KR20030023740A - 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드 - Google Patents

제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드 Download PDF

Info

Publication number
KR20030023740A
KR20030023740A KR10-2003-7001755A KR20037001755A KR20030023740A KR 20030023740 A KR20030023740 A KR 20030023740A KR 20037001755 A KR20037001755 A KR 20037001755A KR 20030023740 A KR20030023740 A KR 20030023740A
Authority
KR
South Korea
Prior art keywords
ecm
control word
authentication data
service
access
Prior art date
Application number
KR10-2003-7001755A
Other languages
English (en)
Other versions
KR100867033B1 (ko
Inventor
쉬퍼로버트
Original Assignee
코닌클리즈케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리즈케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리즈케 필립스 일렉트로닉스 엔.브이.
Publication of KR20030023740A publication Critical patent/KR20030023740A/ko
Application granted granted Critical
Publication of KR100867033B1 publication Critical patent/KR100867033B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42646Internal components of the client ; Characteristics thereof for reading from or writing on a non-volatile solid state storage medium, e.g. DVD, CD-ROM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00231Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local external medium, e.g. a card
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

제어 워드를 사용하여 암호화되는 서비스(202)에 선택적으로 액세스를 공급하기 위한 장치(120), 스마트 카드(300) 및 방법. 서비스(202)는 인증 데이터 및 인증 데이터의 유효 기간의 지정자를 포함하는 자격 부여 제어 메시지(ECM)(203)와 함께 수신된다. ECM(203)이 유효하게 밝혀지는 경우에만 서비스가 해독된다. 서비스(202)는 DVD와 같은 저장 매체에 저장될 수 있다. ECM 트랜스코딩 모듈(211)은 ECM(203)으로부터 인증 데이터를 획득하고, 인증 데이터를 포함하는 장치-특정 ECM을 기록 수단(215)에 공급한다. 장치-특정 ECM은 장치(120)에 지정한 키로 암호화되고/되거나 장치(120)를 위한 식별자를 포함할 수 있다.

Description

제어 워드를 사용하여 암호화된 서비스로 선택적으로 액세스를 공급하기 위한 장치 및 방법과 스마트 카드{DEVICE AND METHOD FOR SELECTIVELY SUPPLYING ACCESS TO A SERVICE ENCRYPTED USING A CONTROL WORD, AND SMART CARD}
서두에 따른 장치는 미국 특허 제 6,005,938호로 알려져 있다. 주문형 텔레비전 제공자와 같은 서비스 제공자는 통상적으로 이러한 정보를 암호화함으로써, 그것들이 그 서비스의 일부로 배포하는 정보가 서비스에 대해 지불하지 않은 사용자에 의해 액세스되는 것을 방지한다. 서비스를 액세스하기 원하는 사용자는 서비스를 액세스하기 위하여 인증 데이터를 포함하는 즉, 자격 부여 제어 메세지(ECM)를 획득해야 한다. ECM은 통상적으로 암호화된 서비스를 해독하는데 사용될 수 있는 제어 워드 또는 해독키를 포함할 것이다. 다르게는, 제어 워드는 사용자가 이전에 구매하고, 그가 그의 텔레비전이나 셋-톱 박스에 삽입할 필요가 있는 스마트 카드에 저장될 수 있다. 이러한 경우에, ECM은 스마트카드가 제어 워드를 해독 모듈에 제공하게 하는 인증 데이터를 포함한다. 제어 워드를 사용하여, 해독 모듈은 서비스를 해독하고, 사용자가 그것을 액세스하게 할 수 있다. 이러한 방법으로, 사용자는 주문형 텔레비전을 보거나 쌍방향 서비스를 액세스할 수 있다.
이러한 장치에서, 사용자는 그가 서비스 제공자로부터 수신하는 ECM을 기록하고, 서비스를 한번 더 액세스하기 위해 그것을 다시 사용할 수 있다. 이는 그가 그것에 대한 지불 없이 서비스를 액세스하는 것을 허용한다. 이것을 방지하기 위하여, 서비스 제공자는 ECM의 유효 기간의 지정자(specifier)를 ECM에 종종 삽입한다. ECM을 수신하는 스마트카드나 셋-톱 박스는 사용자가 서비스를 액세스하기 원하는 시간에 대해지정자 또는 유효 기간을 검사하고, 현재의 시간이 유효 기간 밖에 있다면 제어 워드를 해독 모듈에 제공하는 것을 거절할 것이다.
어떤 애플리케이션에 대하여, 서비스에 관련되는 정보의 로컬 저장이 요구된다. 예를 들면, 사용자는 그가 나중에 편할 때 그것을 볼 수 있도록 주문형 텔레비전 서비스를 통해 제공되는 텔레비전 프로그램을 녹화하길 원할 수 있다. 그러나, 정보가 간단한 형태로 저장된다면, 액세스 제어는 무용지물이다. 엑세스 제어가 손상되지 않게 오래 견디는 것을 보장하기 위하여, 정보는 암호화된 형태로 저장된다. 사용자가 저장된 정보를 나중에 액세스하는 것을 허용하게 하기 위하여, ECM도 저장될 필요가 있다. 그러나, ECM의 유효 기간의 지정자 때문에, 유효 기간이 만기된 이후에 사용자가 그것을 재생하기 원할 때, 저장된 정보는 액세스 가능하지 않게 될 수 있다. 이는 사용자가 구매했던 정보를 그가 선택한 시간에 액세스할 수 없다는 것을 의미한다.
발명의 개요
본 발명의 목적은 서두에 따른 장치를 제공하는 것이고, 이는 서비스에 액세스를 제공하는 것에 관해 더 유연하다.
본 목적은 ECM으로부터 인증 데이터를 획득하고, 인증 데이터를 포함하는 장치-특정 ECM을 기록 수단에 공급하기 위한 ECM 트랜스코딩(transcoding)으로 특징지어지는 장치에서 본 발명에 따라서 달성된다. 장치-특정(device-specific) ECM은 유효 기간을 포함하지 않기 때문에 장치-특정 ECM을 생성함으로써 어떤 순간에서나 저장된 서비스 또는 정보를 액세스하는 것이 가능하게 된다.
일 실시예에서, 그것이 인증 데이터 내에 나타난다면, 조건적 액세스 수단이제어 워드를 제공하기 위해 배치된다. 이러한 방법으로, 장치가 제어 워드를 어떤 안전한 스토리지에 저장할 필요는 없고 제어 워드를 ECM에 있는 인증 데이터로부터 간단히 획득할 수 있다.
다른 실시예에서, ECM 트랜스코딩 수단은 스마트카드 내에 포함된다. 악의 있는 사용자가 그것으로 조절할 수 없게 안전한 방식으로 저장되는 조건적 액세스 수단을 가지는 것이 바람직하다. ECM 트랜스코딩에 대해서도 물론 마찬가지이다. 스마트 카드 안에 이러한 장치를 넣음으로써, 다른 장치를 위해 장치-특정 ECM을 획득하기 위해, 악의 있는 사용자가 그것으로 조절하는 것은 훨씬 더 어렵게 된다.
다른 실시예에서, 장치-특정 ECM은 장치의 그룹을 위한 식별자를 포함하며, 장치는 상기 그룹의 요소이다. 장치-특정 ECM을 하나의 특정 장치에 제한하지 않음으로써 더 큰 유연성이 획득될 수 있다. 장치-특정 ECM에 그룹 식별자 또는 특정 장치의 다수의 식별자가 제공될 수 있다. 대신에 장치-특정 ECM에 특정 장치의 그룹 식별자 또는 다수의 식별자가 제공될 수 있다. 이는 사용자가 가령, 하나의 장치 상에 암호화된 서비스를 기록하고 그것을 다른 장치에서 다시 구동하는 것을 허용한다.
다른 실시예에서, 장치-특정 ECM은 장치를 위한 식별자를 포함한다. 사용자가 다른 장치에서 그 장치-특정 ECM을 사용하는 것을 방지하기 위하여, 장치에 대한 식별자는 장치-특정 ECM에 기록된다. 이러한 방법으로, 사용자는 그 특정 장치에서만장치-특정 ECM을 사용할 수 있다.
다른 실시예에서, 장치-특정 ECM은 장치가 대응하는 해독키를 가지는 암호키로 암호화된다. 장치-특정 ECM을 암호화함으로써, 사용자는 장치-특정 ECM이 생성되었던 장치가 아닌 어떤 장치를 사용해서도 장치-특정 ECM을 액세스하는 것이 불가능할 것이다. 장치-특정 ECM의 카피가 이는 인증되지 않은 제 3자에게 배포되는 것을 방지한다.
본 발명의 추가적인 목적은 서두에 따른 방법을 제공하는 것이며, 이는 서비스에 액세스를 공급하는 것에 관해 더 유연성을 제공한다.
본 목적은 ECM으로부터 인증 데이터를 획득하고, 인증 데이터를 포함하는 장치-특정 ECM을 기록 수단에 공급하는 단계로 특징지어지는 방법으로 본 발명에 따라 달성된다. 장치-특정 ECM이 유효 기간을 포함하지 않기 때문에, 장치-특정 ECM을 생성함으로써, 어느 순간에서나 저장된 서비스 또는 정보를 액세스하는 것이 가능하게 된다.
서비스에 액세스를 제공하는 것에 관한 장치에 더 큰 유연성을 제공하는 본 발명에 따른 장치에서 사용하기 위한 스마트카드를 제공하는 것이 본 발명의 추가적인 목적이다.
ECM으로부터 인증 데이터를 획득하고, 인증 데이터를 포함하는 장치-특정 ECM을 기록 수단에 공급하기 위한 ECM 트랜스코딩 수단으로 특징지어지는 스마트 카드에서 본 발명에 따라 이러한 목적이 달성된다. ECM 트랜스코딩 수단을 스마트 카드 상에 저장함으로써, ECM 트랜스코딩을 위한 더 월등한 레벨의 보안이 달성된다. 더 나아가, 사용자는 그것을 수신할 수 있는 임의의 장치와 함께 그 스마트카드를 사용할 수 있어서, ECM 트랜스코딩 수단을 가지는 하나의 특정 장치에 제한되지 않는다.
일 실시예에서, 스마트 카드는 ECM으로부터 인증 데이터의 유효 기간의 지정자를 획득하고 인증 데이터의 검증과 유효 기간 내에 있는 시간의 결정에 의존하여 해독 수단에 제어 워드를 제공하기 위한 조건적 액세스 수단을 추가적으로 포함한다. 조건적 액세스 수단을 스마트카드 상에도 제공함으로써, 스마트카드는 스마트카드 판독 수단이 설비되는 어떤 장치에서 사용될 수 있는 하나의 조건적 액세스 메카니즘으로 스마트 카드가 사용될 수 있다는 것이 달성된다.
본 발명은 제어 워드를 사용하여 암호화된 서비스로 선택적으로 액세스를 공급하기 위한 장치에 관한 것이고, 상기 서비스와 인증 데이터 및 인증 데이터의 유효 기간의 지정자를 포함하는 자격 부여 제어 메시지(ECM)를 수신하기 위한 수신 수단과, 제어 워드를 사용하여 서비스를 해독하기 위한 해독 수단과, 시간을 제공하는 타이머와, 인증 데이터와 ECM으로부터 인증 데이터의 유효 기간의 지정자를 획득하고 인증 데이터의 검증 및 시간이 유효 기간 내에 있는지의 결정에 의존하여 해독 수단에 제어 워드를 제공하기 위한 조건적 액세스 수단을 포함한다.
본 발명은 나아가 서비스와 인증 데이터 및 인증 데이터의 유효 기간의 지정자를 포함하는 자격 부여 메시지(ECM)를 수신하는 단계와, 인증 데이터의 검증과 CM으로부터 획득되는 유효 기간 내에 있는 시간의 결정에 의존하여 제어 워드를 제공하는 단계와, 제어 워드를 사용하여 서비스를 해독하는 단계를 포함하는 제어 워드를 사용하여 암호화된 서비스로의 액세스를 선택적으로 공급하는 방법에 관한 것이다.
본 발명의 이러한 측면들 및 다른 측면들은 도면에 도시되어 있는 실시예를 참조하여 명백해질 것이다.
도 1은 서비스 오퍼레이터 및 수신 장치를 포함하는 본 발명에 따른 장치를 도시한다.
도 2는 본 발명에 따른 장치를 더 상세히 도시한다.
도 3은 본 발명에 따른 스마트카드를 더 상세히 도시한다.
도면 전체를 통하여, 같은 참조 번호는 유사한 특징이나 대응하는 특징을 가리킨다. 도면에 나타나 있는 약간의 특징들은 통상적으로 소프트웨어로 구현되고, 이와 같이, 소프트웨어 모듈 또는 객체와 같은 소프트웨어 개체를 나타낸다.
도 1은 인터넷 또는 케이블 텔레비전 망과 같은 망(110)을 통하여 연결되는 서비스 오퍼레이터 (101) 및 수신 장치(120)를 포함하는 장치(100)를 도시한다. 망(110)을 사용하여, 서비스 제공자(101)는 가령, 수신 장치(120)의 사용자가 주문형 텔레비전 서비스를 액세스하게 허용함으로써 수신 장치(120)에 서비스의 인스턴스(instances of a service)를 제공할 수 있다. 수신 장치(120)는 셋-톱 박스, 텔레비전, 라디오, 개인용 컴퓨터 등과 같은 많은 형태를 취할 수 있다. 서비스 제공자(101)는 많은 방법으로 서비스를 제공할 수 있다. 약간의 경우에, 서비스 제공자는 망을 통하여 연결되는 모든 수신 장치에 암호화된 서비스를 제공할 수 있고, 적당한 디스크램블링(descrambling) 수단을 가지는 수신 장치만 서비스를 디스크램블링하여 서비스를 액세스 할 수 있다. 다른 경우에는, 서비스 제공자(101)는 그것을 요구한 특정 가입자에게 특정 영화나 텔레비전 프로그램과 같은 서비스의 인스턴스를 제공하기만 한다.
통상적으로, 수신 장치(120)의 사용자는 요금을 지불했다면 서비스를 액세스하는 것이 단지 가능해야만 한다. 액세스를 제한하기 위하여, 서비스 제공자(101)는 그가 수신 장치(120)로 배포하는 서비스 또는 그것의 인스턴스를 암호화한다. 그 후, 수신 장치(120)의 사용자는 서비스를 해독하는데 필요한 적당한 제어 워드를 획득해야 한다. 사용자에게 제어 워드의 배포가 용이해질 수 있는 많은 방법이 있다. 사용자가 지불하자마자, 제어 워드는 수신 장치(120)에 저장될 수 있고 또는 그것은 서비스 제공자(101)에 의해 수신 장치(120)에 배포될 수 있다. 제어 워드는 망(110)을 통하여 배포되거나 사용자가 수신 장치(120)에 삽입할 수 있는 스마트카드 상에 저장될 수 있다.
제어 워드가 수신 장치(120)에 저장된다면, 그것이 서비스를 액세스하기 위하여 제어 워드를 사용하도록 서비스 제공자(101)에 의해 수신 장치에 인증이 송신되어야 한다. 어떠한 인증도 수신되지 않는다면, 수신 장치는 서비스를 해독하는 것을 거절해야 한다. 인증은 소위, 자격 부여 제어 메세지(ECM)의 형태로 배포된다. 서비스를 액세스하게 하는 유효한 인증을 수신하자마자, 장치는 사용자가 서비스에 액세스를 제공하기 위한 제어 워드를 사용한다. 제어 워드가 수신 장치(120) 그 자체에서 사용 가능하지 않고, 스마트 카드 상에서도 사용 가능하게 되지 않는다면, 서비스 제공자(101)는 제어 워드를 ECM의 일부로 송신해야 한다.
도 2는 수신 장치(120)를 더 상세히 도시한다. 장치는 서비스 또는 그것의 인스턴스(202) 및 ECM(203)을 서비스 제공자(101)로부터 수신하는 수신 모듈(201)을 포함한다. 인스턴스(202)는 제어 워드를 사용하여 인스턴스(202)를 해독하고, 텔레비전 스크린과 같은 랜더링 모듈(220)에 해독된 인스턴스를 입력하는 해독 모듈(205)에 입력된다. 이러한 방법으로, 사용자는 서비스를 액세스하거나 인스턴스(202)를 볼 수 있다.
조건적 액세스 모듈(210)에 의해 해독 모듈(205)에 제어 워드가 제공된다. 조건적 액세스 모듈(210)은 인증 데이터 및 인증 데이터의 유효 기간의 지정자를 ECM(203)으로부터 획득한다. 먼저, 조건적 액세스 모듈(210)은 인증 데이터의 유효성을 검사한다. 서비스 제공자(101)는 가령, ECM(203)을 디지털적으로 서명할 수 있고, 그 후 조건적 액세스 모듈(210)은 디지털 서명을 검증한다. 추가적으로,ECM(203)이 수신된 인스턴스(202)와 함께 사용을 위해 실제로 의도되는 것을 체크할 필요가 있을 수 있다.
더 나아가, 조건적 액세스 모듈(210)은 ECM(203)이 여전히 유효한 것을 검증할 필요가 있다. 이러한 목적을 위하여 장치(120)에 실시간 클럭과 같은 타이머(212)가 제공되고, 이는 조건적 액세스 모듈(210)에 현재의 시간을 제공한다. 그 후, 조건적 액세스 모듈(210)은 시간이 ECM에서 나타내어진 유효 기간 내에 있는지의 여부를 결정한다. 날짜로서 시작 날짜 또는 종료 날짜 및 어떤 기간을 표현하는 유효 기간의 조합으로 또는 단순히 어떤 기간을 나타내는 값에 의해 유효 기간이 ECM(203)에서 특정될 수 있다. 추가적으로, 유효 기간은 사용자가 서비스의 인스턴스를 수신할 수 없는 기간을 특정할 수도 있다.
조건적 액세스 모듈(210)이 ECM(203)이 유효하고, 현재의 시간이 유효 기간 내에 있는 것을 발견한다면, 조건적 액세스 모듈(210)은 해독 모듈(205)에 제어 워드를 제공한다. 제어 워드는 ECM(203) 내에 있을 수 있고 또는 그것은 장치(120) 자체 내에 저장될 수 있다.
장치(120)의 사용자는 수신된 인스턴스(202)를 하드디스크, DVD+RW 또는 CD-RW와 같은 저장 매체에 저장하기를 원할 수 있다. 이 목적을 위하여, 장치(120)는 비디오 레코더, DVD(Digital Versatile Disc) 라이터, 또는 콤팩트디스크(CD) 라이터와 같은 기록 모듈(215)을 포함한다. 이는 사용자가 나중에 보기 위하여 수신된 인스턴스를 저장하는 것을 허용한다. 기록 모듈(215)은 ECM(203)에 나타나는 인증 데이터도 저장해야 한다. 수신된 인스턴스(202)를 저장하는 것은 서비스 오퍼레이터(101)로부터의 승인을 요구할 수 있다. 이러한 승인은 가령, ECM(203) 자체 내에 주어지거나 또는 다른 자격 부여 메세지로 주어질 수 있다.
제어 워드가 ECM(203) 내에 있다면, 제어 워드도 저장 매체에 저장될 필요가 있다. 제어 워드 없이, 저장된 인스턴스(202)를 액세스하는 것을 불가능하다. 인스턴스(202)는 암호화된 형태로 저장된다.
ECM 트랜스코딩(transcoding) 모듈(211)은 ECM(203)으로부터 인증 데이터를 획득하고, 인증 데이터를 포함하는 장치-특정 ECM(203)을 기록 모듈(215)에 공급한다. 장치-특정 ECM이 지정자 또는 유효 기간을 포함하지 않기 때문에, 장치-특정 ECM의 유효성은 제한되지 않는다. 이러한 방법으로, 사용자는 그가 선택하는 어떤 시간에서 인스턴스를 다시 재생할 수 있고, 이는 이러한 장치를 매우 융통성 있게 만든다.
그러나, 장치-특정 ECM에 저장되는 인증 데이터는 인증되지 않은 사용에 대해 어떤 방법으로 보호되는 것이 바람직하다. 예를 들면, 사용자는 장치-특정 ECM의 카피를 저장 매체로부터 만들고, 그것들을 배포해서, 많은 사람들이 저장된 인스턴스를 액세스할 수 있다. 서비스 오퍼레이터(101)는 액세스에 대해 모든 사용자에게 정상적으로 요금을 부과하기 때문에, 이것은 바람직하지 않다.
장치-특정 ECM이 이러한 오용에 대해 보호될 수 있는 다양한 방법들이 있다. 선호된 실시예에서, 장치-특정 ECM은 장치(120)에 대한 식별자를 추가적으로 포함한다. 나중의 시간에, 수신 모듈(201)이 저장 매체로부터 인스턴스를 수신할 때, 조건적 액세스 모듈(210)은 장치-특정 ECM에 저장되는 인증 데이터를 획득할 것이고, 인증 데이터는 장치에 대한 식별자를 포함한다. 그 후, 조건적 액세스 모듈(210)은 장치-특정 ECM에 저장된 것과 같은 장치에 대한 식별자를 장치(120)에 대한 식별자와 비교한다. 두 개의 식별자가 일치한다면, 조건적 액세스 모듈(210)은 장치-특정 ECM에 저장되는 제어 워드를 해독 모듈(205)에 제공한다.
장치에 대한 식별자는 장치(120)가 상기 그룹의 요소인 한 장치의 그룹에 대한 식별자로도 실현될 수 있다. 그 후, 조건적 액세스 모듈(210)은 장치(120)는 장치-특정 ECM이 그것에 제공될 때, 그룹의 구성요소인 것을 검증해야 한다.
장치-특정 ECM을 오용에 대해 보호하기 위하여, 그것은 장치(120)가 대응하는 해독키를 가지는 암호화 키로 암호화될 수 있다. 그러한 방법으로, 장치(120)만 암호화된 장치-특정 ECM을 해독하고, 그 안의 인증 데이터를 액세스할 수 있을 것이다. 물론, 비밀-키 식이 사용될 수도 있으나, 이는 공개 키 암호 기법으로도 실현될 수 있다. 공개/전용(public/private) 키 쌍은 장치(120)에 저장된다. ECM 트랜스코딩 모듈(211)은 키 쌍의 공개부를 액세스하고, 그것으로 장치-특정 ECM를 암호화한다. 나중에, 조건적 액세스 모듈(210)은 키 쌍의 전용부를 액세스하고, 그것으로 장치-특정 ECM를 해독한다.
장치(120)는 해독 모듈(213)을 포함할 수 있고, 그 안에, 적어도 키의 전용부가 저장된다. 이러한 방법으로, 암호화된 장치-특정 ECM를 해독하기 위하여 악의 있는 사용자는 전용부의 카피를 만들고 불법적으로 인증 데이터를 액세스할 수 없다. 해독 모듈(213)은 암호화된 장치-특정 ECM 자체를 해독하고, 또는 필요할 때, 조건적 액세스 모듈(210)에 키 쌍의 전용부를 제공하도록 배치될 수 있다.
해독키는 장치(120)에 대해 유일할 수 있어서, 장치(120)만 인증 데이터를 액세스할 수 있게 된다. 또한 그것은 장치의 그룹에 의해 공유될 수도 있고, 이에 따라 장치(120)는 그룹의 일부이다. 이는 인증 데이터가 하나의 장치에 의해 저장되고 그룹의 다른 장치에 의해 액세스되는 것을 허용한다.
장치-특정 ECM의 복수의 카피가 저장될 수 있으며, 각 카피는 그것을 액세스하도록 승인되는 모든 장치에 대해 한번씩 암호화된다. 그 후, 이러한 장치의 각각은 그 소유의 카피를 액세스할 수 있으나, 다른 장치는 장치-특정 ECM를 액세스할 수 없다.
다른 실시예에서, 서비스 제공자(101)는 "수신기 식별하기" 옵션을 활성화한다. 이러한 옵션은 ECM(203)의 전용 CA 파라메터 내에 있다. 이 옵션은 AND 마스크 및/또는 OR 마스크를 포함한다. 존재할 때, 마스크는 그룹 액세스를 허용하기 위하여 수신 장치의 유일한 식별 패턴을 마스크하기 위해 사용된다. 이러한 실시예에서, 각 수신 장치는 유일한 식별 패턴 또는 식별자를 가지는 것이 요구된다.
그룹 식별을 생성하기 위하여, ECM 트랜스코딩 모듈(211)은 수신 장치(120)에 대한 장치 식별자에 AND-마스크 및 OR-마스크를 적용한다. 예를 들면, 그룹 식별자는 (장치 식별자 및 AND-마스크) 또는 OR-마스크로 계산될 수 있다.
그 후, ECM 트랜스코딩 모듈(211)은 장치-특정 ECM을 위한 암호화 키를 생성하기 위하여 그룹 식별자를 상기 암호화 키와 결합한다. 그 후, 장치-특정 ECM은 원래의 AND 및/또는 OR 마스크와 암호 키 결과를 포함한다.
장치-특정 ECM을 암호화하기 위한 암호화 키는 바람직하게는 그룹 식별자와연관되고, 해싱 함수(hashing function)에 입력된다. 해싱 함수의 출력은 장치-특정 ECM을 검사하고, 생성하고, 해독하고 암호화하기 위하여 사용되는 다각적인 키이다. 이러한 접근법의 이로운 점은 이러한 장치-특정 ECM가 그룹 내의 어떤 장치에 의해서 즉시 지금 사용될 수 있다는 것이다. 더 나아가, 해싱 함수를 사용함으로써, 출력의 길이는 입력의 길이에 의존하지 않는다.
도 3은 조건적 액세스 모듈(210)과, ECM 트랜스코딩 수단(211)과, 보안 저장 모듈(301)을 포함하는 스마트카드(300)를 도시한다. 조건적 액세스 모듈(210) 및 ECM 트랜스코딩 모듈(211)은 인증 데이터를 다루고, 사실상 사용자에게 서비스로의 액세스를 제공하기 때문에, 그것들은 가능한 최대의 보안이 제공되어야 한다. 이러한 모듈을 보호하는 효과적인 방법은 이들을 스마트카드 상에 구현하는 것이다. 스마트카드는 보통의 컴퓨터 또는 소프트웨어보다 손상시키기 훨씬 더 어려워서 조건적 액세스 서비스의 조건적 측면을 보호하는 더 좋은 방법을 제공한다. 그 후, 장치(120)에 스마트카드 판독 모듈(310)이 설비되고, 그 안에, 사용자가 스마트카드(300)를 삽입할 수 있다. 스마트카드 판독 모듈(310)은 장치(120)에 구현되는 수신 모듈(201)과 해독 모듈(205) 사이, 그리고 스마트카드에 내장되는 조건적 액세스 모듈(210)과 ECM 트랜스코딩 모듈(211) 사이의 통신 또한 촉진시킨다.
서비스를 해독하는데 필요한 제어 워드는 스마트 카드 상의 보안 저장 모듈(301)에 저장될 수 있다. 이러한 방법으로, 사용자가 제어 워드를 획득하는 것은 매우 어려워서, 그가 그것에 대한 지불 없이 서비스를 액세스하는 것은 아주 어렵다.
장치(120)는 그것이 단순히 서비스를 해독하지는 않으나, 대신에 제어 워드를 저장하거나 서비스 제공자(101)로부터의 승인 없이 암호화되지 않은 서비스를 저장하는 방법으로 부정 조작되었을(tamper) 가능성이 있다. 이러한 변경된 장치가 제어 워드를 액세스하는 것을 예방하기 위하여, 스마트카드(300)는 장치(120)가 부정 조작되는지 여부를 검증하기 위한 인증 메카니즘을 사용할 수 있다. 이러한 인증 메커니즘은 가령, 스마트카드가 암호화된 "챌린지(challenge)"를 장치(120)에 발행하게 함으로써 실현되는데, 장치(120)는 이를 해독하고 스마트카드(300)에 다시 송신해야 한다. 장치(120)가 챌린지를 정확하게 해독할 수 없다면, 그것은 순응(compliant) 장치가 아니며, 제어 워드로의 액세스를 얻을 수 없다. 다르게는, 스마트카드(300)는 장치(120)에 의해 실행될 프로그램 코드의 일부의 보전을 가령, 디지털 서명을 검증함으로써 검사할 수 있다.
제어 워드가 보안 저장 모듈(301)에 저장되지 않으나 대신에 ECM(203)에 제공된다면, ECM(203)은 스마트카드(300)에 제공되고, 이에 따라 조건적 액세스 모듈(210)에 제공되며, 이는 제어 워드를 ECM(203)으로부터 획득한다. 제어 워드는 ECM(203)에 암호화된 형태로 종종 나타나서 조건적 액세스 모듈(210)은 제어 워드를 먼저 해독할 필요가 있을 것이다. 그 후, 제어 워드를 해독하는데 필요한 해독키는 보안 저장 모듈(301)에 저장될 수 있다.
다른 실시예에서의 스마트카드(300)는 해독 모듈(213)을 추가적으로 포함한다. 이는 사용자가 스마트카드(300)를 사용할 수 있는 어떤 장치 상의 해독된 장치-특정 ECM을 액세스하는 것을 허용한다. 그 후, 장치-특정 ECM을 암호화하기위하여 사용되는 암호 키는 대응하는 해독키가 해독 모듈(213)에서 사용 가능한 키일 필요가 있다.

Claims (9)

  1. 제어 워드를 사용하여 암호화된 서비스에 선택적으로 액세스를 공급하기 위한 장치에 있어서,
    상기 서비스와 인증 데이터 및 상기 인증 데이터의 유효 기간의 지정자(specifier)를 포함하는 자격 부여 제어 메시지(ECM;entitlement control message)를 수신하기 위한 수신 수단과,
    상기 제어 워드를 사용하여 상기 서비스를 해독하기 위한 해독 수단과,
    시간을 제공하기 위한 타이머와,
    상기 인증 데이터 및 상기 인증 데이터의 상기 유효 기간의 상기 지정자를 상기 ECM으로부터 획득하고, 상기 인증 데이터의 검증(verification)과 시간이 상기 유효 기간 내에 있다는 결정에 의존하여 상기 제어 워드를 상기 해독 수단에 제공하기 위한 조건적인 액세스 수단을 포함하고,
    상기 ECM으로부터 상기 인증 데이터를 획득하고, 상기 인증 데이터를 포함하는 장치-특정(device-specific) ECM을 기록(writing) 수단에 공급하기 위한 ECM 트랜스코딩(transcoding) 수단을 포함하는 것을 특징으로 하는
    제어 워드를 사용하여 암호화된 서비스에 선택적으로 액세스를 공급하기 위한 장치.
  2. 제 1 항에 있어서,
    상기 조건적인 액세스 수단은 상기 제어 워드가 상기 인증 데이터 내에 있다면 상기 제어 워드를 제공하기 위해 배치되는
    제어 워드를 사용하여 암호화된 서비스에 선택적으로 액세스를 공급하기 위한 장치.
  3. 제 1 항에 있어서,
    상기 ECM 트랜스코딩 수단은 스마트카드 내에 포함되는
    제어 워드를 사용하여 암호화된 서비스에 선택적으로 액세스를 공급하기 위한 장치.
  4. 제 1 항에 있어서,
    상기 장치-특정 ECM은 장치의 그룹을 위한 식별자(identifier)를 포함하고, 상기 장치는 상기 그룹의 요소인
    제어 워드를 사용하여 암호화된 서비스에 선택적으로 액세스를 공급하기 위한 장치.
  5. 제 1 항에 있어서,
    상기 장치-특정 ECM은 상기 장치를 위한 식별자를 포함하는
    제어 워드를 사용하여 암호화되는 서비스에 액세스를 선택적으로 공급하기 위한 장치.
  6. 제 1 항에 있어서,
    상기 장치-특정 ECM은 상기 장치가 대응하는 해독키를 구비하는 암호화 키로 암호화되는
    제어 워드를 사용하여 암호화된 서비스에 선택적으로 액세스를 공급하기 위한 장치.
  7. 제어 워드를 사용하여 암호화된 서비스에 선택적으로 액세스를 공급하기 위한 방법에 있어서,
    상기 서비스와 인증 데이터 및 상기 인증 데이터의 유효 기간의 지정자를 포함하는 자격 부여 제어 메시지(ECM)를 수신하는 단계와,
    상기 인증 데이터의 검증과 상기 ECM으로부터 획득되는 시간이 상기 유효 기간 내에 있다는 결정에 의존하여 상기 제어 워드를 제공하는 단계와,
    상기 제어 워드를 사용하여 상기 서비스를 해독하는 단계를 포함하고,
    상기 ECM으로부터 상기 인증 데이터를 획득하고, 상기 인증 데이터를 포함하는 장치-특정 ECM을 기록 수단에 공급하는 것을 특징으로 하는
    제어 워드를 사용하여 암호화된 서비스에 선택적으로 액세스를 공급하기 위한 방법.
  8. 인증 데이터를 ECM으로부터 획득하고 상기 인증 데이터를 포함하는 장치-특정 ECM을 기록 수단에 공급하기 위한 ECM 트랜스코딩 수단을 특징으로 하는
    제 1 항의 장치에서 사용하기 위한 스마트카드.
  9. 제 8 항에 있어서,
    상기 인증 데이터의 유효 기간의 지정자를 ECM으로부터 획득하고, 상기 인증 데이터의 검증과 시간이 상기 유효 기간 내에 있다는 결정에 의존하여 해독 수단에 제어 워드를 제공하기 위한 조건적인 액세스 수단을 추가적으로 포함하는
    스마트카드.
KR1020037001755A 2001-06-08 2002-06-06 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드 KR100867033B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP01202194.5 2001-06-08
EP01202194 2001-06-08
PCT/IB2002/002138 WO2002102075A1 (en) 2001-06-08 2002-06-06 Device and method for selectively supplying access to a service encrypted using a control word, and smart card

Publications (2)

Publication Number Publication Date
KR20030023740A true KR20030023740A (ko) 2003-03-19
KR100867033B1 KR100867033B1 (ko) 2008-11-04

Family

ID=8180436

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037001755A KR100867033B1 (ko) 2001-06-08 2002-06-06 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드

Country Status (6)

Country Link
US (1) US7477744B2 (ko)
EP (1) EP1400117A1 (ko)
JP (1) JP4455053B2 (ko)
KR (1) KR100867033B1 (ko)
CN (1) CN1305310C (ko)
WO (1) WO2002102075A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101400254B1 (ko) * 2006-08-30 2014-05-27 비아세스 보안 프로세서, 보안 프로세서의 동작을 설정하기 위한 기록 방법 및 기록 매체

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7835520B2 (en) 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
JPWO2006064565A1 (ja) * 2004-12-16 2008-06-12 三菱電機株式会社 コンテンツ管理システムおよび識別用媒体
US7804959B2 (en) * 2005-02-01 2010-09-28 Panasonic Corporation Digital cable television broadcasting receiver
KR100813973B1 (ko) * 2006-01-03 2008-03-14 삼성전자주식회사 복수의 사용 제한 정보들을 포함하는 컨텐트를 임포트하는장치 및 방법
US9171569B2 (en) 2007-04-27 2015-10-27 Google Technology Holdings LLC Method and apparatus for assisting with content key changes
US20080270311A1 (en) * 2007-04-27 2008-10-30 General Instrument Corporation Method and Apparatus for Composing a Digital Rights Management License Format
CN101316182B (zh) * 2007-05-30 2011-05-04 杭州华三通信技术有限公司 一种用户终端的授权数目控制方法和设备
DE102008020832B3 (de) * 2008-04-25 2009-11-19 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
EP2151947A1 (en) * 2008-08-05 2010-02-10 Irdeto Access B.V. Signcryption scheme based on elliptic curve cryptography
EP2175649A1 (en) * 2008-10-07 2010-04-14 Alcatel, Lucent Method and device for authorising access to data
JP5314486B2 (ja) * 2009-04-21 2013-10-16 日本電信電話株式会社 情報取得システムおよび情報取得方法
WO2010143088A1 (en) * 2009-06-08 2010-12-16 Nds Limited Secure association of metadata with content
CN101616301B (zh) * 2009-07-28 2012-10-03 北京惠信博思技术有限公司 一种数字版权管理方法和终端
FR2958103B1 (fr) * 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
CN102802036B (zh) * 2012-07-26 2015-04-29 深圳创维-Rgb电子有限公司 一种数字电视认证的***及方法
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端
US9894062B2 (en) * 2016-03-16 2018-02-13 Dell Products, L.P. Object management for external off-host authentication processing systems
CN108966037A (zh) * 2018-08-02 2018-12-07 航天未来数字电影院线(北京)有限公司 一种基于卫星接收的数字电影放映方法和***
CN109151049A (zh) * 2018-09-11 2019-01-04 航天未来数字电影院线(北京)有限公司 一种基于卫星网络传输的便携式文化活动综合服务***
US11606206B2 (en) * 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
CN117540439B (zh) * 2024-01-10 2024-04-19 深圳市一恒科电子科技有限公司 设备自动授权写号方法、装置、存储介质及电子设备

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704850D0 (en) * 1987-03-02 1987-04-08 Mars Inc Access systems
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5852290A (en) * 1995-08-04 1998-12-22 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security
KR100436610B1 (ko) * 1995-10-31 2004-09-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 시간이동된조건부액세스
US6035329A (en) * 1995-12-07 2000-03-07 Hyperlock Technologies, Inc. Method of securing the playback of a DVD-ROM via triggering data sent via a cable network
JP2001513587A (ja) * 1997-07-31 2001-09-04 サイエンティフィック−アトランタ・インコーポレーテッド 条件付きアクセスシステムにおける情報のプログラムのソースの検証
JP4527284B2 (ja) 1998-07-17 2010-08-18 トムソン ライセンシング ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム
US6327652B1 (en) * 1998-10-26 2001-12-04 Microsoft Corporation Loading and identifying a digital rights management operating system
ES2175897T3 (es) 1999-10-18 2002-11-16 Irdeto Access Bv Metodo operativo de un sistema de acceso condicional para aplicaciones de emision por ondas.
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
JP3586181B2 (ja) * 2000-09-29 2004-11-10 株式会社東芝 デジタル放送受信機

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101400254B1 (ko) * 2006-08-30 2014-05-27 비아세스 보안 프로세서, 보안 프로세서의 동작을 설정하기 위한 기록 방법 및 기록 매체

Also Published As

Publication number Publication date
CN1513265A (zh) 2004-07-14
EP1400117A1 (en) 2004-03-24
WO2002102075A1 (en) 2002-12-19
KR100867033B1 (ko) 2008-11-04
CN1305310C (zh) 2007-03-14
US20040170278A1 (en) 2004-09-02
US7477744B2 (en) 2009-01-13
JP4455053B2 (ja) 2010-04-21
JP2004521428A (ja) 2004-07-15

Similar Documents

Publication Publication Date Title
KR100867033B1 (ko) 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드
US7840805B2 (en) Method of and apparatus for providing secure communication of digital data between devices
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
US7653946B2 (en) Method and system for secure distribution of digital documents
US20120102575A1 (en) Digital content delivery system and method
US20060173787A1 (en) Data protection management apparatus and data protection management method
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
US20080235810A1 (en) Method of Authorizing Access to Content
KR20060087459A (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
US20050010790A1 (en) Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use
EP1166562B1 (en) Digital content delivery system and method
CN100391255C (zh) 数字家庭网络密钥有效性验证方法
JP2009521048A (ja) 選択可能なユーザ権利を持つ保護された放送コンテンツの記録
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121009

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131011

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141008

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee