KR20080083133A - 디지털 데이터 제공, 분배 및 각인 방법과 관련 분배서버 - Google Patents

디지털 데이터 제공, 분배 및 각인 방법과 관련 분배서버 Download PDF

Info

Publication number
KR20080083133A
KR20080083133A KR1020087016383A KR20087016383A KR20080083133A KR 20080083133 A KR20080083133 A KR 20080083133A KR 1020087016383 A KR1020087016383 A KR 1020087016383A KR 20087016383 A KR20087016383 A KR 20087016383A KR 20080083133 A KR20080083133 A KR 20080083133A
Authority
KR
South Korea
Prior art keywords
identifier
encryption key
digital data
secure
disk
Prior art date
Application number
KR1020087016383A
Other languages
English (en)
Inventor
올리비에르 힌
얀메이 탕탈핀
이베스 마에츠
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20080083133A publication Critical patent/KR20080083133A/ko

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00297Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
    • G11B20/00304Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/0042Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
    • G11B20/00449Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00971Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures for monitoring the industrial media production and distribution channels, e.g. for controlling content providers or the official manufacturers or replicators of recording media
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B7/00Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
    • G11B7/004Recording, reproducing or erasing methods; Read, write or erase circuits therefor
    • G11B7/0045Recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/631Multimode Transmission, e.g. transmitting basic layers and enhancement layers of the content over different transmission paths or transmitting with different error corrections, different keys or with different transmission protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Transfer Between Computers (AREA)
  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 원격 서버로부터 입력되는 디지털 데이터를 기록하기 위한 방법에 관한 것이다. 본 방법은 다음의 단계를 포함한다.
- 디지털 데이터를 수신할 보안 디스크(12)에 특정적인 식별자(IDD)를 수집하는 단계(72)와,
- 디지털 데이터를 다운로드하기 위하여 식별자(DID) 및 커맨드(ICM)를 원격 서버로 전송하는 단계(74, 76)와,
- 적어도 하나의 제2 암호 키를 통해 스크램블된 디지털 데이터를 수신하는 단계로서, 상기 제2 암호 키는 제1 암호 키(DK)에 의해 암호화되는 상기 단계와,
- 스크램블된 디지털 데이터와 암호화된 제2 암호 키를 보안 디스크(12)상에 기록하는 단계(92).
또한 본 발명은 데이터를 이용가능하게 만드는 방법, 분배 방법 및 분배 서버에 관한 것이다.
Figure P1020087016383
디스크 키, 식별자, 서버, 데이터베이스, 콘텐츠, 스크램블

Description

디지털 데이터 제공, 분배 및 각인 방법과 관련 분배서버{METHOD FOR PROVIDING, DISTRIBUTING AND ENGRAVING DIGITAL DATA AND ASSOCIATED DISTRIBUTION SERVER}
본 발명은 원격 서버로부터 입력되는 멀티미디어 콘텐츠(multimedia content)를 나타내는 디지털 데이터를 보안 디스크상에 기록하기 위한 방법에 관한 것이다.
또한 본 발명은 보안 디스크상에 기록할 멀티미디어 콘텐츠를 나타내는 디지털 데이터를 이용가능하게 만드는 방법 및 분배 방법에 관한 것이다.
또한 본 발명은 데이터를 이용가능하게 만드는 서버에 관한 것이다.
보안 디스크상에 멀티미디어 콘텐츠를 기록하는 방법은 특히 미국문서 2005/0154682를 통해 알려져 있다. 이 방법은 보안 디스크상에 사전기록된(prerecorded) 암호 키를 추출하기에 적합한 라이터(writer)를 사용한다. 이 라이터는 원격 서버로부터 멀티미디어 콘텐츠를 수신 및 제어할 수 있고, 추출한 키 및, 원격 서버 또는 신뢰 기관(trusted authority)으로부터 수신된 가능한 추가 키를 사용하여 수신된 멀티미디어 콘텐츠를 스크램블(scramble)할 수 있다. 마지막으로, 이것은 스크램블된 멀티미디어 콘텐츠를 보안 디스크상에 기록하는 데 적합 하다.
그러나 이 기록 방법은 특정 라이터의 사용을 요구한다. 또한 이 특정 라이터는 디지털 데이터를 스크램블하기 위한 모듈을 포함하므로 중요한 보호 수단을 필요로 한다. 결과적으로, 이 라이터의 사용은 고가이다.
본 발명의 목적은 다운로드된 멀티미디어 콘텐츠를 기록하는 데 기존의 상업적 라이터를 사용할 수 있는 저가의 기록 방법을 제공하는 데 있다.
이를 위하여, 본 발명의 주제는 원격 콘텐츠 서버로부터 입력되는 디지털 데이터를 기록하기 위한 방법으로서, 상기 디지털 데이터는 클라이언트 장치에 의해 보안 디스크상에 기록되고, 상기 기록 방법은 상기 클라이언트 장치에 의해 수행되는 다음 단계를 포함하는 것을 특징으로 한다:
- 상기 보안 디스크로부터 식별자를 수집하는 단계로서, 상기 식별자는 제1 암호 키 및, 상기 디지털 데이터가 기록되는 상기 보안 디스크와 관련있으며 이 보안 디스크에 특정적이고 다른 보안 디스크와 관련된 식별자와는 상이한 상기 단계,
- 상기 보안 디스크에 기록할 상기 디지털 데이터를 다운로드하기 위하여 상기 보안 디스크 식별자 및 커맨드(command)를 분배망에 의해 상기 콘텐츠 서버로 전송하는 단계,
- 적어도 하나의 제2 암호 키에 의해 스크램블된 디지털 데이터, 그리고 데이터베이스에서 상기 식별자와 관련있는 상기 제1 암호 키에 의해 암호화된 상기 또는 각(the or each) 제2 암호 키를 수신하는 단계,
- 상기 스크램블된 디지털 데이터와 상기 또는 각 암호화된 제2 암호 키를 상기 보안 디스크상에 기록하는 단계.
특정 실시예에 따라서, 상기 기록 단계는 하나 이상의 다음 특징을 포함한다:
- 상기 식별자는 사용자에 의해 판독될 수 있는 방식으로 상기 보안 디스크의 한 면상에, 또는 상기 보안 디스크에 부착된 문서상에 인쇄되고, 상기 수집 단계는 상기 사용자가 상기 클라이언트 장치에서 상기 식별자를 입력하는 단계를 포함,
- 상기 보안 디스크 식별자, 상기 다운로드 커맨드, 상기 스크램블된 디지털 데이터, 그리고 상기 또는 각 암호화된 제2 암호 키는 보안 접속의 설정 동안에만 전송,
- CSS 보호 프로토콜에서 상기 제1 암호 키는 디스크 키이고, 상기 또는 각 제2 암호 키는 타이틀 키(title key),
- 상기 암호 키는 상기 식별자에 적용되는 수학 함수로부터 유도될 수 없다는 점에서 상기 식별자에 독립적.
또한 본 발명의 주제는 분배망에 의해 원격 콘텐츠 서버를 통해 적어도 하나의 클라이언트 장치로 디지털 데이터를 이용가능하게 만들기 위한 방법으로서, 상기 디지털 데이터는 상기 클라이언트 장치에 의해 보안 디스크상에 기록되고, 상기 방법은 상기 콘텐츠 서버에 의해 수행되는 다음 단계를 포함한다:
- 상기 클라이언트 장치로부터 상기 디지털 데이터를 다운로드하기 위하여 식별자 및 커맨드를 수신하는 단계로서, 상기 식별자는 제1 암호 키 및, 상기 디지털 데이터를 기록할 상기 보안 디스크와 관련있으며 이 보안 디스크에 특정이고 다른 보안 디스크와 관련된 식별자와 상이한 상기 수신 단계,
- 상기 보안 디스크 식별자 및, 이들 식별자와 관련된 상기 제1 암호 키를 저장하는 데이터베이스로 질의를 통해 상기 식별자와 관련된 상기 제1 암호 키를 획득하는 단계,
- 상기 다운로드 커맨드를 기반으로 콘텐츠 데이터베이스에서 상기 디지털 데이터를 검색하는 단계,
- 적어도 하나의 제2 암호 키를 생성하는 단계,
- 생성된 상기 제2 암호 키(들)를 사용하여 검색된 상기 디지털 데이터를 스크램블하는 단계,
상기 제1 암호 키를 기반으로 상기 제2 암호 키(들)를 암호화하는 단계,
상기 제2 암호 키(들)를 사용하여 스크램블된 상기 디지털 데이터, 그리고 상기 제1 암호 키를 사용하여 암호화된 상기 제2 암호 키(들)를 상기 클라이언트 장치로 전송하는 단계.
일 특정 실시예에 따라서, 제1 암호 키를 획득하는 상기 단계는 다음 단계를 포함한다:
- 상기 저장 데이터베이스를 포함한 관리 디스크 키 서버로 상기 보안 디스크 식별자를 전송하는 단계,
- 상기 관리 디스크 키 서버로부터 상기 보안 디스크 식별자와 관련된 상기 제1 암호 키를 수신하는 단계.
본 발명의 주제는 분배망에 의해 적어도 하나의 클라이언트 장치로 디지털 데이터를 이용가능하게 만드는 데 적합한 콘텐츠 서버로서, 상기 디지털 데이터는 보안 디스크상에 기록되고, 상기 콘텐츠 서버는:
- 상기 클라이언트 장치에 의해 전송되는 상기 디지털 데이터를 다운로드하기 위하여 식별자 및 커맨드를 수신하기 위한 네트워크 인터페이스로서, 상기 식별자는 제1 암호 키 및, 상기 디지털 데이터를 기록할 상기 보안 디스크와 관련있으며 이 보안 디스크에 특정적이고 다른 보안 디스크와 관련된 식별자와 상이한, 상기 네트워크 인터페이스,
- 상기 클라이언트 장치에 의해 전송되는 상기 다운로드 커맨드를 기반으로 콘텐츠 데이터베이스에 기록할 상기 디지털 데이터를 검색하기 위한 수단,
- 적어도 하나의 제2 암호 키를 생성하는 데 적합한 난수 생성기,
- 생성된 상기 제2 암호 키(들)를 사용하여 기록할 상기 디지털 데이터를 스크램블하는 수단,
- 상기 보안 디스크(12) 식별자 및, 이들 식별자와 관련된 상기 제1 암호 키를 저장하는 데이터베이스로 질의를 통해 상기 식별자와 관련된 상기 제1 암호 키를 획득하기 위한 수단,
- 상기 제1 암호 키를 기반으로 상기 제2 암호 키(들)를 암호화하기 위한 수단을 포함하고,
- 상기 네트워크 인터페이스는 상기 제2 암호 키(들)를 사용하여 스크램블된 상기 디지털 데이터와, 상기 제1 암호 키를 사용하여 암호화된 상기 제2 암호 키(들)를 상기 클라이언트 장치로 전송할 수 있다.
마지막으로, 본 발명의 주제는 또한 분배망에 의해 원격 콘텐츠 서버를 통해 적어도 하나의 클라이언트 장치로 디지털 데이터를 분배하기 위한 방법으로서, 상기 디지털 데이터는 보안 디스크상에 기록되는 상기 분배 방법은 다음 단계를 포함한다:
- 상기 보안 디스크로부터 상기 클라이언트 장치를 통해 식별자를 수집하는 단계로서, 상기 식별자는 제1 암호 키 및, 상기 디지털 데이터를 기록할 상기 보안 디스크와 관련있으며 다른 보안 디스크와 관련된 식별자와는 상이한 상기 단계,
- 상기 보안 디스크상에 기록할 상기 디지털 데이터를 다운로드하기 위하여 상기 분배망에 의해 상기 클라이언트 장치로부터 상기 콘텐츠 서버로 상기 보안 디스크 식별자 및 커맨드를 전송하는 단계,
- 상기 콘텐츠 서버에 의해, 상기 다운로드 커맨드를 기반으로 콘텐츠 데이터베이스에서 상기 디지털 데이터를 검색하는 단계,
- 상기 콘텐츠 서버에 의해, 적어도 하나의 제2 암호 키를 생성하는 단계,
- 상기 콘텐츠 서버에 의해, 상기 제2 암호 키(들)를 사용하여 상기 디지털 데이터를 스크램블하는 단계,
- 보안 디스크 식별자 및, 이들 식별자와 관련된 제1 암호 키를 저장하는 데이터베이스로 상기 콘텐츠 서버에 의한 질의를 통해 상기 보안 디스크 식별자와 관련된 상기 제1 암호 키를 획득하는 단계,
- 상기 콘텐츠 서버에 의해, 상기 제1 암호 키를 기반으로 상기 제2 암호 키(들)를 암호화하는 단계,
- 상기 제2 암호화 키(들)를 사용하여 스크램블된 상기 디지털 데이터, 그리고 상기 제1 암호 키를 사용하여 암호화된 상기 제2 암호 키(들)를 상기 콘텐츠 서버로부터 상기 클라이언트 장치로 전송하는 단계,
- 상기 클라이언트 장치에 의해, 상기 스크램블된 디지털 데이터 및 상기 암호화된 제2 암호 키(들)(EDK(TK))를 상기 보안 디스크상에 기록하는 단계.
도 1은 본 발명에 따른 방법 구현을 허용하는 시스템의 개략적인 기능적 블록도.
도 2는 본 발명에 따른 방법 단계를 개략적으로 도시하는 도면.
본 발명은 도면을 참조하여 예로써만 제공되는 후술되는 설명을 통해 보다 잘 이해될 수 있을 것이다.
설명의 나머지 부분에서, 멀티미디어 콘텐츠를 나타내는 디지털 데이터만을 참조한다. 그러나 본 발명은 임의 유형의 콘텐츠 분배, 특히 오디오, 비디오 또는 텍스트 데이터, 또는 소프트웨어 갱신에 사용되는 컴퓨터 데이터 파일에 적용된다.
도 1에는 본 발명에 따른 방법 구현을 허용하는 시스템(2)이 개략적으로 도시된다.
이 시스템(2)은 예를 들면 인터넷망과 같은 분배망(7)을 통해 데이터를 교환하도록 각각 설계된, 디스크 키(DK)를 위한 신뢰 기관(4), DVD 디스크 제작기(6) 및 관리 서버(8)를 포함한다.
종래 방식에서, 신뢰 기관(4)은 디스크 키(DK)의 암호화에 대응한 보안 디스크 키(SDK) 집합을 생성하기 위하여, DVD 제작기(6)로부터 수신한 디스크 키(DK)를 각 DVD 제작기에 특정적인 마스터 키(MK)로써 암호화하는 특정 작업을 가진다.
DVD 제작기(6)는 난수 생성기(9) 및 네트워크 인터페이스(10)를 포함한다.
생성기(9)는 고유 식별자(DID)를 DVD 제작기(6)에 의해 생산되는 각 DVD와 관련시키는 방식으로 식별자(DID)를 생성할 수 있다. 생성기(9)는 이 식별자(DID) 및 대응한 DVD와 관련된 고유 디스크 키(DK)를 각 식별자(DID)에 대응시키는 방식으로 디스크 키(DK)를 생성할 수 있다.
변형으로서, 사용자가 소정 시간 기간(예를 들면 한 달)내에 동일한 관련 디스크 키를 가진 두 DVD를 구매할 확률이 낮고, 또한 동일 지리 영역의 두 사용자가 동일한 관련 디스크 키(DK)를 가진 DVD를 획득할 확률도 낮다고 가정시에, 단일 디스크 키(DK)와 관련된 몇몇 DID(그리고 따라서 몇몇 DVD)를 가지는 것으로 받아들일 수 있다. 예를 들면 1% 아래의 확률은 낮은 것으로 간주될 수 있다. 이로 인해 높은 수준의 보안을 유지하면서 시스템 비용을 감소시킬 수 있다.
디스크 키(DK)는 식별자(DID)에 특정 함수를 적용함으로써 디스크 키(DK)의 추론이 불가능하도록 관련 식별자(DID)에 독립적이다. 특히 디스크 키는 식별자(DID)에 적용된 수학적 함수로부터 추론될 수 없다.
DVD 제작기(6)는 신뢰 기관(4) 및 관리 디스크 키 서버(8)와 보안 접속, 통상 SAC(Secure Authenticated Channel)로 불리는 보안 접속을 설정하도록 설계된다.
보안 접속을 설정하기 위한 프로토콜은 예를 들면 SSL(Secure Socket Layer) 프로토콜과 같은 표준 프로토콜, 또는 2004년 10월 29일에 출원된 미국특허출원 제10/978162호에 기술된, 등록상표 "스마트라이트(Smart Right)"를 가진 보호 시스템의 명세에 기술된 프로토콜과 같은 독점 프로토콜(proprietary protocol)이다.
DVD 제작기(6)는 SAC를 통해 식별자(DID) 및, 이 식별자(DID)와 관련된 디스크 키(DK)를 각각 포함한 쌍을 관리 디스크 키 서버(8)로 전송할 수 있다.
DVD 제작기(6)는 디스크 키(DK)의 송신에 응답하여 신뢰 기관(4)로부터 수신한 보안 디스크 키(SDK) 집합을 DVD 디스크(12)의 리드인 영역(lead-in area)(11)상에 기록하는 특정 작업을 가진다.
DVD 제작기(6)는 이 DVD 디스크(12)상에 기록된 암호화된 보안 디스크 키(SDK) 집합을 얻기 위하여 이 암호화된 디스크 키(DK)와 관련된 식별자(DID)를 DVD 디스크(12)의 면들중 한 면(14)상에, 인간 사용자가 판독가능한 방식으로 인쇄하도록 설계된다.
후술되는 바와 같이, DVD 디스크(12)의 데이터 영역(15)은 블랭크(blank)이며, 사용자의 라이터에 의해 기록될 수 있다.
관리 디스크 키 서버(8)는 데이터베이스(18) 및 네트워크 인터페이스(20)에 연결된 프로세서(17)를 포함한다.
프로세서(17)는 DVD 제작기(6)에 의해 전송되는 식별자(DID) 및, 이 식별자와 관련된 디스크 키(DK)를 각각 포함한 쌍으로써 데이터베이스(18)를 생성 및 완성시키는 특정 작업을 가진다.
프로세서(17)은 데이터베이스(18)에서 주어진 쌍의 식별자(DID)와 관련된 디스크 키(DK)를 검색할 수 있다.
프로세서(17)는 해적 문제(pirating problem)를 찾아내기 위해서 선행 요청 동안에 이미 수신한 식별자(DID)를 수신할 시에는 신뢰 기관(4)으로 경보(alarm)를 송신하고 디스크 키(DK)를 전송하지 않을 수 있다.
데이터베이스(18)는 식별자(DID)와, 이들 식별자(DID)와 관련된 디스크 키(DK) 간의 대응을 위한 룩업 테이블(look-up table)을 포함한다.
관리 디스크 키 서버(8)는 데이터베이스(18)의 기밀성, 가용성 및 무결성을 보장하기 위하여 보안된다.
시스템(2)은 클라이언트 서버(22) 및 콘텐츠 제공서버(24)를 더 포함한다.
클라이언트 장치(22)는 통상적으로 인터넷망(7)을 통해 멀티미디어 콘텐츠에 액세스를 원하는 사용자와 위치하고 있다. 이것은 컴퓨터, 디지털 디코더 또는 셋탑박스일 수 있다.
이 장치는 키보드, 스크린 및/또는 원격 제어 유형의 휴먼-머신 인터페이스(human-machine interface)(26)를 가진다. 이것은 합법적 및 표준 라이터(28)에 연결된다.
클라이언트 장치(22)는 실시간 다운로딩(스트리밍 streaming), 즉 로딩 동안 에 콘텐츠를 액세스함으로써, 또는 미리 다운로딩함으로써, 즉 다운로드 종료시에 콘텐츠를 액세스함으로써, 인터넷망으로부터 디지털 데이터 스트림을 수신하기 위한 네트워크 인터페이스(30)를 포함한다.
또한 클라이언트 장치(22)는 바람직하게, 콘텐츠 제공 서버(24)와 직접적으로, 또는 금융 중개기관과의 지불 프로토콜을 설정하기 위한 수단을 포함한다. 마이크로지불형(micropayment type), 즉 소합계 지불 전용의 지불 프로토콜 또는 보다 높은 고합계를 위한 매크로지불형(macropayment type)의 지불 프로토콜은 당업자에게 잘 알려져 있으므로 후술하지 않을 것이다.
콘텐츠 제공 서버(24)는 압축 형태로 멀티미디어 콘텐츠를 나타내는 디지털 데이터를 저장하는 데이터베이스(32), 그리고 이로부터 지정(designation) 또는 레퍼런스(reference) ICM을 기반으로 데이터베이스(32)에서 주문된 멀티미디어 콘텐츠를 검색하는 특정 작업을 하는 데이터 프로세서(34)를 포함한다.
또한 콘텐츠 제공 서버(24)는 타이틀 키(TK)를 생성하는 특정 작업을 하는 난수 생성기(36), 타이틀 키(TK)를 암호화하기 위한 모듈(38), 그리고 타이틀 키를 사용하여 멀티미디어 콘텐츠를 스크램블하기 위한 모듈(40)을 포함하는데, 이들 모듈은 생성기(36)에 연결된다.
데이터 스크램블링은 바람직하게 DVB CSS(Digital Video Broadcasting Content Scrambling System) 표준에 따라 수행된다.
서버는 프로세서(34), 암호화 모듈(38) 및 스크램블링 모듈(40)에 연결된 네트워크 인터페이스(42)를 더 포함한다.
신뢰 기관(4), DVD 제작기(6), 관리 디스크 키 서버(8), 클라이언트 장치(22) 및 콘텐츠 제공 서버(24) 간의 데이터 교환은 보안 접속 SAC가 존재시에만 설정된다.
도 2는 신뢰 기관(4), DVD 제작기(6), 관리 디스크 키 서버(8), 클라이언트 장치(22) 및 콘텐츠 제공 서버(24)에 의해 수행되는 처리와 함께 이들 장치 간의 교환을 도시하는 화살표와 5 시간축에 의해 본 발명에 따른 방법 단계를 도시한다.
단계(50)에서, DVD 제작기(6)는 보안 DVD 디스크(12)를 생산하기 위하여 디스크 키(DK) 및, 이 디스크 키(DK)와 관련된 식별자(DID)를 생성한다.
단계(52)에서, DVD 제작기(6)는 디스크 키(DK)를 SAC를 통하여 신뢰 기관(4)으로 전송한다.l
단계(54)에서, 신뢰 기관(4)은 보안 디스크 키(SDK) 집합을 생성하기 위하여 DVD 플레이어의 각 제작기로부터 마스터 키(MK) 집합을 통해 수신한 디스크 키(DK)를 암호화한다.
단계(56)에서, 신뢰 기관(4)은 얻은 보안 디스크 키(SDK) 집합을 DVD 제작기(6)에게 전송한다.
단계(58)에서, DVD 제작기(6)는 이 디스크 키(DK) 및, 이 디스크 키(DK)와 관련된 식별자(DID)를 관리 디스크 키 서버(8)로 전송한다.
단계(60)에서, 관리 서버의 프로세서(17)는 디스크 키(DK) 및 식별자(DID)가 직접 연결되어 식별자(DID)를 수신시에 디스크 키(DK)의 복원을 허용하도록 이들을 데이터베이스(18)에 저장한다.
단계(70)에서, DVD 제작기(6)는 DVD 디스크(12)의 리드인 영역(11)상으로 보안 디스크 키(SDK) 집합을 기록하고, DVD 디스크의 면(14)상에 식별자(DID)를 인쇄한다.
이런 식으로 사전기록된 DVD 디스크가 콘텐츠의 안전한 레코딩을 위한 매체로서 상업적으로 판매 및 분배된다.
보안 DVD 디스크(12)를 구매한 사용자가 콘텐츠 제공 서버(24)로부터 다운로드한 이 멀티미디어 콘텐츠상에 기록하기를 원할 때, 사용자는 클라이언트 장치의 인터페이스(26)에 의해 비디오 시퀀스, 예를 들면 DVD 디스크(12)상에 기록하기 원하는 특정 프로그램 또는 필름(film)을 선택한다.
단계(72)에서, 사용자는 인터페이스 수단(26)에 의해, 콘텐츠 제공 서버(24)의 주소로 송신할 비디오 콘텐츠 주문 메시지를 구성한다. 이 주문 메시지는 요청된 비디오 시퀀스의 레퍼런스 ICM, DVD 디스크(12)상에 인쇄된 식별자(DID)와 함께 지불 지시를 포함한다.
후속된 단계(74)에서, 이에 따라 구성된 주문 메시지는 콘텐츠 제공 서버(24)로 전송된다.
단계(76)에서, 콘텐츠 제공 서버(24)는 식별자(DID)를 관리 서버(8)로 전송한다.
단계(78)에서, 관리 서버의 프로세서(17)는 콘텐츠 제공 서버(24)로부터 수신한 식별자(DID)와 관련된 디스크 키(DK)를 검색한다.
단계(80)에서, 관리 디스크 키 서버(8)는 디스크 키(DK)를 콘텐츠 제공 서 버(24)로 전송한다.
단계(82)에서, 프로세서(34)는 이로부터의 레퍼런스 ICM의 도움으로 사용자에 의해 주문된 비디오 시퀀스에 대해 데이터베이스(32)에서 검색한다.
단계(84)에서, 난수 생성기(36)는 암호화 모듈(38) 및 스크램블링 모듈(40)으로 전송할 타이틀 키(TK)를 생성한다.
단계(86)에서, 스크램블링 모듈(40)은 생성기(36)로부터 수신한 타이틀 키(TK)를 사용하여 데이터베이스(32)로부터 입력되는 비디오 시퀀스를 스크램블한다.
단계(88)에서, 암호화 모듈(38)은 관리 디스크 키 서버(8)로부터 수신한 디스크 키(DK)를 기반으로 타이틀 키(TK)를 암호화한다.
단계(90)에서, 콘텐츠 제공 서버(24)는 타이틀 키를 사용하여 스크램블된 콘텐츠 ETK(content), 그리고 디스크 키에 의해 암호화된 타이틀 키 EDK(TK)를 클라이언트 장치(22)로 전송한다.
단계(92)에서, 클라이언트 장치(22)는 콘텐츠 서버에 의해 전송된 데이터를 수신하여 라이터(28)로 전송하고, 라이터(28)는 이들 데이터를 DVD 디스크(12)의 데이터 영역(15)상에 기록한다.
변형으로서, 식별자(DID)는 예를 들면 8 비트수 형태로 블랭크 DVD 디스크 영역상에 사전기록된다.
변형으로서, 식별자(DID)는 클라이언트 장치의 바코드 리더에 의해 판독가능 한 바코드 형태로 인쇄된다.
변형으로서, 식별자(DID)는 판매시에 DVD 디스크와 관련된 문서(레벨, 슬리브(sleeve) 등)상에 인쇄된다.
변형으로서, 식별자(DID)는 직접 클라이언트 장치(22)에 의해 관리 디스크 키 서버(8)로 전송되고, 콘텐츠 제공 서버(24)를 통과하지 않는다. 응답시에, 관리 디스크 키 서버(8)는 이 식별자(DID)와 관련된 디스크 키(DK)를 콘텐츠 제공 서버(24)로 전송한다.
변형으로서, 식별자(DID)/디스크 키(DK)쌍을 포함한 데이터베이스(18)는 콘텐츠 제공 서버(24)에 포함되어 관리된다.
변형으로서, 각 디스크는 각 식별자(DID)를 지니는 데, 즉 각 식별자(DID)는 반드시 디스크상에 기록 또는 인쇄된다. 이 실시예는 디스크와 관련된 문서의 도난을 통한 위조를 피하는 보다 큰 방지를 제공한다.
변형으로서, 식별자(DID)는 DVD 제작기(6) 보다는 신뢰 기관(4)에 의해 생성된다. 신뢰 기관(4)은 DVD 제작기, 라이터, 멀티미디어 콘텐츠를 제공하는 서버 와 재정적인 관련이 없으므로, 이 변형은 단일 디스크 키(DK)가 고유 식별자(DID)에 대응하도록 보장한다.
본 발명에 따른 방법은 CSS 보호 시스템을 사용하여 기술되었다. 그러나 본 방법은 또한 문서 "Blue-ray Disc, Content Protection System for BD-Rom, White Paper, September 2003, Panasonic, Philips, Sony"와 "Vidi Copy Protection System for DVD+R/+RW Video Recording Format, System Description, Version 1.0, March 2004, Philips, Hewlett-Packard"에 정의된 바와 같은 Vidi 보호 시스템과 사용될 수 있다.
이 경우에, DVD 디스크(12)는 DVD-R/W 유형이며, 디스크 키(DK)는 Vidi 루트키이고, 보안 디스크 키(SDK) 집합은 이네이블링 키 블록이고, 제작자는 Vidi 라이센서이고, 신뢰 기관은 Vidi 레스트 키 매니저(Vidi Rest Key Manager)이고, 마지막으로 스크램블된 콘텐츠를 포맷하는 방법은 Vidi 포맷 방법에 의해 대체된다.
변형으로서, DVD 디스크는 DVD-R, DVD-RW, DVD+R, DVD+RW 또는 DVD-RAM 유형이다.
유리하게도, 이런 식으로 얻은 DVD 디스크는 표준 보호 포맷(예를 들면 CSS 또는 Vidi)에 의해 보안되고, 따라서 모든 합법적 DVD 플레이어에 의해 판독될 수 있다.
유리하게도, 보안 DVD 디스크는 기존의 임의 DVD 라이터에 의해 기록될 수 있다.
유리하게도, 이전에 기술한 방법에 따른 보안 DVD 디스크는 비트 바이 비트(bit-by-bit) 복제가 방지된다.
유리하게도, 디스크 키는 클라이언트 서버로부터 콘텐츠 제공 서버로 전송되지 않으므로, 보다 큰 시스템 보안을 보장한다.
유리하게도, 암호화 키(DK, TK)의 보호는 클라이언트 장치보다는 전문적인 환경에서 관리된다. 결과적으로 클라이언트 장치 및 라이터는 임의 온보드 암호 키를 포함하지 않으므로, 이 해결방안은 기존 해결방안보다 더 안전하다. 따라서 본 발명은 보안 기록 DVD 디스크를 얻기 위하여 미소한 변형만으로 기존 비디오 장치상에 사용될 수 있다.
유리하게도, 디스크 키 관리자는 그의 데이터베이스를 관리함으로써 키의 다양성을 보장하여, 사기 DVD 제작기를 검사할 수 있다.
유리하게도, 멀티미디어 콘텐츠는 보안 방식으로 클라이언트 장치로 전달된다.
유리하게도, 콘텐츠 제공 서버는 DVD 디스크의 보호 포맷의 표현에 독립적이다.
유리하게도, 재분배(superdistribution) 또는 "푸시(push)" 모드의 사용과 같은 상이한 모드의 멀티미디어 콘텐츠 분배를 사용할 수 있다.
유리하게도, 블랭크 사전기록된 DVD 디스크는 또한, 데이터 보호없이 일반적으로 기록될 수 있는 표준 DVD 디스크로서 사용될 수 있다.

Claims (9)

  1. 원격 콘텐츠 서버(24)로부터 입력되는 디지털 데이터를 기록하기 위한 방법으로서, 상기 디지털 데이터는 클라이언트 장치(22)에 의해 보안 디스크(12)상에 기록되는 상기 기록 방법은,
    상기 클라이언트 장치(22)에 의해 수행되는,
    상기 보안 디스크(12)로부터 식별자(DID)를 수집하는 단계(72)로서, 상기 식별자(DID)는 제1 암호 키(DK) 및, 상기 디지털 데이터가 기록되는 상기 보안 디스크(12)와 관련있으며 이 보안 디스크(12)에 특정적이고 다른 보안 디스크(12)와 관련된 식별자와는 상이한 상기 수집 단계(72)와,
    상기 보안 디스크(12)에 기록할 상기 디지털 데이터를 다운로드하기 위하여 상기 보안 디스크(12) 식별자(DID) 및 커맨드(command)(ICM)를 분배망(7)에 의해 상기 콘텐츠 서버(24)로 전송하는 단계(74, 76)와,
    적어도 하나의 제2 암호 키(TK)에 의해 스크램블(scramble)된 디지털 데이터(ETK(content)), 그리고 데이터베이스(18)에서 상기 식별자(DID)와 관련있는 상기 제1 암호 키(DK)에 의해 암호화된 상기 또는 각각의 제2 암호 키(EDK(TK))를 수신하는 단계(90)와,
    상기 스크램블된 디지털 데이터(ETK(content))와 상기 또는 각각의 암호화된 제2 암호 키(EDK(TK))를 상기 보안 디스크(12)상에 기록하는 단계(92)
    를 포함하는 것을 특징으로 하는 기록 방법.
  2. 제1항에 있어서,
    상기 식별자(DID)는 사용자에 의해 판독될 수 있는 방식으로 상기 보안 디스크(12)의 한 면(4)상에, 또는 상기 보안 디스크(12)에 부착된 문서(document)상에 인쇄되고, 상기 수집 단계(72)는 상기 사용자가 상기 클라이언트 장치(22)에서 상기 식별자(DID)를 입력하는 단계를 포함하는 기록 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 보안 디스크(12) 식별자(DID), 상기 다운로드 커맨드(ICM), 상기 스크램블된 디지털 데이터(ETK(content)), 그리고 상기 또는 각각의 암호화된 제2 암호 키(EDK(TK))는 보안 접속(SAC)의 설정 동안에만 전송되는 기록 방법.
  4. 제1항 내지 제3항 중의 어느 한 항에 있어서,
    CSS 보호 프로토콜에서 상기 제1 암호 키(DK)는 디스크 키(DK)이고, 상기 또는 각각의 제2 암호 키(TK)는 타이틀 키(title key: TK)인 기록 방법.
  5. 제1항 내지 제4항 중의 어느 한 항에 있어서,
    상기 제1 암호 키(DK)는 상기 식별자(DID)에 적용되는 수학 함수로부터 유도 될 수 없다는 점에서 상기 식별자(DID)에 독립적인 기록 방법.
  6. 분배망(7)에 의해 원격 콘텐츠 서버(24)를 통해 적어도 하나의 클라이언트 장치(2)로 디지털 데이터를 이용가능하게 만들기 위한 방법으로서, 상기 디지털 데이터는 상기 클라이언트 장치(22)에 의해 보안 디스크(12)상에 기록되는 상기 방법은,
    상기 콘텐츠 서버(24)에 의해 수행되는,
    상기 클라이언트 장치(22)로부터 상기 디지털 데이터를 다운로드하기 위하여 식별자(DID) 및 커맨드(ICM)를 수신하는 단계(72, 74)로서, 상기 식별자는 제1 암호 키(DK) 및, 상기 디지털 데이터를 기록할 상기 보안 디스크(12)와 관련있으며 이 보안 디스크(12)에 특정이고 다른 보안 디스크(12)와 관련된 식별자와 상이한 상기 수신 단계(72, 74)와,
    상기 보안 디스크(12) 식별자(DID) 및, 이들 식별자와 관련된 상기 제1 암호 키(DK)를 저장하는 데이터베이스(18)로 질의를 통해 상기 식별자(DID)와 관련된 상기 제1 암호 키(DK)를 획득하는 단계(76, 78, 80)와,
    상기 다운로드 커맨드(ICM)를 기반으로 콘텐츠 데이터베이스(32)에서 상기 디지털 데이터를 검색하는 단계(82)와,
    적어도 하나의 제2 암호 키(TK)를 생성하는 단계(84)와,
    생성된 상기 제2 암호 키(들)(TK)를 사용하여 검색된 상기 디지털 데이터를 스크램블하는 단계(86)와,
    상기 제1 암호 키(DK)를 기반으로 상기 제2 암호 키(들)(TK)를 암호화하는 단계(88)와,
    상기 제2 암호 키(들)(TK)를 사용하여 스크램블된 상기 디지털 데이터(ETK(content)), 그리고 상기 제1 암호 키(DK)를 사용하여 암호화된 상기 제2 암호 키(들)(EDK(TK))를 상기 클라이언트 장치(22)로 전송하는 단계(90)
    를 포함하는 방법.
  7. 제6항에 있어서,
    상기 제1 암호 키(DK)를 획득하는 상기 단계(76, 78,80)는,
    상기 저장 데이터베이스(18)를 포함한 관리 디스크 키 서버(8)로 상기 보안 디스크(12) 식별자(DID)를 전송하는 단계(76, 78)와,
    상기 관리 디스크 키 서버(8)로부터 상기 보안 디스크(12) 식별자(DID)와 관련된 상기 제1 암호 키(DK)를 수신하는 단계(80)
    를 포함하는 방법.
  8. 분배망(7)에 의해 적어도 하나의 클라이언트 장치(22)로 디지털 데이터를 이용가능하게 만드는 데 적합한 콘텐츠 서버(24)로서, 상기 디지털 데이터는 보안 디스크(12)상에 기록되는 상기 콘텐츠 서버는,
    상기 클라이언트 장치(22)에 의해 전송되는 상기 디지털 데이터를 다운로드 하기 위하여 식별자(DID) 및 커맨드(ICM)를 수신하기 위한 네트워크 인터페이스(42)로서, 상기 식별자(DID)는 제1 암호 키(DK) 및, 상기 디지털 데이터를 기록할 상기 보안 디스크(12)와 관련있으며 이 보안 디스크(12)에 특정적이고 다른 보안 디스크(12)와 관련된 식별자와 상이한, 상기 네트워크 인터페이스(42)와,
    상기 클라이언트 장치(22)에 의해 전송되는 상기 다운로드 커맨드(ICM)를 기반으로 콘텐츠 데이터베이스(32)에 기록할 상기 디지털 데이터를 검색하기 위한 수단(34)과,
    적어도 하나의 제2 암호 키(TK)를 생성하는 데 적합한 난수 생성기(36)와,
    생성된 상기 제2 암호 키(들)(TK)를 사용하여 기록할 상기 디지털 데이터를 스크램블하는 수단(40)과,
    상기 보안 디스크(12) 식별자(DID) 및, 이들 식별자와 관련된 상기 제1 암호 키(DK)를 저장하는 데이터베이스(18)로 질의를 통해 상기 식별자(DID)와 관련된 상기 제1 암호 키(DK)를 획득하기 위한 수단(34, 42)과,
    상기 제1 암호 키(DK)를 기반으로 상기 제2 암호 키(들)(TK)를 암호화하기 위한 수단(38)
    을 포함하고,
    상기 네트워크 인터페이스(42)는 상기 제2 암호 키(들)(TK)를 사용하여 스크램블된 상기 디지털 데이터(ETK(content))와, 상기 제1 암호 키(DK)를 사용하여 암호화된 상기 제2 암호 키(들)(EDK(TK))를 상기 클라이언트 장치(22)로 전송할 수 있 는
    콘텐츠 서버.
  9. 분배망(7)에 의해 원격 콘텐츠 서버(24)를 통해 적어도 하나의 클라이언트 장치(22)로 디지털 데이터를 분배하기 위한 방법으로서, 상기 디지털 데이터는 보안 디스크(12)상에 기록되는 상기 분배 방법은,
    상기 보안 디스크(12)로부터 상기 클라이언트 장치(22)를 통해 식별자(DID)를 수집하는 단계(72)로서, 상기 식별자(DID)는 제1 암호 키(DK) 및, 상기 디지털 데이터를 기록할 상기 보안 디스크(12)와 관련있으며 다른 보안 디스크(12)와 관련된 식별자와는 상이한 상기 단계(72)와,
    상기 보안 디스크(12)상에 기록할 상기 디지털 데이터를 다운로드하기 위하여 상기 분배망(7)에 의해 상기 클라이언트 장치(22)로부터 상기 콘텐츠 서버(24)로 상기 보안 디스크(12) 식별자(DID) 및 커맨드(ICM)를 전송하는 단계(74, 76)와,
    상기 콘텐츠 서버(24)에 의해, 상기 다운로드 커맨드(ICM)를 기반으로 콘텐츠 데이터베이스(32)에서 상기 디지털 데이터를 검색하는 단계(78)와,
    상기 콘텐츠 서버(24)에 의해, 적어도 하나의 제2 암호 키(TK)를 생성하는 단계(84)와,
    상기 콘텐츠 서버(24)에 의해, 상기 제2 암호 키(들)(TK)를 사용하여 상기 디지털 데이터를 스크램블하는 단계(86)와,
    보안 디스크(12) 식별자(DID) 및, 이들 식별자와 관련된 제1 암호 키(DK)를 저장하는 데이터베이스(18)로 상기 콘텐츠 서버(24)에 의한 질의를 통해 상기 보안 디스크(12) 식별자(DID)와 관련된 상기 제1 암호 키(DK)를 획득하는 단계(80)와,
    상기 콘텐츠 서버(24)에 의해, 상기 제1 암호 키(DK)를 기반으로 상기 제2 암호 키(들)(TK)를 암호화하는 단계(88)와,
    상기 제2 암호화 키(들)(TK)를 사용하여 스크램블된 상기 디지털 데이터(ETK(content)), 그리고 상기 제1 암호 키(DK)를 사용하여 암호화된 상기 제2 암호 키(들)(EDK(TK))를 상기 콘텐츠 서버(24)로부터 상기 클라이언트 장치(22)로 전송하는 단계(90)와,
    상기 클라이언트 장치(22)에 의해, 상기 스크램블된 디지털 데이터(ETK(content)) 및 상기 암호화된 제2 암호 키(들)(EDK(TK))를 상기 보안 디스크(12)상에 기록하는 단계(92)
    를 포함하는 디지털 데이터 분배 방법.
KR1020087016383A 2006-01-06 2007-01-08 디지털 데이터 제공, 분배 및 각인 방법과 관련 분배서버 KR20080083133A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0600135A FR2896076A1 (fr) 2006-01-06 2006-01-06 Methode de mise a disposition, de distribution et de gravure donnees numeriques et serveur de distribution associe.
FR0600135 2006-01-06

Publications (1)

Publication Number Publication Date
KR20080083133A true KR20080083133A (ko) 2008-09-16

Family

ID=37076013

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087016383A KR20080083133A (ko) 2006-01-06 2007-01-08 디지털 데이터 제공, 분배 및 각인 방법과 관련 분배서버

Country Status (7)

Country Link
US (1) US20090070584A1 (ko)
EP (1) EP1969597A2 (ko)
JP (1) JP2009522678A (ko)
KR (1) KR20080083133A (ko)
CN (1) CN101366088A (ko)
FR (1) FR2896076A1 (ko)
WO (1) WO2007077400A2 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7965844B2 (en) * 2007-03-20 2011-06-21 International Business Machines Corporation System and method for processing user data in an encryption pipeline
KR20090076606A (ko) * 2008-01-09 2009-07-13 삼성전자주식회사 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
US9197407B2 (en) * 2011-07-19 2015-11-24 Cyberlink Corp. Method and system for providing secret-less application framework
CN108293043B (zh) * 2015-11-13 2021-11-05 三星电子株式会社 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0802527B1 (en) * 1995-10-09 2001-08-29 Matsushita Electric Industrial Co., Ltd. Recorder for optical disks
JPH11177924A (ja) * 1997-12-10 1999-07-02 Sony Corp 信号再生装置、信号記録装置、信号記録システム、信号再生方法、並びに、信号記録方法
US6865550B1 (en) * 2000-02-03 2005-03-08 Eastman Kodak Company System for secure distribution and playback of digital data
EP1683294A4 (en) * 2003-11-14 2007-01-17 Sonic Solutions SECURE TRANSFER OF CONTENT ON A REGISTERABLE MEDIUM
US20050154982A1 (en) * 2004-01-13 2005-07-14 International Business Machines Corporation Apparatus, system and method of importing cascading style sheets to macromedia flash
US20070198855A1 (en) * 2004-06-07 2007-08-23 Pioneer Corporation, Tokorozawa Works Information Recording Media, Information Recording Device And Method, Information Distribution Device And Method, And Computer Program
US20070143594A1 (en) * 2005-12-20 2007-06-21 Yan-Mei Yang-Talpin Method for distributing digital data and burning them on a DVD, client device and remote server associated

Also Published As

Publication number Publication date
FR2896076A1 (fr) 2007-07-13
WO2007077400A3 (fr) 2007-09-07
EP1969597A2 (fr) 2008-09-17
US20090070584A1 (en) 2009-03-12
CN101366088A (zh) 2009-02-11
WO2007077400A2 (fr) 2007-07-12
JP2009522678A (ja) 2009-06-11

Similar Documents

Publication Publication Date Title
CN1327358C (zh) 保护可记录媒体内容的标题键的系统和方法
JP4619354B2 (ja) 安全なデータ配信のための識別情報に基づく暗号化システム
JP5530299B2 (ja) コンテンツ受信機、及びコンテンツ受信機の書き出し方法
US7631361B2 (en) Content reproduction system
NO330422B1 (no) Kryptering for digital rettighetsforvaltning, samt databeskyttelse av innhold pa en anordning uten interaktiv autentisering
JP2000260121A (ja) 情報再生装置および情報記録装置
KR20060106654A (ko) 콘텐츠 정보제공시스템, 콘텐츠 정보제공서버, 콘텐츠재생장치, 콘텐츠 정보제공방법, 콘텐츠 재생방법 및컴퓨터 프로그램
JP2003229843A (ja) ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
JP2007060066A (ja) コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。
WO2007045756A2 (fr) Gravure et distribution securisee de donnees numeriques
JP2005516278A (ja) 情報を秘密保護して送信および分配し、中間情報記憶媒体において送信された情報の物理的な例示を行う方法およびシステム
KR20080083133A (ko) 디지털 데이터 제공, 분배 및 각인 방법과 관련 분배서버
US20030091187A1 (en) Apparatus and method for reading or writing user data
WO2011161898A1 (ja) コンテンツ複製システム、コンテンツ利用装置、管理サーバ、コンテンツ利用方法、コンテンツ利用プログラム及び集積回路
JP2003509881A (ja) 記録された電子出版資料からのマスター鍵の復元方法
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
KR20010069723A (ko) 암호화된 디지털 컨텐츠를 포함하는 디지털 기록매체와이의 배포방법, 그리고 이를 이용한 디지털 기록매체 제작시스템
KR101420886B1 (ko) 디지털 데이터를 기록 및 분배하는 방법 및 관련 장치
JP4749466B2 (ja) 情報配信装置、情報記録媒体、および情報再生装置
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
JP4017150B2 (ja) コンテンツ配信装置
KR100958782B1 (ko) 디지털 콘텐츠의 무단 배포를 방지하기 위한 전자기기, 홈네트워크 시스템 및 방법
JP2005328238A (ja) コンテンツ提供システムおよびその方法
JP4663242B2 (ja) コンテンツ配信・再生方法、コンテンツ配信・再生システム、その管理装置及び再生装置
JP4065222B2 (ja) 著作物保護システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application