KR20100087700A - 보안 모듈에 저장된 사용자 권한 평가 방법 - Google Patents

보안 모듈에 저장된 사용자 권한 평가 방법 Download PDF

Info

Publication number
KR20100087700A
KR20100087700A KR1020107009492A KR20107009492A KR20100087700A KR 20100087700 A KR20100087700 A KR 20100087700A KR 1020107009492 A KR1020107009492 A KR 1020107009492A KR 20107009492 A KR20107009492 A KR 20107009492A KR 20100087700 A KR20100087700 A KR 20100087700A
Authority
KR
South Korea
Prior art keywords
security module
access
index
module
rights
Prior art date
Application number
KR1020107009492A
Other languages
English (en)
Other versions
KR101458253B1 (ko
Inventor
사비에르 카렐
세바스티앙 에라드
크리스티앙 위즈
지미 코차드
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20100087700A publication Critical patent/KR20100087700A/ko
Application granted granted Critical
Publication of KR101458253B1 publication Critical patent/KR101458253B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4383Accessing a communication channel
    • H04N21/4384Accessing a communication channel involving operations to reduce the access time, e.g. fast-tuning for reducing channel switching latency
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4532Management of client data or end-user data involving end-user characteristics, e.g. viewer profile, preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 목적은 한 수신 채널로부터 다른 수신 채널로의 스위칭 시간을 감소시키는 것이다. 실제로, 이런 감소는 멀티미디어 유닛 또는 디코더의 보안 모듈에 저장된 서로 다른 권한들의 수가 크기 때문에 특히 식별가능할 것이다. 사용자가 EPG에 의해 제안된 서비스 중에서 한 서비스를 선택하면, 액세스 제어 모듈은 저장된 서비스 정보 테이블을 탐색하여 이 서비스에 연관된 액세스 조건을 추출한다. 이 액세스 조건은 상기 액세스 조건을 충족시키는 권한의 액세스 제어 모듈에 저장된 권한 테이블 내의 인덱스를 결정하는 것을 허용한다. 액세스 제어 모듈은 보안 모듈에게 홀로 또는 제어 메시지와 더불어 이렇게 결정된 인덱스를 전송한다. 인덱스는 보안 모듈이 권한을 신속히 찾도록 허용하는데, 이 권한은 후자의 해독 후에 제어 메시지에 포함된 액세스 조건과 보안 모듈에 의해 후속으로 비교된 것이다.

Description

보안 모듈에 저장된 사용자 권한 평가 방법{METHOD FOR EVALUATING USER'S RIGHTS STORED IN A SECURITY MODULE}
본 발명은 Pay-TV와 같은 여러가지 방송 서비스들의 암호화된 데이터를 전송하는 스트림들에 대한 액세스 권한들을 처리하는 분야에 관한 것이다.
관리 센터에 연결된 복수의 멀티미디어 유닛들은 이들 유닛에 연관된 하나 이상의 보안 모듈에 저장된 액세스 권한에 따라 방송 데이터 스트림들을 수신하고 처리한다. 이러한 유닛들은 퍼스널 컴퓨터들, 디코더들 또는 모바일 장비들을 포함한다.
보안 모듈은 서로 다른 암호화/해독화(encryption/decryption) 키들, 네트워크상에서 사용자를 식별하기 위한 정보 및 방송 서비스의 콘텐츠를 수신하기 위해 사용자에 의해 획득된 권한들을 정의하는 데이터를 포함하는 공지된 위변조 방지 장치이다. 보안 모듈은 판독기에 삽입된 착탈식 스마트카드, 마더보드에 용접된 직접 회로, 대부분의 모바일 장비에 존재하는 SIM(Subscriber Identity Module) 유형의 카드와 같이 서로 다른 형태를 가질 수 있다.
멀티미디어 유닛은 CAK(Control Access Kernel)이라고 불리는 액세스 제어용 하드웨어 및 소프트웨어 중앙 모듈을 포함하는데, 여기서 액세스 제어용 하드웨어 및 소프트웨어 중앙 모듈은 보안 모듈, 스트림 디멀티플렉싱 모듈, 해독화 모듈, EPG(electronic program guide)와 같은 애플리케이션 및 관리 센터 쪽으로 향하는 리턴 채널에 링크된다. CAK 모듈은 다른 무엇보다도 디지털 데이터의 디멀티플렉싱된 스트림에서 추출된 관리 메시지들 EMM과 제어 메시지들 ECM을 보안 모듈을 향해서 포워딩하는 것을 담당한다. 보안 모듈은 관리 메시지들 EMM에 의해 저장되고 갱신되는 권한들에 따라 제어 메시지들 ECM을 처리하고 검증하고 해독한다. 이들의 긍정 검증 후에 제어 메시지들 ECM으로부터 추출된 제어 워드들은 이후 해독화 모듈로 전송되어 클리어(clear) 데이터를 생성하여 사용자가 활용할 수 있도록 준비되게 한다.
멀티미디어 유닛들에 의해 수신되는 스트림들은 예컨대 텔레비젼 프로그램들과 다른 정보 서비스들에 대응하는 보다 중요한 수의 멀티플렉싱된 채널들을 전송한다. 사용자는 스크린 상에 디스플레이된 프로그램 가이드 수단에 의해 이런 다른 채널들을 선택하여, 이들을 생방송으로 시청하거나 멀티미디어 유닛들에 연관된 메모리에 이들을 기록함으로써 다른 모드로 시청하게 된다. 이런 많은 수의 프로그램과 이들의 조작 가능성(복사, 일시적 기록, 및 다른 유닛들로의 전송)은 보안 모듈에 많은 권한을 저장하는 것을 수반한다. 사용자가 하나의 채널을 선택한 다음 하나 이상 여러 개의 다른 채널들로 급속히 옮겨가는(pass) 경우, 보안 모듈과 멀티미디어 유닛의 액세스 제어 모듈 CAK에 의한 데이터 처리 시간은 액세스 권한의 다양성에 맞추어 증가하게 된다. 실제로, 각각의 채널 선택 이후에 각각의 프로그램 또는 프로그램 종류에 특정한 액세스 조건은 보안 모듈에 저장된 권한과 비교되고, 이런 것들이 많아질 때 이들의 처리는 수백 밀리 초가 걸릴 수 있다. 이런 비교적 긴 처리 시간은 한 채널에서 다른 채널로 고속 패싱하는 동안 화상이나 음성을 바람직하지 않게 중단시킬 수 있는데, 보통 이를 재핑(zapping)이라고 부른다.
텔레비젼 프로그램들의 수신 동안에 채널들 간의 스위칭 시간은 새롭게 선택된 채널의 데이터를 해독화하고 처리하는 데 필요한 데이터를 포함하는 디지털 데이터의 획득에 근본적으로 기인한다. 오디오/비디오 데이터는 일반적으로 MPEG(Moving Pictures Expert Group) 포맷과 같은 압축 형태로 방송된다. 이 포맷은 에러 관리, 무작위 검색, 편집 및 다른 신호들과의 동기화를 쉽게 이루기 위해서, 계층적 구성에 따라 분할된다. 비디오 시퀀스 계층이라고 불리는 제1 계층은 화상 프레임의 크기, 샘플링 레이트(비트 레이트) 및 화상 레이트(프레임 레이트)와 같은 정보를 포함한다. 제2 계층은,
- JPEG(Joint Photographic Experts Group) 압축에 매우 유사한 압축을 이용하여 완전한 화상을 구축하기 위한 데이터를 포함하는 I-프레임 유형의 화상 프레임들,
- 이전 화상에 대한 차이들을 나타내는 P-프레임 유형의 프레임들, 및
- 이전 화상과 다음 화상에 따라 예측된 화상을 나타내는 B 프레임 유형의 프레임들을 포함하는 하나 이상의 화상 프레임들의 그룹들을 포함하는 화상 계층들의 그룹이다.
제3 계층 또는 화상 계층은 프레임 및 프레임 크기 정보를 포함한다. 한 그룹의 화상 계층의 비디오 시퀀스는 보다 최근에 수신된 I-프레임과 차순위 P 및 B 프레임들로부터 만들어진다. 시퀀스 시작부의 I-프레임이 가장 중요한데, 그 이유는 사용자가 I-프레임을 전송한 후 채널을 변경하는 경우 사용자는 차순의 P 및 B 프레임들을 디코딩하기 위해서 차순위 I-프레임 전송을 대기해야만 하기 때문이다. I-프레임들은 일반적으로 초당 2개 이하의 빈도로 전송된다. 대다수의 응용에서, 시퀀스는 전송 동안에 이진 스트림의 암호화에 의해서도 보호된다. 해독화를 위해서, 조건부 액세스 시스템의 ECM 메시지들의 제어 워드들이 I, P 및 B 프레임을 해독하는 데에도 필요하다. 이런 해독 동작들에 걸리는 시간은 특히 제어 메시지들 ECM이 낮은 데이터 처리량으로 전송될 때 채널 스위칭 시간에 부가된다.
문서 WO2006044547은 미리 결정된 채널 선택 규칙들에 따라 채널 정보의 저장에 기초하여 채널들의 스위칭 속도를 증가시키기 위한 방법을 개시한다. 구현예에서, 채널 정보는 적어도 I 유형 프레임, 제어 메시지 ECM 및 제어 워드를 포함한다. 제어 워드를 관리하기 위한 모듈이 여러 채널로부터 ECM 메시지를 수신하고 전유 모듈(appropriated module)에 저장된 규칙에 따라 기억될 제어 워드를 선택한다. 입력 선택을 위한 유사한 규칙들이 I-프레임들을 저장해야만 하는 채널들을 결정한다. 예컨대 디코더는 가장 빈번하게 시청하는 채널들, 사용자에 의해 결정된 선호 채널들 또는 운영자에 의해 결정된 가장 중요한 채널들, 현재 시청하는 채널에 인접한 채널 또는 채널들을 먼저 처리한다. 이런 우선 순위 채널들의 리스트는 사용자에 의한 채널 변경 동안에 동적으로 또한 ECM 메시지들의 변화 동안에 주기적으로 갱신될 수 있다.
문서 WO03098919A1은 사용자가 예컨대 현재 채널에 연속적인 채널들로서 선택할 수 있는 채널들의 예측에 기초한 방법을 설명한다. 예측된 채널에 대해서 디멀티플렉서는 제어 워드 스트림을 제공하고 최종 해독된 제어 워드가 저장된다. 예측된 채널의 선택 동안에 제어 워드는 사용자가 채널 콘텐츠에 신속한 액세스를 하도록 허용하기 위해서 해독화 모듈에 즉시로 이용 가능하게 될 수 있다.
본 발명의 목적은 하나의 수신 채널로부터 다른 수신 채널로의 스위칭 시간을 감소시키는 것이다. 실제로, 이러한 감소는 멀티미디어 유닛의 보안 모듈 또는 디코더에 저장된 서로 다른 권한들의 수가 크기 때문에 명확히 식별가능할 것이다.
이런 본 발명의 목적은, 멀티미디어 유닛에 연관된 보안 모듈에 저장되는 사용자 권한들을 평가하는 방법에 의해 성취되는데, 상기 멀티미디어 유닛은 서비스들의 방송 암호화된 디지털 데이터의 수신기와, 자신이 링크된 보안 모듈의 사용자의 권한 테이블의 복사본(replication) 및 상기 서비스들에 액세스하기 위한 조건들을 포함하는 서비스 디스크립터(descriptor)들을 구비한 서비스 정보 테이블을 저장할 수 있는 메모리를 구비한 중앙 액세스 제어 모듈을 포함하되, 상기 액세스 제어 모듈은 한편으로 보안 모듈에게 의도된 것으로서 서비스에 대한 적어도 하나의 액세스 조건과 적어도 하나의 제어 워드를 포함하는 적어도 하나의 암호화된 제어 메시지를 수신하고, 다른 한편으로 선택된 서비스의 하나의 디스크립터를 수신하며,
상기 방법은,
- 액세스 제어 모듈이 서비스 정보 테이블을 탐색하고 디스크립터로부터 선택된 서비스에 대한 적어도 하나의 액세스 조건을 추출하는 단계와,
- 선택된 서비스에 연관된 권한에 대응하는 인덱스를 권한 테이블에서 탐색하는 단계와,
- 상기 검색이 긍정 결과를 산출하는 경우, 권한의 인덱스를 보안 모듈에게 전송하는 단계와,
- 보안 모듈이 제어 메시지를 해독하고 이 메시지 내에 포함된 액세스 조건을 추출하는 단계와,
- 인덱스에 의해 지정된 권한에 의해 상기 보안 모듈의 권한 테이블에서 검증(verification)을 개시함으로써 보안 모듈 내에 존재하는 권한들을 검증하는 단계를 포함한다.
사용자가 EPG에 의해 제안된 서비스 중에서 한 서비스를 선택하면, 액세스 제어 모듈은 이 서비스에 연관된 액세스 조건을 추출하기 위해 저장된 서비스 정보 테이블을 탐색한다. 이 액세스 조건은 액세스 제어 모듈에 저장된 권한 테이블 내의 인덱스로서 본 액세스 조건을 성취하는 권한의 인덱스를 결정하는 것을 허용한다. 액세스 제어 모듈은 보안 모듈에게 이렇게 결정된 인덱스를 홀로, 또는 제어 메시지가 수반되게 하면서 전송한다. 이 인덱스는 보안 모듈로 하여금 제어 메시지의 해독화 이후의 제어 메시지 내에 포함된 액세스 조건과 그 후에 비교하고자 하는 권한을 신속히 찾아내도록 허용한다.
본 방법의 이점은 선택된 서비스의 디스크립터에 기초하여 액세스 제어 모듈에 의해 수행되는 사전 인덱스 검색 덕분에 방송 데이터에 액세스하는 권한의 고속 결정을 보장한다는 것이다.
액세스 제어 모듈의 테이블에서의 권한 인덱스 검색 동안에 부정적 결과가 나오는 경우, 어떤 인덱스도 보안 모듈로 전송되지 않는다. 보안 모듈은 제어 메시지를 해독하고 액세스 조건을 추출하여 이를 보안 모듈의 테이블 내의 권한들과 비교한다.
이 테이블에 저장된 권한들의 세트 구성에 따라서, 보안 모듈은 콘텐츠의 해독화를 인가(authorize)하거나 또는 거부할 것을 판정한다. 이 절차는 권한들을 검색하고 결정하는 작업들이 액세스 제어 모듈로부터의 사전 도움없이 보안 모듈에 의해 수행되기 때문에 물론 길어진다. 액세스 제어 모듈은 보안 모듈의 것보다 더 빠른 프로세서 및 계산 소프트웨어를 사실상 포함한다.
본 발명은 제한적 의미가 아니라 예로서 주어진 첨부된 도면들을 참조하여 이뤄지는 이하의 상세한 설명에 의해 보다 자명하게 될 것이다.
도 1은 본 발명에 따라사 사용자 권한들을 평가하는 방법에 개입되는 서로 다른 모듈들을 보여주는 멀티미디어 유닛의 간략 블록도이다.
도 2는 서비스 정보 테이블로부터 선택된 채널들에 연관된 액세스 조건들의 추출 메커니즘과 권한 테이블 내의 이런 액세스 조건들에 대응하는 인덱스의 검색을 도시한 도면이다.
도 3은 서비스들의 리스트와 권한의 기술이 각각의 액세스 조건에 대응하는 권한 테이블의 실시예를 도시한 도면이다.
도 1에 개략적으로 도시된 멀티미디어 유닛(STB)은 서로 다르며 수신되고 암호화된 디지털 데이터 스트림들을 필터링하는 것을 담당하는 수신기 디멀티플렉서 모듈(REC, DMUX)를 포함하는데, 이 디지털 데이터 스트림들은 주로 오디오/비디오 서비스들 A/V, 제어 메시지들 ECM, 관리 메시지들 EMM 및 서비스 정보 SI를 포함한다. 제어 메시지들 ECM은 보안 모듈 SM에 의해 알려진 키 K로 암호화되고, 오디오/비디오 서비스들 A/V 데이터 및 적어도 하나의 액세스 조건 CA의 해독키로서 사용되는 적어도 하나의 제어 워드 CW를 포함한다. 이런 제어 메시지들 ECM은 액세스 제어 모듈 CAK 쪽으로 포워딩된 다음 처리를 위해 보안 모듈 SM쪽으로 포워딩된다.
제어 워드들 CW는 제어 메시지들 ECM으로부터 추출되며, 메시지 ECM에 포함된 액세스 조건들 CA가 보안 모듈 SM에 저장된 권한들에 대응하는 경우에만 보안 모듈 SM에 의해 해독된다. 이들 제어 워드는 이후 수신기 디멀티플렉서 모듈(REC, DMUX)로부터 오디오/비디오 서비스들의 콘텐츠 데이터 A/V를 수신하는 해독화 모듈 DESC로 포워딩된다. 해독화 모듈 DESC는 이들 데이터 A/V를 해독하여 멀티미디어 유닛의 출력으로 이들을 클리어(clear)하게 제공한다.
관리 메시지들 EMM도 입력 스트림에서 추출되고 보안 모듈 SM 쪽으로 포워딩되어, 그곳에 저장된 권한들의 리뉴얼(renewal) 및/또는 갱신을 허용한다.
입력 스트림에서 추출된 서비스 정보 SI는 액세스 제어 모듈 CAK에 의해 처리되어 EPG를 생성하여 사용자로 하여금 몇몇 방송 서비스들을 선택하고 또한 이런 서비스들은 기술하는 데이터를 액세스하도록 허용해 준다. 이런 데이터는 방송 시간표, 서비스 유형, 텔레비젼 프로그램의 즉시 구입(impulse purchase; IPPV) 비용, 서비스에 액세스할 권한 등과 같은 정보를 포함한다. EPG는 액세스 제어 모듈 CAK의 메모리 M1에 저장된 권한 정보를 사용한다.
액세스 제어 모듈 CAK의 메모리 M1이 보안 모듈의 메모리 M2에 포함된 권한 테이블 Td의 복사본을 저장한다는 것을 유의해야 한다. 그 예가 도 2에 도시된 권한 테이블 Td가 각각이 권한에 대응하는 인덱스 In에 의해 번호가 매겨지는 라인(line)들, 및 각각의 라인으로부터의 권한들 D의 기술들 D1, D2, D3,...과 액세스 조건들 CA를 포함하는 행들을 포함한다. 이런 기술들 D1, D2, D3,...은 서비스 또는 프로그램 식별자, 액세스 유효성의 시작과 만료에 대한 날짜들과 같은 서비스에 대한 또는 프로그램에 대한 액세스 유효성의 시간 데이터, 인가된 액세스의 수와 같은 액세스 규칙, 콘텐츠 기록 능력 등을 포함한다.
도 2는 디코더에 의해 또는 더 정확하게는 액세스 제어 모듈 CAK에 설치되는 소프트웨어에 의해 실행되는 것으로서, 텔레비전 채널에 대한 액세스 권한에 대응하는 인덱스를 검색하는 메커니즘을 보여준다.
사용자는 예컨대 수신된 데이터 스트림에 의해 제공되고 이후 액세스 제어 모듈 CAK의 메모리에 저장되는 정보 테이블 SI로부터 유래하는, 스크린 상에 디스플레이된 프로그램 가이드 수단에 의해 채널 2를 선택한다. 정보 테이블 SI는, 채널 이름 N, 이 채널에서의 방송 프로그램들의 특성들 뿐만 아니라 이 채널에 대한 액세스 조건들 CA와 같은 정보를 포함하는 디스크립터와 각각의 채널 번호 C를 연관시킨다. 도 2의 예에서, 사용자가 채널 2를 선택하는 경우, 액세스 제어 모듈 CAK는 서비스 정보 테이블 SI를 탐색하여 이 채널에 대한 액세스 조건 CA를 결정하고, 예컨대 코드 0010에 의해 정의된 액세스 조건 CA를 추출한다. 코드 0010은 이후 권한 테이블 Td에서 권한을 검색하는 데에 사용되고, 성공한 경우 액세스 제어 모듈 CAK는 인덱스 In=1 을 보안 모듈 SM에게 전송한다. 보안 모듈은 메모리 M2에 동일한 권한 테이블 Td를 가지며, 인덱스 In=1에 의해 지정된 코드 0010을, 자신이 이전에 수신하였고 키 K로 해독했던 ECM 제어 메시지에 포함된 액세스 조건의 코드와 비교함으로써 권한 제어를 개시한다. 이 비교가 긍정 결과를 산출하면, 즉 액세스 조건들 CA의 코드들이 동등하면, 보안 모듈은 ECM 제어 메시지로부터 또한 추출된 제어 워드 CW로 선택된 프로그램의 데이터를 해독하는 것을 인가할 수 있다.
일반적으로, 제어 워드 CW의 릴리스는 제어 메시지 ECM로부터의 액세스 조건 CA의 코드와 권한 테이블 Td 내의 인덱스 In에 의해 지정된 코드 간의 동등성에 대한 단순 검증보다 더 진보된 권한 검증으로부터 유래한다. 실제로, 보안 모듈 SM은 제어 메시지들 ECM에 포함된 모든 권한들의 서명을 추가로 검증한다. 이 서명은 다이제스트(digest)를 획득하기 위해 보안 모듈의 키로 해독되고, 이 다이제스트는 이후 권한들이 제어 메시지 ECM에 포함된 상태에서 보안 모듈에 의해 계산된 다이제스트와 비교된다. 이들 두 개의 다이제스트가 동등한 경우, 보안 모듈은 ECM 메시지들의 권한들이 인증된 것으로 여긴다. 이 검증은 권한 테이블 Td에 포함된 권한에 연관된 파라미터들, 즉 현재의 날짜 및 시간에 관한 권한 유효성의 시간 데이터, 이전에 수행된 회수 및 액세스 유형 등에도 관계된다. 이런 모든 검증들이 긍정 결과를 산출하면, 보안 모듈 SM은 선택된 프로그램의 데이터에 대한 해독화를 인가한다.
채널의 디스크립터 DES는 예컨대 주어진 가입 유형(월별, 연별, 특정 프로그램들에 한정 등)의 각각의 것에 대응하는 몇 개의 액세스 조건 CA를 포함할 수 있음을 유의해야 한다. 선택된 채널에서 전송된 제어 메시지들 ECM은 프로그램을 액세스하는 데 필요한 하나 이상의 액세스 조건을 더 포함한다.
사용자가 채널 2로부터 채널 6으로 패스할 때, 액세스 제어 모듈 CAK는 채널 6에 대한 액세스 조건들 CA가 채널 2에 대한 것과 동일하지 않기 때문에 인덱스 In=4를 보안 모듈로 제공한다. 실제로, 서비스 정보 테이블 SI로부터의 코드 0013이 권한 테이블 Td에서 인덱스 In=4에게 부여된다.
도 3에 도시된 실시예에 따르면, 권한 테이블 Td는 액세스 조건들 CA에 의해 인가되는 서비스들 또는 프로그램들의 리스트 S에 의해 완결된다. 예컨대 서비스들 또는 프로그램들에 대한 액세스 주기, 인가된 액세스의 수, 콘텐츠를 기록하고 및/또는 복사하는 가능성 등을 정의하는 권한 D의 기술은 서비스들의 각각의 리스트 S에게 대응한다. 제어 메시지들 ECM에 포함된 액세스 조건들 CA는 권한 D가 부여되고(attributed) 기술 D1, D2, D3,...에 의해 정의되는 서비스들 또는 프로그램들의 리스트에 대응하는 인덱스 In을 결정하는 것을 허용한다.
실시예에 따르면, 액세스 제어 모듈 CAK는 보안 모듈에게 인덱스 In을 수반하는 선택된 채널의 수신된 제어 메시지 ECM를 전송하여 보안 모듈 SM의 권한 테이블 Td 내의 액세스 권한을 결정하는 것을 허용한다.
추가 실시예에 따르면, 액세스 제어 모듈 CAK는 인덱스 In 검색들의 결과들을, 검색 회수, 채널 번호 및 이런 검색 동안에 발견된 인덱스를 표시하는 트랜잭션 테이블(transactions table)의 형태로 메모리에 저장한다. 따라서, 채널 변경 동안, 액세스 제어 모듈 CAK는 새로운 채널에 액세스하기 위한 권한 D의 인덱스 In을 직접적으로 결정하기 위해서 이 트랜잭션 테이블에 먼저 문의한다. 인덱스 In이 트랜잭션 테이블에 있지 않다면, 액세스 제어 모듈 CAK는 서비스 정보 테이블 SI를 탐색하여 액세스 조건 CA를 결정함으로써 권한 테이블 Td 상에서 대응 인덱스 In을 검색하도록 허용한다.
본 실시예는 서비스 정보 테이블 SI로부터 액세스 조건들 CA 코드를 추출하기 위한 시간과 권한 테이블 Td 내의 대응 인덱스 In을 검색하기 위한 시간을 절감하는 것을 이루어 준다.
자주 이전에 선택된 채널들의 빈번한 전환(재핑) 동안에, 본 실시예는 액세스 권한 평가 시간을 최대한 감축하는 것, 즉 본 발명의 의도한 목적을 이루어 준다.
본 프로세스에서, 액세스 제어 모듈 CAK는 보안 모듈 SM이 권한 인덱스 In을 쓸 수 있게 함으로써 액세스 권한의 고속 검색에 기여한다. 이 인덱스 In은 전체 권한 테이블 Td에서 보안 모듈 SM에 의한 체계적 검색을 회피하는 것을 허용한다. 그러나, 이런 검색은 보안 모듈 SM이 권한 테이블 Td 에서 선택된 채널에 대응하는 권한의 부재에 기인해 어떠한 인덱스도 수신하지 못한 경우에 수행된다. 이 상황은 예컨대 멀티미디어 유닛의 사용자가 그가 충분한 액세스 권한들을 갖지 않은 채널 또는 서비스를 선택하고자 시도하는 경우 또는 액세스 제어 모듈 CAK의 메모리 M1에 저장된 권한 테이블 Td가 쓸모없거나 무효인 경우 발생한다.
이런 경우에, 보안 모듈은 제어 메시지 ECM을 해독하고, 이후 메시지 내에 포함된 액세스 조건들을 권한 테이블 Td에 저장된 권한들과 비교하고, 상기 권한들을 검증하고, 만일 그 밖의 저장된 권한들의 구성이 이를 허용한다면 제어 워드 CW의 해독의 인가를 결정한다. 예컨대 축구 경기들을 방송하는 몇몇 채널들에 액세스하기 위한 권한은 럭비 경기들을 방송하는 한 채널에 대한 일시적 액세스 권한을 수반할 수 있다. 만일 그 밖의 권한들의 구성이 양립하지 않는다면 또는 예컨대 시청 규제에 기인한 배제 때문에, 보안 모듈 SM이 제어 워드 CW를 해독하기 위한 인가를 거부한다.
한 옵션에 따르면, 보안 모듈 SM은 성공적으로 검증된 액세스 조건들 CA의 인덱스 In, 즉 제어 메시지들 ECM의 권한들과의 비교 결과들이 긍정적이었던 권한들에 대응하는 액세스 조건들 CA의 인덱스 In을 저장한다. 인덱스 In의 수신시, 보안 모듈 SM은 인덱스 In이 메모리 M2에 저장된 권한 테이블 Td에 액세스하기 전에 액세스 제어 모듈 CAK에 의해 사전에 이미 제공되었는지를 먼저 제어한다.
다른 옵션에 따르면, 어떤 인덱스도 액세스 제어 모듈 CAK에 의해 보안 모듈로 전송되지 않은 경우 및 성공적으로 제어되었던 액세스 조건들 CA의 인덱스 In이 저장된 경우, 보안 모듈은 사전에 저장된 인덱스를 사용함으로써 권한들의 제어를 개시할 수 있다. 이 옵션은 어떤 인덱스도 전송되지 않거나 보안 모듈에 의해 저장되지 않은 경우 수행될 권한 테이블의 체계적 탐색에 관하여 보안 모듈에 의한 권한 테이블 탐색의 가속화를 허용한다.
구현예에 따르면, 서비스 정보 테이블 SI를 탐색하고, 서비스 정보 테이블 SI 내의 선택된 서비스에 대한 액세스 조건 CA를 추출하는 것, 및 선택된 서비스와 연관된 권한 D에 대응하는 인덱스 In을 권한 테이블 Td에서 검색하는 동작들은 액세스 제어 모듈 CAK에 접속된 특정적 권한 최적화 모듈에 의해 수행된다. 액세스 제어 모듈 CAK에 의해 구동되는 권한 최적화 모듈은 이하의 몇 가지 방식으로 구현될 수 있다.
- 액세스 제어 모듈 CAK 레벨로 멀티미디어 유닛 STB 내에 통합되어 인덱스 In의 사전 검색 덕분에 방송된 데이터에 대한 액세스 권한들의 신속한 결정을 하도록 이것과 협동하는 방식.
- STB 멀티미디어 유닛에 접속된 판독기에 삽입되는 착탈식 스마트 카드의 형태 또는 멀티미디어 유닛 STB의 메인 보드에 결합된 고정 집적 회로의 형태를 일반적으로 갖는 보안 모듈 SM 내에 통합되는 방식. 권한 최적화 모듈은 동시에 보안 모듈 SM의 메모리 M2에 저장된 권한 테이블 Td에게 또한 서비스 정보 테이블 SI에 기초하여 액세스 제어 모듈 CAK에 의해 생성된 EPG에게 액세스한다.
- 유럽 특허 EP1766588B1에 설명된 대로 향상된 보안 모듈에 통합되는 방식. 이 향상된 보안 모듈은 각각이 데이터를 포함하는 비휘발성 프로그램가능 및 소거가능 메모리들과 처리 동안에 데이터의 일시적 저장을 위해 사용되는 RAM들에 접속되는 적어도 두 개의 프로세서를 포함한다. 이 유형의 보안 모듈에서, 프로세서들 중의 하나는 버퍼 메모리들로 인해 보안 모듈 외부에서의 액세스에 대해 완전히 격리된다. 이 특정 구성은 액세스 권한들의 평가, 처리 및 제어 조작에 대해 증가된 보안 및 보호를 허용한다. 이 권한 최적화 모듈은 격리된 프로세서에 접속된 비휘발성 메모리 상에 양호하게는 저장되어 권한 테이블 Td를 포함하는 보안 메모리에 액세스한다.

Claims (9)

  1. 멀티미디어 유닛 STB에 연관된 보안 모듈 SM에 저장되는 사용자 권한들을 평가하는 방법으로서,
    상기 멀티미디어 유닛 STB는 서비스들의 방송 암호화된 디지털 데이터의 수신기와, 자신이 링크된 상기 보안 모듈 SM의 사용자 권한 테이블 Td의 복사본 및 상기 서비스들에 액세스하기 위한 조건들을 포함하는 서비스 디스크립터 DES을 구비한 서비스 정보 테이블 SI를 저장할 수 있는 메모리 M1을 구비한 중앙 액세스 제어 모듈 CAK를 포함하되, 상기 액세스 제어 모듈 CAK는 한편으로 상기 보안 모듈 SM에게 의도된 것으로서 서비스에 대한 적어도 하나의 액세스 조건 CA와 적어도 하나의 제어 워드 CW를 포함하는 적어도 하나의 암호화된 제어 메시지 ECM을 수신하고, 다른 한편으로 선택된 서비스의 하나의 디스크립터 DES를 수신하며,
    상기 방법은,
    상기 액세스 제어 모듈 CAK이 상기 서비스 정보 테이블 SI를 탐색하고 상기 디스크립터 DES로부터 상기 선택된 서비스에 대한 적어도 하나의 액세스 조건 CA를 추출하는 단계와,
    상기 권한 테이블 Td에서 상기 선택된 서비스에 연관된 권한 D에 대응하는 인덱스 In을 탐색하는 단계와,
    상기 검색이 긍정 결과를 산출할 때, 상기 권한 D의 인덱스 In을 상기 보안 모듈 SM에게 전송하는 단계와,
    상기 보안 모듈 SM이 상기 제어 메시지 ECM을 해독하고 상기 메시지 ECM에 포함된 상기 액세스 조건 CA를 추출하는 단계와,
    상기 인덱스 In에 의해 지정된 권한에 의해 상기 보안 모듈 SM의 권한 테이블 Td에서 검증을 시작함으로써 상기 보안 모듈 SM에 존재하는 권한들을 검증하는 단계를 포함하는 것을 특징으로 하는 사용자 권한 평가 방법.
  2. 제1항에 있어서, 상기 보안 모듈 SM은 상기 인덱스 In에 의해 지정된 권한을 사전에 해독된 상기 제어 메시지 ECM에 포함된 상기 액세스 조건 CA와 비교하고, 상기 액세스 조건 CA가 충족되는 경우 상기 보안 모듈 SM은 상기 제어 메시지 ECM으로부터도 추출되는 상기 제어 워드 CW로 상기 선택된 프로그램의 데이터를 해독하는 것을 인가하는 것을 특징으로 하는 사용자 권한 평가 방법.
  3. 제1항 및 제2항에 있어서, 상기 보안 모듈 SM은 상기 제어 워드 CW로 상기 선택된 프로그램의 데이터를 해독하는 것을 인가하기 전에 상기 제어 메시지 ECM에 포함된 권한들의 서명과 상기 권한 테이블 Td에 포함된 권한들에 연관된 파라미터들을 검증하는 것을 특징으로 하는 사용자 권한 평가 방법.
  4. 제1항에 있어서, 상기 권한 테이블 Td 내의 인덱스 검색이 부정적 결과를 산출하는 경우, 상기 보안 모듈은 상기 제어 메시지 ECM을 해독하고, 상기 액세스 조건 CA를 추출하고, 상기 액세스 조건 CA를 상기 권한 테이블 Td에 저장된 권한들과 비교하고, 상기 권한들을 검증하고, 상기 저장된 권한들의 구성에 따라서 상기 제어 워드 CW에 의한 해독를 인가하거나 거절하는 것을 특징으로 하는 사용자 권한 평가 방법.
  5. 제1항에 있어서, 상기 액세스 제어 모듈 CAK는 상기 보안 모듈 SM로 상기 선택된 서비스에 대한 액세스 권한 D에 대응하는 인덱스 In을 수반하는 상기 제어 메시지 ECM을 전송하는 것을 특징으로 하는 사용자 권한 평가 방법.
  6. 제1항에 있어서, 상기 액세스 제어 모듈 CAK는 선택된 서비스들의 적어도 하나의 식별자와 상기 검색 동안에 발견된 인덱스를 포함하는 트랜잭션 테이블 형태로 상기 인덱스 검색들의 결과들을 메모리에 저장하는 것을 특징으로 하는 사용자 권한 평가 방법.
  7. 제6항에 있어서, 상기 액세스 제어 모듈 CAK는 서비스 선택 동안에 상기 권한 테이블 Td에 액세스하기 전에 상기 트랜잭션 테이블에서 인덱스 In을 검색하는 것을 특징으로 하는 사용자 권한 평가 방법.
  8. 제1항에 있어서, 상기 보안 모듈 SM은 상기 제어 메시지들 ECM의 액세스 조건들 CA와의 비교 결과들이 긍정인 권한들의 인덱스 In을 저장하는 것을 특징으로 하는 사용자 권한 평가 방법.
  9. 제8항에 있어서, 상기 보안 모듈 SM은 상기 메모리 M2에 저장된 권한 테이블 Td에 액세스하기 전에 상기 액세스 제어 모듈 CAK에 의해 사전에 제공된 인덱스 In의 존재를 검증하는 것을 특징으로 하는 사용자 권한 평가 방법.
KR1020107009492A 2007-11-26 2008-11-25 보안 모듈에 저장된 사용자 권한 평가 방법 KR101458253B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07121526A EP2063638A1 (fr) 2007-11-26 2007-11-26 Méthode d'évaluation de droits d'utilisateurs stockés dans un module de sécurité
EP07121526.3 2007-11-26
PCT/EP2008/066132 WO2009068519A1 (en) 2007-11-26 2008-11-25 Method for evaluating user's rights stored in a security module

Publications (2)

Publication Number Publication Date
KR20100087700A true KR20100087700A (ko) 2010-08-05
KR101458253B1 KR101458253B1 (ko) 2014-11-20

Family

ID=39410030

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107009492A KR101458253B1 (ko) 2007-11-26 2008-11-25 보안 모듈에 저장된 사용자 권한 평가 방법

Country Status (6)

Country Link
US (1) US8793502B2 (ko)
EP (2) EP2063638A1 (ko)
KR (1) KR101458253B1 (ko)
CN (1) CN101874406B (ko)
AT (1) ATE520254T1 (ko)
WO (1) WO2009068519A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2273786B1 (fr) 2009-06-26 2012-09-05 France Telecom Contrôle d'accès à un contenu numérique
EP2337347A1 (en) 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) * 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
KR101892634B1 (ko) * 2011-12-22 2018-08-29 삼성전자주식회사 전자 장치, cas 시스템 및 그 제어 방법
CN103870398B (zh) * 2012-12-11 2017-04-26 晨星软件研发(深圳)有限公司 存储器存取权限控制方法与相关存储器管理系统
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
EP2827601A1 (fr) * 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
KR102361400B1 (ko) * 2014-12-29 2022-02-10 삼성전자주식회사 사용자 단말장치, 서비스제공장치, 사용자 단말장치의 구동방법, 서비스제공장치의 구동방법 및 암호화 색인기반 검색 시스템
JPWO2016129407A1 (ja) * 2015-02-10 2017-11-24 ソニー株式会社 送信装置、送信方法、受信装置、及び、受信方法
US11153238B2 (en) * 2019-01-08 2021-10-19 Snap Inc. Dynamic application configuration
CN112671749A (zh) * 2020-12-17 2021-04-16 武汉理工大学 基于高安全性的人工智能平台防伪登录方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003219456A1 (en) * 2002-05-21 2003-12-02 Koninklijke Philips Electronics N.V. Conditional access system
KR20050098833A (ko) * 2003-01-14 2005-10-12 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 또는 관리를 위한 시스템, 방법 및 프로그램
EP1492346A1 (fr) * 2003-06-23 2004-12-29 Nagracard S.A. Système de traitement simultané de données d'au moins deux services de télévision à péage
JP2005293357A (ja) * 2004-04-01 2005-10-20 Toshiba Corp ログインシステム及び方法
EP1603088A1 (fr) 2004-06-03 2005-12-07 Nagracard S.A. Composant pour module de sécurité
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
EP1638331A1 (fr) * 2004-09-17 2006-03-22 Nagravision S.A. Procédé de gestion de moyens d'accès à des données à accès conditionnel
US20060085828A1 (en) 2004-10-15 2006-04-20 Vincent Dureau Speeding up channel change
US8050406B2 (en) * 2005-06-07 2011-11-01 Sony Corporation Key table and authorization table management
CN100463515C (zh) * 2005-11-23 2009-02-18 中国移动通信集团公司 多媒体广播组播业务的数据保护方法

Also Published As

Publication number Publication date
EP2225879B1 (en) 2011-08-10
CN101874406B (zh) 2012-05-23
WO2009068519A1 (en) 2009-06-04
US8793502B2 (en) 2014-07-29
KR101458253B1 (ko) 2014-11-20
ATE520254T1 (de) 2011-08-15
CN101874406A (zh) 2010-10-27
US20100268964A1 (en) 2010-10-21
EP2063638A1 (fr) 2009-05-27
EP2225879A1 (en) 2010-09-08

Similar Documents

Publication Publication Date Title
KR101458253B1 (ko) 보안 모듈에 저장된 사용자 권한 평가 방법
KR101019857B1 (ko) 레거시 장치에 미치는 영향을 최소화한 컨텐트 스크램블링
US8130965B2 (en) Retrieval and transfer of encrypted hard drive content from DVR set-top boxes to a content transcription device
US7233669B2 (en) Selective encryption to enable multiple decryption keys
CN101627627B (zh) 控制对有条件访问的音频/视频内容的访问的方法
KR101033426B1 (ko) 다수의 프로그램 전송 스트림들의 디스크램블링 제어 방법, 수신기 시스템 및 휴대용 보안 장치
US7929698B2 (en) Selective encryption to enable trick play with enhanced security
US8819721B2 (en) System and method for controlling access to video events associated with video broadcast services
CN101883243B (zh) 部分加密和pid映射
CN1633809B (zh) 基本流部分加密
KR20060060014A (ko) 채널-변경 시간을 감소시키기 위한 디스크램블링 데이터의사전-처리
KR100928099B1 (ko) 개인용 디지털 레코더 상에 저장된 암호화된 콘텐트의권한을 관리하기 위한 방법
JP4644850B2 (ja) ビデオシーケンス供給方法、ビデオストリーム送信装置、ビデオストリーム受信装置、カード型ビデオストリーム受信装置、およびビデオストリーム伝送システム
US8392945B2 (en) System and method for controlling alternative access to video events associated with video broadcast services
CN100414991C (zh) 用于高质量视听作品的处理的安全设备
TW201536046A (zh) 受保護的多媒體內容到終端的供應方法
US20060059508A1 (en) Apparatus for providing conditional access to a stream of data
CN106559682B (zh) 一种数字电视指纹水印保护的方法及装置
US20080298586A1 (en) Decryption System and Method for Video Data
RU2339182C2 (ru) Способ хранения и передачи данных, сформированных модулем защиты
CN101331767A (zh) 加扰内容的存取的控制方法
KR100853156B1 (ko) 디지털 기기에서 전송 스트림의 저장 방법
KR20050018985A (ko) 데이터의 스트림에 대한 조건부 액세스를 제공하기 위한장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171020

Year of fee payment: 4