KR20080083133A - 디지털 데이터 제공, 분배 및 각인 방법과 관련 분배서버 - Google Patents
디지털 데이터 제공, 분배 및 각인 방법과 관련 분배서버 Download PDFInfo
- Publication number
- KR20080083133A KR20080083133A KR1020087016383A KR20087016383A KR20080083133A KR 20080083133 A KR20080083133 A KR 20080083133A KR 1020087016383 A KR1020087016383 A KR 1020087016383A KR 20087016383 A KR20087016383 A KR 20087016383A KR 20080083133 A KR20080083133 A KR 20080083133A
- Authority
- KR
- South Korea
- Prior art keywords
- identifier
- encryption key
- digital data
- secure
- disk
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000009826 distribution Methods 0.000 title claims abstract description 18
- 238000007620 mathematical function Methods 0.000 claims description 3
- 238000003860 storage Methods 0.000 claims description 2
- YSCNMFDFYJUPEF-OWOJBTEDSA-N 4,4'-diisothiocyano-trans-stilbene-2,2'-disulfonic acid Chemical compound OS(=O)(=O)C1=CC(N=C=S)=CC=C1\C=C\C1=CC=C(N=C=S)C=C1S(O)(=O)=O YSCNMFDFYJUPEF-OWOJBTEDSA-N 0.000 description 1
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
- G11B20/00304—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/0042—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard
- G11B20/00449—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the copy protection scheme being related to a specific access protection standard content scrambling system [CSS]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0071—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00971—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures for monitoring the industrial media production and distribution channels, e.g. for controlling content providers or the official manufacturers or replicators of recording media
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B7/00—Recording or reproducing by optical means, e.g. recording using a thermal beam of optical radiation by modifying optical properties or the physical structure, reproducing using an optical beam at lower power by sensing optical properties; Record carriers therefor
- G11B7/004—Recording, reproducing or erasing methods; Read, write or erase circuits therefor
- G11B7/0045—Recording
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/472—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
- H04N21/47202—End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/631—Multimode Transmission, e.g. transmitting basic layers and enhancement layers of the content over different transmission paths or transmitting with different error corrections, different keys or with different transmission protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/637—Control signals issued by the client directed to the server or network components
- H04N21/6377—Control signals issued by the client directed to the server or network components directed to server
- H04N21/63775—Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/65—Transmission of management data between client and server
- H04N21/658—Transmission by the client directed to the server
- H04N21/6581—Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8352—Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/84—Television signal recording using optical recording
- H04N5/85—Television signal recording using optical recording on discs or drums
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Graphics (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Information Transfer Between Computers (AREA)
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
본 발명은 원격 서버로부터 입력되는 디지털 데이터를 기록하기 위한 방법에 관한 것이다. 본 방법은 다음의 단계를 포함한다.
- 디지털 데이터를 수신할 보안 디스크(12)에 특정적인 식별자(IDD)를 수집하는 단계(72)와,
- 디지털 데이터를 다운로드하기 위하여 식별자(DID) 및 커맨드(ICM)를 원격 서버로 전송하는 단계(74, 76)와,
- 적어도 하나의 제2 암호 키를 통해 스크램블된 디지털 데이터를 수신하는 단계로서, 상기 제2 암호 키는 제1 암호 키(DK)에 의해 암호화되는 상기 단계와,
- 스크램블된 디지털 데이터와 암호화된 제2 암호 키를 보안 디스크(12)상에 기록하는 단계(92).
또한 본 발명은 데이터를 이용가능하게 만드는 방법, 분배 방법 및 분배 서버에 관한 것이다.
디스크 키, 식별자, 서버, 데이터베이스, 콘텐츠, 스크램블
Description
본 발명은 원격 서버로부터 입력되는 멀티미디어 콘텐츠(multimedia content)를 나타내는 디지털 데이터를 보안 디스크상에 기록하기 위한 방법에 관한 것이다.
또한 본 발명은 보안 디스크상에 기록할 멀티미디어 콘텐츠를 나타내는 디지털 데이터를 이용가능하게 만드는 방법 및 분배 방법에 관한 것이다.
또한 본 발명은 데이터를 이용가능하게 만드는 서버에 관한 것이다.
보안 디스크상에 멀티미디어 콘텐츠를 기록하는 방법은 특히 미국문서 2005/0154682를 통해 알려져 있다. 이 방법은 보안 디스크상에 사전기록된(prerecorded) 암호 키를 추출하기에 적합한 라이터(writer)를 사용한다. 이 라이터는 원격 서버로부터 멀티미디어 콘텐츠를 수신 및 제어할 수 있고, 추출한 키 및, 원격 서버 또는 신뢰 기관(trusted authority)으로부터 수신된 가능한 추가 키를 사용하여 수신된 멀티미디어 콘텐츠를 스크램블(scramble)할 수 있다. 마지막으로, 이것은 스크램블된 멀티미디어 콘텐츠를 보안 디스크상에 기록하는 데 적합 하다.
그러나 이 기록 방법은 특정 라이터의 사용을 요구한다. 또한 이 특정 라이터는 디지털 데이터를 스크램블하기 위한 모듈을 포함하므로 중요한 보호 수단을 필요로 한다. 결과적으로, 이 라이터의 사용은 고가이다.
본 발명의 목적은 다운로드된 멀티미디어 콘텐츠를 기록하는 데 기존의 상업적 라이터를 사용할 수 있는 저가의 기록 방법을 제공하는 데 있다.
이를 위하여, 본 발명의 주제는 원격 콘텐츠 서버로부터 입력되는 디지털 데이터를 기록하기 위한 방법으로서, 상기 디지털 데이터는 클라이언트 장치에 의해 보안 디스크상에 기록되고, 상기 기록 방법은 상기 클라이언트 장치에 의해 수행되는 다음 단계를 포함하는 것을 특징으로 한다:
- 상기 보안 디스크로부터 식별자를 수집하는 단계로서, 상기 식별자는 제1 암호 키 및, 상기 디지털 데이터가 기록되는 상기 보안 디스크와 관련있으며 이 보안 디스크에 특정적이고 다른 보안 디스크와 관련된 식별자와는 상이한 상기 단계,
- 상기 보안 디스크에 기록할 상기 디지털 데이터를 다운로드하기 위하여 상기 보안 디스크 식별자 및 커맨드(command)를 분배망에 의해 상기 콘텐츠 서버로 전송하는 단계,
- 적어도 하나의 제2 암호 키에 의해 스크램블된 디지털 데이터, 그리고 데이터베이스에서 상기 식별자와 관련있는 상기 제1 암호 키에 의해 암호화된 상기 또는 각(the or each) 제2 암호 키를 수신하는 단계,
- 상기 스크램블된 디지털 데이터와 상기 또는 각 암호화된 제2 암호 키를 상기 보안 디스크상에 기록하는 단계.
특정 실시예에 따라서, 상기 기록 단계는 하나 이상의 다음 특징을 포함한다:
- 상기 식별자는 사용자에 의해 판독될 수 있는 방식으로 상기 보안 디스크의 한 면상에, 또는 상기 보안 디스크에 부착된 문서상에 인쇄되고, 상기 수집 단계는 상기 사용자가 상기 클라이언트 장치에서 상기 식별자를 입력하는 단계를 포함,
- 상기 보안 디스크 식별자, 상기 다운로드 커맨드, 상기 스크램블된 디지털 데이터, 그리고 상기 또는 각 암호화된 제2 암호 키는 보안 접속의 설정 동안에만 전송,
- CSS 보호 프로토콜에서 상기 제1 암호 키는 디스크 키이고, 상기 또는 각 제2 암호 키는 타이틀 키(title key),
- 상기 암호 키는 상기 식별자에 적용되는 수학 함수로부터 유도될 수 없다는 점에서 상기 식별자에 독립적.
또한 본 발명의 주제는 분배망에 의해 원격 콘텐츠 서버를 통해 적어도 하나의 클라이언트 장치로 디지털 데이터를 이용가능하게 만들기 위한 방법으로서, 상기 디지털 데이터는 상기 클라이언트 장치에 의해 보안 디스크상에 기록되고, 상기 방법은 상기 콘텐츠 서버에 의해 수행되는 다음 단계를 포함한다:
- 상기 클라이언트 장치로부터 상기 디지털 데이터를 다운로드하기 위하여 식별자 및 커맨드를 수신하는 단계로서, 상기 식별자는 제1 암호 키 및, 상기 디지털 데이터를 기록할 상기 보안 디스크와 관련있으며 이 보안 디스크에 특정이고 다른 보안 디스크와 관련된 식별자와 상이한 상기 수신 단계,
- 상기 보안 디스크 식별자 및, 이들 식별자와 관련된 상기 제1 암호 키를 저장하는 데이터베이스로 질의를 통해 상기 식별자와 관련된 상기 제1 암호 키를 획득하는 단계,
- 상기 다운로드 커맨드를 기반으로 콘텐츠 데이터베이스에서 상기 디지털 데이터를 검색하는 단계,
- 적어도 하나의 제2 암호 키를 생성하는 단계,
- 생성된 상기 제2 암호 키(들)를 사용하여 검색된 상기 디지털 데이터를 스크램블하는 단계,
상기 제1 암호 키를 기반으로 상기 제2 암호 키(들)를 암호화하는 단계,
상기 제2 암호 키(들)를 사용하여 스크램블된 상기 디지털 데이터, 그리고 상기 제1 암호 키를 사용하여 암호화된 상기 제2 암호 키(들)를 상기 클라이언트 장치로 전송하는 단계.
일 특정 실시예에 따라서, 제1 암호 키를 획득하는 상기 단계는 다음 단계를 포함한다:
- 상기 저장 데이터베이스를 포함한 관리 디스크 키 서버로 상기 보안 디스크 식별자를 전송하는 단계,
- 상기 관리 디스크 키 서버로부터 상기 보안 디스크 식별자와 관련된 상기 제1 암호 키를 수신하는 단계.
본 발명의 주제는 분배망에 의해 적어도 하나의 클라이언트 장치로 디지털 데이터를 이용가능하게 만드는 데 적합한 콘텐츠 서버로서, 상기 디지털 데이터는 보안 디스크상에 기록되고, 상기 콘텐츠 서버는:
- 상기 클라이언트 장치에 의해 전송되는 상기 디지털 데이터를 다운로드하기 위하여 식별자 및 커맨드를 수신하기 위한 네트워크 인터페이스로서, 상기 식별자는 제1 암호 키 및, 상기 디지털 데이터를 기록할 상기 보안 디스크와 관련있으며 이 보안 디스크에 특정적이고 다른 보안 디스크와 관련된 식별자와 상이한, 상기 네트워크 인터페이스,
- 상기 클라이언트 장치에 의해 전송되는 상기 다운로드 커맨드를 기반으로 콘텐츠 데이터베이스에 기록할 상기 디지털 데이터를 검색하기 위한 수단,
- 적어도 하나의 제2 암호 키를 생성하는 데 적합한 난수 생성기,
- 생성된 상기 제2 암호 키(들)를 사용하여 기록할 상기 디지털 데이터를 스크램블하는 수단,
- 상기 보안 디스크(12) 식별자 및, 이들 식별자와 관련된 상기 제1 암호 키를 저장하는 데이터베이스로 질의를 통해 상기 식별자와 관련된 상기 제1 암호 키를 획득하기 위한 수단,
- 상기 제1 암호 키를 기반으로 상기 제2 암호 키(들)를 암호화하기 위한 수단을 포함하고,
- 상기 네트워크 인터페이스는 상기 제2 암호 키(들)를 사용하여 스크램블된 상기 디지털 데이터와, 상기 제1 암호 키를 사용하여 암호화된 상기 제2 암호 키(들)를 상기 클라이언트 장치로 전송할 수 있다.
마지막으로, 본 발명의 주제는 또한 분배망에 의해 원격 콘텐츠 서버를 통해 적어도 하나의 클라이언트 장치로 디지털 데이터를 분배하기 위한 방법으로서, 상기 디지털 데이터는 보안 디스크상에 기록되는 상기 분배 방법은 다음 단계를 포함한다:
- 상기 보안 디스크로부터 상기 클라이언트 장치를 통해 식별자를 수집하는 단계로서, 상기 식별자는 제1 암호 키 및, 상기 디지털 데이터를 기록할 상기 보안 디스크와 관련있으며 다른 보안 디스크와 관련된 식별자와는 상이한 상기 단계,
- 상기 보안 디스크상에 기록할 상기 디지털 데이터를 다운로드하기 위하여 상기 분배망에 의해 상기 클라이언트 장치로부터 상기 콘텐츠 서버로 상기 보안 디스크 식별자 및 커맨드를 전송하는 단계,
- 상기 콘텐츠 서버에 의해, 상기 다운로드 커맨드를 기반으로 콘텐츠 데이터베이스에서 상기 디지털 데이터를 검색하는 단계,
- 상기 콘텐츠 서버에 의해, 적어도 하나의 제2 암호 키를 생성하는 단계,
- 상기 콘텐츠 서버에 의해, 상기 제2 암호 키(들)를 사용하여 상기 디지털 데이터를 스크램블하는 단계,
- 보안 디스크 식별자 및, 이들 식별자와 관련된 제1 암호 키를 저장하는 데이터베이스로 상기 콘텐츠 서버에 의한 질의를 통해 상기 보안 디스크 식별자와 관련된 상기 제1 암호 키를 획득하는 단계,
- 상기 콘텐츠 서버에 의해, 상기 제1 암호 키를 기반으로 상기 제2 암호 키(들)를 암호화하는 단계,
- 상기 제2 암호화 키(들)를 사용하여 스크램블된 상기 디지털 데이터, 그리고 상기 제1 암호 키를 사용하여 암호화된 상기 제2 암호 키(들)를 상기 콘텐츠 서버로부터 상기 클라이언트 장치로 전송하는 단계,
- 상기 클라이언트 장치에 의해, 상기 스크램블된 디지털 데이터 및 상기 암호화된 제2 암호 키(들)(EDK(TK))를 상기 보안 디스크상에 기록하는 단계.
도 1은 본 발명에 따른 방법 구현을 허용하는 시스템의 개략적인 기능적 블록도.
도 2는 본 발명에 따른 방법 단계를 개략적으로 도시하는 도면.
본 발명은 도면을 참조하여 예로써만 제공되는 후술되는 설명을 통해 보다 잘 이해될 수 있을 것이다.
설명의 나머지 부분에서, 멀티미디어 콘텐츠를 나타내는 디지털 데이터만을 참조한다. 그러나 본 발명은 임의 유형의 콘텐츠 분배, 특히 오디오, 비디오 또는 텍스트 데이터, 또는 소프트웨어 갱신에 사용되는 컴퓨터 데이터 파일에 적용된다.
도 1에는 본 발명에 따른 방법 구현을 허용하는 시스템(2)이 개략적으로 도시된다.
이 시스템(2)은 예를 들면 인터넷망과 같은 분배망(7)을 통해 데이터를 교환하도록 각각 설계된, 디스크 키(DK)를 위한 신뢰 기관(4), DVD 디스크 제작기(6) 및 관리 서버(8)를 포함한다.
종래 방식에서, 신뢰 기관(4)은 디스크 키(DK)의 암호화에 대응한 보안 디스크 키(SDK) 집합을 생성하기 위하여, DVD 제작기(6)로부터 수신한 디스크 키(DK)를 각 DVD 제작기에 특정적인 마스터 키(MK)로써 암호화하는 특정 작업을 가진다.
DVD 제작기(6)는 난수 생성기(9) 및 네트워크 인터페이스(10)를 포함한다.
생성기(9)는 고유 식별자(DID)를 DVD 제작기(6)에 의해 생산되는 각 DVD와 관련시키는 방식으로 식별자(DID)를 생성할 수 있다. 생성기(9)는 이 식별자(DID) 및 대응한 DVD와 관련된 고유 디스크 키(DK)를 각 식별자(DID)에 대응시키는 방식으로 디스크 키(DK)를 생성할 수 있다.
변형으로서, 사용자가 소정 시간 기간(예를 들면 한 달)내에 동일한 관련 디스크 키를 가진 두 DVD를 구매할 확률이 낮고, 또한 동일 지리 영역의 두 사용자가 동일한 관련 디스크 키(DK)를 가진 DVD를 획득할 확률도 낮다고 가정시에, 단일 디스크 키(DK)와 관련된 몇몇 DID(그리고 따라서 몇몇 DVD)를 가지는 것으로 받아들일 수 있다. 예를 들면 1% 아래의 확률은 낮은 것으로 간주될 수 있다. 이로 인해 높은 수준의 보안을 유지하면서 시스템 비용을 감소시킬 수 있다.
디스크 키(DK)는 식별자(DID)에 특정 함수를 적용함으로써 디스크 키(DK)의 추론이 불가능하도록 관련 식별자(DID)에 독립적이다. 특히 디스크 키는 식별자(DID)에 적용된 수학적 함수로부터 추론될 수 없다.
DVD 제작기(6)는 신뢰 기관(4) 및 관리 디스크 키 서버(8)와 보안 접속, 통상 SAC(Secure Authenticated Channel)로 불리는 보안 접속을 설정하도록 설계된다.
보안 접속을 설정하기 위한 프로토콜은 예를 들면 SSL(Secure Socket Layer) 프로토콜과 같은 표준 프로토콜, 또는 2004년 10월 29일에 출원된 미국특허출원 제10/978162호에 기술된, 등록상표 "스마트라이트(Smart Right)"를 가진 보호 시스템의 명세에 기술된 프로토콜과 같은 독점 프로토콜(proprietary protocol)이다.
DVD 제작기(6)는 SAC를 통해 식별자(DID) 및, 이 식별자(DID)와 관련된 디스크 키(DK)를 각각 포함한 쌍을 관리 디스크 키 서버(8)로 전송할 수 있다.
DVD 제작기(6)는 디스크 키(DK)의 송신에 응답하여 신뢰 기관(4)로부터 수신한 보안 디스크 키(SDK) 집합을 DVD 디스크(12)의 리드인 영역(lead-in area)(11)상에 기록하는 특정 작업을 가진다.
DVD 제작기(6)는 이 DVD 디스크(12)상에 기록된 암호화된 보안 디스크 키(SDK) 집합을 얻기 위하여 이 암호화된 디스크 키(DK)와 관련된 식별자(DID)를 DVD 디스크(12)의 면들중 한 면(14)상에, 인간 사용자가 판독가능한 방식으로 인쇄하도록 설계된다.
후술되는 바와 같이, DVD 디스크(12)의 데이터 영역(15)은 블랭크(blank)이며, 사용자의 라이터에 의해 기록될 수 있다.
관리 디스크 키 서버(8)는 데이터베이스(18) 및 네트워크 인터페이스(20)에 연결된 프로세서(17)를 포함한다.
프로세서(17)는 DVD 제작기(6)에 의해 전송되는 식별자(DID) 및, 이 식별자와 관련된 디스크 키(DK)를 각각 포함한 쌍으로써 데이터베이스(18)를 생성 및 완성시키는 특정 작업을 가진다.
프로세서(17)은 데이터베이스(18)에서 주어진 쌍의 식별자(DID)와 관련된 디스크 키(DK)를 검색할 수 있다.
프로세서(17)는 해적 문제(pirating problem)를 찾아내기 위해서 선행 요청 동안에 이미 수신한 식별자(DID)를 수신할 시에는 신뢰 기관(4)으로 경보(alarm)를 송신하고 디스크 키(DK)를 전송하지 않을 수 있다.
데이터베이스(18)는 식별자(DID)와, 이들 식별자(DID)와 관련된 디스크 키(DK) 간의 대응을 위한 룩업 테이블(look-up table)을 포함한다.
관리 디스크 키 서버(8)는 데이터베이스(18)의 기밀성, 가용성 및 무결성을 보장하기 위하여 보안된다.
시스템(2)은 클라이언트 서버(22) 및 콘텐츠 제공서버(24)를 더 포함한다.
클라이언트 장치(22)는 통상적으로 인터넷망(7)을 통해 멀티미디어 콘텐츠에 액세스를 원하는 사용자와 위치하고 있다. 이것은 컴퓨터, 디지털 디코더 또는 셋탑박스일 수 있다.
이 장치는 키보드, 스크린 및/또는 원격 제어 유형의 휴먼-머신 인터페이스(human-machine interface)(26)를 가진다. 이것은 합법적 및 표준 라이터(28)에 연결된다.
클라이언트 장치(22)는 실시간 다운로딩(스트리밍 streaming), 즉 로딩 동안 에 콘텐츠를 액세스함으로써, 또는 미리 다운로딩함으로써, 즉 다운로드 종료시에 콘텐츠를 액세스함으로써, 인터넷망으로부터 디지털 데이터 스트림을 수신하기 위한 네트워크 인터페이스(30)를 포함한다.
또한 클라이언트 장치(22)는 바람직하게, 콘텐츠 제공 서버(24)와 직접적으로, 또는 금융 중개기관과의 지불 프로토콜을 설정하기 위한 수단을 포함한다. 마이크로지불형(micropayment type), 즉 소합계 지불 전용의 지불 프로토콜 또는 보다 높은 고합계를 위한 매크로지불형(macropayment type)의 지불 프로토콜은 당업자에게 잘 알려져 있으므로 후술하지 않을 것이다.
콘텐츠 제공 서버(24)는 압축 형태로 멀티미디어 콘텐츠를 나타내는 디지털 데이터를 저장하는 데이터베이스(32), 그리고 이로부터 지정(designation) 또는 레퍼런스(reference) ICM을 기반으로 데이터베이스(32)에서 주문된 멀티미디어 콘텐츠를 검색하는 특정 작업을 하는 데이터 프로세서(34)를 포함한다.
또한 콘텐츠 제공 서버(24)는 타이틀 키(TK)를 생성하는 특정 작업을 하는 난수 생성기(36), 타이틀 키(TK)를 암호화하기 위한 모듈(38), 그리고 타이틀 키를 사용하여 멀티미디어 콘텐츠를 스크램블하기 위한 모듈(40)을 포함하는데, 이들 모듈은 생성기(36)에 연결된다.
데이터 스크램블링은 바람직하게 DVB CSS(Digital Video Broadcasting Content Scrambling System) 표준에 따라 수행된다.
서버는 프로세서(34), 암호화 모듈(38) 및 스크램블링 모듈(40)에 연결된 네트워크 인터페이스(42)를 더 포함한다.
신뢰 기관(4), DVD 제작기(6), 관리 디스크 키 서버(8), 클라이언트 장치(22) 및 콘텐츠 제공 서버(24) 간의 데이터 교환은 보안 접속 SAC가 존재시에만 설정된다.
도 2는 신뢰 기관(4), DVD 제작기(6), 관리 디스크 키 서버(8), 클라이언트 장치(22) 및 콘텐츠 제공 서버(24)에 의해 수행되는 처리와 함께 이들 장치 간의 교환을 도시하는 화살표와 5 시간축에 의해 본 발명에 따른 방법 단계를 도시한다.
단계(50)에서, DVD 제작기(6)는 보안 DVD 디스크(12)를 생산하기 위하여 디스크 키(DK) 및, 이 디스크 키(DK)와 관련된 식별자(DID)를 생성한다.
단계(52)에서, DVD 제작기(6)는 디스크 키(DK)를 SAC를 통하여 신뢰 기관(4)으로 전송한다.l
단계(54)에서, 신뢰 기관(4)은 보안 디스크 키(SDK) 집합을 생성하기 위하여 DVD 플레이어의 각 제작기로부터 마스터 키(MK) 집합을 통해 수신한 디스크 키(DK)를 암호화한다.
단계(56)에서, 신뢰 기관(4)은 얻은 보안 디스크 키(SDK) 집합을 DVD 제작기(6)에게 전송한다.
단계(58)에서, DVD 제작기(6)는 이 디스크 키(DK) 및, 이 디스크 키(DK)와 관련된 식별자(DID)를 관리 디스크 키 서버(8)로 전송한다.
단계(60)에서, 관리 서버의 프로세서(17)는 디스크 키(DK) 및 식별자(DID)가 직접 연결되어 식별자(DID)를 수신시에 디스크 키(DK)의 복원을 허용하도록 이들을 데이터베이스(18)에 저장한다.
단계(70)에서, DVD 제작기(6)는 DVD 디스크(12)의 리드인 영역(11)상으로 보안 디스크 키(SDK) 집합을 기록하고, DVD 디스크의 면(14)상에 식별자(DID)를 인쇄한다.
이런 식으로 사전기록된 DVD 디스크가 콘텐츠의 안전한 레코딩을 위한 매체로서 상업적으로 판매 및 분배된다.
보안 DVD 디스크(12)를 구매한 사용자가 콘텐츠 제공 서버(24)로부터 다운로드한 이 멀티미디어 콘텐츠상에 기록하기를 원할 때, 사용자는 클라이언트 장치의 인터페이스(26)에 의해 비디오 시퀀스, 예를 들면 DVD 디스크(12)상에 기록하기 원하는 특정 프로그램 또는 필름(film)을 선택한다.
단계(72)에서, 사용자는 인터페이스 수단(26)에 의해, 콘텐츠 제공 서버(24)의 주소로 송신할 비디오 콘텐츠 주문 메시지를 구성한다. 이 주문 메시지는 요청된 비디오 시퀀스의 레퍼런스 ICM, DVD 디스크(12)상에 인쇄된 식별자(DID)와 함께 지불 지시를 포함한다.
후속된 단계(74)에서, 이에 따라 구성된 주문 메시지는 콘텐츠 제공 서버(24)로 전송된다.
단계(76)에서, 콘텐츠 제공 서버(24)는 식별자(DID)를 관리 서버(8)로 전송한다.
단계(78)에서, 관리 서버의 프로세서(17)는 콘텐츠 제공 서버(24)로부터 수신한 식별자(DID)와 관련된 디스크 키(DK)를 검색한다.
단계(80)에서, 관리 디스크 키 서버(8)는 디스크 키(DK)를 콘텐츠 제공 서 버(24)로 전송한다.
단계(82)에서, 프로세서(34)는 이로부터의 레퍼런스 ICM의 도움으로 사용자에 의해 주문된 비디오 시퀀스에 대해 데이터베이스(32)에서 검색한다.
단계(84)에서, 난수 생성기(36)는 암호화 모듈(38) 및 스크램블링 모듈(40)으로 전송할 타이틀 키(TK)를 생성한다.
단계(86)에서, 스크램블링 모듈(40)은 생성기(36)로부터 수신한 타이틀 키(TK)를 사용하여 데이터베이스(32)로부터 입력되는 비디오 시퀀스를 스크램블한다.
단계(88)에서, 암호화 모듈(38)은 관리 디스크 키 서버(8)로부터 수신한 디스크 키(DK)를 기반으로 타이틀 키(TK)를 암호화한다.
단계(90)에서, 콘텐츠 제공 서버(24)는 타이틀 키를 사용하여 스크램블된 콘텐츠 ETK(content), 그리고 디스크 키에 의해 암호화된 타이틀 키 EDK(TK)를 클라이언트 장치(22)로 전송한다.
단계(92)에서, 클라이언트 장치(22)는 콘텐츠 서버에 의해 전송된 데이터를 수신하여 라이터(28)로 전송하고, 라이터(28)는 이들 데이터를 DVD 디스크(12)의 데이터 영역(15)상에 기록한다.
변형으로서, 식별자(DID)는 예를 들면 8 비트수 형태로 블랭크 DVD 디스크 영역상에 사전기록된다.
변형으로서, 식별자(DID)는 클라이언트 장치의 바코드 리더에 의해 판독가능 한 바코드 형태로 인쇄된다.
변형으로서, 식별자(DID)는 판매시에 DVD 디스크와 관련된 문서(레벨, 슬리브(sleeve) 등)상에 인쇄된다.
변형으로서, 식별자(DID)는 직접 클라이언트 장치(22)에 의해 관리 디스크 키 서버(8)로 전송되고, 콘텐츠 제공 서버(24)를 통과하지 않는다. 응답시에, 관리 디스크 키 서버(8)는 이 식별자(DID)와 관련된 디스크 키(DK)를 콘텐츠 제공 서버(24)로 전송한다.
변형으로서, 식별자(DID)/디스크 키(DK)쌍을 포함한 데이터베이스(18)는 콘텐츠 제공 서버(24)에 포함되어 관리된다.
변형으로서, 각 디스크는 각 식별자(DID)를 지니는 데, 즉 각 식별자(DID)는 반드시 디스크상에 기록 또는 인쇄된다. 이 실시예는 디스크와 관련된 문서의 도난을 통한 위조를 피하는 보다 큰 방지를 제공한다.
변형으로서, 식별자(DID)는 DVD 제작기(6) 보다는 신뢰 기관(4)에 의해 생성된다. 신뢰 기관(4)은 DVD 제작기, 라이터, 멀티미디어 콘텐츠를 제공하는 서버 와 재정적인 관련이 없으므로, 이 변형은 단일 디스크 키(DK)가 고유 식별자(DID)에 대응하도록 보장한다.
본 발명에 따른 방법은 CSS 보호 시스템을 사용하여 기술되었다. 그러나 본 방법은 또한 문서 "Blue-ray Disc, Content Protection System for BD-Rom, White Paper, September 2003, Panasonic, Philips, Sony"와 "Vidi Copy Protection System for DVD+R/+RW Video Recording Format, System Description, Version 1.0, March 2004, Philips, Hewlett-Packard"에 정의된 바와 같은 Vidi 보호 시스템과 사용될 수 있다.
이 경우에, DVD 디스크(12)는 DVD-R/W 유형이며, 디스크 키(DK)는 Vidi 루트키이고, 보안 디스크 키(SDK) 집합은 이네이블링 키 블록이고, 제작자는 Vidi 라이센서이고, 신뢰 기관은 Vidi 레스트 키 매니저(Vidi Rest Key Manager)이고, 마지막으로 스크램블된 콘텐츠를 포맷하는 방법은 Vidi 포맷 방법에 의해 대체된다.
변형으로서, DVD 디스크는 DVD-R, DVD-RW, DVD+R, DVD+RW 또는 DVD-RAM 유형이다.
유리하게도, 이런 식으로 얻은 DVD 디스크는 표준 보호 포맷(예를 들면 CSS 또는 Vidi)에 의해 보안되고, 따라서 모든 합법적 DVD 플레이어에 의해 판독될 수 있다.
유리하게도, 보안 DVD 디스크는 기존의 임의 DVD 라이터에 의해 기록될 수 있다.
유리하게도, 이전에 기술한 방법에 따른 보안 DVD 디스크는 비트 바이 비트(bit-by-bit) 복제가 방지된다.
유리하게도, 디스크 키는 클라이언트 서버로부터 콘텐츠 제공 서버로 전송되지 않으므로, 보다 큰 시스템 보안을 보장한다.
유리하게도, 암호화 키(DK, TK)의 보호는 클라이언트 장치보다는 전문적인 환경에서 관리된다. 결과적으로 클라이언트 장치 및 라이터는 임의 온보드 암호 키를 포함하지 않으므로, 이 해결방안은 기존 해결방안보다 더 안전하다. 따라서 본 발명은 보안 기록 DVD 디스크를 얻기 위하여 미소한 변형만으로 기존 비디오 장치상에 사용될 수 있다.
유리하게도, 디스크 키 관리자는 그의 데이터베이스를 관리함으로써 키의 다양성을 보장하여, 사기 DVD 제작기를 검사할 수 있다.
유리하게도, 멀티미디어 콘텐츠는 보안 방식으로 클라이언트 장치로 전달된다.
유리하게도, 콘텐츠 제공 서버는 DVD 디스크의 보호 포맷의 표현에 독립적이다.
유리하게도, 재분배(superdistribution) 또는 "푸시(push)" 모드의 사용과 같은 상이한 모드의 멀티미디어 콘텐츠 분배를 사용할 수 있다.
유리하게도, 블랭크 사전기록된 DVD 디스크는 또한, 데이터 보호없이 일반적으로 기록될 수 있는 표준 DVD 디스크로서 사용될 수 있다.
Claims (9)
- 원격 콘텐츠 서버(24)로부터 입력되는 디지털 데이터를 기록하기 위한 방법으로서, 상기 디지털 데이터는 클라이언트 장치(22)에 의해 보안 디스크(12)상에 기록되는 상기 기록 방법은,상기 클라이언트 장치(22)에 의해 수행되는,상기 보안 디스크(12)로부터 식별자(DID)를 수집하는 단계(72)로서, 상기 식별자(DID)는 제1 암호 키(DK) 및, 상기 디지털 데이터가 기록되는 상기 보안 디스크(12)와 관련있으며 이 보안 디스크(12)에 특정적이고 다른 보안 디스크(12)와 관련된 식별자와는 상이한 상기 수집 단계(72)와,상기 보안 디스크(12)에 기록할 상기 디지털 데이터를 다운로드하기 위하여 상기 보안 디스크(12) 식별자(DID) 및 커맨드(command)(ICM)를 분배망(7)에 의해 상기 콘텐츠 서버(24)로 전송하는 단계(74, 76)와,적어도 하나의 제2 암호 키(TK)에 의해 스크램블(scramble)된 디지털 데이터(ETK(content)), 그리고 데이터베이스(18)에서 상기 식별자(DID)와 관련있는 상기 제1 암호 키(DK)에 의해 암호화된 상기 또는 각각의 제2 암호 키(EDK(TK))를 수신하는 단계(90)와,상기 스크램블된 디지털 데이터(ETK(content))와 상기 또는 각각의 암호화된 제2 암호 키(EDK(TK))를 상기 보안 디스크(12)상에 기록하는 단계(92)를 포함하는 것을 특징으로 하는 기록 방법.
- 제1항에 있어서,상기 식별자(DID)는 사용자에 의해 판독될 수 있는 방식으로 상기 보안 디스크(12)의 한 면(4)상에, 또는 상기 보안 디스크(12)에 부착된 문서(document)상에 인쇄되고, 상기 수집 단계(72)는 상기 사용자가 상기 클라이언트 장치(22)에서 상기 식별자(DID)를 입력하는 단계를 포함하는 기록 방법.
- 제1항 또는 제2항에 있어서,상기 보안 디스크(12) 식별자(DID), 상기 다운로드 커맨드(ICM), 상기 스크램블된 디지털 데이터(ETK(content)), 그리고 상기 또는 각각의 암호화된 제2 암호 키(EDK(TK))는 보안 접속(SAC)의 설정 동안에만 전송되는 기록 방법.
- 제1항 내지 제3항 중의 어느 한 항에 있어서,CSS 보호 프로토콜에서 상기 제1 암호 키(DK)는 디스크 키(DK)이고, 상기 또는 각각의 제2 암호 키(TK)는 타이틀 키(title key: TK)인 기록 방법.
- 제1항 내지 제4항 중의 어느 한 항에 있어서,상기 제1 암호 키(DK)는 상기 식별자(DID)에 적용되는 수학 함수로부터 유도 될 수 없다는 점에서 상기 식별자(DID)에 독립적인 기록 방법.
- 분배망(7)에 의해 원격 콘텐츠 서버(24)를 통해 적어도 하나의 클라이언트 장치(2)로 디지털 데이터를 이용가능하게 만들기 위한 방법으로서, 상기 디지털 데이터는 상기 클라이언트 장치(22)에 의해 보안 디스크(12)상에 기록되는 상기 방법은,상기 콘텐츠 서버(24)에 의해 수행되는,상기 클라이언트 장치(22)로부터 상기 디지털 데이터를 다운로드하기 위하여 식별자(DID) 및 커맨드(ICM)를 수신하는 단계(72, 74)로서, 상기 식별자는 제1 암호 키(DK) 및, 상기 디지털 데이터를 기록할 상기 보안 디스크(12)와 관련있으며 이 보안 디스크(12)에 특정이고 다른 보안 디스크(12)와 관련된 식별자와 상이한 상기 수신 단계(72, 74)와,상기 보안 디스크(12) 식별자(DID) 및, 이들 식별자와 관련된 상기 제1 암호 키(DK)를 저장하는 데이터베이스(18)로 질의를 통해 상기 식별자(DID)와 관련된 상기 제1 암호 키(DK)를 획득하는 단계(76, 78, 80)와,상기 다운로드 커맨드(ICM)를 기반으로 콘텐츠 데이터베이스(32)에서 상기 디지털 데이터를 검색하는 단계(82)와,적어도 하나의 제2 암호 키(TK)를 생성하는 단계(84)와,생성된 상기 제2 암호 키(들)(TK)를 사용하여 검색된 상기 디지털 데이터를 스크램블하는 단계(86)와,상기 제1 암호 키(DK)를 기반으로 상기 제2 암호 키(들)(TK)를 암호화하는 단계(88)와,상기 제2 암호 키(들)(TK)를 사용하여 스크램블된 상기 디지털 데이터(ETK(content)), 그리고 상기 제1 암호 키(DK)를 사용하여 암호화된 상기 제2 암호 키(들)(EDK(TK))를 상기 클라이언트 장치(22)로 전송하는 단계(90)를 포함하는 방법.
- 제6항에 있어서,상기 제1 암호 키(DK)를 획득하는 상기 단계(76, 78,80)는,상기 저장 데이터베이스(18)를 포함한 관리 디스크 키 서버(8)로 상기 보안 디스크(12) 식별자(DID)를 전송하는 단계(76, 78)와,상기 관리 디스크 키 서버(8)로부터 상기 보안 디스크(12) 식별자(DID)와 관련된 상기 제1 암호 키(DK)를 수신하는 단계(80)를 포함하는 방법.
- 분배망(7)에 의해 적어도 하나의 클라이언트 장치(22)로 디지털 데이터를 이용가능하게 만드는 데 적합한 콘텐츠 서버(24)로서, 상기 디지털 데이터는 보안 디스크(12)상에 기록되는 상기 콘텐츠 서버는,상기 클라이언트 장치(22)에 의해 전송되는 상기 디지털 데이터를 다운로드 하기 위하여 식별자(DID) 및 커맨드(ICM)를 수신하기 위한 네트워크 인터페이스(42)로서, 상기 식별자(DID)는 제1 암호 키(DK) 및, 상기 디지털 데이터를 기록할 상기 보안 디스크(12)와 관련있으며 이 보안 디스크(12)에 특정적이고 다른 보안 디스크(12)와 관련된 식별자와 상이한, 상기 네트워크 인터페이스(42)와,상기 클라이언트 장치(22)에 의해 전송되는 상기 다운로드 커맨드(ICM)를 기반으로 콘텐츠 데이터베이스(32)에 기록할 상기 디지털 데이터를 검색하기 위한 수단(34)과,적어도 하나의 제2 암호 키(TK)를 생성하는 데 적합한 난수 생성기(36)와,생성된 상기 제2 암호 키(들)(TK)를 사용하여 기록할 상기 디지털 데이터를 스크램블하는 수단(40)과,상기 보안 디스크(12) 식별자(DID) 및, 이들 식별자와 관련된 상기 제1 암호 키(DK)를 저장하는 데이터베이스(18)로 질의를 통해 상기 식별자(DID)와 관련된 상기 제1 암호 키(DK)를 획득하기 위한 수단(34, 42)과,상기 제1 암호 키(DK)를 기반으로 상기 제2 암호 키(들)(TK)를 암호화하기 위한 수단(38)을 포함하고,상기 네트워크 인터페이스(42)는 상기 제2 암호 키(들)(TK)를 사용하여 스크램블된 상기 디지털 데이터(ETK(content))와, 상기 제1 암호 키(DK)를 사용하여 암호화된 상기 제2 암호 키(들)(EDK(TK))를 상기 클라이언트 장치(22)로 전송할 수 있 는콘텐츠 서버.
- 분배망(7)에 의해 원격 콘텐츠 서버(24)를 통해 적어도 하나의 클라이언트 장치(22)로 디지털 데이터를 분배하기 위한 방법으로서, 상기 디지털 데이터는 보안 디스크(12)상에 기록되는 상기 분배 방법은,상기 보안 디스크(12)로부터 상기 클라이언트 장치(22)를 통해 식별자(DID)를 수집하는 단계(72)로서, 상기 식별자(DID)는 제1 암호 키(DK) 및, 상기 디지털 데이터를 기록할 상기 보안 디스크(12)와 관련있으며 다른 보안 디스크(12)와 관련된 식별자와는 상이한 상기 단계(72)와,상기 보안 디스크(12)상에 기록할 상기 디지털 데이터를 다운로드하기 위하여 상기 분배망(7)에 의해 상기 클라이언트 장치(22)로부터 상기 콘텐츠 서버(24)로 상기 보안 디스크(12) 식별자(DID) 및 커맨드(ICM)를 전송하는 단계(74, 76)와,상기 콘텐츠 서버(24)에 의해, 상기 다운로드 커맨드(ICM)를 기반으로 콘텐츠 데이터베이스(32)에서 상기 디지털 데이터를 검색하는 단계(78)와,상기 콘텐츠 서버(24)에 의해, 적어도 하나의 제2 암호 키(TK)를 생성하는 단계(84)와,상기 콘텐츠 서버(24)에 의해, 상기 제2 암호 키(들)(TK)를 사용하여 상기 디지털 데이터를 스크램블하는 단계(86)와,보안 디스크(12) 식별자(DID) 및, 이들 식별자와 관련된 제1 암호 키(DK)를 저장하는 데이터베이스(18)로 상기 콘텐츠 서버(24)에 의한 질의를 통해 상기 보안 디스크(12) 식별자(DID)와 관련된 상기 제1 암호 키(DK)를 획득하는 단계(80)와,상기 콘텐츠 서버(24)에 의해, 상기 제1 암호 키(DK)를 기반으로 상기 제2 암호 키(들)(TK)를 암호화하는 단계(88)와,상기 제2 암호화 키(들)(TK)를 사용하여 스크램블된 상기 디지털 데이터(ETK(content)), 그리고 상기 제1 암호 키(DK)를 사용하여 암호화된 상기 제2 암호 키(들)(EDK(TK))를 상기 콘텐츠 서버(24)로부터 상기 클라이언트 장치(22)로 전송하는 단계(90)와,상기 클라이언트 장치(22)에 의해, 상기 스크램블된 디지털 데이터(ETK(content)) 및 상기 암호화된 제2 암호 키(들)(EDK(TK))를 상기 보안 디스크(12)상에 기록하는 단계(92)를 포함하는 디지털 데이터 분배 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0600135A FR2896076A1 (fr) | 2006-01-06 | 2006-01-06 | Methode de mise a disposition, de distribution et de gravure donnees numeriques et serveur de distribution associe. |
FR0600135 | 2006-01-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080083133A true KR20080083133A (ko) | 2008-09-16 |
Family
ID=37076013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087016383A KR20080083133A (ko) | 2006-01-06 | 2007-01-08 | 디지털 데이터 제공, 분배 및 각인 방법과 관련 분배서버 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20090070584A1 (ko) |
EP (1) | EP1969597A2 (ko) |
JP (1) | JP2009522678A (ko) |
KR (1) | KR20080083133A (ko) |
CN (1) | CN101366088A (ko) |
FR (1) | FR2896076A1 (ko) |
WO (1) | WO2007077400A2 (ko) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7965844B2 (en) * | 2007-03-20 | 2011-06-21 | International Business Machines Corporation | System and method for processing user data in an encryption pipeline |
KR20090076606A (ko) * | 2008-01-09 | 2009-07-13 | 삼성전자주식회사 | 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버 |
JP2009193623A (ja) * | 2008-02-13 | 2009-08-27 | Toshiba Corp | 記録装置、再生装置、記録プログラム及び再生プログラム |
US9197407B2 (en) * | 2011-07-19 | 2015-11-24 | Cyberlink Corp. | Method and system for providing secret-less application framework |
CN108293043B (zh) * | 2015-11-13 | 2021-11-05 | 三星电子株式会社 | 用于下载关于终端的嵌入式通用集成电路卡的简档的方法和装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0802527B1 (en) * | 1995-10-09 | 2001-08-29 | Matsushita Electric Industrial Co., Ltd. | Recorder for optical disks |
JPH11177924A (ja) * | 1997-12-10 | 1999-07-02 | Sony Corp | 信号再生装置、信号記録装置、信号記録システム、信号再生方法、並びに、信号記録方法 |
US6865550B1 (en) * | 2000-02-03 | 2005-03-08 | Eastman Kodak Company | System for secure distribution and playback of digital data |
EP1683294A4 (en) * | 2003-11-14 | 2007-01-17 | Sonic Solutions | SECURE TRANSFER OF CONTENT ON A REGISTERABLE MEDIUM |
US20050154982A1 (en) * | 2004-01-13 | 2005-07-14 | International Business Machines Corporation | Apparatus, system and method of importing cascading style sheets to macromedia flash |
US20070198855A1 (en) * | 2004-06-07 | 2007-08-23 | Pioneer Corporation, Tokorozawa Works | Information Recording Media, Information Recording Device And Method, Information Distribution Device And Method, And Computer Program |
US20070143594A1 (en) * | 2005-12-20 | 2007-06-21 | Yan-Mei Yang-Talpin | Method for distributing digital data and burning them on a DVD, client device and remote server associated |
-
2006
- 2006-01-06 FR FR0600135A patent/FR2896076A1/fr active Pending
-
2007
- 2007-01-08 EP EP07717702A patent/EP1969597A2/fr not_active Withdrawn
- 2007-01-08 US US12/087,404 patent/US20090070584A1/en not_active Abandoned
- 2007-01-08 KR KR1020087016383A patent/KR20080083133A/ko not_active Application Discontinuation
- 2007-01-08 WO PCT/FR2007/000021 patent/WO2007077400A2/fr active Application Filing
- 2007-01-08 CN CNA2007800019222A patent/CN101366088A/zh active Pending
- 2007-01-08 JP JP2008549044A patent/JP2009522678A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
FR2896076A1 (fr) | 2007-07-13 |
WO2007077400A3 (fr) | 2007-09-07 |
EP1969597A2 (fr) | 2008-09-17 |
US20090070584A1 (en) | 2009-03-12 |
CN101366088A (zh) | 2009-02-11 |
WO2007077400A2 (fr) | 2007-07-12 |
JP2009522678A (ja) | 2009-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1327358C (zh) | 保护可记录媒体内容的标题键的系统和方法 | |
JP4619354B2 (ja) | 安全なデータ配信のための識別情報に基づく暗号化システム | |
JP5530299B2 (ja) | コンテンツ受信機、及びコンテンツ受信機の書き出し方法 | |
US7631361B2 (en) | Content reproduction system | |
NO330422B1 (no) | Kryptering for digital rettighetsforvaltning, samt databeskyttelse av innhold pa en anordning uten interaktiv autentisering | |
JP2000260121A (ja) | 情報再生装置および情報記録装置 | |
KR20060106654A (ko) | 콘텐츠 정보제공시스템, 콘텐츠 정보제공서버, 콘텐츠재생장치, 콘텐츠 정보제공방법, 콘텐츠 재생방법 및컴퓨터 프로그램 | |
JP2003229843A (ja) | ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体 | |
JP2007060066A (ja) | コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。 | |
WO2007045756A2 (fr) | Gravure et distribution securisee de donnees numeriques | |
JP2005516278A (ja) | 情報を秘密保護して送信および分配し、中間情報記憶媒体において送信された情報の物理的な例示を行う方法およびシステム | |
KR20080083133A (ko) | 디지털 데이터 제공, 분배 및 각인 방법과 관련 분배서버 | |
US20030091187A1 (en) | Apparatus and method for reading or writing user data | |
WO2011161898A1 (ja) | コンテンツ複製システム、コンテンツ利用装置、管理サーバ、コンテンツ利用方法、コンテンツ利用プログラム及び集積回路 | |
JP2003509881A (ja) | 記録された電子出版資料からのマスター鍵の復元方法 | |
GB2404828A (en) | Copyright management where encrypted content and corresponding key are in same file | |
KR20010069723A (ko) | 암호화된 디지털 컨텐츠를 포함하는 디지털 기록매체와이의 배포방법, 그리고 이를 이용한 디지털 기록매체 제작시스템 | |
KR101420886B1 (ko) | 디지털 데이터를 기록 및 분배하는 방법 및 관련 장치 | |
JP4749466B2 (ja) | 情報配信装置、情報記録媒体、および情報再生装置 | |
KR100695665B1 (ko) | 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법 | |
JP4017150B2 (ja) | コンテンツ配信装置 | |
KR100958782B1 (ko) | 디지털 콘텐츠의 무단 배포를 방지하기 위한 전자기기, 홈네트워크 시스템 및 방법 | |
JP2005328238A (ja) | コンテンツ提供システムおよびその方法 | |
JP4663242B2 (ja) | コンテンツ配信・再生方法、コンテンツ配信・再生システム、その管理装置及び再生装置 | |
JP4065222B2 (ja) | 著作物保護システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |