KR20070064630A - 관리 메시지 전송 방법 - Google Patents

관리 메시지 전송 방법 Download PDF

Info

Publication number
KR20070064630A
KR20070064630A KR1020077008397A KR20077008397A KR20070064630A KR 20070064630 A KR20070064630 A KR 20070064630A KR 1020077008397 A KR1020077008397 A KR 1020077008397A KR 20077008397 A KR20077008397 A KR 20077008397A KR 20070064630 A KR20070064630 A KR 20070064630A
Authority
KR
South Korea
Prior art keywords
management
security module
message
security
configuration
Prior art date
Application number
KR1020077008397A
Other languages
English (en)
Inventor
그레고리 듀발
지미 코차드
헨리 쿠델스키
파울-장 카그나드
패트릭 하워트
Original Assignee
나그라카드 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라카드 에스.에이. filed Critical 나그라카드 에스.에이.
Publication of KR20070064630A publication Critical patent/KR20070064630A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 관리 센터에 의해 복수의 멀티미디어 유닛으로 관리 메시지를 전송하는 방법에 관한 것이다. 각 유닛은 암호화 모듈과 관련하여 사용된 적어도 하나의 글로벌 암호화 키를 포함하는 보안모듈(SC)을 갖는다. 이 방법은 결정된 제공자로부터 발생한 암호화된 데이터에 대한 액세스를 허용하는 상기 보안 모듈 전체를 적어도 두 개의 그룹으로 분할하는 단계로 구성되는 것을 특징으로 하되, 제 1 보안 모듈 그룹(GR1)은 보안 요소의 제 1 구성을 갖고, 제 2 보안 모듈 그룹(GR2)은 보안 요소의 제 2 구성을 가지며, 상기 제 1 구성은 상기 제 2 구성과 상이하다.

Description

관리 메시지 전송 방법{METHOD FOR TRANSMITTING MANAGEMENT MESSAGES BY A MANAGEMENT CENTER ADDRESSED TO A PLURALITY IN MULTIMEDIA UNITS}
본 발명은 관리 센터에 의해 복수의 멀티미디어 장치로 관리 메시지를 전송하는 방법에 관한 것이다.
조건부 액세스 데이터 관리 분야에서, 특히 유료 TV 분야에서, 데이터 제공자에 의해 브로드캐스팅된 데이터에 액세스하기 위해서는 권한을 획득해야 한다. 이들 권한은 자격 관리 메시지(EMM)로 전송된다. 데이터에 대한 액세스는 자격 제어 메시지(ECM)의 형태로 보내진 키를 필요로 하는데, 이 키는 일반적으로는 제어 워드(CW)이다. 각 가입자와 각 이벤트에 대한 권한의 존재는 보안 모듈에 의해 확인된다.
당업자들에게 잘 알려져 있듯이, 보안 모듈은 기본적으로 네 개의 별개의 형태에 따라서 실현될 수 있다. 이들 중 한 형태는 마이크로프로세서 카드, 스마트 카드 또는 보다 일반적으로는 (키, 배지 형태를 취하는)전자 모듈이다. 이러한 모듈은 일반적으로 디코더에 탈부착 가능하다. 전기 접촉부를 갖는 형태가 가장 널리 사용되지만, 예를 들어 ISO 14443 유형과 같이 접촉부 없는 접속도 있다.
공지되어 있는 제 2 유형은 일반적으로 디코더에 고정되어 분리될 수 없게 위치하는 집적 회로 박스이다. 이것은 SIM 모듈 커넥터와 같은 커넥터 또는 베이스 상에 탑재된 회로로 형성된다.
제 3 유형에서는, 보안 모듈이 다른 기능을 갖는 집적 회로 박스, 예를 들면, 디코더의 디스크램블링 모듈 또는 디코더의 마이크로프로세서 내에 집적된다.
제 4 유형에서는, 보안 모듈이 하드웨어로 구현되지 않고, 그 기능이 소프트웨어 형태로만 구현된다. 이들 네 경우에서, 비록 보안 레벨은 상이하지만 그 기능은 동일하다고 하면, 그 기능이 수행되는 방법 또는 이 모듈이 취하는 형태에 관계없이 보안 모듈에 대해 논할 수 있다.
유료 TV 시스템의 성장에 따라서 그리고 동일 데이터 제공자에 대한 가입자 수의 증가로 인해, 보안 모듈의 보안을 깨고자 하는 사람들이 증가하고, 그 결과로 실제로 보안이 깨어질 위험이 증가하고 있다. 보안 모듈에 포함된 비밀을 알면 위조된 모듈 또는 복제 모듈을 생성할 수 있는데, 이러한 모듈은 매매될 수 있고, 대응하는 권한을 획득하지 않고 데이터에 액세스하게 할 수 있다. 사실, 위조된 모듈은 종래의 모듈에서 수행되는 권한의 확인 단계를 생략한다. 대신에, 이들 모듈은 제어 워드를 추출하기 위해 자격 제어 메시지(ECM)의 처리를 수행하며, 따라서 종래의 모듈과 동일한 방식으로 데이터에 액세스할 수 있다.
종래기술의 시스템에서는, 시스템 보안이 깨어져서 위조 모듈이 유통되었을 때, 유통되고 있는 복제 모듈의 양이 너무 많아 중대한 재정적 손실이 발생하는 경우, 소정 제공자의 서비스의 보안 모듈을 통째로 교체하는 것이 필요할 수 있다. 이것은 매우 긴 시간을 요구하며 매우 많은 비용을 요구한다.
WO 03/061289로 간행된 특허 출원은 여러 곳의 디코더가 암호화된 데이터에 대한 액세스를 갖는 프로세스를 개시하고 있다. 이 프로세스의 목적은 동일 콘텐츠를 상이한 암호 수단으로 여러 차례 암호화하는 것을 막아, 이종의 디코더 파크(decoder park)의 모든 디코더가 콘텐츠에 액세스할 수 있다.
이 발명에 따르면, 콘텐츠의 일부분, 예를 들어 오디오/비디오 콘텐츠의 비디오 부분이 인 클리어(in clear)로 전송된다. 오디오 부분은 디코더 파크의 디코더와 호환될 수 있는 다른 암호화 방법에 따라서 암호화된다. 이 데이터는 여러 상이한 암호 포맷으로 여러 차례 전송된다.
따라서, 이 발명은 완전히 암호화된 콘텐츠를 처리할 것으로 예상되지는 않는다. 콘텐츠의 한 부분이 전혀 암호화되지 않기 때문에, 이것은 보안 문제를 발생한다.
또한, 이 문서는 디코더에서 해독이 수행된다는 것을 개시하고 있음에 주목해야 한다. 이것은 해독 동작을 담당하는 보안 모듈의 존재에 대해서는 언급하고 있지 않다.
디코더가 복제물의 생성을 허용하였거나 또는 콘텐츠 제공자에 접속된 보안이 깨어지면, 콘텐츠에 대한 액세스 수단을 바꾸는 것이 바람직하다. 디코더에 의해 해독이 이루어지는 경우, 이것은 보안이 깨어진 제공자에 의해 브로드캐스팅되는 콘텐츠에 대한 액세스를 허용하는 모든 디코더의 교환을 필요로 한다.
보안 모듈에 의해 해독이 이루어지는 경우, 이것은 이 제공자의 콘텐츠에 대한 액세스를 허용하는 모든 보안 모듈의 교환을 필요로 한다.
두 경우에서, 유통중인 복제의 수가 상당하고 소득의 손실이 큰 경우에 이러한 교환 작업은 제공자에게 가능하지 않다.
WO 03/061289에 개시된 프로세스는 콘텐츠 제공자에 의해 이용가능하게 되어 있는 암호화된 콘텐츠에 대한 액세스를 제공하는 디코더의 한 부분만을 교체하는 것은 허용하지 않는다. 사실, 복제 디코더에 의한 콘텐츠에 대한 액세스가 차단되면, 이 콘텐츠에 액세스할 수 있는 모든 디코더를 교체할 필요가 있다.
WO 03/061289에 개시된 발명의 프로세스는 관련 디코더 파크를 형성하는 상황으로 인한 요구에 응하기 위한 것이다. 사실, 데이터 액세스에 대한 여러 요건 및 요구를 갖는 여러 유형의 디코더가 존재하면, 이들 요구에 따라 콘텐츠를 브로드캐스팅할 필요가 있다.
이러한 필요가 환경에 의해 요구된다고 하면, 특정 파라미터를 선택함으로써 그룹을 형성하는 것은 가능하지 않고, 이종의 디코더로 인한 제약에 의해서만 가능하다.
다른 효과는 메시지들이 두 개의 다른 유형의 디코더에 의해 동일한 콘텐츠에 액세스하도록 허용되면 이들이 암호화될 때 어떠한 공통부도 갖지 않는다고 하는 것이다. 따라서 메시지 관리가 비교적 복잡해진다.
본 발명은 보안 모듈의 비밀 정보를 안다고 하여 모든 모듈의 비밀을 알 수는 없는 시스템 및 방법을 제공함으로써 종래기술의 장치의 문제점을 극복하기 위한 것이다. 이것은 콘텐츠 제공자가 이용할 수 있는 콘텐츠에 대한 허가되지 않은 액세스를 허용하는 보안 모듈 복제의 경우에, 이 제공자에 대해 링크된 모든 보안 모듈을 대체할 필요는 없고 다만 그 일부만 대체하면 된다는 것을 의미한다.
본 발명에 따르면, 이 그룹의 멤버에 공통인 파라미터를 부여함으로써 보안 모듈 그룹을 형성하는 것이 가능하다. 또한, 보안 모듈 그룹들 간에 공통 요소를 사용하는 것이 가능한데, 이것은 메시지의 관리를 단순화한다.
이들 목적은 관리 센터에 의해 복수의 멀티미디어 유닛으로 관리 메시지를 전송하는 방법에 있어서, 보안 모듈을 구비한 각각의 유닛은 암호화 모듈과 관련하여 사용된 적어도 하나의 글로벌 암호화 키를 포함하고, 상기 방법은 소정의 제공자로부터 발생된 암호화된 데이터에 대한 액세스를 허용하는 상기 보안 모듈 전체를 적어도 두 개의 그룹으로 분할하는 단계를 포함하되, 제 1 보안 모듈 그룹은 보안 요소의 제 1 구성을 갖고, 제 2 보안 모듈 그룹은 보안 요소의 제 2 구성을 가지며, 상기 제 1 구성은 상기 제 2 구성과 상이한 관리 메시지 전송 방법에 의해 달성된다.
본 발명에 따르면, 보안 모듈을 물적 레벨로 다각화할 것을 제안하는데, 즉, 하나의 데이터 제공자에 대해, 상이한 최초 구성을 갖는 보안 모듈을 처리한다. 이들 구성은 특히 특별한 글로벌 키, 특정 길이의 키, 특정 암호화 모듈 또는 알고리즘, 상이한 포맷의 메시지일 수 있다.
이 시스템에 의하면, 보안 모듈의 보안이 깨져서 키가 유출되면, 깨어진 모듈과 동일한 그룹에 속하는 모듈만 교체하는 것이 가능하다. 따라서, 보안 모듈의 소정의 부분만 교체되면 된다.
본 발명 및 그 이점은 첨부한 도면 및 이하의 특정 실시예에 대한 상세한 설명을 참조하면 잘 이해할 수 있을 것이다.
도 1은 본 발명의 방법을 구현하는 완벽한 시스템을 개략적으로 도시한 도면.
도 2는 본 발명의 방법에 사용될 수 있는 유형의 제 1 자격 제어 메시지 포맷을 도시한 도면.
도 3 및 4는 본 발명에 사용될 수 있는 다른 자격 제어 메시지 포맷을 도시한 도면.
도 5는 본 발명에 따른 자격 관리 메시지 및 자격 제어 메시지를 개략적으로 도시한 도면.
도 6은 본 발명에 사용된 자격 관리 메시지 및 자격 제어 메시지의 유형의 변형을 개략적으로 도시한 도면.
도 1을 참조하면, 본 발명의 방법을 구현하는 시스템은 복수의 멀티미디어 유닛을 관리하는 관리 센터(CG)를 포함하고, 이들 멀티미디어 유닛은 STB 디코더, 보안 모듈(SC) 및 메시지 수신 수단을 포함한다.
공지되어 있는 바와 같이, 관리 센터(CG)는 특히 자격 관리 메시지(EMM) 및 자격 제어 메시지(ECM)을 전송하는 것을 담당한다. 이들 메시지는 전송 수단에 의해 전송되며, 관리 메시지라고 한다. 공지되어 있는 바와 같이, 자격 제어 메시 지(ECM)는 특히 암호화된 데이터를 해독할 수 있는 하나 이상의 제어 워드(cw)를 포함한다. 이들 자격 제어 메시지는 전송키에 의해 암호화된다.
전송키는 글로벌키에 의해 암호화된 자격 관리 메시지(EMM) 그 자체로 관련 보안 모듈로 전송된다.
도시된 예에서는, 관리 센터가 두 그룹으로 나누어진 세 개의 멀티미디어 유닛을 관리한다. 실제로는, 관리 센터는 수십만 개, 심지어는 수백만 개의 멀티미디어 유닛을 담당할 수 있다. 본 발명에 따르면, 멀티미디어 유닛은 2 내지 약 20 개의 다수의 그룹에 분포될 수 있다. 상한은 기술적으로 제한되지는 않지만, 그룹 수가 너무 많으면 메시지 관리가 어렵게 된다. 대표 그룹의 보안 모듈은 하나의 데이터 제공자에 의해 전송된 데이터에 모두가 액세스할 수 있게 한다.
이들 그룹은 예를 들어 제공자, 관리 센터 또는 보안 모듈 제조업자에 의해 규정되며, 그룹의 형식을 담당하는 조직에 의해 선택된 파라미터에 따라서 형성될 수 있다. 사용된 파라미터는 특히 보안 모듈 일련번호, 집 코드 또는 모듈의 제조일자일 수 있다.
제 1 그룹(GR1)의 멀티미디어 유닛은 제 2 그룹(GR2)의 유닛의 구성과 다른 최초 구성을 사용한다. 이 구성은 다음 요소들, 즉 글로벌 키, 키 길이, 암호 모듈 또는 알고리즘, 메시지 포맷 중 하나 이상일 수 있다.
바람직하게는, 각각의 구성의 보안 레벨은 대략 같다. 예를 들면, 보안 모듈은 처음에 임의의 그룹에 속할 수 있도록 구현될 수 있다. 정해진 그룹에 속하도록 하는 것은, 예를 들어 구매자의 디코더 내에 보안 모듈을 설치한 후에 이 보안 모 듈에 대해 선택된 그룹 외의 다른 그룹용의 메시지의 해석 수단을 제거함으로써 행해질 수 있다. 특히, 이것은 보안 모듈이 구매자의 집 코드(zip code)와 연결되도록 할 수 있다.
일례로서, 본 발명의 프로세스는 도 2 내지 4를 참조하여 설명한다. 제 1 실시예에 따르면, 자격 제어 메시지(ECM)는 도 2 및 3에 도시된 포맷에 따라서 두 개의 다른 그룹으로 전송될 수 있다. 도 2에서, 자격 제어 메시지(ECM1)는 예를 들어 제어 워드(CW), 정해진 콘텐츠에 대한 액세스 조건(AC), 가능하게는 다른 표현되지 않은 필드 및 랜덤 값 또는 사전에 고정되어 정해진 값일 수 있는 필링 값(filling value)(PAD)을 포함한다. 이들 필드의 콘텐츠는 alg.1이라고 하는 제 1 암호 알고리즘을 이용하여 전송키(TK)에 의해 암호화된다.
도 3을 참조하면, 제 2 사용자 그룹(GR2)을 위한 자격 제어 메시지(ECM2)는 앞에서와 동일한 필드, 즉 제어 워드(CW), 액세스 조건(AC) 및 필링 값(PAD)을 포함한다. 이 필링 값은 자격 제어 메시지(ECM 1)의 필링 값과 동일할 수도 있고 상이할 수도 있다. 이들 필드의 콘텐츠는 자격 제어 메시지(ECM 1)과 동일한 전송키(TK)에 의해 암호화되지만, 상이한 암호화 알고리즘(alg. 2)을 이용한다. 사용가능한 암호화 알고리즘은 잘 알려져 있는데, 예를 들어 DES, IDEA, 3-DES, AES가 있다.
전술한 경우에, 메시지는 한편으로는 그들의 인 클리어(in clear) 콘텐츠이고 다른 한편으로는 전송키인 공통부를 갖는다.
제 2 실시예에 따르면, 자격 제어 메시지(ECM)는 도 2 및 4에 의해 도시된 포맷에 따라서 두 개의 다른 그룹으로 전송될 수 있다. 자격 제어 메시지(ECM 1)의 콘텐츠는 위에서 상세히 설명하였다. 도 4에 도시된 자격 제어 메시지(ECM 3)는 전술한 필드와 동일한 필드, 즉 제어 워드(CW), 액세스 조건(AC) 및 필링 값(PAD)을 포함하지만, 이들은 전술한 바와 동일한 순서로 배치되지는 않는다. 예를 들면, 액세스 조건이 처음에, 제어 워드가 그 다음에, 필링 값이 세 번째로 나타난다. 자격 제어 메시지 또는 필드의 순서를 나타내는 다른 장소에 표시가 나타나야 한다는 것은 분명하다. 이들 필드에 포함된 값들은 제 1 자격 제어 메시지(ECM 1)의 경우에 사용된 것과 동일한 알고리즘 및 전송키에 의해 암호화된다. 이 경우, 디코더 그룹으로 전송된 자격 제어 메시지들 간의 공통부는 메시지의 콘텐츠, 전송키 및 암호 알고리즘으로 형성된다. 변하는 것은 메시지의 콘텐츠의 순서뿐이다.
앞의 실시예들의 조합 또한 실현될 수 있다. 이 조합에서, 필드의 순서는 두 메시지 간에 상이하며, 두 개의 상이한 그룹의 메시지를 암호화하는 알고리즘 또한 상이하다.
도 5는 자격 관리 메시지(EMM)가 여러 보안 모듈 그룹의 멤버에게 공통인 프로세스의 실시예를 도시한다. 이들 자격 관리 메시지는 여러 보안 모듈 그룹과 관련된 전송키(TK1, TK2)를 포함한다. 도시된 경우에서, 여러 자격 제어 메시지(ECM)는 여러 그룹의 여러 보안 모듈로 전송되는데, 이들 그룹 중 하나를 위한 메시지는 제 1 전송키(TK1)에 의해 암호화되고, 다른 보안 모듈 그룹의 메시지는 다른 전송키(TK2)에 의해 암호화된다.
도 6은 도 5와 반대인 다른 변형예이다. 사실, 이 변형예에 따르면, 자격 제 어 메시지(ECM)는 여러 그룹의 관련 멀티미디어 유닛과 공통이다. 자격 제어 관리 메시지(EMM)는 각각의 멀티미디어 유닛 그룹과 상이하다. 이들 메시지는 값 및/또는 길이에서 키의 사용된 암호화 알고리즘의 레벨 또는 특히 콘텐츠의 포매팅의 레벨에서 상이할 수 있다. 이들 자격 관리 메시지(EMM)와 함께 전송된 권한은 각각의 보안 모듈 그룹에 대해 상이하다. 이 실시예는 가장 큰 대역폭을 요구하는 자격 제어 메시지가 몇몇 보안 모듈 그룹 또는 모든 그룹에 공통인 이득을 나타낸다. 반면에, 보다 작은 대역폭을 요구하는 자격 관리 메시지는 다른 보안 모듈 그룹에 대해 상이하다.
실제로는, 메시지, 특히 자격 제어 메시지(ECM)는 제 1 그룹(GR1)의 일부 멀티미디어 유닛 및 제 2 그룹(GR2)의 멀티미디어 유닛으로 전송된다.
메시지가 전송되는 각각의 멀티미디어 유닛에 대해, 관리 센터는 이 관리 센터에 저장되어 있는 표에 따라서 어느 것이 관련 멀티미디어 유닛의 최초 구성인지를 판정한다. 그 다음에, 관리 센터는 각 멀티미디어 유닛에 사용될 키를 결정한다. 그 다음에, 문제의 키는 자격 관리 메시지(EMM)를 암호화하는 방법으로 대응 암호화 모듈(EN)에 삽입된다. 이것은 특히 도1에 도시되어 있다.
만약 고려된 예에서, 상이한 길이의 두 개의 상이한 글로벌 키가 두 개의 상이한 암호화 모듈에 사용되면, 동일한 최초 자격 관리 메시지(Mi)가 콘텐츠 및 길이가 다른 두 개의 암호화된 메시지(M1, M2)를 생성할 것이 분명하다. 전술한 바와 같이, 암호화 모듈은 여러 암호화 알고리즘을 사용할 수 있다. 그 다음에 이 처리 결과의 메시지는 전송 수단에 의해 관련 멀티미디어 유닛으로 전송될 것이다.
각각의 멀티미디어 유닛 그룹은 주어진 그룹의 멀티미디어 유닛이 이 그룹을 위한 메시지를 해독하고 처리하는 위치에 있지만 다른 그룹을 위한 메시지를 처리할 수는 없는 방식으로, 그것을 포함하는 데이터를 처리한다.
보안 모듈의 보안이 깨어져서 복제 모듈이 주어진 그룹 내에서 유포되면, 이 유형의 모듈을 갖는 가입자에게 다른 기존의 그룹으로부터의 최초 구성 또는 새로운 최초의 구성을 갖는 새로운 모듈을 제공하는 것이 가능하며, 복제 모듈을 포함하는 그룹의 구성을 사용하지 않는 것이 가능하다. 따라서, 실제로 획득된 권한을 갖는 가입자는 부정적인 영향을 받지 않지만, 복제 모듈의 사용자는 더 이상 데이터에 대한 액세스를 획득할 수 없다.
이 방법은 하나 이상의 복제가 검출될 때 보안 모듈 전체를 교체할 필요가 없다고 하는 이점을 제공한다. 복제를 포함하는 그룹만 교체하면 된다. 이 방법은 모듈의 교환을 상당히 간소화하며, 이 유형의 교환과 관련된 비용을 상당히 감소시킬 수 있다. 이 방법은 또한 비교적 적은 수의 복제 모듈이 검출되거나 또는 비교적 적은 수의 복제 모듈이 의심되는 즉시 그룹의 구성을 수정할 수 있다.

Claims (14)

  1. 관리 센터에 의해 복수의 멀티미디어 유닛으로 관리 메시지를 전송하는 방법에 있어서,
    보안 모듈(SC)을 구비하는 각각의 유닛은 암호화 모듈과 관련하여 사용된 적어도 하나의 글로벌 암호화 키를 포함하고,
    상기 방법은
    소정의 제공자로부터 생성된 암호화된 데이터에 대한 액세스를 허용하는 상기 보안 모듈 전체를 적어도 두 개의 그룹(GR1, GR2)으로 분할하는 단계를 포함하되,
    제 1 보안 모듈 그룹은 보안 요소의 제 1 구성을 갖고, 제 2 보안 모듈 그룹은 보안 요소의 제 2 구성을 가지며, 상기 제 1 구성은 상기 제 2 구성과 상이한 것을 특징으로 하는
    관리 메시지 전송 방법.
  2. 제 1 항에 있어서,
    상기 구성들은 동등한 보안 레벨을 갖는 것을 특징으로 하는
    관리 메시지 전송 방법.
  3. 제 1 항에 있어서,
    상기 구성들은 각 구성에 속하는 특별한 글로벌 키를 포함하는 것을 특징으로 하는
    관리 메시지 전송 방법.
  4. 제 1 항에 있어서,
    상기 구성들은 각 구성에 속하는 특정 길이의 키를 포함하는 것을 특징으로 하는
    관리 메시지 전송 방법.
  5. 제 1 항에 있어서,
    상기 구성들은 각 구성에 속하는 특정 암호화 알고리즘을 포함하는 것을 특징으로 하는
    관리 메시지 전송 방법.
  6. 제 1 항에 있어서,
    상기 구성들은 특정 메시지 포맷에 의해 규정되는 것을 특징으로 하는
    관리 메시지 전송 방법.
  7. 제 1 항에 있어서,
    메시지가 전송되는 상기 멀티미디어 유닛이 어느 그룹(GR1, GR2)에 속하는 지를 판정하는 단계와,
    이 그룹의 구성을 판정하는 단계와,
    상기 구성을 이용하여 관리 메시지를 준비하는 단계와,
    이 방법으로 준비된 상기 관리 메시지를 전송하는 단계를 더 포함하는 것을 특징으로 하는
    관리 메시지 전송 방법.
  8. 제 1 항 내지 7 항 중 어느 한 항에 있어서,
    상기 보안 모듈(SC)은 제거 가능한 것을 특징으로 하는
    관리 메시지 전송 방법.
  9. 제 1 항에 있어서,
    상기 관리 메시지는 자격 관리 메시지 및 자격 제어 메시지를 포함하고,
    상기 자격 제어 메시지는 적어도 두 개의 보안 모듈 그룹에 공통이고,
    상기 자격 관리 메시지는 각각의 보안 모듈 그룹에 따라서 구성되는 것을 특징으로 하는
    관리 메시지 전송 방법.
  10. 제 1 항에 있어서,
    상기 관리 메시지는 적어도 두 개의 보안 모듈 그룹에 공통인 암호화 알고리 즘에 의해 암호화되는 것을 특징으로 하는
    관리 메시지 전송 방법.
  11. 제 1 항에 있어서,
    상기 관리 메시지는 적어도 두 개의 보안 모듈 그룹에 공통인 키 및 상기 보안 모듈 그룹에 공통인 암호화 알고리즘에 의해 암호화되고,
    이들 그룹의 관리 메시지의 인 클리어 콘텐츠(content in clear)는 이들 그룹의 관리 메시지 내에 상이한 순서로 배치되는 것을 특징으로 하는
    관리 메시지 전송 방법.
  12. 제 1 항에 있어서,
    상기 관리 메시지는 상이한 보안 모듈 그룹을 위한 적어도 두 개의 상이한 전송키를 포함하고, 이들 관리 메시지는 적어도 두 개의 상이한 보안 모듈 그룹에 공통인 것을 특징으로 하는
    관리 메시지 전송 방법.
  13. 제 1 항 내지 12 항 중 어느 한 항에 있어서,
    상기 보안 모듈 그룹은 상기 관리 센터에 의해 선택된 파라미터의 값에 기초하여 구성되는 것을 특징으로 하는
    관리 메시지 전송 방법.
  14. 제 13 항에 있어서,
    상기 파라미터는 상기 보안 모듈의 식별번호, 상기 보안 모듈과 관련된 집 코드(zip code), 상기 보안 모듈의 제조일자 중에서 선택되는 것을 특징으로 하는
    관리 메시지 전송 방법.
KR1020077008397A 2004-10-15 2005-10-13 관리 메시지 전송 방법 KR20070064630A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04105093A EP1648170A1 (fr) 2004-10-15 2004-10-15 Méthode de transmission de messages de gestion par un centre de gestion à destination d'une pluralité d'unités multimédia
EP04105093.1 2004-10-15

Publications (1)

Publication Number Publication Date
KR20070064630A true KR20070064630A (ko) 2007-06-21

Family

ID=34929709

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077008397A KR20070064630A (ko) 2004-10-15 2005-10-13 관리 메시지 전송 방법

Country Status (7)

Country Link
US (1) US20060083371A1 (ko)
EP (2) EP1648170A1 (ko)
KR (1) KR20070064630A (ko)
CN (1) CN101040525B (ko)
CA (1) CA2583977A1 (ko)
TW (1) TW200629902A (ko)
WO (1) WO2006040346A2 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
US9363075B2 (en) * 2013-10-18 2016-06-07 International Business Machines Corporation Polymorphic encryption key matrices

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5185797A (en) * 1991-03-27 1993-02-09 Motorola, Inc. Encrypted trunked control channel system
DE69514908T2 (de) * 1994-02-24 2000-07-20 Merdan Group Inc Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
DE69630012T2 (de) * 1995-10-31 2004-06-03 Koninklijke Philips Electronics N.V. Zeitverschobener bedingter zugang
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6606374B1 (en) * 1999-06-17 2003-08-12 Convergys Customer Management Group, Inc. System and method for recording and playing audio descriptions
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
US7224806B2 (en) * 2000-11-13 2007-05-29 Thomson Licensing Threshold cryptography scheme for conditional access systems
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
EP2352291B1 (en) * 2002-01-02 2014-07-23 Sony Electronics, Inc. Critical packet partial encryption
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key

Also Published As

Publication number Publication date
CA2583977A1 (en) 2006-04-20
WO2006040346A2 (fr) 2006-04-20
EP1803296A2 (fr) 2007-07-04
EP1648170A1 (fr) 2006-04-19
WO2006040346A3 (fr) 2006-10-19
CN101040525A (zh) 2007-09-19
US20060083371A1 (en) 2006-04-20
CN101040525B (zh) 2011-10-19
TW200629902A (en) 2006-08-16

Similar Documents

Publication Publication Date Title
US7769171B2 (en) Method for transmitting digital data in a local network
JP4866494B2 (ja) 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード
CN100380966C (zh) 内容重现装置、方法以及密钥管理装置和系统
KR101208438B1 (ko) 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
US9118961B2 (en) Method of providing an audio-video device to an end user
US20130262869A1 (en) Control word protection
EP1768408A1 (en) Integrated circuit, method and system restricting use of decryption keys using encrypted digital signatures
US7986781B2 (en) Method for controlling access to encrypted data
CN101390391A (zh) 用于传送管理数据的方法
BG64137B1 (bg) Механизъм за съгласуване на приемник със защитен модул
US8571213B2 (en) Security method for preventing the unauthorized use of multimedia contents
US7487349B2 (en) Method for securing a ciphered content transmitted by a broadcaster
CN1643915B (zh) 在个人数字记录器上安全存储加密数据的方法
AU770758B2 (en) Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices
KR20070064630A (ko) 관리 메시지 전송 방법
CN100391255C (zh) 数字家庭网络密钥有效性验证方法
US8401190B2 (en) Portable security module pairing
US7489780B2 (en) Security integrated circuit
CN101998163A (zh) 授权管理方法、终端设备和前端
WO2011064672A1 (en) Method for transfer of access criteria for multi-domain and trans-domain distribution of video and other media content

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application