KR20070103765A - 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스 - Google Patents

멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스 Download PDF

Info

Publication number
KR20070103765A
KR20070103765A KR1020077020203A KR20077020203A KR20070103765A KR 20070103765 A KR20070103765 A KR 20070103765A KR 1020077020203 A KR1020077020203 A KR 1020077020203A KR 20077020203 A KR20077020203 A KR 20077020203A KR 20070103765 A KR20070103765 A KR 20070103765A
Authority
KR
South Korea
Prior art keywords
entity
key
integrated circuit
entities
session key
Prior art date
Application number
KR1020077020203A
Other languages
English (en)
Other versions
KR101208438B1 (ko
Inventor
브루노 트로넬
프란크 바우도트
Original Assignee
비악세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비악세스 filed Critical 비악세스
Publication of KR20070103765A publication Critical patent/KR20070103765A/ko
Application granted granted Critical
Publication of KR101208438B1 publication Critical patent/KR101208438B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Transmission System (AREA)

Abstract

본 발명은 제어어에 의해 스크램블된 멀티미디어 신호를 수신하는 방법에 관한 것이다. 상기 방법은 스크램블된 멀티미디어 신호를 수신하기 위한 장치의 일부를 형성하기 위해 P개의 제 2 암호 실체들 중 어느 하나와 연결될 수 있는 제 1 암호 실체를 사용한다. 광범위한 세트의 P개의 제 2 암호 실체들 중에서 선택된 한 그룹의 N개의 제 2 암호 실체들의 제 2 암호 실체들만이 제 1 암호 실체의 세션키를 얻기 위해 사용되는 루트키와 동일한 루트키를 다양화함으로써 얻어지는 세션키를 사용한다.
멀티미디어 신호, 실체, 제어어, 스크램블, 디스크램블, 암호화, 해독, 세션키, 루트키, 식별자,

Description

멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기 수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를 생성하기 위한 방법 및 블랙박스{METHOD AND SYSTEM FOR RECEIVING A MULTIMEDIA SIGNAL, CRYPTOGRAPHIC ENTITY FOR SAID RECEPTION METHOD AND SYSTEM, AND METHOD AND BLACK BOX FOR PRODUCING SAID CRYPTOGRAPHIC ENTITY}
본 발명은 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기 수신 방법 및 시스템을 위한 암호 실체, 및 상기 암호 실체를 생성하기 위한 방법 및 블랙박스에 관한 것이다.
본 설명에서 사용되는 용어는 스크램블된 멀티미디어 전송 시스템들의 영역에서 일상적으로 사용되는 용어이다. 그 용어와 스크램블된 멀티미디어 신호 전송 시스템들에 대한 도입을 위해, 독자는 다음과 같은 문서를 참고할 수 있다.
ㆍ"A single conditional access system for satellite-cable and terrestrial TV", Francoise Coutrot, Vincent Michon, Center Commun d'Etudes de Telediffusion and Telecommunication, Cesson-sevigne, France, IEEE Transactions on Consumer Electronics, Vol. 35, No. 3, August 1989
제어어(control word)를 이용하여 스크램블된 멀티미디어 신호들을 수신하는 알려진 방법들은 스크램블된 멀티미디어 신호를 수신하기 위한 장치의 일부를 형성하기 위해 P개의 제 2 암호 실체들 중 어느 하나와 연결되는 제 1 암호 실체를 사용한다.
예를 들면, 제 1 암호 실체는 스마트 카드와 같은 보안 처리기이며 제 2 암호 실체는 멀티미디어 신호 스크램블 유닛이다.
이러한 알려진 방법들에 따르면, 상기 제 1 암호 실체가 스크램블된 멀티미디어 신호를 수신하기 위한 장치의 일부를 형성하기 위해 상기 P개의 제 2 암호 실체 중 어느 하나와 연결되며, 상기 제 1 암호 실체는 세션키(session key)를 이용하여 디스크램블된 멀티미디어 신호 또는 제어어를 암호화하여 상기 암호화된 제어어 또는 상기 암호화된 멀티미디어 신호를 제 2 실체로 전송하고, 상기 제 2 실체는 세션키를 이용하여 상기 제 1 실체에 의해 전송된 상기 암호화된 멀티미디어 신호 또는 상기 암호화된 제어어를 해독한다. 상기 제 1 및 제 2 실체들의 세션키들은 상기 제 1 및 제 2 실체들에게 알려진 동일한 식별자를 사용하여 루트키(root key)들을 다양화함으로써 얻어진다.
알려진 방법들에 따르면, 서로 연결된 제 1 및 제 2 실체들에서 동일한 세션키를 얻기 위해, 예를 들면, 상기 제 1 실체를 상기 제 2 실체와 함께 사용하는 제 1 사용시에, 세션키를 초기화하는 단계가 제공된다. 이러한 초기화 단계 동안, 상기 제 2 실체의 식별자는 상기 제 1 실체로 송신된다. 상기 제 1 실체는 세션키를 얻기 위해 상기 제 2 실체의 식별자를 이용하여 루트키를 다양화한다. 유사한 방법으로, 상기 제 2 실체는 동일한 세션키를 얻기 위해 자신의 식별자를 이용하여 동 일한 루트키를 다양화한다. 따라서 알려진 방법들에 따르면, 제 1 실체는 상기 제 2 실체들 중 어느 하나에서도 사용가능하다.
그럼에도 불구하고, 어떤 환경들에서는, 상기 제 1 실체가 대규모 세트의 P개의 제 2 실체들에서 선택된 특정 그룹의 N개의 제 2 실체들과만 사용가능하게 하는 것이 바람직하다. 이러한 제 1 실체는 이러한 특정 그룹의 제 2 실체들과 매치된다고 할 수 있다.
따라서, 본 발명은 제어어를 이용하여 스크램블된 멀티미디어 신호를 수신하기 위한 방법을 제안하는 것을 목적으로 하며, 상기 방법에 따르면, 제 1 암호실체는 한 그룹의 N개의 제 2 암호실체들과 매치된다.
따라서, 본 발명은 상기한 종류의 수신방법으로 구성되며, 여기서 대규모 세트의 P개의 제 2 실체들에서 선택된 한 그룹의 N개의 제 2 실체들로 구성된 제 2 실체들만이 제 1 실체들의 세션키를 얻기 위해 이용되는 루트키와 동일한 공통의 루트키를 다양화함으로써 얻어지는 세션키를 사용한다. 여기서, N은 P보다 엄밀하게 작으며 1 보다 엄밀하게 큰 제 2 실체들의 개수이다.
따라서, 상기 방법에 따르며, 한 그룹의 N개의 제 2 실체들 중에서 제 2 실체들만이 제 1 실체에 의해 사용되는 세션키와 동일한 세션키를 얻는다. 따라서, 이러한 제 1 실체는 상기 그룹의 제 2 실체들 중 어떠한 실체와도 사용될 수 있다. 반대로, 이러한 제 1 실체가 상기 그룹에 속하지 않는 제 2 실체에서 사용된다면, 상기 제 1 실체가 얻은 세션키는 상기 제 2 실체가 얻은 세션키와 다르며, 따라서 이러한 제 1 실체는 이러한 제 2 실체에서 사용될 수 없게 된다.
이러한 수신 방법의 수행은 다음과 같은 특징들 중 어느 특징을 가질 수 있다:
ㆍ제 1 실체를 한 그룹의 제 2 실체들 중 하나와 연결한 후, 적어도 상기 제 1 실체 또는 상기 제 2 실체는 다양화 모듈을 이용하여 세션키를 얻기 위해 상기 식별자에 의해 저장된 루트키를 다양화하고, 그 후 새로운 세션키의 생성으로 인해 그 다양화 모듈을 사용할 수 없게끔 만들어서 그 실체를 그것이 연결되어 있는 다른 실체하고만 매치되도록 한다;
ㆍ상기 다양화 모듈은 상기 루트키를 사용할 수 없도록 다양화함으로써 사용할 수 없게 된다;
ㆍ제 1 실체를 제 2 실체들 중 하나와 연결한 후, 제 1 실체 또는 상기 제 2 실체 중 어느 하나가 식별자를 암호화되지 않은 형태로 다른 실체에게 송신한다;
ㆍ제 1 실체를 이러한 제 2 실체들 중 하나에 연결한 후, 제 1 실체는 세션키 또는 세션키를 얻기 위한 루트키를 제 1 실체가 제 2 실체에 부과한 보호 모드의 기능으로서 사용되거나 제 2 실체에 의해 사용되도록 선택한다;
ㆍ제 1 실체는 보안 처리기이며 제 2 실체는 디스크렘블 유닛이거나, 또는 제 1 실체가 디스크렘블 유닛이고 제 2 실체가 스크렘블된 멀티미디어 신호 수신기이다.
수신방법의 수행은 또한 다음과 같은 이점들을 가지고 있다:
ㆍ제 1 실체와 제 2 실체 사이의 연결 및 세션키의 초기화를 수행한 후, 세션키의 생성으로 인해 다양화 모듈을 이용할 수 없게끔 하는 것은, 세션키를 얻기위해 루트키를 다양화한 실체가 그것이 연결되어 있는 다른 실체에 대해서만 이용할 수 있게 되기 때문에 이러한 두 실체들 사이의 강한 매치를 생성한다;
ㆍ새로운 세션키의 생성으로 인해 루트키를 사용할 수 없게끔 함으로써 다양화 모듈을 사용할 수 없도록 하는 것은 제거될 수 있는 역의 강한 매치를 생성한다;
ㆍ식별자를 클리어하게 송신하는 것은 식별자를 암호화하고 관련된 비밀들을 관리하기 위한 메커니즘의 사용을 회피하며 나아가 어떠한 정보도 제 1 및 제 2 실체들에서 사용되는 암호화 방법들에 대해 주어질 필요가 없다는 것을 의미한다.
ㆍ세션키를 제 2 실체에 의해 이용되는 보호모드의 기능으로서 선택하는 가능성은 제 1 실체가, 그것이 다른 보호 모드들을 사용하는 제 2 실체들, 예를 들면 다른 생성들을 가지는 제 2 실체들과 함께 사용될 때, 그것의 동작을 적응 또는 차단할 수 있다는 것을 의미한다. 또한, 보호 모드들 중 하나의 모드에서 세션키들 중 하나를 얻는 것에 관한 비밀들이 알려지는 경우, 제 2 실체가 다른 모드를 지원한다는 가정하에, 그 다른 보호 모드를 사용함으로써 완전하게 안전한 방법으로 두 실체들을 계속해서 사용할 수 있다.
본 발명은 또한, 상기의 수신 방법에 사용된, 제어어를 사용하여 스크램블된 멀티미디어 신호를 수신하기 위한 장치의 제 2 실체로 구성된다. 이러한 제 2 실체는 세션키를 이용하여 제 1 실체에 의해 송신된 암호화된 멀티미디어 신호 또는 암호화된 제어어를 해독한다. 제 2 실체에 의해 사용되는 세션키는 한 그룹의 N개의 제 2 실체들의 세션키를 얻기 위해 사용되는 루트키와 동일한 루트키를 다양화함으로써 얻어진다.
이러한 제 2 실체에 대한 실시예들은 하나 또는 그 이상의 다음과 같은 특징들을 가질 수 있다:
ㆍ세션키의 미리 저장된 암호를 포함하는 메모리;
ㆍ제 1 실체를 제 2 실체에 연결한 후 제 1 실체에 암호화되지 않은 형태로 식별자를 송신하는 송신 모듈;
ㆍ해독키를 포함하는 안전한 메모리, 세션키를 얻기 위해 미리 저장된 암호를 해독하기 위한 제 1 알고리즘, 및 제 1 알고리즘에서 해독된 세션키를 사용하여 제 1 실체에 의해 송신된 암호화된 멀티미디어 신호 또는 암호화된 제어어를 해독하기 위한 제 2 알고리즘을 포함하는 보안 집적회로(security integrated circuit);
ㆍ세션키의 암호가 저장되는 비안전 메모리;를 포함하며, 여기서 암호는 비밀키로 세션키를 암호화함으로써 얻어지며, 보안 집적회로는:
a) 비밀키가 저장되는 안전한 메모리; 및
b) 비밀키를 이용하여 암호를 해독하기 위하 알고리즘; 을 포함한다.
제 2 실체의 이러한 실시예들은 다음과 같은 이점들을 더 포함한다:
ㆍ제 2 실체에 미리 저장된 세션키를 사용하는 것은, 제 1 실체의 세션키를 얻기 위해 사용되는 다양화 모듈과 동일한 다양화 모듈을 제 2 실체에서 수행하는 것을 피한다. 이것은 어떠한 다양화 모듈도 시도되는 암호해독에 노출될 수 있기 때문에 수신기 장치를 더 안전하게 만든다;
ㆍ보안 집적회로들의 사용은 또한, 세션키가 집적회로에서만 해독되고 이러한 집적회로들은 해독하기에 더 어려우므로, 수신기 장치를 더 안전하게 만든다;
ㆍ안전하지 못한 메모리에서 세션키의 암호를 저장하는 것은, 비밀키가 안전한 메모리에 저장되어 있으므로, 수신장치의 보안 레벨과 타협하지 않고 세션키를 수정하기에 더 쉽게 만든다.
본 발명은 또한 제어어를 이용하여 스크램블된 멀티미디어 신호를 수신하기 위한 수신기 시스템으로 구성되며, 상기 시스템은 제 1 암호 실체 및 P개의 제 2 암호실체들을 포함하며, 상기 제 1 암호 실체는 스크램블된 멀티미디어 신호를 수신하기 위한 장치의 일부를 형성하기 위해 P개의 제 2 암호실체들 중 어느 하나에 연결되며, 상기 제 1 실체는 세션키를 이용하여 스크램블된 멀티미디어 신호 또는 제어어를 암호화하고 이러한 방식으로 암호화된 멀티미디어 신호 또는 제어어를 그것이 연결되어 있는 제 2 실체로 송신하며, 제 2 실체 각각은 상기 제 1 실체에 의해 송신되는 암호화된 멀티미디어 신호 또는 암호화된 제어어를 세션키를 이용하며 해독하며, 제 1 및 제 2 실체들의 세션키들은 동일한 식별자를 사용하여 루트키를 다양화함으로써 얻어진다. 이러한 수신기 시스템에서, 대규모 세트의 P개의 제 2 실체들에서 선택된 한 그룹의 N개의 제 2 실체들 중 제 2 실체들만이 공동의 루트키, 및 제 1 실체의 세션키를 얻기 위해 사용되는 루트키와 동일한 루트키를 다양화함으로써 얻어지는 세션키를 이용한다. 여기서 N은 P보다 엄밀하게 작고, 1 보다 엄밀하게 큰 제 2 실체들의 개수이다.
본 발명은 또한, 위에서 설명한 보안 집적회로를 포함하는 제 2 실체를 제조하기 위한 시스템으로 구성된다. 상기 시스템은:
ㆍ제 2 실체의 제조를 위해 사용 가능한 각 보안 집적회로에 대해서, 집적회로의 안전한 메모리에 미리 저장되어 있는 비밀키를 가지고 세션키를 암호화함으로써 얻어지는 암호에 관한 집적회로의 유일한 식별자를 저장하는 중앙 데이터 베이스;
ㆍ집적회로의 유일한 식별자와 비밀키가 미리 저장되어 있는 안전한 메모리를 포함하는 보안 집적회로를 사용하여 제 2 실체를 제조하는 제 1 유닛으로서, 상기 제 1 제조 유닛은 세션키의 암호를 제 2 실체의 불안전한 메모리에 저장하는 제 1 유닛;
ㆍ제 1 블랙박스로서,
1) 제 2 실체를 제조하는데 사용되는 집적회로의 유일한 식별자를 검색하고; 그리고
2) 응답으로서, 중앙 데이터 베이스에서 검색된 식별자와 관련된 암호를 제 1 제조 유닛으로 송신함으로써 제 1 제조 유닛이 제 2 실체의 불안전한 메모리에 그 암호를 저장할 수 있는, 제 1 블랙박스;를 포함한다.
그러한 제조 시스템은 제 1 제조유닛이 그 암호를 해독하기 위한 비밀키를 알지 못해도 세션키의 적절한 암호가 불안전한 메모리에 저장될 수 있음을 의미한다.
이러한 제조 시스템의 실시예들은 하나 또는 그 이상의 특징들을 가질 수 이 있다:
ㆍ보안 집적회로들을 제조하기 위한 제 2 유닛으로서, 비밀키와 집적회로의 유일한 식별자를 각 제조된 집적회로의 안전한 메모리에 저장하는 제 2 제조유닛; 및
ㆍ집적회로의 식별자와 비밀키를, 제조된 집적회로의 안전한 메모리에 저장되도록 제 2 제조유닛으로 송신하는 제 2 블랙박스.
상기의 제조 시스템의 실시예들은 다음과 같은 이점을 더 포함한다:
ㆍ제 2 블랙박스가 보안 집적회로의 식별자를 송신하는 경우, 이것은 중앙 데이터베이스에 제 2 제조 유닛에 의해 생성된 식별자를 공급할 필요가 없게 된다.
본 발명은 특히 위에서 설명한 제조 시스템에 사용되는 블랙박스들 및 제 2 실체를 제조하는 방법을 더 구성한다.
본 발명은 위의 제조 시스템에서 사용되는 제 2 실체를 제조하는 방법으로 더 구성된다.
도 1은 스크램블된 멀티미디어 신호를 송신하고 수신하기 위한 시스템의 아키텍쳐를 도시한 도;
도 2는 도 1의 시스템에 사용되는 디스크램블러 유닛들 및 보안 처리기들을 제조하기 위한 시스템을 도시한 도;
도 3은 도 1의 시스템에서 사용되는 디스크램블러 유닛들 및 보안 처리기들을 제조하기 위한 방법을 도시한 순서도;
도 4는 도 1의 시스템에서 사용되는 스크램블된 멀티미디어 신호를 수신하기 위한 방법을 도시한 순서도; 및
도 5는 도 1의 시스템의 다른 실시예를 도시한 도.
본 발명은 일 예로서 그리고 도면을 참조하면서 제시되는 다음 설명을 읽음으로써 더 잘 이해될 수 있다.
도 1은 참조번호 2로 표시되는, 예를 들면 텔레비젼 방송들 또는 멀티미디어 프로그램들과 같은 시청각 신호 또는 스크램블된 멀티미디어를 송신하고 수신하기 위한 시스템을 도시한다. 시스템(2)은, 제어어(control word)를 사용하여 스크램블된 멀티미디어 신호를 복수의 수신기 장치들로 동시에 브로드캐스트하는 송신기(4)를 포함한다. 또한, 이러한 송신기(4)는, 멀티미디어 신호를 디스크램블하는데 이용될 수 있는 제어어를 포함하는 자격제어 메시지(entitlement control messages:ECM) 및 사용자들의 접근권한을 관리하기 위한 정보를 포함하고 있는 자격관리 메시지(entitlement management message:EMM)를 각 수신기 장치에 송신한다.
도 1을 간략화하기 위해, 세 개의 수신기 장치들(6 내지 8)만이 도시된다. 여기서, 본 발명을 이해하는데 필요한 장치(6)만을 상세하게 설명한다. 장치들(7,8)은 장치(6)와 그 장치들에 저장되어 있는 정보의 본질 면에 있어서만 서로 상이하다.
예를 들어 장치(6)는 세 개의 실체들로 형성된다. 즉,
ㆍ송신기(4)에 의해 브로드캐스트되는 스크램블된 멀티미디어 신호들을 수신하고 그들이 디스크램블된 후에 그들을 디코딩하기 위해, 여기에 도시된 안테나(12)와 같은 수단에 의해 분배 네트워크에 연결되어 있는 수신기 또는 디코더(10);
ㆍ수신된 멀티미디어 신호들을 디스크램블하기 위한 유닛(14); 및
ㆍ자격제어 메시지에 포함되어 있는 제어어를 해독하는 착탈가능한 보안 처리기(16);를 포함한다.
아래에서, 제어어에 대한 참조는 자격제어 메시지의 하나 또는 그 이상의 제어어들에 적용된다.
상기 수신기(10)는 상기 유닛(14)에 의해 디스크램블된 멀티미디어 신호가 디스플레이되는 텔레비젼 셋과 같은 디스플레이 유닛(20)과 연결된다.
상기 유닛(14)은, 예를 들면 상기 수신기(10)에 삽입될 수 있는 착탈가능한 PCMCIA(Personal Computer Memory Card International Association) 카드의 형태를 취하며, 상기 유닛(14)은 EN 50221 표준 "조건적 접근을 위한 공통 인터페이스 표준 및 다른 디지털 비디오 브로드캐스팅 디코더 어플리케이션들"(Common Interface Specification for Conditional Access and other Digital Video Broadcasting Decoder Applications)에 따른다. 이 때문에, 상기 수신기(10) 및 상기 유닛(14)은 상기 유닛(14)과 상기 수신기(10)를 기계적으로 결합하고 결합해제하기 위한 커넥터들이 각각 설치되어 있다.
상기 유닛(14)는 제어어를 사용하여 스크램블된 멀티미디어 신호를 디스크램 블하는 디스크램블러(22)를 포함한다.
여기서, 상기 디스크램블러(22)는 보안 집적회로(24)의 일부를 형성한다.
예를 들면, 상기 유닛(14)은 처리기(16)에 대한 자신의 인터페이스를 보호하기 위한 소프트웨어 보호 모드 및 하드웨어 보호 모드를 사용한다. 즉,
ㆍ하드웨어 보호 모드에서는, 이러한 인터페이스를 보호하기 위해 사용되는 관련키들을 포함하고 있는 메모리들 및 암호화 기능들이 보안 집적회로와 같은 하드웨어에 의해 사용되며;
ㆍ소프트웨어 보호 모드에서는, 이러한 기능들과 메모리들이 소프트웨어에 의해 사용되며, 이 모드는 특히 회로(24)와 같은 보안 집적회로를 가지고 있지 않은 유닛(14)에 사용된다.
하드웨어 보호 모드를 사용하기 위해, 집적회로(24)는 안전한 메모리(26) 및 두 개의 해독 모듈들(29, 30)을 포함한다.
상기 메모리(26)에는 권한을 부여받지 못한 사람이 그것의 콘텐츠를 읽는 것을 어렵게 하기 위한 메커니즘들이 제공된다. 이러한 메커니즘들 때문에, 집적회로의 제조 또는 맞춤 제조 동안에만, 즉, 그것이 디스크램블러 유닛에 통합되기 이전에만, 이러한 메모리(26)에 정보를 저장하는 것이 가능하다.
이러한 메모리(26)는 상기 유닛(14)의 식별자(D_ID) 및 비밀키(Ki_H)를 포함한다.
상기 해독 모듈(28)은 제어어의 암호(CW*)를 해독하며, 상기 해독 모듈(30)은 키(Ki_H)를 이용하여 세션키의 암호(SK_H*)를 해독한다.
상기 유닛(14)은 또한, 상기 유닛(14)과 상기 보안 처리기(16)간의 인터페이스를 관리하는 조건적 접근 소프트웨어 모듈(34)을 포함한다.
소프트웨어 보호 모드를 사용하기 위해, 이러한 소프트웨어 모듈(34)은 그중에서도:
ㆍ암호(CW*)를 해독하기 위한 소프트웨어 모듈(35); 및
ㆍ비밀키(Ki_S)를 이용하여 세션키의 암호(SK_S*)를 해독하기 위한 소프트웨어 모듈(36);을 포함한다.
또한, 소프트웨어 모듈(34)은 식별자(D_ID)를 처리기(16)에 송신하기 위한 모듈(38), 및 보안 처리기(16)의 제어하에 인터페이스 보호 모드들 중 하나를 활성화하기 위한 모듈(40)을 포함한다.
마지막으로, 상기 유닛(14)은 식별자(D_ID), 제 2 암호(SK_S*), 및 비밀키(Ki_S)를 포함하는 불안전한 메모리(44)를 포함한다. 이 메모리(44)는 상기 소프트웨어 모듈(34)에 연결된다. 상기 유닛(14)은 또한 제 1 암호(SK_H*)를 포함하는 불안전한 메모리(46)를 포함한다. 상기 메모리(46)는 집적회로(24)에 연결되어 있다. 이러한 메모리들(44, 46)에 포함되어 있는 정보는, 예를 들어 EMM 메시지의 제어하에 수정하기 쉽다.
상기 보안 처리기(16)는, 예를 들면 상기 디스크램블러 유닛(14)에 삽입되는 스마트 카드의 형태를 취한다. 이 때문에, 상기 유닛(14) 및 상기 처리기(16) 각각은 상기 유닛(14)과 처리기(16)를 결합하고 결합해제하기 위한 기계적 커넥터들과 같은 연결 인터페이스들을 포함한다.
이러한 보안 처리기는 ECM 메시지에 포함되어 있는 제어어를 추출하여 해독하기 위한 모듈(50)을 포함한다. 이러한 모듈(50)은, 추출된 제어어를 그것이 상기 유닛(14)에 송신되기 전에 세션키(SK_H, SK_S)를 이용하여 암호화하기 위한 모듈(52)의 입력부와 연결되어 있다. 이 때문에, 상기 처리기(16)는 세션키(SK_H, SK_S)를 얻기 위해 식별자(D_ID)를 이용하여 루트키(SK_Root_H, SK_Root_S)를 다양화하기 위한 모듈(54)를 포함한다. 이러한 다양화 모듈(54)은 루트키들(SK_Root_S, SK_Root_H)과 비밀 상수(C)를 포함하는 메모리(56)에 연결되어 있다. 루트키들(SK_Root_S, SK_Root_H)은 시스템(2)의 한 그룹의 X개의 보안 처리기들에 공통이다. 여기서, X는 1 이상이며 시스템(2)에서 사용되는 보안 처리기들의 총수보다 엄밀하게 작은 정수이다. 상기 모듈(54)은 DES(Data Encryption Standard)에 대한 적용 ANSI X 9.17에 대한 부르스 쉬나이어, 1996년, 존 윌리 및 손즈, 인코포레이션의 "적용된 암호화법"("Applied Cryptography", Bruce Schneier, 1996, John Wiley and Sons, Inc., for the application ANSI X 9.17 to the DES(Data Encryption Standard))에 기술된 것 중 하나와 같은 알려진 다양화 알고리즘을 이용하여 루트키를 다양화한다.
상기 처리기(16)는 또한, 상기 유닛(14)에서 보호 노드가 활성화되어 세션키가 사용되도록 보호 노드를 선택하기 위한 모듈(58)이 설치된다. 상기 모듈(58)은 특히 상기 유닛(14)에서 하드웨어 또는 소프트웨어 보호 모드를 활성화하기 위한 모듈(40)을 제어한다.
상기 처리기(16)는 또한 상기 유닛(14)과 상기 처리기(16) 사이에서 강한 매 치를 생성하기 위한 모듈(60)을 포함함으로써 이러한 보안 처리기는 상기 유닛(14)과의 결합에서만 사용할 수 있게 된다.
장치들(7, 8)의 구조는 장치(6)의 구조와 동일하다. 이에 반해, 식별자(D_ID), 비밀키들(Ki_H 및 Ki_S), 및 암호들(SK_H* 및 SK_S*)은 시스템(2)에서 사용되는 각 스크램블러 유닛에 유일하다. 여기서, 장치(7)의 디스크램블러 유닛에 저장되어 있는 암호들을 가지고 있는 세션키들은, 유닛(14)을 위해 사용되는 것들과 동일한 루트키들(SK_Root_H, SK_Root_S)을 장치(7)의 유일한 식별자에 의해 다양화함으로써 얻어진다. 반대로, 장치(8)의 디스크램블러 유닛에 저장되어 있는 암호들을 가지고 있는 세션키들은 루트키들(SK_Root_H, SK_Root_S)과 다른 루트키들을 다양화함으로써 얻어진다. 따라서, 본 설명의 나머지 설명을 읽음으로써 명료해지듯이, 장치들(6, 7)의 디스크램블러 유닛들은 보안 처리기(16)의 두 개의 매치된 실체들의 한 그룹을 형성한다. 장치(8)의 디스크램블러 유닛은, 그것의 세션키들이 이 그룹의 루트키들(SK_Root_H, SK_Root_S) 특징을 다양화함으로써 얻어지는 것이 아니므로, 이 그룹에 속하지 않는다.
도 2는 디스크램블러 유닛(14)을 제조하기 위한 시스템(78)을 도시한다. 이 시스템(78)은 상기 유닛(14)의 제조자가 메모리(26)에 저장되어 있는 키(Ki_H)를 알지 않고도, 키(Ki_H)에 의해 해독될 수 있는 암호(SK_H*)를 메모리(46)에 저장할 수 있도록 고안되었다.
상기 시스템(78)은 집적회로 제조 설비(80) 및 상기 설비(80)에 의해 제조되는 집적회로들을 통합하는 디스크램블러 유닛들을 제조하기 위한 디스크램블러 유 닛 제조 설비(81)를 포함한다. 상기 설비(80)에 의해 제조되는 집적회로들의 구조는 상기 회로(24)의 구조와 동일하며, 상기 설비(81)에 의해 제조되는 디스크램블러 유닛들의 구조는 상기 유닛(14)에 대해 설명된 구조와 동일하다. 따라서, 제조된 집적회로들의 구성요소들의 참조번호들은 집적회로(24) 및 유닛(14)에 대해 사용되는 참조번호와 같다.
상기 설비(80)에는 실리콘과 같은 가공되지 않은 재료로부터 집적회로(24)를 제조하기 위한 유닛(82)이 설치된다.
상기 유닛(82)은 상기 회로(24)의 제조 또는 맞춤 제조 동안 상기 메모리(26)에 식별자(D_ID) 및 비밀키(Ki_H)를 저장한다. 이로 인해, 상기 유닛(82)은 각 제조된 집적회로에 저장될 식별자(D_ID)와 비밀키(Ki-H)를 포함하는 블랙박스(86)에 연결되어 있다.
상기 블랙박스(86)는 저장될 식별자(ID_D) 및 관련 비밀키들(Ki_H)의 리스트를 암호화된 형태로 수신한다. 그 리스트는 설비(80)에 유일한 소위 전송 암호키를 사용하여 암호화된다. 이 리스트를 해독하는데 필요한 유일한 전송키는 예를 들어 블랙박스(86)에 삽입될 수 있는 스마트카드(88)에 포함되어 있다.
상기 설비(81)는 상기 설비(80)에 의해 제조되는 회로들(24)을 이용하여 상기 유닛들(14)을 제조하기 위한 유닛(90)을 포함한다. 이 유닛(90)은 식별자(ID_D), 암호(SK_S*), 및 비밀키(Ki_S)를 상기 메모리(44)에 저장하고, 암호(SK_H*)를 상기 메모리(46)에 저장한다. 이로 인해, 설비(81)는, 상기 유닛(14)을 제조하는데 이용되는 집적회로의 메모리(26)에 저장되어 있는 식별자(D_ID)를 검색하고, 응답으로, 상기 유닛(14)의 메모리들(44, 46)에 저장되도록 데이터를 송신하는 블랙박스(92)를 포함한다.
상기 박스(92)는 또한 메모리들(44, 46)에 저장되는 식별자(D_ID), 암호들(SK_H*, SK_S*), 및 이들과 관련된 비밀키들(Ki_S)의 리스트를 수신한다. 이 리스트는 상기 설비(81)에 유일한 소위 전송 암호키를 이용하여 암호화된다. 수신된 리스트를 해독하기 위한 유일한 전송키는 예를 들어 블랙박스(92)에 삽입될 수 있는 스마트 카드(94)에 저장된다.
상기 시스템(78)은 또한, 메모리들(26, 44, 46)에 저장되는 모든 데이터를 포함하는 중앙 데이터 베이스를 생성하고 관리하는 상위 기관(higher authority:100)를 포함한다. 이 기관(100)은 루트키들(SK_Root_H, SK_Root_S)과 또한 두 개의 추가 루트키들(K_Root_H, K_Root_S)을 포함하는 안전한 메모리(102)를 포함한다. 이 메모리(102)는 세션키들(SK_H, SK_S) 및 비밀키들(Ki_H, Ki_S)을 각각 생성하는 다양화 모듈들(104, 106)에 연결되어 있다.
상기 모듈들(104, 106)은 식별자(D_ID)들을 생성하기 위한 모듈(108)에 연결되어 있다.
상기 모듈들(104, 106)의 출력부는 또한 세션키들을 암호화하기 위한 모듈(110)의 대응하는 입력부들에 연결되어 있다.
상기 모듈들(106, 108, 110)의 출력부들은, 각 식별자(D_ID)에 대한 관련된 암호들(SK_H*, SK_S*), 및 세션키들(SK_H, SK_S)을 얻기 위해 그 암호들을 해독하기 위한 비밀키들(Ki_H, Ki_S)을 포함하는 중앙 데이터 베이스(114)를 생성하고 관 리하기 위한 모듈(112)에 연결되어 있다.
상기 모듈(112)은 전송키로 암호화하는 것에 이어 상기 블랙박스들(86, 92)에 저장되도록 데이터를 송신한다. 이로 인해, 기관(100)은 암호화 모듈(116) 및 전송키(들)을 포함하는 스마트 카드(118)를 포함한다.
디스크램블러 유닛들을 제조하기 위한 상기 시스템(78)의 동작이 유닛(14)에 대한 도 3을 참조하여 아래에서 설명된다.
처음, 단계 130에서, 유닛(14)을 제조하기 이전에, 기관(100)은 데이터 베이스(14)를 생성 또는 완성한다. 더 상세하게는, 동작 132에서, 모듈(108)은 식별자(D_ID)를 생성한다. 동작 134에서, 그 식별자(D_ID)는, 그 식별자(D_ID)와 각각 관련된 세션키들(SK_H, SK_S)을 얻기 위해 루트키들(SK_ROOT_H, SK_Root_S)의 각각을 다양화하기 위한 모듈(104)에 의해 사용된다. 따라서, 세션키들은 시스템(2)의 각 디스크램블러 유닛에 유일하다.
이와 병행하여, 동작 136에서, 모듈(106)은 그 식별자(D_ID)와 각각 관련 있는 비밀키들(Ki_H, Ki_S)를 얻기 위해 식별자(D_ID)를 사용하여 루트키들(K_Root_H, K_Root_S) 각각을 다양화한다. 따라서, 키들(Ki_H, Ki_S)은 시스템(2)의 각 디스크램블러 유닛에 유일하다.
다음으로, 동작 138에서, 모듈(110)은 암호들(SK_H*, SK_S*)을 얻기 위해 관련된 비밀키들(Ki_H, Ki_S)을 각각 이용하여 세션키들(SK_H, SK_S) 각각을 암호화한다. 따라서 암호들(SK_H*, SK_S*)은 시스템(2)의 각 디스크램블러 유닛 각각에 유일하다.
동작 140에서, 식별자(D_ID), 암호들(SK_H*, SK_S*), 및 비밀키들(Ki_H, Ki_S)은 관리모듈(112)에 의해 서로 연결지어지고 데이터 베이스(114)에 저장된다.
동작 132 내지 140은 모듈(108)에 의해 생성되는 각 식별자에 대해서 반복됨으로써 데이터 베이스(114)는 적어도 설비(80)에 의해 제조되는 디스크램블러 유닛이 숫자만큼 식별자들(D_ID)을 포함한다.
이러한 데이터 베이스(114)가 한번 생성되면, 회로들(24)을 제조하는데 필요한 비밀들만을 포함하고 있는 데이터 베이스(114)의 일부는 블랙박스(86)로 암호화된 형태로 송신된다. 이로 인해, 단계 142에서, 관리 모듈(112)은 각 식별자(D_ID)에 대해 이것과 관련된 비밀키(Ki_H)를 포함하는 데이터의 리스트를 데이터 베이스(114)로부터 추출한다. 데이터의 이러한 리스트는 단계 146에서 블랙박스(86)로 송신되기 전에 단계 144에서 설비(80)의 유일한 전송키를 사용하여 모듈(116)에 의해 암호화된다.
데이터의 이러한 리스트를 수신하면, 단계 148에서 블랙박스(86)는 스마트카드(88)에 저장되어 있는 전송키를 이용하여 이 리스트를 해독한다.
그 후, 단계 150에서, 블랙박스(86)는 집적회로에 저장되는 식별자(D_ID) 및 비밀키(Ki_H)를 제조유닛(82)으로 송신한다. 이러한 데이터는 제조유닛(82)에 특정하는 지역적 암호를 가지고 송신될 수 있다.
단계 152에서, 제조 유닛(82)은 단계 150에서 송신된 식별자(D_ID) 및 그와 관련있는 비밀키(Ki-H)를 제조된 집적회로의 안전한 메모리(26)에 저장한다.
여기서 식별자(D_ID) 및 비밀키(Ki_H)는 제조된 집적회로 각각에 대해 상이 하다.
단계 150 내지 152는 유닛(82)에 의해 제조된 각 집적회로에 대해서 반복된다.
일괄적인 집적회로들의 제조를 완성하면, 단계 158에서, 블랙박스(86)는 집적회로들의 제조에 관한 보고서를 기관(100)으로 보낸다. 그 보고서는 단계 150 내지 152에서 사용되는 식별자들의(D_ID) 리스트를 포함한다.
단계 160에서는 설비(80)에 의해 제조되는 집적회로들이 설비(81)에 선적된다.
이와 병행하여, 단계 162에서는, 기관이 유닛들(14)의 제조에 필요한 정보만을 포함하는 리스트를 설비(81)로 보낸다. 더 자세하게는, 동작 164에서, 모듈(112)은 각 식별자(D_ID)에 대한 암호들(SK_H*, SK_S*) 및 비밀키(Ki_S)를 포함하는 데이터의 리스트를 데이터 베이스(114)로부터 추출한다. 동작 166에서, 추출된 리스트는 스마트 카드(94)에 저장되어 있는 것과 대응되는 유일한 전송키를 이용하여 모듈(116)에 의해 암호화된다. 한번 암호화되면, 단계 168에서 이 리스트는 블랙박스(92)로 송신된다.
단계 170에서, 블랙박스(92)는 송신된 리스트를 해독하기 위해 스마트 카드(94)에 저장된 전송키를 사용한다.
그 후, 단계 172에서, 유닛(14)을 제조하는 동안, 제조부(90)는 유닛(14)을 제조하기 위해 사용되는 집적회로에 존재하는 식별자(D_ID)를 독취하여 그것을 블랙박스(92)로 보낸다. 응답으로서, 단계 174에서, 블랙박스(92)는 단계 172에서 송 신된 식별자(D_ID)에 대응하는 비밀키(Ki_S)와 암호들(SK_H*, SK_S*)을 유닛(90)으로 송신한다. 이 데이터는 제조유닛(90)에 특정하는 지역적 암호를 가지고 송신될 수 있다.
단계 176에서, 유닛(90)은 단계 174에서 송신된 데이터를 제조되는 유닛(14)의 메모리(44, 46)에 저장한다.
단계 172 내지 176은 제조된 각 유닛(14)에 대해 반복된다.
따라서, 이러한 제조 공정에 의해, 유닛(90)은 그 비밀키를 알지 못해도 비밀키(Ki_H)를 이용하여 해독될 수 있는 암호(SK_H*)를 저장할 수 있다.
또한, 기관(100)에서 설비들(80, 81)로 송신되는 정보를 각각의 전송키들을 가지고 암호화하는 것은, 설비(80)로 송신되는 정보를, 예를 들면, 다른 집적회로 제조 설비에서 사용되는 것을 방지할 수 있다는 것을 주지해야 한다. 물론, 다른 제조 설비가 블랙박스(86)와 동일한 블랙박스가 설치된다고 하여도, 그 다른 제조 설비는 그것에 의도되지 않은 정보를 해독하기 위한 전송키를 알지 못한다.
따라서, 모듈(116)에 영향을 받는 이러한 암호화는 설비로 송신되는 정보를 상호교환 가능하게 하지 못하도록 한다.
한번 제조된 유닛들(14)은 판매되며 장치(6)와 같은 수신기 장치들로 통합된다.
수신기 장치(6)의 동작은 도 4의 방법과 연결지어 아래에서 설명한다.
보안 처리기(16)가 유닛(14)으로 삽입되는 경우, 단계 190에서, 모듈(58)은 활성화되는 제어어를 보호하기 위한 하드웨어 또는 소프트웨어 보호 모드를 선택한 다. 이로 인해, 단계 190에서, 모듈(58)은, 예를 들면 다음과 같은 예처럼 활성화될 보호 모드를 선택하기 위해 유닛(14)과 정보를 교환한다.
제 1 예에서, 보호 모드는 그것의 맞춤 제조 동안 또는 이전에 수신된 EMM 메시지에 의해 보안 처리기(16)에 미리 저장된다. 단계 190에서, 보안 처리기(16)는 이러한 보호 모드를 모듈(58)을 통해 유닛(14)에 부과한다. 유닛(14)이 이러한 방식으로 부과된 보호 모드를 지원하지 않는다면, 두 실체들 간의 대화는 두 실체들 중 어느 하나의 초기단계에서 멈춘다.
제 2 예에서, 단계 190에서 보호 모드는 다음의 규칙을 적용함으로써 선택된다. 즉,
ㆍ디스크램블 유닛이 하드웨어 보호 모드 및 소프트웨어 보호 모드를 사용할 수 있거나, 또는 디스크램블 유닛이 하드웨어 보호 모드만을 사용할 수 있다면, 제어어를 보호하기 위한 하드웨어 보호 모드만이 선택된다;
ㆍ디스크램블 유닛이 제어어를 보호하기 위한 소프트웨어 보호 모드만을 사용할 수 있다면, 소프트웨어 보호 모드만이 선택된다.
다음으로, 단계 192에서, 모듈(58)은 단계 190에서 선택된 보호 모드를 활성화하기 위해 모듈(40)과 통신한다.
이와 병행해서, 단계 193에서, 다양화 모듈(54)은, 하드웨어 보호 모드가 활성화되면 루트키(SK_Root_H)만을 선택하거나, 소프트웨어 보호 모드가 활성화되면 루트키(SK_Root_S)만을 선택한다.
도 1을 참조하여 설명된 유닛(14)에 대해서는, 하드웨어 보호 모드만이 활성 화된다.
처리기(16)를 초기화할 때, 보호 모드가 한번 선택되면, 단계 194에서, 모듈(38)은 유닛(14)의 식별자(D_ID)를 암호화되지 않은 형태로 다양화 모듈(54)로 송신한다.
응답으로서, 단계 196에서는, 모듈(54)은 세션키(SK_H)를 얻기 위해 식별자(D_ID)를 이용하여 단계 193에서 선택된 루트키(SK_Root_H)를 다양화한다.
예를 들면, 단계 196에서, 모듈(54)은 루트키(SK_Root_H)를 이용하여 식별자(D_ID)를 암호화한다. 이러한 방식으로 암호화된 식별자(D_ID)는 상수(C)와 결합되고 이 결합의 결과는 키(SK_H)를 얻기 위해 키(SK_Root_H)를 이용하여 다시 한번 암호화된다.
여전히 초기화 단계인 단계 198에서, 모듈(30)은 세션키(SK_H)를 얻기 위해 메모리(26)에 포함되어 있는 비밀키(Ki_H)를 이용하여 메모리(46)에 포함되어 있는 암호(SK_H*)를 해독한다.
그 후, 단계 200에서, ECM 메시지를 수신하는 동안, 모듈(50)은 유닛(14)을 통해 수신기에 의해 모듈로 송신된 ECM 메시지에 포함되어 있는 제어어들을 추출하고 해독한다. 단계 202에서, 단계 200에서 해독된 이러한 추출된 제어어들은 단계 196에서 얻어진 키(SK_H)를 이용하여 모듈(52)에 의해 암호화된다. 그 후, 단계 204에서, 암호화 단계 202의 결과물인 암호(CW*)는 유닛(14)으로 송신된다.
단계 208에서, 유닛(14)이 암호화된 제어어를 수신할 때마다, 모듈(28)은 단계 198에서 얻어진 세션키를 이용하여 암호화된 제어어를 해독한다.
이러한 식으로 해독된 제어어는, 단계 210에서 스크램블된 멀티미디어 신호들을 디스크램블하고 그들을 수신기(10)를 통해 디스플레이 유닛(20)으로 통신하는 디스크램블러(22)로 통신된다.
단계 212에서, 디스플레이 유닛(20)은 유닛(14)에 의해 디스크램블된 멀티미디어 신호들을 디스플레이한다.
단계 220에서, 처리기(16)의 초기화 작업 후 아무 때나, 처리기는 예를 들면 EMM 메시지에 포함되어 있는 강한 매치 명령을 수신할 수 있다.
이때부터, 그러한 명령에 대한 반응으로서, 단계 222에서, 모듈(60)은 세션키를 고정하기 위해 루트키를 이용할 수 없게 만든다. 예를 들면, 본 실시예의 루트키(SK_Root_H)는 본 실시예에의 키(SK_H)인 현재 세션키로 대체된다.
그 이후로, 처리기(16)는 유닛(14) 이외의 디스크램블러 유닛에서는 더 이상 사용될 수 없다. 실제적으로, 단계 222 이후에, 처리기(16)는 유닛(14)의 식별자와 다른 식별자(D_ID)에 대응되는 새로운 디스크램블러 유닛에 의해 사용되는 세션키와 동일한 세션키를 더 이상 얻을 수 없다.
제어어의 소프트웨어 보호만이 활성화되는 경우, 처리기(16) 및 유닛(14)의 동작은, 단계 190 내지 212와 관련해서 이제까지 설명되어온 동작들을 다음과 같이 교체함으로써 추론가능하다. 즉,
ㆍ해독모듈(20, 30)을 해독모듈(35, 36)로 각각 교체;
ㆍ루트키(SK_Root-H)를 루트키(SK_Root_S)로 교체;
ㆍ암호(SK_H*)를 암호(SK_S*)로 교체; 및
ㆍ비밀키(Ki_H)를 비밀키(Ki_S) 교체한다.
장치들(7, 8)의 동작은 장치(6)의 동작으로부터 추론된다. 특히, 처리기(16)가 장치(7)의 디스크램블러 유닛으로 삽입되는 경우, 도 4를 참조하면서 이제까지 설명되어온 공정이 정확하게 같은 방법으로 진행되며, 강한 매치가 처리기(16)에서 활성화되지 않는다면, 멀티미디어 신호들은 정확하게 디스크램블된다.
이에 반해, 처리기(16)가 장치(8)의 디스크램블러 유닛으로 삽입되는 경우, 장치(8)의 디스크램블러 유닛의 세션키가 루트키들(SK_Root_H, SK_Root_S) 중 하나를 다양화함으로써 얻어지는 것이 아니므로, 그 디스크램블러 유닛 및 처리기(16)에 의해 얻어지는 세션키들은 서로 상이하다. 따라서, 장치(8)는 처리기(16)로부터 수신된 제어어를 정확하게 해독하지 않으며, 따라서 제어어의 에러값을 얻게 되고, 이러한 에러값으로 멀티미디어 신호들은 정확하게 디스크램블될 수 없다. 이것은 처리기(16)가 장치들(6,7)의 어떠한 디스크램블 유닛과 매치되지만, 장치(8)의 디스크램블 유닛과는 매치되지 않는다는 것을 확인하다.
각각의 보안 처리기/디스크램블러 유닛의 한 쌍에 대해, 사용되는 세션키가 디스크램블러 유닛의 식별자에 의존되므로 그 세션키는 그 쌍에 유일하다는 것을 주지해야한다. 이것은 이로운 점이다. 실제로, 처리기(16)에 의해 암호화되는 제어어가 그것이 유닛(14)에 삽입될 때 차단되고, 그 다음으로 유닛(14)과 같은 그룹에 속하는 다른 디스크램블러 유닛, 예를 들면 장치(7)의 디스크램블러 유닛으로 송신되는 경우, 그 다른 디스크램블러 유닛은 차단된 제어어를 해독할 수 없게 된다. 이러한 점으로, 단독 보안 처리기에 의해 송신된 정보를 복수 개의 디스크램블러 유닛들을 통해 운영하는 것은 불가능하다.
시스템(78)과 도 3의 방법의 다른 많은 실시예들이 가능하다. 예를 들어, 하나의 변형예로서, 제조유닛(82)에 의해 생산되는 집적회로의 일련번호(H_ID)가 식별자(D_ID)를 대신하여 사용될 수 있다. 이러한 변형예에서, 박스(86)는 집적회로의 일련번호(H_ID)를 독취하고 그것을 자신의 메모리(26)에 저장되어 있는 비밀키(Ki_H)와 관련짓는다. 그 후, 집접회로의 일련번호는 보고서 형태로 기관(100)으로 송신되고 그에 따라 그것은 식별자(D_ID)와 관련지어 사용될 수 있다.
시스템(2)과 도 4의 방법의 다른 많은 실시예들이 동등하게 가능하다.
여기서, 실체(14)는 다양화 모듈을 이용하지 않고도 세션키를 성립한다. 대안적으로, 실체(14)는 다양화 모듈과 실체(16)에 포함되어 있는 것과 동일한 루트키를 포함함으로써, 그 루트키를 다양화함으로써 세션키를 얻을 수 있다.
디스크램블러 유닛들은 착탈가능한 것으로 설명되었다. 대안적으로, 그들은 수신기에 부착되어 고정될 수 있다.
여기서, 디스크램블러 유닛(14)은 그것이 하드웨어 보호 모드 또는 소프트웨어 보호 모드를 사용하는 매우 특정한 상황에서 설명하였다. 그러나, 이에 대한 대안으로서, 디스크램블러 유닛은 두 탐지 모드들 중 어느 하나만을 사용할 수 있다. 예를 들어, 디스크램블러 유닛이 소프트웨어 보호 모드만을 사용한다면, 디스크램블러 유닛은 집접회로(24), 안전한 메모리(26) 또는 불안전한 메모리(46)를 포함하지 않는다. 유사하게, 블랙박스(86)가 생략될 수 있고 설비(80)가 제거될 수 있기 때문에, 그러한 디스크램블러 유닛을 제조하는 시스템은 간소화될 수 있다. 이에 반해, 도 2의 시스템은 블랙박스(92)가 식별자(D_ID), 암호(SK_S*), 및 비밀키(Ki_S) 만을 송신하도록 수정되어야 한다.
반대로, 디스크램블러 유닛이 하드웨어 보호 모드만을 사용한다면, 디스크램블러 유닛은 해독 모듈(35, 36)도 포함하지 않으며 메모리(44)도 포함하지 않는다. 그러한 디스크램블러 유닛을 위한 제조시스템은, 블랙박스(92)가 메모리(46)에 저장될 암호(SK_H*)만을 송신하도록 그것이 수정되는 사실에 있어서만 시스템(78)과 다르다.
여기서, 제어어를 해독하기 위한 알고리즘은 세션키를 해독하기 위해 사용되는 알고리즘과 다르다. 대안적으로, 이러한 알고리즘들은 동일하며 이에 따라 둘이 아닌 단일 해독 모듈이 필요할 수 있다.
시스템(2)에서, 식별자(D_ID)는 그것이 유닛(14)에 삽입될 때 처리기(16)로 송신된다. 대안적으로, 식별자(D_ID)는 EMM 메시지를 통해 처리기(16)로 송신될 수 있다. 다른 변형 예에서는, 처리기(16)의 메모리에 루트키들(SK_Root_S, SK_Root_H)이 같은 메모리에 저장되는 것과 동시에 식별자(D_ID)를 저장하는 것이 동일하게 가능하다. 그러한 환경에서, 처리기(16) 및 유닛(14) 간의 매치는 처리기(16)가 처음으로 유닛(14)에 삽입되기 이전이라도 생성된다.
필요하다면, 루트키들(SK_Root_S, SK_Root_H) 중 하나 또는 그 둘 모두가 새로운 루트키로 대체될 수 있다. 루트키들의 그러한 대체작업과 병행하여, 암호들(SK_H*, SK_S*)이 새로운 암호들과 교체되어야 한다. 그러한 새로운 암호들은 새로운 루트키들을 다양화함으로써 얻어진다. 예를 들어, 이러한 새로운 키들은 EMM 메시지들에 의해 유닛(14)에서 그리고 처리기(16)에서 업데이트될 수 있다. 루트키들의 이러한 수정은, 예를 들면 새로운 처리기(16)를 다른 디스크램블러 유닛에서 사용할 수 있게끔 만들기 위한 강한 매치를 사용한 후에 유용하다.
대안적으로, 보안 처리기와 디스크램블 간의 강한 매치는 매치될 두 실체들 중 하나에 의해 식별자(D_ID)를 이용할 수 없게끔 함으로써 얻어진다. 예를 들어, 세션키를 생성하는데 이용되는 마지막 식별자(D_ID)가 고정되는, 즉 그 식별자(D_ID)가 더 이상 수정가능한 것이 아니게 된다. 이 때부터, 보안 처리기가 다른 디스크램블러 유닛에 삽입되는 경우, 송신된 새로운 식별자(D_ID)가 루트키를 다양화하는데 이용되지 않고 얻어진 세션키는 부정확한 것이 된다.
여기서, 루트키들(SK_Root_H, SK_Root_S)은 같은 그룹의 모든 디스크램블러 유닛들과, 그들과 매치되는 보안 처리기들에게 공통적인 것으로 설명되어 왔다. 그러나, 루트키(SK_Root_H)가 제 1 그룹의 보안 처리기들과 디스크램블러 유닛들에 공통적일 수 있는 반면, 루트키(SK_Root_S)가 제 1 그룹과 다른 제 2 그룹의 보안 처리기들 및 디스크램블러 유닛들에 공통적일 수 있다. 따라서, 하드웨어 또는 소프트웨어 보호 모드가 사용되는지에 따라서 다른 매치들을 정의하는 것이 가능하다.
보안 처리기와 디스크램블러 유닛 사이에서 전송되는 제어어들을 암호화하고 해독하는 것에 대해 이루어진 설명들은 디스크램블러 유닛과 수신기 사이에서 전송되는 디스크램블된 멀티미디어 신호를 암호화하는 것에도 적용될 수 있다. 예를 들어, 도 5는 수신기 장치(230)를 나타내는데, 여기서, 보안 처리기(232)에 의해 디 스크램블러 유닛(234)으로 송신되는 제어어들이 암호화되듯이, 유닛(234)에서 수신기(236)로 송신되는 디스크램블된 멀티미디어 신호들이 암호화된다. 도 5에서, 도 1을 참조하면서 이미 설명된 부재들은 같은 참조 번호들을 가진다. 또한, 보안 처리기(232)와 디스크램블러 유닛(234) 사이에 세션키를 성립하는데 필요한 모듈들 뿐만 아니라 제어어들을 암호화하는데 필요한 모듈들은 도 1을 참조하면서 설명된 것들과 동일하며, 도 5를 간략히 하기 위해 생략된다.
본 실시예에서는, 유닛(234)은 디스크램블러(240)에 의해 디스크램블된 멀티미디어 신호들을 세션키(SK)를 이용하여 암호화하는 암호화 모듈(238)을 포함한다.
유닛(234)은 또한 세션키(SK)를 얻기 위해 메모리에 포함되어 있는 루트키(SK_Root)를 다양화하는 다양화 모듈(242)을 포함한다.
처리기(16)처럼, 유닛(234)은 또한 강한 매치 명령에 대한 응답으로 루트키(SK_Root)를 키(SK)로 대체하기 위한 강한 매칭 모듈(246)을 포함한다.
수신기(236)는, 비밀키(Ki)를 이용하여 키(SK)를 암호화함으로써 얻어지는 세션키(SK)의 암호(SK*)와 식별자(R_ID)를 포함하고 있는 메모리(250)를 포함한다. 메모리(250)는 안전하지 않다. 수신기(236)는 또한, 비밀키(Ki)를 포함하고 있는 안전한 메모리(256)가 설치되어 있는 보안 집적회로(254)를 포함한다. 이러한 집적회로(254)는 암호화된 멀티미디어 신호들을 해독하기 위한 모듈(260)과 암호(SK*)를 해독하기 위한 모듈(262)를 포함한다.
마지막으로, 수신기(236)는 식별자(R_ID)를 유닛(234)으로 송신하기 위한 모듈(264)을 포함한다.
시스템(2)에서와 같이, 디스크램블러 유닛(234)과 매치되는 수신기들의 그룹을 형성하는 것이 가능하다. 이로 인해, 수신기(236)를 포함하는 그룹과 동일한 그룹에 속해 있는 모든 수신기들은 그들 자신의 식별자(R_ID)를 이용하여 루트키(SK_Root)를 다양화함으로써 얻어지는 세션키의 암호를 포함한다.
세션키들은, 유닛(14)과 처리기(16) 사이에서 세션키를 초기화하는 것에 대한 설명과 정확하게 같은 방식으로 수신기(236) 그리고 유닛(234)에서 초기화된다. 따라서 이에 대한 자세한 설명은 여기서 생략된다. 유사하게, 동일한 세션키들이 수신기(236)와 유닛(234)에서 한번 초기화되면, 디스크램블된 멀티미디어 신호들은 제어어에 대해 설명되었던 유사한 방식으로 암호화된다.
같은 유닛(234)이 수신기(236)기와 먼저 세션키들을 초기화하고, 처리기(16)와는 두번째로 초기화하는 경우, 루트키들, 식별자들, 다양화 알고리즘들은 두 개의 인터페이스에서 같을 필요가 없다.
유닛(234)이 수신기(236)를 포함하고 있는 수신기 그룹에 속해 있지 않은 수신기에서 사용되는 경우, 유닛(234) 및 이러한 다른 수신기에 의해 얻어지는 세션키들은 동일하지 않다. 그 결과로, 다른 수신기는 유닛(234)에 의해 암호화된 멀티미디어 신호들을 바르게 해독할 수 없다. 따라서, 유닛(234)이 수신기(236)를 포함하는 그룹의 수신기들 중 하나에 사용되는 경우에만, 멀티미디어 신호들은 디스플레이된다.
도 5의 실시예에서, 수신기와 디스크램블러 간의 인터페이스를 보호하는 하드웨어 모드에 대해서만 설명되었다. 그럼에도 불구하고, 디스크램블러 유닛과 보 안 처리기 간의 인터페이스를 보호하는 경우에서처럼, 소프트웨어 보호모드도 사용될 수 있다.
디스크램블러 유닛/보안 처리기 인터페이스를 보호하는 것에 대해서 위에서 설명된 변형 예들은 수신기/디스크램블러 유닛 인터페이스를 보호하는 것에도 동일하게 적용된다.
집적회로들을 이용하는 설비로 송신되는 비밀 데이터로부터 보안 집적회로 제조자에게 송신되는 비밀 데이터를 격리시키기 위해 도 2 및 도 3을 참조하면서 이루어진 설명들은 수신기(236)의 제조에도 교대로 적용된다. 그러한 환경에서, 제조유닛(90)은 수신기들(236)을 위한 제조유닛으로 대체된다.

Claims (18)

  1. 제어어를 이용하여 스크램블된 멀티미디어 신호를 수신하는 방법으로서,
    상기 방법은 스크램블된 멀티미디어 신호를 수신하기 위한 장치의 일부를 형성하기 위해 P개의 제 2 암호 실체들 중 어느 하나와 연결되는 제 1 암호 실체를 이용하며, 여기서 상기 제 1 실체가 상기 제 2 실체들 중 하나와 연결되는 경우, 상기 제 1 실체는 세션키를 이용하여 제어어 또는 디스크램블된 멀티미디어 신호를 암호화하고(단계 202), 그 암호화된 제어어 또는 암호화된 멀티미디어 신호를 상기 제 2 실체로 송신하며(단계 204), 상기 제 2 실체는 상기 제 1 실체에 의해 송신된 암호화된 제어어 또는 암호화된 멀티미디어 신호를 세션키를 이용하여 해독하며(단계 208), 여기서 상기 제 1 및 제 2 실체들의 세션키들은 상기 제 1 및 제 2 실체들 모두에게 알려져 있는 동일한 식별자를 이용하여 루트키들을 다양화함으로써 얻어지는, 상기 방법은,
    대규모 세트의 P개의 제 2 실체들에서 선택된 한 그룹의 N개의 제 2 실체들의 제 2 실체들만이, 상기 제 1 실체의 세션키를 얻기 위해 이용되는 루트키와 동일한 공통의 루트키를 다양화함으로써 얻어지는 세션키를 이용하며, 여기서, N은 P 보다 엄밀하게 작으며 1보다 엄밀하게 큰 제 2 실체들의 개수인 것을 특징으로 하는 수신 방법.
  2. 제 1 항에 있어서,
    세션키를 얻기 위해 루트키를 다양화하기 위한 모듈이 설치된 제 1 실체 또는 제 2 실체에 대해서, 상기 제 1 실체를 상기 그룹의 제 2 실체들 중 하나와 연결한 후, 적어도 상기 제 1 실체 또는 상기 제 2 실체가 세션키를 얻기 위해 다양화 모듈을 이용하여 상기 식별자에 의해 저장된 루트키를 다양화하며(단계 196), 그리고 새로운 세션키의 생성으로 인해 그 다양화 모듈을 이용할 수 없게끔 만들어(단계 222) 그 실체를 그것이 연결되어 있는 다른 실체에만 매치되도록 하는 것을 특징으로 하는 수신 방법.
  3. 제 2 항에 있어서,
    다양화되는 루트키를 이용할 수 없게끔 만듦으로써 상기 다양화 모듈은 이용할 수 없게끔 되는 것을 특징으로 하는 수신 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 제 1 실체를 상기 제 2 실체들 중 하나에 연결한 후에, 상기 제 1 실체 및 상기 제 2 실체 중 어느 하나가 식별자를 다른 실체에 암호화되지 않은 형태로 송신하는 것을(단계 194) 특징으로 하는 수신 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 제 1 실체와의 인터페이스를 보호하는 하드웨어 및/또는 소프트웨어 모드를 실행하는 제 2 실체들에 대해서, 상기 제 1 실체를 이러한 상기 제 2 실체들 중 하나에 연결한 후, 상기 제 1 실체는, 세션키 또는 세션키를 얻기 위한 루트키를 상기 제 1 실체가 상기 제 2 실체에 부과하는 보호 모드의 기능으로서 사용되거나 상기 제 2 실체에 의해 사용되도록 선택하는 것을 특징으로 하는 수신 방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 제 1 실체는 보안 처리기이고 상기 제 2 실체는 디스크램블러 유닛이거나, 또는 상기 제 1 실체가 디스크램블러 유닛이고 상기 제 2 실체가 스크램블된 멀티미디어 신호 수신기인 것을 특징으로 하는 수신 방법.
  7. 제어어를 이용하여 스크램블된 멀티미디어 신호를 수신하기 위한 장치의 제 2 암호 실체로서,
    상기 제 2 실체(14; 236)는 제 1 내지 제 6 항 중 어느 한 항에 따르는 수신방법에서 사용되며, 상기 제 2 실체는 제 1 실체에 의해 송신되는 암호화된 제어어 또는 암호화된 멀티미디어 신호를 세션키를 이용하여 해독하며,
    여기서, 상기 제 2 실체 의해 이용되는 세션키는 N개의 제 2 실체들의 그룹의 세션키들을 얻기 위해 이용되는 루트키와 동일한 루트키를 다양화함으로써 얻어지는 것을 특징으로 하는 제 2 실체.
  8. 제 7 항에 있어서,
    상기 제 2 실체는 적어도 세션키의 미리 저장된 암호를 포함하는 불안전한 메모리(44; 46)를 포함하는 것을 특징으로 하는 제 2 실체.
  9. 제 7 항에 있어서,
    세션키를 얻기 위해 식별자에 의해 루트키를 다양화하는 제 1 실체에 연결되는 상기 제 2 실체로서, 상기 제 2 실체는 상기 제 1 실체를 상기 제 2 실체에 연결한 후, 식별자를 암호화되지 않은 형태로 상기 제 1 실체로 송신하는 전송모듈(38)을 포함하는 것을 특징으로 하는 제 2 실체.
  10. 제 8 항에 있어서,
    상기 제 2 실체는, 해독키를 포함하는 안전한 메모리(26), 세션키를 얻기 위해 미리 저장된 암호를 해독하기 위한 제 1 알고리즘(28), 및 상기 제 1 알고리즘에 의해 해독된 세션키를 이용하여 상기 제 1 실체에 의해 송신된 암호화된 제어어 또는 암호화된 멀티미디어 신호를 해독하기 위한 제 2 알고리즘, 을 포함하는 보안 집적회로(24)를 포함하는 것을 특징으로 하는 제 2 실체.
  11. 제 8 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 제 2 실체는:
    ㆍ세션키의 암호가 저장된 불안전한 메모리(46)로서, 상기 암호는 비밀키를 가지고 세션키를 암호화함으로써 얻어지는, 불안전한 메모리(46); 및
    ㆍ보안 집적회로(24)로서,
    a) 비밀키가 저장되는 안전한 메모리(26); 및
    b) 비밀키를 이용하여 암호를 해독하기 위한 알고리즘(30);을 포함하는 보안 집적회로(24);를 포함하는 것을 특징으로 하는 제 2 실체.
  12. 제어어를 이용하여 스크램블된 멀티미디어 신호를 수신하기 위한 시스템으로서,
    상기 시스템은 제 1 암호 실체(16; 234) 및 P개의 제 2 암호 실체들(14; 236)을 포함하며, 상기 제 1 암호 실체는 스크램블된 멀티미디어 신호를 수신하기 위한 장치의 일부를 형성하기 위해 상기 P개의 제 2 암호 실체들 중 어느 하나에 연결되며, 상기 제 1 실체는 제어어 또는 디스크램블된 멀티미디어 신호를 세션키를 이용하여 암호화하여, 암호화된 제어어 또는 이런 식으로 암호화된 멀티미디어 신호를 상기 제 1 실체가 연결되어 있는 상기 제 2 실체로 송신하며, 상기 제 2 실체 각각은 상기 제 1 실체에 의해 송신된 암호화된 제어어 또는 암호화된 멀티미디어 신호를 세션키를 이용하여 해독하며, 상기 제 1 및 제 2 실체들의 세션키들은 동일한 식별자를 이용하여 루트키를 다양화함으로써 얻어지며,
    대규모 세트의 P개의 제 2 실체들에서 선택된 한 그룹의 N개의 제 2 실체들의 제 2 실체들만이, 상기 제 1 실체의 세션키를 얻기 위해 이용되는 루트키와 동일한 공통의 루트키를 다양화함으로써 얻어지는 세션키를 이용하며, 여기서 N은 P보다 엄밀하게 작으며 1 보다 엄밀하게 큰 제 2 실체의 개수인 것을 특징으로 하는 수신 시스템.
  13. 제 11 항에 따른 제 2 암호 실체를 제조하기 위한 시스템으로서, 상기 제조 시스템은:
    ㆍ제 2 실체의 제조를 위해 이용가능한 각각의 보안 집적회로에 대해, 집적회로의 안전한 메모리에 미리 저장되어 있는 비밀키를 가지고 세션키를 암호화함으로써 얻어지는 암호와 관련되는 그 집적회로의 유일한 식별자를 저장하는 중앙 데이터베이스(114);
    ㆍ보안 집적회로(24)를 이용하여 상기 제 2 실체를 제조하기 위한 제 1 유닛(90)으로서, 상기 보안 집적회로(24)는 집적회로의 유일한 식별자와 비밀키가 미리 저장되어 있는 안전한 메모리(26)를 포함하며, 상기 제 1 제조 유닛은 제 2 실체의 불안전한 메모리(46)에 세션키의 암호를 저장하는 제 1 유닛; 및
    ㆍ제 1 블랙박스(92)로서,
    1) 상기 제 2 실체를 제조하는데 이용되는 집적회로의 유일한 식별자를 검색하고; 그리고
    2) 응답으로서, 중앙 데이터베이스에서 검색된 식별자와 관련되는 암호를 제 1 제조유닛으로 보냄으로써, 상기 제 1 제조 유닛은 상기 제 2 실체의 불안전한 메모리(46)에 그 암호를 저장하는 제 1 블랙박스;를 포함하는 것을 특징으로 하는 제조 시스템.
  14. 제 13 항에 있어서,
    상기 제조 시스템은:
    ㆍ보안 집적회로들을 제조하기 위한 제 2 유닛(82)으로서, 상기 제 2 제조 유닛은 각각의 제조된 집적회로의 안전한 메모리에 비밀키와 집적회로의 유일한 식별자를 저장하는, 제 2 유닛; 및
    ㆍ집적회로의 식별자와 비밀키를 제조된 집적회로의 안전한 메모리에 저장될 수 있도록 상기 제 2 제조유닛으로 송신하는 제 2 블랙박스(86);를 포함하는 것을 특징으로 하는 제조 시스템.
  15. 제 13 항에 따른 제조 시스템에서 이용되는 블랙박스로서, 상기 블랙박스는:
    ㆍ제 2 실체를 제조하는데 이용되는 집적회로의 식별자를 검색하고; 그리고
    ㆍ응답으로서, 중앙 데이터베이스에서 검색되는 식별자와 관련 있는 암호를 제 1 제조 유닛으로 보냄으로써, 상기 제 1 제조 유닛이 그 제 2 실체의 불안전한 메모리에 암호를 저장하는 것을 특징으로 하는 블랙박스.
  16. 제 14 항에 따른 제조 시스템에서 이용되는 블랙박스로서,
    상기 블랙박스는, 집적회로의 유일한 식별자와 비밀키를 제조된 집적회로의 안전한 메모리에 저장되도록 상기 제 2 제조 유닛으로 송신하는 것을 특징으로 하는 블랙박스.
  17. 제 11 항에 따른 제 2 암호 실체를 제조하는 방법으로서, 상기 방법은:
    ㆍ제 2 실체의 제조를 위해 이용가능한 보안 집적회로의 각각에 대해서, 집적회로의 안전한 메모리에 미리 저장되어 있는 비밀키를 가지고 세션키를 암호화함으로써 얻어지는 암호와 관련된 집적회로의 유일한 식별자를 중앙 데이터베이스에 저장하는 단계(159); 및
    ㆍ집적회로의 유일한 식별자와, 비밀키가 미리 저장되어 있는 안전한 메모리를 포함하는 보안 집적회로를 이용하는 상기 제 2 실체를 제조하는 동안,
    a)제 1 블랙박스가 상기 제 2 실체를 제조하는데 이용되는 집적회로의 유일한 식별자를 검색하고(단계 172), 응답으로서, 상기 제 2 실체의 제 1 제조유닛으로 중앙 데이터베이스에서 검색된 식별자와 관련되는 암호를 송신하는 단계(단계 174); 및
    b)상기 1 제조 유닛이 상기 제 2 실체의 불안전한 메모리에 송신된 암호를 저장하는 단계(단계 176); 를 포함하는 것을 특징으로 하는 제 2 암호 실체 제조 방법.
  18. 제 17 항에 있어서,
    ㆍ제 2 블랙박스는 각 집적회로의 식별자와 비밀키를 제조된 집적회로의 안전한 메모리에 저장될 수 있도록 제 2 집적회로 제조 유닛으로 송신하며;
    ㆍ상기 제 2 제조 유닛은 상기 제 2 블랙박스에 의해 송신된 비밀키와 집적회로의 유일한 식별자를 제조된 집적회로의 안전한 메모리에 저장하는 것을 특징으로 하는 제 2 암호 실체 제조 방법.
KR1020077020203A 2005-02-14 2006-02-14 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스 KR101208438B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0501466A FR2882208B1 (fr) 2005-02-14 2005-02-14 Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
FR0501466 2005-02-14

Publications (2)

Publication Number Publication Date
KR20070103765A true KR20070103765A (ko) 2007-10-24
KR101208438B1 KR101208438B1 (ko) 2012-12-06

Family

ID=34978694

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077020203A KR101208438B1 (ko) 2005-02-14 2006-02-14 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스

Country Status (12)

Country Link
US (1) US8666072B2 (ko)
EP (1) EP1867096B1 (ko)
KR (1) KR101208438B1 (ko)
CN (1) CN101116282B (ko)
AT (1) ATE433625T1 (ko)
DE (1) DE602006007223D1 (ko)
DK (1) DK1867096T3 (ko)
ES (1) ES2326835T3 (ko)
FR (1) FR2882208B1 (ko)
PL (1) PL1867096T3 (ko)
TW (1) TWI387293B (ko)
WO (1) WO2006085017A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7853788B2 (en) 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
EP1890493A1 (fr) * 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
FR2905215B1 (fr) 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US8625793B2 (en) 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
CA2706862A1 (en) * 2007-11-26 2009-06-04 Koolspan, Inc. System for and method of auto-registration with cryptographic modules
KR20100134745A (ko) * 2008-04-14 2010-12-23 코닌클리케 필립스 일렉트로닉스 엔.브이. 분산형 아이덴티피케이션을 위한 방법, 네트워크 내의 스테이션
US8005584B1 (en) * 2009-09-15 2011-08-23 Flynn Owen E Acoustic command link to retrieve submerged flight data
EP2362574A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Key correspondence verification in device-smart card systems
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
FR2960328B1 (fr) * 2010-05-20 2013-12-20 Oberthur Technologies Procede de gestion de circuits integres avec generation interne d'une cle personnelle d'authentification
FR2961650B1 (fr) 2010-06-22 2012-07-27 Viaccess Sa Procede de protection, procede de dechiffrement, support d'enregistrement et terminal pour ce procede de protection
CN107959567B (zh) * 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
RU2196389C2 (ru) * 1997-03-21 2003-01-10 КАНАЛЬ+ Сосьетэ Аноним Система вещания и приема, а также система условного доступа для нее
JP4159116B2 (ja) * 1997-03-21 2008-10-01 ナグラ トムソン ライセンシング 暗号化放送信号の受信機と併用するためのスマートカード、および受信機
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
JO2117B1 (en) 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6402028B1 (en) * 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
JP2001298234A (ja) 2000-04-13 2001-10-26 Komatsu Ltd 紫外線レーザ装置及びその波長安定化方法
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US7496945B2 (en) * 2001-06-29 2009-02-24 Cisco Technology, Inc. Interactive program guide for bidirectional services
WO2003036975A1 (en) * 2001-10-19 2003-05-01 Scm Microsystems Gmbh Conditional access system and copy protection
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
DE60330576D1 (de) * 2002-08-19 2010-01-28 Nagravision Sa Schlüsselgültigkeitsprüfungsmethode für ein digitales heimnetzwerk

Also Published As

Publication number Publication date
TWI387293B (zh) 2013-02-21
EP1867096B1 (fr) 2009-06-10
DE602006007223D1 (de) 2009-07-23
DK1867096T3 (da) 2009-08-10
US20090238363A1 (en) 2009-09-24
EP1867096A1 (fr) 2007-12-19
TW200642404A (en) 2006-12-01
ES2326835T3 (es) 2009-10-20
US8666072B2 (en) 2014-03-04
KR101208438B1 (ko) 2012-12-06
CN101116282A (zh) 2008-01-30
FR2882208B1 (fr) 2007-05-11
CN101116282B (zh) 2010-08-18
WO2006085017A1 (fr) 2006-08-17
ATE433625T1 (de) 2009-06-15
PL1867096T3 (pl) 2009-12-31
FR2882208A1 (fr) 2006-08-18

Similar Documents

Publication Publication Date Title
KR101208438B1 (ko) 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스
US7401232B2 (en) Content playback apparatus method and program and key management apparatus and system
EP0485887B1 (en) System for maintaining scrambling security in a communication network
USRE40334E1 (en) Method and apparatus for encrypted data stream transmission
US6286103B1 (en) Method and apparatus for encrypted data stream transmission
EP0787391B1 (en) Conditional access system
EP1151608B1 (en) Method and apparatus for encrypted transmission
US6904522B1 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
US8160248B2 (en) Authenticated mode control
EP0969667A2 (en) Pay broadcasting system with enhanced security against illegal access to a down loaded program in a subscriber terminal
CN103748890A (zh) 接收机软件保护
KR100194790B1 (ko) 조건부 제한수신 시스템 및 그를 이용한 조건부 제한수신서비스처리방법
US7836300B2 (en) Security integrated circuit
US8401190B2 (en) Portable security module pairing
JP4692070B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
KR20070064630A (ko) 관리 메시지 전송 방법
KR20080016038A (ko) 메세지 교환 방법 및 메세지 교환 장치
JP2007036625A (ja) コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール
JP5200892B2 (ja) 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151026

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161025

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171025

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181025

Year of fee payment: 7