KR20040101450A - 개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법 - Google Patents

개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법 Download PDF

Info

Publication number
KR20040101450A
KR20040101450A KR10-2004-7016283A KR20047016283A KR20040101450A KR 20040101450 A KR20040101450 A KR 20040101450A KR 20047016283 A KR20047016283 A KR 20047016283A KR 20040101450 A KR20040101450 A KR 20040101450A
Authority
KR
South Korea
Prior art keywords
event
ecm
unit
security unit
control message
Prior art date
Application number
KR10-2004-7016283A
Other languages
English (en)
Other versions
KR100928099B1 (ko
Inventor
마르코 사셀리
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=28796659&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20040101450(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20040101450A publication Critical patent/KR20040101450A/ko
Application granted granted Critical
Publication of KR100928099B1 publication Critical patent/KR100928099B1/ko

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42661Internal components of the client ; Characteristics thereof for reading from or writing on a magnetic storage medium, e.g. hard disk drive
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명의 목적은 이벤트의 식별자의 지정에서 특정한 수정이 저장 순간과 시청 순간 사이에 발생했을 경우에도, 어느 순간이 요구되는 이러한 이벤트에 대한 액세스를 보증하는 콘트롤 워드(CW)에 의해 암호화된 이벤트의 저장 방법을 제안하는 것이다. 이러한 목적은 보안 유닛(SC)에 접속된 수신 및 해독 유닛(STB) 내에 그러한 이벤트의 저장 방법에 의해 달성되는데, 상기 콘트롤 워드(CW) 및 필요한 권한은 콘트롤 메시지(ECM) 내에 포함되며, 이는 다음 단계들을 포함하는 것을 특징으로 한다:
- 저장 유닛 내에 암호화된 이벤트 뿐만 아니라 콘트롤 메시지(ECM)을 저장하는 단계,
- 콘트롤 메시지(ECM)를 보안 유닛(SC)에 전송하는 단계,
- 이러한 이벤트에 대한 액세스 권한이 보안 유닛(SC) 내에 포함되는 지를 입증하는 단계,
- 보안 유닛(SC) 내에 포함되고 각 보안 유닛에 특정한 비밀 키(K)를 사용하여 콘트롤 메시지(ECM)의 전부 또는 일부의 수신(Q)을 결정하는 단계, 및
- 이러한 수신(Q)을 저장 유닛 내에 저장하는 단계.

Description

개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의 권한을 관리하기 위한 방법{METHOD FOR MANAGING THE RIGHTS OF AN ENCRYPTED CONTENT STORED ON A PERSONAL DIGITAL RECORDER}
마그네틱 디스크의 저장 용량 및 속도 분야에서의 기술적 진전은 전송된 비디오의 콘텐트를 저장할 수 있게 하여, 사용자에게 오프-라인으로 액세스가능하게 한다.
그러한 레코더는 브랜드명 ReplayTV®또는 Tivo®에 의해 알려져 있고, 수십 시간의 디지털 전송의 저장을 가능케 한다. 그러나, 이들 레코더는 조건부 액세스 서비스의 수신기/디코더 내에 직접 통합 구성되지는 않고, 특히 콘텐트가 디스크 상에서의 특정 보호없이도 저장되는데, 이는 디스크가 상업적 재분배 목적으로 복제되는 경우에 콘텐트와 관련된 저자의 로열티 징수를 불가능하게 만든다.
반대로, 디지털 페이 텔레비전 시스템(digital pay television system)에서, 수신기에 전송된 디지털 스트림은 사용을 콘트롤할 수 있도록 그리고 그러한 사용에 대한 조건을 한정하기 위해서 암호화된다. 이러한 암호화는 콘트롤 워드로 실행되는데, 이러한 콘트롤 워드는 정규 간격 (전형적으로, 5초와 30초 사이)으로 변경되어, 그러한 콘트롤 워드를 복구하도록 하는 시도를 차단한다.
특정 실시예에 따르면, 콘트롤 워드는 더 긴 간격으로 변경되는데, 이는 주어진 소정의 이벤트에서, 하나의 단일 콘트롤 워드에 의해 암호화되는 것을 의미한다.
수신기가 이들 콘트롤 워드에 의해 암호화된 스트림을 해독하기 위해서는, 유저 유닛의 보안 모듈과 운영 시스템(CAS) 간의 전송 시스템에 특정한 키에 의해 암호화된 콘트롤 메시지 ECM 내의 스트림과는 별개로 콘트롤 워드가 수신기에 전송된다. 실제로, 보안 동작은 보안 유닛(SC) 내에서 수행되는데, 이 보안 유닛은 일반적으로 불가침 특성의 스마트 카드 형태로 되어 있다. 이 보안 유닛은 탈착가능 형태이거나 수신기 내에 직접 집적화될 수 있다.
콘트롤 메시지 ECM의 암호화 중에, 고려된 스트림에의 액세스 권한의 존재는 보안 유닛(SC) 내에서 입증된다. 이러한 권한은 허락 메시지 EMM에 의해 관리되는데, 이 메시지는 보안 유닛(SC) 내의 권한을 콘트롤한다. 다른 가능성은 암호화 키의 전송과 같이, 동일하게 가능하다.
이러한 암호화에서, 일반인은 콘트롤 워드의 공지된 방법에 따라 암호화된 비디오, 오디오 (예를 들면, MP3) 또는 데이터 (예를 들면, 게임 프로그램)의 콘텐트에 대해 "이벤트(event)"라는 명칭을 사용하는데, 각 이벤트는 정해진 유효 기간을 각각 갖는 하나 또는 몇몇 콘트롤 워드에 의해 암호화될 수 있다.
그러한 이벤트 사용의 어카운팅은 오늘날 이벤트 구매의, 또는 시간당 지불의 예약 원리에 기초한다.
예약은 이들 이벤트의 하나 또는 몇몇 전송 채널에 관련된 권한을 한정하게 하고, 권한이 보안 유닛 내에 제시되는 경우에는 해독 형태로 이들 이벤트를 유저가 얻을 수 있게 한다.
동시에, 영화 또는 풋볼 게임과 같은 이벤트에 특정된 권한을 한정할 수 있다. 유저는 이러한 권한을 (예를 들면, 구매에 의해) 획득할 수 있고, 이러한 이벤트는 이러한 권한으로 특별히 관리된다. 이 방법은 페이-퍼-뷰(pay-per-view; PPV)로 공지되어 있다.
시간당 지불에 대해서, 보안 유닛은 유저의 실제 소비에 따라 청구되는 크레디트를 포함한다. 이러한 방식으로, 예를 들면, 유닛의 크레디트는 선택된 채널 또는 이벤트에 기초하여 매 분마다 청구된다. 기술적 구현에 따라, 지속 기간 또는 지정된 시간의 값에 따라 어카운팅 유닛을 변경시킬 수 있는데, 이들 2개의 파라미터들을 전송된 이벤트의 형태에 따라 청구서 작성을 적응시키기 위해 결합시키기도 한다.
콘트롤 메시지 ECM는 콘트롤 워드 뿐만 아니라, 수신기/디코더 내에 제시될 이러한 콘트롤 워드에 대한 조건을 포함한다. 콘트롤 워드의 해독 중에, 메시지 내의 액세스의 공표된 조건과 관련된 권한 또는 자격의 보안 유닛 내의 존재가 입증된다. 콘트롤 워드는 비교가 포지티브일 때만 유저 유닛으로 복귀된다. 이러한 콘트롤 워드는 전송 키(TK)에 의해 암호화되는 콘트롤 메시지 ECM 내에 포함된다.
권한이 보안 유닛 내에 제시되기 위해서는, 권한은 일반적으로 권한 관리 메시지 EMM에 의해 이러한 보안 유닛 내에서 차지되는데, 보안 이유에 대한 권한 관리 메시지는 권한 키(PK)로 인용된 다른 키에 의해 일반적으로 암호화된다.
페이 텔레비전 전송의 공지된 형태에 따르면, 주어진 순간의 이벤트를 해독하기 위해서는 다음 3가지 요소가 필요하다:
- 하나 또는 몇몇 콘트롤 워드(CW)에 의해 암호화된 이벤트,
- 콘트롤 워드(CW) 및 액세스 조건(AC)을 포함하는 콘트롤 메시지 또는 메시지들(ECM), 및
- 상기 액세스 조건을 입증하도록 허용하는 보안 유닛 내에 저장된 대응하는 권한.
공지된 디자인에 따르면, 하드 디스크와 같은 저장 유닛 내에 저장된 암호화된 이벤트는 최소한 하나 또는 몇몇 콘트롤 메시지 ECM가 수반된다.
특별히 전송 키의 변경 때문에, ECM 메시지의 포스테리오리(posteriori)의 해독이 문제가 될 수 있다는 사실로 인해, 제1 해결책은 문서 EP 0 912 052호에서 제시되는데, 이 해결책은 보안 유닛 내에서의 이들 메시지의 해독 및 디스크 상의 저장 이전의 재-암호화를 함축한다.
이러한 해결책은 전송 키의 작업 수명의 문제점을 해결하지만, 기록된 콘텐트가 하루에 사용되는 지를 알지 못하고도, 기록 시점에 보안 유닛 상에 큰 처리 부담을 지운다. 더구나, 보안 시스템의 기초적 룰 중 하나는 권한이 존재하는 경우에만 콘트롤 워드를 유저 유닛에 복귀시키기 위한 것이다. 이 경우, 이들 권한들이 페이-퍼-뷰 이벤트를 고려하는 경우 존재하지 않는다는 것은 상당히 개연성이 있을 수 있다. 권한은 유저가 이러한 이벤트를 시청하기로 결정할 때, 나중에 더 많이 행해질 수 있는 구매 중에 획득된다.
이러한 문서 EP 0 912 052호는 구매 순간에 권한 메시지 EMM가 보안 유닛 내에서 차지되도록 항상 전송되어야 하기 때문에, 권한에의 액세스 문제점을 해결하지 못한다.
이러한 방식에서, 이 문서에서 기술된 해결책은 전송된 이벤트에 대해서만 적용가능한데, 이러한 이벤트에 대한 권한은 이미 보안 유닛 내에 제시되어, ECM의 해독 및 재-암호화에 대해 권한을 부여한다.
다른 특징은 홀더의 권한을 보존하는 것이다. 예를 들어, 홀더 A가 채널 M, N, P의 수신 권한을 가질 때의 예를 가정하자. 그 다음, 그/그녀는 3개의 채널을 시청할 권한을 갖고, 따라서 그/그녀의 저장 유닛 내에 있는 이벤트를 기록하고 마음대로 시청한다. 그러한 이벤트의 각각의 사용으로, 보안 유닛은 메시지 ECM을 해독하고 콘트롤 워드를 반환하는데 필요하다. 그 다음, 이러한 이벤트에 링크된 권한이 보안 유닛 내에 제시되는 것은 중요하다.
예약에 의해 얻어진 이벤트의 경우에, 이러한 이벤트의 식별은 예약 채널, 예를 들어 M에 관련된다. 따라서, 식별자 M을 보유하는 모든 이벤트들은 권한이 부여되고, 콘트롤 워드는 디코더에 복귀된다.
그 다음, 이들 권한들은 M과 같은 식별자에 의해 정의된 특정 채널에 관련된다. 가입자가 그/그녀의 예약을 취소하거나, 다른 채널을 위해 예약을 수정하면,그 결과는 보안 유닛이 콘트롤 워드의 재전송을 거절하기 때문에, 저장 유닛 내에 기록된 이벤트가 액세스되지 않으며, 대응하는 권한은 더 이상 존재하지 않는다.
이러한 상황은 새로운 식별자가 채널 M에 애트리뷰트(attribute)되는 경우에 발생할 수도 있다. 따라서, 채널의 재구성은 이러한 채널에 M 대신에 식별자 J4를 애트리뷰트시킬 수 있다. 전송 권한의 뷰 포인트로부터, 보안 유닛에는 변경이 적시에 알려지고 유저는 불일치를 기록하지 않는다.
기록된 이벤트에 대한 결과는 좀 더 극적이다. 이러한 재-정렬은 기록된 이벤트가 액세스되지 않게 하는데, 그 이유는 대응하는 권한이 더 이상 보안 유닛 내에 존재하지 않기 때문이다.
본 발명은 조건부 액세스 서비스의 수신기/디코더 특히, 하드 디스크와 같은 저장 유닛을 갖는 수신기 분야에 관한 것이다.
본 발명은 비제한적인 예로서 주어진 첨부 도면을 참조하는 다음의 상세한 설명으로 좀 더 양호하게 이해되어진다:
도 1은 본 발명의 한 실시예에 따른, 저장 유닛을 갖는 유저 유닛 STB를 도시한다.
도 2는 도1의 저장 유닛 내에 저장된 데이터의 그룹을 도시한다.
도 3은 본 발명의 한 실시예에 따른 콘트롤 메시지 ECM의 구조를 도시한다.
본 발명의 목적은 특정 수정이 저장 순간과 시청 순간 사이에 발생했을 경우에도, 어느 순간이 요구되는 이러한 이벤트에 대한 액세스를 보증하는 콘트롤 워드(CW)에 의해 암호화된 이벤트의 저장 방법을 제안하는 것이다.
이러한 목적은 보안 유닛(SC)에 접속된 수신 및 해독 유닛 (예를 들면, 셋탑 박스 또는 STB) 내의 하나 또는 몇몇 콘트롤 워드(CW)에 의해 암호화된 이벤트의 저장 방법에 의해 달성되는데, 이들 콘트롤 워드(CW) 및 필요한 권한은 콘트롤 메시지(ECM) 내에 포함되며, 이는 다음 단계들을 포함하는 것을 특징으로 한다:
- 저장 유닛 내에 암호화된 이벤트 및 콘트롤 메시지(ECM)을 저장하는 단계,
- 콘트롤 메시지(ECM)를 보안 유닛(SC)에 전송하는 단계,
- 이러한 이벤트에 대한 액세스 권한이 보안 유닛(SC) 내에 포함되는 지를입증하는 단계,
- 보안 유닛(SC) 내에 포함되고 각 보안 유닛에 특정한 비밀 키(K)를 사용하여 콘트롤 메시지(ECM)의 전부 또는 일부의 수신(Q)을 결정하는 단계, 및
- 이러한 수신(Q)을 저장 유닛 내에 저장하는 단계.
본 발명의 제1 실시예에 따르면, 이러한 수신은 콘트롤 메시지의 전부 또는 일부에 기초한 서명에 의해 성립되고 수퍼-권한(super-right)을 성립시키는데, 이러한 수퍼-권한은 이벤트의 후속 사용을 허용하여, 보안 유닛 내의 보통 권한을 입증하기 전에 이러한 수신을 우선적으로 입증한다. 소정의 콘트롤 메시지에 의해 일단 인식된 이러한 수신의 존재는 통상적인 액세스 조건이 무시되게 한다.
본 발명의 제2 실시예에 따르면, 서명과는 별개로 수신의 발생 중에, 새로운 부분이 추가되는데, 이는 보안 유닛에 제시될 때 이러한 콘트롤 메시지를 처리하는 방법을 기술한다. 이러한 조건은 이러한 메시지 (이전의 해결책으로 복귀시키는) 내에 공표된 모든 조건들을 무시하거나, 재생의 권한을 처분하는 것과 같이 다른 조건을 공표하거나, 그러한 재생을 허락하기 위해 적시에 윈도우를 한정할 수 있게 한다.
서명을 결정하기 위해서는, 전체 이벤트에 대해 변경되지 않는 부분을 양호하게 취할 필요가 있다. 실제로, 메시지 ECM은 걔략적으로 다음의 2개의 부분을 포함한다:
a. 해독을 위한 콘트롤 워드 (또는 짝수 및 홀수 워드).
b. 이러한 콘트롤 워드를 복귀시키기 위해 필수적인 권한.
이러한 수신은 재생 모드에서의 처리에 예정된 다른 정보의 추가 및 콘트롤 메시지의 마킹을 허용한다. 그 목적은 그 다음 명백한 방식으로 콘트롤 메시지를 식별하기 위한 것이다. 실제로, 필수 권한으로 불리는 부분 b가 콘트롤 워드보다는 빈번하지 않게 변경됨을 알 수 있다. 이는 서명을 평가하기 위해 이러한 부분을 양호하게 선택하는 이유이다. 그럼에도 불구하고, 콘트롤 워드 상의 서명, 또는 2개 부분의 그룹을 결정하는 것이 제외되지는 않는다.
이러한 서명의 평가를 위해서, 단방향 함수(one-way function)에 의해 고려된 부분의 유일한 이미지를 이들 데이터와의 충돌 없이 결정한다. 이러한 기능과 동일한 결과를 제공하는 다른 그룹의 데이터가 존재하지 않는 것이 허용된다. 이러한 이미지 H는 해시(Hash) 형태의 함수에 의해 생성된다. 사용된 알고리즘은 SHA-1 또는 MD5 형태일 수 있고, 이러한 이미지는 유일한 방식으로 데이터 그룹을 표현한다.
다음 동작은 이들 데이터를 암호화 키(K)를 이용하여 암호화시킨다.
키(K)에 의한 암호화 동작 이전에, 새로운 액세스 조건을 기술하는 데이터 필드 CD를 추가할 수 있다. 수신을 구성하는 이들 데이터 (H 및 CD)의 그룹은 그 다음 서명 키(K)로 암호화된다.
본 발명의 정신에서, 텀 수신(term receipt)은 액세스 조건 (예를 들면, 가장 간단한 경우에서)을 대표하고 암호화 키로 인해 관련된 하나의 보안 유닛에 대해 유일한 데이터의 그룹에 의해 결정되는 것을 의미한다. 한 실시예에 따르면, 해시 연산(hash operation)을 통하지 않고도 이러한 키에 의해 콘트롤 메시지 ECM의 액세스 조건을 직접 암호화시킬 수 있다.
다른 실시예에 따르면, 새로운 액세스 조건 CD를 추가하고, 이들 모두를 제1 키 K1 또는 제2 키 K2로 암호화시키기 위해서, 액세스 조건 상의 이러한 유일한 이미지 (해시 함수)를 결정한 다음 이러한 이미지를 제1 키 K1에 의해 암호화할 수 있다.
도 1에 도시된 디코더 STB는 암호화된 형태로 입역 데이터를 수신한다. 이들 데이터는 저장 유닛 HD 내에 저장되고, 신중히 고려된 이벤트 EV 및 콘트롤 메시지 ECM를 분명하게 포함한다.
이러한 방식에서, 본 발명에 따르면, 이들 2개 그룹의 데이터는 수신 Q의 블록에 의해 도 2에 도시된 새로운 그룹을 수반한다.
상이한 블록들의 사이즈는 한 예로서 주어진다. 그럼에도 불구하고, 이벤트 EV가 가장 큰 부분을 점유하고, 콘트롤 메시지 ECM은 작은 부분을 점유하며, 한 실시예에 따르면, 하나의 단일 수신이 이들 데이터 그룹에 충분하다는 것을 고려할 수 있다.
실제로, 이러한 서명이 콘트롤 메시지의 액세스 조건의 일부에 대해 실행되면, 이는 모든 고려된 이벤트에 대해 변하지 않는다.
도 3은 콘트롤 메시지 ECM의 구조를 도시한다. 이러한 메시지는 상술한 바와 같이, 콘트롤 워드(CW) 및 액세스 조건을 포함한다.
이들 조건들은 2 부분으로 나뉘는데, 한 부분은 전송 조건 ACB에 특정되고, 다른 부분은 재생 조건 ACR에 특정된다. 이러한 메시지는 또한 시간 마크 TP를 포함한다.
이들 조건들은 다음과 같다:
- 예약에 특히 유용한 채널(또는 서비스)의 번호,
- 이벤트 (예를 들면, 스포츠, 뉴스, 성인용)의 테마,
- 레벨 (주요 시간, 정오, 재-전송),
- 충동적인 구매에 대한 횟수.
조건의 복제는 재생 중에 이벤트의 관리에 대한 가능성을 열어 놓는다. 수신 Q는 재생의 조건에 간단히 따르는 것이 필요하다는 것을 의미할 수 있고, 또는 반대로 이들 조건을 무시하는 것이 필요하다는 것을 의미할 수 있다.
지리학적 블랙아웃 함수(geographic blackout function)의 예를 가정해 보자. 이 함수는 예를 들어, 스타디움 주변 30 km 내에서의 스포츠 이벤트 수신의 블랙아웃을 허용한다. 블랙아웃이 이벤트 시점에서 감지되지만, 며칠 후에는 그러한 블랙아웃이 존재할 이유는 없다.
전송 조건 ACB는 보안 유닛 수자들의 섹터에 의한 또는 집 코드에 의한 블랙아웃의 조건들을 포함할 수 있다. 재생 ACR의 조건들은 특정 데이터로부터 모든 것에 대한 간단한 허락을 포함할 수 있다. (예약과 같은 다른 조건들이 충족되는 한).
재생 중에, 서명 SGN 및 새로운 액세스 조건 CD를 얻기 위해서, 수신 Q는 먼저 액세스되고 비밀 키 K에 의해 해독된다.
그 다음, 서명 SGN은 새로운 CD 조건을 갖는 보안 유닛의 메모리 내에 유지된다. 콘트롤 메시지 ECM이 보안 유닛에 제시되면, 권한 AC를 포함하는 ECM의 일부 상의 유일한 이미지 H'를 해시 함수에 의해 결정하고, 이러한 이미지 H' 값을 이 예에 따른 서명 SGN과 비교한다.
2개의 값들이 동일하면, 보안 유닛은 수신의 CD 조건 일부 내에 정의된 조건을 적용한다. 이러한 CD 조건이 "프리 액세스(free access)"이면, 이는 콘트롤 메시지 ECM 내에 포함된 조건을 입증하기 위한 필요 조건을 제거하고, 따라서 전송 채널의 구조적 변경에 의해 발생된 문제점을 제거한다.
다른 실시예에 따르면, 새로운 조건 CD는 재생 조건 ACR을 재전송한다. 이들 조건에서, 시간에 따라 변하는 채널 또는 다른 요소에 대한 기준은 없지만 (구조적 조건), 이러한 액세스가 허용되거나 다수의 액세스가 허용되는 동안의 시간에 대한 조건은 존재한다. 이러한 경우에, 예약 또는 다른 것에 링크된 액세스 조건이 수신의 형성 중에 입증되었음을 알 수 있다.
수신은 진화적일 수 있다. 특정 경우에, 오래된 것보다 좀 더 유행하는 새로운 수신을 저장하는 것이 흥미로울 수 있다. 이는 충동적인 구매의 명백한 경우이다. 이 경우, 유저가 이러한 이벤트를 구매하지 않고도 저장 중에 제1 수신이 발생된다.
이러한 수신에 포함된 조건은 콘트롤 메시지 ECM 내에 포함된 조건을 재전송한다.
유저가 이러한 이벤트를 구매하기로 결정한 순간에, 새로운 수신이 발생하는데, 이는 조건이 그와 같이 정의되는 경우에도 이러한 이벤트를 예약하지 않고도 사용에 대한 방식을 오픈한다. 그 다음, 이러한 수신은 스토리지에 전송되어, 오래된 것을 대체한다.

Claims (3)

  1. 보안 유닛(SC)에 접속된 수신 및 해독 유닛(STB) 내의 하나 또는 몇몇 콘트롤 워드(CW)에 의해 암호화된 이벤트의 저장 방법으로서, 상기 콘트롤 워드(CW) 및 상기 이벤트에의 액세스에 필요한 권한이 콘트롤 메시지(ECM) 내에 포함되어 있는 방법에 있어서,
    - 저장 유닛 내에 암호화된 이벤트 뿐만 아니라 콘트롤 메시지 또는 메시지들(ECM)을 저장하는 단계,
    - 콘트롤 메시지(ECM)를 보안 유닛(SC)에 전송하는 단계,
    - 상기 이벤트에 대한 액세스 권한이 보안 유닛(SC) 내에 포함되는 지를 입증하는 단계,
    - 보안 유닛(SC) 내에 포함되고 각 보안 유닛에 특정한 비밀 키(K)에 기초하여 콘트롤 메시지(ECM)의 전부 또는 일부의 서명(SGN)을 포함하는 수신(Q)을 결정하는 단계, 및
    - 상기 수신(Q)을 저장 유닛 내에 저장하는 단계
    를 포함하는 것을 특징으로 하는 저장 방법.
  2. 제1항에 있어서, 상기 수신(Q)은 액세스 권한이 보안 유닛 내에 제시되는 경우에만 평가되는 것을 특징으로 하는 저장 방법.
  3. 제1항에 있어서, 상기 수신(Q)은 이벤트 전송의 구조적 구성과는 별개로 새로운 조건을 기술하는 조건부 부분(CD)을 더 포함하는 것을 특징으로 하는 저장 방법.
KR1020047016283A 2002-04-19 2003-04-15 개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법 KR100928099B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH0664/02 2002-04-19
CH6642002 2002-04-19
PCT/IB2003/001514 WO2003090465A1 (fr) 2002-04-19 2003-04-15 Methode de gestion des droits d´un contenu encrypte et stocke sur un enregistreur numerique personnel

Publications (2)

Publication Number Publication Date
KR20040101450A true KR20040101450A (ko) 2004-12-02
KR100928099B1 KR100928099B1 (ko) 2009-11-24

Family

ID=28796659

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047016283A KR100928099B1 (ko) 2002-04-19 2003-04-15 개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법

Country Status (14)

Country Link
US (1) US7228439B2 (ko)
EP (1) EP1497986B1 (ko)
JP (1) JP2006505152A (ko)
KR (1) KR100928099B1 (ko)
CN (1) CN100344161C (ko)
AU (1) AU2003216665A1 (ko)
BR (1) BRPI0309362B1 (ko)
CA (1) CA2479656A1 (ko)
ES (1) ES2391555T3 (ko)
IL (2) IL164271A0 (ko)
MY (1) MY141187A (ko)
RU (1) RU2316135C2 (ko)
TW (1) TW200306746A (ko)
WO (1) WO2003090465A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101223280B1 (ko) * 2009-10-09 2013-01-17 주식회사 디지캡 디지털 방송 제한수신 설정 시스템 및 그 방법

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7580523B2 (en) * 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP1722564A1 (fr) 2005-05-13 2006-11-15 Nagra France Sarl Méthode d'accès conditionnel local pour équipements mobiles
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
ES2528717T3 (es) * 2005-10-07 2015-02-12 Nagra France Sas Método de verificación de derechos contenidos en un módulo de seguridad
US8032761B2 (en) 2006-05-09 2011-10-04 Broadcom Corporation Method and system for memory attack protection to achieve a secure interface
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
EP1883239A1 (fr) * 2006-07-24 2008-01-30 Nagravision S.A. Méthode de stockage et d'exploitation d'un évènement audio/video diffusé
FR2923669B1 (fr) * 2007-11-09 2010-01-08 Viaccess Sa Procede de conditionnement et de controle d'acces a des contenus en codage hierarchique, processeur et emetteur pour ce procede
US8825548B2 (en) * 2009-06-30 2014-09-02 Ebay Inc. Secure authentication between multiple parties
US8547435B2 (en) 2009-09-20 2013-10-01 Selka Elektronik ve Internet Urunleri San.ve Tic.A.S Mobile security audio-video recorder with local storage and continuous recording loop

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69535971D1 (de) * 1994-07-08 2009-08-06 Sony Corp Empfang von Rundfunksignalen mit bedingtem Zugang
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JP4110588B2 (ja) * 1997-03-19 2008-07-02 ソニー株式会社 データ受信装置および受信方法
EP0912052A1 (en) 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US7174512B2 (en) * 2000-12-01 2007-02-06 Thomson Licensing S.A. Portal for a communications system
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101223280B1 (ko) * 2009-10-09 2013-01-17 주식회사 디지캡 디지털 방송 제한수신 설정 시스템 및 그 방법

Also Published As

Publication number Publication date
JP2006505152A (ja) 2006-02-09
TW200306746A (en) 2003-11-16
WO2003090465A1 (fr) 2003-10-30
US20030200444A1 (en) 2003-10-23
IL164271A (en) 2009-12-24
RU2004130423A (ru) 2005-06-10
KR100928099B1 (ko) 2009-11-24
ES2391555T3 (es) 2012-11-27
RU2316135C2 (ru) 2008-01-27
US7228439B2 (en) 2007-06-05
MY141187A (en) 2010-03-31
BR0309362A (pt) 2005-02-15
CA2479656A1 (fr) 2003-10-30
CN100344161C (zh) 2007-10-17
EP1497986A1 (fr) 2005-01-19
EP1497986B1 (fr) 2012-08-01
BRPI0309362B1 (pt) 2017-03-07
CN1647532A (zh) 2005-07-27
IL164271A0 (en) 2005-12-18
AU2003216665A1 (en) 2003-11-03

Similar Documents

Publication Publication Date Title
KR100928099B1 (ko) 개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법
US7769171B2 (en) Method for transmitting digital data in a local network
CN101627627B (zh) 控制对有条件访问的音频/视频内容的访问的方法
JP4861258B2 (ja) 後に購入し観察するためメディアプログラムを暗号化する方法および装置
KR100413682B1 (ko) 암호화된 데이터를 포함한 데이터의 전송 및 수신 제어 방법
JP4491069B2 (ja) 時間シフト限定アクセス
US8612354B2 (en) Method for controlling digital rights of the “Play N times” type for a digital audio and/or video content and device implementing this method
HRP20000486A2 (en) Recording of scrabmled digital data
JP2002514834A (ja) 暗号化ディジタルデータの記録方法および装置
JP2001517901A (ja) 暗号化されたデジタルデータを記録するための方法および装置
US8082588B2 (en) Secured storage method of encrypted data on a personal digital recorder
KR100934306B1 (ko) 시청각 프로그램의 전송, 기록 및 상영의 보안을 위한장치
US9058837B2 (en) Method and apparatus for managing contents
EP1118184B1 (en) Updating a revocation list to foil an adversary

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121109

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20131107

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141107

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20151105

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20161104

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20171102

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20181106

Year of fee payment: 10