KR100695706B1 - 보호 콘텐츠를 전달하기 위한 권한이 부여되었는지확인하는 시스템 및 방법 - Google Patents

보호 콘텐츠를 전달하기 위한 권한이 부여되었는지확인하는 시스템 및 방법 Download PDF

Info

Publication number
KR100695706B1
KR100695706B1 KR1020027005023A KR20027005023A KR100695706B1 KR 100695706 B1 KR100695706 B1 KR 100695706B1 KR 1020027005023 A KR1020027005023 A KR 1020027005023A KR 20027005023 A KR20027005023 A KR 20027005023A KR 100695706 B1 KR100695706 B1 KR 100695706B1
Authority
KR
South Korea
Prior art keywords
identifier
source device
delete delete
content
sink
Prior art date
Application number
KR1020027005023A
Other languages
English (en)
Other versions
KR20020041826A (ko
Inventor
듀필드데이비드제이
데이스마이클스코트
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20020041826A publication Critical patent/KR20020041826A/ko
Application granted granted Critical
Publication of KR100695706B1 publication Critical patent/KR100695706B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 식별 코드를 이용하는 조건부 액세스 시스템에서 다른 방법으로 보호 콘텐츠를 싱크 장치로 전달하기 위한 권한이 소스 장치에 부여되었는지 확인하는 방법을 제공한다.
식별 코드, 조건부 액세스 시스템, 싱크 장치, 소스 장치, 인증

Description

보호 콘텐츠를 전달하기 위한 권한이 부여되었는지 확인하는 시스템 및 방법 {SYSTEM AND METHOD OF VERIFYING AUTHORIZATION FOR COMMUNICATING PROTECTED CONTENT}
본 발명은 일반적으로 디지털 오디오/비디오 전송 시스템에 관한 것으로써, 특히 다른 방법으로 보호 콘텐츠에 대한 액세스를 인증하는 방법 및 시스템에 관한 것이다.
확장형 조건부 액세스(Extended Conditional Access : XCA)는 전송 및 저장동안 디지털 부호화 오디오/비디오(A/V) 콘텐츠를 보호하는 시스템이다. 그 XCA 시스템에서, 경제적인 가치를 가지는 콘텐츠는 무권한 액세스를 예방하기 위하여 스크램블링 또는 암호화된다. XCA는 스크램블링된 콘텐츠의 기록을 허용하지만, 불법 콘텐츠의 디스크램블링을 허용하지는 않는다. 적법한 콘텐츠는 예컨대, 원본이거나 또는 저작권 소유자가 권한을 부여한 그 이외의 콘텐츠이다. 물론, 디스크램블링은 암호 해독의 프로세스를 말한다. 불법 콘텐츠는 디스크램블링되지 않기 때문에 보여질 수 없다.
상기 XCA 아키텍처의 독특한 특징은 조건부 액세스(CA) 및 구역 보호(local protection)의 개념이다. CA는 프로그래밍 등의 보호 콘텐츠에 대한 액세스를 지정 한다. 제거가능한 보안 장치가 보안 관련 기능을 실행한다. 경제적인 가치를 갖는콘텐츠는 CA 서비스를 이용하여 운반된다. 예컨대, 디지털 위성 시스템은 그들의 가입자들에게 대량 배포하기 위하여 비디오 콘텐츠 및 디스크램블링 키를 스크램블한다. 일부의 가입자들이 이 콘텐츠의 구매를 결정할 수 있고, 이 경우에 상기 디스크램블링 키를 복구하고/얻는데 필요한 키가 가입자에게 제공된다. 상기 콘텐츠의 구매를 선택하지 않은 가입자들은 이들 키에 대한 액세스를 제공받지 않는다. XCA 용어에서, 이것은 CA의 프로세스이다.
XCA 시스템은 콘텐츠에 액세스하는데 이용되는 구역 키(local key) 및 식별을 인증받기 위하여 반송 채널(return channel)을 이용한다. 이것은 대부분의 장치들이 이러한 일을 하기 위한 몇가지 종류의 반송 경로 방법을 가지는 것을 필요로하는 문제점을 발생한다.
다른 방법으로 조건부 액세스를 나타내는 XCA 및 다른 시스템의 보호 콘텐츠에 액세스하는데 이용되는 키 및 식별자를 인증하는 개선된 방법이 요망된다.
다른 방법으로 보호된 콘텐츠(예컨대, 스크램블링된 서비스들)를 조건부 액세스 시스템의 싱크 장치(sink device)로 전달하기 위한 권한이 소스 장치(source device)에 부여되었는지를 확인하는 방법에는 상기 소스 장치 및 싱크 장치와 관련된 실질적으로 유일한 식별자를 검증 기관에 제공하는 것을 포함한다. 이 검증 기관은 상기 소스 장치 및 싱크 장치와 관련되고, 상기 전달된 식별자에 대응하는 데이터를 이용하여 승인 코드 (approval code)를 결정하고, 상기 소스 장치는 상기 소스 장치 및 싱크 장치와 관련된 데이터를 이용하여 구역 코드(local code)를 결정하며, 상기 콘텐츠를 상기 싱크 장치로 전달하기 위한 권한이 상기 소스 장치에 부여되었는지를 확인하기 위하여 적어도 일부분의 상기 승인 코드와 적어도 일부분의 상기 구역 코드를 비교한다.
도 1은 본 발명의 일 특징에 따른 시스템의 예시도
도 2는 본 발명의 일 특징에 따른 시스템의 예시도.
본 발명에 따르면, XCA 시스템안의 장치들의 소유자, 사용자 또는 조작자는 실행가능한 반송 경로의 일부분으로서 이용된다. 그러나, 한 장치의 조작자를 역방향 채널로서 이용할 때 중요한 문제점에 직면하게 된다. 사용자가 768 비트 번호를 정확하게 판독하거나 입력하는 것을 기대할 수 없다. 그러나, 폭력적인 암호문 해독 공격, 즉, 하나가 작동할 때까지 모든 가능한 서명을 시도하는 것을 예방하기 위해서는 많은 번호들이 필요하게 된다. 그 문제는 상기 메시지, 예컨대 수신된 공개 키가 유효하다는 것을 확인한다. 이것을 행하는데 이용된 인증서 또는 서명은 통상적으로 적어도 길이가 20 바이트이며, 일반적으로 100 바이트에 근접한다. 상기 서명은 폭력적인 공격을 실행 불가능하게 만들기에 충분히 가능한 값을 가져야 한다. 본 발명에 따르면, 그와 같은 목표는 폭력 공격에 이용될 수 있는 자원을 제한하는 것에 의해 키 공간을 훨씬 작게함으로써 달성된다.
도 1은 다른 방법으로 보호 콘텐츠로의 액세스를 인증하기 위한 시스템을 도 시한다. 상기 시스템(10)은 관련된 식별자(SOURCEID)를 갖는 소스 장치(20)와, 관련된 디지털 키(공개 키)를 갖는 싱크 장치와, 상기 소스 장치(20)의 사용자 또는 조작자(50)와, 헤드 엔드 CA 또는 제3의 신뢰 기관(TTP) 시스템(40)을 포함한다.
상기 소스 장치(20)는 위성 셋톱 박스(STB) 등의 액세스 장치 또는 디지털 비디오 카세트(DVHS) 플레이어 또는 디지털 다용도 디스크(DVD) 플레이어 등의 미디어 플레이어의 형태를 가질 수 있고, 반면에 싱크 장치는 디지털 텔레비젼(DTV)의 형태를 가질 수도 있다.
본 발명의 다른 특징에 따르면, 상기 소스 장치(20) 및 싱크 장치(30)는 공개적으로 액세스 가능한 일련의 번호들을 갖는다.
일반적으로, 소스 장치(20)로부터 싱크 장치(30)로 콘텐츠의 전송을 예방하여 불법적으로 재생되거나 다른 방법으로 바람직하지 못하게 이용될 수 없게 하기 위해서, 싱크 장치(30)의 공개 키는 소스 장치(20)로 전달된다. 소스 장치(20)에 의해 제공된 콘텐츠는 싱크 장치(30)의 공개 키를 이용하여 스크램블링되어, 스크램블링된 형태로 싱크 장치(30)에 전송된다. 상기 싱크 장치(30)는 그 대응하는 비밀 키(private key)를 이용하여 상기 콘텐츠를 언스크램블하여 싱크 장치(30)에 의해 적합한 디스플레이를 할 수 있다. 또한, 이러한 것은 상기 콘텐츠가 대칭 알고리즘을 이용하여 스크램블링되고, 이러한 스크램블링용 제어 워드가 상기 공개 키를 이용하여 보내지는 2단계 프로세스를 이용하여 달성될 수 있게 실현되어야 한다.
상기 싱크 장치(30)와 소스 장치(20)의 공개 키 및 SOURCEID는 이러한 장치 들의 일련 번호들을 이용하여 상기 TTP에 의해 결정된다. 그 결정된 공개 키 및 SOURCEID는 상기 장치(20, 30)들의 결합 동작으로 콘텐츠에 액세스하는 것을 인증하기 위하여 상기 장치(20,30) 및 TTP에 의해 개별적으로 이용된다.
사용자(50)는 각 소스 장치 및 싱크 장치(20,30)로부터 일련 번호를 얻고(예컨대, 상기 장치들로부터 일련 번호를 독출함으로써), 상기 소스 장치 및 싱크 장치 (20, 30)의 결합된 사용을 가능하게 하기 위하여 상기 헤드 엔드 CA 시스템을 호출한다. 사용자(50)는 이러한 일련 번호들을 상기 헤드 엔드 CA 시스템(40)에 통신(52)으로 제공한다. 이러한 일련의 번호들은 예컨대, 음성 통신으로, 전자적으로 또는 음향적으로 제공될 수 있다. 상기 헤드 엔드 CA 시스템(40)은 상기 제공된 일련 번호들을 SOURCEID 데이터 및 공개 키 데이터로 변환하는 데이터베이스에 액세스한다. 따라서, 상기 헤드 엔드 CA 시스템(40)은 예컨대, 룩업(lookup)을 이용하는 것에 의해 상기 전달된 일련의 번호들로부터 상기 소스 장치(20)와 싱크 장치(30)의 SOURCEID 데이터 및 공개 키 데이터를 식별할 수 있다. 본 발명의 다른 특징에 따르면, 일련 번호와 SOURCEID사이의 관계는 공개적이지도 않고, 쉽게 확인할 수도 없다는 것이 중요하다.
도 1에 있어서, 상기 헤드 엔드 CA 시스템(40)은 승인 해시 계산으로서 상기 2개의 값, 예컨대 SOURCEID 및 공개 키의 해시 코드를 계산하여, 그것을 개인 식별 번호 (PIN)[통신(42)으로 도시]로서 사용자(50)에게 제공한다. 그 다음에, 사용자(50)는, 예컨대 상기 소스 장치(20)의 SOURCEID 나머지 및 상기 싱크 장치(30)에 의해 제공된 공개 키[통신 (34)으로 도시]를 이용하는 구역 해시 계산 으로 동일한 해시를 계산한 상기 소스 장치(20)로 이러한 PIN을 입력[통신(54)으로 도시]한다. 상기 PIN이 상기 해시와 일치하면, 상기 소스 장치(20)는, 상기 싱크 장치(30)로부터의 통신(34)에 제공된 공개 키가 사용에 유효하다고 인정하고, 상기 헤드 엔드 CA 시스템 (40)이 이러한 키를 제공한 것을 인정하며, 상기 소스 장치(20)와 싱크 장치(30)가 서로 결합하여 동작하는 것에 대한 권한이 부여되도록 상기 헤드 엔드 CA 시스템 (40)이 키의 사용을 승인함을 인식한다.
본 발명의 다른 특징에 따르면, 그리고 앞서 설명한 바와 같이, 상기 SOURCEID 및/또는 상기 해시를 계산하는 알고리즘 중 하나는 비밀로 유지된다. 종래 기술의 당업자라면 이해할 수 있는 바와 같이, 잠재적인 해적이 해시 함수에 대한 이러한 입력을 가지지 않는다는 사실에 의해 더욱 강력한 컴퓨터를 사용한 폭력적인 공격이 효율적으로 예방된다.
본 발명의 다른 특징에 따르면, 상기 PIN 코드는 소모적인 유효 서명에 대한 검색이 엄두도 못낼만큼 오래걸리도록 충분히 큰 공간을 갖는다. 이러한 목적을 달성하는 한가지 방법은 상기 소스 장치(20)가 예컨대, 복잡한 계산 또는 그 계산 후의 대기 기간 중 하나에 의하여 상기 PIN 코드를 승인하는데 상당한 시간이 걸리게 하는 것이다. 이러한 응용, 예컨대 홈 A/V 네트워크에 대한 복제 보호를 위하여 제안된 값은 9 또는 10 디지트 PIN 및 1초의 계산 시간이 될 수 있다. 이것은 5 ×108 또는 5 ×109초의 평균 소모 검색 시간을 강요하거나, 대략 16 또는 160년의 평균 소모 검색 시간을 강요할 것이다.
본 발명의 다른 특징에 따르면, 상기 해시 함수에 대한 다른 입력은 테이프 또는 DVD와 같은 매체의 일련번호 또는 타이틀 코드가 될 수 있다. 이것에 의해 예컨대, 개별적인 타이틀 또는 테이프의 사용이 승인 또는 불승인될 수 있다. 상기 헤드 엔드 CA 시스템(40)내에 소정의 사용자(50)에 대한 일련 번호를 기억시켜 사용자(50)가 각각의 처리를 위하여 일련 번호를 제공할 필요성을 없앰으로써 상당한 시간 절약을 달성할 수 있다.
본 발명의 또 다른 특징에 따르면, 해시 함수로의 다른 입력은 처음의 승인후에 지금까지의 총 실행 시간 또는 경과 시간을 나타낼 수 있다. 이것에 의해 그 승인이 설정 시간 또는 사용후에 자동으로 소멸하도록 할 수 있다. 여분의 시간 코드가 필요하면, 이것은 상기 소스 장치(20)로부터 사용자(50)로 신호 전송될 수 있다. 상기 시간 코드는 사용자(50)가 다음 시간 코드가 무엇인지를 유효하게 추측하거나 다른 방법으로 예측할 수 없도록 충분히 랜덤하게 되어야 한다. 사용자(50)가 이것을 행할 능력이 있으면, 사용자는 사전에 호출하여, PIN 코드가 요청되기 전에 그것을 얻는 것에 의해 사용자의 시스템을 본질적으로 사전에 인증할 수 있을 것이다.
본 발명의 다른 대안의 특징에 따르면, 다른 한 PIN 코드 기반 시스템은 네트워크마다 유일한 키를 이용하는 극단적 보안 행위없이 구역 네트워크의 키 공간을 보다 작은 세그먼트로 쪼개거나 분할하는데 기초한다.
도 2는 다른 방법으로 보호 콘텐츠에 액세스하는데 이용된 키 및 식별자를 인증하는데 적합한 다른 시스템(100)을 도시한다. 상기 시스템(100)은 관련된 SOURCEID를 갖는 소스 장치(120), 관련된 공개 키를 갖는 싱크 장치(130), 상기 소스 장치 (120)와 헤드 엔드 CA 시스템(140)의 사용자 또는 조작자(150)를 포함한다.
싱크 장치는 상대적으로 적은 수의 비밀 키, 예컨대 10,000, 을 갖도록 만들어질 수 있다. 상기 사용자(150)는 상기 싱크 장치(130) 및 소스 장치(120)의 일련 번호[통신(132, 122)으로 각각 도시]를 판독한다. 그 다음, 상기 사용자(150)는 상기 헤드 엔드 CA 시스템 (140)을 호출하고, 상기 싱크 장치(130) 및 소스 장치 (120)의 일련 번호를 제공하여, 이러한 싱크 장치(130)에 대한 PIN 코드[통신(152, 142)로서 도시]를 수신한다. 상기 PIN 코드는 룩업 테이블 또는 적합한 계산을 통하여 결정될 수 있다. 상기 사용자(150)는 이러한 PIN 코드를 상기 소스 장치(120)에 입력하고[통신 (154)으로 도시], 상기 소스 장치(120)는 공개 키 테이블(160)을 이용하여 상기 싱크 장치 (130)에 이용하는 정확한 공개 키로 색인한다.
상기 공개 키 테이블(160)은 상기 소스 장치(120) 자체의 스토리지와 비교하면 크다. 테이블(160)은 암호화되어, 사전에 기록된 매체(예컨대, 테이프)의 처음에 기억된다. 이것은, 임의의 사전에 기록된 테이프가 상기 네트워크를 초기화하는데 이용될 수 있는 것과 같이, 필요할 때 상기 공개 키(PUBLICKEY)를 얻는데 용이한 매커니즘을 제공한다. 그 후에, 상기 시스템(100)은 상기 소스 장치(120)가 적합한 키를 기억하거나 상기 싱크 장치(130)와 함께 이용하기 때문에 독립적으로 동작할 것이다.
테이프 등의 사전에 기록된 매체는 통상 일부의 다른 시스템, 즉 보다 강력 한 암호화 시스템으로 암호화된다. 본 발명에 있어서, 소스 장치(120)로부터 싱크 장치(130)로 디지털 연결만이 이러한 보다 약한 구역 키로 암호화된다. 상기 구역 키가 이러한 네트워크에 유일한 것은 아니지만, 상기 테이프의 10,000개의 다른 버젼이 각 타이틀에 대하여 요구되는 경우, 자료를 영리목적으로 복사하는 것은 매우 어려울 것이다.
전술한 시스템(100)의 10,000개의 구역 키 중 하나의 키가 알려진 경우에, "해적" 사용자는 동일한 PIN 코드를 지속적으로 이용하여 임의의 소스 장치(120)에 의해 콘텐츠가 플레이되도록 할 수 있다. 시스템(100)은 상기 PIN 코드를 상기 SOUR CEID의 해시 함수로 만들고, 공개 키 테이블(160)에 상기 인덱스를 만드는 것에 의해 개선될 수 있다. 이것은 사용자(50)가 소스 장치(120)마다 유일한 PIN 코드를 얻도록 한다. 인덱스 테이블(160)의 소정의 공개 키에 대하여 과도한 요청이 있으면, 그것은 비밀 키가 손상되었음을 나타내는 신호로서 이용될 수 있다.

Claims (22)

  1. 싱크 장치에 연결된 소스 장치에게 보호 콘텐츠를 그 싱크 장치로 전달하기 위한 권한이 부여되었는지 확인하는 방법에 있어서,
    상기 소스 장치 및 싱크 장치와 각각 관련된 데이터를 이용하여 결정한 승인 코드를 상기 소스 장치에서 수신하는 단계와,
    상기 소스 장치에서 상기 소스 장치 및 싱크 장치와 각각 관련된 데이터를 이용하여 구역 코드를 결정하는 단계와,
    상기 승인 코드를 상기 구역 코드와 비교하는 단계
    를 포함하며,
    상기 비교 결과에 따라, 상기 소스 장치가 상기 보호 콘텐츠를 상기 싱크 장치로 전달하기 위한 권한을 확인하는 것인 보호 콘텐츠 전달 권한 부여 확인 방법.
  2. 제1항에 있어서, 상기 승인 코드는 상기 소스 장치와 유일하게 관련된 식별자를 이용하는 해시 계산을 토대로 결정되고, 상기 구역 코드는 상기 싱크 장치로부터의 데이터 및 상기 소스 장치에 사전에 기억된 식별자를 이용하는 해시 계산을 토대로 결정되는 것인 보호 콘텐츠 전달 권한 부여 확인 방법.
  3. 제1항에 있어서, 상기 소스 장치는 셋톱 박스, 디지털 텔레비젼 및 디지털 비디오 레코더 중 하나를 포함하고, 상기 싱크 장치는 셋톱 박스, 디지털 텔레비젼 및 디지털 비디오 레코더 중 하나를 포함하는 것인 보호 콘텐츠 전달 권한 부여 확인 방법.
  4. 보호 콘텐츠에 액세스하는데 이용되는 적어도 하나의 보안 키 및 적어도 하나의 식별자를 인증하는 방법에 있어서,
    제1 장치에서 상기 콘텐츠와 함께 복수의 보안 키를 수신하는 단계와,
    제2 장치에 연결된 상기 제1 장치에서 상기 콘텐츠를 제2 장치에 제공하는데 이용할, 상기 제2 장치와 관련된 식별자를 수신하는 단계와,
    상기 제1 장치를 이용하여 상기 복수의 보안 키 중 하나를 선택하는 단계와,
    상기 제1 장치 및 선택된 보안 키를 이용하여 상기 콘텐츠를 상기 제2 장치에 제공하는 단계
    를 포함하는 보안 키 및 식별자 인증 방법.
  5. 제4항에 있어서, 상기 콘텐츠에 액세스하는 상기 제2 장치를 지시하는 일련의 식별을 검증 기관에 제공하는 단계를 더 포함하는 것인 보안 키 및 식별자 인증 방법.
  6. 제5항에 있어서, 상기 일련의 식별을 이용하여 상기 제2 장치와 관련된 식별자를 결정하는 단계를 더 포함하는 것인 보안 키 및 식별자 인증 방법.
  7. 제4항에 있어서, 상기 복수의 보안 코드는 키의 테이블에 인덱스되고, 상기 식별자는 상기 키 테이블에서의 선택 키의 인덱스 및 상기 식별자의 해시 함수의 결과인 것인 보안 키 및 식별자 인증 방법.
  8. 검증 기관을 이용하여, 싱크 장치에 연결되어 있고 유일한 식별자 및 일련 번호를 갖는 소스 장치 - 상기 유일한 식별자는 상기 소스 장치의 사용자에 의한 액세스로부터 보안되어 있음 - 와 실질적으로 유일한 키 및 일련 번호를 갖는 싱크 장치가 콘텐츠에 액세스하는 것을 확인하는 방법에 있어서,
    상기 일련 번호들을 상기 검증 기관에 제공하는 단계와,
    상기 검증 기관이 상기 일련 번호들을 이용하여 상기 유일한 식별자를 결정하고, 상기 콘텐츠로의 상기 액세스가 인증되었는지 여부를 결정하는 단계와,
    상기 검증 기관이 상기 유일한 식별자를 이용하여 인증 식별자를 결정하는 단계와,
    상기 소스 장치가 상기 유일한 식별자를 이용하여 구역 식별자를 결정하는 단계와,
    상기 인증 식별자와 상기 구역 식별자가 서로 일치하는 경우에 상기 소스 장치 및 싱크 장치가 콘텐츠에 액세스하는 것을 확인하는 단계
    를 포함하는 검증 기관을 이용한 액세스 확인 방법.
  9. 제8항에 있어서, 상기 검증 기관이 상기 인증 식별자의 적어도 일부분을 사용자에게 제공하고, 상기 사용자가 상기 인증 식별자를 상기 소스 장치에 제공하는 단계를 더 포함하는 것인 검증 기관을 이용한 액세스 확인 방법.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
KR1020027005023A 1999-10-19 2000-10-19 보호 콘텐츠를 전달하기 위한 권한이 부여되었는지확인하는 시스템 및 방법 KR100695706B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16035599P 1999-10-19 1999-10-19
US60/160,355 1999-10-19

Publications (2)

Publication Number Publication Date
KR20020041826A KR20020041826A (ko) 2002-06-03
KR100695706B1 true KR100695706B1 (ko) 2007-03-19

Family

ID=22576540

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027005023A KR100695706B1 (ko) 1999-10-19 2000-10-19 보호 콘텐츠를 전달하기 위한 권한이 부여되었는지확인하는 시스템 및 방법

Country Status (10)

Country Link
EP (1) EP1222819B1 (ko)
JP (1) JP4841095B2 (ko)
KR (1) KR100695706B1 (ko)
CN (1) CN100409685C (ko)
AU (1) AU1216301A (ko)
DE (1) DE60012351T2 (ko)
ES (1) ES2220558T3 (ko)
IL (2) IL148775A0 (ko)
MX (1) MXPA02003831A (ko)
WO (1) WO2001030083A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100412743C (zh) * 2004-12-17 2008-08-20 摩托罗拉公司 用于数字权限管理的方法和装置
KR20080069327A (ko) * 2007-01-23 2008-07-28 주식회사 알티캐스트 Iptv에서 콘텐츠 보호유통에 관한 방법
CN101290641B (zh) * 2007-04-16 2010-10-13 华为技术有限公司 触发设备执行操作的方法、设备及***
CN106209742B (zh) * 2015-05-07 2020-08-14 阿里巴巴集团控股有限公司 安全验证方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020044571A (ko) * 1999-11-02 2002-06-15 데니스 에이치. 얼백 조건부 억세스 시스템을 추가하기 위한 방법 및 시스템
KR20020047193A (ko) * 1999-10-06 2002-06-21 데니스 에이치. 얼백 동일한 수신기에서 2개의 ca 시스템을 처리하는 방법 및시스템

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
US6178242B1 (en) * 1997-02-07 2001-01-23 Nds Limited Digital recording protection system
DE69809757T2 (de) * 1997-08-01 2003-07-10 Scientific Atlanta Datenverschlüsselungsgerät für systeme mit bedingtem zugriff
JP3657439B2 (ja) * 1997-10-03 2005-06-08 株式会社日立製作所 同報暗号通信における暗復号化鍵の配送方法
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
JP4850341B2 (ja) * 1999-03-15 2012-01-11 トムソン ライセンシング デジタル・ホーム・ネットワーク用のグローバル・コピー保護システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020047193A (ko) * 1999-10-06 2002-06-21 데니스 에이치. 얼백 동일한 수신기에서 2개의 ca 시스템을 처리하는 방법 및시스템
KR20020044571A (ko) * 1999-11-02 2002-06-15 데니스 에이치. 얼백 조건부 억세스 시스템을 추가하기 위한 방법 및 시스템

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
1020020044571
1020020047193

Also Published As

Publication number Publication date
CN100409685C (zh) 2008-08-06
MXPA02003831A (es) 2003-07-14
EP1222819A1 (en) 2002-07-17
IL148775A0 (en) 2002-09-12
KR20020041826A (ko) 2002-06-03
JP4841095B2 (ja) 2011-12-21
AU1216301A (en) 2001-04-30
EP1222819B1 (en) 2004-07-21
CN1379955A (zh) 2002-11-13
JP2003512786A (ja) 2003-04-02
DE60012351T2 (de) 2005-08-04
DE60012351D1 (de) 2004-08-26
ES2220558T3 (es) 2004-12-16
WO2001030083A1 (en) 2001-04-26
IL148775A (en) 2007-07-24

Similar Documents

Publication Publication Date Title
US7840805B2 (en) Method of and apparatus for providing secure communication of digital data between devices
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
KR100585096B1 (ko) 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및이에 적합한 장치들
US20080235810A1 (en) Method of Authorizing Access to Content
US20030159043A1 (en) Method and apparatus for use of a watermark and a receiver dependent reference for the purpose of copy pretection
JP2002521885A (ja) コピープロテクションのためのウォーターマーク使用
KR20070056133A (ko) 개인 디지털 네트워크 환경에서의 컨텐츠 보호 방법 및장치
EP1064788A1 (en) Improved conditional access and content security method
JPH11161165A (ja) 情報処理装置
TWI406269B (zh) 安全媒體上經編密碼的內容利用播放機之解密方法及播放機所用之媒體
KR100978162B1 (ko) 도메스틱 디지털 네트워크 키의 유효성 인증 방법
US7356848B1 (en) System and method of verifying authorization for communicating protected content
KR100695706B1 (ko) 보호 콘텐츠를 전달하기 위한 권한이 부여되었는지확인하는 시스템 및 방법
JP3846230B2 (ja) コンテンツ情報認証再生装置
US20050177714A1 (en) Authentication method of data processing apparatus with recording device and apparatus for the same
KR100555554B1 (ko) 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및 이에 적합한 장치
JP2001156771A (ja) 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130219

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140220

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150224

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee