KR100732668B1 - 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법 - Google Patents

접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법 Download PDF

Info

Publication number
KR100732668B1
KR100732668B1 KR1020050045086A KR20050045086A KR100732668B1 KR 100732668 B1 KR100732668 B1 KR 100732668B1 KR 1020050045086 A KR1020050045086 A KR 1020050045086A KR 20050045086 A KR20050045086 A KR 20050045086A KR 100732668 B1 KR100732668 B1 KR 100732668B1
Authority
KR
South Korea
Prior art keywords
key
user
channel
update
encrypted
Prior art date
Application number
KR1020050045086A
Other languages
English (en)
Other versions
KR20060122534A (ko
Inventor
김대엽
성맹희
진원일
김환준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050045086A priority Critical patent/KR100732668B1/ko
Priority to US11/401,385 priority patent/US7810113B2/en
Publication of KR20060122534A publication Critical patent/KR20060122534A/ko
Application granted granted Critical
Publication of KR100732668B1 publication Critical patent/KR100732668B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central

Abstract

본 발명은 해드 엔드측에서 사용자측에 배포할 자격 관리 메시지(EMM)의 갯수를 최소화할 수 있는 접근 제한 시스템(CAS)의 보안 디바이스, 헤드 엔드, 및 접근 제한 시스템의 불법 사용을 제어하는 방법을 제안한다. 이를 위해 본 발명은 사용자 키로 암호화된 업데이트 키와, 이 업데이트 키로 암호화된 채널 관리 키를 사용한다.
CAS, POD, 제한 수신, 접근, 메시지

Description

접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근 제한 시스템의 불법 사용을 제어하는 방법{SECURITY DEVICE AND HEAD END IN A CONDITIONAL ACCESS SYSTEM AND METHOD FOR CONTROLLING ILLEGAL USE IN THE SAME}
도1은 종래의 CAS의 동작 원리를 나타내는 도,
도2는 종래의 CAS에서의 키 배포 방법을 나타내는 도,
도3은 본원 발명의 일 실시예에 따른 CAS의 동작 원리를 나타내는 도,
도4는 본원 발명의 다른 실시예에 따른 CAS의 동작 원리를 나타내는 도,
도5는 본원 발명의 다른 실시예에 따른 CAS의 동작 원리를 나타내는 도,
도6은 본원 발명의 일 실시예에 따른 CAS에서의 키 계층 구조를 나타내는 도,
도7은 본원 발명의 다른 실시예에 따른 CAS에서의 키 계층 구조를 나타내는 도,
도8은 본원 발명의 다른 실시예에 따른 CAS에서의 키 계층 구조를 나타내는 도,
도9는 본원 발명의 일 실시예에 따른 CAS 의 기능 블록도를 나타낸 도,
도10은 본원 발명의 다른 실시예에 따른 CAS의 기능 블록도를 나타낸 도,
도11은 본원 발명의 다른 실시예에 따른 CAS의 기능 블록도를 나타낸 도,
도12는 본원 발명의 일 실시예에 따른 CAS 의 방법을 나타낸 흐름도,
도13은 본원 발명의 일 실시예에 따른, CAS의 불법 사용을 제어하는 방법을 나타낸 흐름도, 및
도14는 본원 발명의 일 실시예와 종래의 기술과의 성능을 비교한 비교도이다.
* 도면의 주요부분에 대한 설명 *
헤드 엔드: 100, 300, 400, 500, 600, 700, 800, 900, 1000, 1100
가입자: 150, 350, 450, 550, 650, 750, 850, 950, 1050, 1150
암호화기: 101a, 101b, 301, 401, 501, 901a~901d, 1001a~1001f
해독기: 109a, 109b, 309, 409, 509, 909a~909f, 1009a~1009d
스크램블러: 103, 303, 403, 503, 903, 1003, 1103
디스크램블러: 111, 311, 411, 511, 911, 1011, 1111
제어워드 발생기: 307, 407, 507
키 발생기: 305, 405, 505, 905, 1005, 1105
채널 DB: 906, 1006, 1106
키 DB: 904, 910, 1004, 1010, 1104, 1110
가입자 DB: 908, 1008, 1108
자격 정보 DB: 912, 1012, 1112
비교기: 913, 1013, 1113
본 발명은 접근 제한 시스템(CAS)의 보안 디바이스, 헤드 엔드, 및 접근 제한 시스템의 불법 사용을 제어하는 방법에 관한 것이다. 상세하게는 해드 엔드측에서 불법 복제된 보안 디바이스를 제어하고 사용자측에 배포할 자격 관리 메시지의 갯수를 최소화할 수 있는 접근 제한 시스템(CAS)의 보안 디바이스, 헤드 엔드, 및 접근 제한 시스템으로 보호된 컨텐츠의 불법 사용을 제어하는 방법에 관한 것이다.
접근 제한 시스템(CAS: Conditional access system)(이하 "CAS"라고도 함)은 매우 잘 알려져 있고, 현재 이용 가능한 유료 방송 시스템과 관련하여 광범위하게 사용되고 있다. 미국 특허 번호 US 4,631,901호, US 4,712,238호에는 종래의 접근 제한 시스템이 기술되어 있다. 이 문헌에 기재된 전체 내용들은 본원 명세서의 일부로서 결합된다. 한편, 이러한 접근 제한 시스템에서는, 스마트 카드와 같은 보안 디바이스와 셋톱 박스를 가진 가입자가 수신할 제어워드로 스크램블된 프로그램을 가입자에게 브로드캐스팅(broadcasting)한다. 스크램블된 프로그램과 함께 전송되는 다른 데이터로서, 브로드캐스팅된 프로그램을 보안 디바이스가 디스크램블할 때 필요한 자격 관리 메시지(EMM: Entitlement management message)와 자격 제어 메시지(ECM: Entitlement control message)가 있다. ECM 메시지와 EMM 메시지의 전형적인 형태(form)는 국제 규격(International standard) ISO IEC 13818-1에 규정되어 있으며, 이 규정의 전체 내용은 본원 명세서의 일부로서 결합된다.
도1은 종래의 CAS의 동작 원리를 나타내기 위한 도이다. 도1을 참조하면, 종래의 CAS에서는 예를 들면 비디오, 오디오, 및 데이터를 포함한 브로드캐스팅할 컨텐츠(contents)를 적절한 코딩 시스템(예를 들면 디지털 방송에 있어서는 MPEG-II)을 사용하여 인코더(미도시)에 의해 인코딩하며, 인코딩된 방송 스트림은 제어워드 발생기(CW_G)에 의해 발생된 제어워드(CW)의 제어하에 스크램블러(S)(103)에 의해 암호화 또는 스크램블된다. 제어워드(CW)는 헤드 엔드(100)에서 제공하는 서비스를 합법적으로 이용하기 위한 엑세스 조건과 함께, 미디어 키(MK)의 제어하에, 암호화기(E)에 의해 암호화(E(CW))된다. 또 다른 암호화기(E)는, 가입자에게 고유하게 할당된 사용자 키(UK)를 사용하여, 미디어키(MK)를 암호화한다. 가입자측의 해독기(D)는 이미 가지고 있던 사용자 키(UK)를 사용하여, 수신한 암호화된 미디어키(E(MK))를 해독하고, 해독한 미디어키(MK)를 이용하여 수신한 암호화된 제어워드(E(CW))를 해독하며, 디스크램블러(DS)는 해독한 제어워드를 사용하여 스크램블된 코드 스트림을 디스크램블한다.
이와 같은 종래의 CAS에서는, 가입자의 숫자가 늘어날 수 록 가입자에게 고유하게 배포(할당)되는 사용자 키(UK)의 숫자가 늘어나게 된다. 결과적으로, 사용자 키(UK)를 암호화 키로 사용하여 암호화되는 미디어키(MK)는, EMM 메시지의 일종인데, 사용자의 숫자에 비례하여 증가하게 된다. 예를 들면, 가입자가 100만명인 경우 미디어키(MK)를 갱신하고자할 때, CAS에서는 가입자 100만명 각각이 가진 사용자 키(UK)로 암호화된 미디어키(MK)를 브로드캐스팅해야 한다. 또한, 100만명 중 한명이 가입 철회를 하는 경우, 나머지 999,999명 각각의 사용자 키를 사용하여 암호화된 갱신된 제어워드를 브로드캐스팅해야 한다. 따라서, 종래의 CAS에서는 가입자의 숫자가 늘어날 수 록 헤드 엔드측에서 배포할 EMM 메시지가 증가하게 되며, 이는 헤드 엔드측에 지나친 부담이 될 수 있다. 사용자측(특히, 접근 제한 모듈)에서도 많은 EMM 메시지들 중에서 자신의 사용자 키로 암호화된 EMM 메시지를 필터링 해야 하므로 부담이 된다.
이러한 헤드 엔드측과 사용자측의 부담을 경감하고 불법 사용자를 배제하기 위해서, 2004년 6월 24일자로 "Key distribution in a conditional access system" 제목하에 공개된 공개번호 US 2004/0120529호의 특허출원 문헌에는, 최소한의 사용자 키를 배분하기 위한 스킴이 기술되어 있다. 이 특허출원 문헌에 기재된 모든 내용은 본원 명세서의 일부로서 결합된다.
상술한 US 2004/0120529호의 특허출원문헌에 기술된 키 배포 방법(이하 "IBM" 기술이라고도 한다)을 설명한다.
우선, 접근 제한 시스템의 가입자들과 불법 사용자들로 구성된 집합을 전체집합 U 라고 하고, 전체 집합 U의 부분집합으로서 가입자들(적법 사용자들)을 원소로 가지는 집합을 S라고 하자. 전제 집합 U에서 적법 사용자들을 선별할 수 있다. 선별하기 위한 기술로서, 트레이터 트레이싱 스킴(traitor tracing scheme)라 불리우는 알려진 방법이 있다. 트레이터 트레이싱 스킴에 대하여는, 예를 들면, "Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system" 제목하의 미국 출원 공개 번호 US2004/0111611 호의 특허문헌을 참조 바란다.
이제, 선별된 적법 사용자들의 모임인 집합 S를 적어도 하나 이상의 부분 집 합들로 분해하고, 이 부분 집합들에 서브 V 사용자 키(SUK)를 각각 할당한다. 사용자들에게는, 그들이 각각 속하는 부분집합들에 할당된 서브 V 사용자 키(SUK)를, 모두 배포한다.
이와 같이 사용자들이 서브 V 사용자 키(SUK)를 미리 보유한 상태에서, 불법 복제된 스마트카드를 발견한 경우를, 도2를 참조하여 설명한다.
도2는, CAS에서의 사용자 키 배포 방법을 나타내는 도이다. 도2를 참조하면, 점선으로 표기한 사용자 V3와 V2가 불법 사용자이다. 이들 불법 사용자를 제외하고, 적법한 사용자들만으로 이루어진 부분 집합들은 예를 들면, D(U1, v1), D(U2, v2), 및 D(U3, v3)등이다. D(U1, v1)의 의미는, 노드 U1에 연결된 사용자들은 모두 포함하되, V1에 연결된 사용자들은 제외한 부분집합을 의미한다. 한편, D(U1, v1)에 속하는 사용자들 U7 내지 U10는 서로 동일한 서브 V 사용자 키를 하나 가지고 있다. 유사한 방식으로, D(U2, v2)는 노드 U2에 연결된 사용자는 모두 포함하고 v2에 연결된 사용자는 제외한 부분집합이다. 마찬가지로, D(U2, v2)에 속하는 사용자 U6은 서브 V 사용자 키를 가지고 있다. 또한, D(U3, v3)는 사용자 U5를 의미하는 부분집합이다. D(U3, v3)에 속하는 사용자 U5도 또한 서브 V 사용자 키를 가지고 있다.
이처럼, 서브 V 사용자 키(SUK)를 사용하면, 보안 디바이스의 불법 복제시나 서비스 가입 취소가 있는 경우, 최소한의 갯수의 EMM 메시지를 사용하여 불법 복제자와 서비스 가입 취소자를 배제시킬 수 있다.
그러나, 상술한 IBM 기술을 사용하더라도, 서비스할 채널의 숫자가 늘어나 면, 서비스 채널 수만큼을 곱한 수만큼 EMM 메시지가 증가 되는 문제가 존재한다.
따라서, 보안 디바이스의 불법 복제나 서비스 가입 취소가 있는 경우, 이들을 배제시키면서 전송할 EMM 메시지의 부담을 최소화할 수 있는 CAS 시스템이 필요하다 할 것이다.
상술한 문제점을 해결하기 위한 본 발명의 목적은 전송할 EMM 메시지의 부담을 최소화할 수 있는 접근 제한 시스템(CAS)를 제공함에 있다.
상술한 문제점을 해결하기 위한 본 발명의 다른 목적은 불법 복제시 전송할 EMM 메시지의 부담을 최소화 할 수 있는 보안 디바이스와 헤드 엔드를 제안함에 있다.
상술한 문제점을 해결하기 위한 본 발명의 또 다른 목적은 전송할 EMM 메시지의 부담을 최소화하면서 접근 제한 시스템(CAS)의 불법 사용을 제어하는 방법을 제안함에 있다.
따라서 본 발명의 목적들을 이루기 위해 접근 제한 시스템(CAS)의 보안 디바이스에 있어서, 가입자에게 고유하게 할당된 사용자 키(UK)를 저장하는 키 데이터베이스; 및 상기 접근 제한 시스템의 헤드 엔드측으로부터 수신되는, 상기 사용자 키(UK)로 암호화된 업데이트 키(EUK(BK)), 업데이트 키(BK)로 암호화된 채널 관리 키(EBK(CMK)), 채널 관리 키(CMK)로 암호화된 제어워드(ECMK(CW))를, 상기 키 데 이터베이스에 저장된 사용자 키(UK)를 이용하여 순차적으로 해독하여 제어워드(CW)를 출력하는 해독기;를 포함하는, 접근 제한 시스템의 보안 디바이스를 제공한다.
한편, 본 보안 디바이스는, 상기 가입자에 관한 갱신 가능한 자격 정보를 저장하는 자격 정보 데이터베이스; 및 상기 헤드 엔드측으로부터 수신되는 엑세스 조건과, 상기 저장된 자격 정보를 비교하는 비교기; 를 더 포함하며, 상기 비교기는, 상기 해독기로부터 출력되는 제어워드(CW)를 수신하여 상기 비교기와 연결된 디스크램블러로 출력하되, 상기 엑세스 조건과 자격 정보의 비교 결과에 따라서, 상기 디스크램블러로의 제어워드(CW)의 출력을 제어할 수 있다.
또한, 상기 엑세스 조건은, 상기 가입자에게 제공되는 서비스를 합법적으로 이용할 수 있는 조건을 나타내며, 상기 자격 정보는, 상기 서비스를 신청한 가입자의 자격에 관한 정보를 나타내며, 상기 비교기는, 상기 자격 정보가 상기 엑세스 조건에 부합되는 경우에만 상기 제어워드(CW)를 상기 디스크램블러로 출력할 수 있다.
한편, 상기 키 데이터베이스에 저장된 사용자 키(UK)는, 상기 접근 제한 시스템의 가입자들과 불법 사용자들로 구성된 집합을 전체집합 U 라고 하고, 상기 전체 집합 U의 부분집합으로서 상기 가입자들을 원소로 가지는 집합을 S라고 하고, 상기 집합 S를 적어도 하나 이상의 부분 집합들로 분해하고, 이 분해된 부분 집합들에 개별적으로 서브 V 사용자 키를 할당할 때, 이 할당된 서브 V 사용자 키(SUK) 중에서, 상기 보안 디바이스를 가지는 가입자가 포함된 상기 분해된 부분 집합들에 할당된 서브 V 사용자 키일 수 있다.
또한, 상기 암호화된 채널 관리 키(EBK(CMK))는, 상기 업데이트 키(BK)로 암호화된 채널 패킹 키(EBK(CPK))와, 채널 패킹 키(CPK)로 암호화된 채널 암호화 키(ECPK(CEK))로 구성되며, 상기 암호화된 제어워드(CW)는 채널 암호화 키(CEK)로 암호화될 수 있다.
한편, 상기 키 데이터베이스에 저장되는 사용자 키(UK)는, 마스터 프라이빗 키(MPK)와 브로드캐스트 사용자 키(BEK)로 구성되며, 상기 해독기는, 상기 마스터 프라이빗 키(MPK)로 암호화된 브로드캐스트 사용자 키(EMPK(BEK))를 추가적으로 수신하며, 상기 해독기가 수신하는 상기 암호화된 업데이트 키(EUK(BK))는, 상기 브로드캐스트 사용자 키(BEK)로 암호화된 업데이트 키(EBEK(BK))일 수 있다.
또한, 상기 키 데이터베이스에 저장되는 사용자 키(UK)는, 마스터 프라이빗 키(MPK), 프라이빗 키(PK), 및 브로드캐스트 사용자 키(BEK)로 구성되고, 상기 해독기는, 상기 마스터 프라이빗 키(MPK)로 암호화된 프라이빗 키(PK)와, 상기 프라이빗 키(PK)로 암호화된 브로드캐스트 사용자 키(EPK(BEK))를 추가적으로 수신하며, 상기 해독기가 수신하는 상기 암호화된 업데이트 키(EUK(BK))는, 상기 브로드캐스트 사용자 키(BEK)로 암호화된 업데이트 키(EBEK(BK))일 수 있다.
또한, 본 발명의 목적들을 이루기 위해서, 접근 제한 시스템(CAS)의 헤드 엔드에 있어서, 상기 접근 제한 시스템의 가입자에게 고유하게 할당된 사용자 키(UK) 를 저장하는 키 데이터베이스; 업데이트 키(BK), 채널 관리 키(CMK), 및 제어워드(CW)를 생성하는 발생기; 상기 사용자 키(UK)로 상기 업데이트 키(BK)를 암호화하고, 상기 업데이트 키(BK)로 상기 채널 관리 키(CMK)를 암호화하고, 상기 채널 관리 키(CMK)로 상기 제어워드(CW)를 암호화하는 암호화기; 및 암호화된 상기 업데이트 키(EUK(BK)), 암호화된 상기 채널 관리 키(EBK(CMK)), 및 암호화된 상기 제어워드(ECMK(CW))를, 상기 가입자에게 송신하는 송신기;를 포함하는, 접근 제한 시스템의 헤드 엔드를 제공한다.
한편, 상기 사용자 키(UK)는, 상기 접근 제한 시스템의 가입자들과 불법 사용자들로 구성된 집합을 전체집합 U 라고 하고, 상기 전체 집합 U의 부분집합으로서 상기 가입자들을 원소로 가지는 집합을 S라고 하고, 상기 집합 S를 적어도 하나 이상의 부분 집합들로 분해하고, 이 분해된 부분 집합들에 개별적으로 서브 V 사용자 키를 할당할 때, 이 할당된 서브 V 사용자키일 수 있다.
또한, 상기 채널 관리 키(CMK)는, 채널 패킹 키(CPK)와, 채널 암호화 키(CEK)로 구성되고, 상기 암호화기가 상기 업데이트 키(BK)로 상기 채널 관리 키(CMK)를 암호화하는 것은, 상기 업데이트 키(BK)로 상기 채널 패킹 키(CPK)를 암호화하고, 상기 채널 패킹 키(CPK)로 상기 채널 암호화 키(CEK)를 암호화 하는 것이며, 상기 암호화기가 상기 채널 관리키(CMK)로 상기 제어워드(CW)를 암호화하는 것은, 상기 채널 암호화 키(CEK)로 상기 제어워드(CW)를 암호화할 수 있다.
한편, 상기 사용자 키(UK)는, 마스터 프라이빗 키(MPK)와 브로드캐스트 사용 자 키(BEK)로 구성되며, 상기 암호화기는, 추가적으로, 상기 마스터 프라이빗 키(MPK)로 상기 브로드캐스트 사용자 키(BEK)를 암호화 하며, 상기 암호화기가 상기 사용자 키(UK)로 상기 업데이트 키(BK)를 암호화하는 것은, 상기 브로드캐스트 사용자 키(BEK)로 상기 업데이트 키(BK)를 암호화할 수 있다.
또한, 상기 사용자 키(UK)는 마스터 프라이빗 키(MPK), 프라이빗 키(PK), 및 브로드캐스트 사용자 키(BEK)로 구성되고, 상기 암호화기는, 추가적으로, 상기 마스터 프라이빗 키(MPK)로 상기 프라이빗 키(PK)를 암호화 하고, 상기 프라이빗 키(PK)로 상기 브로드캐스트 사용자 키(BEK)를 암호화 하며, 상기 암호화기가 상기 사용자 키(UK)로 상기 업데이트 키(BK)를 암호화하는 것은, 상기 브로드캐스트 사용자 키(BEK)로 상기 업데이트 키(BK)를 암호화할 수 있다.
또한 본 발명의 목적들을 이루기 위해, 접근 제한 시스템(CAS)의 불법 사용을 제어하는 방법에 있어서, 업데이트 키(BK), 채널 관리 키(CMK), 및 제어워드(CW)를 접근 제한 시스템의 가입자에게 배포하는 단계; 갱신된 업데이트 키(BKn)를 상기 가입자가 고유하게 가진 사용자 키(UK)로 암호화하고, 갱신된 채널 관리 키(CMKn)를 상기 갱신된 업데이트 키(BKn)로 암호화하고, 갱신된 제어워드(CWn)를 상기 갱신된 채널 관리 키(CMKn)로 암호화 하여 상기 가입자에게 다시 재배포 하는 단계; 및 상기 가입자는 가지고 있던 사용자 키(UK)를 이용하여, 상기 재 배포 받은 각각 암호화된 업데이트 키(EUK(BKn)), 채널 관리 키(EBK(CMKn)), 및 제어워드(ECMK(CWn))를 순차적으로 해독하고, 상기 배포 받은 업 데이트 키(BK), 채널 관리 키(CMK), 및 제어워드(CW)를 상기 갱신된 업데이트 키(BKn), 갱신된 채널 관리 키(CMKn), 및 갱신된 제어워드(CWn)으로 갱신하는 단계;를 포함하는, 접근 제한 시스템의 불법 사용을 제어하는 방법을 제공한다.
한편, 상기 사용자 키(UK)는, 상기 접근 제한 시스템의 가입자들과 불법 사용자들로 구성된 집합을 전체집합 U 라고 하고, 상기 전체 집합 U의 부분집합으로서 상기 가입자들을 원소로 가지는 집합을 S라고 하고, 상기 집합 S를 적어도 하나 이상의 부분 집합들로 분해하고, 이 분해된 부분 집합들에 개별적으로 서브 V 사용자 키를 할당할 때, 이 할당된 서브 V 사용자 키(SUK) 중에서, 상기 가입자가 포함된 상기 분해된 부분 집합들에 할당된 서브 V 사용자 키일 수 있다.
본 발명의 다른 목적 및 추가적인 특징은 첨부 도면과 함께 후술하는 상세한설명을 읽으면 명확해질 것이다.
편의상, 본원 명세서에서 설명되는 여러 종류의 키들을, 다음 표1에 나타내었다.
Figure 112005028227549-pat00001
표1을 참조하면, 사용자 키(UK)에는 마스터 프라이빗 키(MPK), 프라이빗 키(PK), 브로드캐스트 사용자 키(BEK), 및/또는 서브 V 사용자 키(SUK)가 있으며, 채널 관리 키(CMK)에는 채널 패킹 키(CPK)와 채널 암호화 키(CEK)가 있고, 서비스키 업데이트 키에는 사용자 키(UK)와 업데이트 키(BK)가 있고, 자격 관리 키(EMK)에는 서비스 키 업데이트 키와 서비스키(SK)가 있다. 여기에서, 마스터 프라이빗 키(MPK)와 프라이빗 키(PK)는 선택적이다. 즉, 마스터 프라이빗 키(MPK)와 프라이빗 키(PK)는, 실시예에 따라서, 사용될 수도 있고 사용되지 않을 수도 있다. 또한, 서브 V 사용자 키(SUK)와 채널 패킹 키(CPK)도 선택적이다.
도3은 본원 발명의 일 실시예에 따른 CAS의 동작 원리를 나타내는 도이다.
본 발명에 따른 CAS는 키 암호화기(301), 키 발생기(305), 제어워드 발생기(307), 스크램블러(303)를 포함하는 헤드 엔드(300: 서비스 제공자측); 해독기(309)를 포함하는 보안 디바이스(예를 들면, 스마트 카드); 및 디스크램블러(311)를 포함한다. 본 발명의 요지를 흐리지 않는 범위내에서, 일부 구성요소들이 도시되어 있지 않음에 유념하라.
키 발생기(305)는, 업데이트 키(BK) 발생기(BK_G), 채널 암호화 키(CEK) 발생기(CEK_G)를 포함한다. 키 발생기들은 난수 발생기들일 수 있으며, 주기적 또는 필요에 따라서 갱신된 업데이트 키(BKn)와 갱신된 채널 암호화 키(CEKn)를 생성할 수 있다.
제어워드 발생기(307)는 채널 정보에 대응되는 제어워드를 생성해서 채널 정보와 함께, 암호화기(301c)와 스크램블러(303)에 전달한다. 제어워드는 갱신될 수 있으며, 스크램블에 사용되기 전, 즉 제어워드의 라이프 타임이 만료되기 전에 가입자측(350)에 전달되어야 한다.
업데이트 키(BK)는, 서비스 키들(SK: 채널 암호화 키(CEK), 채널 패킹 키(CPK))을 주기적 또는 필요시에 갱신하기 위해 사용된다. 일 실시예에서, 헤드 엔드(300)는 갱신된 서비스 키들(SKn: 갱신된 채널 암호화 키(CEKn), 갱신된 채널 패킹 키(CPKn))을 갱신된 업데이트 키(BKn)로 암호화하여 가입자측에 배포할 수 있다.
업데이트 키(BK)는 예를 들면 다음과 같은 2가지 상황이 발생 되면 갱신될 수 있다. 스마트 카드의 불법 복제가 있는 경우와, 업데이트 키(BK)의 라이프 타임이 만료된 경우이다.
첫번 째 경우는, 적법한 사용자들로 이루어진 그룹을 선별한 후, 이 그룹에 대응되는 서브 V 사용자 키(SUK)를 사용하여 업데이트 키(BK)를 암호화하여, 가입자에게 전송한다. 두번 째 경우는, 사용자 키(UK)로 업데이트 키(BK)를 암호화 하여, 가입자에게 전송하거나, 구(Old) 업데이트 키(BK)를 암호화 키로 사용하여 갱신된 업데이트 키(BKn)를 암호화하여 가입자에게 전송한다.
사용자 키(UK)는, 사용자에게 고유하게 할당되는 키로서, 통상적으로 보안 디바이스 교부시에 저장된다. 본 발명에 따른 일 실시예에서는, 사용자 키(UK)로서 마스터 프라이빗 키(MPK:Master Private Key), 프라이빗 키(PK: Private Key), 및/또는 브로드캐스트 사용자 키(BEK: Broadcast user key)를 사용한다. 마스터 프라이빗 키(MPK)와 프라이빗 키(PK)는 보안 디바이스를 교부할 때 필요한 키 V(PK, BEK, BK, CEK, CPK)을 안전하게 전달하기 위해서 사용된다. 브로드캐스트 사용자 키(BEK)는 프라이빗 키(PK)나 마스터 프라이빗 키(MPK)를 암호화 키로 사용하여 암호화될 수 있고, 프라이빗 키(PK)는, 마스터 프라이빗 키(MPK)를 키로 하여 암호화될 수 있으며, 암호화된 이들 각각의 사용자 키들을 가입자에게 배포된다. 마스터 프라이빗 키(MPK)는 갱신되지 않으며, 프라이빗 키(PK)는 갱신될 수 도 있고 갱신되지 않을 수도 있다. 한편, 브로드캐스트 사용자 키(BEK)만을 사용하는 경우, 즉, 마스터프라이빗 키(MPK)와 프라이빗 키(PK)를 사용하지 않는 경우, 브로드캐스트 사용자 키(BEK)는 갱신되지 않으며, 브로드캐스트 사용자 키(BEK)는 업데이트 키(BK)를 암호화 하는데 사용된다.
본 발명의 다른 일 실시예에서는, 서브 V 사용자 키(SUK)로 정의되는 사용자 키를 추가적으로 사용한다. 서브 V 사용자 키(SUK)에 관해서는 제목 "Key Distribution in a Conditional Access System" 하의 미국 특허 출원 공개 번호 US 2004/0120529호(Jian Zhang, Zong Wei Lui, Ling Shao, Dong Xie)에 개시된 방법을 참조하라. 이 특허 문헌은 본원 명세서의 일부로서 결합된다.
암호화기(301a)는, 사용자 키(UK: ex) 브로드캐스트 사용자 키(BEK))를 암호화 키로 사용하여, 업데이트 키(BK)를 암호화한다. 한편, 암호화기(301b)는, 업데이트 키(BK)를 암호화 키로 사용하여, 채널 암호화 키(CEK)를 암호화하며, 암호화기(301c)는, 채널 암호화 키(CEK)를 키로 하여 제어워드(CW)를 암호화한다. 일 실시예에서, 암호화기(301c)는 채널 정보, 엑세스 조건, 및 제어워드를, 채널 암호화 키(CEK)를 사용하여 암호화한다.
스크램블러(303)는 제어워드(CW: Controlling Word)를 암호화 키로 사용하여 소스 코드 스트림을 스크램블 할 수 있다. 소스 코드 스트림은 예를 들면 MPEG-II(Moving Pictures Expert Group II)와 같은 코딩 방법에 의해 인코딩된 데이터일 수 있다. MPEG-II 표준은 시스템 엔코딩 섹션(ISO/IEC 13818-1, Jun. 10th 1994)과 비디오 엔코딩 섹션(ISO/IEC 13818-2, Jan. 20th 1995)으로 구성된다. MPEG II 표준은, 통상적으로 복수의 채널을 포함한 데이터 컨텐츠를 포함하는 패킷화된 데이터 스트림의 형태를 취한다. 한편, 본원 명세서에서, 암호화와 스크램블은 상호 교환 가능한 의미로 사용된다. 마찬가지로, 해독과 언스크램블도 상호 교환 가능한 의미로 사용된다.
스크램블러(scrambler)/디스크램블러(descrambler) 및 암호화기(encryptor)/해독기(decryptor)는 다양한 국가적 표준에 따를 수 있다. 스크램블러와 디스크램블러에 대해서는, 예를 들면, U.S.A에서의 ETSI(European tele-communication standard Institute)와 DES(Data Encryption Standard)의 DVB 스크램블러, 일본에서의 ARIB(Associatgion of Radio Industries and Businesses)의 DVB 스크램블러에 따를 수 있다.
일반적으로 본 발명이 속하는 기술분야에서는, 헤드 엔드와 가입자간에 왕래하는 메시지는 ECM과 EMM 두 가지로 분류될 수 있다. ECM(Entitlement Control Message)메시지는, 스크램블된 프로그램 또는 이 스크램블된 프로그램(예를 들어 소스 코드 스트림)을 해독하기 위해서 필요한 정보와 관련된 메시지이고, EMM(Entitlement Management Message) 메시지는 개별적인 가입자 또는 프로그램을 볼 수 있는 가입자 인지 여부를 결정하는 데 필요한 정보와 관련된 메시지이다. 예를 들면, 도3의 실시예에서, 제어워드(CW)는 소스 코드 스트림을 언스크램블하는데 사용되므로, 암호화된 메시지 E(CW)는 ECM 메시지이다. 나머지 다른 메시지들 즉, 암호화된 업데이트 키(E(BK))와 암호화된 채널 암호화 키(E(CEK))는 EMM 메시지 이다. 이들 ECM 메시지와 EMM 메시지는 별도로 배포될 수도 있고, 함께 패키징 되어 배포될 수 도 있다. 한편, 본원 명세서에서는, 편의상 EMM메시지를 암호화 하는데 사용한 키들을 포괄적으로 자격 관리키(EMK: ex) MPK, PK, BEK, SUK, CPK, CEK)라고 언급한다.
채널 암호화 키(CEK)에 대하여 설명한다. 채널 암호화 키(CEK)는, 채널 관리 키(CMK)의 하나로서, 콘텐츠를 암호화할 때 사용되는 제어 워드를 암호화하는 데 사용된다. 채널 암호화 키(CEK)는 주기적으로 갱신될 수 있으며, 예를 들면 다음과 같은 방법으로 갱신될 수 있다.
첫번째는, 서비스 채널당 하나씩 채널 암호화 키(CEK)를 대응시켜 생성 및 관리하는 것이다. 이 경우, 일정기간이 지나면 전체를 갱신한다.
두번째는, 채널 암호화 키(CEK) V을 구성해서, 순차적으로 사용하는 것이다. 이 경우 일정 기간 사용 후, 순차적으로 갱신한다.
채널 암호화 키(CEK)의 라이프 타임이 만료되기 전에, 사용자에게 갱신된 채널 암호화 키(CEKn)를 전달해야 한다. 갱신된 채널 암호화 키(CEKn)는 갱신된 업데이트 키(BKn)로 암호화되어 전달될 수 있다. 채널 암호화 키(CEK) 생성기(CEK_G)는 채널마다에 대응되는 난수를 생성하며, 암호화기(301c)는 생성된 난수를 업데이트 키(BK)를 암호화 키로 사용하여 암호화한다.
채널 패킹 키(CPK)에 대하여 설명한다. 채널 패킹 키(CPK)는 채널 관리 키(CMK)의 하나로서, 선택적인 것이므로 사용하지 않을 수도 있다. 채널 패킹 키(CPK)는 서비스 채널들을 특성에 따라서 그룹화하여 관리하고자 할 때, 그 특성에 따라 서비스 채널들을 그룹화하고 그룹마다에 채널 패킹 키(CPK)를 대응시켜 관리하는 것이다. 한편, 채널 패킹 키(CPK)는, 채널 암호화 키(CEK)의 상술한 첫번째 구성을 사용하는 경우에 사용하는 것이 바람직하다.
채널 패킹 키(CPK)와 채널 암호화 키(CEK)는 주기적으로 갱신될 수 있으며, 예를 들면 제어워드(CW)는 10초, 채널 암호화 키(CEK)는 1일, 채널 패킹 키(CPK)는 15일, 업데이트 키(BK)는 30일 간격으로 각각 갱신될 수 있다.
가입자(350)의 사용자 키(UK)는 서비스 가입시 교부 받은 보안 디바이스에 미리 저장되어 있다. 해독기(309a)는 사용자 키(UK)를 사용하여, 암호화된 업데이트 키(EUK(BK))를 해독한다. 해독기(309b)는, 해독된 업데이트 키(BK)를 사용하여, 암호화된 채널 암호화 키(EBK(CEK))를 해독하고, 해독기(309c)는, 채널 암호화 키(CEK)를 사용하여, 암호화된 제어워드(ECEK(CW))를 해독하여 디스크램블러(311)로 출력한다.
디스크램블러(311)는, 제어워드(CW)를 사용하여 스크램블된 코드 스트림을 해독하여 디코더(미도시)로 출력하며, 디코더에서 해독된 데이터는 TV에 의해 디스플레이될 수 있다.
본 발명의 일 실시예에 따른 도3은, 도1의 종래의 CAS와 달리, 업데이트 키(BK)를 가지고 있다. 이와 같이 업데이트 키(BK)를 사용함으로써, 복수의 채널의 방송 서비스를 가입자에게 제공하는 경우에, CAS 에 가해지는 부하가 과도하게 증가됨이 없이, 불법 사용을 제어할 수 있다. 바람직하게는, 사용자 키(UK)로서 서브 V 사용자 키(SUK)를 사용함으로써, CAS에 가해지는 부하를 현저히 줄일 수 있다.
본 실시예는, 복수의 채널의 방송 서비스를 가입자에게 제공하는 경우 불법사용을 제어하기 위해서, 방송 채널마다 개별적인 제어워드(CW)와 채널 암호화 키(CEK)를 할당하고, 사용자 키(UK)로써 서브 V 사용자 키(SUK)를 사용하는 것이 바람직하다.
보안 디바이스(309)의 등록은 CAS에서 수행되며, 매우 안전한 환경하에서 진행된다. CAS는 보안 디바이스에 마스터 프라이빗 키(MPK) 또는 브로드캐스트 사용자 키(BEK)) 또는 서브 V 사용자 키(SUK)를 할당하며, 보안 디바이스의 시리얼 넘버를 등록해 둔다.
도4는 본원 발명의 다른 실시예에 따른 CAS의 동작 원리를 나타내는 도이다.
도4의 CAS는 도3의 실시예와 전반적으로 유사하므로, 차이점에 대해서만 설명한다.
도4의 CAS는, 채널 패킹 키(CPK)와 채널 암호화 키(CEK)를 사용한다. 본 실시예에서는, 제어워드(CW)를 암호화 하는데 채널 암호화 키(CEK)를 사용하고, 채널 암호화 키(CEK)를 암호화 하는데는 채널 패킹 키(CPK)를 사용하며, 채널 패킹 키(CPK)를 암호화 하는데 업데이트 키(BK)를 사용한다. 이들 암호화된 채널 패킹 키(E(CPK))와 채널 암호화 키(E(CEK))는 각각 가입자 측(550)에 배포되어, 디스크램블러(511)에 사용되는 제어워드를 해독하는데 사용된다. 이와 같이 구성됨으로써, 서비스 채널을 특성에 따라서 그룹화하여 관리할 수 있다.
도5는 본원 발명의 다른 실시예에 따른 CAS의 동작 원리를 나타내는 도이다.
도5의 CAS는 도4의 실시예와 전반적으로 유사하며, 차이점에 대해서만 설명한다.
도5의 CAS는, 사용자 키를 3개, 즉 브로드캐스트 사용자 키(BEK), 프라이빗 키(PK), 마스터 프라이빗 키(MPK)를 사용한다. 본 실시예에서는, 업데이트 키(BK)를 암호화 하는 데 브로드캐스트 사용자 키(BEK)를 사용하고, 브로드캐스트 사용자 키(BEK)를 암호화 하는 데 프라이빗 키(PK)를 사용하며, 프라이빗 키(PK)를 암호화 하는 데 마스터 프라이빗 키(MPK)를 사용한다. 이 경우, 주기적(또는 필요에 따라)으로 발생하는 갱신된 키들을 수신하지 못한 가입자를 위해서, 업데이트 된 키들을 프라이빗 키(PK)로 암호화하여 전송할 수 있다. 또한, 가입자의 갱신된 자격 정보를 프라이빗 키(PK)로 암호화 하여 전송할 수 있다. 이처럼, 프라이빗 키(PK)로 암호화된 키나 정보들은 가입자들에게 유니 캐스팅된다.
도6은 본원 발명의 일 실시예에 따른 CAS에서의 키 계층 구조를 나타내는 도이다.
도6을 참조하면, 복수의 제어워드들은 채널 암호화 키들(CEK1, CEK2, ..., CEK5)로 각각 암호화 되어 엑세스 정보와 함께, 가입자측에 송신된다. 그리고, 각각의 채널 암호화 키들(CEK1, CEK2, ..., CEK5)은, 업데이트 키(BK)로 암호화되어 자격 정보와 함께, 사용자측에 송신된다. 업데이트 키(BK)는 브로드캐스트 사용자 키(BEK)로 암호화 되어 가입자 측에 송신된다. 선택적으로(optionally), 업데이트 키(BK)는 다른 사용자 키인 프라이빗 키(PK)로 암호화 되어 송신될 수 있으며, 프라이빗 키(PK)는 또 다른 사용자 키인 마스터 프라이빗 키(MPK)에 의해 암호화 되어 송신될 수 있다. 다르게는(alternatively), 브로드캐스트 사용자 키(BEK)는 마스터 프라이빗 키(MPK)에 의해 암호화 되어 송신될 수 있다.
도6을 참조하면, 엑세스 제어 모듈(셋톱 박스)은 EMM 메시지와 ECM 메시지를 수신하여, 사용자에게 해당되는 (사용자 키에 의해) 메시지들만을 필터링하여, 보안 디바이스로 전달한다. 보안 디바이스는 암호화된 메시지들을 해독하여 제어워드를 엑세스 제어 모듈측에 다시 전달하면, 엑세스 제어 모듈측에서는 제어워드를 이용하여 스크램블된 데이터를 해독하여 디스플레이장치(미도시)로 송신한다.
한편, 보안 디바이스와 엑세스 제어 모듈은 예를 들면 USB, USB 2, ISO 7816, 1394, Bluetooth 중의 어느 하나의 통신 인터페이스를 통해서 연결될 수 있다.
도7은 본원 발명의 다른 실시예에 따른 CAS에서의 키 계층 구조를 나타내는 도이다.
도6의 키 계층구조와 다른 점만을 설명한다. 도6과 달리, 도7의 계층 구조는 채널 패킹 키(CPK)가 하나 더 있는 구조이다. 도7을 참조하면, 채널 패킹 키(CPK)는 하나 이상의 채널로 이루어진 그룹별로 할당된다. 좌측의 채널 패킹 키(CPK)는, 제일 좌측의 채널 암호화 키(CEK)와, 우측에서 두번째 채널 암호화 키(CEK)를 암호화 하는 데 사용되며, 중간 채널 패킹 키(CPK)는, 제일 좌측의 채널 암호화 키(CEK), 좌측의 두번째 채널 암호화 키(CEK), 및 제일 오른 쪽의 채널 암호화 키(CEK)를 암호화 하는 데 사용된다. 그리고, 채널 패킹 키들(CPKs)은, 업데이트 키(BK)에 의해 암호화된다.
도8은 본원 발명의 다른 실시예에 따른 CAS에서의 키 계층 구조를 나타내는 도이다. 도7의 키 계층구조와 다른 점만을 설명한다. 도8을 참조하면, 복수의 제어워드들에 대해서, 하나의 채널 암호화 키(CEK)가 순차적으로 할당된다. 이 경우, 복수개의 채널 암호화 키(CEK)로 이루어진 채널 암호화 키(CEK) V에서, 하나씩 채널 암호화 키(CEK)가 추출되어 제어워드를 암호화 하는 데 사용된다.
도9는 본원 발명의 일 실시예에 따른 CAS 의 기능 블록도를 나타낸 도이다.
본 발명의 따른 CAS는 헤드 엔드(900); 보안디바이스(960), 디스크램블러(911)를 포함한다.
헤드 엔드(900)는, 암호화기(901a, 901b, 901c, 901d, 901e), 스크램블러(903), 키 DB(904), 키 발생기(K_G)(905), 채널 DB(906), 제어워드 발생기(CW_G)(907), 가입자 DB(908)을 포함한다.
키 발생기(905)는 채널 암호화 키(CEK)와 업데이트 키(BK)를 생성할 수 있다. 일 실시예에서, 키 발생기(905)는 채널 정보에 대응하여 채널 암호화 키(CEK)를 생성할 수 있다. 또한, 키 발생기(905)는 취소 정보를 고려하여 서브 V 사용자 키(SUK)를 생성할 수 있다.
키 DB(804)는 업데이트 키(BK), 채널 암호화 키(CEK), 사용자 키(UK: MPK, PK, BEK, SUK)를 저장한다.
채널 DB(906)는 채널에 관한 채널 정보와 엑세스 조건을 저장한다. 채널 정보는 서비스(예를 들어 방송 프로그램) 자체에 관한 정보를 의미한다. 채널 정보의 예로써, 채널 번호, 프로그램 번호, 또는 스트림 PID(Program ID)등이 있다. 엑세스 조건은 제공되는 서비스를 합법적으로 이용하기 위한 조건을 의미한다. 엑세스 조건의 예로써, 채널번호, 프로그램 번호, 유료/무료, 가격, 사용자 연령 제한, 지역제한 등이 있다.
가입자 DB는 가입자 자격에 관한 자격 정보를 저장한다. 가입자 자격 정보는, 가입자가 서비스 제공자에게 신청한 시청 자격 정보 (예를 들어, 가입자가 신청한 채널의 번호들, 유료 서비스 이용을 위해 구매한 토큰, 사용자의 연령, 가입 지역 등)을 나타낸다. 다른 예를 들면, PPV(Pay Per View: 볼때마다 사용료 지급), IPPV(Impulse Pay Per View: 예약없이 볼 수 있을 때 보는 것), PPVP(Pay Per View Program: 프로그램마다 사용료 지급), PPVT(Pay Per View Time: 시간단위로 사용료 지급) 중 어떠한 형태의 서비스를 신청했는지에 관한 정보일 수 있다.
제어워드 발생기(907)는, 채널 정보를 수신하고 채널에 대응되는 제어워드를 생성하여, 스크램블러(903)과 암호화기(901a)로 출력한다.
스크램블러(903)는, 수신한 제어워드를 이용하여 입력되는 소스 코드 스트림을 스크램블한다.
암호화기(901a)는, 채널 DB(906)로부터 수신한 채널 정보와 엑세스 조건을 제어워드를 이용하여 암호화 한다. 본 실시예에서는, 채널 암호화 키(CEK)를 이용해서 제어워드를 암호화 하며, 암호화된 제어워드와 엑세스 조건은 EMM 메시지의 형태로 가입자측(960)으로 송신된다.
암호화기(901b)는 업데이트 키(BK)를 사용하여 채널 암호화 키(CEK)를 암호화하여 출력하며, 암호화기(901c)는 오래된(old) 업데이트 키(BK)나 브로드캐스트 사용자 키(BEK)를 사용하여 갱신된 업데이트 키(BKn)를 암호화할 수 있다. 또한, 암호화기(901d)는, 업데이트 키(BK), 채널 암호화 키(CEK), 제어워드(CW)를 하나의 V으로 하여 암호화 할 수 있다. 헤드 엔드(900)는, 업데이트 키나, 채널 암호화 키, 채널 암호화 키, 채널 패킹 키, 및/또는 제어워드 등을 갱신 받지 못한 가입자들에게, 갱신된 키 세트를 암호화 하여 송신한다.
암호화기(901e)는 사용자 키를 사용하여 자격 정보를 암호화할 수 있다.
본 발명의 일 실시예에 따른 보안 디바이스(960)는, 일련의 해독기(909a, 909b, 909c, 909d, 909f), 키 DB, 자격 정보 DB, 및 비교기(913)를 포함할 수 있다.
키 DB(Database)(910)는, 사용자 키(MPK, PK, BEK, SUK), 업데이트 키(BK), 채널 암호화 키(CEK), 제어워드(CW)를 저장할 수 있다.
암호화기(909a)는 키 DB(910)로부터 업데이트 키(BK)를 수신하여, 암호화된 채널 암호화 키(E(CEK))를 해독한 후 채널 암호화 키(CEK)를 키 DB(910)에 돌려준다.
암호화기(909b)는 키 DB(910)로부터 브로드캐스트 사용자 키(BEK)를 수신하여, 암호화된 업데이트 키(E(BK))를 해독한 후 업데이트 키(BK)를 키 DB(910)에 돌려준다. 암호화기(909c)는 키 DB(910)로부터 프라이빗 키(PK)를 수신하여, 암호화된 키 세트를 해독한 후 키 세트를 키 DB(910)에 돌려준다. 암호화기(909d)는 키 DB(910)로부터 프라이빗 키(PK)를 수신하여, 암호화된 자격 정보를 해독한 후 자격 정보를 자격 정보 DB(912)로 송신한다.
자격 정보 DB(912)는 해독된 자격 정보를 저장한다. 바람직하게는 가장 최근의 자격 정보를 저장한다.
암호화기(909f)는, 키 DB(910)로부터 채널 암호화 키(CEK)를 수신하여, 제어워드가 포함된 암호화된 ECM 메시지를 해독한다. 암호화기(909f)는 해독된 제어워드와 엑세스 조건을 비교기(913)측으로 송신한다.
비교기(913)는, 엑세스 조건과 자격 정보 DB로부터의 자격 정보를 비교한다. 또한, 비교기(913)는, 해독부로부터 제어워드(CW)를 수신하여 비교기와 연결된 디스크램블러로 출력하되, 엑세스 조건과 자격 정보의 비교 결과에 따라서, 디스크램블러로의 제어워드(CW)의 출력을 제어한다. 비교기(913)는, 서비스의 엑세스 조건과 사용자의 자격 정보를 비교하여 사용자의 자격 조건이 해당 서비스를 이용하기에 충분한 경우에만 디스크램블러로 제어워드(CW)를 출력한다. 예를 들어, 엑세스 조건이 20살 이상의 성인에게만 접근을 허용하는 것이고, 자격 정보는 가입자의 연령이 17살임을 나타낸다고 하자. 이 경우, 비교기(913)는, 양자의 조건이 일치하지 않으므로, 제어워드를 출력하지 않는다.
본 실시예는, 자격 정보와 엑세스 조건을 비교한 결과와 무관하게, 일단 제어워드를 해독한 후에, 비교 결과에 따라서 디스클램블러(911)로 제어워드를 출력하는 구성을 채택하고 있다. 변형예로써, 제어워드를 해독하기 이전에, 자격 정보와 엑세스 조건을 비교해서 해독 여부를 결정하고, 양자가 일치하는 경우에만, 암호화된 제어워드를 해독하도록 하는 구성을 채택할 수 도 있다.
한편, 도9의 실시예는 비교기(913)를 구비하고 있지만, 비교기(913)를 사용하지 않아도 본원 발명의 목적은 달성될 수 있다. 즉, 엑세스 조건과 자격 정보를 비교함이 없이, 해독된 제어워드(CW)를 디스크램블러(1011)로 출력하는 구성을 채택해도 무방하다.
도 9를 참조하면, 헤드 엔드(900)와 보안 디바이스(960)간에 메시지들은 별개로 배포되는 것으로 도시되어 있지만, 다중화기에 의해 믹싱되어 함께 배포되어도 무방하다.
한편, 보안 디바이스의 신호 및 인터페이스에 대하여는, International standard organization document ISO 7816-3(1989)를 참조하라. 이 문헌에 기재된 내용은 본원 명세서의 일부로서 결합된다. 또한, 보안 디바이스에서 사용될 수 있는 암호화 알고리즘에 대해서는 "DECODING SYSTEM AND DATA FORMAT FOR PROCESSING AND STORING ENCRYPTED BROADCAST, CABLE OR SATELLITE VIDEO DATA" 제목으로 2000년 1월 18일자로 특허 발행된 특허번호 US 6,016,348호의 내용을 참조하라. 이 특허에 기재된 모든 내용은 본원 명세서의 일부로서 결합된다.
도10은 본원 발명의 다른 실시예에 따른 CAS의 기능 블록도를 나타낸 도이다.
도10의 CAS는 도9와 전반적으로 유사하므로, 도9와의 차이점만을 설명한다.
도10을 참조하면, 키 발생기(1005)는 채널 패킹 키(CPK)를 추가적으로 생성한다. 키 발생기(1005)는 각 채널에 대응하는 채널 암호화 키(CEK)를 생성할 수 있고, 복수의 채널로 이루어진 그룹에 대응하는 채널 패킹 키(CPK)를 생성할 수 있다.
암호화기(1001c)는 업데이트 키(BK)를 사용하여 채널 패킹 키(CPK)를 암호화 한다. 한편, 암호화기(100b)는 채널 패킹 키(CPK)를 사용하여 채널 암호화 키(CEK)를 암호화 한다.
보안 디바이스(1060)에서는, 암호화기(1001b)는 업데이트 키(BK)를 이용하여 암호화된 채널 패킹 키(E(CPK))를 해독하여 키 DB(1010)에 돌려준다. 해독된 채널 패킹 키(CPK)를 이용하여, 암호화기(1OO9a)는 암호화된 채널 암호화 키(E(CEK))를 해독하여 키 DB(1090)로 돌려준다.
이와 같이 구성된 경우, 복수의 채널을 그 특성별로 그룹화 해서 관리할 수 있다. 예를 들면, 채널들 중에서, 성인 채널만을 별도로 관리하거나, 유료 채널만을 별도로 관리할 수 있다.
도11은 본원 발명의 다른 실시예에 따른 CAS의 기능 블록도를 나타낸 도이다.
도11의 CAS는 도9와 전반적으로 유사하며, 도9와의 차이점만을 설명한다. 도 11을 참조하면, 키 발생기(1105)는 채널 패킹 키(CPK)와 채널 암호화 키(CEK)를 생성한다. 본 도11의 실시예는, 도10의 실시예와 달리, 채널 패킹 키(CPK)를 별도로 암호화하는 암호화기를 가지고 있지 않다.
채널 패킹 키(CPK)를 암호화하거나, 다른 키를 암호화하는 방법에 대하여 설명한다.
암호화기(1101b)는 채널 패킹 키(CPK)(또는 업데이트 키(BK))를 이용하여 채널 암호화 키(CEK)를 암호화하고, 암호화기(1101e)는 프라이빗 키(PK)를 이용하여 채널 패킹 키(CPK)를 암호화한다.
보안 디바이스측(1160)에서는, 해독기(1109d)가 프라이빗 키(PK)를 사용하여 암호화된 채널 패킹 키(CPK)를 해독하여 키 DB(1110)에 돌려준다.
해독기(1109a)가 채널 패킹 키(CPK)를 이용하여 암호화된 채널 암호화 키(CEK)를 해독하여 키 DB(1110)에 돌려주면, 채널 암호화 키(CEK)는 해독기(1109f)에 사용될 수 있다.
도12는 본원 발명의 일 실시예에 따른 CAS의 방법을 나타낸 흐름도이다.
보안 디바이스의 CAS에 등록시에, CAS는 사용자 키(BEK, PK, MPK, SUK)를 보안 디바이스에 배포한다(S1201). 배포된 사용자 키들은 보안 디바이스의 키 DB(910, 1010, 1110)에 저장된다.
CAS(900, 1000, 1110)는, 사용자 키로 암호화된 업데이트 키(E(BK))를 가입자측에 배포한다(S1203). 또한, 암호화된 채널 패킹 키(E(CPK))와 암호화된 채널 암호화 키(E(CEK))와 암호화된 제어워드(E(CW))를 배포한다(S1205, S1207). 이렇게 배포된 키들은, 보안 디바이스의 키 DB(910, 1010, 1110)에 저장될 수 있다.
CAS(900, 1000, 1110)에서는, 주기적, 사용자의 요청, 또는 불법 복제 카드 발생시에 키들을 갱신할 필요가 있다. 이를 위해서, CAS(900, 1000, 1110)는 갱신된 업데이트 키(BKn), 채널 패킹 키(CPKn), 채널 암호화 키(CEKn), 제어워드(CWn)를 가입자에게 새로이 재배포한다(S1209). 불법 복제 카드 발생시에는, 업데이트 키(BK)를 먼저 갱신하는 것이 바람직하다. 본 방법에 따르면, 사용자가 많아지더라도 CAS(900, 1000, 1110)의 EMM 메시지의 송신량이 급격히 늘어나는 것을 막을 수 있다.
한편, 가입자측에서는, 가지고 있던 사용자 키(BEK, PK, MPK, SUK)를 사용하여 암호화된 키들을 해독하여 키 DB에 저장한다(S1211).
도13은 본원 발명의 일 실시예에 따른, CAS의 불법 사용을 제어하는 방법을 나타낸 흐름도이다.
보안 디바이스의 CAS에 등록시에, CAS는 서브 V 사용자 키(SUK)를 보안 디바이스에 할당한다(S1301). 할당된 서브 V 사용자 키(SUK)는 보안 디바이스의 키 DB(910, 1010, 1110)에 저장된다.
CAS(900, 1000, 1110) 측에서, 배포되는 서브 V 사용자 키(SUK)는 다음과 같은 방법으로 정해질 수 있다.
CAS의 가입자들과 불법 사용자들로 구성된 집합을 전체집합 U 라고 하고, 전체 집합 U의 부분집합으로서 적법한 사용자(가입자)들을 원소로 가지는 집합을 S라고 하자. 이 집합 S를 적어도 하나 이상의 부분 집합들로 분해하고, 이 부분 집합들에 서브 V 사용자 키(SUK)를 각각 할당한다. 공집합을 제외하면 가능한 서브 V 사용자 키(SUK)의 수는 다음 수식에 의해 정해 질 수 있다.
서브 V 사용자 키의 수(#) = 2t-1
여기에서, t은 적법 사용자(가입자)들의 수이다.
각 보안 디바이스(스마트 카드)에는, 수식 1에 의해 정해지는 수(#)만큼의 서브 V 사용자 키(SUK) 중에서, 자신이 속하는 부분집합에 할당된 서브 V 사용자 키(SUK)를 가지게 된다.
다음에, 업데이트 키(BK), 채널 암호화 키(CEK), 제어워드(CW)를 가입자측에게 배포한다(S1303).
CAS(900, 1000, 1110) 측에서, 불법 사용자가 있는지 주기적으로 체크하여, 불법 사용자들을 선별한다(S1303). 선별 방법은 트레이터 트레이싱 스킴(traitor tracing scheme)방법에 의해 가능하다. 트레이터 트레이싱 스킴에 대하여, 2004년 6월 10일자 공개된 "Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system" 제목하의 US20040111611 특허문헌을 참조바란다. 이 특허 문헌은 본원 명세서의 일부로서 결합된다. 또한, 기술문헌 Chor, B., Fiat, A. and Naor, M., "Tracing traitors", Proceedings of CRYPTO'94, 257-270, 1994을 참조바란다. 이 기술문헌 역시 본원 명세서의 일부로서 결합된다. 이러한 특허문헌과 기술문헌에 기술된 트레이터 트레이싱 스킴은 예시적인 것일뿐, 불법 사용자를 추적할 수 있는 기술이라면 어떠한 스킴의 기술도 본 단계 S1303에 사용될 수 있다.
불법 사용자들이 존재하는 것으로 판단된 경우, 서브 V 사용자 키(SUK)로 암호화된 갱신된 업데이트 키(BKn)를 가입자 측으로 브로드캐스팅한다(S1307).
단계 S1307에서의 암호화에 사용할 서브 V 사용자 키(SUK)의 수는, 다음 수식에 의해 정해질 수 있다.
서브 V 사용자 키의 수(#)= 2r-1
여기에서, r은 불법 사용자의 숫자이다.
예를 들어, 100명의 CAS 사용자 중에서, 3명이 불법 복제라고 하면, CAS(900, 1000, 1110) 측에서는, 2×3-1개 즉, 5개의 사용자 키를 사용하여, 갱신된 업데이트 키를 암호화 한 후, 가입자측에 브로드캐스팅한다. 이 5개의 사용자 키는, 3명의 불법 복제 디바이스를 제외한 적법한 사용자들만이 갱신된 업데이트 키를 수신할 수 있도록, 선별된다.
다음에, 갱신된 업데이트 키(BKn)로 암호화된 갱신된 채널 암호화 키(CEKn)와, 갱신된 채널 암호화 키(CEKn)로 암호화된 갱신된 제어워드(CWn)를 가입자측에 브로드캐스팅한다(S1309).
가입측에서는, 가지고 있던 서브 V 사용자 키(SUK)를 이용해서, 수신한 갱신된 암호화된 업데이트 키(E(BKn))를 해독하여 갱신된 업데이트 키(BKn)를 얻을 수 있다(S1311). 불법 사용자들은, 갱신된 업데이트 키(BKn)를 해독할 수 없다. 헤드 엔드측에서, 불법 사용자들이 가지고 있지 않은 서브 V 사용자 키(SUK)로 업데이트 키를 암호화하여 가입자측으로 브로드캐스팅하였기 때문이다. 갱신된 업데이트 키를 획득한 적법 사용자들은, 갱신된 암호화된 채널 암호화 키와 제어워드를 해독할 수 있다.
도14는 본원 발명의 일 실시예와 종래의 기술과의 성능을 비교한 비교표이다.
도14에 나타낸 것은, 채널 암호화 키(CEK)를 사용한 본 발명의 일 실시예와 US 2004/0120529("IBM")에 개시된 키 배포 스킴(Scheme)에 대하여, 가입자가 1000만명이고 서비스 채널이 100개이고 불법 복제카드가 10개 존재하는 경우 헤드 엔드측에서 가입자측으로 송신할 EMM 메시지의 갯수가 어느 정도인지를, 비교한 것이다.
가입자측에 송신할 메시지의 수를, 본원 발명부터 설명한다.
본원 발명의 경우, 업데이트 키(BK)와 채널 암호화 키(CEK) 두개를 가입자측에 송신해야 한다. 먼저, 채널 암호화 키(CEK)를 송신하기 이전에, 업데이트 키(BK)를 서브 V 사용자 키(SUK)로 암호화하여 송신할 필요가 있다. 암호화 하는 데 사용되는 서브 V 사용자 키(SUK)의 갯수는, 불법 복제 카드를 제외한 나머지 사용자들이 포함될 수 있도록 선별된다. 서브 V 사용자 키(SUK)의 갯수는 상기 수식 2에 따르면, 2×10-1=19개이다.
헤드 엔드측에서는 19개의 사용자 키로 각각 암호화된 업데이트 키를 가입자측에 브로드캐스팅한다. 여기서 배제된 사용자 키를 가진 사용자들은, 불법 사용자들로서, 갱신된 업데이트 키를 가질 수 없다.
불법 복제 카드가 없을 때는, 하나의 서브 V 사용자 키(SUK)를 사용하여 갱신된 업데이트 키를 가입자측에 브로드캐스팅하면 된다.
채널 암호화 키(CEK)는 각 채널별로 다르게 설정되므로, 채널당 하나의 채널 암호화 키(CEK)를 가입자측에 브로드캐스팅하면 된다.
따라서, 본원 발명에 따르면, 불법 복제 카드 10개가 존재하는 경우, 총 119개의 EMM 메시지가 필요하며, 불법 복제 카드가 존재하지 않는 경우에는, 총 101개의 EMM 메시지가 필요하다.
이제, IBM 기술에 대하여 가입자측에 송신할 메시지의 갯수를 설명한다.
우선, 각 채널당 100% 시청한다고 가정한다.
불법 복제한 카드가 없고, 각 채널별로 제어워드(CW)가 서로 다르게 부여되어 있는 경우, IBM 기술에서는, 채널 암호화 키에(CEK) 해당하는 미디어 키(MK)를 사용자 키로 암호화 하여 가입자측으로 100 개 송신하면 된다. 이처럼, 불법 복제한 카드가 없는 경우에는, 본원 발명에서 보다 EMM 메시지의 수가 하나 적다.
불법 복제한 카드가 있는 경우를 생각한다. 하나의 채널에 대하여, 서브 V 사용자 키(SUK)를 암호화 키로 사용하여 암호화된 MK 19개가 필요하다. 채널이 100개이므로, 1900개의 MK 메시지가 필요하다. 불법 복제 카드가 존재하고, 복수의 채널에 대한 서비스를 제공하는 경우, 본원 발명보다 훨씬 많은 EMM 메시지가 필요함을 알 수 있다.
불법 복제한 카드는 없고, 각 채널당 90%만이 시청하는 경우, IBM 기술에 대하여 설명한다.
각 채널당 10%(100만명)의 불법 사용자가 있는 것과 마찬가지이므로, 각 채널당 (2×100만-1)개의 MK 메시지가 필요하다. 따라서, 채널 100개에 대해서는 100 × (2×100만-1)의 MK 메시지가 필요하다.
만약, 각 채널당 90%만이 시청하고, 불법 복제한 스마트 카드가 10장 존재한다면, 각 채널당 (2×(100만+10)-1)개의 MK 메시지가 필요할 것이다.
이와 유사한 방법으로, 불법 복제한 카드는 없고, 각 채널당 99%만이 시청하는 경우, IBM 기술에 따른 경우의 MK 메시지는 각 채널당 (2×100000-1)개의 MK 메시지가 필요하다.
이상과 같이, IBM 기술의 경우, 채널이 많아질 수 록, 각 채널의 시청률이 적을 수록, 헤드 엔드 측에서 가입자측으로 송신할 EMM 메시지의 갯수는 많아 진다.
이제, 불법 복제카드가 없고, 각 채널당 90% 만이 시청하는 경우, 본원 발명에 대하여 설명한다.
이 경우, 수식 2에 의해서 2×(1000000-1)개의 업데이트 키(BK)를 가입자측에 송신한다. 채널 암호화 키(CEK)는 채널당 1개씩이므로 100개를 가입자측에 송신한다. 따라서, 총 [2×(1000000-1)] + 100개의 EMM 메시지가 가입자측에 송신되어야 한다. 위의 IBM의 경우와 비교하면, 송신할 EMM 메시지의 수가 현저하게 줄어듬을 알 수 있다.
전체 시청자 수를 N, 채널당 평균 시청자수를 n, 불법 복제 스마트 카드의 수를 r, 채널 수를 m이라고 할 때,
본 발명에 따른 경우에, 가입자측에 송신할 채널 암호화 키(CEK)와 업데이트 키(BK)의 총 갯수는 다음 수식에 의해 정해질 수 있다.
EMM 메시지 수 = [2×{(N-n)-r}-1] + m
한편, IBM 기술에 따른 경우, 가입자측에 송신할 MK의 총 갯수는 다음 수식에 의해 정해질 수 있다.
EMM 메시지 수 = [2×{(N-n)-r}-1] × m
상기 두 수식을 비교하면, 채널의 수가 증가할 수록 본원 발명이 훨씬 적은 EMM 메시지를 송신함을 알 수 있다.
상술한 바와 같이 본 발명에 따른 접근 제한 시스템(CAS)는, 전송할 EMM 메시지의 부담을 최소화 할 수 있어서 헤드 엔드 측에서 통신 자원을 효율적으로 활용할 수 있다.
또한, 본 발명에 따른 보안 디바이스와 헤드 엔드는, 보안 디바이스의 불법 복제시나 서비스 가입 취소가 있는 경우 최소한의 전송할 EMM 메시지를 가질 수 있다.
한편, 본 발명의 따른 접근 제한 시스템(CAS)은 전송할 EMM 메시지의 부담을 최소화하면서 CAS의 불법 사용을 제어할 수 있다.
또한, 본원 발명은 BES(Broadcast encryption scheme)에 의존하지 않고 모든 개발된 BES 에 적용할 수 있다.
이상, 본 발명을 본 발명의 원리를 예시하기 위한 바람직한 실시예에 대하여 도시하고 또한 설명하였으나, 본 발명은 그와 같이 도시되고 설명된 그대로의 구성 및 작용으로 한정되는 것이 아니다. 오히려, 첨부된 특허청구범위의 사상 및 범주를 일탈함이 없이 본 발명에 대한 다수의 변경 및 수정이 가능함을 당업자들은 잘 이해할 수 있을 것이다. 따라서, 그러한 적절한 모든 변경 및 수정과 균등물들도 본 발명의 범위에 속하는 것으로 간주되어야 할 것이다.

Claims (14)

  1. 접근 제한 시스템(CAS)의 보안 디바이스에 있어서,
    가입자에게 고유하게 할당된 사용자 키(UK)를 저장하는 키 데이터베이스; 및
    상기 접근 제한 시스템의 헤드 엔드측으로부터 수신되는, 상기 사용자 키(UK)로 암호화된 업데이트 키(EUK(BK)), 업데이트 키(BK)로 암호화된 채널 관리 키(EBK(CMK)), 채널 관리 키(CMK)로 암호화된 제어워드(ECMK(CW))를, 상기 키 데이터베이스에 저장된 사용자 키(UK)를 이용하여 순차적으로 해독하여 제어워드(CW)를 출력하는 해독기;를 포함하는, 접근 제한 시스템의 보안 디바이스.
  2. 제1항에 있어서
    상기 가입자에 관한 갱신 가능한 자격 정보를 저장하는 자격 정보 데이터베이스; 및
    상기 헤드 엔드측으로부터 수신되는 엑세스 조건과, 상기 저장된 자격 정보를 비교하는 비교기; 를 더 포함하며,
    상기 비교기는, 상기 해독기로부터 출력되는 제어워드(CW)를 수신하여 상기 비교기와 연결된 디스크램블러로 출력하되, 상기 엑세스 조건과 자격 정보의 비교 결과에 따라서, 상기 디스크램블러로의 제어워드(CW)의 출력을 제어하는 것인, 접근 제한 시스템의 보안 디바이스.
  3. 제2항에 있어서
    상기 엑세스 조건은, 상기 가입자에게 제공되는 서비스를 합법적으로 이용할 수 있는 조건을 나타내며,
    상기 자격 정보는, 상기 서비스를 신청한 가입자의 자격에 관한 정보를 나타내며,
    상기 비교기는, 상기 자격 정보가 상기 엑세스 조건에 부합되는 경우에만 상기 제어워드(CW)를 상기 디스크램블러로 출력하는 것인, 접근 제한 시스템의 보안 디바이스.
  4. 제1항에 있어서, 상기 키 데이터베이스에 저장된 사용자 키(UK)는
    상기 접근 제한 시스템의 가입자들과 불법 사용자들로 구성된 집합을 전체집합 U 라고 하고, 상기 전체 집합 U의 부분집합으로서 상기 가입자들을 원소로 가지는 집합을 S라고 하고, 상기 집합 S를 적어도 하나 이상의 부분 집합들로 분해하고, 이 분해된 부분 집합들에 개별적으로 서브 V 사용자 키를 할당할 때, 이 할당 된 서브 V 사용자 키(SUK) 중에서, 상기 보안 디바이스를 가지는 가입자가 포함된 상기 분해된 부분 집합들에 할당된 서브 V 사용자 키인 것인, 접근 제한 시스템의 보안 디바이스.
  5. 제1항에 있어서,
    상기 암호화된 채널 관리 키(EBK(CMK))는, 상기 업데이트 키(BK)로 암호화된 채널 패킹 키(EBK(CPK))와, 채널 패킹 키(CPK)로 암호화된 채널 암호화 키(ECPK(CEK))로 구성되며,
    상기 암호화된 제어워드(CW)는 채널 암호화 키(CEK)로 암호화된 것인, 접근 제한 시스템의 보안 디바이스.
  6. 제1항에 있어서
    상기 키 데이터베이스에 저장되는 사용자 키(UK)는, 마스터 프라이빗 키(MPK)와 브로드캐스트 사용자 키(BEK)로 구성되며,
    상기 해독기는, 상기 마스터 프라이빗 키(MPK)로 암호화된 브로드캐스트 사용자 키(EMPK(BEK))를 추가적으로 수신하며,
    상기 해독기가 수신하는 상기 암호화된 업데이트 키(EUK(BK))는, 상기 브로드캐스트 사용자 키(BEK)로 암호화된 업데이트 키(EBEK(BK))인 것인, 접근 제한 시 스템의 보안 디바이스.
  7. 제1항에 있어서
    상기 키 데이터베이스에 저장되는 사용자 키(UK)는, 마스터 프라이빗 키(MPK), 프라이빗 키(PK), 및 브로드캐스트 사용자 키(BEK)로 구성되고,
    상기 해독기는, 상기 마스터 프라이빗 키(MPK)로 암호화된 프라이빗 키(PK)와, 상기 프라이빗 키(PK)로 암호화된 브로드캐스트 사용자 키(EPK(BEK))를 추가적으로 수신하며,
    상기 해독기가 수신하는 상기 암호화된 업데이트 키(EUK(BK))는, 상기 브로드캐스트 사용자 키(BEK)로 암호화된 업데이트 키(EBEK(BK))인 것인, 접근 제한 시스템의 보안 디바이스.
  8. 접근 제한 시스템(CAS)의 헤드 엔드에 있어서
    상기 접근 제한 시스템의 가입자에게 고유하게 할당된 사용자 키(UK)를 저장하는 키 데이터베이스;
    업데이트 키(BK), 채널 관리 키(CMK), 및 제어워드(CW)를 생성하는 발생기;
    상기 사용자 키(UK)로 상기 업데이트 키(BK)를 암호화하고, 상기 업데이트 키(BK)로 상기 채널 관리 키(CMK)를 암호화하고, 상기 채널 관리 키(CMK)로 상기 제어워드(CW)를 암호화하는 암호화기; 및
    암호화된 상기 업데이트 키(EUK(BK)), 암호화된 상기 채널 관리 키(EBK(CMK)), 및 암호화된 상기 제어워드(ECMK(CW))를, 상기 가입자에게 송신하는 송신기;를 포함하는, 접근 제한 시스템의 헤드 엔드.
  9. 제8항에 있어서
    상기 사용자 키(UK)는, 상기 접근 제한 시스템의 가입자들과 불법 사용자들로 구성된 집합을 전체집합 U 라고 하고, 상기 전체 집합 U의 부분집합으로서 상기 가입자들을 원소로 가지는 집합을 S라고 하고, 상기 집합 S를 적어도 하나 이상의 부분 집합들로 분해하고, 이 분해된 부분 집합들에 개별적으로 서브 V 사용자 키를 할당할 때, 이 할당된 서브 V 사용자키인 것인, 접근 제한 시스템의 헤드 엔드.
  10. 제8항에 있어서
    상기 채널 관리 키(CMK)는, 채널 패킹 키(CPK)와, 채널 암호화 키(CEK)로 구성되고,
    상기 암호화기가 상기 업데이트 키(BK)로 상기 채널 관리 키(CMK)를 암호화하는 것은, 상기 업데이트 키(BK)로 상기 채널 패킹 키(CPK)를 암호화하고, 상기 채널 패킹 키(CPK)로 상기 채널 암호화 키(CEK)를 암호화 하는 것이며,
    상기 암호화기가 상기 채널 관리키(CMK)로 상기 제어워드(CW)를 암호화하는 것은, 상기 채널 암호화 키(CEK)로 상기 제어워드(CW)를 암호화 하는 것인, 접근 제한 시스템의 헤드 엔드.
  11. 제8항에 있어서
    상기 사용자 키(UK)는, 마스터 프라이빗 키(MPK)와 브로드캐스트 사용자 키(BEK)로 구성되며,
    상기 암호화기는, 추가적으로, 상기 마스터 프라이빗 키(MPK)로 상기 브로드캐스트 사용자 키(BEK)를 암호화 하며,
    상기 암호화기가 상기 사용자 키(UK)로 상기 업데이트 키(BK)를 암호화하는 것은, 상기 브로드캐스트 사용자 키(BEK)로 상기 업데이트 키(BK)를 암호화 하는 것인, 접근 제한 시스템의 헤드 엔드.
  12. 제8항에 있어서
    상기 사용자 키(UK)는 마스터 프라이빗 키(MPK), 프라이빗 키(PK), 및 브로드캐스트 사용자 키(BEK)로 구성되고,
    상기 암호화기는, 추가적으로, 상기 마스터 프라이빗 키(MPK)로 상기 프라이빗 키(PK)를 암호화 하고, 상기 프라이빗 키(PK)로 상기 브로드캐스트 사용자 키(BEK)를 암호화 하며,
    상기 암호화기가 상기 사용자 키(UK)로 상기 업데이트 키(BK)를 암호화하는 것은, 상기 브로드캐스트 사용자 키(BEK)로 상기 업데이트 키(BK)를 암호화 하는 것인, 접근 제한 시스템의 헤드 엔드.
  13. 접근 제한 시스템(CAS)의 불법 사용을 제어하는 방법에 있어서
    업데이트 키(BK), 채널 관리 키(CMK), 및 제어워드(CW)를 접근 제한 시스템의 가입자에게 배포하는 단계;
    갱신된 업데이트 키(BKn)를 상기 가입자가 고유하게 가진 사용자 키(UK)로 암호화하고, 갱신된 채널 관리 키(CMKn)를 상기 갱신된 업데이트 키(BKn)로 암호화하고, 갱신된 제어워드(CWn)를 상기 갱신된 채널 관리 키(CMKn)로 암호화 하여 상기 가입자에게 다시 재배포 하는 단계; 및
    상기 가입자는 가지고 있던 사용자 키(UK)를 이용하여, 상기 재 배포 받은 각각 암호화된 업데이트 키(EUK(BKn)), 채널 관리 키(EBK(CMKn)), 및 제어워드(ECMK(CWn))를 순차적으로 해독하고, 상기 배포 받은 업데이트 키(BK), 채널 관리 키(CMK), 및 제어워드(CW)를 상기 갱신된 업데이트 키(BKn), 갱신된 채널 관리 키(CMKn), 및 갱신된 제어워드(CWn)으로 갱신하는 단계;를 포함하는, 접근 제한 시스템의 불법 사용을 제어하는 방법.
  14. 제13항에 있어서
    상기 사용자 키(UK)는, 상기 접근 제한 시스템의 가입자들과 불법 사용자들로 구성된 집합을 전체집합 U 라고 하고, 상기 전체 집합 U의 부분집합으로서 상기 가입자들을 원소로 가지는 집합을 S라고 하고, 상기 집합 S를 적어도 하나 이상의 부분 집합들로 분해하고, 이 분해된 부분 집합들에 개별적으로 서브 V 사용자 키를 할당할 때, 이 할당된 서브 V 사용자 키(SUK) 중에서, 상기 가입자가 포함된 상기 분해된 부분 집합들에 할당된 서브 V 사용자 키인 것인, 접근 제한 시스템의 불법 사용을 제어하는 방법.
KR1020050045086A 2005-05-27 2005-05-27 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법 KR100732668B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050045086A KR100732668B1 (ko) 2005-05-27 2005-05-27 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법
US11/401,385 US7810113B2 (en) 2005-05-27 2006-04-11 Security device and head end in conditional access system and method for controlling illegal use in the system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050045086A KR100732668B1 (ko) 2005-05-27 2005-05-27 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법

Publications (2)

Publication Number Publication Date
KR20060122534A KR20060122534A (ko) 2006-11-30
KR100732668B1 true KR100732668B1 (ko) 2007-06-27

Family

ID=37464944

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050045086A KR100732668B1 (ko) 2005-05-27 2005-05-27 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법

Country Status (2)

Country Link
US (1) US7810113B2 (ko)
KR (1) KR100732668B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8694773B2 (en) 2008-12-16 2014-04-08 Electronics And Telecommunications Research Institute Method of preventing unauthenticated viewing using unique information of secure micro

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100744340B1 (ko) * 2005-10-13 2007-07-30 삼성전자주식회사 디지털 방송 제한 수신 시스템 및 그 방법
US8364778B2 (en) 2007-04-11 2013-01-29 The Directv Group, Inc. Method and system for using a website to perform a remote action on a set top box with a secure authorization
US9693106B2 (en) * 2007-07-26 2017-06-27 The Directv Group, Inc. Method and system for preordering content in a user device associated with a content processing system
US8856835B2 (en) * 2007-07-26 2014-10-07 The Directv Group, Inc. Method and system for associating content and content information in a menu structure
US20090031346A1 (en) * 2007-07-26 2009-01-29 The Directv Group, Inc. Method and system for populating a menu structure on a user device
US8707361B2 (en) 2007-10-13 2014-04-22 The Directv Group, Inc. Method and system for quickly recording linear content from an interactive interface
US9824389B2 (en) * 2007-10-13 2017-11-21 The Directv Group, Inc. Method and system for confirming the download of content at a user device
US8561114B2 (en) * 2007-10-13 2013-10-15 The Directv Group, Inc. Method and system for ordering video content from a mobile device
CN100581169C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法
US20100057583A1 (en) * 2008-08-28 2010-03-04 The Directv Group, Inc. Method and system for ordering video content using a link
US10827066B2 (en) * 2008-08-28 2020-11-03 The Directv Group, Inc. Method and system for ordering content using a voice menu system
KR101261674B1 (ko) 2008-12-22 2013-05-06 한국전자통신연구원 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
ES2394767T3 (es) * 2009-06-26 2013-02-05 France Telecom Control del acceso a un contenido digital
KR101341047B1 (ko) * 2010-08-24 2013-12-11 한국전자통신연구원 수신제한 시스템 및 수신제한 이미지 이용 방법
KR101272266B1 (ko) * 2010-11-10 2013-06-13 (주) 엠엠씨 테크놀로지 이동 단말을 위한 보안 방법 및 시스템
US10667008B1 (en) 2014-12-18 2020-05-26 The Directv Group, Inc. Method and system for setting and receiving user notifications for content available far in the future
US10299005B1 (en) * 2016-06-16 2019-05-21 Cox Communications, Inc. On demand linear programming
US11316658B2 (en) 2020-07-20 2022-04-26 Bank Of America Corporation System and method for securing a database by scrambling data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6091818A (en) 1996-07-29 2000-07-18 Thomson Multimedia, S.A. Conditional access system using messages with multiple encryption keys
WO2001047271A2 (en) 1999-12-22 2001-06-28 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
KR20040056481A (ko) * 2002-12-23 2004-07-01 한국전자통신연구원 디지털 케이블 방송 시스템의 제한 수신 장치, 이를이용한 수신 시스템 및 수신 방법
KR20060111824A (ko) * 2005-04-25 2006-10-30 에스케이 텔레콤주식회사 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US7515712B2 (en) * 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
CN1241350C (zh) * 2002-09-23 2006-02-08 国际商业机器公司 有条件接收系统中的密钥分配方法及装置
KR100456162B1 (ko) * 2002-12-14 2004-11-09 한국전자통신연구원 디지털 케이블 티비 제한수신시스템에서 키 업데이트 방법
US20040181811A1 (en) * 2003-03-13 2004-09-16 Rakib Selim Shlomo Thin DOCSIS in-band management for interactive HFC service delivery
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
US20060098822A1 (en) * 2004-11-05 2006-05-11 Markey John K Interoperable conditional access receptors without consensual key sharing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6091818A (en) 1996-07-29 2000-07-18 Thomson Multimedia, S.A. Conditional access system using messages with multiple encryption keys
WO2001047271A2 (en) 1999-12-22 2001-06-28 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
KR20040056481A (ko) * 2002-12-23 2004-07-01 한국전자통신연구원 디지털 케이블 방송 시스템의 제한 수신 장치, 이를이용한 수신 시스템 및 수신 방법
KR20060111824A (ko) * 2005-04-25 2006-10-30 에스케이 텔레콤주식회사 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8694773B2 (en) 2008-12-16 2014-04-08 Electronics And Telecommunications Research Institute Method of preventing unauthenticated viewing using unique information of secure micro

Also Published As

Publication number Publication date
US20060271950A1 (en) 2006-11-30
US7810113B2 (en) 2010-10-05
KR20060122534A (ko) 2006-11-30

Similar Documents

Publication Publication Date Title
KR100732668B1 (ko) 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법
US7797552B2 (en) Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US5937067A (en) Apparatus and method for local encryption control of a global transport data stream
US7787622B2 (en) Efficient distribution of encrypted content for multiple content access systems
US7155611B2 (en) Method of operating a conditional access system for broadcast applications
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
EP1271951A1 (en) Conditional access system for digital data by key decryption and re-encryption
JP4628509B2 (ja) 安全な方法でデータ信号を放送するシステム
RU2547228C1 (ru) Способ для защиты записанного мультимедийного содержания
US20070143854A1 (en) Control of Enhanced Application Features Via A Conditional Access System
CN1343420A (zh) 数字本地网络的一种全球拷贝保护系统
CA2517648A1 (en) Method and apparatus for providing secured content distribution
US7836300B2 (en) Security integrated circuit
KR100749803B1 (ko) 자격폐기목록을 이용한 디지털 방송 제한수신 시스템 및 그방법
JP2006510323A (ja) デジタル有料テレビにおけるアクセスコントロール方法及びシステム
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
KR100696823B1 (ko) 디지털 방송 시스템에서의 의사 스크램블링 방법
KR101552958B1 (ko) 수신 제한 시스템을 이용하는 화상 회의 서비스 시스템 및 방법
JP2007019689A (ja) Vodシステム
KR20090070881A (ko) 방송처리장치 및 방송처리방법
JP4802699B2 (ja) Vodプリスクランブルシステムにおける限定受信制御方法、限定受信制御システムおよび限定受信制御装置
JainĄ et al. Conditional access in digital television
JP4542518B2 (ja) コンテンツ利用制御送信装置、コンテンツ利用制御受信装置、コンテンツ利用制御システム、コンテンツ利用制御送信プログラムおよびコンテンツ利用制御受信プログラム
JP2010104035A (ja) 受信装置及び受信方法
JP2006080756A (ja) Vodシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120517

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130522

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee