KR101172093B1 - 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법 - Google Patents

디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법 Download PDF

Info

Publication number
KR101172093B1
KR101172093B1 KR1020077011711A KR20077011711A KR101172093B1 KR 101172093 B1 KR101172093 B1 KR 101172093B1 KR 1020077011711 A KR1020077011711 A KR 1020077011711A KR 20077011711 A KR20077011711 A KR 20077011711A KR 101172093 B1 KR101172093 B1 KR 101172093B1
Authority
KR
South Korea
Prior art keywords
unit
video data
audio
common key
decryption
Prior art date
Application number
KR1020077011711A
Other languages
English (en)
Other versions
KR20070090892A (ko
Inventor
쟝-미쉘 쁘아띠
파비앙 그레머
가이 모렐리옹
니콜라스 피셔
앙드레 니콜린
미카엘 존 힐
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20070090892A publication Critical patent/KR20070090892A/ko
Application granted granted Critical
Publication of KR101172093B1 publication Critical patent/KR101172093B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 디지털 오디오/비디오 데이터 처리 장치 및 이 데이터에 대한 액세스 제어 방법에 관한 것이다. 제어 메시지(ECM)로부터의 제어 워드(CW)로 암호화된 오디오/비디오 디지털 데이터는 오디오/비디오 데이터(DT)의 복호화 유닛(DMX), 압축 해제 유닛(MPEG), 처리된 오디오/비디오 데이터의 입력/출력 인터페이스 및 보안 모듈(SM)에 대한 통신 수단을 포함한다. 복호화 유닛(DMX) 및 압축 해제 유닛(MPEG)은 적어도 하나의 개인 키(Kec, Kdc) 및 공통 암호화키(Ki)를 각각 갖는 암호화 유닛(EC) 및 복호화 유닛(DC)을 각각 포함한다. 암호화 유닛(EC)의 개인 키(Kec)를 사용하여 보안 모듈(SM), 복호화 유닛(DMX) 및 암호화 유닛(EC) 사이의 제어 메시지(ECM)로부터 추출된 제어 워드(CW) 및 공통 키(Ki)의 안전한 전송 수단을 포함하는 것을 특징으로 한다. 제어 워드(CW)를 갖는 오디오/비디오 데이터(DT)의 복호화 유닛(DMX)에 의한 복호화 및 공통 키(Ki)를 갖는 복호화된 데이터의 암호화 유닛(EC)에 의한 재암호화는 제어 워드(CW) 및 공통 키(Ki)의 성공적인 확인 후에만 가능하다. 임시 저장 후에, 재암호화된 오디오/비디오 데이터(DT)는, 공통 키(Ki)가 복호화 유닛(DC)에 의해 생성된 난수(AL)에 의해 보안 모듈(SM)에 의해 긍정으로 확인되지 않은 한, 복호화 유닛(DC)에 의해 복호화될 수 없다.

Description

디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어 방법{DIGITAL AUDIO/VIDEO DATA PROCESSING UNIT AND METHOD FOR CONTROLLING ACCESS TO SAID DATA}
본 발명은 디지털 오디오/비디오 데이터 처리 장치에 관한 것이다. 이들 장치는 예를 들어 동적 메모리 및 정적 메모리(RAM, EEPROM, 하드디스크 등)를 구비한 개인용 컴퓨터, 모바일 장비 또는 디지털 유료 텔레비전 디코드에 포함된다. 본 발명은 또한 사용자가 작동시킨 주변기기로 오디오/비디오 데이터를 출력하기 전에 이들 오디오/비디오 데이터의 액세스를 제어하는 방법을 기술한다.
디지털 텔레비전 디코더 또는 "셋톱 박스"와 같은 디지털 오디오/비디오 데이터 처리 장치는 일반적으로 케이블, 무선 또는 위성 방송망 또는 공용 전화선으로부터 수신된 오디오/비디오 데이터의 복호화, 압축 해제 및 인터페이스를 위한 필수 기능 전부 또는 일부를 포함하는 메인 모듈을 포함한다.
이 모듈은 무엇보다도 모듈이 보안 모듈 또는 멀티미디어 장비와 같은 디코더와 관련된 다른 외부 주변기기와 통신할 수 있게 하는 인터페이스, 복호화 유닛, 압축 해제 유닛을 관리하는 중앙 유닛을 포함한다. 대다수의 이들 요소들은 모듈 내부의 중앙 버스에 접속되어 있다. 이 버스는 또한 작업 데이터를 임시 저장하거 나 또는 장래의 사용을 위해 오디오/비디오 데이터를 저장하기 위한 외부 메모리와 연결된다.
암호 복호화 유닛에 의해 행해진 방송망으로부터의 오디오/비디오 데이터 스트림의 복호화 프로세스는 메인 모듈로부터 분리된 비교적 큰 용량을 갖는 메모리에 데이터를 저장할 것을 필요로 한다. 오디오/비디오 데이터 블록 형태일 수 있는 이 저장된 데이터는 텔레비전 화면 상에 보여주거나 또는 하드디스크 또는 컴팩트 디스크(CD(Compact Disc), DVD (Digital Versatile Disc) 등)와 같은 자기 또는 광학 기록 매체에 기록할 수 있게 하는 출력 인터페이스로 라우팅되기 전에 압축 해제된다.
분리된 메모리 내에 이 복호화된 데이터가 존재하면, 압축 해제된 오디오/비디오 데이터의 보호가 실패한다. 사실 이 데이터는 악용할 목적으로 다른 곳에 수집되어 외부의 제 3 자의 시스템에 의해 처리되어 분산될 수 있다.
또한, 장래의 사용을 위해 예를 들어 하드디스크에 저장된 데이터는 공급자의 허가없이 복구되어 재생될 수 있으며, 따라서 저작권에 위배된다.
문서 US6286103은 암호화된 오디오/비디오 데이터의 디코드를 개시하고 있는데, 여기서는 보안 모듈이 데이터를 복호화하고 디코더로 전송하기 전에 재암호화한다. 일실시예에 따르면, 보안 모듈과 디코더 사이의 전송은 디코더에 의해 발생된 난수로부터 생성된 세션키에 의해 보호되고 보안 모듈로부터 발행된 키로 암호화된다. 이 수는 데이터 복호화 키와 결합되며, 부정한 방법으로 상기 복호화 키를 획득한 제 3자에 의한 복호화를 방지하거나 보다 어렵게 하도록 빈번하게 변경 된다.
문서 WO00/57636은 사용자의 종류에 따라 개인화된 카드 형태의 보안 모듈의 다양한 응용을 개시하고 있다. 특히, 멀티미디어 컨텐츠 디코더의 네트워크에서, 복호화된 데이터는 재암호화된다. 복호화는 디코더가 그 사용자에게 특유한 파라미터를 포함하는 인증된 카드를 올바르게 갖출 때에만 가능하다. 일실시예에서, 카드는 디코더에 의해 발생되어 카드로 전송된 난수를 이용하여 인증된다. 카드는 비밀키로 난수를 암호화하고 이것을 다시 디코더로 재전송하며, 디코더는 대응 공개키로 이것을 복호화한다. 생성된 번호와 수신된 번호 간의 비교에 의해 카드의 진정성을 확인할 수 있다.
본 발명의 목적은 복호화된 데이터를 불법 사용 또는 허가되지 않은 재생을 할 수 없게 함으로써 이들 단점을 극복하는 것이다. 즉, 공급자의 제어 없이는 복호화된 데이터를 이용할 수 없다.
이 목적은 제어 메시지로부터의 하나 또는 여러 개의 제어 워드로 암호화된 디지털 오디오/비디오 데이터의 처리 장치로서, 상기 오디오/비디오 데이터의 복호화 유닛과, 압축 해제 유닛과, 처리된 오디오/비디오 데이터의 입력/출력 인터페이스와, 보안 모듈로의 통신 수단을 포함하고, 상기 복호화 유닛 및 압축 해제 유닛은 각각 암호화 유닛 및 복호화 유닛을 포함하며, 상기 암호화 유닛 및 복호화 유닛은 각각 적어도 하나의 개인 키 및 하나의 공통 암호화 키를 포함하고, 상기 처리 장치는 상기 암호화 유닛의 상기 개인 키와 관련된 키를 사용하여, 상기 보안 모듈, 상기 복호화 유닛 및 상기 암호화 유닛 사이에서 제어 메시지로부터 추출된 제어 워드 및 공통 키를 안전하게 전송하는 수단과, 상기 복호화 유닛과 관련된 상기 제어 워드로 오디오/비디오 데이터를 복호화하는 수단과, 상기 암호화 유닛과 관련된 상기 공통 키로 상기 복호화된 데이터를 재암호화하는 수단과, 상기 공통 키로 재암호화된 상기 오디오/비디오 데이터를 임시로 저장할 수 있는 메모리 유닛과, 상기 복호화 유닛의 상기 개인 키를 사용하여, 상기 보안 모듈 및 상기 복호화 유닛과 관련된 난수 생성기와 통신할 수 있는 상기 복호화 유닛으로 상기 재암호화된 오디오/비디오 데이터를 안전하게 전송하는 수단과, 상기 난수의 무결성을 확인하는 수단으로서, 상기 확인 결과가 긍정인 경우에 상기 공통 키로 상기 오디오/비디오 데이터의 복호화 유닛에 의한 복호화를 허가하는 수단을 포함하는 처리 장치에 의해 달성된다.
보안 모듈은 상이한 암호화/복호화 키 및 오디오/비디오 데이터의 사용을 위해 사용자가 구매한 권한을 정의하는 사용자 특정 데이터를 포함하는 장비 보호(tamper-proof) 장치로 간주된다. 보안 모듈은 판독기에 삽입된 스마트 카드, 마더모드에 결합된 집적 회로, 이동 전화기에서 볼 수 있는 SIM 유형의 카드 등과 같은 다른 형태를 취할 수 있다.
방송 스트림의 오디오/비디오 데이터는 복호화 유닛에 의해 복호되고, 그 후 복호화 유닛과 관련된 암호화 유닛에 의해 공통 키로 완전히 또는 부분적으로 암호화된다. 이 데이터는 그 후 처리 장치로부터 조직화 프로세스에서 MPEG 압축 해제기로 보내기 위해 임시 스트림을 저장하는 임시 메모리와 같은 외부 유닛으로 또는 USB 포트, 파이어와이어(Firewire) 또는 하드디스크와 같은 외부 주변기기로 전송된다.
이 임시 메모리는 처리 동안 임시 데이터 저장을 위한 RAM 타입으로 형성된다. 장기간 저장을 위해서는, 이 데이터는 하드디스크 또는 DVD 레코더로 전송된다. 하나 이상의 다른 메모리 유닛을 판독할 때, 데이터는 복호화 유닛과 관련된 압축 해제 유닛으로 전송되는데, 복호화 유닛은 이 데이터와 관련된 공통 키를 요구한다.
이 공통 키는 수많은 방식으로 예를 들어 간단히 보안 모듈에 저장될 수 있다. 본 발명의 바람직한 실시예에 따르면, 이 공통 키는 보안 모듈의 로컬 키로 암호화되어 데이터와 함께 저장된다. 이 공통 키를 포함하는 암호문은 바람직하게는 식별자에 의한 데이터에 대한 참조를 포함한다. 데이터 복호화 시에, 이 암호문은 확인을 위해 보안 모듈에 제공된다.
로컬 키는 네트워크 키로 대체될 수 있으며, 따라서 이 네트워크의 다른 멤버들이 암호문의 컨텐츠에 액세스할 수 있으며, 최종적으로 암호화된 컨텐츠에 액세스할 수 있다.
제 1 단계에서, 보안 모듈은 식별자에 기초하여, 이들 컨텐츠와 관련된 권한이 유효한 지의 여부를 판단하여, 압축 해제하여 예를 들어 데이터를 디스플레이 상에 시각화할 수 있다. 이것은 복호화 유닛에 의해 난수를 전송할 것을 요구한다. 이 난수가 수신되면, 보안 모듈은 적어도 공통 키 및 난수를 포함하는 메시지를 구성하며, 이 세트는 복호화 유닛의 개인 키로 암호화된다.
본 발명의 대안예에 따르면, 난수에 대해 수학적 함수가 실행되는데, 이 함수는 복호화 유닛에 알려져 있다. 따라서 수신된 수가 난수 그 자체이거나 또는 난수의 직접 함수(direct function)이다. 이 목적은 수신된 수가 복호화 유닛에 의해 생성된 난수에 대응한다는 것을 보장하기 위해서이다.
이 메시지가 복호화 유닛에 도착하면, 메시지는 개인 키로 복호화되고, 수신된 난수는 이전에 생성된 수와 비교된다. 공통 키는 두 수가 동일한 경우에만 사용된다.
이들 두 난수가 상이하거나 또는 비교 결과가 부정적이면, 복호화 유닛은 여러 조치를 취할 수 있다. 첫째로는 데이터 복호화를 즉시 차단하는 것이다. 다음으로는 연기 방식, 즉 사전 결정된 수의 오디오/비디오 데이터 블록을 복호화한 후에 차단하는 것이다. 차단의 연기는 제 3자가 연속적인 시도에 의해 난수를 판단하고자 시도하는 것을 보다 어렵게 하기 위해 바람직하다.
보안 모듈에 의한 이러한 감독의 목적은 데이터의 사용을 제어하기 위한 것으로, 특히 데이터 시각화의 수를 결정할 수 있게 하기 위한 것이다. 따라서, 각각의 데이터 사용 시에, 보안 모듈에게 상기 데이터의 사용을 계수하고 결정할 수 있도록 요청할 필요가 있다.
공통 키의 로딩 메커니즘에서 이 난수 덕분에, 모든 허가되지 않은 재생 공격이 방지된다.
본 발명의 처리 장치의 다른 이점은 어떠한 인 클리어(in clear) 데이터도 메모리에 저장되지 않거나 또는 사용된 인터페이스에 관계없이 외부로부터 액세스 가능해지지 않는다는 사실에 있다.
데이터의 암호화는 메모리에 저장되기 전에 빠르고 안전하게 처리할 수 있는 적절한 알고리즘에 의해 행해진다.
본 발명의 처리 유닛은 개인 컴퓨터 및 디지털 유료 텔레비전에서 볼 수 있는 모듈을 형성한다. 컴퓨터의 경우, 모듈은 예를 들어 메인 버스에 접속된 카드에 탑재될 수 있거나 또는 마더 카드에 직접 탑재될 수 있다.
두 경우 모두 RAM 또는 하드디스크의 형태의 메모리 유닛이 존재한다. 허가되지 않은 복사를 회피하기 위해, 암호화된 저장된 컨텐츠는 보안 모듈의 제어 하에 복호화된다.
디지털 텔레비전 디코더의 경우에, 사용된 공통키는 보안 모듈 또는 방송망의 헤드 단에 의해 생성되고, 관리 메시지(EMM)에 의해 전송된다. 이 경우, 이 키는 보안 모듈의 개인 키로 암호화되며, 그 후 상기 모듈로 전송된다. 예를 들어 채널을 변경하는 경우, 공통키가 변경될 수 있는데, 이것은 새로운 관리 메시지(EMM)의 전송 또는 보안 모듈에 의한 새로운 키의 생성을 포함한다
개인 컴퓨터의 경우에, 이 키는 관리 센터의 서버로부터 다운로드되거나 또는 개인용 컴퓨터의 통신 포트(병렬 포트, 직렬 포트, USB 등)에 접속된 전자 키 또는 "동글(dongle)" 또는 스마트 카드의 형태일 수 있는 보안 모듈에 의해 생성된다.
본 발명은 또한, 처리 장치에 의해 수신된 디지털 오디오/비디오 데이터(DT)에 대한 액세스 제어 방법으로서, 상기 처리 장치(UT)는 상기 오디오/비디오 데이터의 복호화 유닛(DMX)과, 압축 해제 유닛(MPEG)과, 처리된 오디오/비디오 데이터의 입력/출력 인터페이스와, 보안 모듈(SM)에 대한 통신 수단을 포함하고, 상기 복호화 유닛(DMX) 및 압축 해제 유닛(MPEG)은 각각 암호화 유닛(EC) 및 복호화 유닛(DC)을 포함하며, 상기 암호화 유닛(EC) 및 복호화 유닛(DC)은 적어도 하나의 개인 키(Kec, Kdc) 및 하나의 공통 암호화 키(Ki)를 포함하며, 상기 방법은 상기 보안 모듈(SM)에 의해 제어 워드(CW)를 포함하는 제어 메시지(ECM)를 수신하는 단계와, 상기 보안 모듈에 의해, 공통 키(Ki)를 획득하고, 상기 공통 키(Ki) 및 상기 제어 워드(CW)를 포함하는 상기 암호화 유닛의 개인 키(Kec)로 암호화된 암호문(Kec(Ki, CW))을 생성하는 단계와, 상기 암호문(Kec(Ki, CW))을 상기 복호화 유닛(DMX)으로 전송하여 상기 암호문의 키(Kec)로 복호화하는 단계와, 상기 암호화 유닛(EC)에 상기 공통 키(Ki)를 로딩하여 상기 제어 워드(CW)에 대한 상기 오디오/비디오 데이터(DT)의 복호화를 허가하는 단계와, 상기 오디오/비디오 데이터(DT)를 복호화하고 상기 암호화 유닛(EC)에 의해 상기 공통 키(Ki)로 상기 데이터를 암호화하는 단계와, 상기 재암호화된 오디오/비디오 데이터(DT)를 상기 복호화 유닛(DC)으로 전송하는 단계와, 상기 보안 모듈에 의해, 상기 오디오/비디오 데이터(DT)에 특유한 상기 공통 키(Ki)를 선택하는 단계와, 상기 복호화 유닛(DC)에 의해 난수(AL)를 상기 보안 모듈(SM)로 전송하는 단계와, 적어도 상기 공통 키(Ki) 및 상기 난수(AL)를 포함하는 상기 복호화 유닛(DC)의 개인 키(Kdc)로 암호화된 암호문(Kdc(Ki, AL))을 형성하여 전송하는 단계와, 상기 복호화 유닛(DC)에 의해 상기 암호문(Kdc(Ki, AL))을 수신하는 단계와, 상기 복호화 유닛(DC)의 상기 개인 키(Kdc)로 상기 암호문을 복호화하고, 상기 수신된 난수(AL)를 이전에 생성된 난수와 비교하여 상기 난수(AL)의 무결성을 확인하는 단계와, 상기 비교의 결과가 긍정이면 상기 공통 키(Ki)를 로딩하고 상기 오디오/비디오 데이터(DT)를 복호화하는 단계를 포함하는 액세스 제어 방법과 관련된다.
본 발명은 예로서 주어진 도면을 참조한 다음의 상세한 설명을 참조하면 보다 잘 이해할 수 있을 것이다.
도 1은 디지털 유료 텔레비전 디코더에 포함된 처리 장치의 일례의 블록도로서 메모리 및 보안 모듈과 같은 데이터 및 키의 교환에 포함되는 이 장치 외부의 다른 요소를 보여주는 도면.
도 1은 디지털 유료 텔레비전의 디코더(STB)에서의 본 발명에 따른 처리 장치의 응용예를 도시한 것이다. 디코더(STB)는 복호화 유닛(DMX), 압축 해제 유닛(MPEG), 메모리(RAM; HD)와 통신하는 인터페이스의 기능을 관리하는 중앙 처리기(CPU) 및 보안 모듈(SM)을 포함한다. 복호화 유닛(DMX)은 인입 오디오/비디오 데이터 스트림을 복호화하는 역할을 할 뿐만 아니라, 그것이 포함하고 있는 데이터가 디코더(STB)의 다른 애플리케이션과 호환할 수 있게 다른 포맷으로 변환시키는 역할을 한다.
오디오/비디오 데이터(DT)는 제어 메시지(ECM)으로부터 들어오는 제어 워드(CW)의 도움으로 상기 데이터를 복호화하는 복호화 유닛(DMX)에 의해 수신된다. 복호화된 데이터는 암호화 유닛(EC)에 의해 공통 암호키(Ki)로 암호화된다. 이런 방식으로 암호화된 데이터는 즉시 복호화되거나 또는 RAM, EEPROM 유형의 비휘발성 메모리 또는 하드디스크(HD)와 같은 메모리 유닛에 저장된 후에 복호화될 수 있다. 요청이 있으면, 저장된 데이터는 보안 모듈(SM)의 제어 하에 압축 해제 유닛(MPEG)에 의해 압축 해제되기 전에 상기 데이터를 복호화하는 복호화 유닛(DC)으로 전달된다.
"미들웨어(MD)" 소프트웨어는 동일한 모듈(UT)에 포함될 수 있는 유닛들(DMX, MPEG, EC, DC)을 관리하는 여러 소프트웨어 프로그램의 작업을 조정한다. 미들웨어는 또한 보안모듈(SM) 및 메모리 유닛(RAM, HD)에 대해 유닛들(DMX, MPEG, EC, DC)에 의해 실행된 데이터 액세스 및 데이터 교환을 관리한다.
디코더에서, 불안정한 것으로 간주되는 중앙 처리기(CPU)는 암호화 유닛(EC) 및 복호화 유닛(DC)의 모든 기능을 관리하지는 않는다. 사실, 모든 유닛들을 제어하는 중앙 처리기의 경우에는, 이 프로세서에 액세스하면 기지의 사전 결정된 키에 의해 데이터의 암호화 및 복호화를 수행하기 위해 그것을 재프로그램하거나 외부 에뮬레이터로 중단시킬 수 있다. 따라서, 이러한 간섭을 피하기 위해, 다음과 같은 여러 해결책이 강구될 수 있다.
- 프로세서의 코어의 중요부에 구현된 "트러스트 존(Trust Zone)" 유형의 보안 구조에 기초하는 아키텍처를 갖는 중앙 처리기(CPU)의 사용. 이 안전한 실행 영역은 프로세서 회로 및 주변기기의 내부 및 외부 메모리를 소프트웨어 공격으로부터 보호할 수 있다. 데이터 및 보안 코드가 표시되고, 보안 데이터와 비보안 데 이터를 하드웨어적으로 별개로 분리함으로써 중앙 처리기 내부에서 분할된다. 이 분리에 의해 보안 코드와 데이터는 공격을 감당할 수 있게 유지되어 개발 시스템에 대해 효과적인 방식으로 제한된 환경에서 안전하게 실행될 수 있다. 보안 제어 장치는 중앙 처리기를 비보안 상태로부터 프로세서가 비밀 코드를 실행하기 위한 높은 권한 레벨로 상승시키는 보안 상태로 전환한다. 따라서, 보안 제어 장치는 인증, 서명 계산 및 보안 거래 처리와 같은 작업을 수행할 수 있다. 그러면, 바이러스 또는 허가되지 않은 애플리케이션에 의해 중앙 처리기의 보안에 액세스하거나 또는 이것을 수정하는 것이 불가능해진다.
- 보안 코드를 실행하는 제 1 마이크로프로세서와 비보안 동작을 실행하는 제 2 마이크로프로세서의 두 개의 마이크로프로세서를 포함하는 시스템에 기초한 아키텍처의 구현. 제 1 프로세서는 한편으로는 외부로부터의 모든 액세스에 대해 격리되고, 다른 한편으로는 예를 들어 비보안의 제 2 프로세서의 허가되지 않은 제어로부터의 임의의 소프트웨어 공격에 대해 보호된다. 제 1 프로세서는 난수를 생성하고, 보안 모듈의 메시지를 수신하며, 공통 키를 복호화 유닛에 로딩할 것이다. 복호화(또는 암호화) 유닛은 이 제 1 프로세서에 의해 소프트웨어 형태로 구현될 수 있다.
- 압축 해제 유닛(MPEG) 및 복호화 유닛(DMX) 내에서의, 중앙 처리기(CPU)와 독립적으로 상기 유닛을 관리하는 적절한 프로세서에 의한 처리 프로세스 및 키 관리의 분산. 암호화 유닛(EC) 및 복호화 유닛(DC)은 처리 유닛(UT)에 포함된 복호화 유닛(DMX) 및 압축 해제 유닛(MPEG) 내에 하드웨어 요소로서 구현된다. 이들은 전술한 세 해결책 중 어느 하나에 따른 보안 동작에 전용인 프로세서에 의해 관리된 마이크로 코드로서 소프트웨어 형태일 수도 있다. 이들 소프트웨어 요소는 조정되며, 이들의 작업은 "미들웨어"(MD) 소프트웨어에 의해 할당된다.
RAM은, 예를 들어 SDRAM(Synchronous Dynamic Random Access Memory) 또는 고속 액세스 시간의 장점을 갖는 SRAM(Static Random Access Memory)과 같은 개인용 컴퓨터에 사용된 것과 유사할 수 있다.
구성의 일례에 따르면, 디코더는 RAM, EEPROM 또는 플래시 EEPROM 또는 하나 또는 여러개의 하드디스크(HD)와 같은 여러 종류의 저장 장치가 접속될 수 있는 버스(B)를 포함할 수 있다. 또한, 암호화 오디오/비디오 데이터는 다른 디코더 또는 처리 장치에 의해 사용되도록 버스(B) 및 포트(P)를 통해 로컬 네트워크(LAN)로 전송될 수 있다. 이 데이터의 보안은 공통 키(Ki)에 의한 암호화로 보장된다. 이 네트워크(LAN)에 접속된 처리 장치 또는 디코더는 그들의 보안 모듈에 저장된 권한에 따라서 오디오/비디오 데이터를 관리 및 복호화하도록 구비된다.
처리 속도를 최적화하기 위해, 암호화 유닛(EC)의 레벨에서의 암호화는 일반적으로 블록 및/또는 어드레스의 혼합 프로세스를 포함하는 고속 알고리즘에 의해 수행된다. 예를 들면, 데이터 블록은 공통 키(Ki)에 의해 파라미터가 결정되는 함수 XOR(또는 배타적)에 의해 암호화될 수 있다. 유사한 함수가 저장될 여러 블록에 할당된 메모리 어드레스를 코딩할 수 있다. 다른 암호화 방법은 블록이 공통 키(Ki)에 의해 메모리에 저장되는 순서를 코딩하는 것으로 이루어진다. 이 유형의 어드레스 혼합은 암호화 유닛(EC)에 포함된 FPLA 회로(Field Programmable Logic Array)에 의해 쉽게 달성될 수 있다. 분명히, 다른 많은 복잡한 알고리즘이 이 암호화를 위해 사용될 수 있다.
공통 키(Ki)에 의한 암호화는 단지 부분적일 수 있다. 즉, 이것은 저장될 데이터 블록의 일부분 또는 이들 블록이 저장될 메모리 어드레스의 일부분과만 관련이 있다. 바람직하게는, 암호화는 이미지 및 음성과 같은 최종 사용자에게 어드레스된 데이터(페이로드)를 수반하지만, 데이터 패킷의 헤드부 또는 이들을 처리하는 역할을 하는 파일은 수반하지 않는다.
제 1 대안으로, 공통 암호화 키(Ki)는 관리 메시지(EMM)에 의해 관리 센터 또는 방송망의 헤드 단(head end)에 의해 전송된다. 각 사용자에게 속하는 오디오/비디오 데이터의 복호화 권한을 포함하는 이 메시지(EMM)는 일반적으로 디코더(STB)의 적절한 판독기에 삽입된 스카트 카드 형태로 보안 모듈(SM)에 의해 처리된다. 이 공통 키(Ki)는 방송 채널의 각 변경에 따라 변경될 수 있는데, 이것은 방송된 새로운 관리 메시지(EMM)가 새로운 공통 키(Ki)를 포함한다는 것을 의미한다.
관리 센터 또는 네트워크 헤드 단에 의해 전송된 메시지의 수가 감소될 때 사용된 대안에 따르면, 공통 키(Ki)는 보안 모듈(SM)에 의해 생성될 수 있다. 이 프로세스는, 관리 메시지에 포함된 권한이 유효하고 복호화 유닛(DMX)에 의한 데이터의 복호화를 허용하는 한, 관리 메시지(EMM)와 독립적으로 수행된다. 사실, 보안 모듈(SM)은 오디오/비디오(DT) 데이터 스트림에 포함된 제어 워드(CW)를 포함하는 제어 메시지(ECM)를 수신하므로, 보안 모듈은 자신의 새로운 공통 키(Ki)를 생 성하게 하는 채널 변경의 정보를 포함한다.
오디오/비디오 데이터(DT)의 수신 시에, 복호화 유닛(DMX)은 보안 모듈(SM)이 제어 메시지(ECM)로부터 추출하는 제어 워드(CW)로 상기 데이터를 복호화한다. 이 제어 워드(CW)는 암호화 유닛(EC)의 개인 키(Kec)에 의해 인 클리어(in clear)로 암호화되거나 또는 "미들웨어"(MD) 소프트웨어에 의해 복호화 유닛(DMX)에 제공된 다른 키에 의해 암호화된 상태로 복호화 유닛(DMX)으로 전송된다.
동시에, 보안 모듈은 공통 키(Ki)를 획득하고, 암호화 유닛(EC)의 개인 키(Kec)로 이 키를 암호화한다. 키(Ki)는 전술한 바와 같이, 관리 메시지(EMM) 또는 그 키를 생성하는 보안 모듈 그 자체로부터 획득된다.
이 암호문(Kec(Ki))은 암호화 유닛(EC)으로 전송되고, 암호화 유닛은 이로부터 공통 키(Ki)를 추출하며, 복호화 유닛(DMX)에 의해 복호화된 데이터를 재암호화한다.
바람직한 대안에 따르면, 처리 장치에 의해 수신된 디지털 오디오/비디오 데이터(DT)에 대한 액세스 제어 방법으로서, 상기 처리 장치(UT)는 상기 오디오/비디오 데이터의 복호화 유닛(DMX)과, 압축 해제 유닛(MPEG)과, 상기 처리된 오디오/비디오 데이터의 입력/출력 인터페이스와, 보안 모듈(SM)에 대한 통신 수단을 포함하고, 상기 복호화 유닛(DMX) 및 압축 해제 유닛(MPEG)은 각각 암호화 유닛(EC) 및 복호화 유닛(DC)을 포함하며, 상기 암호화 유닛(EC) 및 복호화 유닛(DC)은 적어도 하나의 개인 키(Kec, Kdc) 및 하나의 공통 암호화 키(Ki)를 포함하며, 상기 방법은 상기 보안 모듈(SM)에 의해 제어 워드(CW)를 포함하는 제어 메시지(ECM)를 수신하 는 단계와, 상기 보안 모듈에 의해, 공통 키(Ki)를 획득하고, 상기 공통 키(Ki) 및 상기 제어 워드(CW)를 포함하는 상기 암호화 유닛의 개인 키(Kec)로 암호화된 암호문(Kec(Ki, CW))을 생성하는 단계와, 상기 암호문(Kec(Ki, CW))을 상기 복호화 유닛(DMX)으로 전송하여 상기 암호문의 키(Kec)로 복호화하는 단계와, 상기 암호화 유닛(EC)에 상기 공통 키(Ki)를 로딩하여 상기 제어 워드(CW)로 상기 오디오/비디오 데이터(DT)의 복호화를 허가하는 단계와, 상기 오디오/비디오 데이터(DT)를 복호화하고 상기 암호화 유닛(EC)에 의해 상기 공통 키(Ki)로 상기 데이터를 암호화하는 단계와, 상기 재암호화된 오디오/비디오 데이터(DT)를 상기 복호화 유닛(DC)으로 전송하는 단계와, 상기 보안 모듈에 의해, 상기 오디오/비디오 데이터(DT)에 특유한 상기 공통 키(Ki)를 선택하는 단계와, 상기 복호화 유닛(DC)에 의해 난수(AL)를 상기 보안 모듈(SM)로 전송하는 단계와, 적어도 상기 공통 키(Ki) 및 상기 난수(AL)를 포함하는 상기 복호화 유닛(DC)의 개인 키(Kdc)로 암호화된 암호문(Kdc(Ki, AL))을 형성하여 전송하는 단계와, 상기 복호화 유닛(DC)에 의해 상기 암호문(Kdc(Ki, AL))을 수신하는 단계와, 상기 복호화 유닛(DC)의 상기 개인 키(Kdc)로 상기 암호문을 복호화하고, 상기 수신된 난수(AL)를 이전에 생성된 난수와 비교하여 상기 난수(AL)의 무결성을 확인하는 단계와, 상기 비교의 결과가 긍정이면 상기 공통 키(Ki)를 로딩하고 상기 오디오/비디오 데이터(DT)를 복호화하는 단계를 포함하는 액세스 제어 방법이 제공된다.
보안 모듈(SM)은 제어 워드(CW)를 갖는 공통 키(Ki)를 전송하며, 이 세트는 복호화 유닛(DMX) 및 암호화 유닛(EC)에 대한 개인 키(Kec)로 암호화된다. 무결성 을 보장하기 위해, 이 암호문(Kec(Ki, CW))은 인증 코드 또는 MAC(Message Authentication Code)를 구성하는 다이제스트 H(Ki, CW)를 포함할 수도 있다. 이 코드는 일반적으로 유형 MD2, MD4, MD5(Message Digest) 또는 SHA(Secure Hash Algorithm)의 단일 방향의 해싱 함수에 의해 공통 키(Ki) 및 제어 워드(CW)로부터 계산된다. 암호문(Kec(Ki, CW, H(Ki, CW)))의 수신 시에, 보안 프로세서는 키(Kec)로 이것을 복호화한 다음, 수신된 키(Ki) 및 제어 워드(CW)로부터 다이제스트(H(Ki, CW))를 계산하고, 이것을 수신된 다이제스트(H(Ki, cw)')와 비교한다. 키(Ki) 및 제어 워드(CW)는, 계산된 다이제스트(H(Ki, CW)')와 수신된 H(Ki, cw)의 비교 결과가 긍정이 아니면 유효한 것으로 인식되지 않는다. 그 다음에 보안 프로세서는 제어 워드를 복호화 유닛(DMX)으로 로딩하고 공통 키를 암호화 유닛(EC)으로 로딩하도록 허가받는다. 이것은 제어 워드(CW)로 오디오/비디오 데이터를 복호화하고 암호화 유닛(EC)에 의해 복호화된 데이터를 암호화할 수 있게 한다.
공통 키(Ki)를 제어 워드(CW)와 매칭시키는 것의 한 가지 이점은 두 개의 수신 시스템 또는 튜너를 구비한 디코더 내에 두 개의 입력 스트림을 교차시키는 것이 불가능하게 된다는 것이다. 비용이 들지 않는 복호화를 허가하는 스트림의 공통 키(Ki)가 제한된 권한을 포함하는 스트림의 공통 키(Ki)를 대체할 수 없다. 두 메시지를 교차시키면 제어 워드도 교차된다. 이것과 다른 제어 워드는 복호화를 무효로 만든다.
이 대안은 동일한 연산 동안 암호화 및 복호화 키를 로딩할 때 특히 적합하다. 직접 모드에서는, 랜덤 변수를 구현함으로써 공통 키를 복호화 유닛(DC)으로 로딩하기 위해 프로토콜을 적용하지 않는 것이 가능하다. 본 발명의 처리 장치 내에서의 보안 동작을 담당하는 보안 프로세서는 제어 워드를 포함하는 개인 키 및 공통 키(Ki)로 암호화된 메시지를 수신한다. 이 키는 암호화 유닛 및 복호화 유닛에 동시에 로딩된다. 진짜 키가 로딩되고 인터페이스 프로그램이 하나의 메시지를 다른 메시지로 교체하지 않도록 보장하기 위해, 제어 워드가 모든 메시지 변경을 금지한다. 인 클리어(in clear)로 스트림을 획득하는데 원 메시지만 사용될 수 있다.
보안 프로세서 또는 보안 모드를 갖는 중앙 처리기를 구현하는 한 구현예에서, 암호화 유닛(EC) 및 복호화 유닛(DC)의 개인 키(Kec)는 동일하며, 사실 보안 프로세서의 개인 키인 점에 유의하라.
암호화 유닛(EC)에 의해 공통 키(Ki)로 재 암호화된 데이터는 나중에 복호화하기 위해 예를 들면 하드디스크(HD) 또는 비휘발성 메모리(EEPROM)에 저장된다. 보안 모듈(SM)은 공통 키(Ki)와 컨텐츠(C)의 식별자(ID)로 이루어진 암호문(KL(Ki, ID))을 생성하는데, 이 세트는 보안 모듈(SM)의 로컬 키(KL)로 암호화된다. 이 암호문은 공통 키(Ki)로 암호화된 컨텐츠와 함께 하드디스크(HD) 또는 별도의 메모리에 저장될 수 있다.
이 암호문은 예를 들어 암호화 유닛(EC)의 개인 키(Kec) 또는 보안 모듈(SM)에 의해 알려지는 복호화 유닛(DC)의 Kdc와 같은 다른 개인 키들로 암호화될 수 있다.
이 재암호화된 데이터는 이들의 처리 및 즉각적인 또는 연기된 시각화를 위 해 포트(P)를 통해 로컬 네트워크(LAN)로 전송될 수 있다. 시각화를 연기한 경우, 데이터는 하드디스크 또는 처리 유닛의 다른 메모리 유닛 또는 로컬 네트워크(LAN)의 디코더 멤버에 저장된다. 따라서 그 복호화는 처리 유닛 또는 데이터를 암호화한 디코더와 다른 디코더에 의해 행해질 것이다.
하드디스크(HD)에 저장된 암호화된 컨텐츠(Ki(C))의 판독 시에, 암호문(KL(Ki, ID))은 미들웨어(MD) 소프트웨어에 의해 보안 모듈(SM)로 전송되며, 보안 모듈은 식별자(ID)를 추출하기 위해 키(KL)를 사용하여 이것을 복호화한다. 이것은, 컨텐츠가 복호화되었으면 예를 들어 컨텐츠(C)의 허가된 판독 횟수에 대해 대응하는 저장된 오디오/비디오 데이터의 연구와 관련된 파라미터를 결정하는 보안 모듈에 의해 해석된다. 그 다음에 보안 모듈(SM)은 난수 또는 변수(AL)를 생성하여 보안 모듈(SM)로 전송하라는 명령을 복호화 유닛(DC)에 보낸다. 보안 모듈은 랜덤 변수(AL) 및 암호문(KL(Ki, ID))으로부터 이전에 추출된 공통 키(Ki)로 이루어진 새로운 암호문(Kdc(Ki, AL))을 준비하는데, 이 세트는 복호화 유닛(DC)의 개인 키(Kdc)로 암호화된다. 이 암호문(Kdc(Ki, AL)은 복호화 유닛(DC)으로 전송되고, 복호화 유닛은 개인 키(Kdc)로 이 암호문을 복호화한다. 수신한 암호문(Kdc(Ki, AL)으로부터 추출된 랜덤 변수(AL)는 이전에 생성된 랜덤 변수(AL)와 비교된다. 만약 두 랜덤 변수(AL)가 일치하면, 공통 키(Ki)는 유효한 것으로 간주된다. 그 다음에 랜덤 변수는 복호화 유닛(DC)으로 로딩되며, 복호화 유닛은 인 클리어로 컨텐츠(C)를 획득한다. 압축 해제 유닛(MPEG)은 획득된 컨텐츠(C)를 압축 해제하여 텔레비전 세트와 호환되는 베이스 밴드 유형(비디오 합성, RGB)의 유 사한 오디오/비디오 신호(AV)로 변환한다.
인용문헌 US 6286103 및 WO00/57636에 기재되어 있는 시스템에서는, 난수가 보안 모듈과 장치 사이의 데이터 전송을 안전하게 하고 보안 모듈의 인증을 확인하는 역할을 한다. 본 발명에서는 실효된 키에 의한 암호화된 데이터의 허가되지 않은 복사를 방지하기 위해 데이터를 복호화할 수 있게 하는 공통키의 유효성(또는 서비스 시간)을 확인하는데 난수가 사용된다. 또한, 매 복호화 시에 보안 모듈을 요구한다는 사실은 심지어 장치가 신뢰할 수 없는 경우에도 데이터에 대한 보안을 보장한다. 사실, 공통 키는 보안 모듈만에 의한 관리 메시지(EMM)의 수신 후에 생성되거나 또는 제어된다.
하나의 대안에 따르면, 복호화 유닛(DC)에 의해 생성된 난수(AL)는 복호화 유닛(DC)의 개인 키(Kdc)에 의해 암호화된 형태로 전송될 수 있다. 이 개인 키(Kdc)를 갖는 보안 모듈(SM)은 랜덤 변수(AL)를 복호화하여 암호문(Kdc(Ki, AL))을 형성할 수 있다. 그 무결성을 보장하기 위해, 난수(AL)는 난수(AL)로부터 계산된 다이제스트(H(AL))에 의해 수반되어 전송될 수 있으며, 이 어셈블리는 복호화 유닛(DC)의 개인 키(Kdc)에 의해 암호화된다.
다른 대안예에 따르면, 암호문(Kdc(Ki, AL)은 보안 모듈(SM)에 의해 공통 키(Ki) 및 난수(AL)로부터 계산된 다이제스트(H(Ki, AL))를 포함하여 암호문(Kdc(Ki, AL, H(Ki, AL))을 형성한다. 이 암호문이 복호화 유닛(DC)에 의해 수신되면, 먼저 키(Ki)와 암호문으로부터 추출된 수(AL)로 계산되는 다이제스트 H(Ki, AL)'와 암호문으로부터 추출된 다이제스트(H(Ki, AL))의 비교를 통해 다이 제스트(H(Ki, AL))를 확인한다. 전술한 바와 같이, 이 비교 결과와 난수(AL)의 비교 결과가 긍정이면, 공통 키(Ki)가 복호화 유닛(DC)으로 로딩되고, 컨텐츠의 복호화가 수행될 수 있다.
하나의 대안예에서, 저장된 컨텐츠(Ki(C))를 수반하는 암호문(KL(Ki, ID)은 예를 들어 제목(T), 지속 기간(D) 또는 컨텐츠의 유형(스포츠, 영화, 보고 문학 등)과 같은 컨텐츠(C)에 대한 다른 데이터를 포함할 수 있다. 암호문은 KL(Ki, ID, T, D, N)으로 부호화될 수 있다.
이러한 암호문(KL(Ki, ID, T, D, N))의 유형의 이점은, 그 특성 및 시간에 따라서 컨텐츠의 권한을 관리할 수 있다는 것이다. 실제로, 예를 들어, 식별자(ID) 및 코드(N)는 보안 모듈이 시각화의 수를 제한하게 할 수 있다.
컨텐츠의 직접(direct) 또는 "라이브(live)" 시각화 시에, 즉 메모리 유닛에 영구 기록하지 않는 경우, 처리 유닛은 제어 워드(CW)의 도움으로 컨텐츠를 복호화하고, 그 다음에 압축 해제하기 바로 전에 그것을 복호화하기 위해 공통 키(Ki)로 암호화한다. 제 1 단계 동안에, 보안 모듈(SM)은 제어 워드(CW) 및 컨텐츠(C)의 식별자(ID)를 저장하여, 보안 모듈(SM)에 포함된 권한에 따라서 공통 키(Ki)에 의한 암호화가 발생할 수 있는 지의 여부를 판단한다.
이 "라이브(live)" 모드에서, 보안 모듈(SM)에 의해 획득된 공통 키(Ki)는 동시에 암호화 유닛(EC) 및 복호화 유닛(DC)으로 전송된다. 이 키(Ki)는 각 유닛(EC, DC)의 개인 키(Kec, Kdc)에 의해 암호화되거나 또는 암호화 유닛(EC)의 키(Kec)에 의해서만 암호화되어 전송된다. 후자의 경우, 이 키(Ki)는 상기 복호화 유닛(DC)을 암호화 유닛(EC)에 연결하는 안전한 직접 접속(CS)에 의해 복호화 유닛(DC)으로 전송된다. 복호화 유닛(DC)이 보안 소스로부터 키(Ki)를 수신하기 때문에 저장된 데이터를 판독하는 모드에서와 같이 난수(AL)를 이용하는 제어 단계는 더 이상 필요치 않다.

Claims (24)

  1. 제어 메시지(ECM)로부터의 하나 또는 여러 개의 제어 워드(CW)를 사용하여 암호화된 디지털 오디오/비디오 데이터를 위한 처리 장치(UT)로서,
    상기 처리 장치(UT)는 상기 오디오/비디오 데이터(DT)를 복호화하기 위한 복호화 유닛(DMX), 압축 해제 유닛(MPEG), 처리된 오디오/비디오 데이터의 입력/출력 인터페이스 및 처리 장치와 관련된 보안 모듈(SM)과 통신하기 위한 통신 장치를 포함하며,
    여기서, 상기 보안 모듈(SM)은
    제어 워드(CW)를 포함하는 제어 메시지(ECM)를 수신하는 기능;
    공통 키(Ki)를 획득하는 기능과, 상기 공통 키(Ki), 상기 제어 워드(CW) 및 상기 공통 키와 단일 방향의 해시 함수를 이용하는 상기 제어 워드로부터 계산된 다이제스트를 포함하는 셋트로 이루어진 제 1 암호문(Kec(Ki, CW))을 생성하는 기능 - 여기서 상기 셋트는 암호화 유닛(EC)의 개인 키(Kec)에 의해 암호화되어 있음-; 및
    상기 복호화 유닛(DMX)으로 제 1 암호문(Kec(Ki, CW))을 전송하는 기능;을 수행하도록 구성되며,
    상기 복호화 유닛(DMX)은 적어도 하나의 상기 개인 키(Kec)와 상기 공통 키(Ki)가 제공된 암호화 유닛(EC)을 포함하며,
    여기서, 상기 복호화 유닛(DMX)은
    상기 개인 키(Kec)를 이용하여 상기 제 1 암호문(Kec(Ki, CW))을 복호화하는 기능;
    수신된 상기 공통 키(Ki)와 상기 제어 워드(CW)를 이용하여 상기 복호화 유닛(DMX)에 의해 계산된 다이제스트와 상기 보안 모듈(SM)에 의해 계산된 상기 다이제스트를 비교함으로써 상기 공통 키(Ki)와 상기 제어 워드(CW)의 무결성을 확인하는 기능;
    상기 확인이 성공적일 때, 상기 복호화 유닛(DMX)의 암호화 유닛(EC) 내에 상기 공통 키(Ki)를 로딩하는 기능과, 상기 제어 워드(CW)를 이용하여 상기 오디오/비디오 데이터의 복호화를 허가하는 기능;
    상기 오디오/비디오 데이터를 복호화하는 기능과, 상기 공통 키(Ki)를 이용하여 상기 암호화 유닛(EC)에 의해 상기 오디오/비디오 데이터를 재암호화하는 기능; 및
    재암호화된 오디오/비디오 데이터를 압축 해제 유닛(MPEG)으로 전송하는 기능; 을 수행하도록 구성되고,
    상기 압축 해제 유닛(MPEG)은 적어도 하나의 개인 키(Kdc)와 상기 공통 키(Ki)가 제공된 복호화 유닛(DC)을 포함하며,
    여기서, 상기 압축 해제 유닛(MPEG)은
    난수(AL)를 생성하는 기능과, 상기 난수를 상기 보안 모듈(SM)로 전송하는 기능과, 상기 오디오/비디오 데이터에 고유한 공통 키(Ki)를 선택하여 적어도 상기 공통 키(Ki)와 상기 난수(AL)를 포함하는 셋트로 이루어진 제 2 암호문(Kdc(Ki, AL))을 생성하는 기능- 여기서 셋트는 상기 복호화 유닛(DC)의 상기 개인 키(Kdc)에 의해 암호화됨- 제 2 암호문(Kdc(Ki, AL))을 상기 복호화 유닛(DC)으로 전송하는 기능을 수행하도록 더 구성되고,
    상기 복호화 유닛(DC)의 상기 개인 키(Kdc)를 이용하여 상기 보안 모듈(SM)로부터 수신된 제 2 암호문(Kdc(Ki, AL))을 복호화하는 기능과, 이전에 생성된 난수와 수신된 난수(AL)를 비교하여 난수의 무결성을 확인하는 기능;
    상기 확인이 성공적일 때, 상기 복호화 유닛(DC) 내로 상기 공통 키(Ki)를 로딩하는 기능과 상기 공통키(Ki)를 이용하여 상기 오디오/비디오 데이터를 복호화하는 기능; 을 수행하도록 구성되며,
    상기 처리 장치(UT)는 상기 확인이 성공적이지 않을 때, 상기 복호화 유닛(DC)의 즉각적인 또는 지연된 블로킹 장치를 더 포함하는
    디지털 오디오/비디오 데이터 처리 장치.
  2. 제 1 항에 있어서,
    제 2 암호문(Kdc(Ki, AL))은 공통 키(Ki)와 단일 방향의 해시 함수를 이용하는 난수로부터 보안 모듈(SM)에 의해 계산된 다이제스트를 더 포함하며, 복호화 유닛(DC)은 복호화 유닛의 개인 키(Kdc)를 이용하여 제 2 암호문(Kdc(Ki, AL))을 복호화한 후에 상기 공통 키(Ki)와 상기 난수(AL)의 무결성 확인에 대하여 더 구성되며, 상기 수신된 난수는 상기 확인이 성공적일 때에 이전에 생성된 난수와 비교되는 것을 특징으로 하는
    디지털 오디오/비디오 데이터 처리 장치.
  3. 제 1 항에 있어서,
    상기 처리 장치는 프로세서를 더 포함하며, 상기 프로세서는 상기 프로세서의 코어의 하드웨어부에 구현된 보안 실행 영역을 포함하고, 데이터 및 보안 코드는 상기 처리 장치 내의 보안 데이터와 비보안(unsecured) 데이터 사이의 별개의 하드웨어 분리를 관리하도록 상기 프로세서 내에 표시되고 분할되는 것을 특징으로 하는
    디지털 오디오/비디오 데이터 처리 장치.
  4. 제 1 항에 있어서,
    상기 처리 장치(UT)는 제 1 프로세서 및 제 2 프로세서를 포함하며, 제 1 프로세서는 한편으로 모든 외부 액세스에 대해 격리되어 있는 보안 코드를 실행하고, 비보안 동작을 실행하는 제 2 프로세서로부터 허가되지 않은 제어에 대해 격리되어 있는 보안 코드를 실행하는 것을 특징으로 하는
    디지털 오디오/비디오 데이터 처리 장치.
  5. 제 1 항에 있어서,
    상기 복호화 유닛(DMX) 및 압축 해제 유닛(MPEG)의 각각은 메모리 유닛으로부터 및 메모리 유닛에 암호화 유닛(EC)과 복호화 유닛(DC)에 의해 행해지는 데이터 액세스 및 데이터 교환을 관리하기 위한 관리 장치를 포함하는 미들웨어 소프트웨어에 의해 제어되는, 중앙 프로세서(CPU)로부터 독립된 프로세서를 포함하는 것을 특징으로 하는
    디지털 오디오/비디오 데이터 처리 장치.
  6. 제 1 항에 있어서,
    상기 암호화 유닛(EC) 및 복호화 유닛(DC)은 상기 복호화 유닛(DMX) 및 압축 해제 유닛(MPEG) 내의 하드웨어 요소의 형태로 구현되거나 상기 복호화 유닛(DMX) 및 압축 해제 유닛(MPEG)의 프로세서에 의해 관리되는 마이크로-코드(micro-code)의 형태로 구현되는 것을 특징으로 하는
    디지털 오디오/비디오 데이터 처리 장치.
  7. 제 1 항에 있어서,
    상기 입력/출력 인터페이스는 버스(B)에 연결되고, 암호화 유닛(EC)과 복호화 유닛(DC)은 상기 버스(B)에 연결되며 여기서, 메모리 유닛은 처리되는 데이터의 중간 저장을 위한 적어도 하나의 RAM(random access memory) 및 적어도 하나의 하드디스크(HD) 중 적어도 하나를 포함되고, 상기 입력/출력 인터페이스는 로컬 네트워크에 암호화 유닛(EC)에 의해 암호화된 오디오/비디오 데이터를 전송하는 입력/출력 포트(P)를 더 포함하는
    디지털 오디오/비디오 데이터 처리 장치.
  8. 제 1 항에 있어서,
    상기 처리 장치는 개인용 컴퓨터에 통합되는 모듈 또는 유료 TV 디코더에 통합되는 모듈을 형성하는 것을 특징으로 하는
    디지털 오디오/비디오 데이터 처리 장치.
  9. 처리 장치(UT)에 의해 수신된 디지털 오디오/비디오 데이터에 대한 액세스 제어 방법으로서,
    상기 처리 장치(UT)는 상기 오디오/비디오 데이터의 복호화 유닛(DMX), 압축 해제 유닛(MPEG), 처리된 상기 오디오/비디오 데이터의 입력/출력 인터페이스 및 처리 장치와 관련된 보안 모듈과 통신하기 위한 통신 장치보안 모듈(SM)에 대한 통신 수단을 포함하고, 상기 복호화 유닛(DMX) 및 압축 해제 유닛(MPEG)은 각각 암호화 유닛(EC) 및 복호화 유닛(DC)을 포함하며, 상기 암호화 유닛(EC) 및 복호화 유닛(DC)의 각각은 적어도 하나의 개인 키(Kec, Kdc) 및 하나의 공통 키(Ki)를 이용하며,
    상기 방법은
    상기 보안 모듈(SM)에 의해 제어 워드(CW)를 포함하는 제어 메시지(ECM)를 수신하는 단계;
    상기 보안 모듈에 의해, 공통 키를 획득하고, 상기 공통 키(Ki) 및 상기 제어 워드(CW) 및 단일 방향의 해시 함수를 이용하여 상기 공통 키(Ki)와 상기 제어워드(CW)로부터 계산된 다이제스트를 포함하는 셋트로 이루어진 제 1 암호문(Kec(Ki, CW))을 생성하는 단계- 여기서 상기 셋트는 상기 암호화 유닛(EC)의 개인 키(Kec)를 이용하여 암호화됨 -;
    상기 복호화 유닛(DMX)으로 제 1 암호문(Kec(Ki, CW))을 전송하는 단계-여기서 상기 복호화 유닛(DMX)은 상기 암호화 유닛(EC)의 개인 키(Kec)를 이용하여 상기 제 1 암호문(Kec(Ki, CW))을 복호화함-;
    수신된 상기 공통 키(Ki)와 상기 제어 워드(CW)를 이용하는 상기 복호화 유닛(DC)에 의해 계산된 다이제스트와 상기 보안 모듈(SM)에 의해 계산된 상기 다이제스트를 비교함으로써 상기 공통 키(Ki)와 상기 제어 워드(CW)의 무결성을 확인하는 단계;
    상기 확인이 성공적일 때, 상기 암호화 유닛(EC) 내로 상기 공통 키(Ki)를 로딩하는 단계와 상기 제어 워드(CW)를 이용하여 상기 오디오/비디오 데이터의 복호화를 허가하는 단계;
    상기 오디오/비디오 데이터를 복호화하는 단계와 상기 암호화 유닛에 의해 상기 공통 키(Ki)를 이용하여 상기 오디오/비디오 데이터를 재암호화하는 단계;
    재암호화된 오디오/비디오 데이터를 상기 복호화 유닛(DC)으로 전송하는 단계;
    상기 보안 모듈(SM)에 의해, 상기 오디오/비디오 데이터에 고유한 상기 공통 키(Ki)를 선택하는 단계;
    상기 복호화 유닛(DC)에 의해 난수(AL)를 생성하는 단계와 상기 보안 모듈(SM)로 전송하는 단계;
    적어도 상기 공통 키(Ki) 및 상기 난수(AL)를 포함하는 셋트로 이루어진 제 2 암호문(Kdc(Ki, AL)을 보안 모듈(SM)에 의해 생성하는 단계- 여기서, 셋트는 상기 복호화 유닛(DC)의 상기 개인 키(Kdc)로 암호화됨-;
    상기 제 2 암호문(Kdc(Ki, AL)을 상기 복호화 유닛(DC)으로 전송하는 단계;
    상기 복호화 유닛(DC)의 상기 개인 키(Kdc)로 상기 제 2 암호문(Kdc(Ki, AL)을 복호화하는 단계와 상기 수신된 난수를 이전에 생성된 난수와 비교하여 상기 난수의 무결성을 확인하는 단계; 및
    상기 확인이 성공적일 때, 상기 공통 키(Ki)를 로딩하는 단계와 상기 오디오/비디오 데이터를 복호화하는 단계;
    상기 비교의 결과가 성공적이지 않을 때, 사전에 정해진 오디오/비디오 데이터 블록의 수의 복호화 즉시 또는 후에 상기 복호화 유닛(DC)을 블로킹하는 단계; 를 포함하는
    액세스 제어 방법.
  10. 제 9 항에 있어서,
    제 2 암호문(Kdc(Ki, AL)은 공통 키와 단일 방향의 해시 함수를 이용하는 난수로부터 보안 모듈에 의해 계산된 다이제스트(H(Ki, CW))를 더 포함하며, 상기 다이제스트는 복호화 유닛(DC)의 개인 키(Kdc)를 이용하여 제 2 암호문(Kdc(Ki, AL)을 복호화한 후에 상기 공통 키(Ki)와 상기 난수(AL)의 무결성을 확인하며, 상기 수신된 난수는 상기 확인이 성공적일 때에 이전에 생성된 난수와 비교되는 것을 특징으로 하는
    액세스 제어 방법.
  11. 제 10 항에 있어서,
    상기 제 1 암호문의 다이제스트(H(Ki, CW)) 및 제 2 암호문의 다이제스트(H(Ki, AL))는 각각 상기 공통 키(Ki)와 제어 워드(CW)로부터 계산된 제 1 인증 코드 및 상기 공통 키(Ki)와 상기 난수(AL)로부터 계산된 제 2 인증 코드를 구성하고, 상기 코드들은 단일 방향의 해시 함수로 계산되는 것을 특징으로 하는
    액세스 제어 방법.
  12. 제 9 항에 있어서,
    상기 공통 키(Ki)는 상기 보안 모듈(SM)에 의해 생성되거나 관리 센터로부터의 관리 메시지(EMM)로부터 추출되는 것을 특징으로 하는
    액세스 제어 방법.
  13. 제 9 항에 있어서,
    상기 공통 키(Ki)를 이용하여 재암호화된 오디오/비디오 데이터는 메모리 유닛(RAM, HD)에 저장되고 그 복호화는 그 후에 행해지거나, 상기 처리 장치의 포트를 통해 로컬 네트워크로 전송되고 상기 로컬 네트워크의 처리 장치 멤버에 의해 재암호화된 오디오/비디오 데이터의 즉각적인 또는 지연된 복호화가 행해지는 것을 특징으로 하는
    액세스 제어 방법.
  14. 제 9 항에 있어서,
    상기 보안 모듈(SM)은, 상기 오디오/비디오 데이터를 상기 복호화 유닛(DC)으로 전송할 때 상기 오디오/비디오 데이터의 적어도 하나의 식별자(ID) 및 상기 공통 키(Ki)를 포함하는 상기 보안 모듈(SM)의 로컬 키(KL)로 암호화된 제어 암호문(KL(Ki, ID)을 생성하여 저장하고,
    상기 공통 키(Ki)는, 상기 로컬 키(KL)와 상기 보안 모듈(SM)에 의해 판독되는 상기 적어도 하나의 식별자(ID)로 상기 제어 암호문(KL(Ki, ID)을 복호화함으로써 선택되며, 상기 보안 모듈(SM)은 상기 저장된 오디오/비디오 데이터의 이용에 대한 파라미터를 결정하며,
    상기 제어 암호문(KL(Ki, ID)은, 상기 보안 모듈(SM)에 저장되거나 메모리 유닛(RAM, HD)에 저장되고, 상기 오디오/비디오 암호화 데이터를 수반하는 것을 특징으로 하는
    액세스 제어 방법.
  15. 제 14 항에 있어서,
    상기 보안 모듈(SM)의 로컬 키(KL)로 암호화되며 상기 공통 키(Ki)를 포함하는 상기 제어 암호문(KL(Ki, ID)은 상기 메모리 유닛(RAM, HD)에 저장된 상기 오디오/비디오 데이터의 특성 및 유형에 대한 부가적인 데이터를 포함하는 것을 특징으로 하는
    액세스 제어 방법.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
KR1020077011711A 2004-11-24 2005-11-22 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법 KR101172093B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04106029.4 2004-11-24
EP04106029A EP1662788A1 (fr) 2004-11-24 2004-11-24 Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
PCT/EP2005/056145 WO2006056572A2 (fr) 2004-11-24 2005-11-22 Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données

Publications (2)

Publication Number Publication Date
KR20070090892A KR20070090892A (ko) 2007-09-06
KR101172093B1 true KR101172093B1 (ko) 2012-08-10

Family

ID=34929924

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077011711A KR101172093B1 (ko) 2004-11-24 2005-11-22 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법

Country Status (14)

Country Link
US (1) US7697686B2 (ko)
EP (2) EP1662788A1 (ko)
JP (1) JP4878602B2 (ko)
KR (1) KR101172093B1 (ko)
CN (1) CN100559829C (ko)
AR (1) AR051243A1 (ko)
BR (1) BRPI0516910A8 (ko)
CA (1) CA2588460C (ko)
ES (1) ES2439230T3 (ko)
HK (1) HK1102252A1 (ko)
PL (1) PL1815681T3 (ko)
PT (1) PT1815681E (ko)
TW (1) TWI406569B (ko)
WO (1) WO2006056572A2 (ko)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1811415A1 (en) * 2005-12-23 2007-07-25 Nagracard S.A. Secure system-on-chip
US8656191B2 (en) 2005-12-23 2014-02-18 Nagravision S.A. Secure system-on-chip
EP1802030A1 (en) * 2005-12-23 2007-06-27 Nagracard S.A. Secure system-on-chip
JP5200204B2 (ja) 2006-03-14 2013-06-05 ディブエックス リミテッド ライアビリティー カンパニー 高信頼性システムを含む連合型デジタル権限管理機構
JP2007318514A (ja) * 2006-05-26 2007-12-06 Sony Corp 情報処理装置および方法、並びにプログラム
EP2033145B1 (en) * 2006-06-15 2011-04-06 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
EP3467666B1 (en) 2007-01-05 2021-03-03 DivX, LLC Video distribution system including progressive playback
JP5227064B2 (ja) * 2008-04-11 2013-07-03 パナソニック株式会社 Avデータ送信装置及びavデータ送信方法
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
KR101578131B1 (ko) * 2008-10-23 2015-12-16 삼성전자주식회사 케이블카드를 사용하지 않는 제한 방송 수신시스템, 장치 및 방법
US9414031B2 (en) * 2008-11-26 2016-08-09 Echostar Technologies L.L.C. Account-specific encryption key
EP2219374A1 (en) * 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
EP2262259A1 (en) * 2009-06-08 2010-12-15 Nagravision S.A. Method for monitoring execution of data processing program instructions in a security module
EP2280544A1 (en) 2009-07-07 2011-02-02 Irdeto Access B.V. Secure transmition and recording of a content
EP2467799A1 (en) * 2009-08-17 2012-06-27 Cram, Inc. Digital content management and delivery
JP5723888B2 (ja) 2009-12-04 2015-05-27 ソニック アイピー, インコーポレイテッド 基本ビットストリーム暗号材料伝送システムおよび方法
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
FR2957737B1 (fr) * 2010-03-17 2012-08-10 Bouygues Telecom Sa Procede et systeme de diffusion securisee d'un flux de donnees numeriques
US8442228B2 (en) * 2010-04-06 2013-05-14 MicroTechnologies LLC Multi-class switching system and associated method of use
US8914534B2 (en) 2011-01-05 2014-12-16 Sonic Ip, Inc. Systems and methods for adaptive bitrate streaming of media stored in matroska container files using hypertext transfer protocol
EP2518448A1 (en) 2011-04-27 2012-10-31 Nagravision S.A. System to optimize utility meter upstream communications and method for managing these communications
US8559628B2 (en) * 2011-02-24 2013-10-15 Vixs Systems, Inc. Sanctioned client device and methods for use therewith
FR2972318B1 (fr) * 2011-03-02 2013-03-29 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
US9633391B2 (en) 2011-03-30 2017-04-25 Cram Worldwide, Llc Secure pre-loaded drive management at kiosk
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
CN102164319A (zh) * 2011-04-08 2011-08-24 北京数字太和科技有限责任公司 传输码流ts的安全传输方法和装置
CN102164320B (zh) * 2011-04-11 2016-06-22 北京数字太和科技有限责任公司 一种改进的基于条件接收技术的终端
US9185331B2 (en) * 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8806188B2 (en) 2011-08-31 2014-08-12 Sonic Ip, Inc. Systems and methods for performing adaptive bitrate streaming using automatically generated top level index files
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
CN103946858A (zh) * 2011-09-29 2014-07-23 惠普发展公司,有限责任合伙企业 应用数据的解密和加密
EP2597883A1 (en) * 2011-11-22 2013-05-29 Nagravision S.A. Method, cryptographic system and security module for descrambling content packets of a digital transport stream
US9094739B2 (en) 2012-10-31 2015-07-28 Unicorn Government, Inc. Internet protocol switching system and associated method of use
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9313510B2 (en) 2012-12-31 2016-04-12 Sonic Ip, Inc. Use of objective quality measures of streamed content to reduce streaming bandwidth
US9525688B2 (en) * 2013-03-11 2016-12-20 Nagravision S.A. Electronic support allowing access to remote audio/video assets
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
FR3006082B1 (fr) 2013-05-21 2017-01-27 Oberthur Technologies Procede de mise en œuvre d'un droit sur un contenu
EP2827601A1 (fr) * 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
BR112016014106A2 (pt) 2013-12-19 2017-08-08 Visa Int Service Ass Método para intensificar a segurança de um dispositivo de comunicação, e, dispositivo de comunicação
US9922322B2 (en) * 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN103929680B (zh) * 2014-03-28 2017-04-12 深圳市九洲电器有限公司 一种机顶盒加密节目解扰方法及机顶盒
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US9584530B1 (en) * 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9854306B2 (en) 2014-07-28 2017-12-26 Echostar Technologies L.L.C. Methods and systems for content navigation among programs presenting advertising content
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
EP3032836A1 (en) 2014-12-12 2016-06-15 SmarDTV S.A. A system for providing access to conditional access media content
JP6944371B2 (ja) 2015-01-06 2021-10-06 ディビックス, エルエルシー コンテンツを符号化し、デバイス間でコンテンツを共有するためのシステムおよび方法
US9635413B2 (en) * 2015-09-23 2017-04-25 Echostar Technologies L.L.C. Advance decryption key acquisition for streaming media content
RU2637433C2 (ru) * 2016-04-25 2017-12-04 Акционерное общество "Лаборатория Касперского" Система и способ противодействия несанкционированному доступу к данным микрофона
EP3293653A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. A system for decrypting and rendering content
CN106341424B (zh) * 2016-11-08 2023-03-31 天津光电安辰信息技术股份有限公司 一种基于身份认证的视频加密系统及实现方法
US11055942B2 (en) 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
WO2019028039A1 (en) 2017-08-01 2019-02-07 The Chamberlain Group, Inc. SYSTEM FOR FACILITATING ACCESS TO A SECURE AREA
EP3664396A1 (en) * 2018-12-03 2020-06-10 Nagravision SA Securely transmitting data in a data stream
US11615395B2 (en) * 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
CN111291411B (zh) * 2020-02-13 2022-12-23 福州大学 基于卷积神经网络的安全视频异常检测系统及方法
CN114697744B (zh) * 2020-12-28 2023-12-19 海能达通信股份有限公司 一种视频数据处理方法及相关装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
CA2305644A1 (en) * 1997-10-02 1999-04-15 Canal + Societe Anonyme Method and apparatus for encrypted data stream transmission
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
EP1059001B1 (en) * 1997-12-10 2002-07-24 Thomson Licensing S.A. Method for protecting the audio/visual data across the nrss inte rface
JP3015362B1 (ja) * 1998-12-25 2000-03-06 松下電器産業株式会社 Etc認証システム及び認証方法
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
ATE467312T1 (de) * 1999-03-24 2010-05-15 Microsoft Corp Verbesserte speicherkartenbenutzung zum zuordnen von medieninhalt zu haushalten
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
KR100817653B1 (ko) * 2000-04-17 2008-03-27 나그라비젼 에스에이 보안 데이터 전송 시스템 및 방법
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US7242772B1 (en) * 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
JP3925095B2 (ja) * 2001-02-01 2007-06-06 株式会社日立製作所 データ受信装置
JP3761477B2 (ja) * 2002-03-04 2006-03-29 エヌイーシーシステムテクノロジー株式会社 移動体セキュリティシステム
US7228439B2 (en) * 2002-04-19 2007-06-05 Nagravision S.A. Management method of rights of a content encrypted and stored in a personal digital recorder
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
ATE418841T1 (de) * 2002-09-27 2009-01-15 Nagravision Sa Datenentschlüsselungssystem für bedingten zugang
US7440571B2 (en) * 2002-12-03 2008-10-21 Nagravision S.A. Method for securing software updates
JP2004201293A (ja) * 2002-12-03 2004-07-15 Matsushita Electric Ind Co Ltd 鍵共有システム、共有鍵生成装置及び共有鍵復元装置
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
EP1723791B1 (fr) * 2004-03-10 2009-08-19 Nagravision S.A. Methode de securisation d'un evenement telediffuse
EP1672831A1 (fr) * 2004-12-16 2006-06-21 Nagravision S.A. Méthode de transmission de données numériques dans un réseau local
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité

Also Published As

Publication number Publication date
JP4878602B2 (ja) 2012-02-15
WO2006056572A2 (fr) 2006-06-01
EP1815681A2 (fr) 2007-08-08
ES2439230T3 (es) 2014-01-22
WO2006056572A3 (fr) 2007-05-31
US20060109982A1 (en) 2006-05-25
BRPI0516910A8 (pt) 2018-05-22
CA2588460A1 (en) 2006-06-01
EP1815681B1 (fr) 2013-10-02
CN100559829C (zh) 2009-11-11
PT1815681E (pt) 2013-12-19
PL1815681T3 (pl) 2014-03-31
EP1662788A1 (fr) 2006-05-31
TW200625958A (en) 2006-07-16
US7697686B2 (en) 2010-04-13
CN1780361A (zh) 2006-05-31
JP2008521306A (ja) 2008-06-19
HK1102252A1 (en) 2007-11-09
BRPI0516910A (pt) 2008-09-23
TWI406569B (zh) 2013-08-21
KR20070090892A (ko) 2007-09-06
CA2588460C (en) 2013-07-30
AR051243A1 (es) 2006-12-27

Similar Documents

Publication Publication Date Title
KR101172093B1 (ko) 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법
US7549056B2 (en) System and method for processing and protecting content
CN101040265B (zh) 个人数字网络环境中的内容保护的方法和装置
US9479825B2 (en) Terminal based on conditional access technology
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
US7596692B2 (en) Cryptographic audit
US7080039B1 (en) Associating content with households using smart cards
EP1825678B1 (en) System and method for secure conditional access download and reconfiguration
US20080267411A1 (en) Method and Apparatus for Enhancing Security of a Device
MXPA01010347A (es) Metodo de y aparato para proporcionar la comunicacion segura de datos digitales entre dispositivos.
US20110113443A1 (en) IP TV With DRM
KR101837188B1 (ko) 비디오 보호 시스템
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
KR100978162B1 (ko) 도메스틱 디지털 네트워크 키의 유효성 인증 방법
EP1163794A1 (en) Associating content with households using smart cards
US9026800B2 (en) Method and system for allowing customer or third party testing of secure programmable code
MX2007006122A (es) Unidad de tratamiento de datos de audio/video numericos y metodo de control de acceso a los datos
EP2990977B1 (en) Usage rights information for protected content having two parts
KR100950596B1 (ko) Dcas 기반 방송 수신 장치 및 이의 보안 강화 방법
JP2008205586A (ja) 配信サーバ、クライアント端末及びコンテンツ配信システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150723

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160721

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170721

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180726

Year of fee payment: 7