KR20070086247A - 로컬 네트워크의 디지털 데이터 전송 방법 - Google Patents

로컬 네트워크의 디지털 데이터 전송 방법 Download PDF

Info

Publication number
KR20070086247A
KR20070086247A KR1020077013534A KR20077013534A KR20070086247A KR 20070086247 A KR20070086247 A KR 20070086247A KR 1020077013534 A KR1020077013534 A KR 1020077013534A KR 20077013534 A KR20077013534 A KR 20077013534A KR 20070086247 A KR20070086247 A KR 20070086247A
Authority
KR
South Korea
Prior art keywords
network
content
sub
key
infoc
Prior art date
Application number
KR1020077013534A
Other languages
English (en)
Other versions
KR101192007B1 (ko
Inventor
가이 모렐리옹
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20070086247A publication Critical patent/KR20070086247A/ko
Application granted granted Critical
Publication of KR101192007B1 publication Critical patent/KR101192007B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4147PVR [Personal Video Recorder]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

본 발명의 목적은, 한편으로는 저장 및 판독에 소요된 시간에 상관없이 로컬 네트워크의 디코더로부터 디지털 비디오 레코더에 의해 저장된 콘텐츠의 판독을 허용하는 것이고, 다른 한편으로는 저장된 콘텐츠의 한 네트워크로부터 다른 네트워크로의 전달 또는 부적절한 복사를 방지하는 것이다.
이러한 목적은 콘텐츠(C) 저장 수단(HD)을 갖는 하나 이상의 제1 멀티미디어 유닛(DVR) 및 콘텐츠(C)를 복구하기 위한 하나 이상의 제2 멀티 미디어 유닛(STB1, STB2, STB3)에 의해 구성된 부재를 포함하는 로컬 네트워크에서 디지털 데이터를 전송하기 위한 방법에 의해 달성되는데, 상기 제1 멀티미디어 유닛은 암호화된 디지털 오디오/비디오 데이터(D)의 방송용 서버(SD)에 한편으로 접속되고, 다른 한편으로는 제2 멀티 미디어 유닛(STB1, STB2, STB3) 및 네트워크 키(Kr)를 포함하는 보안 모듈(SM0, SM1, SM2, SM3)을 갖는 각 부재에 접속되며, 상기 제1 멀티미디어 유닛(DVR)은 방송용 서버에 의해 방송된 콘텐츠(C)를 구성하고 이전에 암호화된 콘텐츠(C)를 재-암호화하는 암호화된 데이터를 수신 및 암호화하며, 상기 방법은 콘텐츠가 랜덤 키를 사용하여 재-암호화되고 네트워크 키를 사용하여 암호화된 랜덤 키(Ka)를 포함하는 인증 블록(Kr(Ka))을 동반하는 제2 멀티미디어 유닛(STB1, STB2, STB3)에 전송되는 것을 특징으로 하고, 상기 제2 멀티미디어 유닛은 인증 블록(Kr(Ka))을 해독하고 랜덤 키(Ka)를 콘텐츠(C) 암호화에 사용되도록 추출한다.

Description

로컬 네트워크의 디지털 데이터 전송 방법{METHOD FOR TRANSMITTING DIGITAL DATA IN A LOCAL NETWORK}
본 발명은 로컬 네트워크 내의 오디오/비디오 콘텐츠의 디지털 데이터를 전송하는 방법에 관한 것이다. 특히, 본 발명의 방법은 멀티미디어 장치들의 하나 또는 여러 국내의 네트워크에 적용된다.
국내의 디지털 네트워크는 디지털 통신 인터페이스에 의해 링크된 오디오-비주얼 장치들의 세트이다. 이러한 장치들은 예를 들어, 디지털 텔레비전 디코더, 광학 디스크 판독기/레코더, 하드 디스크가 장치된 비디오 레코더, 지불을 요구하는 방송된 오디오/비디오 콘텐츠로의 액세스를 허용하는 컴퓨터 또는 다른 플랫폼을 포함한다. 국내의 네트워크는 예를 들어 디지털 텔레비전 프로그램들을 미리 설치하도록 예약한 가입자에게 속하고, 네트워크의 각 장치는 이러한 프로그램의 콘텐츠에만 액세스할 수 있다. 이러한 액세스는 네트워크의 각 장치에 삽입된 보안 모듈에 의해 관리된다. 예를 들어 칩 카드 형태인 이 모듈은 프로그램에 대한 액세스 권한을 구성하는 가입자에게 관련되는 데이터를 포함한다. 또한 국내의 네트워크에 접속된 각 장치의 식별 및 데이터의 서술을 허용한다.
하나의 특정 구성에 따르면, 국내의 네트워크는 한편으로는 방송용 서버에 접속된 오디오/비디오 레코더 및 다른 한편으로는 다수의 디코더 또는 셋톱박스를 포함한다. 암호화된 오디오/비디오 콘텐츠는 직접 시각화하기 위해 하나 이상의 디코더들에 의해 암호화되거나, 하드 디스크의 일반 구성 내에서 레코더의 대량 메모리에 저장될 수 있도록 서버에 의해 전송된다. 각 디코더는 사용자에 의해 선택된 즉시 시각화를 위해 저장된 이러한 콘텐츠의 전부 또는 일부를 추출할 수 있다.
한 해결책은 처리되지 않은 형태로 들어간 다음 네트워크의 각 디코더가 제어 메시지(ECM)으로부터 추출된 제어워드(control word, CW)를 사용하여 이 데이터를 판독하고 암호화하는 데이터 스트림 기록으로 구성된다. 데이터의 암호화는 또한 각 디코더에 연관된 보안 모듈에 포함되고, 관리 메시지(EMM)에 의해 얻어진 권한에 달려 있다.
이 해결책의 중요한 약점은 특정 시간 후에, 보안 모듈에 포함된 권한이 더 이상 유효하지 않아서 저장된 데이터는 더 이상 네트워크의 디코더에 의해 암호화될 수 없다는 것이다. 실제로, 스트림이 중간 저장 장치 없이 생중계로 시각화되면, 제어 워드(CW)는 관리 메시지 때문에 정기적으로 업데이트되는 권한과 부합한다. 그 대신, 생중계로 시각화되는 동안 보안모듈에 최근에 업데이트된 EMM의 권한은 더이상 메시지(ECM)이 이전 제어워드를 포함하는 콘텐츠의 시각화를 허용하지 않을 것이다.
다른 해결책으로는 보안 모듈을 사용하여 두 개의 암호화 영역 사이에서 실행되는 보안 통신이 US2004/032950에 기재되어 있다.일 실시예에 따르면, 보안 모듈이 장치된 수신기가 제1 키로 암호화된 방송 콘텐츠를 수신하는데, 상기 콘텐츠 를 암호화한 다음 보안 모듈에 의해 생성된 스트림으로부터 발생한 제2 로컬 키로 재-암호화된다. 그래서 재-암호화된 콘텐츠는 보안 채널을 통해 판매 서버로부터 얻어진 로컬 키로 암호화에 의해 저장되는 저장 장치로 전송된다. 재-암호화된 콘테츠가 복사되는 것을 방지하기 위해, 각 저장 장치는 자신의 로컬 키를 갖는다.
본 발명의 목적은, 한편으로는 저장 및 판독에 소요된 시간에 상관없이 로컬 네트워크의 디코더로부터 디지털 비디오 레코더에 의해 저장된 콘텐츠의 판독을 허용하는 것이고, 다른 한편으로는 저장된 콘텐츠의 한 네트워크로부터 다른 네트워크로의 전달 또는 부적절한 복사를 방지하는 것이다.
이러한 목적은 콘텐츠 저장 수단을 갖는 하나 이상의 제1 멀티미디어 유닛 및 콘텐츠를 복구하기 위한 하나 이상의 제2 멀티 미디어 유닛에 의해 구성된 부재를 포함하는 로컬 네트워크에서 디지털 데이터를 전송하기 위한 방법에 의해 달성되는데, 상기 제1 멀티미디어 유닛은 암호화된 오디오/비디오 디지털 데이터의 방송용 서버에 한편으로 접속되고, 다른 한편으로는 제2 멀티 미디어 유닛 및 네트워크 키를 포함하는 보안 모듈을 갖는 각 부재에 접속되며, 상기 제1 멀티미디어 유닛은 방송용 서버에 의해 방송된 콘텐츠를 구성하고 이전에 암호화된 콘텐츠를 재-암호화하는 암호화된 데이터를 수신 및 암호화하며, 상기 방법은 콘텐츠가 랜덤 키를 사용하여 재-암호화되고 네트워크 키를 사용하여 암호화된 랜덤 키를 포함하는 공인 블록을 동반하는 제2 멀티미디어 유닛에 전송되는 것을 특징으로 하고, 상기 제2 멀티미디어 유닛은 공인 블록을 해독하고 랜덤 키를 콘텐츠 암호화에 사용되도록 추출한다.
이 방법에서 제1 멀티미디어 유닛은 예를 들어, 방송용 서버에 접속된 오디오/비디오 디지털 레코더이다. 레코더에 접속된 제2 멀티미디어 유닛은 디코더 또는 셋톱박스를 구성할 수 있다. 방송된 콘텐츠는 보안 모듈에 포함된 권한에 따라 제어메시지로부터 기원하는 제어워드를 사용하여 레코더에 의해 해독된다. 그 다음, 해독된 콘텐츠는 예를 들어 레코더의 하드 디스크 상에 저장되기 전에 보안 모듈에 의해 생성된 랜덤 키를 사용하여 재-암호화된다.
로컬 네트워크의 부재들이 케이블을 사용하여 접속되며, 무선 접속 또는 결합된 방법으로 특정 부재는 연결되고 다른 것들은 연결되지 않는다는 것에 주목해야 한다.
또한, 로컬 네트워크의 각 부재는 상기 네트워크에 내포된 키를 갖는다. 랜덤 키를 사용하여 저장되고 암호화된 콘텐츠는 인증 블록을 구비한 네트워크의 하나 또는 여러 디코더 부재들로 전송된다. 이 블록은 네트워크 키를 사용하여 암호화된 하나 이상의 랜덤 키에 의해 형성된 암호문에 의해 구성된다. 동일한 네트워크 키를 공유하는 네트워크의 각 부재는 콘텐츠의 암호화를 허용하기 위해 암호문의 랜덤 키를 추출할 수 있다.
따라서, 저장 전에 수행된 해독 및 재-암호화 단계 덕분에, 콘텐츠는 보안 모듈의 제어 워드 및 권한 사이에 발생할 수 있는 시차와 상관없이 네트워크의 부재에 액세스할 수 있도록 구성된다.
또한, 시스템의 이러한 유형의 이득은 콘텐츠가 판독될 때까지 네트워크의 암호화된 형태로 순환한다는 것이다. 콘텐츠의 해독은 네트워크 키를 갖는 보안모듈의 제어하에 실행된다. 따라서, 이러한 콘텐츠의 복사는 다른 로컬 네트워크에 속하는 디코더에 의해 해독될 수 없다. 네트워크에 접속된 "외국의" 디코더 역시 보안 모듈내에 적당한 네트워크 키가 없기 때문에 콘텐츠를 해독할 수 없다.
하나의 구성 예에 따르면, 로컬 네트워크는 각각 키를 갖는 국내의 서브-네트워크로 구성된다. 이러한 유형의 구성은 디코더가 연결되는 하나 이상의 레코더를 갖고, 각각 거주하고 하나의 서브-네트워크를 구성하는 지역 또는 주거용 빌딩에 설치될 수 있다. 방송용 서버는 다른 서브-네트워크를 관리하며, 서브-네트워크 각각의 키를 갖는 라이센스 서버도 포함한다.
본 발명의 하나 이상의 실시예는 콘텐츠를 복원하기 위해 하나 이상의 제2 멀티미디어 유닛에 연결되고, 콘텐츠 저장 수단을 구비한 하나 이상의 제1 멀티미디어 유닛을 포함하는 서브-네트워크에 의해 구성되는 하나 이상의 부재를 포함하는 로컬 네트워크의 방법을 포함하는데, 상기 서브-네트워크는 암호화된 오디오/비디오 디지털 데이터의 방송용 서버 및 라이센스 서버에 연결되고, 서브-네트워크의 각 유닛은 서브-네트워크의 개인용 키와 라이센스 서버에 포함된 비밀 키에 해당하는 공중 키를 포함하는 보안 모듈을 갖고, 상기 방법은, 방송용 서버에 의해 콘텐츠를 구성하는 암호화된 데이터를 상기 콘텐츠에 식별자를 돌리는 라이센스 서버로 전송하는 단계; 서브-네트워크의 제1 멀티미디어 유닛에 의한 콘텐츠 수신 및 해독 단계; 랜덤 키에 의해 이전에 해독된 콘텐츠를 재-암호화하는 단계; 서브-네트워크의 개인용 키를 사용하여 콘텐츠, 라이센스 서버의 사인 블록 및 암호화된 랜덤 키를 식별하는 하나 이상의 정보 블록을 포함하는 인증 블록 형성 단계; 인증 블록을 동반하는 재-암호화된 콘텐츠를 제2 멀티미디어 유닛으로 전송하는 단계; 정보 블록 및 서버의 사인 블록에 의해 콘텐츠의 신빙성을 검증하는 단계; 제2 멀티미디어 유닛에 의해 인증 블록의 랜덤 키를 추출하고, 상기 랜덤 키를 사용하여 콘텐츠를 해독하는 단계를 포함한다.
방송용 서버에 의해 전송된 콘텐츠는 상기 서버에 의해 사인된 식별자 또는 정보 블록으로 라이센스 서버에 의해 식별된다. 이러한 콘텐츠는 콘텐츠를 저장하거나 각각의 서브 네트워크로 방송하기 전에 랜덤 키를 사용하여 상기 데이터를 해독 또는 재-암호화하는 서브-네트워크의 레코더로 전송된다. 각각의 레코더는 때로는 “키세이프”로 불리는 인증 블록을 발생시킨다. 인증 블록은 적어도 서브-네트워크와 정보 블록에 관한 키를 가지고 해독된 랜덤 키를 포함하여 라이센스 서버에 의해 서명된 콘텐츠를 식별한다. 이 인증 블록은 다수의 보안 모듈, 콘텐츠 유형을 나타내는 코드, 방송용 채널의 식별자, 현재 날짜 등등의 데이터를 포함할 수 있다.
서브-네트워크의 이러한 구조의 이점은 콘텐츠가 동일한 방송용 및 라이센스 서버에 연결된 다른 서브-네트워크와 공유될 수 있다는 것이다. 라이센스 서버가 콘텐츠를 식별한 정보 블록의 서명에 의하여 알려져 있기 때문에, 다른 서브 네트워크는 이 서버로부터 수신된 콘텐츠의 해독을 허용하기 위하여 인증 블록의 변환을 요구할 수 있다.
본 발명의 실시예들은 무제한의 예로 주어진 부가적인 형태에 대해 언급하는 상세한 설명에 의해 잘 이해될 것이다.
도1은 디코더 셋에 링크된 오디오/비디오 데이터 레코더를 포함하는 방송용 서버에 연결된 국내 네트워크의 블록도.
도2는 디코더들의 셋에 링크된 하나의 오디오/비디오 데이터 레코더를 각각 포함하는 서브-네트워크 셋에 연결된 라이센스 서버 및 방송용 서버를 포함하는 로컬 네트워크의 블록도.
도1의 국내의 네트워크는 주요한 멀티미디어 유닛을 포함하는데, 이 경우 예를 들어 하드 디스크(HD)를 갖춘 디지털 텔레비전 디코더/레코더는 한편으로 방송용 서버(SD)에 연결되고, 다른 한편으로는 예를 들어 디코더(STB 1, STB 2, SRB 3)와 같은 다수의 유닛에 연결된다. 디지털 텔레비전 디코더/레코더는 또한 고정식 또는 착탈식 하드 디스크 및/또는 자기 및/또는 광 디스크(CD-MO, CD, DVD),자기 스트립 및/또는 플래시 타입 착탈식 메모리 유닛 등과 같은 착탈식 데이터 저장 유지 레코더/판독기로 설치될 수 있다.
때로는 “헤드 엔드”라고 불리는 방송용 서버(SD)는 다른 소스(케이블, 위성, 지구적인 방송용 안테나)로부터 암호화된 오디오/비디오 디지털 데이터를 수신하고 로컬 네트워크상에 주로 케이블 형태로 분배를 준비한다. 방송용 서버는 또한 오디오/비디오 데이터 스트림으로 삽입된 제어 메시지(ECM) 및 관리 메시지(EMM)에 의해 콘텐츠(C)의 방송을 체크하는 관리 센터로서 동작한다.
주 네트워크뿐만 아니라 국내의 네트워크의 모든 유닛은 주로 착탈식 칩 카드 형태로 보안 모듈(SM 0, SM 1, SM 2, SM 3)이 설치된다.
동일한 국내의 네트워크에 속하는 각 보안 모듈은 콘텐츠(C)가 네트워크에 링크되는 것을 허용하는 암호 네트워크 키(Kr)를 공유한다. 따라서, 각각의 네트워크 유닛은 네트워크가 이 키(Kr)를 갖는 한 콘텐츠(C)에 액세스할 수 있다.
서버(SD)에 의해 방송된 콘텐츠(C)는 보안 모듈(SMO)에 포함된 권한에 따라 제어 메시지(ECM)로부터 추출된 제어 워드(CW)를 통해 디코더/레코더(DVR)에 의해 기지의 방법으로 해독된다. 일단 콘텐츠 (C)가 암호화되면 콘텐츠는 보안 모듈(SMO)에 의하여 제공받은 랜덤 키(Ka)를 사용하여 즉시 재-암호화된 다음 하드 디스크(HD)에 저장되거나, 네트워크의 유닛(디코더)에 직접적으로 방송된다. 동시에, 암호 또는 인증 블록(Kr(Ka))이 네트워크 키(Kr)를 사용하여 랜덤 키(Ka)를 암호화하여 형성된다. 네트워크 키(Kr)를 사용하여 관련된 보안 모듈이 랜덤 키(Ka)를 추출함으로써 이 블록( Kr)에 의해 수반된 네트워크의 하나 또는 몇몇 디코더들에게 재-암호화된 콘텐츠 Ka(C)가 전송된다. 이러한 키(Ka)는 예를 들어 텔레비전 셋 상에서 복원을 실행하기 위해 디코더(들)에 의한 콘텐츠 해독을 허용한다.
암호화된 콘텐츠(Ka(C))는 또한 착탈식 지지부(예를 들어 하드 디스크, 광 및/또는 자기 디스크, 플래시 메모리)를 통해 한 디코더로부터 동일한 네트워크의 다른 디코더로 전송될 수 있다. 실제로, 랜덤 키(Ka)를 사용하여 암호화된 콘텐츠(Ka(C))는 네트워크의 모든 유닛의 보안 모듈들에 의해 알려진 네트워크 키(Kr) 덕분에 해독되며, 네트워크 키는 인증 블록(Kr(Ka))으로부터 랜덤 키(Ka)를 얻는 것을 허용한다.
도2의 로컬 네트워크는 방송용 서버(SD) 및 라이센스 서버(SL)에 연결된 서브-네트워크(SR 1, SR 2)의 어셈블리를 포함한다. 각 서브-네트워크는 예를 들어 디코더(STB 11... STB 21...)와 같은 다수의 유닛이 연결되는 하나 이상의 주 디코더/레코더(STB 10, STB 20)를 포함한다. 주어진 서브-네트워크(SR 1, SR 2)의 모든 유닛은 각 보안 모듈(SM 10, SM 11... SM 20, SM 21...)에 포함되는 상기 서브-네트워크에 포함되는 키(Kr 1, Kr 2)를 공유한다. 방송용 서버(SD)에 통합될 수 있는 라이센스 서버(SL)는 그것이 연결된 서브-네트워크의 모든 키를 소유하고 관리할 수 있다. 또한, 동일한 라이센스 서버(SL)에 의존하는 서브-네트워크의 부재인 유닛의 모든 보안 모듈은 상기 서버(SL)의 공중 키(Public Key, Kpub)를 갖는다.
콘텐츠(C)는 전술한 바와 같이 주 유닛(STB 10, STB 20)의 보안 모듈에 의해 생성된 랜덤 키(Ka)를 사용하여 해독 및 재-암호화된 후 서브-네트워크(SR 1, SR 2)에서 방송된다. 인증 블록(Kr 1(Ka), infoC, sign(infoc, Kpri))은 서브-네트워크(Kr 1)의 키를 사용하여 암호화된 랜덤 키(Ka)를 제외하고, 라이센스 서버(SL)의 비밀 키(Kpri)를 사용하여 서명된 콘텐츠(C)를 식별하는 데이터 블록(infoC)을 포함한다. 정보 블록의 서명 부호(infoc, Kpri)는 라이센스 서버(SL)의 비밀 키(Kpri)를 사용하여 암호화되고 블록 상에 실행된 단방향성 해시 함수(H)와 함께 얻어진 인증 코드(H(infoC))로 구성된다. 정보 블록의 서명 부호(infoc, Kpri)는 또한 대칭 키로 생성되는 인증 코드 메시지 인증 코드(MAC)로 구성된다.
서명 부호(infoc, Kpri)는 서브-네트워크의 디코더의 보안 모듈이 서버(SL) 의 공중 키(Kpub)를 통해 수신 및 해독된 인증 코드 및 수신된 정보 블록(infoC)으로부터 계산된 인증 코드 사이의 비교에 의해 콘텐츠의 신빙성을 검증하도록 허용한다.
서브-네트워크(SR 2)의 디코더/레코더에 의해 재-암호화된 콘텐츠는 동일한 로컬 네트워크에 속하는 다른 서브-네트워크(SR 1)에 사용할 수 있도록 만들 수 있다. 실제로, 예를 들어 그/그녀의 텔레비전 셋에 디스플레이되는 프로그래밍 스케쥴을 통해 알려진 서브-네트워크의 사용자는 서브-네트워크(SR 2)에 사용할 수 있는 콘텐츠(C)를 선택할 수 있다. 인증 블록의 랜덤 키가 원래의 서브-네트워크(SR 2)의 키(Kr 2)로 암호화되었기 때문에 인증 블록의 랜덤 키(Ka)는 해독될 수 없으며, 콘텐츠는 인증 블록과 함께 수신된다.
콘텐츠의 해독을 허용하기 위해, 디코더(STB 11)의 보안 모듈은 라이센스 서버(SL)로부터 새로운 인증 블록을 필요로 한다. 수신된 인증 블록[Kr 2(Ka), infoC, sign(infoC, Kpri))]은 그 다음에 정보 블록(infoC)에 의해 신빙성 및 서명 부호(infoC, Kpri)를 검증하는 라이센스 서버(SL)로 전송된다. 성공적인 검증 후에, 라이센스 서버(SL)는 디코더(STB 11)로 전송되고, 그 응답으로써, 랜덤 키(Ka)를 포함하는 재구성된 인증 블록[Kr 1(Ka), infoC, sign(infoc, Kpri))]은 관련된 서브-네트워크의 키(Kr 1)를 사용하여 암호화되고, 정보 블록(infoC)은 라이센스 서버(SL)에 의해 서명된다. 수신된 새로운 블록의 신빙성 검증은 상술된 방식으로 실행될 수 있다. 블록이 인증된 것으로 판단되면, 즉 라이센스 서버(SL)에 의해 확인되면, 디코더((STB 11)의 보안 모듈((SM 11)은 서브-네트워크(SR 1)에 해당하는 키(Kr 1)를 사용하여 랜덤 키(Ka)를 추출하고 콘텐츠(C)를 해독한다.
생성된 인증 블록을 구비한 서브-네트워크를 식별하기 위해, 인증 블록은 관련된 서브-네트워크의 식별자뿐만 아니라 블록 데이터 셋 상의 서브-네트워크의 키로 실행되는 서명을 포함한다. 예에서, 블록[Kr 2(Ka), infoC, sign(infoc, Kpri))]은 제공된 콘텐츠를 구비한 서브-네트워크의 식별자(IDSR 2)에 의해 완료되며, 모든 데이터(B) 상에서 실행된 서브-네트워크(SR 2)의 키(Kr 2) 또는 상기 서명에 앞서는 블록의 구성요소(Kr 2(Ka), infoC, sign(infoc, Kpri), IDSR 2)로 서명을 나타내는 부호로 주어진다. 라이센스 서버(SL)는 이러한 블록 수신시, 라이센스 서버가 키(Kr 2)를 가지고, 서명을 나타내는 부호(B, Kpri)의 콘텐츠를 요구하는 서브-네트워크(SR 1)의 디코더(STB 11)에 대해 필수적인 인증 블록을 발생시키기 때문에 라이센스 서버(SL)의 비밀 키(Kpri)를 사용하여 블록상에서 실행된다. 블록의 기원은 서명 부호 덕택으로 디코더(STB 11)의 보안 모듈(SM 11)에 의해 검증되며, 모듈은 라이센스 서버(SL)의 공용키(Kpub)를 사용하여 로컬 네트워크의 모든 유닛에 사용할 수 있도록 해독한다.
원칙적으로, 인증 블록에서, 암호화 키 같은 비밀 데이터는 수령인의 비밀 키 또는 공중 키로 암호화되지만, 데이터 또는 정보 블록은 전송 후의 신빙성 및 키 해독전의 신빙성 검증을 허용하기 위해 서명된다.
성공적이지 않은 검증은 서버에 의해 등록되고 오류 메시지는 관련된 서브-네트워크로 송신될 수 있고 예를 들어 텔레비전 셋 화면상의 디스플레이를 통해 디코더 중의 하나에 의해 나타날 수 있다.
바람직한 실시예에 따르면, 서브-네트워크의 키들(Kr 1, Kr 2, . . . )은 비대칭 키 쌍들(Kpubr 1, Kprir 1, Kpubr 2, Kprir 2 . . . )을 형성한다. 각 쌍의 공중 키(Kpubr 1, Kpubr 2 . . . )는 라이센스 서버(SL)에 저장되지만 대응하는 비밀 키들(Kprir 1, Kprir 2 . . . )은 각 서브-네트워크(SR 1, SR 2 . . . )의 각각의 유닛의 보안 모듈들(SM 10, SM 11, SM 12 . . . , SM 20, SM 21, SM 22 . . . )에 저장된다. 따라서, 콘텐츠(C)를 수반하는 인증 블록에서, 랜덤 키(들)(Ka)는 콘텐츠가 재-암호화된 서브-네트워크의 공중 키를 사용하여 암호화된다.
콘텐츠(C)를 한 서브-네트워크(SR 2)로부터 다른 서브-네트워크(SR 1)로 전송하는 동안, 고유 서브-네트워크(SR 2)의 보안 모듈(SM 21) 디코더(STB 21)에 의해 생성된 인증 블록은 다음의 구성요소들, 즉, 서브-네트워크(SR 2)의 공중 키(Kpubr 2)를 사용하여 암호화된 랜덤 키(Ka), 자신의 서명에 의해 서버(infoC, sign(infoc, Kpri))의 비밀 키와 함께 수반되는 정보 블록(infoC), 서브-네트워크(SR 2)의 식별자(IDSR 2), 서버의 공중 키Kpub(Ka)를 사용하여 암호화된 랜덤 키(Ka). 및 서브-네트워크의 비밀 키를 사용하여 실행되는 이러한 부재 사인의 어셈블리 서명을 포함한다. 라이센스 서버(SL)가 서브-네트워크의 비밀 키를 갖지 않기 때문에, 공중 키를 사용하여 암호화된 랜덤 키를 해독할 수 없으며, 따라서 보안 모듈(SM 21)이 공중 키(Kpub)ff 사용하여 암호화된 랜덤 키와 함께 라이센스 서버(SL)를 제공한다. 따라서 라이센스 서버(SL)는 서브-네트워크(SR 2)에 존재하는 공중 키(Kpubr 2) 덕분에 블록[Kpubr 2(Ka), infoC, sign(infoc, Kpri), IDSR 2, Kpub(Ka), sign(B, Kprir 2))]의 신빙성을 검증할 수 있다. 성공적인 검증 후에, 이 서브-네트워크(SR 1)는 비밀 키(Kpri)를 사용하여 랜덤 키(Ka)를 해독하기 위해 콘텐츠(C)를 요청하도록 하기 위해 블록[Kpubr 1(Ka), infoC, sign(infoc, Kpri), sign(B, Kpri))]을 생성하는데, 상기 키는 제1 서브-네트워크(SR 1)의 공중 키(Kpubr 1)를 사용하여 재-암호화된다.
목적지 디코더(STB 11)의 보안 모듈(SM 11)은 서버의 공중 키(Kpub)를 사용하여 블록[Kpubr 1(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri))]의 신빙성을 검증한 다음 공중 키(Kpubr 1)에 해당하는 서브-네트워크(SR 1)의 비밀 키(Kprir 1)를 사용하여 랜덤 키(Ka)를 해독한다.
일실시예에 따르면, 랜덤 키는 도1의 국내의 네트워크이거나 도2의 로컬 네트워크의 서브-네트워크의 경우에도 재-암호화 기간 동안 변할 수 있다. 예를 들면, 키 변화는 콘텐츠 유형 및/또는 주어진 콘텐츠의 암호화 기간 동안 주기적으로 및/또는 다수의 암호화된 콘텐츠 블록에 따라 실행될 수 있다. 예를 들어, 키는 콘텐츠의 각 유형(스포츠, 영화, 버라이어티 등), 매 5분 또는 암호화된 매 1000 콘텐츠에 대해 변한다. 이러한 경우에, 전송된 제어 블록은 콘텐츠 암호화에 사용되는 전체 키 셋 및/또는 상기 키 획득을 허용하는 알고리즘을 포함하는데, 이러한 셋 또는 알고리즘은 각각 서브-네트워크 키(Kr 1, Kr 2)인 네트워크 키(Kr)를 사용하여 암호화된다.
다른 실시예에 따르면, 인증 블록은 이 블록과 관련된 콘텐츠를 사용하기 위한 조건을 포함한다. 일반적으로 라이센스 서버에 의해 구축되고 서명된 이러한 조건들은 예를 들어, 콘텐츠가 저장되고 가시화될 때까지의 최종 기한을 구성한다. 예를 들어, 인증된 출력 포트들, 인증된 포맷, 명시화 또는 사본을 만드는 횟수 및 인증된 사본의 수 등과 같은 콘텐츠 개발 수준의 제한도 조건에 포함될 수 있다. 로컬 네트워크의 다른 서브-네트워크로의 콘텐츠 전송 가능성의 수준 제한도 적용될 수 있다.
이러한 방법은 하나의 서브-네트워크로부터 다른 네트워크로의 온-라인 콘텐츠 전송뿐만 아니라 착탈식 데이터 서포트와 함께 실행된 전송에도 적용되는데, 데이터는 다른 서브-네트워크의 유닛과 함께 판독될 하나의 서브-네트워크에 속하는 유닛에 의해 저장된다. 재-암호화된 콘텐츠에 덧붙여, 서포트는 고유 서브-네트워크의 유닛으로 저장되는 동안 수신된 인증 블록을 포함한다. 판독 뒤에, 이 블록은 수령하는 서브-네트워크의 키로 암호화된 콘텐츠의 하나 이상의 랜덤 암호화 키를 포함하는 하나의 새로운 인증 블록의 생성 및 검증에 대해 서브-네트워크에 공통으로 라이센스 서버로 제공된다.

Claims (19)

  1. 콘텐츠 저장 수단(HD)을 구비한 하나 이상의 제1 멀티미디어 유닛(DVR) 및 콘텐츠(C)를 복원하려는 하나 이상의 제2 멀티미디어 유닛(STB1, STB2, STB3)로 구성된 부재들을 포함하고, 상기 제1 멀티미디어 유닛은 한편으로는 암호화된 디지털 오디오/비디오 데이터(D)의 방송용 서버(SD)에, 다른 한편으로는 제2 멀티미디어 유닛(STB1, STB2, STB3)에 연결되어 있고, 상기 각 부재는 네트워크 키(Kr)를 포함하는 보안모듈(SM 0, SM 1, SM 2, SM 3)을 포함하고, 상기 제1 멀티미디어 유닛(DVR)은 방송용 서버(SD)에 의해 방송된 콘텐츠(C)를 구성하는 암호화된 데이터를 수신 및 해독하고 이미 해독된 콘텐츠(C)를 재-암호화하고는 로컬 네트워크의 디지털 데이터 전송 방법에 있어서,
    상기 콘텐츠는 랜덤 키(Ka)를 사용하여 재-암호화되고, 네트워크 키(Kr)를 사용하여 암호화된 랜덤 키(Ka)를 포함하는 인증 블록(Kr(Ka))을 동반하여 제2 멀티 미디어 유닛(STB1, STB2, STB3)으로 전송되고,
    상기 제2 멀티 미디어 유닛(STB1, STB2, STB3)은 인증 블록(Kr(Ka))을 해독하고, 콘텐츠(C) 해독에 사용되는 랜덤 키를 추출하는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법
  2. 제1항에 있어서,
    하나의 오디오/비디오 디지털 데이터 디코더/레코더로 구성된 제1 멀티 미디 어 유닛(DVR)이 랜덤 키(Ka)를 사용하여 재-암호화된 데이터를 주메모리에 저장하고, 또는 상기 데이터를 디지털 텔레비전 디코더로 구성된 제2 멀티미디어 유닛(STB1, STB2, STB3)으로 전송하는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  3. 제2항에 있어서,
    제2 멀티미디어 유닛(STB1, STB2, STB3)에 착탈식 데이터 저장장치 지지부의 하나 이상의 레코더/판독기 및/또는 하나 이상의 조정식 또는 착탈식 하드 디스크가 장치되는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  4. 제1항에 있어서,
    제1 멀티미디어 유닛(DVR)이 상기 유닛(DVR)에 관련된 보안 모듈(SM0)에 포함된 권한에 따라 제어 메시지(ECM)로부터 추출된 제어워드(CW)를 사용하여 서버(SD)에 의해 방송된 콘텐츠를 해독하고, 상기 해독된 콘텐츠는 저장 또는 제 2 유닛(STB1, STB2, STB3)으로의 전송 전에 상기 보안 모듈(SM0)에 의해 생성된 랜덤 키(Ka)를 사용하여 즉시 재-암호화되는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  5. 제1항에 있어서,
    상기 로컬 네트워크는 콘텐츠(C)를 복원하기 위해 하나 이상의 제2 멀티미디어 유닛(STB11..., STB13, STB21..., SRB23)에 연결된 콘텐츠 저장 수단들(HD1, HD2)을 갖는 하나 이상의 제1 멀티미디어 유닛(DVR1, DVR2)을 포함하는 하나의 서브-네트워크(SR1, SR2)에 의해 구성된 하나 이상의 부재를 포함하고, 상기 서브-네트워크(SR1, SR2)는 암호화된 오디오/비디오 디지털 데이터의 방송용 서버(SD) 및라이센스 서버(SL)에 연결되고, 보안 모듈(SM10..., SM13, SM20..., SM23)을 갖는 서브-네트워크 각각의 유닛은 서브-네트워크(SR1, SR2)의 퍼스널 키(Kr1, Kr2) 및 라이센스 서버(SL)에 포함된 비밀 키(Kpri)에 해당하는 공중 키(Kpub)를 포함하고,
    상기 방법은
    식별자를 상기 콘텐츠(C)의 것으로 추정하는 라이센스 서버(SL)에 콘텐츠(C)를 구성하는 암호화된 데이터를 방송용 서버(SD)에 의해 전송하는 단계;
    서브-네트워크(SR1, SR2)의 제1 멀티 미디어 유닛에 의해 콘텐츠(C)를 수신 및 해독하는 단계;
    랜덤 키(Ka)에 의해 이미 해독된 콘텐츠(C)를 재-암호화하는 단계;
    콘텐츠(CC)를 식별하는 하나 이상의 정보 블록(infoC)을 포함하는 하나의 인증 블록[Kr1(Ka), infoC, sign(infoC, Kpri)], 라이센스 서버(SL)의 서명 블록 사인(infoC, Kpri) 및 서브-네트워크의 퍼스널 키(Kr1)를 사용하여 암호화된 랜덤 키(Ka)를 형성하는 단계;
    인증 블록[Kr1(Ka), infoC, sign(infoC, Kpri)]과 함께 재-암호화된 콘텐츠(Ka(C))를 제2 멀티미디어 유닛으로 전송하는 단계;
    라이센스 서버(SL)의 서명 블록 사인(infoC, Kpri) 및 정보 블록(infoC)에 의해 콘텐츠(C)의 신빙성을 검증하는 단계;
    상기 인증 블록[Kr1(Ka), infoC, sign(infoC, Kpri)]의 랜덤 키(Ka)의 제1 멀티미디어 유닛에 의해 추출하고, 상기 랜덤 키(Ka)를 사용하여 콘텐츠(CC)를 해독하는 단계를 포함하는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  6. 제5항에 있어서,
    하나의 오디오/비디오 디지털 데이터 디코더/레코더로 구성된 서브-네트워크(SR1, SR2)의 제1 멀티미디어 유닛(DVR1, DVR2)이 랜덤 키(Ka)를 사용하여 재-암호화된 데이터를 주메모리에 저장하고, 재-암호화된 데이터를 디지털 텔레비전 디코더로 구성된 제2 멀티미디어 유닛(STB11..., STB13, STB21..., STB23)으로 전송하는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  7. 제5항에 있어서,
    서브-네트워크의 제1 멀티미디어 유닛(DVR1, DVR2)이 상기 유닛(DVE1, DVR2)에 관련된 보안모듈(SM10, SM20)에 내포된 권한에 따라 제어 메시지(ECM)로부터 시작되는 제어워드(CW)를 사용하여 서버에 의해 방송된 콘텐츠를 해독하고, 상기 해독된 콘텐츠는 저장되거나 제2 유닛으로 전송되기 전에 상기 보안 모듈(SM10, SM20)에 의해 생성된 랜덤 키(Ka)를 사용하여 즉시 재-암호화되는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  8. 제5항에 있어서,
    라이센스 서버(SL)의 서명 블록 사인(infoC, Kpri)은 정보 블록(infoC)으로부터 계산된 인증 코드를 사용하여 구성되고, 상기 코드는 라이센스 서버(SL)의 비밀 키(Kpri)를 사용하여 암호화되는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  9. 제5항에 있어서,
    상기 보안 모듈은 라이센스 서버(SL)의 서명 블록 사인(infoC, Kpri)을 사용하여, 상기 서버의 공중키를 사용하여 수신되고 해독된 인증코드와 수신된 정보 블록(infoC)으로부터 계산된 인증 코드를 비교함으로써 신빙성을 검증하는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  10. 제5항에 있어서,
    하나의 콘텐츠(C)는
    제2 서브-네트워크(SR2)로부터 수신된 인증 블록[Kr2(Ka), infoC, sign(infoC, Kpri), IDSR2, sign(B, Kr2)]을 상기 제1 서브-네트워크(SR1)의 상기 유닛(STB11)으로부터 상기 라이센스 서버(SL)로 발송하는 단계;
    상기 제2 서브-네트워크의 상기 키(Kr2)를 사용하는 상기 서명 사인(B, Kr2)에 앞서 상기 블록의 모든 데이터(B) 상에서 수행된 서명 사인(B, Kr2)을 사용하여 라이센스 서버(SL)DP 의해 인증 블록[Kr2(Ka), infoC, sign(infoC, Kpri), IDSR2, sign(B, Kr2)]의 신빙성을 검증하는 단계;
    성공적으로 검증된 경우, 제1 서브-네트워크(SR1)의 상기 키(Kr1)를 사용하여 암호화된 상기 콘텐츠(C)의 하나 이상의 랜덤 암호화 키(Ka)를 포함하는 하나의 새로운 인증 블록[Kr1(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri)]을 생성하여 제1 서브 네트워크(SR1)의 상기 유닛(STB11)으로 전송하는 단계;
    수신된 인증 블록[Kr1(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri)]의 신빙성을 검증하고, 제1 서브-네트워크(SR1)의 상기 키(Kr1)와 함께 상기 유닛(STB11)의 보안모듈(SM11)에 의해 상기 블록으로부터 추출된 랜덤 키(Ka)를 사용하여 콘텐츠(C)를 해독하는 단계;에 따라 동일한 라이센스 서버(SL)에 의존하는 제2 서브-네트워크에 의해 제1 서브-네트워크의 하나의 유닛(STB11)에 사용할 수 있도록 구성되는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  11. 제10항에 있어서,
    콘텐츠(C)는 상기 제2 서브-네트워크(SR2)의 상기 유닛(STB21)에 의해 탈착 식 데이터 지지부를 사용하여 저장되는 동일한 라이센스 서버(SL)에 의존하는 제2 서브-네트워크에 의해 하나의 제1 서브-네트워크(SR1)의 하나의 유닛(STB11)을 사용할 수 있도록 구성되는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  12. 제5항에 있어서,
    각 서브-네트워크(SR1, SR2,...)의 개별 키(Kr1, Kr2,...)는 비대칭 키 쌍들(Kpubr1, Kprir1, Kpubr2, Kprir2)를 구성하고, 각 쌍의 공중 키(Kpubr1, Kpubr2)는 라이센스 서버(SL)에 저장되지만 대응하는 비밀 키들(Kprir1, Kprir2)은 각 서브-네트워크(SR1, SR2,...)의 개별 유닛들(DRV1, STB11, STB12..., DRV2, STB21, STB22...)의 상기 보안 모듈(SM10, SM11, SM12..., SM20, SM21, SM22...)에 저장되는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  13. 제12항에 있어서,
    제2 서브-네트워크(SR2)로부터 시작되는 인증 블록[Kpubr2(Ka), infoC, sign(infoC, Kpri), IDSR2, Kpub(Ka), sign(B, Kprir2)]은 적어도 라이센스 서버(SL)의 공중 키(Kpub)를 사용하여 암호화된 랜덤 키(Ka) 및 상기 블록이 시작되었던 제2 서브-네트워크(SR2)의 식별자(IDSR2)를 포함하는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  14. 제13항에 있어서,
    상기 라이센스 서버(SL)는 상기 제2 서브-네트워크(SR2)의 공중 키(Kpubr2)를 사용하는 상기 블록의 상기 데이터 상에서 수행된 서명 사인(B, Kprir2)을 사용하여 상기 인증 블록[Kpubr2(Ka), infoC, sign(infoC, Kpri), IDSR2, Kpub(Ka), sign(B, Kprir2)]의 신빙성을 검증하고, 제1 서브-네트워크(SR1)에 대해 비밀 키(Kpri)를 사용하여 랜덤 키(Ka)를 해독하기 위해 하나의 새로운 인증 블록[Kpubr1(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri)]을 발생시키며, 상기 키는 상기 제1 서브-네트워크(SR1)의 상기 공중 키(Kpubr1)를 사용하여 재-암호화되는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  15. 제14항에 있어서,
    수령 유닛(STB11)의 상기 보안 모듈은 상기 라이센스 서버(SL)의 상기 공중 키(Kpub)를 사용하여 수신된 블록[Kpubr1(Ka), infoC, sign(infoC, Kpri), sign(B, Kpri)]의 신빙성을 검증한 다음 상기 제1 서브-네트워크(SR1)의 상기 공중 키(Kpubr1)에 대응하는 상기 제1 서브-네트워크(SR1)의 비밀 키(Kprir1)를 사용하여 상기 랜덤 키(Ka)를 해독하는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  16. 제1항에 있어서,
    상기 랜덤 키(Ka)는 콘텐츠, 주기적인 시간, 암호화된 데이터 블록의 수에 따라 변화하는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  17. 제16항에 있어서,
    상기 인증 블록은 상기 콘텐츠의 암호화에 사용된 랜덤 키들의 전체 셋 및 상기 키들의 획득을 허용하는 하나의 알고리즘을 포함하는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  18. 제5항에 있어서,
    상기 인증 블록은 상기 블록에 관련된 상기 콘텐츠의 사용 조건을 포함하고, 상기 조건은 상기 리이센스 서버에 의해 구축되고 서명되는 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
  19. 제18항에 있어서,
    상기 조건은 하나의 콘텐츠가 사용될 수 있는 때까지의 최종 기한, 하나의 사용자에 의해 상기 콘텐츠의 사용 가능성 레벨 한계 및 상기 로컬 네트워크의 다른 서브-네트워크로의 상기 콘텐츠 전송 가능성 레벨 한계를 포함하는 것을 특징으로 하는
    로컬 네트워크의 디지털 데이터 전송 방법.
KR1020077013534A 2004-12-16 2005-12-14 로컬 네트워크의 디지털 데이터 전송 방법 KR101192007B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04106646.5 2004-12-16
EP04106646A EP1672831A1 (fr) 2004-12-16 2004-12-16 Méthode de transmission de données numériques dans un réseau local
PCT/EP2005/056775 WO2006064017A1 (fr) 2004-12-16 2005-12-14 Méthode de transmission de données numériques dans un réseau local

Publications (2)

Publication Number Publication Date
KR20070086247A true KR20070086247A (ko) 2007-08-27
KR101192007B1 KR101192007B1 (ko) 2012-10-16

Family

ID=34930070

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077013534A KR101192007B1 (ko) 2004-12-16 2005-12-14 로컬 네트워크의 디지털 데이터 전송 방법

Country Status (16)

Country Link
US (1) US7769171B2 (ko)
EP (2) EP1672831A1 (ko)
JP (1) JP2008524890A (ko)
KR (1) KR101192007B1 (ko)
CN (1) CN101080896B (ko)
AR (1) AR051721A1 (ko)
AT (1) ATE431025T1 (ko)
BR (1) BRPI0517196B1 (ko)
CA (1) CA2590000C (ko)
DE (1) DE602005014389D1 (ko)
ES (1) ES2324422T3 (ko)
MX (1) MX2007007171A (ko)
PT (1) PT1834442E (ko)
RU (1) RU2007121322A (ko)
TW (1) TWI407748B (ko)
WO (1) WO2006064017A1 (ko)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2280524A3 (en) 2003-06-05 2012-08-08 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
EP2124164A3 (en) 2005-10-18 2010-04-07 Intertrust Technologies Corporation Digital rights management engine system and method
US9626667B2 (en) * 2005-10-18 2017-04-18 Intertrust Technologies Corporation Digital rights management engine systems and methods
US8433926B2 (en) 2005-12-22 2013-04-30 General Instrument Corporation Method and apparatus for storing and retrieving encrypted programming content using an asymmetric key arrangement
US8406426B2 (en) 2005-12-22 2013-03-26 General Instrument Corporation Method and apparatus for storing and retrieving encrypted programming content such that it is accessible to authorized users from multiple set top boxes
US8127130B2 (en) * 2006-04-18 2012-02-28 Advanced Communication Concepts, Inc. Method and system for securing data utilizing reconfigurable logic
BRPI0621945A2 (pt) * 2006-07-24 2011-10-18 Thomson Licensing método, aparelho e sistema para distribuição segura de conteúdo
US8869188B2 (en) * 2007-07-24 2014-10-21 The Directv Group, Inc. Method and system for remotely controlling content at a set top box
US20090031371A1 (en) * 2007-07-26 2009-01-29 The Directv Group, Inc. Method and system for forming a formatted content stream
US9060096B2 (en) * 2007-07-26 2015-06-16 The Directv Group, Inc. Method and system for forming a content stream with conditional access information and a content file
US7500008B1 (en) 2008-01-17 2009-03-03 International Business Machines Corporation Video stream recording prevention
WO2009107809A1 (ja) * 2008-02-27 2009-09-03 日本電気株式会社 データ記録装置、該データ記録装置に用いられるデータ記録方法及びデータ記録制御プログラム
FR2930390B1 (fr) * 2008-04-21 2010-04-16 Etsem Ltd Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
CN101577595B (zh) * 2008-05-09 2011-07-13 中兴通讯股份有限公司 一种多媒体广播业务中节目流密钥加密的方法及系统
US9160988B2 (en) * 2009-03-09 2015-10-13 The Nielsen Company (Us), Llc System and method for payload encoding and decoding
CN101771808B (zh) * 2009-12-30 2013-01-02 四川长虹电器股份有限公司 有线数字电视fta机顶盒的使用控制方法
US8819208B2 (en) 2010-03-05 2014-08-26 Solidfire, Inc. Data deletion in a distributed data storage system
CN101931948A (zh) * 2010-08-06 2010-12-29 公安部第三研究所 一种短程无线传感通信节点器
CN101951513A (zh) * 2010-09-19 2011-01-19 公安部第一研究所 数字视频解码系统
US20120079270A1 (en) * 2010-09-29 2012-03-29 Navin Patel Hardware-Assisted Content Protection for Graphics Processor
FR2972318B1 (fr) 2011-03-02 2013-03-29 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
US9589110B2 (en) 2011-04-11 2017-03-07 Intertrust Technologies Corporation Information security systems and methods
FR2974475B1 (fr) * 2011-04-19 2015-06-05 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
US9185331B2 (en) * 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US9054992B2 (en) 2011-12-27 2015-06-09 Solidfire, Inc. Quality of service policy sets
US9838269B2 (en) 2011-12-27 2017-12-05 Netapp, Inc. Proportional quality of service based on client usage and system metrics
CN102546184B (zh) * 2012-02-17 2015-05-27 北京海联捷讯科技股份有限公司 传感网内消息安全传输或密钥分发的方法和系统
US9847979B2 (en) 2013-03-15 2017-12-19 Verimatrix, Inc. Security and key management of digital content
CN105637799B (zh) 2013-10-09 2019-06-25 三菱电机株式会社 加密系统、加密装置、重加密密钥生成装置以及重加密装置
EP2869578A1 (fr) * 2013-11-01 2015-05-06 Nagravision S.A. Méthode et dispositif de distribution de licences multimédias au sein d un système de distribution d un service multimédia sécurisé
US10503510B2 (en) 2013-12-27 2019-12-10 Intel Corporation SM3 hash function message expansion processors, methods, systems, and instructions
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
US9798728B2 (en) 2014-07-24 2017-10-24 Netapp, Inc. System performing data deduplication using a dense tree data structure
US9317719B2 (en) 2014-09-04 2016-04-19 Intel Corporation SM3 hash algorithm acceleration processors, methods, systems, and instructions
US9671960B2 (en) 2014-09-12 2017-06-06 Netapp, Inc. Rate matching technique for balancing segment cleaning and I/O workload
US10133511B2 (en) 2014-09-12 2018-11-20 Netapp, Inc Optimized segment cleaning technique
US9658854B2 (en) 2014-09-26 2017-05-23 Intel Corporation Instructions and logic to provide SIMD SM3 cryptographic hashing functionality
WO2016051591A1 (ja) * 2014-10-03 2016-04-07 株式会社 東芝 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム
US9836229B2 (en) 2014-11-18 2017-12-05 Netapp, Inc. N-way merge technique for updating volume metadata in a storage I/O stack
US9720601B2 (en) 2015-02-11 2017-08-01 Netapp, Inc. Load balancing technique for a storage array
US9762460B2 (en) 2015-03-24 2017-09-12 Netapp, Inc. Providing continuous context for operational information of a storage system
US9710317B2 (en) 2015-03-30 2017-07-18 Netapp, Inc. Methods to identify, handle and recover from suspect SSDS in a clustered flash array
US9740566B2 (en) 2015-07-31 2017-08-22 Netapp, Inc. Snapshot creation workflow
TWI575402B (zh) * 2016-03-25 2017-03-21 晨星半導體股份有限公司 計算裝置與資料處理方法
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
US10642763B2 (en) 2016-09-20 2020-05-05 Netapp, Inc. Quality of service policy sets
CN112565656B (zh) * 2020-11-27 2023-05-23 Oppo广东移动通信有限公司 视频通话方法、装置、系统、电子设备及存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6741991B2 (en) * 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US6229895B1 (en) * 1999-03-12 2001-05-08 Diva Systems Corp. Secure distribution of video on-demand
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
US20020150248A1 (en) * 2001-03-06 2002-10-17 Kovacevic Branko D. System for digital stream reception via memory buffer and method thereof
US7298849B2 (en) * 2001-06-29 2007-11-20 Intel Corporation Method and apparatus for simultaneous encryption and decryption of publicly distributed media
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US7184550B2 (en) * 2002-08-15 2007-02-27 Intel Corporation Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers
EP1588367B1 (en) * 2003-01-31 2008-04-09 NDS Limited Virtual smart card system

Also Published As

Publication number Publication date
CN101080896B (zh) 2012-02-01
BRPI0517196A2 (pt) 2017-04-11
PT1834442E (pt) 2009-08-07
MX2007007171A (es) 2007-08-14
AR051721A1 (es) 2007-01-31
DE602005014389D1 (de) 2009-06-18
EP1672831A1 (fr) 2006-06-21
EP1834442B1 (fr) 2009-05-06
TW200640216A (en) 2006-11-16
ATE431025T1 (de) 2009-05-15
ES2324422T3 (es) 2009-08-06
KR101192007B1 (ko) 2012-10-16
CA2590000A1 (en) 2006-06-22
RU2007121322A (ru) 2009-01-27
US7769171B2 (en) 2010-08-03
US20060136718A1 (en) 2006-06-22
TWI407748B (zh) 2013-09-01
EP1834442A1 (fr) 2007-09-19
WO2006064017A1 (fr) 2006-06-22
BRPI0517196B1 (pt) 2019-06-18
CN101080896A (zh) 2007-11-28
CA2590000C (en) 2013-11-19
JP2008524890A (ja) 2008-07-10

Similar Documents

Publication Publication Date Title
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
KR100924106B1 (ko) 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법
JP4482266B2 (ja) 通信ネットワーク内で対称鍵を管理する方法及び装置
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
JP2008514123A (ja) デジタルコンテンツへの認可されたアクセスを提供するためのシステム及び方法
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
EP2647213B1 (en) System and method to record encrypted content with access conditions
US9058837B2 (en) Method and apparatus for managing contents
CN1323554C (zh) 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法
CN100391255C (zh) 数字家庭网络密钥有效性验证方法
TW201228399A (en) Method for transmitting and receiving a multimedia content
CN100385941C (zh) 处理在属于第二域的网络中接收的第一域编码数据的方法
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP4098348B2 (ja) 端末装置、サーバ装置及びコンテンツ配信システム
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
KR20110016038A (ko) 색인을 이용한 콘텐츠 생성 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151001

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160929

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190926

Year of fee payment: 8