KR20140117623A - 조건부 액세스 시스템에서의 서비스 키 전달 - Google Patents

조건부 액세스 시스템에서의 서비스 키 전달 Download PDF

Info

Publication number
KR20140117623A
KR20140117623A KR1020147023733A KR20147023733A KR20140117623A KR 20140117623 A KR20140117623 A KR 20140117623A KR 1020147023733 A KR1020147023733 A KR 1020147023733A KR 20147023733 A KR20147023733 A KR 20147023733A KR 20140117623 A KR20140117623 A KR 20140117623A
Authority
KR
South Korea
Prior art keywords
key
client device
emm
service
content
Prior art date
Application number
KR1020147023733A
Other languages
English (en)
Inventor
지앙 장
폴 모로니
페트르 퍼터카
Original Assignee
모토로라 모빌리티 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 모빌리티 엘엘씨 filed Critical 모토로라 모빌리티 엘엘씨
Publication of KR20140117623A publication Critical patent/KR20140117623A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

클라이언트 장치가 콘텐츠 전달 네트워크를 통해 전달된 콘텐츠에 대한 허가된 액세스를 획득하는 방법이 제공된다. 이 방법은 EMM(entitlement management message, 자격 관리 메시지)을 수신하는 단계를 포함한다. EMM은 적어도 하나의 암호 키 및 현재 유효한 DRS(device registration server, 장치 등록 서버) 공개 키 인증서를 식별하는 DRSCID(device registration server certificate ID, 장치 등록 서버 인증서 ID)를 포함한다. EMM으로부터 획득된 DRSCID가 저장된 DRSCID 값과 비교된다. 콘텐츠를 복호화하기 위한 암호화된 트래픽 키를 포함하는 ECM(entitlement control message, 자격 제어 메시지)이 수신된다. EMM으로부터 획득된 DRSCID가 저장된 DRSCID와 일치하는 것으로 판정되는 경우, 트래픽 키가 암호 키 또는 암호 키로부터 도출된 키를 사용하여 복호화되어 콘텐츠에 액세스할 수 있다.

Description

조건부 액세스 시스템에서의 서비스 키 전달{SERVICE KEY DELIVERY IN A CONDITIONAL ACCESS SYSTEM}
본 발명은 일반적으로 CATV 시스템과 같은 브로드캐스트 또는 다른 콘텐츠 전달 시스템에 관한 것으로서, 보다 상세하게는 콘텐츠 전달 시스템에서 이용되는 조건부 액세스 시스템(conditional access system)에 관한 것이다.
정보 브로드캐스트 시스템은 사용자가, 예를 들어, 케이블 네트워크 또는 위성 안테나를 통해 프로그램(programming) 또는 기타 콘텐츠를 가입자에 제공하는 시스템에 가입하는 가입-기반 시스템을 포함한다. 프로그램이 브로드캐스트되기 때문에, 프로그램은 모든 적격 수신기가 수신하도록 한번 전송된다. 그러나, 데이터에 대한 액세스는, 예를 들어, 특정의 수신기에 대해 가입비가 지불되었는지 여부에 따라, 조건부이다. 콘텐츠에 대한 이러한 조건부 액세스는 허가 키의 제어 하에서 정보를 암호화하는 것(보통 암호화는 송신기에서 행해짐) 및 암호화된 콘텐츠를 수신기로 전송하는 것에 의해 실현된다. 게다가, 콘텐츠의 복호화(decryption)를 위해 필요한 복호화 키(decryption key)는 자체적으로 암호화되어 수신기로 전송된다. 콘텐츠에 대해 자격이 있는 그 수신기만이 복호화 키를 복호화할 수 있다.
콘텐츠에 대한 조건부 액세스가 정합된 세트(matched set)로서 나오는 조건부 액세스(CA) 시스템에 의해 제공된다 - 하나의 부분은 (케이블 방송 시스템에서의) 케이블 시스템 헤드엔드에 통합되어 프리미엄 콘텐츠를 암호화하고, 다른 부분은 복호화를 제공하며 사용자의 가정에 설치된 셋톱 박스에 내장되어 있다 -. Motorola(미국 일리노이주 샴버그 소재), Scientific Atlanta(미국 조지아주 애틀란타 소재) 및 NDS(영국 스테인스 소재)와 같은 공급업체에 의해 제공되는 것을 비롯한 몇개의 CA 시스템이 케이블 산업에서 사용되고 있다. 통상적으로, 복호화 메커니즘은 전용 암호화 엔진, 예컨대, 복호화 기능을 수행하도록 특정하여 설계된 집적 회로(IC) 칩 또는 전용 하드웨어이다. 이러한 유형의 복호화 기능을 갖는 칩의 하나의 예는 Motorola의 MC 1.7(MediaCipher v1.7) 조건부 액세스 제어 칩이다. 이 칩 상에서 모든 암호 키 및 복호화 기능이 보호된다.
조건부 액세스 시스템에서의 키 관리는 통상적으로 데이터 스트림에의 액세스를 제어하기 위해 ECM(entitlement control message, 자격 제어 메시지) 및 EMM(entitlement management message, 자격 관리 메시지)이라고 알려진 메시지를 이용한다. EMM은 액세스 특권 및 암호 키를 가입자 장치로 전달하는 제어 메시지이다. 그와 연관되어 있는 콘텐츠와 동일한 다중화된 스트림에서 대역내(in-band) 전송되는 ECM과 달리, EMM은 통상적으로 각각의 가입자 장치로 유니캐스트 어드레싱되어 송신된다. 즉, EMM은 보통 특정의 가입자에 특유하다.
예를 들어, 통상적으로, 각각의 가입자는 그의 액세스 유형 또는 서비스 레벨에 기초하여 EMM에서 적절한 서비스 키를 수신한다. 예를 들어, 채널에의 월간 가입자는 한달 내내 유효한 키를 전달하는 EMM을 수신하는 반면, 채널 또는 서비스의 보다 작은 시간 부분에 대한 가입자는 시간상 더 좁은 키를 전달하는 EMM를 수신할 것이고, 페이 퍼 뷰(pay per view) 가입자는 최단 기간 프로그램 관련 키만을 전달하는 EMM을 수신할 것이다.
통상적으로, 요금의 지불을 중단하는 가입자가 서비스로부터 제거될 수 있도록 장기 가입(예컨대, 월간 가입)을 위한 서비스 키(SK)가 보통 매 과금 기간마다 변할 필요가 있고, 이들 SK가 변하면 이들이 모든 장치로 전달될 필요가 있다. 단방향 브로드캐스트 채널(예컨대, 위성 채널)에서, 브로드캐스트 서버는 수신측 장치가 메시지를 수신했는지를 식별할 수 없을 수도 있다. 따라서, 모든 장치에 신뢰성있게 도달하기 위해, 브로드캐스트 서버는 동일한 메시지를 여러번 재브로드캐스트할 수 있고, 이는 상당한 시간은 물론 대역폭을 소비할 수 있다. 많은 조건부 액세스 시스템에서 대역폭 소비는 종종 문제가 된다. 그에 따라, 대역폭을 절감하기 위해 효율적인 방식으로 서비스 키를 전달하는 방법 및 장치를 제공하면 유익할 것이다.
본 발명의 일 양태에 따르면, 클라이언트 장치가 콘텐츠 전달 네트워크를 통해 전달된 콘텐츠에 대한 허가된 액세스를 획득하는 방법이 제공된다. 이 방법은 EMM(entitlement management message, 자격 관리 메시지)을 수신하는 단계를 포함한다. EMM은 적어도 하나의 암호 키 및 현재 유효한 DRS(device registration server, 장치 등록 서버) 공개 키 인증서를 식별하는 DRSCID(device registration server certificate ID, 장치 등록 서버 인증서 ID)를 포함한다. EMM으로부터 획득된 DRSCID가 저장된 DRSCID 값과 비교된다. 콘텐츠를 복호화하기 위한 암호화된 트래픽 키를 포함하는 ECM(entitlement control message, 자격 제어 메시지)이 수신된다. EMM으로부터 획득된 DRSCID가 저장된 DRSCID와 일치하는 것으로 판정되는 경우, 콘텐츠에 액세스하기 위해 트래픽 키가 암호 키 또는 암호 키로부터 도출된 키를 사용하여 복호화된다.
본 발명의 다른 양태에 따르면, 콘텐츠 전달 시스템을 통해 복수의 클라이언트 장치로 전달되는 콘텐츠에 대한 허가된 액세스를 용이하게 하도록 구성되는 시스템이 제공된다. 이 시스템은 각각이 클라이언트 장치 등록 서버의 공개 키 및 DRS 공개 키 인증서를 식별하는 DRSCID를 포함하는 DRS 공개 키 인증서를 클라이언트 장치로 브로드캐스트하도록 구성되는 클라이언트 장치 등록 서버를 포함한다. 이 시스템은 또한 EMM(entitlement management message)을 클라이언트 장치에 제공하도록 구성되는 EMM 발생기를 포함한다. 각각의 EMM은 서비스 키 또는 서비스 키 목록 및 클라이언트 장치로 브로드캐스트된 현재 유효한 DRS 공개 키 인증서를 식별하는 DRSCID를 포함한다. 이 시스템은 또한 ECM(entitlement control message)을 콘텐츠 전달 시스템을 통해 클라이언트 장치에 제공하도록 구성되는 ECM 발생기를 포함한다. 각각의 ECM은 콘텐츠를 복호화하기 위한 암호화된 트래픽 키를 포함한다. 암호화된 트래픽 키는 적어도 부분적으로 서비스 키 및 클라이언트 장치 등록 서버의 공개 키로부터 도출되는 액세스 키에 의해 복호화되도록 구성된다.
본 발명의 또 다른 양태에 따르면, 콘텐츠 전달 시스템으로부터의 콘텐츠에 액세스하도록 구성되는 클라이언트 장치가 제공된다. 클라이언트 장치는 DRS 공개 키, 및 DRS 공개 키 인증서, 장치 인증서 및 장치 비밀 키(private key)를 식별하는 DRSCID를 포함하는 DRS 공개 키 인증서를 저장하는 저장 매체를 포함한다. 클라이언트 장치는 또한 암호 키 및 현재 유효한 DRS 공개 키 인증서를 식별하는 DRSCID를 포함하는 제1 메시지 및 콘텐츠를 복호화하기 위한 암호화된 트래픽 키를 포함하는 제2 메시지를 수신하도록 구성되는 하나 이상의 모듈을 포함한다. 클라이언트 장치는 또한 클라이언트 장치의 비밀 키 및 DRS 공개 키 인증서에 포함된 DRS 공개 키에 대해 암호 함수(cryptographic function)를 사용하여 고유의 단위를 발생시키도록 구성되는 단위 키(unit key) 발생 모듈을 포함한다. 클라이언트 장치는 또한 제1 메시지에 포함된 DRSCID와 저장된 DRSCID 값을 비교하도록 구성되는 프로세서 및 복호화 모듈을 포함한다. 복호화 모듈은 (i) 제1 메시지에 포함된 DRSCID가 저장된 DRSCID 값과 일치하는 경우, 암호 키로부터 액세스 키를 도출하고, (ii) 액세스 키를 사용하여 암호화된 트래픽 키를 복호화하며, (iii) 트래픽 키를 사용하여 콘텐츠를 복호화하도록 구성된다.
도 1은 콘텐츠 배포 시스템의 하나의 예의 블록도이다.
도 2는 클라이언트 장치가 그의 고유의 단위 키를 도출하는 프로세스를 나타낸 도면이다.
도 3은 조건부 액세스 시스템에서 이용되는 키 계층구조의 하나의 예를 나타낸 도면이다.
도 4는 시스템을 사용하여 콘텐츠에 대한 허가된 액세스를 다수의 클라이언트 장치에 제공하는 방법의 하나의 예의 흐름도이다.
도 5는 조건부 액세스 시스템의 관련 구성요소의 하나의 예를 나타낸 도면이다.
도 6은 클라이언트 장치의 관련 구성요소의 하나의 예를 나타낸 도면이다.
도 1은 콘텐츠 배포 시스템(100)의 하나의 예의 블록도를 나타낸 것이다. 이 예에서, 예시적인 시스템(100)은 서비스 제공자(110), WWAN(Wireless Wide Area Network), WiMax, 3GPP, 지상 또는 위성 전송 네트워크와 같은 무선 전송 네트워크(120), 및/또는 WAN(Wide Area Network), DSL, 파이버(fiber) 또는 케이블 네트워크와 같은 지상선 전송 네트워크(130)를 포함한다. 시스템(100)은 또한 사용자가 위성 전송 네트워크(120)를 통해 및 지상선 전송 네트워크(130)를 통해 서비스 제공자(110)로부터 콘텐츠를 수신하기 위한 복수의 클라이언트 장치(각각, 140a 내지 140n, 및 150a 내지 150n)를 포함한다. 본 명세서에서 언급되는 바와 같이, 사용자에게 제공되는 콘텐츠는 스트리밍되는 오디오 서비스, 스트리밍되는 비디오 서비스, 스트리밍되는 데이터 서비스 또는 FLUTE(File Delivery over Unidirectional Transport)와 같은 프로토콜을 사용하여 브로드캐스트되는 파일과 같은 임의의 오디오 또는 비디오 데이터 또는 정보를 포함한다. 또한, 본 명세서에서 언급되는 바와 같이, 사용자 또는 가입자는 하나 이상의 특정의 콘텐츠 서비스를 구매하거나, 그에 가입하거나, 그에 대한 액세스를 수신하도록 다른 방식으로 허가되어 있는 개인, 개인들의 그룹, 회사, 기업, 또는 임의의 다른 엔티티이다. 사용자의 예로는 케이블 TV(CATV) 가입자, 위성 TV 가입자, 위성 라디오 가입자, IPTV 가입자, 및 PPV(Pay-Per-View) 이벤트의 PPV 구매자가 있지만, 이들로 제한되지 않는다. 또한, 본 명세서에서 언급되는 바와 같이, PPV 이벤트는 이러한 콘텐츠가 브로드캐스트되기 직전에 또는 약간 이전에 사용자가 액세스를 요청하는 특정의 콘텐츠 프로그램이다.
또한, 본 명세서에서 언급되는 바와 같이, 서비스 제공자는 콘텐츠를 한명 이상의 사용자에게 배포하는 개인, 개인들의 그룹, 회사, 기업, 또는 임의의 다른 엔티티이다. 서비스 제공자의 예는 CATV, 위성 TV, 위성 라디오, 무선 모바일 서비스 제공자는 물론, 온라인 음악 제공자 또는 회사이다. 또한, 서비스 제공자는 영화 스튜디오, 레코드 회사, 텔레비전 방송 네트워크 등과 같은 하나 이상의 콘텐츠 제공자(도시되어 있지 않음)로부터 콘텐츠를 수신한다. 콘텐츠 제공자가 또한 도 1에서 서비스 제공자(110)에 대해 도시된 바와 동일한 방식으로 그의 콘텐츠를 사용자에게 직접 제공하기 위해 서비스 제공자로서도 동작하고 있다는 것에 유의하여야 한다. 또한, 본 명세서에서 언급되는 바와 같이, 클라이언트 장치는 서비스 제공자(또는 콘텐츠 제공자)에 의해 제공되는 콘텐츠에 액세스하는 데 사용되는 그 장치이고, 이 콘텐츠는 사용자가 액세스하도록 허가되어 있다. 클라이언트 장치의 예로는 셋톱 박스(케이블, 위성 또는 IP STB), CATV, 위성 TV, 모바일 핸드셋, 및 휴대용 미디어 플레이어가 있지만, 이들로 제한되지 않는다. 클라이언트 장치가 독립형 유닛(예컨대, STB) 또는 콘텐츠 시청 장치의 일체화된 부분, 예컨대 내장된 위성 또는 CATV 수신기를 갖는 텔레비전으로서 동작한다는 것에 유의하여야 한다.
콘텐츠 전달 시스템(100)의 예시적인 예로는 방송 텔레비전 네트워크, 케이블 데이터 네트워크, xDSL(예컨대, ADSL, ADLS2, ADSL2+, VDSL, 및 VDSL2) 시스템, 위성 텔레비전 네트워크 및 패킷 교환 네트워크, 예컨대 이더넷 네트워크 및 인터넷 네트워크가 있지만, 이들로 제한되지 않는다. 케이블 데이터 네트워크의 경우에, 완전 동축(all-coaxial) 또는 HFC(hybrid-fiber/coax) 네트워크가 이용될 수 있다. 완전 동축 또는 HFC 네트워크는 일반적으로, 예를 들어, 에지 QAM 변조기(edge QAM modulator) 및 HFC(hybrid fiber-coax) 네트워크를 포함한다. 에지 변조기는 전송 패킷을 캡슐화하는 이더넷 프레임을 수신하고, 이들 프레임을 역캡슐화(de-capsulate)하여 네트워크 지터를 제거하며, 변조를 구현하고, 주파수 상향 변환을 수행하여 전송 스트림 패킷을 나타내는 무선 주파수 신호를 HFC 네트워크를 통해 최종 사용자로 전송한다. HFC 네트워크에서, 전송 스트림은 헤드엔드[예컨대, CO(central office)]으로부터 다수의 제2 레벨 시설(배포 허브)로 배포된다. 각각의 허브는 차례로 반송파를 다수의 파이버 노드로 배포한다. 통상적인 구성에서, 헤드엔드로부터 아래로 파이버 노드 레벨로의 배포 매체는 광섬유이다. 가입자 가정은 동축 케이블을 통해 파이버 허브에 연결되어 있다.
콘텐츠 전달 시스템(100)은 콘텐츠에 대한 액세스를 제한하기 위해 조건부 액세스 시스템을 이용할 수 있다. 조건부 액세스가 다수의 개별 프로세스 또는 계층에서 수행된다. 제1 프로세스는 클라이언트 장치가 그들 사이의 보안 통신을 설정하기 위해 DRS(device registration server)에 등록하는 등록 프로세스이다. 등록 이전에, 클라이언트 장치에 루트 CA(Certificate Authority) 공개 키가 로드된다. 선택적으로, 클라이언트 장치에 DRS 공개 키 인증서도 역시 로드될 수 있다. 그 중에서도 특히, DRS 인증서는 인증서와 연관된 고유의 식별자인 DRSCID(DRS certificate ID)를 포함할 수 있다. 인증서는 또한 DRS의 공개 키를 포함할 수 있다. DRS 공개 키 인증서는 서비스 제공자에 의해 주기적으로 클라이언트 장치로 브로드캐스트된다.
클라이언트 장치는 각각의 클라이언트 장치에 고유한 128 비트 AES 키와 같은 대칭 키인 그의 단위 키를 도출하기 위해 DRS 인증서로부터 이용가능한 DRS 공개 키를 사용할 수 있다. 단위 키는 서비스 키를 도출하기 위해 사용되며, 이에 대해서는 이하에서 기술할 것이다. 단위 키는 도 2에 도시된 바와 같이 도출될 수 있다. 상세하게는, 클라이언트 장치 내의 키 발생 모듈은, 예를 들어, 정적 ECDH(elliptic curve Diffie Hellman) 알고리즘과 같은 키 교환 알고리즘을 사용하여 단위 키(180)를 도출하기 위해, DRS 공개 키(160) 및 그 자신의 비밀 키(170)를 입력으로서 수신한다.
DRS 공개 키는 DRS 공개/비밀 키 쌍의 일부이다. DRS는 단위 키를 도출하기 위해, 클라이언트 장치의 공개 키와 함께, 그의 DRS 비밀 키를 사용한다. 이러한 방식으로, DRS 및 클라이언트 장치 둘 다는 보안 통신을 손상시킬 수 있는 어떤 비밀 정보의 교환도 없이 동일한 단위 키를 도출할 수 있다. 그러나, DRS 비밀 키 자체가 어떤 방식으로 손상될 수 있기 때문에, DRS 공개/비밀 키 쌍이 손상된 경우 이 키 쌍이 변경되어야만 한다. 새로운 가입자 장치가 가능한 한 빨리 DRS 공개 키를 획득하도록 하기 위해, DRS는 주기적으로 그의 DRS 공개 키 인증서를 클라이언트 장치로 브로드캐스트함으로써 클라이언트 장치가 그로부터 새로운 DRS 공개 키를 획득할 수 있도록 할 필요가 있다. 클라이언트 장치가 새로운 DRS 인증서를 제때에 수신하는 것을 보장하기 위해, DRS는 동일한 메시지를 여러번 재브로드캐스트할 수 있다. 앞서 언급한 바와 같이, 조건부 액세스 시스템은 서비스 키와 같은 암호 키를 전달하는 메시지인 EMM을 이용한다. 서비스 키의 예로는 장기 키(long-term key), 단기 키(short-term key) 및 프로그램 키가 있다. 혼동을 피하기 위해, "서비스 키"라는 용어가 때때로 2가지 상이한 방식으로 사용된다는 것에 유의하여야 한다. 하나의 경우에, 서비스 키는 콘텐츠 전달 네트워크를 통해 이용가능하게 되는 임의의 종류의 서비스에 대한 키를 말한다. 그러나, 때때로 서비스 키는 또한 가입 서비스에 대해서만 제공되는 장기 키를 말하는 데만 사용된다. 액세스 키는 서비스 키로부터 도출된다. ECM은 ECM과 동일한 다중화된 스트림으로 전송되는 콘텐츠를 복호화하기 위한 암호화된 트래픽 키를 포함한다. 트래픽 키는 EMM에 포함된 서비스 키로부터 도출되는 액세스 키에 의해 복호화된다.
단일 액세스 키를 사용하여 모든 서비스 레벨에 대한 트래픽 키를 암호화하기 위해, 서비스 키 계층구조가 사용될 수 있다. 도 3은 하나의 예시적인 키 계층구조(200)를 나타낸 것이다. 물론, 다른 구현예는 상이한 키 계층구조 또는 심지어 단순히 단일 서비스 키를 이용할 수 있다.
LTK(long-term key)(210)는 특정의 시간 길이 동안 특정의 콘텐츠에 대한 액세스를 가능하게 하는 가입 서비스 키이다. 통상적으로, 시간 길이는 월간 가입 스케줄에 기초하고 있다. 그러나, 시간 길이가 한달보다 더 길 수 있다. LTK(210)는 통상적으로 모든 가입(즉, 월간 가입)의 지정된 과금 주기에 기초하여 변하고, 각각의 콘텐츠 서비스에 대해 고유하다. 콘텐츠 서비스 또는 서비스는 단일 채널일 수 있고, 따라서 그 자신의 장기 서비스 키를 갖거나, "기본" 패키지와 같은 채널들의 그룹일 수 있고, 여기서 기본 패키지 내의 모든 채널에 대해 동일한 LTK(210) 서비스 키가 사용된다. 각각의 가입자가 시청할 상이한 채널 세트를 선택할 수 있기 때문에, 다수의 LTK(210)가 가입자로 전달될 수 있다. 예를 들어, 기본 서비스 패키지 내의 채널들이 동일한 장기 키 LTK0(210)를 사용할 수 있다. 프리미엄 서비스에 대한 HBOTM 채널은 LTK1(210)을 사용할 수 있다. 그에 따라, 기본 서비스 가입자는 LTK0(210)만을 획득할 것이고, 프리미엄 서비스 가입자는 LTK0(210) 및 LTK1(210) 둘 다를 획득할 것이다. 이 예에서, 각각의 과금 기간 동안 모든 장기 키가 갱신된다. 또한, 그의 서비스 가입을 계속하는 가입자만이 갱신된 LTK(210)를 획득한다. 사용자가 그의 가입을 중단하는 경우, 장치는 그 가입에 대한 LTK(210)를 수신하지 않을 것이다. 그 결과, 장치는 프로그램 키를 도출하여 콘텐츠에 액세스할 수 없을 것이다.
LTK(210)의 전달을 최적화하고 대역폭을 절감하기 위해, 일부 구현예에서, LTK(210)를 송신하기 위해 그룹 키가 사용될 수 있다. 그룹 키가 동일한 가입 플랜(subscription plan)을 갖는 가입자 그룹에 의해 공유된다. 하나의 그룹 멤버가 그룹으로부터 빠져나가면, 그룹이 해체되고, 남아 있는 사용자가 각각의 멤버에 배포되는 새로운 그룹 키를 갖는 새로운 그룹에 할당된다.
상기한 단위 키는 장기 키 또는 이용되는 경우 그룹 키를 복호화하기 위해 클라이언트 장치에 의해 사용된다. 이러한 방식으로, 클라이언트 장치로의 전달 동안 장기 키가 보호된다. 각각의 클라이언트 장치에 대한 대칭 단위 키(180)는 대역폭 사용을 감소시키는 역할을 하고, 이러한 대칭 단위 키를 이용하지 않는 공개 키 구성과 비교하여 콘텐츠 보안에 대한 확장성(scalability)을 증가시킨다. 예를 들어, 구매한 PPV(Pay-Per-View) 이벤트에 의해, 고유의 프로그램 키가 이 PPV 이벤트를 요청하는 각각의 클라이언트 장치로 전달되고, 따라서 각각의 요청하는 클라이언트 장치의 고유의 단위 키(180)를 사용하여 암호화된다. 그렇지 않은 경우, 공개 키 암호화에 의해 각각의 프로그램 키가 암호화되고 디지털 서명되어야만 하며, 각각의 이러한 클라이언트 장치 및 그 클라이언트 장치에서 요청되는 각각의 PPV 콘텐츠에 대해 이 프로세스가 반복된다. 이러한 공개 키 암호화의 과중한 사용은 서비스 제공자와 요청하는 클라이언트 장치 사이에서 높은 대역폭 사용을 필요로 하며, 확장성 문제를 야기하는 데, 그 이유는 그것이 동일한 PPV 이벤트에 대해 허가될 수 있는 클라이언트 장치의 수를 잠재적으로 심각하게 제한하기 때문이다.
짧은 기간 동안 콘텐츠에 대한 액세스를 가능하게 하는 STK(short-term key)(230)를 도출하기 위해 LTK(210)가 사용될 수 있다. STK(230)는 일일 가입[이는 시간당 과금(pay-by-time) 서비스의 변형임]과 같은 단기 가입 서비스를 제공하기 위해 단기 가입 구간 내에서만 유효하다. STK(230)는 매 단기 가입 구간마다 변할 것이고, 또한 각각의 콘텐츠 서비스에 대해 고유하다. 서비스 제공자는 단기 가입을 위한 최소 시간 구간, 예를 들어, 3 내지 24 시간을 정의할 수 있다. 단기 가입자가 다수의 시간 구간을 구매하는 경우, 다수의 STK(230)가 단기 가입자에게 전달될 것이다. 각각의 STK(230)는 상이한 STL(Short-Term Label, 단기 라벨) 식별자(220)와 연관되어 있고, LTK(210) 및 STL(220)에 의해 도출된다. 가입자가 상이한 채널에서 단기 서비스를 선택하는 경우, 다수의 STK(230)가 그 가입자에 전달될 수 있다. 일부 구현예에서, 다수의 유형의 단기 키가 있을 수 있으며, 각각의 단기 키는 상이한 단기 서비스에의 액세스를 가능하게 한다.
사용자가 장기 서비스 키를 포함하는 EMM을 수신할 때, LTK는 그의 서비스 ID 및 장기 구간 번호 또는 ID에 의해 식별될 수 있다. 이 번호 또는 ID는 0부터 시작하여 매 장기 구간마다 1씩 증분될 수 있다. 동일한 서비스 ID 및 번호가 그 서비스에 대응하는 ECM에서 전달된다. 서비스 키 ID의 일부인 장기 구간 번호 또는 ID는 EMM에 포함되는 서비스 키 목록에 명시되어 있을 수 있다. 다른 서비스 키의 ID도 역시 일반적으로 서비스 키 목록에 포함될 것이다.
사용자가 STK를 포함하는 EMM을 수신할 때, STK는 서비스 ID 및 장기 구간 번호 및 단기 구간 번호의 조합에 의해 식별될 수 있다. 이 마지막 번호는 장기 구간 내의 각각의 단기 구간에 대한 ID이다. 메시지를 콤팩트하게 유지하기 위해, 장기 및 단기 구간 번호가 가능한 한 작게 유지될 수 있고, 이는 EMM 전달을 위해 필요한 대역폭을 감소시킬 수 있다. 예를 들어, 일부 경우에, 장기 구간 번호가 1 바이트의 데이터에 명시되어 있을 수 있다. 또한, 서비스 키 목록에 열거되어 있는 서비스 키 ID 모두는 동일한 장기 구간 번호를 공유하고, 이는 EMM 전달을 위해 필요한 대역폭을 추가로 감소시킬 수 있다. 서비스 키 ID는 0부터 시작하여 매 단기 구간마다 1씩 증분될 수 있다. 새로운 장기 가입 기간이 시작되면, 이는 0으로 리셋되고 다시 재시작할 수 있다. 이 단기 번호도 역시 그 서비스에 대응하는 ECM에서 전달된다.
사용자가 프로그램 키를 포함하는 EMM을 수신할 때, 프로그램 키는 채널 번호 및 프로그램 번호에 의해 식별될 수 있다. 프로그램 번호는 0부터 시작할 수 있고 채널 상의 각각의 프로그램마다 1씩 증분된다. 새로운 장기 구간이 시작될 때, 이는 0으로 리셋되고 다시 재시작할 수 있다. 채널 번호 및 프로그램 번호도 역시 그 서비스에 대응하는 ECM에서 전달된다.
단기 가입 구간에 대한 단기 라벨이 STK를 도출하는 데 사용될 것이다. 이는 (a) 서비스 ID, (b) 장기 구간 번호, 및 (c) 단기 구간 번호를 포함한다.
STK 도출 프로세스는 AES(Advanced Encryption Standard) 암호화 함수에 대한 입력으로서 STL을 사용하고, LTK를 암호화 키로서 사용한다. 얻어지는 암호화된 데이터는 STK이다. STK를 수신하는 사용자는 이 프로세스를 반전시킬 수 없는데, 그 이유는 이들이 LTK를 갖지 않기 때문이다. 따라서, 단기 서비스를 구매하는 것에 의해, 사용자는 상위 레벨 LTK에 액세스할 수 없고, 따라서 전체 서비스에 액세스할 수 없다. 다른 단방향 암호 함수가 키를 도출하는 데 사용될 수 있다. 단기 가입자는 그의 EMM에서 STK를 수신하는 반면, 장기 서비스 가입자는 그의 EMM에서 수신된 LTK 및 공통의 ECM에서 수신된 STL 정보를 사용하여 STK를 도출해야만 한다.
계속하여 도 3을 참조하면, STK(230)는 프로그램 키(PK)(250)를 도출하는 데 사용될 수 있다. PK(250)는 각각의 프로그램에 대한 트래픽 키를 복호화하는 데 사용되는 키이다. PK(250)는 매 프로그램마다 변한다. PK(250)는 또한 각각의 프로그램에 대해 고유하고, ECM에서 수신된 PL(Program Label, 프로그램 라벨)(240)을 사용하여 STK(230)로부터 도출될 수 있다. PL(240)은 채널 번호 및 프로그램 번호, 그리고 가능하게는 다른 프로그램 관련 정보를 포함한다. 단기 가입자는 TK(traffic key, 트래픽 키)(260)를 획득하기 위해 STK(230)를 사용하여 프로그램 키(250)를 도출할 수 있다. 마지막으로, TK(260)는 콘텐츠(270)를 복호화하는 키이다. TK(260)는 매초마다 한번 정도로 변할 수 있다.
단일 프로그램을 구매한 사용자는 그의 EMM에서 PK를 수신할 것인 반면, 장기 및 단기 서비스 가입자는 각각 LTK로부터 도출된 또는 그의 EMM에서 수신된 STK, 및 공통의 ECM에서 수신된 PL 정보를 사용하여 PK를 도출해야만 한다.
PK 도출 프로세스는 선택적으로 일부 다른 서비스 또는 프로그램 관련 데이터를 포함하는 PL을 AES 암호화 함수에의 입력으로서 사용하고, STK를 암호화 키로서 사용한다. 얻어지는 암호화된 데이터는 PK이다. PK를 수신하는 사용자는 이 프로세스를 반전시킬 수 없는데, 그 이유는 이들이 STK를 갖지 않기 때문이다. 따라서, 단일 프로그램(또는 이벤트)을 구매하는 것에 의해, 사용자는 STK 또는 LTK와 같은 상위 레벨 키에 액세스할 수 없고, 따라서 사용자가 지불하지 않은 콘텐츠에 액세스할 수 없다.
ECM에서의 TK가 PK에 의해 직접 암호화될 수 없다는 것에 유의한다. 그 대신에, 암호화된 TK를 복호화하는 액세스 키(255)라고 하는 중간 키가 있을 수 있다. ECM에서 송신되는 CCI(Copy Control Information, 복사 제어 정보), PCI(Program Control Information, 프로그램 제어 정보), 및 기타 디지털 규칙의 유효성 확인을 시행하기 위해 액세스 키가 사용된다. 프로그램에 대한 CCI, PCI 및 기타 디지털 규칙 그리고 PK로부터 액세스 키가 도출된다. 프로그램의 디지털 규칙이 프로그램 동안 변하는 경우, 액세스 키가 그에 따라 변할 수 있지만, PK가 변할 필요는 없다. 액세스 키는, 부가의 PK를 클라이언트 장치로 배포하기 위해 조건부 액세스 시스템의 비용을 증가시키는 일 없이, 콘텐츠 제공자가 콘텐츠 규칙을 자유롭게 정의할 수 있게 한다. 액세스 키가 이용되지 않은 경우, CCI 및 기타 규칙이 본질적으로 프로그램의 전체 지속기간 동안 고정될 것인데, 그 이유는 CCI 및 규칙 검증이 프로그램 키 도출의 일부일 것이기 때문이다. 그에 따라, 이 경우에, PL은 프로그램 번호 및 채널 번호를 포함하는 반면, 전술한 CCI, PCI 및 BI(Blackout Information, 정전 정보)(존재하는 경우)와 같은 임의의 다른 프로그램 관련 데이터가 프로그램 데이터(245)로서 다른 AES 기반 키 도출 단계에 입력된다. 이 도출은 ECM 메시지에 대한 CCI, PCI 및 BI 인증을 제공하도록 설계되어 있다.
프로그램 데이터(245)는 일반적으로 콘텐츠 또는 프로그램에 대해 인증될 필요가 있는 임의의 데이터를 포함하도록 확장될 수 있다. 도시된 바와 같이, 예로서, 프로그램 데이터(245)는 액세스 키(255)를 도출하기 위해 프로그램 키(250)와 함께 사용된다. 액세스 키(255)를 사용하여, TK(260)를 획득하기 위해 암호화된 트래픽 키(257)가 복호화될 수 있고, TK(260)를 사용하여, 암호화된 콘텐츠(265)가 복호화될 수 있고 사용자는 콘텐츠(270)에 액세스할 수 있다.
앞서 기술한 키 계층구조의 특정의 예에서, 3개의 서비스 레벨, 즉 장기 가입, 단기 가입 및 PPV가 기술되었다. 각각의 서비스 레벨은 장기 가입 EMM, 단기 가입 EMM 및 PPV EMM을 포함하는 상이한 EMM을 가진다. 장기 가입 EMM은 매월 모든 가입자에게 전달되어야만 한다. 예로서, 서비스 제공자가 수천만의 가입자를 갖고 있고 각각의 메시지가 여러번 브로드캐스트되어야만 하는 경우, 엄청난 양의 대역폭이 필요할 것이다. 단기 가입 EMM은, 단기 서비스 가입자가 단기 가입 서비스를 구매한 후에, 단기 서비스 가입자에게만 전달된다. 단기 가입 EMM은 구매자가 콘텐츠에 액세스하도록 허용되어 있는 시간 구간에 대한 STL(220) 및 STK(230)를 포함한다. 여기서, STL(220)은 STK(230)에 대한 ID로서 사용된다. PPV EMM은 PPV 사용자가 PPV 서비스를 구매한 후에 PPV 사용자에게만 전달된다. PPV EMM은 사용자가 구매한 프로그램에 대한 PL(240) 및 PK(250)를 포함한다. 여기서, PL(240)은 또한 PK(250)에 대한 ID로서 사용된다.
다른 구현예에서, 키 계층구조가 앞서 기술된 것과 상이한 수 및 유형의 서비스 레벨을 이용할 수 있다는 것에 유의하여야 한다.
앞서 언급한 바와 같이, 전달 동안 서비스 키를 보호하는 데 사용되는 클라이언트 장치의 단위 키가 변경될 필요가 있는데, 그 이유는, DRS 비밀 키가 손상되는 경우 또는 어떤 다른 원인으로, DRS 공개 키가 변경될 수 있기 때문이다. DRS가 DRS 공개 키 인증서에서 새로운 DRS 공개 키를 전달하기 때문에, 새로운 인증서가 클라이언트 장치로 주기적으로 브로드캐스트될 필요가 있을 것이다. 새로운 DRS 공개 키 인증서가 발행될 때, 그 인증서는 새로운 DRSCID를 받을 것이다. DRSCID는 임의의 적절한 식별자로부터 형성될 수 있다. 예를 들어, 하나의 예에서, DRSCID는 DRS에 대한 14-비트 식별자 및 2-비트 인증서 개정 번호로 이루어져 있다. 이 예에서, 새로운 DRSCID가 발행될 때, 인증서 개정 번호는 1씩 증분될 수 있다.
보통, 단위 키를 사용하여 암호화된 그 EMM 메시지는 상당한 양의 대역폭을 소비할 것인데, 그 이유는 그 메시지가 개별적으로 각각의 장치로 송신되고, 그 메시지가 수신되고 각각의 클라이언트 장치에 의해 사용되는 것을 보장하기 위해, 그 메시지가 여러번 반복될 필요가 있을 수 있기 때문이다. 예를 들어, 천만개의 클라이언트 장치가 있는 경우, 각각의 부가적인 재전송은 천만개의 부가적인 메시지의 전송을 필요로 한다. 따라서, 송신될 필요가 있는 이러한 EMM 메시지의 수를 감소시키면서 또한 각각의 메시지를 가능한 한 작게 만드는 것이 유익할 것이다.
일반적으로, EMM 메시지는 클라이언트 장치로 반복하여 송신될 수 있도록 재브로드캐스트 큐에 위치되어 있다.
그러나, 동일한 메시지를 그의 수신 가능성을 높이기 위해 단순히 반복하여 송신하는 대신에, 보다 효율적인 방식은 클라이언트 장치로 하여금 그 메시지를 수신했다는 것을 확인하게 하는 것이며, 그 시점에 그 메시지가 재브로드캐스트 큐로부터 제거될 수 있다. 이러한 방식으로, 송신될 필요가 있는 EMM 메시지의 수가 감소될 수 있다.
올바른 DRS 공개 키를 사용하고 있다고 클라이언트 장치에 통지하는 한가지 방법은 클라이언트 장치로 송신되는 EMM 중 일부 또는 전부에 DRSCID를 포함시키는 것이다. 즉, EMM은 이제 서비스 키(예컨대, 장기 키, 단기 키, 또는 PPV 키) 및 현재 유효한 DRS 공개 키 인증서의 DRSCID를 포함할 것이다. 현재 유효한 DRS 공개 키 인증서는 각각의 클라이언트 장치와 연관되어 있는 고유의 단위 키를 도출하기 위해 클라이언트 장치 등록 서버에 의해 현재 사용되고 있는 비밀 키를 갖는 DRS 공개/비밀 키 쌍의 일부인 공개 키를 포함하는 DRS 공개 키 인증서이다. 클라이언트 장치가 현재 저장하고 있는 DRS 공개 키 인증서의 DRSCID를 EMM에 포함되는 DRSCID와 비교함으로써, 클라이언트 장치는 DRSCID(따라서 DRS 공개 키)가 변했는지를 판정할 수 있다. 이들이 일치하는 경우, 클라이언트 장치는 올바른 DRS 공개 키, 따라서 올바른 단위 키를 사용하고 있다는 것을 알게 된다. 그러나, DRSCID가 일치하지 않는 경우, 클라이언트 장치는 새로운 갱신된 DRS 인증서가 필요하다는 것을 알게 된다.
DRS 인증서를 전달하는 메시지에서, DRSCID는 DRS의 비밀 키를 사용하여 DRS에 의해 서명된 디지털 서명을 가질 수 있다. DRSCID가 디지털 서명되어 있는 경우, 클라이언트 장치는 DRS의 공개 키를 사용하여 이를 유효성 확인할 필요가 있을 것이다. 디지털 서명된 DRSCID를 갖는 그 EMM은 DRS-EMM이라고 할 수 있다.
일부 구현예에서, 대역폭을 추가로 절감하기 위해, 다양한 서비스 키가 개별적인 EMM에보다는 동일한 EMM에 포함될 수 있다. 예를 들어, 사용자가 다수의 서비스를 포함하는 서비스 패키지에 가입하는 경우, 사용자에 대한 모든 서비스 키가 하나의 EMM 메시지로 전달될 수 있다.
IPPV 키가 장기 키를 포함하는 EMM에 포함될 수 있다. 실제로, 장기 키(들)를 포함하는 EMM은 또한 다수의 IPPV 키를 포함할 수 있다. IPPV 키 또는 키들은 각종의 상이한 방식으로 EMM에 수용될 수 있다. 예를 들어, 서비스 키 업데이트가 그룹 키 EMM을 사용하는 경우, 가변 길이의 필드가 모든 IPPV 키를 포함할 수 있다. 키 자체에 부가하여, 이 필드가, 예를 들어, 1 바이트의 데이터를 사용하여, 포함되는 IPPV 키의 수를 명시하는 것으로 시작될 수 있다.
IPPV 키 자체에 부가하여, EMM은 IPPV 콘텐츠를 복호화하기 위해 클라이언트 장치가 필요로 하는 부가의 보조 정보를 포함할 수 있다. 예를 들어, 사용자가 IPPV 서비스에 가입할 때, 클라이언트 장치는 이 서비스를 위해 프로비저닝되어 있다는 것을 통지받는다. 그러나, 클라이언트 장치가 IPPV를 위해 프로비저닝되어 있더라도, 클라이언트 장치는 여전히 사용자에 의해 요청되는 각각의 IPPV 구매를 허가해야만 한다. 구매의 허가는, IPPV 특권이 할당되어 있을 때에도, 시스템 운영자를 위해 조건부 액세스 시스템에 의해 관리되는 가입자의 현재 대변 상태(credit status)에 의존한다.
EMM으로 수신된 대변 상태는 클라이언트 장치의 보안 모듈 내에 저장된다. 따라서, 사용자가 IPPV 구매를 요청할 때마다, 클라이언트 장치는, 클라이언트 장치가 가입자에 대한 충분한 미사용의 대변을 보유하고 있는 경우에만, 구매를 허용할 것이다(즉, 보안 모듈은 요청된 이벤트 또는 프로그램이 차후에 복호화될 수 있도록 그에 대한 트래픽 키를 복호화할 것이다). 가입자의 차변값(debit value)(역시 클라이언트 장치 내에 저장되어 있음)이 대변값(credit value)과 거의 같음으로써 클라이언트 장치가 요청된 프로그램의 비용을 처리하기에 충분한 미사용의 대변을 보유하고 있지 않은 경우, 클라이언트 장치는 구매 요청을 허용하지 않을 것이다. 따라서, 클라이언트 장치에 충분한 대변을 유지하기 위해(따라서 IPPV 구매를 할 가입자의 권리를 유지하기 위해), 클라이언트 장치는 IPPV 구매 이력을 이용가능한 양방향 채널(예컨대, 인터넷 또는 PSTN)을 통해 CAS(conditional access system)에 보고할 필요가 있다. IPPV 구매 이력에 기초하여, CAS는 IPPV 구매에 대해 사용자에게 요금을 청구하라고 과금 시스템에 요청할 것이다. CAS는 그 후에, 새로 보고된 차변값에 기초하여 장치의 대변값을 증가시키기 위해, 대변 갱신을 클라이언트 장치에 제공할 수 있다. 대변 갱신은 또한 지불이 완료된 구매한 IPPV 서비스의 양을 나타낼 수 있다. 예를 들어, 장치가 처음에 100 대변 포인트를 제공받고 그의 차변값이 0인 것으로 가정한다. 어떤 IPPV 프로그램을 시청한 후에, 차변값이 89로 증가되었다. 그것이 CAS에 보고될 때, CAS는 89 포인트에 대해 사용자에게 요금을 청구하고, 이용가능한 대변 포인트를 100으로 유지하기 위해, 장치의 대변값을 189 포인트로 갱신해야 한다는 것을 과금 시스템에 통지할 것이다. 이러한 방식으로, 조건부 액세스 시스템은 클라이언트 장치에 저장된 대변값 및 차변값을 계속 추적하고 있다.
하나의 특정의 구현예에서, EMM 메시지는 또한 현재의 대변 한계 및 차변값을 포함할 수 있고, 이들 각각은, 예를 들어, 4 바이트의 데이터로 표현될 수 있다. 이 현재의 대변 상태 정보에 부가하여, 일부 경우에, 이전의 대변 상태가 또한 검증을 위해 그의 대변 한계를 갱신하기 위해 장치로 송신되는 EMM 메시지에 포함될 수 있다.
도 4는 시스템(100)을 사용하여 콘텐츠에 대한 허가된 액세스를 다수의 클라이언트 장치에 제공하는 방법(400)의 하나의 예의 흐름도를 나타낸 것이다. 방법(400)은 물론 본 명세서에 기술된 다른 방법에서, 방법(400)의 범위를 벗어나지 않고, 다른 단계들이 추가될 수 있거나 기존의 단계들이 제거, 수정 또는 재배열될 수 있다는 것이 당업자에게는 명백할 것이다. 또한, 방법이 제한이 아닌 예로서 시스템(100)과 관련하여 기술되어 있고, 방법이 다른 시스템에서 사용될 수 있다.
이 예에서, 각각의 상이한 클라이언트 장치의 사용자가 콘텐츠에 대한 상이한 액세스 레벨을 가질 수 있다는 사실에 상관없이, 단일의 공통의 ECM을 사용하여, 콘텐츠에 대한 허가된 액세스가 다수의 장치에 제공된다. 다른 구현예에서, 상이한 클라이언트 장치 또는 클라이언트 장치 그룹에 대해 상이한 ECM 메시지가 사용될 수 있다.
단계(410)에서, 하나 이상의 클라이언트 장치에 EMM이 제공된다. EMM은 하나 이상의 클라이언트 장치에 대한 적어도 하나의 서비스 키 및 현재의 DRS 공개 키 인증서의 DRSCID를 포함한다. EMM은 통상적으로, 구매한 액세스 모델에 대응하는 서비스 키와 함께, 다수의 장치 각각에 일의적으로 전달된다.
단계(420)에서, 각각의 클라이언트 장치는 EMM에 포함된 DRSCID가 클라이언트 장치에 저장된 DRSCID와 일치함을 검증한다. 결정 단계(425)에서, 일치가 없는 것으로 판정되는 경우, 방법은 클라이언트 장치가 오류 메시지를 송신하고 방법이 종료되는 단계(430)로 진행한다. DRS 서버와 장치 사이의 양방향 채널이 이용가능한 경우, DRS 서버는 올바른 현재의 DRS 공개 키 인증서를 클라이언트 장치로 송신하여, 임의의 적절한 수단에 의해 오류를 보고할 수 있다. 단방향 채널만이 이용가능한 경우, 클라이언트 장치는, 더 진행할 수 있기 전에 현재의 DRS 인증서를 획득하기 위해, 그 다음 DRS 인증서 브로드캐스트를 기다려야만 한다. 다른 한편으로, 결정 단계(425)에서, 일치가 있는 것으로 판정되는 경우, 방법은 단계(440)로 계속된다.
단계(440)에서, ECM이 클라이언트 장치에 제공된다. 다양한 클라이언트 장치 각각이 콘텐츠에 대한 상이한 액세스 레벨을 가질 수 있지만, 이 예에서, 그들에 제공된 ECM은 모든 클라이언트 장치에 대해 동일한 ECM이다. ECM은 콘텐츠를 복호화하기 위한 암호화된 트래픽 키를 포함한다.
단계(450)에서, 각각의 클라이언트 장치는 EMM에서 전달된 서비스 키(예컨대, PK) 및 ECM으로부터 이용가능한 정보를 사용하여 액세스 키를 도출한다. 예를 들어, 프로그램을 구매한 사용자는 그의 EMM에서 PK를 수신할 것이고, 이를 사용하여 액세스 키를 도출할 것이다. 전체 서비스에 대한 가입자는 그의 EMM에서 LTK를 수신할 것이고, 먼저 STK를 도출하고, 이어서 PK를 도출하며, 마지막으로 액세스 키를 도출해야만 할 것이다.
단계(460)에서, 각각의 클라이언트 장치는, 콘텐츠에 대한 액세스 규칙에 따라 콘텐츠에 액세스하기 위해, 단계(450)에서 도출된 액세스 키를 사용하여 트래픽 키(들)를 복호화한다. 액세스 규칙은 ECM으로부터 획득되고, 액세스 키 도출 프로세스 동안 간접적으로 인증될 수 있는데, 그 이유는, 정보가 수정된 경우, 도출된 액세스 키가 옳지 않을 것이고 그 결과 트래픽 키가 올바르게 복호화되지 않을 것이기 때문이다. 이 예에서, 트래픽 키가 모든 클라이언트 장치에 공통이고, 트래픽 키에 액세스하기 위해 각각의 서비스 키가 사용된다.
클라이언트 장치가 새로운 DRS 인증서를 수신할 때, 클라이언트 장치가 일반적으로 이전의 DRS 인증서를 즉각 소거하거나 다른 방식으로 삭제하거나 액세스가능하지 않게 하지 않을 것이라는 것에 유의하여야 한다. 통상적으로, DRS 서버는, 새로운 DRS 공개 키를 사용하기 시작하기 전에, 새로운 DRS 인증서 메시지를 클라이언트 장치로 송출할 것이다. EMM에서 수신된 현재의 DRSCID가 저장된 DRSCID 값과 일치하지 않는 경우, 클라이언트 장치는 먼저 일치하는 DRSCID 값을 갖는 새로운 DRS 인증서가 있는지를 알아보기 위해 검사를 할 것이다. 이러한 인증서가 이용가능한 경우, 새로운 인증서가 현재의 활성 인증서로 될 것이고, 그의 DRSCID가 또한 현재의 활성 DRSCID로 된다. 새로운 DRSCID가 현재의 활성 버전으로 되면, 이전의 현재 DRSCID는 쓸모없게 된다. 이러한 방식으로, DRS 서버 및 클라이언트 장치는 상이한 DRSCID로 천이한다. 클라이언트 장치가 DRS 인증서를 수신할 때, 클라이언트 장치는 그의 DRSCID를 저장된 DRSCID와 비교한다. 새로 수신된 인증서 내의 DRSCID가 저장된 DRSCID보다 오래된 것이거나 그와 동일한 경우, 새로 수신된 인증서가 무시된다. 다른 한편으로, 새로 수신된 인증서가 보다 최근의 또는 보다 새로운 인증서인 경우, 클라이언트 장치는 그를 저장한다. EMM 메시지가 새로운 DRSCID를 사용하기 시작할 때까지 이전의 인증서가 여전히 통용될 것이다.
전술한 예에서, 콘텐츠에 대한 상이한 액세스 레벨은 장기 가입, 단기 가입, 및 단일 프로그램에의 액세스를 포함한다. 주간 가입 또는 일일 가입과 같은 단기 가입은 장기 가입보다 더 짧은 가입 기간을 갖는 반면, 장기 가입은 월간 가입 또는 연간 가입을 가진다. 앞서 언급한 바와 같이, 서비스 키의 예는 도 3에서의 장기 키(IPPV 키를 포함함)(210), 단기 키(230), 및 프로그램 키(250)이다. 하나의 예에서, 콘텐츠에 대한 액세스 레벨은 미리 정해진 양의 콘텐츠(예컨대, 미리 정해진 수의 채널 또는 프로그램)에 대한 액세스 및/또는 그 시간 동안 콘텐츠가 이용가능할 것인 미리 정해진 시간량의 콘텐츠에 대한 액세스(예컨대, 기본 채널 패키지 또는 프리미엄 채널 패키지에 대한 월간 가입)를 제공한다. 또한, 요금 또는 비용은 각각의 액세스 레벨(액세스 유형이라고도 함)과 연관되어 있을 수 있다. 예를 들어, 월간 가입, 주간 가입, PPV 및 IPPV에 대한 요금이 상이할 수 있다.
도 5는 조건부 액세스 시스템(500)의 관련 구성요소의 하나의 예를 나타낸 것이다. 조건부 액세스 시스템은 도 1과 관련하여 논의한 콘텐츠 전달 시스템(100)과 같은 콘텐츠 전달 시스템에 포함될 수 있다. 예를 들어, 콘텐츠 전달 시스템이 케이블 데이터 시스템인 경우, 조건부 액세스 시스템(500)은 케이블 헤드엔드에 포함되거나 그와 다른 방식으로 연관되어 있을 수 있다. 도 5가 일반화된 예시를 나타낸 블록도라는 것과 다른 구성요소가 부가될 수 있거나 기존의 구성요소가 제거, 수정 또는 재배열될 수 있다는 것이 기술 분야의 당업자에게는 명백할 것이다.
조건부 액세스 시스템(500)은 프로세서(502), 통신 인터페이스(506), 메모리(508), 데이터 저장소(510), 공개 키 모듈(522), 단위 키 발생 모듈(524), EMM 발생기(560), ECM 발생기(570) 및 브로드캐스트 모듈(526)을 포함한다. 또한, 도 5에 도시된 바와 같이, 조건부 액세스 시스템(500)은 인터넷 또는 내부 네트워크와 같은 네트워크(도시되어 있지 않음)를 통해 인증서 디렉토리 서버(550)와 통신하고 있다. 인증서 디렉토리 서버(550)는 장치의 공개 키 및 인증서를 제공한다. 공개 키 모듈(522)은 네트워크를 통해 인증서 디렉토리 서버(550)로부터 장치 공개 키를 검색할 수 있다. 모듈(522 내지 526)은 소프트웨어 모듈, 하드웨어 모듈, 또는 소프트웨어와 하드웨어 모듈의 조합을 포함할 수 있다. 따라서, 일 실시예에서, 모듈들(522 내지 526) 중 하나 이상의 모듈이 회로 구성요소를 포함할 수 있다. 다른 실시예에서, 모듈들(522 내지 526) 중 하나 이상의 모듈은 프로세서(502)에 의해 실행가능한, 컴퓨터 판독가능 저장 매체 상에 저장된 소프트웨어 코드를 포함할 수 있다. 추가의 실시예에서, 모듈들(522-526)은 하드웨어와 소프트웨어의 조합을 포함할 수 있다. 어쨋든, 모듈들(522 내지 526) 중 하나 이상의 모듈의 기능이, 본 발명의 범위를 벗어나지 않고, 보다 적은 수의 모듈(522 내지 526)로 결합되거나, 부가의 모듈들로 분리될 수 있다.
메모리(508) 및 데이터 저장소(510)는 RAM, ROM, EPROM, EEPROM, 자기 또는 광 디스크 또는 테이프 등과 같은 임의의 타당하게 적당한 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 메모리(508)는 프로세서(502)의 기능을 정의하는 각자의 프로그램 또는 알고리즘을 저장할 수 있다. 이와 관련하여, 모듈들(522 내지 526)이 소프트웨어 모듈을 포함하는 경우에, 모듈들(522 내지 526)은, 각각, 메모리(508) 상에 소프트웨어로서 저장될 수 있다. 데이터 저장소(510)는 장치 등록 서버(110)의 비밀/공개 키 쌍과 같은 프로세서(502)가 액세스할 필요가 있을 수 있는 다양한 정보를 저장할 수 있다.
도 6은 클라이언트 장치(140)의 관련 구성요소의 하나의 예를 나타낸 것이다. 도 6이 일반화된 예시를 나타낸 블록도라는 것과 다른 구성요소가 부가될 수 있거나 기존의 구성요소가 제거, 수정 또는 재배열될 수 있다는 것이 기술 분야의 당업자에게는 명백할 것이다. 클라이언트 장치(140)는 프로세서(602), 사용자 인터페이스(604), 통신 인터페이스(606), 메모리(608), 데이터 저장소(610), 키 저장 모듈(620), 고유의 단위 키 발생 모듈(622), 및 복호화 모듈(624)을 포함한다.
키 저장 모듈(620)은 다양한 암호 키를 저장하고, 이들 암호 키는 먼저 클라이언트 장치(140)에 프로비저닝되고 EMM 등을 통해 콘텐츠 전달 시스템을 거쳐 클라이언트 장치(140)로 전달된다. 고유의 단위 키 발생 모듈(622)은 둘 다가 저장 모듈(620)에 저장되어 있는 클라이언트 장치의 비밀 키 및 DRS 공개 키로부터 클라이언트 장치의 단위 키를 도출한다. 사용자 키를 사용해 EMM에서 수신된 다양한 서비스 키를 복호화하고, 서비스 키로부터 액세스 키를 도출하며, 트래픽 키를 복호화하기 위해, 복호화 모듈(624)이 이용된다.
모듈(620 내지 624)은 소프트웨어 모듈, 하드웨어 모듈, 또는 소프트웨어와 하드웨어 모듈의 조합을 포함할 수 있다. 따라서, 일 실시예에서, 모듈들(620 내지 624) 중 하나 이상의 모듈이 회로 구성요소를 포함한다. 다른 실시예에서, 모듈들(620 내지 624) 중 하나 이상의 모듈은 하나의 프로세서(602)에 의해 실행가능한, 컴퓨터 판독가능 저장 매체 상에 저장된 소프트웨어 코드를 포함한다. 추가의 실시예에서, 모듈들(620-624)은 하드웨어와 소프트웨어의 조합을 포함할 수 있다. 어쨋든, 모듈들(620 내지 624) 중 하나 이상의 모듈의 기능이, 본 발명의 범위를 벗어나지 않고, 보다 적은 수의 모듈(620 내지 624)로 결합되거나, 부가의 모듈들로 분리될 수 있다.
모듈들(620 내지 624)은 위조(tampering)에 취약하지 않은 하나 이상의 보안 하드웨어 모듈로서 구현될 수 있다. 예를 들어, 일부 구현예에서, 모듈들(620 내지 624)은 위조 방지 실리콘 마이크로칩 상에 구현될 수 있다. 모듈들(620 내지 624)은 복호화 기능의 실행과 같은 보안 하드웨어 모듈의 처리 기능을 처리하는 그 자신의 전용 보안 프로세서(들)를 포함할 수 있다. 대안으로서, 이들 프로세스가 메인 프로세서(602) 상에서도 안전하게 실행될 수 있도록, 소프트웨어 난독화 및 변환 기법이 이용될 수 있다. 또 다른 구현예에서, 모듈들(620 내지 624)은 스마트 카드 모듈에 의해 실행될 액세스 키 계층구조(200)에 대한 컴퓨터 판독가능 데이터 구조가 인코딩되어 있는 스마트 카드를 수용하는 데 사용되는 스마트 카드 모듈로서 구현될 수 있다. 대안으로서, 스마트 카드 모듈과 하드웨어 보안 모듈의 조합이 사용될 수 있다.
사용자 인터페이스(604)는 사용자가 클라이언트 장치(140)에 입력을 입력할 수 있는 일 세트의 키, 버튼, 스위치, 오디오 트랜스듀서, 디스플레이 등을 포함할 수 있다. 통신 인터페이스(606)는 클라이언트 장치(140)가 콘텐츠 전달 시스템을 통해 통신할 수 있게 하는 데 적당한 하드웨어 및/또는 소프트웨어를 포함할 수 있다.
메모리(608) 및 데이터 저장소(610)는 RAM, ROM, EPROM, EEPROM, 자기 또는 광 디스크 또는 테이프 등과 같은 임의의 타당하게 적당한 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 메모리(608)는 프로세서(602)의 기능을 정의하는 각자의 프로그램 또는 알고리즘을 저장할 수 있다. 이와 관련하여, 모듈들(620 내지 624)이 소프트웨어 모듈을 포함하는 경우에, 모듈들(620 내지 624)은, 각각, 메모리(608) 상에 소프트웨어로서 저장될 수 있다. 데이터 저장소(610)는, 저장 모듈(620)에서 이용가능한 다양한 키에 부가하여, 프로세서(602)가 필요로 할 수 있는 다양한 정보를 저장할 수 있다. 예를 들어, 데이터 저장소(610)는, DRSCID가 다른 방식으로 키 저장 모듈(620)에 저장되어 있지 않은 경우, DRS 공개 키 인증서로부터 획득된 DRSCID를 저장할 수 있다. 마찬가지로, 저장 모듈(620)은, 일부 경우에 일시적으로, EMM으로부터 획득된 DRSCID를 저장할 수 있음으로써, DRSCID의 다양한 값이 프로세서(602)에 의해 비교될 수 있도록 되어 있다. 데이터 저장소(610)에 저장될 수 있는 다른 정보 예는 IPPV 대변 상태를 포함할 수 있다.
다양한 실시예가 본 명세서에 구체적으로 예시되고 기술되어 있지만, 본 발명의 수정 및 변형이 이상의 개시 내용에 포함되고 본 발명의 사상 및 의도된 범위를 벗어나지 않고 첨부된 특허청구범위의 범위 내에 있다는 것을 이해할 것이다. 예를 들어, 본 발명이 콘텐츠에의 액세스를 허가하기 전에 특정의 조건을 만족시키게 함으로써 콘텐츠를 보호하는 조건부 액세스 시스템과 관련하여 기술되어 있지만, 본 발명은 또한 콘텐츠의 불법 재생을 방지하는 복사 방지 방식(copy protection schemes)에 적용가능하다.

Claims (1)

  1. 명세서 및 도면에 기재된 방법 및 시스템.
KR1020147023733A 2010-11-23 2011-11-01 조건부 액세스 시스템에서의 서비스 키 전달 KR20140117623A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/952,792 US20120131333A1 (en) 2010-11-23 2010-11-23 Service key delivery in a conditional access system
US12/952,792 2010-11-23
PCT/US2011/058753 WO2012071143A1 (en) 2010-11-23 2011-11-01 Service key delivery in a conditional access system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020137016290A Division KR101495458B1 (ko) 2010-11-23 2011-11-01 조건부 액세스 시스템에서의 서비스 키 전달

Publications (1)

Publication Number Publication Date
KR20140117623A true KR20140117623A (ko) 2014-10-07

Family

ID=44983715

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020147023733A KR20140117623A (ko) 2010-11-23 2011-11-01 조건부 액세스 시스템에서의 서비스 키 전달
KR1020137016290A KR101495458B1 (ko) 2010-11-23 2011-11-01 조건부 액세스 시스템에서의 서비스 키 전달

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020137016290A KR101495458B1 (ko) 2010-11-23 2011-11-01 조건부 액세스 시스템에서의 서비스 키 전달

Country Status (5)

Country Link
US (1) US20120131333A1 (ko)
EP (1) EP2643978A1 (ko)
KR (2) KR20140117623A (ko)
CA (1) CA2824038A1 (ko)
WO (1) WO2012071143A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8458459B2 (en) * 2011-02-14 2013-06-04 Morega Systems Inc. Client device and local station with digital rights management and methods for use therewith
US8903398B2 (en) * 2011-04-07 2014-12-02 International Datacasting Corporation Systems and methods for providing a content proxy in a wireless network
EP2868031B1 (en) * 2012-06-28 2019-04-17 OLogN Technologies AG Secure key storage systems, methods and apparatuses
US9148449B2 (en) * 2013-03-13 2015-09-29 Authentify, Inc. Efficient encryption, escrow and digital signatures
US11310050B2 (en) * 2018-09-17 2022-04-19 Microsoft Technology Licensing, Llc Verifying a computing device after transport
US11159837B2 (en) * 2014-08-07 2021-10-26 DISH Technologies L.L.C. Value point-based conditional authorization for a media content receiver device
USD783642S1 (en) * 2014-10-16 2017-04-11 Apple Inc. Display screen or portion thereof with animated graphical user interface
EP3366019B1 (en) * 2015-10-23 2019-12-04 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for secure content caching and delivery
GB2547025A (en) 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
US10609011B2 (en) * 2016-03-25 2020-03-31 Ca, Inc. Synchronized issuance of public X.509 digital certificates
KR101893649B1 (ko) * 2016-09-09 2018-08-30 두산중공업 주식회사 데이터 전송 방법
RU2704725C1 (ru) * 2018-11-09 2019-10-30 Общество с ограниченной ответственностью "Цифра" Способ предоставления медиаконтента и система сервиса для его осуществления
CN112398832B (zh) * 2020-11-04 2022-02-01 四川长虹电器股份有限公司 一种业务端用户数据加密方法和解密方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US8572408B2 (en) * 2002-11-05 2013-10-29 Sony Corporation Digital rights management of a digital device
FR2864391B1 (fr) * 2003-12-19 2006-03-17 Viaccess Sa Procede de protection contre le detournement d'un multiplex et systeme de diffusion pour mettre en oeuvre ce procede
US7266198B2 (en) * 2004-11-17 2007-09-04 General Instrument Corporation System and method for providing authorized access to digital content
MX2007005856A (es) * 2004-11-17 2008-01-21 Gen Instrument Corp Sistema y metodo para proveer acceso autorizado a contenido digital.
EP2150050B1 (en) * 2007-04-20 2014-07-30 Nippon Hoso Kyokai Scramble key management unit, scramble key management information transmitting unit, method for scramble key output management, scramble key management program, license information management unit, license management information transmitting unit, method for license information output management, and license information man
US20090285401A1 (en) * 2008-05-19 2009-11-19 General Instrument Corporation Providing Access To Content For a Device Using an Entitlement Control Message
US20090307486A1 (en) * 2008-06-09 2009-12-10 Garret Grajek System and method for secured network access utilizing a client .net software component
JP5219688B2 (ja) * 2008-08-11 2013-06-26 キヤノン株式会社 放送受信装置、及びその制御方法
US8364964B2 (en) * 2009-12-29 2013-01-29 General Instrument Corporation Registering client devices with a registration server

Also Published As

Publication number Publication date
EP2643978A1 (en) 2013-10-02
WO2012071143A1 (en) 2012-05-31
CA2824038A1 (en) 2012-05-31
KR101495458B1 (ko) 2015-02-24
US20120131333A1 (en) 2012-05-24
KR20130100000A (ko) 2013-09-06

Similar Documents

Publication Publication Date Title
KR101495458B1 (ko) 조건부 액세스 시스템에서의 서비스 키 전달
US7305555B2 (en) Smart card mating protocol
US7200868B2 (en) Apparatus for encryption key management
KR100426740B1 (ko) 방송 서비스를 위한 전체적인 조건부 액세스 관리 방법
US7266198B2 (en) System and method for providing authorized access to digital content
US7404082B2 (en) System and method for providing authorized access to digital content
US7568111B2 (en) System and method for using DRM to control conditional access to DVB content
US8761393B2 (en) Method and apparatus for providing secure internet protocol media services
US9385997B2 (en) Protection of control words employed by conditional access systems
US20120254618A1 (en) Authentication certificates
SE520674C2 (sv) Metod och system för villkorad access
US20080154775A1 (en) Re-encrypting encrypted content on a video-on-demand system
US20090285401A1 (en) Providing Access To Content For a Device Using an Entitlement Control Message
CN104272751B (zh) 接收音频/视频内容
US20150003614A1 (en) Method and apparatus for providing secure internet protocol media services
CN102202233A (zh) 一种视频推送方法、系统及终端设备
US20050105732A1 (en) Systems and methods for delivering pre-encrypted content to a subscriber terminal
KR20080083874A (ko) 제한수신시스템 기반의 보안 시스템 및 그를 이용한제한수신서비스 처리방법
KR20100069373A (ko) 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법
US8687806B2 (en) Conditional access system employing constrained encryption keys
JP4554806B2 (ja) 受信方法及び送信方法
KR101000787B1 (ko) 수신제한 소프트웨어 관리 시스템 및 그 관리 방법
KR20110070220A (ko) Emm을 이용한 시청 제한 설정 시스템 및 방법
KR101594111B1 (ko) 콘텐츠 암호화 시스템 및 방법
MXPA06005389A (es) Sistemas y metodos para distribuir contenido pre-encriptado a una terminal de subscriptor

Legal Events

Date Code Title Description
A107 Divisional application of patent
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid