KR20060101788A - 컨텐트 보호를 위한 조건적 접속 방법 및 시스템 - Google Patents

컨텐트 보호를 위한 조건적 접속 방법 및 시스템 Download PDF

Info

Publication number
KR20060101788A
KR20060101788A KR1020067014846A KR20067014846A KR20060101788A KR 20060101788 A KR20060101788 A KR 20060101788A KR 1020067014846 A KR1020067014846 A KR 1020067014846A KR 20067014846 A KR20067014846 A KR 20067014846A KR 20060101788 A KR20060101788 A KR 20060101788A
Authority
KR
South Korea
Prior art keywords
key
message
ecmc
content
ecmi
Prior art date
Application number
KR1020067014846A
Other languages
English (en)
Other versions
KR101035893B1 (ko
Inventor
지이 뒤브로익
장-피에르 비가리
Original Assignee
비악세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비악세스 filed Critical 비악세스
Publication of KR20060101788A publication Critical patent/KR20060101788A/ko
Application granted granted Critical
Publication of KR101035893B1 publication Critical patent/KR101035893B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

본 발명은 이전에 스크램블 된 브로드캐스트 디지털 데이터플로우의 접속을 네어하는 접속 제어 방법에 관한 것이다. 본 발명에 따른 방법은
전송의 경우:
-플로우 컨텐트의 레코딩을 위해 자격 제어 메시지(entitlement control message) R-ECMc를 레코딩 키 KRc 와 레코드를 위한 권리를 정의하는 적어도 하나의 기준 CRR의 함수로서 생성하는 단계;
- 상기 레코드된 플로우를 재생하기 위해 접속을 제어하는 자격 제어 메시지 P-ECMc를 재생 키 KPc 와 재생을 위한 권리를 정의하는 적어도 하나의 기준 CRP의 함수로서 생성하는 단계;
수신의 경우:
-상기 R-ECMc 메시지 및 P-ECMc 메시지를 분석하는 단계;
-상기 기준 CRR, CRP가 입증된 경우 레코딩을 인증하고 그렇지 않은 경우 레코딩을 금하는 단계;를 포함한다.

Description

컨텐트 보호를 위한 조건적 접속 방법 및 시스템{Method and conditional access system applied to the protection of content}
본 발명은 접속 제어에 관한 것으로, 보다 상세히 MPEG2 브로드캐스팅 네트워크를 통한 접속 제어에 있어 정보를 전송/수신하기 위한 방법 및 시스템에 관한 것이다. 본 방법은 패킷 또는 프레임의 이용에 기초한 다중화된 데이터 플로우에 적용된다.
본 발명은 또한 상기 방법에 사용되도록 제작된 스크램블링 플랫폼(scrambling platform) 및 디스크램블링 수신부(descrambling receiver)에 관한 것이다.
보다 상세히, 본 발명은 이전에 스크램블된 브로드캐스트 디지털 데이터 플로우로의 접속을 ECM(Entitlement Control Message)에서 암호화된 형태로 전송된 암호화 키 CW에 의해 제어하는 시스템 및 접속 제어 방법에 관한 것이다.
온라인 상에서 분포되어 있는 데이터 및 서비스를 보호하는 것은 오퍼레이터에게 간과할 수 없는 중요한 문제이다. 특히, 인터넷 네트워크의 경우에 있어, 브로드캐스팅 위상 동안 그리고 데이터를 브로드캐스팅(broadcasting)한 후 이러한 데이터의 침해해 대한 보호는 매우 중요한 일이다.
도 1 은 종래 기술에 따른 접속 제어 시스템의 개략도를 도시한다. 도 2에서 스크램블링 플랫폼(2)은 주로 네트워크 엔트리에 배치되고 암호화되지 않은 플로우 Fx를 수신하고 수신단(4)으로 암호화된 컨텐트 Fxs를 출력한다.
플랫폼(2)은 스크램블링 및 디스크램블링 키 Cwi 생성기(6), ECM(Entitlement Control Message) 생성기(8) 및 EMM(Entitlement Management Message) 생성기(10)를 포함한다.
수신단(4)은 디스크램블링 모듈(12), 제어키 CWi의 해독 모듈(16)을 포함하는 기밀 프로세서(14) 및 메모리(18)를 포함한다.
데이터플로우가 브로드캐스트 될 수 있기 전에, 데이터플로우 들은 CWi키들을 이용하는 스크램블링 플랫폼(2)에 의해 스크램블 된다. 디스크램블링 키 CWi는 브로드캐스트 플로우 컨텐트의 디스크램블링을 가능하게 하기 위해 적어도 하나의 접속 제어 기준 CA와 함께 ECM 내에서 암호화된 형태로 단말(4)로 전송된다.
EMM 내에서 단말기(4)로 이전에 전송된 권리와 함께 접속 기준을 체크하기 위해 비교기(20)를 이용한 후 메모리(18) 내에 등록한다. 디스크램블링 키 CWi는 해독되고 그 후 디스크램블링 모듈(12)로 전송된다.
디스크램블링 키 CWi 는 시스템의 전역적 보안을 증대시키기 위하여 암호-구간 CPi(예, 몇 초)마다 정기적으로 변하고 [CWi, CWi+1] 쌍에 의해 디스크램블러(12)에 주로 적용된다. 이 경우, CWi는 암호-구간 CPi 동안 유효한 디스크램블링 키를 표시하고, CWi +1은 암호-구간 CPi + 1동안 유효한 디스크램블링 키를 표시한다.
사용될 각 디스크램블링 키는 i 패러티를 표시하는 비트에 의해 참조되고 그 에 따라 두 개의 디스크램블링 키가, 하나는 짝수 ECW 그리고 하나는 홀수 OCW, ECM이 변화될 때마다 디스크램블러에서 구현되고 그 후 암호-구간이 효과적으로 변화된다.
컨텐트를 보호하는 기술로 알려진 일 기술은, 원격 브로드캐스팅 컨텍스트에서 컨텐트가 브로드캐스트되고, 이 컨텐트를 조건적 접속 신호와 관련하여 레코딩하는 단계로 구성된다.
상기 해결책의 제 1 단점은 다음의 경우 다른 접속 기준과 관련하는 것은 불가능하다는 점이다.
-플로우에서 위상을 직접적으로 보는 컨텐트;
- 위상을 레코딩하는 컨텐트; 및
- 지역적으로 레코드 된 컨텐트에서 위상을 디스플레이하는 플로우.
상기 해결책의 제 2 단점은 기밀 프로세서에 저장되고 ECM의 해독을 위해 사용되는 기밀 오퍼레이팅 키들은 정규적으로 업데이트 된다는 점이다. 이 경우, 컨텐트와 함께 저장된 ECM들은 더 이상 유효하지 않으며, 상기 컨텐트는 클라이언트가 이 구간외에 사용권을 요구하는 경우조차 사용할 수 없게 된다.
상기 해결책의 제 3 단점은 레코드된 컨텐트를 이용하는 동안 디스크램블링 키 CWi의 공급 및 작동 상의 동기화와 관련된다. 이 경우, 뒷방향 판독 기능은 다음 디스크램블링 키(이전의 디스크램블링 키를 표시하는)가 ECM 내에 제공되지 않기 때문에 수행될 수가 없다.
컨텐트를 보호하는 종래 기술로서 알려진 또 다른 기술은 DRM(디지털 저작권 관리)이라 불리는 기술이다.
상기 기술은 다음에 기초한다.
-시스템의 구성요소들 간에 신뢰의 라인을 설정하도록 증명서를 이용
-프라이빗(private) 키 알고리듬을 이용하는 컨텐트의 암호화 또는 프리-스크램블링
-클라이언트의 퍼블릭(public)키를 이용하는 암호화 알고리듬을 이용하는 암호화된 라이센스를 형성하기 위해 온라인 상에서 이용권과 관련된 상기 프라이빗 키를 전송.
이러한 해결책은 뒷방향 채널이 체계적으로 사용되지 않는 원격 브로드캐스팅 컨텍스에는 적합하지 않다. 게다가, 이러한 유형의 해결책은 기밀 프로세서에서 온라인 상으로 또는 무선으로 등록을 하는 것과는 무관하게 권리의 소유에 따라 컨텐트에 접속을 허여할 수 없다.
본 발명의 목적은 이상에 서술된 종래 기술의 문제점을 해결하는 것이다. 이를 위하여 제어 워드의 주기적 변화에 기초한 스크램블링 방법을 이용함으로써 이전의 조건적 접속 시스템과의 적응도 역시 향상될 것이다.
본 발명의 바람직한 일 실시예로서, 이전에 스크램블된 브로드캐스트 디지털 데이터 플로우로의 접속을 ECM(Entitlement Control Message)에서 암호화된 형태로 전송된 암호화 키 CW에 의해 제어하고 또한 적어도 하나의 접속 제어 기준 CA를 포함하며, 상기 데이터는 수신단에서 레코드되거나 또는 전송구간 동안 해독되는 접속 제어 방법은,
전송의 경우:
-플로우 컨텐트의 레코딩을 위해 자격 제어 메시지(entitlement control message) R-ECMc를 레코딩 키 KRc 와 레코드를 위한 권리를 정의하는 적어도 하나의 기준 CRR의 함수로서 생성하는 단계;
- 상기 레코드된 플로우를 재생하기 위해 접속을 제어하는 자격 제어 메시지 P-ECMc를 재생 키 KPc 와 재생을 위한 권리를 정의하는 적어도 하나의 기준 CRP의 함수로서 생성하는 단계;
수신의 경우:
-상기 R-ECMc 메시지를 분석하는 단계;
-상기 기준 CRR이 입증된 경우 레코딩을 인증하고 그렇지 않은 경우 레코딩을 금하는 단계;
-상기 P-ECMc 메시지를 분석하는 단계; 및
-상기 기준 CRP가 입증된 경우 재생을 인증하고 그렇지 않은 경우 재생을 금하는 단계;를 포함한다.
본 발명의 바람직한 일 실시예에서, 상기 키 CW, KRc 및 KPc 는 제 1 서비스 키 Ks 에 의해 암호화되는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예에서, 상기 키 CW, KRc 및 KPc 는 3개의 다른 서비스 키, Ks, KSR 및 KSP 에 의해 각각 암호화되는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예에서, 각 데이터플로우의 경우:
- 스크램블링 구간을 각각의 키 CWi의 유효 구간 및 각 암호-구간 변화를 정의하는 암호-구간 CPi의 시퀀스로 분리하는 단계;
- CWi 키를 이용하여 플로우의 컨텐트를 스크램블링하고 i 패러티를 표시하는 p(i) 값을 암기하는 스크램블링 단계;
- 자격 제어 메시지 SC-ECMi를 이전에 정의된 암호화 키 CWi -1, CWi, CWi +1, 상기 p(i)값 및 상기 기준 CAi의 함수로서 계산하고, 상기 SC-ECMi 메세지는 적어도 두 개의 암호-구간에 대응하는 데이터 세그먼트 Si에 접속권을 전송하는 계산 단계;
- 재생 키 KPc를 이용하여 키 CWi -1, CWi, CWi +1,를 암호화하는 단계;
- 제 2 서비스 키 K's를 이용하여 이전 단계에서 암호화 결과를 암호화하는 단계;및
- 레코딩 키 KRc를 이용하여 이전 단계에서 암호화 결과를 암호화하는 단계;를 포함하는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예에서, 위상 전송은
각 데이터 플로우의 경우:
- 스크램블링 구간을 각각의 키 CWi의 유효 구간 및 각 암호-구간 변화를 정의하는 암호-구간 CPi의 시퀀스로 분리하는 단계;
- CWi 키를 이용하여 플로우의 컨텐트를 스크램블링하고 i 패러티를 표시하는 p(i) 값을 암기하는 스크램블링 단계;
- 자격 제어 메시지 SC-ECMi를 이전에 정의된 암호화 키 CWi -1, CWi, CWi +1, 상기 p(i)값 및 상기 기준 CAi의 함수로서 계산하고, 상기 SC-ECMi 메세지는 적어도 두 개의 암호-구간에 대응하는 데이터 세그먼트 Si에 접속권을 전송하는 계산 단계;
- 제 2 서비스 키 K's를 이용하여 키 CWi -1, CWi, CWi +1,를 암호화하는 단계;
- KPc 키를 이용하여 이전 단계에서 암호화 결과를 암호화하는 단계;및
- 레코딩 키 KRc를 이용하여 이전 단계에서 암호화 결과를 암호화하는 단계;를 포함하는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예에서, 방사(emission) 위상은
- 자격 제어 메세지 ECMi = F[(ECWi, OCWi, CA)]를 계산하고, 이 경우 ECWi 및 OCWi는 각각 제 1 서비스 키 Ks를 이용하여 이전에 암호화 한 짝수 및 홀수 제어 워드를 표시하며
i가 짝수인 경우 ECWi = CWi, 그렇지 않으면 ECWi = CWi+1
i가 홀수인 경우 OCWi = CWi, 그렇지 않으면 OCWi = CWi+1 인 계산 단계;
- ECM 신호 내의 변수들을 브로드캐스팅하고, ECMi, P-ECMc, R-ECMc, SC-ECMi 메시지들의 컨텐트를 브로드캐스팅하는 서비스에 부착된 ECM 채널들을 식별하는 단계;
- 상기 수신단에 ECMi, P-ECMc, R-ECMc, SC-ECMi 메시지들을 제공하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예에서, ECMi, P-ECMc, R-ECMc, SC-ECMi 메시지들은 Si 세그먼트의 컨텐트와 관련된 ECM 채널상에서 브로드캐스트되는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예에서, 상기 RECM 메시지는
네트워크 엔트리에서 인증 서버로부터 요청에 기인한 수신단으로의 출력인 것을 특징으로 한다.
본 발명의 바람직한 일 실시예에서, 상기 P-ECM 메시지는
네트워크 엔트리에서 인증 서버로부터 요청에 기인한 수신단으로의 출력인 것을 특징으로 한다.
본 발명의 바람직한 일 실시예에서, 상기 수신 위상은
- 데이터 플로우를 브로드캐스팅하는 서비스에 부착된 신호를 이용하여 ECMi 메시지에서 ECM 채널을 복원하고, 각 경우 i 가 변화되는 복원단계;
- 짝수 제어 워드 OCW 및 홀수 제어 워드 ECW를 복원하기 위해 ECMi 메시지를 분석하고, 상기 브로드캐스트 플러우의 컨텐트를 디스크램블하여 상기 컨텐트에 직접적 접근을 획득하는 분석 단계; 를 포함한다.
본 발명의 바람직한 일 실시예에서, 수신 위상은
- P-ECMc, R-ECMc, SC-ECMi 메시지들과 상기 컨텐트를 브로드캐스트하는 서비스에 부착된 신호로부터 상기 ECM 채널을 복구하는 단계;
- 레코드 접속 기준 CRR을 입증하기 위해 상기 R-ECMc 메시지를 분석하는 단계;
-상기 레코딩 키 KRc를 암기하는 단계;
-상기 P-ECMc 메시지를 복구하고 컨텐트와 함께 저장하는 단계; 및
각 암호-구간 i 동안
-상기 SC-ECMi 메시지를 복구하는 단계;
-상기 SC-ECMi 메시지를 상기 레코딩 키 KRc를 이용하여 해독하는 단계; 및
-상기 컨텐트와 함께 해독된 SC-ECMI 메시지를 레코딩하는 단계;를 포함하는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예에서, 상기 레코드된 플로우 내의 컨텐트로 재생 접속은 다음 단계에 따라 획득되며,
- 판독 접속 기준 CRP를 입증하기 위해 컨텐트 내의 P-ECMc 메시지를 복구하고 분석하는 단계;
- 상기 KPc 재생 키를 암기하는 단계;
- 상기 컨텐트 내의 현재 SC-ECMi 메시지를 복구하는 단계;
- 상기 재생키 KPc 키로 상기 SC-ECMi 메세지를 해독하고 접속 기준을 입증하는 해독 단계;
- 상기 암호화된 키 CWi -1, CWi, CWi +1 및 i 패러티를 표시하는 p(i) 값을 복구하는 단계;
-상기 키들로부터 ECW 및 OCW를 추정하기 위해 판독 방향에 기초하여 상기 키들을 해독하는 단계;
-재생시 상기 컨텐트를 디스크램블하기 위해 ECW 또는 OCW 를 적용하는 단계;를 포함하는 것을 특징으로 한다.
본 발명의 바람직한 일 실시예에서,플로우 컨텐트를 재생하기 위한 접속은 다음의 단계에 따라 획득되며,
- 컨텐트 내의 P-ECMc 메시지를 복구하는 단계;
- 판독 접속 기준 CRP를 입증하기 위해 P-ECMc 메시지를 분석하는 단계;
- KPc를 암기하는 단계;
- 컨텐트 내의 현재 SC-ECMi 메시지를 복구하는 단계;
- 제 2 서비스 키 K's 로 상기 SC-ECMi 메시지를 해독하고 접속 기준을 입증하는 해독 단계;
- 상기 암호화된 키 CWi -1, CWi, CWi +1 및 i 패러티를 표시하는 p(i) 값을 복구하는 단계;
-상기 키들로부터 ECW 및 OCW를 추정하기 위해 판독 방향에 기초하여 상기 키들을 해독하는 단계;
-재생시 상기 컨텐트를 디스크램블하기 위해 ECW 또는 OCW 를 적용하는 단계;를 포함한다.
본 발명의 바람직한 일 실시예에서, 상기 수신 위상은 또한
- R-ECM 메시지 내에 포함된 특성 및 수신단의 신원과 관련된 적어도 하나의 변수로부터 KI 지역키를 생성하는 단계;
- 상기 KI 지역키와 함께 레코드되도록 상기 컨텐트를 지역적으로 과잉-암호화(over-encrypt)하는 단계;
- 재생시, P-ECM 메시지 내에 포함된 특성 및 수신단의 신원과 관련된 적어도 하나의 변수를 이용하여 상기 KI 지역키를 재생성하는 단계;
- 상기 재생성된 KI 지역키를 이용하여 상기 레코드된 컨텐트를 해독하는 단계;를 포함한다.
본 발명의 바람직한 일 실시예에서,상기 브로드캐스트 디지털 데이터는 시청각 프로그램을 나타낸다.
본 발명의 바람직한 일 실시예에서,적어도 하나의 자격 제어 메시지 ECM 생성기를 포함하는 스크램블링 플랫폼(2) 및 기밀 프로세서(14)가 제공되는 디스크램블링 수신단(4)을 포함하는 디지털 데이터 플로우 접속 제어 시스템에서,
상기 스크램블링 플랫폼(2)은 또한
- 수신된 플로우의 컨텐트를 레코딩할 때 자격 제어 메시지 R-ECMc를 생성하는 생성기 및 레코드된 플로우 컨텐트를 재생할 때 P-ECMc 자격 제어 메시지를 생성하는 생성기를 포함하고,
상기 디스크램블링 수신단(4)은
- P-ECMc, R-ECMc 메세지에서 상기 ECM 채널을 복구하는 수단;
- 수신된 플로우의 컨텐트를 레코드하도록 해독하는 수단; 및
- 상기 레코드된 플로우 컨텐트가 재생되도록 해독하는 수단;을 포함한다.
본 발명의 바람직한 일 실시예에서, 상기 디스크램블링 수신단(4)은
R-ECMc 메시지 내에 포함되는 특성 및 상기 수신된 플로우 컨텐트를 지역적으로 암호화/해독화 하기 위해 수신단의 신원 확인으로부터 지역 키 KI 를 생성하는 수단을 더 포함한다.
본 발명의 바람직한 일 실시예에서,데이터플로우 브로드캐스트로의 접속을 스크램블된 형태로 제어하는 자격 제어 메시지 ECM 의 생성기를 적어도 하나 포함하는 스크램블링 플랫폼(2)은 또한
수신된 플로우의 컨텐트를 레코딩을 제어하기 위한 자격 제어 메시지 R-ECMc를 생성하는 생성기; 및
레코드된 플로우 컨텐트를 재생하기 위한 P-ECMc 자격 제어 메시지를 생성하는 생성기를 포함한다.
본 발명의 바람직한 일 실시예에서, 데이터플로우 브로드캐스트로의 접속을 스크램블된 형태로 제어하는 자격 제어 메시지 ECM 의 생성기를 적어도 하나 포함하는 스크램블링 플랫폼(2)은 또한
- 스크램블링 구간을 각각의 키 CWi의 유효 구간을 정의하는 암호-구간 CPi의 시퀀스로 분리하는 수단;
- CWi 키를 이용하여 상기 암호-구간 i의 각 변화에서 상기 플로우 컨텐를 암호화 하는 수단;
- 자격 제어 메시지 SC-ECMi 를 암호-구간 CPi, CPi -1 및 CPi +1 에 각각 대응되는 상기 CWi -1, CWi, CWi +1 키들, 패러티 변수 p(i) 및 접속 제어 기준 CAi의 함수로서 계산하는 수단으로서, 상기 메시지 SC-ECMi 는 적어도 두 개의 암호-구간에 대응되는 데이터 세그먼트 Si로 접속권을 운반하는 경향이 있는 계산 수단;
-재생키 KPc를 이용하여 상기 CWi -1, CWi, CWi +1 키들을 암호화하는 수단;
-제 2 서비스 키 K's를 이용하는 이전 단계에서 암호화 결과를 암호화하는 수단;
-레코드 키 KRc를 이용하는 이전 단계에서 상기 암호 결과를 암호화하는 수단;을 포함한다.
본 발명의 바람직한 일 실시예에서, 스크램블링 플랫폼은
- 스크램블링 구간을 각각의 키 CWi의 유효 구간을 정의하는 암호-구간 CPi의 시퀀스로 분리하는 수단;
- CWi 키를 이용하여 상기 암호-구간 i의 각 변화에서 상기 플로우 컨텐를 암호화 하는 수단;
- 자격 제어 메시지 SC-ECMi 를 암호-구간 CPi, CPi -1 및 CPi +1 에 각각 대응되는 상기 CWi -1, CWi, CWi +1 키들, 패러티 변수 p(i) 및 접속 제어 기준 CAi의 함수로서 계산하는 수단으로서, 상기 메시지 SC-ECMi 는 적어도 두 개의 암호-구간에 대응되는 데이터 세그먼트 Si로 접속권을 운반하는 경향이 있는 계산 수단;
-제 2 서비스 키 K's를 이용하는 이전 단계에서 암호화 결과를 암호화하는 수단;
-재생키 KPc를 이용하여 상기 CWi -1, CWi, CWi +1 키들을 암호화하는 수단;
-레코드 키 KRc를 이용하는 이전 단계에서 상기 암호 결과를 암호화하는 수단;을 포함한다.
본 발명의 바람직한 일 실시예에서, 스크램블링 키 CWi를 이용하여 스크램블된 형태의 데이터 플로우의 디스크램블링 수신단(4)으로서, 자격 제어 메시지 R-ECMc 레코드를 디스크램블하는 KRc 및자격 제어 메시지 P-ECMc 의 재생을 디스크램블하는 적어도 하나의 KPc 키를 포함하고, 상기 디스크램블링 수신단은
- P-ECMc 메시지에서 상기 ECM 채널을 상기 컨텐트를 브로드캐스트하는 서비스에 부착된 신호에서 R-ECMc 메시지를 복구하는 수단;
- 수신된 플로우 컨텐트를 레코드할 권한을 입증하기 위해 상기 레코드 키 KRc를 이용하는 R-ECMc 메시지를 해독하는 수단;
- 레코드된 플로우 컨텐트를 재생하는 권한을 입증하기 위해 KPc 키를 이용하는 P-ECMc 메시지를 해독하는 수단;을 포함하는 것을 특징으로 하는 디스크램블링 수신단.
본 발명의 바람직한 일 실시예에서, 디스크램블링 수신단은 수신단 식별 메시지 R-ECM 내에 포함된 특성에서 KI 지역키를 생성하고 수신된 플로우 컨텐트를 지역적으로 해독하는 수단을 더 포함한다.
본 발명의 바람직한 일 실시예에서, 디스크램블링 수신단은 상기 기밀 프로세서는 스마트 카드인 것을 특징으로 한다.
이하 본 발명의 바람직한 실시예가 첨부된 도면들을 참조하여 설명될 것이다. 도면들 중 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호들 및 부호들로 나타내고 있음에 유의해야 한다. 하기에서 본 발명을 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
도 1 은 종래 기술에 따른 접속 제어 시스템의 블락도를 도시한다.
도 2 는 본 발명에 따른 접속 제어 시스템에 의해 플로우의 스크램블링 위상이 브로드캐스트되는 것을 도시한 블락도이다.
도 3 은 본 발명에 따라 데이터 플로우의 기록을 제어하는 접속 제어 방법을 다이어그램식으로 도시한다.
도 4 는 본 발명에 따라 녹음된 데이터플로우를 재생하도록 접속을 제어하는 접속 제어 방법을 다이어그램식으로 도시한다.
이하에서 상세한 설명이 특정 애플리케이션의 프레임워크하에서 이루어 질 것이다. 이 경우, 브로드캐스트 플로우는 접속권(access right)을 요구하는 시청각 프로그램을 나타낸다.
본 출원에서, 상기 과정은 표 1에 첨부된 형태의 다중화된 패킷 구조를 통해 컨텐트를 브로드캐스팅한다.
컨텐트를 브로드캐스팅하는 프로그램 신호는 컨텐트 수신에 사용되는 패킷 식별자(Packet Identifier)로 다중 채널을 표시 및 각 채널에서 전송된 데이터의 성질(사운드, 비디오 또는 다른 구성 성분)을 표시하는 정확한 설명을 포함한다.
이 신호는 ECM들을 운반하는 채널의 존재 및 위치를 나타내는 조건적 접속 식별자 "CA_descriptor"를 포함한다. 상기 식별자는 프로그램의 전역(global) 레벨 또는 각 구성 채널의 공표와 연관되어 있다.
상기 식별자의 포맷은 표 2에 제시되어 있는 MPEG2 ISO13818-1 의 경우에 있어 표준이다.
설명된 방법에서 프라이빗(private) 데이터 "private_data_byte"의 일 실시예가 표 3에 설명되어 있다.
식별자는 ECM의 헤더 내의 말미에 XID 를지니고 동일한 패킷 채널 상에서 전송되는 다른 ECM들 을 구분하는 식별자로 사용된다.
ECMi , P-ECMc, R-ECMc, SC-ECMi 채널들의 일부가 사라진 경우 이하의 조합들이 가능하다.
*ECMi 채널이 사라진 경우: 즉시 디스플레이 안됨
*R-ECMc 채널이 사라진 경우: 레코딩을 금지 또는 수신단이 작동 반환 채널을 지니고 있는 경우, 컨텐트를 레코드하기 위해 필요한 R-ECMc 메시지를 전송하는 네트워크 엔트리 인증 서버에 접속
*P-ECMc 채널이 사라진 경우: 판독 금지 또는 수신단이 작동(operational) 반환 채널을 지닌 경우 레코드된 컨텐트를 판독하기 위해 필요한 P-ECMc 메시지를 출력하는 네트워크 엔트리 인증 서버에 접속
*SC-ECMi 채널이 사라진 경우: R-ECMi 과 P-ECMi 가 그 후 사라지고 레코딩이 인증되지 않는다.
페이로드는 전송되는 데이터의 성질에 따라 스크램플링 플랫폼(2)에 의해 암호화 되거나 또는 암호화 되지 않는다. 그리고, "Scrambling Control(스크램블링 제어)" 필드의 값은 다음의 값 중의 하나와 동일하다.
- 패킷이 스크램블되지 않은 경우,
- 패킷이 짝수의 제어 워드 ECW를 이용하여 스크램블 된 경우,
- 패킷이 홀수의 제어 워드 OCW를 이용하여 스크램블 된 경우.
도 2 는 본 발명에 따른 접속 제어 시스템에 의해 플로우의 스크램블링 위상이 브로드캐스트되는 것을 도시한 블락도이다.
단계(30)은 레코딩 접속을 제어하는 레코딩 기밀 접속 제어키 KRc와 재생 접속을 제어하는 기밀 재생 접속 제어키 KPc를 생성하는 단계로 구성된다.
단계(32)은 각 데이터 플로우에 대한 스크램블링 구간을 각각의 키 CWi의 유효 구간을 정의하는 암호-구간 CPi의 시퀀스로 분리하는 단계를 포함한다. 그에 따라 패킷이 형성되고 그 후 스크램블링 및 다중화 모듈(34)로 전송된다.
스크램블링 및 다중화 모듈(34)은 ECMi 메시지, SC-ECMi 메시지, R-ECMc 메시지 및 P-ECMc 메시지를 수신한다.
ECMi 메시지는 플로우 컨텐트와 적어도 하나의 접속 기준 CAi의 자격을 제어하는 디스크램블링 키 CWi, CWi +1 를 병렬로 포함한다.
SC-ECMi 메시지는 적어도 두 개의 암호화-구간에 대응하는 데이터 세그먼트 Si의 컨텐트 자격을 제어하는 디스크램블링 키 CWi -1, CWi, CWi + 1를 포함한다.
R-ECMc 메시지는 세그먼트 Si의 컨텐트의 레코딩을 제어하는 레코딩 키 KRc과 상기 컨텐트의 레코드를 위한 권리를 정의하는 적어도 하나의 기준 CRR을 포함한다. 그리고,
P-ECMc 메시지는 레코드된 세그먼트 Si의 컨텐트를 재생하는 접소을 제어하는 재생 키 KPc와 상기 세그먼트의 컨텐트를 재생하도록 접속을 제어하는 적어도 하나의 기준 CRP를 포함한다.
이 전에, 단계(36)에서 디스크램블링 키 CWi, CWi +1 는 스마트 카드(38)에서 추출한 제 1 기밀 서비스 키 Ks를 이용하여 암호화된다. 그리고 단계(40)에서, 디스크램블링 키 CWi -1, CWi, CWi +1 는 레코딩 키 KRc에 으해 연속적으로 암호화되고 그 후 단계 (42)에서 재생 키 KPc는 스마트 카드(38)에서 추출한 제 2 기밀 키 K's 에의해 암호화된다.
브로드캐스트된 ECMi 메시지, SC-ECMi 메시지, R-ECMc 메시지 및 P-ECMc 메시지들은 그 후 스크램블링 & 다중화 모듈(34)에서 데이터 패킷과 함께 다중화되고 수신단으로 전송된다.
주의할 것은 단계(42)는 재생 키 KPc, 제 2 서비스 키 K's 및 레코딩 키 KRc 를 이용하는 시퀀스 내의 제어 워드 CWi -1, CWi, CWi +1의 과잉-암호화(over-encryption)에 해당한다.
본 발명의 일 실시예로서, 재생 키 KPc, 제 2 서비스 키 K's 및 레코딩 키 KRc를 이용하는 시퀀스 내의 제어 워드 CWi -1, CWi, CWi +1의 과잉-암호화(over-encryption)가 수행된다.
도 3 은 본 발명에 따라 데이터 플로우의 기록을 제어하는 접속 제어 방법을 다이어그램식으로 도시한다.
단계(50)는 컨텐트를 브로드캐스ㅌ팅하는 서비스에 부가된 신호 내의 P-ECMc, R-ECMc, SC-ECMi 내에 있는 ECM 채널들을 찾는 단계로 구성된다.
단계(51)은 R-ECMc 메시지가 브로드캐스트에서 사라진 경우에만 수행된다. 또 다른 조건은 수신단이 양-방향 스위칭 장치를 지녀야한다는 점이다. 단계(51)은 인증 서버에 접속하는 단계, 컨텐트 식별자가 레코드되고 클라이언트 단말의 신원을 확인하는 거절하는 단계를 포함한다. 인증 서버의 알려진 기준에 따를 때, 서버는 컨텐트를 레코드하기 위하여 R-ECMc를 출력한다.
단계(52)에서, R-ECMc 메시지가 레코딩 접속 기준을 체크하는 기밀 프로세서에 표시되고 그 후 KRc 키를 암기한다. 단계(52)는 P-ECMc 메시지가 브로드캐스트인 경우에만 수행된다.
단계(54)에서, 메시지 P-ECMc가 복구되고 그 후 컨텐트 저장 파일의 헤더에 변화되지 않은 상태로 저장된다.
단계(56)에서, 메시지 SC-ECM 은 각 암호-구간 i에서 복구되고 그 후 보안 프로세서에 표시된다. 보안 프로세서는 해독된 메시지 SC-ECMi를 복구하기 위해 KRc 키를 이용하여 해독하고 그 후 컨텐트를 형성한 멀티플렉스 패킷과 함께 레코드 된다.
본 발명의 일 실시예에서, 이러한 멀티플렉스 패킷들은 K-EMCc 메시지에 포함된 특성 그리고 디코더의 식별과 관련된 변수로부터 단계(60)에서 생성된 키 KI 를 이용하여 지역적으로 암호화된다(단계 58).
실시예에서, 이 변수는 디코더의 시리얼 넘버이거나, 스마트 카드의 유일한 식별자(UA) 또는 수신 단자 내에 설치된 하드 디스크의 시리얼 넘버일 수 있다.
도 4 는 본 발명에 따라 녹음된 데이터플로우를 재생하도록 접속을 제어하는 접속 제어 방법을 다이어그램식으로 도시한다.
단계(62)는 데이터플로우를 포함하는 파일의 헤더 내의 P-ECMc 메시지를 검색하는 단계로 구성된다.
다음 단계(63)는 P-ECMc 메시지가 파일을 포함하는 헤더에서 사라진 경우에만 수행된다. 다른 조건은 단자가 양-방향 통시 장치를 지녀야한다는 점이다.
단계(63)은 인증 서버에 접속하는 단계, 컨텐트의 식별자가 판독하고 클라이언트의 신원을 확인하는 단계를 포함한다. 인증 서버의 알려진 기준에 따르면, 서버는 컨텐트를 판독하기에 필요한 P-ECMc 메시지를 출력한다.
단계(64)에서, 발견된 P-ECMc 메시지가 판독 접근 기준을 체크하는 기밀 프 로세서에 표시되고, 그 후 스마트 카드(38) 내에 재생 키 KPc를 암기한다.
이상에서 설명되었던 단계(58)과 같이 컨텐트가 이전에 지역적으로 스크램블 된 경우, 지역 식별 키 KI 는 그 후 수신단의 식별 정보로부터 계산되고(단계 68), 그리고 다양한 컨텐트는 KI를 이용하여 판독하는 동안 각 암호-구간 i 동안 해독된다.
본 발명의 바람직한 일 실시예로서, 재생 구간 동안, KI는 P-ECM 메시지 내에 포함된 특성과 수신단에서 신원 확인과 관련된 적어도 하나 이상의 변수로부터 재생성되고 레코드된 컨텐트를 해독하기 위해 사용된다.
스텝(72)에서, 현재 SC-ECMi 메시지가 복구되고 기밀 프로세서에 표시된다(단계 74). 기밀 프로세서는 판독 접근 기준 CRP를 체크하고 제어 워드 CWi -1, CWi, CWi+1 및 패러티 i를 복구한다. 디스크램블링 키 중의 하나인 ECW 또는 OCW 는 요구되는 판독 방향에 따라 데이터 세그먼트 Si를 디스크램블 하기 위해 디스크램블러에 제공된다.
세그먼트 Si가 직접적으로 디스플레이되는 경우, 본 발명에서 제시하는 방법은 ECM 채널과 신호 내의 ECMi 값 인덱스를 찾기 위해 사용될 수 있다. 신호 내의 ECMi 값 인덱스는 i의 변화마다 컨텐트를 브로드캐스팅하는 서비스에 부가되고 짝수 및 홀수 제어 워드 OCW, ECW를 복구하기 위해 ECMo를 기밀 프로세서에 적용하고 그 후 OCW 또는 ECW를 디스크램블러(80)로 적용한다.
이상 도면과 명세서에서 최적 실시예들이 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다.
그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
Figure 112006052277755-PCT00001
Figure 112006052277755-PCT00002
Figure 112006052277755-PCT00003
Figure 112006052277755-PCT00004

Claims (23)

  1. 이전에 스크램블된 브로드캐스트 디지털 데이터 플로우로의 접속을 ECM(Entitlement Control Message)에서 암호화된 형태로 전송된 암호화 키 CW에 의해 제어하고 또한 적어도 하나의 접속 제어 기준 CA를 포함하며, 상기 데이터는 수신단에서 레코드되거나 또는 전송구간 동안 해독되는 접속 제어 방법으로서,
    전송의 경우:
    -플로우 컨텐트의 레코딩을 위해 자격 제어 메시지(entitlement control message) R-ECMc를 레코딩 키 KRc 와 레코드를 위한 권리를 정의하는 적어도 하나의 기준 CRR의 함수로서 생성하는 단계;
    - 상기 레코드된 플로우를 재생하기 위해 접속을 제어하는 자격 제어 메시지 P-ECMc를 재생 키 KPc 와 재생을 위한 권리를 정의하는 적어도 하나의 기준 CRP의 함수로서 생성하는 단계;
    수신의 경우:
    -상기 R-ECMc 메시지를 분석하는 단계;
    -상기 기준 CRR이 입증된 경우 레코딩을 인증하고 그렇지 않은 경우 레코딩을 금하는 단계;
    -상기 P-ECMc 메시지를 분석하는 단계; 및
    -상기 기준 CRP가 입증된 경우 재생을 인증하고 그렇지 않은 경우 재생을 금하는 단계;를 포함하는 것을 특징으로 하는 접속 제어 방법.
  2. 제 1 항에 있어서,
    상기 키 CW, KRc 및 KPc 는 제 1 서비스 키 Ks 에 의해 암호화되는 것을 특징으로 하는 접속 제어 방법.
  3. 제 1 항에 있어서,
    상기 키 CW, KRc 및 KPc 는 3개의 다른 서비스 키, Ks, KSR 및 KSP 에 의해 각각 암호화되는 것을 특징으로 하는 접속 제어 방법.
  4. 제 2 항 또는 제 3 항에 있어서,
    각 데이터플로우의 경우:
    - 스크램블링 구간을 각각의 키 CWi의 유효 구간 및 각 암호-구간 변화를 정의하는 암호-구간 CPi의 시퀀스로 분리하는 단계;
    - CWi 키를 이용하여 플로우의 컨텐트를 스크램블링하고 i 패러티를 표시하는 p(i) 값을 암기하는 스크램블링 단계;
    - 자격 제어 메시지 SC-ECMi를 이전에 정의된 암호화 키 CWi -1, CWi, CWi +1, 상기 p(i)값 및 상기 기준 CAi의 함수로서 계산하고, 상기 SC-ECMi 메세지는 적어도 두 개의 암호-구간에 대응하는 데이터 세그먼트 Si에 접속권을 전송하는 계산 단계;
    - 재생 키 KPc를 이용하여 키 CWi -1, CWi, CWi +1,를 암호화하는 단계;
    - 제 2 서비스 키 K's를 이용하여 이전 단계에서 암호화 결과를 암호화하는 단계;및
    - 레코딩 키 KRc를 이용하여 이전 단계에서 암호화 결과를 암호화하는 단계;를 포함하는 것을 특징으로 하는 접속 제어 방법.
  5. 제 2 항 또는 제 3 항에 있어서, 위상을 전송은
    각 데이터 플로우의 경우:
    - 스크램블링 구간을 각각의 키 CWi의 유효 구간 및 각 암호-구간 변화를 정의하는 암호-구간 CPi의 시퀀스로 분리하는 단계;
    - CWi 키를 이용하여 플로우의 컨텐트를 스크램블링하고 i 패러티를 표시하는 p(i) 값을 암기하는 스크램블링 단계;
    - 자격 제어 메시지 SC-ECMi를 이전에 정의된 암호화 키 CWi -1, CWi, CWi +1, 상기 p(i)값 및 상기 기준 CAi의 함수로서 계산하고, 상기 SC-ECMi 메세지는 적어도 두 개의 암호-구간에 대응하는 데이터 세그먼트 Si에 접속권을 전송하는 계산 단계;
    - 제 2 서비스 키 K's를 이용하여 키 CWi -1, CWi, CWi +1,를 암호화하는 단계;
    - KPc 키를 이용하여 이전 단계에서 암호화 결과를 암호화하는 단계;및
    - 레코딩 키 KRc를 이용하여 이전 단계에서 암호화 결과를 암호화하는 단계; 를 포함하는 것을 특징으로 하는 접속 제어 방법.
  6. 제 4 항 또는 제 5 항에 있어서, 방사(emission) 위상은
    - 자격 제어 메세지 ECMi = F[(ECWi, OCWi, CA)]를 계산하고, 이 경우 ECWi 및 OCWi는 각각 제 1 서비스 키 Ks를 이용하여 이전에 암호화 한 짝수 및 홀수 제어 워드를 표시하며
    i가 짝수인 경우 ECWi = CWi, 그렇지 않으면 ECWi = CWi+1
    i가 홀수인 경우 OCWi = CWi, 그렇지 않으면 OCWi = CWi+1 인 계산 단계;
    - ECM 신호 내의 변수들을 브로드캐스팅하고, ECMi, P-ECMc, R-ECMc, SC-ECMi 메시지들의 컨텐트를 브로드캐스팅하는 서비스에 부착된 ECM 채널들을 식별하는 단계;
    - 상기 수신단에 ECMi, P-ECMc, R-ECMc, SC-ECMi 메시지들을 제공하는 단계를 포함하는 것을 특징으로 하는 접속 제어 방법.
  7. 제 6 항에 있어서,
    ECMi, P-ECMc, R-ECMc, SC-ECMi 메시지들은 Si 세그먼트의 컨텐트와 관련된 ECM 채널상에서 브로드캐스트되는 것을 특징으로 하는 접속 제어 방법.
  8. 제 6 항에 있어서, 상기 RECM 메시지는
    네트워크 엔트리에서 인증 서버로부터 요청에 기인한 수신단으로의 출력인 것을 특징으로 하는 접속 제어 방법.
  9. 제 6 항에 있어서, 상기 P-ECM 메시지는
    네트워크 엔트리에서 인증 서버로부터 요청에 기인한 수신단으로의 출력인 것을 특징으로 하는 접속 제어 방법.
  10. 제 7 항에 있어서, 상기 수신 위상은
    - 데이터 플로우를 브로드캐스팅하는 서비스에 부착된 신호를 이용하여 ECMi 메시지에서 ECM 채널을 복원하고, 각 경우 i 가 변화되는 복원단계;
    - 짝수 제어 워드 OCW 및 홀수 제어 워드 ECW를 복원하기 위해 ECMi 메시지를 분석하고, 상기 브로드캐스트 플러우의 컨텐트를 디스크램블하여 상기 컨텐트에 직접적 접근을 획득하는 분석 단계; 를 포함하는 것을 특징으로 하는 접속 제어 방법.
  11. 제 7 항에 있어서, 수신 위상은
    - P-ECMc, R-ECMc, SC-ECMi 메시지들과 상기 컨텐트를 브로드캐스트하는 서비스에 부착된 신호로부터 상기 ECM 채널을 복구하는 단계;
    - 레코드 접속 기준 CRR을 입증하기 위해 상기 R-ECMc 메시지를 분석하는 단계;
    -상기 레코딩 키 KRc를 암기하는 단계;
    -상기 P-ECMc 메시지를 복구하고 컨텐트와 함께 저장하는 단계; 및
    각 암호-구간 i 동안
    -상기 SC-ECMi 메시지를 복구하는 단계;
    -상기 SC-ECMi 메시지를 상기 레코딩 키 KRc를 이용하여 해독하는 단계; 및
    -상기 컨텐트와 함께 해독된 SC-ECMI 메시지를 레코딩하는 단계;를 포함하는 것을 특징으로 하는 접속 제어 방법.
  12. 제 7 항에 있어서, 상기 레코드된 플로우 내의 컨텐트로 재생 접속은 다음 단계에 따라 획득되며,
    - 판독 접속 기준 CRP를 입증하기 위해 컨텐트 내의 P-ECMc 메시지를 복구하고 분석하는 단계;
    - 상기 KPc 재생 키를 암기하는 단계;
    - 상기 컨텐트 내의 현재 SC-ECMi 메시지를 복구하는 단계;
    - 상기 재생키 KPc 키로 상기 SC-ECMi 메세지를 해독하고 접속 기준을 입증하는 해독 단계;
    - 상기 암호화된 키 CWi -1, CWi, CWi +1 및 i 패러티를 표시하는 p(i) 값을 복구하는 단계;
    -상기 키들로부터 ECW 및 OCW를 추정하기 위해 판독 방향에 기초하여 상기 키들을 해독하는 단계;
    -재생시 상기 컨텐트를 디스크램블하기 위해 ECW 또는 OCW 를 적용하는 단계;를 포함하는 것을 특징으로 하는 접속 제어 방법.
  13. 제 7 항에 있어서, 플로우 컨텐트를 재생하기 위한 접속은 다음의 단계에 따라 획득되며,
    - 컨텐트 내의 P-ECMc 메시지를 복구하는 단계;
    - 판독 접속 기준 CRP를 입증하기 위해 P-ECMc 메시지를 분석하는 단계;
    - KPc를 암기하는 단계;
    - 컨텐트 내의 현재 SC-ECMi 메시지를 복구하는 단계;
    - 제 2 서비스 키 K's 로 상기 SC-ECMi 메시지를 해독하고 접속 기준을 입증하는 해독 단계;
    - 상기 암호화된 키 CWi -1, CWi, CWi +1 및 i 패러티를 표시하는 p(i) 값을 복구하는 단계;
    -상기 키들로부터 ECW 및 OCW를 추정하기 위해 판독 방향에 기초하여 상기 키들을 해독하는 단계;
    -재생시 상기 컨텐트를 디스크램블하기 위해 ECW 또는 OCW 를 적용하는 단계;를 포함하는 것을 특징으로 하는 접속 제어 방법.
  14. 제 11 항 또는 제 12 항에 있어서, 상기 수신 위상은 또한
    - R-ECM 메시지 내에 포함된 특성 및 수신단의 신원과 관련된 적어도 하나의 변수로부터 KI 지역키를 생성하는 단계;
    - 상기 KI 지역키와 함께 레코드되도록 상기 컨텐트를 지역적으로 과잉-암호화(over-encrypt)하는 단계;
    - 재생시, P-ECM 메시지 내에 포함된 특성 및 수신단의 신원과 관련된 적어도 하나의 변수를 이용하여 상기 KI 지역키를 재생성하는 단계;
    - 상기 재생성된 KI 지역키를 이용하여 상기 레코드된 컨텐트를 해독하는 단계;를 포함하는 것을 특징으로 하는 접속 제어 방법.
  15. 제 1 항 내지 제 14 항에 있어서,
    상기 브로드캐스트 디지털 데이터는 시청각 프로그램을 나타내는 것을 특징으로 하는 접속 제어 방법.
  16. 적어도 하나의 자격 제어 메시지 ECM 생성기를 포함하는 스크램블링 플랫폼(2) 및 기밀 프로세서(14)가 제공되는 디스크램블링 수신단(4)을 포함하는 디지털 데이터 플로우 접속 제어 시스템에서,
    상기 스크램블링 플랫폼(2)은 또한
    - 수신된 플로우의 컨텐트를 레코딩할 때 자격 제어 메시지 R-ECMc를 생성하는 생성기 및 레코드된 플로우 컨텐트를 재생할 때 P-ECMc 자격 제어 메시지를 생 성하는 생성기를 포함하고,
    상기 디스크램블링 수신단(4)은
    - P-ECMc, R-ECMc 메세지에서 상기 ECM 채널을 복구하는 수단;
    - 수신된 플로우의 컨텐트를 레코드하도록 해독하는 수단; 및
    - 상기 레코드된 플로우 컨텐트가 재생되도록 해독하는 수단;을 포함하는 것을 특징으로 하는 디지털 데이터 플로우 접속 제어 시스템.
  17. 제 16 항에 있어서, 상기 디스크램블링 수신단(4)은
    R-ECMc 메시지 내에 포함되는 특성 및 상기 수신된 플로우 컨텐트를 지역적으로 암호화/해독화 하기 위해 수신단의 신원 확인으로부터 지역 키 KI 를 생성하는 수단을 더 포함하는 것을 특징으로 하는 디지털 데이터 플로우 접속 제어 시스템.
  18. 데이터플로우 브로드캐스트로의 접속을 스크램블된 형태로 제어하는 자격 제어 메시지 ECM 의 생성기를 적어도 하나 포함하는 스크램블링 플랫폼(2)은 또한
    수신된 플로우의 컨텐트를 레코딩을 제어하기 위한 자격 제어 메시지 R-ECMc를 생성하는 생성기; 및
    레코드된 플로우 컨텐트를 재생하기 위한 P-ECMc 자격 제어 메시지를 생성하는 생성기를 포함하는 것을 특징으로 하는 스크램블링 플랫폼.
  19. 제 18 항에 있어서,
    - 스크램블링 구간을 각각의 키 CWi의 유효 구간을 정의하는 암호-구간 CPi의 시퀀스로 분리하는 수단;
    - CWi 키를 이용하여 상기 암호-구간 i의 각 변화에서 상기 플로우 컨텐를 암호화 하는 수단;
    - 자격 제어 메시지 SC-ECMi 를 암호-구간 CPi, CPi -1 및 CPi +1 에 각각 대응되는 상기 CWi -1, CWi, CWi +1 키들, 패러티 변수 p(i) 및 접속 제어 기준 CAi의 함수로서 계산하는 수단으로서, 상기 메시지 SC-ECMi 는 적어도 두 개의 암호-구간에 대응되는 데이터 세그먼트 Si로 접속권을 운반하는 경향이 있는 계산 수단;
    -재생키 KPc를 이용하여 상기 CWi -1, CWi, CWi +1 키들을 암호화하는 수단;
    -제 2 서비스 키 K's를 이용하는 이전 단계에서 암호화 결과를 암호화하는 수단;
    -레코드 키 KRc를 이용하는 이전 단계에서 상기 암호 결과를 암호화하는 수단;을 포함하는 것을 특징으로 하는 스크램블링 플랫폼.
  20. 제 18 항에 있어서,
    - 스크램블링 구간을 각각의 키 CWi의 유효 구간을 정의하는 암호-구간 CPi의 시퀀스로 분리하는 수단;
    - CWi 키를 이용하여 상기 암호-구간 i의 각 변화에서 상기 플로우 컨텐를 암호화 하는 수단;
    - 자격 제어 메시지 SC-ECMi 를 암호-구간 CPi, CPi -1 및 CPi +1 에 각각 대응되는 상기 CWi -1, CWi, CWi +1 키들, 패러티 변수 p(i) 및 접속 제어 기준 CAi의 함수로서 계산하는 수단으로서, 상기 메시지 SC-ECMi 는 적어도 두 개의 암호-구간에 대응되는 데이터 세그먼트 Si로 접속권을 운반하는 경향이 있는 계산 수단;
    -제 2 서비스 키 K's를 이용하는 이전 단계에서 암호화 결과를 암호화하는 수단;
    -재생키 KPc를 이용하여 상기 CWi -1, CWi, CWi +1 키들을 암호화하는 수단;
    -레코드 키 KRc를 이용하는 이전 단계에서 상기 암호 결과를 암호화하는 수단;을 포함하는 것을 특징으로 하는 스크램블링 플랫폼.
  21. 스크램블링 키 CWi를 이용하여 스크램블된 형태의 데이터 플로우의 디스크램블링 수신단(4)으로서, 자격 제어 메시지 R-ECMc 레코드를 디스크램블하는 KRc 및자격 제어 메시지 P-ECMc 의 재생을 디스크램블하는 적어도 하나의 KPc 키를 포함하고, 상기 디스크램블링 수신단은
    - P-ECMc 메시지에서 상기 ECM 채널을 상기 컨텐트를 브로드캐스트하는 서비스에 부착된 신호에서 R-ECMc 메시지를 복구하는 수단;
    - 수신된 플로우 컨텐트를 레코드할 권한을 입증하기 위해 상기 레코드 키 KRc를 이용하는 R-ECMc 메시지를 해독하는 수단;
    - 레코드된 플로우 컨텐트를 재생하는 권한을 입증하기 위해 KPc 키를 이용하는 P-ECMc 메시지를 해독하는 수단;을 포함하는 것을 특징으로 하는 디스크램블링 수신단.
  22. 제 21 항에 있어서,
    수신단 식별 메시지 R-ECM 내에 포함된 특성에서 KI 지역키를 생성하고 수신된 플로우 컨텐트를 지역적으로 해독하는 수단을 더 포함하는 것을 특징으로 하는 디스크램블링 수신단.
  23. 제 21 항에 있어서,
    상기 기밀 프로세서는 스마트 카드인 것을 특징으로 하는 디스크램블링 수신단.
KR1020067014846A 2003-12-23 2003-12-23 컨텐트 보호를 위한 조건적 접속 방법 및 시스템 KR101035893B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2003/050207 WO2005071963A1 (fr) 2003-12-23 2003-12-23 Procede et systeme d'acces conditionnel applique a la protection de contenu

Publications (2)

Publication Number Publication Date
KR20060101788A true KR20060101788A (ko) 2006-09-26
KR101035893B1 KR101035893B1 (ko) 2011-05-23

Family

ID=34803301

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067014846A KR101035893B1 (ko) 2003-12-23 2003-12-23 컨텐트 보호를 위한 조건적 접속 방법 및 시스템

Country Status (6)

Country Link
US (1) US7647641B2 (ko)
EP (1) EP1698176A1 (ko)
KR (1) KR101035893B1 (ko)
CN (1) CN100592787C (ko)
AU (1) AU2003302200A1 (ko)
WO (1) WO2005071963A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
EP1742475A1 (fr) * 2005-07-07 2007-01-10 Nagravision S.A. Méthode de contrôle d'accès à des données chiffrées
FR2894757B1 (fr) * 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille
EP2014093B1 (en) * 2006-05-04 2013-03-27 NDS Limited Scrambled digital data item
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US8509435B2 (en) * 2006-12-07 2013-08-13 Broadcom Corporation Method and system for a transport single key change point for all package identifier channels
US20080137850A1 (en) * 2006-12-07 2008-06-12 Rajesh Mamidwar Method and system for a generic key packet for mpeg-2 transport scrambling
US8108680B2 (en) * 2007-07-23 2012-01-31 Murray Mark R Preventing unauthorized poaching of set top box assets
US8385545B2 (en) * 2007-07-27 2013-02-26 Howard G. Pinder Secure content key distribution using multiple distinct methods
US20090067625A1 (en) * 2007-09-07 2009-03-12 Aceurity, Inc. Method for protection of digital rights at points of vulnerability in real time
US20090080665A1 (en) * 2007-09-25 2009-03-26 Aceurity, Inc. Method of Generating Secure Codes for a Randomized Scrambling Scheme for the Protection of Unprotected Transient Information
US7949133B2 (en) * 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load
US8726352B2 (en) * 2007-11-06 2014-05-13 International Business Machines Corporation Administration of access control keys in a virtual world
FR2931972A1 (fr) * 2008-05-27 2009-12-04 France Telecom Controle d'acces a un contenu audiovisuel.
EP2334069A1 (en) * 2009-12-11 2011-06-15 Irdeto Access B.V. Providing control words to a receiver
IL213611A0 (en) 2011-06-16 2011-07-31 Erez Waisbard Secure fast channel changing
US8819407B2 (en) * 2011-09-26 2014-08-26 Verizon New Jersey Inc. Personal messaging security
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
USD729808S1 (en) 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
US9485533B2 (en) 2013-03-13 2016-11-01 Nagrastar Llc Systems and methods for assembling and extracting command and control data
USD759022S1 (en) 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
USD758372S1 (en) 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1845527A3 (en) * 1994-07-08 2012-04-25 Sony Corporation Receiving controlled-access broadcast signals
EP0800745B1 (en) * 1995-10-31 2003-09-17 Koninklijke Philips Electronics N.V. Time-shifted conditional access
EP0858184A3 (en) 1997-02-07 1999-09-01 Nds Limited Digital recording protection system
EP0936774A1 (en) 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
JP4517436B2 (ja) 2000-02-09 2010-08-04 ソニー株式会社 受信システム、受信装置、及び受信システムの制御方法
DE60040724D1 (de) * 2000-04-07 2008-12-18 Irdeto Access Bv Datenverschlüsselungs und -entschlüsselungssystem

Also Published As

Publication number Publication date
AU2003302200A1 (en) 2005-08-11
KR101035893B1 (ko) 2011-05-23
CN1910923A (zh) 2007-02-07
US7647641B2 (en) 2010-01-12
WO2005071963A1 (fr) 2005-08-04
EP1698176A1 (fr) 2006-09-06
US20070150960A1 (en) 2007-06-28
CN100592787C (zh) 2010-02-24

Similar Documents

Publication Publication Date Title
KR101035893B1 (ko) 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
KR100924106B1 (ko) 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
US7590240B2 (en) Conditional access system and method prevention of replay attacks
US7356144B2 (en) Control of usage of contents in digital broadcasts
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
TWI452888B (zh) 記錄的多媒體內容之保護方法
US20070286421A1 (en) Digital Content Distribution System and Method
US20060069645A1 (en) Method and apparatus for providing secured content distribution
US20100158480A1 (en) Multi-stream encryption method and apparatus, and host device for multi-channel recording
US20070124252A1 (en) Reception device, transmission device, security module, and digital right management system
WO2008013287A1 (fr) dispositif de terminal, dispositif de serveur et système de distribution de contenus
KR100936458B1 (ko) 제1 도메인용으로 암호화한 데이터를 제2 도메인에 속한네트워크에서 처리하기 위한 디바이스 및 그 데이터를전송하는 방법
KR100526843B1 (ko) 디지털 컨텐츠 처리장치, 디지털 컨텐츠 처리시스템,디지털 방송시스템, 디지털 컨텐츠 처리방법,컴퓨터판독가능한 저장매체 및 컴퓨터 프로그램
EP1440578B1 (en) Conditional access system and copy protection
JP2000196546A (ja) 放送送受信方法、放送送信装置、放送受信装置、及び放送送受信システム
KR100927920B1 (ko) 제1 도메인의 암호화 데이터를 제2 도메인에 속하는네트워크에서 수신하여 처리하기 위한 방법
JP4098348B2 (ja) 端末装置、サーバ装置及びコンテンツ配信システム
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
JP2008118708A (ja) 端末装置及びサーバ装置
KR20090045769A (ko) Cas에 대한 시큐리티 장치 및 방법 그리고 stb
FR2843257A1 (fr) Procede et systeme d'acces conditionnel applique a la protection de contenu
JP4542518B2 (ja) コンテンツ利用制御送信装置、コンテンツ利用制御受信装置、コンテンツ利用制御システム、コンテンツ利用制御送信プログラムおよびコンテンツ利用制御受信プログラム
MXPA01009286A (en) A global copy protection system for digital home networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140428

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150427

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160425

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170425

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180425

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190425

Year of fee payment: 9