생장치 및 키관리장치를 포함하는 수신제한 시스템의 동작을 설명한다.
이 실시예는 인증된 재생장치인 것처럼 가장하는 비인증된 재생장치가 있다는 것을 인식하였을 때, 비인증된 재생장치에 의해 콘텐츠를 시청하지 못하도록 할 수 있는 동작에 특징이 있다. 이하, 상기와 같은 특정한 동작을 설명한다.
도 18은 비인증 장치에 의한 콘텐츠의 비인증된 시청을 못하도록 할 때의 재생장치의 동작을 나타낸다.
제 1 재생장치는 콘텐츠를 시청하도록 인증된 제 1 이용자가 보유하며 ID1 및 마스터키 Km1을 저장한다. 동일한 방식으로, 제 2 재생장치는 콘텐츠를 시청하도록 인증된 제 2 이용자가 보유하며 ID2 및 마스터키 Km2를 저장한다. 비인증된 재생장치는 인증된 재생장치인 것처럼 가장하여 ID2 및 마스터키 Km2를 저장한다.
이하, 비인증된 재생장치가 있다는 것을 방송장치가 인식하여, 비인증된 재생장치에 의해 콘텐츠가 시청되지 못하도록 하는 절차를 설명한다.
방송장치는 EMM1을 제 1 재생장치에 전송한다(S1801).
일반적으로, EMM은 (i) 특정세트의 EMM을 수신하는 재생장치의 ID 및 (ii) 마스터키 Km과 함께 암호화된 작업키 Kw, 즉 암호화된 작업키 E(Kw, Km)를 포함한다. 따라서, EMM1은 ID1 및 암호화된 작업키 E(Kw, Km1)를 포함한다.
제 1 재생장치는 EMM1에 포함된 ID1로부터 특정세트의 EMM이 제 1 재생장치 자체에 어드레스 설정된 것으로 판정하고, 제 1 재생장치 자체에 저장된 Km1을 이용하여 E(Kw, Km1)를 복호화한다. 결과적으로, 제 1 재생장치는 작업키 Kw를 획득한다(S1802).
방송장치는 EMM2를 제 2 재생장치에 전송한다(S1803).
EMM2는 ID2 및 암호화된 시드정보 E(Seed, Km2)를 포함한다. 암호화된 시드정보 E(Seed, Km2)는 마스터키 Km2를 이용하여 암호화된 시드정보 "Seed"이다.
제 2 재생장치는 EMM2에 포함된 ID2로부터 특정세트의 EMM이 제 2 재생장치 자체에 어드레스 설정된 것으로 판정하고, 제 2 재생장치 자체에 저장된 Km2를 이용하여 E(Seed, Km2)를 복호화한다. 결과적으로, 제 2 재생장치는 시드정보 "Seed"를 획득한다(S1804).
또한, 비인증된 재생장치는 EMM2에 포함된 ID2로부터 비인증된 EMM이 비인증된 재생장치 자체에 어드레스 설정된 것으로 판정하고, 비인증된 재생장치 자체에 저장된 Km2를 이용하여 E(Seed, Km2)를 복호화한다. 결과적으로, 비인증된 재생장치는 시드정보 "Seed"를 획득한다(S1805).
제 2 재생장치는 시드정보 "Seed"로부터 새로운 마스터키 Km2'를 생성한다(S1806). 시드정보 "Seed"로부터 마스터키 Km2'를 생성하는데 이용되는 알고리즘은 각 재생장치, 각 생산로트, 각 모델 또는 제조업자에 고유하다. 또한, 상기와 같은 알고리즘을 저장함으로서, 키관리장치는 시드정보 "Seed"로부터 마스터키 Km2'를 생성할 수도 있다. 결과적으로, 제 2 재생장치 및 키관리장치는 동일한 새로운 마스터키 Km2'를 각각 보유할 수 있다.
한편, 비인증된 재생장치는 시드정보 "Seed"로부터 마스터키 Km2'를 생성하는데 이용되는 알고리즘을 갖지 않으므로, 마스터키 Km2'를 생성할 수 없다(S1807).
방송장치는 EMM2'를 제 2 재생장치에 전송한다(S1808).
여기에서, EMM2'는 ID2 및 암호화된 작업키 E(Kw, Km2')를 포함한다.
제 2 재생장치는 EMM2에 포함된 ID2로부터 특정세트의 EMM이 제 2 재생장치 자체에 어드레스 설정된 것으로 판정하고, 제 2 재생장치 자체에 저장된 Km2'를 이용하여 E(Kw, Km2')를 복호화한다. 결과적으로, 제 2 재생장치는 작업키 Kw를 획득한다(S1809).
한편, 비인증된 재생장치는 EMM2에 포함된 ID2로부터 특정세트의 EMM이 비인증된 재생장치 자체에 어드레스 설정된 것으로 판정하지만, 비인증된 재생장치는 마스터키 Km2'를 저장하고 있지 않기 때문에 작업키 Kw를 획득할 수 없다(S1810).
방송장치는 ECM을 제 1 재생장치와 제 2 재생장치에 전송한다(S1811).
ECM은 작업키 Kw로 암호화된 스크램블키 Ks, 즉 암호화된 스크램블키 E(Ks, Kw)를 포함한다.
제 1 재생장치는 ECM을 수신하고, 단계 S1802에서 획득된 작업키 Kw를 이용하여 E(Ks, Kw)를 복호화한다. 결과적으로, 제 1 재생장치는 스크램블키 Ks를 획득한다(S1812).
제 2 재생장치는 ECM을 수신하고, 단계 S1819에서 획득된 작업키 Kw를 이용하여 E(Ks, Kw)를 복호화한다. 결과적으로, 제 2 재생장치는 스크램블키 Ks를 획득한다(S1813).
한편, 비인증된 재생장치는 단계 S1810에서 작업키 Kw를 획득할 수 없으므로, 스크램블키 Ks도 획득할 수 없다(S1814).
방송장치는 제 1 재생장치 및 제 2 재생장치에 각각 스크램블된 콘텐츠를 전송한다(S1815).
스크램블된 콘텐츠 E(Content, Ks)는 스크램블키 Ks로 스크램블된 콘텐츠이다.
제 1 재생장치는 단계 S1812에서 획득된 스크램블키 Ks를 이용하여 E(Content, Ks)를 디스크램블한다. 결과적으로, 제 1 재생장치는 콘텐츠를 획득한다(S1816).
제 2 재생장치는 단계 S1813에서 획득된 스크램블키 Ks를 이용하여 E(Content, Ks)를 디스크램블한다. 결과적으로, 제 2 재생장치는 콘텐츠를 획득한다(S1817).
한편, 비인증된 재생장치는 단계 S1814에서 스크램블키 Ks를 획득할 수 없으므로, 콘텐츠도 획득할 수 없다(S1818).
이와 같은 방식으로, 인증된 재생장치인 것처럼 가장하는 비인증된 재생장치가 있다는 것이 인식되면, 방송장치는 키관리장치와 재생장치 양측이 보유한 마스터키를 갱신함으로써, 비인증된 재생장치에 의한 콘텐츠 시청을 없앨 수 있다.
또한, 이 실시예에서, 마스터키는 방송에 의해 전송된 EMM을 이용하여 갱신되므로, IC 카드 등의 휴대용 매체가 전송에 이용되는 경우보다 더욱 빨리 마스터키를 갱신한다. 따라서, 인증된 이용자는 휴대용 매체가 도착하기 전에도 호감이 가는 콘텐츠를 시청할 수 있는 특권을 유지할 것이다.
또한, ID 및 마스터키 Km이 각 재생장치 대신에 각 생산로트, 각 모델 또는 각 제조업자에 할당되더라도, 키관리장치는 휴대용 매체를 그를 필요로 하는 모든 재생장치에 전송하는 비용을 부담할 필요가 없다.
[제 2 실시예]
(수신제한 시스템의 일반적인 구조)
도 19는 제 2 실시예의 수신제한 시스템의 일반적인 구조를 나타낸다.
제 2 실시예의 수신제한 시스템은 키관리장치(1901), 제조장치(1902), 재생장치(1903) 및 방송장치(1904)를 구비한다.
키관리장치(1901) 및 재생장치(1903)가 각각 동일 ID 및 동일 마스터키 Km을 보유하는 과정과, 재생장치(1903)가 작업키 Kw를 획득하는 과정은 제 1 실시예와 동일하다.
제 2 실시예는 마스터키 Km을 갱신하는 방법에 있어서 제 1 실시예와 상이하다.
제 2 실시예에서, 마스터키 Km은 이하의 방식으로 갱신된다.
방송장치(1904)는 (i) 마스터키의 갱신을 필요로 하는 재생장치의 ID 및 (ii) 마스터키가 갱신될 필요가 있는 것을 나타내는 트리거정보를 EMM에 저장하고, 그 EMM을 방송한다. 그 후, 갱신된 마스터키를 필요로 하는 재생장치는 갱신정보에 근거하여 마스터키 Km이 갱신될 필요가 있는 것을 인식하여, 자신의 ID 등과 같은 장치정보를 키관리장치(1901)에 전송한다. 키관리장치(1901)는 새로운 마스터키가 생성되는 시드정보를 재생장치에 전송한다. 재생장치는 그 시드정보를 이용하여 마스터키 Km을 갱신한다.
여기에서, 인증된 이용자의 키관리장치 및 재생장치만 시드정보로부터 새로운 마스터키 Km'를 생성하는데 이용되는 동일한 알고리즘을 저장하므로, 키관리장치 및 인증된 이용자의 재생장치만 동일한 새로운 마스터키 Km'를 가질 수 있다. 따라서, 이 실시예의 수신제한 시스템은 마스터키가 갱신된 후에 비인증된 이용자에 의한 콘텐츠의 비인증된 시청을 없앨 수 있다.
제 1 실시예에서, 시드정보는 EMM에 저장되고, 그 EMM이 전송된다. 제 2 실시예는 전송된 EMM이 마스터키의 갱신을 초기화하기만 하는 트리거정보를 저장하고, 시드정보는 EMM에 포함되지 않고 다른 방식으로 전송되는 점에서 제 1 실시예와는 상이하다.
이하, 이러한 수신제한 시스템을 실현하는 재생장치를 상세하게 설명한다.
(재생장치의 구조)
제 2 실시예의 재생장치는 Km 갱신부만 제 1 실시예의 재생장치와 상이하다. 그러므로, Km 갱신부만 설명하고, 다른 부분의 구조에 대한 설명은 생략한다.
도 20은 제 2 실시예의 Km 갱신부의 상세한 구조를 나타낸다.
Km 갱신부는 장치정보 저장부(2001), 장치정보 전송부(2002), 시드정보 수신부(2003), Km 생성부(2004) 및 Km 보유부(2005)를 구비한다.
장치정보 저장부(2001)는 재생장치에 고유한 ID 등의 장치정보를 저장하고, 그 장치정보를 갱신정보 판정부로부터의 통지에 따라 장치정보 전송부(2002)에 입력시킨다.
장치정보 전송부(2002)는 장치정보 저장부(2001)에 저장된 장치정보를, 시드정보를 요구하는 요구신호로서 키관리장치에 전송한다. 장치정보가 수신됨에 따라, 키관리장치는 회답으로 시드정보를 전송한다.
시드정보 수신부(2003)는 시드정보를 수신하고, 그 시드정보를 마스터키를 생성하기 위해 이용된 알고리즘의 인수로서 Km 생성부(2004)에 입력시킨다. 여기에서, 장치정보 및 시드정보는 전화선을 통하여 전달된다.
Km 생성부(2004)는 그 자체에 설치된 알고리즘을 이용하여 새로운 마스터키Km'를 생성한다. 알고리즘은 각 재생장치, 각 생산로트, 각 모델 또는 각 제조업자에 고유하다. 또한, 동일한 알고리즘이 키관리장치에도 저장된다.
Km 보유부(2005)는 마스터키 Km을 보유한다.
이 실시예에서도, 새로운 마스터키가 생성되는 시점에 따라 이하에 설명한 바와 같은 2가지 가능성을 가지며, 양자 모두일 수 있다.
제 1 가능성은 시드정보가 획득되는 즉시 새로운 마스터키가 생성되는 것이다.
제 2 가능성은 시드정보가 획득되어 새로운 마스터키의 생성이 필요할 때까지 저장되어 있는 것이다. 이 경우, 새로운 마스터키는 예컨대, EMM이 EMM 복호화부에 입력되고 EMM 복호화부로부터 전송된 신호가 수신된 후에 생성될 수 있다.
도 21은 마스터키 Km을 갱신하기 위한 EMM의 데이터 구조를 나타낸다.
이 실시예에서, 식별자는 데이터 세그먼트에 저장되며, 이러한 식별자 자체는 트리거정보이다.
(키관리장치의 구조)
도 22는 수신제한 시스템중 키관리장치의 구조를 나타낸다.
키관리장치(2201)는 EMM 수신부(2202), 키갱신 판정부(2203), 시드정보 생성부(2204), Km 갱신부(2205), ID/Km 저장부(2206), EMM 암호화부(2207), 암호화된 EMM 전송부(2208), 장치정보 수신부(2209) 및 시드정보 전송부(2210)를 구비한다.
제 2 실시예의 키관리장치는 시드정보 생성부(2204), 장치정보 수신부(2209) 및 시드정보 전송부(2210)가 제 1 실시예의 키관리장치와 상이하다. 그러므로, 구조가 상이한 부분만을 설명하고, 동일한 구조에 대한 설명은 생략한다.
시드정보 생성부(2204)는 키갱신 판정부(2203)로부터의 통지를 수신하여 시드정보를 생성한 후, 그 시드정보를 Km 갱신부(2205) 뿐만 아니라 시드정보 전송부(2210)에 입력시킨다. 시드정보는 새로운 마스터키가 생성되는 정보이며, 예컨대 마스터키의 생성번호 또는 난수일 수 있다.
장치정보 수신부(2209)는 재생장치로부터 ID 등의 장치정보를 수신하고, 이러한 장치정보가 전송된 특정한 재생장치를 식별한다.
시드정보 전송부(2210)는 장치정보 수신부(2209)에 의해 식별된 재생장치에 시드정보를 전송한다.
이와 같은 방식으로, 이 실시예의 키관리장치는 재생장치에 의한 시드정보 요청에 따라 시드정보를 전송한다. 재생장치는 EMM에 포함된 트리거정보에 근거하여 마스터키가 갱신될 필요가 있는 것으로 인식하고, 시드정보 요청을 키관리장치에 전송한다.
따라서, 재생장치 및 키관리장치는 각각 동일한 시드정보를 획득하고, 동일한 알고리즘을 이용하여 시드정보로부터 새로운 마스터키를 생성한다.
이 실시예에서, 재생장치는 마스터키를 갱신할 때 키관리장치와 통신할 필요가 있으므로, 키관리장치는 비인증된 재생장치가 유도한 재생장치를 식별할 수 있다.
예컨대, 재생장치가 요청신호로서 자신의 ID를 전송할 필요가 있도록 구성되고 비인증된 재생장치가 있으면, 동일한 ID가 1회 이상 키관리장치에 전송될 것이다. 이와 같은 방식으로, 키관리장치는 이러한 특정 ID를 갖는 재생장치가 비인증된 재생장치에 의해 유도된 것임을 판정할 수 있다.
이 실시예에서, 장치정보 및 시드정보는 전화선을 통하여 전송되지만, 전송은 이에 한정되지 않으며, 오프라인을 통하여 전송될 수도 있다. 또한, 시드정보는 EMM을 이용하여 전송될 수도 있다.
[제 3 실시예]
(수신제한 시스템의 일반적인 구조)
도 23은 제 3 실시예의 수신제한 시스템의 일반적인 구조를 나타낸다.
제 3 실시예의 수신제한 시스템은 키관리장치(2301), 제조장치(2302), 재생장치(2303) 및 방송장치(2304)를 구비한다.
키관리장치(2301) 및 재생장치(2303)가 각각 동일 ID 및 동일 마스터키 Km을 보유하는 과정과, 재생장치(2303)가 작업키 Kw를 획득하는 과정은 제 1 실시예와 동일하다.
제 3 실시예는 마스터키 Km을 갱신하는 방법이 제 1 실시예와 상이하다.
제 3 실시예에서, 마스터키 Km은 이하의 방식으로 갱신된다.
방송장치(2304)는 (i) 마스터키의 갱신을 필요로 하는 재생장치(2303)의 ID 및 (ii) 새로운 마스터키 Km'가 생성되는 시드정보를 EMM에 저장하고, 그 EMM을 방송한다.
재생장치(2303)는 시드정보에 근거하여 마스터키가 갱신될 필요가 있는 것으로 인식하여 이벤트정보를 생성하고, 시드정보 및 이벤트정보로부터 새로운 마스터키 Km'를 생성한다. 여기에서, 이벤트정보는 각각의 갱신을 위한 차분값을 갖는 정보를 나타낸다. 이 실시예에서, 이베트정보로서는 난수가 이용된다.
그 후, 재생장치(2303)는 그 재생장치 자체의 ID 및 난수를 포함하는 장치정보를 키관리장치(2301)에 전송한다. 키관리장치(2301)는 시드정보와 난수를 모두 이용하여 마스터키를 갱신한다.
여기에서, 키관리장치 및 인증된 이용자의 재생장치만 시드정보 및 난수로부터 새로운 마스터키 Km'를 생성하는데 이용되는 동일한 알고리즘을 저장하므로, 키관리장치 및 인증된 이용자의 재생장치만 동일한 새로운 마스터키 Km'를 가질 수 있다.
따라서, 제 3 실시예의 수신제한 시스템은 마스터키가 갱신된 후에 비인증된 이용자에 의한 콘텐츠의 비인증된 시청을 없앨 수 있다.
이하, 이러한 수신제한 시스템을 실현하기 위해 이용된 재생장치를 상세하게 설명한다.
(재생장치의 구조)
이 실시예의 재생장치는 Km 갱신부만 제 1 실시예의 재생장치와 상이하다. 그러므로, Km 갱신부만 설명하고, 다른 부분의 구조에 대한 설명은 생략한다.
도 24는 이 실시예의 Km 갱신부의 상세한 구조를 나타낸다.
Km 갱신부는 시드정보 획득부(2401), 장치정보 생성부(2402), Km 생성부(2403), Km 보유부(2404) 및 장치정보 전송부(2405)를 구비한다.
시드정보 획득부(2401)는 갱신정보 판정부로부터 시드정보를 획득하고, 그시드정보를 마스터키를 생성하는데 이용되는 알고리즘의 인수로서 Km 생성부(2403)에 입력시킨다.
장치정보 생성부(2402)는 갱신정보 판정부로부터의 통지에 따라 난수를 생성하고, 그 난수를 장치정보 생성부(2402)에 이미 저장된 ID와 결합시켜, 재생장치에 고유한 장치정보를 생성한다. 장치정보는 Km 생성부(2403) 및 장치정보 전송부(2405)에 입력된다.
Km 생성부(2403)는 자체에 설치된 알고리즘을 이용하여 새로운 마스터키 Km'를 생성한다. 알고리즘은 각 재생장치, 각 생산로트, 각 모델 또는 각 제조업자에 고유하다. 또한, 동일한 알고리즘이 키관리장치에도 저장된다.
Km 보유부(2404)는 마스터키 Km을 보유한다.
장치정보 전송부(2405)는 장치정보 생성부(2402)에 의해 생성된 장치정보를 키관리장치에 전송한다. 여기에서, 장치정보는 전화선을 통하여 전송된다.
이 실시예에서도, 새로운 마스터키가 생성되는 시점에 따라 이하에 설명한 바와 같은 2가지 가능성이 있으며, 양자 모두일 수 있다.
제 1 가능성은 시드정보가 획득되는 즉시 새로운 마스터키가 생성되는 것이다.
제 2 가능성은 시드정보가 획득되어 새로운 마스터키의 생성이 필요할 때까지 저장되어 있는 것이다. 이 경우, 새로운 마스터키는 예컨대, EMM이 EMM 복호화부에 입력되고, EMM 복호화부로부터 전송된 신호가 수신된 후에 생성될 수 있다.
(키관리장치의 구조)
도 25는 수신제한 시스템중 키관리장치의 구조를 나타낸다.
제 3 실시예의 키관리장치는 장치정보 수신부(2505) 및 Km 갱신부(2506)가 제 1 실시예의 키관리장치와 상이하다. 따라서, 장치정보 수신부만 설명하고, 다른 부분의 구조에 대한 설명은 생략한다.
장치정보 수신부(2505)는 재생장치로부터 장치정보를 수신한다. 장치정보는 재생장치의 ID 및 재생장치에서 생성된 난수로 구성된다. 장치정보 수신부(2505)는 장치정보에 포함된 ID를 이용하여, 이러한 장치정보를 전송한 특정한 재생장치를 식별한다.
Km 갱신부(2506)는 시드정보 생성 및 삽입부(2504)에 의해 생성된 시드정보와 장치정보 수신부(2505)에 의해 수신된 난수를 모두 이용하여 마스터키를 갱신한다.
새로운 마스터키는 재생장치에 저장된 것과 동일한 알고리즘을 이용하여 생성된다.
이와 같은 방식으로, 제 3 실시예의 키관리장치는 시드정보를 EMM에 저장하고, 그 EMM을 재생장치에 전송하여 재생장치로부터 난수를 수신한다. 재생장치는 시드정보에 근거하여 마스터키가 갱신될 필요가 있는 것으로 인식하고, 키관리장치에 생성된 난수를 전송한다.
따라서, 재생장치 및 키관리장치는 각각 동일한 시드정보 및 동일한 난수를 획득하고, 동일한 알고리즘을 이용하여 시드정보 및 난수로부터 새로운 마스터키를 생성한다.
이 실시예에서, 재생장치는 마스터키를 갱신할 때 키관리장치와 통신할 필요가 있으므로, 키관리장치는 비인증된 재생장치가 유도한 재생장치를 식별할 수 있다.
예컨대, 재생장치가 요청신호로서 보유한 ID를 전송할 필요가 있도록 구성되고 비인증된 재생장치가 있으면, 동일 ID가 키관리장치에 1회 이상 전송된다. 이와 같은 방식으로, 키관리장치는 특정 ID를 갖는 재생장치가 비인증된 재생장치에 의해 유도된 것임을 판정할 수 있다.
이 실시예에서, 장치정보는 전화선을 통하여 전송되지만, 전송은 이에 한정되지 않으며, 오프라인을 통하여 전송될 수도 있다.
상술한 제 1 내지 제 3 실시예에서, 재생장치 및 키관리장치는 마스터키만을 갱신하지만, 마스터키 뿐만 아니라 ID를 갱신하는 것도 가능하다. 마스터키 및 ID는 겹쳐쓰기함으로써 갱신되거나, 일부 ID가 저장되어 이 저장된 일부 ID가 유효하도록, 또는 모든 ID가 저장되어 이 저장된 모든 ID가 유효하도록 구성될 수 있다.
상술한 제 1 내지 제 3 실시예에서, 새로운 마스터키를 생성하는데 이용되는 알고리즘은 키관리장치에 의해 관리되지만, 본 발명은 보안상 안전한 상태가 제공되기만 하면, 이에 한정되지 않는다. 예컨대, 하나 이상의 제조업자가 있고, 각 제조업자가 재생장치 자체에 보유된 알고리즘을 각각 관리하면, 복수의 알고리즘이 개별적으로 관리되기 때문에, 위험률이 분산될 수 있는 바람직한 효과가 있다.
제 1 실시예에서, 마스터키를 갱신하는 방법은 수신제한 시스템의 재생장치에만 적용되지만, 각종 정보를 보호하기 위하여 ID에 대응하는 키를 갖는 다른 장치, 예컨대, SD 카드 및 DVD 재생장치에 대해 마스터키를 갱신하는 방법을 적용하는 것도 가능하다. 이하, 갱신 방법이 DVD 재생장치에 적용되는 일례를 설명한다.
도 26은 DVD 장치의 구조를 나타낸다.
재생장치(2601)는 판독부(2602), 타입판정부(2603), 디바이스키 저장부(2604), 미디어키 복호화부(2605), 갱신정보 판정부(2606), 콘텐츠키 복호화부(2607), 콘텐츠 디스크램블부(2608) 및 콘텐츠 재생부(2609)를 구비한다. 판독부(2602)는 DVD로부터 각종 정보를 판독하고, 타입판정부(2603)는 어떤 타입의 정보인지에 따라 판독된 정보를 다른 수신지로 전달한다.
미디어키 복호화부(2605)는 디바이스키 저장부(2604)에 저장된 디바이스키를 이용하여 데이터를 복호화하고, 그 복호화된 데이터를 갱신정보 판정부(2606)에 입력시킨다.
갱신정보 판정부(2606)는 데이터가 갱신정보를 포함하고 있으면, 그 데이터를 디바이스키 갱신부(2610)에 입력시키고, 데이터가 갱신정보를 포함하지 않으면, 그 데이터를 콘텐츠키 복호화부(2607)에 입력시킨다.
디바이스키 갱신부(2610)는 갱신정보를 이용하여 새로운 디바이스키를 생성하여 디바이스키 저장부(2604)에 저장된 디바이스키를 갱신한다.
이와 같은 방식으로, 재생장치(2601)는 갱신정보 판정부(2606) 및 디바이스키 갱신부(2610)를 이용하여 디바이스키를 갱신할 수 있다.
본 발명은 수신제한 시스템에서 이용되는 디지털 튜너에 적용할 수 있다. 본발명에 의해, 마스터키는 인증된 디지털 튜너에서만 적절하게 갱신되고, 비인증된 디지털 튜너에서는 갱신되지 않는다. 따라서, 비인증된 디지털 튜너에 의해 시청되는 콘텐츠를 제거할 수 있다. 또한, 마스터키가 방송을 이용하여 갱신되므로 마스터키의 갱신이 용이하며 비용이 저렴하다.

Claims (18)

  1. 자체 저장된 비밀키를 갖는 저장부와;
    (i) 제 1 비밀키 암호화방법에 의해 암호화된 암호화 키정보를 획득하고, (ii) 상기 저장된 비밀키를 이용하여 상기 암호화 키정보를, 콘텐츠키를 복호화하는데 이용되는 복호화키 또는 상기 비밀키를 갱신하는데 이용되는 키갱신정보 중의 하나인 키정보로 복호화하도록 동작가능한 키정보 복호화부와;
    상기 복호화키 정보가 상기 복호화키이면, (i) 상기 복호화키를 이용하여 제 2 비밀키 암호화방법에 의해 암호화된 암호화 콘텐츠키를 복호화하고, (ii) 상기 복호화된 콘텐츠키를 이용하여 스크램블 암호화방법에 의해 스크램블된 스크램블 콘텐츠를 디스크램블하며, (iii) 상기 디스크램블된 콘텐츠를 재생하도록 동작가능한 콘텐츠 재생부와;
    상기 복호화키 정보가 상기 키갱신정보이면, 상기 키갱신정보에 따라 상기 비밀키를 갱신하도록 동작가능한 갱신부를 포함하는 것을 특징으로 하는 콘텐츠 재생장치.
  2. 제 1 항에 있어서,
    상기 키정보는, 상기 키정보를 상기 복호화키 또는 상기 키갱신정보 중의 하나인 것으로 식별하기 위해 자체 첨부된 식별자를 가지며,
    상기 식별자에 따라, 상기 키정보가 상기 복호화키 또는 상기 키갱신정보인지의 여부를 판정하도록 동작가능한 판정부를 추가로 포함하는 것을 특징으로 하는 콘텐츠 재생장치.
  3. 제 2 항에 있어서,
    상기 키정보는 자격통제 메시지를 나타내는 EMM에 포함되고,
    상기 비밀키를 이용하여 암호화된 암호화 EMM을 포함하는 방송 데이터를 수신하여 상기 암호화된 키정보를 획득하도록 동작가능한 방송 수신부를 추가로 포함하며,
    상기 키정보 복호화부는 상기 방송 수신부에 의해 수신된 암호화된 키정보를 획득하는 것을 특징으로 하는 콘텐츠 재생장치.
  4. 제 1 항에 있어서,
    상기 갱신부는 각 콘텐츠 재생장치, 콘텐츠 재생장치의 각 생산로트, 콘텐츠 재생장치의 각 모델 또는 콘텐츠 재생장치의 각 제조업자에 고유한 변환에 따라 새로운 비밀키를 생성함으로써, 상기 비밀키를 갱신하는 것을 특징으로 하는 콘텐츠 재생장치.
  5. 제 1 항에 있어서,
    상기 키갱신정보는 새로운 비밀키가 생성되는 시드정보를 포함하며,
    상기 갱신부는 상기 시드정보를 상기 새로운 비밀키로 변환함으로써 상기 비밀키를 갱신하는 것을 특징으로 하는 콘텐츠 재생장치.
  6. 제 1 항에 있어서,
    상기 키갱신정보는 상기 비밀키가 갱신될 것을 지시하는 트리거정보이고,
    상기 갱신부는,
    상기 트리거정보에 따라, 그것으로부터 새로운 비밀키가 생성되는 시드정보를 요청하는 요청신호를 하나 이상의 비밀키를 관리하는 키관리장치에 전송하도록 동작가능한 전송 서브유닛과;
    상기 요청신호에 따라 상기 키관리장치에 의해 전송된 시드정보를 수신하도록 동작가능한 시드정보 수신 서브유닛을 추가로 포함하며,
    상기 갱신부는 상기 수신된 시드정보를 상기 새로운 비밀키로 변환함으로써 상기 비밀키를 갱신하는 것을 특징으로 하는 콘텐츠 재생장치.
  7. 제 1 항에 있어서,
    상기 키갱신정보는 그것으로부터 새로운 비밀키가 생성되는 시드정보를 포함하고,
    상기 갱신부는 출력시 마다 또는 출력시 일정횟수 마다 한번 상이한 이벤트정보를 출력하도록 동작가능한 출력 서브유닛을 추가로 포함하며,
    상기 갱신부는 상기 시드정보 및 상기 이벤트정보를 상기 새로운 비밀키로 변환함으로써 상기 비밀키를 갱신하고,
    상기 출력 서브유닛에 의해 출력된 상기 이벤트정보를 하나 이상의 비밀키를 관리하는 키관리장치에 전송하도록 동작가능한 전송부를 추가로 포함하는 것을 특징으로 하는 콘텐츠 재생장치.
  8. 제 1 항에 있어서,
    상기 저장부에 저장된 비밀키는 각 콘텐츠 재생장치, 콘텐츠 재생장치의 각 생산로트, 콘텐츠 재생장치의 각 모델 또는 콘텐츠 재생장치의 각 제조업자에 고유한 것을 특징으로 하는 콘텐츠 재생장치.
  9. 제 1 항에 있어서,
    각 콘텐츠 재생장치, 콘텐츠 재생장치의 각 생산로트, 콘텐츠 재생장치의 각 모델 또는 콘텐츠 재생장치의 각 제조업자에 고유한 ID를 추가로 가지며,
    상기 갱신부는 상기 ID 및 시드정보를 새로운 비밀키로 변환하여 상기 비밀키를 갱신하고, 상기 시드정보는 그것으로부터 상기 새로운 비밀키가 생성되는 정보인 것을 특징으로 하는 콘텐츠 재생장치.
  10. 자체 저장된 비밀키를 갖는 저장부를 포함하는 콘텐츠 재생장치에 이용되는 콘텐츠 재생방법으로서,
    (i) 제 1 비밀키 암호화방법에 의해 암호화된 암호화 키정보를 획득하고, (ii) 상기 저장된 비밀키를 이용하여 상기 암호화 키정보를, 콘텐츠키를 복호화하는데 이용되는 복호화키 또는 상기 비밀키를 갱신하는데 이용되는 키갱신정보 중의 하나인 키정보로 복호화하는 키정보 복호화단계와;
    복호화키 정보가 상기 복호화키이면, (i) 상기 복호화키를 이용하여 제 2 비밀키 암호화방법에 의해 암호화된 암호화 콘텐츠키를 복호화하고, (ii) 상기 복호화된 콘텐츠키를 이용하여 스크램블 암호화방법에 의해 스크램블된 스크램블 콘텐츠를 디스크램블하며, (iii) 상기 디스크램블된 콘텐츠를 재생하는 콘텐츠 재생단계와;
    상기 복호화키 정보가 상기 키갱신정보이면, 상기 키갱신정보에 따라 상기 비밀키를 갱신하는 갱신단계를 포함하는 것을 특징으로 하는 콘텐츠 재생방법.
  11. 자체 저장된 비밀키를 갖는 저장부를 포함하는 컴퓨터에 명령하여 콘텐츠를 재생하도록 하는 프로그램으로서,
    (i) 제 1 비밀키 암호화방법에 의해 암호화된 암호화 키정보를 획득하고, (ii) 상기 저장된 비밀키를 이용하여 상기 암호화 키정보를, 콘텐츠키를 복호화하는데 이용되는 복호화키 또는 상기 비밀키를 갱신하는데 이용되는 키갱신정보 중의 하나인 키정보로 복호화하는 키정보 복호화단계와;
    복호화키 정보가 상기 복호화키이면, (i) 상기 복호화키를 이용하여 제 2 비밀키 암호화방법에 의해 암호화된 암호화 콘텐츠키를 복호화하고, (ii) 상기 복호화된 콘텐츠키를 이용하여 스크램블 암호화방법에 의해 스크램블된 스크램블 콘텐츠를 디스크램블하며, (iii) 상기 디스크램블된 콘텐츠를 재생하는 콘텐츠 재생단계와;
    상기 복호화키 정보가 상기 키갱신정보이면, 상기 키갱신정보에 따라 상기 비밀키를 갱신하는 갱신단계를 포함하는 것을 특징으로 하는 프로그램.
  12. 비밀키 암호화방법에 이용되는 비밀키를 관리하는 키관리장치로서,
    상기 비밀키를 갱신하는데 이용되는 키갱신정보를 생성하도록 동작가능한 키갱신정보 생성부와;
    상기 비밀키를 이용하여, 콘텐츠를 재생하기 위한 복호화키 또는 상기 키갱신정보 중의 하나인 키정보를 암호화하고, 상기 암호화된 키정보를 재생장치에 전송하도록 동작가능한 전송부와;
    상기 키갱신정보에 따라 상기 비밀키를 갱신하도록 동작가능한 비밀키 갱신부를 포함하는 것을 특징으로 하는 키관리장치.
  13. 제 12 항에 있어서,
    상기 전송부는, 상기 키정보를 전송하기 전에, 상기 키정보를 상기 복호화키 또는 상기 키갱신정보 중의 하나로 식별하기 위한 식별자를 상기 키정보에 첨부하는 것을 특징으로 하는 키관리장치.
  14. 제 13 항에 있어서,
    상기 키정보는 자격통제 메시지를 나타내는 EMM에 포함되며,
    상기 전송부는 상기 키정보를 방송에 의해 상기 재생장치에 전송하는 것을 특징으로 하는 키관리장치.
  15. 제 12 항에 있어서,
    상기 키갱신정보는 새로운 비밀키가 생성되는 시드정보를 포함하며,
    상기 비밀키 갱신부는 상기 시드정보를 상기 새로운 비밀키로 변환함으로써 상기 비밀키를 갱신하는 것을 특징으로 하는 키관리장치.
  16. 제 12 항에 있어서,
    상기 키갱신정보는 상기 비밀키가 갱신될 것을 지시하는 트리거정보이고,
    상기 비밀키 갱신부는,
    그것으로부터 새로운 비밀키가 생성되는 시드정보를 생성하도록 동작가능한 시드정보 생성부와;
    상기 트리거정보를 획득한 상기 재생장치에 의해 전송된 요청신호를 수신하고, 상기 요청신호에 따라 상기 생성된 시드정보를 상기 재생장치에 전달하도록 동작가능한 전달 서브유닛을 추가로 포함하며,
    상기 비밀키 갱신부는 상기 시드정보를 상기 새로운 비밀키로 변환함으로써 상기 비밀키를 갱신하는 것을 특징으로 하는 키관리장치.
  17. 제 12 항에 있어서,
    상기 키갱신정보는 그것으로부터 새로운 비밀키가 생성되는 시드정보를 포함하고,
    상기 비밀키 갱신부는,
    상기 시드정보를 획득한 상기 재생장치에 의해 전송되고 전송시 마다 또는 전송시 일정횟수 마다 한번 상이한 이벤트정보를 수신하도록 동작가능한 수신 서브유닛을 추가로 포함하며,
    상기 비밀키 갱신부는 상기 시드정보 및 상기 이벤트정보를 상기 새로운 비밀키로 변환함으로써 상기 비밀키를 갱신하는 것을 특징으로 하는 키관리장치.
  18. (i) 콘텐츠 재생장치 및 (ii) 상기 콘텐츠 재생장치용 비밀키 암호화방법에 이용된 하나 이상의 비밀키를 관리하는 키관리장치로 구성된 키관리 시스템으로서,
    상기 키관리장치에 포함되어, 각 비밀키를 갱신하는데 이용되는 키갱신정보를 생성하도록 동작가능한 키갱신정보 생성부와;
    제 1 비밀키를 이용하여 콘텐츠를 재생하기 위한 복호화키 또는 상기 키갱신정보 중의 하나인 키정보를 암호화하고, 상기 암호화된 키정보를 상기 콘텐츠 재생장치에 전송하도록 동작가능한 전송부와;
    상기 콘텐츠 재생장치에 포함되고, 상기 전송부에 의해 전송된 상기 암호화된 키정보를 획득하도록 동작가능하며, 상기 암호화된 키정보를 상기 콘텐츠 재생장치에 저장되는 제 2 비밀키를 이용하여 키정보로 복호화하는 키정보 복호화부와;
    상기 키관리장치에 포함되고, 상기 키갱신정보에 따라 상기 제 1 비밀키를갱신하도록 동작가능한 제 1 갱신부와;
    상기 콘텐츠 재생장치에 포함되고, 상기 복호화된 키정보가 상기 제 2 비밀키를 갱신하기 위해 이용된 키갱신정보이면, 상기 키갱신정보에 따라 상기 제 2 비밀키를 갱신하도록 동작가능한 제 2 갱신부를 포함하는 것을 특징으로 하는 키관리 시스템.
KR10-2004-7010467A 2002-03-20 2003-03-18 콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램,키관리장치와 키관리 시스템 KR20040091618A (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00078397 2002-03-20
JP2002078397 2002-03-20
JP2002364389 2002-12-16
JPJP-P-2002-00364389 2002-12-16
JP2003054134A JP3965126B2 (ja) 2002-03-20 2003-02-28 コンテンツを再生する再生装置
JPJP-P-2003-00054134 2003-02-28
PCT/JP2003/003232 WO2003079689A1 (en) 2002-03-20 2003-03-18 Content playback apparatus, method, and program, and key management apparatus and system

Publications (1)

Publication Number Publication Date
KR20040091618A true KR20040091618A (ko) 2004-10-28

Family

ID=28046104

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7010467A KR20040091618A (ko) 2002-03-20 2003-03-18 콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램,키관리장치와 키관리 시스템

Country Status (8)

Country Link
US (1) US7401232B2 (ko)
EP (1) EP1486069B1 (ko)
JP (1) JP3965126B2 (ko)
KR (1) KR20040091618A (ko)
CN (1) CN100380966C (ko)
AU (1) AU2003217479A1 (ko)
BR (1) BR0303651A (ko)
WO (1) WO2003079689A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100914967B1 (ko) * 2007-04-03 2009-09-02 (주)창일애드에셋 광고 출력 장치에서의 광고 데이터 업데이트 방법 및 그업데이트를 위한 장치

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1510036B1 (en) * 2002-05-09 2006-12-13 Matsushita Electric Industrial Co., Ltd. Public key certificate revocation list generation apparatus, revocation judgement apparatus, and authentication system
DE10339537A1 (de) * 2003-08-26 2005-03-24 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Radio
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
ES2404041T3 (es) * 2004-11-17 2013-05-23 General Instrument Corporation Sistema y método para proporcionar acceso autorizado a contenido digital
JP4658583B2 (ja) * 2004-12-13 2011-03-23 日本放送協会 配信システム、配信サーバ、受信装置、配信プログラム、及び受信プログラム
JP2006220748A (ja) * 2005-02-08 2006-08-24 Toshiba Corp データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JP2006220747A (ja) * 2005-02-08 2006-08-24 Toshiba Corp データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JPWO2006109738A1 (ja) 2005-04-07 2008-11-20 松下電器産業株式会社 回路構築装置
EP1879322A1 (en) 2005-04-25 2008-01-16 Matsushita Electric Industrial Co., Ltd. Information security device
US8144868B2 (en) * 2005-05-25 2012-03-27 Zenith Electronics Llc Encryption/decryption of program data but not PSI data
US8189786B2 (en) 2005-05-25 2012-05-29 Zenith Electronics Llc Encryption system
JP4836241B2 (ja) 2005-11-10 2011-12-14 任天堂株式会社 通信システム、通信プログラム、および通信端末
DE602006010968D1 (de) * 2006-01-03 2010-01-21 Irdeto Access Bv Verfahren zur Entschlüsselung eines verschlüsselten Datenobjekts
EP1827019A1 (fr) 2006-02-23 2007-08-29 Nagravision S.A. Procédé de contrôle d'accès à des données à accès conditionnel
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
US8855296B2 (en) 2006-06-28 2014-10-07 Voltage Security, Inc. Data processing systems with format-preserving encryption and decryption engines
US20080015997A1 (en) * 2006-07-13 2008-01-17 General Instrument Corporation Method and apparatus for securely moving and returning digital content
WO2008023747A1 (fr) * 2006-08-23 2008-02-28 Nikon Corporation Appareil photo électronique et dispositif de serveur
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8958562B2 (en) * 2007-01-16 2015-02-17 Voltage Security, Inc. Format-preserving cryptographic systems
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
US20080221733A1 (en) * 2007-03-07 2008-09-11 Kmt Robotic Solutions, Inc. System and method of locating relative positions of objects
JP5175615B2 (ja) * 2007-06-04 2013-04-03 パナソニック株式会社 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
JP2009017323A (ja) * 2007-07-06 2009-01-22 Hitachi Ltd 限定受信システム、限定受信システムの送信装置、及び限定受信システムの受信装置。
JP4603570B2 (ja) * 2007-09-03 2010-12-22 富士通株式会社 通信システムおよび通信方法
US20090202068A1 (en) * 2008-02-07 2009-08-13 Amjad Qureshi Media security through hardware-resident proprietary key generation
US11488134B2 (en) 2008-05-02 2022-11-01 Micro Focus Llc Format-preserving cryptographic systems
JP5159455B2 (ja) * 2008-06-16 2013-03-06 キヤノン株式会社 放送受信装置及び方法
JP5219688B2 (ja) * 2008-08-11 2013-06-26 キヤノン株式会社 放送受信装置、及びその制御方法
CN101399662B (zh) * 2008-09-27 2011-02-16 北京创毅视讯科技有限公司 获取业务密钥的方法、系统、条件接收模块及用户终端
JP5167079B2 (ja) * 2008-11-13 2013-03-21 キヤノン株式会社 受信装置及びその制御方法
JP5200892B2 (ja) * 2008-11-28 2013-06-05 ソニー株式会社 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム
JP4791521B2 (ja) * 2008-12-08 2011-10-12 富士通株式会社 受信機および受信機により実行される方法
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
EP2348725A1 (en) 2010-01-26 2011-07-27 Irdeto Access B.V. Computational efficiently obtaining a control word in a receiver using transformations
FR2957737B1 (fr) * 2010-03-17 2012-08-10 Bouygues Telecom Sa Procede et systeme de diffusion securisee d'un flux de donnees numeriques
JP4791584B2 (ja) * 2010-03-26 2011-10-12 富士通株式会社 受信機
JP4791583B2 (ja) * 2010-03-26 2011-10-12 富士通株式会社 通信システム
JP5129834B2 (ja) * 2010-03-26 2013-01-30 富士通株式会社 送信機及び送信機により実行される方法
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
KR101653311B1 (ko) 2010-08-02 2016-09-01 엘지전자 주식회사 이동단말기 및 그 제어방법
JP4843729B2 (ja) * 2010-09-06 2011-12-21 富士通株式会社 通信システム
US20120114121A1 (en) * 2010-11-10 2012-05-10 Souhwan Jung Method of transmitting and receiving content
JP2012054979A (ja) * 2011-10-12 2012-03-15 Fujitsu Ltd 送信機及び送信機により実行される方法
JP2013251609A (ja) * 2012-05-30 2013-12-12 Sony Corp 情報処理装置、icチップ及び情報処理方法
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
JP6031360B2 (ja) * 2013-01-10 2016-11-24 日本放送協会 アクセス制御プログラム、送信装置、受信装置および情報漏洩元特定装置
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
CN103441840B (zh) * 2013-08-21 2017-04-12 杭州华三通信技术有限公司 一种ISSU过程中MACsec密钥更新方法和装置
EP3063899A4 (en) * 2013-10-31 2017-07-05 Verimatrix, Inc. System and method for synchronized key derivation across multiple conditional access servers
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
JP2016063538A (ja) * 2014-09-12 2016-04-25 日本放送協会 送信装置および受信装置
CN104363209B (zh) * 2014-10-29 2019-04-05 中国建设银行股份有限公司 一种密钥管理方法及装置
US9510136B2 (en) 2014-10-31 2016-11-29 Aruba Networks, Inc. Access control in bluetooth® low energy devices
US9386610B2 (en) 2014-10-31 2016-07-05 Aruba Networks, Inc. Periodic high power beacon broadcasts
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
DE112014007235T5 (de) 2014-12-05 2017-09-28 Mitsubishi Electric Corporation Kryptografisches System, Hauptschlüsselaktualisierungseinrichtung und Hauptschlüsselaktualisierungsprogramm
US9374373B1 (en) * 2015-02-03 2016-06-21 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Encryption techniques for improved sharing and distribution of encrypted content
US10853502B1 (en) 2015-03-04 2020-12-01 Micro Focus Llc Systems and methods for reducing computational difficulty of cryptographic operations
CN105100889B (zh) * 2015-08-12 2018-09-04 深圳创维数字技术有限公司 一种解扰密钥集合更新方法及机顶盒
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
JP6621146B2 (ja) * 2017-08-09 2019-12-18 Necプラットフォームズ株式会社 通信装置、通信端末、通信システム、通信制御方法および通信制御プログラム
US10749674B2 (en) 2017-09-29 2020-08-18 Micro Focus Llc Format preserving encryption utilizing a key version

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4613901A (en) 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
JPH01248891A (ja) 1988-03-30 1989-10-04 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk 暗号化鍵配送方式
US5144664A (en) 1990-11-16 1992-09-01 General Instrument Corporation Apparatus and method for upgrading terminals to maintain a secure communication network
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
JPH10171717A (ja) 1996-12-05 1998-06-26 Matsushita Electric Ind Co Ltd Icカードおよびそれを用いた暗号通信システム
ID23380A (id) 1997-03-21 2000-04-20 Canal & Siciete Anonyme Metode dan aparatus untuk mencegah akses yang curang dalam sistem akses bersyarat
US6118873A (en) 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US7007162B1 (en) 1998-04-24 2006-02-28 International Business Machines Corporation Forensic media key block for identifying compromised keys
JP4335372B2 (ja) * 1998-09-02 2009-09-30 パナソニック株式会社 データ処理方法,データ処理装置及びデータ記憶媒体
FR2783335B1 (fr) * 1998-09-11 2000-10-13 Thomson Multimedia Sa Procede de chargement de droits de systeme a acces conditionnel et dispositif mettant en oeuvre le procede
JP2000231760A (ja) 1998-12-11 2000-08-22 Sony Corp 情報記録装置および方法、情報再生装置および方法、並びに記録媒体
US7380137B2 (en) 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
ATE217136T1 (de) * 1999-10-18 2002-05-15 Irdeto Access Bv Verfahren zum betreiben eines systems mit bedingtem zugang für rundfunkanwendungen
JP3742282B2 (ja) 2000-06-30 2006-02-01 株式会社東芝 放送受信方法および放送受信装置および情報配信方法および情報配信装置
CN1284818A (zh) * 2000-09-29 2001-02-21 清华大学 一种用于有线电视网上视频广播的全数字有条件接收方法
CN1653538A (zh) * 2002-09-03 2005-08-10 松下电器产业株式会社 地区限制回放系统
EP1623420B1 (en) * 2003-06-18 2015-11-11 Panasonic Intellectual Property Management Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
JP2005333242A (ja) * 2004-05-18 2005-12-02 Pioneer Electronic Corp 鍵管理システム、及び再生装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100914967B1 (ko) * 2007-04-03 2009-09-02 (주)창일애드에셋 광고 출력 장치에서의 광고 데이터 업데이트 방법 및 그업데이트를 위한 장치

Also Published As

Publication number Publication date
US20050021985A1 (en) 2005-01-27
EP1486069A1 (en) 2004-12-15
AU2003217479A1 (en) 2003-09-29
JP2004248232A (ja) 2004-09-02
US7401232B2 (en) 2008-07-15
CN100380966C (zh) 2008-04-09
CN1643922A (zh) 2005-07-20
EP1486069B1 (en) 2018-10-03
BR0303651A (pt) 2004-07-13
WO2003079689A1 (en) 2003-09-25
JP3965126B2 (ja) 2007-08-29

Similar Documents

Publication Publication Date Title
KR20040091618A (ko) 콘텐츠 재생장치, 콘텐츠 재생방법, 및 프로그램,키관리장치와 키관리 시스템
US7567674B2 (en) Content transmission apparatus, content reception apparatus, content transmission program, and content reception program
US7379548B2 (en) Virtual smart card device, method and system
CA2590000C (en) Method for transmitting digital data in a local network
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
JP3565715B2 (ja) 放送システムと放送送受信装置
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
JP2003008566A (ja) 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
JP3965207B2 (ja) コンテンツを再生する再生装置
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
JP3965206B2 (ja) コンテンツを再生する再生装置
JP3965208B2 (ja) コンテンツを再生する再生装置
US20070098170A1 (en) Digital broadcasting conditional access system and method using authorization revocation list
CN107211176B (zh) 用于分发受保护的多媒体内容的方法
JP3965205B2 (ja) コンテンツを再生する再生装置
JP3965197B2 (ja) コンテンツを再生する再生装置
GB2377348A (en) Security unit for encrypted signal transmission
JP2001285820A (ja) 蓄積再生課金システムと蓄積再生課金方法
KR20090045769A (ko) Cas에 대한 시큐리티 장치 및 방법 그리고 stb
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
EP1588367B1 (en) Virtual smart card system
JP2007036625A (ja) コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール
JP4542518B2 (ja) コンテンツ利用制御送信装置、コンテンツ利用制御受信装置、コンテンツ利用制御システム、コンテンツ利用制御送信プログラムおよびコンテンツ利用制御受信プログラム

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid