KR20080069327A - Method for the protected distribution of contents in iptv environment - Google Patents

Method for the protected distribution of contents in iptv environment Download PDF

Info

Publication number
KR20080069327A
KR20080069327A KR1020070006893A KR20070006893A KR20080069327A KR 20080069327 A KR20080069327 A KR 20080069327A KR 1020070006893 A KR1020070006893 A KR 1020070006893A KR 20070006893 A KR20070006893 A KR 20070006893A KR 20080069327 A KR20080069327 A KR 20080069327A
Authority
KR
South Korea
Prior art keywords
key
descrambling
scrambled
content
program
Prior art date
Application number
KR1020070006893A
Other languages
Korean (ko)
Inventor
이진호
Original Assignee
주식회사 알티캐스트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 알티캐스트 filed Critical 주식회사 알티캐스트
Priority to KR1020070006893A priority Critical patent/KR20080069327A/en
Publication of KR20080069327A publication Critical patent/KR20080069327A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content

Abstract

A method for protecting and distributing contents in an IPTV is provided to provide security for audio and video contents during their transmission and storing in an IPTV. The first device receives a scrambled program including a scrambled data component and a descrambled key. The first device rebundles the descrambled key by using a unique key related to the first device. The second device receives the scrambled data component and the rebundled descrambled key. The second device obtains the descrambled key from the rebundled descrambled key. The second device descrambles the scrambled data component by using the descrambled key. The unique key related to the first device is a public key which is positioned at the first device. A corresponding private key is positioned at the second device.

Description

IPTV에서 콘텐츠 보호유통에 관한 방법{METHOD FOR THE PROTECTED DISTRIBUTION OF CONTENTS IN IPTV ENVIRONMENT}METHODO FOR THE PROTECTED DISTRIBUTION OF CONTENTS IN IPTV ENVIRONMENT}

도 1a 및 1b는 본 발명에 따른 XCA 구조의 시스템 블록도.1A and 1B are system block diagrams of an XCA structure in accordance with the present invention.

도 2는 도 1의 XCA 구조에 사용되는 일반적인 XCA 디바이스의 블록도.2 is a block diagram of a typical XCA device used in the XCA architecture of FIG.

도 3은 도 1의 발명에 따른 공개 및 비밀키를 배포하기 위한 모델을 예시하는 도면.3 illustrates a model for distributing public and private keys in accordance with the invention of FIG.

도 4는 도 1의 발명에 따른 LECM의 생성을 예시하는 블록도.4 is a block diagram illustrating generation of a LECM in accordance with the invention of FIG. 1.

도 5는 도 1의 발명에 따른 컨텐트의 흐름을 예시하는 블록도.5 is a block diagram illustrating the flow of content in accordance with the invention of FIG.

도 6은 도 1의 발명에 따른 NRSS 인터페이스의 보호를 예시하는 개략적인 도면.6 is a schematic diagram illustrating protection of an NRSS interface in accordance with the invention of FIG. 1.

도 7 및 8은 도 1의 발명에 따른 안전하고 인증된 링크를 생성하기 위한 개략적인 도면.7 and 8 are schematic diagrams for creating a secure and authenticated link according to the invention of FIG.

본 발명은 IPTV 환경에서 콘텐츠 보호유통에 관한 방법에 관한 것이다. 스크램블링된 컨텐트는 모든 상황에서 레코딩될 수 있으나, 오직 허가된 복사만이 디스 크램블링 및 시청을 위해 처리된다.The present invention relates to a method for content protection distribution in an IPTV environment. The scrambled content can be recorded in all situations, but only authorized copies are processed for descrambling and viewing.

영화 스튜디오 및 프로덕션 회사와 같은 저작권자 및 컨텐트 생성자는 예컨대 영화, 프로그래밍, 서비스, 소프트웨어, 등과 같은 자신들의 투자물을 보호하고자 한다. 그러한 컨텐트는 전형적으로 네트워크 방송, 프리미엄 프로그래밍 케이블 또는 위성 채널, 페이-퍼-뷰 이벤트, 및 비디오카세트의 대여 및 소매 판매를 통해 소비자에게 공급되고 있다.Copyright holders and content creators, such as movie studios and production companies, seek to protect their investments, such as movies, programming, services, software, and the like. Such content is typically supplied to consumers through rental and retail sales of network broadcasts, premium programming cables or satellite channels, pay-per-view events, and videocassettes.

아날로그 비디오카세트 레코더(VCR)는 소비자로 하여금 그들이 편리한 때에 컨텐트를 시청할 수 있게 한다. 다행히도, 그러한 아날로그 VCR은 제 2 또는 제 3 세대(generation)가 일반적으로 대부분의 시청자에게 용인될 수 없을 정도로 각각의 세대에 있어 레코딩의 품질을 감소시킨다. 그러나, 디지털 기술에 있어서는, 아날로그 기술에 고유한 세대 열화 특성은 더 이상 존재하지 않는다. 디지털적인 저장 및 송신의 성질은 계속적인 복사 세대가 원본(original master)과 동일한 품질로 생성되게 한다. 오늘날, 디지털 비디오 서비스를 수신하는 대부분의 제품은 아날로그적인 출력만을 갖는다. 디지털적인 출력을 갖는 차세대 제품은 더 고품질의 레코딩 및 네트워크화된 시스템들의 편리함을 허용할 것이다. 디스플레이 및 저장을 위해 컨텐트를 수신하는 홈 네트워크는 또한 이제는 불법적인 복사나 배포에 대항해서 컨텐트를 보호하여야만 한다.Analog videocassette recorders (VCRs) allow consumers to watch content at their convenience. Fortunately, such analog VCRs reduce the quality of the recording in each generation so that the second or third generation is generally unacceptable to most viewers. However, in digital technology, there is no longer a generation degradation characteristic inherent in analog technology. The nature of digital storage and transmission allows continuous copy generation to be produced at the same quality as the original master. Today, most products receiving digital video services have only analog outputs. Next generation products with digital outputs will allow the convenience of higher quality recording and networked systems. Home networks that receive content for display and storage should also now protect the content against illegal copying or distribution.

1996년의 비디오 홈 레코딩 법안(Draft Video Home Recording Act)은 복사본의 생성을 관리할 뿐 그러한 복사본의 시청은 관리하지 않는 메커니즘으로서 복사본 생성 관리 시스템(CGMS : Copy Generation Management System)을 정의한다. CGMS의 개념에는 저작권자의 권리가 만족스럽게 합치되지 않는다. 실제로, 저작권자는 자료의 복사에 대항하는 것으로서 자료의 실제적인 시청을 제어하는 것에 더 큰 관심을 갖고 있다. 오늘날은, 심지어 산업 표준 아날로그 복사 방지 기술을 사용하는 경우에도, 복사물 시청에 대한 개인적인 능력(ability)에 특히 관심이 쏠려있다. 이것은 복사 디바이스로 하여금 그러한 복사본을 실제로 생성하지 않도록 제한하는 것과는 다르다.The draft Video Home Recording Act of 1996 defines the Copy Generation Management System (CGMS) as a mechanism that manages the creation of copies but not the viewing of such copies. The concept of CGMS does not satisfactorily match the rights of the copyright holder. In practice, the copyright holder has a greater interest in controlling the actual viewing of the material as opposed to copying the material. Today, even when using industry standard analog copy protection technology, particular attention is paid to the individual ability to view copies. This is different from restricting the copy device from actually creating such a copy.

인터넷과 같은 디지털 매체 배포의 급속한 발전으로 인해 이러한 문제점은 격화되고 있다. 그러므로, 저작권자의 지적 재산을 보호하기 위한 안전한 해결책을 제공해야 할 필요가 존재한다.This problem is exacerbated by the rapid development of digital media distribution such as the Internet. Therefore, there is a need to provide a secure solution to protect the intellectual property of the copyright holder.

본 발명은, 부분적으로는, 상기 설명된 문제점들을 인지하는데 있고, 부분적으로는, 위의 문제점들에 대한 해결책을 제공하는데 있다. 전체적으로 말해서, 본 발명은 스크램블링된 프로그램 컨텐트로의 액세스를 관리하기 위한 방법을 제공한다. 본 발명은 디스크램블링에 필요한 키, 예컨대 TDES 키를 새로운 권한 제어 메시지(ECM: entitlement control message)(LECM으로 알려져 있음)에 리번들링(rebundling: 다시 꾸러미로 묶음)함으로써 네트워크 내에서 컨텐트를 보호한다. 이 방법은 제 1 디바이스에서 스크램블링된 프로그램(일예로, 스크램블링된 데이터 성분 및 디스크램블링 키)을 수신하는 단계와, 상기 제 1 디바이스와 관련된 고유 키를 사용하여 디스크램블링 키를 리번들링하는 단계를 포함할 수 있다. 디스크램블링 키는 제 2 디바이스에서 리번들링된 디스크램블링 키로부터 획득되고 스크램 블링된 데이터 성분을 디스크램블링하기 위해 사용된다.The present invention is, in part, in recognizing the problems described above and in part in providing a solution to the above problems. Overall, the present invention provides a method for managing access to scrambled program content. The present invention protects content within the network by rebundling a key required for descrambling, such as a TDES key, into a new entitlement control message (ECM) (known as LECM). The method includes receiving a scrambled program (eg, scrambled data component and descrambling key) at a first device and rebundling the descrambling key using a unique key associated with the first device. can do. The descrambling key is used to descramble the scrambled data component obtained from the rebundling descrambling key at the second device.

본 발명의 한 양상에 따라, 디스크램블링 키는 암호화되고, 리번들링하는 단계는 스크램블링된 프로그램과 관련된 키를 사용하여 암호화된 디스크램블링 키를 암호해독하는 단계와, 리번들링된 디스크램블링 키(즉, LECM)를 생성하기 위해서 제 1 디바이스와 관련된 키를 사용하여 디스크램블링 키를 재-암호화하는 단계를 포함한다.In accordance with an aspect of the present invention, the descrambling key is encrypted, and the step of rebundling comprises decrypting the encrypted descrambling key using a key associated with the scrambled program, and the rebundled descrambling key (ie, Re-encrypting the descrambling key using the key associated with the first device to generate the LECM.

다른 양상에 따라, 본 발명은, 네트워크 내에서, 서비스 제공자로부터 수신되는 스크램블링된 프로그램으로의 액세스를 관리하기 위한 방법을 제공한다. 스크램블링된 프로그램과 관련된 암호화된 디스크램블링 키는 서비스 제공자와 관련된 키를 사용하여 액세스 디바이스에서 암호해독되고, 그런 후에 그 키는 상기 액세스 디바이스와 관련된 공개키(public key)를 사용하여 재-암호화된다. 프레젠테이션 디바이스는 재-암호화된 디스크램블링 키를 암호해독하고 디스크램블링 키를 사용하여 스크램블링된 데이터 성분을 디스크램블링한다. 본 발명은 또한 스크램블링되어진 사전-레코딩된 프로그램으로의 액세스를 관리하기 위해 사용될 수 있다.According to another aspect, the present invention provides a method for managing access to a scrambled program received from a service provider in a network. The encrypted descrambling key associated with the scrambled program is decrypted at the access device using the key associated with the service provider, and then the key is re-encrypted using the public key associated with the access device. The presentation device decrypts the re-encrypted descrambling key and descrambles the scrambled data component using the descrambling key. The invention can also be used to manage access to scrambled pre-recorded programs.

또한 또 다른 양상에 따라, 본 발명은 서비스 제공자로부터 수신되는 스크램블링된 프로그램을 레코딩하기 위한 방법을 제공한다. 그 방법은, 스크램블링된 프로그램을 수신하는 단계와, 서비스 제공자와 관련된 키를 사용하여 액세스 디바이스(이 경우에 비디오 레코딩 디바이스일 수 있음)에서 암호화된 디스크램블링 키를 암호해독하는 단계를 포함한다. 디스크램블링 키는 액세스 디바이스와 관련된 공개키를 사용하여 재-암호화된다. 레코딩 디바이스는 스크램블링된 데이터 성분과 재- 암호화된 디스크램블링 키를 레코딩 디바이스에 연결된 매체 상에 레코딩한다.According to yet another aspect, the present invention provides a method for recording a scrambled program received from a service provider. The method includes receiving a scrambled program and decrypting an encrypted descrambling key at an access device (which in this case may be a video recording device) using a key associated with the service provider. The descrambling key is re-encrypted using the public key associated with the access device. The recording device records the scrambled data component and the re-encrypted descrambling key on a medium connected to the recording device.

확장된 조건부 액세스, 즉 XCA(extended conditional access)로도 알려져 있는 IPTV를 위한 범용 방지 시스템이 본 애플리케이션에서 한정된다. XCA는 스마트 카드와 같은 갱신 가능한 보안 디바이스를 통해 사용되도록 설계되어진 대체 가능한 복사 방지 시스템이다. 가전제품 제조자 협회(CEMA: Consumer Electronics Manufacturers Association)에서는 디지털 텔레비전을 다른 디바이스와 상호 연결시키기 위한 3 가지 표준, 즉 (1) EIA-775 - 디지털 텔레비전 1394 인터페이스, (2) EIA-761 - 8-VSB 재변조기 인터페이스, 및 (3) EIA-762 - 16 VSB 재변조기 인터페이스를 설정하였다. EIA-761 및 EIA-762는 단-방향 송신 인터페이스인 반면에 EIA-775는 양-방향 통신을 지원한다. 비록 XCA가 이러한 상호 연결 표준들 중 임의의 표준에 따라 성공적으로 사용될 지라도, 그것은 이러한 3 가지 표준으로 국한되지는 않는다.General purpose prevention systems for IPTV, also known as extended conditional access (XCA), are defined in this application. XCA is an alternative copy protection system designed to be used through renewable security devices such as smart cards. The Consumer Electronics Manufacturers Association (CEMA) has three standards for interconnecting digital television with other devices: (1) EIA-775-digital television 1394 interface, (2) EIA-761-8-VSB. Remodulator interface, and (3) the EIA-762-16 VSB remodulator interface. EIA-761 and EIA-762 are unidirectional transmission interfaces, while EIA-775 supports bidirectional communication. Although XCA is successfully used in accordance with any of these interconnect standards, it is not limited to these three standards.

정보의 흐름은 XCA 시스템에선 주로 단-방향적이다. 컨텐트는 자신의 원 스크램블링(original scrambling)을 유지하면서 소스로부터 디스플레이로 전달된다. 컨텐트는 링크 보호(link protected) 대신에 연쇄 보호(chain protected)되기 때문에, 연속적인 링크가 키를 결정하거나 설정할 필요가 없다. 모든 정보는 정확히 소스 디바이스로부터 싱크(sink) 디바이스로, 즉 최종 시청을 위해 프레젠테이션 디바이스{전형적으로는 텔레비전과 결합되어 있는 셋톱 박스나 디지털 텔레비전(DTV)} 방향으로 항상 전달된다.The flow of information is mostly unidirectional in XCA systems. The content is passed from the source to the display while maintaining its original scrambling. Because content is chain protected instead of link protected, subsequent links do not need to determine or set a key. All information is always conveyed exactly from the source device to the sink device, ie towards the presentation device (set-top box or digital television (DTV) typically associated with the television) for final viewing.

본 발명을 설명하기 위해서 다음의 정의가 사용된다. 암호화 또는 스크램블링은 평문(plaintext)을 암호문(ciphertext)으로 변형시키는 처리이고{즉, Ec'k[M]; 메시지(M)는 키(K)를 사용하여 암호 알고리듬(C)을 통해 암호화된다}, 암호해독 또는 디스크램블링은 그 반대의 처리이다. 전통적으로, 암호화 및 암호해독은 제어 워드 또는 키를 논의할 때 사용되고, 스크램블링 및 디스크램블링은 오디오/비디오 컨텐트를 논의할 때 사용된다. 제어 워드(CW: control word)란 오디오/비디오 컨텐트를 스크램블링하고 디스크램블링하는데 사용되는 키이다. 암호시스템이란 기밀성(confidentiality), 즉 정보 보안 목적을 달성하기 위한 시스템이다.To illustrate the invention the following definitions are used. Encryption or scrambling is the process of transforming plaintext into ciphertext (ie, E c'k [M]; Message M is encrypted via encryption algorithm C using key K}, decryption or descrambling is the reverse process. Traditionally, encryption and decryption are used when discussing control words or keys, and scrambling and descrambling are used when discussing audio / video content. A control word (CW) is a key used to scramble and descramble audio / video content. A cryptographic system is a system for achieving confidentiality, that is, information security objectives.

대칭적인 암호시스템에 있어서, 암호 및 암호해독 키는 동일하거나 서로로부터 쉽게 결정될 수 있다. 비대칭적인 또는 공개키(public key) 암호시스템에 있어서, 암호 및 암호해독 키가 서로 다르기때문에, 적어도 하나의 키가 다른 키로부터 결정되는 것은 계산적으로 어렵다. 비록 두 개의 키가 수학적으로 관련된다 하더라도, 적당한 계산 자원을 통해 비밀키(private key)를 유도하는 것은 불가능하다. 아래에서 더욱 상세하게 설명되는 바와 같이, 각각의 액세스 디바이스는 디스크램블링 키(LECM)를 국부적으로 암호화하기 위해서 고유의 공개키를 포함하고 있다. 이러한 고유의 공개키는 액세스 디바이스가 필드에서 초기화되었을 때 조건부 액세스(CA) 서버로부터 전송되거나 제조 동안에 액세스 디바이스에 저장된다. 초기화 동안에는, 아래에서 더욱 상세하게 설명되는 바와 같이, 액세스 디바이스가 상기 액세스 디바이스의 식별을 사용하여 고유의 공개키를 획득하기 위해 CA 서버에 접 속할 수 있다.In a symmetric cryptographic system, the cryptographic and decryption keys can be identical or easily determined from each other. In an asymmetric or public key cryptosystem, it is computationally difficult for at least one key to be determined from another key because the encryption and decryption keys are different. Although the two keys are mathematically related, it is not possible to derive the private key through suitable computational resources. As described in more detail below, each access device includes a unique public key to locally encrypt the descrambling key (LECM). This unique public key is transmitted from the conditional access (CA) server when the access device is initialized in the field or stored in the access device during manufacture. During initialization, as described in more detail below, an access device may access the CA server to obtain a unique public key using the identification of the access device.

특히, XCA는 송신 및 저장 동안에 디지털 MPEG-2, 또는 그에 상당하는 인코딩된 오디오/비디오(A/V) 컨텐트를 보호한다. 이것은 세 가지 기본 제어, 즉 "재생 제어(playback control)", "레코드 제어(record control)" 및 "제 1 세대 제어(one-generational control)"를 "시청 제어(viewing control)"에 매핑시킴으로써 달성된다. XCA를 통해, 경제적으로 가치있는 컨텐트는 배포자의 제어 및 책임 하에서 또는 소비자의 홈 네트워크 내에서 항상 스크램블링된다. 스크램블링된 컨텐트의 레코딩은 항상 모든 상황에서 허용되지만, 허가된 복사(authorized copies)만이 허용된 디바이스(licensed devices)에서 디스크램블링 및 시청을 위해 처리된다.In particular, XCA protects digital MPEG-2, or equivalent encoded audio / video (A / V) content during transmission and storage. This is achieved by mapping three basic controls: "playback control", "record control" and "one-generational control" to "viewing control". do. With XCA, economically valuable content is always scrambled under the control and responsibility of the distributor or within the consumer's home network. Recording of scrambled content is always allowed in all situations, but only authorized copies are processed for descrambling and viewing in licensed devices.

XCA는 시청 제어를 위한 두 가지 중요한 요소, 즉 시간과 공간을 처리한다. 시간에 대한 시청 제어는 컨텐트가 금일 중이나 또는 장차 시청될 수 있는 시기를 규제하기 위한 메커니즘을 제공한다. 공간에 대한 시청 제어는 어디에서 누가 이 자료를 볼 수 있는 지를 규정한다. 동시에, 이러한 영역은 전체 시청 공간을 포괄함으로써 컨텐트가 어떻게 배포되고 사용되어야 하는 지에 대한 완전한 제어를 저작권자에게 제공한다.XCA handles two important elements for viewing control: time and space. View control over time provides a mechanism for regulating when content can be viewed today or in the future. View control over the space defines where and who can see the material. At the same time, this area covers the entire viewing space, giving the copyright owner complete control over how content should be distributed and used.

XCA는 세 가지 권한 레벨(level of entitlement)을 제공한다. 첫째로, 제한되지 않은 형태로 자유롭게 배포되는 컨텐트는 "자유-복사(free-copy)" 컨텐트이다. "자유-복사" 컨텐트의 예로는 방송 텔레비전, 정보 광고(infomercial) 또는 광고주에 의해 지원되는 그와 유사한 자료일 수 있다. 국부적인 시청 프로그래밍, 즉 "1회-복사(copy-once)" 컨텐트는 시간에 상관없이 복사본을 만들어 시청하는 능력 을 단일 가구(household)에 제공한다. 그러나, 그러한 복사본은 다른 국부적인 네트워크로 전송될 수 없는데, 그 이유는 한 네트워크에서 생성된 LECM은 또 다른 국부적인 네트워크에서 암호해독될 수 없기 때문이다. 이러한 유형의 컨텐트에 대한 예는 스포츠 이벤트 또는 프리미엄 서비스일 수 있다. 마지막으로, "복사-금지(never-copy)" 또는 즉시 시청 프로그래밍 컨텐트는 실시간적인 시청만을 허용하는데, 다시 말해서 레코딩된 복사본은 결코 시청될 수 없을 것이다. 이러한 유형의 컨텐트에 대한 예는 페이-퍼-뷰 프로그래밍이나 다른 고가의 컨텐트일 수 있다.XCA provides three levels of entitlement. First, content that is freely distributed in an unrestricted form is "free-copy" content. Examples of "free-copy" content may be broadcast television, informational commercials or similar materials supported by advertisers. Local viewing programming, or "copy-once" content, gives a single household the ability to make and view copies at any time. However, such a copy cannot be transferred to another local network because LECMs created in one network cannot be decrypted in another local network. Examples for this type of content may be sporting events or premium services. Finally, "never-copy" or immediate viewing programming content only allows viewing in real time, that is, the recorded copy will never be viewed. Examples for this type of content may be pay-per-view programming or other expensive content.

도 1a 및 도 1b는 XCA 구조(10)의 독특한 특성, 즉 국부적인 보호와 조건부 액세스의 개념을 예시하고 있다. 테이프, DVD, 케이블, 위성 또는 지상 방송 중 어느 하나로부터의 경제적으로 중요한 가치가 있는 컨텐트(11)는 일반적으로 비밀 조건부 액세스 서비스(private conditional access service)를 통해 전달된다. 오디오/비디오 컨텐트 및 키는 비밀 조건부 액세스 구조를 사용하여 보호되며 서비스의 모든 가입자들에게 공급된다. 컨텐트를 구입한 가입자에게는 컨텐트를 디스크램블링하기 위해 필요한 키가 공급된다. 예컨대 셋톱-박스와 같은 액세스 디바이스(14)는, 일반적으로 스마트 카드와 연계하여, 비디오 컨텐트를 디스크램블링하기 위한 키를 획득하거나 생성한다. XCA 구조에 있어서, 이것은 조건부 액세스의 처리이다. 국부적인 보호란, 액세스 디바이스가 서비스 제공자로부터 스크램블링된 프로그램을 수신한 이후의, 홈 네트워크 경계 내에서의 컨텐트의 보호이다.1A and 1B illustrate the unique features of the XCA structure 10, namely the concept of local protection and conditional access. Economically valuable content 11 from tape, DVD, cable, satellite or terrestrial broadcasts is generally delivered via a private conditional access service. Audio / video content and keys are protected using a secret conditional access structure and supplied to all subscribers of the service. The subscriber who purchased the content is provided with a key necessary to descramble the content. An access device 14, such as a set-top box, for example, generally associates with a smart card to obtain or generate a key for descrambling video content. In the XCA structure, this is the handling of conditional access. Local protection is protection of content within the home network boundary after the access device receives the scrambled program from the service provider.

일반적으로, XCA 구조(10) 내에서 사용되는 가전 제품(CE) 디바이스(20)("XCA 디바이스")가 도 2에서 한정되어 있다. 그러한 디바이스는, 최소한, 스위칭 유닛(22)과 디지털 입력단(24)을 구비한다. 디바이스의 유형에 따라, 상기 디바이스는, 보안 디바이스(26)(전형적으로 갱신 가능함), 저장 유닛(28), 아날로그 출력단(30) 및/또는 디지털 출력단(34)과 같은 요소들 중에서 하나 이상의 요소를 또한 포함할 수 있다. 일부 디바이스 유형은, 일예로 (1) XCA 액세스 디바이스(14)(일예로, 셋톱 박스, DVD 플레이어, DTV)는 "XCA 보호 컨텐트"를 생성하고, (2) XCA 프레젠테이션 디바이스(16)(일예로, DTV)는 "XCA 보호 컨텐트"를 디스크램블링하며, (3) XCA 레코딩 디바이스(18)(일예로, DVHS 또는 DVD 레코더)는 "XCA 보호 비트스트림"을 단지 저장 또는 플레이만 할 뿐 생성하거나 디스크램블링할 수 없는 것과 같은 특정 기능으로 한정된다.Generally, a consumer electronics (CE) device 20 (“XCA device”) used within the XCA structure 10 is defined in FIG. 2. Such a device has, at a minimum, a switching unit 22 and a digital input stage 24. Depending on the type of device, the device may include one or more of the following elements, such as security device 26 (typically updateable), storage unit 28, analog output stage 30 and / or digital output stage 34. It may also include. Some device types include, for example, (1) XCA access device 14 (e.g., set-top box, DVD player, DTV) creating "XCA protected content" and (2) XCA presentation device 16 (e.g. , DTV) descrambles "XCA protected content", and (3) the XCA recording device 18 (e.g., DVHS or DVD recorder) only creates or decodes the "XCA protected bitstream". Limited to certain features, such as not being able to scramble.

액세스 디바이스는 전형적으로 XCA/NRSS 변환기 카드(도 5의 26a 참고)와 협력하여 동작한다. XCA/NRSS 변환기 카드는 XCA 범용 보호 컨텐트나 비밀 조건부 액세스(CA) 보호 컨텐트로부터 XCA 보호 컨텐트를 생성한다. DTV(16)와 같은 프레젠테이션 디바이스는 XCA 보호 컨텐트를 디스크램블링하기 위한 XCA/NRSS 터미널 카드(도 5의 26b 참고)와 협력하여 동작한다. 만약 DTV가 프레젠테이션 디바이스뿐만 아니라 액세스 디바이스로서도 사용된다면, DTV는 변환기 카드(26a) 및 터미널 카드(26b) 모두를 통해 동작할 수 있거나, 두 카드(26a 및 26b) 모두의 기능이 하나의 카드에 통합될 수 있다.The access device typically operates in cooperation with an XCA / NRSS converter card (see 26A in FIG. 5). The XCA / NRSS translator card generates XCA protected content from XCA universal protected content or secret conditional access (CA) protected content. Presentation devices such as DTV 16 operate in cooperation with an XCA / NRSS terminal card (see 26B in FIG. 5) for descrambling XCA protected content. If the DTV is used as an access device as well as a presentation device, the DTV can operate through both the converter card 26a and the terminal card 26b, or the functions of both cards 26a and 26b are integrated into one card. Can be.

XCA 구조는, (1) 일예로 방송 프로그램과 같이 임의의 수단에 의해 보호되지 않는 클리어(clear) 컨텐트, (2) 일예로 디지털 위성 또는 케이블 서비스와 같이 제어 워드(CW)를 운반하기 위해서 ECM을 사용하여 CA 시스템에 의해 스크램블링되 는 CA 컨텐트, (3) CW 또는 키{LECM은 액세스 디바이스(14)와 관련된 공개키를 사용하여 암호화됨}를 운반하기 위해서 국부적인 ECM(LECM)을 사용하여 XCA에 의해 스크램블링되는 XCA 컨텐트, 및 (4) XCA NRSS 복사 방지 구조에 의해 스크램블링되는 NRSS 컨텐트를 처리할 수 있다. 게다가, CW을 운반하기 위해서 범용 ECM(UECM)을 사용하여 스크램블링된 XCA 컨텐트는 이러한 시스템에 의해서 또한 처리될 수 있다. UECM은 모든 네트워크에 공통인 하나의 고유 범용 공개키를 사용하여 암호화되고, 일예로 사전-레코딩된 컨텐트를 위해 사용될 수 있다.The XCA structure uses the ECM to carry (1) clear content that is not protected by any means, such as broadcast programs, for example, and (2) control words (CW), such as digital satellite or cable services, for example. XCA using local ECM (LECM) to carry CA content, (3) CW or key (LECM encrypted using public key associated with access device 14), which is scrambled by the CA system. XCA content scrambled by (4), and (4) NRSS content scrambled by the XCA NRSS copy protection structure. In addition, XCA content scrambled using Universal ECM (UECM) to carry CW can also be processed by this system. UECM is encrypted using one unique universal public key common to all networks and can be used for example for pre-recorded content.

도 2의 XCA 디바이스에 대한 전형적인 기능이 아래에서 설명된다. 디지털 입력단(24)은 디지털 신호를 획득하기 위해 필요한 모든 회로 및 소프트웨어를 포함한다. 디지털 입력단은 디지털 버스(일에로, IEEE 1394), 텔코(telco), LAN, RF VSB/QAM 등의 형태를 가질 수 있다. 마찬가지로, 디지털 출력단(34)은 디지털 신호를 제공하기 위해서 필요한 모든 회로 및 소프트웨어를 포함하고, 디지털 버스(일예로, IEEE 1394), 텔코, LAN, RF VSB/QAM 등의 형태를 가질 수 있다.Typical functionality for the XCA device of FIG. 2 is described below. Digital input 24 includes all the circuitry and software necessary to obtain a digital signal. The digital input terminal may take the form of a digital bus (e.g., IEEE 1394), telco, LAN, RF VSB / QAM, and the like. Similarly, digital output stage 34 includes all the circuitry and software necessary to provide a digital signal and may take the form of a digital bus (eg, IEEE 1394), telco, LAN, RF VSB / QAM, and the like.

보안 디바이스(26)는, NRSS 카드와 같이 갱신가능한지 여부나 호스트 디바이스(20) 내에 내장되는지 여부와 상관없이, CA 기능과 XCA 기능을 처리하고 컨텐트의 유형을 변형시킬 수 있다. 보안 디바이스(26)는 언제라도 한번에 하나의 단일 XCA 디바이스에만 연결될 수 있고, 변형된 컨텐트를 제공한다. 아래의 표는 허용되는 변형을 요약하고 있다.Security device 26 may process CA functions and XCA functions and modify the type of content, regardless of whether it is updatable, such as an NRSS card, or embedded within host device 20. Secure device 26 can only be connected to one single XCA device at a time, providing modified content. The table below summarizes the allowed variants.

신호 입력\신호 출력Signal input \ signal output 클리어clear CACA XCAXCA NRSSNRSS 클리어clear 예(T0)Yes (T0) 아니오no 아니오no 아니오no CACA 예(T4)Yes (T4) 예(T0)Yes (T0) 예(T1)Yes (T1) 예(T2)Yes (T2) XCAXCA 예(T5)Yes (T5) 아니오no 예(T0)Yes (T0) 예(T3)Yes (T3) NRSSNRSS 아니오no 아니오no 아니오no 예(TO)Yes (TO)

다음의 변형은 분리 가능하기도 하고 내장가능하기도 한 보안 디바이스에 적용 가능하다.The following variants are applicable to security devices that are both removable and built-in.

TO는 식별 변형이다. 즉 출력 스트림은 입력 스트림과 정확하게 일치한다. 이것은 카드 연쇄화를 가능케 한다. TO is an identification variant. The output stream exactly matches the input stream. This enables card chaining.

T1 만약 사용자가 올바른 CA 권한을 갖는다면, 그 때는 보안 디바이스가 CW을 복구하고 컨텐트를 디스크램블링한다. 그런 후에, 보안 디바이스는 TDES 키를 생성하고, 컨텐트를 재-스크램블링하며, 자신의 공개키를 사용하여 LECM을 암호화한다. 만약 컨텐트 소스가 ATSC 호환 시스템(즉, TDES 스크램블링)이라면, 디스크램블링은 필요하지 않을 수 있다. T1 If the user has the correct CA authority, then the secure device recovers CW and descrambles the content. The secure device then generates a TDES key, re-scrambles the content, and encrypts the LECM using its public key. If the content source is an ATSC compatible system (ie, TDES scrambling), descrambling may not be needed.

T2 만약 사용자가 올바른 CA 권한을 갖는다면, 그 때는 보안 디바이스가 CW를 복구하고 컨텐트를 디스크램블링한다. 그런 후에, 보안 디바이스는 아래에서 더욱 상세하게 설명되는 XCA NRSS 인터페이스 보호 시스템의 요청에 이어서 컨텐트를 재-스크램블링한다. CA 제공자는 이러한 변형을 한정한다. T2 If the user has the correct CA authority, then the secure device recovers CW and descrambles the content. The security device then re-scrambles the content following the request of the XCA NRSS interface protection system described in more detail below. CA providers define this variant.

T3 만약 사용자가 올바른 XCA 권한을 갖는다면, 그 때는 보안 디바이스가 LECM의 CW을 사용하여 컨텐트를 디스크램블링한다. 그런 후에, 보안 디바이스는 XCA NRSS 인터페이스 보호 시스템의 요청에 이어서 컨텐트를 재-스크램블링한다. T3 If the user has the correct XCA rights, then the secure device uses the CW of LECM to descramble the content. The secure device then re-scrambles the content following the request of the XCA NRSS interface protection system.

다음의 두 변형은 내장된 보안 디바이스에만 적용된다:The following two variants apply only to embedded security devices:

T4 만약 사용자가 올바른 CA 권한을 갖는다면, 그 때는 보안 디바이스가 CW을 복구하고, 컨텐트를 디스크램블링한다. CA 제공자는 이러한 변형을 한정한다. T4 If the user has the correct CA authority, then the secure device recovers CW and descrambles the content. CA providers define this variant.

T5 만약 사용자가 올바른 XCA 권한을 갖는다면, 그 때는 보안 디바이스가 LECM의 CW을 사용하여 컨텐트를 디스크램블링한다. T5 If the user has the correct XCA rights, then the secure device uses the CW of LECM to descramble the content.

변환기 카드는 적어도 변형(T1)을 지원하고, 터미널 카드는 적어도 변형(T3)을 지원한다. 위의 필요조건 외에도, 만약 보안 디바이스(26)가 갱신가능하고 프로그램 컨텐트의 비-휘발성 저장을 할 수 있다면, 그 때는 그것의 저장부가 NRSS 컨텐트를 수용하지 않을 것이다. 만약 보안 디바이스(26)가 컨텐트를 변형시킨다면(일예로, 컨텐트를 스크램블링/재-스크램블링하거나 LECM을 암호화/재-암호화), 그 때는 상기 보안 디바이스(26)가 NRSS-A 또는 NRSS-B를 따를 것이다. 마지막으로, 만약 보안 디바이스(26)가 NRSS 인터페이스 보호(35)를 필요로 한다면, 그 때는 상기 보안 디바이스(26)가, EIA-679B(아래에서 더욱 상세히 설명됨)에서 참조된 바와 같은 XCA NRSS 인터페이스 보호 시스템을 사용할 것이다.The translator card supports at least variant T1, and the terminal card supports at least variant T3. In addition to the above requirements, if secure device 26 is updatable and capable of non-volatile storage of program content, then its storage will not accept NRSS content. If the security device 26 modifies the content (e.g., scramble / re-scramble the content or encrypt / re-encrypt the LECM), then the security device 26 will follow NRSS-A or NRSS-B. will be. Finally, if security device 26 requires NRSS interface protection 35, then security device 26 may be configured as an XCA NRSS interface as referenced in EIA-679B (described in more detail below). I will use a protection system.

저장 유닛(28)은 하드 드라이브와 같이 고정되거나 레코딩 가능한 DVD, DVHS 테이프 등과 같이 분리 가능할 수 있다. 저장 유닛(28)은 클리어 또는 XCA 컨텐트를 저장하고, 나중에 시스템에 의해 요청되었을 때 컨텐트를 리플레이(replay)할 수 있다. 즉, 저장 유닛(28)은 컨텐트를 판독 및 선택적으로 기록할 수는 있지만, 컨텐트의 유형을 변형시키지는 않는다.The storage unit 28 may be removable such as a fixed or recordable DVD, DVHS tape or the like such as a hard drive. The storage unit 28 may store the clear or XCA content and replay the content later when requested by the system. That is, storage unit 28 may read and optionally record content, but does not modify the type of content.

프레젠테이션 디바이스(16)는, 필요하다면, NRSS 복사 방지 스트림을 디스크램블링하고(35), 그런 후에 MPEG2 컨텐트를 디코딩한다(36). 다음으로 디스크램블링되고 디코딩된 컨텐트는 상기 컨텐트를 디지털-아날로그 변환기(38)에 통과시킴으로써 아날로그 형태로 사용자에게 제공된다. 최종 결과는 하이-파이 증폭기의 아날로그 출력이거나 TV 디스플레이와 같은 물리적인 신호일 수 있다. 프레젠테이션 디바이스(16)는 하나 이상의 아날로그 출력, 즉 압축되지 않은 디지털 출력을 가질 수 있다. 이러한 경우에, 출력은 관련된 복사 방지 시스템에 의해 보호된다.Presentation device 16 descrambles 35 the NRSS copy protection stream, if necessary, and then decodes 36 MPEG2 content. The descrambled and decoded content is then presented to the user in analog form by passing the content through a digital-to-analog converter 38. The end result can be the analog output of a hi-fi amplifier or a physical signal such as a TV display. Presentation device 16 may have one or more analog outputs, that is, uncompressed digital outputs. In this case, the output is protected by the associated copy protection system.

스위칭 유닛(22)은 XCA 디바이스 내에서 컨텐트를 라우팅한다. 그 스위칭 유닛(22)의 기능은 단지 라우팅하는 것으로 제한될 뿐, 컨텐트의 유형을 변형시키지 않는다. 다음의 표는 컨텐트 포맷에 따른 여러 라우팅 옵션을 한정한다.The switching unit 22 routes the content within the XCA device. The function of the switching unit 22 is only limited to routing, and does not change the type of content. The following table defines several routing options depending on the content format.

소스\싱크(Sink)Sauce sink 디지털 출력단(34) 또는 저장 디바이스(28)Digital output stage 34 or storage device 28 보안 디바이스 (26)(분리 가능하거나 내장됨)Security device (26) (removable or built-in) 표현 디바이스 (16)   Express device (16) 디지털 입력단(24) 또는 저장 디바이스(28)Digital input 24 or storage device 28 클리어clear Yes Yes Yes 스크램블링Scrambling Yes Yes NA1 NA 1 NRSSNRSS 아니오2 No 2 아니오2 No 2 아니오2 No 2 보안 디바이스(26)(분리 가능하거나 내장됨)Security device 26 (removable or built-in) 클리어clear Yes Yes Yes 스크램블링Scrambling Yes Yes NA1 NA 1 NRSSNRSS 아니오no 3 Example 3 Yes

각주 1 : 스크램블링된 컨텐트를 표현 유닛으로 전송하는 것은 무의미하다. 표현 유닛은 데이터를 디스크램블링할 수 없고, 따라서 어떤 스크램블링된 컨텐트도 사용할 수 없다.Footnote 1: It is pointless to send scrambled content to the presentation unit. The presentation unit cannot descramble the data and therefore cannot use any scrambled content.

각주 2 : NRSS 데이터는 디지털 입력단이나 저장 유닛에 의해 수용되지 않아야 한다. 따라서, NRSS 데이터는 디바이스의 다른 부분에 전송될 수 없다.Footnote 2: NRSS data shall not be accepted by digital inputs or storage units. Thus, NRSS data cannot be sent to other parts of the device.

각주 3 : NRSS 데이터는 '디스플레이 연쇄화'를 위해서 한 보안 디바이스로부터 또 다른 보안 디바이스로 인가될 수 있다. 컨텐트는 연쇄적으로 후속하는 디바이스들을 통과할 수 있지만, 키(또는 NRSS CP 비밀 키)는 어떤 다른 디바이스(보안 디바이스를 포함)에도 개시되지 않아야 한다.Footnote 3: NRSS data can be authorized from one security device to another for 'display chaining'. The content may pass through subsequent devices in sequence, but the key (or NRSS CP secret key) should not be disclosed to any other device (including secure device).

LECM(즉, ECM의 리번들링)를 생성하기 위해 사용되는 공개키를 수용하기 이전에, 액세스 디바이스는, 자신이 합법적인 공개키, 즉 허가된 엔터티에 의해 생성 된 공개키를 가지고 있다는 것이 확인되어야 한다. 검정(certification)은 이러한 확인(assurance)을 제공하기 위한 한 방법이다. 액세스 디바이스는 단지 검정된 공개키를 사용하여 XCA 컨텐트를 제공할 것이다. 공개키 증명서(certificate)는 공개키를 발신 엔터티(originating entity)와 관련시키는 서명된 메시지(signed message)이다.Before accepting the public key used to generate the LECM (ie rebundling of the ECM), the access device must verify that it has a legitimate public key, i.e., a public key generated by an authorized entity. do. Certification is one way to provide this assurance. The access device will only provide XCA content using the authorized public key. A public key certificate is a signed message that associates a public key with an originating entity.

고유의 국부적인 공개키/비밀키 쌍이 XCA 구조에서 사용되는 보안 디바이스(26)에 할당된다. 두 유형의 보안 디바이스, 즉 변환기 모듈을 구비한 디바이스와 터미널 모듈을 구비한 디바이스가 존재한다. 모든 변환기 및 터미널 모듈에는 고유의 64-비트 식별과 1024-비트 길이를 갖는 고유의 RSA 공개키/비밀키 쌍이 할당될 수 있다.A unique local public / secret key pair is assigned to the security device 26 used in the XCA architecture. There are two types of security devices: devices with transducer modules and devices with terminal modules. Every translator and terminal module can be assigned a unique RSA public key / secret key pair with a unique 64-bit identification and a 1024-bit length.

변환기 모듈을 위한 공개키 및 비밀키를 배포하기 위한 모델이 도 3에 예시되어 있는데, 여기서 신뢰적인 제 3 측(TTP : Trusted Third Party), CA 제공자 자신 또는 독자적인 기관은 공개키/비밀키의 복사본을 생성하여 데이터베이스에 보관한다. 공개키는 임의의 변환이 이루어지기 이전에 액세스 디바이스와 결합된 보안 디바이스의 변환기 모듈 내에 존재해야 한다. 대응하는 비밀키는 요청될 때 터미널 모듈로 다운로드된다.A model for distributing public and private keys for a translator module is illustrated in FIG. 3, where a trusted third party (TTP), the CA provider itself or an independent authority is a copy of the public / private key. Create it and keep it in the database. The public key must exist in the translator module of the secure device associated with the access device before any translation can be made. The corresponding secret key is downloaded to the terminal module when requested.

공개키를 배포하기 위한 두 가지 모드는 다음과 같다:There are two modes for distributing public keys:

·오프-라인 모드 : 이 모드에서는, 카드 발행인이나 카드 제조자에게 한 세트의 XCA_ID가 전해진다. 각각의 ID는 대응하는 공개키와 쌍을 이룬다. 카드 발행인나 카드 제조자는 그것의 무결성(integrity)을 보장하기 위한 방법으로 보안 디 바이스에 그 정보를 저장한다.Offline mode: In this mode, a set of XCA_IDs are passed to the card issuer or card manufacturer. Each ID is paired with a corresponding public key. The card issuer or card manufacturer stores the information on the secure device in a way to ensure its integrity.

·온-라인 모드 : 이 모드에서는, 단지 카드 발행인이나 카드 제조자에게 XCA_ID가 전해진다. XCA_ID는 그것의 무결성을 보장하기 위한 방법으로 보안 디바이스에 저장된다. 필드에서 맨 처음 사용될 때, 변환기 모듈은 TTP로부터 그것의 공개키를 요청한다. CA 제공자에 의해 한정되어진 안전하고 인증된 채널을 사용하여 전송(transfer)이 이루어진다.On-line mode: In this mode, only the XCA_ID is passed to the card issuer or card manufacturer. The XCA_ID is stored in the secure device in a way to ensure its integrity. When first used in the field, the translator module requests its public key from the TTP. Transfers are made using a secure, authenticated channel defined by the CA provider.

TTP는 이러한 터미널 모듈의 요청에 응답하여 정해진 변환기 모듈의 비밀키를 터미널 모듈에만 전달한다. 전송은 CA 제공자에 의해 한정되어진 안전하고 인증된 채널을 사용할 것이다. 터미널 모듈은 알려지지 않은 변환기 모듈로부터 LECM을 수신하였을 때 정해진 변환기 모듈의 비밀키를 요청할 것이다. 변환기 모듈은 적어도 각 세션의 초기에 그러한 LECM을 발행한다. 세션은 액세스 디바이스가 컨텐트를 프레젠테이션 디바이스에 전달할 때마다 시작된다. TTP는 부적합한 요청을 검출하기 위해서 요청을 모니터링하는 것을 책임진다. 이러한 임무와 관련된 보안 정책(security policy)은 CA 제공자에 의해 그의 위험도 분석의 일부로서 결정된다.In response to the request of the terminal module, the TTP delivers the secret key of the designated translator module to the terminal module only. The transmission will use a secure and authenticated channel defined by the CA provider. The terminal module will request the secret key of the designated converter module when it receives a LECM from an unknown converter module. The converter module issues such LECM at least at the beginning of each session. The session starts each time the access device delivers content to the presentation device. The TTP is responsible for monitoring the request to detect invalid requests. The security policy associated with this task is determined by the CA provider as part of its risk analysis.

변환기/터미널 모듈(26a 및 26b)과 TTP 사이의 통신은 XCA 시스템을 운용하는 CA 제공자의 제어 하에 있을 것이다. TTP는 키를 배포하는데 필요한 적합한 통신 채널 및 메시지 프로토콜을 선택하고 구현할 것이다. XCA 시스템을 구현하는데 있어, CA 제공자는 특정 통신 채널이나 비밀 메시지 프로토콜을 선택할 수 있다. CA 제공자는 홈 네트워크에서 보안 디바이스들의 상호 운용성을 보장하기 위해 협력하고 데이터를 교환할 필요가 있을 것이다. 이러한 필요성은 일예로 변환기 카드 및 터미널 카드가 서로 다른 CA 제공자에 의해 제공되는 경우에 발생할 수 있다. 터미널 카드가 TTP로부터 변환기 카드에 속하는 비밀키를 요청하였을 때, TTP는 변환기 카드를 소유한 CA 제공자로부터 비밀키를 획득해야 할 것이다.The communication between the converter / terminal modules 26a and 26b and the TTP will be under the control of the CA provider operating the XCA system. TTP will select and implement the appropriate communication channel and message protocol needed to distribute the key. In implementing an XCA system, a CA provider can choose a specific communication channel or secret message protocol. CA providers will need to collaborate and exchange data to ensure interoperability of secure devices in the home network. This need may arise, for example, when the translator card and the terminal card are provided by different CA providers. When the terminal card has requested a secret key belonging to the translator card from the TTP, the TTP will have to obtain the secret key from the CA provider that owns the translator card.

컨텐트를 디스크램블링하기 위한 키가 액세스 디바이스(14)에 의해서 LECM에 리번들링된다. 즉, 디스크램블링 키를 운반하는 암호화된 ECM은 액세스 디바이스(14)에 의해 암호해독되고, 그런 다음 LECM을 생성하기 위해서 액세스 디바이스와 관련된 국부적인 공개키를 사용하여 재-암호화된다. 특히, XCA 시스템(10)은, 컨텐트가 일예로 국부적인 프레젠테이션 디바이스(일예로, 디지털 텔레비전)(16)와 연계하여 시청될 때, 그 컨텐트를 단지 디스크램블링함으로써 국부적인 보안을 달성한다. 비밀 조건부 액세스는 서비스 제공자{즉, 테이프, DVD 또는 방송(11)}로부터 사용자 액세스 디바이스(14)로의 컨텐트 송신을 보호한다. XCA 구조는 국부적인 네트워크에서 컨텐트를 보호한다.The key for descrambling the content is rebundled in the LECM by the access device 14. That is, the encrypted ECM carrying the descrambling key is decrypted by the access device 14 and then re-encrypted using the local public key associated with the access device to generate the LECM. In particular, the XCA system 10 achieves local security by merely descrambles the content when the content is viewed in connection with, for example, a local presentation device (eg, digital television) 16. Secret conditional access protects the content transmission from the service provider (ie tape, DVD or broadcast 11) to the user access device 14. The XCA structure protects content in local networks.

특히, XCA는 컨텐트가, 배포 및 저장의 경우를 포함해서, 항상 암호화되어야 한다는 원리에 입각하여 동작한다. 일예로 다중-프로그램 비디오 제공자로부터의 프리미엄 프로그래밍 전달을 고려하자. 제공자의 비밀 CA 시스템은 동의가 이루어진 권한에 따라 소비자가 컨텐트를 이용할 수 있게 하는 것을 책임진다. ATSC-호환 디지털 전달 시스템에 있어서, 프로그램은 트리플 DES(TDES : Triple DES) 알고리듬을 사용하여 MPEG 압축되고 스크램블링된다. 프로그램을 디스크램블링하기 위한 키는 자체가 일부 비밀의 알려지지 않은 형태로 암호화된 권한 제어 메시지(ECM)에 포함된다. 프로그램을 시청할 권한이 있는 소비자에게는 디스크램블링된 전송 스트 림이나 시청시 디스크램블링에 필요한 키를 가진 스크램블링된 전송 스트림 중에서 어느 하나가 제공되어야 한다. 첫 번째 경우는 컨텐트의 보호를 위해서는 제공되지 않는다.In particular, XCA works on the principle that content must always be encrypted, including in the case of distribution and storage. As an example, consider premium programming delivery from a multi-program video provider. The provider's secret CA system is responsible for making the content available to consumers in accordance with the authority for which consent has been made. In an ATSC-compatible digital delivery system, a program is MPEG compressed and scrambled using a Triple DES (TDES) algorithm. The key for descrambling the program is contained in an authority control message (ECM) which itself is encrypted in some secret unknown form. Consumers authorized to view the program must be provided with either a descrambled transport stream or a scrambled transport stream with the key required for descrambling at the time of viewing. The first case is not provided for the protection of the content.

도 4에 도시된 바와 같이, XCA는 액세스 디바이스(즉, LECM)와 관련된 국부적인 공개키에 의해 보호되는 새로운 ECM에 디스크램블링에 필요한 키(즉, TDES 키)를 리번들링(즉, ECM 전환)(42)함으로써 국부적인 네트워크 상의 컨텐트를 보호한다. 이러한 처리는 전형적으로 액세스 디바이스(14)와 바람직하게는 보안 디바이스(26)에서 수행된다. 이러한 형태로, TDES 키를 복구함으로써 MPEG 프로그램을 디스크램블링할 수 있는 디바이스만이 일예로 DTV와 같은 국부적인 프레젠테이션 디바이스이다. 모든 국부적인 네트워크는 공개키/비밀키 쌍으로 이루어진 고유 세트를 포함하기 때문에, 원 컨텐트(original content)를 레코딩하였거나 시청했던 국부적인 시스템만이 그것의 국부적인 네트워크 배포 컨텐트로부터 유도된 임의의 복사본을 시청할 수 있다. 심지어 비-합법적이고 허가되지 않은 복사를 수행하는 로그 디바이스(rogue device)가 존재할 지라도, 그러한 복사본은 국부적인 네트워크 내에서만 시청가능하다.As shown in Fig. 4, the XCA rebundles (i.e. ECM transitions) the key required for descrambling (i.e., the TDES key) to the new ECM protected by the local public key associated with the access device (i. (42) thereby protecting content on the local network. This processing is typically performed at the access device 14 and preferably the security device 26. In this form, only a device capable of descrambling MPEG programs by recovering a TDES key is a local presentation device such as, for example, a DTV. Since every local network contains a unique set of public / private pairs, only local systems that have recorded or watched the original content can access any copy derived from its local network distribution content. You can watch. Even if there is a rogue device that performs an illegal and unauthorized copy, such a copy is only viewable within the local network.

XCA 도메인을 갖는 컨텐트의 흐름은 도 5를 사용하여 더 설명된다. CA 및 XCA 기능은 액세스 디바이스로부터 선택적으로 제거되어 변환기 카드(26a)로서 알려진 특정 보안 디바이스(26) 내에 배치될 수 있다. 마찬가지로, 터미널 카드(26b)는 프레젠테이션 디바이스(16)의 CA, XCA 및 NRSS 기능(즉, 보안적인 면)을 선택적으로 가정할 수 있다. 특히, XCA 도메인 내에서 컨텐트의 흐름은 액세스 디바이 스(14)로부터의 인입 CA 컨텐트를 보안 디바이스(26a)의 CA 모듈(42)에 전달하는 것을 포함한다. CA 모듈(42)은 CA 컨텐트를 위한 제어 워드(CW) 또는 키를 복구하고, 필요한 LECM을 생성하는 변환기 모듈(46)에 CW을 전달한다. 변환기 모듈(46)은 액세스 디바이스(14)에 XCA 보호 컨텐트를 역으로 전달하고, 상기 액세스 디바이스(14)는 XCA 보호 컨텐트를 프레젠테이션 디바이스(16)에 차례로 전달한다. XCA 보호 컨텐트는 CA 모듈(48)을 통해 보안 디바이스(26b), 특히 터미널 모듈(50)에 전달된다. 터미널 모듈(50)은 LECM으로부터 CW을 복구하고, XCA 보호 컨텐트를 디스크램블링한다. 클리어 컨텐트는 이제 NRSS CP 모듈(52)에 전달되고, NRSS CP 모듈(52)과 프레젠테이션 디바이스(16) 모두는 스크램블링 키를 생성하는데 관여한다. 스크램블링 키는 일반적으로 대칭적인 키이지만, 공개키를 사용하는 다른 접근방법이 사용될 수도 있다. NRSS CP 모듈(52)의 기능은 보안 디바이스(26b)(52a로 표시되어 있음)와 프레젠테이션 디바이스(16)(52b로 표시되어 있음)에 의해 공유된다. NRSS CP 모듈(52)은, 바람직하게 DES를 사용함으로써, 이러한 스크램블링 키를 사용하여 컨텐트를 스크램블링하고, 그런 후에 그 스크램블링된 컨텐트를 프레젠테이션 디바이스(16) 내의 NRSS CP 모듈(52b)에 전달하고, NRSS CP 모듈(52b)은 디스플레이를 위해서 스크램블링된 컨텐트를 디스크램블링한다.The flow of content with an XCA domain is further described using FIG. 5. The CA and XCA functions may be selectively removed from the access device and placed in a specific security device 26 known as translator card 26a. Similarly, terminal card 26b may optionally assume the CA, XCA and NRSS functionality (ie, security side) of presentation device 16. In particular, the flow of content within the XCA domain includes delivering the incoming CA content from the access device 14 to the CA module 42 of the secure device 26a. CA module 42 recovers the control word (CW) or key for CA content and delivers CW to converter module 46 which generates the required LECM. The translator module 46 delivers the XCA protected content back to the access device 14, which in turn delivers the XCA protected content to the presentation device 16. XCA protected content is delivered to secure device 26b, in particular terminal module 50, via CA module 48. Terminal module 50 recovers CW from LECM and descrambles XCA protected content. The clear content is now delivered to the NRSS CP module 52, and both the NRSS CP module 52 and the presentation device 16 are involved in generating the scrambling key. Scrambling keys are generally symmetric keys, but other approaches using public keys may be used. The functionality of NRSS CP module 52 is shared by secure device 26b (denoted 52a) and presentation device 16 (denoted 52b). The NRSS CP module 52 scrambles the content using this scrambling key, preferably by using DES, and then passes the scrambled content to the NRSS CP module 52b in the presentation device 16, and the NRSS CP module 52b descrambles scrambled content for display.

XCA 시스템에서, 실-시간 및 사전-레코딩된 컨텐트 모두는 시스템 전체에 걸쳐 스크램블링된 채로 존재한다. EIA-679 및 EIA-796으로 한정된 바와 같은 복사 방지 시스템을 사용하는 XCA 프레젠테이션 디바이스(16)는 최종적인 디스크램블링을 달성한다. 이러한 형태로, 복사 방지 관리가 시종일관, 즉 스크램블링의 소스로 부터 최종 시청 디스플레이까지 제공된다. 도 6에 예시된 바와 같이, XCA는 프레젠테이션 디바이스와 NRSS 카드 사이에서 무작위로 생성된 키에 따라 단일 DES를 사용하여 컨텐트를 재스크램블링함으로써 NRSS 인터페이스를 보호한다. 디피-헬만 키 협약(Diffie-Hellman key agreement)으로 알려진 이러한 프로토콜은 제 3 측이 스마트 카드 인터페이스를 탭핑(tapping)함으로써 간단히 키를 복구할 수 없도록 보장한다.In an XCA system, both real-time and pre-recorded content remain scrambled throughout the system. The XCA presentation device 16 using the copy protection system as defined in EIA-679 and EIA-796 achieves final descrambling. In this form, copy protection management is provided throughout, ie from the source of scrambling to the final viewing display. As illustrated in FIG. 6, the XCA protects the NRSS interface by rescrambled content using a single DES according to a randomly generated key between the presentation device and the NRSS card. This protocol, known as the Diffie-Hellman key agreement, ensures that the third party cannot simply recover the key by tapping the smart card interface.

특히, NRSS 인터페이스의 보호는 세 가지 기본 원리에 근거한다. 첫째로는, 라이슨스(license)를 요청함으로써 복사 방지 데이터를 수신할 수 있는 디바이스를 제한하는 것이다. 둘째로는, 그러한 수동 디바이스가 신호를 레코딩할 수 없고 클리어 비트스트림을 디코딩할 수 없도록 데이터를 스크램블링하고 키를 보호하는 것이다. 마지막으로는, 호스트 프레젠테이션 디바이스와 터미널 카드를 연결하고, 비트스트림을 레코딩할 그러한 능동 디바이스가 그 비트스트림을 생성하는 것을 어렵게 하도록 호스트 디바이스를 인증하는 것이다.In particular, the protection of the NRSS interface is based on three basic principles. The first is to limit the devices that can receive copy protection data by requesting a license. Second, scramble the data and protect the key such that such a passive device cannot record the signal and decode the clear bitstream. Finally, it connects the host presentation device and the terminal card and authenticates the host device to make it difficult for such an active device to record the bitstream to generate the bitstream.

따라서, 일반적으로, XCA 보호 NRSS 링크를 설정하기 위한 방법은 (1) 표현 호스트 디바이스를 인증하는 단계와, (2) 특정 프레젠테이션 디바이스/터미널 카드 쌍에 대해 고유한 공유된 비밀키를 설정하는 단계와, (3) 컨텐트 보호 키(일예로, 공유된 키)를 실시간에 생성하는 단계와, (4) DES에 따라 호스트(일예로, DTV)로 되돌아갈 컨텐트를 스크램블링하는 단계와, (5) 그 호스트에 의해 수신된 컨텐트를 디스크램블링하는 단계를 포함한다. 이러한 단계들은 도 6에서 예시되어 있다.Thus, in general, a method for establishing an XCA-protected NRSS link includes: (1) authenticating a presentation host device, (2) establishing a unique shared secret key for a particular presentation device / terminal card pair; (3) generating a content protection key (e.g., a shared key) in real time; (4) scrambling content to be returned to a host (e.g., a DTV) in accordance with DES; Descrambling the content received by the host. These steps are illustrated in FIG. 6.

모든 XCA 프레젠테이션 디바이스는 고유 ID와 함께 제조될 것이다. 이러한 ID는 제조자와 특정 XCA 프레젠테이션 디바이스를 식별하기 위해 사용될 수 있다. 이러한 ID는 제조자에 의해서 고유하도록 보장되지만, 어쨌든 검정되거나 안전하지는 않다. 이것은 호스트가 보안을 위해서 독특하게 식별되게 하고, 또한 디바이스 폐지(device revocation)를 실질적으로 관리 불가능하게 만든다. 명확하게 유효한 ID를 위조하는 것은 매우 간단하지만, 아래에서 약술된 보안 방법은 보안을 이행하는데 있어 임의의 중요한 값을 소거한다.Every XCA presentation device will be manufactured with a unique ID. This ID can be used to identify the manufacturer and the specific XCA presentation device. This ID is guaranteed to be unique by the manufacturer, but is not validated or secure anyway. This allows the host to be uniquely identified for security and also makes device revocation substantially unmanageable. Forging clearly valid IDs is very simple, but the security method outlined below eliminates any important value in implementing security.

NRSS에 기초한 터미널 카드는 신뢰적인 제 3 측(TTP)과 통신함으로써 프레젠테이션 디바이스와의 안전하고 인증된 링크를 생성할 수 있다. 디바이스 ID나 모델 번호 및 일련 번호가 임의의 정해진 호스트에 대한 정확한 DH 공개키를 획득하는데 사용될 수 있다. 이러한 구성에서는, 도 7에 예시된 바와 같이, ID/일련 번호가 TTP에 전송된다(단계 1 및 2). TTP는 그 호스트에 대한 제조자 데이터베이스를 문의하고(단계 3), 그 XCA 프레젠테이션 디바이스에 대한 정확한 공개키를 결정하며(단계 4), 일부 비밀 인증을 안전한 채널을 통해 CA 모듈에 전송한다(단계 5). 대안적으로 도 8에 예시된 바와 같이, 카드는 호스트 디바이스에 공개키를 요청할 수 있고(단계 1), 인증 및 저장을 위해 그 공개키를 CA 헤드-엔드 또는 TTP에 전송할 수 있다(단계 2). 많은 실용가능한 통신 메시지와 채널이 존재한다. 통신 채널에 대해 가능한 것은 전화 라인, 복귀 경로 통신, 배포 네트워크를 통한 EMM의 전송, 또는 심지어 물리적인 유닛의 장착(shipping)이다.Terminal cards based on NRSS can create a secure and authenticated link with the presentation device by communicating with a trusted third party (TTP). The device ID or model number and serial number can be used to obtain the correct DH public key for any given host. In this configuration, as illustrated in Fig. 7, an ID / serial number is sent to the TTP (steps 1 and 2). The TTP queries the manufacturer database for the host (step 3), determines the correct public key for the XCA presentation device (step 4), and sends some secret certificate to the CA module over a secure channel (step 5). . Alternatively, as illustrated in FIG. 8, the card may request a public key from the host device (step 1) and send the public key to a CA head-end or TTP for authentication and storage (step 2). . There are many practical communication messages and channels. Possible for the communication channel is telephone line, return path communication, transmission of the EMM through the distribution network, or even shipping of physical units.

여기서 약술되는 XCA NRSS 복사 방지 시스템을 사용하도록 허용된 디바이스만이, (1) NRSS 인터페이스로부터 데이터를 수신할 수 있는 디지털 입력단이나 (2) NRSS 인터페이스로부터 데이터를 수신할 수 있는 임의의 대용량 저장 수단을 구비하지 않은 디바이스이다.Only devices that are permitted to use the XCA NRSS copy protection system outlined herein may be (1) a digital input capable of receiving data from the NRSS interface or (2) any mass storage means capable of receiving data from the NRSS interface. It is a device not provided.

공유된 비밀키는 프레젠테이션 디바이스와 터미널 카드로 이루어진 임의의 정해진 쌍 사이에 설정될 것이다. 터미널 카드의 옵션에서, 단일의 공유된 비밀키 값은 모든 세션을 위해 사용될 수 있거나, 또는, 추가적인 보안이 요구되는 경우, 새로운-공유된 비밀키가 각각의 세션을 위해 생성될 수 있다. 비밀키 생성을 위한 방법은 NRSS을 위한 복사 방지 프레임워크(EIA-679B에서 A 부분의 20.3절이나 B 부분의 8.9.3절)에 약술되어 있다. NRSS 인터페이스를 횡단하여 이동하는 컨텐트를 보호하기 위한 제어 워드가 NRSS 표준(EIA-679B에서 A 부분의 20.5절이나 B 부분의 8.9.5절)에 따라 생성될 것이다.The shared secret key will be set between any given pair of presentation devices and terminal cards. In the option of a terminal card, a single shared secret key value can be used for all sessions, or a new-shared secret key can be generated for each session if additional security is required. The method for generating a secret key is outlined in the copy protection framework for NRSS (Section 20.3 of part A or Section 8.9.3 of part B of EIA-679B). Control words to protect content moving across the NRSS interface will be generated according to the NRSS standard (Section 20.5 of Part A or Section 8.9.5 of Part B of EIA-679B).

NRSS 컨텐트 스크램블링 키를 업데이트하기 위한 간격은 국부적인 네트워크 패킷에 있는 컨텐트 스크램블링 키를 업데이트하기 위한 간격과 동일하다. 국부적인 네트워크 패킷에서의 업데이트 속도는 부분적으로 소스_시퀀스_넘버(source_sequence_number)를 사용하여 설정될 수 있다. 각각의 새로운 소스_시퀀스_넘버에서, 새로운 NRSS 키가 사용되어야 한다. 만약 새로운 키가 협상된 쌍에 있는 EVEN 키라면, 그 때는 새로운 협상이 새로운 키가 사용되는 동일한 시간에 시작되어야 한다. 만약 이러한 협상이 소스_시퀀스_넘버의 다음 증분 이전에 종료하지 않는다면, 그 때 터미널 카드는 호스트가 적절하게 작동하지 않기 때문에 NRSS 컨텐트를 제공하는 것을 중단하여야 한다. 이것은 호스트(그리고 카드)가 900mS 보다 작은 시간 내에 키 협상을 완료할 수 있어야 하는 것을 필요로 한다.The interval for updating the NRSS content scrambling key is the same as the interval for updating the content scrambling key in the local network packet. The update rate in the local network packet can be set in part using the source_sequence_number. At each new source_sequence_number, a new NRSS key must be used. If the new key is an EVEN key in the negotiated pair, then the new negotiation must begin at the same time that the new key is used. If this negotiation does not terminate before the next increment of the source_sequence_number, then the terminal card should stop providing NRSS content because the host does not work properly. This requires the host (and card) to be able to complete the key negotiation in less than 900mS.

NRSS 인터페이스에 대한 보호를 위해 스크램블링되는 컨텐트는 NRSS 표준(EIA-2679B에서 A 부분의 20.5.3 및 20.5.4절이나 B 부분의 8.9.5.3 및 8.9.5.4절)을 따를 것이다. 주 비디오 스트림과 주 오디오 스트림에 있는 모든 패킷(그것은 활성적으로 사용되고 있음)은 스크램블링될 것이다.Content scrambled for protection on the NRSS interface will follow the NRSS standard (Sections 20.5.3 and 20.5.4 of Part A or Sections 8.9.5.3 and 8.9.5.4 of Part B of EIA-2679B). All packets in the main video stream and the main audio stream (which are active) will be scrambled.

XCA는 아래에 한정된 필드 크기를 갖는 EIA-679A 복사 방지 포맷(#1)을 사용한다.XCA uses the EIA-679A copy protection format (# 1) with a field size defined below.

데이터 유형_IDData type_id ID 값ID value 크기(바이트)Size in bytes 호스트_IDHost_id 0505 88 N_호스트N_Host 0707 88 N_모듈N_ module 0808 88 호스트 DH 공개키Host DH Public Key 1313 9696 모듈 DH 공개키Module DH Public Key 1414 9696 CCICCI 1818 88

ATSC 방송 시스템에서 사용될 모든 CA 시스템에는 고유의 CA_시스템_ID가 할당된다. 마찬가지로, XCA는 국부적인 변환을 수행하기 위해서 고유의 CA_시스템_ID를 사용한다. XCA를 위해 선택된 값은 0x1180이다. 방송사들은 CA 제공자들에 대한 그들의 리스트에 이러한 ID를 포함시킬 것이다. 컨텐트의 송신 동안에, 사용되지 않는 PID가 XCA LECM을 위해 할당될 것이다. XCA로 변환될 필요가 있는 각각의 프로그램은 PMT로 나타날 것인데, 그 PMT는 할당된 LECM PID를 지시하는 XCA_시스템_ID를 포함한다. LECM PID를 갖는 빈 패킷은, CA ECM이 변환 처리에서 LECM에 의해 대체될 때, 방송 전송 스트림에 주입될 필요가 없다.Every CA system to be used in an ATSC broadcasting system is assigned a unique CA_system_ID. Similarly, XCA uses a unique CA_system_ID to perform local translations. The value chosen for XCA is 0x1180. Broadcasters will include this ID in their list of CA providers. During the transmission of the content, an unused PID will be allocated for the XCA LECM. Each program that needs to be converted to XCA will appear as a PMT, which contains the XCA_System_ID indicating the assigned LECM PID. The empty packet with the LECM PID does not need to be injected into the broadcast transport stream when the CA ECM is replaced by the LECM in the conversion process.

MPEG2 전송 스트림은 아래에 도시된 바와 같은 전송 패킷으로 구성된다.The MPEG2 transport stream is composed of transport packets as shown below.

Syntax No. of bits MnemonicSyntax No. of bits Mnemonic MPEG2_transport_stream(){ do{ transport_packet() } while(nextbits() = = sync_byte) }MPEG2_transport_stream () {do {transport_packet ()} while (nextbits () = = sync_byte)}

XCA 보안 하에서 보호되는 전송 패킷은 트리플-DES를 사용하여, 즉 조건부 액세스에 대한 ATSC 사양에 따라서 스크램블링된다. 국부적이지 않은 ECM과 국부적인 ECM(LECM) 모두를 운반하는 PID는 MPEG2 표준에서 한정된 프로그램 맵 표에 의해 명시될 것이다.Transport packets protected under XCA security are scrambled using triple-DES, ie according to the ATSC specification for conditional access. PIDs carrying both non-local and local ECM (LECM) will be specified by the program map table defined in the MPEG2 standard.

국부적인 ECM 표는 아래에서 한정된 신택스로 정렬되는 패킷일 것이다.The local ECM table will be packets sorted with the syntax defined below.

Syntax No. of bits MnemonicSyntax No. of bits Mnemonic LECM_transport_packet(){ sync_byte 8 bslbf transport_error_indicator 1 bslbf payload_unit_start_indicator 1 '1' transport_priority 1 bslbf PID 13 uimsbf transport_scrambling_control 2 '00' adaptation_field_control 2 '01' continuity_counter 4 uimsbf pointer_field 8 uimsbf for (i = 1; i<184; i++){ data_byte 8 uimsbf { }LECM_transport_packet () {sync_byte 8 bslbf transport_error_indicator 1 bslbf payload_unit_start_indicator 1 '1' transport_priority 1 bslbf PID 13 uimsbf transport_scrambling_control 2 '00' adaptation_field_control 2 '01' continuity_counter 4 uimsbf pointer; data_byte 8 uimsbf {}

여기서:here:

sync_byte : 값이 '0x47'인 고정 8-비트 필드.sync_byte: Fixed 8-bit field with value '0x47'.

transport_error_indicator : 1-비트 플래그. '1'로 설정되었을 때, 그것은 패킷에 적어도 하나의 정정할 수 없는 비트 에러가 존재한다는 것을 나타냄.transport_error_indicator: 1-bit flag. When set to '1', it indicates that there is at least one uncorrectable bit error in the packet.

payload_unit_start_indicator : 상기 1-비트 플래그는 '1'로 설정될 것이고, 이 전송 스트림 패킷의 페이로드의 제 1 바이트는 pointer_field를 운반할 것이다.payload_unit_start_indicator: The 1-bit flag will be set to '1' and the first byte of the payload of this transport stream packet will carry a pointer_field.

transport_priority : 1-비트 플래그. '1'로 설정되었을 때, 그것은, 패킷이 '1'로 설정된 비트를 갖지 않는 동일한 PID를 구비하고 있는 다른 패킷 보다 더 큰 우선순위를 갖는다는 것을 나타낸다.transport_priority: 1-bit flag. When set to '1', it indicates that the packet has a higher priority than other packets with the same PID that do not have the bit set to '1'.

PID : 13-비트 패킷 식별자.PID: 13-bit packet identifier.

transport_scrambling_control : 상기 2-비트 필드는 '00'으로 설정될 것인데, 이는 패킷이 전송 레벨에서 스크램블링되지 않는다는 것을 의미한다.transport_scrambling_control: The 2-bit field shall be set to '00', meaning that the packet is not scrambled at the transport level.

adaptation_field_control : 상기 2-비트 필드는 '01'로 설정될 것인데, 이는 전송 스트림 패킷 헤더 다음에는 어떠한 적응 필드도 없다는 것을 의미한다.adaptation_field_control: The 2-bit field shall be set to '01', meaning that there is no adaptation field after the transport stream packet header.

continuity_counter : 동일한 PID를 갖는 각각의 전송 스트림 패킷에 따라 증분하는 4-비트 필드. 그것은 자신의 최대 값에 이른 후에 0으로 순환한다(wrap around).continuity_counter: 4-bit field that increments with each transport stream packet with the same PID. It wraps around zero after reaching its maximum value.

pointer_field : 상기 8-비트 필드는 전송 스트림 패킷의 페이로드에 존재하는 제 1 섹션의 제 1 바이트까지 포인터 필드의 바로 다음의 바이트 수를 포함한다. 0x00의 값은 그 섹션이 포인터 필드 바로 다음에서 시작된다는 것을 나타낸다.pointer_field: The 8-bit field contains the number of bytes immediately following the pointer field up to the first byte of the first section present in the payload of the transport stream packet. A value of 0x00 indicates that the section starts immediately after the pointer field.

data_byte : 국부적인 권한 제어 메시지 섹션으로부터의 연속적인 184 바이트 데이터나 국부적인 권한 제어 메시지 섹션 이후의 패킷 스터핑(stuffing) 바이트. 0xFF 값의 패킷 스터핑 바이트는 어느 한 섹션의 마지막 바이트 다음에서 발견될 수 있다. 그 경우에, 패킷 종단까지의 모든 후속하는 바이트 또한 oxFF 값의 스터핑 바이트일 것이다.data_byte: Contiguous 184 bytes of data from the local authorization control message section or packet stuffing bytes after the local authorization control message section. A packet stuffing byte of 0xFF value can be found after the last byte of either section. In that case, all subsequent bytes up to the packet end will also be stuffing bytes of the oxFF value.

국부적인 권한 제어 메시지는 하나 이상의 섹션을 포함할 수 있는데, 그 섹션들 각각은 길이에 있어 가변적일 수 있다. LECM은 적어도 (1) LECM을 생성한 보안 디바이스의 XCA 디바이스 식별, (2) 시청 권리를 주장하기 위해 사용될 수 있는 복사 제어 정보, 및 (3) 디스크램블링 키를 포함할 수 있다.The local rights control message may include one or more sections, each of which may vary in length. The LECM may include at least (1) the XCA device identification of the security device that generated the LECM, (2) copy control information that may be used to assert viewing rights, and (3) descrambling keys.

본 발명은 IPTV 내에서의 송신 및 저장 동안에 오디오 및 비디오 컨텐트의 국부적인 보안을 제공하는데 유용하다.The present invention is useful for providing local security of audio and video content during transmission and storage in IPTV.

Claims (16)

제 2 디바이스와 상호 연결된 제 1 디바이스를 포함하는 네트워크 내에서, IPTV에서 콘텐츠 보호유통을 관리하는 방법으로서,A method of managing content protection distribution in IPTV, in a network comprising a first device interconnected with a second device, the method comprising: (a) 상기 제 1 디바이스에서, 스크램블링된 데이터 성분과 디스크램블링 키를 포함하는 상기 스크램블링된 프로그램을 수신하는 단계와;(a) at the first device, receiving the scrambled program comprising a scrambled data component and a descrambling key; (b) 상기 제 1 디바이스에서, 상기 제 1 디바이스와 관련된 고유 키를 사용하여 상기 디스크램블링 키를 리번들링(rebundling)하는 단계와;(b) at the first device, rebundling the descrambling key using a unique key associated with the first device; (c) 상기 제 2 디바이스에서, 상기 스크램블링된 데이터 성분과 상기 리번들링된 디스크램블링 키를 수신하는 단계와;(c) at the second device, receiving the scrambled data component and the rebundled descrambling key; (d) 상기 제 2 디바이스에서, 상기 리번들링된 디스크램블링 키로부터의 상기 디스크램블링 키를 획득하는 단계와;(d) obtaining, at the second device, the descrambling key from the rebundled descrambling key; (e) 상기 제 2 디바이스에서, 상기 디스크램블링 키를 사용하여 상기 스크램블링된 데이터 성분을 디스크램블링하는 단계를(e) at the second device, descrambling the scrambled data component using the descrambling key 포함하는, IPTV에서 콘텐츠 보호유통을 관리하는 방법.Including, how to manage the content protection distribution in IPTV. 제 1항에 있어서,The method of claim 1, 상기 디스크램블링 키는 암호화되어 있고,The descrambling key is encrypted, 상기 리번들링 단계는,The rebundling step, (a) 상기 스크램블링된 프로그램과 관련된 키를 사용하여 상기 암호화 된 디스크램블링 키를 암호해독하는 단계와;(a) decrypting the encrypted descrambling key using a key associated with the scrambled program; (b) 상기 리번들링된 디스크램블링 키를 생성하기 위해서, 상기 제 1 디바이스와 관련된 상기 고유 키를 사용하여 상기 디스크램블링 키를 재-암호화하는 단계를(b) re-encrypting the descrambling key using the unique key associated with the first device to generate the rebundled descrambling key. 포함하는, IPTV에서 콘텐츠 보호유통을 관리하는 방법.Including, how to manage the content protection distribution in IPTV. 제 2항에 있어서, 상기 제 1 디바이스와 관련된 상기 고유 키는 공개키(public key)이고, 상기 공개키는 상기 제 1 디바이스에 위치하고, 대응하는 비밀키(private key)는 상기 제 2 디바이스에 위치하는, IPTV에서 콘텐츠 보호유통을 관리하는 방법.3. The device of claim 2, wherein the unique key associated with the first device is a public key, the public key is located in the first device, and a corresponding private key is located in the second device. How to manage content protection distribution in IPTV. 제 2항에 있어서, 상기 리번들링 단계는 상기 제 1 디바이스에 연결된 제 1 스마트 카드 내에서 수행되고, 상기 획득하는 단계 및 디스크램블링 단계는 상기 제 2 디바이스에 연결된 제 2 스마트 카드 내에서 수행되는, IPTV에서 콘텐츠 보호유통을 관리하는 방법.The method of claim 2, wherein the rebundling is performed in a first smart card connected to the first device, and the acquiring and descrambling are performed in a second smart card connected to the second device. How to manage content protection distribution on IPTV. 제 1항에 있어서, 상기 네트워크 내에서 상기 제 1 디바이스를 초기화하는 단계를 더 포함하는, IPTV에서 콘텐츠 보호유통을 관리하는 방법.2. The method of claim 1, further comprising initializing the first device in the network. 제 5항에 있어서, 상기 초기화 단계는 조건부 액세스 제공자로부터 공개키를 수신하는 단계를 포함하고, 상기 수신 단계는 상기 조건부 액세스 제공자의 인증(authentication)을 포함하는, IPTV에서 콘텐츠 보호유통을 관리하는 방법.6. The method of claim 5, wherein the initializing step comprises receiving a public key from a conditional access provider, wherein the receiving step comprises authentication of the conditional access provider. . 제 5항에 있어서, 상기 제 1 디바이스에 연결된 스마트 카드 내에 또는 상기 제 1 디바이스 내에 공개키가 사전 저장되는, IPTV에서 콘텐츠 보호유통을 관리하는 방법.6. The method of claim 5, wherein the public key is pre-stored in a smart card connected to the first device or in the first device. 제 1항에 있어서, 상기 디스크램블링 키는, 상기 스크램블링된 프로그램이 사전-레코딩된 매체로부터 수신되는 경우에 LECM(Local Entitlement Control Message:국부적인 권한 제어 메시지)을 사용하여 암호화되거나, 또는 상기 스크램블링된 프로그램이 서비스 제공자로부터 수신되는 경우에 ECM(Entitlement Control Message)에 의해 보호되는, IPTV에서 콘텐츠 보호유통을 관리하는 방법.The method of claim 1, wherein the descrambling key is encrypted using a Local Entitlement Control Message (LECM) when the scrambled program is received from a pre-recorded medium, or the scrambled key. A method of managing a content protection distribution in IPTV, protected by an Entitlement Control Message (ECM) when a program is received from a service provider. 제 1항에 있어서, 상기 제 1 디바이스는 액세스 디바이스이고, 상기 제 2 디바이스는 프레젠테이션 디바이스인, IPTV에서 콘텐츠 보호유통을 관리하는 방법. The method of claim 1, wherein the first device is an access device and the second device is a presentation device. 스크램블링된 프로그램으로의 액세스를 관리하는 프레젠테이션 디바이스로서,A presentation device for managing access to scrambled programs, (a) 액세스 디바이스에 의해, 네트워크 키를 사용하여 암호화되어진 리번들링된 디스크램블링 키 및 스크램블링된 데이터 성분을 포함하는 상기 스크램블링된 프로그램을 수신하는 수단과;(a) means for receiving, by an access device, the scrambled program comprising a rebundled descrambling key and a scrambled data component encrypted using a network key; (b) 상기 디스크램블링 키를 생성하기 위해 상기 리번들링된 디스크램블링 키를 암호해독하는 모듈과;(b) a module for decrypting the rebundled descrambling key to generate the descrambling key; (c) 디스크램블링된 프로그램을 획득하기 위해 상기 디스크램블링 키를 사용하여 상기 스크램블링된 데이터 성분을 디스크램블링하는 모듈; 및(c) a module for descrambling the scrambled data component using the descrambling key to obtain a descrambled program; And (d) 상기 디스크램블링된 프로그램을 프레젠테이션하는 수단을(d) means for presenting the descrambled program 포함하는, 스크램블링된 프로그램으로의 액세스를 관리하는 프레젠테이션 디바이스.And a presentation device for managing access to the scrambled program. 제 9항에 있어서, 상기 스크램블링된 프로그램은 서비스 제공자로부터 수신되고, 상기 디스크램블링 키는 암호화되어 있으며, 10. The method of claim 9, wherein the scrambled program is received from a service provider, the descrambling key is encrypted, 상기 리번들링 단계는:The rebundling step is: 상기 제 2 디바이스에서, 상기 서비스 제공자와 관련된 키를 사용하여 상기 암호화되어 있는 디스크램블링 키를 암호해독하는 단계와;At the second device, decrypting the encrypted descrambling key using a key associated with the service provider; 상기 액세스 디바이스에서, 상기 액세스 디바이스와 관련된 공개키를 사용하여 상기 디스크램블링 키를 재-암호화하는 단계를 포함하고, At the access device, re-encrypting the descrambling key using a public key associated with the access device, 상기 프레젠테이션 디바이스에서 상기 디스크램블링 키를 획득하는 단계는:Acquiring the descrambling key at the presentation device may include: 상기 프레젠테이션 디바이스에서, 상기 디스크램블링된 프로그램을 획득하기 위해 상기 재-암호화된 디스크램블링 키를 암호해독하는 단계를Decrypting, at the presentation device, the re-encrypted descrambling key to obtain the descrambled program. 포함하는, IPTV에서 콘텐츠 보호유통을 관리하는 방법.Including, how to manage the content protection distribution in IPTV. 제 11항에 있어서, 상기 스크램블링된 프로그램은 매체 상에 사전 레코딩되어 상기 액세스 디바이스에 제공되며, 상기 암호화된 디스크램블링 키는 상기 사전 레코딩된 매체로부터 수신되는, IPTV에서 콘텐츠 보호유통을 관리하는 방법.12. The method of claim 11, wherein the scrambled program is pre-recorded on a medium and provided to the access device, wherein the encrypted descrambling key is received from the pre-recorded medium. 제 2항에 있어서, 상기 디스크램블링 키를 리번들링하는 단계 이후에:The method of claim 2, wherein after rebundling the descrambling key: 레코딩 디바이스에서, 상기 스크램블링된 데이터 성분과 상기 재-암호화된 디스크램블링 키를 수신하는 단계와;At the recording device, receiving the scrambled data component and the re-encrypted descrambling key; 상기 레코딩 디바이스에 연결된 매체 상에 상기 스크램블링된 데이터 성분과 상기 재-암호화된 디스크램블링 키를 레코딩하는 단계; 및Recording the scrambled data component and the re-encrypted descrambling key on a medium connected to the recording device; And 상기 스크램블링된 데이터 성분과 상기 재-암호화된 디스크램블링 키를 프레젠테이션 디바이스에 제공하는 단계를Providing the scrambled data component and the re-encrypted descrambling key to a presentation device. 더 포함하는, IPTV에서 콘텐츠 보호유통을 관리하는 방법.Further comprising, how to manage the content protection distribution in IPTV. 제 13항에 있어서, 상기 스크램블링된 프로그램은 매체 상에 사전 레코딩되는, IPTV에서 콘텐츠 보호유통을 관리하는 방법.The method of claim 13, wherein the scrambled program is pre-recorded on a medium. 보안 디바이스에서 서비스 제공자로부터 수신되는 스크램블링된 프로그램에 포함된 컨텐트 정보를 변형하는 방법으로서,A method of modifying content information included in a scrambled program received from a service provider at a secure device, the method comprising: 상기 보안 디바이스에서, 스크램블링된 컨텐트 정보와 디스크램블링 키를 포 함하는 상기 스크램블링된 프로그램을 수신하는 단계와;Receiving, at the secure device, the scrambled program comprising scrambled content information and a descrambling key; 상기 보안 디바이스에서, 상기 디스크램블링 키를 사용하여 상기 스크램블링된 컨텐트를 디스크램블링하는 단계와;At the secure device, descrambling the scrambled content using the descrambling key; 또 다른 스크램블링 키를 상기 보안 디바이스에서 생성하는 단계와;Generating another scrambling key at the secure device; 상기 또 다른 스크램블링 키를 사용하여 상기 컨텐트를 재-스크램블링하는 단계와;Re-scrambling the content using the another scrambling key; 고유 키를 사용하여 상기 또 다른 스크램블링 키를 포함하는 LECM(국부적인 권한 제어 메시지)을 암호화하는 단계; 및Encrypting a Local Rights Control Message (LECM) containing the another scrambling key using a unique key; And 상기 재-스크램블링된 컨텐트와 상기 LECM(국부적인 권한 제어 메시지)를 프레젠테이션 디바이스에 제공하는 단계를Providing the re-scrambled content and the LECM (Local Rights Control Message) to a presentation device. 포함하는, 보안 디바이스에서 컨텐트 정보를 변형하는 방법.And modifying the content information at the secure device. 제 15항에 있어서, 상기 스크램블링된 컨텐트를 디스크램블링하기에 앞서 상기 스크램블링된 프로그램에 대한 사용자 권한(user entitlement)을 결정하는 단계를 더 포함하는, 보안 디바이스에서 컨텐트 정보를 변형하는 방법.16. The method of claim 15, further comprising determining a user entitlement for the scrambled program prior to descrambling the scrambled content.
KR1020070006893A 2007-01-23 2007-01-23 Method for the protected distribution of contents in iptv environment KR20080069327A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070006893A KR20080069327A (en) 2007-01-23 2007-01-23 Method for the protected distribution of contents in iptv environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070006893A KR20080069327A (en) 2007-01-23 2007-01-23 Method for the protected distribution of contents in iptv environment

Publications (1)

Publication Number Publication Date
KR20080069327A true KR20080069327A (en) 2008-07-28

Family

ID=39822587

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070006893A KR20080069327A (en) 2007-01-23 2007-01-23 Method for the protected distribution of contents in iptv environment

Country Status (1)

Country Link
KR (1) KR20080069327A (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010105384A (en) * 1999-03-15 2001-11-28 데니스 에이치. 얼백 A global copy protection system for digital home networks
KR20020041826A (en) * 1999-10-19 2002-06-03 추후제출 System and method of verifying authorization for communicating protected content
JP2004056793A (en) * 2002-06-26 2004-02-19 Microsoft Corp Method and system for managing access to contents

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010105384A (en) * 1999-03-15 2001-11-28 데니스 에이치. 얼백 A global copy protection system for digital home networks
KR20020041826A (en) * 1999-10-19 2002-06-03 추후제출 System and method of verifying authorization for communicating protected content
JP2004056793A (en) * 2002-06-26 2004-02-19 Microsoft Corp Method and system for managing access to contents

Similar Documents

Publication Publication Date Title
KR100718086B1 (en) Method and device for managing access within a global copy protection system for digital home networks
KR101081160B1 (en) Method and apparatus for protecting the transfer of data
US9467658B2 (en) Method and apparatus for protecting the transfer of data
JP4819059B2 (en) Descrambling method and descrambling apparatus
CA2470132C (en) Encrypting received content
US7200868B2 (en) Apparatus for encryption key management
US7920703B2 (en) Descrambler
CA2577328C (en) Retrieval and transfer of encrypted hard drive content from dvr set-top box utilizing second dvr set-top box
KR100741730B1 (en) Method and system for handling two ca systems in a same receiver
US7254236B1 (en) Method and system for handling two CA systems in a same receiver
KR20080069327A (en) Method for the protected distribution of contents in iptv environment
MXPA01009286A (en) A global copy protection system for digital home networks

Legal Events

Date Code Title Description
A201 Request for examination
E601 Decision to refuse application