KR101400254B1 - 보안 프로세서, 보안 프로세서의 동작을 설정하기 위한 기록 방법 및 기록 매체 - Google Patents

보안 프로세서, 보안 프로세서의 동작을 설정하기 위한 기록 방법 및 기록 매체 Download PDF

Info

Publication number
KR101400254B1
KR101400254B1 KR1020097004028A KR20097004028A KR101400254B1 KR 101400254 B1 KR101400254 B1 KR 101400254B1 KR 1020097004028 A KR1020097004028 A KR 1020097004028A KR 20097004028 A KR20097004028 A KR 20097004028A KR 101400254 B1 KR101400254 B1 KR 101400254B1
Authority
KR
South Korea
Prior art keywords
message
lock
function
value
conditional access
Prior art date
Application number
KR1020097004028A
Other languages
English (en)
Other versions
KR20090045285A (ko
Inventor
파스칼 다노아
올리비에 그라넷
헤나프 세바스티엥 르
Original Assignee
비아세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비아세스 filed Critical 비아세스
Publication of KR20090045285A publication Critical patent/KR20090045285A/ko
Application granted granted Critical
Publication of KR101400254B1 publication Critical patent/KR101400254B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4183External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Signal Processing Not Specific To The Method Of Recording And Reproducing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

디코더에 사용되는 보안 프로세서(42)는 스크램블 처리된 멀티미디어 신호를 수신할 수 있다. 보안 프로세서는 EMM 메시지 또는 ECM 메시지에 응하여 미리 정해진 제1 및 제2 값 사이에서 토글될 수 있는 값을 가진 하나 이상의 재기록가능한 제1 로크(FIELDKEY, FIELDPIEMM, FIELDPIEMMC, FIELDPIECM, FIELDFCT)를 포함한다. 보안 프로세서는 또한 제1 로크의 값의 함수로서, 보안 프로세서의 하나의 특정 동작만을 허가하거나 금지시킬 수 있는 제한 기능을 포함한다. 이러한 특정 동작은, 암호화 키의 사용, 수신한 EMC 또는 EMM 메시지에 포함된 파라미터의 처리, 및 애플리케이션 코드의 기본적인 조건부 액세스 기능의 실행을 포함하는 그룹에서 선택된다.

Description

보안 프로세서, 보안 프로세서의 동작을 설정하기 위한 기록 방법 및 기록 매체{SECURITY PROCESSOR AND RECORDING METHOD AND MEDIUM FOR CONFIGURING THE BEHAVIOUR OF THIS PROCESSOR}
본 발명은 보안 프로세서, 보안 프로세서의 동작을 설정하기 위한 기록 방법 및 기록 매체에 관한 것이다.
종래, 제어 워드(control word)에 의해 스크램블 처리된 멀티미디어 신호를 수신하도록 구성된 디코더(decoder)에 사용하기 위한 보안 프로세서가 알려져 있다. 디코더에 플러그인 될 수 있는 칩 카드(chip card), 디코더에 통합되는 하드웨어 모듈, 또는 디코더에서 실행되는 소프트웨어 모듈 등과 같은 이러한 프로세서는, 특히 재기록 불가능한 메모리(non-rewritable memory)를 포함한다. 이 메모리는 애플리케이션 코드(application code)를 포함하는데, 이러한 애플리케이션 코드는, 스크램블 처리된(scrambled) 멀티미디어 신호를 스크램블 해제(descramble)하는 데에 필요한 제어 워드를 추출하기 위해 오퍼레이터의 송신기에 의해 전송된 조건부 액세스 메시지(conditional access message)를 처리하기 위한 일련의 동작이 마이크로프로세서에 의해 실행될 수 있다.
조건부 액세스 메시지의 유형에는, 예컨대 자격 제어 메시지(ECM: Entitlement Control Messages), 또는 자격 관리 메시지(EMM: Entitlement Management Messages)가 있으며 그외 다른 유형의 메시지도 가능하다. 다른 변형 예로서, 콘텐츠가 암호화되지 않은 EMM 메시지인 "공개 EMM 메시지"(non-confidential EMM messages)와 콘텐츠가 암호화된 비밀 EMM 메시지인 EMMC(Entitlement Management Message Confidential) 메시지도 가능하다. 후속하는 발명의 상세한 설명과 특허 청구의 범위에서, 별도의 규정이 없는 한, "EMM"이라는 용어는 공개 EMM 메시지와 비밀 EMM 메시지를 모두 의미하는 것으로 한다.
보안 프로세서의 동작을 변경하는 것이 바람직한 경우가 있다. 이러한 경우는, 해커가 애플리케이션 코드에서 보안상의 결함을 발견하고 이 결함을 이용해서 멀티미디어 신호를 스크램블 해제하기 위한 권한을 부정적으로 획득할 때에 특히 바람직하다.
이와 관련해서, 국제특허출원 공개번호 WO 03/075233에는, "PATCH"라고 불리는 대체 코드를 위한 부분의 연결을 허용하기 위해 애플리케이션 코드를 공개하는 기술을 개시하고 있다. 예를 들어, "PATCH"는, 마이크로프로세서에 의해, 보안상의 결함을 공개하는 애플리케이션의 일부분 대신에 실행된다. 따라서, 복수의 "PATCH"에 의해 보안 프로세서의 동작을 변경시킬 수 있다.
이들 "PATCH"는 재기록 가능한 불휘발성 메모리 내에 기록된다. 따라서, 어느 "PATCH"를 다른 "PATCH"로 대체하는 것이 가능하다. 이러한 가능성 때문에, 보안 프로세서의 재기록 가능한 불휘발성 메모리에서의 구현이 해커에 의해 이루어질 수 있어서, 제어 워드를 부정적으로 해독할 수 있는 위험이 잠재적으로 존재한다.
본 발명은 이러한 문제점을 해결하는 것을 목적으로 한다.
본 발명은 다음에 설명하는 특징을 가진 보안 프로세서를 제공한다.
보안 프로세서는, EMM 메시지에 따라 미리 정해진 제1 값 및 제2 값 사이에서 토글될 수 있는 값을 가진 하나 이상의 재기록 가능한 제1 로크를 포함하고,
애플리케이션 코드는 ECM 메시지 또는 EMM 메시지의 수신에 응하여 그리고 제1 로크(lock) 값의 함수로서, ECM 메시지 및 EMM 메시지를 처리하는 데에 필요한 일련의 동작 중에서 보안 프로세서의 특정 동작만을 허용하거나 금지시킬 수 있는 제한 기능(restriction function)을 포함하며, 보안 프로세서는 EMM 메시지 및 ECM 메시지를 처리하는데 필요하고 또한 금지되지 않은 다른 동작을 실행할 수 있고,
특정 동작은,
a) 보안 프로세서의 메모리에 기록된 암호화 키를 사용하는 동작,
b) 수신된 EMM 메시지 또는 ECM 메시지에 포함된 파라미터를 처리하는 동작, 및
c) 애플리케이션 코드에 대한 기본적인 조건부 액세스 기능을 실행하는 동작을 포함하는 그룹 내에서 선택되며,
애플리케이션 코드에 대한 기본적인 조건부 액세스 기능은 다른 기본적인 조건부 액세스 기능과 독립적으로 실행됨으로써, 기본적인 조건부 액세스 기능이 실행되지 않아도, 마이크로프로세서에 의한 다른 기본적인 조건부 액세스 기능 중의 어느 것에 대한 실행도 제한하지 않는다.
본 발명의 보안 프로세서의 동작은, EMM 메시지 및/또는 ECM 메시지에 따라, 제1 값과 제2 값 사이에서 제1 로크의 값을 토글함으로써 변경될 수 있다. 따라서, 이러한 보안 프로세서의 동작을 변경하기 위해, 애플리케이션의 코드의 일부를 재기록가능한 메모리에 구현할 필요가 없게 되어, 보안 프로세서의 보안성을 더 높일 수 있다. 네트워크 헤드에 의해 방송되는 ECM 메시지는 물론 EMM 메시지도 변경할 필요가 없다. 제1 값과 제2 값 사이에서 토글하는 로크에 따라 새로운 파라미터를 포함하는 EMM 메시지를 디스패치(dispatch)하는 정도만이 필요할 뿐이다.
이러한 보안 프로세서는 다음에 열거하는 하나 이상의 장점을 가진다.
암호화 키(cryptographic key)의 사용에 대한 금지가 가능함으로써, 특정의 암호화 키를 사용할 때 기본적인 조건부 액세스 기능의 실행을 제한하는 경우에도, 다른 암호화 키를 사용할 때 해당 기능의 실행을 제한하지 않아도 된다. 이에 따라, 암호화 키와 관련해서 보안 프로세서의 동작을 조절할 수 있는 가능성이 커진다.
EMM 또는 ECM 메시지의 파라미터의 처리에 대한 금지가 가능함으로써, 이러한 파라미터의 수신에 따라 트리거되어야 하는 기본적인 조건부 액세스 기능의 실행을 제한하면서도, 수신된 다른 파라미터를 처리하기 위한 동일한 기본적인 조건부 액세스 기능의 실행의 트리거링을 제한하지 않아도 된다. 이에 따라, EMM 및 ECM 메시지에 포함된 파라미터와 관련해서 보안 프로세서의 동작을 조정하는 가능성이 커지게 된다.
기본적인 조건부 액세스 기능에 대한 금지가 가능함으로써, 보안상의 결함을 나타내는 기본적인 조건부 액세스 기능을 명확하게 또는 일시적으로 비활성화시킬 수 있어서, 보안 프로세서의 동작을 더 안전하게 하는데 사용할 수 있게 된다.
보안 프로세서의 실시예는 다음과 같은 하나 이상의 특징을 포함할 수 있다.
메모리는 암호화 키 중 하나와 관련된 하나 이상의 필드 FIELDKEY를 포함하며, 필드 FIELDKEY는 기본적인 조건부 액세스 기능에 각각 대응하는 복수의 로크(lock)를 포함하며, 제한 기능은, 기본적인 조건부 액세스 기능에 대응하며 필드 FIELDKEY에 포함되는 로크의 값의 함수로서, 기본적인 조건부 액세스 기능에 의해 암호화 키의 사용을 허용하거나 금지시킬 수 있다.
보안 프로세서는, 공개(non-confidential) EMM 메시지와 관련되며, 공개 EMM 메시지에 포함될 수 있는 파라미터 Pi에 각각 대응하는 복수의 로크를 포함하는 리스트 FIELDPIEMM; 비밀(confidential) EMM 메시지와 관련되며, 비밀 EMM 메시지에 포함될 수 있는 파라미터 Pi에 각각 대응하는 복수의 로크를 포함하는 리스트 FIELDPIEMMC; 및 ECM 메시지와 관련되며, ECM 메시지에 포함될 수 있는 파라미터 Pi에 각각 대응하는 복수의 로크를 포함하는 리스트 FIELDPIECM을 포함하는 그룹으로부터 선택된 하나 이상의 리스트를 포함하며,
제한 기능은, 보안 프로세서에 의해 수신된 메시지를 포함하는 파라미터 Pi의 처리를, 메시지를 포함하는 파라미터 Pi에 대응하는 로크 값의 함수로서, 허용하거나 금지시킬 수 있다.
보안 프로세서는, 기본적인 조건부 액세스 기능과 관련되는 리스트 FIELDFCT를 포함하며, 리스트 FIELDFCT는 기본적인 조건부 액세스 기능에 각각 대응하는 복수의 로크를 포함하고, 제한 기능은, 기본적인 조건부 액세스 기능에 대응하는 리스트 FIELDFCT의 로크의 값의 함수로서, 기본적인 액세스 기능의 실행을 허용하거나 금지시킬 수 있다.
보안 프로세서는 EMM 메시지 또는 ECM 메시지에 따라 미리 정해진 제1 값과 제2 값 사이에서 토글될 수 있는 값을 가진 하나 이상의 재기록가능한 제2 로크를 포함하며, 제한 기능은, 제2 로크의 값의 함수로서, a) 제1 로크 또는 제2 로크의 값을 토글시키기 위한 임의의 암호화 키의 사용; b) 제1 로크 또는 제2 로크의 값을 토글시키는 데에 적합한 EMM 메시지에 포함된 임의의 파라미터의 처리; 및 c) 제1 로크 또는 제2 로크의 값을 토글시키는 데에 적합한 임의의 기본적인 조건부 액세스 기능의 실행을 금지시킬 수 있다.
기본적인 조건부 액세스 기능은, 새로운 액세스 자격을 기록하기 위한 기능 및 새로운 암호화 키를 기록하기 위한 가능과는 상이하다.
또한, 이들 실시예는 다음과 같은 장점을 포함한다.
필드 FIELDKEY를 사용함으로써, 보안상의 결함이 없는 다른 기본적인 기능에 대한 암호화 키를 사용할 수 있으면서도, 보안상의 결함을 보이는 소정의 기본적인 기능에 의해 암호화 키가 사용될 수 없도록 하기 때문에, 보안 프로세서의 보안성을 더 높일 수 있다.
리스트 FIELDPIEMM, FIELDPIEMMC 및 FIELDPIECM으로부터 선택된 하나 이상의 리스트를 사용함으로써, 포함된 메시지의 함수로서 해당 파라미터의 처리를 허용하거나 금지하는 것에 의해 보안 프로세서의 동작을 조정할 수 있는 가능성을 높일 수 있다. 또한, 리스트 FIELDPIEMM 및 FIELDPIEMMC 중의 하나 이상을 사용함으로써, 파라미터가 그 처리되는 순서대로 비밀 EMM이 되는 것을 보장할 수 있으며, 이 파라미터는 리스트 FIELDPIEMMC에서는 허용되고 리스트 FIELDPIEMM에서는 금지된다.
리스트 FIELDFCT를 사용함으로써, 기본적인 조건부 액세스 기능에 의해 보안 프로세서의 동작을 조정할 수 있다.
임의의 키의 사용을 금지하거나 제1 또는 제2 로크의 값을 변경할 수 있는 임의의 기능의 실행의 임의의 파라미터의 처리에 의해, 제1 로크에 의해 허용되거나 금지되는 동작을 고려함으로써 보안 프로세서의 동작을 확실히 고정시킬 수 있다.
본 발명은 또한 앞서 설명한 보안 프로세서를 설정하기 위한 방법을 제공하는 것을 특징으로 한다.
본 발명의 방법은,
a) EMM 메시지에 따라 미리 정해진 제1 값 및 제2 값 사이에서 토글될 수 있는 값을 가진 하나 이상의 재기록가능한 제1 로크를 제공하는 단계; 및
b) 자격 제어 메시지(ECM: Entitlement Control Message) 및 자격 관리 메시지(EMM: Entitlement Management Message)를 처리하는데에 필요한 일련의 동작 중에서 보안 프로세서의 특정의 동작을, ECM 메시지 또는 EMM 메시지에 따라 그리고 제1 로크의 값의 함수로서, 허용하거나 금지시키는 단계를 포함하며, 보안 프로세서는 EMM 메시지 및 ECM 메시지를 처리하는데 필요하고 또한 금지되지 않은 다른 동작을 실행할 수 있고, 특정의 동작은,
보안 프로세서의 메모리에 기록된 암호화 키를 사용하는 동작,
수신된 EMM 메시지 또는 ECM 메시지에 포함된 파라미터를 처리하는 동작, 및
보안 프로세서에 의한 기본적인 조건부 액세스 기능을 실행하는 동작을 포함하는 그룹 내에서 선택되며, 기본적인 조건부 액세스 기능은 다른 기본적인 조건부 액세스 기능과 독립적으로 실행됨으로써, 기본적인 조건부 액세스 기능이 실행되지 않아도, 보안 프로세서에 의한 다른 기본적인 조건부 액세스 기능 중의 어느 것에 대한 실행도 제한하지 않는다.
이러한 설정 방법의 실시예는 다음에 설명하는 하나 이상의 특징을 포함할 수 있다.
암호화 키 중 하나와 관련되어 있으며 기본적인 기능에 각각 대응하는 복수의 로크(lock)를 포함하는 하나 이상의 필드 FIELDKEY를 포함하는 메모리를 제공하는 단계와, 필드 FIELDKEY에 포함되며 기본적인 조건부 액세스 기능에 대응하는 로크의 값의 함수로서 기본적인 조건부 액세스 기능에 의해 필드 FIELDKEY와 관련된 암호화 키의 사용을 허용하거나 금지시키는 단계,
메모리를 제공하는 단계로서, 공개 EMM 메시지와 관련되며, 공개 EMM 메시지에 포함될 수 있는 파라미터 Pi에 각각 대응하는 복수의 로크를 포함하는 리스트 FIELDPIEMM; 비밀 EMM 메시지와 관련되며, 비밀 EMM 메시지에 포함될 수 있는 파라미터 Pi에 각각 대응하는 복수의 로크를 포함하는 리스트 FIELDPIEMMC; 및 ECM 메시지와 관련되며, ECM 메시지에 포함될 수 있는 파라미터 Pi에 각각 대응하는 복수의 로크를 포함하는 리스트 FIELDPIECM을 포함하는 그룹 내에서 선택된 하나 이상의 리스트를 포함하는 메모리를 제공하는 단계,
보안 프로세서에 의해 수신된 메시지를 포함하는 파라미터 Pi의 처리를, 메시지를 포함하는 파라미터에 대응하는 로크의 값의 함수로서, 허용하거나 금지시키는 단계를 포함하는 것을 특징으로 한다.
본 발명의 보안 프로세서의 동작 설정 방법은, 기본적인 조건부 액세스 기능과 관련되어 있으며 기본적인 조건부 액세스 기능에 각각 대응하는 복수의 로크를 구비하는 리스트 FIELDFCT를 포함하는 메모리를 제공하는 단계와, 기본적인 조건부 액세스 기능에 대응하는 리스트 FIELDFCT에서 로크의 값의 함수로서, 기본적인 조건부 액세스 기능의 실행을 허용하거나 금지시키는 단계를 포함하는 것을 특징으로 한다.
본 발명의 보안 프로세서의 동작 설정 방법은, 네트워크 헤드에 의해 방송된 제1 EMM 메시지 또는 ECM 메시지를 수신하는 경우에 어떠한 특정의 동작도 금지되지 않도록 하기 위해, 각각의 로크의 값을 초기에 디폴트로 설정하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 보안 프로세서의 동작 설정 방법은, a) 동일 EMM 메시지 내에, 보안 프로세서의 특정 동작을 허용하기 위해 제1 로크의 값의 토글을 트리거링하는 제1 파라미터, 특정 동작의 실행을 트리거링하는 제2 파라미터, 및 특정 동작을 금지시키기 위해 제1 로크의 값의 토글을 트리거링하는 제3 파라미터를 수신하는 단계와, b) 제1 파라미터, 제2 파라미터, 및 제3 파라미터를 보안 프로세서에 의해 순서대로 처리하는 단계를 포함하는 것을 특징으로 한다.
기본적인 조건부 액세스 기능은 새로운 액세스 자격을 기록하기 위한 기능 및 새로운 암호화 키를 기록하기 위한 가능과는 상이한 것을 특징으로 한다.
이러한 보안 프로세서의 동작 설정 방법의 실시예는 다음과 같은 장점을 갖는다.
ECM 및 EMM 메시지를 처리하는 데에 필요한 모든 동작을 허용하기 위해 각각의 로크의 값을 초기에 설정함으로써, 보안 프로세서의 동작을 변경하는 것에 의해 해커가 특정의 동작을 금지시킬 수 있기 때문에 보안 프로세서의 보안성을 높일 수 있다.
특정의 동작을 허용하고, 그 직후에 이러한 특정의 동작을 실행하고, 그 직후에 이러한 특정 동작의 금지에 의해, 이러한 특정 동작이 매우 짧은 기간에만 가능하도록 해서, 해커가 이러한 특정 동작에서의 보안상의 결함을 이용할 수 없도록 할 수 있다.
본 발명은, 상기 언급한 보안 프로세서의 동작 설정 방법을 실행하기 위한 명령을 기록하기 위한 매체로서, 상기 명령이 보안 프로세서의 마이크로프로세서에 의해 실행되는 것을 특징으로 한다.
도 1은 스크램블 처리된 멀티미디어 신호를 전송하기 위한 시스템의 구조를 개략적으로 나타내는 도면이다.
도 2 및 도 3은 EMM 메시지 및 ECM 메시지의 프레임의 일부를 개략적으로 나타내는 도면이다.
도 4, 도 5 및 도 6은 도 1의 시스템에서 사용된 데이터의 구조의 예를 나타낸다.
도 7은 도 1에 나타낸 시스템의 보안 프로세서의 동작을 설정하기 위한 방법을 나타내는 플로차트이다.
도 8은 EMM 구성 메시지의 프레임의 일부를 개략적으로 나타내는 도면이다.
본 발명은 바람직한 실시예와 첨부 도면을 참조하여 이하의 상세한 설명에 의해 더 잘 이해될 것이다.
이하의 상세한 설명에서, 당업자에게 잘 알려져 있는 특징과 기능들에 대해서는 상세하게 설명하지 않는다.
도 1은 스크램블 처리된 멀티미디어 신호를 전송하기 위한 시스템(2)을 나타낸다. 멀티미디어 신호는, 예를 들어 텔레비전 채널의 시청각 프로그램에 대응하는 시청각 신호이다.
시스템(2)은 정보 전송 네트워크(6)에 의해 다수의 수신기를 향하는 제어 워드(CW)에 의해 스크램블 처리되는 멀티미디어 신호의 송신기(4)를 포함한다. 송신 기(4)는 "네트워크 헤드"(network head)라고 알려져 있다.
도 1을 간단히 나타내기 위해, 수신기(8)는 하나만 표시했다.
정보 전송 네트워크(6)는, 예를 들어 도 1에 나타낸 RT 네트워크 또는 장거리 케이블 네트워크이다.
도 1에서, 멀티미디어 신호는 개별의 오퍼레이터(7A, 7B)에 의해 생성된다. 더 구체적으로 말하면, 오퍼레이터(7A, 7B)는 평문(plain text) 멀티미디어 신호, 즉 스크램블 처리되지 않은 신호를 생성해서, 송신기(4)에 전송한다. 송신기(4)는 수신한 멀티미디어 신호를 스크램블 처리해서 정보 전송 네트워크(6)를 통해 방송한다.
본 명세서에서, 오퍼레이터(7A, 7B)는 오퍼레이터 식별자 SOID1 및 SOID2와 각각 연관되어 있다.
송신기(4)는 스크램블 처리된 멀티미디어 신호를 ECM 메시지 및 EMM 메시지와 동시에 송신할 수 있다. 예를 들어, 스크램블 처리된 멀티미디어 신호와 ECM 메시지 및 EMM 메시지는 하나로 다중화되고 동일한 정보 패킷이 된다.
도 2 및 도 3은 UTE 표준 C90-007에 따른, EMM 메시지 및 ECM 메시지의 프레임 구조의 예를 나타낸다.
EMM 메시지를 이루는 프레임의 맨 처음 필드는, 특정 수신기 또는 한 그룹의 수신기의 식별자 ADR을 갖는 필드 ADR이다. EMM 메시지가 시스템(2)의 모든 수신기에 대해 어드레스 지정되어 있는 경우, 필드 ADR은 생략할 수 있다.
이후, EMM 메시지는 수신기를 구성하기 위한 파라미터 Pi를 포함하고 있어서, 수신기는 가입이 된 멀티미디어 신호를 정확하게 스크램블해제(descramble) 처리할 수 있다. 이러한 파라미터들은 TLV(Type Length Value) 구조에 의해 부호화된다. 이러한 상태에서, 각각의 파라미터 Pi는 3개의 필드 PIi, LIi 및 Vi를 병치함으로써 형성된다. 필드 PIi는 파라미터 Pi의 식별자 PIi를 포함한다. 필드 Li는 필드 Vi의 길이를 나타내는 값을 포함한다. 필드 Vi는 파라미터 Pi의 값을 포함한다.
도 2에는 EMM 메시지 내에 체계적으로 존재하는 파라미터 SOID와 파라미터 MAC도 표시되어 있다. 파라미터 SOID는 이러한 EMM 메시지를 방송하는 오퍼레이터의 식별자 SOID를 포함한다.
파라미터 MAC(Message Authentification Code)는 EMM 메시지의 신뢰성(authenticity)과 무결성(integrity)을 확인할 수 있도록 하기 위한 코드를 포함한다.
물결 모양의 수직 라인은, EMM 메시지 구조의 일부만 나타내고 있음을 의미한다.
이러한 EMM 메시지에 대하여, ECM 메시지는 ADR 필드를 포함하지 않고 있는데, 이는 ECM 메시지가 시스템(2)의 모든 수신기에 대해 연역적으로 어드레스 지정되기 때문이다. ECM 메시지는 TLV 구조에 따라 부호화된 몇 개의 파라미터를 포함한다. 통상적으로, ECM 메시지는 도 2와 관련해서 앞서 설명한 것과 동일한 기능을 갖는 파라미터 SOID와 파라미터 MAC를 포함한다.
계속해서, ECM 메시지는 파라미터 AC와 파라미터 CW*를 포함한다. 파라미터 AC는 멀티미디어 신호 액세스 조건을 포함한다. 이 파라미터 AC는 식별자 PIAC에 의해 ECM 메시지 내에서 식별된다. 그 길이는 필드 LAC 내에 나타내며, 그 값은 필드 VAC 내에 포함된다. 멀티미디어 신호에 대한 액세스가 복수의 조건에 의존할 때, ECM 메시지는 복수의 파라미터 AC를 포함할 수 있다.
파라미터 CW*는 멀티미디어 신호를 스크램블 처리하는 데에 사용된 제어 워드의 암호문 CW*를 포함하도록 되어 있다. 이 암호문 CW*는 조작 키 Ke에 의해 제어 워드 CW를 암호화함으로써 송신기(4)에 의해 생성된다. 여기서, 파라미터 CW*는 식별자 PICW에 의해 식별되며, 그 길이는 필드 LCW에 포함되고, 그 값은 필드 VCW에 포함된다.
도 2에 나타낸 바와 같이, 도 3에서 물결 무늬의 수직 라인은 ECM 메시지가 다른 파라미터를 더 포함할 수 있다는 것을 나타낸다.
수신기(8)는 스크램블 처리된 멀티미디어 신호와 ECM 메시지 및 EMM 메시지를 수신할 수 있다. 이를 위해서, 수신기(8)는 보안 프로세서(42)에 연계된 디코더(40) 또는 단말(40)을 포함한다. 보안 프로세서(42)는, 예를 들어 디코더(40)에 삽입될 수 있는 칩 카드(chip card)와 같은 탈착형(removable) 프로세서이다. 보안 프로세서(42)는 프로세서/디코더 인터페이스를 통해 디코더(40)와 통신을 행한다. 통상적으로, 프로세서/디코더 인터페이스는 전기 커넥터의 형태이며, 각각의 전기 커넥터는 디코더 또는 프로세서와 일체로 되는 메일 요소(male element)와 피메일 요소(female element)를 갖는다. 디코더(40)와 보안 프로세서(42) 사이의 인터페이스는, 예를 들어 ISO 표준 7816을 따른다.
본 명세서에서, 디코더(40)에는 송신기(4)가 전송한 다양한 신호 방송을 수신하기 위한 안테나(44)가 장착되어 있다. 이 안테나(44)는 신호를 역다중화하고, 가능하면 이들 신호를 필터링하기 위한 요소(46)에 연결되어 있다. 이 요소(46)의 출력에서, 스크램블 처리된 멀티미디어 신호가 디스크램블러(descrambler)(48)에 대해 디스패치된다. EMM 메시지 및 ECM 메시지는 그 일부가 보안 프로세서(42)에 디스패치된다.
디스크램블러(48)는 보안 프로세서(42)에 의해 해독된 제어 워드 CW에 의해 스크램블된 멀티미디어 신호를 스크램블해제 할 수 있다.
디코더(40)는, 텔레비전 세트 등과 같이, 스크램블해제 처리된 멀티미디어 신호를 표시하기 위한 장치(50)에 연결된다.
보안 프로세서(42)는 다음과 같은 구성요소를 포함한다.
a) 전자 마이크로프로세서(60);
b) 수신한 멀티미디어 신호를 스크램블해제 처리하는 데에 필요한 제어 워드의 해독이 가능하도록, ECM 메시지 및 EMM 메시지를 처리하기 위한 마이크로프로세서(60)에 의해 실행되는 애플리케이션의 코드(64)를 포함하는 재기록 불가능한 불휘발성인 메모리(62); 및
c) EEPROM(Electrically Erasable Programmable Read-Only) 메모리 등과 같 은 재기록가능한 불휘발성인 메모리(66).
코드(64)에 의해 표현된 애플리케이션은 조건부 액세스 메시지의 일련의 기본적인 기능적 특징으로 이루어진다. 이들 기본적인 조건부 액세스 기능은 서로 독립적으로 실행될 수 있다. 따라서, 이와 같은 기본적인 기능이 실행되지 않아도, 다른 어떤 기본적인 기능의 마이크로프로세서에 의한 실행을 방해하지 않는다. 간단히 나타내기 위해, 이하에서는, 이와 같은 기본적인 조건부 액세스 기능을 "기본적인 기능"(elementary function)이라 한다.
메모리(62)는, 이러한 기본적인 기능을 수행하기 위해 실행되어야 하는 코드를 처리하기 위한 동작을 식별하는데 필요한 테이블(70)을 포함한다. 이하의 표 1은, 기본적인 기능의 예를 나타낸다. 이 표의 첫 번째와 두 번째 열은 각각, 기본적인 기능으로서, 기본적인 기능의 식별자와 이 기본적인 기능에 의해 수행되는 동작의 간단한 설명을 포함한다.
표 1
IdF1 키 Ke에 의한 암호문 CW*의 해독
IdF2 ECM 메시지의 MAC 파라미터의 확인
IdF3 비밀 EMM 메시지의 해독
IdF4 충동 구매에 대해 허용된 상한의 변경
IdF5 새로운 액세스 자격의 기록
IdF6 키 Ks에 의해 암호문을 해독한 후 암호화 키 Ke의 기록 또는 변경
IdF7 로크의 값을 구성
IdF8 보안 프로세서에 포함된 액세스 자격과 함께 수신된 액세스 조건을 비교
코드(64)는, 표 1의 기능 Idf7로 나타낸 "제한 기능"(restriction function)이라는 이름의 특정의 기본 기능을 포함하며, 도 1과 관련해서 더 구체적으로 설명할 것이다.
메모리(62)는 또한, 한가지 또는 복수의 기본적인 기능 중의 어느 것의 실행 이, 수신된 식별자 Pi에 의해 식별된 데이터를 처리하기 위해 트리거되어야 하는지 여부를 판정하는 데에 필요한 정보를 갖는 테이블(72)을 포함한다.
이하의 표 2는 EMM 메시지 또는 ECM 메시지에 포함될 수 있는 파라미터 Pi의 예를 나타낸다. 표 2의 첫 번째 열은 파라미터 Pi의 식별자이고, 두 번째 열은 파라미터 Pi를 간단히 정의한다.
표 2
PICW ECM 메시지 내에 암호문 CW*를 포함한다. 이 암호문은 제어 워드 CW를 얻기 위해 키 Ke로 해독되어야 한다.
PIKe EMM 메시지 내에 키 Ke를 포함한다. 이 암호문은 키 Ke를 기록 또는 변경하기 전에 키 Ks에 의해 해독되어야 한다.
PIconfig EMM 메시지 내에, 리스트 FIELDPIEMM, FIELDPIEMCC, FIELDPIECM, FIELDFCT와, 필드 FIELDKEY를 위한 구성 데이터를 포함한다.
PISOID ECM 또는 EMM 메시지를 처리하는데 필요한 암호 콘텍스트를 식별하기 위한 오퍼레이터의 식별자 SOID를 포함한다.
PIMAC ECM 또는 EMM 메시지의 신뢰성과 무결성을 확인할 수 있는 MAC(Message Authentification Code) 제어 워드를 포함한다.
PITdA 새로운 액세스 자격을 기록하기 위한 데이터를 포함한다.
PIAC 보안 프로세서에 있는 액세스 자격과 비교할 멀티미디어 신호를 액세스하기 위한 조건을 포함한다.
마지막으로, 메모리(62)는 소정의 오퍼레이터의 암호화 키가 기록되는 위치를 판정할 수 있는 테이블(74)도 포함한다.
각 오퍼레이터(7A, 7B)의 경우, 보안 프로세서(42)는 예를 들어 다음의 표 3에 열거된 키를 포함한다. 첫 번째 열은 키의 이름을 포함하고, 두 번째 열은 이 키의 식별자를 포함하며, 세 번째 열은 이 키의 기능을 간단히 설명한다.
표 3
Ke Ke-ID 제어 워드 CW의 암호문 CW*를 해독하기 위한 키
Ku Ku-ID 비밀 EMM 메시지를 해독할 수 있는 키
Ks Kr-ID 키 Ke의 암호문 Ke*를 해독하기 위한 키
표 3에 정의된 개념을 염두에 두고, 테이블(74)은 이하의 표 4에 열거된 정보를 포함한다. 첫 번째 열은 키의 식별자를 포함하고, 두 번째 열은 이 키를 이용하는 오퍼레이터의 식별자를 포함하며, 세 번째 열은 프로세서가 메모리(66)에서 이 키의 위치를 찾을 수 있는 정보를 포함한다.
표 4
Ke-ID SOID1 @1-Ke
Kc-ID SOID2 @2-Ke
Ku-ID
Ku-ID
SOID1
SOID2
@1-Ku
@2-Ku
Kr-ID
Kr-ID
SOID1
SOID2
@1-Kr
@2-Kr
메모리(66)는, 엔티티 E1과 엔티티 E2라 불리는 2개의 개별적인 메모리 영역을 포함하며, 이 엔티티는 오퍼레이터(7A, 7B)에 의해 사용되는 암호화 키를 저장하고 있다. 오퍼레이터(7A, 7B)에 의해 사용되는 멀티미디어 신호에 대한 액세스 자격은 이들 각각의 엔티티(E1, E2)에만 기록되는 것이 바람직하다.
보안 프로세서(42)에서, 동일한 키, 예를 들면 키 Ke가 오퍼레이터(7A)에 의해 제어 및 사용되는지 아니면 오퍼레이터(7B)에 의해 제어 및 사용되는지 여부에 따라 동일한 위치에 기록되지 않는다. 이에 의하면, 어느 오퍼레이터에 의해 사용되는지에 따라 키 Ke에 상이한 값을 제공하는 것이 가능하다.
마지막으로, 메모리(66)는 리스트 FIELDKEY, FIELDPIEMM, FIELDPIEMMC, FIELDPIECM, 및 FIELDFCT를 포함한다.
리스트 FIELDKEY는 몇 개의 로크(lock)를 각각의 암호화 키와 관련시킨다. 더 구체적으로 말하면, 도 4에 나타낸 바와 같이, 각각의 키에 대해 리스트 FIELDKEY는,
a) 표 3에 정의된 것과 같은 키 식별자를 포함하는 필드 KEY-ID; 및
b) 키를 포함하는 기본적인 기능의 식별자와 같은 수의 로크 LOi를 포함하는 필드 FIELDKEY를 포함한다.
여기서, 각각의 로크(lock)는 "0" 또는 "1"과 같은 단 하나의 이진값을 포함하는 필드에 대응한다. 이 로크는, 메모리(66)에 포함되며, 재기록 가능하고, 그 값은 값 "0"에서 값 "1"로 토글될 수 있고, 그 반대로 값 "1"에서 값 "0"으로 토글될 수 있다.
로크 LOi는 연속하는 메모리 영역에 차례로 배치됨으로써, 로크의 위치에 의해 대응하는 기본적인 기능을 식별할 수 있게 된다. 예를 들어, i번째 위치에서의 로크 LO1은 기본적인 기능의 단일의 식별자 IdFi와 고유하게 관련되며, 그 반대의 경우도 마찬가지이다.
로크 LOi가 값 "0"을 포함하는 경우에는, 이 로크 LOi에 대응하는 기본적인 기능에 의해 KEY-ID에 의해 식별되는 키의 사용이 허용되는 것을 의미한다. 로크 LOi가 값 "1"을 포함하는 경우에는, 이 로크에 대응하는 기본적인 기능이 이 암호화 키를 사용할 수 없다는 것을 의미한다.
도 5에 나타낸 리스트 FIELDPIEMM은 공개 EMM 메시지에 포함될 수 있는 각각 의 파라미터 Pi에 대해 보안 프로세서(42)에 의한 처리가 허용되는지 또는 금지되는지 여부를 나타내기 위한 로크 LPi를 포함한다. 예를 들어, 리스트 FIELDPIEMM은 수신될 수 있는 파라미터 Pi의 값과 같은 수의 로크 LPi를 포함한다. 리스트 FIELDKEY와 마찬가지로, 각 로크의 값은 값 "0"과 값 "1" 사이에서 토글될 수 있다. 리스트 FIELDPIEMM은 이진 값에 각각 대응하며 로크 LPi에 각각 대응하는 연속하는 필드를 통해 달성된다. 리스트 FIELDPIEMM에서의 로크 LPi의 위치에 의해, 고유의 파라미터 Pi가 로크에 대응하는지를 판정할 수 있다. 리스트 FIELDPIEMM은 각각의 로크를 구성하는데 필요한 정보를 포함하는 파라미터 Pconfig에 대응하는 로크 LPconfig를 포함하는 것에 특히 주의하라. 로크 LPi의 값 "0"은, 이 로크에 대응하는 파라미터 Pi의 처리가 허용된다는 것을 의미한다. 값 "1"은 동일 파라미터 Pi의 처리가 금지된다는 것을 의미한다.
리스트 FIELDPIEMMC는, EMMC(Entitlement Management Message Confidential) 메시지에 포함될 수 있는 파라미터가 보안 프로세서(42)에 의해 처리되어야 한다는 것을 나타내기 위한 로크 LCi를 포함한다. EMMC 메시지는, 그 파라미터의 일부가 소정의 키 Ku에 의해 암호화된다는 점을 제외하고는 EMM 메시지와 동일하다는 점을 상기해라. 각각의 로크 LCi는 단일의 파라미터 Pi에 대응한다. 리스트 FIELDPIEMMC는 또한 파라미터 Pconfig에 대응하는 로크 LCconfig도 포함한다.
리스트 FIELDPIECM은, EMC 메시지의 어느 파라미터에 대한 처리가 보안 프로세서(42)에 의해 허용되는지 또는 금지되는지를 나타내기 위한 로크 LEi를 포함한다. 각각의 로크 LEi는 단일 파라미터 Pi에 대응한다.
예를 들어, 리스트 FIELDPIEMMC 및 FIELDPIECM의 구조는, 로크가 각각 LCi와 LEi로 표시된다는 점을 제외하고는, 도 5와 관련해서 설명한 구조와 동일하다. 이들 로크 LCi와 LEi에 대한 값 "0"과 "1"의 의미는 로크 LPi에서와 동일하다.
리스트 FIELDFCT는, 보안 프로세서(42) 내에서 기본적인 기능의 실행이 허용되는지 아니면 금지되는지를 나타낼 수 있는 로크 LFi를 포함한다. 예를 들어, 도 6에 나타낸 리스트 FIELDFCT의 구조는 표 1에 나타낸 기본적인 기능 식별자와 동일한 수의 로크 LFi를 포함함으로써, 각각의 로크가 단일의 기본적인 기능에 대응하게 된다. "기본적인 기능"이라는 표현은, 기본적인 조건부 액세스 기능을 의미하는 것으로 이해하면 된다. 리스트 FIELDFCT는 도 5와 관련하여 설명한 구조와 유사하다. 따라서, 로크 LFi의 위치에 의해, 이 로크에 대응하는 고유의 식별자 IdFi를 판정할 수 있다. 여기서, 로크 LFi가 값 "0"을 가진다면, 대응하는 기본적인 기능의 실행이 허용된다. 동일 로크가 값 "1"을 가진다면, 대응하는 기본적인 기능의 실행이 금지된다. 이 경우, 어떠한 기능도 실행되지 않거나, 금지된 기본적인 기 능을 대신해서 대체 기능이 자동으로 실행된다. 이 대체 기능의 코드는 메모리(62) 내에 포함된다. 여기서, 대체 기능은 선택적으로 교체할 수 있는 기본적인 기능보다 더 안정적으로 되도록 체계적으로 설계된다. 예를 들어, 대체 기능은 교체하는 기본적인 기능보다 더 적은 수의 명령을 체계적으로 포함한다.
이하, 시스템(2)의 동작에 대한 도 7의 방법에 대해 설명한다.
처음에, 커스터마이즈(customize) 프로세스(90)에서, 보안 프로세서(42)는 JTAG(Joint Test Action Group) 인터페이스와 같은 특정의 인터페이스에 의하도록, 또는 디코더(40)를 접속시키는데에 사용된 것과 같은 인터페이스를 통하도록 구성된다. 커스터마이즈 프로세서는 보안성을 갖춘 매체(secure medium) 내에서 실행되며, 특히 보안 프로세서(42)에 전송되는 다양한 구성 커맨드(configuration command)는 WAN(Wide Area Network) 네트워크를 통해 전송되지 않는다. 커스터마이즈 프로세스(90)에서, 송신기(4)와 독립적인 구성 유닛은 각각의 로크의 값을 값 "0"으로 초기화하는데 사용된다.
커스터마이즈 과정이 완료되면, 보안 프로세서(42)는 분배되어 가입자의 디코더로 삽입된다. 이어서, 사용 프로세스(94)가 시작한다.
사용 프로세스(94)에서, 보안 프로세서(42)는 송신기(4)에 의해 전송된 EMM 메시지 및 ECM 메시지를 처리하는데, 이들 메시지들로부터, 수신된 신호로서 스크램블 처리된 멀티미디어 신호를 스크램블 해제하는 데에 필요한 제어 워드(CW)를 추출할 수 있도록 한다.
사용 프로세스 중의 단계 96에서, EMM 구성 메시지는 송신기(4)에 의해 보안 프로세서(42)에 전송된다. 이 구성 메시지는 구성 파라미터 Pconfig를 포함한다. 이 파라미터 Pconfig의 구조의 예를 도 8에 나타낸다. 파라미터 Pconfig는 TLV 구조에 따라 부호화된다. 따라서, 후속하는 데이터가 리스트 FIELDKEY, FIELDPIEMM, FIELDPIEMMC, FIELDPIECM 및 FIELDFCT에 대한 구성 데이터인 것을 나타내는 식별자 PIconfig를 갖는 필드를 포함한다. 파라미터 Pconfig는 또한 필드 Lconfig와 필드 Vconfig를 포함한다. 필드 Lconfig는 필드 Vconfig의 길이를 나타낸다. 필드 Vconfig는 메모리(66)에 포함된 다양한 리스트의 로크의 값을 갱신하는데에 필요한 모든 정보를 포함한다. 다양한 정보의 아이템은 예를 들어 TLV 구조를 이용하여 자체적으로 부호화된다. 따라서, 필드 Vconfig는 각각 5개의 부분 FIELDKEY, FIELDPIEMM, FIELDPIEMMC, FIELDPIECM, 및 FIELDFCT로 분할된다. 이들 분할된 각 부분은 각각의 로크 LOi, LPi, LCi, LEi, 및 LFi의 값을 토글하는 데에 필요한 정보를 포함한다.
단계 98에서는, EMM 구성 메시지의 수신에 응하여, 다양한 로크의 값을 구성하기 위한 기능의 실행이 트리거된다. 따라서, 단계 98에서, 로크의 각각의 값은 필드 Vconfig에 포함된 정보의 기능으로 조정된다.
이후, 보안 프로세서(42)가 공개 EMM 메시지 또는 EMMC 메시지를 수신하는 경우, 보안 프로세서는 액세스 권한과 암호화 키를 관리하기 위한 과정 100 및 과정 102를 수행한다.
과정 100이 시작되면, 단계 110에서, 마이크로프로세서(60)는 수신된 제1 파 라미터 Pi의 처리가 금지되었는지 여부를 판정하기 위한 제한 기능(restriction function)을 실행한다. 이를 위하여, 단계 110에서, 제한 기능은 리스트 FIELDPIEMM을 참고해서 파라미터 Pi에 대응하는 로크가 값 "1"을 가졌는지 여부를 확인한다. 파라미터 Pi에 대응하는 로크가 값 "1"을 가지지 않았다면, 단계 112에서, 보안 프로세서(42)는 파라미터 Pi를 처리하기 위해 실행이 트리거되어야 하는 기본적인 기능이 무엇인지를 식별한다. 이를 위해서, 테이블(72)이 사용된다.
이후, 단계 114에서, 마이크로프로세서(60)는 단계 112에서 식별된 기본적인 기능의 실행이 금지되었는지 여부를 판정하기 위해 다시 제한 기능을 실행한다. 이를 위해, 단계 114에서는, 리스트 FIELDFCT가 사용된다. 더 구체적으로 말하면, 단계 114에서, 보안 프로세서(42)는 식별된 기본적인 기능에 대응하는 로크의 값이 값 "1"을 가졌는지 여부를 확인한다. 식별된 기본적인 기능에 대응하는 로크의 값이 값 "1"을 가지지 않았다면, 이 기본적인 기능의 실행이 허가되고, 본 방법은 이 기본적인 기능을 실행하는 단계 116으로 계속 진행한다.
이러한 기본적인 기능을 실행하는 과정에서, 수신된 식별자 SOIDi에 대응하는 엔티티 Ei 내의 암호화 키에 대한 액세스를 시도하는 것으로 가정한다.
암호화 키에 대한 액세스의 각각의 시도에 대해, 단계 118에서, 마이크로프로세서는 현재 실행되는 기본적인 기능이 액세스를 시도하고 있는 키를 사용하도록 허용되었는지 허용되지 않았는지 여부를 확인하기 위해 제한 기능을 실행한다. 이 를 위해, 단계 118에서는 리스트 FIELDKEY가 사용된다. 더 구체적으로 말하면, 단계 118에서, 보안 프로세서(42)는 이 키의 식별자 ID-KEY와 관련되고 이 기본적인 기능에 대응하는 로크의 값이 "1"인지 여부를 확인한다. "1"이 아니라면, 단계 120에서, 이 암호화 키에 대한 액세스가 허용되고, 본 방법은 기본적인 기능이 계속해서 실행되는 단계 116으로 복귀한다.
단계 116이 완전히 실행되었거나, 단계 110, 114 또는 118 중의 하나에서, 테스트되는 로크의 값은 "1"이 되면, 본 방법은 수신된 파라미터 Pi에 의해 트리거되는 처리 동작의 즉시 중단(immediate stoppage)의 단계 122로 진행한다. 또한, 단계 122가 수행되는 경우에, 테스트되는 로크 중의 하나의 값이 "1"이기 때문에, 에러 표시가 생략될 수 있다. 본 실시예에서, 테스트되는 로크의 값이 "1"이라면 실행되는 대체 기능은 전혀 없다.
단계 122 이후에, 본 방법은 동일 EMM 메시지에 포함된 다음 파라미터 Pi를 처리하기 위해 단계 110으로 복귀한다.
단계 110 내지 122는 수신된 EMM 메시지의 모든 파라미터 Pi에 대해 반복된다.
예를 들어, 로크 LOi, LPi, 및 LFi의 값을 설정함으로써, 보안 프로세서의 다음에 설명하는 동작을 얻을 수 있다.
a) 새로운 키 Ke의 암호문을 포함하는 파라미터 PKe는, 로크 LPKe의 값이 "1" 이 아닌 경우에는 처리되지 않으며, 이후 제어 워드를 해독하기 위한 키를 갱신할 수 없다.
b) 멀티미디어 신호를 액세스하기 위한 새로운 자격을 변경 또는 등록하기 위한 데이터를 포함하는 파라미터 PTdA는 로크 LPTdA의 값이 "1"인 경우에는 처리되지 않으며, 이후 가입을 등록 또는 갱신할 수 없다.
c) 키 Ke의 암호문을 해독하기 위한 키 Ks의 사용이 소정의 기본적인 기능에 대해 허용되지 않으며, 다른 기본적인 기능에 대해서는 허용될 수 있다.
d) 로크 LFi의 대응하는 값이 "1"인 경우에, 충동 구매에 대해 허용된 한도의 변경, 새로운 액세스 자격의 등록 또는 암호화 키의 등록이나 변경이 금지된다.
로크 LPconfig 또는 LFconfig의 값이 "1"인 경우에, 로크의 값을 구성하기에 적합한 기본적인 기능의 실행이 자체적으로 금지될 수 있다는 것에 주의하라. 따라서, 수신된 EMM 메시지가 파라미터 Pconfig를 포함하고, 로크 LPconfig 또는 LFconfig의 값이 "1"인 경우, 이 로크의 값의 변경이 금지됨으로써, 보안 프로세서(42)의 동작이 명확하게 금지된다.
과정 102는, 예를 들어 키 Ku에 의해 EMMC 메시지의 해독(해독이 허용되는 경우)이 먼저 수행되고, 리스트 FIELDPIEMMC가 리스트 FIELDPIEMM 대신에 사용되는 경우를 제외하고는, 과정 100과 동일하다.
2개의 다른 리스트 FIELDPIEMM과 FIELDPIEMMC를 사용함으로써, 보안 프로세 서(42)가 공개 EMM 메시지 또는 EMMC 메시지를 처리하는 경우, 보안 프로세서(42)는 다른 동작을 할 수 있다.
과정 104에서는, 처리되는 메시지가 ECM 메시지이고 결과적으로 리스트 FIELDPIECM이 리스트 FIELDPIEMM 대신에 사용되는 점을 제외하고는, 과정 100과 관련해서 앞서 언급했던 것과 유사한 방식으로 제한 기능이 구현된다.
따라서, 다음에 열거하는 로크 중 하나 이상의 값을 변경함으로써 암호문 CW*의 해독을 금지시킬 수 있다.
a) 키 Ke와 관련되어 있으며, 제어 워드의 암호문을 해독하기 위한 기본적인 기능에 대응하는 로크 LOCW,
b) 파라미터 CW*에 대응하는 리스트 FIELDPIECM의 로크 LECW, 또는
c) 암호문 CW*를 해독하기 위한 기본적인 기능에 대응하는 리스트 FIELDFCT의 로크 LFCW.
이 구성은 보안 프로세서(42)가 부정적인 방법으로 사용되고 있다고 판단될 때에 유용하다.
과정 104에서, 다음에 열거하는 로크 중 하나의 값을 변경함으로써, 보안 프로세서에 기억된 액세스 자격과, 수신된 ECM 메시지에 포함된 특정 액세스 조건의 비교를 금지시킬 수 있다.
a) 특정 조건의 파라미터 AC에 대응하는 리스트 FIELDPIECM의 로크 LEAC, 또 는
b) 액세스 자격과 액세스 조건을 비교하는 기본적인 기능에 대응하는 리스트 FIELDFCT의 로크 LFAC.
이 구성은 수신기(8)에 의해 소정의 멀티미디어 신호의 스크램블 해제를 금지시키는 데에 유용할 수 있다.
그러나, 정상적인 경우에, 과정 104의 끝에서, 제어 워드가 해독되어 디스크램블러(48)에 제공되는데, 디스크램블러(48)는 단계 130에서 수신된 멀티미디어 신호에 대한 스크램블 해제처리를 수행한다.
이후, 스크램블 해제된 멀티미디어 신호는, 단계 132에서, 평문(plain text)으로서 스크린(50)상에 표시된다.
상기 방법의 합리적인 구현은 동일 EMM 메시지 내에 다음의 파라미터를 디스패치하는 과정으로 이루어진다.
a) 로크 LOP, LCP, LEP 또는 LFP의 값을 값 "0"으로 토글하기 위한 제1 파라미터, 제1 파라미터에 이어,
b) 제1 파라미터 Pconfig에 의해 변경된 로크의 값이 "0"으로 토글된 경우, 성공적으로 완료할 수 없는 동작을 트리거링하는 파라미터, 이 파라미터에 이어,
c) 제1 파라미터 Pconfig에 의해 변경된 로크의 값이 반대 방향으로 토글할 수 있도록 하는 제2 파라미터 Pconfig.
따라서, 보안 프로세서(42)의 특정 동작은 매우 짧은 기간 동안만 허용된다. 또한, 보안 프로세서(42)와 같은 보안 프로세서는 일반적으로 파라미터 Pi를 수신하는 순서대로 처리하며, 몇 개의 파라미터를 동시에 처리하는 멀티태스크 처리를 허용하지 않는다. 이러한 조건하에서, 앞서 언급한 EMM 메시지를 수신함으로써, 이러한 특정 동작에서의 어떠한 보안상의 결함을 이용하는 것도 금지된다. 구체적으로 말해서, 이러한 EMM 메시지를 수신하기 전에, 로크의 값이 "1"인 경우에는 특정의 동작도 실행될 수 없다. 이후, 로크의 값이 "0"으로 토글되고, 보안 프로세서(42)가, 로크의 값을 변경한 직후에 이러한 동작을 실행하게 되면, 이러한 동작의 보안상의 결함을 이용하려고 하는 다른 처리를 삽입할 수 없게 된다. 이후, 동작의 실행을 종료한 직후에, 로크의 값은 다시 "1"로 토글됨으로써, 보안상의 결함을 금지하는 이러한 동작의 실행을 더 이상 트리거할 수 없게 된다. 따라서, 해커가 이러한 보안상의 결함을 이용할 수 없도록 하면서, 보안상의 결함을 금지시키는 동작을 실행할 수 있다.
앞서 언급한 것 외의 많은 다른 실시예가 가능하다. 예를 들어, 보안 프로세서(42)는 표준 EN 50 221에 따라 탈착형 스크램블 해제용 모듈에 삽입될 수 있다. 변형예로서, 보안 프로세서는 디코더 또는 탈착형 스크램블 해제용 모듈에 탈착 불가능하게 통합된 하드웨어 모듈이 될 수 있다. 따라서, 이러한 디코더 또는 탈착형 모듈은 보안 프로세서와 함께 단일의 또는 하나의 개체로서 형성될 수 있다.
또한, 보안 프로세서는 디코더 또는 탈착형 모듈에 의해 실행되는 소프트웨어 모듈이 될 수 있다. 이 경우, 보안 프로세서의 마이크로프로세서는 스크램블 해제처리 등의 다른 기능을 수행하도록 디코더 또는 탈착형 모듈에 의해 사용된 것과 동일하다.
변형예로서, 로크는 보안 프로세서에 기억된 각각의 액세스 자격과 관련될 수 있으며, 이러한 액세스 자격에 대한 액세스를 허용하거나 금지시키도록 되어 있다.
다른 변형예로서, 값 "0"으로 설정된 로크 LEi는, 애플리케이션의 코드(64)가 허용하는 조건하에서 관련 파라미터 Pi의 존재를 허용한다(단계 110). 이것은 로크 LPi, LCi, LOi(단계 118) 또는 LFi(단계 114)에 대해서도 동일하게 적용된다. 예를 들어, 리스트 FIELDPIEMM, FIELDPIEMMC 및 FIELDPIECM이 동일한 구조를 갖는 경우, FIELDPIEMM 또는 FIELDPIEMMC 내에 지정된 소정의 파라미터 Pi는, 제어 워드를 해독하기 위한 파라미터로서, 애플리케이션 그 자체에 의해 EMM 또는 EMMC 메시지 내에서 금지된다. 다른 예로서, 보안 프로세서의 기능적인 버전은 새로운 액세스 자격을 등록하기 위한 기본적인 기능을 지원하지만, 단일의 콘텐츠를 액세스한 후에 폐기할 수 있도록 된 다른 기능적인 버전은 상기 등록을 허용하지 않는다.

Claims (14)

  1. 네트워크 헤드(network head)에 의해 방송(broadcast)되며 제어 워드(control word)에 의해 스크램블 처리된 멀티미디어 신호를 수신하도록 구성된 디코더에 사용되는 보안 프로세서(security processor)로서,
    상기 보안 프로세서는 애플리케이션 코드(64)를 포함하는 재기록 불가능한(noon-rewriteable) 메모리(62)를 포함하고,
    상기 애플리케이션 코드는, 마이크로프로세서에 의해 실행되면, 자격 제어 메시지(ECM: Entitlement Control Message) 및 자격 관리 메시지(EMM: Entitlement Management Message)를 처리하는데에 필요한 일련의 동작이 실행됨으로써, 스크램블 처리된 상기 멀티미디어 신호를 스크램블 해제하기 위해 필요한 제어 워드가 추출될 수 있으며,
    상기 보안 프로세서는, ECM 메시지 또는 EMM 메시지에 따라 미리 정해진 제1 값 및 제2 값 사이에서 토글될 수 있는 값을 가진 하나 이상의 재기록 가능한 제1 로크(LOi, LPi, LCi, LEi, LFi)를 포함하고,
    상기 애플리케이션 코드는 ECM 메시지 또는 EMM 메시지의 수신에 응하여 그리고 상기 제1 로크(lock) 값의 함수로서, ECM 메시지 및 EMM 메시지를 처리하는 데에 필요한 상기 일련의 동작 중에서 상기 보안 프로세서의 특정 동작만을 허용하거나 금지시킬 수 있는 제한 기능(restriction function)을 포함하며, 상기 보안 프로세서는 EMM 메시지 및 ECM 메시지를 처리하는데 필요하고 또한 금지되지 않은 다른 동작을 실행할 수 있고,
    상기 특정 동작은,
    a) 상기 보안 프로세서의 메모리에 기록된 암호화 키를 사용하는 동작,
    b) 수신된 EMM 메시지 또는 ECM 메시지에 포함된 파라미터를 처리하는 동작, 및
    c) 상기 애플리케이션 코드에 대한 기본적인 조건부 액세스 기능을 실행하는 동작을 포함하는 그룹 내에서 선택되며,
    상기 애플리케이션 코드에 대한 상기 기본적인 조건부 액세스 기능은 다른 기본적인 조건부 액세스 기능과 독립적으로 실행됨으로써, 상기 기본적인 조건부 액세스 기능이 실행되지 않아도, 상기 마이크로프로세서에 의한 상기 다른 기본적인 조건부 액세스 기능 중의 어느 것에 대한 실행도 제한하지 않는, 보안 프로세서.
  2. 제1항에 있어서,
    상기 메모리는 상기 암호화 키 중 하나와 관련된 하나 이상의 필드 FIELDKEY를 포함하며, 상기 필드 FIELDKEY는 기본적인 조건부 액세스 기능에 각각 대응하는 복수의 로크(lock)를 포함하며,
    상기 제한 기능은, 기본적인 조건부 액세스 기능에 대응하며 상기 필드 FIELDKEY에 포함되는 상기 로크의 값의 함수로서, 상기 기본적인 조건부 액세스 기 능에 의해 상기 암호화 키의 사용을 허용하거나 금지시킬 수 있는 것을 특징으로 하는 보안 프로세서.
  3. 제1항 또는 제2항에 있어서,
    상기 보안 프로세서는,
    공개(non-confidential) EMM 메시지와 관련되며, 상기 공개 EMM 메시지에 포함될 수 있는 파라미터 Pi에 각각 대응하는 복수의 로크를 포함하는 리스트 FIELDPIEMM;
    비밀(confidential) EMM 메시지와 관련되며, 상기 비밀 EMM 메시지에 포함될 수 있는 파라미터 Pi에 각각 대응하는 복수의 로크를 포함하는 리스트 FIELDPIEMMC;및
    ECM 메시지와 관련되며, 상기 ECM 메시지에 포함될 수 있는 파라미터 Pi에 각각 대응하는 복수의 로크를 포함하는 리스트 FIELDPIECM
    을 포함하는 그룹으로부터 선택된 하나 이상의 리스트를 포함하며,
    상기 제한 기능은, 상기 보안 프로세서에 의해 수신된 메시지를 포함하는 파라미터 Pi의 처리를, 상기 메시지를 포함하는 상기 파라미터 Pi에 대응하는 상기 로크 값의 함수로서, 허용하거나 금지시킬 수 있는 것을 특징으로 하는 보안 프로세서.
  4. 제1항 또는 제2항에 있어서,
    상기 보안 프로세서는, 상기 기본적인 조건부 액세스 기능과 관련되는 리스트 FIELDFCT를 포함하며, 상기 리스트 FIELDFCT는 기본적인 조건부 액세스 기능에 각각 대응하는 복수의 로크를 포함하고,
    상기 제한 기능은, 기본적인 조건부 액세스 기능에 대응하는 상기 리스트 FIELDFCT의 로크의 값의 함수로서, 상기 기본적인 조건부 액세스 기능의 실행을 허용하거나 금지시킬 수 있는 것을 특징으로 하는 보안 프로세서.
  5. 제1항 또는 제2항에 있어서,
    상기 보안 프로세서는 EMM 메시지 또는 ECM 메시지에 따라 미리 정해진 제1 값과 제2 값 사이에서 토글될 수 있는 값을 가진 하나 이상의 재기록가능한 제2 로크를 포함하며,
    상기 제한 기능은, 상기 제2 로크의 값의 함수로서,
    a) 상기 제1 로크 또는 상기 제2 로크의 값을 토글시키기 위한 임의의 암호화 키의 사용;
    b) 상기 제1 로크 또는 상기 제2 로크의 값을 토글시키는 데에 적합한 EMM 메시지에 포함된 임의의 파라미터의 처리; 및
    c) 상기 제1 로크 또는 상기 제2 로크의 값을 토글시키는 데에 적합한 임의의 기본적인 조건부 액세스 기능의 실행
    을 금지시킬 수 있는 것을 특징으로 하는 보안 프로세서.
  6. 제1항 또는 제2항에 있어서,
    상기 기본적인 조건부 액세스 기능은, 새로운 액세스 자격을 기록하기 위한 기능 및 새로운 암호화 키를 기록하기 위한 가능과는 상이한 것을 특징으로 하는 보안 프로세서.
  7. 네트워크 헤드에 의해 방송되며 제어 워드에 의해 스크램블 처리된 멀티미디어 신호를 수신하도록 구성된 디코더에 사용되는 보안 프로세서의 동작을 설정하는 방법으로서,
    상기 보안 프로세서의 동작 설정 방법은,
    a) EMM 메시지에 따라 미리 정해진 제1 값 및 제2 값 사이에서 토글될 수 있는 값을 가진 하나 이상의 재기록가능한 제1 로크를 제공하는 단계; 및
    b) 자격 제어 메시지(ECM: Entitlement Control Message) 및 자격 관리 메시지(EMM: Entitlement Management Message)를 처리하는데에 필요한 일련의 동작 중에서 상기 보안 프로세서의 특정의 동작을, 상기 ECM 메시지 또는 EMM 메시지에 따라 그리고 상기 제1 로크의 값의 함수로서, 허용하거나 금지시키는 단계(110, 114, 118)
    를 포함하며,
    상기 보안 프로세서는 상기 EMM 메시지 및 상기 ECM 메시지를 처리하는데 필요하고 또한 금지되지 않은 다른 동작을 실행할 수 있고,
    상기 특정의 동작은,
    상기 보안 프로세서의 메모리에 기록된 암호화 키를 사용하는 동작(120),
    수신된 EMM 메시지 또는 ECM 메시지에 포함된 파라미터를 처리하는 동작(112), 및
    상기 보안 프로세서에 의한 기본적인 조건부 액세스 기능을 실행하는 동작(116)을 포함하는 그룹 내에서 선택되며,
    상기 기본적인 조건부 액세스 기능은 다른 기본적인 조건부 액세스 기능과 독립적으로 실행됨으로써, 상기 기본적인 조건부 액세스 기능이 실행되지 않아도, 상기 보안 프로세서에 의한 상기 다른 기본적인 조건부 액세스 기능 중의 어느 것에 대한 실행도 제한하지 않는, 보안 프로세서의 동작 설정 방법.
  8. 제7항에 있어서,
    상기 암호화 키 중 하나와 관련되어 있으며 기본적인 기능에 각각 대응하는 복수의 로크(lock)를 포함하는 하나 이상의 필드 FIELDKEY를 포함하는 메모리를 제공하는 단계와,
    상기 필드 FIELDKEY에 포함되며 기본적인 조건부 액세스 기능에 대응하는 상기 로크의 값의 함수로서 상기 기본적인 조건부 액세스 기능에 의해 상기 필드 FIELDKEY와 관련된 상기 암호화 키의 사용을 허용하거나 금지시키는 단계를 더 포함하는 것을 특징으로 하는 보안 프로세서의 동작 설정 방법.
  9. 제7항 또는 제8항에 있어서,
    a) 메모리를 제공하는 단계로서,
    공개 EMM 메시지와 관련되며, 상기 공개 EMM 메시지에 포함될 수 있는 파라미터 Pi에 각각 대응하는 복수의 로크를 포함하는 리스트 FIELDPIEMM;
    비밀 EMM 메시지와 관련되며, 상기 비밀 EMM 메시지에 포함될 수 있는 파라미터 Pi에 각각 대응하는 복수의 로크를 포함하는 리스트 FIELDPIEMMC; 및
    ECM 메시지와 관련되며, 상기 ECM 메시지에 포함될 수 있는 파라미터 Pi에 각각 대응하는 복수의 로크를 포함하는 리스트 FIELDPIECM
    을 포함하는 그룹 내에서 선택된 하나 이상의 리스트를 포함하는 상기 메모리를 제공하는 단계; 및
    b) 상기 보안 프로세서에 의해 수신된 메시지를 포함하는 파라미터 Pi의 처리를, 상기 메시지를 포함하는 상기 파라미터에 대응하는 상기 로크의 값의 함수로서, 허용하거나 금지시키는 단계
    를 더 포함하는 것을 특징으로 하는 보안 프로세서의 동작 설정 방법.
  10. 제7항 또는 제8항에 있어서,
    상기 기본적인 조건부 액세스 기능과 관련되어 있으며 기본적인 조건부 액세스 기능에 각각 대응하는 복수의 로크(lock)를 구비하는 리스트 FIELDFCT를 포함하는 메모리를 제공하는 단계와,
    기본적인 조건부 액세스 기능에 대응하는 상기 리스트 FIELDFCT에서 상기 로크의 값의 함수로서, 상기 기본적인 조건부 액세스 기능의 실행을 허용하거나 금지시키는 단계를 더 포함하는 것을 특징으로 하는 보안 프로세서의 동작 설정 방법.
  11. 제7항 또는 제8항에 있어서,
    상기 네트워크 헤드에 의해 방송된 제1 EMM 메시지 또는 ECM 메시지를 수신하는 경우에 어떠한 특정의 동작도 금지되지 않도록 하기 위해, 각각의 상기 로크의 값을 초기에 디폴트로 설정하는 단계를 더 포함하는 것을 특징으로 하는 보안 프로세서의 동작 설정 방법.
  12. 제7항 또는 제8항에 있어서,
    a) 동일 EMM 메시지 내에,
    상기 보안 프로세서의 특정 동작을 허용하기 위해 상기 제1 로크의 값의 토글을 트리거링하는 제1 파라미터,
    상기 특정 동작의 실행을 트리거링하는 제2 파라미터, 및
    상기 특정 동작을 금지시키기 위해 상기 제1 로크의 값의 토글을 트리거링하는 제3 파라미터
    를 수신하는 단계와,
    b) 상기 제1 파라미터, 상기 제2 파라미터, 및 상기 제3 파라미터를 상기 보안 프로세서에 의해 순서대로 처리하는 단계를 더 포함하는 것을 특징으로 하는 보안 프로세서의 동작 설정 방법.
  13. 제7항 또는 제8항에 있어서,
    상기 기본적인 조건부 액세스 기능은 새로운 액세스 자격을 기록하기 위한 기능 및 새로운 암호화 키를 기록하기 위한 가능과는 상이한 것을 특징으로 하는 보안 프로세서의 동작 설정 방법.
  14. 제7항 또는 제8항에 따른 보안 프로세서의 동작 설정 방법을 실행하기 위한 명령을 기록하기 위한 매체로서,
    상기 명령은 보안 프로세서의 마이크로프로세서에 의해 실행되는, 기록 매체.
KR1020097004028A 2006-08-30 2007-08-29 보안 프로세서, 보안 프로세서의 동작을 설정하기 위한 기록 방법 및 기록 매체 KR101400254B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0607631 2006-08-30
FR0607631A FR2905543B1 (fr) 2006-08-30 2006-08-30 Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
PCT/FR2007/001411 WO2008025900A1 (fr) 2006-08-30 2007-08-29 Processeur de securite et procede et support d'enregistrement pour configurer le comportement de ce processeur

Publications (2)

Publication Number Publication Date
KR20090045285A KR20090045285A (ko) 2009-05-07
KR101400254B1 true KR101400254B1 (ko) 2014-05-27

Family

ID=38181141

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097004028A KR101400254B1 (ko) 2006-08-30 2007-08-29 보안 프로세서, 보안 프로세서의 동작을 설정하기 위한 기록 방법 및 기록 매체

Country Status (11)

Country Link
US (1) US9332297B2 (ko)
EP (1) EP2060117B1 (ko)
KR (1) KR101400254B1 (ko)
CN (1) CN101513057B (ko)
AT (1) ATE510411T1 (ko)
DK (1) DK2060117T3 (ko)
ES (1) ES2363596T3 (ko)
FR (1) FR2905543B1 (ko)
PL (1) PL2060117T3 (ko)
TW (1) TWI499268B (ko)
WO (1) WO2008025900A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
FR2940691B1 (fr) 2008-12-31 2011-02-25 Viaccess Sa Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
FR2941114B1 (fr) * 2009-01-13 2011-07-01 Viaccess Sa Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes
EP2262259A1 (en) 2009-06-08 2010-12-15 Nagravision S.A. Method for monitoring execution of data processing program instructions in a security module
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
FR2963191B1 (fr) * 2010-07-23 2012-12-07 Viaccess Sa Procede de detection d'une utilisation illicite d'un processeur de securite
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
FR2977431B1 (fr) * 2011-06-28 2013-08-30 Viaccess Sa Systeme et procede d'emission et de reception de contenus multimedia embrouilles
US9392319B2 (en) 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
JP6579735B2 (ja) * 2014-08-05 2019-09-25 キヤノン株式会社 情報処理システム、情報処理装置、情報処理システムの制御方法、情報処理装置の制御方法、及びプログラム
FR3076920B1 (fr) * 2018-01-16 2019-12-13 Continental Automotive France Procede de reprogrammation des donnees d'une fonction logicielle executee par au moins un calculateur muni d'au moins un cœur d'execution, d'au moins un cœur de securite et d'au moins une memoire non volatile

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
KR20010040627A (ko) * 1998-02-04 2001-05-15 삐에르 레꾸르 상이한 조건부 접근 시스템과 동작하는 리시버/디코더를구성하는 방법 및 디바이스
KR20030023740A (ko) * 2001-06-08 2003-03-19 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드
KR20040054733A (ko) * 2001-10-19 2004-06-25 비아세스 스크램블 데이터에 대한 액세스 제어 원격 관리용인터랙티브 프로토콜

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT405466B (de) * 1996-09-24 1999-08-25 Ericsson Austria Ag Vorrichtung zum schutz eines elektronischen geräts
US6199094B1 (en) * 1998-06-05 2001-03-06 International Business Machines Corp. Protecting shared resources using mutex striping
US8191166B2 (en) * 2002-09-27 2012-05-29 Broadcom Corporation System and method for securely handling control information
FR2833446B1 (fr) * 2001-12-12 2004-04-09 Viaccess Sa Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
FR2836736A1 (fr) * 2002-03-01 2003-09-05 Canal Plus Technologies Carte a puce et procede d'evitement de faille logique sur une telle carte a puce
FR2837046B1 (fr) * 2002-03-08 2004-07-16 Viaccess Sa Protocole d'inscription, d'invalidation et/ou d'effacement de droits d'acces a des informations embrouillees et module de controle d'acces correspondant
FR2841714B1 (fr) * 2002-06-26 2005-03-04 Viaccess Sa Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif
EP1523855A1 (en) * 2002-07-11 2005-04-20 Koninklijke Philips Electronics N.V. Apparatus for providing conditional access to a stream of data
US7469338B2 (en) * 2002-07-29 2008-12-23 Broadcom Corporation System and method for cryptographic control of system configurations
KR20050086782A (ko) * 2002-11-27 2005-08-30 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 컨텐츠 처리 칩, 장치 및 방법
EP1447976B1 (en) * 2003-02-12 2019-06-19 Irdeto B.V. Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device
US8528106B2 (en) * 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
FR2872367A1 (fr) * 2004-06-29 2005-12-30 Viaccess Sa Procede de controle distant par un operateur de l'utilisation d'un equipement recepteur
US7913289B2 (en) * 2005-05-23 2011-03-22 Broadcom Corporation Method and apparatus for security policy and enforcing mechanism for a set-top box security processor
FR2894745B1 (fr) * 2005-12-13 2008-02-08 Viaccess Sa Processeur de securite et procedes d'inscription de titres d'acces et de cles cryptographiques
US9904809B2 (en) * 2006-02-27 2018-02-27 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and system for multi-level security initialization and configuration
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
EP2150050B1 (en) * 2007-04-20 2014-07-30 Nippon Hoso Kyokai Scramble key management unit, scramble key management information transmitting unit, method for scramble key output management, scramble key management program, license information management unit, license management information transmitting unit, method for license information output management, and license information man
US7934083B2 (en) * 2007-09-14 2011-04-26 Kevin Norman Taylor Configurable access kernel

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
KR20010040627A (ko) * 1998-02-04 2001-05-15 삐에르 레꾸르 상이한 조건부 접근 시스템과 동작하는 리시버/디코더를구성하는 방법 및 디바이스
KR20030023740A (ko) * 2001-06-08 2003-03-19 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 제어 워드를 사용하여 암호화된 서비스로 선택적으로액세스를 공급하기 위한 장치 및 방법과 스마트 카드
KR20040054733A (ko) * 2001-10-19 2004-06-25 비아세스 스크램블 데이터에 대한 액세스 제어 원격 관리용인터랙티브 프로토콜

Also Published As

Publication number Publication date
FR2905543B1 (fr) 2009-01-16
ATE510411T1 (de) 2011-06-15
US9332297B2 (en) 2016-05-03
CN101513057A (zh) 2009-08-19
TWI499268B (zh) 2015-09-01
PL2060117T3 (pl) 2011-10-31
FR2905543A1 (fr) 2008-03-07
CN101513057B (zh) 2011-12-28
TW200820709A (en) 2008-05-01
EP2060117B1 (fr) 2011-05-18
ES2363596T3 (es) 2011-08-10
WO2008025900A1 (fr) 2008-03-06
DK2060117T3 (da) 2011-08-29
EP2060117A1 (fr) 2009-05-20
US20100169664A1 (en) 2010-07-01
KR20090045285A (ko) 2009-05-07

Similar Documents

Publication Publication Date Title
KR101400254B1 (ko) 보안 프로세서, 보안 프로세서의 동작을 설정하기 위한 기록 방법 및 기록 매체
US5091938A (en) System and method for transmitting entertainment information to authorized ones of plural receivers
US8488794B2 (en) Method for access control to a scrambled content
US9479825B2 (en) Terminal based on conditional access technology
AU751436B2 (en) Mechanism for matching a receiver with a security module
US5185794A (en) System and method for scrambling and/or descrambling a video signal
US5267312A (en) Audio signal cryptographic system
CN104303511B (zh) 具有多个解密模式的tv接收机
US20020170054A1 (en) Mechanism of matching between a receiver and a security module
TWI387293B (zh) 接收多媒體訊號之方法及系統、用於該接收方法及系統之密碼實體以及產生該密碼實體之方法及黑盒子
CN103748890B (zh) 接收机软件保护
JP2004248232A (ja) コンテンツを再生する再生装置、再生方法、プログラム、鍵管理装置及び鍵管理システム
EP1110399A1 (en) System and method for copy protecting transmitted information
KR20100100929A (ko) 디지털 텔레비전 제한수신시스템 및 관련 처리과정
KR101155243B1 (ko) 복수개의 접근 제어 카드로 수신 단말기를 매칭시키는 방법
KR101157686B1 (ko) M 개의 조건 접근 제어 카드로 n 개의 수신 단말기를매칭시키는 방법
US5166976A (en) System and method for detection of a pulse within a video signal
JP2007174682A (ja) コンテンツを再生する再生装置
US9026800B2 (en) Method and system for allowing customer or third party testing of secure programmable code
KR20070064630A (ko) 관리 메시지 전송 방법
JP3965206B2 (ja) コンテンツを再生する再生装置
US7802106B2 (en) Method and system for guaranteeing the integrity of at least one software program which is transmitted to an encryption/decryption module and recording media for implementing same
WO2020109623A1 (en) Secured transmission of content
JP2007036380A (ja) 受信装置、casモジュール、配信方法
JP2007181213A (ja) コンテンツを再生する再生装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170425

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee