KR100672947B1 - 암호화 전송 방법 및 장치 - Google Patents

암호화 전송 방법 및 장치 Download PDF

Info

Publication number
KR100672947B1
KR100672947B1 KR1020017009880A KR20017009880A KR100672947B1 KR 100672947 B1 KR100672947 B1 KR 100672947B1 KR 1020017009880 A KR1020017009880 A KR 1020017009880A KR 20017009880 A KR20017009880 A KR 20017009880A KR 100672947 B1 KR100672947 B1 KR 100672947B1
Authority
KR
South Korea
Prior art keywords
key
decoder
delete delete
session key
encrypted
Prior art date
Application number
KR1020017009880A
Other languages
English (en)
Other versions
KR20010101778A (ko
Inventor
미첼 메일라드
Original Assignee
까날 + (쏘시에떼 아노님)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 까날 + (쏘시에떼 아노님) filed Critical 까날 + (쏘시에떼 아노님)
Publication of KR20010101778A publication Critical patent/KR20010101778A/ko
Application granted granted Critical
Publication of KR100672947B1 publication Critical patent/KR100672947B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

제 1 장치(12)와 제 2 장치(30) 사이의 데이터 암호화 방법 및 장치가 개시된다. 제 1 장치(12)의 메모리에 하나 또는 그 이상의 미리 산출된 키 쌍(41)이 저장되고, 키 쌍들 또는 각 키 쌍은 세션 키와 세션 키의 암호문을 포함한다. 이 암호문은 제 2 장치(30)로 전달되고, 제 2 장치는 세션 키를 해독하며(42), 이 세션 키는 이후 제 2 장치(30)로부터 제 1 장치(12)로 및/또는 그 역 방향으로 전달되는 데이터의 암호화에 이용된다. 본 발명은 특히, 디코더와 관련 휴대 보안모듈 사이에서 데이터, 특히 제어워드 데이터가 암호화된 형태로 송수신되는 디지털 텔레비전 시스템에 적용될 수 있다.
디지털 텔레비전 시스템, 세션 키 암호문, 디코더, 휴대 보안 모듈

Description

암호화 전송 방법 및 장치{Method and Apparatus for Encryped Transmisson}
본 발명은 두 개 장치 사이에서 전송되는 메세지의 암호화를 위한 방법과 장치에 관한 것으로서, 보다 상세하게는 디코더와 디지털 텔레비전 시스템의 휴대용 보안 모듈 사이의 암호화 전송 방법 및 장치에 관한 것이다.
암호화된 데이터의 전송은 유료 TV 시스템 분야에서 잘 알려져 있으며, 여기서 스크램블링된 시청각 정보는 일반적으로 인공위성을 통해 다수의 유료 가입자들에게 방송되고, 각 가입자는 텔레비전 시청을 위해 전송된 프로그램을 디스크램블링할 수 있는 디코더를 가지고 있다.
종래의 시스템에서, 스크램블링된 데이터는 이 데이터를 디스크램블링하기 위한 제어워드와 함께 전송되고, 제어워드 자체는 이용(exploitation) 키에 의해 암호화되어 함호화된 형태로 전송된다. 스크램블링된 데이터와 암호화된 제어워드는 상기 디코더에 삽입된 스마트 카드와 같은 휴대용 보안 모듈에 저장된 이용 키의 등가물에 접근하는 디코더에 의해 수신된다. 상기 암호화된 제어 워드는 스마트카드에서 해독되고, 이어서 전송된 데이터의 디스크램블링에 사용하기 위해 디코더로 전달된다.
상기 시스템의 보안 개선을 위해, 상기 제어워드는 일반적으로 10초 정도의 시간 마다 변화된다. 이것은 제어워드의 정적 상태 또는 느린 변화에 의해 제어워드가 공개적으로 알려지게 되는 것을 방지한다. 제어워드가 알려지게 되면 부정 사용자가 암호화된 전송을 디스크램블하기 위해 그가 소유한 디코더내의 디스크램블링 장치로 알아낸 제어워드를 공급하는 것은 비교적 쉬운 일이다.
이러한 보안 수단에도 불구하고, 텔레비전 방송중에 보내지는 제어워드 스트림이 스마트카드와 디코더 사이의 인터페이스에서 전달되는 데이터의 감시를 통해 알려지는 문제가 최근 몇 년 동안 발생하고 있다. 이러한 정보는 어떤 권한이 없는 사용자의 비디오 기록장치에 정지 스크램블링된 방송이 기록될 때 누구라도 사용할 수 있는 것이다. 만약 제어워드 스트림이 디코더에 제공될 때 영화가 동시에 재생되면, 방송 시청이 가능하게 된다. 이러한 문제는 인터넷의 사용 증가와 함께 더욱 더 심해지고, 전송중에 보내진 제어워드 스트림에 대한 리스트를 제공하는 많은 인터넷 사이트를 찾아 볼 수 있다.
이 문제는 딕코(Digco)에 의해 출원된 국제특허출원 PCT WO97/3530에서 상기 스마트카드와 디코더 사이의 인터페이스를 통과하는 제어워드 스트림 자체가 세션 키에 의해 암호화되게 하는 방법으로 해결하려는 시도가 이루어졌다. 세션 키는 디코더에서 불규칙하게 발생되며, 디코더가 가지고 있는 제 2의 키로 암호화된다. 이 제 2의 키는 비밀/공개 암호화 알고리즘에 사용된 공개 키에 해당한다. 연관된 스마트 카드는 세션 키를 해독하기 위해 필요한 비밀 키를 가지며, 나중에 스마트 카드에서 상기 디코더로 보내진 제어워드 스트림을 암호화하기 위해 스마트 카드에서 사용된다.
알 수 있는 바와 같이, 제어워드 스트림을 암호화하기 위해 국부적으로 생성된 세션 키를 사용하는 것은 각 디코더가 스마트 카드로부터 보내온 제어워드 스트림을 해독하는데 사용하기 위한 다른 세션 키를 가지기 때문에, 암호화된 스트림이 데이터 디스크램블링용의 다른 디코더로 공급될 수 없다는 것을 의미한다.
이 해결책이 종래의 시스템보다 높은 수준의 보안을 제공하지만 유료 TV 시스템과 관련되어 많은 단점을 가지고 있다.
특히, 공개/비밀 키 알고리즘의 사용은 위와 같은 시스템에서 실제로 필수적이다. 그 이유는 정보를 디코더의 메모리에서 추출해내는 것이 쉽기 때문에, 보안상 이유로 대칭 키와 관련 알고리즘을 모두 디코더에 저장하는 것은 바람직하지 못하기 때문이다. 공개 키의 경우, 이 키를 소유한 것만으로 비밀 키로 암호화된 메시지를 해독할 수 없기 때문에 위와 같은 문제점은 발생하지 않는다.
본 발명의 목적은 전술한 시스템에 쉽게 적용할 수 있는 대안을 제공하는 것이다. 그러나, 본 발명은 디코더 보안 분야에 한정되지 않으며, 후술되는 바와 같이 안전한 데이터 통신이 요구되는 다양한 경우에도 적용될 수 있다.
본 발명의 제 1의 양상은 제 1 장치와 제 2 장치 사이에서 전달되는 데이터를 암호화하기 위한 방법을 제공한다. 여기서, 적어도 하나의 미리 산출된 키 쌍(pair)이 제 1 장치의 메모리에 저장되고, 상기 적어도 하나의 키 쌍은 세션 키와, 전송 키를 이용하여 작성된 세션 키의 암호화문을 포함하며, 이 세션 키의 암호화문은 제 2 장치에 전달되어 그 내부의 메모리에 저장된 등가 전송 키를 이용하 여 상기 암호화문을 해독한다. 적어도 제 2 장치에서 제 1 장치로 전달된 데이터는 그 후 각 장치의 세션 키에 의해 암호화 및 해독 될 수 있다.
본 발명의 우선 실시예는 제 1 장치와 제 2 장치 사이에서 전달되는 데이터를 암호화하기 위한 방법을 제공한다. 여기서 하나 또는 그 이상의 미리 산출된 키 쌍들은 제 1 장치의 메모리에 저장되고, 키 쌍 또는 각각의 키는 세션 키와, 전송 키를 이용하여 작성된 세션 키의 암호화문을 포함하며, 암호화된 세션 키 값은 제 2 장치에 전달되어 그 내부의 메모리에 저장된 등가 전송 키를 이용하여 상기 암호화된 세션 키 값을 해독한다. 적어도 제 2 장치에서 제 1 장치로 전달된 데이터는 그 후 각 장치의 세션 키에 의해 암호화 및 해독 될 수 있다.
상기한 딕코의 시스템과는 달리, 미리 산출되어 저장된 한 쌍의 값들을 이용하는 것은 내부적으로 생성된 세션 키를 암호화하기 위해 제 1 장치(예를 들면 디코더)내부에 암호화 알고리즘을 제공할 필요성을 제거한다. 결과적으로, 세션 키를 암호화하기 위해 선택된 알고리즘은 공개/비밀 키 알고리즘에 한정될 필요는 없으며, 필요하다면 대칭형 알고리즘을 사용할 수 있다. 그럼에도 불구하고, 본 발명은 하기에서 상세히 설명되는 바와 같이 세션 키를 암호화하기 위해 공개/비밀 키 알고리즘을 이용하여 수행될 수도 있다.
유리하게, 다수의 키 쌍들은 제 1 장치의 메모리에 저장되고, 제 1 장치는 최종 세션 키를 생성하기 위해 하나 또는 그 이상의 세션 키들을 선택 및 처리하고, 관련된 암호화된 값 또는 값들을 제 2 장치로 전달하여 최종 세션 키를 생성하도록 제 2 장치에 의하여 해독 및 처리된다.
제 1 장치에서 다수의 키 쌍들을 제공하는 것은 제 1 장치가 각각의 통신 세션에서 상이한 최종 세션 키를 선택 및 한정할 수 있게 한다. 일 실시예에서, 다수의 저장된 세션 키의 부집합은 최종 세션 키를 생성하기 위해 제 1 장치에 의해 선택되고, 이 세션 키 부집합들의 관련 암호화된 값들은 해독 및 처리를 위해 제 2 장치로 전달된다.
사용되는 동작 형태에 따라, 결과적인 최종 세션 키는 선택된 세션 키들의 조합순서에 의존한다. 이와 같은 실시예에서, 그 순서정보는 제 2 장치가 관련 암호화된 값들을 이용하여 최종 세션 키를 올바르게 생성하게 하도록 제 2 장치로 전달된다.
예를 들면, 제 1 장치 및 제 2 장치 모두에 알려진 최초 세션 키 값은 DES 대칭 알고리즘과 같은 암호화 순서에 민감한 암호화 알고리즘을 사용하여 세션 키의 순서열에 따라 양쪽 장치에서 반복적으로 암호화된다.
물론, 제 1 장치가 최종 세션 키를 생성하기 위해 선택된 키들의 부집합을 사용하는 경우 변화가능한 최종 세션 키를 생성하기 위해 순서에 의존하는 알고리즘을 사용할 필요는 없으며, 상기 키들은 예를 들어 간단한 산술 처리를 이용하여 조합될 수 있다.
하나의 바람직한 실시예에서, 하나 또는 그 이상의 미리 산출된 키 쌍의 값들은 제 1 장치에 저장되기 전에 보다 큰 미리 산출된 키 쌍들의 집합으로부터 선택될 수 있다. 예를 들면, 오퍼레이터나 시스템 관리자는 제 1 장치의 제조업체에 미리 산출된 대량의 키 쌍들을 전달하고, 장치 제조업자는 그와 같은 키 쌍들을 불 규칙하게 선택하여 소정 장치에 저장한다.
이와 같은 방법에서, 제 1 장치에 심어진 상기 키 쌍 또는 키 쌍들은 그 장치에 대해 유일하게 되거나 적어도 유사 독자적인 것으로 되어 시스템에 대한 보안수준을 증가시킨다. 더욱이, 장치 제조 업체는 암호화된 세션 키 값을 작성하기 위해 알고리즘 또는 키들을 가질 필요가 없으며, 단지 키 쌍의 테이블을 간단히 공급받으면 된다.
바람직하게, 제 2 장치에 전달된 암호화된 키 값 또는 값들은 전달된 값의 신빙성을 확인하기 위해 제 2 장치가 읽어들일 수 있는 서명값을 포함한다.
이와 같은 서명 값은 통상적인 서명 시스템에 따라 생성 및 확인될 수 있다. 예를 들어, 서명 시스템은 MD5 및 RSA와 같은 해쉬 및 공개/비밀 키 알고리즘의 조합을 사용하고, 서명은 제 1 장치에 저장된 키 쌍 값들에 첨부된다.
편리하게, 상기 서명 값은 암호화된 키 값 계산 시점에서 미리 산출되어 제 1 장치에 저장될 수도 있다.
특히 바람직한 실시예에서, 세션 키 및 키들을 암호화 및 해독하기 위해 사용된 알고리즘 및 이송 키는 대칭 알고리즘 및 관련된 대칭 키에 해당된다. 대칭 알고리즘의 사용은 공개/비밀 키 알고리즘을 사용하는 동작과 비교해 볼 때 제 2 장치가 세션 키를 해독하는데 필요한 처리시간을 증가시킨다.
본 발명의 장점 중의 하나는 본 시스템이 대칭 알고리즘을 사용할 수 있게 하는 적합성에 있으나, 이는 필수적이지 않다는 것을 알 수 있을 것이다. 예를 들어, 다른 실시예에서, 상기 세션 키 또는 키들은 상기 제 1 장치에 저장되기 전에 공개 키로 암호화될 수 있고, 제 2 장치에 존재하는 비밀 키 등가물에 의해 해독된다.
더욱 바람직하게, 제 1 장치와 제 2 장치 사이에서 전달되는 데이터를 암호화 및 해독하기 위해 세션 키와 함께 사용되는 암호화 알고리즘은 대칭 알고리즘에 해당한다. 사용되는 알고리즘의 선택은 상기 장치 사이에서 양방향 통신이 이루어져야 할 필요성과 같이 시스템의 요구에 의존한다.
적합한 대칭 알고리즘은 DES 또는 적절한 특허 알고리즘을 포함할 수 있다. 적합한 공개/비밀 키 알고리즘은 RSA 또는 다른 유사 알고리즘을 포함한다.
상기한 바와 같이, 본 발명은 특히 디지털 텔레비전 분야에 적용될 수 있으며, 바람직한 실시예에서, 상기 제 1 장치는 디코더에 해당되고 상기 제 2 장치는 휴대용 보안 모듈(또는 그 반대)에 해당된다.
휴대용 보안 모듈은 편리하게 스마트 카드로 이루어진다. 이 때, 상기 세션 키로 암호화된 데이터는 방송 데이터를 디스크램블링하기 위해 디코더에서 사용되는 간단한 제어워드 정보에 해당될 수도 있다.
이와 같은 원리는 디코더에 있는 디스크램블링 장치가 착탈가능한 조건부 접근 모듈 (CAM)로 구현되는 경우에도 적용될 수 있으며, 방송 데이터는 그 조건부 접근 모듈에서 디스크램블링되고 나서 디코더로 전달된다.
이 실시예에서도 상기 제 1 장치는 디코더에 해당되고, 제 2 장치는 착탈가능한 조건부 접근 모듈에 해당된다. 이 경우, 세션 키로 암호화된 데이터는 방송 프로그램 그 자체와 같이, 조건부 접근 모듈에 의해 디스크램블링된 데이터에 해당 된다.
조건부 접근 모듈의 구현에 있어서, 스마트 카드는 시스템의 일부분으로 될 수 있으며, 이 카드는 제어워드를 해독하기 위해 조건부 접근 모듈에 삽입되고, 이때 조건부 접근 모듈은 방송 프로그램의 디스크램블링을 허용한다. 이 경우, 제 1 장치는 조건부 접근 모듈에 해당되고, 상기 제 2 장치는 스마트 카드에 해당되며 세션 키로 암호화된 데이터는 제어워드 데이터에 해당된다.
디지털 텔레비전 분야 내에서, 본 발명은 디코더와 텔레비전 또는 비디오 레코더 등의 다른 장치 사이의 데이터 통신에 적용될 수 있다. 특히, 하나의 실시예에서, 제 1 장치는 제 1 디코더에 해당되고, 제 2 장치는 제 2 디코더에 해당된다.
제 1 및 제 2 디코더를 구비한 가정용 제품에서, 제 1 즉 "마스터" 디코더와 제 2 즉 "슬레이브" 디코터 사이의 통신 유지에 연관된 많은 문제가 있을 수 있다. 여기서도 시청각 데이터, 제어워드 데이터, 또는 현재 예약권리 및 이용 키를 전달하는 데 있어 암호화된 안전한 통신 링크를 사용하는 것이 유용하다.
또 다른 응용예에서, 본 발명은 홈 네트워크 시스템에 적용될 수 있으며, 여기서 제 1 및 제 2 장치는 통신 링크(무선, PLC, 적외선 등)를 통해 데이터를 전송하는 제 1 및 제 2 가전제품에 해당된다.
상기한 실시예들은 데이터의 암호화 방법에 관하여 기술되고 있다. 다른 관점에서 보면, 본 발명은 그와 같은 방법을 수행하기에 적합한 제 1 및 제 2 장치에도 동일하게 적용될 수도 있다.
본 발명의 다른 측면은 제 1 및 제 2 장치 사이의 안전한 데이터 통신을 제 공하는 시스템을 제공한다. 상기 제 1 장치는 세션 키와, 전송 키를 이용하여 작성된 상기 세션 키의 암호문과를 포함하는 적어도 하나의 미리 산출된 키 쌍을 저장하는 메모리와; 상기 제 2 장치로 상기 세션 키의 암호문을 전달하기 위한 통신 링크와 같은 통신수단을 포함하고, 상기 제 2 장치는 등가 전송키를 저장하기 위한 메모리와; 상기 등가 전송키를 이용하여 상기 세션 키의 암호문을 해독하기 위한 프로세서와 같은 해독수단과; 그리고 상기 세션 키를 이용하여 상기 제 1 장치로 전달되도록 데이터를 암호화하는 프로세서와 같은 암호화 수단을 포함한다.
상기에 기술된 본 발명의 방법적인 측면에 관련한 특징은 장치 또는 시스템적인 측면에도 적용될 수 있으며, 그 역 또한 같다.
위에서 사용된 "휴대용 보안 모듈", "스마트 카드" 및 "조건부 접근 모듈" 과 같은 용어들은 광범위하게 말해서 상기 설명된 기능을 수행할 수 있는 마이크로프로세서 및/또는 메모리 기반의 어떠한 휴대형 카드에도 적용할 수 있는 것으로 해석될 수 있다.
이와 같은 장치의 특정 예를 들자면, 스마트 카드는 공지된 국제 표준 ISO 7816-1, 7816-2 및 7816-3에 따라 구성된 카드 장치에 해당되고, 조건부 접근 모듈은 PCMCIA그룹에 의해 결정된 표준에 대응되는 PCMCIA 또는 PC 카드로 구현될 수 있다. 다른 물리적인 모양 및 형태는 얼마든지 가능하다.
"스크램블링된", "암호화된", "제어워드" 및 "키"와 같은 용어들은 본 명세서에서 의미의 명료함을 목적으로 여러 부분에서 사용되었다. 그러나, "스크램블링된 데이터"와 "암호화된 데이터" 사이 또는 "제어워드" 및 "키"사이에 근본적인 구 별은 없는 것으로 이해하여야 한다.
유사하게, 설명된 내용의 전후 관계에 비추어 필수적이거나 달리 특정되지 않는 한 소정의 암호화 및/또는 해독 처리를 위해 대칭 알고리즘 또는 공개/비밀 알고리즘 어느 쪽이든 제한을 두지 않은 것으로 이해하여야 한다. 같은 식으로, 정보를 암호화 및 해독하는데 사용되는 매칭 키가 동일한 이름(예를 들어 "이송 키", "세션 키")으로 불려질 수 있지만, 이들 키는 각자의 기능을 수행하는 한 수적으로 동일한 키일 필요가 없음을 이해하여야 한다. 예를 들면, 데이터를 암호화 및 복원하는 데 사용되는 해당 공개 키 및 비밀 키는 일반적으로 수적으로 다른 값을 가지게 된다.
여기서 사용되는 용어 "수신기/디코더" 및 "디코더"는 예를 들어 어떤 적절한 수단에 의해 방송되거나 전송될 수 있는 텔레비전 및/또는 라디오 신호와 같은 부호화 또는 비부호화된 신호 어느 쪽이든 수신할 수 있는 수신기를 포함할 수 있다. 이와 같은 디코더들의 구체예는 예를 들어 "셋-탑 박스"와 같이 물리적으로 분리된 수신기와 조합하여 기능하는 디코더, 또는 비디오 레코더 또는 텔레비전과 같은 다른 장치와 통합된 웹 브라우저와 같은 부가된 기능을 포함하는 디코더와 같은 수신된 신호를 디코딩하기 위해 수신기와 일체로된 디코더를 포함할 수도 있다.
여기에 사용된 "디지털 전송 시스템"이란 용어는 예를 들어 주로 시청각 또는 멀티미디어 디지털 데이터를 전송 또는 방송하기 위한 모든 전송시스템을 포함한다. 본 발명은 특히 디지털 텔레비전 방송 시스템에 적용될 수 있으나, 멀티미디어 인터넷 응용을 위한 고정 원거리통신 네트워크 및 폐쇄회로 텔레비전 등에도 적 용될 수 있다.
여기에 사용된 "디지털 텔레비전 시스템"이란 용어는 예를 들면 어떠한 위성, 지상, 케이블 및 다른 시스템을 포함한다.
이하 첨부된 도면을 참고하여 본 발명의 여러 가지 실시예에 대해 단지 예로서 설명한다.
도 1은 디지털 TV 시스템의 전체 구성을 나타내는 도면.
도 2는 도 1의 조건부 접근 시스템의 구조를 나타내는 도면.
도 3은 본 발명의 실시예에 따른 스마트 카드와 디코더 사이의 데이터 암호화 방법을 나타내는 도면.
도 4는 도 3의 실시예에 따라 동작하는 디코더에서 세션 키 생성 과정을 나타내는 도면.
도 5는 도 4의 디코더와 인터페이스하는 스마트 카드에서 세션 키를 생성하는 단계를 나타내는 개념도.
본 발명은 데이터의 암호화 방법을 기술한다. 특히, 배타적이지 않지만 디지털 텔레비전 시스템에서 휴대용 보안 모듈과 디코더 사이의 인터페이스에서 전달되는 데이터의 암호화에 적용할 수 있는 방법에 관한 것이다. 이하 배경기술로서 공지된 디지털 텔레비전 시스템의 구성을 설명한다.
디지털 텔레비전 시스템
디지털 텔레비전 시스템(1)을 도 1에 개략적으로 나타내었다. 본 발명은 주로 디지털 신호들을 압축하여 전송하기 위해 공지된 MPEG-2 압축 시스템을 사용하는 전형적인 디지털 텔레비전 시스템(2)을 포함한다. 보다 상세하게, 방송 센터의 MPEG-2 압축기(3)는 디지털 신호 스트림(예를 들어, 오디오 또는 비디오 신호들의 스트림)을 수신한다. 압축기(3)는 링크(5)에 의해 멀티플렉서 및 스크램블러(4)에 연결된다.
멀티플렉서(4)는 다수의 부가적인 입력 신호들을 수신하며, 하나 또는 그 이상의 전송 스트림을 조합하고, 통신 링크를 포함하는 폭 넓은 다양한 형태들을 취할 수 있는 링크(7)를 통하여 방송 센터의 송신기(6)로 압축된 디지털 신호를 전송한다.
송신기(6)는 인공위성 트랜스폰더(9)로 향한 업링크(8)를 통하여 전기자기적 신호들을 전송하며, 상기 신호들은 전자적으로 처리되고 관념상의 다운링크(10)를 통하여, 최종 사용자에 의해 소유 또는 임대된 접시 형태의 지상 리시버(11)로 방송된다. 리시버(11)에 의해 수신된 신호들은 최종 사용자에 의해 소유 또는 임대된 통합 리시버/디코더(12)로 전송되며 최종 사용자의 텔레비전 세트(13)로 연결된다. 리시버/디코더(12)는 압축된 MPEG-2 신호를 텔레비전 세트(13)를 위한 텔레비전 신호로 해독한다.
조건부 접근 시스템(20)은 상기 멀티플렉서(4)와 리시버/디코더(12)에 연결되며, 부분적으로 방송 센터와 부분적으로 디코더에 위치된다. 최종 사용자는 하나 또는 그 이상의 방송 공급자들이 제공하는 디지털 텔레비전 방송에 접근할 수 있 다. 방송되는 프로그램 또는 데이터와 관련된 메시지의 해독이 가능한 스마트 카드 형태의 휴대용 보안 모듈은 리시버/디코더(12)에 삽입 가능하다.
대화식 시스템(17)은 멀티플렉서(4) 및 리시버/디코더(12)에 연결되며, 부분적으로 방송 센터와 디코더에도 설치된다. 이 대화식 시스템은 최종 사용자가 모뎀 백 채널(16)을 통해 다양한 어플리케이션과 상호 작용할 수 있게 한다.
조건부 접근 시스템(20)에 대해 도 2를 참고하여 더 상세히 설명한다. 도 2를 참조하면, 조건부 접근 시스템(20)은 가입자 인가 시스템(SAS: 21)을 포함한다. 가입자 인가 시스템(21)은 하나 이상의 가입자 관리 시스템(SMS: 22)과 연결되며, 그 하나의 SMS는 예를 들어 TCP/IP 링크(23)를 통해 개별 방송 프로그램 공급자와 연결된다. 선택적으로, 하나의 SMS가 2개 방송 공급자 간에 공유될 수 있거나 하나의 방송 공급자가 2개의 SMS를 사용할 수도 있다.
"마더(mother)" 스마트 카드(25)를 이용하는 암호화 장치(24) 형태의 제 1 암호화 장치가 링크(26)를 통해 가입자 인가 시스템(SAS: 21)과 연결된다. 또한, 마더 스마트 카드(28)를 이용하는 제 2 암호화 장치(27)가 링크(29)를 통해 멀티플렉서(4)와 연결된다. 리시버/디코더(12)는 예를 들어 "도터(daughter)" 스마트 카드(30) 형태로 된 휴대형 안전 모듈을 수용한다. 이 리시버/디코더(12)는 모뎀 백 채널(16)을 통하여 통신 서버(31)에 의해 SAS(21)와 직접 연결된다. SAS(21)는 무엇보다도 요청에 의해 예약 시청 권리를 도터 스마트 카드(30)로 전송한다.
스마트 카드는 하나 이상의 상업적 운영자에 연관된 비밀을 포함한다. 마더 스마트 카드는 상이한 종류의 메시지를 암호화하고, 도터 스마트 카드는 인가 받았 을 경우 그 메시지를 해독한다. 제1 및 제2 암호화 장치(24, 27)는 각각 랙(rack)과, EEPROM상에 저장된 소프트웨어를 갖는 20개 까지의 전자 VME 카드와, 스마트 카드(25, 28)를 포함하며, 개개의 전자카드에 대해 하나의 스마트 카드(28)는 방송의 권리 제어 메시지(ECM: Entitlement Control Message)를 암호화하기 위한 것이며 다른 하나의 카드(25)는 권리 관리 메시지(EMM: Entitlement Management Message)를 암호화하기 위한 것이다.
디지털 텔레비전 시스템의 조건부 접근 시스템(20)에 대한 동작을 도 1 및 도 2에 나타낸 텔레비전 시스템(2) 및 조건부 접근 시스템(20)의 여러가지 구성 요소를 참조하면서 하기에 상세히 설명한다.
멀티플렉서 및 스크램블러
도 1 및 도 2를 참조하면, 방송 센터에서, 디지털 오디오 또는 비디오 신호는 MPEG-2 압축기(3)를 사용하여 먼저 압축(또는 비트율을 감소)된다. 이 압축된 신호는 링크(5)를 통해 상기 멀티플렉서 및 스크램블러(4)로 전송되어 다른 압축된 데이터와 멀티플렉싱된다.
스크램블러(4)는 스크램블링 처리에 사용되는 제어 워드를 생성하고, 이 제어 워드는 멀티플렉서(4)에서 MPEG-2 스트림에 포함된다. 제어 워드는 내부적으로 생성되며 최종 사용자의 통합 리시버/디코더(12)가 프로그램을 디스크램블링하게 한다.
상기 프로그램이 어떻게 상용화되어 있는지를 나타내는 접근 기준이 상기 MPEG-2 스트림에 부가된다. 상기 프로그램은 다수의 "예약지불" 모드 중 하나 및/ 또는 다수의 "시청지불(PPV)" 모드 중 하나 또는 이벤트로 상용화된다. 예약지불 모드에서, 최종 사용자는 하나 또는 그 이상의 상업적 제공에 회비를 내거나 "부케(bouquets)"에 가입하여 부케내의 모든 채널을 시청하는 권리를 얻는다. 바람직한 실시예에서, 960개까지의 상업적 제공이 한 부케 채널로부터 선택될 수 있다.
시청 지불 모드에서, 최종 사용자는 원하는 때 이벤트를 구입할 수 있는 권한을 제공받는다. 이것은 미리 이벤트를 예약함 ["사전예약 모드(pre-book mode)"]에 의해 또는 그 이벤트가 방송되자마자 이벤트를 구입함["충동 모드(impulse mode)"]에 의해 이루어진다. 바람직한 실시예에서, 모든 사용자는 예약지불 모드 또는 PPV 모드로 시청을 하는 것에 관계없이 가입자로 되며, 그러나 물론 PPV 모드 시청자는 반드시 가입자일 필요는 없다.
권리 제어 메시지
제어 워드 및 접근 기준은 권리 제어 메시지(ECM)를 만들어내기 위해 사용된다. 이것은 스크램블링된 프로그램에 관하여 보내지는 메시지이다; 이 메시지는 제어 워드(프로그램의 디스크램블링을 허락) 및 방송 프로그램의 접근 기준을 포함한다. 상기 접근 기준 및 제어 워드는 링크(29)를 통해 제2의 암호화 장치(27)로 전송된다. 이 장치에서, 하나의 ECM이 생성되어 암호화되고, 상기 멀티플렉서 및 스크램블러(4)로 전송된다. 방송이 전송되는 동안에, 제어 워드는 통상 몇 초마다 변경되며, 따라서 ECM은 변경되는 제어 워드가 디스크램블링되어질 수 있도록 주기적으로 전송된다. 덧붙여서, 각각의 ECM은 통상 '현재 제어 워드' 및 '다음의 제어 워드'의 두 개의 제어 워드를 포함한다.
데이터 스트림으로 방송 공급자에 의해 방송되는 각 서비스는 다수의 독특한 성분을 포함한다; 예를 들어, 하나의 텔레비전 프로그램은 비디오 성분, 오디오 성분, 서브 타이틀 성분 등을 포함한다. 이러한 서비스 성분 각각은 통신위성 트랜스폰더(9)로 방송되도록 개별적으로 스크램블링되어 암호화된다. 상기 서비스의 스크램블링된 성분 각각에서 분리된 ECM이 요구된다. 서비스의 스크램블링된 모든 성분에 관하여 개별적 ECM이 요구된다. 이와 달리, 단일의 ECM을 요구할 수도 있다. 또한, 다중의 조건부 접근 시스템이 동일한 전송 프로그램에 접근하는 것을 제어하고 있는 경우 다중의 ECM이 생성된다.
권리 관리 메세지(EMM)
EMM은 개별 최종 사용자(가입자) 또는 최종 사용자 그룹에게 제공되는 메시지이다. 각 사용자 그룹은 소정 수의 최종 사용자를 포함한다. 그룹으로 구성되는 이와 같은 조직은 밴드 폭을 최적화하는데 목표를 두고 있다; 즉, 하나의 그룹에 접근은 매우 많은 수의 최종 사용자가 도달할 수 있게 허용한다.
여러 가지 특정 형태의 EMM이 사용될 수 있다. 개별 EMM은 개별 가입자에게 제공하기 위한 것이며 통상 시청지불 서비스의 제공에 사용된다; 개별 EMM은 그룹 식별자 및 각 그룹에서 가입자의 지위를 포함한다.
그룹 가입자 EMM은 예를 들어 256명의 개별 사용자 그룹에 제공되며, 몇몇 예약지불 서비스를 제공하기 위해 특정 운영자에 의해 사용된다. 이 EMM은 그룹 식별자 및 가입자 그룹 비트맵을 가진다.
시청자 EMM은 전체 시청자에게 제공하기 위한 것이며, 예를 들어 어떤 무료 서비스를 제공하는 특정 운영자에 의해 사용될 수 있다. "시청자"는 동일한 조건부 접근 시스템 식별자(CA ID)를 제공하는 스마트 카드를 가진 가입자 전체를 의미한다. 결국, "특유의" EMM은 스마트 카드 특유의 식별자로 보내진다.
EMM은 상기에 대략 설명한 바와 같이 운영자에 의해 전송된 프로그램과 연관된 권리에 접근하는 것을 제어하기 위해 다양한 운영자에 의해 생성된다. EMM은 상기 조건부 접근 시스템의 일반적인 양태를 구성하기 위해 조건부 접근 시스템의 관리자에 의해 생성될 수도 있다.
상기 EMM항은 상기 시스템의 다른 요소와 상기 디코더 사이에 전달되는 특정한 구성형태의 메시지를 표현하기 위하여 자주 사용되며, 예컨대 특정한 메시지가 상기 디코더에서 스마트 카드로 전달되고 본 출원에 적용되어 후반에 사용될 것이다.
가입자 관리 시스템(SMS)
가입자 관리 시스템(SMS: 22)은 모든 최종 사용자 파일, 상업적 제공, 예약시청, PPV 항목 그리고 최종 사용자 소비량 및 권한에 관련된 데이터를 관리하는 데이터베이스(32)를 포함한다. SMS는 SAS로부터 물리적으로 떨어져 있다.
각 SMS(22)는 각각의 링크(23)를 통해 SAS(21)로 메시지를 전송한다. 상기 메시지는 최종 사용자에게로 전송되어질 권리 관리 메시지(EMM)의 생성물 또는 변형물을 포함한다.
SMS(22)는 또한 SAS(21)로 메시지를 전송한다. 이 메시지는 EMM의 어떠한 변형물 또는 생성물을 포함하지 않지만 최종 사용자 상태(프로그램을 주문할 때 최종 사용자에게 허용되는 권한 또는 최종 사용자가 지불하게 될 총액에 관한 사항)의 변화만을 포함한다.
SAS(21)는 SMS(22)로 메시지(사용자 연락 정보 또는 청구 내역 정보와 같은 필요한 정보)를 보낸다. 따라서 양자는 양방향 통신을 수행한다.
가입자 인가 시스템(SAS)
SMS(22)에 의해 생성된 메시지는 링크(23)를 통해 가입자 인가 시스템(SAS: 21)으로 보내진다. SAS(21)는 SMS에 의해 생성된 메시지의 수령을 확인하는 메시지를 생성하여 수령통지를 SMS(22)로 전달한다.
개략적으로, SAS(21)는 예약지불 모드에 대한 권리을 주고 자동으로 매 달의 권리를 갱신하기 위한 예약 체인 영역, PPV 이벤트에 대한 권리를 주는 시청지불 체인 영역, 그리고 예약 및 PPV 체인 영역에서 만들어진 권리관리메시지(EMM)를 멀티플렉서 및 스크램블러(4)로 전달하고 이를 MPEG 스트림에 공급하기 위한 EMM 인젝터(Injector)를 포함한다. 만일 컴퓨터 소프트웨어를 사용자의 개인 컴퓨터로 다운로딩하는 경우에 유료 파일수신(Pay per File: PPF)권리와 같은 다른 권리가 승인되어야 한다면, 위와 다른 유사 영역이 제공될 수 있다.
SAS(21)의 기능 중 하나는 예약지불 모드에서 상업적 제공으로 유효하거나 상용의 다른 모드(사전예약 모드, 충동 모드)에 따라 PPV 이벤트로 판매된 텔레비전 프로그램에 접근하는 권리를 관리하는 것이다. SMS(22)로부터 수신된 권리 및 정보에 따라서 SAS(21)는 가입자를 위하여 EMM을 생성한다.
EMM은 관리 및 이용 키에 대한 암호화 작업을 하는 암호화 장치(CU: 24)로 전달된다. CU(24)는 EMM상에 서명을 하여 상기 EMM을 SAS(21) 내의 메시지 발생기(MG)로 돌려보낸다. 완전한 EMM으로서 EMM은 메시지 방출기(ME)로 전달된다. 메시지 발생기(MG)는 방송의 시작 및 마침 시간 그리고 EMM의 방출 비를 결정하며, 이 사항들을 EMM과 함께 적절한 사용법으로서 메시지 발생기로 전달한다. 상기 MG는 소정의 EMM을 단지 한번만 생성한다; EMM의 주기적인 전송은 ME가 수행한다.
EMM이 생성될 때, 상기 MG는 EMM에 특유의 식별자를 할당한다. MG가 EMM을 ME로 전달할 때, EMM ID도 또한 전달된다. 이것으로 MG 및 ME에서 특정 EMM의 식별이 가능하다.
프로그램 전송
멀티플렉서(4)는 SAS(21)로부터 암호화된 EMM을 포함하는 전기적 신호와, 제2의 암호화 장치(27)로부터 암호화된 ECM 및 압축기(3)로부터 압축된 프로그램을 수신한다. 멀티플렉서(4)는 상기 프로그램을 스크램블링하여 스크램블링된 프로그램, 암호화된 EMM 및 암호화된 ECM을 전기적 신호로 링크(7)를 통해 방송 센터의 송신기(6)에 전송한다. 송신기(6)는 업링크(8)를 통해 위성 트랜스폰더(9)를 향해 전기자기적 신호를 전송한다.
프로그램 수신
위성 트랜스폰더(9)는 송신기(6)에 의해 송신된 전기자기적 신호를 수신하여 처리하며 처리된 신호를 다운링크(10)를 통해 최종 사용자에 의해 소유 또는 임대된 접시 형태의 지상 수신기(11)로 전송한다. 수신기(11)에 의해 수신된 신호는 최종 사용자에 의해 소유 또는 임대된 통합 리시버/디코더(12)로 전송되며, 이 리시 버/디코더(12)는 최종 사용자의 텔레비전 세트(13)와 연결된다. 리시버/디코더(12)는 암호화된 EMM 및 암호화된 ECM으로 스크램블링된 프로그램을 얻기 위해 상기 신호를 디멀티플렉싱한다.
만약 프로그램이 스크램블링되지 않았다면, 즉 어떤 ECM도 MPEG-2 스트림과 함께 전송되지 않았다면, 리시버/디코더(12)는 데이터를 압축 해지하여 텔레비전 세트(13)로 전송하기 위한 비디오 신호로 변환한다.
프로그램이 스크램블링되었다면, 리시버/디코더(12)는 MPEG-2 스트림으로부터 해당 ECM을 추출하여 최종 사용자의 "도터" 스마트 카드(30)로 ECM을 전달한다. 이것을 리시버/디코더(12)의 하우징 안에 넣는다. 도터 스마트 카드(30)는 최종 사용자가 ECM 해독 및 상기 프로그램에 접근하기 위한 권리를 가질 것인지를 제어한다. 만약 최종 사용자가 접근할 수 있는 권리를 가지면, ECM은 스마트 카드에서 해독되고 제어워드가 추출된다.
스마트 카드는 제어워드를 디코더(12)로 전달하고, 이 제어워드를 이용하여 상기 프로그램을 디스크램블한다. 종래의 시스템에서, 제어워드는 스마트 카드의 인터페이스를 통해 평문 비-암호화 형태로 전송되어, 본 명세서의 서론에서 언급한 것과 같은 보안 문제를 발생시킨다. 디코더에 의해 디스크램블링된 후, MPEG-2 스트림은 압축해제되고 나서 텔레비전 세트(13)로 바로 전송되기 위해 비디오 신호로 변환된다.
상기에 기술된 시스템에서, MPEG 데이터의 디스크램블링은 스마트 카드로부터 디코더에 전달된 상기 제어워드 정보를 이용하여 디코더내에서 수행된다. 다른 시스템에서 디스크램블링 회로는 착탈가능한 조건부 접근 모듈 또는 CAM에서 구현될 수도 있고, 일반적으로 디코더의 소켓에 삽입 가능한 PCMCIA 또는 PC 카드 형태로 실시된다.
CAM 모듈은 그 자체에 스마트 카드를 수용하기 위한 슬롯을 더 포함할 수 있다. 이와 같은 시스템에서 제어워드 데이터는 CAM 모듈에 전달되고 스마트 카드에서 해독되며, 압축해제 및 순차 디스플레이를 위하여 스크램블링된 MPEG 데이터 스트림을 디스크램블링하고 나서 평이한 MPEG 스트림을 디코더에 공급한다.
이런 형태의 시스템에서, 중요한 데이터는 상기 스마트 카드와 CAM (제어워드 데이터) 사이 및/또는 CAM과 디코더(디스크램블된 MPEG 데이터) 사이에서 통과될 수도 있고, 보안의 문제가 그 어느 한쪽의 인터페이스에서 발생할 수도 있다.
인터페이스를 통과하는 데이터의 암호화
도 3을 참조하여, 본 발명의 간단한 실시예 중 하나에서 스마트 카드와 디코더 사이에서 전달되는 제어 워드 데이터를 적용되는 것과 같은 데이터 암호화의 방법에 대해 기술한다. 그러나, 같은 원리로 스마트 카드와 CAM 사이의 제어 워드 데이터, CAM과 디코더 사이의 시청각 MPEG 데이터, 또는 이와 같은 두 개의 장치 사이에 실제로 모든 형태의 데이터의 암호화에 적용될 수 있다.
본 발명에 따르면, 키 쌍의 집합은 상기 디코더의, 예를 들면, 플래쉬 메모리와 같은 비휘발성 메모리에 저장된다. 각 키 쌍은 명료한 형태의 키 값과 키의 암호화된 버젼에 해당한다. 하기와 같이, 키의 암호화된 버젼은 디코더에 삽입된 스마트 카드에 전송된 EMM 메시지에 결국에는 전달될 것이다.
따라서, 디코더에서, EMM 메시지/키 쌍의 집합은 아래와 같이 저장된다:
n EMM(19 옥텟) Key(8 옥텟)
1 EMM(1) Key(1)
2 EMM(2) Key(2)
3 EMM(3) Key(3)
. . .
. . .
16 EMM(16) Key(16)
EMM에 저장된 키의 암호화된 값은 이 디코더에 존재하지 않는 암호화 알고리즘을 이용하여 상기 디코더의 외부에서 산출된다. 이 예에서, 키 값 키(1), 키(2)등은 DES와 같은 대칭 암호화 알고리즘에 사용되는 대칭 키들에 해당된다.
저장된 EMM 메시지에 포함된 암호화된 DES키 값들을 준비하기 위해 사용되는 암호화 알고리즘은 대칭 암호화 알고리즘에 해당될 수도 있다. 높은 안전성을 위해, DES와 다른 특허 대칭 알고리즘(PSA)은, 다른 실시예에서 DES가 키 값을 암호화하는데 사용될 수도 있지만, 암호화된 값을 준비하는데 사용될 것이다.
관련된 키의 암호화된 값 외에 EMM 메시지는 메시지와 관련되며 모든 종래의 서명 준비 방법과 같이 준비된 서명 값을 포함할 수 있다. 예를 들면, 메시지는 RSA와 같은 비밀/공개 키 알고리즘의 비밀키로써 상기 해시(hash) 값의 암호화에 뒤이은 MD5와 같은 해시 함수이기 쉽다. 서명의 검증은 MD5 알고리즘과 비밀/공개 키 쌍의 해당 공개 키를 사용하여 수신점에서 수행될 수 있다.
상기 EMM 메시지는 스마트 카드에 의해 읽혀지도록 필요한 포맷으로 메시지를 배치하기 위해 (국제 표준 ISO 7816-3에 의해 명시된 것과 같은)표준 스마트 카드 헤더 요소를 부가적으로 포함할 것이다. 그러므로, 8 바이트 키와 관련된 EMM은 일반적으로 아래의 구성을 가질 것이다:
헤더 5바이트
암호화된 키 10바이트
서명 9바이트
본 실시예에서, 16 키/메시지 쌍의 집합은 디코더의 메모리에 이식된다. 다른 실시예는 보다 많거나/적은 키/메시지 쌍을 이용하여 동일하게 수행될 수 있으며 본 발명은 단일 키/메시지 쌍을 이용하여 수행될 수 있다.
모든 디코더에 동일한 키/메시지 쌍이 구비되어 있다는 것이 고찰될 수 있는 반면, 안정성 문제로 각 디코더는 유일한 키/메시지 쌍의 집합을 구비하는 것이 바람직하다. 이 실시예를 실행함에 있어서, 운영자는 디코더 제조업자에게 만개 또는 그 이상의 키/메시지 쌍의 집합을 제공할 수도 있으며, 상기 디코더 제조업자는 각 디코더의 개별화를 하는 동안 16쌍의 불규칙 선택을 취한다.
보안성을 증가시키기 위해, 디코더에 저장된 메시지/키 쌍의 다른 부집합은 각 세션동안에 사용될 것이다. 세션은, 예를 들면, 디코더가 온 및 오프로 전환되는 매 번, 또는 디코더가 채널을 변경하는 매 번으로 정의될 수 있다.
도 3을 참조하면, 디코더의 랜덤 넘버 발생기(40)는 세션에서 사용되어야 할 16 메시지/키 쌍에서 8을 선택한다. 쌍의 EMM 메시지(41)에서 선택된 8은 검증되어 야 할 스마트 카드(30)에 전달되며 (42)와 (43)에 나타낸 것과 같이 해독되고 처리되어 적절한 세션 키를 얻는다(아래 참조). 동일한 키 생성 동작이 쌍의 해당 키 값을 사용하여 디코더의 (43)에서 수행되어 동일한 세션 키 값을 얻는다.
디코더에서의 세션 키의 생성을 도 4를 참조하여 이제 기술한다.
모든 디코더에 일정한 참조 부호(44)의 베이스 세션 키 값 키 초기화는 랜덤 발생기(40)에 의해 선택된 부집합의 제 1의 키(46)에 의해 (45)에서 암호화된다. 결과 값은 세션 부집합의 제 2 키(48)를 사용하여 (47)에서 암호화되며 동작은 부집합의 최종 키(50)에서 수행되는 최종 암호화 동작(49)때까지 반복되어 (51)에 나타낸 최종 세션 키를 얻는다.
최초 세션 키 값 Key S 최초는 모든 디코더 및 스마트 카드에 나타낸 보편적인 값일 수 있으며, 값은 특정 디코더/스마트 카드 쌍에 링크되거나 디코더의 각 세션의 시작에서 발생된 후 스마트 카드에 전달된다.
상기 예에서, 세션 키는 DES 알고리즘과 선택된 키 (46, 48, 50)등을 사용하여 키 최초에서 반복되는 동작 시퀀스에 의해 준비된다. DES 알고리즘의 경우, 키가 적용되는 순서는 중요하며 매 번 동일한 키를 만들기 위해 고려되어야 한다.
그러나, 세션 키 S는 그 자체가 뒤이은 암호화 동작(아래 참조)에서 DES 키로서 사용될 수치 값이기 때문에, 이 키 값을 발생하는 단계는 DES 암호화 단계와 일치할 필요가 없다. 그 대신, 불규칙 숫자 발생기에 의해 선택된 키의 부집합은 적당한 세션 키 값 KeyS 최종에서 발생하기 위해 얼마든지 함께 결합될 수 있다. 예를 들면, 키는 단순한 산술 연산의 시퀀스를 사용하여 조합될 수 있다. 선택된 방법에 따라, KeyS의 준비에서의 단계의 순서는 동일한 키를 재생성하기 위해 고려될 필요가 없을 수 있다.
이제 도 5를 참조하여, 스마트 카드에 의해 사용되는 세션키를 만들기 위해 스마트 카드(30)에서 수행되는 해독 및 처리 동작(42 및 43)을 설명한다.
디코더에 스마트 카드를 삽입함으로써, 선택된 키 값과 매칭하는 EMM 메시지의 부집합이 스마트 카드에 전송된다. 처음에, 각 EMM 메시지의 승인이, 예를 들면, 상기에서 기술된 MD5/RSA형을 사용하여 첨부된 서명 값을 참조하여 실행된다. 단순함을 위해, 이 단계는 도 5에서 생략된다.
상기 제 1 EMM 메시지(60)는 스마트 카드에서 안전하며 읽을 수 없는 방식으로 끼워 넣어진 전송 키(59)를 사용하여 (61)에서 해독된다. 상술한 바와 같이, 보안성을 위해, EMM 메시지의 해독(61)에 사용되는 알고리즘은 디코더에 사용되는 메시지/키 쌍의 준비 및 스마트 카드의 개별화를 책임지는 운영자에게만 알려진 특허 보안 알고리즘(PSA)에 해당할 수 있다.
(59)의 전송 키 KeyT는 시스템의 모든 스마트 카드에 공통이거나 유일한 키 값일 수 있다. 유일한 키 값 Key T의 사용은 디코더에 저장된 메시지/키 테이블이 카드에서와 같은 동일한 키가 준비되어야 하기 때문에, 디코더와 카드는 역행시킬 수 없게 함께 링크될 것이다. 실제로, 이것은 바람직하지 않을 수 있다.
전송 키(59)를 사용하여 유사한 해독 동작이 다음 EMM 메시지(63)에 이은 (62)와 최종 EMM 메시지(65)에서의 마지막 해독 동작때(64)까지(50)에서 수행된다.
본 실시예에서, 각 EMM 메시지(60, 63, 65)의 암호화는 디코더의 메시지/키 테이블에 관련된 키와 동일하며 상술한 바와 같이 세션 키를 생성하는데 사용되는 키(46, 48,50)를 만든다. 이러한 이유 때문에, 동일한 참조 번호가 이러한 키와, 디코더에서 수행되는 키 발생 동작(43)을 위해 사용되어 왔다. 유사하게, 디코더의 동일한 최초 세션 키(44)도 스마트 카드에 저장된다.
(44)의 최초 세션 키 KeyS 최초는 제 1의 키(46)에 의해 45에서 암호화되며, 결과는 제 2의 키등에 의해 (47)에서 재암호화되고 최종 암호화 단계까지 뒤이은 최종 키(50)를 이용하여 수행해서 최종 세션 키를 (51)에서 얻는다.
이제 디코더 및 스마트 카드 모두는 이후에 이 두 장치중 하나의 방향으로 전달된 데이터를 암호화 및 해독하는데 사용될 수 있는 동일한 세션 키 Key S를 갖는다.
다시 도 3을 참조하면, 스마트 카드(30)는 MPEG 시청각 또는 그 밖의 데이터의 관련된 세그먼트를 디스크램블링하기 위해 필요한 제어 워드를 포함하는 암호화된 ECM 메시지를 수신한다. 스마트 카드는 ECM을 (71)에서 해독하여 제어 워드 값 CW을 얻는다.
지금까지, 우리는 사용자를 위해 ECM 메시지 암호화하는 알고리즘이 상술한 것과 같이 스마트 카드로부터 수신된 EMM 메시지를 해독하는데 사용되는 특허 보안 알고리즘과 일치할 수 있다는 것을 주목했다.
해독된 제어 워드는 나타낸 것과 같이 디코더/스마타 카드 인터페이스를 지나 송신된 세션 키 KeyS와 암호화된 제어 워드 값 f(CW)을 사용하여 (72)에서 재 암호화된다. 암호화된 값 f(CW)는 디코더가 가지고 있는 세션 키 Key S를 이용하여 (73)에서 해독되고 제어 워드 CW의 클리어 값은 (74)에서 획득된다.
세션키가 대칭적이기 때문에, 디코더에서 스마트 카드로 전송된 데이터의 암호화에 동등하게 사용될 수 있다. 더욱이, 스마트 카드에서 디코더로 전송된 데이터는 단순한 제어 워드 데이터 이외의 데이터 일 수 있다.
상술한 바와 같이, 분리식 CAM 모듈이 삽입되는 디코더를 포함하는 시스템의 모든 인터페이스(디코더/CAM 인터페이스, CAM/스마트 카드 인터페이스 등)에 동일한 원리가 적용될 수 있다. 유사하게, 동일한 원리가 텔레비젼 또는 비디오 레코더와 같은 장치에 삽입되는 휴대용 모듈(CAM 형태 모듈 또는 스마트 카드중 하나)에 적용될 수 있다.
사실, 암호화된 통신 채널을 수립하는 상술한 방법은 데이터 통신의 보안성이 요구되는 모든 장치의 쌍에 적용될 수도 있다. 특히, 통신 링크를 통해 시청각 데이터 또는 컴퓨터 파일과 같은 데이터를 전송하는 다중 소비자 장치(텔레비전, 비디오, PC, 디코더 등)의 홈 네트워크 시스템에 동일한 원리가 적용될 수 있다. 이것은 RF 링크, 적외선 링크, 전용 버스, 전원선 연결 등이 될 수 있다. 예를 들면, 동일한 가정에서 디코더와 텔레비전 사이 또는 마스터 디코더와 슬레이브 디코더 사이에서 암호화된 형태로 그 밖의 데이터의 제어 워드를 송신하는 것이 요구될 수 있다.
바람직할 수 있는 안전한 통신 링크에서의 이러한 형태의 다른 예도 당업자에게 명백해 질 것이다.

Claims (33)

  1. 디코더, 조건부 접근 모듈 및 휴대용 모듈 중에서 선택된 어느 하나인 제 1 장치(12)의 메모리에 세션키(키 S)와 전송키(키 T)를 이용하여 조합한 상기 세션키(키 S)의 암호화된 키를 포함하는 적어도 하나의 미리 산출된 키 쌍을 저장하는 단계;
    디코더, 조건부 접근 모듈 및 휴대용 모듈 중에서 선택된 어느 하나인 제 2 장치(30)로 상기 세션키(키 S)의 암호화된 키를 전달하는 단계;
    상기 제 2 장치(30)의 메모리에 저장된 상기 전송키(키 T)에 대응하는 키를 이용하여 상기 제 1 장치로부터 수신한 상기 세션키(키 S)의 암호화된 키를 해독하는 단계;
    상기 제 2 장치(30)에서 상기 해독한 세션키(키 S)를 이용하여 상기 제 1 장치(12)로 전달되는 데이터를 암호화하는 단계; 및
    상기 제 1 장치(12)에서 상기 저장된 세션키(키 S)를 사용하여 상기 제 2 장치로부터 전달되는 상기 암호화된 데이터를 해독하는 단계를 포함하는 것을 특징으로 하는 데이터의 암호화 전송 방법.
  2. 제 1 항의 암호화 전송 방법을 이용하는 장치로서,
    디코더, 조건부 접근 모듈 및 휴대용 모듈 중에서 선택된 어느 하나인 제 1 장치(12)는 세션키(키 s)와 상기 세션키의 암호화된 키를 포함하는 적어도 하나의 미리 산출된 키 쌍이 저장된 메모리;
    상기 세션키(키 S)의 암호화된 키를 디코더, 조건부 접근 모듈 및 휴대용 모듈 중에서 선택된 어느 하나인 제 2 장치(30)로 전달하는 수단; 및
    상기 제 2 장치로부터 수신되는 암호화된 데이터를 해독하기 위해 상기 저장된 세션키를 사용하는 수단을 포함하는 암호화 전송 장치.
  3. 디코더, 조건부 접근 모듈 및 휴대용 모듈 중에서 선택되는 어느 하나이고, 세션키(키 S) 및 전송키를 사용하여 조합되는 상기 세션키의 암호화된 키를 포함하는 적어도 하나의 미리 산출된 키 쌍을 저장하는 메모리, 상기 세션키의 암호화된 키를 디코더, 조건부 접근 모듈 및 휴대용 모듈 중에서 선택되는 어느 하나인 제 2 장치(30)로 전달하는 전달수단 및 상기 제 2 장치(30)로부터 전달되는 암호화된 데이터를 해독하기 위해 상기 저장된 세션키를 이용하는 수단을 포함하는 제 1 장치(12); 및
    상기 전송키에 대응하는 키를 저장하는 메모리와, 상기 메모리에 저장된 대응키를 사용하여 상기 세션키의 암호화된 키를 해독하는 해독수단과, 상기 저장된 세션키의 암호화된 데이터를 해독하기 위해 사용하는 수단과, 상기 세션키를 이용하여 상기 제 1 장치로 전달되는 데이터를 암호화하는 수단을 포함하는 제 2 장치(30)를 포함하는 것을 특징으로 하는 제 1 장치 및 제 2 장치 사이에 암호화된 데이터를 전송하는 암호화 전달 시스템.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
KR1020017009880A 1999-02-04 2000-02-04 암호화 전송 방법 및 장치 KR100672947B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP99400261.6 1999-02-04
EP99400261A EP1026898A1 (en) 1999-02-04 1999-02-04 Method and apparatus for encrypted transmission

Publications (2)

Publication Number Publication Date
KR20010101778A KR20010101778A (ko) 2001-11-14
KR100672947B1 true KR100672947B1 (ko) 2007-01-22

Family

ID=8241870

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017009880A KR100672947B1 (ko) 1999-02-04 2000-02-04 암호화 전송 방법 및 장치

Country Status (22)

Country Link
US (1) US7191335B1 (ko)
EP (2) EP1026898A1 (ko)
JP (1) JP2002536925A (ko)
KR (1) KR100672947B1 (ko)
CN (1) CN100477782C (ko)
AT (1) ATE247359T1 (ko)
AU (1) AU766812B2 (ko)
BR (1) BRPI0007934B1 (ko)
CA (1) CA2361721A1 (ko)
CZ (1) CZ20012824A3 (ko)
DE (1) DE60004480T2 (ko)
ES (1) ES2204500T3 (ko)
HK (1) HK1038666A1 (ko)
HU (1) HUP0105292A2 (ko)
IL (1) IL144665A0 (ko)
MY (1) MY120373A (ko)
NO (1) NO20013799L (ko)
NZ (1) NZ513745A (ko)
PL (1) PL349175A1 (ko)
RU (1) RU2001124593A (ko)
TR (1) TR200102215T2 (ko)
WO (1) WO2000046994A1 (ko)

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6701528B1 (en) * 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
US7203311B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
US8140859B1 (en) * 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US7457414B1 (en) * 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US20020025045A1 (en) * 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
US7206941B2 (en) 2000-08-28 2007-04-17 Contentguard Holdings, Inc. Method and apparatus for validating security components through a request for content
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US20030135471A1 (en) * 2000-12-22 2003-07-17 Jean-Luc Jaquier Match control method
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7853531B2 (en) 2001-06-07 2010-12-14 Contentguard Holdings, Inc. Method and apparatus for supporting multiple trust zones in a digital rights management system
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
EP1436943B1 (en) * 2001-09-21 2016-11-02 The DIRECTV Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
WO2003044680A1 (en) 2001-11-20 2003-05-30 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
WO2003077955A1 (en) 2002-03-14 2003-09-25 Contentguard Holdings, Inc. System and method for expressing usage rights using modulated signals
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
US8543511B2 (en) 2002-04-29 2013-09-24 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US20060198520A1 (en) * 2002-12-20 2006-09-07 Peter Courtney Secure transmission of digital audio signals
GB0229781D0 (en) * 2002-12-20 2003-01-29 Courtney Peter Secure transmission of audio signals
FR2850822A1 (fr) * 2003-02-04 2004-08-06 Canal Plus Technologies Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
US7548624B2 (en) * 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7599494B2 (en) * 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7801303B2 (en) * 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
EP1626579A1 (en) * 2004-08-11 2006-02-15 Thomson Licensing Device pairing
WO2006039941A1 (en) * 2004-10-15 2006-04-20 Pirelli & C. S.P.A. Method for secure signal transmission in a telecommunication network, in particular in a local area network
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
FR2882208B1 (fr) 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US7562219B2 (en) * 2005-04-04 2009-07-14 Research In Motion Limited Portable smart card reader having secure wireless communications capability
KR100820810B1 (ko) * 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법
US9325944B2 (en) * 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
DE102005060287B4 (de) * 2005-12-15 2007-10-11 Technisat Digital Gmbh Verfahren zum Betrieb eines Systems mit bedingtem Zugang
DE102005060288A1 (de) * 2005-12-15 2007-06-21 Technisat Digital Gmbh Verfahren und Anordnung zum Betrieb eines Entschlüsselungssystems in einem digital Receiver
DE102005060285B4 (de) * 2005-12-15 2007-11-29 Technisat Digital Gmbh Verfahren zur Entschlüsselung verschlüsselter DVB-Signale
US7515710B2 (en) 2006-03-14 2009-04-07 Divx, Inc. Federated digital rights management scheme including trusted systems
EP2439946B1 (en) * 2006-05-04 2013-07-10 NDS Limited Scrambled digital data item
US20070265966A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Content delivery systems and methods to operate the same
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) * 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8095466B2 (en) * 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8001565B2 (en) * 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US9225761B2 (en) * 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
US9178693B2 (en) * 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US8024579B2 (en) * 2006-12-29 2011-09-20 Lenovo (Singapore) Pte Ltd. Authenticating suspect data using key tables
KR100867130B1 (ko) 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법
EP1984849B1 (en) * 2007-02-23 2014-09-10 KoreaCenter.Com Co., Ltd. System and method of transmitting/receiving security data
JP2008311710A (ja) * 2007-06-12 2008-12-25 Funai Electric Co Ltd 放送受信装置
EP2009837A1 (fr) * 2007-06-26 2008-12-31 Gemplus Procédé de génération embarqué d'un identifiant et d'une clé associée dans un objet portable communiquant
DE102007030675B4 (de) 2007-07-02 2009-12-03 Technisat Digital Gmbh Verfahren und Vorrichtung zur Entschlüsselung in mehreren verschiedenen Transportströmen enthaltener Dienste
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
CN101631226B (zh) * 2008-07-17 2011-09-21 承景科技股份有限公司 电视系统的解密装置及解密方法
US10057641B2 (en) 2009-03-25 2018-08-21 Sony Corporation Method to upgrade content encryption
WO2010119453A2 (en) * 2009-04-13 2010-10-21 Centre For Development Of Telematics (C-Dot) Interoperability of set top box through smart card
US20110029516A1 (en) * 2009-07-30 2011-02-03 Microsoft Corporation Web-Used Pattern Insight Platform
EP2507995A4 (en) 2009-12-04 2014-07-09 Sonic Ip Inc SYSTEMS AND METHODS FOR TRANSPORTING ELEMENTARY BIT TRAIN CRYPTOGRAPHIC MATERIAL
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
WO2012066471A1 (en) 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software
US9467708B2 (en) 2011-08-30 2016-10-11 Sonic Ip, Inc. Selection of resolutions for seamless resolution switching of multimedia content
US8909922B2 (en) 2011-09-01 2014-12-09 Sonic Ip, Inc. Systems and methods for playing back alternative streams of protected content protected using common cryptographic information
KR101846191B1 (ko) * 2011-09-21 2018-04-09 삼성전자주식회사 서버, 클라이언트 기기, 전송 스트림 생성 방법 및 전송 스트림 처리 방법
JP5541275B2 (ja) * 2011-12-28 2014-07-09 富士通株式会社 情報処理装置および不正アクセス防止方法
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
CN102684868B (zh) * 2012-04-20 2015-03-04 上海卫星工程研究所 气象卫星数据加密方法
US9191457B2 (en) 2012-12-31 2015-11-17 Sonic Ip, Inc. Systems, methods, and media for controlling delivery of content
US9094737B2 (en) 2013-05-30 2015-07-28 Sonic Ip, Inc. Network video streaming with trick play based on separate trick play files
US9756074B2 (en) * 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9866878B2 (en) 2014-04-05 2018-01-09 Sonic Ip, Inc. Systems and methods for encoding and playing back video at different frame rates using enhancement layers
SG11201703525SA (en) * 2014-12-29 2017-05-30 Visa Int Service Ass Over-the-air provisioning of application library
CN105812139B (zh) * 2014-12-31 2019-10-25 北京华大智宝电子系统有限公司 一种安全认证方法及系统
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
US10984115B2 (en) 2018-12-04 2021-04-20 Bank Of America Corporation System for triple format preserving encryption

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980081635A (ko) * 1997-04-23 1998-11-25 이데이노부유키 데이터 전송 장치 및 방법, 암호화 장치 및 방법,데이터 수신 장치 및 방법, 데이터 해독 장치 및 방법, 및프로그램 기록을 위한 기록 매체

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5253294A (en) * 1983-02-22 1993-10-12 At&T Bell Laboratories Secure transmission system
CH682614A5 (fr) 1990-02-21 1993-10-15 Kudelski Sa Procédé d'embrouillage et de désembrouillage d'un signal vidéo.
US5835726A (en) * 1993-12-15 1998-11-10 Check Point Software Technologies Ltd. System for securing the flow of and selectively modifying packets in a computer network
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
FR2729521A1 (fr) * 1995-01-17 1996-07-19 Thomson Consumer Electronics Procede de protection des messages de gestion d'un systeme de controle d'acces et dispositif pour sa mise en oeuvre
JP2812312B2 (ja) * 1996-01-12 1998-10-22 三菱電機株式会社 暗号化システム
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
US5907618A (en) * 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980081635A (ko) * 1997-04-23 1998-11-25 이데이노부유키 데이터 전송 장치 및 방법, 암호화 장치 및 방법,데이터 수신 장치 및 방법, 데이터 해독 장치 및 방법, 및프로그램 기록을 위한 기록 매체

Also Published As

Publication number Publication date
BR0007934A (pt) 2001-11-13
CZ20012824A3 (cs) 2002-02-13
DE60004480T2 (de) 2004-07-01
HUP0105292A2 (en) 2002-04-29
BRPI0007934B1 (pt) 2016-03-22
KR20010101778A (ko) 2001-11-14
US7191335B1 (en) 2007-03-13
MY120373A (en) 2005-10-31
HK1038666A1 (en) 2002-03-22
NO20013799L (no) 2001-10-04
CN100477782C (zh) 2009-04-08
CA2361721A1 (en) 2000-08-10
EP1151608A1 (en) 2001-11-07
TR200102215T2 (tr) 2001-11-21
JP2002536925A (ja) 2002-10-29
DE60004480D1 (de) 2003-09-18
RU2001124593A (ru) 2003-07-20
PL349175A1 (en) 2002-07-01
WO2000046994A1 (en) 2000-08-10
NO20013799D0 (no) 2001-08-02
ATE247359T1 (de) 2003-08-15
AU2314900A (en) 2000-08-25
CN1346570A (zh) 2002-04-24
AU766812B2 (en) 2003-10-23
IL144665A0 (en) 2002-05-23
EP1151608B1 (en) 2003-08-13
EP1026898A1 (en) 2000-08-09
ES2204500T3 (es) 2004-05-01
NZ513745A (en) 2001-09-28

Similar Documents

Publication Publication Date Title
KR100672947B1 (ko) 암호화 전송 방법 및 장치
KR100672983B1 (ko) 암호화된 데이터 스트림 전송 방법 및 장치
US6286103B1 (en) Method and apparatus for encrypted data stream transmission
KR100566008B1 (ko) 암호화된 디지털 데이터의 녹화를 위한 방법 및 장치
EP1099348B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
EP0968607B1 (en) Smartcard for use with a receiver of encrypted broadcast signals, and receiver
AU754166B2 (en) Broadcast and reception system, and conditional access system therefor
US8401190B2 (en) Portable security module pairing
ZA200100325B (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130104

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140102

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150108

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160107

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170105

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180118

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee