[go: up one dir, main page]

JP2008521275A - 放送コンテンツの受信装置及び方法 - Google Patents

放送コンテンツの受信装置及び方法 Download PDF

Info

Publication number
JP2008521275A
JP2008521275A JP2007541095A JP2007541095A JP2008521275A JP 2008521275 A JP2008521275 A JP 2008521275A JP 2007541095 A JP2007541095 A JP 2007541095A JP 2007541095 A JP2007541095 A JP 2007541095A JP 2008521275 A JP2008521275 A JP 2008521275A
Authority
JP
Japan
Prior art keywords
key
content
link
user equipment
broadcast
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007541095A
Other languages
English (en)
Other versions
JP2008521275A5 (ja
Inventor
スン−ヒュ・ハン
ミュン−スン・キム
ヨン−クック・ユー
ヨン−スン・ヨーン
ボン−ソン・キム
ジェ−フン・イ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Priority claimed from PCT/KR2005/003766 external-priority patent/WO2006054844A1/en
Publication of JP2008521275A publication Critical patent/JP2008521275A/ja
Publication of JP2008521275A5 publication Critical patent/JP2008521275A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

放送コンテンツを受信する装置において、a)コンテンツ提供者から放送チャンネルを通じて受信された放送ストリームに基づいてコンテンツを生成する受信部と、b)所定のコンテンツキーを利用してコンテンツを暗号化するコンテンツ暗号化部と、c)コンテンツ提供者と連結されていない状態で、ユーザ機器とリンクメッセージを交換することによって、ユーザ機器との安全なリンクを生成し、安全なリンクを通じてコンテンツキーをユーザ機器に伝送するリンク生成部と、を備え、リンクメッセージのうち、第1リンクメッセージは、ユーザ機器の公開キー及び放送受信装置の公開キーのうち一つを含み、第2リンクメッセージは、放送受信装置の個人キー、秘密キー及びユーザ機器の秘密キーのうち一つを含む装置である。

Description

本発明は、放送コンテンツの受信装置及び方法に係り、さらに詳細には、コンテンツ提供者と連結されていないオフライン状態でも放送コンテンツを安定的にユーザ機器に伝送可能な放送受信装置及び方法に関する。
デジタルコンテンツは、コンテンツ提供者からユーザに伝送される。ユーザは、コンテンツに対するコストの支払を通じて正当な権限を獲得して初めて、デジタルコンテンツを使用でき、また、正当な権限を獲得していないユーザは、デジタルコンテンツを使用できないように、コンテンツは保護されねばならない。
正当な権限のないユーザにとってコンテンツを獲得することを防止するために、コンテンツは、コンテンツキーで暗号化され、コンテンツキーは、正当な権限のあるユーザにのみ配布される。
一方、最近、ホームネットワーク技術の発達によって、1人のユーザが一つ以上のユーザ機器を所有し、また、これらの間にコンテンツの移動が可能になった。ユーザは、一回のコスト決済で自身が所有した全ての機器に対してコンテンツを使用することを所望する。しかし、コンテンツが機器の間で再生できる形態で自由に移動可能であれば、権限のないユーザがコンテンツを獲得して使用しうる。したがって、ホームネットワーク技術では、権限のあるユーザのホームネットワーク内のユーザ機器の間には、コンテンツの移動を許容しつつ、権限のないユーザは、コンテンツが獲得できないか、または獲得するとしても、コンテンツが使用できないようにする技術が必要である。
図1は、インターネットを通じたコンテンツの受信方法を示す図面である。
コンテンツ提供者CPは、インターネット10を通じてユーザ機器D1,D2,D3にコンテンツを伝送する。コンテンツ提供者CPとユーザ機器D1,D2,D3とは、インターネットを通じて連結されているので、ユーザ機器とコンテンツ提供者との間に双方向通信が可能である。
ユーザ機器D1,D2,D3とコンテンツ提供者CPとの間に双方向通信が可能であるため、コンテンツ提供者CPとユーザ機器D1,D2,D3とが正当な権限を有しているか否かを判断するユーザ認証、暗号化されたコンテンツの伝送及びコンテンツキーの伝送などのコンテンツ保護のための一連の過程が具現可能である。
このようなユーザ機器D1,D2,D3がユーザUのホームネットワークHNに続属すれば、ユーザUは、他の権限のないユーザから安全に自身のみのユーザ機器D1,D2,D3でコンテンツを使用しうる。
図2は、放送を通じたコンテンツの受信方法を示す図面である。
コンテンツ提供者CPは、放送チャンネル20を通じてユーザ機器D1,D2,D3にコンテンツを伝送する。一般的に、コンテンツは、セットップボックスと呼ばれるデジタル放送受信機12から受信した後に、ユーザ機器D1,D2,D3に伝送される。
放送の特徴によって、コンテンツ提供者CPは、公衆を通じて一方的にコンテンツをユーザ機器D1,D2,D3に伝送するので、ユーザ機器とコンテンツ提供者との間に双方向通信が不可能である。
ユーザ機器D1,D2,D3とコンテンツ提供者CPとの間に双方向通信が不可能であるため、コンテンツ提供者CPは、ユーザ機器D1,D2,D3が正当な権限を有しているか否かを判断するユーザ認証、暗号化されたコンテンツの伝送及びコンテンツキーの伝送などのコンテンツ保護のための一連の過程に対する具現が不可能である。
したがって、前述したユーザ認証のようなコンテンツ保護の過程は、デジタル放送を受信するシナリオでは適用不可能である。すなわち、セットップボックスは、一般的に所定の放送プロトコルによってデジタル放送を受信し、受信されたコンテンツをユーザUのホームネットワークHNに属するユーザ機器D1,D2,D3にのみ伝送するため、他の権限のないユーザがコンテンツを獲得することが防止できない。
特に、米連邦通信委員会(FCC:Federal Communications Commission)は、2005年7月から米国内のデジタル放送で放送される高画質のHD級コンテンツに対して1ビットのブロードキャストフラッグ(BF)を添加し、該当コンテンツのブロードキャストフラッグが1である場合には、コンテンツ保護がなされるように、すなわち、権限のないユーザの使用を防止する技術をデジタル放送具現技術標準で要求しているため、コンテンツ提供者とユーザ機器とで双方向通信が不可能である、すなわち、インターネットで連結されていないオフライン状態でも、デジタル放送コンテンツの安全な使用に対する要求はさらに切実である。
本発明は、前述した課題を解決するために案出されたものであって、コンテンツ提供者とユーザ機器との間に双方向通信が不可能な状況でも、正当なユーザのユーザ機器は、コンテンツを再生可能にすると同時に、正当な権限のない他のユーザは、該当コンテンツを再生不可能にする放送コンテンツの受信装置及び方法を提供することを目的とする。
前記目的を解決するための本発明は、放送コンテンツを受信する装置において、a)コンテンツ提供者から放送チャンネルを通じて受信された放送ストリームに基づいてコンテンツを生成する受信部と、b)所定のコンテンツキーを利用して前記コンテンツを暗号化するコンテンツ暗号化部と、c)前記コンテンツ提供者と連結されていない状態で、ユーザ機器とリンクメッセージを交換することによって、前記ユーザ機器との安全なリンクを生成し、前記安全なリンクを通じて前記コンテンツキーをユーザ機器に伝送するリンク生成部と、を備え、前記リンクメッセージのうち、第1リンクメッセージは、前記ユーザ機器の公開キー及び前記放送受信装置の公開キーのうち一つを含み、第2リンクメッセージは、前記放送受信装置の個人キー、秘密キー及び前記ユーザ機器の秘密キーのうち一つを含む。
ここで、前記c)リンク生成部は、前記ユーザ機器からのリンク要請メッセージをカウントし、現在リンク数を最大リンク数と比較することによって、前記現在リンクの回数を制限する。
一実施例で、c)前記リンク生成部は、前記ユーザ機器の公開キーを利用して前記受信装置の個人キーを暗号化した後に前記ユーザ機器に伝送し、前記受信装置の公開キーを利用して前記コンテンツキーを暗号化した後に前記ユーザ機器に伝送することによって、前記コンテンツキーを前記ユーザ機器に伝送する。
他の実施例で、c)前記リンク生成部は、前記ユーザ機器の公開キーを利用して前記受信装置の秘密キーを暗号化した後に前記ユーザ機器に伝送し、前記受信装置の秘密キーを利用して前記コンテンツキーを暗号化した後に前記ユーザ機器に伝送することによって、前記コンテンツキーを前記ユーザ機器に伝送する。
さらに他の実施例で、c)前記リンク生成部は、前記受信装置の公開キーを利用して暗号化された前記ユーザ機器の秘密キーを受信し、前記受信されたユーザ機器の秘密キーを利用して前記コンテンツキーを暗号化した後に前記ユーザ機器に伝送することによって、前記コンテンツキーを前記ユーザ機器に伝送する。
また、本発明は、放送コンテンツを受信する方法において、a)コンテンツ提供者から放送チャンネルを通じて受信された放送ストリームに基づいてコンテンツを生成するステップと、b)所定のコンテンツキーを利用して前記コンテンツを暗号化するコンテンツ暗号化ステップと、c)前記コンテンツ提供者と連結されていない状態で、ユーザ機器とリンクメッセージを交換することによって、前記ユーザ機器との安全なリンクを生成し、前記安全なリンクを通じて前記コンテンツキーをユーザ機器に伝送するリンク生成ステップと、を含み、前記リンクメッセージのうち第1リンクメッセージは、前記ユーザ機器の公開キー及び前記放送受信装置の公開キーのうち一つを含み、第2リンクメッセージは、前記放送受信装置の個人キー、秘密キー及び前記ユーザ機器の秘密キーのうち一つを含む。
本発明によれば、放送受信装置とユーザ機器との間に安全なリンクが形成されることによって、コンテンツ提供者とユーザ機器とが連結されていない状況でもコンテンツが安全にユーザ機器に伝送される。
また、本発明によれば、放送受信装置でリンク可能な回数を制限することによって無制限的なコンテンツの使用を防止しうる。
また、本発明によれば、米連邦通信委員会が2005年7月にHD級コンテンツに要求するブロードキャストフラッグの具現によって容易に適用されうる放送受信装置が提供される。
以下、添付された図面を参照して本発明による望ましい一実施例を詳細に説明する。
図3は、本発明による放送受信装置を示す図面である。
本発明による放送受信装置300は、受信部310、コンテンツ暗号化部320及びリンク生成部330を備える。
受信部310は、放送チャンネル30から放送ストリーム302を受信し、受信された放送ストリーム302でユーザの所望するコンテンツに対応するパケットを組合わせることによってコンテンツ312を生成する。
コンテンツ暗号化部320は、所定のコンテンツキー324を利用してコンテンツ312を暗号化することによって、暗号化されたコンテンツ322を生成する。コンテンツキー324は、コンテンツ暗号化部320内で生成されてもよく、外部で生成されてコンテンツ暗号化部320に供給されてもよい。いかなる場合でも、コンテンツキーは、正当な権限を有するユーザのみが獲得可能でなければならない。コンテンツキー324がコンテンツ暗号化部320内で生成される場合には、例えば、乱数生成を通じて生成可能である。コンテンツキー324は、リンク生成部330を通じて安全な状態でユーザ機器に伝送される。
リンク生成部330は、ユーザ機器とリンクメッセージ334を交換することによって、ユーザ機器との安全なリンクを生成し、生成された安全なリンクを通じて、暗号化されたコンテンツキー324をユーザ機器に伝送する。
安全なリンクとは、放送受信装置STBとユーザ機器D1,D2,D3との間にコンテンツキーを伝送するための経路であって、放送受信装置とユーザ機器以外の機器とは、コンテンツキーを獲得不可能にする経路を意味する。ユーザ機器とリンク生成部との間に行われるリンクメッセージの交換は、図5ないし図7を利用してさらに詳細に説明する。
また、リンクメッセージのうち、第1リンクメッセージは、ユーザ機器の公開キー及び放送受信装置の公開キーのうち一つを含み、第2リンクメッセージは、放送受信装置の個人キー、秘密キー及びユーザ機器の秘密キーのうち一つを含みうる。
変形された実施例で、リンク生成部330は、リンク生成の数をカウントすることによって放送受信装置STBに連結されるユーザ機器の数を制限可能である。
図4は、本発明によるユーザ機器の構成を示す図面である。
本発明による放送受信装置からコンテンツを受信して再生するためのD1,D2,D3等ユーザー機器400は、コンテンツ復号化部410、キー生成部420及び再生部430を備える。
コンテンツ復号化部410は、放送受信装置STB、例えば、図3の放送受信装置300のコンテンツ暗号化部320から暗号化されたコンテンツ402を受信し、コンテンツキー426を利用して暗号化されたコンテンツ402を復号化することによって、復号化されたコンテンツ412を生成する。コンテンツキー426は、キー生成部420から提供される。
キー生成部420は、放送受信装置STBとリンクメッセージ404を交換することによって、放送受信装置STB、例えば、図3の放送受信装置300のリンク生成部330から暗号化されたコンテンツキー332を受信する。ユーザ機器とリンク生成部との間に行われるリンクメッセージの交換は、図5ないし図7を利用してさらに詳細に説明する。
図5ないし図7は、放送受信装置のリンク生成部がリンクメッセージ交換を通じてリンクを生成するコンテンツキーをユーザ機器に伝送する方法の例を示す図面である。
図5は、本発明の第1実施例によるリンク生成部のリンク生成方法を示す図面である。
ステップ510で、放送受信装置300のリンク生成部330(以下、リンク生成部という)は、ユーザ機器400のキー生成部420(以下、キー生成部という)から、リンクを要請するリンク要請メッセージRequest及び公開キーKpub_devを受信する。
ステップ515で、リンク生成部330は、現在リンク数Nより最大リンク数Ncが大きいか否かを判断し、もし、大きければ、ステップ520に進み、そうでなければ、ステップ580で該当ユーザ機器からのリンク要請を拒否する拒否メッセージをユーザ機器に伝送することによって、リンクを拒否する。
ステップ520で、リンク生成部330は、ステップ510で受信した機器400の公開キーKpub_devを利用して放送受信装置300の個人キーKpri_STBを暗号化することによって、暗号化された放送受信装置の個人キーE1=E(Kpub_dev,Kpri_STB)を生成した後にキー生成部420に伝送する。
ステップ530で、キー生成部420は、ユーザ機器の個人キーKpri_devを利用して、ステップ520で受信した暗号化された放送受信装置の個人キーE1を復号化することによって、放送受信装置の個人キーKpri_STBを生成する。
ステップ540で、リンク生成部330は、放送受信装置の公開キーKpub_STBを利用してコンテンツキーK_contを暗号化することによって、暗号化されたコンテンツキーE2=E(Kpub_STB,K_cont)を生成した後にキー生成部420に伝送する。
ステップ550で、キー生成部550は、ステップ530で生成した放送受信装置の個人キーKpri_STBを利用してステップ540で受信した暗号化されたコンテンツキーE2を復号化することによって、コンテンツキーK_contを生成する。
ステップ560で、キー生成部550は、コンテンツキーが成功的に生成されたことを表す成功メッセージsuccessをリンク生成部330に伝送する。
ステップ570で、リンク生成部330は、現在リンク数Nに1を追加することによって現在リンク数を更新し、再びステップ510に進む。
図5の実施例によれば、公開キーの構造を利用して、コンテンツキーは、放送受信装置からユーザ機器に安全に伝送される。言い換えれば、コンテンツキーは、ユーザ機器の個人キー、ユーザ機器の公開キー、放送受信装置の個人キー及び放送受信装置の公開キーを利用して安全に伝送される。外部機器は、ステップ510、520、540でのリンクメッセージをハッキングしても、全てのリンクメッセージは、暗号化された状態であるので、コンテンツキーが生成できないので、結局、放送受信装置は、コンテンツキーを安全なリンクを通じてユーザ機器に伝送可能である。
また、このような方法によれば、放送受信装置は、コンテンツ提供者とのオフライン状態でもユーザ機器にコンテンツを安全に伝送できて、前述した米連邦通信委員会で規定するブロードキャストフラッグの要求事項を満足させうる。
また、図5の実施例で、ステップ515、560、570及び580は、省略可能である。ステップ515、560、570、580が追加されることによって、放送受信装置の製造者は、一つの放送受信装置で再生可能な回数を制限可能であり、これは、ユーザが放送受信装置を通じて不法的な方法でコンテンツを流布することを防止しうる。
図6は、本発明の第2実施例によるリンク生成部のリンク生成方法を示す図面である。
ステップ610で、放送受信装置300のリンク生成部330(以下、リンク生成部という)は、ユーザ機器400のキー生成部420(以下、キー生成部という)から、リンクを要請するリンク要請メッセージRequest及び公開キーKpub_devを受信する。
ステップ615で、リンク生成部330は、現在リンク数Nより最大リンク数Ncが大きいか否かを判断し、もし、大きければ、ステップ620に進み、そうでなければ、ステップ680で該当ユーザ機器からのリンク要請を拒否する拒否メッセージをユーザ機器に伝送することによって、リンクを拒否する。
ステップ620で、リンク生成部330は、ステップ610で受信したユーザ機器400の公開キーKpub_devを利用して放送受信装置300の秘密キーKsec_STBを暗号化することによって、暗号化された放送受信装置の秘密キーE1=E(Kpub_dev,Ksec_STB)を生成した後に、キー生成部420に伝送する。
ステップ630で、キー生成部420は、ユーザ機器の個人キーKpri_devを利用してステップ620で受信した暗号化された放送受信装置の秘密キーE1を復号化することによって、放送受信装置の秘密キーKsec_STBを生成する。
ステップ640で、リンク生成部330は、放送受信装置の秘密キーKsec_STBを利用してコンテンツキーK_contを暗号化することによって、暗号化されたコンテンツキーE2=E(Ksec_STB,K_cont)を生成した後に、キー生成部420に伝送する。
ステップ650で、キー生成部650は、ステップ630で生成した放送受信装置の秘密キーKsec_STBを利用してステップ640で受信した暗号化されたコンテンツキーE2を復号化することによって、コンテンツキーK_contを生成する。
ステップ660で、キー生成部650は、コンテンツキーが成功的に生成されたことを表す成功メッセージsuccessをリンク生成部330に伝送する。
ステップ670で、リンク生成部330は、現在リンク数Nに1を追加することによって現在リンク数を更新し、再びステップ610に進む。
図6の実施例によれば、ユーザ機器の個人キー、ユーザ機器の公開キー、及び放送受信装置の秘密キーを利用して、コンテンツキーは、安全に伝送される。コンテンツキーが対称する構造を利用して放送受信装置からユーザ機器に伝送されるという点で、図5の実施例と相異なる。図5と同様に、外部機器は、ステップ610、620、640でのリンクメッセージをハッキングしても、全てのリンクメッセージは、暗号化された状態であるので、コンテンツキーを生成できないので、結局、放送受信装置は、コンテンツキーを安全なリンクを通じてユーザ機器に伝送可能である。
また、図5と同様に、ステップ615、660、670及び680は、省略可能である。
図7は、本発明の第3実施例によるリンク生成部のリンク生成方法を示す図面である。
ステップ710で、放送受信装置300のリンク生成部330(以下、リンク生成部という)は、ユーザ機器400のキー生成部420(以下、キー生成部という)から、リンクを要請するリンク要請メッセージRequestを受信する。
ステップ715で、リンク生成部330は、現在リンク数Nより最大リンク数Ncが大きいか否かを判断し、もし、大きければ、ステップ720に進み、そうでなければ、ステップ780で該当ユーザ機器からのリンク要請を拒否する拒否メッセージをユーザ機器に伝送することによって、リンクを拒否する。
ステップ720で、リンク生成部330は、放送受信装置の公開キーKpub_STBをユーザ機器のキー生成部420に伝送する。
ステップ725で、キー生成部420は、ステップ720で受信した放送受信装置300の公開キーKpub_STBを利用してユーザ機器の秘密キーKsec_devを暗号化することによって、暗号化されたユーザ機器の秘密キーE1=E(Kpub_dev,Kpri_STB)を生成した後にリンク生成部330に伝送する。
ステップ730で、リンク生成部330は、放送受信装置の個人キーKpri_STBを利用してステップ725で受信した暗号化されたユーザ機器の秘密キーE1を復号化することによって、ユーザ機器の秘密キーKsec_devを生成する。
ステップ740で、リンク生成部330は、ステップ730で生成されたユーザ機器の秘密キーKsec_devを利用してコンテンツキーK_contを暗号化することによって、暗号化されたコンテンツキーE2=E(Ksec_dev,K_cont)を生成した後に、キー生成部420に伝送する。
ステップ750で、キー生成部420は、ユーザ機器の秘密キーKsec_devを利用してステップ740で受信した暗号化されたコンテンツキーE2を復号化することによって、コンテンツキーK_contを生成する。
ステップ760で、キー生成部420は、コンテンツキーが成功的に生成されたことを表す成功メッセージsuccessをリンク生成部330に伝送する。
ステップ770で、リンク生成部330は、現在リンク数Nに1を追加することによって現在リンク数を更新し、再びステップ710に進む。
図7の実施例によれば、コンテンツキーは、ユーザ機器の秘密キーを利用して暗号化される。ユーザの秘密キーは、ユーザごとに固有に割当てられ、公開されていないキーである。図5及び図6の実施例と同様に、外部機器は、ステップ710、720、740でのリンクメッセージをハッキングしても、全てのリンクメッセージは、暗号化された状態であるので、コンテンツキーを生成できないので、結局、放送受信装置は、コンテンツキーを安全なリンクを通じてユーザ機器に伝送可能である。
図5及び図6の実施例と同様に、ステップ715、760、770及び780は、省略可能である。
図8は、本発明による放送コンテンツの受信方法を示す図面である。
ステップ810で、放送受信装置は、放送チャンネルから放送ストリームを受信し、放送ストリームからコンテンツを生成する。
ステップ820で、放送受信装置は、所定のコンテンツキーを利用してステップ810で生成されたコンテンツを暗号化した後にユーザ機器に伝送する。
ステップ830で、放送受信装置は、リンクメッセージの交換を利用して安全なリンクを生成する。安全なリンクは、図5ないし図7の方法を通じて生成される。
ステップ840で、放送受信装置は、ステップ830で生成した安全なリンクを通じてステップ820の所定のコンテンツキーをユーザ機器に伝送する。
一方、本発明による放送コンテンツの受信方法は、コンピュータプログラムで作成可能である。前記プログラムを構成するコード及びコードセグメントは、当該分野のコンピュータプログラマーによって容易に推論されうる。また、前記プログラムは、コンピュータで読み取り可能な情報記録媒体に保存され、コンピュータによって読み取られ、かつ実行されることによって、放送コンテンツの受信方法を具現する。前記情報記録媒体は、磁気記録媒体、光記録媒体、及びキャリアウェーブ媒体を含む。
以上、本発明についてその望ましい実施例を中心に説明した。当業者は、本発明が本発明の本質的な特性から逸脱しない範囲で変形された形態で具現されうるということが理解できるであろう。したがって、開示された実施例は、限定的な観点ではなく、例示的な観点で考慮されねばならない。本発明の範囲は、前述した説明ではなく、特許請求の範囲に表れており、それと同等な範囲内にある全ての差異点は、本発明に含まれたと解釈されねばならない。
インターネットを通じたコンテンツの受信方法を示す図面である。 放送を通じたコンテンツの受信方法を示す図面である。 本発明による放送受信装置を示す図面である。 本発明によるユーザ機器の構成を示す図面である。 本発明の第1実施例によるリンク生成部のリンク生成方法を示す図面である。 本発明の第2実施例によるリンク生成部のリンク生成方法を示す図面である。 本発明の第3実施例によるリンク生成部のリンク生成方法を示す図面である。 本発明による放送コンテンツの受信方法を示す図面である。
符号の説明
HN ホームネットワーク
CP コンテンツ提供者
STB 放送受信装置
30 放送チャンネル
D1 ユーザ機器
D2 ユーザ機器
D3 ユーザ機器
300 放送受信装置
302 放送ストリーム
310 受信部
312 コンテンツ
320 コンテンツ暗号化部
322 暗号化されたコンテンツ
324 コンテンツキー
330 リンク生成部
332 暗号化されたコンテンツキー
334 リンクメッセージ

Claims (11)

  1. 放送コンテンツを受信する装置において、
    a)コンテンツ提供者から放送チャンネルを通じて受信された放送ストリームに基づいてコンテンツを生成する受信部と、
    b)所定のコンテンツキーを利用して、前記コンテンツを暗号化するコンテンツ暗号化部と、
    c)前記コンテンツ提供者と連結されていない状態で、ユーザ機器とリンクメッセージを交換することによって、前記ユーザ機器との安全なリンクを生成し、前記安全なリンクを通じて前記コンテンツキーをユーザ機器に伝送するリンク生成部と、を備え、
    前記リンクメッセージのうち、第1リンクメッセージは、前記ユーザ機器の公開キー及び前記放送受信装置の公開キーのうち一つを含み、第2リンクメッセージは、前記放送受信装置の個人キー、秘密キー及び前記ユーザ機器の秘密キーのうち一つを含むことを特徴とする装置。
  2. 前記c)リンク生成部は、
    前記ユーザ機器からのリンク要請メッセージをカウントし、現在リンク数を最大リンク数と比較することによって、前記現在リンクの回数を制限することを特徴とする請求項1に記載の装置。
  3. c)前記リンク生成部は、
    前記ユーザ機器の公開キーを利用して前記受信装置の個人キーを暗号化した後に、前記ユーザ機器に伝送し、
    前記受信装置の公開キーを利用して前記コンテンツキーを暗号化した後に、前記ユーザ機器に伝送することによって、
    前記コンテンツキーを前記ユーザ機器に伝送することを特徴とする請求項1に記載の装置。
  4. c)前記リンク生成部は、
    前記ユーザ機器の公開キーを利用して前記受信装置の秘密キーを暗号化した後に、前記ユーザ機器に伝送し、
    前記受信装置の秘密キーを利用して前記コンテンツキーを暗号化した後に、前記ユーザ機器に伝送することによって、
    前記コンテンツキーを前記ユーザ機器に伝送することを特徴とする請求項1に記載の装置。
  5. c)前記リンク生成部は、
    前記受信装置の公開キーを利用して暗号化された前記ユーザ機器の秘密キーを受信し、
    前記受信されたユーザ機器の秘密キーを利用して前記コンテンツキーを暗号化した後に、前記ユーザ機器に伝送することによって、
    前記コンテンツキーを前記ユーザ機器に伝送することを特徴とする請求項1に記載の装置。
  6. 放送コンテンツを受信する方法において、
    a)コンテンツ提供者から放送チャンネルを通じて受信された放送ストリームに基づいてコンテンツを生成するステップと、
    b)所定のコンテンツキーを利用して前記コンテンツを暗号化するコンテンツ暗号化ステップと、
    c)前記コンテンツ提供者と連結されていない状態で、ユーザ機器とリンクメッセージを交換することによって、前記ユーザ機器との安全なリンクを生成し、前記安全なリンクを通じて前記コンテンツキーをユーザ機器に伝送するリンク生成ステップと、を含み、
    前記リンクメッセージのうち第1リンクメッセージは、前記ユーザ機器の公開キー及び前記放送受信装置の公開キーのうち一つを含み、第2リンクメッセージは、前記放送受信装置の個人キー、秘密キー及び前記ユーザ機器の秘密キーのうち一つを含むことを特徴とする方法。
  7. 前記c)リンク生成ステップは、
    前記ユーザ機器からのリンク要請メッセージをカウントすることによって現在リンク数を生成するステップと、
    現在リンク数を最大リンク数と比較することによって、前記現在リンクの回数を制限するステップと、を含むことを特徴とする請求項6に記載の方法。
  8. c)前記リンク生成ステップは、
    前記ユーザ機器の公開キーを利用して前記受信装置の個人キーを暗号化した後に、前記ユーザ機器に伝送するステップと、
    前記受信装置の公開キーを利用して前記コンテンツキーを暗号化した後に、前記ユーザ機器に伝送するステップと、を含むことを特徴とする請求項6に記載の方法。
  9. c)前記リンク生成ステップは、
    前記ユーザ機器の公開キーを利用して前記受信装置の秘密キーを暗号化した後に、前記ユーザ機器に伝送するステップと、
    前記受信装置の秘密キーを利用して前記コンテンツキーを暗号化した後に、前記ユーザ機器に伝送するステップと、を含むことを特徴とする請求項6に記載の方法。
  10. c)前記リンク生成ステップは、
    前記受信装置の公開キーを利用して暗号化された前記ユーザ機器の秘密キーを受信するステップと、
    前記受信されたユーザ機器の秘密キーを利用して前記コンテンツキーを暗号化した後に、前記ユーザ機器に伝送するステップと、を含むことを特徴とする請求項6に記載の方法。
  11. 請求項6に記載の方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体。
JP2007541095A 2004-11-16 2005-11-08 放送コンテンツの受信装置及び方法 Pending JP2008521275A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US62796704P 2004-11-16 2004-11-16
KR1020040097998A KR100772372B1 (ko) 2004-11-16 2004-11-26 방송 콘텐츠의 수신 장치 및 방법
PCT/KR2005/003766 WO2006054844A1 (en) 2004-11-16 2005-11-08 Method and apparatus for receiving broadcast content

Publications (2)

Publication Number Publication Date
JP2008521275A true JP2008521275A (ja) 2008-06-19
JP2008521275A5 JP2008521275A5 (ja) 2008-12-25

Family

ID=37151465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007541095A Pending JP2008521275A (ja) 2004-11-16 2005-11-08 放送コンテンツの受信装置及び方法

Country Status (4)

Country Link
US (1) US20060104442A1 (ja)
JP (1) JP2008521275A (ja)
KR (1) KR100772372B1 (ja)
CN (3) CN101860433A (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101200572B1 (ko) * 2007-07-09 2012-11-13 삼성전자주식회사 공개 브로드캐스트 암호화를 이용한 인증 방법 및 컨텐츠재생 방법과 그 장치
CN101640840B (zh) * 2008-08-01 2013-03-13 上海贝尔阿尔卡特股份有限公司 用于基于广播或多播进行安全通信的方法及其装置
US9924229B2 (en) * 2010-11-09 2018-03-20 Sony Network Entertainment International Llc Employment of multiple second displays to control IPTV content
EP2605566B1 (en) 2011-12-12 2019-06-12 Sony Corporation System for transmitting a data signal in a network, method, mobile transmitting device and network device
US20130259230A1 (en) * 2012-03-29 2013-10-03 Broadcom Corporation Bluetooth Low Energy Privacy
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
US11502826B1 (en) * 2021-09-21 2022-11-15 Uab 360 It Stateless system to encrypt and decrypt data
US11575507B1 (en) 2021-09-21 2023-02-07 Uab 360 It Sharing access to data
US11477025B1 (en) * 2021-09-22 2022-10-18 Uab 360 It Managing access to data
US11526281B1 (en) 2021-09-23 2022-12-13 Uab 360 It Sharing data in an organized storage system
US11646874B2 (en) 2021-09-23 2023-05-09 Uab 360 It Organized data storage system
US11838297B2 (en) 2022-03-18 2023-12-05 Uab 360 It Group verification of a transmission source

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09307542A (ja) * 1996-03-15 1997-11-28 Sony Corp データ伝送装置とその方法
JPH11355265A (ja) * 1998-06-10 1999-12-24 Matsushita Electric Ind Co Ltd Avコンテンツ送信方法、avコンテンツ受信方法、avコンテンツ送信装置、avコンテンツ受信装置および媒体
JP2000228059A (ja) * 1999-02-05 2000-08-15 Toshiba Corp 受信装置及び受信方法
JP2002245718A (ja) * 2001-02-16 2002-08-30 Hitachi Ltd ストリームデータ記録再生装置およびストリームデータの転送方法
JP2003030054A (ja) * 2001-07-18 2003-01-31 Sharp Corp 記録装置およびプログラム記録媒体
JP2003152696A (ja) * 2001-11-08 2003-05-23 Nippon Hoso Kyokai <Nhk> メタデータ送信方法、メタデータ受信方法およびメタデータ送信装置、メタデータ受信装置ならびにメタデータ送信プログラム、メタデータ受信プログラム
JP2003218852A (ja) * 2001-10-19 2003-07-31 Sony Internatl Europ Gmbh ネットワーク用のコンテンツ保護及びコピー管理システム
US20040032950A1 (en) * 2002-08-15 2004-02-19 Graunke Gary L. Method and apparatus for composable block re-encryption of publicly distributed content
JP2004056776A (ja) * 2002-05-29 2004-02-19 Matsushita Electric Ind Co Ltd データ送信装置、データ受信装置、データ伝送システム及びデータ伝送方法
JP2004135105A (ja) * 2002-10-11 2004-04-30 Hitachi Ltd 入出力装置
JP2004194295A (ja) * 2002-10-17 2004-07-08 Matsushita Electric Ind Co Ltd パケット送受信装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6834111B1 (en) * 1998-04-01 2004-12-21 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
US6412007B1 (en) * 1999-01-14 2002-06-25 Cisco Technology, Inc. Mechanism for authorizing a data communication session between a client and a server
US6550008B1 (en) * 1999-02-26 2003-04-15 Intel Corporation Protection of information transmitted over communications channels
US6915425B2 (en) * 2000-12-13 2005-07-05 Aladdin Knowledge Systems, Ltd. System for permitting off-line playback of digital content, and for managing content rights
US7277544B1 (en) * 2002-05-07 2007-10-02 Cinea, Inc. Local content security system
US8011015B2 (en) * 2002-12-17 2011-08-30 Sony Corporation Content access in a media network environment
US20070124602A1 (en) * 2003-06-17 2007-05-31 Stephanie Wald Multimedia storage and access protocol

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09307542A (ja) * 1996-03-15 1997-11-28 Sony Corp データ伝送装置とその方法
JPH11355265A (ja) * 1998-06-10 1999-12-24 Matsushita Electric Ind Co Ltd Avコンテンツ送信方法、avコンテンツ受信方法、avコンテンツ送信装置、avコンテンツ受信装置および媒体
JP2000228059A (ja) * 1999-02-05 2000-08-15 Toshiba Corp 受信装置及び受信方法
JP2002245718A (ja) * 2001-02-16 2002-08-30 Hitachi Ltd ストリームデータ記録再生装置およびストリームデータの転送方法
JP2003030054A (ja) * 2001-07-18 2003-01-31 Sharp Corp 記録装置およびプログラム記録媒体
JP2003218852A (ja) * 2001-10-19 2003-07-31 Sony Internatl Europ Gmbh ネットワーク用のコンテンツ保護及びコピー管理システム
JP2003152696A (ja) * 2001-11-08 2003-05-23 Nippon Hoso Kyokai <Nhk> メタデータ送信方法、メタデータ受信方法およびメタデータ送信装置、メタデータ受信装置ならびにメタデータ送信プログラム、メタデータ受信プログラム
JP2004056776A (ja) * 2002-05-29 2004-02-19 Matsushita Electric Ind Co Ltd データ送信装置、データ受信装置、データ伝送システム及びデータ伝送方法
US20040032950A1 (en) * 2002-08-15 2004-02-19 Graunke Gary L. Method and apparatus for composable block re-encryption of publicly distributed content
JP2004135105A (ja) * 2002-10-11 2004-04-30 Hitachi Ltd 入出力装置
JP2004194295A (ja) * 2002-10-17 2004-07-08 Matsushita Electric Ind Co Ltd パケット送受信装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JEAN-PIERRE ANDREAUX ET AL: "Copy Protection System for Digital Home Networks", IEEE SIGNAL PROCESSING MAGAZINE, JPN6011039824, June 2004 (2004-06-01), pages 100 - 108, ISSN: 0001980249 *
吹田 智章, 暗号のすべてがわかる本, vol. 初版, JPN6012018421, 25 July 1998 (1998-07-25), pages 166 - 167, ISSN: 0002197470 *

Also Published As

Publication number Publication date
CN101057446A (zh) 2007-10-17
KR20060055262A (ko) 2006-05-23
CN101883102A (zh) 2010-11-10
US20060104442A1 (en) 2006-05-18
CN101860433A (zh) 2010-10-13
KR100772372B1 (ko) 2007-11-01

Similar Documents

Publication Publication Date Title
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
CN100409610C (zh) 内容发送装置、内容接收装置和内容传送方法
US7933414B2 (en) Secure data distribution
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
KR101122842B1 (ko) 디지털 권한 관리 변환에 대한 조건부 액세스
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
US8694783B2 (en) Lightweight secure authentication channel
KR100787292B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
JP2005530368A (ja) コンテンツを放送する安全なシステムにおいて準拠しない鍵、機器、又はモジュールの失効リストを更新する方法
CN101174946A (zh) 内容发送装置、内容接收装置和内容加密方法
US20050010769A1 (en) Domain authentication method for exchanging content between devices
KR20020081224A (ko) 콘텐트 보호를 위한 다중 인증 세션
KR100677152B1 (ko) 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
CN1323554C (zh) 用于在属于第二域的网络中传送针对第一域加密的数据的处理设备和方法
JP2008521275A (ja) 放送コンテンツの受信装置及び方法
KR101406350B1 (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
JP2005244534A (ja) 暗号通信装置および暗号通信方法
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
CN100385941C (zh) 处理在属于第二域的网络中接收的第一域编码数据的方法
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
WO2007046376A1 (ja) 送信側の記録再生装置、受信側の記録再生装置
JP2001211159A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
KR20070017426A (ko) 링크를 생성하는 방법
JP4496506B2 (ja) 暗号化コンテンツ送信装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081105

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120417

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120925