KR100672983B1 - 암호화된 데이터 스트림 전송 방법 및 장치 - Google Patents

암호화된 데이터 스트림 전송 방법 및 장치 Download PDF

Info

Publication number
KR100672983B1
KR100672983B1 KR1020007003623A KR20007003623A KR100672983B1 KR 100672983 B1 KR100672983 B1 KR 100672983B1 KR 1020007003623 A KR1020007003623 A KR 1020007003623A KR 20007003623 A KR20007003623 A KR 20007003623A KR 100672983 B1 KR100672983 B1 KR 100672983B1
Authority
KR
South Korea
Prior art keywords
decoder
data stream
encrypted
security module
key
Prior art date
Application number
KR1020007003623A
Other languages
English (en)
Other versions
KR20010030925A (ko
Inventor
미첼 메일라드
Original Assignee
까날 + (쏘시에떼 아노님)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27238734&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100672983(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 까날 + (쏘시에떼 아노님) filed Critical 까날 + (쏘시에떼 아노님)
Publication of KR20010030925A publication Critical patent/KR20010030925A/ko
Application granted granted Critical
Publication of KR100672983B1 publication Critical patent/KR100672983B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4183External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption

Abstract

본 발명은 스크램블링된 데이터가 디코더(2020)로 전송되는 스크램블링된 데이터의 전송 및 수신 방법에 관한 것이며, 스크램블링된 데이터는 디코더(2020)에 삽입되는 보안 모듈 또는 스마트 카드(3020)로 보내져 디스크램블링되며, 스크램블링된 데이터 스트림은 스마트 카드(2020)로부터 암호화된 형태로 디코더(3020)로 다시 보내진다. 데이터 스트림의 암호화는 카드(2020)에서 실행되거나 또는 전송시에 제 2 암호화 단계로서 실행될 수도 있다. 데이터 스트림은 보안 모듈에서 디스크램블링된 시청각 데이터에 또는 전송물을 디스크램블링하도록 디코더에 의하여 연속적으로 사용되는 컨트롤 워드 데이터의 스트림에 상응한다.
컨트롤 워드, 암호화, 해독, 데이터 스트림, 컨트롤 워드, 스크램블링, 디스크램블링, 디코더, 보안 모듈,

Description

암호화된 데이터 스트림 전송 방법 및 장치{Method and apparatus for encrypted data stream transmission}
본 발명은 암호화되거나 또는 스크램블링(scrambled)된 전송, 예를 들어 스크램블링된 텔레비전 방송으로 사용하기 위한 방법 및 장치에 관한 것이다.
암호화된 데이터의 전송은 유료 TV 시스템의 분야에서 널리 공지되어 있으며, 스크램블링된 시청각 정보는 통상 위성을 통하여 다수의 가입자들에게 방송되며, 각 가입자는 연속적인 시청을 위하여 전송된 프로그램을 디스크램블링(descramble)할 수 있는 디코더 또는 수신기/디코더를 소유한다.
전형적인 시스템에 있어서, 스크램블링된 데이터는 데이터를 디스크램블링하기 위한 컨트롤 워드와 함께 전송되며, 컨트롤 워드 자체는 소위 이용 키(exploitation key)에 의하여 암호화되어 암호화된 형태로 전송된다. 그런 다음, 스크램블링된 데이터 및 암호화된 컨트롤 워드는 디코더에 삽입된 스마트 카드에 저장된 이용 키의 등가물에 대한 억세스를 갖는 디코더에 의해 수신되어, 암호화된 컨트롤 워드를 복호하고 나서 전송된 데이터를 디스크램블링한다. 납입을 끝낸 가입자는 전송물 시청하기 위해 암호화된 컨트롤 워드를 복호하는데 필요한 이용키를 매달 ECM(권리부여 제어 메시지, Entitlement Control Message)에 수신한다.
시스템의 보안성을 향상시키기 위해, 컨트롤 워드는 통상 매 10초마다 또는 그렇게 변화된다. 이러한 것은 컨트롤 워드가 대중적으로 공지될 수도 있는 경우에 컨트롤 워드를 정적 또는 느리게 변화시키는 상황을 피하게 한다. 이러한 상황에서, 부정한 사용자가 전송물을 디스크램블링하기 위해 부정한 사용자의 디코더 상의 디스크램블링 유닛에 공지된 컨트롤 워드를 공급하는 것이 비교적 간단하게 된다.
이러한 보안상의 한계에도 불구하고, 예를 들어 방송 필름이 공지되는 동안 컨트롤 워드의 스트림이 전송되는 문제가 최근에 발생하였다. 이러한 정보는 비디오 레코더에 스틸-스크램블링된 필름을 기록하였던 어떠한 승인되지 않은 사용자에 의하여 사용될 수도 있다. 컨트롤 워드의 스트림이 디코더로 공급되는 것과 동시에 필름이 재생되면, 필름의 시각화가 가능하게 된다. 사용자가 컨트롤 워드와 필름을 동기화하면, 특히 디스크램블러를 만드는데 필요한 하드웨어 요소들이 용이하게 얻어지기 때문에 이러한 사기를 실행하는데 큰 기술적인 문제는 없다.
이러한 문제는 인터넷의 증대로 악화되었으며, 현재 주어진 전송동안 발산되는 컨트롤 워드의 스트림을 공표하는 특정 수의 인터넷 사이트들을 찾는 것은 드문 것이 아니다.
본 발명의 목적은 상기된 바와 같은 공격에 대항할 수 있는 안전한 디코더 구성을 제공하도록 스크램블링된 전송물들을 위한 공지된 종래 기술과 연관된 문제들을 문제들을 극복하는데 있다.
본 발명에 의하면, 스크램블링된 데이터 스트림이 디코더로 전송되고, 그런 다음 디코더에 삽입된 휴대형 보안 모듈로 전송되어, 휴대형 보안 모듈에 의하여 디스크램블링되며, 데이터 스트림이 보안 모듈로부터 암호화된 형태로 디코더로 보내져, 디코더에 의하여 복호되어 연속적으로 사용되는 것을 특징으로 하는 스크램블링된 데이터 스트림의 전송 및 수신 방법이 제공된다.
상기된 바와 같은 종래의 시스템에서, 컨트롤 워드는 이용 키에 의하여 암호화되어, 전송물을 디스크램블링하기 위하여 복호된 형태로 디코더에 있는 컨트롤 유닛으로 전송되기 전에 디코더로부터 복호용 스마트 카드로 전송된다. 스마트 카드와 디코더 사이의 접속을 결정하고 이러한 접속을 따라서 통과하는 컨트롤 워드 정보를 기록하는 것이 비교적 용이하기 때문에, 이러한 기술에서의 약점은 스마트 카드와 디코더 유닛 사이에서“보통문으로(in clear)”컨트롤 워드가 전송되는 것에 있다.
이러한 약점을 확인하고, 데이터가 암호화된 형태로 디코더로 되돌아가기 전에 휴대형 보안 모듈에 의하여 디스크램블링되는 해결 수단을 가지는 것에 의하여, 본 발명은 이러한 기술로 문제점들을 해결한다.
본 발명의 제 1 형태의 실현에 의하면, 데이터 스트림은 제 1 암호화 키의 등가물을 사용하여 복호하기 위한 디코더로 되돌아가기 전에 제 1 키에 의해 보안 모듈에서 암호화된다. 그러나, 아래에 기술되는 바와 같이, 데이터가 보안 모듈로부터 디코더로 암호화된 형태로 전송되지만 암호화는 전송 레벨에서 발생하는, 본 발명의 다른 실현이 가능하다.
상기 실현의 하나의 실시예에서, 데이터 스트림은 디코더 식별값에 따라서 변하는 제 1 암호화 키에 의하여 보안 모듈에서 암호화되고, 디코더는 키의 등가물 및 데이터를 암호화하는데 필요한 값을 가진다. 예를 들어, 디코더 식별값은 디코더의 시리얼 또는 배치(batch) 번호에 일치할 수 있다.
디코더 식별값은 보안 모듈 및 송신기로서 알려진 개별화 키(personalized key)에 의하여 암호화될 수도 있으며, 디코더 식별값은 보안 모듈로 전송하는 디코더로 암호화된 형태로 전송된다. 보안 모듈 내에서 개별화 키에 의하여 암호화되면, 디코더 식별값 및 제 1 암호화 키는 보안 모듈에 의하여 암호화된 데이터 스트림을 생성하는데 사용될 수 있다.
보안 모듈로의 디코더 식별값의 전송은 디코더로부터 보안 모듈로 보내지는 신호를 반드시 수반하게 된다. 알 수 있는 바와 같이, 이러한 채널들을 가로지르는 메시지의 전송은 모니터링하는 것이 비교적 용이하고, 그러므로 판독할 수 없는 형태로 식별값을 보안 모듈로 전송하는 것이 바람직하다.
이러한 형태의 개별화 키들은 EMMs 또는 권리부여 관리 메시지(Entitlement Management Messages)에 관련하여 공지되었으며, 이는 필요한 개별화 키를 가지는 선택된 가입자 또는 가입자 그룹에 그 달의 ECM을 복호하기 위한 관리 키를 암호화된 형태로 매달 전송하여, EMM을 복호한다.
또 다른 해결 수단에서, 디코더 식별값은 보안 모듈로 공지된 개별화 키에 의하여 암호화될 수도 있으며, 암호화된 디코더 식별값은 디코더에 보안 모듈을 삽입하는 제조시에 보안 모듈로 전송하기 위한 디코더에 저장된다.
확정된 디코더 식별값의 사용에 대한 대안으로서, 제 1 암호화 키는 디코더에 의해 발생되어 보안 모듈로 전송되는 난수 또는 유사 난수에 좌우될 수도 있다.
바람직하게, 디코더와 보안 모듈 사이의 암호화되지 않은 데이터의 전송에 관련된 문제의 관점에서, 난수는 디코더와 보안 모듈 사이에서 또는 그 역으로 전송되기 전에 제 2 암호화 키에 의하여 암호화된다.
하나의 실시예에 있어서, 난수는 디코더에서 발생되어 제 2 암호화 키에 의하여 암호화되고, 보안 모듈에 저장된 이 제 2 키의 등가물에 의하여 복호하기 위한 보안 모듈로 전송된다.
대안적인 실시예에 있어서, 보안 모듈 및 디코더의 동작은 간단하게 역전되어서, 난수는 보안 모듈에서 발생되어 제 2 키에 의하여 암호화되고, 디코더에 저장된 제 2 키의 등가물에 의하여 복호하기 위한 디코더로 전송된다.
상기에서 주어진 예들에서, 제 1 및 제 2 암호화 키, 개별화 보안 모듈 키 등은 DES, RC2 등과 같이 공지된 대칭 암호화 알고리즘에 따라서 모두 생성될 수도 있다. 그러나, 디코더가 난수 발생을 책임지는 바람직한 실시예에서, 난수를 암호화하는데 사용되는 제 2 키는 공개키에 해당되고, 보안 모듈은 난수 값을 복호화하는데 필요한 등가의 개인키가 구비된다.
스마트 카드와 같은 휴대형 보안 모듈과 비교되는 바와 같이, 제 1 및 제 2 암호화 키를 저장하는데 사용되는 디코더에 있는 하드웨어 부품(전형적으로 ROMs)은 부착된 접점 등의 수단에 의하여 격리하여 모니터링하는 것이 비교적 용이하다.
그러므로, 전용된 부정 사용자는 보안 모듈 및 디코더 사이의 통신을 모니터링함으로써 제 1 및 제 2 키들과, 난수의 암호화된 값을 얻을 수도 있다. 대칭 알고리즘이 제 2 키를 위해 사용되면, 난수는 공개된 디코더 제 2 키로 복호되어, 컨트롤 워드를 복호하기 위해 공개된 제 1 키로 공급될 수도 있다.
대조적으로, 공개키/개인키 구조의 사용을 통해, 디코더에 의해 소유되는 제 2 공개키의 소유는 부정 사용자가 암호화된 난수를 복호하지 못하게 할 수 있다. 난수가 발생되어 디코더의 RAM에 저장되어, 어떠한 경우에 규정 원리에서 변화할 수 있기 때문에, 직접 난수를 얻는 것이 항상 가능한 한편, 이러한 것은 키들을 얻어 전송된 암호화된 값을 픽업하는 것과 비교하여 보다 어려운 것이다.
바람직하게, 제 2 개인 키는 보안 모듈에만 있는 것이다. 이 실시예는 보안 모듈과 디코더 사이에서 전송된 데이터 스트림이 어떠한 경우에도 그 기간동안 발생된 난수에 좌우되는 것을 알 수 있을지라도 시스템 보안을 증가시킨다.
상기된 바와 같이, 제 2 암호화 키에 관련하여 공개/개인키 구조의 사용은 개인키가 보안 모듈에 저장되고, 공개키가 디코더에 저장되는 경우에 특히 유익하다. 그러나, 대안적인 실시예에 있어서, 상황이 역전되어서 개인키가 디코더에 의해 소유되며, 공개키가 보안 모듈에서 유지된다.
바람직하게, 제 2 디코더 키는 디코더로 전송되기 전에 제 3 키에 의하여 암호화되고, 디코더는 제 2 디코더 키를 복호화하여 확인하기 위해 대응하는 제 3 키를 소유한다.
특히 바람직한 실시예에서, 제 2 디코더 키를 복호화하는데 사용된 제 3 키는 개인키이며, 디코더는 전송된 제 2 키를 암호화하여 확인하기 위해 등가의 공개키를 소유한다.
제 1 형태의 실현의 상기 모든 실시예에서, 데이터 스트림은 디코더로 보내지기 전에 보안 모듈에 의해 소유되는 제 1 암호화 키에 의하여 다시 암호화된다.
상기된 바와 같이, 대안적인 형태의 실현에서, 보안 모듈과 디코더 사이에서 전송된 암호화된 데이터 스트림은 보안 모듈의 상향스트림에 준비된다. 이러한 실현에서, 데이터 스트림은 제 1 암호화 키에 의해 전송 지점에서 암호화되고, 이 키의 등가물에 의하여 디코더에서 복호화된다.
바람직한 실시예에서, 데이터 스트림은 송신기 및 디코더로 알려진 변수에 따라서 제 1 암호화 키에 의해 전송 지점에서 암호화되고, 이 키 및 변수의 등가물에 의하여 디코더에서 복호화된다.
예를 들어, 데이터 스트림은 전송의 실시간 및/또는 날짜에 따라 제 1 암호화 키에 의해 전송 지점에서 암호화될 수도 있다. 이러한 경우에, 암호화된 데이터 스트림은 단지 방송의 전송 시간에서의 함수이며, 디코더의 복호키(또는 변수에 관련된 것이라 할 수 있는)가 변화되었기 때문에, 방송이 기록된 후에 디코더의 디스크램블러로 공급될 수 없다.
예측할 수 있는 바와 같이, 이러한 실현이 상기된 제 1 실현의 실시예들보다 덜 안전한 한편, 존재하는 보안 모듈의 하드웨어에 대한 변화가 필요없다는 이점을 가진다. 더욱이, 본 발명을 이행하는데 필요한 디코더 및 송신기의 변경은 디코더인 경우에, 예를 들어 전송된 데이터를 다운로드하는 것에 의하여 소프트웨어에서 이행될 수 있다.
이러한 제 2 형태의 실현에서, 암호화된 데이터 스트림은 전송 지점에서 이용 키에 의하여 더욱 암호화되고, 보안 모듈에 있는 등가의 이용 키에 의하여 복호화되어, 제 1 암호화된 형태로 디코더에 보내질 수 있다.
상기의 모든 실시예에서 기술된 바와 같이, 보안 모듈과 디코더 사이에서 암호화된 형태로 보내진 데이터 스트림은 시청각 데이터를 포함할 수도 있다. 이러한 실시예에서, 데이터 스트림의 복호 후에, 디코더는 시청각 데이터를 간단하게 디스플레이하게 된다.
그러나, 대안적인 실시예에서, 보안 모듈과 디코더 사이에서 암호화된 형태로 보내진 데이터 스트림은 컨트롤 워드 스트림을 포함할 수도 있으며, 복호화된 컨트롤 워드 스트림은 그 후에 관련된 스크램블링된 시청각 데이터를 디스크램블링하도록 디코더에서 사용된다.
이 실시예에서, 상기된 바와 같은 컨트롤 워드 스트림의 “스크램블링” 및 “디스크램블링”은 종래의 시스템에서와 같이 이용 키를 사용한 ECM 메시지들의 암호화 및 복호화에 해당된다.
시스템의 보안성을 증가시키기 위하여, 상기된 실시예들의 어느 하나 또는 모두는 서로 조합하여 이행될 수도 있다.
본 발명은 특히 텔레비전 방송의 전송에 적용할 수 있다. 본 발명은 또한 상기된 바와 같은 전송 방법에 적합한 디코더 및 보안 모듈로 확장한다.
“휴대형 보안 모듈”이라는 용어는 마이크로프로세서 및/또는 메모리 저장부를 가지는 종래의 칩에 근거된 휴대형 카드 형태의 디바이스를 의미하도록 사용된다. 이러한 것은 스마트 카드, PCMCIA 카드, SIM 카드 등을 포함한다. 종종 TV 디코더 시스템들에서 사용되는 것과 같은 키 형상 디바이스와 같은 대안적인 물리적 형태를 가지는 칩 디바이스가 이러한 용어에 포함된다.
“스크램블링된”, “암호화된”, “컨트롤 워드”및 “키”라는 용어들은 말의 명료성의 목적을 위하여 다수의 방식으로 여기에서 사용된다. 그러나, “스크램블링된 데이터”와 “암호화된 데이터”또는 “컨트롤 워드”와 “키” 사이에서 근본적인 구별이 만들어지지 않는다는 것을 알 수 있을 것이다.
유사하게, 설명은 “수신기/디코더”와 “디코더”로 언급하였지만, 다른 기능을 통합하는 물리적으로 별개인 디코더 유닛, 텔레비전, 기록 장치 등과 같은 다른 장치와 통합되는 디코더 유닛과 비교하여 기능하는 디코더 유닛에 대해 디코더와 통합되는 수신기를 가지는 실시예에 본 발명이 적용할 수 있다는 것을 알 수 있을 것이다.
본 발명의 다수의 실시예들이 첨부된 도면을 참조하여 단지 예의 방식으로 기술된다.
도 1은 본 발명에 의해 적합할 수도 있는 공지된 디지털 텔레비전 시스템의 전체적인 구조를 도시한 도면;
도 2는 도 1의 텔레비전 시스템의 조건부 억세스 시스템을 도시한 도면;
도 3은 본 발명의 제 1 실시예를 도시한 도면;
도 4는 본 발명의 제 2 실시예를 도시한 도면; 및
도 5는 본 발명의 제 3 실시예를 도시한 도면이다.
디지털 텔레비전 시스템
본 발명에 적합한 디지털 텔레비전 방송 및 수신 시스템(1000)의 전체 구성이 도 1에 도시되어 있다. 시스템은 압축된 디지털 신호를 전송하도록 공지된 MPEG-2 압축 시스템을 사용하는 통상적인 종래 평범한 디지털 텔레비전 시스템(2000)을 포함한다. 보다 상세하게, 방송 센터에 있는 MPEG-2 압축기(2002)는 디지털 신호 스트림(전형적으로 화상 신호 스트림)을 수신한다. 멀티플렉서(2004)는 다수의 추가 입력 신호들을 수신하고 하나 이상의 이송 스트림으로 조합하여 압축된 디지털 신호를 링크(2010)를 통해 방송 센터의 송신기(2008)로 전송하며, 여기서 물론 링크(2010)는 원격 통신 링크를 포함하는 다양한 형태를 취할 수 있다. 송신기(2008)는 업링크(2012)를 경유하여 전자기 신호들을 트랜스폰더(2014)로 전송하고, 전자기 신호들은 관념상의 다운 링크(2016)를 경유하여 통상 단말 사용자가 소유하거나 대여한 접시 안테나의 형태로 하는 지상 수신기(2018)로 보내져 방송된다. 지상 수신기(2018)에 수신된 신호들은 단말 사용자가 소유하거나 대여하였으며 단말 사용자의 텔레비전(2022)에 접속된 수신기/디코더(2020)로 전송된다. 수신기/디코더(2020)는 압축된 MPEG-2 신호를 텔레비전 세트(2022)를 위한 텔레비전 신호로 복호한다.
조건부 억세스 시스템(3000)은 멀티플렉서(2004) 및 수신기/디코더(2020)에 접속되며, 부분적으로 방송 센터에 그리고 부분적으로 디코더에 위치된다. 조건부 억세스 시스템(3000)은 단말 사용자가 하나 이상의 방송 공급자로부터의 디지털 텔레비전 방송에 억세스할 수 있게 된다. 상업적 제공(즉, 방송 공급자에 의해 판매된 하나 또는 수 개의 텔레비전 프로그램들)에 관계하는 메시지를 복호화할 수 있는 스마트 카드는 수신기/디코더(2020)에 삽입될 수 있다. 디코더(2020) 및 스마트 카드를 사용하여 단말 사용자는 예약 모드 또는 유료 시청 모드로 이벤트를 구매할 수도 있다.
또한, 멀티플렉서(2004) 및 수신기/디코더(2020)에 접속되고 부분적으로 방송 센터에 그리고 부분적으로 디코더에 위치되는 쌍방향 시스템(4000)은 단말 사용자가 모뎀 백 채널(modemmed back channel; 4002)을 경유하여 다양한 애플리케이션과 상호 작용하도록 할 수 있다.
조건부 억세스 시스템
도 2를 참조하여, 조건부 억세스 시스템(3000)은 가입자 승인 시스템(3002, SAS, Subscriber Authorization System)을 포함한다. SAS(3002)는 각각의 TCP-IP 링크(3006, 비록 다른 형태의 링크들이 대안적으로 사용될지라도)에 의하여 하나 이상의 가입자 관리 시스템(3004, SMS, Subscriber Management System, 하나의 SMS는 각 방송 공급자를 위한 것이다)에 연결된다. 대안적으로, 하나의 SMS는 2개의 방송 공급자들 사이에서 공유되거나 하나의 공급자가 2개의 SMS를 사용할 수 있다.
“머더(mother)”스마트 카드(3010)를 이용하여 암호 기입 유닛(3008)의 형태로 하는 제 1 암호화 유닛은 링크(3012)에 의하여 SAS에 연결된다. 머더 스마트 카드(3016)를 이용하여 암호 기입 유닛(ciphering unit; 3014)의 형태로 하는 제 2 암호화 유닛은 링크(3018)에 의하여 멀티플렉서(2004)에 연결된다. 수신기/디코더(2020)는 “도터(daughter)”스마트 카드(3020)를 수용한다. 이것은 모뎀 백 채널(4002)을 경유하여 통신 서버(3022)에 의하여 SAS(3002)에 직접 연결된다. SAS는 요청에 의해 그 중에서 도터 스마트 카드에 대한 예약 권리를 보낸다.
스마트 카드들은 하나 이상의 상업적 오퍼레이터들의 비밀 번호를 수용한다. “머더”스마트 카드는 상이한 종류의 메시지를 암호화하고, “도터”스마트 가트는 이것들이 그렇게 하는 권리를 가지면 메시지를 복호화한다.
제 1 및 제 2 암호 기입 유닛(3008,3014)들은 랙, 20개의 전자 카드들 및 각 전자 카드에 대한 스마트 카드(3010,3016) 까지 EEPROM에 저장된 소프트웨어를 가지는 전자 VME 카드를 포함하며, 스마트 카드(3016)는 ECM을 암호화하기 위한 것이며 스마트 카드(3010)는 EMM을 암호화하기 위한 것이다.
멀티플렉서 및 스크램블러
도 1 및 도 2를 참조하여, 방송 센터에서, 디지털 화상 신호는 먼저 MPEG-2 압축기(2002)를 사용하여(또는 감소된 비트율로) 먼저 압축된다. 이 압축된 신호는 다른 압축 데이터와 같은 다른 데이터와 멀티플렉싱되기 위하여 링크(2006)를 경유하여 멀티플렉서 및 스크램블러(2004)로 전송된다.
스크램블러는 스크램블링 처리에 사용되며 멀티플렉서(2004)에 있는 MPEG-2 스트림에 포함되는 컨트롤 워드(CW)를 발생시킨다. 컨트롤 워드(CW)는 초기에 발생되며, 단말 사용자의 통합된 수신기/디코더(2020)가 프로그램을 디스크램블링할 수 있게 한다. 프로그램이 어떻게 상업화되는지를 지시하는 접근 기준이 또한 MPEG-2 스트림에 더해진다. 프로그램은 다수의 “가입”모드들중 하나 및/또는 다수의 “유료 시청(PPV, Pay Per View))”모드들 또는 이벤트들중 하나로 상업화될 수 있다. 가입 모드에서, 단말 사용자는 하나 이상의 상업적 제공“부케(bouquests)"에 가입하며, 그러므로 이러한 부케들 내에 있는 모든 채널을 시청할 권리를 취한다. 바람직한 실시예에서, 960개까지의 상업적 제공들이 한 부케의 채널들로부터 선택될 수도 있다. 유료 시청 모드에서, 단말 사용자는 그가 원하는 것과 같은 이벤트들을 구매하는 능력을 구비한다. 이러한 것은 미리 이벤트를 예약하거나 이것이 방송되자 마자이벤트를 구매하는 것(“충동 모드”)에 의하여 달성될 수 있다.
컨트롤 워드(CW) 및 접근 기준 모두는 권리부여 제어 메시지(ECM, Entitlement Control Message)를 만들도록 사용되고; 이러한 것은 하나의 스크램블링된 프로그램과 관련하여 보내진 메시지이다. 메시지는 컨트롤 워드(프로그램의 디스크램블링을 위하여 허용하는) 및 방송 프로그램의 접근 기준을 포함한다. 접근 기준 및 컨트롤 워드들은 링크(3018)를 경유하여 제 2 암호화 유닛(3014)으로 전송된다. 이러한 유닛에서, ECM이 발생되고 이용 키(Cex)로 암호화되어, 멀티플렉서 및 스크램블러(2004)로 전송된다.
프로그램 전송
멀티플렉서(2004)는 SAS(3002)로부터 암호화된 EMM, 제 2 암호화 유닛(3014)으로부터 암호화된 ECM, 및 압축기(2002)로부터 압축된 프로그램들을 포함하는 전자 신호들을 수신한다. 멀티플렉서(2004)는 프로그램들을 스크램블링하고 스크램블링된 프로그램, 암호화된 EMM(존재하면), 암호화된 ECM을 전자 신호로서 링크(2010)를 경유하여 방송 센터의 송신기(2008)로 전송한다. 송신기(2008)는 업링크(2012)를 경유하여 트랜스폰더(2014)를 향하여 전자기 신호들을 전송한다.
프로그램 수신
트랜스폰더(2014)는 송신기(2008)에 의하여 전송된 전자기 신호들을 수신하고 처리하여, 다운링크(2016)를 경유하여 단말 사용자가 소유하거나 대여한 형태로 하는 지상 수신기(2018)로 신호를 전송한다. 수신기(2018)에 수신된 신호들은 단말 사용자가 소유하거나 대여하였으며 단말 사용자의 텔레비전 세트(2022)에 연결된 통합 수신기/디코더(2020)로 전송된다. 수신기/디코더(2020)는 암호화된 EMM 및 암호화된 ECM으로 스크램블링된 프로그램들을 얻도록 신호들을 디멀티플렉싱한다.
프로그램이 스크램블링되지 않으면, 수신기/디코더(2020)는 데이터를 압축해제하여, 신호들을 텔레비전 세트(2022)로 전송을 위한 화상 신호로 변형시킨다.
프로그램이 스크램블링되면, 수신기/디코더(2020)는 MPEG-2 스트림으로부터 대응하는 ECM을 추출하여 ECM을 단말 사용자의 “도터”스마트 카드(3020)로 보낸다. 이것은 수신기/디코더(2020)에 있는 하우징에 배열한다. 도터 스마트 카드(3020)는 단말 사용자가 ECM을 암호화하여 프로그램에 접근하는 권리를 가지는지를 제어한다. 그러하지 않으면, 프로그램이 디스크램블링될 수 없는 것을 지시하도록, 네거티브 상태가 수신기/디코더(2020)로 보내진다. 단말 사용자가 그러한 권리를 가지면, ECM가 복호화되어 컨트롤 워드가 추출된다. 디코더(2020)는 이러한 컨트롤 워드를 사용하여 프로그램을 디스크램블링할 수 있다. MPEG-2 스트림이 압축해제되어 텔레비전(2022)에 대한 화상 신호 전진 전송(video signal onward transmission)으로 전환된다.
가입자 관리 시스템(SMS)
가입자 관리 시스템(3004, SMS)은 다른 것들 중에서 단말 사용자의 파일, 상업적 제공(운임표 및 선전용 팜플렛과 같은), 예약, PPV 명세서, 및 단말 사용자의 소비 및 승인 모두를 관리하는 데이터 베이스(3024)를 포함한다. SMS는 물리적으로 SAS로부터 떨어져 있을 수도 있다.
각 SMS(3004)는 단말 사용자에게 전송되는 권리부여 관리 메시지(EMM)에 대한 변경 또는 생성을 할 수 있도록 각 링크(3006)를 경유하여 SAS(3002)로 메시지를 전송한다.
SMS(3004)는 또한 EMM의 변경 또는 생성을 하지 않으며 단지 단말 사용자의 상태에서의 변화(제품을 주문할 때 단말 사용자에 부여되는 승인 또는 단말 사용자에게 청구되는 금액에 관한)를 부과하는 SAS(3002)로 메시지를 전송한다.
권리부여 관리 메시지 및 권리부여 제어 메시지
ECM, 즉 권리부여 제어 메시지들은 전송된 프로그램의 데이터 스트림에 삽입되는 암호화된 메시지들이며, 이는 프로그램을 디스크램블링하는데 필요한 컨트롤 워드를 포함한다. 주어진 수신기/디코더의 승인은 EMM 또는 권리부여 관리 메시지에 의하여 제어되고 덜 빈번한 근거상에 전송되며, 이는 ECM을 복호화하는데 필요한 이용 키를 구비하는 승인된 수신기/디코더를 공급한다.
EMM은 개개의 단말 사용자(가입자) 또는 일정 그룹의 단말 사용자들에게 제공되는 메시지이다. 하나의 그룹은 주어진 수의 단말 사용자들을 포함한다. 하나의 그룹으로서 이러한 조직은 대역폭을 최적화하는 것을 목적으로 하고; 즉, 하나의 그룹에 대한 억세스는 다수의 단말 사용자들의 도달을 허용할 수 있다.
다양한 특정 형태의 EMM이 사용될 수도 있다. 개개의 EMM들은 개개의 가입자들에게 제공되며, 전형적으로 유료 시청 서비스의 준비에 사용된다. 소위 “그룹”가입자 EMM들은 256인의 개개의 사용자들의 그룹에 제공되며, 전형적으로 일부 예약 서비스의 관리에 사용된다. 이러한 EMM은 그룹 식별자 및 가입자의 그룹 비트맵을 가진다.
보안상의 이유 때문에, 암호화된 ECM에 끼워지는 컨트롤 워드(CW)는 평균 매 10초 또는 그 정도로 변화한다. 대조적으로, ECM을 복호화하도록 수신기에 의해 사용되는 이용 키(Cex)는 EMM의 수단에 의하여 매달 변화된다. 이용 키(Cex)는 스마트 카드에 기록된 가입자 또는 그룹 가입자들의 신분에 대응하는 특정인에 대한 키를 사용하여 암호화된다. 가입자가 업데이트된 이용 키(Cex)를 수신하도록 선택된 사람들중 하나이면, 카드는 특정 월의 이용 키(Cex)를 얻도록 이 개별화 키를 사용하여 메시지를 복호화하게 된다.
EMM 및 ECM의 동작은 당업자에게 널리 공지된 것이며, 여기에서 보다 상세하게 설명되지 않는다.
스마트 카드에 의한 데이터 스트림의 암호화
도 3 및 도 4를 참조하여, 본 발명의 제 1 실현의 다수의 실시예들이 기술된다. 도 3에 도시된 바와 같이, 스크램블링된 시청각 데이터 스트림은 수신기/디코더(2020)에 의해 수신되고, 복호화된 컨트롤 워드(CW)를 발생시켜 전송물을 디스크램블링하기 위해 카드에 의해 소유된 이용 키(Cex)를 사용하여 3030에서 디스크램블링되는 휴대형 보안 모듈로 보내진다. 알 수 있는 바와 같이, 본 발명에서, 전송물의 디스크램블링은 휴대형 보안 모듈에서 완전하게 실행되며, 이것은 스마트 카드, PCMCIA 카드 등을 포함한다.
디코더로 다시 보내지기 전에, 데이터 스트림은 3031에서 제 1 암호화 키(Kf)에 따라서 다시 암호화된다. 제 1 암호화 키(Kf)의 동작은 디코더의 확인, 예를 들어 디코더의 시리얼 넘버와 연관된 디코더 확인값(N)에 좌우된다. 이 값(N)은 암호화된 EMM의 수단에 의하여 카드로 전송되고 수신기/디코더 시스템의 초기화 스테이션으로 전송되어 지점(3032)에서 복호화하기 위해 디코더(2020)에 의해 카드(3020)로 보내진다.
모든 EMM에 대한 것으로서, 확인값(N)을 포함하는 EMM은 카드에 의해 소유되며 메시지의 송신기에 의하여 공개된 키에 대응하는 개별화 키에 의하여 암호화되며, 이것은 그 카드 또는 카드 그룹이 암호화된 EMM을 복호화할 수 있게 한다.
대안적인 실시예에서, 초기화하는 EMM은 디코더의 메모리에 미리 저장되어 카드의 첫 번째 삽입시에 카드에 보내지거나, 또는 각 시간마다 디코더는 켜지게 된다. 후자의 경우에, 카드는 단지 이를 수신하는 처음에만 초기화 EMM을 수용하도록 프로그램된다. 다시, 전송된 EMM에 대한 것으로서, 카드와 관련된 개별화 키는 전송된 값을 암호화하고 복호화하도록 사용된다.
디코더(2020)를 참조하여, 이것은 또한 키(Kf), 확인 또는 시리얼 번호(N)가 구비된다. 키(Kf)와 번호(N)는 예를 들어 디코더의 ROM에 저장될 수도 있다. 키(Kf)와 확인값(N)을 사용하여, 디코더는 디스크램블링된 데이터 스트림을 복호화한다. 실제로, 확인값은 고정될 필요가 없으며, 이것이 필요하다고 판정되면 간단하게 카드 내에 저장된 확인값(N)을 재프로그램할 수 있다.
이 실시예에서, 키(Kf)는 주어진 값에 의하여 다양화될 수 있는 키를 생성하기 위하여 어떠한 공지된 대칭키 알고리즘을 사용하여 간단하게 생성될 수 있다(상기 예에서의 확인값(N)과 같이). 공개/개인키 페어링(pairing) 또한 생각할 수 있으며, 공개키는 디코더와 관련되며, 개인키는 스마트 카드와 관련된다. 종래의 시스템에서와 같이, 이용 키 및 개별화 키는 대칭형 알고리즘에 의해 생성될 수도 있다.
알 수 있는 바와 같이, 데이터 스트림은 단지 암호화 및 스크램블링된 형태로 카드와 디코더 사이에서 전송되어, 본원의 서두에 기술된 부정한 형태의 위험을 감소시킨다. 더욱이, 이 실시예에서, 카드와 디코더 사이의 모든 통신은 실제로 암호화되어 시스템의 보안성을 증가시킨다.
상기 실시예에서, 3030에서 복호화되어 3031에서 다시 암호화된 데이터 스트림은 시청각 데이터에 상응한다. 대안적인 실시예에서, 데이터 스트림은 컨트롤 워드 데이터의 스트림에 상응하고, ECM의 복호화는 3031에서 다시 암호화된 컨트롤 워드 스트림을 생성하도록 3030에서 수행되어 디코더로 전송된다. 디코더에 의해 복호화된 컨트롤 워드 스트림은 그런 다음 컨트롤 워드 스트림과 관련되어 스크램블링되어 전송된 시청각 데이터를 디스크램블링하도록 디코더에 의해 사용된다.
이러한 실시예의 이점은 시청각 데이터의 흐름을 처리하고 디스크램블링에 대한 전기 회로가 보안 모듈에서보다는 오히려 디코더 내에서 구체화되며, 이것은 단지 컨트롤 워드 스트림의 복호화 및 재 암호화를 취급한다.
도 3의 시스템의 하나의 결점은 비록 사소한 것은 아니지만 디코더의 ROM으로부터 키(Kf)와 확인값(N)의 추출이 너무 어려움없이 수행될 수도 있다는 것이다. 도 4의 실시예는 이러한 어려움을 극복한다.
도시된 바와 같이, 난수 또는 유사 난수(RN)는 3040에서 디코더 내에서 생성되어 RSA와 같은 적절한 공개/개인키의 공개키(Kpub)에 의하여 3041에서 연속적인 암호화를 위해 보내진다. 대응하는 개인키(Kpri)는 스마트 카드에 의해 소유된다. 암호화된 난수(p(RN))는 그럼 다음 암호화된 난수 값(p(RN))을 3042에서 복호화하도록 개인키(Kpri)를 사용하는 스마트 카드로 보내진다.
이전의 실시예에서의 확인값(N)으로서, 값(RN)은 암호화되고 카드로부터 디코더로 보내지는 데이터 스트림을 얻도록 디스크램블링된 데이터 스트림의 대칭키(Kf)에 의한 암호화로 3031에서 사용된다. 디코더로부터 스마트 카드로의 원래의 디스크램블링된 데이터 스트림의 통신은 디코더로부터 도면을 간단하게 하기 위하여 여기에서 생략되었다.
디코더의 한 측부에서, 암호화된 값의 데이터 스트림은 대칭키(Kf)와 난수 값(RN)을 사용하여 3033에서 복호화된다. 이전의 실시예의 확인값(N)과는 달리, 난수 값(RN)은 디코더의 RAM에 저장되어 빈번하게 변화하는 값이며 비교적 확인하는데 어려울 수 있다. 공개키(Kpub) 및 대칭키 값은 장치에서 보다 영구적인 형태로 저장되며 덜 안전하다. 그러나, 승인되지 않은 사용자가 이러한 키 및 암호화된 값(p(RN))들을 얻도록 관리하는 경우조차도, 개인, 공개키 알고리즘의 특성 때문에 이러한 정보로부터 데이터 스트림을 복호화하는데 필요한 RN값을 생성하는 것이 가능하지 않으며, 컨트롤 워드의 보안성은 손상되지 않는다.
동일한 공개/개인키 쌍이 일련의 디코더 및 카드들을 위하여 사용될 수 있다. 그러나, 보안성의 레벨은 스마트 카드와 관련된 독특한 공개/개인키 쌍의 사용으로 증가될 수 있다.
도시된 바와 같이, Kpub 및 Kpri의 값들은 3050에서 도시된 시스템 오퍼레이터에 의하여 생성되어 스마트 카드(3020)에 삽입된다. 그런 다음, Kpub의 값은 디코더에서 스마트 카드의 삽입 순간에 디코더로 전송된다. 개인키(Kpri)가 난수 값(RN)을 암호화하도록 사용되기 때문에, 디코더가 이 키의 기원을 입증하도록, 즉 부정한 사용자에 속하는 공개키의 수신에 응답하여 디코더가 정보를 전송하는 것을 방지하는데 사용되는 것은 중요하다.
이러한 목적을 위하여, 공개키(Kpub)는 3051에서 도시되고 오퍼레이터에 대해 독특한 개인키(KeyG)에 의하여 암호화되고, 그런 다음 Kpub를 수용하는 인증서가 3052에서 스마트 카드(3020)로 전송되어 저장된다. 디코더에서 카드의 삽입순간에, 3054에 저장된 등가의 공개키(KeyG)를 사용하여 디코더에 의해 복호화되어 인증된다. 그러므로, 얻어진 Kpub의 값은 연속적인 암호화 단계들을 위하여 사용되게 된다.
3030에서 암호화되고 3031에서 재 암호화되는 데이터 스트림이 시청각 데이터에 관계하여 기술되었지만, 이것은 컨트롤 워드 데이터의 스트림에 동일하게 일치한다. 상기 실시예서와 같이, 컨트롤 워드를 포함하는 ECM이 3030에서 복호화되고 디코더로 전송을 위하여 3031에서 다시 암호화된다. 3033에서 얻어진 복호화된 컨트롤 워드 데이터는 그런 다음 관련된 시청각 데이터 스트림을 디스크램블링하기 위해 디코더에 의해 사용된다.
송신기에서의 데이터 스트림의 암호화
상기 실시예들은 카드로부터 디코더로 전송된 데이터 스트림의 암호화가 스마트 카드 자체에서 실행되는 본 발명의 제 1 형태의 실현에 관한 것이다. 다음의 실시예에서, 대안적인 실현은 암호화가 송신기에서 추가의 상향스트림을 실행하는 도 5를 참조하여 기술된다. 명백하게 되는 바와 같이, 이것은 데이터 스트림의 종래의 암호화 또는 스크램블링에 추가되는 것이다.
도 5는 송신기(2008), 스마트 카드(3020) 및 디코더(2020) 사이에서 본 실시예에서의 정보 흐름을 나타낸다. 명백한 것으로서, 이 도면은 설명을 단순화하기 위하여 송신기와 스마트 카드 사이에서 직접 전송되는 정보를 도시하였지만, 스마트 카드에 의해 수신된 어떠한 신호들도 수신기/디코더 유닛을 경유하여 수신되어 카드로 전송될 것이다. 유사하게, 송신기가 이 경우에 하나의 기능적 블록으로 나타났지만, 전송된 메시지의 암호화는 도 1 및 도 2에 관계하여 기술된 바와 같은 시스템의 별개의 요소들에 의하여 실시될 수도 있다.
이 실시예에서, 시청각 데이터 스트림은 암호 키(Kt)에 의하여 암호화되고, 이것의 추출값은 전송물의 실시간 및/또는 날짜와 같은 시스템의 모든 요소로 공지된 포괄적 변수(t)에 좌우된다. 암호화된 데이터(f(DATA)는 그럼 다음 종래의 시스템에서와 같이 컨트롤 워드와, 디코더(2020) 내에서 보안 모듈(3020)로 전송되어 통신되는 결과적인 암호화되어 스크램블링되는 데이터에 의하여 3051에서 스크램블링된다. 스크램블링된 데이터는 보안 모듈에 의하여 3020에서 디스크램블링된다.
존재하는 시스템과는 달리, 데이터는 여전이 암호화된 형태(f(DATA)로 있게 되며, 이 형태로 지점(3052)에서 복호화를 위해 디코더(2020)로 보내진다. 디코더(2020)는 또한 키(Kt)의 등가물을 가지며, 시간 및/또는 날짜와 같은 포괄적으로 이용가능한 정보가 사용되면, 값(t)를 소유하게 된다. 데이터는 그런 다음 디코더에 의해 복호화되어 처리된다.
변화하는 포괄적인 변수를 사용하여, 전송 순간에 사용할 수 있는 제어 스트림이 미래의 시간/날짜에 디코더에 의해 사용될 수 없기 때문에, 시스템은 카드/디코더 통신을 모니터링하는 것에 의하여 얻어진 암호화된 제어 스트림(f, CW)의 어떠한 기록도 미래에 승인되지 않은 사용자에 의하여 사용될 수 있는 문제를 제거한다. 대조적으로, 포괄적인 변수가 송신기/디코더 사이에서 이러한 변수의 전송을 명시하지 않는 수단을 선택한다는 사실이 필요하다.
상기된 실시예에서, 보안 모듈(3020)은 첫 번째의 디스크램블링 단계에 필요한 컨트롤 워드 데이터를 얻도록 ECM 데이터(도시되지 않음)를 암호화하는 이용 키를 사용하여, 암호화되고 스크램블링된 폭 넓은 데이터를 실행한다.
대안적인 실시예에서, 도 5에 도시된 단계들은 이용 키(Cex)를 이용하여 한 번 암호화된 워드 데이터를 3051에서 암호화하고, 등가의 이용 키를 사용하여 카드(3020)에서 첫 번째 복호화를 실행한 후에, 명확한 형태로 컨트롤 워드 데이터를 얻도록 값(t)을 사용하여 3052에서 두 번째 복호화를 실행함으로써 컨트롤 워드 데이터 자체에서 실행될 수도 있다. 이것은 그런 다음 디코더에 의해 수신된 관련 스크램블링된 시청각 데이터를 디스크램블링하도록 사용될 수도 있다.
이전의 실시예들보다 덜 안전하지만, 이러한 형태의 시스템은 새로운 스마트 카드를 생성하는 어떠한 필요성없이 존재하는 시스템에서 간단하게 이행되며 디코더 및 송신기 유닛에 필요한 변경이 재프로그래밍에 의해 유도될 수도 있다는 이점을 가진다.
알 수 있는 바와 같이, 도 3 내지 도 5를 참조하여 기술된 모드 실시예들은 필요하다면 보안 레벨을 증가시키도록 별개로 또는 어떤 조합으로 이행될 수도 있다.

Claims (24)

  1. 디코더가 스크램블링된 데이터 스트림을 수신하여 상기 디코더에 삽입된 휴대형 보안 모듈로 보내고, 상기 휴대형 보안 모듈가 상기 스크램블링된 데이터 스트림을 디스크램블링하는, 스크램블링된 데이터 스트림 수신 방법으로서,
    상기 데이터 스트림은 암호화된 형태로 상기 보안 모듈로부터 상기 디코더로 보내지고, 상기 디코더는 상기 암호화된 데이터 스트림을 복호화하여 사용하고, 상기 데이터 스트림은 제 1 암호화 키의 등가물을 사용하여 암호화를 위해 상기 디코더로 되돌아가기 전에 상기 제 1 암호화 키에 의하여 상기 보안 모듈에서 암호화되는 것을 특징으로 하는 스크램블링된 데이터 스트림 수신 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 디코더 및 상기 디코더에 삽입된 휴대형 보안 모듈을 포함하는 디코더와 휴대형 보안 모듈 결합 장치로서,
    상기 디코더는 스크램블링된 데이터 스트림을 수신하여 상기 휴대형 보안 모듈로 보내고, 상기 휴대형 보안 모듈은 상기 디코더로부터의 상기 스크램블링된 데이터 스트림을 디스크램블링하고 상기 디스크램블링된 데이터 스트림을 암호화하여 상기 디코더로 보내고, 상기 디코더는 상기 휴대형 보안 모듈로부터의 상기 암호화된 데이터 스트림을 복호화하여 사용하는 것을 특징으로 하는 디코더와 휴대형 보안 모듈 결합 장치.
  23. 전송된 스크램블링된 데이터 스트림을 수신하여 휴대형 보안 모듈로 보내는 디코더로서,
    상기 휴대형 보안 모듈에 의해 암호화된 데이터 스트림으로서 상기 스크램블링된 데이터 스트림을 상기 휴대형 보안 모듈로부터 수신하는 제1 수단; 및
    상기 제1 수단에 의해 수신된 상기 암호화된 데이터 스트림을 복호화하여 사용하는 제2 수단을 포함하는 디코더.
  24. 디코더와 상호 동작하는 휴대형 보안 모듈로서,
    상기 디코더로부터 스크램블링된 데이터 스트림을 수신하여 디스크램블링하는 제1 수단; 및
    상기 제1 수단으로부터의 상기 디스크램블링된 데이터 스트림을 암호화하고 상기 암호화된 데이터 스트림을 상기 디코더로 보내는 제2 수단을 포함하는 휴대형 보안 모듈.
KR1020007003623A 1997-10-02 1998-10-02 암호화된 데이터 스트림 전송 방법 및 장치 KR100672983B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
EP97402322 1997-10-02
EP97402322.8 1997-10-02
EP98401388.8 1998-06-09
EP98401389 1998-06-09
EP98401388 1998-06-09
EP98401389.6 1998-06-09
PCT/IB1998/001610 WO1999018729A1 (en) 1997-10-02 1998-10-02 Method and apparatus for encrypted data stream transmission

Publications (2)

Publication Number Publication Date
KR20010030925A KR20010030925A (ko) 2001-04-16
KR100672983B1 true KR100672983B1 (ko) 2007-01-22

Family

ID=27238734

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007003623A KR100672983B1 (ko) 1997-10-02 1998-10-02 암호화된 데이터 스트림 전송 방법 및 장치

Country Status (19)

Country Link
US (1) USRE40334E1 (ko)
EP (1) EP1020080B1 (ko)
JP (1) JP2001519629A (ko)
KR (1) KR100672983B1 (ko)
CN (1) CN1171454C (ko)
AT (1) ATE273597T1 (ko)
AU (1) AU748518B2 (ko)
BR (1) BRPI9812703B1 (ko)
CA (1) CA2305644A1 (ko)
DE (1) DE69825611T2 (ko)
ES (1) ES2236937T3 (ko)
HR (1) HRP20000165A2 (ko)
HU (1) HUP0100232A3 (ko)
ID (1) ID23916A (ko)
IL (1) IL135413A0 (ko)
NO (1) NO325610B1 (ko)
PL (1) PL339572A1 (ko)
TR (1) TR200001560T2 (ko)
WO (1) WO1999018729A1 (ko)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
JP4510281B2 (ja) * 1997-12-10 2010-07-21 トムソン ライセンシング オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
TW412909B (en) 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
US7068787B1 (en) * 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7415110B1 (en) 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US7336785B1 (en) * 1999-07-09 2008-02-26 Koninklijke Philips Electronics N.V. System and method for copy protecting transmitted information
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US7068786B1 (en) 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6477252B1 (en) 1999-08-29 2002-11-05 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6947558B1 (en) 1999-08-29 2005-09-20 Intel Corporation Stream cipher having a shuffle network combiner function
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
DE19957466A1 (de) * 1999-11-24 2001-05-31 Deutsche Telekom Ag Verfahren zur Verteilung von Kino-Programmen
IL144921A (en) * 2000-01-05 2007-03-08 Chaim Shen-Orr Digital content delivery system and method
US7003107B2 (en) 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
JP4691244B2 (ja) * 2000-11-10 2011-06-01 株式会社東芝 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
JP2002281476A (ja) * 2001-03-15 2002-09-27 Matsushita Electric Ind Co Ltd デジタル放送限定受信装置
FR2825877B1 (fr) 2001-06-12 2003-09-19 Canal Plus Technologies Procede de controle d'acces a un programme crypte
FR2828781B1 (fr) * 2001-08-14 2003-11-14 At Sky Systeme de securisation du desembrouillage des donnees numeriques sur un poste client ouvert
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
IL155416A0 (en) * 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
TW200511860A (en) * 2003-05-14 2005-03-16 Nagracard Sa Duration computing method in a security module
EP1492346A1 (fr) * 2003-06-23 2004-12-29 Nagracard S.A. Système de traitement simultané de données d'au moins deux services de télévision à péage
EP1523188A1 (en) * 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
FR2865592A1 (fr) * 2004-01-28 2005-07-29 Noel Vogt Procede de diffusion securisee de programmes de television, systeme de diffusion, decodeur et support de donnees correspondants.
US7765404B2 (en) * 2004-06-29 2010-07-27 Nokia Corporation Providing content in a communication system
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
KR100820810B1 (ko) * 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
FR2890267B1 (fr) * 2005-08-26 2007-10-05 Viaccess Sa Procede d'etablissement d'une cle de session et unites pour la mise en oeuvre du procede
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
EP2018059A1 (en) * 2007-07-19 2009-01-21 Panasonic Corporation Digital video broadcast receiver and method for decrypting of digital data streams
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
EP2091256A1 (en) 2008-02-18 2009-08-19 Nagravision S.A. Method for the removal of artefacts from a transmitted digital audio/video signal
WO2009128011A1 (en) * 2008-04-14 2009-10-22 Philips Intellectual Property & Standards Gmbh Method for distributed identification, a station in a network
EP2219374A1 (en) 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
EP2373019A1 (en) 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
CN102164319A (zh) * 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
US11184149B2 (en) * 2019-02-19 2021-11-23 International Business Machines Corporation Computing range queries over encrypted data

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5185794A (en) * 1990-08-06 1993-02-09 Nec Home Electronics, Ltd. System and method for scrambling and/or descrambling a video signal
US5091938B1 (en) * 1990-08-06 1997-02-04 Nippon Denki Home Electronics Digital data cryptographic system
FR2698510B1 (fr) * 1992-11-26 1994-12-23 Schlumberger Ind Sa Réseau de communication.
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
DE69622233T2 (de) * 1995-09-05 2003-03-27 Hitachi Ltd Verfahren zur digitalen Zugangskontrolle
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede

Also Published As

Publication number Publication date
NO20001649L (no) 2000-06-02
DE69825611D1 (de) 2004-09-16
NO325610B1 (no) 2008-06-23
DE69825611T2 (de) 2005-06-30
ES2236937T3 (es) 2005-07-16
IL135413A0 (en) 2001-05-20
PL339572A1 (en) 2000-12-18
TR200001560T2 (tr) 2000-12-21
CN1280742A (zh) 2001-01-17
CA2305644A1 (en) 1999-04-15
USRE40334E1 (en) 2008-05-20
HUP0100232A3 (en) 2001-10-29
HRP20000165A2 (en) 2001-04-30
CN1171454C (zh) 2004-10-13
NO20001649D0 (no) 2000-03-30
WO1999018729A1 (en) 1999-04-15
BR9812703A (pt) 2000-08-22
HUP0100232A2 (hu) 2001-05-28
AU748518B2 (en) 2002-06-06
AU9278298A (en) 1999-04-27
KR20010030925A (ko) 2001-04-16
JP2001519629A (ja) 2001-10-23
EP1020080B1 (en) 2004-08-11
ID23916A (id) 2000-05-25
EP1020080A1 (en) 2000-07-19
BRPI9812703B1 (pt) 2015-12-15
ATE273597T1 (de) 2004-08-15

Similar Documents

Publication Publication Date Title
KR100672983B1 (ko) 암호화된 데이터 스트림 전송 방법 및 장치
US6286103B1 (en) Method and apparatus for encrypted data stream transmission
KR100672947B1 (ko) 암호화 전송 방법 및 장치
CA2318992C (en) Method and apparatus for recording of encrypted digital data
EP1099348B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
EP0912052A1 (en) Method and apparatus for recording of encrypted digital data
US8401190B2 (en) Portable security module pairing
JP2006518134A (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
KR100510692B1 (ko) 제한 수신 시스템
MXPA00003215A (en) Method and apparatus for encrypted data stream transmission
ZA200100325B (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices.
CZ20001170A3 (cs) Způsob vysílání a příjmu kódovaného datového toku

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130104

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140102

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150108

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160107

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170105

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180104

Year of fee payment: 12

EXPY Expiration of term