KR101419278B1 - 스크램블링된 멀티미디어 프로그램을 방송 및 수신하는 방법들과, 이들 방법들을 위한, 네트워크 헤드, 단말기, 수신기 및 보안 처리기 - Google Patents

스크램블링된 멀티미디어 프로그램을 방송 및 수신하는 방법들과, 이들 방법들을 위한, 네트워크 헤드, 단말기, 수신기 및 보안 처리기 Download PDF

Info

Publication number
KR101419278B1
KR101419278B1 KR1020087030438A KR20087030438A KR101419278B1 KR 101419278 B1 KR101419278 B1 KR 101419278B1 KR 1020087030438 A KR1020087030438 A KR 1020087030438A KR 20087030438 A KR20087030438 A KR 20087030438A KR 101419278 B1 KR101419278 B1 KR 101419278B1
Authority
KR
South Korea
Prior art keywords
terminal
key
license
network head
network
Prior art date
Application number
KR1020087030438A
Other languages
English (en)
Other versions
KR20090018636A (ko
Inventor
필립 카를
안토니 슈발리에
질 뒤브뢰크
스테판 란프란치
Original Assignee
비악세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비악세스 filed Critical 비악세스
Publication of KR20090018636A publication Critical patent/KR20090018636A/ko
Application granted granted Critical
Publication of KR101419278B1 publication Critical patent/KR101419278B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Abstract

광대역 네트워크를 통해 스크램블링된 멀티미디어 프로그램을 방송하는 방법으로서, 라이센스 키의 전송 전에: - 네트워크 헤드는 단말기를 인증하는 단계를 실행하고, - 단말기가 성공적으로 인증되었으면, 네트워크 헤드는, 확립된 지점 대 지점 링크를 통해 라이센스 키 또는 라이센스 키의 암호를 포함하는 라이센스 전송 메시지를 단말기에 전송하고, - 단말기가 성공적으로 인증되지 않으면, 네트워크 헤드는, 스크램블링된 멀티미디어 프로그램 방송의 이 단말기에 의한 완전한 언스크램블링을 방지하는 방식으로 동작하는(200에서), 상기 스크램블링된 멀티미디어 프로그램 방송 방법이 개시되어 있다.
고유 키, 라이센스 키, 보안 터널, 스크램블링된 멀티미디어 프로그램, 유니캐스트, 멀티캐스트

Description

스크램블링된 멀티미디어 프로그램을 방송 및 수신하는 방법들과, 이들 방법들을 위한, 네트워크 헤드, 단말기, 수신기 및 보안 처리기{Methods for broadcasting and receiving a scrambled multimedia programme, network head, terminal, receiver and security processor for these methods}
본 발명은 스크램블링된 멀티미디어 프로그램을 방송 및 수신하는 방법들과, 이들 방법들을 위한, 네트워크 헤드, 단말기, 수신기 및 보안 처리기에 관한 것이다.
광대역 네트워크들을 통해 멀티미디어 프로그램들을 방송하는 방법들은:
- 정보가 멀티캐스트 어드레스에 라우팅될 수 있어서, 이 멀티캐스트 어드레스에 대응하는 여러 단말기들의 한 그룹만이 정보를 수신하고 동일한 네트워크에 접속된 다른 단말기들은 이 정보를 수신하지 않고,
- 정보가 유니캐스트 어드레스에 라우팅될 수 있어서, 이 유니캐스트 어드레스에 대응하는 단말기만이 정보를 수신하고 동일한 네트워크에 접속된 다른 단말기들은 이 정보를 수신하지 않는 것이 존재한다.
예를 들면, 이러한 네트워크는, 월드 와이드 웹으로서도 알려진 인터넷 네트워크와 같은 IP 프로토콜(인터넷 프로토콜: Internet Protocol)에 기초한 네트워크 이다.
기존 방법들에서, 네트워크 헤드는:
- 멀티미디어 프로그램을 제어 워드로 스크램블링하고,
- 제 1 암호를 획득하기 위하여 제어 워드를 암호화하고,
- 제 2 암호를 획득하기 위하여 제 1 암호를 암호화하고, 제 1 및 제 2 암호화들은 처리 키 및 라이센스 키로 구성된 그룹으로부터 선택된 상이한 암호화 키들에 의해 실시되고,
- 멀티플렉싱된 컨텐트들을 획득하기 위하여 스크램블링된 멀티미디어 프로그램과 제 2 암호를 멀티플렉싱하고,
- 멀티플렉싱된 컨텐트들의 여러 수신기들과 네트워크 헤드 사이에 지점 대 다지점 접속을 확립하기 위하여 멀티캐스트 방송 어드레스에 멀티플렉싱된 컨텐트들을 방송하고,
- 단말기의 유니캐스트 어드레스를 이용하여 단말기와 확립된 지점 대 지점 링크 상에서, 이 지점 대 지점 링크를 통해 이 단말기에 라이센스 키를 개별적으로 전송한다.
동시에, 동일한 네트워크에 접속된 단말기들은 스크램블링된 멀티미디어 프로그램들 방송을 수신하는 방법을 실행한다. 기존의 수신 방법들에서, 단말기는:
- 멀티캐스트 방송 어드레스를 모니터링하고 멀티플렉싱된 컨텐트들을 수신하고,
- 제 2 암호 및 스크램블링된 멀티미디어 프로그램을 획득하기 위하여 수신 된 멀티플렉싱된 컨텐트들을 디멀티플렉싱하고,
- 제 1 암호를 획득하기 위하여 제 2 암호를 복호하고,
- 제어 워드를 획득하기 위하여 제 1 암호를 복호하고, 제 1 및 제 2 복호들은 처리 키 및 라이센스 키로 구성된 그룹으로부터 선택된 상이한 암호 키들에 의해 실시되고,
- 스크램블링된 멀티미디어 프로그램을 제어 워드로 언스크램블링한다.
다음의 상세한 설명에서, 라이센스 키는 KTerm으로 표시된다.
본 명세서에서 키 KTerm의 암호가 의미하는 것은, 선택적으로 다른 데이터와 키 KTerm의 연결의 결과를 암호화함으로써 구성된 암호화된 컨텐트들이다. 따라서, 적어도, 키 KTerm의 암호는 키 KTerm만을 암호화함으로써 획득된다. 다른 경우들에 있어서, 이러한 암호는 다른 데이터와 키 KTerm의 연결의 결과를 암호화함으로써 획득된다.
기존의 방법들과, 위성에 의해 스크램블링된 멀티미디어 프로그램들을 방송하고 수신하는 다른 기존의 방법들에서, 지점 대 지점 링크를 통해 획득된 처리 키 KProc, 라이센스 키 KTerm 외에도, 제어 워드가 적어도 2번 암호화되고, 각각의 단말기에 의한 제어 워드의 복호가 요구된다.
기존의 방법들의 보안이 전적으로 충분할지라도, 비도덕적인 사람들에 의한 멀티미디어 프로그램들의 "침해(pirating)"를 방지하기 위해서라도, 오늘날 기존의 방법들의 보안을 개선하는 것이 바람직하다.
따라서, 본 발명의 목적은 스크램블링된 멀티미디어 프로그램들을 방송하는 더욱 안전한 방법 및 이들을 수신하는 더욱 안전한 방법을 제안함으로써 이러한 욕구를 충족시키는 것이다.
따라서, 본 발명은:
- 네트워크 헤드는 단말기를 인증하는 단계를 실행하고,
- 단말기가 성공적으로 인증되었으면, 네트워크 헤드는, 확립된 지점 대 지점 링크를 통해 라이센스 키 또는 라이센스 키의 암호를 포함하는 라이센스 전송 메시지를 단말기에 전송하고,
- 단말기가 성공적으로 인증되지 않으면, 네트워크 헤드는, 스크램블링된 멀티미디어 프로그램 방송의 이 단말기에 의한 완전한 언스크램블링을 방지하는 방식으로 동작하는 스크램블링된 멀티미디어 프로그램들을 방송하는 방법에 관련한다.
또한, 본 발명은 상기한 방법에 의한 스크램블링된 멀티미디어 프로그램 방송을 수신하는 방법으로서, 인증 단계 동안, 단말기는 인증되기 위하여 네트워크 헤드와 협력하는, 상기 스크램블링된 멀티미디어 프로그램 방송 수신 방법에 관련한다.
상기한 방법들에서, 키 KTerm 또는 그 암호는, 후자가 네트워크 헤드에 의해 사전에 정확하게 인증된 경우에만, 단말기에 전송된다. 이것은 "침해(pirate)" 단말기들의 설계를 더욱 어렵게 함으로써 이 방법의 보안을 증진시킨다.
방송 방법의 실시예들은:
- 단말기가 성공적으로 인증되었으면, 네트워크 헤드는, 확립된 지점 대 지점 링크 상에 보안 터널을 확립하는 단계를 실행하고, 그동안, 네트워크 헤드는 단말기와 네트워크 헤드에 공통인 세션 키를 랜덤한 선택에 의해 확립하고, 이 세션 키로 암호화된 라이센스 전송 메시지를 단말기에 전송하고,
- 네트워크 헤드는 네트워크에 접속된 모든 상기 단말기들 중에서 상기 단말기를 식별하는데 적합한 고유 키를 결정하고, 이러한 결정은:
·네트워크 헤드에 알려지고 단말기에 의해 전송되지 않은 미리 기록된 데이터와,
·단말기에 의해 네트워크 헤드에 전송된 데이터에 기초하며, 미리 기록된 데이터 및 전송된 데이터 각각은 이 단말기에 의해 사용된 고유 키의 결정을 허용하는데 그들 단독으로는 불충분하고,
- 단말기가 고유 키로 데이터를 정확하게 암호화하거나 복호할 수 있는지를 확인하고, 고유 키는 네트워크 헤드가 이 단말기에 미리 기록된 데이터 또는 결정된 고유 키를 사전에 전송할 필요없이 결정되고, 단말기가 인증되는 것을 긍정적으로 확립하며,
- 단말기가 결정된 고유 키로 암호화된 데이터를 정확하게 복호할 수 있는지를 확인하기 위하여, 네트워크 헤드는 단말기에 ECM 메시지(자격 제어 메시지; Entitlement Control Message)를 전송하고, 상기 ECM 메시지에서 제어 워드의 암호를 포함하기 위한 필드가 결정된 고유 키에 의해 단말기에 알려지지 않은 데이텀을 암호화함으로써 획득된 암호를 포함하고, 단말기에 알려지지 않은 데이텀이 이 단말기에 의해 정확하게 복호되었는지를 확인하고,
- 네트워크 헤드는 라이센스 키의 암호를 획득하기 위하여 적어도 단말기의 보안 처리기의 키에 의해 라이센스 키를 암호화하고, 라이센스 키의 이 암호를 상기 라이센스 전송 메시지에 통합하고,
- 네트워크 헤드는 라이센스 키의 암호를 획득하기 위하여 라이센스 키의 제 1 및 제 2 암호화를 시간에 걸쳐 연속으로 실행하고, 제 1 및 제 2 암호화들은 처리기 키 및 라이센스 키를 암호화하는 키로 구성된 그룹으로부터 선택된 상이한 암호화 키들에 의해 실행되고, 2번 암호화된 라이센스 키를 포함하는 이 암호만을 라이센스 전송 메시지에 통합하는 하나 이상의 특징들을 포함할 수 있다.
수신 방법의 실시예들은:
- 보안 터널 확립 단계 동안:
a) 단말기가 성공적으로 인증되었으면, 단말기는 공통 세션 키를 확립하기 위하여 네트워크 헤드와 협력하고 공통 세션 키에 의해 수신된 라이센스 전송 메시지를 복호하고,
b) 단말기가 성공적으로 인증되지 않으면, 단말기는 멀티미디어 프로그램을 언스크램블링하는 것이 방지되고,
- 단말기는 또한 네트워크 헤드를 인증하는 단계를 실행하고, 네트워크 헤드가 성공적으로 인증되었으면, 단말기는 라이센스 전송 메시지로부터 라이센스 키를 획득하고, 반면, 네트워크 헤드가 성공적으로 인증되지 않았으면, 단말기는 멀티미디어 프로그램을 언스크램블링하는 것이 방지되고,
- 네트워크 헤드를 인증하는 단계 동안, 단말기는 네트워크 헤드가 네트워크 헤드에 의해 결정된 고유 키로 데이터를 정확하게 암호 또는 복호할 수 있는지를 확인하고, 고유 키는:
·네트워크 헤드에 알려지고 단말기에 의해 전송되지 않은 미리 기록된 데이터와,
·단말기에 의해 네트워크 헤드에 전송된 데이터에 기초하며, 미리 기록된 데이터 및 전송된 데이터 각각은 이 단말기의 고유 키의 결정을 허용하는데 그들 단독으로는 불충분하며,
- 보안 처리기는 처리기 키에 의해 라이센스 키의 암호를 해독하고,
- 보안 처리기 및 수신기는 라이센스 키의 암호의 제 1 및 제 2 복호를 연속으로 실행하고, 제 1 및 제 2 복호들은 처리기 키 및 라이센스 키를 암호화하는 키로 구성된 그룹으로부터 선택된 상이한 제 1 및 제 2 복호 키에 의해 각각 실행되는 하나 이상의 특징들을 포함할 수 있다.
본 발명은 또한, 상기 방송 및 수신 방법들을 각각 구현할 수 있는 네트워크 헤드 및 단말기에 관한 것이다.
본 발명은 또한, 상기 단말기를 위한 수신기 및 보안 처리기에 관한 것이다.
본 발명은 한정되지 않는 예의 방식으로 순수하게 제공되는 다음의 상세한 설명을 판독하고 도면들을 참조하면 더욱 잘 이해될 것이다.
도 1은 스크램블링된 멀티미디어 프로그램들을 방송 및 수신하는 시스템의 아키텍처의 개략도.
도 2는 도 1의 시스템에서 구현되는 스크램블링된 멀티미디어 프로그램들을 방송 및 수신하는 방법의 제 1 실시예를 도시한 도면.
도 3 및 도 4는 도 2의 방법에 사용되는 라이센스 키를 전송하는 방법의 흐름도들.
도 5는 도 1의 시스템을 구현하기에 적합한 스크램블링된 멀티미디어 프로그램들을 방송 및 수신하는 방법의 제 2 실시예의 흐름도.
도 1은 스크램블링된 멀티미디어 프로그램들을 방송 및 수신하는 시스템(2)을 도시한다. 이 시스템(2)은 스크램블링된 형태의 멀티미디어 프로그램들을 방송할 수 있는 하나 이상의 네트워크 헤드들과, 이들 스크램블링된 멀티미디어 프로그램들을 수신하는데 적합한 다수의 단말기들을 포함하며, 다수의 단말기들은 스크램블링된 멀티미디어 프로그램들을 사용할 수 있도록 이들을 언스크램블링한다. 예를 들면, 단말기들은 스크린 상에서 선명하게 디스플레이될 수 있는 비디오 스트림을 생성하기 위하여 수신된 멀티미디어 프로그램들을 이용한다.
도 1을 간단히 하기 위하여, 1개의 네트워크 헤드(4)와 3개의 단말기들(6, 7, 8)이 도시되었다.
네트워크 헤드(4)는:
- ECM 메시지들(자격 제어 메시지: Entitlement Control Message)의 생성기(10),
- EMM 메시지들(자격 관리 메시지: Entitlement Management Message)의 생성기(12),
- 제어 워드 CW에 의해 멀티미디어 프로그램들을 스크램블링하는데 적합한 스크램블러(13),
- 하나 이상의 멀티캐스트 방송 어드레스들 상으로 멀티플렉싱된 컨텐트들을 방송하는데 적합한 모듈(14),
- 단말기들이 스크램블링된 멀티미디어 프로그램들을 언스크램블링할 수 있도록, 라이센스 키(KTerm)를 단말기들에 전달하는데 적합한, ORM 관리기(On-line Rights Manager)라고 칭해지는 액세스 권리들의 관리기(16), 및
- 미리 기록된 비밀 정보를 포함하는 메모리(18)와 같은 정보를 저장하기 위한 수단을 포함한다.
생성기(10)는 또한, 제어 워드 CW의 암호를 구성하기 위하여 암호 알고리즘들을 실행할 수 있는 암호 모듈(22)을 포함한다.
생성기(12)는 암호 키들 및 특히 라이센스 키(KTerm)를 생성할 수 있고, 그렇게 생성된 키들을 생성기(10)에, 또한 관리기(16)에 전송할 수 있다.
모듈(14)은 생성기(10)에 의해 생성된 ECM 메시지들 및 발생기(12)에 의해 생성된 EMM 메시지들과 스크램블링된 멀티미디어 프로그램을 멀티플렉싱하여 멀티 플렉싱된 컨텐트들을 얻을 수 있다. 통상적으로, 스크램블링된 멀티미디어 프로그램과 멀티플렉싱된 ECM 메시지들은 이 멀티미디어 프로그램을 스크램블링하기 위해 사용된 제어 워드 CW의 암호를 포함한다. ECM 메시지들은 또한 스크램블링된 멀티미디어 프로그램과 연관된 액세스 조건들을 일반적으로 포함한다.
EMM 메시지들은, 정확하게 언스크램블링하기 위해 단말기를 인증하거나, 단말기가 정확하게 언스크램블링하는 것을 방지하는 키들 또는 권리들과 같은 정보와, 단말기가 스크램블링된 멀티미디어 프로그램을 사용할 수 있도록 수신된 스크램블링된 멀티미디어 프로그램을 일반적으로 포함한다.
모듈(14)은 또한, 멀티플렉싱된 컨텐트들의 각각을 IP(인터넷 프로토콜; IP) 프레임들에 캡슐화할 수 있다.
여기에서, 멀티미디어 프로그램들은 상이한 서비스 운용자들에 의해 생성된다. 도 1을 간단히 하기 위해, 하나의 운용자(20)만 도시되었다.
관리기(16)는 그의 유니캐스트 어드레스를 사용하여 주어진 단말기로 확립된 지점 대 지점 링크의 방식으로 라이센스 키(KTerm)를 전달할 수 있다. 관리기(16)는 또한, 상이한 암호 함수들과, 특히 암호 알고리즘 AKS 및 해시 함수 HS를 실행할 수 있는 암호 모듈(24)을 포함한다.
라이센스 키(KTerm)를 포함하는, 관리기(16)에 의해 생성된 메시지들은 본 명세서에서 ECM-U 메시지들이라고 칭해지며, 종래의 ECM 메시지들과 동일한 구조를 가진다. 특히, 이들 ECM-U 메시지들은 암호를 수신하기 위한 필드와 액세스 조건 들을 수신하기 위한 필드를 포함한다. 그러나, 운용자의 모든 보안 처리기들을 겨냥한 종래의 ECM 메시지들과 달리, ECM-U 메시지들은 하나의 단일 보안 처리기에 의해서만 처리될 수 있는 특권을 가지며, 이러한 특권은 이러한 보안 처리기에 대해 개별화된 키들을 사용하여 생성되었다. 본 명세서에 관련된 것은 암시적 개별 어드레싱이다. 유사하게, ECM-S로 표시된 메시지가 동일한 그룹 식별자 및 동일한 키들을 공유하는 보안 처리기들의 그룹을 어드레싱할 수 있음을 유념해야 한다.
예로서, 메모리(18)에 포함된 비밀 정보의 항목들이 여기에 있다:
- 루트 키 KrootECMU,
- 이 비밀 처리기에서 미리 기록된 키 KProcU를 보안 처리기의 각각의 UA 식별자와 연관시키는 보안 처리기 키들 KProcU의 리스트,
- 키 Kr을 각각의 수신기 STBld 식별자와 연관시키는 수신기 키들 Kr의 리스트, 및
- 라이센스 키(KTerm)를 암호화하는 키 Klicence.
메모리(18)는 생성기(10)와 관리기(16)에 접속된다.
ECM-U 메시지들뿐만 아니라 멀티플렉싱된 컨텐트들을 다양한 단말기들에 전송하는데 사용된 네트워크는 IP 프로토콜(Internet Protocol)을 사용하는 광대역 네트워크(30)이다. 이 프로토콜은 지정된 어드레스에 정보 프레임을 라우팅하는데 적합한 라우터들을 호출하는 것을 기억해 둔다. IP 프로토콜에서, 멀티캐스트 어드레스는 지점 대 다지점 링크가 확립되게 할 수 있다. 이러한 멀티캐스트 어드레스는, 정보 프레임들이 네트워크(30)에 접속된 모든 단말기들 중에서 여러 단말기들의 제한된 그룹에만 순전히 라우팅된다는 점에서 방송 어드레스와 다르다. 멀티캐스트 어드레스는 지점 대 지점 링크만의 확립을 허용하는 유니캐스트 어드레스와도 다르다.
단말기들(6, 7, 8)이 동일하다고 가정하고 단말기(8)만 더욱 상세히 기술된다.
단말기(8)는 제거가능한 보안 처리기(42)와 연관된 수신기(40)를 포함한다.
수신기(40)에는 모뎀(44)과, 디멀티플렉싱, 언스크램블링 및 디코딩을 위한 모듈(46)과, 액세스 제어를 위한 소프트웨어 모듈(48)이 장착되어 있다.
수신기(40)는 또한 메모리(50)를 포함하며, 메모리(50)에는 수신된 멀티미디어 프로그램들을 기록하는 것이 가능하여, 멀티미디어 프로그램들은 나중에 디스플레이될 수 있다.
모뎀(44)은 네트워크(30)에 접속되고, 예를 들면 네트워크 헤드(4)에 의해 전송된 멀티플렉싱된 컨텐트들 및 ECM-U 메시지들이 수신될 수 있게 한다.
모듈(46)은, 예를 들면 단말기(8)에 접속된 스크린(52) 상에 선명하게 디스플레이될 수 있게 함으로써 사용될 수 있는 멀티미디어 스트림을 생성하기 위하여, 수신된 멀티플렉싱된 컨텐트들을 디멀티플렉싱하고, ECM 및 EMM 메시지들을 모듈(48)에 전송하고, 스크램블링된 멀티미디어 프로그램들을 언스크램블링하는데 특히 적합하다.
모듈(48)은 처리기(42)에 인터페이스를 제공한다. 특히, 이것은 처리기(42)에 ECM 및 EMM 메시지들을 전송하고 이 처리기(42)로부터 복호된 제어 워드를 수신하며, 제어 워드는 수신된 멀티미디어 프로그램을 언스크램블링하기 위해 모듈(46)에 의해 사용되어야 한다.
여기에서, 모듈(48)에는 해시 함수 HS와 네트워크 헤드에 의해 사용된 암호 동작들에 대응하는 암호화들 및 복호화들과 같은 암호 동작들을 실행할 수 있는 암호 서브-모듈(54)이 구비되어 있다.
이를 위해, 서브-모듈(54)은 메모리(55)와 같은 정보 저장 수단과 연관되며, 메모리(55)에는 또한 암호 동작들을 성공적으로 수행하게 할 수 있는 비밀 암호 키들을 포함한다. 예로서, 메모리(55)는 키 Klicence 및 키 Kr를 포함한다. 이들 키들은 예를 들면, 그 제조 중에 단말기(40)로 미리 로딩되었거나, 또는 EMM 메시지로서 단말기(40)에 의해 수신되었다. 메모리(55)는 또한 시스템(2)의 모든 수신기들 중에서 수신기(40)를 단독으로 식별하는 STBld 식별자를 포함한다.
처리기(42)는 예를 들면 칩 카드이다. 이 처리기(42)는 멀티미디어 프로그램들에 관하여 모든 보안 동작들 및 또한 액세스 제어 모두를 실행하기 위한 것이다. 이를 위해, 처리기는 특히 암호 및 복호 모듈(56) 및 또한 비휘발성 메모리(58)를 포함한다.
모듈(56)은 특히, 네트워크 헤드(4)에 의해 구현된 알고리즘들에 대응하는 복호 및 암호화 알고리즘들을 실행할 수 있다.
메모리(58)는 특히:
- 액세스 타이틀들 및 키들(60),
- 시스템(2)에 사용된 모든 보안 처리기들 중에서 이 보안 처리기만 식별하는 UA 식별자,
- 시스템(2)에 사용된 모든 보안 처리기들 중에서 이 보안 처리기를 식별하는데 적합한 2개의 미리 기록된 고유 키들 KECMU 및 KProcU,
- 처리 키 KProc를 포함한다.
2개의 키들 KECMU 및 KProcU은 UA 식별자와 관련하여 이 보안 처리기에 개별화되어 있다. 이들 2개의 키들 KECMU 및 KProcU과 UA 식별자는 통상적으로, 보안 처리기의 제조 중, 그 구성 중, 또는 EMM 메시지로서 사용중에 메모리(58)에 미리 로딩된다.
키 KProc는 시스템(2)의 단말기들 각각에 방송되는 ECM 메시지들에 삽입된 제어 워드의 암호를 생성하기 위하여 네트워크 헤드에 의해 사용되는 키이다. 운용자의 모든 단말기들에 공통인, 이 키는 네트워크 헤드에 의해 전송된 EMM 메시지에 의해 메모리(58)에 통상적으로 로딩된다. 통상적으로, 이 EMM 메시지는 멀티캐스트 방송 어드레스 상으로 방송된다. 예를 들면, 이 EMM 메시지는 스크램블링된 멀티미디어 프로그램과 멀티플렉싱되어 단말기들에 방송된다.
시스템(2)의 동작은 도 2 내지 도 4를 참조하여 기술될 것이다.
시스템(2)이 동작할 때, 네트워크 헤드(4)는 스크램블링된 멀티미디어 프로그램들을 방송하는 방법(80)을 실행하고, 단말기들 각각은 네트워크 헤드(4)에 의한 멀티미디어 프로그램 방송을 수신하는 방법(82)을 동시에 실행한다.
초기에, 방법(80)의 시작에서, 단계(90)에서, 생성기(12)는 라이센스 키(KTerm)를 생성한다. 그 후에, 단계(92)에서, 생성기(12)는 이 키 KTerm를 생성기(10) 및 관리기(16)에 전송한다.
후속적으로, 단계(94)에서, 네트워크 헤드는 제어 워드 CW를 생성하고, 이후 단계(96)에서, 스크램블러(13)는 이 제어 워드에 의해 멀티미디어 프로그램을 스크램블링한다.
이 때, 단계(98)에서, 생성기(10)는 생성기(12)에 의해 생성된 키 KTerm 및 암호 알고리즘 ATerm을 이용하여 제어 워드 CW를 모듈(22)에 의해 암호화한다. 단계(98)의 끝에서, 키 KTerm에 의해 제어 워드 CW의 제 1 암호 CW*KTerm이 획득된다.
그 후, 단계(100)에서, 생성기(10)는 키 KProc 및 암호화 알고리즘 AProc에 의해 암호 CW*KTerm을 모듈(22)에 의해 암호화한다. 단계(100)의 끝에서, 이전 암호 CW*KTerm의 암호(CW*KTerm)*KProc가 획득된다.
단계(102)에서, 생성기(10)는 암호(CW*KTerm)*KProc 및 액세스 조건들을 포함하는 ECM 메시지를 구성한다.
후속적으로, 단계(104)에서, 구성된 ECM 메시지, 임의의 EMM 메시지들 및 스 크램블링된 멀티미디어 프로그램이 함께 멀티플렉싱되어, 멀티플렉싱된 컨텐트들을 형성한다. 단계(106)에서, 이들 멀티플렉싱된 컨텐트들은 IP(인터넷 프로토콜) 프레임들에서 캡슐화된다. IP 프레임들에서 캡슐화된 멀티플렉싱된 컨텐트들은 단계(108)에서, 하나 이상의 멀티캐스트 방송 어드레스들을 방송한다.
단계들(94 내지 108)은 새로운 제어 워드에 의해 멀티미디어 프로그램이 스크램블링될 때마다 반복된다. 단계들(90 내지 108)은 키 KTerm가 수정될 때마다 그 부분에 대해 반복된다.
수신 방법(82)은 시스템(2)의 단말기들의 각각에 의해 동일한 방식으로 실행된다. 설명을 간단히 하기 위하여, 이 방법은 단말기(8)의 경우에만 본 명세서에 기술될 것이다.
초기에, 단계(120)에서, 단말기(8)는 멀티미디어 프로그램들이 방송되는 멀티캐스트 방송 어드레스를 모니터링한다. 후속적으로, 단계(122)에서, 멀티플렉싱된 컨텐트들 방송이 수신되고, 이후 디멀티플렉싱된다.
단계(124)에서, 멀티플렉싱된 컨텐트들로부터 추출된 ECM 및 EMM 메시지들이 모듈(48)에 의해 보안 처리기(42)에 전송된다. 단계(126)에서, 보안 처리기(42)는 ECM 메시지에 포함된 액세스 조건들과 액세스 타이틀들(60)을 비교한다.
메모리(58)에 기록된 액세스 타이틀들이 수신된 액세스 조건들과 대응하지 않으면, 보안 처리기는 이후 단계(128)에서 수신된 스크램블링된 멀티미디어 프로그램의 언스크램블링을 방지하는 방식으로 동작한다. 예를 들면, 보안 처리기는 ECM 메시지에 포함된 제어 워드를 복호하지 않거나, 복호된 제어 워드를 수신기(40)에 전송하지 않는다. 단계(128)에서, 처리기(42)는 또한, 정확한 제어 워드 대신에 수신기(40)에 오류가 있는 제어 워드를 전송할 수 있다.
액세스 타이틀들이 수신된 액세스 조건들과 대응하는 경우, 단계(130)에서 모듈(56)은 메모리(58)에 포함된 처리 키 KProc에 의해 암호 (CW*KTerm)*KProc를 복호한다. 따라서, 단계(130)의 끝에서, 암호 CW*KTerm가 획득된다.
후속적으로, 처리기(42)는 단계(132)에서, 암호 CW*KTerm를 수신기(40)에 전송한다.
단계(134)에서, 모듈(48) 및 더욱 정확히 서브-모듈(54)은 제어 워드 CW를 분명하게 획득하기 위하여, 사전에 수신된 키 KTerm로 암호 CW*KTerm를 복호한다. 이렇게 획득된 제어 워드 CW는 이후 단계(136)에서 수신된 스크램블링된 멀티미디어 프로그램을 언스크램블링하기 위해 사용된다.
따라서, 본 실시예에서, 제어 워드 CW는 키 KTerm에 의해 미리 암호화되어, 네트워크 헤드가 사전에 단말기에 키 KTerm를 전송한 경우에만, 수신된 멀티미디어 프로그램들의 언스크램블링이 가능하다는 것을 알게 될 것이다. 네트워크 헤드가 단말기들 각각에 키 KTerm를 전송하는 방식이 단말기(8)의 특별한 경우에 도 3 및 도 4를 참조하여 기술될 것이다.
단말기(8)가 도 2의 방법에 따라 수신된 스크램블링된 멀티미디어 프로그램 들을 언스크램블링할 수 있기 위하여, 지점 대 지점 링크가 단계 150에서 이 단말기와 관리기(16) 사이에, 통상적으로 단말기의 시작에서 확립된다. 예를 들면, 단말기(8)는 관리기(16)가 전력 상승되거나, 또는 활성화될 때 이 지점 대 지점 링크의 확립을 개시한다. 이 지점 대 지점 링크를 확립하기 위하여, 단말기(8)는 관리기(16)의 유니캐스트 어드레스를 사용한다.
네트워크 헤드 및 단말기(8)는 이 지점 대 지점 링크 상에 보안 터널을 확립하는 단계(152)를 실행한다.
더욱 정확히 하기 위하여, 단계(154)에서, 모듈(48)은 멀티미디어 프로그램들을 언스크램블링하기 위해 이를 허용하는 라이센스를 획득하기 위한 요청을 지점 대 지점 링크를 통해 전송한다. 이 요청은 운용자의 SOID 식별자, STBld 식별자, 세션 식별자 IDsession 및 또한 UA 식별자를 포함한다. 식별자 IDsession는 보안 터널이 확립될 때마다 랜덤한 선택에 의해 생성된다.
단계(156)에서, 관리기(16)는 이 요청을 수신한다.
이 요청에 응답하여, 관리기(16)는:
- 단계(158)에서 난수 AleaAuth 및 세션 키 KS를 랜덤한 선택에 의해 생성하고,
- 단계(160)에서, 수신된 UA 식별자로부터, 단말기(8)의 메모리(58)에 포함된 키 KECMU에 대응하는 고유 키 KECMU를 결정하고,
- 단계(162)에서, 식별자 IDsession, 숫자 AleaAuth 및 세션 키 KS를 연결하고, 제 1 암호를 획득하기 위하여, 수신된 STBld 식별자에 대응하는 키 Kr에 의해 이 연결의 결과를 암호화하고,
- 단계(164)에서, 제 2 암호를 획득하기 위하여 단계(160)에서 결정된 키 KECMU로 이러한 제 1 암호를 암호화하고,
- 단계(166)에서, ECM 메시지의 제어 워드의 암호를 수신하도록 제공된 필드에 제 2 암호를 삽입함으로써 ECM-U 메시지에 이 제 2 암호를 캡슐화하고,
- 단계(168)에서, 지점 대 지점 링크를 통해 단말기(8)에 이 ECM-U 메시지를 전송한다.
단계(160)에서, 키 KECMU는 메모리(18)에 미리 기록된 데이터 및 수신된 UA 식별자로부터 결정된다. 예를 들면, 본 명세서에서 키 KECMU는 수신된 UA 식별자로 루트 키 KRootECMU를 변경함으로써 생성된다.
단계(170)에서, 단말기(8)는 ECM-U 메시지를 수신하고, 모듈(48)은 이 ECM-U 메시지를 처리기(42)에 전송한다.
그 후, 단계(172)에서, 처리기(42)는 제 1 암호를 획득하기 위하여, 그의 메모리(58)에 포함된 키 KECMU에 의해 제 2 암호를 복호한다.
단계(174)에서, 이렇게 획득된 제 1 암호는 수신기(40)에 전송되고, 단계(176)에서, 모듈(48) 및 더욱 정확히 서브-모듈(54)은 그 메모리(52)에 포함된 키 Kr에 의해 이 제 1 암호를 복호한다.
후속적으로, 단계(178)에서, 모듈(48)은 단계(176)에서 복호된 식별자 IDsession을 단계(154)에서 전송된 것과 비교한다.
식별자 IDsession이 대응하면, 모듈(58)은 단계(180)에서 결과 Rh를 획득하기 위하여, 숫자 AleaAuth에 해시 함수 HS를 적용한다. 해시 함수 HS는 본 명세서에서 단방향 해시 함수이다.
후속적으로, 단계(182)에서, 모듈(48)은 암호(Rh)*KS를 획득하기 위하여 단계(176)에서 복호된 세션 키 KS에 의해 결과 Rh를 암호화한다.
단계(184)에서, 단말기(8)는 지점 대 지점 링크를 통해 네트워크 헤드(4)에 암호 (Rh)*KS를 전송한다.
단계(190)에서, 관리기(16)는 암호 (Rh)*KS를 수신하고, 이후 단계(192)에서, 결과 Rh를 검색하기 위하여, 단계(158)에서 생성된 키 KS에 의해 이 암호를 복호한다.
단계(194)에서, 관리기(16)는 단말기(8)가 결과 Rh를 구성하는데 이용되어야 하는 것과 동일한 해시 함수 HS를 단계(158)에서 생성된 숫자 AleaAuth에 적용한다.
단계(196)에서, 단계들(192, 194)의 끝에서 획득된 결과들 Rh가 비교된다. 결과들이 대응하면, 관리기(16)는 단계(198)에서, 단말기(8)가 인증된 것이고, 지점 대 지점 링크에 의해 교환된 모든 다른 메시지들이 세션 키 KS에 의해 암호화되는 것을 확립한다.
단계(178)에서 비교된 식별자들 IDsession 또는 단계(196)에서 비교된 결과들 Rh이 대응하지 않는 경우, 단말기(8) 및 네트워크 헤드(4)의 상호 인증이 실패하며, 이 단말기와 네트워크 헤드 사이의 정보의 전송을 위한 보안 터널이 확립되지 않는다. 그 외에도, 단계(200)에서, 관리기(16) 및/또는 단말기(8)는 수신된 스크램블링된 멀티미디어 프로그램들의 언스크램블링을 방지하는 방식으로 작용한다. 예를 들면, 단계(200)에서, 관리기(16)는 단말기(8)로의 키 KTerm의 전송을 방지한다. 통상적으로, 관리기(16)는 키 KTerm를 전송하는 것이 가능하기 전에 확립된 지점 대 지점 접속을 방해한다.
단말기(8)와 네트워크 헤드의 상호 인증이 성공적인 경우, 단계(210)에서, 관리기(16)는 암호(KTerm)*Klicence를 획득하기 위하여 키 Klicence로 키 KTerm를 암호화한다.
단계(212)에서, 이 암호(KTerm)*Klicence는 암호((KTerm)*Klicence)*KProcU를 획득하기 위하여 키 KProcU에 의해 암호화된다. 후속적으로, 단계(214)에서, 이 암호((KTerm)*Klicence)*KProcU는 이 키 KTerm에 대한 액세스의 조건들과 연관된 ECM-U 메시지에 삽입된다.
단계(216)에서, 이 ECM-U 메시지는 단말기(8)와 관리기(16) 사이에 확립된 보안 터널에 의해 전송된다. 따라서, 단계(216)에서, 이 메시지는 키 KS에 의해 관리기(16)에 의해 암호화된다.
단계(218)에서, 단말기(8)는 ECM-U 메시지를 수신하고, 단계(220)에서 키 KS에 의해 ECM-U 메시지를 복호한다.
단계(222)에서, 모듈(48)은 복호된 ECM-U 메시지를 보안 처리기에 전송한다.
단계(224)에서, 처리기(42)는 이 ECM-U 메시지에 포함된 액세스 조건들을 액세스 타이틀(60)과 비교한다.
액세스 조건들이 메모리(58)에 포함된 액세스 타이틀에 대응하지 않으면, 단계(226)에서, 처리기(42)는 이 ECM-U 메시지에 포함된 키 KTerm에 의해 제어 워드들 CW의 복호를 방지하는 방식으로 동작한다. 예를 들면, 처리기(42)는 키 KTerm의 암호들을 복호하지 않는다.
그렇지 않으면, 즉, 액세스 타이틀들이 액세스 조건들에 대응하면, 단계(228)에서, 모듈(56)은 암호(KTerm)*Klicence를 검색하기 위하여 메모리(58)에 포함된 키 KProcU에 의해 암호((KTerm)*Klicence)*KProcU를 복호한다.
단계(230)에서 수신기(40)에 암호(KTerm)*Klicence가 전송된다. 단계(232)에서, 모듈(48) 및 더욱 정확히 서브-모듈(54)은 키 KTerm를 명확히 획득하기 위하여 메모 리(52)에 포함된 키 Klicence에 의해 암호(KTerm)*Klicence를 복호한다.
단계(234)에서, 명확한 키 KTerm는 예를 들면, 동일한 키 KTerm에 의해 미리 암호화된 제어 워드들 CW을 복호하는데 사용되기 위하여 메모리(55)에 저장된다.
단계들(154 내지 178)은 단말기에 의한 네트워크 헤드의 인증 단계를 형성하는 것임을 알 것이다. 단계들(158 내지 196)은 그 부분에 대해 네트워크 헤드에 의한 단말기의 인증 단계를 형성한다.
도 5는 네트워크 헤드(4)에 의해 사용될 수 있는 스크램블링된 멀티미디어 프로그램들을 방송하는 다른 방법(240)과, 단말기들(6 내지 8)에 의해 사용될 수 있는 스크램블링된 멀티미디어 프로그램들을 수신하는 다른 방법(242)을 표현한다.
방법(240)의 단계들(244, 246, 248, 250)은 방법(80)의 단계들(90, 92, 94, 96)과 각각 동일하다.
후속적으로, 단계(252)에서, 생성기(10)는 암호 CW*를 획득하기 위하여 키 KProc에 의해 제어 워드를 암호화한다.
단계(254)에서, 이 암호 CW* 및 또한 액세스 조건들은 ECM 메시지에 통합된다.
후속적으로, 단계(256)에서, 암호 CW*를 포함하는 ECM 메시지의 적어도 일부는 암호 ECM*를 획득하기 위하여 키 KTerm로 최대로 암호화된다.
단계(258)에서, 암호 ECM*, 임의의 EMM 메시지들 및 스크램블링된 멀티미디어 프로그램은 멀티플렉싱된 컨텐트들을 획득하기 위하여 멀티플렉서(14)에 의해 멀티플렉싱된다.
후속적으로, 단계들(260 내지 262)에서, 이들 멀티플렉싱된 컨텐트들은 단계들(106, 108)을 참조하여 기술된 방식과 동일한 방식으로 캡슐화되어 네트워크(30) 상으로 방송된다.
단계들(248 내지 262)은 각각의 새로운 제어 워드마다 반복되고, 단계들(244 내지 262)은 키 KTerm가 수정될 때마다 반복된다.
방법(242)은 단계들(270, 272)에 의해 시작되고, 이것은 방법(82)의 단계들(120, 122)과 각각 동일하다.
후속적으로, 단계(274)에서, 모듈(48) 및 더욱 정확히 서브-모듈(54)은 ECM 메시지들 명확히 검색하기 위하여 키 KTerm에 의해 암호 ECM*를 복호한다.
멀티플렉싱된 컨텐트들에 포함된 명확한 ECM 메시지 및 임의의 EMM 메시지들은 단계(276)에서 보안 처리기(42)에 전송된다.
단계(280)에서, 처리기(42)는 ECM 메시지에 포함된 액세스 조건들을 액세스 타이틀들(60)과 비교한다. 이들 액세스 타이틀들이 액세스 조건들에 대응하지 않으면, 단계(282)에서, 처리기(42)는 수신된 스크램블링된 멀티미디어 프로그램들의 완성된 언스크램블링을 방지하는 방식으로 동작한다.
그렇지 않으면, 단계(284)에서, 모듈(56)은 제어 워드 CW를 명확히 검색하기 위하여, 키 KProc에 의해 암호 CW*를 복호한다.
단계(286)에서, 이 제어 워드 CW는 이후 수신기(40)에 전송된다.
그 후에, 단계(288)에서, 수신기(40)는 단계(286)에서 전송된 제어 워드 CW에 의해 수신된 스크램블링된 멀티미디어 프로그램을 언스크램블링한다.
단계들(270 내지 288)은 적어도 각각의 새로운 제어 워드 CW에 대해 반복된다.
이러한 제 2 실시예에서, 제어 워드 CW는 미리 암호화되는 대신 키 KTerm에 의해 최대로 암호화된다. 그러나, 도 2의 실시예에서와 같이, 수신된 스크램블링된 멀티미디어 프로그램들의 언스크램블링은, 단말기가 키 KTerm를 사전에 수신한 경우에만 가능하다. 이를 위해, 도 3 및 도 4를 참조하여 이미 기술된 이 키 KTerm를 전송하는 방법이 예를 들어 구현된다.
다수의 다른 실시예들이 가능하다. 예를 들면, IP 프로토콜을 사용한 네트워크 이외의 네트워크들은, 이 네트워크가 IP 프로토콜에 의해 허용되는 방식과 유사한 방식으로 멀티캐스트 및 유니캐스트 어드레스들의 사용을 허용하는 네트워크(30) 대신에 사용될 수 있다.
보안 처리기(42)는 수신기(40)에 통합될 수 있다. 변형에서, 모듈들(46, 48)은 제거가능한 모듈에서 구현될 수 있다.
단말기(8)의 다양한 기능들은, 로컬 네트워크를 통해 서로 접속된 장비들의 다양한 부분들 사이에 분포될 수 있다. 예를 들면, 이들 다양한 기능들은 "홈 게이트웨이(home gateway)"라 불리는 로컬 게이트웨이와 로컬 디코더 사이에 분포될 수 있으며, 보안 처리기(42)를 수용하기 위한 한쪽 또는 다른쪽에 가능하다. 게이 트웨이는 네트워크(30)에 접속된 요소이며 멀티캐스트 또는 유니캐스트 어드레스들을 모니터링한다. 후속적으로, 네트워크(30)로부터 수신된 정보는 로컬 네트워크 상으로 로컬 디코더에 전송된다. 이러한 아키텍처에서, 게이트웨이는 예를 들면, 스크램블링된 멀티미디어 프로그램들을 언스크램블링하는데 필요한 제어 워드들을 그로부터 추출하기 위하여 ECM 메시지들의 처리를 다룰 수 있다. 단말기(8)에 대한 다른 아키텍처들도 물론 가능하다.
모뎀(44)은 수신기(40)에 통합될 수 있거나, 외부에 배치될 수 있다.
도 3 및 도 4의 방법은 ECM-U 메시지가 액세스 조건을 포함하는 특별한 경우에서 기술되었다. 변형에서, 이러한 액세스 조건은 사용되지 않아서, 단말기는 메모리(58)에 기록된 액세스 타이틀들(60)에 관계없이 키 KTerm을 복호하도록 인증된다.
도 2 및 도 5의 실시예들은 제어 워드의 사전 암호화 및 최대-암호화 둘다를 적용하기 위하여 조합될 수 있다. 이러한 조건들 하에서, 제어 워드 CW의 복호는 2개의 라이센스 키들 KTerm의 사용을 요구하며, 하나는 사전 암호화를 실시하는데 사용되고, 다른 하나는 최대 암호화를 실시하는데 사용된다.
키들 KTerm, Klicence 및 KProcU는 시스템(2)의 모든 단말기들에 공통이거나 시스템(2)의 단말기들의 그룹에 공통이거나, 시스템(2)의 각각의 단말기에 고유할 수 있다.
본 명세서에서, 시스템(2)은 키 KTerm가 ECM 메시지의 구조와 동일한 구조를 갖는 ECM-U 메시지로 전송될 수 있는 특별한 경우에서 기술되었다. 변형에서, 키 KTerm는 EMM 메시지 및 바람직하게는 EMM-U 메시지를 사용하여 관리기(16)에 의해 단말기(8)에 전송된다.
UA 식별자에 따라 개별화된 키들 KECMU 및 KProcU은 UA 식별자에 의해, 또는 각각의 UA 식별자와 고유 키들 KECMU 및 KProcU를 연관시키는 데이터베이스로부터 루트 키를 변경함으로써 획득될 수 있다. 마찬가지로, 수신기 키 Kr는 STBld 식별자로부터 또는 각각의 STBld 식별자와 키 Kr를 연관시키는 데이터베이스로부터 루트 키를 변경함으로써 획득될 수 있다.
본 명세서에 기술된 시스템(2) 및 방법들은 예를 들면 텔레비전으로 방송되는 전송 방송 라이브와 같은 멀티미디어 프로그램들 방송에, 또한 예를 들면 VOD(Video On Demand) 서비스의 환경과 같은 단말기의 사용자에 의한 주문형 다운로드가 될 수 있는 미리 기록된 멀티미디어 프로그램들에도 매우 동일하게 적용될 수 있다.
또한, 본 명세서에 기술된 시스템(2) 및 방법들은, 예를 들면 특허 출원 FR 2 835 178호에 기술된 바와 같이, 멀티미디어 컨텐트들이 메모리(50)에 기록되고 그로부터 재판독되게 하는 PVR(개인용 녹화기: Personal Video Recorder) 동작들 서비스에 적용될 수 있다. 이 PVR 서비스에 대해, 단말기에 의해 수신된 컨텐트들과 연관된 ECM 메시지들은:
a) 컨텐트들의 직접 디스플레이에 전용인 부분과,
b) 수신된 멀티미디어 프로그램이 기록 및 재판독에 전용인 부분을 포함한다.
부분 a)는 ECM 메시지들의 정규 요소들, 특히 제어 워드 CW의 암호를 포함한다.
부분 b)도 또한 액세스 조건들 및 제어 워드의 암호와 같은 ECM 메시지들의 정규 요소들을 포함하지만, 이들은 추출되게 되고, 단말기에서 국부 처리된 후, 기록된 멀티미디어 프로그램과 함께 메모리(50)에 기록된다. 이들 기록된 ECM 메시지들은 기록된 멀티미디어 프로그램이 재판독될 수 있게 한다. 본 명세서에 기술된 시스템 및 방법은 기록된 ECM들에도 적용될 수 있다.
본 명세서에 기술된 시스템 및 방법들의 실시예들은 다음의 이점들을 가진다:
- 키 KTerm를 단말기에 전송하기 위해 보안 터널을 이용하는 것은 시스템의 보안을 증대시킨다;
- 단말기가 단계(160)에서 결정된 키 KECMU로 데이터를 정확하게 암호화 및 복호할 수 있는지를 네트워크 헤드가 확인한다는 사실은, 네트워크 헤드(4)만이 단말기의 고유 UA 식별자와 연관된 키 KECMU를 결정할 수 있기 때문에, 단말기가 쉽게 인증될 수 있게 하여, 인증된 단말기만이 네트워크 헤드에 의해 결정된 것에 대응하는 키 KECMU를 메모리에서 처리할 수 있다;
- 단계(168)에서 단말기에 대한 인증 도전을 받기 위하여 ECM 메시지의 구조를 사용하는 것은, 이러한 인증 도전을 받기 위하여 새로운 메시지 구조를 개발할 필요가 없기 때문에, 시스템의 구현을 간단하게 한다;
- 키 KTerm의 암호화에 키 KProcU를 관련시키는 것은, 이것이 위조되기 어려운 요소인 보안 처리기(42)를 관련시키기 때문에, 그 방법의 침해를 더욱 어렵게 한다;
- 한쪽의 수신기의 키(여기서는 키 Klicence)에 의해, 다른 한쪽의 보안 처리기의 키(여기서는 키 KProcU)에 의해 단말기에 전송되는 키 KTerm의 이중 암호화를 실시하는 것은 이 보안 처리기와 이 수신기의 쌍의 생성을 허용한다;
- 단말기에 의해 네트워크 헤드의 인증을 실행하는 것은 또한 시스템의 보안을 증대시킨다;
- 네트워크 헤드가 결정된 키 KECMU로 데이터를 정확하게 암호화 및/또는 복호할 수 있는지를 확인하는 것은 인증된 네트워크 헤드만이 단말기에 의해 사용되고 고유 UA 식별자와 연관된 키 KTerm를 결정할 수 있기 때문에, 이 네트워크 헤드가 쉽게 인증될 수 있게 한다;
- 키 KTerm에 의해 제어 워드를 사전 암호화하는 것은 이 제어 워드가 처리기(42)와 수신기(40) 사이에 암호화된 형태로만 단말기쪽으로 전송되는 이점을 가지며, 암호화된 형태는 이 처리기와 이 수신기 사이의 인터페이스를 보호한다.

Claims (17)

  1. 삭제
  2. 광대역 네트워크를 통해 스크램블링된 멀티미디어 프로그램을 방송하는 방법으로서,
    - 제 1 정보가 멀티캐스트 어드레스(multicast address)에 라우팅될 수 있어서, 상기 멀티캐스트 어드레스에 대응하는 여러 단말기들의 한 그룹만이 상기 제 1 정보를 수신하고 동일한 네트워크에 접속된 다른 단말기들은 상기 제 1 정보를 수신하지 않고,
    - 제 2 정보가 유니캐스트 어드레스(unicast address)에 라우팅될 수 있어서, 상기 유니캐스트 어드레스에 대응하는 단말기만이 상기 제 2 정보를 수신하고 상기 동일한 네트워크에 접속된 다른 단말기들은 상기 제 2 정보를 수신하지 않고,
    네트워크 헤드(4)가:
    - 상기 멀티미디어 프로그램을 제어 워드로 스크램블링하고(96; 250에서),
    - 제 1 암호를 획득하기 위하여 상기 제어 워드를 암호화하고(98; 252에서),
    - 제 2 암호를 획득하기 위하여 상기 제 1 암호를 암호화하고(100; 256에서), 상기 제 1 암호를 획득하기 위한 암호화 및 상기 제 2 암호를 획득하기 위한 암호화는 처리 키(KProc) 및 라이센스 키(KTerm)로 구성된 그룹으로부터 선택된 상이한 암호화 키들에 의해 실시되고,
    - 멀티플렉싱된 컨텐트들을 획득하기 위하여 상기 스크램블링된 멀티미디어 프로그램과 상기 제 2 암호를 멀티플렉싱하고(104; 258에서),
    - 상기 멀티플렉싱된 컨텐트들의 여러 수신기들과 상기 네트워크 헤드 사이에 지점 대 다지점 접속을 확립하기 위하여 멀티캐스트 방송 어드레스에 상기 멀티플렉싱된 컨텐트들을 방송하고(108; 262에서),
    - 단말기의 상기 유니캐스트 어드레스를 이용하여 상기 단말기로 확립된(150에서) 지점 대 지점 링크 상에서, 상기 지점 대 지점 링크를 통해 상기 단말기에 상기 라이센스 키를 개별적으로 전송하는, 상기 스크램블링된 멀티미디어 프로그램 방송 방법에 있어서:
    상기 라이센스 키의 전송 전에:
    - 상기 네트워크 헤드는 상기 단말기를 인증하는 단계를 실행하고,
    - 상기 단말기가 성공적으로 인증되었으면, 상기 네트워크 헤드는, 상기 확립된 지점 대 지점 링크를 통해 상기 라이센스 키 또는 상기 라이센스 키의 암호를 포함하는 라이센스 전송 메시지를 상기 단말기에 전송하고(216에서),
    - 상기 단말기가 성공적으로 인증되지 않으면, 상기 네트워크 헤드는, 상기 스크램블링된 멀티미디어 프로그램 방송의 상기 단말기에 의한 완전한 언스크램블링을 방지하는 방식으로 동작하고(200에서),
    상기 네트워크 헤드는 상기 확립된 지점 대 지점 링크 상에 보안 터널(secure tunnel)을 확립하는 단계를 실행하고, 보안 터널을 확립하는 상기 단계 동안, 상기 단말기가 성공적으로 인증되었으면:
    - 상기 네트워크 헤드는 상기 단말기와 상기 네트워크 헤드에 공통인 세션 키를 랜덤한 선택에 의해 확립하고,
    - 상기 세션 키로 암호화된 상기 라이센스 전송 메시지를 상기 단말기에 전송하는 것을 특징으로 하는, 스크램블링된 멀티미디어 프로그램 방송 방법.
  3. 제 2 항에 있어서,
    상기 인증 단계 동안, 상기 네트워크 헤드는:
    - 상기 네트워크에 접속된 모든 상기 단말기들 중에서 상기 단말기를 식별하기 위한 고유 키(KECMU)를 결정하고(160에서), 이러한 결정은,
    ·상기 네트워크 헤드에 알려지고 상기 단말기에 의해 전송되지 않은 미리 기록된 데이터와,
    ·상기 단말기에 의해 상기 네트워크 헤드에 전송된 데이터(UA)에 기초하며, 상기 미리 기록된 데이터 및 상기 전송된 데이터 각각은 상기 단말기에 의해 사용된 상기 고유 키(KECMU)의 결정을 허용하는데 불충분하고,
    - 상기 단말기가 상기 고유 키로 데이터를 정확하게 암호화하거나 복호할 수 있는지를 확인하고(196에서), 상기 고유 키는 상기 네트워크 헤드가 상기 단말기에 상기 미리 기록된 데이터 또는 상기 결정된 고유 키(KECMU)를 사전에 전송할 필요없이 결정되고, 상기 단말기가 인증되는 것을 긍정적으로 확립하는(198에서), 스크램블링된 멀티미디어 프로그램 방송 방법.
  4. 제 3 항에 있어서,
    상기 단말기가 상기 결정된 고유 키(KECMU)로 암호화된 데이터를 복호할 수 있는지를 확인하기 위하여, 상기 네트워크 헤드는 상기 단말기에 ECM 메시지(자격 제어 메시지; Entitlement Control Message)를 전송하고(168에서), 상기 ECM 메시지에서 제어 워드의 암호를 포함하기 위한 필드가 상기 결정된 고유 키(KECMU)에 의해 상기 단말기에 알려지지 않은 데이텀(AleaAuth)을 암호화함으로써 획득된 암호를 포함하고, 상기 단말기에 알려지지 않은 상기 데이텀이 상기 단말기에 의해 복호되었는지를 확인하는(196에서), 스크램블링된 멀티미디어 프로그램 방송 방법.
  5. 제 2 항에 있어서,
    보안 처리기 키(KProcU)를 포함하는 보안 처리기가 장착된 단말기에 대해, 상기 네트워크 헤드는 상기 라이센스 키(KTerm)의 암호를 획득하기 위하여 적어도 상기 단말기의 상기 보안 처리기의 키(KProcU)에 의해 상기 라이센스 키(KTerm)를 암호화하고(212에서), 상기 라이센스 키(KTerm)의 상기 암호를 상기 라이센스 전송 메시지에 통합하는, 스크램블링된 멀티미디어 프로그램 방송 방법.
  6. 제 2 항에 있어서,
    상기 라이센스 키를 암호화하는 키(Klicence)를 포함하는 수신기와, 보안 처리기 키(KProcU)를 포함하는 제거가능한 보안 처리기가 장착된 단말기에 대해, 상기 처리기 키는 초기에 상기 보안 처리기에만 알려지고, 상기 라이센스 키를 암호화하는 키는 초기에 상기 수신기에 알려지고, 상기 네트워크 헤드는:
    - 상기 라이센스 키(KTerm)의 암호를 획득하기 위하여 상기 라이센스 키(KTerm)의 제 1 암호를 획득하기 위한 제 1 암호화 및 제 2 암호화를 시간에 걸쳐 연속으로 실행하고(210, 212에서), 상기 제 1 암호화 및 제 2 암호화는 상기 처리기 키(KProcU) 및 상기 라이센스 키를 암호화하는 상기 키(Klicence)로 구성된 그룹으로부터 선택된 상이한 암호화 키들에 의해 실행되고,
    - 상기 라이센스 키의 상기 제 2 암호를 상기 라이센스 전송 메시지에 통합하는, 스크램블링된 멀티미디어 프로그램 방송 방법.
  7. 삭제
  8. 제 2 항에 따른 방송 방법에 의한 스크램블링된 멀티미디어 프로그램 방송을 수신하는 방법으로서, 상기 단말기는:
    - 상기 멀티캐스트 방송 어드레스를 모니터링하고(120; 270에서) 상기 멀티플렉싱된 컨텐트들을 수신하고,
    - 상기 제 2 암호 및 상기 스크램블링된 멀티미디어 프로그램을 획득하기 위하여 수신된 상기 멀티플렉싱된 컨텐트들을 디멀티플렉싱하고(122; 272에서),
    - 상기 제 1 암호를 획득하기 위하여 상기 제 2 암호를 복호하고(130; 274에서),
    - 상기 제어 워드를 획득하기 위하여 상기 제 1 암호를 복호하고(134; 284에서), 상기 제 1 및 제 2 복호들은 상기 처리 키(KProc) 및 상기 라이센스 키(KTerm)로 구성된 그룹으로부터 선택된 상이한 암호 키들에 의해 실시되고,
    - 상기 스크램블링된 멀티미디어 프로그램을 상기 제어 워드로 언스크램블링하는(136;288에서), 상기 스크램블링된 멀티미디어 프로그램 방송 수신 방법에 있어서:
    상기 인증 단계 동안, 상기 단말기는 인증되기 위하여 상기 네트워크 헤드와 협력하는 것을 특징으로 하는, 스크램블링된 멀티미디어 프로그램 방송 수신 방법.
  9. 제 8 항에 있어서,
    제 2 항에 따른 방법에 따라 멀티미디어 프로그램 방송을 수신하기 위하여, 상기 보안 터널 확립 단계 동안:
    a) 상기 단말기가 성공적으로 인증되었으면, 상기 단말기는 공통 세션 키(KS)를 확립하기 위하여 상기 네트워크 헤드와 협력하고 상기 공통 세션 키에 의해 수신된 상기 라이센스 전송 메시지를 복호하고(220에서),
    b) 상기 단말기가 성공적으로 인증되지 않으면, 상기 단말기는 상기 멀티미디어 프로그램을 언스크램블링하는 것이 방지되는(200에서), 스크램블링된 멀티미디어 프로그램 방송 수신 방법.
  10. 제 8 항에 있어서,
    상기 단말기는 또한 상기 네트워크 헤드를 인증하는 단계를 실행하고, 상기 네트워크 헤드가 성공적으로 인증되었으면, 상기 단말기는 상기 라이센스 전송 메시지로부터 상기 라이센스 키를 획득하고(232에서), 반면, 상기 네트워크 헤드가 성공적으로 인증되지 않았으면, 상기 단말기는 상기 멀티미디어 프로그램을 언스크램블링하는 것이 방지되는(200에서), 스크램블링된 멀티미디어 프로그램 방송 수신 방법.
  11. 제 8 항에 있어서,
    미리 결정된 고유 키(KECMU)에 의해 암호들을 암호화하거나 복호할 수 있는 단말기에 대해, 상기 고유 키(KECMU)는 상기 네트워크에 접속된 모든 상기 단말기들 중에서 상기 단말기를 식별하고, 상기 네트워크 헤드를 인증하는 단계 동안, 상기 단말기는 상기 네트워크 헤드가 상기 네트워크 헤드에 의해 결정된 상기 고유 키(KECMU)로 데이터를 정확하게 암호 또는 복호할 수 있는지를 확인하고(178에서), 상기 고유 키(KECMU)는:
    - 상기 네트워크 헤드에 알려지고 상기 단말기에 의해 전송되지 않은 미리 기록된 데이터와,
    - 상기 단말기에 의해 상기 네트워크 헤드에 전송된 데이터(UA)에 기초하며, 상기 미리 기록된 데이터 및 상기 전송된 데이터 각각은 상기 단말기의 고유 키(KECMU)의 결정을 허용하는데 불충분한, 스크램블링된 멀티미디어 프로그램 방송 수신 방법.
  12. 제 5 항에 따른 방송 방법과 처리기 키(KProcU)를 포함하는 보안 처리기가 장착된 단말기에 의해 멀티미디어 프로그램들 방송을 수신하는 방법에 있어서,
    상기 보안 처리기는 상기 처리기 키(KProcU)에 의해 라이센스 키(KTerm)의 암호를 해독하는(228에서), 멀티미디어 프로그램들 방송 수신 방법.
  13. 제 8 항에 있어서,
    상기 라이센스 키를 암호화하는 키(Klicence)를 포함하는 수신기와, 처리기 키(KProcU)를 포함하는 제거가능한 보안 처리기가 장착된 단말기에 대해, 상기 처리기 키는 초기에 상기 보안 처리기에만 알려지고, 상기 라이센스 키를 암호화하는 키는 초기에 상기 수신기에 알려지고, 상기 보안 처리기 및 상기 수신기는 상기 라이센스 키(KTerm)의 암호의 제 1 및 제 2 복호를 연속으로 실행하고(228, 232에서), 상기 제 1 및 제 2 복호들은 상기 처리기 키(KProcU) 및 상기 라이센스 키를 암호화하는 상기 키(Klicence)로 구성된 그룹으로부터 선택된 상이한 제 1 및 제 2 복호 키에 의해 각각 실행되는, 스크램블링된 멀티미디어 프로그램 방송 수신 방법.
  14. 네트워크 헤드(4)에 있어서,
    제 2 항에 따른 스크램블링된 멀티미디어 프로그램들을 방송하는 방법을 구현할 수 있는 것을 특징으로 하는, 네트워크 헤드(4).
  15. 스크램블링된 멀티미디어 프로그램들을 수신하는 단말기(8)에 있어서,
    제 8 항에 따른 수신 방법을 구현할 수 있는 것을 특징으로 하는, 단말기(8).
  16. 스크램블링된 멀티미디어 프로그램들의 수신기(40)에 있어서,
    제 15 항에 따른 수신 단말기를 형성하기 위하여 제거가능한 보안 처리기와 연관될 수 있는 것을 특징으로 하는, 수신기(40).
  17. 제거가능한 보안 처리기(42)에 있어서,
    제 15 항에 따른 수신 단말기를 형성하기 위하여 스크램블링된 멀티미디어 프로그램들의 수신기와 연관될 수 있는 것을 특징으로 하는, 제거가능한 보안 처리기(42).
KR1020087030438A 2006-06-14 2007-06-13 스크램블링된 멀티미디어 프로그램을 방송 및 수신하는 방법들과, 이들 방법들을 위한, 네트워크 헤드, 단말기, 수신기 및 보안 처리기 KR101419278B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0605296A FR2902585B1 (fr) 2006-06-14 2006-06-14 Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes
FR0605296 2006-06-14
PCT/FR2007/000984 WO2007144510A1 (fr) 2006-06-14 2007-06-13 Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes

Publications (2)

Publication Number Publication Date
KR20090018636A KR20090018636A (ko) 2009-02-20
KR101419278B1 true KR101419278B1 (ko) 2014-07-15

Family

ID=38007339

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020087028823A KR20090014282A (ko) 2006-06-14 2007-06-13 스크램블링 처리된 멀티미디어 프로그램의 방송 방법 및 수신 방법, 그리고 이들 방법에 사용하기 위한 네트워크 헤드, 단말기, 수신 장치 및 보안 처리 장치
KR1020087030438A KR101419278B1 (ko) 2006-06-14 2007-06-13 스크램블링된 멀티미디어 프로그램을 방송 및 수신하는 방법들과, 이들 방법들을 위한, 네트워크 헤드, 단말기, 수신기 및 보안 처리기

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020087028823A KR20090014282A (ko) 2006-06-14 2007-06-13 스크램블링 처리된 멀티미디어 프로그램의 방송 방법 및 수신 방법, 그리고 이들 방법에 사용하기 위한 네트워크 헤드, 단말기, 수신 장치 및 보안 처리 장치

Country Status (9)

Country Link
US (1) US8086851B2 (ko)
EP (1) EP2027667B1 (ko)
KR (2) KR20090014282A (ko)
CN (1) CN101449511B (ko)
ES (1) ES2764993T3 (ko)
FR (1) FR2902585B1 (ko)
PL (1) PL2027667T3 (ko)
TW (1) TWI376131B (ko)
WO (1) WO2007144510A1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100562098C (zh) * 2008-01-03 2009-11-18 济南市泰信电子有限责任公司 数字电视条件接收系统及其处理流程
US8503675B2 (en) 2009-02-24 2013-08-06 Beyond Broadband Technology, Llc Cable television secure communication system for one way restricted
CN102656842B (zh) * 2009-12-09 2016-09-07 汤姆森特许公司 基于网络的远程电力管理
CN101720013B (zh) * 2009-12-15 2012-01-25 四川长虹电器股份有限公司 防破解机顶盒条件接收方法
FR2954985B1 (fr) * 2010-01-05 2012-03-09 Viaccess Sa Procede de protection de contenus et de services multimedia
CN101917393A (zh) * 2010-05-26 2010-12-15 中兴通讯股份有限公司 信息传输方法和系统、以及数据卡
EP2477133A1 (en) * 2011-01-03 2012-07-18 Thomson Licensing Distribution of digital content protected by watermark-generating password
FR2974475B1 (fr) * 2011-04-19 2015-06-05 Viaccess Sa Procede de protection d'un contenu multimedia enregistre
CN102595198B (zh) * 2012-03-02 2015-12-09 北京视博数字电视科技有限公司 一种基于安全芯片的密钥管理系统、终端设备及方法
KR101425359B1 (ko) * 2012-11-21 2014-08-05 주식회사 대경바스컴 유무선 통신을 이용한 양방향 멀티미디어 통합방송 시스템 및 그 방법
WO2015116855A1 (en) * 2014-01-29 2015-08-06 Intertrust Technologies Corporation Secure application processing systems and methods
US10439999B2 (en) * 2014-06-02 2019-10-08 Michael T. Mantzke Point-to-point secure data store and communication system and method
US9847980B2 (en) * 2015-06-17 2017-12-19 Microsoft Technology Licensing, Llc Protecting communications with hardware accelerators for increased workflow security
US10193872B2 (en) * 2015-08-12 2019-01-29 Cyphyx, Llc System and methods for dynamically and randomly encrypting and decrypting data
FR3044442B1 (fr) * 2015-11-27 2018-02-09 Viaccess Procede d’identification de processeurs de securite.
US10681202B2 (en) 2017-02-17 2020-06-09 Whatsapp Inc. Methods and systems for processing an ephemeral content message
WO2018175623A1 (en) * 2017-03-21 2018-09-27 Intertrust Technologies Corporation Managed content distribution systems and methods
WO2021051002A1 (en) * 2019-09-12 2021-03-18 Intertrust Technologies Corporation Dynamic broadcast content access management systems and methods
CN115296852B (zh) * 2022-07-08 2023-09-01 珠海市小源科技有限公司 数据加密、解密方法、装置及数据加密解密系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
EP0969667A2 (en) * 1998-07-02 2000-01-05 Matsushita Electric Industrial Co., Ltd. Pay broadcasting system with enhanced security against illegal access to a down loaded program in a subscriber terminal
US20050182931A1 (en) * 2004-02-13 2005-08-18 Arnaud Robert Conditional access to digital rights management conversion

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW412909B (en) * 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
EP0969667A2 (en) * 1998-07-02 2000-01-05 Matsushita Electric Industrial Co., Ltd. Pay broadcasting system with enhanced security against illegal access to a down loaded program in a subscriber terminal
US6714649B1 (en) * 1998-07-02 2004-03-30 Matsushita Electric Industrial Co., Ltd. Pay broadcasting system with enhanced security against illegal access to a down loaded program in a subscriber terminal
US20050182931A1 (en) * 2004-02-13 2005-08-18 Arnaud Robert Conditional access to digital rights management conversion

Also Published As

Publication number Publication date
KR20090014282A (ko) 2009-02-09
FR2902585B1 (fr) 2008-09-26
ES2764993T3 (es) 2020-06-05
WO2007144510A1 (fr) 2007-12-21
EP2027667A1 (fr) 2009-02-25
TW200810474A (en) 2008-02-16
FR2902585A1 (fr) 2007-12-21
KR20090018636A (ko) 2009-02-20
CN101449511B (zh) 2013-02-27
US20100228971A1 (en) 2010-09-09
EP2027667B1 (fr) 2019-12-04
CN101449511A (zh) 2009-06-03
TWI376131B (en) 2012-11-01
US8086851B2 (en) 2011-12-27
PL2027667T3 (pl) 2020-06-01

Similar Documents

Publication Publication Date Title
KR101419278B1 (ko) 스크램블링된 멀티미디어 프로그램을 방송 및 수신하는 방법들과, 이들 방법들을 위한, 네트워크 헤드, 단말기, 수신기 및 보안 처리기
JP5106845B2 (ja) スクランブルされたコンテンツデータオブジェクトをデスクランブルする方法
JP4818559B2 (ja) 放送分野への条件付きアクセスシステムを操作する方法
EP2461539B1 (en) Control word protection
US8831219B2 (en) Method of transmitting an additional piece of data to a reception terminal
TWI452888B (zh) 記錄的多媒體內容之保護方法
US20060069645A1 (en) Method and apparatus for providing secured content distribution
US8218772B2 (en) Secure multicast content delivery
US9402108B2 (en) Receiver software protection
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
CN102724568A (zh) 认证凭证
KR20060101788A (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
KR20110096056A (ko) 추가적인 키 층들을 이용하는 콘텐트 복호화 디바이스 및 암호화 시스템
JP2012515460A (ja) 制御語の受信の方法及び装置、及びその伝送の装置
CA2916818C (en) Method for protecting decryption keys in a decoder and decoder for implementing said method
KR20100069373A (ko) 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법
US20080101614A1 (en) Method and Apparatus for Providing Secured Content Distribution
TW200803259A (en) Methods of broadcasting and receiving scrambled multimedia programs, terminal and a network head for these methods

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170627

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190625

Year of fee payment: 6