KR20010031722A - Nrss 인터페이스를 가로지르는 시청각 데이터를보호하기 위한 방법 - Google Patents

Nrss 인터페이스를 가로지르는 시청각 데이터를보호하기 위한 방법 Download PDF

Info

Publication number
KR20010031722A
KR20010031722A KR1020007004785A KR20007004785A KR20010031722A KR 20010031722 A KR20010031722 A KR 20010031722A KR 1020007004785 A KR1020007004785 A KR 1020007004785A KR 20007004785 A KR20007004785 A KR 20007004785A KR 20010031722 A KR20010031722 A KR 20010031722A
Authority
KR
South Korea
Prior art keywords
smart card
signal
key
seed value
generating
Prior art date
Application number
KR1020007004785A
Other languages
English (en)
Other versions
KR100564832B1 (ko
Inventor
아메트 머시트 에스키시오그루
Original Assignee
데니스 에이치. 얼백
톰슨 라이센싱 소시에떼 아노님
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 데니스 에이치. 얼백, 톰슨 라이센싱 소시에떼 아노님 filed Critical 데니스 에이치. 얼백
Publication of KR20010031722A publication Critical patent/KR20010031722A/ko
Application granted granted Critical
Publication of KR100564832B1 publication Critical patent/KR100564832B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

가전 장치와 이동 가능한 보안 장치사이의 인터페이스의 보안을 강화시키기 위한 시스템은 이동 가능한 보안 장치에서 디스크램블된 시청각(A/V: audio/visual) 스트림을 보호함으로써 제공된다. 보호는 A/V 스트림의 리스크램블링에 수반되는 공유된 키를 다이내믹하게 계산하는 단계가 포함된다.

Description

NRSS 인터페이스를 가로지르는 시청각 데이터를 보호하기 위한 방법{METHOD FOR PROTECTING THE AUDIO/VISUAL DATA ACROSS THE NRSS INTERFACE}
최근에 만들어진 디지털 가전 제품의 관심사는 평문{즉, 명문(in-the-clear)} 디지털 비트스트림(plaintext digital bitstream)을 액세스하기 위한 능력으로서, 그러한 능력을 통해 승인을 받지 않은 비트스트림의 디지털 복사를 허용하도록 하는 것이다. 미국 전자 공업 협회에 의해 발표된 국제 갱신 가능 보안 표준(NRSS)(EIA-679)은 예를 들면, 디지털 텔레비전 수상기, 디지털 비디오 카세트 레코더 및 세탑 박스와 같은 디지털 가전(CE: consumer electronic) 장치와 관련하여 갱신 가능한 보안을 사용하기 위한 수단을 제공한다. 갱신 가능한 보안 기능을 사용하면, 최소의 비용과 노력으로, 교체, 갱신 또는 복구 가능한 조건부 액세스 시스템을 개발할 수 있다.
전형적으로, 서비스 제공자는 신호가 송신 또는 방송되기 전에 신호를 스크램블(또는 암호화)한다. 조건부 액세스(CA) 장치(예를 들면, NRSS 스마트 카드)는 신호를 디스크램블(암호해독)하여 상기 신호를 호스트 장치에 발송한다. 그러나, NRSS 구조에 따른 문제는 시청각(A/V) 스트림이 스마트 카드로부터 호스트 장치(예를 들면, 디스플레이 장치나 세탑 박스)에 명문으로 보내진다는 것이다. 즉, A/V 스트림은 CA 장치를 떠날 때 스크램블되지 않는다. 따라서 사용자는 이러한 라인을 감시할 수 있고 모든 데이터를 기록하기 위해 데이터 포획 장치(data capturing device)를 사용한다.
본 발명은 국제 갱신 가능 보안 표준(NRSS: National Renewable Security Standard)에 정의된 인터페이스와 같은 가전 장치와 이동 가능한 보안 장치사이에 인터페이스의 보안을 강화시키기 위한 시스템에 관한 것이다. 보안은 스마트 카드와 같이 가전 장치에 연결된 이동 가능한 보안 장치에 의해 디스크램블된 시청각(A/V) 스트림을 보호함으로써 강화된다. NRSS 스마트 카드를 사용하는 가전 장치의 예는 텔레비전 수상기의 상단에 위치되거나 연결될 수 있는 ″박스(boxes)″, 즉 세탑 박스(set-top box)나 분리 장치(separate device)뿐만 아니라 디지털 텔레비전 수상기, 디지털 비디오 카세트 레코더를 포함한다.
도 1은 본 발명에 따라, 가전 장치와 갱신 가능한 보안 장치사이의 인터페이스 보안을 강화시키기 위한 시스템의 예시적인 구현을 나타낸 블록도.
도 2는 도 1의 신호 흐름을 나타낸 개략적인 블록도.
본 발명은 부분적으로 언급된 문제점의 인지와, 부분적으로는 상기 문제점의 해결책을 제공하는데 있다. 일반적으로, 본 발명은 외부 소스에서 상기 스마트 카드로 스크램블된 신호를 수신하는 단계, 상기 수신된 신호에 응답하여 디스크램블링 키를 생성하는 단계, 디스크램블된 신호를 생성하기 위해 상기 디스크램블링 키를 사용하여 상기 수신된 신호를 디스크램블링하는 단계, 상기 외부 소스로부터 데이터를 수신하는 단계, 상기 수신된 데이터에 응답하여 스크램블링 키를 생성하는 단계, 리스크램블된 신호를 생성하기 위해 상기 스크램블링 키를 사용하여 상기 디스크램블된 신호를 스크램블링하는 단계 및 상기 리스크램블된 신호를 상기 외부 소스에 제공하는 단계를 통해 스마트 카드의 출력 시청각(A/V) 스트림을 보호하기 위한 방법을 정의한다.
본 발명의 한 양상에 따라, 수신된 데이터는 상기 스마트 카드와 관련된 공용키를 사용하여 암호화된 스크램블링 키인데, 상기 스크램블링 키를 생성하는 단계는 상기 스마트 카드와 관련된 전용키를 사용하여 상기 암호화된 스크램블링 키를 암호 해독하는 단계를 포함하고, 상기 전용키는 상기 스마트 카드에 저장된다.
본 발명의 한 양상에 따라, 스크램블링 키는 시드값(seed value)을 포함하고, 디스크램블된 신호를 스크램블링하는 단계는 시드값에 응답하여 랜덤 시퀀스를 생성하는 단계, 및 상기 랜덤 시퀀스 및 상기 디스크램블된 신호를 배타적 논리 합(exclusive OR)함으로써 리스크램블된 신호를 생성하는 단계를 포함한다.
본 발명의 다른 양상에 따라, 수신되어 스크램블된 신호는 비디오, 오디오 및 제어 패킷을 포함하고, 상기 시드값은 비디오, 오디오 및 제어 패킷에 응답하여 외부소스에서 유일한 방식으로 생성된다.
본 발명의 다른 양상에 따라, 스마트 카드는, 상기 시드값과, 비디오, 오디오 및 제어 패킷에 응답하여 유일한 방식으로 생성된 후속하는 시드값을 비교함으로써 상기 시드값을 검증한다.
또한 본 발명의 다른 양상에 따라, 시드값은 비디오, 오디오 및 제어 패킷의 해시(hash)중에 하나를 이용하거나 상기 비디오, 오디오 및 제어 패킷을 함께 배타적 논리 합함으로써 생성된다.
또한 본 발명의 양상에 따라, 제 1 시드값은 스마트 카드에서 생성되고, 제 2 시드값은 수신된 데이터이다. 상기 스크램블링 키를 생성하는 단계는 상기 제 1 및 제 2 시드값에 응답하여 상기 스크램블링 키를 생성하는 단계를 포함한다.
또한 본 발명의 양상에 따라, 서비스 제공자와 호스트 장치에 연결된 스마트 카드를 구비하는 호스트 장치사이의 액세스를 관리하기 위한 시스템이 제공된다. 호스트 장치는: 서비스 제공자로부터 스크램블된 신호를 수신하는 단계, 호스트 장치에서 생성되고 스마트 카드의 공용키를 사용하여 암호화된 시드값을 스마트 카드에 보내는 단계, 수신된 신호를 스마트 카드에 연결하는 단계, 및 스마트 카드로부터 리스크램블된 신호를 수신하는 단계를 실행한다. 스마트 카드는 액세스 제어 처리 수단을 갖는데, 상기 액세스 제어 처리 수단은 수신된 신호에 응답하여 디스크램블링 키를 생성하기 위한 수단, 디스크램블된 신호를 생성하기 위해 디스크램블링 키를 사용하여 수신된 신호를 디스크램블링하기 위한 수단, 시드값을 제공하기 위해 스마트 카드의 전용키를 사용하여 암호화된 시드값을 암호 해독하기 위한 수단, 시드값에 응답하여 랜덤 시퀀스를 생성하기 위한 수단 및 리스크램블된 신호를 생성하기 위해 랜덤 시퀀스 및 디스크램블된 신호를 사용하여 디스크램블된 신호를 스크램블링 하는 수단을 포함한다.
본 발명의 이러한 양상 및 다른 양상은 첨부한 도면에 도시된 본 발명의 바람직한 실시예를 참조하여 설명될 것이다.
조건부 액세스(CA) 장치{또는 스마트 카드(SC)}가 송신된 신호나 스크램블된(또는 암호화된) 방송 신호(즉, 프로그램이나 이벤트)를 수신할 때, CA 장치는 신호를 디스크램블(또는 암호 해독)하기 위해 사용될 수 있다. 국제 갱신 가능 보안 표준(NRSS)은 디지털 텔레비전 수상기(DTV), 디지털 비디오 카세트 레코더(DVCR), 및 상기 텔레비전 수상기의 상단에 위치되거나 연결될 수 있는 ″박스″, 즉 세탑 박스(STB)나 분리 장치와 같은 디지털 가전(CE) 장치에 사용되는 스마트 카드에 관련하여 갱신 가능 보안을 구현하기 위한 수단을 제공한다. NRSS 구조에 따른 잠재적인 문제점은 시청각(A/V) 스트림이 스마트 카드를 떠날 때 스크램블되지 않는다는 것이다. 이것은 사용자가 스마트 카드의 출력을 감시하여 분기할 수 있고, 모든 평문(plaintext) 데이터를 기록하기 위해 데이터 포획 장치를 사용할 수 있기 때문에 CA 시스템의 보안은 침해될 수 있다는 문제점을 제공한다. 본 발명은 스마트 카드와 CE 장치사이의 연결을 보호하기 위한 개선 방법을 제공한다. 그러한 스마트 카드는 국제 갱신 가능 보안 표준(NRSS) 부분(A)에 따라 표면에 배치된 다수의 단자를 갖는 카드 본체를 구비한 ISO 7816 카드나 NRSS 부분(B)에 따른 PCMCIA 카드를 포함한다.
도 1에서, NRSS 스마트 카드(SC)(200)를 사용하는 CE 장치(100)의 A/V 스트림을 보호하기 위한 시스템(10)이 도시된다. 그러한 CE나 호스트 장치(100)는 DTV, DVCR 또는 STB를 포함한다. 스마트 카드(200)는 스마트 카드 판독기(105)에 삽입되거나 연결되는데, 상기 스마트 카드 판독기(105)는 호스트 장치(100)내에 포함되거나 연결된다; 호스트 장치(100) 내부의 버스(150)는 호스트 장치(100)와 SC(200)를 상호 연결해서 그둘사이의 데이터를 전송을 가능하게 한다. 호스트 장치(100)는 링크(350)를 통해 케이블, 위성 또는 방송 서비스 제공자(SP)(300)에 연결된다. 본 발명의 보호 시스템은 도 1 및 2에 도시된 것처럼 시스템(10)에 관하여 기술될 수 있다.
NRSS 인터페이스{즉, 리턴 경로(return path)}의 보호를 위하여, 본 발명에 따른 AV 데이터 처리 과정은 스마트 카드에서 평문(plaintext) A/V 데이터를 리스크램블링하는 단계를 포함한다. CA 시스템의 설계에 대한 가전 제품 제작자의 요구사항은 임의의 비밀사항을 호스트 장치에 영구적으로 저장하는 것을 피하는데 있다. 따라서, 리스크램블링 키는 전용키나 공유된 비밀키가 호스트에 삽입되는 구조를 사용하여 교환될 수 없다. 리스크램블링 키는 본 스마트 카드 구조를 과감하게 변형하지 않고도 다이내믹하게 설정되어져야 한다. 다이내믹 키는 진행중에 즉시 생성되고, 고정적이지는 않다. 새로운 키의 주기적인(예를 들어, 10초마다) 생성은 일반적으로 암호해독 시도에 대한 견고성(robustness)을 증가시키기 위해 필요하다.
두개의 키 설정 프로토콜은 다음의 목적을 위해 고려될 수 있다:
1) 키 전송 프로토콜(예를 들면, 공용키 암호화): 한쪽 당사자는 키가 공유되도록 생성하여 상기 키를 상대방에게 안전하게 보낸다.
2) 키 일치 프로토콜{예를 들면, 디피에 헬맨(Diffie-Hellman)}: 공유된 키는 두 당사자들에 의해서, 각각의 당사자들에 의해 제공된 데이터의 함수로서 유도된다.
스마트 카드와 호스트사이에 공유되는 키는 상기 키가 상기 호스트로 되돌려보내지기 전에 A/V 스트림을 스크램블하기 위한 다수의 방법으로 사용될 수 있다. 예를 들면, 블록 암호(cipher)가 리스크램블링을 위해 고려될 수 있다. DES 알고리즘은 전형적으로 인입 A/V 스트림을 디스크램블링하기 위해 사용되기 때문에, 상기 알고리즘은 신호를 리스크램블링하기 위해 사용될 수 있다. 그러나 호스트 장치에 있는 이러한 복잡한 암호 수단은 제작 비용과 복잡도를 증가시킬 것이다.
동기적인 스트림 암호는 리스크램블링을 위해 적합하다. 동기적인 스트림 암호는 키 스트림이 평문 및 암호텍스트 메시지에 대해 독립적으로 생성된다. 대부분의 실제 스트림 암호 설계가 선형 궤환 이동 레지스터(LFSRs: linear feedback shift registers)주위에 중심을 두지만(왜냐하면 LFSR가 하드웨어 구현에 매우 적합하고, 큰 주기 및 양호한 통계적 특성을 갖는 시퀀스를 생성하고 분석에 대해 순응하기 때문에), 다양한 다른 해결 방법이 존재한다.
키 생성기(110)는 랜덤 시퀀스를 얻기 위해 공유된 키로 초기화될 수 있다. 시드를 갱신하는 주파수는 구현 종속 파라미터이다. 일반적으로 시드는 각각의 갱신에 대해 다를 것이므로 암호해독 시도를 방해하기 위한 동일하지 않은 랜덤 시퀀스를 초래한다. 그러한 시스템의 일반적인 구조는 도 2에서 도시된다.
특별히, 하나의 실시예에서, 본 발명은 호스트 장치(100)내에서 RSA{리베스트(Rivest), 샤미르(Shamir) 및 아델맨(Adelman)} 수단을 사용하여 키의 다이내믹한 생성을 제공한다. 이러한 키는 SC(200)와 함께 공유되고 SC(200)을 떠나기 전에 시청각(A/V) 스트림을 리스트램블하기 위해 사용된다. 호스트 장치(100)와 SC(200) 모두는 암호와 암호 해독을 위해 RSA 수단을 포함한다. RSA 수단은 코-프로세서(co-processor)(즉, 마이크로프로세서)를 사용하여 구현될 수 있다. 스마트 카드의 공용키는 서비스 제공뿐만 아니라 호스트 장치에서도 유용하므로 공용키는 스마트 카드에 보내지기 전에 호스트에 의해 스크램블킹 키를 암호화하기 위해 사용될 수 있다.
RSA 공용 키 시스템을 사용한 프로토콜은 스마트 카드(200)의 공용키를 사용하여 호스트 장치(100)에서 다이내믹 키의 암호화를 수반한다. 암호화된 다이내믹 키는 스마트 카드(200)에 전달되고 스마트 카드의 전용키를 사용하여 암호 해독된다. 이것은 비대칭 키 시스템인데, 여기서 공용키만이 STB나 DTV나 DVCR에 저장된다. 즉, 장치는 임의의 비밀사항(secret)(즉, 전용 키)을 저장하지 않거나 포함하지 않는다. 공용-키 암호기법의 기초는 두 개의 관련된 키, 즉 하나의 공용키와 하나의 전용키를 사용하는 것이다; 전용키는 공공연히 사용 가능한 공용키로부터 유추되어 계산적으로 실행할 수 없다.
공용키를 갖는 사람이면 누구나 메시지를 암호화할 수 있지만, 단지 관련되고 사전 결정된 전용키를 갖는 사람이나 장치만이 암호화된 메시지를 암호 해독할 수 있다.
본 발명의 다른 실시예에서, 호스트 장치(100)와 SC(200) 모두는 공유된 키를 생성하기 위한 디피에-헬맨(Diffie-Hellman) 수단을 갖는다. 호스트 장치(100)나 SC(200)는 단독으로 키를 생성할 수 없다. SC(200)에서 생성된 제 1 시드값은 호스트 장치(100)에 보내지고, 호스트 장치(100)에서 생성된 제 2 시드값은 SC(200)에 보내진다. 동시에, 호스트 장치(100)와 SC(200)는 공유된 키를 생성한다.
모든 키 설정 프로토콜은, 만약 키 생성에 관여한 호스트 장치가 인증되지 않는다면 침범당하기 쉽다. 개시 시간내에 카드에 전달된 전송 스트림의 함수로서 공유 시드를 생성함으로써 개선이 가능하다. 시청각 패킷이 스크램블되고 자격 제어 메시지(ECMs: Entitlement Control Messages)가 암호화될 때, ECM은 함수의 독립 변수로서 사용될 수 있다. 이것은 절대적인 키 인증을 제공할 수 있다.
예를 들면, 만일 호스트 장치(100)와 스마트 카드(200) 모두가 RSA 수단을 갖고 호스트가 카드의 공용키(KpubSC)의 사본을 갖는다면, 호스트는 비디오, 오디오 및 ECM 패킷의 함수를 사용하여 시드를 구성할 수 있다.:
공유 시드: (랜덤 수 | f(A, V, ECM))
다른 예로서, 만일 호스트 장치(100)와 스마트 카드(200) 모두가 디피에-헬맨 수단을 갖고, 그것들이 키()를 교환한다면, 지수(x)는 비디오, 오디오 및 ECM 패킷의 함수를 사용하여 구성될 수 있다:
두 예에서, 스마트 카드(100)는 독립적으로 동일한 함수 값을 계산하고, 상기 함수 값과 호스트가 보낸 값을 비교한다. 이것은 호스트 인증을 효과적으로 제공하여, 침입자가 호스트를 구현하는 것을 방지한다.
함수{f=f(A, V, ECM)}는 다수의 방법으로 정의될 수 있다. 두 개의 가능한 정의는 다음과 같다:
1) f=hash(A, V, ECM)
2) f=A xor V xor ECM
이들 정의가 세 가지 이상의 패킷을 더 포함할 수 있다는 것을 주목하자. 또한 스트림에 있는 A, V 및 ECM 패킷의 수와 위치는 함수 정의의 일부이다.
국가 표준 기술 연구소(NIST: National Institute of Standards and Technology) 및 국가 안보국(NSA: National Security Agency)에 의해 개발된 SHA-1이나 론 리베스트(Ron Rivest)에 의해 개발된 MD5와 같은 일방향 해싱 알고리즘(hashing algorithm)은 해싱함수(″f″)를 결정하기 위해 사용될 수 있다.
더 양호한 보안을 위하여, 시드는 주기적으로 갱신될 필요가 있다. 각 시간 간격동안에 함수를 재계산함으로써 갱신이 가능하다. 예를 들면, 30초마다 각각의 A, V 및 ECM 서브스트림에서 만나는 제 1 패킷은 스크램블링을 위한 새로운 키 스트림을 생성하는데 사용될 수 있다. 대안적으로 패킷은 호스트와 카드사이의 동기화에 대해 번호가 매겨질 수 있다.
전송 스트림의 함수로서 공유 시드를 생성하면, 제안된 키 설정 프로토콜에 대한 침해가 더 어려워진다. 이것은 추가적인 암호기법을 요구하지 않는다. 전송 스트림이 호스트나 카드에 의해 공유되므로, 전송 스트림은 최소의 계산을 통해 호스트를 절대적으로 인증하기 위해 사용될 수 있다.
본 발명은 호스트로의 전달에 있어 저작권이 있는 A/V 스트림의 복사에 대한 보호 기능을 제공한다. 수정된 키 설정 프로토콜은 활발한 침해를 막기 위해 사용될 수 있다. 따라서, 만일 키가 MPEG-2 전송 스트림(즉, 서비스 패킷 및 ECMs)의 함수가 되도록 정의된다면, 해커는 또한 스트림을 액세스하고 상기 스트림에서 필요한 데이터를 추출할 필요가 있다.
본 발명이 다수의 실시예에 대해 상세하게 설명되고 있지만, 앞선 설명을 읽고 이해함으로써, 기술된 실시예에 대한 다수의 변경 사항이 당업자들에게 발생할 것이며, 본 발명은 첨부된 청구항의 범주내에서 그러한 변경을 포함하려 한다는 것이 명백해질 것이다.

Claims (19)

  1. 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법에 있어서,
    (a) 외부 소스에서 상기 스마트 카드로 스크램블된 신호(scrambled signal)를 수신하는 단계;
    (b) 상기 수신된 신호에 응답하여 디스크램블링 키(descrambling key)를 생성하는 단계;
    (c) 디스크램블된 신호를 생성하기 위해 상기 디스크램블링 키를 사용하여 상기 수신된 신호를 디스크램블링하는 단계;
    (d) 상기 외부 소스로부터 데이터를 수신하는 단계;
    (e) 상기 수신된 데이터에 응답하여 스크램블링 키를 생성하는 단계;
    (f) 리스크램블된 신호(rescrambled signal)를 생성하기 위해 상기 스크램블링 키를 사용하여 상기 디스크램블된 신호를 스크램블링하는 단계;
    (g) 상기 리스크램블된 신호를 상기 외부 소스에 제공하는 단계를 포함하는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
  2. 제 1항에 있어서, 상기 수신된 데이터는 상기 스마트 카드와 관련된 공용키를 사용하여 암호화된 스크램블링 키이고, 상기 스크램블링 키를 생성하는 단계는 상기 스마트 카드와 관련된 전용키를 사용하여 상기 암호화된 스크램블링 키를 암호 해독하는 단계를 포함하고, 상기 전용키는 상기 스마트 카드에 저장되는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
  3. 제 2항에 있어서, 상기 스크램블링 키는 시드값(seed value)을 포함하고 상기 디스크램블된 신호를 스크램블링하는 단계는:
    (a) 상기 시드값에 응답하여 랜덤 시퀀스를 생성하는 단계; 및
    (b) 상기 랜덤 시퀀스 및 상기 디스크램블된 신호를 배타적 논리 합(exclusive OR)함으로써 상기 리스크램블된 신호를 생성하는 단계를 포함하는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
  4. 제 3항에 있어서, 상기 수신되어 스크램블된 신호는 비디오, 오디오 및 제어 패킷을 포함하고, 상기 시드값은 상기 비디오, 오디오 및 제어 패킷에 응답하여 상기 외부 소스에서 유일한 방식으로 생성되는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
  5. 제 4항에 있어서, 상기 스마트 카드는 상기 시드값과 상기 비디오, 오디오 및 제어 패킷에 응답하여 상기 유일한 방식으로 생성된 후속하는 시드값을 비교함으로써, 상기 시드값을 검증하는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
  6. 제 5항에 있어서, 상기 시드값은 상기 비디오, 오디오 및 제어 패킷의 해시를 이용하여 생성되는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
  7. 제 5항에 있어서, 상기 시드값은 상기 비디오, 오디오 및 제어 패킷을 함께 배타적 논리 합함으로써 생성되는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
  8. 제 1항에 있어서, 상기 스마트 카드는 ISO 7816과 PCMCIA 카드 표준중 어느 하나에 따라, 상기 카드 본체의 표면상에 배치된 다수의 단자를 갖는 상기 카드 본체를 구비한, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
  9. 제 1항에 있어서, 상기 스마트 카드에서 제 1 시드값을 생성하는 단계를 더 포함하고 상기 수신된 데이터는 제 2 시드값인, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
  10. 제 9항에 있어서, 상기 스크램블링 키를 생성하는 단계는 상기 제 1 및 제 2 시드값에 응답하여 상기 스크램블링 키를 생성하는 단계를 포함하는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
  11. 제 10항에 있어서, 상기 스크램블링 키는 시드값(seed value)을 포함하고, 상기 디스크램블된 신호를 스크램블링하는 단계는:
    (a) 상기 시드값에 응답하여 랜덤 시퀀스를 생성하는 단계; 및
    (b) 상기 랜덤 시퀀스와 상기 디스크램블된 신호를 배타적 논리 합함으로써 상기 리스크램블된 신호를 생성하는 단계를 포함하는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
  12. 제 11항에 있어서, 상기 수신되어 스크램블된 신호는 상기 비디오, 오디오 및 제어 패킷을 포함하고, 상기 제 1 및 제 2 시드값은 상기 비디오, 오디오 및 제어 패킷에 응답하여 유일한 방식으로 생성되는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
  13. 제 10항에 있어서, 상기 제 1 및 제 2 시드값은 상기 비디오, 오디오 및 제어 패킷의 해시를 사용하여 생성되는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
  14. 제 10항에 있어서, 상기 제 1 및 제 2 시드값은 상기 비디오, 오디오 및 제어 패킷을 함께 배타적 논리 합함으로써 생성되는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 조합.
  15. 서비스 제공자와, 호스트 장치에 연결된 스마트 카드를 구비한 호스트 장치사이의 액세스를 관리하기 위한 시스템에 있어서,
    상기 호스트 장치는:
    (a) 상기 서비스 제공자로부터 스크램블된 신호를 수신하는 단계;
    (b) 상기 호스트 장치에서 생성되고 상기 스마트 카드의 공용키를 사용하여 암호화된 시드값을 상기 스마트 카드에 보내는 단계;
    (c) 액세스 제어 처리를 처리하기 위한 수단을 갖는 상기 스마트 카드에 상기 수신된 신호를 연결하는 단계로서, 상기 액세스 제어 처리를 위한 수단은 상기 수신된 신호에 응답하여 디스크램블링 키를 생성하기 위한 수단, 디스크램블된 신호를 생성하기 위해 상기 디스크램블링 키를 사용하여 상기 수신된 신호를 디스크램블링하기 위한 수단, 상기 시드값을 제공하기 위해 상기 스마트 카드의 전용키를 사용하여 상기 암호화된 시드값을 암호 해독하기 위한 수단 상기 시드값에 응답하여 랜덤 시퀀스를 생성하기 위한 수단, 및 리스크램블된 신호를 생성하기 위해 상기 랜덤 시퀀스 및 상기 디스크램블된 신호를 사용하여 상기 디스크램블된 신호를 스크램블링 하는 수단을 포함하는, 수신된 신호를 연결하는 단계; 및
    (d) 상기 스마트 카드로부터 상기 리스크램블된 신호를 수신하는 단계를 실행하는, 서비스 제공자와 호스트 장치사이의 액세스를 관리하기 위한 시스템.
  16. 제 15항에 있어서, 상기 공용키는 상기 호스트 장치에 저장되고, 상기 전용키는 상기 스마트 카드에 저장되는, 서비스 제공자와 호스트 장치사이의 액세스를 관리하기 위한 시스템.
  17. 제 16항에 있어서, 상기 호스트 장치는 디지털 텔레비전, 디지털 비디오 카세트 레코더 및 디지털 세탑 박스중 하나인, 서비스 제공자와 호스트 장치사이의 액세스를 관리하기 위한 시스템.
  18. 서비스 제공자와 호스트 장치에 연결된 스마트 카드를 구비하는 호스트 장치사이의 액세스를 관리하기 위한 시스템에 있어서,
    상기 호스트 장치는:
    (a) 상기 서비스 제공자로부터 스크램블된 신호를 수신하는 단계;
    (b) 제 2 시드값을 상기 스마트 카드에 보내는 단계;
    (c) 액세스 제어 처리를 위한 수단을 구비한 상기 스마트 카드에 상기 수신된 신호를 연결하는 단계로서, 상기 액세스 제어 처리 수단은 상기 수신된 신호에 응답하여 디스크램블링 키를 생성하는 단계, 디스크램블된 신호를 생성하기 위해 상기 디스크램블링 키를 사용하여 상기 수신된 신호를 디스크램블링하기 위한 수단, 제 1 시드값을 생성하기 위한 수단, 상기 제 1 및 제 2 시드값에 응답하여 스크램블링 키를 생성하기 위한 수단 및 리스크램블된 신호를 생성하기 위해 상기 스크램블링 키를 사용하여 상기 디스크램블된 신호를 스크램블링하기 위한 수단을 포함하는, 수신된 신호를 연결하는 단계; 및
    (d) 상기 스마트 카드로부터 상기 리스크램블된 신호를 수신하는 단계를 실행하는, 서비스 제공자와 호스트 장치사이의 액세스를 관리하기 위한 시스템.
  19. 제 18항에 있어서, 상기 호스트 장치는 디지털 텔레비전, 디지털 비디오 카세트 레코더 및 디지털 세탑 박스중 하나인, 서비스 제공자와 호스트 장치사이의 액세스를 관리하기 위한 시스템.
KR1020007004785A 1997-12-10 1998-12-10 Nrss 인터페이스를 가로지르는 오디오/비디오 데이터를 보호하기 위한 방법 및 시스템 KR100564832B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US6909097P 1997-12-10 1997-12-10
US60/069,090 1997-12-10
US8656798P 1998-05-21 1998-05-21
US60/086,567 1998-05-21

Publications (2)

Publication Number Publication Date
KR20010031722A true KR20010031722A (ko) 2001-04-16
KR100564832B1 KR100564832B1 (ko) 2006-03-30

Family

ID=26749678

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007004785A KR100564832B1 (ko) 1997-12-10 1998-12-10 Nrss 인터페이스를 가로지르는 오디오/비디오 데이터를 보호하기 위한 방법 및 시스템

Country Status (13)

Country Link
US (1) US6409089B1 (ko)
EP (1) EP1059001B1 (ko)
JP (2) JP4510281B2 (ko)
KR (1) KR100564832B1 (ko)
CN (1) CN1150760C (ko)
AU (1) AU749748B2 (ko)
BR (1) BR9813407B1 (ko)
CA (1) CA2318936C (ko)
DE (1) DE69806821T2 (ko)
HK (1) HK1034627A1 (ko)
IL (1) IL136674A0 (ko)
NZ (1) NZ504971A (ko)
WO (1) WO1999030499A1 (ko)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7778418B1 (en) 1998-01-08 2010-08-17 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
US8300832B2 (en) * 1998-01-08 2012-10-30 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
US8055894B2 (en) 1999-11-09 2011-11-08 Google Inc. Process and streaming server for encrypting a data stream with bandwidth based variation
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US6804357B1 (en) * 2000-04-28 2004-10-12 Nokia Corporation Method and system for providing secure subscriber content data
FR2812781A1 (fr) * 2000-08-04 2002-02-08 Thomson Multimedia Sa Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia
US7165175B1 (en) * 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
US7043473B1 (en) 2000-11-22 2006-05-09 Widevine Technologies, Inc. Media tracking system and method
US7150045B2 (en) * 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
JP2002261747A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
US20020129378A1 (en) * 2001-03-08 2002-09-12 Cloonan Thomas J. Method and apparatus for controlling traffic loading on a cable modem termination system
US7418344B2 (en) * 2001-08-02 2008-08-26 Sandisk Corporation Removable computer with mass storage
US7594265B2 (en) * 2001-11-14 2009-09-22 Ati Technologies, Inc. System for preventing unauthorized access to sensitive data and a method thereof
US7328345B2 (en) 2002-01-29 2008-02-05 Widevine Technologies, Inc. Method and system for end to end securing of content for video on demand
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
MXPA04011537A (es) * 2002-05-21 2005-02-14 Thomson Licensing Sa Proteccion contra falsificacion de transporte clave.
US7469420B2 (en) 2002-05-21 2008-12-23 Thomson Licensing Key transport tamper protection
US7594271B2 (en) * 2002-09-20 2009-09-22 Widevine Technologies, Inc. Method and system for real-time tamper evidence gathering for software
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7007170B2 (en) * 2003-03-18 2006-02-28 Widevine Technologies, Inc. System, method, and apparatus for securely providing content viewable on a secure device
US7356143B2 (en) * 2003-03-18 2008-04-08 Widevine Technologies, Inc System, method, and apparatus for securely providing content viewable on a secure device
US20040199771A1 (en) * 2003-04-04 2004-10-07 Widevine Technologies, Inc. Method for tracing a security breach in highly distributed content
US7406174B2 (en) 2003-10-21 2008-07-29 Widevine Technologies, Inc. System and method for n-dimensional encryption
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8074287B2 (en) * 2004-04-30 2011-12-06 Microsoft Corporation Renewable and individualizable elements of a protected environment
US7461259B2 (en) * 2004-06-30 2008-12-02 Nokia Corporation Method and apparatus to provide secure mobile file system
US9609279B2 (en) 2004-09-24 2017-03-28 Google Inc. Method and system for providing secure CODECS
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
US20080015999A1 (en) * 2005-02-04 2008-01-17 Widevine Technologies, Inc. Securely ingesting encrypted content into content servers
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US7739505B2 (en) * 2005-04-22 2010-06-15 Microsoft Corporation Linking Diffie Hellman with HFS authentication by using a seed
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
EP1894411A1 (en) * 2005-06-23 2008-03-05 Thomson Licensing Multi-media access device registration system and method
US20070067643A1 (en) * 2005-09-21 2007-03-22 Widevine Technologies, Inc. System and method for software tamper detection
WO2007038245A2 (en) 2005-09-23 2007-04-05 Widevine Technologies, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US8065733B2 (en) * 2005-09-23 2011-11-22 Google, Inc. Method for evolving detectors to detect malign behavior in an artificial immune system
US7817608B2 (en) 2005-09-23 2010-10-19 Widevine Technologies, Inc. Transitioning to secure IP communications for encoding, encapsulating, and encrypting data
US8689016B2 (en) 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
US8526612B2 (en) * 2006-01-06 2013-09-03 Google Inc. Selective and persistent application level encryption for video provided to a client
US20070180231A1 (en) * 2006-01-31 2007-08-02 Widevine Technologies, Inc. Preventing entitlement management message (EMM) filter attacks
US8621093B2 (en) * 2007-05-21 2013-12-31 Google Inc. Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network
US8243924B2 (en) 2007-06-29 2012-08-14 Google Inc. Progressive download or streaming of digital media securely through a localized container and communication protocol proxy
US8868464B2 (en) 2008-02-07 2014-10-21 Google Inc. Preventing unauthorized modification or skipping of viewing of advertisements within content
US9058491B1 (en) 2009-03-26 2015-06-16 Micron Technology, Inc. Enabling a secure boot from non-volatile memory
US9336410B2 (en) 2009-12-15 2016-05-10 Micron Technology, Inc. Nonvolatile memory internal signature generation
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
CN103024476B (zh) * 2013-01-08 2018-08-03 北京视博数字电视科技有限公司 数字电视网关设备及内容安全保护的方法
USD729808S1 (en) 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
USD759022S1 (en) 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
USD758372S1 (en) 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
US9485533B2 (en) 2013-03-13 2016-11-01 Nagrastar Llc Systems and methods for assembling and extracting command and control data
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694489A (en) 1983-12-22 1987-09-15 Frederiksen Jeffrey E Video transmission system
US5138659A (en) * 1991-05-02 1992-08-11 General Instrument Corporation Conversion of television signal formats with retention of common control data stream
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
US5880769A (en) 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
IL111151A (en) 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
MY125706A (en) 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
KR100332743B1 (ko) 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
KR0166940B1 (ko) * 1995-01-16 1999-03-20 구자홍 정보기록매체의 재생가능횟수제한장치 및 방법
US5621793A (en) 1995-05-05 1997-04-15 Rubin, Bednarek & Associates, Inc. TV set top box using GPS
US6035037A (en) 1995-08-04 2000-03-07 Thomson Electronic Consumers, Inc. System for processing a video signal via series-connected high speed signal processing smart cards
JPH1079730A (ja) * 1996-09-03 1998-03-24 Digital Vision Lab:Kk 復号化装置
PL339572A1 (en) * 1997-10-02 2000-12-18 Canal Plus Sa Method of and apparatus for transmitting encoded data sequences
US6101216A (en) * 1997-10-03 2000-08-08 Rockwell International Corporation Splitterless digital subscriber line communication system

Also Published As

Publication number Publication date
BR9813407B1 (pt) 2012-10-30
EP1059001B1 (en) 2002-07-24
HK1034627A1 (en) 2001-10-26
IL136674A0 (en) 2001-06-14
CN1150760C (zh) 2004-05-19
NZ504971A (en) 2002-02-01
US6409089B1 (en) 2002-06-25
BR9813407A (pt) 2000-10-03
WO1999030499A1 (en) 1999-06-17
KR100564832B1 (ko) 2006-03-30
DE69806821T2 (de) 2003-01-16
CA2318936A1 (en) 1999-06-17
JP2003517218A (ja) 2003-05-20
AU2199299A (en) 1999-06-28
CA2318936C (en) 2004-04-06
EP1059001A1 (en) 2000-12-13
CN1282489A (zh) 2001-01-31
JP2009153181A (ja) 2009-07-09
DE69806821D1 (de) 2002-08-29
AU749748B2 (en) 2002-07-04
JP4510281B2 (ja) 2010-07-21

Similar Documents

Publication Publication Date Title
KR100564832B1 (ko) Nrss 인터페이스를 가로지르는 오디오/비디오 데이터를 보호하기 위한 방법 및 시스템
EP1155527B1 (en) Protecting information in a system
EP1562318B1 (en) System and method for key transmission with strong pairing to destination client
US9608804B2 (en) Secure key authentication and ladder system
US6550008B1 (en) Protection of information transmitted over communications channels
KR100898437B1 (ko) 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스
EP2461534A1 (en) Control word protection
US20100211797A1 (en) Securely providing a control word from a smartcard to a conditional access module
EP1463322A2 (en) Renewable conditional access system
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
US6516414B1 (en) Secure communication over a link
US7224806B2 (en) Threshold cryptography scheme for conditional access systems
JP2004515159A (ja) 条件付きアクセス・システムのためのしきい値暗号方法およびシステム
US20040047472A1 (en) Threshold cryptography scheme for conditional access systems
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
CN101790073A (zh) 建立安全通信通道的方法及其通信装置
Lee et al. Efficient and secure communication between set-top box and smart card in IPTV broadcasting
KR20080016038A (ko) 메세지 교환 방법 및 메세지 교환 장치
MXPA00005722A (en) Method for protecting the audio/visual data across the nrss inte rface

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130219

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140220

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160218

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee