KR100978162B1 - 도메스틱 디지털 네트워크 키의 유효성 인증 방법 - Google Patents

도메스틱 디지털 네트워크 키의 유효성 인증 방법 Download PDF

Info

Publication number
KR100978162B1
KR100978162B1 KR1020057002689A KR20057002689A KR100978162B1 KR 100978162 B1 KR100978162 B1 KR 100978162B1 KR 1020057002689 A KR1020057002689 A KR 1020057002689A KR 20057002689 A KR20057002689 A KR 20057002689A KR 100978162 B1 KR100978162 B1 KR 100978162B1
Authority
KR
South Korea
Prior art keywords
key
network
list
broadcasting device
control
Prior art date
Application number
KR1020057002689A
Other languages
English (en)
Other versions
KR20050050085A (ko
Inventor
코린네 레부만
라체드 크손티니
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20050050085A publication Critical patent/KR20050050085A/ko
Application granted granted Critical
Publication of KR100978162B1 publication Critical patent/KR100978162B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

본 발명의 목적은 네트워크 키(NK)의 일치를 위한 제어 방법을 제안하는 것이다. 상기 방법은 조건부 엑세스 소스로부터 도메스틱 네트워크로의 데이터 전송 동안 적용된다. 상기 방법은 일반적으로 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}의 형태로 인증 센터에 의해 제공되는 관련 제어 데이터를 이용하여 상기 네트워크 키(NK) 진위의 인증을 처리한다.
암호 (TK)NK의 존재 또는 부재의 인증은 상기 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}에 따라 수행된다. 상기 암호(TK)NK는 테스트 키(TK)로부터 구성되고, 인증 센터에 의해 제공되고, 상기 네트워크에 접속된 장치(TV1, TV2, PC)의 보안 모듈(CT)의 네트워크 키(NK)에 의해 암호화된다.

Description

도메스틱 디지털 네트워크 키의 유효성 인증 방법{METHOD FOR VERIFYING VALIDITY OF DOMESTIC DIGITAL NETWORK KEY}
본 발명은 디지털 도메스틱 네트워크 보안 방법에 관한 것이다. 특히, 본 발명의 상기 방법은 그 컨텐츠가 개별화되는 고유 장치 네트워크에 관한 것이다.
디지털 도메스틱 네트워크(digital domestic network)는 디지털 인터페이스에 의해 연결된 오디오-비디오 장치 세트이다. 이러한 장치는 예를 들어 디지털 디코더, 디지털 텔레비젼, DVD 플레이어/리코더, 하드 디스크에 장착된 저장 장치, MP3 오디오 리코더, 전자책, 게임 콘솔, 컴퓨터 또는 인터넷 엑세스를 허용하는 다른 플랫폼을 포함한다.
디지털 기술은 오리지널과 동질의 컨텐츠(영화, 음악, 비디오 게임, 소프트웨어...)의 복사물 생산 가능성을 제공한다. 효과적인 보호 방법이 없다면 이러한 완벽한 복사물은 저작권 관련 산업에 엄청난 피해를 줄 것이다.
오리지날 컨텐츠는 상이한 소스에 의해 가정에 도착한다: 이는 라디오 채널에 의해, 위성 또는 케이블에 의해, 인터넷을 통해 전송될 수 있고, 또는 디지털 카세트, DVD 또는 하드 디스크 상에 기록될 수 있다. 배급자에게 컨텐츠를 공급하기 전에, 권리 소유자는 인하우스 컨텐츠 보호 시스템(inhouse content protection system)에 의해 실시되어야 하는 컨텐츠의 보호에 관한 특정 엑세스 조건을 지정한다.
상기 컨텐츠는, 예를 들어, "읽기 전용(read only)", "개인 사용을 위한 복제(copy for private use)", "복제 자유(free copy)" 등의 권한과 관련된다.
디지털 컨텐츠 보호 시스템은 컨텐츠 소유자 및 배급자가 저작권 침해로 인한 수입 손실에 대항하도록 허용한다. 이는 도메스틱 네트워크에 접속된 각 장치의 식별 및 데이터의 해독(decryption)을 허용하는 보안 모듈의 사용에 기반한다.
이러한 시스템의 장점은 컨텐츠가 판독할 때까지 디지털 도메스틱 네트워크에 암호화되어 항상 보존된다는 것이다. 해독은 판독 장치로 삽입되는 제거가능한 보안 모듈(removable security module)과 협력하여 수행된다. 이 간단한 방법은 암호화를 완수하는 보안 수단을 제공한다.
그러한 보호 시스템은 "end to end"로 간주된다. 즉, 최종 저장소를 통해, 디지털 도메스틱 네트워크로의 컨텐츠의 도입으로부터 사용때까지이다.
이 시스템으로, 컨텐츠 공급자는 도메스틱 네트워크에 적용될 암호화된 데이터 사용자에 대한 권리를 용이하게 선택할 수 있다.
따라서 네트워크 내 디지털 컨텐츠를 복제하고 관리하는 가능성은 컨텐츠 공급자에 의해 규정되는 권리의 프레임워크(framework) 내 사용자에게 제공된다. 이로써 사용자는 이 컨텐츠가 도메스틱 네트워크 밖으로 재배급되는 것을 방지하면서, 임의의 스탠드 얼론(stand alone) 또는 휴대용의 접속된 디지털 장치 상에 저장된 컨텐츠를 공유할 수 있다.
상기 시스템은, 암호화된 컨텐츠를 기록하고, 불법 컨텐츠의 판독을 금지시키는, 보안 환경을 형성한다. 불법 컨텐츠는 소유권 보유자에 의해 권한이 부여되지 않은 복제물이다. 예를 들어, 네트워크(A)에 속하는 장치상에서 오리지날로부터 복제된 디스크는 네트워크(B)에 접속된 장치에 의해 판독될 수 없다.
모든 제한된 엑세스 컨텐츠는 소정의 도메스틱 네트워크에 연결되고, 따라서, 그 동일한 네트워크 상에서만 사용될 수 있다. 네트워크의 식별은, 제거가능하다는 사실로 인해, 특정양의 이동성을 허용하는, 보안 모듈에 의해 보장된다.
그러나, 도메스틱 네트워크는, 초기 네트워크의 소유자에게 속하는 제2 주거 내 장치 뿐만 아니라, 이러한 네트워크에 접속된 이동가능한 외부 장치, 예를 들어 휴대용 뮤직 플레이어 또는 차 내 장치를 또한 포함할 수 있다. 바꾸어 말하면, 상기 컨텐츠는 외부 장치가 관련 네트워크에 적어도 한 번 접속될 때 동일한 키에 의해 보호된다. 따라서 영구 접속이 불필요하다. 모든 이러한 장치들은 개인 도메스틱 네트워크 키를 공유하고, 콘텐츠는 개인 사용에 대해 가용이나, 오직 소유권에 따른다.
그 원리가 상술된 상기 보호 시스템은 톰슨 멀티미디어 리미티드 다큐먼트(Thomson multimedia Ltd document)인, 2001년 10월에 공개된 백서, 디지털 홈 네트워크를 위한 컨텐츠 보호 시스템, "SmartRighttm"에 기술되어 있다.
특정한 구성에 따라, 디지털 도메스틱 네트워크의 엔트리 포인트는 인터넷에 의해, 위성, 케이블로부터 암호화된 데이터 스트림을 수신하는 디코더("셋톱박스 (Set-Top-Box)")로 구성된다. 이 디코더는 일반적으로 컨버터 모듈이라 불리는 칩 카드의 형태로 보안 모듈에 제공된다. 이 카드의 역할은 권리가 이 모듈에 존재하는 경우 컨텐츠의 해독을 허용하는 제어 워드(CW)를 포함하는 제어 메시지(ECM)를 해독하기 위해 조건부 엑세스 공급자의 엑세스 제어에 의해 규정되는 조건을 관리한다. 확정적으로, 이 모듈은 모듈에 의해 무작위로 발생되는 세션 키로 인해 제어 워드(CW)를 재암호화한다. 이 모듈은 로컬 제어 메시지(LECM)를 형성하는 네트워크 키에 의해 암호화된 세션 키를 제어 워드(CW)에 부가한다.
두번째 가능성에 따라, 상기 엔트리 포인트는 DVD 리더(DVD reader)와 같은 데이터 리더이다. 상기 데이터는 암호화된 컨피규레이션(configuration)에 저장되고 리더 내 모듈은 이들 데이터를 해독할 수 있다. 일단 해독되면, 로컬 접속 네트워크에 따라 재암호화되고 이 네트워크에 브로드캐스트된다. 동작 모드에 따라, 데이터를 해독하는 것이 아니라 암호화 키(들)만을 프로세스하는 것이 가능하다. 사실상, 공지 방법은 (무작위로 결정된) 하나 이상의 세션 키로 데이터를 암호화하고 상기 시스템에 맞춰지고 DVD 리더에 의해 공지된 키로 이 키들을 암호화하도록 구성한다. 이 리더는 전체 키 세트를 해독하고 이 세트를 로컬 키로 재암호화한다. 상기 데이터 자체는 처리되지 않고 오리지널 컨피규레이션에 상주한다. 이러한 실현에 의해, 상기 컨버터 모듈은 키 세트를 해독하고 이를 로컬 네트워크에 대해 암호화하는 수단을 포함하는 모듈이다.
전술된 두가지 경우에서, 브로드캐스팅 장치(broadcasting device)의 주요 기능은 로컬 네트워크에 데이터를 브로드캐스트하는 것이다.
상기 네트워크 키는 소정 네트워크에 속하는 키이다. 이는 네트워크에 접속된 제1 컨텐츠 영상화 장치에 연결된 터미널 모듈로 칭해지는 보안 모듈에 의해 네트워크에서 발생된다. 이 모듈은 네트워크를 초기화할 수 있는 유일한 것이다. 추가 터미널 모듈은 다음으로 제1 장치로부터 네트워크 키를 수신한다. 이 터미널 모듈은 일반적으로 칩 카드이거나 프로세싱 장치에 직접 장착되는 회로일 수 있다.
반면, 상기 네트워크 키는, 저작권 침해에 대해 우수한 공격 목표물을 구성하는 모든 기밀 사항이 조합되는 것을 회피하기 위해 상기 컨버터 모듈에 의해 공지되지 않는다. 그러므로, 보안 통신 메커니즘은 터미널 모듈 및 컨버터 모듈 사이에 위치하여 후자가 생성한 제어 메시지(LECM) 내에 네트워크 키에 의해 암호화되는 세션 키를 삽입할 수 있도록 한다.
이러한 목적을 위해, 상기 터미널 모듈은 컨버터 모듈에 의해 무작위로 발생된 세션 키 및 터미널 모듈에 의해 공지된 공개 키(public key)를 컨버터 모듈과 교환한다. 상기 터미널 모듈은 공개 키로 암호화된 세션 키를 리턴하는 컨버터 모듈에 그 공개 키를 전송한다. 다음으로 터미널 모듈은 세션 키를 해독하고, 다음으로 네트워크 키로 암호화된 상기 세션 키를 컨버터 모듈로 재전송한다.
상기 컨버터 모듈은 한편으로는 세션 키를 이용하여 제어 워드(CW)를 암호화하고, 다른 한편으로는 (터미널 모듈 중의 하나로부터 온) 네트워크 키로 암호화된 세션 키를 결합하여 로컬 제어 메시지(LECM)를 형성한다. 상기 메시지들(LECM)은 다음으로 저장 또는 영상화를 위해 상이한 네트워크 장치를 사용하여 암호화된 컨텐츠로 전송된다.
따라서 네트워크에 접속된 각 터미널 장치는 네트워크 키를 구비하고 네트워크 키에 의해 암호화된 세션 키를 수신하기 때문에 상기 메시지(LECM)를 해독하고 제어 워드(CW)를 추출할 수 있다. 상기 제어 워드(CW)를 사용하여, 데이터 스트림을 해독할 수 있다. 이러한 장치들은 프로세싱 장치로 불린다.
터미널 모듈에 포함된 네트워크 키의 상기 구성 방법은 위조 터미널 모듈에 의해 다수의 도메스틱 네트워크를 초기화하는 것이 기술적으로 가능하다는 사실로 인해 결점을 갖는다. 사실상, 공지의 보호 시스템에서, 상기 네트워크 키는 그러한 컨버터 모듈에 있는 것처럼 포함되지 않고, 오직 네트워크 키에 의해 암호화된 세션 키의 형태이다. 이런 방식으로 구축된 권한없는 네트워크는 따라서 동일한 키를 모두 소유할 수 있고, 그러므로 상기 장치들 내에 저장된 컨텐츠는 재분산되고 도메스틱 네트워크에 대한 표준으로 규정된 것처럼 외부의 제한된 수의 멤버들에게 판촉된다.
또한, 컨텐츠 공급자에 의해 인지되지 않은 사전 정의된 네트워크 키는 그 컨텐츠 소유권이 더이상 홀더에 의해 지시되지 않는 네트워크의 생성을 허여하는 터미널 모듈로 도입될 수 있다.
본 발명의 목적은 네트워크 키의 일치를 위한 제어 방법을 제안함으로써 전술된 결점을 회피하는 것이다.
상기 목적은 디지털 도메스틱 네트워크에서 네트워크 키의 유효성 인증 방법을 사용하여 성취되며, 상기 디지털 도메스틱 네트워크는 적어도 브로드캐스팅 장치 및 프로세싱 장치를 포함하고, 상기 브로드캐스팅 장치는 프로세싱 장치로 브로드캐스트할 암호화된 데이터를 구비하고, 상기 데이터는 상기 브로드캐스팅 장치에 의해 알려지지 않은 네트워크 키로 인해 프로세싱 장치에 의해 엑세스될 수 있고, 상기 방법은 다음의 단계를 포함한다:
- 상기 브로드캐스팅 장치에 의해 상기 프로세싱 장치로 테스트 키를 전송하는 단계,
- 상기 프로세싱 장치에서 상기 네트워크 키에 의해 상기 테스트 키를 암호화한 결과로 생긴 암호(cryptogram)를 계산하는 단계,
- 상기 암호를 상기 브로드캐스팅 장치로 발송하는 단계,
- 상기 암호를 제어 암호 리스트와 비교함으로써 브로드캐스팅 장치에 의해 네트워크 키 유효성을 결정하는 단계.
상기 방법은 일반적으로 조건부 엑세스 소스로부터 나온 데이터를 도메스틱 네트워크로 전송하는 동안 적용한다. 일반적으로 리스트의 형태로 인증 센터에 의해 제공되는 관련 제어 데이터를 사용하여 네트워크 키의 진위의 인증을 처리한다.
상기 방법은 제어 리스트 내 소정의 암호의 존재 여부의 인증에 기초하고: 상기 암호는 테스트 키로부터 구성되고, 인증 센터에 의해 제공되고, 네트워크에 접속된 장치의 터미널 모듈의 네트워크 키로 암호화된다.
인증 센터에 의해 제공된 제어 리스트는 무효의 네트워크 키("블랙 리스트"), 또는 유효의 키("화이트 리스트") 중의 하나에 의해 생성된 암호를 포함한다. 그러므로, 터미널 모듈에 포함된 네트워크 키는 다음으로 대응하는 암호가 "블랙 리스트"에 부재하거나 "화이트 리스트"에 존재하는 경우에만 유효할 것이다.
DVD 리더의 경우에, 영화의 데이터는, 예를 들어, 무효의(또는 유효의) 암호 파일을 수반하고 비교는 디코더에 대해서보다 동일한 방법으로 수행될 수 있다.
제1 실시예에 따라, 네트워크 키 인증을 허여하는 데이터는 테스트 키 및 암호 세트, 즉 모든 유효의 또는 무효의 네트워크 키로 테스트 키를 암호화한 결과를 포함한다. 상기 테스트 키는 프로세싱 장치로 발송되고 다시 발송된 암호는 상기 리스트로 비교된다.
제2 실시예에 따라, 네트워크 키 인증을 허여하는 데이터는 무효의 네트워크 키 세트를 포함한다. 상기 테스트 키는 브로드캐스팅 장치에 의해 무작위로 발생되고 프로세싱 장치로 전송된다. 다시 발송된 암호는 저장되고 각 무효의 네트워크 키로 테스트 키를 암호화함으로써 브로드캐스팅 장치에 의해 발생된 암호로 비교된다.
계속해서, 브로드캐스팅 장치에 위치된 컨버터 모듈이 인증 동작을 위해 설명될 것이다. 동일한 방법으로, 터미널 모듈은 이 모듈이 연결된 프로세싱 장치를 위한 동작을 수행한다.
구현에 따라, 일단 인증이 성공적으로 통과되면, 컨버터 모듈은 세션 키를 발생시키고, 키는 장치들 중의 하나의 터미널 모듈로 안전하게 전송될 것이다. 상기 세션 키는 다음으로 터미널 모듈의 네트워크 키에 의해 암호화되어 컨버터 모듈로 다시 발송되는 암호를 생성한다. 상기 컨버터 모듈은 상기 세션 키를 사용하여 제어 워드(CW)를 암호화하고 이를 프로세싱 장치로, 또는 암호에 수반되는 저장 장치로 전송한다.
비교가 부정적이면, 상기 컨버터 모듈은 컨텐츠를 수반하고 도메스틱 네트워크 내에서 해독을 허여하는 제어 데이터 스트림의 발생을 중지한다. 에러 메시지는 사용자가 터미널 모듈을 변경하게 한다. 브로드캐스팅 장치가 리턴 채널을 구비하는 변형예에서, 상기 메시지는 무효의 터미널 모듈을 지시하도록 또한 인증 센터로 전송될 수 있다.
상기 방법에 따라 상기 세션 키는 테스트 단계에서, 사전 정의된 값의 테스트 키에 의해, 대체된다. 상기 테스트 키는 다음으로 전술된 초기화 방법의 세션 키와 유사한 역할을 한다.
본 발명은 비제한적인 예로서 역할을 하는 첨부된 도면을 설명하는 다음의 상세한 설명으로 더욱 이해될 것이다.
도 1은 종래 기술의 방법에 따른 터미널 모듈 및 컨버터 모듈 사이의 전형적인 통신을 나타내는 도면이다.
도 2는 본 발명의 방법에 따른 터미널 모듈 및 컨버터 모듈 사이의 전형적인 통신을 나타내는 도면이다.
도 1에 개시된 디지털 도메스틱 네트워크는 디코더(STB), 텔레비젼(TV1, TV2) 및 컴퓨터(PC)를 포함한다. 각각의 장치는 네트워크 데이터를 암호화/해독하는 보안 모듈로서 역할을 하는 제거가능한 칩 카드가 제공된다. 특정 변형예에 따 르면, 칩 카드의 모듈은 영구적으로 장치상에 직접 장착될 수 있다.
바람직한 구현에 따르면, 디코더(STB)에 연결된 카드는 네트워크의 로컬 ECM(LECM)에 디코더에 의해 수신된 제어 메시지 ECM(Entitlement Control Message)을 전송하는 컨버터 모듈(CC)이다. 후자는 전송 키(TK)에 의해 암호화되는 관리 센터로부터 온 데이터 스트림(DT)의 제어 워드(CW) 또는 해독 키를 포함한다. 상기 로컬 ECM(LECM) 또한 로컬 세션 키에 의해 암호화되는 데이터 스트림(DT)의 제어 워드(CW)를 포함하나, 또한 네트워크 키(NK)에 의해 암호화되는 세션 키를 포함한다.
네트워크에 속하는 영상화 장치(TV1, TV2, PC)에 연결된 카드는 터미널 모듈(CT)로서, 각 모듈에 저장된 네트워크 키(NK)로 인해 상기 장치(TV1, TV2, PC)의 레벨에서 네트워크 데이터의 해독을 허여한다.
조건부 엑세스 네트워크 및 도메스틱 네트워크 사이의 연결은 디코더(STB)를 구비한 장치 예를 들어 (TV1)의 접속에 의해 수행된다. 디코더(STB)에 결합된 컨버터 모듈(CC)이 ECM(Entitlement Control Message) 제어 메시지를 네트워크의 로컬 ECM(LECM)으로 변환해야 할 때, 대화(dialogue)가 상기 장치 (TV1)에 결합된 터미널 모듈(CT) 및 컨버터 모듈(CC) 사이에 구축된다. 상기 대화는 터미널 모듈(CT)에 특정한 비대칭 키(공개 키 및 비밀 키) 쌍을 사용하여 안전하게 수행된다; 이는 다음과 같이 3단계(1, 2, 3)로 요약된다:
1) 제1 장치의 터미널 모듈은 디코더(STB)의 컨버터 모듈(CC)로 그 공개 키(PK)를 전송한다.
2) 컨버터 모듈(CC)은 사전에 수신된 공개 키(PK)로 암호화한 세션 키(SK)를 무작위로 발생시킨다. 상기 컨버터 모듈(CC)은 다음으로 상기 암호화된 키(SK)PK를 터미널 모듈(CT)로 전송한다.
3) 터미널 모듈(CT)은 공개 키(PK)에 연관된 자체 비밀 키를 사용하여 세션 키(SK)를 해독한다. 다음으로 영구적으로 저장되는 네트워크 키(NK)에 의해 세션 키(SK)를 암호화한다. 그 결과 메시지(SK)NK는 컨버터 모듈(CC)로 전송된다.
로컬 제어 메시지(LECM)는 세션 키(SK)에 의해 암호화된 제어 워드(CW)를 최종적으로 포함하고 상기 키(SK)는 네트워크 키(NK)에 의해 암호화된다.
터미널 모듈(CT)이 부착된 텔레비젼(TV1)은 다음으로 세션 키(SK)를 해독하는 네트워크 키(NK)로 인해 로컬 제어 메시지(LECM)를 해독할 수 있다. 후자는 다음으로 텔레비젼으로 예정된 비디오/오디오 데이터를 해독하는 제어 워드(CW)의 해독을 허여한다.
도 2는 본 발명에 따른 통신 초기화 방법을 도시한다. 상기 방법의 단계는 제1 단계에서, 테스트 키(TK)가, 세션 키(SK)로 대체된다는 사실이 앞선 방법과 구별된다. 이를 위해, 디코더 (또는 좀 더 일반적으로 브로드캐스팅 장치)는 테스트 키 및 암호의 제어 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}를 임의적으로 구비한다; 아래 예는 모든 암호에 대해 고유의 테스트 키를 갖는 실시예에 관한 것이다:
1) 제1 장치의 터미널 모듈(CT)은 그 공개 키(PK)를 디코더(STB)의 컨버터 모듈(CC)로 전송한다.
2) 컨버터 모듈(CC) (또는 더 확장된 메모리로 인한 브로드캐스팅 장치)은 테스트 키(TK) 및 제어 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}를 임의적으로 구비한다. 컨버터 모듈(CC)은 터미널 모듈(CT)로부터 수신된 공개 키(PK)로 테스트 키(TK)를 암호화하고, 새로운 메시지(TK)PK를 터미널 모듈(CT)로 재전송한다.
3) 터미널 모듈(CT)은 공개 키(PK)에 연관된 자체 비밀 키를 사용하여 테스트 키(TK)를 해독한다. 다음으로 영구적으로 저장되는 네트워크 키(NK)에 의해 테스트 키(TK)를 암호화한다. 그 결과 암호 (TK)NK는 컨버터 모듈(CC)로 전송된다.
4) 컨버터 모듈은 네트워크 키에 의해 암호화된 테스트 키(TK)NK를 구성하는 암호를 인증되지 않은 값의 리스트인 블랙 리스트, 또는 인증된 값의 리스트인 화이트 리스트 중의 하나인 제어 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}로 인덱스된 것과 비교한다.
블랙 리스트에 포함되고 화이트 리스트에 부재하는 암호 (TK)NK는 무효이다; 이는 테스트 키(TK)를 암호화하는 데 사용되는 네트워크 키(NK)가 거부된다는 것을 의미한다. 적절한 지시, 예를 들어 에러 메시지는 사용자가 모듈을 변경하고 접속 동작을 재시작하게 한다.
반면에, 화이트 리스트에 속하고 블랙 리스트에 부재하는 암호 (TK)NK는 허용된다. 이 경우, 컨버터 모듈(CC)은 사전에 수신된 공개 키(PK)로 암호화된 세션 키(SK)를 무작위로 발생시킨다. 다음으로 컨버터 모듈은 암호화된 키(SK)PK를 터미 널 모듈(CT)로 전송한다.
5) 터미널 모듈(CT)은 공개 키(PK)에 연결된 자체 비밀 키를 사용하여 세션 키(SK)를 해독한다. 다음으로 영구적으로 저장되는 네트워크 키(NK)에 의해 세션 키(SK)를 암호화한다. 그 결과 메시지(SK)NK는 컨버터 모듈(CC)로 전송된다.
일반적으로, 컨버터 모듈(CC)은 인증 센터로부터 온 보안 서명에 의해 수신된 제어 데이터의 진위를 인증한다.
수신된 암호의 프로세싱은 이후에 행해질 수 있고 그 사이에, 컨버터 모듈은 데이터의 브로드캐스팅을 프로세싱 장치로 허가한다. 예를 들어 영화 방송같은, 데이터 핸들링은 다수의 암호로 비교 동작하는데 충분한 시간이 소요된다. 이는 특히 컨버터 모듈이 네트워크 키를 무효로 하고 다음으로 대응하는 암호를 각 네트워크 키에 대해 계산하여야 하는 경우이다.
본 발명의 실시예에 따라, 제어 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}는 방대해서 컨버터 모듈(CC)에 저장될 수 없는 파일을 구성할 수 있기 때문에, 수신후 디코더 메모리 (또는 좀 더 일반적으로 DVD 리더와 같은 브로드캐스팅 장치)에 저장된다. 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...} 내 컨텐츠로 암호 (TK)NK를 비교하는 것은 디코더(STB)에 의해 수행된다. 상기 실시예에서, 특히 DVD 리더(LDVD)에 대해, 상기 리스트는 보다 최신의 DVD로 갱신될 수 있다. 따라서, 구 DVD가 삽입될 때, 이에 부착된 리스트는 더이상 사용될 수 없으나, 최신의 DVD로부터 온 보다 최신의 리스트가 브로드캐스팅 장치에 저장된다.
또다른 변형예에 따라, 인증 센터는 제어 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...} 대신, 상기 리스트가 인터넷을 통해 다운로드 될 수 있는 곳을 표시하는 어드레스를 전송한다. 상기 변형은, 리턴 채널을 구비한 디코더(STB), 또는 인터넷 접속된 컴퓨터를 필요로 한다. 다음으로 상기 파일은 컴퓨터로부터 디코더로 전송되어, 디코더 메모리에 직접 저장될 것이다.
또다른 변형예에 따라 네트워크 키로 암호화된 테스트 키(TK)NK는 리스트{(TK)NK1, (TK)NK2, (TK)NK3 ...}가 저장되는 인증 센터 또는 적당한 서버로 디코더(STB)를 통해 컨버터 모듈(CC)에 의해 안전하게 전송된다. 키 (TK)NK의 유효성의 인증은 따라서 온라인으로 수행되고 허용 또는 거부 메시지만이 다음으로, 결국 서명 키로, 컨버터 모듈(CC)에 리턴된다. 이러한 변형예의 이점은 그 길이가 인스톨된 도메스틱 네트워크의 수로 증가만 할 수 있는 리스트와 함께 특히 중요해질 수 있는 테스크(tasks)의 디코더를 릴리브(relieve)한다는 것이다.
네트워크 키의 리스트를 무효화하는 실시예의 이점은 테스트 키를 위치상으로 규정할 수 있는 가능성이다. 사실, 이러한 테스트 키가 공지된다면, 그러한 키를 수신할 때 랜덤 값(random value)에 의해 답하고 다음으로 자체 네트워크 키가 무효화되더라도 인증 단계를 성공적으로 통과하도록 터미널 모듈을 프로그램하는 것이 가능하다.
물론, 인증 센터는 상이한 테스트 키가 사용되는 파일을 생성할 수 있으나 각 디코더에 이러한 정보를 정기적으로 다운로드해야한다. 이러한 솔루션은 DVD 리 더의 경우에는 불가능하다.
이것이 본 발명의 구성 내에서, 컨버터 모듈에 의해 무작위로 발생되는 세션 키가 테스트 키로서 또한 사용될 수 있는 이유이다. 터미널 모듈이 인증 단계를 회피하기 위해 이 세션 키를 암호화하는 네트워크 키를 사용하지 않는다면, 이 세션 키에 의해 이후에 암호화되는 데이터는 상기 컨버터 모듈에 연결된 로컬 네트워크에 의해 처리될 수 없을 것이다. 상기 터미널 모듈은 네트워크 키를 사용할 수 밖에 없고 인증은 모든 무효화된 네트워크 키로 세션 키의 암호의 후자에 의한 계산으로 인해 컨버터 모듈에 의해서 수행될 수 있다.
세션 키를 테스트 키로서 사용하고 싶지 않다면, 예를 들어 어떤 계산이 디코더 (또는 DVD 리더)에서 수행되기 때문에 컨버터 모듈에서 이 키를 제외하고 싶지 않다면, 컨버터 모듈 및 터미널 모듈 사이의 상기 데이터 교환 프로토콜은 터미널 모듈에서 네트워크 키에 의해 암호화될 수 있는 몇개의 세션 키(예를 들어 3개)의 발송을 포함할 수 있다. 세 개의 암호는 어느 것이 세션 키로서 사용될 것인지, 그리고 어느 것이 인증 단계를 위해서만 사용될 것인지를 무작위로 결정하는 컨버터 모듈로 재발송 된다.
전술된 인증 방법이 세션 키의 각 협상으로 수행됨을 내포하고 있지만, 이러한 인증이 대형 인터벌(larger interval)로 이루어지는 것이 가능하다. 이를 위해, 상기 컨버터 모듈은 연결된 터미널 모듈의 식별자(identifier)를 저장하고 컨버터 모듈이 데이터를 동일한 터미널 모듈에 브로드캐스트하는 한 이 인증을 갱신할 필요가 없다.

Claims (16)

  1. 적어도 브로드캐스팅 장치(STB, LDVD) 및 프로세싱 장치(TV1, TV2, PC)를 포함하고, 상기 브로드캐스팅 장치(STB, LDVD)가 상기 프로세싱 장치(TV1, TV2, PC)로 브로드캐스트할 암호화된 데이터(DT)를 구비하고, 이들 데이터가 상기 브로드캐스팅 장치(STB, LDVD)에 의해 알려지지 않은 네트워크 키(NK)로 인해 상기 프로세싱 장치에 의해 엑세스 가능한, 디지털 도메스틱 네트워크에서 네트워크 키(NK)에 대한 유효성 인증 방법에 있어서,
    상기 브로드캐스팅 장치(STB, LDVD)에 의해 상기 프로세싱 장치(TV1, TV2, PC)로 테스트 키(TK)를 전송하는 단계,
    상기 프로세싱 장치(TV1, TV2, PC)에서 상기 네트워크 키(NK)에 의해 상기 테스트 키(TK)를 암호화한 결과로 생긴 암호(cryptogram)((TK)NK)를 계산하는 단계,
    상기 암호((TK)NK)를 상기 브로드캐스팅 장치(STB, LDVD)로 발송하는 단계,
    상기 암호((TK)NK)를 제어 암호 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}와 비교하여 브로드캐스팅 장치(STB, LDVD)에 의해 네트워크 키(NK) 유효성을 결정하는 단계를 포함하는 것을 특징으로 하는 유효성 인증 방법.
  2. 제1항에 있어서, 상기 테스트 키(TK) 및 제어 암호 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}는 제어 데이터를 구성하고 인증 센터에서 발생되어 상기 브로드캐스팅 장치(STB, LDVD)에 전송되는 것을 특징으로 하는 유효성 인증 방법.
  3. 제1항에 있어서, 상기 테스트 키(TK)는 브로드캐스팅 장치에 의해 결정되고, 제어 암호 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}는 인증 센터에 의해 전송되고 제어 데이터를 구성하는 미리 결정된 네트워크 키 리스트 (NK1, NK2, NK3,...)를 기반으로 브로드캐스팅 장치에 의해 계산되고, 각각의 제어 암호((TK)NKn)가 리스트된 네트워크 키(NKn)를 테스트 키(TK)로 암호화한 결과인 것을 특징으로 하는 유효성 인증 방법.
  4. 제3항에 있어서, 상기 테스트 키(TK)는 무작위로 발생되고 또한 암호화된 데이터(DT)의 암호화를 위한 세션 키(SK)로서 역할을 하는 것을 특징으로 하는 유효성 인증 방법.
  5. 제4항에 있어서, 상기 브로드캐스팅 장치는 두 개 이상의 테스트 키(TK1, TK2, TKn)를 발생시키고 이들을 프로세싱 장치(TV1, TV2, PC)로 전송하고, 상기 프로세싱 장치는 대응하는 암호((TK)1K)와 인증 동작을 위한 그 관련 테스트 키(TK1) 및 다른 암호((TK)2K)와 상기 데이터(DT) 암호화를 위한 세션 키(SK)로서 그 관련 테스트 키(TK2)를 브로드캐스팅 장치로 재발송하는 것을 특징으로 하는 유효성 인증 방법.
  6. 제3항에 있어서, 상기 제어 암호 리스트는 무효의 네트워크 키 (NK1, NK2, NK3,...)로 상기 테스트 키(TK)를 암호화하여 획득되는 암호를 포함하는 블랙 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}로 구성되는 것을 특징으로 하는 유효성 인증 방법.
  7. 제6항에 있어서, 상기 제어 암호 리스트는 유효의 네트워크 키(NK1, NK2, NK3,...)로 상기 테스트 키(TK)를 암호화하여 획득되는 암호((TK)NK)를 포함하는 화이트 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}로 구성되는 것을 특징으로 하는 유효성 인증 방법.
  8. 제7항에 있어서, 상기 블랙 리스트에 존재하거나 상기 화이트 리스트에 부재하는 암호((TK)NK)는 비교동안 거부되고, 다음으로 사용자에게 터미널 모듈(CT)을 변경하도록 요청하는 에러 신호가 발생되는 것을 특징으로 하는 유효성 인증 방법.
  9. 제3항에 있어서, 상기 브로드캐스팅 장치는 인증 동작을 담당하는 컨버터 모듈(CC)을 포함하는 것을 특징으로 하는 유효성 인증 방법.
  10. 제3항에 있어서, 상기 프로세싱 장치는 상기 네트워크 키(NK)를 저장하는 터미널 모듈(CT)을 포함하는 것을 특징으로 하는 유효성 인증 방법.
  11. 제3항에 있어서, 상기 제어 암호 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}는 상기 브로드캐스팅 장치(STB, LDVD)의 메모리에 저장되고, 상기 암호((TK)NK)와의 비교는 상기 브로드캐스팅 장치(STB, LDVD)에 의해 수행되는 것을 특징으로 하는 유효성 인증 방법.
  12. 제3항에 있어서, 상기 제어 데이터는 상기 제어 암호 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}가 상기 브로드캐스팅 장치에 의해 인터넷을 통해 다운로드될 수 있는 곳을 표시하는 어드레스로 구성되고, 다음으로 상기 제어 암호 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}는 상기 브로드캐스팅 장치(STB, LDVD)의 메모리에 저장되는 것을 특징으로 하는 유효성 인증 방법.
  13. 제9항에 있어서, 상기 컨버터 모듈(CC)은 상기 데이터 상의 서명에 의해 상기 제어 암호 리스트의 진위를 인증하는 것을 특징으로 하는 유효성 인증 방법.
  14. 제3항에 있어서, 상기 제어 암호 리스트 {(TK)NK1, (TK)NK2, (TK)NK3 ...}는 인증 센터에 의해 저장되고, 상기 브로드캐스팅 장치는 인증을 수행하기 위해 상기 인증 센터에 암호를 전송하는 것을 특징으로 하는 유효성 인증 방법.
  15. 제4항에 있어서, 상기 브로드캐스팅 장치는 DVD 디스크 리더이고, 상기 디스크는 한편으로 상기 암호화된 데이터(DT)를 다른 한편으로 상기 제어 데이터를 포함하는 것을 특징으로 하는 유효성 인증 방법.
  16. 제4항에 있어서, 상기 브로드캐스팅 장치는 관리 센터로부터 상기 암호화된 데이터 및 상기 제어 데이터를 수신하는 페이 텔레비젼 디코더(pay television decoder)인 것을 특징으로 하는 유효성 인증 방법.
KR1020057002689A 2002-08-19 2003-08-14 도메스틱 디지털 네트워크 키의 유효성 인증 방법 KR100978162B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH20021403/02 2002-08-19
CH14032002 2002-08-19

Publications (2)

Publication Number Publication Date
KR20050050085A KR20050050085A (ko) 2005-05-27
KR100978162B1 true KR100978162B1 (ko) 2010-08-25

Family

ID=31722377

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057002689A KR100978162B1 (ko) 2002-08-19 2003-08-14 도메스틱 디지털 네트워크 키의 유효성 인증 방법

Country Status (12)

Country Link
US (1) US7616763B2 (ko)
EP (1) EP1537738B1 (ko)
JP (1) JP2006508563A (ko)
KR (1) KR100978162B1 (ko)
CN (1) CN100391255C (ko)
AT (1) ATE452510T1 (ko)
AU (1) AU2003255984A1 (ko)
BR (1) BR0313574A (ko)
CA (1) CA2494999C (ko)
DE (1) DE60330576D1 (ko)
TW (1) TW200410540A (ko)
WO (1) WO2004017635A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1523188A1 (en) * 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
EP1804508B1 (en) * 2006-01-03 2009-12-09 Irdeto Access B.V. Method of descrambling a scrambled content data object
KR101321971B1 (ko) 2006-07-24 2013-10-28 톰슨 라이센싱 콘텐츠의 안전한 배포를 위한 방법, 장치 및 시스템
US8762458B2 (en) 2007-06-29 2014-06-24 Microsoft Corporation Providing sender-selected sound items to conversation participants
EP2227015B1 (en) 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word
US8515882B2 (en) * 2010-11-18 2013-08-20 International Business Machines Corporation Efficient storage of individuals for optimization simulation
US8489526B2 (en) 2010-11-24 2013-07-16 International Business Machines Corporation Controlling quarantining and biasing in cataclysms for optimization simulations
FR2972318B1 (fr) 2011-03-02 2013-03-29 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
EP2605469A1 (en) * 2011-12-13 2013-06-19 Thomson Licensing Method and apparatus to control a multipath adaptive streaming session
US9305257B2 (en) 2013-05-20 2016-04-05 International Business Machines Corporation Adaptive cataclysms in genetic algorithms
CN104462187B (zh) * 2014-10-22 2017-09-08 上海交通大学 基于最大似然比的群智数据有效性验证方法
KR101790948B1 (ko) * 2015-10-26 2017-10-27 삼성에스디에스 주식회사 Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000056068A1 (en) * 1999-03-15 2000-09-21 Thomson Licensing S.A. A global copy protection system for digital home networks
EP1079628A2 (en) * 1999-08-23 2001-02-28 Victor Company Of Japan, Limited Copyrighted digital data management method and system
WO2001099422A1 (en) * 2000-06-22 2001-12-27 Sony Electronics, Inc. Method and apparatus for routing program data in a program viewing unit

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3086887B2 (ja) * 1996-08-08 2000-09-11 株式会社ローレルインテリジェントシステムズ 情報伝達方法、情報発信方法、情報再生方法及び通信装置
JP4406128B2 (ja) * 1999-10-15 2010-01-27 エヌ・ティ・ティ・コミュニケーションズ株式会社 コンテンツ取込み方法及びその装置
US6925562B2 (en) * 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000056068A1 (en) * 1999-03-15 2000-09-21 Thomson Licensing S.A. A global copy protection system for digital home networks
EP1079628A2 (en) * 1999-08-23 2001-02-28 Victor Company Of Japan, Limited Copyrighted digital data management method and system
WO2001099422A1 (en) * 2000-06-22 2001-12-27 Sony Electronics, Inc. Method and apparatus for routing program data in a program viewing unit

Also Published As

Publication number Publication date
CA2494999A1 (en) 2004-02-26
CA2494999C (en) 2012-04-03
AU2003255984A1 (en) 2004-03-03
JP2006508563A (ja) 2006-03-09
CN1675928A (zh) 2005-09-28
DE60330576D1 (de) 2010-01-28
BR0313574A (pt) 2005-06-28
KR20050050085A (ko) 2005-05-27
WO2004017635A1 (fr) 2004-02-26
CN100391255C (zh) 2008-05-28
TW200410540A (en) 2004-06-16
ATE452510T1 (de) 2010-01-15
EP1537738A1 (fr) 2005-06-08
EP1537738B1 (fr) 2009-12-16
US7616763B2 (en) 2009-11-10
US20060107045A1 (en) 2006-05-18

Similar Documents

Publication Publication Date Title
US11886545B2 (en) Federated digital rights management scheme including trusted systems
US10848806B2 (en) Technique for securely communicating programming content
US7383438B2 (en) System and method for secure conditional access download and reconfiguration
KR100966970B1 (ko) 컨텐츠 방송용 보안 시스템에서 규정 비준수 키, 어플라이언스 또는 모듈의 폐기 리스트 갱신 방법
US7458101B2 (en) Information viewing/listening system, information player, and information provider
KR101406350B1 (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
US20060184796A1 (en) System and method for a variable key ladder
CN103026335A (zh) 用于流式传输媒体播放器的安全密钥检索的装置鉴别
EP1709510A1 (en) Method of authorizing access to content
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
KR100978162B1 (ko) 도메스틱 디지털 네트워크 키의 유효성 인증 방법
EP2963576B1 (en) Secure installation of software in a device for accessing protected content
JP2004135021A (ja) 記憶装置およびサーバ装置
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee