KR20050021468A - 안전한 데이터 전송 프로세스 및 전자 모듈 - Google Patents

안전한 데이터 전송 프로세스 및 전자 모듈 Download PDF

Info

Publication number
KR20050021468A
KR20050021468A KR10-2005-7000604A KR20057000604A KR20050021468A KR 20050021468 A KR20050021468 A KR 20050021468A KR 20057000604 A KR20057000604 A KR 20057000604A KR 20050021468 A KR20050021468 A KR 20050021468A
Authority
KR
South Korea
Prior art keywords
encrypted
content
key
user unit
user
Prior art date
Application number
KR10-2005-7000604A
Other languages
English (en)
Other versions
KR100977106B1 (ko
Inventor
크리스토페 니콜라스
Original Assignee
나그라카드 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라카드 에스.에이. filed Critical 나그라카드 에스.에이.
Publication of KR20050021468A publication Critical patent/KR20050021468A/ko
Application granted granted Critical
Publication of KR100977106B1 publication Critical patent/KR100977106B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/472End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content
    • H04N21/47202End-user interface for requesting content, additional data or services; End-user interface for interacting with content, e.g. for content reservation or setting reminders, for requesting event notification, for manipulating displayed content for requesting content on demand, e.g. video on demand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6408Unicasting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6581Reference data, e.g. a movie identifier for ordering a movie or a product identifier in a home shopping application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Computer Graphics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 점 대 점 전송 분야에 적용되며, 사용자들 중 한 사용자에 의해 해독된 데이터가 다른 사용자에 의해 사용될 수 없도록 데이터를 보호하는 것을 제안한다.
이 목적은 관리 센터와 상기 관리 센터에 링크된 유닛 간의 점 대 점 방식의 안전한 데이터 전송(point-to-point secured transmission)을 위한 프로세스로서, 상기 데이터는 적어도 하나의 제어 워드에 의해 암호화된 컨텐츠를 포함하고, 각각의 사용자 유닛은 각 사용자 유닛에 특유한 적어도 하나의 암호화 키를 구비한 적어도 하나의 디코더/수신기를 포함하며, 상기 사용자 유닛으로부터의 요청을, 고유 식별자와 함께 특정 컨텐츠의 송신을 요구하는 상기 관리 센터로 전송하는 단계와, 상기 관리 센터와 관련된 데이터베이스로부터 상기 요청을 전송한 상기 사용자 유닛에 대응하는 키를 결정하는 단계와, 이들 제어 워드를 상기 요청을 전송한 상기 사용자 유닛에 대응하는 상기 키로 암호화하여 암호화된 제어 워드를 획득하고, 상기 암호화된 제어 워드를 상기 요청을 전송한 사용자 유닛으로 전송하는 단계와, 상기 암호화된 컨텐츠를 상기 요청을 전송한 사용자 유닛으로 전송하는 단계를 포함하는 안전한 데이터 전송 프로세스에 의해 달성된다.

Description

안전한 데이터 전송 프로세스 및 전자 모듈 {METHOD AND ELECTRONIC MODULE FOR SECURE DATA TRANSMISSION}
본 발명은 관리 센터와 상기 관리 센터에 링크된 다수의 사용자 유닛 중 하나와 관리 센터 사이에서 데이터의 점 대 점 방식의 안전한 전송(point-to-point secured transmission)을 위한 프로세스에 관한 것이다.
본 발명은 또한 이 프로세스를 실시하는 전자 모듈에 관한 것이다.
점 대 점 데이터 확산(point-to-point diffusion)의 일반적인 경우, 및 특히 VOD(videos on demand)의 확산의 경우에, 예를 들어 화상(image) 및 음향(sound)을 포함하는 데이터 파일은 "관리 센터(managing centre)" 또는 "VOD 서버"라고 하는 데이터베이스에 저장된다. 이들 데이터 또는 파일은 특히 이 관리 센터에 링크된 모든 사용자가 주문할 수 있는 모든 데이터 또는 파일이다. 이 데이터는 또한 확산될 수 있는 파일, 특히 가입에 의해 액세스 가능한 채널 상에서 확산될 수 있는 모든 데이터이다. 이하에서, 전송될 데이터는 컨텐츠로 지칭된다.
관리 센터와 사용자 유닛 사이에 중간 센터가 위치할 수 있다. 이들 중간 센터는 데이터 전송 및 권한 확인과 관련된 동작의 일부를 수행하고 중계 송신기로서 사용된다. 이하에서, "관리 센터" 또는 "VOD 서버"는 또한 이들 중간 센터를 포함한다. 그러한 센터는 특히 WO 00/11871에 개시되어 있다.
데이터 파일의 컨텐츠는, 당업자라면 잘 알고 있듯이, 순수하게(in clear) 또는 보다 일반적으로는 사전에 암호화된 방식으로 저장된다. 이들 파일은 한편으로는 비디오 데이터, 즉 화상 및 음향을, 다른 한편으로는 서비스 정보를 포함한다. 이 서비스 정보는 비디오 데이터의 사용을 관리할 수 있게 하는 데이터로서, 특히 헤더를 포함한다. 이 정보는 순수하거나 또는 부분적으로 암호화될 수 있다.
사용자가, 파일의 내용을 획득하고자 할 때, 예를 들어 비디오 파일을 디스플레이하고자 할 때, 관리 센터에서 주문이 전송되는데, 관리 센터는 사용자의 수신기/디코더로 한편으로는 암호화된 데이터 스트림의 형태로 비디오 파일을, 다른 한편으로는 데이터 스트림을 해독하도록 하는 제어 메시지 스트림을 송신한다. 이 두번째 스트림은 ECM(Entitlement Control Message) 스트림이라 하며, "제어 워드"(cw)를 포함하고, 규칙적으로 갱신되며, 관리 센터에 의해 송신된 암호화된 컨텐츠를 해독하는데 사용된다. ECM 스트림에서, 제어 워드는 일반적으로 관리 센터와 수신기/디코더와 관련된 보안 모듈 사이의 전송 시스템에 특유한 키에 의해 암호화된다. 사실, 보안 동작은 일반적으로 마이크로프로세서 카드의 형태로 구현되는 보안 모듈에서 수행되며, 침범할 수 없는 것으로 여겨진다. 이 유닛은 이동 가능한 유형 또는 수신기 내에 직접 통합된 유형 중 하나일 수 있다.
제어 메시지(ECM)를 암호화할 때, 보안 모듈에서, 고려중인 컨텐츠에 액세스할 권한이 있는 지가 확인된다. 이 권한은 그러한 권한을 보안 모듈로 로딩하는 인증 메시지(EMM=Entitlement Management Message)에 의해 관리될 수 있다. 특정 해독 키를 특별히 송신하는 것과 같은 다른 방법을 고려할 수도 있다.
조건 액세스 디지털 데이터 확산은 대략적으로 세 개의 모듈로 분할된다. 제 1 모듈은 제어 워드(cw)에 의한 디지털 데이터의 암호화 및 이들 데이터의 확산을 담당한다.
제 2 모듈은 제어 워드(cw)를 포함하는 제어 메시지(ECM) 및 액세스 조건을 준비하고, 이들을 사용자에게 확산시킨다.
제 3 모듈은 수신기에 접속된 보안 모듈 내의 수신 권한의 정의를 나타내는 인증 메시지(EMM)를 준비하여 전송한다.
처음 두 모듈은 일반적으로 수신자와 독립적이지만, 제 3 모듈은 사용자의 전체를 관리하며, 한 사용자에 대한 정보를 사용자 그룹 또는 모든 사용자에 대해 확산시킨다.
전술한 바와 같이, 현재 대부분의 실제 실행에서, 제어 워드는 규칙적인 간격으로 변하며 모든 사용자에 대해 동일하다. 따라서, 사용자는 대응 서비스에 가입함으로써 또는 주문된 정보의 확산과 관련된 권한에 대해 지불함으로써 "통상적으로(conventionally)" 제어 워드를 획득한다. 그러면, 이들 제어 워드는 필요한 권한을 갖지 않는 다른 사용자들에게 확산될 수 있다. 권한의 확인이 이루어지지 않거나 이 확인에 대한 응답이 항상 긍정의 결과를 나타내는, 변조된(falsified) 보안 모듈이 유통되는 경우, 이러한 보안 모듈은 제어 워드를 순수하게(in clear) 디코더로 반환할 것이다. 이 경우, 이들 제어 워드는 모든 사용자들에 대해 동일하기 때문에, 대응하는 권한을 갖지 않고, 다른 사람들이 이 방법으로 획득된 제어 워드를 사용하는 것이 가능하다. 점 대 점 확산은 실제로는 거의 관리 센터와 이 관리 센트에 링크된 각각의 수신기/디코더 간의 점 대 점이 아니기 때문에 이것은 특히 중요하다. 매우 빈번하게, 이 확산은 관리 센터로부터 예를 들어, 빌딩 또는 거주 지역 역할을 하는 "통신 노드"로 점 대 점 방식으로 행해진다. 이 통신 노드로부터 시작하여, 모든 수신기/디코더가 서로 "내부(internal)" 네트워크에 의해 링크된다. 따라서, 어떤 경우에는 이 내부 네트워크의 모든 멤버들에게 이들 멤버들 중 하나의 권한의 혜택을 주는 것이 가능하다.
수신기/디코더 내에서 현재 사용되는 전자 모듈은 특히 계산 유닛, 메모리, 디스크램블러 및 음향 및 이미지 압축 해제기를 포함한다. 이들 모듈은 단 한번만 암호화된 데이터를 해독할 수 있다. 그러한 모듈의 출구는 데이터 파일을 디스플레이하는데 사용될 수 있는 아날로그 신호이다. 이 모듈 외에, 수신기/디코더는 케이블, 위성 또는 대지(earth)에 의해 신호를 선택하고 수신하며 또한 성형하는(shaping) 것을 담당하는 수신부를 포함한다.
그러한 모듈의 작업은 표준 DVB(Digital Video Broadcasting)에 접속된 놈(norm) 또는 다른 소유자의 놈(예를 들면, 다이렉트 TV(DirectTV))에 의해 정의되며, 실행되기 쉬운 동작들은 고정된다. 이 모듈은 사용되는 데이터 전송 프로세스에 따라서 꼭 필요한 어떠한 동작을 수행할 수 없다.
도 1은 본 발명에 따른 프로세스를 구현하는 디바이스를 총괄한 도면.
도 2는 본 발명의 프로세스의 제 1 실시예를 도시한 도면.
도 3은 본 발명의 프로세스의 제 2 실시예를 도시한 도면.
도 4는 도 3의 프로세스의 변형예를 도시한 도면.
도 5는 도 2 및 도 3의 실시예의 조합을 도시한 도면.
도 6은 도 2 및 도 4의 실시예의 조합을 도시한 도면.
도 7은 본 발명에 따른 프로세스의 일특정 실시예를 도시한 도면.
도 8은 본 발명에 따른 전자 모듈을 도시한 도면.
도 9는 본 발명에 따른 프로세스의 일부의 제 1 실시예의 상세도.
도 10은 도 9와 유사한 본 발명에 따른 프로세스의 일부의 제 2 실시예를 도시한 도면.
본 발명은 사용자들 중 한 사용자에 의해 해독된 데이터가 타인에 의해 사용될 수 없는 암호화된 데이터 전송을 위한 프로세스를 수행함으로써, 종래기술의 프로세스의 단점을 회피할 것을 제안한다.
이 목적은 관리 센터와 상기 관리 센터에 링크된 복수의 사용자 유닛 중의 한 유닛 간의 점 대 점 방식의 안전한 데이터 전송(point-to-point secured transmission)을 위한 프로세스로서, 상기 데이터는 적어도 하나의 제어 워드에 의해 암호화된 컨텐츠를 포함하고, 각각의 사용자 유닛은 각 사용자 유닛에 특유한 적어도 하나의 암호화 키를 구비한 적어도 하나의 디코더/수신기를 포함하며, 상기 사용자 유닛으로부터의 요청을 특정 컨텐츠의 송신을 요구하는 상기 관리 센터로 전송하는 단계와, 상기 요청을 전송한 사용자 유닛을 명백하게 판정할 수 있는 고유 식별자를 상기 관리 센터에 전송하는 단계와, 상기 관리 센터와 관련된 데이터베이스로부터 상기 요청을 전송한 상기 사용자 유닛에 대응하는 키를 결정하는 단계와, 전송될 상기 컨텐츠와 관련된 제어 워드 또는 제어 워드들을 결정하는 단계와, 이들 제어 워드를 상기 요청을 전송한 상기 사용자 유닛에 대응하는 상기 키로 암호화하여 암호화된 제어 워드를 획득하는 단계와, 상기 암호화된 제어 워드를 상기 요청을 전송한 사용자 유닛으로 전송하는 단계와, 상기 암호화된 컨텐츠를 상기 요청을 전송한 사용자 유닛으로 전송하는 단계를 포함하는, 안전한 데이터 전송 프로세스에 의해 달성된다.
이 목적은 또한 관리 센터와 상기 관리 센터에 링크된 복수의 사용자 유닛 중의 한 유닛 간의 점 대 점 방식의 안전한 데이터 전송(point-to-point secured transmission)을 위한 프로세스로서, 상기 데이터는 적어도 하나의 제어 워드에 의해 암호화된 컨텐츠를 포함하고, 각각의 사용자 유닛은 각 사용자 유닛에 특유한 적어도 하나의 암호화 키를 구비한 적어도 하나의 디코더/수신기를 포함하며, 상기 사용자 유닛으로부터의 요청을 특정 컨텐츠의 송신을 요구하는 상기 관리 센터로 전송하는 단계와, 상기 요청을 전송한 사용자 유닛을 명백하게 판정할 수 있는 고유 식별자를 상기 관리 센터에 전송하는 단계와, 상기 관리 센터와 관련된 데이터베이스로부터 상기 요청을 전송한 상기 사용자 유닛에 대응하는 키를 결정하는 단계와, 전송될 상기 컨텐츠와 관련된 제어 워드 또는 제어 워드들을 결정하는 단계와, 전송될 상기 데이터를 각 사용자 유닛에 특유한 방법으로 암호화하는 단계와, 상기 암호화된 컨텐츠를 상기 요청을 전송한 사용자 유닛으로 전송하는 단계와, 상기 암호화된 제어 워드를 상기 요청을 전송한 사용자 유닛으로 전송하는 단계를 포함하는 안전한 데이터 전송 프로세스에 의해 달성된다.
본 발명은 또한 사용자 유닛에 특유한 데이터 스트림을 해독할 수 있는 모듈을 제공함으로서 종래기술의 전자 모듈의 단점을 회피할 것을 제안한다.
이 목적은 계산 유닛, 메모리, 디스크램블러, 음향 및 이미지 압축 해제기 및 각 사용자 유닛에게 특유한 키로 작업하는 암호 해독 스테이지를 포함하는 전자 모듈에 의해 달성된다.
본 발명 및 그 이점은 본 발명의 여러 실시예를 참조하면 보다 잘 이해할 수 있을 것이다.
본 발명의 설명은, 점 대 점 통신이 주문형 비디오(video on demand)에 사용된 디지털 파일 서버와 사용자 유닛이라고 하는 사용자의 가정에 있는 유닛 사이에 설정된다고 가정하여 이루어진다. 디지털 파일은 비디오 파일일 수 있으며, 일반적으로 이미지 및 음향을 포함하며 기타 정보, 특히 데이터 처리를 위한 서비스 정보를 포함할 수 있다.
도 1은 주문형 비디오를 위한 비디오 서버 또는 관리 센터를 나타낸 것으로, 여기서 예를 들어 영화 또는 스포츠 이벤트와 같은 상품과 관련된 파일이 저장되며, 이들 파일은 사용자에 의해 주문될 수 있다. 또한, 여러 개의 사용자 유닛(11)이 도시되어 있으며, 이들 각각은 가능하게는 보안 모듈(13)과 관련된 수신기/디코더(12)로 형성되며, 각 유닛은 사용자의 가정에 위치한다. 도 1에 개략적으로 도시되어 있는 바와 같이, 각 사용자 유닛은 고유 식별 번호(UA1, UA2, ... UA n) 및 각 유닛마다 다른 고유한 키(K1, K2, ...Kn)를 포함한다. 이 키는 이른 바 대칭 키 또는 비대칭 키 쌍 중의 하나의 키일 수 있다. 이하에서, 키라는 단어는 키의 유형이 특별히 언급되지 않는 한, 두 가능성 모두에 대해 무관하게 사용된다. 보안 모듈(13)은, 예를 들어 수신기/디코더 내의 탈착가능하거나 또는 그 내부에 통합된 마이크로프로세서 카드 형태로 이루어질 수 있다. 그러나 그러한 보안 모듈이 없을 수도 있다. 보안 모듈이 존재하는 경우에는 키를 포함하는 것이 바람직한데, 이것은 보안 모듈과 수신기/디코더(12)를 짝지우는 것을 허용한다. 사용자 유닛 내에 위치하는 키(K1, K2, ...Kn)는 본 경우에 따라서 수신기 또는 보안 모듈 내에 도입될 수 있다. 또한 각 요소 내에 키를 제공하는 것이 가능하다. 키의 위치(localization)가 지정되지 않으면, 이것은 당업자에게 자명하다는 것을 나타내거나 또는 그 위치가 중요하지 않다는 것을 의미한다.
유사하게, 고유 식별 번호는 수신기, 보안 모듈 또는 둘 모두에 접속될 수 있다. 부과되는 고유한 제약은 모호성 없이 관리 센터에 접속되는 이들로부터 사용자 유닛을 식별할 수 있다.
도 2는 본 발명에 따른 방법의 일실시예를 도시한 것으로, 여기서 비디오 서버(10)가 디지털 파일을 도 1에 나타낸 사용자 유닛(12) 중의 하나로 보낸다.
도 1 및 도 2를 참조하여 나타낸 방법은 다음 방법으로 동작한다.
고유 식별 번호(UAn)를 갖는 사용자, 즉 유닛 n의 프로세서가 디지털 파일의 컨텐츠를 디스플레이하고자 할 때, 사용자는 관리 센터(10) 또는 VOD 서버에 요청을 보낸다. 이 요청은 특히 고유 식별 번호(UAn)를 포함하는데, 이것은 요청을 보낸 유닛을 VOD 서버가 식별하게 한다.
VOD 서버는 데이터로서 특히 식별 번호(UA1, UAn2, ...UAn)를 갖는 데이터베이스(14)를 포함하며, 이들 번호는 이 유닛에 접속된 키(K1, K2, ... Kn) 뿐만 아니라 서버에 접속된 각 유닛에 고유하다. 이 키는 유닛과 VOD 서버의 데이터베이스에서 동일한 대칭 키일 수 있다. 또한, 비대칭 키 쌍으로부터의 비대칭 공개키일 수도 있다. 비대칭 키 쌍의 다른 키는 비밀키로 알려져 있으며, 사용자 유닛에 저장된다. 이 키는, 예를 들어 디코더/수신기의 마이크로프로세서 또는 전자 모듈 내에 영구적으로 저장될 수 있다. 대칭 키 또는 비대칭 키 쌍은 고유하며 각 수신기마다 상이하다.
개인화된 제어 워드를 갖는 모드(MODE WITH PERSONALIZED CONTROL WORDS)
통상적으로, 디지털 파일의 컨테츠(CT)는 VOD 서버에 저장되기 전에 또는 온더 플라이(on the fly) 시에 확산 순간에 제어 워드(cw)에 의해 암호화된다. 암호화된 파일은 수신기로 전송되며, 수신기에서 대용량 저장장치(15)에 기억될 수 있거나 또는 사용자가 볼 수 있도록 하는 방식으로 해독될 수 있다.
컨텐츠를 해독하기 위해서는 제어 워드(cw)를 가질 필요가 있다. 이들은 먼저 데이터베이스 내에 포함된 사용자에게 특유한 키(Kn)에 의해 암호화된다. 이 키는 대칭 키 또는 비동기 키 쌍의 공개키이다. 따라서 사용자는 각 사용자 유닛에 특유한 암호화된 제어 워드(cw'=Kn(cw))를 획득한다. 이들 암호화된 제어 워드는, 예를 들어 관리 센터에 접속된 모든 사용자 유닛에 대해 동일한 시스템 키(SK)로 알려진 암호화키로 그들을 암호화하는 것에 의해 통상적으로 전송된다. 시스템 키에 의한 이 암호화에 의해 사용자는 제어 메시지 파일을 획득할 수 있으며, 이것은 비디오 파일을 요청한 사용자 유닛(n)에게 ECM 스트림의 형태로 전송된다. 제어 워드는 고유하고 각 사용자 유닛에 대해 상이한 암호화키(Kn)에 의해 암호화되었으므로, 이들 또한 고유하며 각 유닛마다 상이하다.
이 스트림에 의해 관련된 사용자 유닛(n)은 대칭 키 또는 제어 워드를 암호화하는데 사용된 공개키와 관련된 비밀 비대칭 키를 갖는다. 이것은 키(Kn)를 이들 제어 워드(cw')에 적용하고 이들을 순수하게 획득함으로써 제어 워드(cw')를 해독할 수 있게 한다.
그 다음에 수신기에서 암호화되어 기억된 비디오 스트림이 순수한(in clear) 제어 워드를 사용하여 해독될 수 있다. 비디오 스트림의 기억은 사전에 수행될 수 있고, 제품의 기억 및 디스플레이 사이에 지연이 발생할 수 있다. 또한 비디오 스트림을 기억하지 않고, 온더 플라이 해독에 의해 비디오 파일 및 제어 워드의 정보를 사용하는 것도 가능하다.
제어 워드(cw)가 주어진 수신기에 특유한 키(Kn)로 암호화되므로, ECM 스트림에서 나타나는 정보를 획득한다는 사실이 사용자 그룹에 대해 이용가능한 정보에 액세스를 제공하지는 않는다. 따라서 이용가능한 모든 권한이 획득된다고 하는 변조된 카드가 다른 사용자로부터의 데이터를 디스플레이할 수 없을 것이다. 특정 키는 보안 모듈 또는 수신기 내에 포함될 수 있다.
이 실시예에서, 데이터는 순수하게 또는 암호화되어 관리 센터(10)에 저장될 수 있으며, 이 제 2 솔루션은 흔히 실제로 바람직하다. 이것은 프로세스에 대해서 아무 것도 변경시키지 않는다. 유일한 제약은 데이터가 온더 플라이로 암호화되는 경우에 충분한 계산 능력을 가져야 한다는 것이다.
제어 워드에 의해 개인화된 컨텐츠를 갖는 모드(MODE WITH CONTENT PERSONALIZED BY THE CONTROL WORDS)
도 3으로 나타낸 제 2 실시예는 수신기(12)가 적어도 하나의 완전한 비디오 파일을 기억하도록 허용하는 메모리 파일을 위한 용량을 갖는 경우에 특히 적합하다. 이 실시예에서, 제어 워드(cw)는 사용자 유닛(n)의 키(Kn)로 먼저 암호화된다. 대칭 키인 이 키는 VOD 서버의 데이터베이스(14)에 포함된다. 이런 방법으로 암호화된 제어 워드(cw'=Kn(cw))가 획득된다. 그 다음에 암호화된 제어 워드(cw')에 의해 비디오 파일의 컨텐츠가 암호화된다. 이 컨텐츠는 바람직한 솔루션은 아니지만 관리 센터(10)에서 기억될 수도 있다. 보다 일반적으로는, 이 컨텐츠는 수신기(n)로 바로 전송되며, 여기서 대용량 저장 장치(15)에 등록되거나 바로 디스플레이된다.
제어 워드(cw)를 암호화할 수 있게 하는 키(Kn)가 각각의 사용자 유닛마다 상이하면, 암호화된 컨텐츠 또한 각 수신기마다 상이할 것이다. 따라서, 하나의 수신기에 대해 동작할 수 있는 VOD 서버에 컨텐츠를 기억하는 것보다 수신기의 메모리에 암호화된 컨텐츠를 저장하는 것이 타당하다.
동시에, 제어 워드(cw)는 예를 들어 시스템 키(SK)에 의해, 통상적으로 스트림의 형태로 관련 수신기로 전송되는 ECM 파일을 생성하는 방식으로 암호화된다.
수신기가 기억한 컨텐츠를 해독해야 하는 경우에, 수신기는 우선 통상적으로 ECM 스트림으로 전송된 제어 워드(cw)를 해독해야 한다. 이를 위해, 수신기는 시스템 키(SK)에 의해 암호화하는 반대 동작을 이용한다.
상기 컨텐츠의 해독은 다음 방식으로 수행된다. 즉, 제어 워드(cw)가 전술한 바와 같이 해독된다. 그 다음에 제어 워드는, 제어 워드를 암호화하기 위해 VOD 서버에서 사용된 대칭 키(Kn)에 의해 암호화된다. 이런 방식으로 암호화된 제어 워드(cw'=Kn(cw))가 얻어진다. 이들 암호화된 제어 워드(cw')를 암호화된 컨텐츠에 적용함으로써, 순수한 컨텐츠(CT)를 획득한다.
이 실시예에서, 키(Kn)는 대칭이라는 것이 중요하다. 사실, 비디오 파일(CT)은 이미 암호화된 제어 워드로 암호화된다. 관리 센터에서 암호화된 제어 워드 및 사용자 유닛에서 암호화된 제어 워드는 동일할 필요가 있는데, 그렇지 않으면, 데이터 파일의 해독이 불가능하기 때문이다.
이전의 실시예에서와 같이, VOD 서버(10)로부터 사용자 유닛(12)으로 전송된 데이터는 각 유닛마다 상이하다. 따라서, 전송된 컨텐츠와 관련된 권한을 획득하지 않은 사람은 다른 유닛과, 가입자에 의해 "통상적으로(conventionally)" 획득될 수 있는 데이터를 사용할 수 없다. 이것은 VOD 서버와 각 사용자 유닛 간을 효과적으로 짝지우며, 따라서 소정 사용자에 대한 컨텐츠가 다른 유닛에 의해서는 사용될 수 없고 이 유닛에 의해서만 배타적으로 사용될 수 있다.
특정 키에 의해 개인화된 컨텐츠를 갖는 모드(MODE WITH CONTENT PERSONALIZED BY A SPECIFIC KEY)
도 4에 나타낸 실시예에서, 관리 센터(10)의 컨텐츠(CT)는 사전에 암호화되어 저장된다. 이 경우에, 순수한 컨텐츠(CT)는 제어 워드(cw) 세트에 의해 사전에 암호화된다. 이들 암호화된 컨텐츠는 cw(CT)로 도면에 도시되어 있다. 이것은 이 암호화 형태로 저장된다. 이 컨텐츠가 전송될 때, 사전 암호화된 컨텐츠는 파일의 송신을 요청한 사용자 유닛(12)에 특유한 키(Kn)로 먼저 암호화된다. 이 컨텐츠는 도면에서 Kn(cw(CT)) 형태로 표시되어 있다. 그 다음에 이 형태로 관련 사용자 유닛으로 전송된다. 이것은 컨텐츠를 실제로는 매체의 소유자가 거의 인식하지 못하는 관리 센터에 순수하게 저장할 필요가 없다고 하는 이점을 제공한다.
제어 워드(cw)는 또한 통상적으로 암호화되어 ECM 스트림으로 수신기로 전송된다.
사용자 유닛에 의해 수신된 컨텐츠를 해독하기 위해, 도 4의 실시예에서는, 먼저 ECM 스트림으로 수신된 제어 워드를 통상적으로 해독할 필요가 있다. 그 다음에, 관리 센터(10)로부터 수신된 컨텐츠(Kn(cw(CT))를 키(Kn)로 해독할 필요가 있다. 따라서 관리 센터에 기억되는 컨텐츠, 즉 사전에 암호화된 컨텐츠(cw(CT))가 획득된다. 이 단계에서, 이들 데이터에 ECM 스트림으로부터의 순수한 제어 워드(cw)를 적용하는 것이 가능하다. 그러면 순수한 컨텐츠(CT)를 획득할 수 있다.
도 2에서와 같이 개인화된 제어 워드와 도 3에서와 같이 개인화된 컨텐츠를 갖는 모드(MODE WITH CONTROL WORDS PERSONALIZED AS IN FIGURE 2 AND CONTENT PERSONALIZED AS IN FIGURE 3)
도 5는 제어 워드(cw)가 도 2와 관련하여 설명한 것과 유사한 방법으로 개인화되고, 컨텐츠가 도 3과 관련하여 설명한 것과 유사한 방법으로 개인화되는 일실시예를 도시한 것이다. 제어 워드는 먼저 사용자 유닛에 특유한 제 1 키(K'n)로 암호화된다. 이 키는 대칭 또는 비대칭일 수 있다. 암호화된 제어 워드(cw*=K'n)(cw)가 획득된다. 그 다음에, 이들은 ECM 스트림으로, 관련 사용자 유닛으로 전송될 시스템 키(SK)로 통상적으로 암호화된다. 대칭 키 또는, 키(K'n)가 비대칭인 경우에는 키 쌍의 다른 키를 적용함으로써, 제어 워드(cw*)를 해독하여 순수한 제어 워드를 획득하는 것이 가능하다.
동시에, 제어 워드(cw)가 관리 센터에 접속된 데이터베이스(14)로부터 나오는, 사용자 유닛에 필연적으로 대칭의, 특유한 대칭 키(Kn)로 암호화된다. 이런 방법으로 암호화된 제어 워드(cw'=Kn(cw))가 획득된다. 그 다음에 이들은 도 3의 실시예에서와 같이 전송될 컨텐츠를 암호화하는데 사용된다. 그 다음에 이들 컨텐츠는 관련 사용자 유닛(11)으로 전송된다. 이 컨텐츠의 해독은 도 3과 관련하여 설명한 바와 같이 행해진다. 보다 정확하게는, 제어 워드(cw*)는 키(K'n)에 의해 해독된다. 그 다음에 이들은 암호화된 제어 워드(cw')을 획득할 수 있게 하는 키(Kn)에 의해 재암호화된다. 이들은 순수한 컨텐츠(CT)를 찾아내기 위한 방식으로 관리 센터로부터 수신된 암호화된 컨텐츠(cw'(CT))에 적용된다.
이 실시예에서, 도 4와 관련하여 설명한 사전 암호화 저장 원리가 유사하게 적용될 수 있다. 따라서, 모든 경우에 ECM 스트림 또는 데이터 스트림 또는 둘 모두를 개인화하면서, 관리 센터에 사전 암호화된 컨텐츠를 저장하는 것이 가능하다.
도 2에서와 같이 개인화된 제어 워드 및 도 4에서와 같이 개인화된 컨텐츠를 갖는 모드(MODE WITH PERSONALIZED CONTROL WORDS AS IN FIGURE 2 AND PERSONALIZED CONTENT AS IN FIGURE 4)
도 6은 제어 워드(cw) 및 데이터 스트림(CT)이 개인화되는 방법의 변형예이다. 제어 워드는 도 5를 참조하여 설명한 바와 같은 방법으로 개인화된다. 이들은 관련 사용자 유닛에 특유한 제 1 키(K'n)로 암호화되고, 그 다음에 다시 시스템 키(SK)로 통상적으로 암호화되어 ECM 스트림으로 관련 사용자 유닛으로 전송된다.
컨텐츠는 도 4의 실시예와 동일한 방법으로 개인화된다. 순수한 컨텐츠(CT)는 먼저 제어 워드(cw)로 암호화된다. 전송 전에, 사전 암호화된 컨텐츠가 먼저 컨텐츠의 송신을 요청한 사용자 유닛에 특유한 키(Kn)로 암호화된다. 그 다음에 이것은 관련 사용자 유닛으로 전송된다.
사용자 유닛에 의해 수신된 컨텐츠를 해독하기 위해, 먼저 ECM 스트림으로 수신된 제어 워드를 시스템 키(SK) 및 개인화 키(K'n)로 해독할 필요가 있다.
그 다음에, 관리 센터로부터 수신된 컨텐츠를 키(Kn)로 해독할 필요가 있다. 따라서 컨텐츠는 관리 센터에 기억된 바와 같이, 즉 사전 암호화된 컨텐츠(cw(CT))가 획득된다. 이 단계에서, ECM 스트림으로부터의 순수한 제어 워드(cw)를 그러한 데이터에 적용하는 것이 가능하다. 그 다음에 순수한 컨텐츠(CT)가 획득된다.
위에서 설명한 실시예는 모두 관리 센터(10)와 관련 사용자 유닛(11) 사이에서 전송되는 스트림들이 모두 이 유닛에 특유하므로, 이전의 실시예들 및 종래기술의 예들에 비해 향상된 보안을 제공한다. 이것은 허가되지 않은 사용자가 스트림들 중 하나의 스트림을 해독할 수 있는 경우에도, 다른 스트림을 해독하지 않고 그것을 사용할 수는 없다는 것을 의미한다.
이들 실시예에서, 키(K'n 및 Kn)는 상이할 수 있다. 만약 이들 두 키가 대칭이면, 두 암호화 동작 모두에 대해 단일의 동일 키를 사용하는 것도 가능하다. 이들 키 중 하나가 수신기/디코더 내에 있고 다른 키는 관련 보안 모듈에 있다는 것을 예견하는 것도 가능하다. 이것은 특히 디코더 및 사용된 보안 모듈이 쌍을 이루며 서로 통신하도록 제공된다는 것을 보장한다는 사실 때문에 특히 흥미롭다.
멀티유저 유닛 확산 모드(MULTI-USER UNITS DIFFUSION MODE)
위 설명은 점 대 점 방식에서 데이터 전송 프로세스를 수행하는 여러 방법을 설명한다. 이 방법을 구현하기 위한 사용자 유닛이 확산을 위해 사용될 수도 있는 것이 바람직할 수 있으며, 어느 경우든 컨텐츠(CT) 및 제어 워드(cw)는 모든 사용자에 대해 공통으로 암호화된다. 도 7은 컨텐츠(CT) 및 제어 워드(cw)가 모든 사용자에 대해 공통으로 암호화되는 실시예를 나타낸다. 이것은 데이터 및 제어 워드가 이 실시예를 브로드캐스팅에 적용할 수 있게 하는 모든 수신기에 공통이라는 것을 의미한다.
통상적으로, 데이터(CT)는 제어 워드(cw)에 의해 암호화된다. 제어 워드(cw)는 그 일부가 시스템 키(SK)로 암호화된다. 컨텐츠 및 ECM 스트림이 수신기로 전송된다. 컨텐츠가 수신기에서 수신되면, 이 컨텐츠는, 비대칭 키가 사용될 수도 있지만 바람직하게는 대칭인 키(K* n)에 의해 암호화된다. 이 키(K* n)는 사용자 유닛에 특유하다. 스트림은 대용량 저장 장치(15)에 저장될 수 있다. 이 메모리의 컨텐츠가 사용되어야 할 때, 이것은, 순수한 컨텐츠를 획득하는 것과 같은 방식으로, 먼저 키(K* n)에 의해 해독되고, 다음으로 제어 워드(cw)로 두번째로 해독된다. 키(K* n)는 바람직하게는 수신기의 마이크로프로세서와 같은 전자 모듈에 기억된다. 제어 워드는 일반적으로 규칙적인 간격으로 변하는 반면에, 키(K* n)는 보다 긴 수명을 가지며, 예를 들어 사용자 유닛 내에 일정하게 등록되어 변하지 않을 수 있다. 이 실시예는 종래의 데이터 보안 전송에 비해 여러 다른 이점을 제공한다. 기억 전에 컨텐츠는 사용자 유닛에서 그 사용자 유닛에 특유한 키(K* n)에 의해 암호화되기 때문에, 이 컨텐츠를 유용하는 제 3자는 컨텐츠가 지정된 다른 사용자 유닛에서 이것을 사용할 수 없다. 또한, 수신기에 수신될 때 컨텐츠를 해독해도, 다른 수신기에서 이 컨텐츠를 사용하는 것은 무익하다. 사실, 각각의 수신기는 자신의 키(K* n)로 암호화된 컨텐츠를 수신한다고 예상한다. 만약 사용자가 순수한 컨텐츠를 암호화된 컨텐츠를 수신할 것으로 예상하는 수신기에 수신하면, 이 수신기는 순수한 데이터를 해독할 것이며 따라서 이들 데이터를 사용할 수 없다고 응답할 것이다.
이 실행의 다른 이점은 비디오 파일과 같은 파일의 복사가 수신기/디코더 상에서 가능하지만, 이 카피는 다른 수신기/디코더 상에서 사용될 수 없다는 것이다. 사실, 카피는 제어 워드(cw) 및 개인 키(K* n)에 의해 암호화된 컨텐츠를 전달한다. 이 개인 키는 각각의 수신기/디코더마다 상이하므로, 카피를 해독하는 것은 가능하지 않다. 따라서 이것은 불법 복제에 대해 효과적인 방어책이 된다.
도 4 및 7에 도시된 실시예에서는, 컨텐츠를 2회 해독할 필요가 있다. 도 4의 경우에, 제 1 해독은 사용자 유닛들 중 하나에 특유한 제어 워드(cw')에 의한 암호화와 반대 동작이고, 제 2 해독은 모든 사용자 유닛에 공통인 제어 워드(cw)에 의한 암호화와 반대 동작이다. 이 유형의 해독은 현재 존재하는 전자 마이크로프로세서에 의해 가능하지 않다.
도 8은 그러한 해독을 수행하기 위해 구성된 전자 모듈을 개략적으로 도시하고 있다. 이 도면을 참고하면, 본 발명의 모듈(CD)은 기본적으로 계산 유닛(CPU), 메모리(ROM, RAM), 디스크램블러(DESCR), 음향 및 이미지 압축 해제기(MPEG) 및 해독 스테이지(ETD)를 포함한다. 해독 스테이지(ETD)는, 수신기/디코더에 들어갈 때 도 7의 실시예의 특정 키(K* n)에 의해 중복 암호화된(over-encrypted) 컨텐츠를 해독한다.
사용자 유닛이 브로드캐스팅 모드에서 사용될 때, 이 중복 암호화는 분명하게 수행되지 않는데, 그 이유는 데이터가 모든 수신기/디코더에 공통이기 때문이다. 이것이, 암호화 스테이지(PE)가 활성화되는 이유이며, 여기서 암호화는 동일한 특정 키(K* n)에 의해 컨텐츠에 적용된다. 컨텐츠가 그러한 사용자 유닛을 선택적으로 포함할 수 있는 대용량 저장 유닛(15)에 저장될 수 있는 것은 이 스테이지 다음뿐이다.
암호화 스테이지(PE)는 바람직하게는 특정 키(K* n)가 획득되기 어려운 단일 회로로 이루어진다. 이 회로는 전자 모듈과 한 쌍이 되는데, 그것은 동일한 키가 이들 두 요소 내에 있기 때문이다.
사용자가 점 대 점 모드 및 브로드캐스팅 모드와 호환가능한 사용자 유닛을 배치하기를 원한다면, 암호화 스테이지(PE)가 불능으로 될 수 있다. 사실, 컨텐츠가 전송 측에서 특정 키(K* n)로 암호화되면, 이 스테이지는 접속 해제되어야 한다. 이것은 전자 모듈(CD) 내의 해독 스테이지(ETD)가 접속 해제될 수 없기 때문에 보안에 문제가 되지 않는다. 만약 브로드캐스팅 모드 내의 암호화 스테이지(PE)를 비활성화하면, 해독 스테이지(ETD)가 특정 키(K* n)로, 이 키로는 암호화되지 않았을 컨텐츠를 해독하기 때문에, 전자 모듈(CD)에 제공된 컨텐츠는 올바르게 해독될 수 없다.
암호화 스테이지(PE)와 동일한 해독 스테이지(ETD)는 비교적 신속하고 간단한 동작을 수행할 수 있다. 예를 들어, 사실상 컨텐츠의 전송에서 어떤 지연을 발생시키지 않는 함수(XOR)를 사용하는 것이 가능하다. 일련의 데이터에 있어서, 특정 시퀀스에 따라서 초기화되는 암호화 스테이지 시리즈를 사용하는 것이 알려져 있다.
해독 스테이지(ETD)는 전자 모듈 내에 통합될 수도 있는데, 이 모듈은 대용량 저장 장치(15) 내의 컨텐츠를 전송하기 위한 암호화 스테이지로부터의 출구와, 이 저장 장치로부터 나오는 컨텐츠를 해독하기 위한 해독 스테이지 내의 입구를 배치한다.
페어링(PAIRING)
일반적으로, 사용자 유닛이 수신기/디코더 및 보안 모듈을 갖는 경우, 이들 두 요소는 각각, 각 사용자 유닛마다 상이하며, 대칭 또는 비대칭일 수 있는 페어링 키(pairing key)(Kp)라고 하는 키를 포함한다. ECM 스트림은 보안 모듈에 의해 수신되어 해독되며 시스템 키(SK)에 의해 제어 워드가 추출된다. 보안 모듈의 제어 워드가 수신기/디코더로 전송되는 것은 페어링 키(Kp) 또는 이 페어링 키에 의존하는 세션 키 중 어느 하나에 의해 암호화된 형태로 행해진다. 이것은 공개 공보 WO 99/57901에 상세하게 기술되어 있다. 이 제어 워드는 암호화에 사용된 키와 관련된 키에 의해 디코더 내에서 해독된다. 이것은 단지 하나의 보안 모듈이 단일 수신기/디코더와 함께 동작하며 따라서 이들 요소들이 쌍을 이룬다는 것을 보장한다.
본 발명에서, 보안 모듈과 수신기/디코더 사이 또는 관리 센터와 수신기/디코더 사이에서 다른 방법으로 쌍을 이루는 것을 보증하는 것도 가능하다.
보안 모듈과 수신기/디코드 사이의 페어링(PAIRING BETWEEN THE SECURITY MODULE AND THE RECEIVER/DECODER)
도 9는 수신기/디코더가 보안 모듈과 쌍을 이루는 일실시예를 도시한 것이다. 이 예에서, 사용자 유닛은 두 개의 키, 즉, 각 사용자 유닛에 특유한 키(Kn)와 페어링 키(Kp)를 갖는다. 점 대 점 모드와 브로드캐스팅 모드 사이의 호환성의 이유로, 특정 키(Kn)가 보안 모듈 내에 기억될 수도 있다.
브로드캐스트 모드
사용자 유닛이 브로드캐스트 모드에 사용되는 경우, 제어 워드(cw)를 포함하는 ECM 스트림이 보안 모듈로 유입된다. 그 다음에 시스템 키(SK)에 의해 제어 워드(cw)가 추출된다. 그 다음에 제어 워드는 특정 키(Kn)에 의해 재암호화되어 암호화된 제어 워드(cw')가 획득된다. 이들은 다시 보안 모듈에서 페어링 키(Kp)에 의해 암호화되어 cw"=Kp(cw')이 획득된다. 이들은 이 형태로 수신기/디코더로 전송된다. 수신기/디코더에서, 암호화된 제어 워드(cw")는 먼저 페어링 키(Kp)에 의해 해독된다. 그 다음에 이들은 다시 특정 키(Kn)에 의해 해독되어 순수한 제어 워드(cw)가 획득된다. 그 다음에 이들은 컨텐츠(CT)를 해독하는데 사용될 수 있다.
도 9에 나타낸 실시예에서, 특정 키는 디스크램블러에 기억된다. 이 키는 최종적으로 여기에 기입될 수 있다(PROM, ROM). 페어링 키는 디스크램블러 외부의 디코더에 기억된 소프트웨어 키일 수 있다. 두 키 모두 디스크램블러 내에 또는 외부에 등록될 수도 있다.
점 대 점 모드(POINT-TO-POINT MODE)
사용자 유닛이 점 대 점 모드에서 사용되는 경우, 제어 워드(cw')를 포함하는 ECM 스트림은 관리 센터에서 개인화되었다. 따라서, 특정 키(Kn)에 의한 암호화를 수행할 필요는 없다. ECM 스트림이 시스템 키에 의해 해독되어 제어 워드가 제거된다. 그 다음에 이들은 수신기/디코더로 전송되기 전에 페어링 키(Kp)에 의해 직접 재암호화된다. 여기서, 이들은 먼저 페어링 키(Kp)에 의해 해독되고, 그 다음에 특정 키(Kn)에 의해 해독된다. 따라서 사용자는 순수한 제어 워드(cw)를 획득할 수 있게 된다.
관리 센터와 수신기/디코더 사이의 페어링(PAIRING BETWEEN THE MANAGING CENTRE AND THE RECEIVER/DECODER)
도 10의 실시예는 페어링이 관리 센터와 수신기/디코더 사이에서 수행되는 예를 나타낸다. 특히, 도 2를 참조하여 설명한 바와 같이, 제어 워드는 특정 키(Kn)에 의해 암호화된다. 이들 특정 암호화된 제어 워드(cw')를 포함하는 ECM 스트림은, 이것을 아무런 변경없이 수신기/디코더로 전송하는 보안 모듈로 보내지거나 또는 보안 모듈을 통과하지 않고 수신기/디코더로 직접 보내진다. 수신기/디코더에서 제어 워드는 특정 키(Kn)에 의해 해독되어 순수한 제어 워드가 획득된다. 이 실시예는 관리 센터에 기억되어 있는 특정 키를 갖는 수신기/디코더만이 사용가능한 결과를 제공하기 때문에, 관리 센터와 수신기/디코더 사이의 페어링을 수행할 수 있도록 한다.
전술한 바와 같이, 키들은 변경되지 않을 수 있으며 수신기의 마이크로프로세서에 명확하게 등록될 수 있다. 이들 키는 각 사용자 유닛의 보안 모듈 내에 등록될 수도 있다. 이들 키는 또한 관리 센터로부터 송신되어 변경될 수도 있다. 이것을 행하는 한 방법은 예를 들면 새로운 키를 "마스터 ECM"이라고 하는 매우 안전한 제어 메시지 스트림 내에서 전송하는 것이다. 소정의 사용 기간 후에 키를 변경하는 것이 가능하기 때문에, 이것은 보안성을 개선시킬 수 있다.

Claims (8)

  1. 관리 센터(10)와 상기 관리 센터에 링크된 복수의 사용자 유닛 중의 한 유닛 간의 점 대 점 방식의 안전한 데이터 전송(point-to-point secured transmission)을 위한 프로세스로서,
    상기 데이터가 적어도 하나의 제어 워드(cw)에 의해 암호화된 컨텐츠(CT)를 포함하고, 각각의 사용자 유닛이 각 사용자 유닛에 특유한 적어도 하나의 암호화 키(K1, K2, ... Kn)를 구비한 적어도 하나의 디코더/수신기(12)를 포함하는,
    상기 프로세스는:
    상기 사용자 유닛(D1, D2, ... Dn)으로부터의 요청을 특정 컨텐츠(CT)의 송신을 요구하는 상기 관리 센터로 전송하는 단계와,
    상기 요청을 전송한 사용자 유닛을 명백하게 판정할 수 있는 고유 식별자(UA1, UA2, ... UAn)를 상기 관리 센터에 전송하는 단계와,
    상기 관리 센터와 관련된 데이터베이스(14)로부터 상기 요청을 전송한 상기 사용자 유닛에 대응하는 키(Kn)를 결정하는 단계와,
    전송될 상기 컨텐츠(CT)와 관련된 제어 워드 또는 제어 워드들을 결정하는 단계와,
    이들 제어 워드(cw)를 상기 요청을 전송한 상기 사용자 유닛에 대응하는 상기 키(Kn)로 암호화하여 암호화된 제어 워드(cw', cw*)를 획득하는 단계와,
    상기 암호화된 제어 워드(cw', cw*)를 상기 요청을 전송한 사용자 유닛으로 전송하는 단계와,
    상기 암호화된 컨텐츠를 상기 요청을 전송한 사용자 유닛으로 전송하는 단계를 포함하는 것을 특징으로 하는 안전한 데이터 전송 프로세스.
  2. 제 1 항에 있어서,
    전송될 상기 컨텐츠(CT)는 상기 최초 제어 워드(cw)에 의해 배타적으로 암호화되는 것을 특징으로 하는 안전한 데이터 전송 프로세스.
  3. 제 1 항에 있어서,
    전송될 상기 컨텐츠(CT)는 각 사용자 유닛에 특유한 상기 키(Kn)로 암호화된 상기 제어 워드(cw')에 의해 암호화되는 것을 특징으로 하는 안전한 데이터 전송 프로세스.
  4. 제 1 항에 있어서,
    전송될 상기 컨텐츠(CT)는 상기 최초 제어 워드(cw) 및 각 사용자 유닛에 특유한 상기 키(Kn)에 의해 암호화되는 것을 특징으로 하는 안전한 데이터 전송 프로세스.
  5. 관리 센터(10)와 상기 관리 센터에 링크된 복수의 사용자 유닛 중의 한 유닛 간의 점 대 점 방식의 안전한 데이터 전송(point-to-point secured transmission)을 위한 프로세스로서,
    상기 데이터가 적어도 하나의 제어 워드(cw)에 의해 암호화된 컨텐츠(CT)를 포함하고, 각각의 사용자 유닛이 각 사용자 유닛에 특유한 적어도 하나의 암호화 키(K1, K2, ... Kn)를 구비한 적어도 하나의 디코더/수신기(12)를 포함하는,
    상기 프로세스는:
    상기 사용자 유닛(D1, D2, ... Dn)으로부터의 요청을 특정 컨텐츠(CT)의 송신을 요구하는 상기 관리 센터로 전송하는 단계와,
    상기 요청을 전송한 사용자 유닛을 명백하게 판정할 수 있는 고유 식별자(UA1, UA2, ... UAn)를 상기 관리 센터에 전송하는 단계와,
    상기 관리 센터와 관련된 데이터베이스(14)로부터 상기 요청을 전송한 상기 사용자 유닛에 대응하는 키(Kn)를 결정하는 단계와,
    전송될 상기 컨텐츠(CT)와 관련된 제어 워드 또는 제어 워드들(cw)을 결정하는 단계와,
    전송될 상기 데이터(CT)를 각 사용자 유닛에 특유한 방법으로 암호화하는 단계와,
    상기 암호화된 컨텐츠를 상기 요청을 전송한 사용자 유닛으로 전송하는 단계와,
    상기 암호화된 제어 워드(cw*)를 상기 요청을 전송한 사용자 유닛으로 전송하는 단계를 포함하는 것을 특징으로 하는 안전한 데이터 전송 프로세스.
  6. 제 5 항에 있어서,
    상기 전송될 컨텐츠는 상기 수신기에 특유한 상기 키(Kn)에 의해 암호화되는 것을 특징으로 하는 안전한 데이터 전송 프로세스.
  7. 제 5 항에 있어서,
    상기 제어 워드(cw)는 상기 요청을 전송한 사용자 유닛에 대응하는 상기 키(Kn)로 암호화되어 암호화된 제어 워드(cw')를 획득하고,
    상기 전송될 컨텐츠는 상기 암호화된 제어 워드(cw')에 의해 암호화되는 것을 특징으로 하는 안전한 데이터 전송 프로세스.
  8. 계산 유닛(CPU), 메모리(ROM, RAM), 디스크램블러(DESCR), 음향 및 이미지 압축 해제기(MPEG) 및 각 사용자 유닛에 특유한 키로 작동하는 해독 스테이지(ETD)를 포함하는 전자 모듈.
KR1020057000604A 2002-07-24 2003-07-21 안전한 데이터 전송 프로세스 및 전자 모듈 KR100977106B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH12982002 2002-07-24
CH20021298/02 2002-07-24
PCT/IB2003/003344 WO2004010698A1 (fr) 2002-07-24 2003-07-21 Procédé et module électronique de transmission securisee de donnees

Publications (2)

Publication Number Publication Date
KR20050021468A true KR20050021468A (ko) 2005-03-07
KR100977106B1 KR100977106B1 (ko) 2010-08-23

Family

ID=30450051

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057000604A KR100977106B1 (ko) 2002-07-24 2003-07-21 안전한 데이터 전송 프로세스 및 전자 모듈

Country Status (15)

Country Link
US (1) US20040017918A1 (ko)
EP (1) EP1525748B1 (ko)
JP (1) JP2006503454A (ko)
KR (1) KR100977106B1 (ko)
CN (1) CN100481932C (ko)
AT (1) ATE388583T1 (ko)
AU (1) AU2003247131A1 (ko)
BR (1) BR0313034A (ko)
CA (1) CA2491828C (ko)
DE (1) DE60319537T2 (ko)
ES (1) ES2302947T3 (ko)
PT (1) PT1525748E (ko)
RU (1) RU2329613C2 (ko)
TW (1) TWI273846B (ko)
WO (1) WO2004010698A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101138126B1 (ko) * 2009-10-23 2012-04-23 에스케이플래닛 주식회사 디지털 방송 수신기의 수신 제한 시스템 및 방법
WO2017105113A1 (ko) * 2015-12-15 2017-06-22 삼성전자 주식회사 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
EP1523188A1 (en) * 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
US8615218B2 (en) * 2003-12-09 2013-12-24 Electronics And Telecommunications Research Institute Method for requesting, generating and distributing service-specific traffic encryption key in wireless portable internet system, apparatus for the same, and protocol configuration method for the same
WO2005099265A1 (fr) * 2004-03-10 2005-10-20 Nagracard S.A. Methode de securisation d’un evenement telediffuse
EP1605698A1 (fr) * 2004-06-11 2005-12-14 Nagracard S.A. Méthode de sécurisation d'un événement télédiffusé
US7433473B2 (en) * 2004-09-10 2008-10-07 Nagracard S.A. Data transmission method between a broadcasting center and a multimedia unit
CA2580380C (en) * 2004-09-16 2013-10-15 General Instrument Corporation System and method for providing authorized access to digital content
KR100966363B1 (ko) * 2005-10-13 2010-06-28 케이디디아이 가부시키가이샤 중계장치, 통신단말 및 통신방법
EP1784016A1 (fr) 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
WO2007065862A1 (en) * 2005-12-05 2007-06-14 Sandoz Ag Process for the perparation of lyophilized piperacilline sodium with improved stability after reconstitution
ATE451791T1 (de) * 2006-01-03 2009-12-15 Irdeto Access Bv Verfahren zur entschlüsselung eines verschlüsselten datenobjekts
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
CN101162991B (zh) * 2006-10-13 2010-05-19 中兴通讯股份有限公司 一种对广播业务内容进行授权的系统及方法
CN101267533B (zh) * 2007-03-14 2010-05-19 中国移动通信集团公司 实现节目流在不同平台终端播放的方法、系统及移动终端
US20090216650A1 (en) * 2008-02-21 2009-08-27 Americo Salas Peralta Cyber Pub (CP)
EP2150049A1 (en) 2008-07-30 2010-02-03 Koninklijke KPN N.V. Virtually increasing the number of content broadcast channels
EP2227014B1 (en) * 2009-03-02 2019-10-02 Irdeto B.V. Securely providing secret data from a sender to a receiver
EP2409453B1 (en) * 2009-03-19 2018-07-11 Koninklijke Philips N.V. A method for secure communication in a network, a communication device, a network and a computer program therefor
US8600062B2 (en) * 2009-07-20 2013-12-03 Verimatrix, Inc. Off-line content delivery system with layered encryption
EP2317767A1 (en) * 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
FR2954875B1 (fr) * 2009-12-28 2012-01-27 Viaccess Sa Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes
JP5457979B2 (ja) * 2010-08-04 2014-04-02 日本放送協会 限定受信システム、メッセージ配信装置、メッセージ受信装置、メッセージ配信プログラムおよびメッセージ受信プログラム
CN102065136B (zh) * 2010-12-10 2014-11-05 中国科学院软件研究所 一种p2p网络安全数据传输方法及其系统
US8732462B2 (en) * 2011-07-07 2014-05-20 Ziptr, Inc. Methods and apparatus for secure data sharing
CN102256170A (zh) * 2011-07-15 2011-11-23 四川长虹电器股份有限公司 基于无卡ca的加密方法及解密方法
US11675524B2 (en) 2020-08-17 2023-06-13 Crystal Group, Inc. Isolated hardware data sanitize system and method

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2680589A1 (fr) * 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
IL106796A (en) * 1993-08-25 1997-11-20 Algorithmic Res Ltd Broadcast encryption
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
FR2755810B1 (fr) * 1996-11-14 1998-12-31 Thomson Multimedia Sa Procede de certification de donnees par embrouillage et systeme de certification utilisant un tel procede
JP2000090039A (ja) * 1998-09-14 2000-03-31 Sony Corp 音楽配信方法、送信装置および方法、ならびに、再生装置および方法
US6950520B1 (en) * 1999-01-26 2005-09-27 Macrovision Corporation Method and apparatus for carrying data in a video signal so that the data is not recorded
ES2228486T3 (es) * 1999-03-15 2005-04-16 Thomson Licensing S.A. Sistema global de proteccion contra copia para redes domesticas digitales.
EP1111924A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for controlling the use of a program signal in a broadcast system, and control device for a receiver for carrying out such a method
PT1166562E (pt) * 2000-01-05 2011-09-05 Nds Ltd Sistema e método de entrega de conteúdo digital
US7270193B2 (en) * 2000-02-14 2007-09-18 Kabushiki Kaisha Toshiba Method and system for distributing programs using tamper resistant processor
JP3508680B2 (ja) * 2000-02-24 2004-03-22 日本電気株式会社 コンテンツ不正コピー防止方法およびシステム
US6754821B1 (en) * 2000-06-19 2004-06-22 Xerox Corporation System, method and article of manufacture for transition state-based cryptography
US6853728B1 (en) * 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
CN1284818A (zh) * 2000-09-29 2001-02-21 清华大学 一种用于有线电视网上视频广播的全数字有条件接收方法
US7233668B2 (en) * 2001-05-23 2007-06-19 Sharestream, Llc System and method for a commercial multimedia rental and distribution system
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101138126B1 (ko) * 2009-10-23 2012-04-23 에스케이플래닛 주식회사 디지털 방송 수신기의 수신 제한 시스템 및 방법
WO2017105113A1 (ko) * 2015-12-15 2017-06-22 삼성전자 주식회사 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
KR20170071116A (ko) * 2015-12-15 2017-06-23 삼성전자주식회사 서버, 전자 장치 및 전자 장치에서 이미지를 처리하는 방법
US10956588B2 (en) 2015-12-15 2021-03-23 Samsung Electronics Co., Ltd. Server, electronic device, and method for processing image by electronic device

Also Published As

Publication number Publication date
CN100481932C (zh) 2009-04-22
CN1672416A (zh) 2005-09-21
JP2006503454A (ja) 2006-01-26
PT1525748E (pt) 2008-06-09
RU2329613C2 (ru) 2008-07-20
AU2003247131A1 (en) 2004-02-09
DE60319537D1 (de) 2008-04-17
EP1525748B1 (fr) 2008-03-05
US20040017918A1 (en) 2004-01-29
TWI273846B (en) 2007-02-11
EP1525748A1 (fr) 2005-04-27
WO2004010698A1 (fr) 2004-01-29
ES2302947T3 (es) 2008-08-01
DE60319537T2 (de) 2009-05-07
TW200404464A (en) 2004-03-16
KR100977106B1 (ko) 2010-08-23
CA2491828A1 (en) 2004-01-29
BR0313034A (pt) 2005-07-12
RU2005100833A (ru) 2005-07-10
ATE388583T1 (de) 2008-03-15
CA2491828C (en) 2011-11-15

Similar Documents

Publication Publication Date Title
KR100977106B1 (ko) 안전한 데이터 전송 프로세스 및 전자 모듈
KR100957121B1 (ko) 키 분배 방법 및 인증 서버
US6108422A (en) Conditional access system, downloading of cryptographic information
EP1452027B1 (en) Access to encrypted broadcast content
US7933410B2 (en) System and method for a variable key ladder
KR101318461B1 (ko) 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
US20040151315A1 (en) Streaming media security system and method
US20130283051A1 (en) Persistent License for Stored Content
JP4847145B2 (ja) クライアントドメイン内でデジタルコンテンツの消費を管理する方法、および該方法を具現化する装置
US20060136718A1 (en) Method for transmitting digital data in a local network
US20060161969A1 (en) Method for generating and managing a local area network
US7062658B1 (en) Secure digital appliance and method for protecting digital content
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
US7650312B2 (en) Method and system to enable continuous monitoring of integrity and validity of a digital content
JP2004516775A (ja) 条件付きアクセス
JP2003518843A (ja) 放送分野への条件付きアクセスシステムを操作する方法
KR20090057171A (ko) 도메인에 대한 개선된 액세스
RU2457624C2 (ru) Проверка кода мас без его раскрытия
EP1815682B1 (en) System and method for providing authorized access to digital content
CN102714593B (zh) 控制字符的加密方法、传送方法及解密方法和用于执行这些方法的记录媒体
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
JP2005527890A (ja) 個人用デジタルレコーダでの暗号化データの安全な格納方法
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130801

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150730

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160804

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170803

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180731

Year of fee payment: 9