KR20130107346A - 서비스 키 전달 시스템 - Google Patents

서비스 키 전달 시스템 Download PDF

Info

Publication number
KR20130107346A
KR20130107346A KR1020137019168A KR20137019168A KR20130107346A KR 20130107346 A KR20130107346 A KR 20130107346A KR 1020137019168 A KR1020137019168 A KR 1020137019168A KR 20137019168 A KR20137019168 A KR 20137019168A KR 20130107346 A KR20130107346 A KR 20130107346A
Authority
KR
South Korea
Prior art keywords
client device
key
client devices
time slots
service
Prior art date
Application number
KR1020137019168A
Other languages
English (en)
Other versions
KR101528990B1 (ko
Inventor
페트리 페터카
쿠앙 엠. 첸
암비카차란 피. 마캄
지앙 장
Original Assignee
모토로라 모빌리티 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 모빌리티 엘엘씨 filed Critical 모토로라 모빌리티 엘엘씨
Publication of KR20130107346A publication Critical patent/KR20130107346A/ko
Application granted granted Critical
Publication of KR101528990B1 publication Critical patent/KR101528990B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

통신 네트워크에서 클라이언트 디바이스들에 서비스 키들을 전달하기 위한 서비스 키 전달(SKD) 시스템이 기술된다. 전달된 서비스 키들은 암호화된 디지털 콘텐츠를 해독하는데 사용되도록 동작하는 암호화된 키를 해독하는데 사용되도록 동작한다. SKD 시스템은 키들에 대한 분배 시간 프레임 및 클라이언트 디바이스 식별들의 리스트를 수신하기 위한 데이터 입력 인터페이스를 포함한다. SKD 시스템은 분배 시간 프레임의 적어도 일부분을 다수의 시간 슬롯들로 분할하기 위한 스케줄링 모듈을 더 포함하고, 상기 수는 각종 요인들에 기초할 수 있다. 스케줄링 모듈은 리스트의 식별들에 기초하여 분배 시간 프레임의 분할된 일부분의 시간 슬롯들을 클라이언트 디바이스들에 할당한다. SKD 시스템은 키 전달 메시지들을 클라이언트 디바이스들에 송신하도록 구성된 메시지 생성기를 더 포함한다.

Description

서비스 키 전달 시스템{SERVICE KEY DELIVERY SYSTEM}
통신 네트워크들은 종종 디지털 콘텐츠 분배자들이 디지털 콘텐츠 분배 설비들로부터 보호된 콘텐츠를 분배하는 매체이다. 콘텐츠 분배 서비스들은 보호된 콘텐츠의 비허가 사용 또는 복사를 방지하기 위해 광범위한 각종 보안 조치들(security measures)을 사용한다. 수신 제한 시스템(CAS; conditional access system) 아키텍처는 보안 조치의 한 타입이다.
CAS 아키텍처는 상이한 타입들의 암호 키들을 포함하는 메시지들을 클라이언트 디바이스들에 전달하는 단계를 포함할 수 있는 암호 기술을 사용하는 기술 방식이다. CAS 아키텍처에서, 예를 들어, 케이블 TV 분배 네트워크의 헤드엔드에서 또한 클라이언트 디바이스들에서 각종 암호 및 해독 태스크들을 위해 키들이 사용될 수 있다. CAS 아키텍처는 일반적으로 클라이언트 디바이스가 암호를 통해 전달 중에 보호된 그것에 전달된 디지털 콘텐츠를 해독 또는 언로크할 수 있게 하기 위한 전제 조건으로서 현재 암호 키들을 갖도록 클라이언트 디바이스에 요청한다.
다수의 CAS 아키텍처들에서, 통상 다수의 키들이 콘텐츠를 해독하는데 필요할 수 있다. 그러나, 종종 모든 키들을 클라이언트 디바이스들에 전달하는 것은 쉽지 않다. 일부 실례들에서, 휴대형 클라이언트 디바이스들 등의 클라이언트 디바이스들은 네트워크에 연결되지 않을 수 있다. 다른 실례들에서, 클라이언트 디바이스들은 꺼질 수 있으며, 따라서, 키들을 수신할 수 없다. 그 결과, 사용자는 적절한 시기에 암호화된 콘텐츠에 액세스할 수 없을 수 있다.
일부 타입들의 암호 키들에 있어서, 분배자에 의해 채택된 CAS 아키텍처에 따라, CAS 아키텍처의 클라이언트 디바이스들에서 시간 기간 동안 사용된 이전에 분배된 키들을 대체하기 위해 새로운 키들이 클라이언트 디바이스들에 송신된다. 헤드엔드를 운영하는 콘텐츠 분배자들은 디지털 콘텐츠를 더 잘 보호하기 위해 정기적으로 새로운 키들을 송신한다. 이 대체 실행은 암호/해독을 위해 이전에 사용 및/또는 분배된 키가 만료되거나 위태로워질 수 있다는 가정에 기초한다.
클라이언트 디바이스들에 제공된 디지털 콘텐츠의 가치 및 다양성이 최근에 굉장히 증가해 왔다. 일부 타입들의 매우 인기 있는 콘텐츠가 보호된 콘텐츠에 대한 비허가 액세스를 획득하고자 시도하는데 종종 사용하는 강화된 기술적 스킬 세트로 위반자들을 끌어들이는 것으로 공지되어 있다. 또한, 콘텐츠 소스들의 수가 증가하고 있다. 또한, 매우 인기 있는 특별한 각종 디지털 콘텐츠는, 새로운 키들이 전달 및 클라이언트 디바이스들에서 설치될 것을 종종 지시한다. 암호 상태로 클라이언트 디바이스들에 전달된 디지털 콘텐츠를 클라이언트 디바이스들이 해독, 액세스 및/또는 디스플레이할 수 있기 전에, 설치는 일반적으로 완료될 필요가 있다.
더 큰 보호에 대한 체계적인 요구들을 해결하기 위해, 디지털 콘텐츠 분배자들은 매우 자주 불규칙적인 간격들로 특정 타입들의 키들을 제공 및 대체하고자 시도중이다. 일부 분배자들은 넓은 분배 방송들에서 새로운 키들을 가진 메시지들을 클라이언트 디바이스들에 반복해서 송신함으로써 이러한 요구 사항들을 처리하고자 시도했다. 이러한 반복된 메시지들은 또한 동일한 새로운 키들을 캐리하는 유사한 메시지들의 동일한 목표 집단의 클라이언트 디바이스들로의 반복된 송신 간의 시간 간격들을 더 짧게 개입하면서, 가속화된 분배 속도들로 송신된다. 본질적으로, 이러한 노력들은 클라이언트 디바이스들의 임의의 만료 키들이 옛 키들이 만료되기 전에 새로운 키들로 대체됨을 보장하기 위한 억지 시도들이다.
이러한 실행들은 콘텐츠, 메시지들 또는 다른 정보를 클라이언트 디바이스들에 제공하는데 달리 사용될 수 있는 통신 네트워크들에서의 유용한 대역폭의 낭비이다. 또한, 억지 분배 실행들은, 적합한 새로운 키들이 목표 클라이언트 디바이스들에서 성공적으로 시기 적절하게 수신됨을 충분히 보장하지 않을 수 있다.
특히 무선 통신 네트워크들 및 배터리 전력에 의존하는, 모바일(즉, 휴대형) 클라이언트 디바이스들의 경우에, 반복된 및 널리 방송된 메시지들과 연관된 비용들이 매우 높다. 이는 부분적으로 통신 네트워크에 액세스한 모바일 디바이스들의 예측 불가능으로 인한 것이다. 모바일 디바이스들이 빈약한 수신 지역에 위치할 때, 서비스 부족이 종종 발생한다. 또한, 제한된 배터리 수명을 보존하기 위해 사용중이 않을 때의 전력 강하에 대한 의존성으로 인해, 모바일 클라이언트 디바이스들의 통신 네트워크 액세스가 또한 금지 또는 상실될 수 있다.
<본 발명의 요약>
암호 키들을 제공 또는 대체하고자 시도할 때, 특히 억지 방법이 아닌 관리된 분배에 의해 전달할 때, 디지털 콘텐츠 분배자들에 의해 더 큰 보호에 대한 체계적인 요구들과 연관된 기술된 어려움들을 다루는 시스템들, 방법들 및 클라이언트 디바이스들이 기술된다. 더 상세히 후술되는 SKD 시스템(200) 등의 서비스 키 전달(SKD) 시스템이 통신 네트워크에서 클라이언트 디바이스들의 집단에 해독을 목적으로 사용되는 서비스 키들을 전달하는데 사용될 수 있다. 해독용 서비스 키들은 암호화된 다른 키들을 해독하는데 사용되는 키들이다. 이 다른 키들은, 해독용 서비스 키를 통해 해독된 후에, 암호화된 디지털 콘텐츠 등의 다른 암호화된 항목들을 해독하도록 동작할 수 있다.
SKD 시스템(200)은 SKD 시스템(200)의 후술된 스케줄링 모듈(203)을 통해 결정된 시간 슬롯들에 따라 후술된 해독용 서비스 키(142b) 등의 해독용 서비스 키들을 전달한다. 일 실시예에 따라, SKD 시스템(200)은 클라이언트 디바이스들로부터 피드백 정보를 수신할 수 있다. SKD 시스템(200)은 스케줄링 모듈(203)에 의해 시간 슬롯들이 어떻게 할당될 지를 결정할 때 피드백 정보를 사용할 수 있다. 스케줄링 모듈을 사용해서, 해독용 서비스 키들(142b)의 전달을 스케줄링함으로써, 가속화된 분배 속도들로 동일한 새로운 키들과 함께 송신된 폭넓은 방송 반복 메시지 들을 동일한 클라이언트 디바이스들로에 송신하는 것과 연관된 단점들을 완화할 수 있다. 또한, 대역폭이 다른 목적들을 위해 보존되고 낭비되지 않는다. 게다가, 새로운 서비스 키들의 클라이언트 디바이스들로의 시기적절한 전달이 성공적으로 달성되며, 성공적인 전달을 디지털 콘텐츠 분배자들에게 상당히 더 보증한다.
제1 실시예는, 클라이언트 디바이스들에 서비스 키들을 전달하는 서비스 키 전달(SKD) 시스템이며, 전달된 서비스 키들은 암호화된 콘텐츠를 해독하도록 동작하는 암호화된 키를 해독하도록 동작한다. SKD 시스템은 서비스 키들의 클라이언트 디바이스들로의 분배와 연관된 분배 시간 프레임, 및 클라이언트 디바이스들과 연관된 식별들을 수신하기 위한 데이터 입력 인터페이스를 포함한다. 시스템은 컴퓨터에 의해 실행되며 분배 시간 프레임의 적어도 일부분을 다수의 시간 슬롯들로 분할하기 위한 스케줄링 모듈을 더 포함한다. 상기 수는 식별들의 합계 양, 분배 시간 프레임의 적어도 일부분에 대한 균등한 분배, 사용자 선호, 클라이언트 디바이스 사용 데이터와 연관된 통계, 클라이언트 디바이스 등록 프로세스와 연관된 구성, 및 시간 슬롯들의 공개된 스케줄 중 적어도 하나에 기초한다. 시스템은 스케줄링 모듈을 더 포함한다. 스케줄링 모듈은 스케줄을 생성하기 위해 식별들에 기초하여 클라이언트 디바이스들의 각각의 클라이언트 디바이스에 각각의 시간 슬롯을 할당한다. 시스템은, 각각의 시간 슬롯에 대해 할당된 시간 슬롯 중에, 적어도 하나의 키 전달 메시지를 각각의 클라이언트 디바이스에 송신하기 위한 메시지 생성기를 더 포함하고, 키 전달 메시지는 서비스 키 및 각각의 클라이언트 디바이스와 연관된 식별을 포함한다.
제2 실시예는, 클라이언트 디바이스들에 서비스 키들을 전달하는 방법이다. 전달된 서비스 키들은 암호화된 콘텐츠를 해독하도록 동작하는 암호화된 키를 해독하도록 동작한다. 본 방법은 서비스 키들의 클라이언트 디바이스들로의 분배와 연관된 분배 시간 프레임을 수신하는 단계 및 클라이언트 디바이스들과 연관된 식별들을 수신하는 단계를 포함한다. 본 방법은, 컴퓨터에 의해, 분배 시간 프레임의 적어도 일부분을 다수의 시간 슬롯들로 분할하는 단계를 더 포함하고, 상기 수는 식별들의 합계 양, 분배 시간 프레임의 적어도 일부분에 대한 균등한 분배, 사용자 선호, 클라이언트 디바이스 사용 데이터와 연관된 통계, 클라이언트 디바이스 등록 프로세스와 연관된 구성, 및 시간 슬롯들의 공개된 스케줄 중 적어도 하나에 기초한다. 본 방법은 스케줄을 구축하기 위해 식별들에 기초하여 각각의 클라이언트 디바이스들의 각각의 클라이언트 디바이스에 각각의 시간 슬롯을 할당하는 단계를 더 포함한다. 본 방법은, 각각의 시간 슬롯에 대해 할당된 시간 슬롯 중에, 적어도 하나의 키 전달 메시지를 각각의 클라이언트 디바이스에 송신하는 단계를 더 포함하고, 키 전달 메시지는 서비스 키 및 각각의 클라이언트 디바이스와 연관된 식별을 포함한다.
제3 실시예는, 컴퓨터 시스템에 의해 실행될 때, 한 방법을 실행하는 컴퓨터 판독 가능 명령들을 저장한 일시적이지 않은 컴퓨터 판독 가능 매체이다. 본 방법은 서비스 키들의 클라이언트 디바이스들로의 분배와 연관된 분배 시간 프레임을 수신하는 단계 및 클라이언트 디바이스들과 연관된 식별들을 수신하는 단계를 포함한다. 본 방법은, 컴퓨터에 의해, 분배 시간 프레임의 적어도 일부분을 다수의 시간 슬롯들로 분할하는 단계를 더 포함하고, 상기 수는 식별들의 합계 양, 분배 시간 프레임의 적어도 일부분에 대한 균등한 분배, 사용자 선호, 클라이언트 디바이스 사용 데이터와 연관된 통계, 클라이언트 디바이스 등록 프로세스와 연관된 구성, 및 시간 슬롯들의 공개된 스케줄 중 적어도 하나에 기초한다. 본 방법은 스케줄을 구축하기 위해 식별들에 기초하여 각각의 클라이언트 디바이스들의 각각의 클라이언트 디바이스에 각각의 시간 슬롯을 할당하는 단계를 더 포함한다. 본 방법은, 각각의 시간 슬롯에 대해 할당된 시간 슬롯 중에, 적어도 하나의 키 전달 메시지를 각각의 클라이언트 디바이스에 송신하는 단계를 더 포함하고, 키 전달 메시지는 서비스 키 및 각각의 클라이언트 디바이스와 연관된 식별을 더 포함한다.
제4 실시예는, 서비스 키를 수신하기 위한 클라이언트 디바이스이며, 수신된 서비스 키는 암호화된 콘텐츠를 해독하도록 동작하는 암호화된 키를 해독하도록 동작한다. 클라이언트 디바이스는, 할당된 시간 슬롯들의 스케줄에 따라 클라이언트 디바이스에 할당된 시간 슬롯 중에, 키 전달 메시지를 수신하기 위한 프로세서를 포함한다. 키 전달 메시지는 서비스 키 및 클라이언트 디바이스와 연관된 식별을 포함한다. 클라이언트 디바이스는 또한 서비스 키를 저장하기 위한 기억 디바이스를 포함한다.
실시예들이 이하의 도면들을 참조해서 이하의 설명에 상세히 기술된다.
도 1은, 일 실시예에 따른, 도 2에도 도시된, SKD 시스템(200)을 포함하는 CAS 아키텍처(100)를 도시한 시스템 문맥 도면이다.
도 2는, 일 실시예에 따른, SKD 시스템(200)을 도시한 시스템 도면이다.
도 3은, 일 실시예에 따른, 도 2에 도시된 SKD 시스템(200)을 동작하는 방법을 도시한 흐름도이다.
도 4는, 상이한 실시예들에 따른, 도 2에 도시된 SKD 시스템(200) 또는 도 1에 도시된 클라이언트 디바이스(150)의 하드웨어 플랫폼을 제공하도록 구성된 컴퓨터 시스템을 도시한 시스템 도면이다.
단순함을 위해, 또한, 설명을 위해, 본 실시예들의 원리들은 그 일례들을 주로 참조해서 기술된다. 이하의 설명에서, 다수의 특정 세부 사항들은 본 실시예들을 철저하게 이해시키기 위해 기재된다. 그러나, 본 실시예들이 이러한 특정 세부 사항들로 제한되지 않고 실시될 수 있음이 당업자에게 명백하다. 일부 실례들에서, 널리 공지된 방법들 및 구조들은 본 실시예들을 불필요하게 불명료하게 하지 않도록 상세히 기술되지 않았다. 또한, 상이한 실시예들이 후술된다. 실시예들은 상이한 조합들로 함께 사용 또는 실행될 수 있다.
1. CAS 아키텍처
도 1과 관련해서 더 상세히 후술되는 CAS 아키텍처(100) 등의 CAS 아키텍처에서, 2개의 또는 그 이상의 상호 관련 보호층들이 각각의 층에 상이한 암호 프로세스들을 포함시키는데 사용될 수 있다. 상이한 층들은 송신중인 디지털 콘텐츠를 더 잘 보호하기 위해 함께 사용될 수 있다. 암호시, 한 쌍의 키들이 종종 관련 쌍으로서 사용된다. 그 쌍의 한 키는 암호 상태로 로크하기 위해 데이터, 코드 또는 콘텐츠 등의 디지털 항목들을 암호화하는데 사용된다. 그 쌍의 제2 키는 이전에 암호화된 항목들을 다시 비트 스트림 등의 종래의 판독 가능한 디지털 포맷으로 해독하는데 사용된다. 일반적으로, 암호화를 위한 것이든 해독을 위한 것이든, 키는 알고리즘을 포함한다. 키는 키 정보라고 하는 다른 정보를 또한 포함할 수 있다. 그 쌍의 키들은 키 쌍에서 서로 관련성(correspondence) 또는 관계를 정의 또는 설정하기 위해 키 정보를 사용한다. 암호/해독 쌍 간의 관련성은 이 두 키들 간의 공유된 비밀이다. 공유된 비밀은 알고리즘, 코드, 숫자 또는 일부 조합일 수 있다. 공유된 비밀은 암호 키 및 해독 키 간에 송신될 때 키 정보로서 2개의 키들 간에 전달될 수 있다.
암호/해독될 수 있는 디지털 항목들의 타입들은 제한되지 않으며, 프로그램 코드, 문서들, 또는 비트 스트림 등의 각종 포맷들의 다른 디지털 정보를 포함한다. 비트 스트림들은 사진, 영화 등의 오디오/비주얼 매체를 수반하는 디지털 콘텐츠를 구성하는데 종종 사용된다. 비트 스트림을 디지털 콘텐츠로 암호화하는 프로세스에서, 암호 키는 비트 스트림을 암호문(ciphertext)(즉, 판독 불가능한 코드)으로 변환하는데 사용될 수 있다. 해독 키는 이 프로세스를 반전하는데 사용된다. 해독을 실행하기 위해, 해독 키는 암호 키의 알고리즘과 종종 관련된 자신의 알고리즘을 사용할 수 있으며, 암호 키로부터 전달된 키 정보를 인식하기 위해 자신의 알고리즘을 사용할 수 있다. 설명의 편의상, 더 명확하게 후술되지 않는 한, 일반적인 용어 키는 암호 키, 해독 키, 키 쌍 또는 키 쌍의 암호 키와 해독 키 간의 공유된 키 정보를 기술하기 위해 서로 교체 가능하게 사용된다.
도 1은, 일 실시예에 따른, CAS 아키텍처(100)를 도시한다. CAS 아키텍처(100)는 클라이언트 디바이스(150)와 통신하는 헤드엔드(110)를 포함한다. 헤드엔드(110)는 클라이언트 디바이스(150)로의 통신 네트워크를 통한 송신을 위해 들어오는 정보 및 콘텐츠를 처리하는 수개의 컴포넌트들을 포함한다. CAS 아키텍처(100)에서, 일 실시예에 따라, 한 보호층은 콘텐츠(120) 등의 디지털 콘텐츠를 암호 및/또는 해독하기 위한 트래픽 키(122)를 포함한다. 트래픽 키(122)는 헤드엔드(110)에서 수신된 콘텐츠(120)를 암호화하는데 사용된다. 콘텐츠(120)는 어떤 방법으로 관련되거나 또는 전혀 관련되지 않을 수 있는 콘텐츠의 개별 피스 또는 콘텐츠의 다수의 피스들일 수 있다. 암호 프로세스는, 일 실시예에 따라, 헤드엔드(110)의 인코더-스크램블러(111)에서 실행되고, 콘텐츠(120)를 암호화된 콘텐츠(121)로 변환한다. 암호화된 콘텐츠(121)는 그 후 헤드엔드(110)로부터 바깥으로 통신 네트워크를 통해 클라이언트 디바이스(150) 등의 클라이언트 디바이스들로 송신되고, 클라이언트 디바이스는 암호화된 콘텐츠(121)를 수신한다.
헤드엔드(110)는, 클라이언트 디바이스들 및 그 호스트들(즉, 헤드엔드(110)와 관련해서 클라이언트 디바이스들에 대한 책임 국들)과 연관된 권리들이 수신 및 저장되는, 디바이스 등록 서버(113)를 더 포함한다. 디바이스 등록 서버(113)는, 저장될 수 있는, 클라이언트 디바이스(150)의 호스트 ID 또는 유닛 ID(HostID/UID)(131)를 수신한다. UID는 클라이언트 디바이스(150)를 포함하는 클라이언트 디바이스들의 그룹으로 또는 개별적으로 클라이언트 디바이스와 연관된 일련 번호일 수 있다. UID는 디바이스 등록 서버(113)에서 HostID와 연관되고 권리 관리를 위해 액세스 가능한 데이터베이스에 저장된다. 디바이스 등록 서버(113)는 그 후 가입자 관리 시스템(114)에 HostID/UID(131)를 포워드한다. 가입자 관리 시스템(114)은 클라이언트 디바이스(150) 등의 클라이언트 디바이스들의 사용자들로부터 헤드엔드(110)에서 수신된 선택된 텔레비전 프로그램들, 영화들 또는 PPV(pay per view) 서비스들 등의 인입 서비스 선택들(132)을 관리한다. 가입자 관리 시스템(114)은 HostID/UID(131)와 연관된 서비스 선택 자격들을 결정하기 위해 대응 서비스 선택들과 HostID/UID(131)를 매칭하고, 적합한 HostID/자격들(133)을 결정한다.
헤드엔드(110)로부터 분배될 콘텐츠(120)로서 수신되는, 텔레비전 프로그램들, 영화들 또는 페이퍼뷰(PPV) 서비스들 등의 각종 서비스들에 대한 정보는 헤드엔드(110)에서 전자 서비스 안내(115)를 통해 수신 및 조직된 안내 데이터(140)로서 카테고리화된다. 전자 서비스 안내(115)는 권리 관리를 위해 서비스 정의들(141)로 안내 데이터(140)를 카테고리화하고, 서비스 정의들(141)을 서비스 키 생성기(116)에 포워드한다. 서비스 키 생성기(116)는 서비스 정의들(141)과 연관된, 서비스 키(142) 등의 서비스 키들을 생성한다. 서비스 키 생성기(116)는 서비스 키(142)를 포함하는 서비스 키들을 키 저장소(117)에 발송하고, 헤드엔드(110)에 의해 요구될 때까지 키들은 키 저장소(117)에 저장된다.
CAS 아키텍처(100)의 제2 보호층은 서비스 키(142) 등의 서비스 키를 포함한다. 트래픽 키(122)와 같이, 서비스 키(142)는 트래픽 키(122)의 암호 및 해독의 개별 프로세스들을 위해, 암호용 서비스 키(142a) 및 해독용 서비스 키(142b) 등의 2개의 관련된 키들을 포함할 수 있다. 그러나, 트래픽 키(122)와 달리, 암호용 서비스 키(142a)는 콘텐츠(120) 등의 디지털 콘텐츠를 암호화하는데 사용되지 않는다. 대신, 암호용 서비스 키(142a)는 알고리즘들을 구성하는 데이터 및/또는 트래픽 키(122)의 키 정보를 암호문으로 변환함으로써 트래픽 키(122)를 암호화하는데 사용된다. 암호화된 트래픽 키(122)는 그 후 ECM(123)으로 패키지되어 ECM 메시지 스트림으로 헤드엔드(110)로부터 송신될 수 있다.
서비스 키(142)는 이제 암호 및 해독을 위한 서비스 키 쌍의 개별적인 키들이라는 점에서 더 기술된다. 암호를 위해 사용된 서비스 키(142)는 암호 서비스 키(142a)이다. 키 저장소(117)는 암호 서비스 키(142a)를 ECM 생성기(112)에 유출한다. 암호용 서비스 키(142a)는 콘텐츠(120)를 암호화된 콘텐츠(121)로 암호화하는데 사용된 트래픽 키(122)를 암호화한다. 암호화된 콘텐츠(121)를 해독하기 위한 트래픽 키(122)는 암호화된 트래픽 키를 포함하는 메시지를 통해 클라이언트 디바이스(150)에 송신된다.
암호화된 트래픽 키(122)를 캐리하는 메시지는 자격 제어 메시지(ECM)라고 한다. 암호화된 트래픽 키(122)는 헤드엔드(110)가 클라이언트 디바이스(150)에 송신하는 ECM(123)으로 로딩된다.
암호화된 트래픽 키(122)의 해독을 위해 사용된 서비스 키(142)는 해독 서비스 키(142b)이다. 이 키는 CAS 아키텍처(100)의 EMM(143) 등의 자격 관리 메시지(EMM)라고 하는 한 타입의 메시지로 헤드엔드(110)로부터 송신된다. EMM(143)은 해독용 서비스 키(142b)를 클라이언트 디바이스(150)에 전달하는데 사용될 수 있다.
키 저장소(117)는 해독 서비스 키(142b)를 EMM 생성기(118)에 유출한다. EMM 생성기(118)에서, 해독 서비스 키(142b)는 대칭 유닛 키(즉, 호스트에 의해 할당된 디바이스 키)에 의해 암호화될 수 있으며, 그 후, SKD 시스템(200)에 의해 결정된 스케줄에 기초하여 헤드엔드(110)가 클라이언트 디바이스(150)에 송신하는 EMM(143)으로 로딩된다. SKD 시스템(200)은 도 2와 관련해서 더 상세히 후술된다.
CAS 아키텍처(100)에서, 암호화된 콘텐츠(121)를 해독하는데 사용되는 트래픽 키(122)는 ECM(123)으로 클라이언트 디바이스(150)에 송신된다. ECM(123)이 송신되기 전에, 헤드엔드(110)의 인코더-스크램블러(111)는 해독을 위해 사용된 트래픽 키(122)를 ECM 생성기(112)에 포워드하고, ECM 생성기(112)는 ECM(123) 등의 ECM들을 생성한다. ECM(123)은, 클라이언트 디바이스(150)에 송신된 ECM 메시지 스트림에서, 암호 상태로, 해독용 트래픽 키(122)를 캐리하는, 하나의 전달 메시지이다. 클라이언트 디바이스(150)에서, 암호화된 콘텐츠(121)는 해독될 수 있어서, 그것을 암호문으로부터 다시 해독된 비트 스트림으로 변환한다. CAS 아키텍처(100)에서, 암호화된 콘텐츠(121)의 해독은 클라이언트 디바이스(150)의 디스크램블러(153)에서 발생한다.
암호화된 콘텐츠(121)가 헤드엔드(110)로부터 송신될 때, 그것은 암호화된 콘텐츠(121)의 패킷들을 포함하는 정보 스트림의 형태로, 클라이언트 디바이스(150) 등의 클라이언트 디바이스들에 통신 네트워크를 통해 송신된다. 일반적으로, 암호화된 콘텐츠(121)의 패킷들이 정보 스트림으로 헤드엔드(110)로부터 송신됨과 동시에, ECM(123)을 가진 메시지 스트림이 또한 헤드엔드(110)로부터 클라이언트 디바이스(150)로 송신된다. 메시지 스트림은 트래픽 키(122) 등의 암호화된 트래픽 키들을 포함하는 일련의 메시지들을 포함한다. 암호화된 콘텐츠(121)와 함께 클라이언트 디바이스(150)에서 수신되면, 트래픽 키(122)는 암호화된 콘텐츠를 해독하고 그것을 다시 판독 가능한 비트 스트림으로 변환하기 위해 클라이언트 디바이스에서 사용될 수 있다. 해독을 위해 사용되는 트래픽 키(122)는 헤드엔드(110) 내의 인코더-스크램블러(111)에서 실행되는 암호 프로세스에서 업스트림으로 사용된 트래픽 키(122)와 대응한다. 그러나, 트래픽 키(122)가 해독을 위해 사용될 수 있기 전에, 더 상세히 후술되는 바와 같이 그것 자체가 해독되어야만 한다.
클라이언트 디바이스(150)에서 수신될 때, 해독용 서비스 키(142b)는 ECM(123)으로 클라이언트 디바이스(150)에 도착한 암호화된 트래픽 키(122)를 해독 또는 언로크하는데 사용된다. 해독되면, 트래픽 키(122)는 정보 스트림의 패킷들로 또한 수신된 암호화된 콘텐츠(121)를 해독하기 위해 디스크램블러(153)에서 사용될 수 있다. 정상적으로, 서비스 키(142) 등의 서비스 키는 콘텐츠(120) 등의 디지털 콘텐츠의 임의의 특정 피스와 직접 연관되지 않는다. 해독용 서비스 키(142b)는 클라이언트 디바이스(150)에 이전에 설치된 만료 해독용 서비스 키를 대체하거나, 또는 클라이언트 디바이스(150)에서 새로운 서비스 키(142b)를 제공할 수 있다.
CAS 아키텍처(100) 등의 CAS 아키텍처는, 클라이언트 디바이스(150) 등의 클라이언트 디바이스가 현재의 해독용 서비스 키(142b)가 만료 서비스 키를 대체하거나 새로운 서비스 키로서 설치되게 하도록 요구할 수 있어서, 클라이언트 디바이스(150)가 트래픽 키(122)를 해독할 수 있게 한다. 키는 새로운 키일 수 있으며, 또는 만료된 키를 대체할 수 있음을 당업자는 알 것이다. 차례로, 해독된 트래픽 키(122)는, 후에, 클라이언트 디바이스(150)에서 또한 수신된 암호화된 콘텐츠(121)를 해독하는데 사용된다. EMM(143) 등의 EMM은, 새로운 또는 대체의 해독용 서비스 키(142b)를 캐리할 때, 암호화된 트래픽 키(122) 및/또는 암호화된 콘텐츠(121)에 앞서 일정 시간 기간 동안 클라이언트 디바이스(150)에 종종 송신된다. 또한, 해독용 서비스 키(142b)는 트래픽 키(122) 외의 다수의 타입들의 트래픽 키들을 해독하는데 사용될 수 있다. 이 다른 트래픽 키들은 다수의 타입들의 콘텐츠와 연관될 수 있다. 따라서, 암호용 서비스 키(142b) 등의 서비스 키들은 일반적으로 트래픽 키들만큼 자주 클라이언트 디바이스들에 분배될 필요가 없다.
일반적으로, 서비스 키들을 가진 EMM들이 트래픽 키들을 가진 ECM들보다 덜 자주 클라이언트 디바이스들에 송신된다. 트래픽 키들을 가진 ECM들이 헤드엔드로부터의 암호화된 디지털 콘텐츠의 매 송신 때마다 종종 송신되는 반면, 서비스 키들을 가진 EMM들은 보통 월 단위 또는 주 단위로 송신된다. 이러한 빈도는 콘텐츠 분배자 및 가입자들의 상황들 및 필요들에 따라 변할 수 있다. 상술된 바와 같이, 암호화된 디지털 콘텐츠의 분배자들은 디지털 콘텐츠 가입자들에게 악영향을 주는 서비스 없이 실행될 수 있는 경우 디지털 콘텐츠를 더 잘 보호하고자 시도할 때 이 빈도를 변경 및 증가시킬 수 있다. 이전에 설치된 서비스 키를 갱신하기 위한 서비스 키를 포함하는 송신된 메시지들은, 클라이언트 디바이스가 그것이 송신한 키 전달 메시지들을 수신했는 지를 헤드엔드가 추적 또는 확인하지 않는 단방향 통신 시스템의 일부이다.
2. SKD 시스템
도 2는, 일 실시예에 따른, SKD 시스템(200)을 도시한다. SKD 시스템(200)은 데이터 입력 인터페이스(201), 메시지 생성기(202), 스케줄링 모듈(203)을 포함하며, 기억 디바이스(204)를 더 포함할 수 있다. 데이터 입력 인터페이스(201)는 입력 데이터(205)를 수신하도록 구성된다. 입력 데이터(205)는 서비스 키들의 클라이언트 디바이스들로의 분배와 연관된 분배 시간 프레임, 클라이언트 디바이스들에서의 분배된 서비스 키들의 동작과 연관된 서비스 기간, 및 클라이언트 디바이스들의 집단의 클라이언트 디바이스들과 연관된 식별들의 리스트를 포함한다. 입력 데이터(205)는 얼마나 자주 또는 얼마나 여러번 키 전달 메시지가 반복되는 지에 대한 정보를 더 포함할 수 있다. 입력 데이터(205)는 클라이언트 디바이스(150) 등의 클라이언트 디바이스들로부터 수집된 피드백 정보를 또한 포함할 수 있다. 피드백 정보는 클라이언트 디바이스 사용자 선호 정보를 포함할 수 있다. 피드백 정보는 선정된 환경에서, 예를 들어, 지하철에서, 나쁜 날씨에 또는 일부 다른 환경에서, 메시지를 수신하는 클라이언트 디바이스 용량의 측정과 연관된 데이터 등의 클라이언트 디바이스 동작 데이터를 또한 포함할 수 있다. 피드백 정보는 클라이언트 디바이스가 메시지를 수신할 수 없었던 기록된 시간들 등의 클라이언트 디바이스 사용 데이터를 또한 포함할 수 있다.
스케줄링 모듈(203)은 분배 시간 프레임의 적어도 일부분을 다수의 시간 슬롯들로 분할하도록 구성된다. 상기 시간 슬롯들의 수는 리스트 내의 식별들의 합계 양에 기초한다. 스케줄링 모듈(203)은 또한 스케줄을 구축하기 위해 리스트 내의 식별들에 기초하여 분배 시간 프레임의 분할된 일부분 내의 시간 슬롯들을 클라이언트 디바이스들에 할당하도록 구성된다.
스케줄링 모듈(203)은 다수의 상이한 방법들로 시간 슬롯들을 할당할 수 있다. 스케줄은 성공적인 전달의 보장을 강화하고 대역폭의 낭비를 감소하기 위해 몇 시에 어떤 클라이언트 디바이스로 서비스 키들을 송신할 것인 지를 결정하기 위해 SKD 시스템(200)에 의해 사용된다. 스케줄은 또한 클라이언트 디바이스(150)가 포함된 그룹의 그룹 식별, 또는 클라이언트 디바이스 및/또는 그룹과 연관된 통계 정보에 기초할 수 있다. 스케줄은 또한 사용자 선호들, 디바이스 등록 프로세스 중에 획득된 구성에 기초할 수 있다. 각각의 키 전달 메시지에 대한 스케줄은 메시지 생성기와 연관된 데이터베이스에 저장될 수 있다.
일례에서, 스케줄링 모듈(203)은 클라이언트 디바이스 식별 또는 그룹 식별에 기초하여 시간 슬롯들을 할당할 수 있다. 한 달 등의 전달 기간이 다수의 슬롯들(예를 들어, 슬롯당 60초)로 분할될 수 있다. EMMG는 소정의 슬롯으로 스케줄링된 클라이언트 디바이스로만 소정의 시간 슬롯 중에 EMM들을 송신한다. 슬롯에 대한 클라이언트 디바이스의 할당은 시간 슬롯들의 수와 연관된 클라이언트 디바이스 식별 등의 간단한 함수일 수 있다. 다른 일례에서, SKD 시스템(200)은 매달 최종 15일 내에만 서비스 키들을 송신할 수 있으며, EMM 메시지(143)는 각각의 클라이언트 디바이스에 대해 5회 반복될 것이다. 해당 상황에서, 15일이라는 전달 기간은 5개의 반복 기간들로 분할될 수 있으며, 각각은 3일이고, 각각의 반복은 4320 시간 슬롯들로 분할될 수 있으며, 각각은 60초이다(3일 × 24 시간 × 60 슬롯/시간). 스케줄링 모듈(203)은 시간 슬롯과 연관시키기 위해 각각의 클라이언트 디바이스 식별을 모듈로 4320에 할당한다(예를 들어, 클라이언트 디바이스 식별이 0x000012345678이면, 할당된 슬롯 번호는 216이다). 따라서, 클라이언트 디바이스는 매달 15일, 18일, 21일, 24일 및 27일에 3:36 AM 내지 3:37 AM에 전달 메시지를 수신한다. 본 일례에 따라, SKD 시스템(200)은 구성을 갱신할 필요가 없으며, 헤드엔드(110)로부터 클라이언트 디바이스(150)로 제어 메시지를 송신할 필요가 없다.
다른 일례에서, 스케줄링 모듈(203)은 특정 사용자 패턴들을 방지하기 위해 시간이 흐름에 따라 바뀌는 시간 슬롯들을 할당할 수 있다. 클라이언트 디바이스 사용자는, 특정 시간들에, 예를 들어, 사용자가 항상 지하철에 있는 7:30 AM 내지 8:00 AM에, 클라이언트 디바이스(150)가 이용 가능하지 않을 수 있음을 피드백을 통해 헤드엔드(110)에 통지할 수 있다. 이러한 상황에서, 스케줄링 모듈(203)은, 이 시간 프레임이 클라이언트 디바이스(150)에 할당되지 않도록, 클라이언트 디바이스(150)에 시간 슬롯들을 할당한다.
다른 일례에서, 스케줄링 모듈(203)은, 예를 들어, 피드백을 통해, 클라이언트 디바이스(150)가 자정 후에 충전기에 규칙적으로 배치됨을 SKD 시스템(200)에 통지하고 할당된 시간 슬롯이 자정 후에 할당되는 경우와 같이, 사용자 선호들에 기초하여 시간 슬롯들을 할당할 수 있다.
다른 일례에서, 스케줄링 모듈(203)은, 수집된 통계들, 예를 들어, EMM의 전달과 연관된 시간 길이 및 사용자가 TV 등을 시청중일 때 또는 충전중일 때와 같은 식별된 상태들에 기초하여 시간 슬롯들을 할당할 수 있다. 스케줄링 모듈(203)은 클라이언트 디바이스(150)가 가장 이용 가능할 것 같은 상황들에 기초하여 수집된 통계들을 사용해서 클라이언트 디바이스(150)에 대한 시간 슬롯을 할당할 수 있다.
다른 일례에서, 스케줄링 모듈(203)은 다음 EMM 전달 시간 슬롯, 또는 전달 시간 슬롯들의 수, 및 지속 기간을 나타내는 EMM에 또는 등록 메시지에 나타나는 대로 시간 슬롯들을 할당할 수 있다. SKD 시스템(200)은 메시지로 또는 클라이언트 디바이스(150)의 구성으로 다음 시간 슬롯 통지를 송신한다.
다른 일례에서, 스케줄링 모듈(203)은 헤드엔드(110)에서 수신된 서비스 안내 데이터(140)와 연관된 서비스 안내에 공개된 시간 슬롯들에 기초하여 시간 슬롯들을 할당할 수 있다. 서비스 안내는 그룹에 속한 클라이언트 디바이스들의 리스트 및 EMM(143)이 이 그룹에 전달되는 횟수를 캐리할 수 있다. 클라이언트 디바이스(150)가 서비스 키를 수신하기 위해 EMM(143)을 사용하고 시간 슬롯 정보를 수신할 수 있도록, EMM(143)은 방송된다.
SKD 시스템(200)은 클라이언트 디바이스들의 집단으로, 선정된 시간에, 제어 메시지를 송신하도록 구성될 수 있는 메시지 생성기(202)를 포함할 수 있다. 선정된 시간은, 클라이언트 디바이스의 초기 등록에서 스케줄링 구성을 변경하기 위한 업데이트로서, 또는 키 전달 메시지의 전달을 위해 클라이언트 디바이스에 또는 클라이언트 디바이스들의 그룹에 할당된 시간 슬롯에서 포함할 수 있다. 제어 메시지는 서비스 기간 및 클라이언트 디바이스들에 대해 할당된 시간 슬롯들의 스케줄을 포함할 수 있다. 통상 제어 메시지가 송신된 후에, 메시지 생성기(202)는 해당 메시지에 대해 할당된 시간 슬롯 중에 적어도 하나의 키 전달 메시지를 해당 메시지의 목표 클라이언트 디바이스에 송신한다. 키 전달 메시지는 서비스 키 및 키 전달 메시지를 수신하는 클라이언트 디바이스와 연관된 식별을 포함한다. 제어 메시지의 송신은 의무적인 것은 아니다. 알고리즘은 키 전달 메시지들을 수신하는 클라이언트 디바이스들의 구성과 동기화될 수 있는 키 전달 메시지들을 송신하기 위한 스케줄을 계산하는데 사용될 수 있다.
3. 클라이언트 디바이스
상술된 바와 같이, 클라이언트 디바이스(150)는, 또한, 도 1에 도시된 바와 같이, CAS 아키텍처(100)의 일부분이다. 상이한 실시예들에 따라, 클라이언트 디바이스(150)는 모바일 클라이언트 디바이스, 셋탑 박스 및/또는 위성 모바일 텔레비전 콘텐츠를 수신하도록 구성된 디바이스일 수 있다. 클라이언트 디바이스(150)는 다른 ECM들 및 EMM들을 수신한다.
클라이언트 디바이스(150)는 스케줄에 따라 할당된 시간 슬롯에 또는 다른 시간에 키 전달 메시지를 수신할 수 있다. 키 전달 메시지는, 해독용 서비스 키(142b) 등의 서비스 키를 포함한다. 키 전달 메시지는 클라이언트 디바이스(150)와 연관된 식별을 또한 포함할 수 있다. 식별은 클라이언트 디바이스의 UICC(152)에 저장된 일련 번호에 대응하는 일련 번호, 또는 클라이언트 디바이스(150)를 포함하는 디바이스들의 그룹을 식별하는 다른 번호들과의 일련 번호의 조합일 수 있다. 식별은 정확한 키 전달 메시지가 수신되었음을 클라이언트 디바이스에서 확인하는 것을 포함하는 각종 목적들에 사용될 수 있다. 클라이언트 디바이스(150)는 도 4와 관련해서 더 상세히 후술된 기억 디바이스(402)를 또한 포함할 수 있다. 기억 디바이스(402)는 할당된 시간 슬롯들의 스케줄, 서비스 기간, 서비스 키, 및 클라이언트 디바이스와 연관된 식별을 포함하는 정보를 저장할 수 있다. 기억 디바이스(402)는, 클라이언트 디바이스(150)의 개별 메모리 로케이션으로서, 또는 일부 조합으로서, UICC(152) 내에 위치할 수 있다. 클라이언트 디바이스(150)는 할당된 시간 슬롯들의 스케줄을 사용해서 키 전달 메시지를 수신할 수 있다. 스케줄을 사용해서, 클라이언트 디바이스(150)는 키 전달 메시지를 수신할 수 있도록 지정된 시간에 슬립 모드로부터 파워 온하거나 또는 지정된 시간에 더 양호한 로케이션으로 이동하도록 사용자에게 프롬프트하기 위해 사용자에게 통지를 제공할 수 있다. 클라이언트 디바이스(150)는 또한, 클라이언트 디바이스(150)의 전력 관리 시스템을 사용해서 자동 파워 업을 조정하기 위해, 또는 클라이언트 디바이스(150)가 키 전달 메시지를 예상하지 않을 때, 스케줄에 따라, 자동 파워 다운을 스케줄링하기 위해, 스케줄을 사용할 수 있다.
클라이언트 디바이스(150)는 SKD 시스템(200)에 의해 생성된 헤드엔드(11)로부터 제어 메시지를 또한 수신할 수 있다. 제어 메시지는 SKD 시스템(200)의 스케줄링 모듈(203)에서 개발된 할당된 시간 슬롯들의 스케줄을 포함할 수 있다. 제어 메시지는 또한 클라이언트 디바이스(150)를 포함하는 클라이언트 디바이스들의 집단의 다른 클라이언트 디바이스들로 향할 수 있다. 제어 메시지는 클라이언트 디바이스(150)에서 수신된 암호용 서비스 키(142b)의 동작과 연관된 서비스 기간을 또한 포함할 수 있다. 제어 메시지는 선정된 시간에, 통상 서비스 기간이 시작하기 전 또는 디바이스 등록 후 일정 시간 기간에, SKD 시스템(200)으로부터 클라이언트 디바이스(150)로 송신된다. 이 시간 기간은 미리 1달 이상, 1주, 48 시간, 24 시간 또는 서비스 기간이 시작하기 전 겨우 몇 분 또는 몇 초일 수 있다. 또한, 제어 메시지는 서비스 기간이 시작한 후에 송신될 수 있다. 제어 메시지의 송신은 의무적인 것은 아니다. 알고리즘은 키 전달 메시지들을 수신하는 클라이언트 디바이스들의 구성과 동기화될 수 있는 키 전달 메시지들을 송신하기 위한 스케줄을 계산하는데 사용될 수 있다.
4. 방법
도 3은, 클라이언트 디바이스(150)를 포함하는, 클라이언트 디바이스들의 집단에 서비스 키들을 전달하기 위한, 실시예에 따른 방법(300)을 도시한다. 본 방법은 제한이 아니라 일례로서 도 1 및 도 2에 도시된 SKD 시스템(200)을 사용해서 CAS 아키텍처(100)와 관련해서 기술된다. 본 방법은 다른 시스템들에서 실행될 수 있다. 방법들의 단계들은 상이한 시퀀스로 실행될 수 있으며, 또는 하나의 또는 그 이상의 단계들이 생략될 수 있다.
단계(301)에서, SKD 시스템(100)은 데이터 입력 인터페이스(201)에서 입력 데이터(205)를 수신한다. 입력 데이터(205)는 클라이언트 디바이스들로의 서비스 키(142) 등의 서비스 키들의 분배와 연관된 분배 시간 프레임을 포함한다. 입력 데이터(205)는 또한 클라이언트 디바이스들에서의 분배된 서비스 키들의 동작과 연관된 서비스 기간, 및 개별적인 클라이언트 디바이스 일련 번호들 및/또는 클라이언트 디바이스들의 집단의 클라이언트 디바이스들과 연관된 그룹의 그룹 식별들의 리스트 등의 식별들의 리스트, 또는 클라이언트 디바이스 개별 및/또는 그룹 식별들에 대한 통계 데이터를 포함할 수 있다.
단계(302)에서, SKD 시스템(100)은 입력 데이터(205)로서 수신된 분배 시간 프레임의 일부 또는 전부를 다수의 시간 슬롯들로 분할하기 위해 스케줄링 모듈(203)을 사용한다. 시간 슬롯들의 수는 상술된 바와 같은 광범위한 각종 요인들, 예를 들어, 하루 중 특정 시간에 사용자가 항상 지하철에 있음과 같이, 특정 사용자 패턴들을 방지하기 위한 시간에 따른 이동에 기초한 시간 슬롯들의 수 또는 일부 다른 구성, 예를 들면, 사용 기간 중의 시간 슬롯들의 균등한 분배에 기초할 수 있다. 이는 또한 사용자가 연결된 충전기에 디바이스가 장착될 것임을 알 때 등의 사용자 선호들에 기초할 수 있다. 시간 슬롯들의 수는 또한 EMM을 클라이언트 디바이스(150)에 전달하는데 얼마나 오래 걸리는 지 등의 수집된 통계들에 기초할 수 있다. 시간 슬롯들의 수는 또한 서비스 안내에 열거된 그룹 할당에 기초할 수 있으며, 그룹 할당은 클라이언트 디바이스들의 그룹, 분배 시간 프레임의 적어도 일부분에 대한 균등한 분배, 사용자 선호, 클라이언트 디바이스 사용 데이터와 연관된 통계, 클라이언트 디바이스 등록 프로세스와 연관된 구성, 및 시간 슬롯들의 공개된 스케줄과 연관된다. 또한, 수는 선정된 양이거나 선택 수에 대한 한계, 예를 들어, CAS 아키텍처(100)의 프리미엄 가입자 ID와 연관된 집단의 클라이언트 디바이스들의 수일 수 있다.
단계(303)에서, SKD 시스템(100)은 피드백 정보가 집단의 클라이언트 디바이스들로부터 수신되었는 지 또는 그에 대한 것인 지를 결정하기 위해 확인을 실행한다.
단계(304)에서, SKD 시스템(100)은 데이터 입력 인터페이스(202)를 통해 피드백 정보를 수신하고, 그것을 스케줄링 모듈(203) 및/또는 기억 디바이스(204)에 제공한다. 피드백 정보는 복수의 디바이스들, 데이터 측정들 또는 데이터의 타입들에 대한 통계 정보일 수 있다. 피드백 정보는 또한 클라이언트 디바이스(150) 등의 집단 내의 개별 클라이언트 디바이스들과 연관될 수 있다. 피드백 정보는 클라이언트 디바이스 사용자 선호들을 포함할 수 있다. 또는, 피드백 정보는 선정된 환경에서 메시지를 수신하는 클라이언트 디바이스 용량의 측정과 연관된 데이터 등의 클라이언트 디바이스 동작 데이터를 포함할 수 있다. 또는, 피드백 정보는 클라이언트 디바이스가 메시지를 수신할 수 없을 때의 기록된 시간들과 연관된 데이터 등의 클라이언트 디바이스 사용 데이터를 포함할 수 있다. 또는, 피드백 정보는 클라이언트 디바이스들의 집단 내의 클라이언트 디바이스들의 그룹들과 클라이언트 디바이스들을 연관시키는 식별들을 포함할 수 있다. SKD 시스템(200)에 유용한 피드백 정보는 시간 슬롯들을 할당할 때 스케줄링 모듈(203)에 의해 사용될 수 있다.
단계(305)에서, 스케줄링 모듈(203)은 스케줄을 구축하기 위해 상술된 요인들 중 임의의 요인에 기초하여 분배 시간 프레임의 분할된 부분의 시간 슬롯들을 클라이언트 디바이스들에 할당한다.
단계(306)에서, 메시지 생성기(202)는 출력 데이터(206)를 생성하고, EMM 생성기(118), ECM 생성기(112), 또는 EMM 생성기(118) 또는 ECM 생성기(112)와 별개인 서비스 키 분배 모듈 등의 일부 다른 모듈에 의해 헤드엔드(110)로부터 제어 메시지를 송신할 수 있다. 서비스 키 분배 모듈은 헤드엔드(110) 내부에 또는 외부에 거주할 수 있다. 제어 메시지의 출력 데이터(206)는 서비스 기간 및/또는 클라이언트 디바이스들에 대해 할당된 시간 슬롯들 및 서비스 기간의 스케줄을 포함할 수 있다. 상술된 바와 같이, 제어 메시지는 의무적이지 않다.
단계(307)에서, 메시지 생성기(202)는 EMM 생성기(118) 또는 헤드엔드(110) 내외의 일부 다른 모듈에 의해 헤드엔드(110)로부터 송신될 수 있는 키 전달 메시지를 송신하기 위한 출력 데이터(206)를 생성한다. 키 전달 메시지의 출력 데이터(206)는 해독용 서비스 키(142b) 등의 서비스 키, 또는 키 저장소(117)로부터 제공된 다른 서비스 키 및/또는 키 전달 메시지를 수신하는 각각의 클라이언트 디바이스와 연관된 식별을 포함한다.
5. 소프트웨어 실행을 위한 컴퓨터 시스템
본 명세서에 기술된 하나의 또는 그 이상의 단계들 및 기능들 및 본 명세서에 기술된 시스템들의 하나의 또는 그 이상의 컴포넌트들은 메모리 또는 다른 타입의 기억 디바이스 등의 컴퓨터 판독 가능 기억 디바이스에 저장된 컴퓨터 판독 가능 명령들을 포함하는 컴퓨터 코드로서 구현될 수 있다. 컴퓨터 코드는 주문형 반도체(ASIC) 또는 다른 타입의 회로 등의 프로세서에 의해 후술된 컴퓨터 시스템(400) 등의 컴퓨터 시스템에서 실행된다. 코드는 소스 코드, 객체 코드, 실행 가능 코드 또는 다른 포맷들의 프로그램 명령들로 구성된 소프트웨어 프로그램들로서 존재할 수 있다.
도 4는 SKD 시스템(200) 또는 클라이언트 디바이스(150)의 하드웨어 플랫폼으로서 사용될 수 있는 컴퓨터 시스템(400)을 도시한다. 컴퓨터 시스템(400)은 하드웨어 기억 디바이스들인 하나의 또는 그 이상의 컴퓨터 판독 가능 기억 디바이스들에 저장된 소프트웨어로서 구현될 수 있는 본 명세서에 기술된 하나의 또는 그 이상의 단계들, 방법들, 및 기능들을 실행하기 위한 플랫폼으로서 사용될 수 있다.
컴퓨터 시스템(400)은 본 명세서에 기술된 일부 또는 모든 방법들, 기능들 및 다른 단계들을 실행하는 소프트웨어 명령들을 구현 또는 실행할 수 있는 프로세서(401) 또는 프로세싱 회로를 포함한다. 프로세서(401)로부터의 커맨드들 및 데이터는 통신 버스(403)를 통해 전달된다. 컴퓨터 시스템(400)은 프로세서(401)용 소프트웨어 및 데이터가 실행 시간 중에 상주할 수 있는 랜덤 액세스 메모리(RAM) 등의 컴퓨터 판독 가능 기억 디바이스(402)를 또한 포함한다. 기억 디바이스(402)는 비휘발성 데이터 스토리지를 또한 포함할 수 있다. 컴퓨터 시스템(400)은 네트워크에 연결되기 위해 네트워크 인터페이스(404)를 포함할 수 있다. 다른 공지된 전자 컴포넌트들이 컴퓨터 시스템(400)에서 추가 또는 대체될 수 있음이 당업자에게 명백하다.
본 명세서에 기술된 SKD 시스템들, 클라이언트 디바이스들 및 방법들은 서비스 키들의 억지 분배와 연관된 낭비적인 실시들을 극복하고, 콘텐츠, 메시지들 또는 다른 정보를 클라이언트 디바이스들에 제공하는데 달리 사용될 수 있는 통신 네트워크들에서 유용한 대역폭을 절약하는데 도움을 준다. 또한, SKD 시스템들, 디바이스들 및 방법들은, 특히 무선 통신 네트워크들 및 배터리 전력에 의존하는, 모바일 클라이언트 디바이스들(150) 등의 목표 클라이언트 디바이스들에서 적합한 새로운 키들이 성공적으로 시기 적절하게 수신됨을 보장한다.
게다가, 본 명세서에 기술된 SKD 시스템들, 디바이스들 및 방법들은 서비스 키 분배를 위해 동작하는 서비스 키 전달 시스템과 관련해서 일반적으로 기술된다. 그러나, 시스템들, 디바이스들 및 방법들은 다른 타입들의 조건적 액세스 키들을 위한 키 전달 시스템들에 적용가능하다.
실시예들이 일례들을 참조해서 기술되었지만, 당업자는 이하의 청구항들 및 그 동등물들에 기술된 실시예들의 범위로부터 벗어나지 않은 채로 기술된 실시예들에 대한 각종 변경들을 달성할 수 있다.

Claims (26)

  1. 클라이언트 디바이스들에 서비스 키들을 전달하기 위한 서비스 키 전달(SKD) 시스템으로서 - 상기 전달된 서비스 키들은 암호화된 콘텐츠를 해독하도록 동작하는 암호화된 키를 해독하도록 동작함 -, 상기 SKD 시스템은
    상기 서비스 키들의 상기 클라이언트 디바이스들로의 분배와 연관된 분배 시간 프레임, 및
    상기 클라이언트 디바이스들과 연관된 식별들
    을 수신하기 위한 데이터 입력 인터페이스;
    상기 분배 시간 프레임의 적어도 일부분을 다수의 시간 슬롯들로 분할하고 - 상기 수는 상기 식별들의 합계 양, 상기 분배 시간 프레임의 적어도 일부분에 대한 균등한 분배, 사용자 선호, 클라이언트 디바이스 사용 데이터와 연관된 통계, 클라이언트 디바이스 등록 프로세스와 연관된 구성, 및 시간 슬롯들의 공개된 스케줄 중 적어도 하나에 기초함 -,
    스케줄을 구축하기 위해 상기 식별들에 기초하여 상기 클라이언트 디바이스들의 각각의 클라이언트 디바이스에 각각의 시간 슬롯을 할당하도록
    컴퓨터에 의해 실행되는 스케줄링 모듈; 및
    각각의 시간 슬롯에 대해 상기 할당된 시간 슬롯 중에, 적어도 하나의 키 전달 메시지를 상기 각각의 클라이언트 디바이스에 송신하기 위한 메시지 생성기
    를 포함하고,
    상기 키 전달 메시지는 상기 서비스 키 및 상기 각각의 클라이언트 디바이스와 연관된 식별을 포함하는 SKD 시스템.
  2. 제1항에 있어서,
    상기 데이터 입력 인터페이스는 상기 클라이언트 디바이스들로부터 수집된 피드백 정보를 수신하기 위한 것이고;
    상기 스케줄링 모듈은 상기 수신된 피드백 정보에 기초하여 상기 시간 슬롯들을 할당하기 위한 것인 SKD 시스템.
  3. 제2항에 있어서,
    상기 피드백 정보는 상기 시간 슬롯들의 할당에 사용되는 클라이언트 디바이스 사용자 선호 정보를 포함하는 SKD 시스템.
  4. 제2항에 있어서,
    상기 피드백 정보는 상기 시간 슬롯들의 할당에 사용되는 클라이언트 디바이스 동작 데이터를 포함하는 SKD 시스템.
  5. 제4항에 있어서,
    상기 클라이언트 디바이스 동작 데이터는 미리정해진 환경에서 메시지를 수신하는 클라이언트 디바이스 용량의 측정과 연관된 데이터를 포함하는 SKD 시스템.
  6. 제2항에 있어서,
    상기 피드백 정보는 상기 시간 슬롯들의 할당에 사용되는 클라이언트 디바이스 사용 데이터를 포함하는 SKD 시스템.
  7. 제6항에 있어서,
    클라이언트 디바이스 사용 데이터는, 클라이언트 디바이스가 메시지를 수신할 수 없었을 때의 기록된 시간들과 연관된 데이터를 포함하는 SKD 시스템.
  8. 제1항에 있어서,
    상기 클라이언트 디바이스들과 연관된 식별들은 클라이언트 디바이스들의 집단의 클라이언트 디바이스들의 그룹들과 또한 연관되는 SKD 시스템.
  9. 클라이언트 디바이스들에 서비스 키들을 전달하기 위한 방법으로서 - 상기 전달된 서비스 키들은 암호화된 콘텐츠를 해독하도록 동작하는 암호화된 키를 해독하도록 동작함 -, 상기 방법은
    상기 서비스 키들의 상기 클라이언트 디바이스들로의 분배와 연관된 분배 시간 프레임을 수신하는 단계;
    상기 클라이언트 디바이스들과 연관된 식별들을 수신하는 단계;
    컴퓨터에 의해, 상기 분배 시간 프레임의 적어도 일부분을 다수의 시간 슬롯들로 분할하는 단계 - 상기 수는 상기 식별들의 합계 양, 상기 분배 시간 프레임의 적어도 일부분에 대한 균등한 분배, 사용자 선호, 클라이언트 디바이스 사용 데이터와 연관된 통계, 클라이언트 디바이스 등록 프로세스와 연관된 구성, 및 시간 슬롯들의 공개된 스케줄 중 적어도 하나에 기초함 - ;
    스케줄을 구축하기 위해 상기 식별들에 기초하여 상기 각각의 클라이언트 디바이스들의 각각의 클라이언트 디바이스에 각각의 시간 슬롯을 할당하는 단계; 및
    각각의 시간 슬롯에 대해 상기 할당된 시간 슬롯 중에, 적어도 하나의 키 전달 메시지를 상기 각각의 클라이언트 디바이스에 송신하는 단계
    를 포함하고,
    상기 키 전달 메시지는 상기 서비스 키 및 상기 각각의 클라이언트 디바이스와 연관된 식별을 포함하는 방법.
  10. 제9항에 있어서,
    상기 클라이언트 디바이스들로부터 수집된 피드백 정보를 수신하는 단계; 및
    상기 수신된 피드백 정보에 기초하여 상기 시간 슬롯들을 할당하는 단계
    를 더 포함하는 방법.
  11. 제10항에 있어서,
    상기 피드백 정보는 상기 시간 슬롯들의 할당에 사용되는 클라이언트 디바이스 사용자 선호 정보를 포함하는 방법.
  12. 제10항에 있어서,
    상기 피드백 정보는 상기 시간 슬롯들의 할당에 사용되는 클라이언트 디바이스 동작 데이터를 포함하는 방법.
  13. 제12항에 있어서,
    상기 클라이언트 디바이스 동작 데이터는 미리정해진 환경에서 메시지를 수신하는 클라이언트 디바이스 용량의 측정과 연관된 데이터를 포함하는 방법.
  14. 제10항에 있어서,
    상기 피드백 정보는 상기 시간 슬롯들의 할당에 사용되는 클라이언트 디바이스 사용 데이터를 포함하는 방법.
  15. 제14항에 있어서,
    상기 클라이언트 디바이스 사용 데이터는, 클라이언트 디바이스가 메시지를 수신할 수 없었을 때의 기록된 시간들과 연관된 데이터를 포함하는 방법.
  16. 제9항에 있어서,
    상기 클라이언트 디바이스들과 연관된 식별들은 클라이언트 디바이스들의 집단의 클라이언트 디바이스들의 그룹과 또한 연관되는 방법.
  17. 컴퓨터 시스템에 의해 실행될 때, 클라이언트 디바이스들에 서비스 키들을 전달하는 방법을 실행하는 컴퓨터 판독 가능 명령들을 저장한 비일시적 컴퓨터 판독 가능 매체로서 - 상기 전달된 서비스 키들은 암호화된 콘텐츠를 해독하도록 동작하는 암호화된 키를 해독하도록 동작함 -, 상기 방법은
    상기 서비스 키들의 상기 클라이언트 디바이스들로의 분배와 연관된 분배 시간 프레임을 수신하는 단계;
    상기 클라이언트 디바이스들과 연관된 식별들을 수신하는 단계;
    컴퓨터에 의해, 상기 분배 시간 프레임의 적어도 일부분을 다수의 시간 슬롯들로 분할하는 단계 - 상기 수는 상기 식별들의 합계 양, 상기 분배 시간 프레임의 적어도 일부분에 대한 균등한 분배, 사용자 선호, 클라이언트 디바이스 사용 데이터와 연관된 통계, 클라이언트 디바이스 등록 프로세스와 연관된 구성, 및 시간 슬롯들의 공개된 스케줄 중 적어도 하나에 기초함 - ;
    스케줄을 구축하기 위해 상기 식별들에 기초하여 상기 각각의 클라이언트 디바이스들의 각각의 클라이언트 디바이스에 각각의 시간 슬롯을 할당하는 단계; 및
    각각의 시간 슬롯에 대해 상기 할당된 시간 슬롯 중에, 적어도 하나의 키 전달 메시지를 상기 각각의 클라이언트 디바이스에 송신하는 단계
    를 포함하고,
    상기 키 전달 메시지는 상기 서비스 키 및 상기 각각의 클라이언트 디바이스와 연관된 식별을 포함하는 컴퓨터 판독 가능 매체.
  18. 제17항에 있어서,
    상기 컴퓨터 판독 가능 매체는,
    상기 클라이언트 디바이스들로부터 수집된 피드백 정보를 수신하는 단계; 및
    상기 수신된 피드백 정보에 기초하여 상기 시간 슬롯들을 할당하는 단계
    를 포함하는 방법을 실행하는 명령들을 더 포함하는 컴퓨터 판독 가능 매체.
  19. 서비스 키를 수신하기 위한 클라이언트 디바이스로서 - 상기 수신된 서비스 키는 암호화된 콘텐츠를 해독하도록 동작하는 암호화된 키를 해독하도록 동작함 -, 상기 클라이언트 디바이스는
    할당된 시간 슬롯들의 스케줄에 따라 상기 클라이언트 디바이스에 할당된 시간 슬롯 중에, 키 전달 메시지를 수신하기 위한 프로세서 - 상기 키 전달 메시지는 상기 서비스 키 및 상기 클라이언트 디바이스와 연관된 식별을 포함함 -; 및
    상기 서비스 키를 저장하기 위한 기억 디바이스
    를 포함하는 클라이언트 디바이스.
  20. 제19항에 있어서,
    상기 프로세서는 상기 클라이언트 디바이스에서 수집된 피드백 정보를 송신하도록 구성되는 클라이언트 디바이스.
  21. 제20항에 있어서,
    상기 피드백 정보는 클라이언트 디바이스 사용자 선호 정보, 클라이언트 디바이스 동작 데이터 및 클라이언트 디바이스 사용 데이터 중 적어도 하나를 포함하는 클라이언트 디바이스.
  22. 제19항에 있어서,
    상기 클라이언트 디바이스는 모바일 디바이스인 클라이언트 디바이스.
  23. 제19항에 있어서,
    상기 프로세서는 위성 모바일 텔레비전을 수신하도록 구성되는 클라이언트 디바이스.
  24. 제1항에 있어서,
    상기 메시지 생성기는 상기 클라이언트 디바이스들에 제어 메시지를 송신하도록 구성되고, 상기 제어 메시지는 서비스 기간 및 상기 클라이언트 디바이스들에 대해 할당된 시간 슬롯들의 스케줄 중 적어도 하나를 포함하는 SKD 시스템.
  25. 제9항에 있어서,
    상기 방법은 상기 클라이언트 디바이스들에 제어 메시지를 송신하는 단계를 더 포함하고, 상기 제어 메시지는 서비스 기간 및 상기 클라이언트 디바이스들에 대해 할당된 시간 슬롯들의 스케줄 중 적어도 하나를 포함하는 방법.
  26. 제19항에 있어서,
    상기 프로세서는 제어 메시지를 수신하기 위한 것이고, 상기 제어 메시지는
    상기 클라이언트 디바이스를 포함하는 클라이언트 디바이스들의 집단에 대해 할당된 시간 슬롯들의 스케줄, 및
    상기 클라이언트 디바이스에서 수신된 서비스 키의 동작과 연관된 서비스 기간
    중 적어도 하나를 포함하는 클라이언트 디바이스.
KR1020137019168A 2010-12-21 2011-12-15 서비스 키 전달 시스템 KR101528990B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/974,972 US8873760B2 (en) 2010-12-21 2010-12-21 Service key delivery system
US12/974,972 2010-12-21
PCT/US2011/065010 WO2012087719A1 (en) 2010-12-21 2011-12-15 Service key delivery system

Publications (2)

Publication Number Publication Date
KR20130107346A true KR20130107346A (ko) 2013-10-01
KR101528990B1 KR101528990B1 (ko) 2015-06-15

Family

ID=45476619

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137019168A KR101528990B1 (ko) 2010-12-21 2011-12-15 서비스 키 전달 시스템

Country Status (5)

Country Link
US (1) US8873760B2 (ko)
EP (1) EP2656536B1 (ko)
KR (1) KR101528990B1 (ko)
CA (1) CA2824809C (ko)
WO (1) WO2012087719A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
CN114553510B (zh) * 2022-02-14 2022-11-04 重庆长安汽车股份有限公司 一种业务密钥分发系统、方法及可读存储介质

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
US5485577A (en) * 1994-12-16 1996-01-16 General Instrument Corporation Of Delaware Method and apparatus for incremental delivery of access rights
US6346890B1 (en) * 1996-08-20 2002-02-12 Robert W. Bellin Pager-based communications system
US6157723A (en) * 1997-03-03 2000-12-05 Motorola, Inc. Method and apparatus for secure communications with encryption key scheduling
EP0903957A3 (en) * 1997-09-04 2005-08-17 Matsushita Electric Industrial Co., Ltd. Method for receiving information, apparatus for receiving information and medium
US6683526B2 (en) * 1998-12-16 2004-01-27 Robert W. Bellin Pager-based communications system
GB2357407A (en) * 1999-12-17 2001-06-20 Int Computers Ltd Cryptographic key replacement using key lifetimes
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
US20020110245A1 (en) * 2001-02-13 2002-08-15 Dumitru Gruia Method and system for synchronizing security keys in a point-to-multipoint passive optical network
US7386026B1 (en) * 2001-04-09 2008-06-10 Robert Gold Communication Systems, Inc. Method and system for synchronizing and selectively addressing multiple receivers in a wireless, spread spectrum communication system
EP1267572A2 (en) 2001-06-11 2002-12-18 Canal+ Technologies Société Anonyme Improvements in the field of programme delivery
US20030053629A1 (en) * 2001-09-14 2003-03-20 Koninklijke Philips Electronics N.V. USB authentication interface
US6965883B2 (en) * 2002-02-20 2005-11-15 Nokia Corporation Charging mechanism for multicasting
US7200233B1 (en) * 2002-12-10 2007-04-03 L-3 Communications Corporation System and method for fast data encryption/decryption using time slot numbering
US7313236B2 (en) * 2003-04-09 2007-12-25 International Business Machines Corporation Methods and apparatus for secure and adaptive delivery of multimedia content
KR100523357B1 (ko) * 2003-07-09 2005-10-25 한국전자통신연구원 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
KR100547829B1 (ko) * 2003-12-18 2006-01-31 삼성전자주식회사 암호화 키 교환을 통해 데이터를 안정적으로 전송할 수있는 기가비트 이더넷 기반의 수동 광가입자망 및 이를이용한 데이터 암호화 방법
US7693284B2 (en) * 2004-09-23 2010-04-06 Motorola, Inc. Method and apparatus for encryption of over-the-air communications in a wireless communication system
GB2439490B (en) * 2005-03-08 2008-12-17 Radio Usa Inc E Systems and methods for modifying power usage
JP4705814B2 (ja) * 2005-07-08 2011-06-22 株式会社日立製作所 同期配信方法
US8509442B2 (en) * 2005-07-27 2013-08-13 Sharp Laboratories Of America, Inc. Association, authentication, and security in a network
JP4581929B2 (ja) * 2005-09-08 2010-11-17 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム
US20080137850A1 (en) * 2006-12-07 2008-06-12 Rajesh Mamidwar Method and system for a generic key packet for mpeg-2 transport scrambling
US9219951B2 (en) * 2007-10-12 2015-12-22 Analog Devices, Inc. Mobile TV system architecture for mobile terminals
WO2009112966A2 (en) * 2008-03-10 2009-09-17 Nds Limited Key distribution system
US8848904B2 (en) * 2008-10-24 2014-09-30 University Of Maryland, College Park Method and implementation for information exchange using Markov models
CN101562525B (zh) * 2009-04-30 2012-06-27 飞天诚信科技股份有限公司 签名方法、设备及系统
EP2334070A1 (en) 2009-12-11 2011-06-15 Irdeto Access B.V. Generating a scrambled data stream

Also Published As

Publication number Publication date
EP2656536A1 (en) 2013-10-30
US8873760B2 (en) 2014-10-28
WO2012087719A1 (en) 2012-06-28
US20120159173A1 (en) 2012-06-21
CA2824809A1 (en) 2012-06-28
KR101528990B1 (ko) 2015-06-15
CA2824809C (en) 2016-06-21
EP2656536B1 (en) 2018-07-18

Similar Documents

Publication Publication Date Title
US7266198B2 (en) System and method for providing authorized access to digital content
US7698568B2 (en) System and method for using DRM to control conditional access to broadband digital content
US8396222B2 (en) Key distribution system
US7404082B2 (en) System and method for providing authorized access to digital content
CN101061714B (zh) 用于提供对数字内容的授权访问的系统和方法
KR20070098445A (ko) 조건부 액세스를 허가하는 방법 및 장치
US20120131333A1 (en) Service key delivery in a conditional access system
Kogan et al. A practical revocation scheme for broadcast encryption using smartcards
CN101507272A (zh) 用于保护广播消息的安全模块的撤销方法
US20090285401A1 (en) Providing Access To Content For a Device Using an Entitlement Control Message
EP2259544B1 (en) Controlling the validity period of a decryption key
CA2724795C (en) Method for the allocation and management of subscriptions for the reception of broadcast products
CN102714593A (zh) 控制字符的加密方法、传送方法及解密方法和用于执行这些方法的记录媒体
KR101528990B1 (ko) 서비스 키 전달 시스템
KR101004886B1 (ko) 그룹 키 분배 방법 및 이를 이용한 수신 제한 시스템
US7684409B2 (en) Efficient message delivery in a multi-channel uni-directional communications system
Koo et al. An active entitlement key management for conditional access system on digital tv broadcasting network
Koo et al. Authorization refreshment management using ARL in DTV broadcasting
Koo et al. A novel rekey management scheme in digital broadcasting network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180528

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 5