KR20040094434A - 컨텐츠 기록 방법 - Google Patents
컨텐츠 기록 방법 Download PDFInfo
- Publication number
- KR20040094434A KR20040094434A KR10-2004-7013898A KR20047013898A KR20040094434A KR 20040094434 A KR20040094434 A KR 20040094434A KR 20047013898 A KR20047013898 A KR 20047013898A KR 20040094434 A KR20040094434 A KR 20040094434A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- encrypted
- content
- unit
- keys
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
본 발명의 목적은, 시스템의 어떠한 키들이 보안 상의 이유로 변경되는 경우에도, 어떠한 순간에도 이 이벤트에 대한 액세스를 보장하는 제어 워드(CW)에 의해 암호화된 이벤트를 디코더(STB)에 저장하는 방법을 제공하는 것이다.
이 목적은 보안 유닛(SC)에 접속된 수신 및 해독 유닛 내의 제어 워드(CW)에 의해 암호화된 이벤트의 저장 방법으로서, 이들 제어 워드(CW) 및 필요한 권한은 시스템 키(TK, RK)에 의해 암호화된 관리 메시지(ECM, EMM)에 포함되고, 암호화된 이벤트 및 제어 메시지(ECM)를 저장 유닛에 저장하고, 보안 유닛(SC)에 저장된 사전 정의된 로컬 키에 의해 암호화된 시스템 키(SK)를 저장 유닛에 저장하는 것을 특징으로 하는 상기 저장 방법에 의해 달성된다.
Description
자기 디스크(하드디스크)의 저장 능력 및 속도의 기술적 발전으로 방송된 비디오 컨텐츠를 저장하는 것이 가능하게 되어 이 컨텐츠를 오프라인으로 사용자가 액세스가능하게 되었다.
이러한 수신기는 상표 Replay TV® 또는 Tivo®로 알려져 있으며, 수십 시간의 디지털 전송의 저장을 제안한다. 이들 수신기는 항상 조건부 액세스 서비스의 수신기/디코더 내에 직접 통합되는 것은 아니며, 특히, 컨텐츠는 디스크 상에 특별한 보호(protection)없이 저장되며, 이 때문에 디스크가 상업적 재배포 목적으로 복사되는 경우에 그 컨텐츠와 관련된 저작가의 로얄티를 수금하는 것이 불가능해진다.
역으로, 디지털 유료 텔레비전 시스템(digital pay television system)에서수신기로 전송된 디지털 스트림은 사용을 제어하고 그러한 사용에 대한 조건을 정의할 수 있도록 암호화된다. 이 암호화는 제어 워드에 의해 수행되는데, 이 제어 워드는 그러한 제어 워드를 복구하기 위해 시도하는 어떠한 공격도 단념시키도록 규칙적인 간격(통상적으로 5초 내지 30초)으로 교환된다.
이들 제어 워드에 의해 암호화된 스트림을 해독할 수 있는 수신기에 있어서, 이들 제어 워드는 운영 시스템(CAS)과 사용자 유닛의 보안 모듈 사이의 전송 시스템에 특정한 키에 의해 암호화된 제어 메시지(ECM) 내의 스트림과 독립적으로 사용자에게 전송된다. 사실, 보안 동작은 일반적으로 침범할 수 없는 것으로 여겨지는 스마트 카드 형태의 보안 유닛(SC)에서 수행된다. 이 유닛은 이동가능한 유형일 수 있거나 또는 수신기 내에 직접 통합될 수 있다.
제어 메시지(ECM)를 해독하는 동안에, 고려된 스트림을 액세스할 권한의 유무가 보안 유닛(SC)에서 확인된다. 이 권한은 보안 유닛(SC) 내에 그러한 권한을 로딩하는 인증 메시지(EMM)에 의해 관리될 수 있다. 해독키를 전송하는 것과 같은 다른 방법들도 마찬가지로 가능하다.
이하의 설명에서는, 컨텐츠의 전부 또는 일부에 대해서만 유효한 키를 갖는 제어 워드의 공지된 방법에 따라 암호화되는 비디오, 오디오(예를 들면, MP3) 또는 데이터(예를 들면, 게임, 프로그램)의 내용에 대해 "이벤트"라는 명칭이 사용된다.
이러한 이벤트의 사용에 대한 요금 계산(accounting)은 오늘날 가입(subscription) 또는 단위 구입(unitary purchase)의 원리에 기초하고 있다. 가입은 이들 이벤트들 중 하나 또는 여러 개의 전송 채널과 관련된 권한을 규정하도록 허용하며, 권한이 사용자의 보안 유닛에 존재하면 사용자가 평문으로 이들 이벤트를 획득하도록 허용한다.
동시에, 영화 또는 축구 경기와 같은 이벤트에 특정한 권한을 규정하는 것을 가능하게 한다. 사용자는 이 권한을 획득할 수 있고(예를 들면, 구입), 이 이벤트는 이 권한에 의해 특별히 관리될 것이다. 이 방법은 페이 퍼 뷰(PPV; pay-per-view)로 알려져 있다.
제어 메시지(ECM)는 제어 워드뿐만 아니라, 수신기/디코더로 전송되는 제어 워드에 대한 조건도 포함한다. 제어 워드를 해독하는 동안에, 사용자는 메시지에서 나타낸 액세스의 조건과 관련된 권한이 보안 유닛에 존재하는 지를 확인한다. 제어 워드는 비교가 긍정인 경우일 때만 사용자에게 반환된다. 이 제어 워드는 전송키(TK)에 의해 암호화되는 제어 메시지(ECM) 내에 포함된다.
보안 유닛 내에 존재하는 권한에 대해서는, 보안 상의 이유로 일반적으로 상이한 키, 즉 권한 키(RK)에 의해 암호화되는 권한 관리 메시지(EMM)가 담당한다.
공지되어 있는 유형의 유료 텔레비전 전송에 따르면, 주어진 순간에 컨텐츠를 해독하기 위해 다음 세 가지 요소가 필요하다.
- 복수의 제어 워드에 의해 암호화된 이벤트
- 상기 제어 워드를 포함하는 ECM 제어 메시지
- 이들 제어 워드를 디코더 유닛에 반환하기 위해 보안 유닛 내에 저장된 대응 권한.
다음의 설명에서는 컨텐츠에 대한 액세스를 허용하는 해독키와 연결된 정보및 키들의 세트에 대해 "시스템 키"라는 명칭을 사용한다. 공지되어 있는 유료 텔레비전의 구성에서, 이들은 제어 메시지(ECM)를 해독하기 위한 전송키 및 권한 메시지(EMM)를 해독하기 위한 권한 키이다.
공지되어 있는 레이아웃(layout)에 따르면, 하드디스크와 같은 저장 유닛에 저장되어 있는 암호화된 컨텐츠는 적어도 제어 메시지(ECM)를 수반한다.
ECM 메시지 다음의 해독이 문제가 될 수 있다는 사실로 인해, 특히 전송 키의 변경 때문에, 문서 EP 0 912 052에는 그 첫 번째 해법이 제시되어 있는데, 그 해법은 로컬 키에 의해 디스크 상에 저장하기 전에 보안 유닛 내의 이들 메시지의 해독 및 재암호화를 포함한다.
이 해법은 전송키의 수명의 문제를 해결하지만, 기록된 컨텐츠가 1일 사용될 것인지를 알지 못하고 기록 순간에 보안 유닛의 부담을 크게 한다. 또한, 보안 시스템의 기본적인 규칙 중 하나는 권한이 존재하는 경우에만 사용자 유닛에 제어 워드를 반환하는 것이다. 이 경우, 이벤트마다의 구입을 고려하면 이들 권한이 존재하지 않을 가능성이 있다. 사용자가 이 이벤트를 보기로 결정하면, 훨씬 더 나중에 행해질 수 있는 구입 동안에 그 권한이 획득될 것이다.
구입 순간에 권한 메시지(EMM)는 항상 보안 유닛에서 담당하도록 전송되어야 하기 때문에, 문서 EP 0 912 052는 권한에 대한 액세스의 문제를 해결하지 못한다.
이런 방식으로, 이 문서에 개시된 해법은 ECM의 해독 및 재암호화를 인가하기 위해 권한이 이미 보안 유닛에 존재하는 전송 이벤트에만 적용가능하다.
그러면, 저장 순간에 권한을 갖지 않는 이벤트를 저장할 때 또는 저장 순간과 사용자에 의한 이벤트의 동작 순간 사이에서 해독 조건이 변할 때 해결되지 않은 문제가 남는다. 다른 측면은 이 해독 및 재암호화를 위해 보안 유닛에 의해 요구된 추가적인 부담이다.
본 발명은 조건부 액세스 서비스의 수신기/디코더 분야에 관한 것으로, 특히 하드디스크와 같은 저장 유닛을 갖는 수신기에 관한 것이다.
도 1은 저장 유닛을 포함하는 디코더를 도시한 도면.
도 2는 저장 유닛에 저장되는 데이터를 도시한 도면.
본 발명의 목적은, 시스템의 어떠한 키들이 보안 상의 이유로 변경되는 경우에도, 어떠한 순간에도 이 이벤트에 대한 액세스를 보장하는 제어 워드(CW)에 의해 암호화된 이벤트의 저장 방법을 제공하는 것이다.
이 목적은 보안 유닛(SC)에 접속된 수신기/디코더 유닛 내의 제어 워드(CW)에 의해 암호화된 이벤트의 저장 방법으로서, 이들 제어 워드(CW) 및 필요한 권한은 시스템 키(TK, RK)에 의해 암호화된 관리 메시지(ECM, EMM)에 포함되고, 암호화된 이벤트 및 제어 메시지(ECM)를 저장 유닛에 저장하고, 보안 유닛(SC)에 저장된 사전 정의된 로컬 키에 의해 암호화된 시스템 키(SK)를 저장 유닛에 저장하는 것을 특징으로 하는 상기 저장 방법에 의해 달성된다.
이런 방식으로, 저장 유닛은 주어진 순간에 이 이벤트를 볼 수 있도록 허용하고 동시에 처음에 정의된 보안을 보장하는 모든 요소를 포함한다.
본 발명에 따르면, 시스템 키의 저장 동작에 있어서, 이들 키는 제어 메시지의 해독 및 그들의 동작에 필요하고, 수신 시스템의 일반적인 프레임에 사용된 키들과 다른 상이한 키가 사용된다. 이들 키는 하나의 키가 1월에 사용되고 다른 하나의 키가 2월에 사용되거나, 심지어 하나의 키는 짝수 달에 사용되고 다른 하나의키는 홀수 달에 사용되는 키들의 그룹일 수 있기 때문에, 사전 정의된다고 한다. 이 날짜 표시는 컨텐츠에 포함되며 따라서 적절한 키가 전체 암호화 키(SK)를 해독하는 데 사용될 수도 있다.
공지되어 있는 유료 텔레비전 시스템에서, 관리 메시지는 제어 메시지(ECM) 및 권한 메시지(EMM)로 이루어진다. 제어 메시지(ECM)를 해독하도록 허용하는 전송 키 또는 키들(TK)은 규칙적인 간격으로 변경된다. 또한 선택된 유형의 실시에 따르면, 권한 메시지(EMM)의 해독을 담당하는 권한 키 또는 키들(RK)을 또한 변경시키는 것이 가능하다. 선택된 실시에 따라서 전송 메시지(ECM)를 해독하거나 권한 메시지(EMM)를 해독하기 위해 하나 이상의 키를 사용하는 것이 가능하다는 점에 유의하라.
시스템 키의 암호화 동안에, 전송 키 및 권한 키를 포함하는 블록과, 로컬 키에 의해 암호화된 두 개의 블록(제 1 블록은 전송키를 포함하고, 제 2 블록은 권한 키를 포함함)을 생성하는 것이 가능하다.
이런 방법으로, 본 발명에 의해 제안된 해법은 절대 변경되지 않으며 따라서 수년 후에 암호화된 이벤트를 액세스하는 것이 가능하도록 보장하는 특정 키(S1)를 사용하는 것이다.
일특정 실시예에서, 세션키(AS)가 임의로 발생되며 이 키는 시스템 키를 암호화하는데 사용된다. 암호화된 시스템 키를 전송하는 것과는 별도로, 보안 유닛은 로컬 키(S1)에 의해 세션 키를 암호화하여 그것을 저장 유닛으로 전송한다. 이 실시예는 특히 보안 레벨의 관점에서 시스템 키 및 세션 키의 암호화를 위한 다른알고리즘을 갖는 이점을 제공한다. 시스템 키의 암호화는 대칭 알고리즘으로 실행되고, 세션 키의 암호화는 대칭 또는 비대칭 알고리즘에 의해 실행될 수 있다.
본 발명에 따르면, 암호화된 컨텐츠의 전송 동안에 키들의 변경이 발생한다는 사실 때문에, 컨텐츠의 전송 동안에 활성인 모든 시스템 키들을 저장하는 것이 제안되는데, 이 키들이 사용되고 후속 키들이 변경 키의 순서로 준비된다. 따라서 보안 유닛은 활성 키 및 장래의 키를 영구적으로 갖는다.
보안상의 이유로, 전송 키의 암호화에 사용된 로컬 키는 각각의 수신기/디코더의 보안 유닛에 유지되어야 하며, 시스템 키를 암호화하기 위한 암호 수단(알고리즘, 키의 길이)에 특별한 주의가 기울여진다.
본 발명은 첨부한 도면을 참고로 한 다음의 상세한 설명에 의해 보다 잘 이해될 수 있을 것이다.
도 1에 도시된 디코더(STB)는 암호 형태로 입력 데이터를 수신한다. 이들 데이터는 저장 유닛(HD)에 저장되며, 특히 고려된 이벤트(EV), 제어 메시지(ECM) 및 권한 메시지(EMM)를 포함한다.
본 발명에 따르면, 이러한 저장 동작에서, 보안 유닛(SC)은 제어 메시지를 수신하지만 사용자 유닛에게 이들을 재전송하지는 않는다. 반면에, 이 유닛은 비밀키(S1)로 시스템 키를 암호화하고, 이 암호화된 시스템 키(SK)의 그룹이 저장 유닛에 저장된다.
이 비밀키(S1)는 이 디코더(STB)에 특정한 키, 디코더 그룹에 특정한 키 또는 모든 디코더에 대한 단일 키일 수 있다.
판독하는 동안에, 보안 유닛에서 특정 메커니즘이 실시된다. 사실, 기존의 키를 그룹(SK) 내에 포함된 키들로 교체하는 것은 가능하지 않다. 그러한 경우에, 디코더의 일반적인 기능이 변경될 것이다.
암호화된 시스템 키(SK)에 의해 형성된 그룹에 포함된 키들은 저장된 정보의 판독 동작에 특정한 특정 영역에 저장된다.
보안 유닛은 그 기능을 발휘할 수 있어야 하며, 이들 과거의 키들이 저장될 다른 메모리 구역을 사용할 수 있어야 한다.
이들 시스템 키들 중 하나 또는 나머지가 변경될 수 있다는 것을 알면, 본 발명에 따라, 이 키들(SK)의 그룹은 규칙적인 간격으로 발생되어 저장 유닛(HD)에 저장된다.
본 발명의 일실시예에서, 특히 동일한 컨텐츠(시스템 키)를 상이한 키들(각 디코더의 비밀키(S1))로 암호화하거나 또는 키들의 변경 순간의 정보를 액세스 가능하게 하는 것을 회피하고자 하는 경우, 암호화 전에 시스템 키에 무작위 부분(random part)(패딩(padding))을 추가할 수 있다. 이 무작위로 인해, 키들이변경되지 않는 기간 동안에도, 각각의 암호화된 그룹(SK)은 상이해진다.
본 발명의 다른 실시예에서는, 특히 시스템 키의 변경의 주기성을 숨기고자 하는 경우, 컨텐츠 그 자체의 시간의 암호화에 대한 유효 주기(예를 들면, 컨텐츠의 전송의 15분 내지 18분)의 정보가 각각의 암호화 그룹(SK)의 기록에 더해진다. 따라서 암호화 그룹은 이런 방식으로 인위적으로 암호화 그룹과 관련되는 유효 주기에 대해서만 유효하며, 더 이상 암호화 그룹이 숨기는 시스템 키의 사실상의 유효 주기에 대해서는 유효하지 않다.
비밀키(S1)와 관련하여, 본 발명의 프레임 내에 많은 가능성이 예상된다. 일반적인 특징은, 소실되거나 또는 파괴되는 보안 유닛(SC)을 재발생할 수 있도록 하기 위해 이 키가 운영 센터에게 알려진다는 것이다. 사실, 지금부터 이 키는 저장된 이벤트에 대한 액세스의 기본 요소가 되며, 보안 유닛의 파괴는 이전에 저장된 데이터를 부득이하게 받아들일 수 없게 만든다.
사용자에게 특정한 키(S1)를 갖는 일실시예에서, 이 키는 보안 유닛의 개인화(personalixation) 동안 발생될 수 있으며, 유닛의 고유 수를 고려하여 운영 센터에 저장된다.
이 방법의 설명은 유료 텔레비전 분야에 제한되지 않고, 예를 들어 MP3 유형으로 오디오 저장의 분야에도 적용될 수 있다.
본 발명의 다른 분야는 컴퓨터 프로그램 또는 게임의 저장과도 관련이 있다.
본 발명의 다른 실시예에 따르면, 암호화된 컨텐츠는 암호화된 형태로 보안 유닛으로부터 디코더로 전송되는 제어 워드에 의해 해독된다. 이 구성은 WO99/57901에 개시되어 있으며, 이들 제어 워드는 다른 디코더에 대해서는 작용하지 않을 것을 보장한다.
이들 워드의 해독은 컨텐츠를 해독하고 그 다음에 그것을 보안 유닛에 의해 공급되는 키에 의해 재암호화하는 것을 담당하는 집적 회로에서 직접 행해진다. 그 다음에 컨텐츠는 디코더의 저장 유닛에 저장되고 하나의 키에 의해서만 액세스될 수 있다.
이 구성에 따르면 그리고 이 재암호화 모드에서, 분명한 데이터(clear data)가 특화된 집적 회로로부터 출력되지 않는다.
보안상의 이유로, 재암호화된 컨텐츠에 사용된 키는 세션키(session key)라고 하는데, 그 이유는 그러한 동작이 필요할 때마다 의사 랜덤(pseudo-random) 방식으로 발생하기 때문이다.
이 세션키는 시스템 키가 저장 유닛에 저장되는 것과 같은 방식으로 암호화된다.
이 키에 의해, 액세스 조건을 이 컨텐츠에 부가하는 것이 가능하며, 이 액세스 조건은 이 암호화된 세션키를 보안 유닛에 제공하는 동안 확인된다.
Claims (7)
- 보안 유닛(SC)에 접속된 수신기/디코더 유닛(STB) 내의 제어 워드(CW)에 의해 암호화된 컨텐츠의 기록 방법으로서, 상기 제어 워드(CW) 및 상기 컨텐츠의 액세스에 필요한 권한은 시스템 키(TK, RK)에 의해 암호화된 권한 메시지(ECM, EMM) 내에서 전송되는 상기 컨텐츠 기록 방법에 있어서,상기 권한 메시지(ECM, EMM) 및 상기 암호화된 컨텐츠를 저장 유닛 내에 저장하는 단계와,상기 저장 유닛 내에 상기 보안 유닛(SC)에 포함된 사전 정의된 로컬 키(S1)에 의해 암호화된 형태로 상기 시스템 키(SK)를 저장하는 단계를 포함하는 컨텐츠 기록 방법.
- 제 1 항에 있어서,상기 시스템 키(SK)는 상기 제어 메시지(ECM)용 전송 키(TK)를 포함하는 컨텐츠 기록 방법.
- 제 1 항 또는 2 항에 있어서,상기 시스템 키는 상기 권한 메시지(EMM)용 권한 키(RK)를 포함하는 컨텐츠기록 방법.
- 제 1 항 내지 3 항 중 어느 한 항에 있어서,세션 키(AS)가 임의로(randomly) 발생되어, 상기 시스템 키를 암호화하는데 사용되고, 이 세션 키(AS)는 상기 로컬 키(S1)에 의해 암호화되어 상기 암호화된 시스템 키(SK)와 함께 저장되는 컨텐츠 기록 방법.
- 제 1 항 내지 3 항 중 어느 한 항에 있어서,상기 로컬 키는 필요한 경우 새로운 보안 유닛을 발생할 수 있도록 관리 센터에 복사되는 컨텐츠 기록 방법.
- 제 2 항에 있어서,상기 전송 키 또는 키들(TK)은 상기 로컬 키(S1)에 의해 암호화되어 제 1 암호화된 시스템 블록을 형성하는 컨텐츠 기록 방법.
- 제 6 항에 있어서,상기 권한 키 또는 키들(RK)은 상기 로컬 키(S1)에 의해 암호화되어 제 2 암호화된 시스템 블록을 형성하는 컨텐츠 기록 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH4562002 | 2002-03-15 | ||
CH0456/02 | 2002-03-15 | ||
PCT/IB2003/000916 WO2003079683A2 (fr) | 2002-03-15 | 2003-03-13 | Methode de stockage securise de donnees encryptees |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20040094434A true KR20040094434A (ko) | 2004-11-09 |
Family
ID=27810651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2004-7013898A KR20040094434A (ko) | 2002-03-15 | 2003-03-13 | 컨텐츠 기록 방법 |
Country Status (12)
Country | Link |
---|---|
US (1) | US8082588B2 (ko) |
EP (1) | EP1495637B1 (ko) |
JP (1) | JP2005527890A (ko) |
KR (1) | KR20040094434A (ko) |
CN (1) | CN1643915B (ko) |
AU (1) | AU2003207925A1 (ko) |
BR (1) | BR0308477A (ko) |
CA (1) | CA2478114A1 (ko) |
IL (2) | IL163890A0 (ko) |
RU (1) | RU2315440C2 (ko) |
TW (1) | TW200307437A (ko) |
WO (1) | WO2003079683A2 (ko) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6701528B1 (en) | 2000-01-26 | 2004-03-02 | Hughes Electronics Corporation | Virtual video on demand using multiple encrypted video segments |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US20030200548A1 (en) * | 2001-12-27 | 2003-10-23 | Paul Baran | Method and apparatus for viewer control of digital TV program start time |
EP1752988A1 (fr) | 2005-08-09 | 2007-02-14 | Nagravision S.A. | Méthode de traitement de contenus à accès conditionnel par une unité d'utilisateur |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8095466B2 (en) | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
US8001565B2 (en) | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US9178693B2 (en) | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
US9059838B2 (en) * | 2007-03-30 | 2015-06-16 | Verizon Patent And Licensing Inc. | Encryption algorithm with randomized buffer |
EP2068565A1 (fr) * | 2007-12-07 | 2009-06-10 | Gemplus | Module d'identité d'abonné et serveur de diffusion associé, adaptés pour gérer des programmes d'une durée non déterminée |
KR101483187B1 (ko) | 2008-12-16 | 2015-01-16 | 주식회사 케이티 | 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법 |
CN101521735B (zh) * | 2009-03-31 | 2011-05-25 | 深圳创维数字技术股份有限公司 | 一种机顶盒软件的加密保护方法、系统 |
PL2647213T3 (pl) | 2010-12-02 | 2017-12-29 | Nagravision S.A. | System i sposób zapisywania zaszyfrowanych treści z kontrolą dostępu |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4937866A (en) * | 1986-08-13 | 1990-06-26 | U.S. Philips Corporation | System for decoding transmitted scrambled signals |
US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
KR100332743B1 (ko) | 1994-11-26 | 2002-11-07 | 엘지전자주식회사 | 디지탈영상시스템의불법시청및복사방지방법및장치 |
FR2732537B1 (fr) | 1995-03-31 | 1997-06-13 | Canal Plus Sa | Procede et installation d'enregistrement d'informations numeriques cryptees |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
EP0762765B1 (en) * | 1995-09-05 | 2002-07-10 | Hitachi, Ltd. | Digital access control method |
EP0912052A1 (en) * | 1997-09-25 | 1999-04-28 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
EP0936774A1 (en) | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Recording of scrambled digital data |
EP1290885B1 (en) * | 2000-05-22 | 2013-07-10 | NDS Limited | Secure digital content delivery system and method over a broadcast network |
EP1182874A1 (en) * | 2000-08-24 | 2002-02-27 | Canal+ Technologies Société Anonyme | Digital content protection system |
US20020083438A1 (en) * | 2000-10-26 | 2002-06-27 | So Nicol Chung Pang | System for securely delivering encrypted content on demand with access contrl |
FR2838587B1 (fr) * | 2002-04-12 | 2004-06-25 | Sagem | Procede de gestion de droits d'acces a des services de television |
US20050172132A1 (en) * | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
-
2002
- 2002-11-01 US US10/285,592 patent/US8082588B2/en active Active
-
2003
- 2003-03-07 TW TW092104968A patent/TW200307437A/zh unknown
- 2003-03-13 EP EP03704928.5A patent/EP1495637B1/fr not_active Expired - Lifetime
- 2003-03-13 JP JP2003577539A patent/JP2005527890A/ja not_active Withdrawn
- 2003-03-13 IL IL16389003A patent/IL163890A0/xx unknown
- 2003-03-13 WO PCT/IB2003/000916 patent/WO2003079683A2/fr active Application Filing
- 2003-03-13 RU RU2004127172/09A patent/RU2315440C2/ru not_active IP Right Cessation
- 2003-03-13 BR BR0308477-9A patent/BR0308477A/pt not_active IP Right Cessation
- 2003-03-13 AU AU2003207925A patent/AU2003207925A1/en not_active Abandoned
- 2003-03-13 KR KR10-2004-7013898A patent/KR20040094434A/ko not_active Application Discontinuation
- 2003-03-13 CN CN038060868A patent/CN1643915B/zh not_active Expired - Fee Related
- 2003-03-13 CA CA002478114A patent/CA2478114A1/fr not_active Abandoned
-
2004
- 2004-09-02 IL IL163890A patent/IL163890A/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US20030177365A1 (en) | 2003-09-18 |
CA2478114A1 (fr) | 2003-09-25 |
WO2003079683A2 (fr) | 2003-09-25 |
BR0308477A (pt) | 2005-01-11 |
RU2004127172A (ru) | 2005-08-10 |
JP2005527890A (ja) | 2005-09-15 |
EP1495637A2 (fr) | 2005-01-12 |
US8082588B2 (en) | 2011-12-20 |
CN1643915A (zh) | 2005-07-20 |
AU2003207925A8 (en) | 2003-09-29 |
IL163890A (en) | 2009-09-22 |
AU2003207925A1 (en) | 2003-09-29 |
IL163890A0 (en) | 2005-12-18 |
EP1495637B1 (fr) | 2013-05-08 |
TW200307437A (en) | 2003-12-01 |
WO2003079683A3 (fr) | 2003-11-27 |
CN1643915B (zh) | 2010-05-12 |
RU2315440C2 (ru) | 2008-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210256095A1 (en) | Federated Digital Rights Management Scheme Including Trusted Systems | |
KR100566008B1 (ko) | 암호화된 디지털 데이터의 녹화를 위한 방법 및 장치 | |
US7840805B2 (en) | Method of and apparatus for providing secure communication of digital data between devices | |
US20060136718A1 (en) | Method for transmitting digital data in a local network | |
KR20040094434A (ko) | 컨텐츠 기록 방법 | |
RU2271616C2 (ru) | Система и способ защищенной передачи данных | |
KR20020075568A (ko) | 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법 | |
KR100928099B1 (ko) | 개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법 | |
JPH10164052A (ja) | 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード | |
CA2384012A1 (en) | Method and apparatus for preventing piracy of digital content | |
JPH10512428A (ja) | 時間シフト限定アクセス | |
JPH10271105A (ja) | セキュリティ要素からデコーダへ伝送される情報アイテムを保護する方法及びそのような方法を使用する保護システム | |
KR20030023740A (ko) | 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드 | |
EP1440578B1 (en) | Conditional access system and copy protection | |
US7487364B2 (en) | Method to store encrypted data | |
KR20090045769A (ko) | Cas에 대한 시큐리티 장치 및 방법 그리고 stb | |
ES2422880T3 (es) | Método para almacenar de forma segura datos encriptados |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |