KR100980523B1 - 보안 데이터 처리 시스템, 전자 장치와 그의 보호 방법, 스마트 카드 및 컴퓨터 판독가능 저장 매체 - Google Patents

보안 데이터 처리 시스템, 전자 장치와 그의 보호 방법, 스마트 카드 및 컴퓨터 판독가능 저장 매체 Download PDF

Info

Publication number
KR100980523B1
KR100980523B1 KR1020047014674A KR20047014674A KR100980523B1 KR 100980523 B1 KR100980523 B1 KR 100980523B1 KR 1020047014674 A KR1020047014674 A KR 1020047014674A KR 20047014674 A KR20047014674 A KR 20047014674A KR 100980523 B1 KR100980523 B1 KR 100980523B1
Authority
KR
South Korea
Prior art keywords
key
descrambling
hardware component
data
dedicated hardware
Prior art date
Application number
KR1020047014674A
Other languages
English (en)
Other versions
KR20040094819A (ko
Inventor
데스미흐트에릭
무츠스테파네
티손크리스토프
Original Assignee
엔엑스피 비 브이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔엑스피 비 브이 filed Critical 엔엑스피 비 브이
Publication of KR20040094819A publication Critical patent/KR20040094819A/ko
Application granted granted Critical
Publication of KR100980523B1 publication Critical patent/KR100980523B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 집적 회로의 전용 하드웨어 부품(HW) 위에 배치되고 스크램블링 키(scrambling key)에 따라서 스크램블링된 데이터 스트림(SP)을 스크램블링 해제(unscrambling)하는 스크램블링 해제 모듈(DSC)과, 상기 전용 하드웨어 부품(HW) 위에 배치되고, 상기 전용 하드웨어 부품(HW)에 저장된 소위 연산 프로그램(calculation program)의 제어 하에서 데이터를 처리하기 위해 스크램블링 해제 키(unscrambling key)(Kp)를 계산하는 연산 모듈(CM)과, 특히 스크램블링 해제 모듈(DSC) 및 연산 모듈(CM)의 기능을 제어하는 프로세서(CPU)를 포함하는 보안 데이터 처리 시스템에 관련된다. 상기 시스템은 또한 상기 전용 하드웨어 부품(HW) 위에 배치되어 비밀 키(secret key)(Kp)를 저장하는 판독 전용 메모리(SME)를 포함한다. 상기 연산 프로그램은, 상기 연산 모듈(CM)이 상기 비밀 키와, 보안 데이터 처리 시스템의 외부로부터 입력된 적어도 하나의 데이터 항목(AC[n,p] 또는 Kpc)을 사용하여 스크램블링 해제 키(Kp)를 계산하게 하는 인스트럭션을 포함한다. 스크램블링 해제는 오직 스크램블링 해제 키(Kp)가 스크램블링 키에 일치할 경우에만 이뤄질 수 있다.

Description

보안 데이터 처리 시스템, 전자 장치와 그의 보호 방법, 스마트 카드 및 컴퓨터 판독가능 저장 매체{CONDITIONAL ACCESS CONTROL}
본 발명은 보안 데이터 처리 시스템에 관한 것이다. 이러한 시스템은 일반적으로 수신 모드 및/또는 송신 모드에서 조건부 액세스 제어(conditional access control)를 포함한다. 특히 본 발명은 수신기/디코더의 사용을 제어하는 애플리케이션, 보다 구체적으로는 디지털 컨텐츠에 대한 액세스 권한을 관리하는 애플리케이션을 발견한다.
사실상 위성, 케이블 또는 무선 통신에 의해 전송되는 프로그램의 컨텐츠를 보호하는 것은 오퍼레이터에게 있어서 기본적인 사항이다. 무선 통신에 의한 프로그램은 회원제(subscriptions)로 운영되는데, 이 시스템은 쉽게 도청될 수 있어서 수익의 손실이 초래된다. 스크램블링(scrambled)되거나 암호화(encrypted)된 데이터를 전송하는 것은 유료 텔레비전 시스템의 분야에서 잘 알려져 있는데, 스크램블링된 디지털 시청각 데이터(audiovisual data)는 전형적으로 종래의 송신 수단에 의해서 일정한 수의 가입자에게 전송된다. 가입자는 데이터의 스크램블링을 해제 하여 디스플레이될 수 있게 하는 수신기/디코더를 구비한다. 수신기/디코더는 특히 셋톱박스(set-top boxes)를 포함하는데, 디코더는 이 디코더로부터 물리적으로 분리되어 있는 수신기와 함께 기능하고, 상기 수신기는 예를 들면, 인터넷 등의 네트워크, 비디오 리코더(video recorder), 텔레비전 등에서 브라우징(browsing)을 수행하는 시스템 등과 같이 추가적인 기능을 포함할 수 있다.
유료 텔레비전 시스템에서, 스크램블링된 데이터는 디지털 데이터의 스크램블링을 해제하는 제어 워드(control word)와 함께 전송된다. 제어 워드 자체는 작동 키(operating key)와 함께 스크램블링되고, 스크램블링된 형태로 전송된다. 스크램블링된 데이터 및 스크램블링된 제어 워드는, 전송된 제어 워드를 스크램블링 해제하고 다음에 전송된 데이터를 스크램블링 해제하는 데 필요한 작동 키의 대응물을 구비하는 수신기/디코더에 의해 수신된다. 따라서, 일반적으로 조건부 액세스는 데이터 스트림(data stream) 내에서 조건부 액세스를 위한 용도로만 제공되는 정보를 이용하고, 이 정보를 이용할 수 있는 조건부 액세스 시스템을 이용한다.
현행 박스는 스마트 카드(smart card)에 의해서 보호된다. 박스는 스마트 카드에 코딩된 정보를 전송하고, 조건부 액세스를 위한 이 정보는 수신된 데이터 스트림 내에 있다. 다음에, 스마트 카드는 프로그램의 스크램블링을 해제하기 위한 키를 전송할 것인지 전송하지 않을 것인지를 결정한다. 이러한 박스는 유럽 특허 제 1 182 874 호에 알려져 있다.

본 발명은 다음의 사항에 관한 것이다.
일반적으로, 현 기술 수준에서, 박스의 보호는 모두 스마트 카드에 달려 있다. 먼저, 스마트 카드와 박스 사이에서 이뤄지는 통신은 회로의 취약점이다. 이 통신은 보안이 보장되지 않거나 단지 소프트웨어에 의해서 보호될 뿐이고, 이는 보호 상태가 취약하다는 것을 의미한다. 결과적으로, 이 통신을 청취하여 스크램블링의 해제를 가능하게 하는 키를 판단하는 것이 가능하다. 그 후, 이 키를 직접 사용하여 다른 박스를 도청할 수 있다. 다음, 모든 (또는 거의 모든) 보호가 박스에서 분리 가능하거나 격리 가능한 소자를 기반으로 한다는 사실은, 대개의 복잡한 박스 내에서의 보호를 해결할 필요가 없어지게 하므로 도청자의 작업을 용이하게 한다.
본 발명의 목적 중의 하나는 보호되지 않거나 약하게 보호되는 통신 라인 상에서 스크램블링 해제를 가능하게 하는 키가 청취되지 않게 하여 박스의 확실한 보안을 제공하는 것이다.
사실상, 본 발명에 따른 보안 데이터 처리 시스템은,
- 집적 회로의 전용 하드웨어 부품 위에 배치되고, 스크램블링 키에 따라서 스크램블링된 데이터 스트림을 스크램블링 해제하는 스크램블링 해제 모듈과,
- 상기 전용 하드웨어 부품 위에 배치되고, 상기 전용 하드웨어 부품에 저장된 소위 연산 프로그램의 제어 하에서 데이터를 처리하기 위해 스크램블링 해제 키에 대한 연산을 수행하는 연산 모듈과,
- 스크램블링 해제 모듈 및 연산 모듈의 기능을 적어도 제어하는 프로세서와,
- 상기 전용 하드웨어 부품 위에 배치되어 비밀 키를 저장하는 판독 전용 메모리
를 포함하는 것을 특징으로 하는데, 상기 연산 프로그램은, 상기 연산 모듈이 상기 전용 하드웨어 부품의 내부에 존재하는 상기 비밀 키와, 보안 데이터 처리 시스템의 외부로부터 입력된 적어도 하나의 소위 외부 데이터 항목을 사용하여 상기 전용 하드웨어 부품의 내부에 있는 스크램블링 해제 모듈 내에서 이용되는 스크램블링 해제 키를 계산하게 하는 인스트럭션을 포함하고, 스크램블링 해제는 스크램블링 해제 키와 스크램블링 키가 일치할 경우에만 허용된다.
이 시스템은 박스의 주 회로 자체 내에서의 보호를 도입하도록 제안되었다. 주 회로가 비밀 키에 대한 내부 작업을 수행함으로써, 상기 주 회로의 상기 전용 하드웨어 부품과 상기 전용 하드웨어 부품의 외부에 있는 회로 소자가 비밀 키와 연관된 데이터를 교환하는 것을 방지한다. 이 시스템은 주 회로 위에서 물리적으로 구현되고, 하드웨어 소자는 도청하기 어렵기 때문에 보안이 보장된다. 본 발명의 유리한 일실시예에서, 비밀 키는 박스의 주 회로에 있는 상기 전용 하드웨어 부품에 물리적으로 레이저-퓨즈(laser-fused) 방식으로 내장된다. 사용되는 프로세서는 주 회로 상에 존재하거나 그 외부에 있을 수 있지만 상기 전용 하드웨어 부품에 대해서는 외부에 존재한다. 이 프로세서는 시스템의 기능을 제어하지만, 그럼에도 불구하고 레이저-퓨즈형 비밀 키, 연산 결과 또는 이 연산의 다른 모든 중간 결과에 대해 액세스할 수 없다. 이 데이터의 처리는 상기 전용 하드웨어 부품에서 내부적으로 수행되고, 프로세서 내부에서 비밀 데이터의 청취를 방지하기 위해서 프로세서와 비밀 데이터를 처리하는 소자의 상호 작용은 오로지 외부적으로만 수행된다. 이것 때문에, 이 프로세서가 비합법적으로 청취된다고 해도, 이 프로세서는 비밀 키와 연산 결과를 누설할 수 없다. 따라서 시스템은 통상적인 툴(tools)로는 도청되지 않도록 설계되고, 시스템이 전부 도청되고 알고리즘이 알려져 버린 경우에도 시스템 및 추가된 모듈의 종류에 대한 정보를 갖고 있는 사용자라 할지라도 그 자신의 박스를 도청할 수 없게 한다. 본 발명의 유리한 실시예에서, 프로세서는 박스의 중앙 처리 장치이다. 이는 박스에 제 2 프로세서를 삽입하는 것과 관련된 비용을 절감할 수 있게 한다. 이 중앙 처리 장치는 일반적으로 주 회로 위에 집적되지만 그의 프로그램 및 데이터는 일반적으로 비휘발성 외부 메모리 내에 저장된다.
본 발명의 제 1 실시예에 따르면, 소위 외부 데이터 항목은 스크램블링된 데이터 스트림 내에서 전달되는 조건부 액세스 정보이다. 본 발명의 제 2 실시예에 따르면, 소위 외부 데이터 항목은 연산 모듈 내에서 사용되는 상기 비밀 키에 따라서 스크램블링된 스크램블링 해제 키가 된다.
본 발명에 따른 시스템은 보안 데이터 처리 시스템 또는 조건부 액세스 시스템에 유용하게 제공된 스크램블링된 외부 데이터를 활용하도록 의도된 임의의 전자 장치 내에서 구현될 수 있다. 이러한 장치(셋톱박스 등) 내에서, 본 발명에 따른 시스템은 독자적으로 구현되거나 선택된 실시예에 따라서 스마트 카드와 조합하여 구현될 수 있다. 이러한 시스템이 단독으로 구현되는 경우, 이 시스템은 모든 액세스 제어를 담당해야 한다. 이러한 시스템이 스마트 카드와 조합하여 구현되는 경우, 이 시스템은 스마트 카드와 주 회로 사이의 통신을 보호하는 데에 사용된다. 그러므로 이 시스템의 애플리케이션에 있어서, 본 발명은 특히 유료 텔레비전 시스템과 연관된다.
마지막으로, 본 발명은 본 발명에 따른 전자 장치 내에서 기능하도록 의도된 스마트 카드, 전자 장치의 보호 방법 및 이 방법을 실행하기 위한 컴퓨터 프로그램 제품에 관련된다.
본 발명은 도면 내에 도시된 예시적인 실시예를 참조하여 추가적으로 설명되었으나, 본 발명은 그것으로 한정되지 않는다.
도 1은 본 발명의 애플리케이션이 확인된 케이블형 박스의 예시적인 네트워크에 대한 개략도,
도 2는 본 발명에 따른 박스의 개략도,
도 3은 본 발명에 따른 조건부 액세스 시스템을 포함하는 주 박스 회로 내에서 구현되고, 비밀 데이터가 그 내부에서 순환되는 전용 하드웨어 부품의 제 1 실시예에 대한 개략도,
도 4는 본 발명에 따른 스크램블링 해제 키의 연산을 실행하는 것을 나타내는 도면,
도 5는 본 발명에 따른 조건부 액세스 시스템을 포함하는 주 박스 회로 내에서 구현되고, 비밀 데이터가 그 내부에서 순환되는 전용 하드웨어 부품의 제 2 실시예에 대한 개략도.
이하의 내용은 참조 부호에 관한 것이다. 모든 도면 내에서 유사한 개체는 동일 문자로 지정되었다. 수 개의 유사한 개체가 단일 도면 내에 도시될 수 있다. 이 경우에, 유사한 개체들을 구분하기 위해서 문자에 의한 참조 부호에 숫자 또는 첨자를 추가하였다. 숫자 또는 첨자는 편의상 생략될 수 있다. 이러한 사항은 상세한 설명과 청구항에 적용될 수 있다.
이하의 설명은 당업자가 본 발명을 실행하고 이용할 수 있게 하기 위해서 제시된 것이다. 이 설명은 본 특허의 애플리케이션 및 요구 사항과 관련하여 제공되었다. 당업자에게 있어서 바람직한 실시예에 대한 여러 대안은 명확할 것이며, 본 명세서에 개시된 본 발명의 일반 원리는 다른 용도로 적용될 수 있다. 따라서, 본 발명은 설명된 실시예로 한정되는 것이 아니라 이하에서 설명되는 원리 및 특징에 따른 가장 넓은 범주를 갖는다.
도 1은 본 발명이 적용되는 박스 또는 전자 장치의 케이블형 네트워크의 예를 도시하는 개략도이다. 이 도면은 박스가 케이블로 연결되어 있는 본 발명의 특별한 애플리케이션을 나타내는 것일 뿐이라는 것을 유의해야 한다. 적어도 하나의 데이터 센더(data sender)(BP)는 컨텐츠(p)를 제공한다. 본 명세서에서 센더라는 용어는, 예를 들면, 텔레비전 프로그램 형태의 컨텐츠를 생성하는 텔레비전 스튜디오 등과 같이 컨텐츠를 생성하고/또는 컨텐츠를 분배하기에 적합하게 만드는 임의의 개체를 정의하기 위해 사용되었다. 이 용어는 컨텐츠를 전송하는 기술적인 장치 또는 컨텐츠와 연관된 법적인 개체 또는 상업적인 개체를 지칭할 수 있다. 본 명세서에서 컨텐츠(p)라는 용어는 실제적으로 수신기 내에서 이용될 수 있는 데이터를 정의하기 위해 사용된 것으로서, 이러한 데이터는 예를 들면 오디오 및/또는 비디오 데이터(예컨대, 텔레비전 프로그램 등), 대화형 데이터(interactive data), 컴퓨터 소프트웨어, 특정 소프트웨어와 연관된 데이터 또는 다른 타입의 데이터 등이 될 수 있다. 컨텐츠(p)를 스크램블링 키(Kp)에 따라서 센더(BP)에 의해서 직접적으로 스크램블링하여 스크램블링된 컨텐츠(SP)를 제공하는 것이 바람직하다. 이 센더(BP)는 송신 수단을 거쳐 소정의 전송 형태로 데이터를 전달할 수 있게 하는 송신 스테이션(HES)에 접속되어 있다. 또한, 센더와 송신 스테이션 사이에서 코딩되지 않은 데이터 스트림을 가질 수 있고, 이 데이터 스트림은 특히 스크램블링 키를 포함할 수 있는데, 이 경우에 스크램블링은 송신 스테이션 내에서 수행된다. 도 1에 따르면, 이 송신 스테이션은 예를 들면 케이블형 텔레비전 네트워크의 헤드 송신 스테이션(head transmission station)일 수 있고, 송신 수단은 케이블일 수 있다. 그러나, 우선, 송신 수단은 이와 다르게 무선 네트워크(radio network), 전화 접속(telephone connection), 네트워크 접속(예를 들면 인터넷 등), 위성 등일 수 있고, 이 경우에 송신 스테이션(HES)은 위성 송신 시스템 등의 네트워크 운영 센터(network operation center)일 수 있다. 스크램블링된 컨텐츠(SP)의 다른 센 더는 이 송신 스테이션(HES)에 접속될 수 있다. 특히 송신 스테이션(HES)은 데이터가 전송될 수 있는 하나의 박스 또는 박스들(n)에 따라서 스크램블링된 컨텐츠(SP)를 다중화(multiplexing)하고 데이터 스트림 내에 부가 정보(supplementary information)(AC[n,p])를 추가하는 역할을 한다. 이러한 부가 정보의 추가는 사용자(RMD)의 권한을 관리하기 위한 데이터베이스를 이용하여 수행된다. 이러한 추가는 주기적이고, 이 정보를 추가하는 주기는 변동 가능하다. 따라서, 이 부가 정보(AC[n,p])는 액세스의 조건부 관리를 가능하게 한다. 이 부가 정보는 예를 들면 EMM(Entitlement Management Messages) 및 ECM(Entitlement Control Messages) 표준에 준하는 메시지일 수 있다. 도 1에 따르면, 여러 사용자 박스(STB)는 케이블(CAB)에 의해서 송신 스테이션(HES)에 접속되어 있다. 케이블 이외의 송신 수단에 있어서, 박스(STB)와 송신 스테이션(HES) 사이의 접속 원리는 유사하다.
데이터 스트림은 상기 케이블(CAB)에 의해서 여러 박스(STB)에 전송된다. 종래의 조건부 액세스 제어 시스템에 따르면, 각각의 박스는 박스에 첨부되는 공통 식별 부호인 n(일반적으로 박스의 주 회로에 저장됨)과, 스크램블링 해제 키에 대한 연산을 수행하기 위한 키를 구비한다. 상술된 바와 같이, 이 키는 일반적으로 박스로부터 분리될 수 있는 스마트 카드 상에 위치되는데, 이는 상술된 바와 같은 몇 가지의 단점을 내포한다. 박스가 도청되는 위험성을 줄이기 위해서 이 키는 정기적으로 수정된다. 그러나, 스마트 카드 판독기와 박스의 주 회로 사이의 통신은 일반적으로 보호되지 않고, 그에 따라 이 통신은 청취될 수 있다. 이 통신이 청취된 이후에는, 해당 키로 되돌아가서 스크램블링 해제 키를 계산할 수 있다. 추가하여, 스마트 카드는 여러 박스에서 사용될 수 있고, 이는 박스 분배자(distributor)의 소득을 감소시킬 수 있다. 본 발명은 현 기술 수준의 단점을 회비하는 것을 목적으로 한다. 본 발명에 따르면, 각각의 박스는 박스의 주 회로 상에서의 공용 식별자(public identifier)뿐만 아니라 박스에 고유하게 할당되고 액세스 가능하거나 영구적이지 않은 비밀키를 보유하는데, 이 비밀키가 없으면 스크램블링 해제를 수행할 수 없다. 본 발명에 따르면, 컨텐츠(p)는 센더 또는 송신 스테이션에 의해서 키(Kp)와 함께 스크램블링된다. 박스(n)의 소유자가 컨텐츠(p)를 수신하기 위해 요금을 지불했다면, 송신 스테이션은 조건부 액세스를 위한 부가 정보를 액세스 코드(AC[n,p])의 형태로 전송함으로써 박스(n)에 대한 액세스를 개방한다. 이 액세스 코드(AC[n,p])는 전송 스트림 내에 포함된다. 액세스 코드는 컨텐츠(p)를 수신하도록 요금을 지불한 박스 소유자의 각 박스에 비공개 데이터로서 삽입된다. 이 액세스 코드의 컨텐츠는 시간에 따라서 변동될 수 있고, 특히 이 코드에 포함된 정보의 여러 항목이 여러 주기성을 가지고 전송될 수 있다. 이 액세스 코드는 알려진 박스 식별 시스템에 호환 가능하고, 이러한 시스템을 이용할 수도 있다(예를 들면, DVB(Digital Video Broadcasting) 메커니즘에서 사용되는 EMM(Entitlement Msnagement Messages) 및 ECM(Entitlement Control Messages) 등). 예를 들면, Herve Benoit에 의한 "Digital Television and MPEG-1, MPEG-2, European DVB System"라는 제목의 문헌(출판사 : Dunod)에 이러한 식별 시스템이 개시되어 있다. 다음에 박스(n)는 스크램블링 키(Kp)를 얻기 위해서 회로의 주 회로 내에 저장되어 있는 비밀 키와 액세스 코드(AC[n,p])를 조합한다. 다음에 이 키(Kp)를 가지고, 박스의 주 회로는 종래의 스크램블링 해제 모듈(예를 들면, DVB 등) 내에서 이 키(Kp)를 이용하여 컨텐츠의 스크램블링 해제를 수행할 수 있다. 특히 이러한 구현이 상술된 문헌에 개시되어 있는 Simulcrypt DVB 표준과 호환 가능하다는 것은 주목할만한 사실이다. 이 표준에 따르면, 컨텐츠(p)는 오직 한번만 전송되고 접속된 모든 박스에 대해 한 가지 방식으로만 스크램블링되므로, 대역폭의 상당한 절약이 가능하다. 추가하여, 동일 네트워크 상에 수 개의 조건부 액세스 시스템이 공존할 수 있다. 이는 키(Kp)와 DVB 스크램블링 해제 모듈(예를 들면 DVB 스크램블링 해제 장치)이 모든 조건부 액세스 시스템에 공통되기 때문이다. 본 발명에 따라 각각의 박스에 대해 주어진 주기성에 따라 요구되는 조건부 액세스 정보를 포함하는 조건부 액세스 메세지(EMM 및 ECM)만이 특정한 값을 갖게 된다.
도 2는 본 발명에 따른 수신기/디코더 박스에 대한 개략도이다. 여기에서 박스의 여러 소자는 기능 블록으로 도시될 것이다. 일반적으로 "셋톱박스"로 알려진 디지털 박스인 수신기/디코더 박스는 메모리 소자(MEM)에 접속된 중앙 처리 장치(CPU)를 포함한다. 이러한 메모리는 RAM 메모리, 플래시 메모리 또는 ROM 메모리일 수 있다. 이러한 메모리는 특히 상기 중앙 처리 장치를 포함하는 소위 주 회로(MC) 상에 배치될 수도 있지만, 보다 일반적으로는 도 2에 도시된 바와 같이 상기 주 회로의 외부에 위치된다. 이러한 메모리는 중앙 처리 장치(CPU)를 기능하게 하기 위한 공개(non-secret) 프로그램 및 데이터를 포함한다. 또한 이 중앙 처리 장치(CPU)는 일반적으로, 직렬 인터페이스(serial interfaces)(SI), 병렬 인터페이스(parallel interfaces)(PI), 모뎀(MO), 박스의 외부 표면(FP) 또는 제어 유닛 (CU)에 접속된 원격 제어부(RC) 위에 위치되는 제어 소자, 여러 매체를 위한 판독기(RE) 등과 같은 인터페이스로부터 데이터를 수신하기에 적합하다. 도 2는 본 발명에 따른 간단한 실시예를 나타내는 것에 불과하다. 본 발명에 따른 박스는 부가 기능 및/또는 조건부 액세스 제어를 추가할 수 있어서 보다 유동적이고 변동 가능(예를 들면 프로그램 단위 요금 지불 방식(pay-per-view) 등)한 하나 이상의 스마트 카드 판독기를 포함할 수 있다. 따라서 액세스 제어를 위해 스마트 카드를 사용하는 것은 상호 보완적이고, 이 스마트 카드의 판독기는 본 기술 분야에서 알려져 있는 통신 채널에 의해서 중앙 처리 장치(CPU)에 접속되어 있다. 또한, 디코더는 일반적으로 데이터 스트림이 박스의 주 회로(MC) 내에서 필터링되고 디멀티플렉스(demultiplexed)되기 전에, 전송 수단에 의해서 전송되는 데이터 스트림을 수신하고 복조하기 위한 튜너 선택기(tuner selector)(TS) 및 복조기(DMO)를 포함한다. 점선으로 도시된 주 회로(MC)는 동일한 집적 회로 상에서 완전히 구현되어 있다. 따라서, 이 집적 회로의 하드웨어 부품(HW)은, 상기 전용 하드웨어 부품(HW)에 의해서 처리되는 데이터 항목이 상기 하드웨어 부품(HW)의 외부에서 순환되지 않게 하는 방식으로 용이하게 구현되어, 높은 수준의 보안을 가능하게 한다. 따라서, 본 발명에 따른 액세스 제어 시스템의 모든 모듈은 상기 주 회로의 동일 전용 하드웨어 부품(HW) 내에 집적되어 여러 모듈들 간의 통신이 도청되지 않게 하고, 보안되지 않은 환경 내에 위치되는 회로, 프로세서, 또는 다른 장치의 소자가 비밀 키, 여러 연산의 결과 또는 임의의 중간 연산 결과에 액세스할 수 없게 한다. 도 2 및 후속 도면에서, 상기 보호되는 데이터 처리 시스템은 상기 하드웨어 부품(HW)에 통 합되어 있다는 것을 유의해야 한다. 이는 하드웨어 부품이 상기 보호되는 데이터 처리 시스템 내에 존재하는 소자 이외에 다른 소자를 포함할 수 있다는 사실을 배제하지 않는다. 추가하여, 중앙 처리 장치(CPU)가 주 회로(MC) 상에 배치된다고 해도, 중앙 처리 장치(CPU)의 구조는 처리되는 데이터로의 액세스가 가능하게 하여 보안 레벨을 감소시킬 수 있으므로, 비밀 데이터가 중앙 처리 장치(CPU)를 통과하지 않게 해야 한다는 것을 유의해야 한다. 이하에서, 중앙 처리 장치(CPU)는 전용 하드웨어 부품(HW)의 여러 소자가 기능할 수 있게 하지만, 비밀 데이터가 처리되지 않은 데이터인지 중간 연산 결과인지에 관계없이, 비밀 데이터에는 액세스할 수 없게 한다. 이러한 비밀 데이터는 회로의 하드웨어 부품(HW) 내에 유지되어 액세스하기 어려워야 한다.
본 발명에 따른 조건부 액세스(AC[n,p])를 위한 정보가 수신기/디코더에 도달하면, 이 정보는 전용 하드웨어 부품(HW) 내에 입력되고, 예를 들면, 도 2에 따라서 디멀티플렉서(demultiplexer)(DMU) 내에서 검출되고, 스크램블링된 컨텐츠(SP)로부터 분리되며, 그 후에 보안 모듈(SM)에 전송된다. 본 발명에 따르면, 이 보안 모듈(SM)은 전용 하드웨어 부품(HW) 상에 배치되고, 본 발명에 따른 기본적인 소자의 일부를 포함할 것이다. 이 보안 모듈(SM)은 본 발명에 따른 조건부 액세스를 관리하고, 키(Kp)가 컨텐츠(p)를 스크램블링한 키와 일치한다면, 스크램블링 해제 모듈(DSR)(또한 상기 전용 하드웨어 부품(HW) 상에 배치되어 있음) 내에서 스크램블링된 컨텐츠(SP)의 스크램블링 해제를 가능하게 하는 키(Kp)를 반환한다.
또한, 수신기/디코더는 컨텐츠(p)가 비디오 출력 데이터(VO) 및/또는 오디오 출력 데이터(AO)로 변환되도록 컨텐츠(p)를 처리 및 활용하기 위해서, 메모리 내에 저장되거나 필요한 경우 다운로딩되는 애플리케이션을 포함한다. 이러한 애플리케이션 및 그 사용법은 본 명세서에 설명하지 않는다. 그러나, 도 2는 오디오/비디오 데이터를 처리하기 위한 수신기/디코더, 예를 들면, 오디오 디코더(AD), 전치 증폭기(preamplifier)(PAMP), 비디오 디코더(VD), 그래픽 데이터 프로세서(GP), PAL/SECAM 인코더(ENC) 등에서 사용되는 특정한 소위 베이직 애플리케이션(basic application)을 나타내었다.
도 3은 비밀 데이터가 그 내부에서 순환되는 전용 하드웨어 부품(HW)의 개략도로서, 상기 하드웨어 부품은 본 발명에 따른 조건부 액세스 시스템을 포함하는 주 박스 회로(main box circuit)(MC) 내에 포함된다. 여기에서도 본 발명에 따른 조건부 액세스 시스템은 하드웨어 부품(HW)으로 표시된다. 보다 구체적으로, 보안 모듈(SM)은 스크램블링 해제 키(Kp)에 대한 연산을 수행하는 역할을 한다. 본 발명에 따르면, 이 모듈은 다음과 같은 적어도 2개의 소자를 포함하는데, 즉, 비휘발성 판독 전용 메모리(SME) 내에 저장된 비밀 키(L)와, 이 비밀 키(L)로 스크램블링 해제 키를 계산하는 연산 모듈(CM)을 포함한다. 보안 모듈(SM)은 인터페이스를 이용함으로써 CPU의 제어 하에서 기능하지만, 중앙 처리 장치(CPU)가 처리되는 비밀 데이터와 관련된 데이터를 처리하지는 않는다. 그러나, CPU는 여러 유닛을 포함하는 하드웨어 부품(HW) 내에서 처리되는 값들을 액세스하지 않고도 상기 전용 하드웨어 부품(HW)의 여러 유닛을 기능시킬 수 있다. 선택적으로, 보안 모듈은 비밀 키(L)를 위한 처리 모듈(manipulation module)(KMU)을 포함할 수 있다.
유리한 실시예에서, 비휘발성 판독 전용 메모리(SME)는 레이저-퓨즈 방식으로 비밀 키(L)의 값이 내장되어 있는 ROM 메모리이다. 또한, 비밀 키(L)의 값은 이온 주입(ion implantation), 즉 "안티-퓨즈(antifuse)" 기법에 의해서 생성된 메모리 또는 재프로그래밍 불가능하도록 프로그래밍된 플래시 메모리(Flash memory) 내에 저장될 수 있다. 임의의 칩(chip)을 식별하기 위해 사용될 수 있는 모든 기법은 본 발명에서도 사용될 수 있다. 그러나, 본 발명에 따른 칩에 있어서, 메모리(SME) 내에 존재하는 값을 테스트하는 수단은 비밀 키(L)의 값을 비밀로 유지할 수 있도록 설계되어야 한다. 이하의 설명은 본 발명의 유리한 일실시예에 따라서 레이저-퓨즈형 ROM 메모리를 가지고 진행될 수 있는 하나의 방법을 설명하고 있다. 사용된 비휘발성 판독 전용 메모리(SME)는 예를 들면, 비밀 키(L)와, 박스의 공용 식별자(n)를 포함한다. 공용 식별자(n)는 비밀을 유지할 필요가 없다. n이 주어지면, 오직 하나의 칩만이 이 값을 갖는다. 연속적인 칩이 반드시 연속적인 식별자(n)를 가져야 하는 것은 아니다. n의 값은 예를 들면 해당 칩이 실리콘 웨이퍼 위의 위치(X) 및 위치(Y)에서 생성된 것에 대한 참조 번호를 조합한 것일 수 있다. n은 예를 들면 다음의 헤딩(headings), 즉 제조자의 식별 정보, 제품 식별 정보, 배치(batch) 식별 정보, 실리콘 웨이퍼의 참조 번호인 위치(X) 및 위치(Y) 등에 대한 소정 수의 비트를 가지고 64비트로 코딩될 수 있다. n은 비밀로 유지될 필요가 없기 때문에, n의 값은 레이저-퓨즈 단계가 정말로 실행되었는지 검증하기 위해서 외부 테스트 소자에 의해서 판독될 수 있다. 따라서 n의 값은 레이저-퓨즈가 실행되었는지를 검증하기 위해서 인터페이스를 통해 중앙 처리 장치(CPU)에 의해 판독 될 수 있다. 또한 L값은 예를 들면 정보의 코딩을 위한 56비트를 포함하여 64비트로 코딩될 수 있고, 이러한 56비트의 서명(signature)을 생성하기 위해서 8비트로 코딩될 수 있다. 이러한 56비트의 상기 서명은 이러한 테스트 수단이 L값에 액세스할 수 없게 하면서 L의 레이저-퓨즈 여부에 대한 검사를 수행할 수 있게 한다. 이는 L값에 대한 레이저-퓨즈의 검증이 공개된 값인 n에서와 동일할 수 없기 때문이다. L값은 비밀로 유지되고, 공용 식별자(n)의 경우에 상술된 테스트 수단에 의해 L값을 액세스할 수 없다. L값에 대한 테스트는, 2개의 서명, 즉 L에 대한 56 레이저-퓨즈형 비트를 가지고 계산된 서명과, 회로 상에서 하드웨어 방식으로 구현되는 8비트로 표현된 서명을 비교함으로써 수행되는데, 이 두 개의 서명이 동일한지 여부 및 그에 따라서 레이저-퓨즈형 L값이 정말로 기대되는 서명을 갖고 있는지 여부를 나타내기 위해서 신호가 생성된다. 레이저-퓨즈 기법은 일반적으로 금속 매립층(buried layer of metal) 상에서 수행되는 것으로서, 다시 말해, 회로의 표면 상에서 수행되지 않는다. 레이저-퓨즈 기법은 예를 들면, 메모리 복구 등과 같이 현 기술 수준에서 알려져 있는 기법이다. 그러나, 본 발명에 따라서 레이저-퓨즈형 데이터 항목을 사용하는 것은 현 기술 수준에 비해서 완전히 독창적인 것이다. 레이저 퓨즈 기법은 통상적으로 소정 개수의 데이터를 1로 설정하고, 다음에 소정 데이터를 0으로 설정하기 위해서 레이저와의 접속을 단절시킨다. 이러한 원리에 대한 애플리케이션은 반도체 제조 분야에서 사용되는 기법에서 잘 알려져 있다. 도 3에 점선으로 도시되어, 키를 처리하기 위한 선택적 모듈(KMU)은 비밀 키(L) 및/또는 공용 식별자(n)로 비밀 코드를 계산한다. L이 언제나 최적으로 레이 저-퓨즈 처리되지 않고, 연산 모듈(CM) 내에서 활용하기에 충분한 비트를 포함하는 키를 이용할 수 있다고 할 때, 이 선택적 모듈(KMU)이 제공된다. 레이저-퓨즈형 메모리 내에서 L을 위해 이용 가능한 데이터는 사실상 연산 모듈(CM)에 있어서 충분하지 않다. 그러면 선택적 모듈(KMU)은 최종 비밀 키인 결과적인 비밀 코드가 연산 모듈을 기능시키기에 필요한 개수의 비트를 갖게 하기 위해서 부가 비트를 계산한다. 부가된 새로운 키에 대한 이러한 연산은 함수(g)에 따라서 수행되고 예를 들면, L 및 n의 존재하는 데이터를 가지고 수행될 수 있다. 만약 연산이 오로지 n값에 따라서 수행된다면, 연산 알고리즘은 자신의 박스를 도청하고자 하는 사용자에 의해서 발견될 수 있고, 이 사용자는 공용 식별자의 값을 알고있기 때문에 자신의 박스를 도청하는 것이 용이하고 동일한 타입의 다른 박스를 도청하는 것도 용이하다. 또한, 연산 모듈이 예를 들면 128비트 포맷을 갖는 키를 사용하도록 설계되고, 오직 56비트만을 레이저-퓨즈 처리하였을 경우에 선택적 모듈(KMU)을 사용할 수 있다. 이 경우에, 선택적 모듈(KMU)은 서로 다른 크기를 갖는 새로운 비밀 키를 구비하기 위해서 n 및 L의 비트를 가지고 손실된 128-56 비트를 생성할 것이다.
제 1 실시예에 있어서, 연산 모듈(CM)은 비밀 키(L)(또는 선택적 모듈의 출력단에서 L 및 n에 의해 계산된 키)를 조건부 액세스 정보(AC[n,p])와 함께 조합하여 스크램블링 해제 키(Kp=F(L, AC[n,p]))를 획득한다. 함수(F)는 박스(n)의 연산 모듈(CM)이 알려진 값인 AC[n,p] 및 L을 가지고 스크램블링 해제 키(Kp)를 용이하게 계산할 수 있도록 선택되었다. 또한, 함수(F)는 송신 스테이션이 박스(n)로의 액세스를 용이하게 제공하도록, 다시 말해, 알려진 L 및 Kp를 가지고 AC[n,p]를 용 이하게 계산할 수 있도록 선택되었다. 마지막으로, 함수(F)는 자신의 박스를 도청하고자 하는 사용자가 알려진 Kp 및 AC[n,p]를 가지고 L을 용이하게 액세스할 수 없도록 선택되었다. 이는 사용자가 그 기능을 판단하고, 이웃의 사용자와 동일한 컨텐츠를 무료로 시청하기 위해 박스의 네트워크를 청취할 목적으로 칩을 분해(역설계(reverse engineering))하는 경우에 해당된다. 함수(F)를 작동시키는 알고리즘의 예는 도 4에 도시되어 있다. 따라서 스크램블링 해제 키(Kp)는 집적 회로에서 보안 모듈(SM)과 동일한 하드웨어 부품(HW) 상에 위치되는 스크램블링 해제 모듈(DSC)에 전송된다. 그러므로, L값(또는 함수(g)에 따른 연산)과 관련된 비밀 데이터 항목이 주 집적 회로의 외부에서 순환되거나 박스의 프로세서에 의해서 조작되지 않고, 이것으로 이들 값을 무허가로 도청하는 것이 방지된다는 것을 유의해야 한다. 보안 모듈(SM)의 출력단에서, 스크램블링 해제 키(Kp)는 또한 본 발명에서 제시된 원리 이외의 다른 원리에 따라서 스크램블링을 해제하는 역할을 하기 전에, 다른 액세스 시스템의 기능에 따라서 수정될 수 있다. 도 4를 참조하고, 본 발명의 바람직한 실시예에 따르면, 함수(F)는 특정한 알고리즘에 따라서 기능한다. 이 알고리즘에 따르면, 조건부 액세스 정보(AC[n,p])는 각각 64비트인 3개의 워드(AC1[n,p], AC2[n,p], AC3[n,p])를 포함한다. 또한, 이러한 다수의 워드 및 그 크기는 본 발명의 원리를 벗어나지 않으면서 수정될 수 있다. 바람직한 실시예의 알고리즘에 따르면, 조합 모듈(DES) 내에서 가장 먼저 L과, 그 다음에 각 연산의 결과를 이러한 3개의 워드와 각각 순서대로 조합하여 스크램블링 해제 키(Kp)를 획득한다. 연산은 집적 회로 그 자체 상에서 프로그래밍되기 때문에, 부분적인 조합에 의해 생성된 중간값인 S1, S2, S3(S3은 그 자체로 스크램블링 해제 키가 됨)은 비밀로 유지되고 임의의 소프트웨어 성분에 의해서 판독될 수 없다.
예를 들면, 조합 모듈(DES)은 예를 들면 64비트로 작동하는 수학적 도구인 DES(미국 국립 기술 표준 산업국에서 출판된 데이터 암호화 표준(Data Encryption Standard))를 이용할 수 있는 조합 알고리즘을 수행하는 모듈이다. 소정 개수의 다른 값으로부터 임의의 값을 도출할 수 있는 선택성을 제공하는 다른 타입의 알고리즘(AES, Triple DES 등)은 본 발명에 의해서 언급된 원리에서 조건부 액세스 시스템을 배제하지 않으면서 조건부 액세스를 가능하게 한다.
여러 값(AC1[n,p], AC2[n,p], AC3[n,p])의 선택 가능성에 대한 지시적 구현에 대한 예와 그 특성이 이하에 제시되어 있지만, 그 외에 여러 다른 시나리오를 감안할 수도 있다.
예를 들면 AC1[n,p]은 사용자를 정의하기 위해 사용된다. 본 발명에 따르면, AC1[n,p]은 단일 박스를 나타내거나, 동일한 비밀 키를 보유하는 (예를 들면 동일한 가구(house) 내에 있는) 2개의 박스를 나타낼 수 있다. AC1[n,p]은 예를 들면, 식별 메세지(예를 들면 EMM 등)로부터 주기적으로 발생되어, 박스를 개시하기 위해 플래시 메모리에 저장될 수 있고, 이 경우에 해당 값은 재호출(recall)될 수 있다. 특히, AC1[n,p]는 박스(n)에 대한 회비가 지불되었을 때 한 달에 한 번 저장될 수도 있다. 워드(AC1[n,p])는 박스(n)에 완전히 부속되고, 각 박스마다(또는 예를 들어 동일한 가구 내에서 액세스 조건이 언제나 동일한 경우에는 수 개의 박스가 가능함) 하나의 워드(AC1[n,p])가 존재한다. 예를 들어, 한 달에 한 번, 컨텐츠 센더는 해당 컨텐츠를 수신하기 위해 요금이 지불되어 있는 접속된 각각의 박스에 대해 데이터 스트림으로 하나의 값(AC1[n,p])을 전송한다. 따라서 데이터를 스크램블링 해제하는 데 필요한 정보는 각각의 사용자마다 서로 다른 형태로, 또한 박스에 에칭된(레이저-퓨즈 처리된) 비밀 키마다 고유한 방식으로 전달된다. AC1[n,p]은 이러한 타입의 조건부 액세스를 설정하는 데 요구되는 대역폭을 감소시키기 위해서 예를 들면, 한 달에 한 번씩 변경될 수 있는 값이지만, 임의의 다른 주기로도 변경될 수 있다. 각각의 박스마다 고유한 값이고, 그에 따라 각각의 비밀 키(L)마다 고유한 값이 되는 이러한 워드(AC1[n,p])는, S1을 획득하기 위해 연산 서브 모듈(DES1) 내에서 레이저-퓨즈형 키(L)(또는 선택적 모듈(KMU)에 의해서 생성된 연산 결과)와 함께 조합된다. 사용자 그룹(UG)의 모든 멤버는 동일한 S1값을 공유하는 반면에, 각각의 박스에서 이 값은 서로 다르게 획득된다.
AC2[n,p]는 식별 메세지(예를 들면, EMM 등)로부터 추출될 수 있는데, 이 값은 앞서 결정된(다시 말해, 동일한 S1값을 공유하는) 사용자의 그룹(UG)이 서비스에 액세스할 수 있도록 개방한다. 만약 이러한 사용자의 그룹이 임의의 컨텐츠를 수신하기 위해 요금을 지불했다면, 송신 스테이션은 상기 사용자에 해당되는 박스에 이러한 워드(AC2[n,p])를 전송할 것이다. 따라서, 실제적으로 AC2[n,p]=AC2[UG,p]가 된다. AC2[UG,p]는 S2를 획득하기 위해 연산 서브모듈(DES2) 내에서 S1과 조합된다. 이 때에, 상기 서비스를 위해 요금을 지불한 모든 사용자는 동일한 S2값을 공유한다. 이 값은 또한 예를 들어 매 달마다 변경될 수 있지만 임의의 다른 주기도 고려할 수 있다.
AC3[n,p]는 예를 들면 제공되는 서비스에 대한 ECM 메시지일 수 있다. 이 값은 예를 들면 매 3초마다 변경될 수 있다. 따라서, AC3[n,p]은 프로그램에 있어서 공통적인 것일 수 있으므로 여기에서 AC3[n,p]=AC3[p]가 된다. AC3[p]은 S3을 획득하기 위해 연산 서브 모듈(DES3) 내에서 S2와 조합된다. 알고리즘을 실행한 결과는 스크램블링 해제 키가 S3=Kp를 만족한다는 것이다. Simulscript 표준에 따르면, 컨텐츠를 스크램블링하기 위해 고유한 스크램블링 키가 사용되고, 따라서 컨텐츠가 한 번만 전송된다는 것은 주목할만한 사실이다. 반면에, 각각의 보안 모듈은 서로 다르고, 해당 키를 통신하는 각 방법은 어느 정도 서로 다르게 될 것이다. 스크램블링 해제 키는 스크램블링 해제 모듈(DSC) 내에서 파라미터를 업데이트하고 박스의 네트워크를 거쳐 송신되는 컨텐츠를 스크램블링 해제하기 위해서 사용된다.
총체적으로, CMOS12 기법에서 이 보안 모듈의 구현은 0.1㎟을 초과하지 않으며, 이는 이 모듈을 매우 저렴하게 한다. 이것이 본 발명의 중요한 이점이다.
도 5에 도시된 본 발명의 제 2 실시예에서, 본 발명에 따른 조건부 액세스 시스템은 스마트 카드(SC)를 구비하는 조건부 액세스 시스템과 상호 작용하고 있다. 그것으로부터 발생된 일반적인 조건부 액세스 시스템의 이점은, 스마트 카드(SC)가 박스에 기능을 추가할 수 있다는 점으로서, 이는 단독으로 사용되는 본 발명에 따른 조건부 액세스 시스템에 의하면 허용되지 않았던 것이다. 스마트 카드(SC)는 예를 들어 세션(session)마다 요금을 지불하는 기능을 제공할 수 있다. 스마트 카드 시스템의 단점은 판독기(RE)와 박스의 주 회로 사이의 통신을 통해 스크램블링 해제 키(Kp)가 순환된다는 것이다. 본 발명의 특정한 용도에 따르면, 스크 램블링 해제 키(Kp)는 비밀 키(L)에 따라서 스크램블링되어 스마트 카드(SC)와 주 회로(MC) 사이에서 순환한다. 본 발명에 따른 스마트 카드(SC)는 메모리 내에 L값을 포함하고, 스크램블링 소자(SE) 내에서 비밀 키(L)를 가지고 소자(SCC) 내의 카드에 의해서 연산된 스크램블링 해제 키(Kp)를 스크램블링하여 스크램블링된 스크램블링 해제 키(Kpc)를 획득할 수 있다. 보안 모듈(SM)은 Kpc를 본 발명에 따른 소위 외부 데이터 항목으로서 수신할 수 있고, Kp값을 직접적으로 획득하기 위해서 L값을 가지고 Kpc를 스크램블링 해제할 수 있다. 결과적으로, 이 실시예에 따르면, 제어 워드(AC)를 이용하는 3개의 단계는 단일 단계로 대체되어 유리하다. 이 시스템의 이점은 스마트 카드가 오직 하나의 박스를 단독으로 기능시킬 수 있는데, 이 하나의 박스(또는 상술된 바와 같이 예를 들어 동일한 가구 내에서 동일한 L값을 갖는 한 수 개의 박스도 가능함)는 메모리 내에 L값을 포함한다. 이는 본 발명에 따른 또 다른 중요한 이점이다. 본 발명은 사실상 전자 장치 내에서 통신을 보호하여 전자 장치의 보안이 보장될 수 있게 한다.
또한, 본 발명은 스크램블링된 데이터를 활용하기 위한 전자 장치의 보안을 보장하는 방법 및 스크램블링된 데이터를 활용하기 위한 전자 장치 내에서 사용되도록 의도된 컴퓨터 프로그램 제품에 관련된다. 따라서, 상기 컴퓨터 프로그램 제품은 이러한 타입의 전자 장치 내에 로딩(loading)되면, 전자 장치와 특히 그 하드웨어 부품이 본 발명에 따른 방법의 단계를 수행하게 하는 인스트럭션의 세트를 포함한다. 여기에서 소프트웨어 및 하드웨어 수단을 사용할 수 있다.
도 3 및 도 5 중 하나를 참조하면, 본 발명에 따른 방법은 전자 장치의 전용 하드웨어 부품(HW) 위에 배치된 판독 전용 메모리(SME) 내에서 비밀 키(L)를 판독하는 단계를 포함한다. 이 판독 단계는 메모리(SME) 내의 연산 모듈(CM)의 요청에 의해 수행되고, 연산 모듈(CM)은 상기 전용 하드웨어 부품 상에 저장된 소위 연산 프로그램의 제어 하에서 스크램블링 해제 키(Kp)의 연산을 수행하는 단계에서 L값(또는 L의 비밀 값으로부터 도출된 값)을 수신하며, 상기 연산 프로그램은 상기 전용 하드웨어 부품(HW)의 내부에 있는 비밀 키(L)와, 상기 하드웨어 부품(HW) 외부로부터 입력된 적어도 하나의 소위 외부 데이터 항목(도 3에서는 AC[n,p]이고 도 5에서는 Kpc임)을 이용하여 상기 전용 하드웨어 부품(HW)에서 내부적으로 사용되도록 의도된 스크램블링 해제 키(Kp)를 순환시키는 인스트럭션을 포함한다. 스크램블링된 데이터(SP)의 스트림을 스크램블링 해제하는 단계는 스크램블링 해제 모듈(DSC)에 의해서 수행되고, 상기 스크램블링 해제는 스크램블링 해제 키(Kp)와 스크램블링 키가 일치할 때 가능해진다.
본 발명은 제시된 실시예에 따라서 설명되었으나, 당업자라면 제시된 실시예에 대한 변형이 존재할 수 있으며, 이들 변형은 본 발명의 정신 및 범주에 포함될 수 있다는 것을 쉽게 인식할 것이다. 따라서 당업자라면 이하의 청구항에 의해서 정의되는 본 발명의 정신 및 범주를 모두 벗어나지 않으면서 여러 가지 수정을 수행할 수 있을 것이다.

Claims (11)

  1. 보안 데이터 처리 시스템으로서,
    집적 회로의 전용 하드웨어 부품 위에 배치되고, 스크램블링 키(scrambling key)에 따라서 스크램블링된 데이터 스트림을 스크램블링 해제(unscrambling)하도록 구성된 스크램블링 해제 모듈과,
    상기 전용 하드웨어 부품 위에 배치되고, 상기 전용 하드웨어 부품에 저장된 연산 프로그램(calculation program)의 제어 하에서 데이터를 처리하도록 구성된, 스크램블링 해제 키(unscrambling key)를 계산하는 연산 모듈과,
    적어도 상기 스크램블링 해제 모듈 및 상기 연산 모듈의 기능을 제어하는 프로세서와,
    상기 전용 하드웨어 부품 위에 배치되어 비밀 키(secret key)를 저장하는 판독 전용 메모리
    를 포함하되,
    상기 연산 프로그램은, 상기 연산 모듈이, 상기 전용 하드웨어 부품의 내부에서 사용하고자 하는 상기 스크램블링 해제 키를 상기 스크램블링 해제 모듈 내에서 계산하기 위해, 상기 전용 하드웨어 부품의 내부에서 상기 보안 데이터 처리 시스템의 외부로부터 입력된 적어도 하나의 외부 데이터 항목 및 상기 비밀 키를 이용하게 하는 인스트럭션을 포함하고, 상기 스크램블링 해제 키와 상기 스크램블링 키가 일치할 경우에만 상기 스크램블링 해제를 허용하는
    보안 데이터 처리 시스템.
  2. 제 1 항에 있어서,
    상기 비밀 키는 레이저-퓨즈형(laser fused)인 보안 데이터 처리 시스템.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 연산 모듈은 특정 포맷을 갖는 키(key)를 필요로 하고, 상기 비밀 키로부터 상기 특정 포맷을 갖는 키를 계산하기 위해 상기 비밀 키를 처리하는 모듈을 포함하는 보안 데이터 처리 시스템.
  4. 제 1 항 또는 제 2 항에 있어서,
    적어도 하나의 외부 데이터 항목은 상기 스크램블링된 데이터 스트림 내에서 전달되는 조건부 액세스 정보(conditional access information)의 항목인 보안 데이터 처리 시스템.
  5. 제 1 항 또는 제 2 항에 있어서,
    적어도 하나의 외부 데이터 항목은, 상기 연산 모듈 내에서 사용되는 상기 비밀 키에 따라서 스크램블링된 상기 스크램블링 해제 키인 보안 데이터 처리 시스템.
  6. 스크램블링된 데이터를 사용하기 위한 전자 장치로서,
    제 1 항 또는 제 2 항에 기재된 적어도 하나의 보안 데이터 처리 시스템을 포함하고,
    스크램블링 해제된 데이터를 활용하는 수단을 이용하는
    전자 장치.
  7. 스크램블링된 데이터를 사용하기 위한 전자 장치로서,
    적어도 하나의 청구항 4에 기재된 보안 데이터 처리 시스템과,
    상기 스크램블링 해제된 데이터를 활용하기 위한 활용 수단과,
    상기 스크램블링된 데이터 스트림 내에서 전달되는 조건부 액세스 정보를 처리하는 수단
    을 포함하되,
    상기 조건부 액세스 정보 처리 수단은 적어도 상기 보안 데이터 시스템에 조건부 액세스 정보를 제공하는
    전자 장치.
  8. 스크램블링된 데이터를 사용하기 위한 전자 장치로서,
    적어도 하나의 청구항 5에 기재된 보안 데이터 처리 시스템과, 스크램블링 해제된 데이터를 활용하기 위한 활용 수단을 포함하고,
    스마트 카드(smart card) 상에 구현되는 조건부 액세스 제어 수단을 이용하되,
    상기 스마트 카드는 스크램블링 해제 키를 계산하는 수단과, 상기 연산 모듈 내에서 이용되는 상기 비밀 키에 따라서 상기 스크램블링 해제 키를 스크램블링하는 수단 - 상기 스크램블링된 스크램블링 해제 키는 상기 보안 데이터 처리 시스템에 공급됨 - 을 포함하는
    전자 장치.
  9. 스크램블링된 외부 데이터를 활용하기 위한 청구항 8에 기재된 전자 장치 내에서 이용되는 스마트 카드로서,
    상기 스마트 카드는 스크램블링 해제 키를 계산하기 위한 수단과, 상기 전자 장치 및 상기 스마트 카드 내에 영구적으로 저장된 비밀 키에 따라서 상기 스크램블링 해제 키를 스크램블링하는 수단을 포함하고,
    상기 스크램블링된 스크램블링 해제 키는 상기 보안 데이터 처리 시스템에 공급되기 위한 것인
    스마트 카드.
  10. 스크램블링된 데이터를 활용하는 전자 장치의 보호 방법으로서,
    상기 전자 장치의 전용 하드웨어 부품 위에 배치된 판독 전용 메모리(read only memory) 내의 비밀 키를 판독하는 단계와,
    상기 전용 하드웨어 부품에 저장된 연산 프로그램의 제어 하에서 스크램블링 해제 키를 계산하는 단계-상기 연산 프로그램은 상기 전용 하드웨어 부품 내부에서 상기 하드웨어 부품의 외부로부터 입력된 적어도 하나의 외부 데이터 항목 및 상기 비밀 키를 이용하고 상기 전용 하드웨어 부품의 내부에서 사용하고자 하는 스크램블링 해제 키를 계산하게 하는 인스트럭션을 포함함-
    스크램블링된 데이터 스트림을 스크램블링 해제하는 단계-상기 스크램블링 해제는 상기 스크램블링 해제 키와 상기 스크램블링 키가 일치할 때 가능해짐-
    를 포함하는 전자 장치 보호 방법.
  11. 스크램블링된 데이터를 활용하는 전자 장치 내에서 사용되는 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능 저장 매체로서,
    상기 컴퓨터 프로그램은 상기 전자 장치 내에 로딩(loading)되면 상기 전자 장치가 청구항 10에 기재된 방법의 단계를 수행하게 하는 인스트럭션의 세트를 포함하는
    컴퓨터 판독가능 저장 매체.
KR1020047014674A 2002-03-19 2003-03-11 보안 데이터 처리 시스템, 전자 장치와 그의 보호 방법, 스마트 카드 및 컴퓨터 판독가능 저장 매체 KR100980523B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0203371 2002-03-19
FR02/03371 2002-03-19
PCT/IB2003/000940 WO2003079687A1 (en) 2002-03-19 2003-03-11 Conditional access control

Publications (2)

Publication Number Publication Date
KR20040094819A KR20040094819A (ko) 2004-11-10
KR100980523B1 true KR100980523B1 (ko) 2010-09-06

Family

ID=27839175

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047014674A KR100980523B1 (ko) 2002-03-19 2003-03-11 보안 데이터 처리 시스템, 전자 장치와 그의 보호 방법, 스마트 카드 및 컴퓨터 판독가능 저장 매체

Country Status (7)

Country Link
US (1) US7552343B2 (ko)
EP (1) EP1488641A1 (ko)
JP (1) JP2005521300A (ko)
KR (1) KR100980523B1 (ko)
CN (1) CN100372379C (ko)
AU (1) AU2003208528A1 (ko)
WO (1) WO2003079687A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2823039B1 (fr) * 2001-03-30 2003-08-01 Canal Plus Technologies Systeme et procede de transmission d'informations chiffrees a cle chiffree
US7502473B2 (en) * 2004-02-25 2009-03-10 Nagravision S.A. Process for managing the handling of conditional access data by at least two decoders
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치
US20060064757A1 (en) * 2004-09-20 2006-03-23 Thomas Poslinski Method and system for user secure access to user content recordings
FR2875949A1 (fr) * 2004-09-28 2006-03-31 St Microelectronics Sa Verrouillage d'un circuit integre
US8204220B2 (en) * 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
US7761714B2 (en) * 2008-10-02 2010-07-20 Infineon Technologies Ag Integrated circuit and method for preventing an unauthorized access to a digital value
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
EP2362574A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Key correspondence verification in device-smart card systems
WO2012078143A1 (en) 2010-12-07 2012-06-14 Intertech, Corp. Efficient authorization system for multi-channel broadcast program options
KR101224383B1 (ko) * 2011-04-18 2013-01-21 (주) 유파인스 디바이스들 사이에서의 보안 통신 방법
US9392318B2 (en) * 2011-06-14 2016-07-12 Sony Corporation Receiver device with multiple decryption modes
US10771448B2 (en) 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US8806526B2 (en) * 2012-08-17 2014-08-12 Broadcom Corporation Security processing unit with secure connection to head end
US11756218B2 (en) * 2019-10-08 2023-09-12 Sony Group Corporation Secure distribution of multi-resolution point cloud

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04150333A (ja) * 1990-10-11 1992-05-22 Nippon Hoso Kyokai <Nhk> 放送受信制御方式
JPH0946672A (ja) * 1995-07-27 1997-02-14 Sony Corp デスクランブル装置および方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
US5204900A (en) * 1991-03-04 1993-04-20 Pires H George Coding system for descrambling video
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US5619501A (en) * 1994-04-22 1997-04-08 Thomson Consumer Electronics, Inc. Conditional access filter as for a packet video signal inverse transport system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US5937067A (en) * 1996-11-12 1999-08-10 Scientific-Atlanta, Inc. Apparatus and method for local encryption control of a global transport data stream
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
EP1010323B1 (en) * 1997-08-01 2001-10-31 Scientific-Atlanta, Inc. Verification of the source of program of information in a conditional access system
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
EP1182874A1 (en) 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
CN1284818A (zh) * 2000-09-29 2001-02-21 清华大学 一种用于有线电视网上视频广播的全数字有条件接收方法
US7224806B2 (en) * 2000-11-13 2007-05-29 Thomson Licensing Threshold cryptography scheme for conditional access systems
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
US7383561B2 (en) * 2001-06-29 2008-06-03 Nokia Corporation Conditional access system
US6993661B1 (en) * 2001-08-09 2006-01-31 Garfinkel Simson L System and method that provides for the efficient and effective sanitizing of disk storage units and the like
US20040088588A1 (en) * 2002-10-31 2004-05-06 International Business Machines Corporation Limited resource access while power-on-password is active
US7406600B2 (en) * 2003-07-30 2008-07-29 Hewlett-Packard Development Company, L.P. Error-detectable license key fragmentation to facilitate errorless manual entry
JP4492083B2 (ja) * 2003-10-06 2010-06-30 株式会社日立製作所 Icカードを用いたサービスの認証方法およびシステム
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US7921294B2 (en) * 2006-09-07 2011-04-05 International Business Machines Corporation Verification of encryption key
US20080181399A1 (en) * 2007-01-29 2008-07-31 Sun Microsystems, Inc. Composite cryptographic accelerator and hardware security module

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04150333A (ja) * 1990-10-11 1992-05-22 Nippon Hoso Kyokai <Nhk> 放送受信制御方式
JPH0946672A (ja) * 1995-07-27 1997-02-14 Sony Corp デスクランブル装置および方法

Also Published As

Publication number Publication date
CN1643921A (zh) 2005-07-20
US20050152545A1 (en) 2005-07-14
CN100372379C (zh) 2008-02-27
WO2003079687A1 (en) 2003-09-25
US7552343B2 (en) 2009-06-23
AU2003208528A1 (en) 2003-09-29
EP1488641A1 (en) 2004-12-22
JP2005521300A (ja) 2005-07-14
KR20040094819A (ko) 2004-11-10

Similar Documents

Publication Publication Date Title
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
US7590242B2 (en) Selective multimedia data encryption
EP0787391B1 (en) Conditional access system
US9094699B2 (en) System and method for security key transmission with strong pairing to destination client
KR100980523B1 (ko) 보안 데이터 처리 시스템, 전자 장치와 그의 보호 방법, 스마트 카드 및 컴퓨터 판독가능 저장 매체
CA2695096C (en) Conditional entitlement processing for obtaining a control word
US9215505B2 (en) Method and system for secure processing a stream of encrypted digital audio/video data
EP2461534A1 (en) Control word protection
KR20100092902A (ko) 스마트카드로부터 조건부 액세스 모듈로 제어 워드를 확실하게 제공하는 방법
CA2384012A1 (en) Method and apparatus for preventing piracy of digital content
WO2001022724A1 (en) Multimedia digital terminal and detachable module cooperating with the terminal comprising an interface protected against copying
US7224806B2 (en) Threshold cryptography scheme for conditional access systems
EP1418750A1 (en) Security integrated circuit
US20050278524A1 (en) Local digital network, methods for installing new devices and data broadcast and reception methods in such a network
JP2006518134A (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
EP1467565A1 (en) Integrated circuit for decryption of broadcast signals
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
US20040047472A1 (en) Threshold cryptography scheme for conditional access systems
EP3610652B1 (en) Receiving audio and/or video content
JPH0946672A (ja) デスクランブル装置および方法
JPH1079730A (ja) 復号化装置
KR20110097683A (ko) 조건부 액세스 시스템에서 평문 제어 워드 로딩 메커니즘의 디스에이블링
JP4787676B2 (ja) デジタル放送コンテンツ再配信システムおよび再配信方法
KR100499451B1 (ko) 제한 수신 시스템에 있어서 자격 관리 메시지의 중복 처리방지 방법
KR101743928B1 (ko) 방송수신기 환경에서의 복수의 방송콘텐츠 보호기술 운영시스템 및 그 운영방법

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130812

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140808

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee