KR101280740B1 - 디코딩 유닛 내의 오디오/비디오 컨텐츠에 대한 액세스를 보호하는 방법 - Google Patents

디코딩 유닛 내의 오디오/비디오 컨텐츠에 대한 액세스를 보호하는 방법 Download PDF

Info

Publication number
KR101280740B1
KR101280740B1 KR1020117022238A KR20117022238A KR101280740B1 KR 101280740 B1 KR101280740 B1 KR 101280740B1 KR 1020117022238 A KR1020117022238 A KR 1020117022238A KR 20117022238 A KR20117022238 A KR 20117022238A KR 101280740 B1 KR101280740 B1 KR 101280740B1
Authority
KR
South Korea
Prior art keywords
decoding unit
key
transmission key
message
correction data
Prior art date
Application number
KR1020117022238A
Other languages
English (en)
Other versions
KR20110118178A (ko
Inventor
조엘 코너스
필리페 스트란스키
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20110118178A publication Critical patent/KR20110118178A/ko
Application granted granted Critical
Publication of KR101280740B1 publication Critical patent/KR101280740B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Abstract

본 발명은 진품 디코딩 유닛에 의해 오디오/비디오 컨텐츠를 해독하는데 필요한 키의 생성에 관한 것이다. 본 발명은 특히, 제어 센터에 의해 관리되며 적어도 하나의 컨텐츠 키에 의해 암호화된 브로드캐스트 컨텐츠의 수신을 보호하는 방법에 관한 것으로, 상기 컨텐츠 키 또는 상기 컨텐츠 키를 복원할 수 있게 하는 데이터는 디코딩 유닛에 공통인 전송 키에 의해 암호화된 디코딩 유닛으로 전송되고, 각각의 디코딩 유닛은 제어 센터에 의해 알려진 적어도 하나의 환경 파라미터를 가지며, 상기 디코딩 유닛은 제어 센터로부터 모든 디코딩 유닛에 공통인 제 1 메시지를 수신하고 암호화된 전송 키 및 상기 디코딩 유닛에 관련된 제 2 메시지를 포함하며, 상기 디코딩 유닛에 전용인 보정 데이터를 포함하고, 상기 전송 키의 해독은 환경 파라미터 및 보정 데이터를 사용하여 이루어진다.

Description

디코딩 유닛 내의 오디오/비디오 컨텐츠에 대한 액세스를 보호하는 방법{METHOD TO SECURE ACCESS TO AUDIO/VIDEO CONTENT IN A DECODING UNIT}
본 발명은 유료 텔레비전(pay-TV) 분야에 관한 것으로, 구체적으로는 오디오/비디오 신호의 송신 및 수신시에, 적절한 권한을 갖는 가입자만이 진품 디코딩 유닛(genuine decoding units)을 사용하여 원본 컨텐츠(original content)에 액세스할 수 있도록 이들 신호를 처리하는 것에 관한 것이다.
일반적인 유료 TV 디코딩 유닛(셋톱 박스로도 알려져 있음)에서, 디코딩 유닛은 보안 모듈(일반적으로는 스마트 카드의 형태)을 삽입할 슬롯을 포함한다. 권한의 이양(handing of the reights), 즉 컨텐츠에 액세스하기 위한 키의 해독이 그러한 보안 모듈에서 처리된다.
이들 보안 모듈은 마이크로프로세서 카드, 스마트카드 또는 배지 또는 키 형태의 임의의 전자 모듈 상에서와 같이 다양한 방식으로 구현될 수 있다. 이들 모듈은 일반적으로 휴대가능하며 디코딩 유닛으로부터 분리될 수 있다. 가장 일반적으로 사용되는 형태는 전기 접촉부(contact)를 갖지만, 타입 ISO 14443의 비접촉 버전도 존재한다. 보안 모듈이 디코딩 유닛 내부에 직접 솔더링되는 보안 모듈의 다른 구현예가 존재하는데, 이것의 변형이 SIM 모듈과 같은 커넥터 또는 소켓 상의 회로이다. 또 다른 구현예로는 예컨대 디스크램블링 모듈 또는 디코딩 유닛의 마이크로프로세서 모듈 상의 다른 기능을 갖는 칩 상에 통합된 보안 모듈이 있다. 보안 모듈은 소프트웨어로 구현될 수도 있다.
디코딩 유닛은 리모트 컨트롤, 외장 하드디스크, (예컨대, SmarDTVtm에 의해 제공되는)조건부 액세스 모듈 또는 USB, PCMCIA, ISO7816 또는 블루투스를 통해 접속된 보안 요소와 같은 주변기기를 가질 수 있다. 이들 주변기기는 디코딩 유닛과 상호작용하며 식별 데이터를 포함한다.
일부 디코딩 유닛은 보안 모듈을 포함하지 않기 때문에 보안 동작이 디코딩 유닛의 (코드 난독화 및/또는 화이트-박스 암호와 같은 소위 SW 보호 기법에 의해 보호되거나 보호되지 않은)소프트웨어에 의해 직접 실행되지 않는다. 그러한 경우, 디코딩 유닛은 규칙적으로 관리 센터와의 접속을 개시하여 오디오/비디오 컨텐츠를 디스크램블링할 키를 수신한다. 이 접속은 모뎀을 통해 또는 IP(인터넷) 접속을 통해 이루어질 수 있다.
그러한 접속이 이용가능하지 않는 경우, 보안성은 디코딩 유닛에 의해 수행된 권한의 소프트웨어 검증에만 의존한다.
범용 디코딩 유닛을 획득하고 거기에 권한의 검증을 생략하는 수정된 버전의 소프트웨어를 로딩하는 유혹은 크다.
본 발명의 목적은 디코딩 유닛에 의해 수신된 오디오/비디오 컨텐츠를 보호하기 위한 보다 나은 방법을 제공하는 것이다.
본 발명은 진품 디코딩 유닛에 의해 오디오/비디오 컨텐츠를 해독하는데 필요한 키의 생성에 관한 것이다.
본 발명은 특히, 제어 센터에 의해 관리되며 적어도 하나의 전송 키(TK) 또는 상기 키를 복원할 수 있게 하는 데이터에 의해 암호화되어 적어도 하나의 디코딩 유닛으로 전송된 브로드캐스트 컨텐츠(broadcast content)의 수신을 보호하는 방법에 관한 것으로, 디코딩 유닛은 상기 제어 센터가 알고있는 적어도 하나의 환경 파라미터를 가지며, 상기 제어 센터로부터 상기 암호화된 전송 키를 포함하는 복수의 디코딩 유닛에 공통인 제 1 메시지를 수신하는 단계와, 상기 제어 센터로부터 보정 데이터(correction data)를 포함하는 상기 디코딩 유닛에 관련된 제 2 메시지를 수신하는 단계와, 디코딩 유닛의 적어도 하나의 환경 파라미터 및 상기 보정 데이터를 사용하여 상기 암호화된 전송 키를 해독하는 단계를 실행한다.
환경 파라미터는 디코딩 유닛 또는 그 주변기기들 중 하나로부터 추출되어 일부 논리적 또는 물리적 구성과 링크된 데이터이다. 환경 파라미터의 예로는 다음과 같은 것들이 있다.
- V3.2c와 같이, 디코딩 유닛 또는 그 주변기기들 중 하나의 소프트웨어 버전
- 칩셋의 버전 또는 명칭, 디코딩 유닛 또는 그 주변기기들 중 하나에 존재하는 일부 하드웨어 모듈의 식별자(해독 모듈 DES, IDEA)와 같은, 하드웨어 모듈의 구성 데이터(configuration data)
- 디코딩 유닛 또는 그 주변기기들 중 하나가 운영체네를 실행하는 동안 이들 하드웨어 모듈의 레지스터로 로딩된 정보와 같은, 하드웨어 모듈의 상태 정보
- 메인 소프트웨어 또는 다양한 주변기기로 로딩되는 인증서들과 같은, 인증서(certificate). 통신 주변기기들 중 일부는 보안 채널의 생성 동안 사용되는 인증서를 포함한다.
- 소프트웨어의 전부 또는 일부의 해시 함수. 이것은 소프트웨어 상의 서명을 계산하고 이 서명을 키로서 사용하는데 이용될 수 있고, 소프트웨어의 일부분, 예컨대 보안 동작을 담당하는 로더(loader)만이 서명의 생성에 고려될 수 있다(이 해시의 결과는 디코딩 유닛 또는 그 주변기기들중 하나마다 고유할 수 있다. 이것은 통상 소프트웨어 보호 기법이 이용되는 경우이며, 이 경우 고유 비밀을 삽입하는 고유 소프트웨어는 각각의 디코딩 유닛에 개별적으로 제공될 수 있다).
- 디코딩 유닛의 위치 표시. 이것은 GPS로부터 추출된 데이터 또는 GSM 네트워크로부터 추출된 데이터, 또는 ZIP 코드와 같은 디코딩 유닛의 메모리에 저장된 위치 표시에 의해 행해질 수 있다.
- 통신 인터페이스의 하드웨어 어드레스(MAC 어드레스)와 같은, 로컬 네트워크 인터페이스의 하드웨어 어드레스
- 디코딩 유닛의 칩셋, 하드디스크 또는 비디오 카드의 식별 번호. 이들 장치는 각각의 개인 일련번호를 갖는다.
- 디코딩 유닛의 주변기기 중 하나의 식별 데이터. 이 주변기기는 리모트 컨트롤, 착탈식 하드디스크, 적외선 또는 무선 주파수(블루투스)를 통해 디코딩 유닛에 접속된 모바일 전화기(또는 스마트폰), 텔레비전 스크린일 수 있다.
본 발명은 다음과 같은 세가지 요소를 포함한다.
- 제 1 요소는 제어 센터에 의해 생성되어 복수의 디코딩 유닛으로 전송되는 암호화된 전송 키이다.
- 제 2 요소는 디코딩 유닛에 의해 추출되고 제어 센터에 의해 알려져 있는 환경 파라미터로서, 이 파라미터는 디코딩 유닛의 그룹의 디코딩 유닛에 대해 고유하다(그룹은 제 1 요소를 수신하는 디코딩 유닛보다 적은 수의 디코딩 유닛을 의미한다).
- 제어 센터에 의해 생성되어 디코딩 유닛 또는 디코딩 유닛의 그룹으로 전송되는 보정 데이터.
요지는 암호화된 전송 키로부터 전송 키를 추출하기 위해 디코딩 유닛 내의 보정 데이터 및 환경 파라미터의 협력이 필요하다는 것이다.
도 1은 디코딩 유닛에서 전송 키의 획득에 관여하는 요소들의 블록도.
도 2는 보안 모듈 및 디코딩 유닛으로 전송 키를 획득하는데 관여하는 요소들의 블록도.
본 발명은 하기 바람직한 실시예에 대한 상세한 설명 및 첨부 도면을 참조하면 가장 잘 이해될 수 있을 것이다.
본 발명은 유료 TV 산업에 특히 관련이 있으며, 오디오/비디오 컨텐츠를 해독하는데 필요한 키에 액세스하도록 진품 디코딩 유닛에서 구현된 요소들을 이용한다. 디코딩 유닛은 암호화된 컨텐츠를 디코딩하는 능력을 갖는 셋톱 박스 또는 개인용 컴퓨터와 같은 특정한 전자 박스일 수 있다. 이것을 이하에서는 디코딩 유닛으로 칭할 것이다.
본 발명에 따르면, 제어 센터가 두 유형의 메시지를 보내는데, 제 1 메시지는 복수의 디코딩 유닛에게 공통이고, 제 2 메시지는 하나의 디코딩 유닛만 타겟으로 하거나 또는 디코딩 유닛의 그룹을 타겟으로 한다. 제 2 메시지가 디코딩 유닛의 그룹을 타겟으로 할 경우, 이들 유닛은 적어도 일부 환경 파라미터(environmental parameter)를 공유한다.
몇몇 실시예는 다음과 같이 전송 키(TK)를 획득하는데 사용될 수 있다.
- 환경 파라미터를 사용하여 암호화된 전송 키(TK)k를 해독하여 중간 전송 키(TK')를 획득하고, 또한 보정 데이터(correction data)로 중간 전송 키(TK')를 해독하여 전송 키(TK)를 획득,
- 보정 데이터를 사용하여 암호화된 전송 키(TK)k를 해독하여 중간 전송 키(TK")를 획득하고, 또한 환경 파라미터로 중간 전송 키(TK")를 해독하여 전송 키(TK)를 획득 (주의: 중간 전송 키(TK")는 중간 전송 키(TK')와 상이하며, 이들은 모두 최종적으로 전송 키를 획득하기 위한 임시 정보임),
- 보정 데이터 및 환경 파라미터의 함수에 의해 암호화 키(k)를 계산하고, 암호화 키(k)를 사용하여 암호화된 전송 키(TK)k를 해독.
"해독(decryption)"이란 용어는 "암호화(encryption)" 및 XOR과 같은 수학적 함수일 수도 있다.
이제 제 1 실시예에 대해 집중하여 상세히 설명한다. 그러나 다른 구현도 마찬가지로 유효하다.
디코딩 유닛에 의해 환경 파라미터가 페치되면, 그것은 제 1 메시지에 포함된 암호화된 전송 키를 해독하는데 사용된다. 환경 데이터는 특정한 디코딩 유닛에 관련되므로, 각각의 디코딩 유닛에 있어서 해독의 결과는 상이하다.
목적은 모든 진품 디코딩 유닛에게 동일한 전송 키를 획득하는 것이며, 이것은 제 2 메시지가 해독의 결과에 적용될 보정 데이터를 포함하는 이유이다.
제어 센터에서, 제 1 데이터는 무작위로 생성되고 암호화된 전송 키 (TK)k 역할을 할 것이다. 이 데이터는 모든 디코딩 유닛에게 브로드캐스트하도록 제 1 메시지에 삽입될 수 있다. 다른 데이터가 또한 제어 센터에 의해 생성될 수 있으며 암호화 키(k) 또는 전송 키(TK)일 수 있다. 이 데이터가 암호화 키(k)이면, 암호화된 전송 키(TK)k가 해독되어 전송 키(TK)를 획득한다.
제 2 단계는 각각의 디코딩 유닛(RC1)에 대해 보정 데이터(CD)를 계산하는 것이다. 주어진 디코딩 유닛(RC)에 대해, 환경 파라미터(EP)가 암호화 프로세스에 사용된다. 제어 센터는 환경 파라미터 및 암호화된 전송 키를 사용하여 암호 함수(암호화 또는 해독)를 실행한다. 동일한 암호 함수가 디코딩 유닛에 사용될 것이므로, 이 함수의 키는 암호화된 전송 키 또는 환경 파라미터일 수 있다.
이 함수로부터의 결과의 데이터를 중간 전송 키(TK')라 하고, 이 결과는 각각의 디코딩 유닛에 있어서 상이하므로 그 단계에서 여전히 유용하지 않다.
본 발명의 일실시예에 따르면, 모든 디코딩 유닛에 도달할 수 있도록 전송 키(TK) 변경이 발생하기 전에 미리 (고유하거나 또는 그룹 어드레싱된)제 2 메시지가 송신된다. 제 1 메시지는 디코딩 유닛이 전송 키를 사용하기 바로 전에 전송 키를 획득할 수 있도록 전송 키 변경 직전에 송신된다. 이것은, 해커가 메시지를 크랙할 시간을 갖고 허가되지 않은 디코딩 유닛에게 전송 키를 제공할 위험을 감소시킨다.
최종 전송 키(TK)는 제어 센터 또는 사이멀크립트 환경에서의 공통 제어 센터에 의해 직접 무작위로 생성된다.
보정 데이터(CD)는 중간 전송 키(TK') 및 전송 키(TK)를 조합함으로써 계산된다. 이 조합은 바람직하게는 XOR 함수 또는 역 해독 함수이며, 중간 전송 키(TK')는 키 역할을 한다. 오픈 플랫폼 상에서, 화이트 박스 해독 및 소프트웨어 난독화 기법은 조합 기능 및 잠재적 키의 리버스 엔지니어링(reverse-engineering)을 방지하는데 사용될 수 있다. 훨씬 더 안전한 구현예는 동일한 화이트 박스 암호 블록에서 제 1 디코딩 단계 및 이 보정 동작을 안전하게 할 것이다.
이 조합의 결과는 제 2 메시지에 삽입될 수 있으며, 이 메시지는 개별적이다(또는 그룹에 전용이다). 제 2 메시지의 헤더는 디코딩 유닛의 식별자(identification) 또는 디코딩 유닛의 그룹을 포함한다.
본 발명의 실시예에 따르면, 제 1 또는 제 2 메시지는 전송 키의 생성에 사용된 환경 파라미터의 표시를 부가적으로 포함한다. 둘 이상의 환경 파라미터를 선택하거나 또는 혼합할 가능성이 있으므로, 메시지는 어느 파라미터가 사용되는지를 기술할 것이다.
이것은 간단한 비트맵으로 행해질 수 있는데, 각 비트는 하나의 파라미터에 대해 전용이며, 한 파라미터로 인한 값은 다른 지정된 파라미터와 수학적으로 결합된다.
도 1에 도시된 바와 같이, 수신측에서는, 디코딩 유닛이 제 1 메시지를 수신하고 암호화된 전송 키 (TK)k를 추출한다. 하기 예에서는 환경 파라미터가 소프트웨어 부분의 해시 값이라고 가정한다. 디코딩 유닛은 선택된 소프트웨어의 해시 값(H)을 계산하고 암호화된 전송 키 (TK)k를 갖는 암호 함수에 이 값을 사용한다. 제어 센터와 관련하여 전술한 바와 같이, 암호 함수는 암호화된 전송 키 (TK)k 및해시 값(H)의 2개의 파라미터로 실행될 것이다. 한 파라미터는 입력 데이터로서 사용될 수 있고 다른 파라미터는 키로서 사용될 수 있으며, 그 역도 가능하다.
암호 함수는 난독화 함수일 수 있는데, 즉, 메시지 내의 비트(또는 비트들의 블록)의 순서가 재배치(shuffle)되거나 마스크되거나 또는 비인접 메모리 또는 많은 상이한 난독화 함수들 중 하나에 분산될 수 있다. 환경 파라미터는 메시지의 비트들을 적절한 순서로 두는 키이다.
이 암호 함수의 결과는 중간 전송 키(TK')를 제공하며 추가의 프로세싱을 필요로 한다. 이것은 디코딩 유닛에 전용인 제 2 메시지에 포함된 데이터에 의해 행해진다.
제어 센터는 디코딩 유닛 또는 디코딩 유닛들의 그룹마다 하나씩, 다수의 제 2 메시지를 브로드캐스트한다. 각각의 제 2 메시지는 일련번호와 같은 디코딩 유닛 식별자를 나타내는 어드레스 필드를 갖는다. 디코딩 유닛은 식별자가 자신의 식별자와 동일할 때까지 제 2 메시지를 필터링한다.
제 2 메시지는 상기 디코딩 유닛에만 전용되고 상기 디코딩 유닛에 대한 보정 데이터(CD)를 포함한다.
최종 전송 키(TK)를 획득하기 위하여, 디코딩 유닛은 중간 전송 키(TK') 및보정 데이터(CD)로 XOR 함수를 실행한다. 따른 실시예에 따르면, 전송 키(TK')는 제어 센터 내에서 만들어진 것의 역함수로 획득될 수 있는데, 이 함수는 키로서 중간 전송 키(TK')를 사용하고 입력 데이터로서 보정 데이터(CD)를 사용한다.
전송 키가 획득되면, 이 키는 오디오/비디오 컨텐츠를 직접 해독하는데 사용될 수 있다. 이 키는 오디오/비디오 컨텐츠의 일부분에 대한 액세스를 허용하는 제어 워드 또는 24 시간 동안 서비스를 해독하기 위한 컨텐츠 키일 수 있다.
전송 키는 컨텐츠를 해독하기 위한 키를 포함하는 메시지를 해독하는데 사용될 수 있다. 이들 키는 신속하게 변경되는 제어 워드이다. 전송 키는 제어 워드에 비해 긴 시간 동안(예컨대 1 주일) 유효하다.
일특정 실시예에 따르면, 중간 전송 키(TK')를 제공하는 암호 함수는 상기 디코딩 유닛에 관련되는 데이터로 개인화될 수 있다. 이것이 암호화 프로세스인 경우, 이 프로세스는 특정 데이터를 사용하는 비표준 프로세스일 수 있다. 제어 센터는 상기 디코딩 유닛의 암호화 프로세스의 이미지를 갖고 있으므로, 제어 센터는 중간 전송 키(TK')를 계산하는 동안 개인화된 데이터를 고려할 것이며, 그 후 보정 데이터(CD)도 이 특정 데이터를 고려할 것이다.
이러한 파라미터의 일례로는 IdeaNxt 암호화 엔진에서 로딩된 SBox가 있다.
암호화 엔진은 IP 네트워크를 통한 접속을 통해 디코딩 유닛에 다운로드될 수 있다. 디코딩 유닛이 스위칭 온되면, 스위칭 유닛은 서비스 센터에 접속하여 한정된 시간(하루 또는 일주일) 동안 유효한 암호 또는 상기 암호의 파라미터를 다운로드한다. 접속 동안, 서비스 센터는 디코딩 유닛의 페이크(fake)를 검출하기 위해 가입자의 식별 데이터를 요구한다.
식별자의 검증은 서비스 센터에 의해 생성되는 시도(challenge)로 부가적으로 행해지고, 이 시도는 디코딩 유닛으로 송신된다. 그에 따라 디코딩 유닛은 시도와 함께 일부 동작(이들 동작은 디코딩 유닛의 특징들을 사용함)을 수행하고, 그것을 서비스 센터로 송신한다. 이 센터는 식별 데이터가 시도에 대한 응답에 부합하는지 검사함으로써 디코딩 유닛을 검증한다.
이미 설명한 바와 같이, 제 2 메시지는 개별적으로 어드레스되며 따라서 서비스 정보에 사용된 대역폭을 증가시킨다. 이와 함께, 전송 키가 변경되면, 보정 데이터를 새로운 전송 키와 관련되도록 업데이트하여 각 디코딩 유닛에 제 2 메시지를 전송할 필요가 있다.
제 2 메시지에 사용되는 대역폭을 줄이기 위해, 제 2 메시지는 몇몇 제 1 메시지의 컨텐츠에 적용될 하나보다 많은 보정 데이터를 삽입할 것이다. 제 1 메시지는 바람직하게는 어느 보정 데이터가 이 메시지 내의 암호화된 전송 키(TK)k와 함께 사용되어야 하는지를 나타내는 인덱스를 포함할 것이다.
전송 키(TK)는 제어 센터에 의해 정의된 레이트로 변경될 수 있다. 이 경우, 제 1 및 제 2 메시지에 현재 및 다음 전송 키에 대한 데이터를 포함하는 것이 바람직하다. 이 경우, 적절한 전송 키가 사용되도록 동기화 프로세스가 필요하다. 이것은 메시지를 암호화하도록 역할하는 키를 식별하기 위해 전송 키에 의해 해독된 메시지에 식별 데이터를 추가함으로써 달성될 수 있다. 디코딩 유닛은 다음 전송 키를 미리 수신하고 그것을 저장한다. 새로운 전송 키 식별자를 나타내는 ECM 메시지가 수신되면, 이 키가 이전 키 대신에 사용된다.
도 2에 도시된 실시예에서, 2개의 별개의 장치, 즉 수신기/디코더(STB) 및 보안 모듈(SC)을 사용하여 최종 전송 키(TK)의 획득이 실행된다. 이들 2개의 장치는 디코딩 유닛(RC1)을 형성한다. 환경 파라미터(EP)는 바람직하게는 수신기/디코더(STB)로부터 추출되고 보안 모듈(SC)로 전달된다. 수신기/디코더(STB)는 인입 데이터 스트림을 수신하고 보안 모듈(SC)에 관련된 관리 데이터를 추출하는 필터(FI)를 포함한다. 이들 관리 데이터는 암호화된 전송 키(TK)k 및 보정 데이터(CD)를 포함하는 관리 메시지(EMM)이다. 관리 메시지는 통상 수신기/디코더에 의해 액세스가능하지 않고(이러한 메시지를 해독하는 키는 보안 모듈 내에만 존재한다), 보안 모듈은 환경 파라미터를 획득하기 위해 수신기/디코더에게 문의한다. 환경 파라미터가 소프트웨어 코드의 해시와 같은 다수의 데이터에 대한 서명을 나타내는 경우, 해시 함수가 수신기/디코더에 의해 수행될 수 있으며 그 결과는 보안 모듈로 전달된다.
환경 파라미터는 수신기/디코더뿐만 아니라 보안 모듈에도 수집될 수 있다.
전송 키(TK)가 보안 모듈에 의해 계산되면, 이 전송 키는 수신기/디코더로 다시 전달되어 디코더(DEC)에 적용된다. 전송 키(TK)를 전송하기 위한 채널은 보호되는데, 즉 수신기/디코더로 다시 전달되는 모든 데이터는 수신기/디코더와 보안 모듈을 연결하는데 관련된 키에 의해 암호화됨에 유의하라.
디코딩 유닛으로 전송되는 제 1 또는 제 2 메시지는 액세스 권한 조건을 포함한다. 대응하는 권한이 존재하면, 이들 조건들은 보안 모듈에서 검증된다. 고유한 디코딩 유닛에 어드레스된 제 2 메시지는 가입자의 권한의 업데이트 또는 보안 키의 업데이트, 즉, 키 해독 관리 메시지를 포함한다. 제 2 메시지는 바람직하게는 타겟 디코딩 유닛에 고유한 키에 의해 암호화된다.

Claims (13)

  1. 제어 센터에 의해 관리되며 적어도 하나의 전송 키(TK) 또는 상기 키를 복원할 수 있게 하는 데이터에 의해 암호화되어 적어도 하나의 디코딩 유닛 -상기 디코딩 유닛은 상기 제어 센터에 의해 알려진 적어도 하나의 환경 파라미터(EP)를 가짐- 으로 전송된 브로드캐스트 컨텐츠(broadcast content)의 수신을 보호하는 방법으로서,
    상기 제어 센터로부터 상기 암호화된 전송 키 (TK)k를 포함하는 복수의 디코딩 유닛에 공통인 제 1 메시지를 수신하는 단계,
    상기 제어 센터로부터 보정 데이터(correction data)(CD)를 포함하는 상기 디코딩 유닛에 관련된 제 2 메시지를 수신하는 단계 - 상기 보정 데이터(CD)는 디코딩 유닛의 적어도 하나의 환경 파라미터(EP)에 기반하여 제어 센터에 의해 계산됨 - ,
    상기 디코딩 유닛에 의해 상기 디코딩 유닛의 적어도 하나의 환경 파라미터(EP)를 결정하는 단계 - 상기 환경 파라미터(EP)는, 상기 디코딩 유닛의 소프트웨어 버전, 하드웨어 모듈의 구성 데이터(configuration data), 하드웨어 모듈의 상태 정보, 인증서(certificate), 상기 소프트웨어의 전부 또는 일부의 해시 함수, 상기 디코딩 유닛의 위치 표시, 로컬 네트워크 인터페이스의 하드웨어 어드레스, 상기 디코딩 유닛의 하드웨어 장치들 중 하나의 식별 번호, 상기 디코딩 유닛의 주변기기 중 하나의 식별 데이터 중에서 선택됨 - ,
    상기 환경 파라미터(EP) 및 상기 보정 데이터(CD)를 사용하여 상기 암호화된 전송 키 (TK)k를 해독하는 단계
    를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 전송 키를 검색(retrieve)하기 위해,
    중간 전송 키(TK')를 획득하기 위해 상기 환경 파라미터(EP) 중 적어도 하나를 키로서 사용하여 상기 암호화된 전송 키 (TK)k에 해독 프로세스를 적용하는 단계와,
    상기 전송 키(TK)를 획득하기 위해 상기 중간 전송 키(TK')를 상기 보정 데이터와 결합하는 단계를 포함하는
    방법.
  3. 제 1 항에 있어서,
    상기 전송 키를 검색하기 위해
    제 2 중간 전송 키(TK")를 획득하기 위해 상기 보정 데이터(CD)를 키로서 사용하여 상기 암호화된 전송 키 (TK)k에 해독 프로세스를 적용하는 단계와,
    상기 전송 키(TK)를 획득하기 위해 상기 제 2 중간 전송 키(TK')를 상기 환경 파라미터(EP) 중 적어도 하나와 결합하는 단계를 포함하는
    방법.
  4. 제 1 항에 있어서,
    상기 전송 키를 검색하기 위해
    암호화 키(k)를 획득하기 위해 상기 환경 파라미터(EP) 중 적어도 하나를 상기 보정 데이터(CD)와 결합하는 단계와,
    상기 전송 키(TK)를 획득하기 위해 상기 암호화 키(k)를 사용하여 상기 암호화된 전송 키 (TK)k에 해독 프로세스를 적용하는 단계를 포함하는
    방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 제 2 메시지는 디코딩 유닛의 그룹으로 어드레스되고 상기 디코딩 유닛의 그룹의 환경 파라미터에 관한 보정 데이터(CD)를 포함하는
    방법.
  6. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 제 1 메시지 또는 상기 제 2 메시지는 상기 디코딩 유닛에 의해 사용되는 상기 환경 파라미터의 기술자(descriptor)를 포함하는
    방법.
  7. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 전송 키(TK)는 상기 컨텐츠를 해독하는데 직접 사용되는
    방법.
  8. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 전송 키(TK)는 상기 컨텐츠를 해독하기 위한 키를 포함하는 제어 메시지를 해독하는데 사용되는
    방법.
  9. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 디코딩 유닛은 해독 프로세스와 관련된 소프트웨어의 전부 또는 일부를 저장하는 메모리를 포함하고, 상기 메모리는 상기 제어 센터로부터 업데이트 메시지의 수신에 의해 업데이트되는
    방법.
  10. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 제 2 메시지는 복수의 보정 데이터(CD)를 포함하고, 각각의 보정 데이터는 상이한 시간에 송신된 상이한 암호화된 전송 키 (TK)k와 함께 사용되는
    방법.
  11. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 제2 메시지는 디코딩 유닛의 그룹에 공통이고, 상기 환경 파라미터(EP)는 디코딩 유닛의 그룹에 의해 공유되는
    방법.
  12. 삭제
  13. 삭제
KR1020117022238A 2009-04-27 2010-04-22 디코딩 유닛 내의 오디오/비디오 컨텐츠에 대한 액세스를 보호하는 방법 KR101280740B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09158878A EP2247105A1 (en) 2009-04-27 2009-04-27 Method to secure access to audio/video content in a decoding unit
EP09158878.0 2009-04-27
PCT/EP2010/055324 WO2010124982A1 (en) 2009-04-27 2010-04-22 Method to secure access to audio/video content in a decoding unit

Publications (2)

Publication Number Publication Date
KR20110118178A KR20110118178A (ko) 2011-10-28
KR101280740B1 true KR101280740B1 (ko) 2013-07-17

Family

ID=41110707

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117022238A KR101280740B1 (ko) 2009-04-27 2010-04-22 디코딩 유닛 내의 오디오/비디오 컨텐츠에 대한 액세스를 보호하는 방법

Country Status (11)

Country Link
US (1) US8315392B2 (ko)
EP (2) EP2247105A1 (ko)
KR (1) KR101280740B1 (ko)
CN (1) CN102396241B (ko)
BR (1) BRPI1013578A2 (ko)
DK (1) DK2425620T3 (ko)
ES (1) ES2627735T3 (ko)
HU (1) HUE033255T2 (ko)
PL (1) PL2425620T3 (ko)
PT (1) PT2425620T (ko)
WO (1) WO2010124982A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9392318B2 (en) * 2011-06-14 2016-07-12 Sony Corporation Receiver device with multiple decryption modes
JP6301624B2 (ja) * 2013-10-03 2018-03-28 株式会社東芝 放送受信装置、情報処理システムおよび情報処理装置
US10057218B2 (en) * 2014-07-28 2018-08-21 The Boeing Company Network address-based encryption
CN104618104B (zh) * 2014-12-15 2019-11-29 惠州Tcl移动通信有限公司 配件、电子设备及实现配件认证的系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040114764A1 (en) * 2001-03-30 2004-06-17 Jean-Luc Dauvois System and methods for transmitting encrypted data with encryption key

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6535607B1 (en) * 1998-11-02 2003-03-18 International Business Machines Corporation Method and apparatus for providing interoperability between key recovery and non-key recovery systems
JP2008034938A (ja) * 2006-07-26 2008-02-14 Masaharu Ishii 個別復号鍵生成装置、個別復号鍵生成方法、個別復号鍵生成装置用プログラム、電子データ復号化装置、電子データ復号化装置用プログラム、電子データ暗号化・復号化システム、電子データ暗号化システム
CN101690233A (zh) * 2007-07-06 2010-03-31 皇家飞利浦电子股份有限公司 使用附加霍夫曼表对熵编码的数据加水印和加密
KR101394149B1 (ko) * 2007-09-06 2014-05-26 삼성전자주식회사 컨텐츠 소비자의 프라이버시를 보호하는 방법 및 이를 위한장치

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040114764A1 (en) * 2001-03-30 2004-06-17 Jean-Luc Dauvois System and methods for transmitting encrypted data with encryption key

Also Published As

Publication number Publication date
EP2247105A1 (en) 2010-11-03
CN102396241A (zh) 2012-03-28
HUE033255T2 (hu) 2017-11-28
PT2425620T (pt) 2017-07-07
US20100272267A1 (en) 2010-10-28
WO2010124982A1 (en) 2010-11-04
BRPI1013578A2 (pt) 2016-04-12
ES2627735T3 (es) 2017-07-31
EP2425620B1 (en) 2017-04-12
PL2425620T3 (pl) 2017-09-29
DK2425620T3 (en) 2017-07-31
CN102396241B (zh) 2014-04-23
EP2425620A1 (en) 2012-03-07
US8315392B2 (en) 2012-11-20
KR20110118178A (ko) 2011-10-28

Similar Documents

Publication Publication Date Title
US9479825B2 (en) Terminal based on conditional access technology
US8677147B2 (en) Method for accessing services by a user unit
EP2705662B1 (en) Tv receiver device with multiple decryption modes
EP2802152B1 (en) Method for secure processing a stream of encrypted digital audio / video data
US11250170B2 (en) Secure activation of client receiver by host receiver smart card
CN101827246A (zh) 从智能卡向有条件访问模块安全提供控制字
CN102084664B (zh) 用于访问受控音频/视频数据的安全处理的单元和方法
CN105409234A (zh) 用于执行输送i/o的系统及方法
US8571213B2 (en) Security method for preventing the unauthorized use of multimedia contents
WO2008102295A1 (en) A conditional access system
CN101335579A (zh) 一种实现条件接收的方法及条件接收装置
KR101280740B1 (ko) 디코딩 유닛 내의 오디오/비디오 컨텐츠에 대한 액세스를 보호하는 방법
EP2697979B1 (en) Method to identify the origin of a security module in pay-tv decoder system
US9294788B2 (en) Method, cryptographic system and security module for descrambling content packets of a digital transport stream
US20060215838A1 (en) Encryption method and apparatus in a conditional access system for digital broadcasting
EP2362574A1 (en) Key correspondence verification in device-smart card systems
US20120275767A1 (en) Content control device and content control method
Diehl et al. Protection in Broadcast
KR20110025567A (ko) 디지털 컨텐츠 처리 방법 및 디지털 방송 수신 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160616

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170616

Year of fee payment: 5