KR20100099073A - 제어 워드를 획득하기 위한 조건부 자격 프로세싱 - Google Patents

제어 워드를 획득하기 위한 조건부 자격 프로세싱 Download PDF

Info

Publication number
KR20100099073A
KR20100099073A KR20100018723A KR20100018723A KR20100099073A KR 20100099073 A KR20100099073 A KR 20100099073A KR 20100018723 A KR20100018723 A KR 20100018723A KR 20100018723 A KR20100018723 A KR 20100018723A KR 20100099073 A KR20100099073 A KR 20100099073A
Authority
KR
South Korea
Prior art keywords
receiver
subkeys
entitlement
control word
subkey
Prior art date
Application number
KR20100018723A
Other languages
English (en)
Inventor
필립 앨런 아이젠
에토레 베네데티
아누드 에버트 반 포레스트
앤드류 아우구스틴 와이즈
Original Assignee
이르데토 액세스 비.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이르데토 액세스 비.브이. filed Critical 이르데토 액세스 비.브이.
Publication of KR20100099073A publication Critical patent/KR20100099073A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 제어 워드를 획득하기 위한 개선된 방법 및 개선된 수신기를 제공한다. 2개 이상의 서브키들은 수신기에서 획득된다. 각 서브키는 자격 메시지에서 수신된 키의 제어하에서 암호화되고 자격 메시지에서 수신된 씨드의 제어하에서 변환된다. 해독 또는 변환 후, 서브키들은 제어 워드를 획득하도록 결합된다. 전형적으로, 자격 메시지들 중 적어도 하나는 포지티브 자격 메시지이고 자격 메시지 중 적어도 하나는 네가티브 자격 메시지이다. 본 발명은 유료-TV 시스템과 같은 조건부 액세스 시스템에서 사용될 수 있다.

Description

제어 워드를 획득하기 위한 조건부 자격 프로세싱{CONDITIONAL ENTITLEMENT PROCESSING FOR OBTAINING A CONTROL WORD}
본 발명은 제어 워드를 획득하기 위한 수신기에서 방법 및 제어 워드를 획득하기 위한 수신기에 관한 것이다. 구체적으로, 본 발명은 예를 들어 유료-TV 시스템과 같은 조건부 액세스 시스템에서 방법 및 수신기에 관한 것이다.
유료-TV 애플리케이션들과 같은 조건부 액세스 애플리케이션들은 자격들(entitlements)을 안전하게(securely) 처리하고 해독키들을 저장하는 수신기들을 이용한다. 키들은 전형적으로 여러 계층들을 갖는 키 관리 구조로 조직화된다. 각 층은 더 낮은 레벨 계층에서 키들을 전달하는데 사용된다. 키들은 암호화된 컨텐트로의 액세스를 제어하도록 갱신된다. 유료-TV 컨텐트를 해독하기 위한 키들은 제어 워드들(CW)로서 공지된다.
새로운 키 값을 수신기에 제공하는 헤드-엔드 시스템으로부터의 자격 메시지는 포지티브 자격(positive entitlement)이라 칭한다. 포지티브 자격, 예를 들어, 자격 제어 메시지(ECM)는 전형적으로 안전하지만 상당한 대역폭 오버헤드를 초래한다는 단점이 있을 수 있다. 네가티브 자격은 자격 메시지, 예를 들어 수신기가 특정 키를 해지(revoke)하고 더이상 사용하지 않도록 명령하여 수신기가 유료-TV 컨텐트를 해독할 수 없도록 하는 자격 관리 메시지(EMM)이다. 조건부 액세스 시스템은 전형적으로 포지티브 및 네가티브 자격의 혼합을 이용한다. 수신기가 네가티브 자격을 차단 또는 제거하면, 수신기가 컨텐트를 해독하기 위한 인증받지 않은 키를 이용하게 하는 단점이 있다.
통상, 유료-TV 구현방식은 하드웨어 탬퍼 방지(hardware tamper resistance)에 따라서 저장된 암호화 키들을 보호하고 자격 메시지들에 대해 수정되지 않은 채 처리하도록 한다. 탬퍼 방지 하드웨어의 예들은 스마트 카드들이고 디지털 TV 수신기들에서 임베드된 컴퓨팅 칩 디바이스들을 안전하게 한다. 계속적인 칩 제조 기술의 발전과 이에 수반된 비용 감소는 유료-TV 구현방식이 특수한 하드웨어 요소들을 제거하게 한다.
공지된 유료-TV 솔루션들은 특정 탬퍼 방지 칩을 필요로 하지 않는다. 이와 같은 솔루션은 소프트웨어 탬퍼 방지를 이용하여 디지털 TV 수신기에서 키 저장 및 자격 프로세싱 단계를 보호한다. 소프트웨어 탬퍼 방지 기술은 PCs, 이동 전화 및 IPTV 디바이스를 위한 DRM 시스템들에서 사용된다.
본 발명의 목적은 조건부 자격 프로세싱을 위한 개선된 솔루션을 제공하는 것인데, 제어 워드의 해지(revocation)는 수신기에 의해 차단될 수 없고 이는 하드웨어 탬퍼 방지 환경 및 소프트웨어 탬퍼 방지 환경 둘 다에서 사용될 수 있다.
본 발명의 양상을 따르면, 수신기에서의 방법은 제어 워드를 획득하기 위하여 제안된다. 이 방법은 헤드-엔드 시스템으로부터 서브키 특정 자격 메시지에서 수신된 자격 데이터의 제어하에서 2개 이상의 서브키들 각각을 획득하는 단계를 포함한다. 이 방법은 제어 워드를 획득하기 위하여 서브키들을 결합하는 단계를 더 포함한다.
본 발명의 양상을 따르면, 수신기는 제어 워드를 획득하기 위하여 제안된다. 수신기는 2개 이상의 서브키 특정 자격 메시지들을 수신하도록 구성된 입력 모듈을 포함한다. 각 서브키 특정 자격 메시지는 서브키용 자격 데이터를 포함한다. 수신기는 각 자격 데이터의 제어하에서 2개 이상의 서브키들 각각을 획득하도록 구성된 프로세서를 더 포함한다. 이 프로세서는 제어 워드를 획득하기 위하여 서브키들을 결합하도록 추가로 구성된다.
각 서브키 특정 자격 메시지는 특정 서브키용 자격 데이터를 포함한다. "자격 데이터의 제어하"란 자격 데이터가 서브키를 획득하는데 사용되고 자격 데이터의 컨텐트에 따라서 획득된 서브키가 유효 또는 무효중 하나라는 것을 의미한다. 유효 서브키들은 결합되어 유효 제어 워드를 획득한다. 무효 서브키는 획득할 수 없는 제어 워드가 되거나 무효 제어 워드를 획득하게 된다. 자격 데이터는 예를 들어 암호화된 서브키를 해독하기 위한 해독키 또는 변환된 서브키를 변환시키기 위한 씨드(또는 컴파운드)이다.
제어 워드의 유효성을 직접 제어하는 자격 데이터를 지닌 자격 메시지는 존재하지 않기 때문에, 수신기는 이와 같은 자격 메시지를 차단하여 제어 워드의 해지를 차단한다. 대신에, 서브키 특정 자격 메시지에서 수신된 자격 데이터의 제어하에서 2개 이상의 서브키들 각각은 제어 워드를 획득하도록 처리된다. 따라서, 본 발명은 수신기가 자격 메시지를 차단함으로써 제어 워드의 해지를 차단하는 것을 방지한다.
다음에, 획득된 제어 워드는 예를 들어 유료-TV 컨텐트와 같은 암호화된 컨텐트를 해독하도록 사용될 수 있다.
모든 자격 메시지들은 단일 헤드-엔드 시스템으로부터 수신될 수 있다. 대안적으로 자격 메시지들은 둘 이상의 헤드-엔드 시스템들로부터 수신된다.
청구항 2 및 10의 실시예들은 단일 수신기 또는 수신기들의 그룹용 제어 워드를 해지할 수 있는 이점이 있다.
청구항 3 및 11의 실시예들은 단일 수신기 또는 수신기들의 그룹용 제어 워드를 더욱 유효하게 해지할 수 있는 이점이 있다.
청구항 4 및 12의 실시예들은 하드웨어 탬퍼 방지를 이용하는 수신기에서 본 발명을 실행할 수 있는 이점이 있다.
청구항 5 및 13의 실시예들은 제어 워드용 뿐만 아니라 서브키들을 획득하는 프로세스에서 사용되는 해독키들에 대해서 본 발명을 실행할 수 있는 이점이 있다.
청구항 6 및 14의 실시예들은 소프트웨어 탬퍼 방지를 이용하는 수신기에서 본 발명을 실행할 수 있는 이점이 있다.
청구항 7 및 15의 실시예들은 제어 워드 뿐만 아니라 서브키들을 획득하는 프로세스에서 사용되는 씨드들에 대해서 본 발명을 실행할 수 있는 이점이 있다.
청구항 8 및 16의 실시예들은 기존 해독 컨텐트 디코딩 칩셋과의 호환성을 실행할 수 있는 이점이 있다.
이하에, 본 발명의 실시예들이 더욱 상세하게 설명될 것이다. 그러나,이들 실시예들은 본 발명의 보호 범위를 제한하는 것으로서 해석되지 않는다는 점을 이해하여야 한다.
본 발명의 양상들은 도면에서 도시된 예시적인 실시예들과 관련하여 더욱 상세하게 설명될 것이다.
도 1은 종래 기술의 유료-TV 애플리케이션의 칩셋 및 이의 하드웨어 기능을 도시한 도면.
도 2a는 본 발명의 예시적인 실시예의 소프트웨어 탬퍼 방지 솔류션에서 사용된 바와 같은 적용 프리미티브(apply primitive)의 블록도를 도시한 도면.
도 2b는 본 발명의 예시적인 실시예의 소프트웨어 탬퍼 방지 솔루션에 사용된 바와 같은 제거 프리미티브(remove primitive)의 블록도.
도 2c는 본 발명의 예시적인 실시예의 소프트웨어 탬퍼 방지 솔루션에서 사용되는 바와 같은 조건부 프리미티브의 블록도.
도 2d는 본 발명의 예시적인 실시예의 소프트웨어 탬퍼 방지 솔루션에서 사용되는 바와 같은 제거 및 적용 프리미티브들의 조합의 블록도.
도 2e는 본 발명의 예시적인 실시예의 소프트웨어 탬퍼 방지 솔루션에서 사용되는 바와 같은 컴파운드들의 보안 상관성의 블록도.
도 3은 포지티브 자격들을 이용하는 수신기에서 조건부 액세스 키 프로세싱을 도시한 도면.
도 4는 본 발명의 예시적인 실시예의 분리된 CW 키 전달 프로세스를 도시한 도면.
도 6은 본 발명의 예시적인 실시예의 분리된 CW 키 전달 프로세스를 도시한 도면.
도 7은 본 발명의 예시적인 실시예의 분리된 키 전달을 이용하는 수신기에서 조건부 액세스 키 프로세싱을 도시한 도면.
도 8은 본 발명의 예시적인 실시예의 수신기에서 제어 워드를 획득하기 위한 방법의 단계들을 도시한 도면.
도 9는 본 발명의 예시적인 실시예의 수신기에서 제어 워드를 획득하기 위한 방법의 단계들을 도시한 도면.
도 10은 본 발명의 예시적인 실시예의 하드웨어 탬퍼 방지 기술을 토대로 한 수신기에서 제어 워드를 획득하기 위한 방법의 단계들을 도시한 도면.
도 11은 본 발명의 예시적인 실시예의 소프트웨어 탬퍼 방지 기술을 토대로 한 수신기에서 제어 워드를 획득하기 위한 방법의 단계들을 도시한 도면.
도 12는 일반적인 관점에서 변환 기능들 및 암호화를 분류하는 도면을 도시한 도면.
예를 들어 유료-TV 애플리케이션을 사용하는 조건부 액세스 시스템은 컨텐트 데이터 스트림들의 암호화를 따른다. 수신기들(또한 셋톱 박스들 또는 STBs라 칭함)은 디코딩에 앞서 스트림을 해독하기 위한 관련 키들을 필요로 한다. 헤드-엔드 시스템에서 키 관리 시스템은 수신기에서 암호화된 컨텐트로의 액세스를 관리하고 제어한다. 현재 반도체 칩 디바이스들에서, 컨텐트 스트림의 벌크 해독화는 전용 하드웨어 회로에서 수행된다. 게다가, 이와 같은 칩들은 특정 키 관리 설비들을 갖는 표준 대칭적인 암호화 회로를 포함할 수 있다.
도 1은 유료-TV 애플리케이션와 관련된 종래 기술의 칩셋 및 이의 하드웨어 기능들의 예를 도시한다. 칩의 하드웨어 해독화 블록(100)은 다음 키들, 칩 셋 세션 키(CSSK), 칩 셋 시리얼 넘버(또한 공중 칩 식별자로서 공지됨) (CSSN), 칩 셋 고유 키(CSUK) 및 제워 워드(CW)를 위한 메모리 저장장치를 포함한다. CSSN 및 CSUK 둘 다는 전형적으로 제조 공정동안 1회 프로그램가능 메모리(One Time Programmable Memory)에 저장된다. 이 값들은 초기 프로그래밍 단계 후 수정될 수 없다. 이 칩 제조자는 특정 CSSN 및 CSUK를 각 칩에 굽는다. CSSN 및 CSUK는 유료-TV 애플리케이션 제공자에 의해 발생된다. CSSN은 외부로 액세스될 수 있지만 CSUK는 디바이스 내에서 사용하는데 이용가능할 수 있다. CSSK는 암호화된 형태 {CSSK}CSUK 에서 칩셋으로 로딩된다. 칩셋은 CSUK로 암호화된 CSSK를 해독하고 장래 사용하기 위하여 이를 해독 하드웨어에 저장한다. 이 {CSSK}CSUK 는 STB의 비휘발성 메모리에 저장된다. 파워-업시에, STB는 {CSSK}CSUK 데이터를 페치하여 CSSK를 칩으로 로딩한다. CSSK는 제어 워드(CW)를 암호화된 형태{CSSK}CSUK 으로 로딩시키도록 사용된다. 칩은 CSSK로 데이터를 디스크램블링하고 보호된 컨텐트 스트림의 디스크램블링에서 사용하기 위한 CW를 모듈 컨텐트 디코딩에 저장한다. 각 STB는 인터넷 또는 임의의 다른 통신 기반구조를 통해서 특정 CSSK를 이용하여 벌크 디스크램블링 키, 즉 CW를 공유하는 것을 방지한다.
키 관리 기반구조 및 탬퍼 방지 프리미티브들은 공통 CW를 벌크 데이터스트림 디스크램블러(예를 들어, TDES, DVB-CSA 또는 AES)로 로딩하도록 디자인되지만, 오직 인증된 디바이스들로만 CW로의 액세스를 제한한다.
소프트웨어 탬퍼 방지 기술은 기본 프리미티브들을 이용하여 소프트웨어 코드 변환들을 모호하게 한다. 본 발명의 소프트웨어 탬퍼 방지 솔루션은 3가지 기본 프리미티브들, "적용", "제거", 및 "조건"을 이용한다. 도 2a, 도 2b, 및 도 2c는 적용 프리미티브(A), 제거 프리미티브 (R) 및 조건 프리미티브(C) 각각의 블록도를 도시한다. 표기 A(D, S) = AS (D) = DTS 는 파라미터 "씨드" (S)에 따라서 데이터 요소(D)를 변환하는 "적용" 단계를 설명한다. 표기 R(DTS, S) = RS ( DTS )는 "씨드" (S) 를 토대로 데이터 요소 (D)의 변환을 반전하는 "제거" 단계를 설명한다. 이 씨드들은 서로에 대해 반전되도록 2개의 기능들 A() 및 R()에 대해 동일하게 되어야 한다. 적용 및 제거 단계들에 의해 처리되는 데이터 D 및 DTS 는 동일한 크기(바이트들의 수)가 된다. 제3 프리미티브 C(D1, D2) = CD1 ( D2 ) = DCS 는 출력이 2개의 입력들의 상관인 조건부 변환이다. 또 다시, 프리미티브는 입력 데이터의 크기를 유지한다.
소프트웨어 탬퍼 방지 프리미티브의 부가적인 요소는 씨드(S)가 다수의 입력 파라미터들의 혼합으로부터 구성된다는 것이다. 이는 입력 데이터로부터 개별적인 데이터 요소들을 추출하는 것을 어렵게 한다. 파라미터 혼합 기능들은 f(A, B) = <A, B>로 표시된다. 이 함수 결과 <A, B>는 A 및 B의 "컴파운드"라 칭한다. 컴파운드(바이트들)의 크기는 입력 파라미터들 (A 및 B)의 결합된 크기보다 크다.
프리미티브들은 조건부 액세스 시스템들에 필요로 되는 키 관리 기능들을 구현하기 위한 기본 단계들을 제공하도록 결합될 수 있다. 이 조합은 새로운 동작을 발생시키고 개별적인 단계들은 새로운 기능 블록 내에서 더이상 가시화되지 않는다. 키 관리에서 사용되는 2가지 예들, 즉 제거 및 적용 프리미티브들의 조합 및 컴파운드들의 보안 상관성이 있다.
도 2d는 제거 및 적용 프리미티브들의 조합의 예를 도시한다. 이 변환은 결합된 제거 및 적용 동작과의 컴파운드 <P, S>를 이용한다. RPAS 블록은 씨드(P)를이용한 변환을 씨드 (S)를 이용한 변환으로 대체함으로써 데이터를 수정한다. 블록의 모든 인터페이스들이 변환되거나 컴파운된다는 점에 유의하라. 이 동작이 변환된 데이터상에서 발생하고 변환된 데이터를 생성한다는 것을 의미한다. 그러므로, 이 함수는 변환된 도메인 공간에서 발생하고 임의의 인터페이스들 상에서 파라미터들의 "클리어텍스트" 버전을 전혀 드러내지 않는다. 컴파운드 <P, S>를 생성하기 위하여 사용되는 기능은 특정되고 결합된 적용 및 제거 동작의 구현방식에 링크된다.
도 2e는 컴파운드들의 보안 상관성의 예를 도시한다. 이는 조건부 자격 프로세싱에 사용되고 모든 3가지 기본 프리미티브들의 조합이다. 조건부 블록은 제거 및 적용 블록들 RPAS 과 결합되어 컴파운드들의 보안 상관성을 수행한다.
적용 및 제거 프리미티브들의 주요 효과는 변환된 파라미터들을 이용한 변환된 데이터상의 동작들을 실행시킨다. 그러므로, 입력들을 모니터링하는 것은 임의의 유용한 정보를 드러내지 않는다. 소프트웨어 탬퍼 방지 프리미티브들의 구현방식은 관련 데이터의 실제 값들을 획득하는 것을 매우 어렵게 한다. 전통적인 조건부 액세스 프로세싱에서, 자격은 클리어텍스트 키들을 이용하여 처리되고 이 결과는 또 다른 클리어텍스트 키를 발생시킨다. 클리어텍스트 키는 스마트 카드의 비휘발성 메모리에서 클리어텍스트 형태에 저장되는데, 이 메모리는 하드웨어 탬퍼 방지이다. 소프트웨어 탬퍼 방지 방식에서, 키들은 "컴파운드" 형태로 저장되고 자격 처리는 또 다른 자격을 발생시킨다(변환된 키의 형태).
컨텐트 수신기 하드웨어는 보호화된 컨텐트 스트림을 디코딩된 포맷을 변환하도록 사용된 칩으로 시스템 폭 (CW)으로 로딩시키는 보안 메커니즘을 제공한다. 이와 같은 메커니즘의 예는 도 1과 관련하여 논의된다. 암호화된 형태는 각 수신기에 대해 특정된다. 비밀 CSSK(또는 CSUK)는 CWs를 수신기/칩으로 로딩하도록 필요로 된다. 자격 프로세싱은 소프트웨어 탬퍼 방지 프리미티브들을 이용하여 로컬 CSSK로 CW의 암호화하는 것을 포함한다. 기본 프리미티브들 간의 인터페이스들이 공격자에 의해 쉽게 모니터링될 수 있기 때문에, 이들 통신 경로들은 안전하여야 한다. 이는 "적용" 및 "제거" 동작들을 이용하는 변환 단계들에 의해 성취된다. 인터페이스들은 단지 그 내에 포함되는 정보를 포함하는 캐리 컴파운드만을 인터페이스한다.
도 3은 포지티브 자격들을 이용하는 수신기에서 기본적인 조건부 액세스 키 프로세싱을 도시한 도면이다. 이 예에서, 기본적인 조건부 액세스 프로세싱은 2개의 기본적인 파트들, 보안 계산 환경 및 일반적인 프로세싱 환경으로 나뉘어진다. 일반적인 프로세싱 환경은 저장, 데이터 통신 및 사용자 대화와 같은 외부 인터페이스들을 취급한다. 보안 계산 환경은 키들 및/또는 씨드들의 프로세싱을 취급한다. 이 프로세싱은 하나 이상의 프로세서들(도시되지 않음)에 의해 수행된다. ECM 전달 경로는 헤드-엔드 시스템으로부터 자격 제어 메시지들(ECM)의 수신을 위하여 사용된다. ECM은 암호화되거나 변환된 CW를 포함한다. EMM 전달 경로는 헤드-엔드 시스템으로부터 자격 관리 메시지들(EMM)의 수신을 위하여 사용된다. EMM은 암호화되거나 변환된 CW를 해독 또는 변환하기 위한 키들 또는 씨드들을 포함한다. ECM 전달 경로 및 EMM 전달 경로는 전형적으로 ECMs 및 EMMs을 수신하기 위한 입력 모듈에서 구현된다. 소프트웨어 탬퍼 방지 프리미티브들은 공격자에 유용하지 않는 입력들 및 출력들을 갖는다. 도3의 예에서, 2개의 층 키 계층이 사용된다. 변환된 제어 워드 CWDTP 에 대한 "제거" 동작은 G1과 연결되어 컴파운드에서 분산되는 P를 필요로 한다. 그 후, G1은 U1과 연결되어 컴파운드에서 분산된다. 2개의 제거/적용 동작들 다음에, 최종 단계는 칩 셋 세션 키 CSSK와 같은 수신기 고유 키를 이용하여 TDES 암호화 화이트박스 모듈에서 변환된 제어 워드 CWDTU 를 암호화하는 것이다. CSSK는 전형적으로 자격 메시지들 중 하나에 제공된다. 이에 따라서 획득된 암호화 제어 워드 {CW}CSSK 는 예를 들어 도 1의 수신기 하드웨어 칩의 해독 알고리즘을 이용하여 해독될 수 있다.
도 3의 프로세싱은 다수의 키 층들을 생성하도록 수정될 수 있다. 가장 간단한 형태는 단일 층만을 이용하는 것인데, 여기서 모든 P 값들은 U(따라서 임의의 G 없음)와 연결되어 컴파운드에서 분산된다. 2개의 층들을 갖는 경우는 도 3에 제공된다. 이는 제2 그룹 키 층을 부가하는데, 이는 단일 G하에서 다수의 U들을 결합시킬 수 있다. 이는 갱신을 분산시키는데 필요로 되는 대역폭을 P로 감소시킨다. 부가적인 키 레벨들은 대응하는 제거 가산 스테이지들을 필요로 한다. 2개 (또는 그 이상)의 키 층들의 주요 이점은 단일 층 키 계층과 비교하여 인증된 수신기들로 키들을 분산시키는데 필요로 되는 대역폭을 감소시킨다.
키 계층, 하드웨어 및 소프트웨어 탬퍼 방지 솔루션 둘 다에서 중요한 문제는 가입자가 서브스크립션을 불연속하고 대응하는 수신기가 디스에이블될 필요가 있을 때 발생한다. 도 3의 2개의 층 키 계층에서, 이는 수신기로부터 G 정보를 제거하는 단계를 포함한다. 옵션은 디스에이블된 수신기로 새로운 컴파운드 <G, U>를 전송하기 위한 것이다. 새로운 컴파운드의 전달이 불특정될 때(수신기가 예를 들어 턴오프될 수 있다), 이 갱신 메시지는 반복될 필요가 있다. 그러나, 공격자가 일반적인 프로세싱 환경에 영향을 미치면, 이들 갱신 메시지들은 차단되는데, 이것이 수신기가 종료된 가입을 위한 디스크램블링을 계속하도록 한다. 이와 같은 공격에 대해서, G의 실제 값을 변경시키고 유효 가입된 그룹에서 모든 수신기들로 새로운 <G, U> 값들을 분산시킨다. 이는 단일 그룹 멤버의 가입자 상태로 변경 후 모든 나머지 그룹 멤버들로의 잠재적인 많은 수의 갱신들을 필요로 한다. 메시지 전달이 불특정됨에 따라서, 이 그룹 키 갱신 메시지들은 반복될 필요가 있다. 갱신 메시지 사이클은 보다 긴 시간 기간 동안 조건부 액세스 시스템에 연결되지 않는 수신기가 모든 필요한 갱신들을 신속하게 수신하도록 하는데 충분할 정도로 빠르게 되어야 한다. 명백하게, 이 유형의 자격 프로세싱을 갖는 상당한 대역폭 문제들이 존재한다.
불연속적인 멤버쉽을 취급하도록 하는 유효한 메커니즘이 네거티브 자격 메시지이다. 이는 특정 키를 이용하여 불연속되었다는 것을 수신기에게 통지하는 메시지이다. 명백하게, 이와 같은 네거티브 자격의 수신을 차단하거나 이를 저장장치로부터 제거할 수 있다. 이 환경이 수정되지 않으면, 자격 프로세싱은 디스에이블될 수 있다. 그러므로, 이 시스템은 네거티브 자격들의 수신 및 적절한 프로세싱을 실시할 필요가 있다.
본 발명에서, 이는 2개 이상의 서브키들로 하위 레벨 키를 분리함으로써 취급된다. 이들 서브키들은 키 계층에서 사용하기 전 수신기에서 결합될 필요가 있다. 게다가, 다른 레벨들에서 키들을 2개 이상의 서브키들로 분리할 수 있는데, 이 키들은 수신기에서 결합될 필요가 있다.
도 4는 두개의 서브키들(CW1 및 CW2)로 분리된 최하위 레벨 CW 키에 대한 분리된 키 전달의 예를 도시한다. 도 4의 키 계층은 "CW1" 서브키는 "P"의 보호하에서 분산되는 것을 도시한다. "CW2" 서브키는 "G"의 보호하에서 분산된다. "P" 및 "G"는 하드웨어 탬퍼 방지 구현방식의 경우의 키들 또는 소프트웨어 탬퍼 방지 구현방식의 경우의 씨드들이다. CW2 서브키를 분산시키기 위한 "G" 레벨 대신에 "U" 레벨을 이용할 수 있다. CW1 및 CW2 서브키들 둘 다가 "CW"를 계산하는데 필요로 됨에 따라서, 2개의 병렬 프로세싱 순서들은 CW1 및 CW2 서브키들을 발생시킨다. 네가티브 자격 메시지가 "CW2", 서브키를 획득하는 것을 제어하도록 사용될 때, "CW2" 서브키는 그룹 멤버쉽 벡터와 결합되고 "G"하에서 분산된다. 수신기에서, "G"는 멤버쉽 번호와 조합하여 저장된다. 네가티브 자격의 프로세싱 동안, 멤버쉽 번호는 멤버쉽 벡터에서 멤버쉽을 입증하도록 사용된다. 멤버쉽 검사 결과는 CW2 출력과 병합된다. 다음에 CW는 CW1 및 CW2를 결합함으로써 획득된다.
도 5는 3개의 서브키들 CW1, CW2, 및 CW3로 분리되는 최하위 레벨 CW를 위한 분리된 키 전달의 예를 도시한다. 도 5의 키 계층은 "CW1" 키가 "P"의 보호하에서 분산된다는 것을 도시한다. "CW2" 키는 "G"의 보호하에서 분산된다. "CW3" 키는 "U"의 보호하에서 분산된다. "P", "G" 및 "U"는 하드웨어 탬퍼 방지 구현방식 경우의 키들이거나 소프트웨어 탬퍼 방지 구현방식 경우의 씨드들이다. CW1, CW2, 및 CW3 모두가 "CW" 키를 계산하는데 필요로 됨에 따라서, 3개의 병렬 처리 순서들은 CW1, CW2, 및 CW3 서브키들을 발생시킨다. 네가티브 자격 메시지가 "CW2" 서브키를 획득하는 것을 제어하도록 사용될 때, "CW2" 서브키는 그룹 멤버쉽 벡터와 결합되고 "G"하에서 분산된다. 수신기에서 "G"는 멤버쉬 번호와 조합하여 저장된다. 네가티브 자격 프로세싱동안, 멤버쉽 번호는 멤버쉽 번호에서 멤버쉽을 검증하도록 사용된다. 멤버쉽 검사 결과는 CW2 출력과 병합된다. 유사하게, 그룹 멤버쉽은 "U"로 검증되는데, 이는 "G"하에서 그룹 멤버쉽 벡터에 의해 규정된 그룹보다 큰 그룹에서 멤버쉽을 효율적으로 검증한다. 다음, CW는 CW1, CW3, 및 CW3를 결합함으로써 획득된다.
도 6은 두개의 서브키들 CW1 및 CW2로 분리되는 최하위 레벨 CW 키에 대한 분리된 키 전달의 예를 도시한다. 게다가, "P"는 두 개의 서브파트들 (P1 및 P2)로 분리된다. 서브파트들 (P1 및 P2)은 하드웨어 탬퍼 방지 구현방식의 경우의 서브키들 또는 소프트웨어 탬퍼 방지 구현방식의 경우의 서브씨드들이다. P1 및 P2 둘 다가 "P"를 계산하는데 필요로 됨에 따라서, 2개의 병렬 프로세싱 순서들은 P1 및 P2 서브파트들을 발생시킨다. "P1" 서브파트는 "G"의 보호하에서 분산된다. "P2" 서브파트는 "U", "P", "G"의 보호하에서 분산된다. "U"는 하드웨어 탬퍼 방지 구현방식의 경우의 키들이거나 소프트웨어 탬퍼 방지 구형방식의 경우의 씨드들이다. 네가티브 자격 메시지는 "P2" 서브파트를 획득하도록 제어하는 데 사용될 때, "P2" 서브파트는 그룹 멤버쉽 벡터와 결합되고 "U"하에서 분산된다. 수신기에서 "U"는 멤버쉽 번호와 조합하여 저장된다. 네가티브 자격의 프로세싱 동안, 멤버쉽 번호는 멤버쉽 벡터에서 멤버쉽을 검증하도록 사용된다. 멤버쉽 검사 결과는 P2 출려과 병합된다. 다음에, "P"는 P1 및 P2를 결합함으로써 획득된다. "CW2" 키는 "P"의 보호하에서 분산되다. "CW1" 키는 "G"의 보호하에서 분산된다. CW1 및 CW2 둘 다가 "CW"키를 계산하는데 필요로 됨에 따라서, 2개의 병렬 프로세싱 순서들을 CW1 및 CW2 서브키들을 생성시킨다. 네거티브 자격 메시지가 "CW1" 서브키를 획득하도록 제어하는데 사용될 때, "CW1" 서브키는 그룹 멤버쉽 벡터와 결합되고 "G"하에서 분산된다. 수신기에서, "G"는 멤버쉽 번호와 조합하여 저장된다. 네가티브 자격의 프로세싱 동안, 멤버쉽 번호는 멤버쉽 벡터에서 멤버쉽을 검증하도록 사용된다. 멤버쉽 검사의 결과는 CW2 출력과 병합된다. 다음에, "CW" 키는 CW1 및 CW2를 결합함으로써 획득된다.
그룹 멤버쉽 벡터 대신에, 임의의 다른 그룹 멤버쉽 데이터는 그룹에서 수신기의 멤버쉽을 나타내도록 사용될 수 있다. 지불된 가입은 예를 들어 그룹 멤버쉽이될 수 있다. 그룹 멤버쉽 데이터는 키 또는 씨드가 수신기에 의해 해지되어야 하는지를 나타낸다. 그룹 멤버쉽 데이터는 전형적으로 헤드-엔드 시스템에 의해 관리된다.
서브키들을 결합한 후 획득된 "CW" 키가 암호화된 형태이고 다음 해독 공정에서 해독될 필요가 있을 수 있다.
본 발명은 제공된 예들로 제한되지 않는다. 분리된 키 프로세싱은 계층내의 임의의 층에서 사용될 수 있고 하나 이상의 키들 또는 씨드들은 임의 수의 서브파트들로 분리될 수 있다. 전형적으로, 적어도 2개의 병렬 계산 시퀀스들이 사용되는데, 하나는 네가티브 자격에서 분산되는 키/씨드의 제1 서브파트를 위한 것이고 하나는 네가티브 자격에서 분산된 키/씨드의 제2 서브파트를 위한 것이다.
네가티브 자격은 전형적으로 현재 그룹 멤버쉽 상태를 전달하는 멤버쉽 테이블을 포함한다. 이는 모든 그룹 멤버들, 즉 그룹 내 모든 수신기들을 위하여 공유된 메시지이다. 사이즈 N의 그룹에 대해서, 이는 N 비트들의 2진 어레이에 달한다. 수신기는 멤버쉽 어레이로의 인덱스로서 특정 그룹 멤버쉽 번호를 이용하여 현재 멤버쉽 상태를 획득한다. 따라서, 멤버쉽 검출은 각 멤버에 특정 번호를 제공하거 멤버쉽 테이블을 갖는 네거티브 자격을 개별적으로 분산시키는 것을 포함한다.
CW가 서브키들로 분리되고 멤버쉽 검사가 자격 프로세싱에 결합되는 수신기에서 조건부 액세스 키 프로세싱의 예는 도 7에 도시된다. 2개의 레벨 키 계층은 도 3의 예에서 설명된 것과 유사하다. 게다가, 조건부 자격 프로세싱은 보안 상관성 예를 이용하여 그룹 멤버쉽 검사를 수행한다. 상관성 스테이지의 결과는 제어 워드 차분 키 (CWDK)의 계산이다. CWDK 서브키 및 CWD 서브키는 CW를 계산하는데 필요로 된다. CW는 전형적으로 CWDK 값을 CWD 값과 더함으로써 TEDS 암호화 화이트박스에서 계산된다. 구현방식에 따라서, 다른 계산들은 예를 들어 CWDK 및 CWD를 승산하고, CWD로부터 CWDK를 빼거나 임의의 규정된 함수를 CWDK 및 CWD에 적용함으로써 CWDK 및 CWD로부터 CW를 계산하도록 사용될 수 있다. TEDS 암호화 화이트박스는 로컬 CSSK를 이용하여 CW를 암호화한다. 더욱 빈번한 재계산이 발생될 수 있을 지라도, CWDK 컴파운드<CWDKTG2, 벡터>로의 EMM 갱신후에 부가적인 계산만이 수행되어야 한다. 멤버쉽에 대한 변경이 없을 때, 컴파운드는 불변이다. 이 컴파운드의 최신 버전을 아직 수신하지 못한 수신기들에 대해선 여전히 반복이 필요로 될 수 있다. CWDK 컴파운드는 그룹의 모든 멤버들에게 공통된다. 수신기에 대한 특정 요소는 불변인 채 유지될 수 있는 멤버쉽 그룹 번호 'n'이다. 따라서, CWDK 컴파운드가 그룹 멤버쉽을 관리하는데 유효한 방법이기 때문에, 조건부 프로세싱은 하위 조건부 액세스 데이터 대역폭을 실행시킬 수 있다.
제안된 예들은 소프트웨어 탬퍼 방지 기술을 토대로한 조건부 액세스 시스템을 설명한다. 본 발명은 소프트웨어 탬퍼 방지 환경들로 제한되지 않고 하드웨어 탬퍼 방지 환경들에서 또한 사용될 수 있다. 본 발명은 하위 값 컨텐트에 대한 소프트웨어 자격 프로세싱 및 상위 값 컨텐트를 위한 스마트 카드 기반 자격 프로세싱을 이용하는 하이브리드 조건부 액세스 수신기들에 사용될 수 있다.
자격 메시지들은 전형적으로 단일 헤드-엔드 시스템으로부터 수신기로 전송된다. 자격 메시지들은 2개 이상의 헤드-엔드 시스템들로부터 전송될 수 있다. 후자의 경우에, 유효 CW의 획득은 모든 헤드-엔드 시스템들의 제어하에 있어, 각 헤드-엔드 시스템이 필요로 되는 자격 데이터를 전송하지 않거나, 무효 자격 데이터를 전송하거나 CW의 해지를 반영하는 그룹 멤버쉽 데이터를 전송함으로써 CW를 해지하도록 한다.
도 8은 상술된 바와 같은 수신기에 의해 수행될 수 있는 바와 같은 제어 워드를 획득하는 방법의 단계들을 도시한다. 단계 1에서, 2개 이상의 서브키들, 예를 들어, CW1 및 CW2가 획득된다. 각 서브키는 헤드-엔드 시스템으로부터 수신된 자격 메시지의 제어하에 있다. 단계 2에서, 서브키들 (CW1 및 CW2)는 제어 워드(CW)를 획득하도록 결합된다.
도 9는 상술된 바와 같이 수신기에 의해 수행될 수 있는 바와 같은 제어 워드를 획득하기 위한 방법의 단계들을 도시한다. 도 8에 대해 서술된 단계들 이외에도, 단계 3에서, 도 7에서 "벡터"로 표시된 그룹 멤버쉽 데이터는 수신기가 제어 워드 CW가 해지되어야하는 지 여부를 결정하도록 처리된다. 제어 워드(CW)가 해지되어야만 하면, 네가티브 자격 메시지, 예를 들어, 도 7의 CWDK의 제어하에 있는 서브키, 서브키 CWDK의 획득은 도 2aDPTJ 불능이거나 무효 서브키 CWDK는 단계 2B에서 획득된다.
도 10은 상술된 바와 같은 하드웨어 탬퍼 방지 기술을 토대로 한 수신기에 의해 수행될 수 있는 바와 같은 제어 워드를 획득하기 위한 방법의 단계들을 도시한 것이다. 단계 10에서, 2개 이상의 암호화된 서브키들이 수신되는데, 각각은 각 해독키하에서, 예를 들어 "P" 키, "G" 키, 및 "U" 키하에서 암호화된다. 단계 11에서, 암호화된 서브키들은 각 해독키들 P, G, 및 U을 이용하여 해독된다. 다음에, 이에 따라서 획득된 서브키들은 단계2에서 결합되어 제어 워드(CW)를 획득한다. 선택적으로, 획득된 제어 워드는 예를 들어 CSSK와 같은 수신기 고유 키하에서 암호화된다. 암호화는 도 7에 도시된 바와 같은 TEDS 암호화 화이트박스에서 수행될 수 있다. 이 경우에, 단계(30)는 수신기 고유 키(CSSK)를 획득하기 위하여 수행될 수 있고 단계(31)은 CSSK 키를 이용하여 제어 워드 {CW}CSSK 를 해독하도록 수행될 수 있다. 단계들(30 및 31)은 예를 들어 도 1의 칩셋에 의해 수행된다. 도 10의 점선들은 이들 단계들이 선택적이라는 것을 표시한다.
도 11은 상술된 바와 같은 소프트웨어 탬퍼 방지 기술을 토대로 한 수신기에 의해 수행될 수 있는 바와 같은 제어 워드를 획득하기 위한 방법의 단계들을 도시한 것이다. 단계(20)에서, 2개 이상의 변환된 서브키들이 수신된다. 단계(21)에서, 변환된 서브키들은 각 서브키에 대한 자격 메시지들에서 수신된 씨드들을 이용하여 변환된다. 예를 들어 3개의 수신된 서브키들(CW1, CW2, 및 CW3)의 경우에, 씨드들 P, G, 및 U는 서브키들 각각을 변환시키는데 사용될 수 있다. 다음에, 이에 따라서 획득된 서브키들은 단계 2에서 결합되어 제어 워드를 획득한다. 도 7과 관련하여 설명된 바와 같이, 여러 변환 단계들은 서브키를 획득하도록 수행될 수 있다. 게다가, 조합 단계(2)는 전형적으로 최종 변환 단계가 블록들간의 명백한 CW의 전송을 피하도록 하는 것과 동일한 블록 내에서 수행된다. 이 블록은 예를 들어 도 7에 도시된 바와 같이 TDES 암호화 화이트박스 모듈이다. 선택적으로, 획득된 제어 워드는 예를 들어 CSSK와 같은 수신기 고유 키 하에서 암호화된다. 이 암호화는 TDES 암호화 화이트박스에서 수행될 수 있다. 이 경우에, 단계(30)는 수신기 고유 키(CSSK)를 획득하도록 수행될 수 있고 단계(31)는 CSSK 키를 이용하여 제어 워드{CW}CSSK를 해독하도록 수행될 수 있다. 단계들(30 및 31)은 예를 들어 도 1의 칩셋에 의해 수행된다. 도 10의 점선은 이들 단계들이 선택적이라는 것을 표시한다.
변환 함수 및 암호화의 개념은 일반적으로 도 12와 관련하여 분류된다.
비변환된 데이터 공간에서 복수의 데이터 요소들을 지닌 입력 도메인 ID가 존재한다. 일부 키를 이용한 암호화 함수(E)가 규정되는데, 이는 출력 도메인(OD)에서 대응하는 암호화된 데이터 요소를 전달하기 위한 입력으로서 입력 도메인 ID의 데이터 요소들을 수용하도록 구성된다. 해독 함수(D)를 적용함으로써, 입력 도메인 ID의 원래 데이터 요소들은 해독 함수(D)를 출력 도메인(OD)의 데이터 요소들에 적용함으로써 획득될 수 있다.
비-보안 환경에서, 공격자는 구현방식에서 임베드된 신뢰 정보(가령 키들)를 발견하도록 입력 및 출력 데이터 요소들 및 암호화 함수(E)의 구현 동작을 제어할 수 있다라고 가정된다.
부가적인 보안성은 변환 함수들을 입력 도메인(ID) 및 출력 도메인(OD)에 인가함으로써 비보안된 환경에서 획득될 수 있는데, 즉 변환 함수들은 입력 및 출력 동작들이다. 변환 함수(T1)는 입력 도메인(ID)으로부터의 데이터 원소들을 변환된 데이터 공간의 변환된 입력 도메인 (ID')의 변환된 데이터 요소들로 맵핑한다. 유사하게, 변환 함수(T2)는 출력 도메인(OD)로부터의 데이터 요소들을 변환된 출력 도메인 (OD')으로 맵핑한다. 변환된 암호화 및 해독화 함수들(E' 및 D')은 현재 변환된 키들을 이용하여 ID' 및 OD' 간에서 규정될 수 있다. T1 및 T2는 전단사(bijection) 관계이다.
암호화 기술들과 함께 변환 함수들(T1 및 T2)를 이용하는 것은 출력 도메인(OD)의 암호화된 데이터 요소들을 획득하기 위하여 암호화 함수(E)에 입력 도메인(ID)의 데이터 요소들을 입력하는 대신에, 도메인 (ID')의 변환된 데이터 요소들이 변환 함수(T1)를 적용함으로써 변환된 암호화 함수(E')로 입력되는 것을 의미한다. 변환된 암호화 함수(E')는 암호화 동작에서 역변환 함수들(T1-1 및/또는 T2-1)을 결합하여 키와 같은 신뢰 정보를 보호한다. 그 후, 도메인 (OD')의 변환된 암호화된 데이터 요소들이 획득된다. 보안된 부분에서 T1 및/또는 T2를 수행함으로써, 암호화 함수들(E) 또는 해독화 함수(D)에 대한 키들은 변환된 데이터 공간에서 입력 데이터 및 출력 데이터를 분석할 때 또는 E' 및/또는 D'의 화이트 박스 구현방식을 분석할 때에도 검색될 수 없다.
변환 함수들(T1 및 T2)중 하나는 난-트리비얼 함수(non-trivial function)이어야만 된다. T1이 트리비얼 함수인 경우에, 입력 도메인들 (ID 및 ID')는 동일한 도메인이다. T2가 트리비얼 함수인 경우에, 출력 도메인들은 동일한 도메인이다.

Claims (16)

  1. 제어 워드(CW)를 획득하기 위한 수신기에서의 방법에 있어서,
    두 개 이상의 서브키들(CW1, CW2, 및 CW3)을 획득하는 단계(1)로서, 각 서브키들은 헤드-엔드 시스템으로부터 서브키 특정 자격 메시지에서 수신된 자격 데이터의 제어하에 있는, 상기 획득 단계(1),
    상기 제어 워드(CW)를 획득하기 위하여 상기 서브키들(CW1, CW2, 및 CW3)을 결합하는 단계(2)를 포함하는, 제어 워드(CW)를 획득하기 위한 수신기에서의 방법.
  2. 제 1 항에 있어서, 상기 서브키 특정 자격 메시지들 중 적어도 하나는 포지티브 자격 메시지이고 상기 서브키 특정 자격 메시지들 중 적어도 하나는 네가티브 자격 메시지인, 제어 워드(CW)를 획득하기 위한 수신기에서의 방법.
  3. 제 2 항에 있어서, 상기 네가티브 자격 메시지는 제어 워드(CW)가 해지되는지 여부를 하나 이상의 수신기들이 나타내는 그룹 멤버쉽 데이터를 포함하고, 상기 방법은 상기 제어 워드(CW)가 해지되는지 여부를 수신기가 결정하도록 상기 그룹 멤버쉽 데이터를 처리하는 단계(3); 및 상기 제어 워드(CW)가 해지되면, 네가티브 자격 메시지의 제어하에 있는 서브키가 서브키의 획득을 불능으로 하거나(2A) 무효 서브키를 획득하는 단계(2B)를 더 포함하는, 제어 워드(CW)를 획득하기 위한 수신기에서의 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 수신기는 하드웨어 탬퍼 방지 기술을 포함하고 상기 자격 데이터는 해독키(P, G, 및 U)를 포함하며, 상기 방법은 각 해독키(P, G, 및 U)하에서 각각 암호화되는 2개 이상의 암호화된 서브키들을 수신하는 단계(10)를 더 포함하는데, 상기 2개 이상의 서브키들(CW1, CW2, 및 CW3)을 획득하는 단계(1)는 각 해독키들(P, G, 및 U)을 이용하여 상기 암호화된 서브키들을 해독하는 단계(11)를 포함하는, 제어 워드(CW)를 획득하기 위한 수신기에서의 방법.
  5. 제 4 항에 있어서, 상기 해독키들(P, G, 및 U)중 하나 이상은 해독 서브키 특정 자격 메시지에서 수신된 부가적인 자격 데이터의 제어하에서 각각 획득된 2개 이상의 해독 서브키들(P1 및 P2)을 결합함으로써 획득되는, 제어 워드(CW)를 획득하기 위한 수신기에서의 방법.
  6. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 수신기는 소프트웨어 탬퍼 방지 기술을 포함하며, 각 자격 메시지는 씨드(P, G 및 U)를 포함하며, 상기 방법은 2개 이상의 변환된 서브키들을 수신하는 단계(20)를 더 포함하며, 상기 2개 이상의 서브키들(CW1, CW2, 및 CW3)을 획득하는 단계(1)는 각 씨드들(P, G, 및 U)을 이용하여 변환된 서브키들을 변환시키는 단계(21)를 포함하는, 제어 워드(CW)를 획득하기 위한 수신기에서의 방법.
  7. 제 6 항에 있어서, 상기 씨드들(P, G, 및 U) 중 하나 이상은 서브씨드 특정 자격 메시지에서 수신된 부가적인 자격 데이터의 제어하에서 각각 획득된 2개 이상의 서브씨드들(P1 및 P2)을 결합함으로써 획득되는, 제어 워드(CW)를 획득하기 위한 수신기에서의 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서, 상기 획득된 제어 워드(CW)는 수신기 고유 키(CSSK)하에서 암호화되고 상기 방법은 수신기 고유 키(CSSK)를 획득하는 단계(30) 및 상기 수신기 고유 키(CSSK)를 이용하여 획득된 제어 워드(CW)를 해독하는 단계(31)를 더 포함하는, 제어 워드(CW)를 획득하기 위한 수신기에서의 방법.
  9. 제어 워드(CW)를 획득하기 위한 수신기에 있어서,
    서브키용 자격 데이터를 각각 포함하는 2개 이상의 서브키 특정 자격 메시지들을 수신하도록 구성된 입력 모듈(ECM/EMM 전달 경로); 및
    각 자격 데이터의 제어하에 있는 2개 이상의 서브키들(CWD 및 CWDK)을 획득하도록 구성된 프로세서로서, 상기 프로세서는 상기 제어 워드(CW)를 획득하도록 상기 서브키들(CWD 및 CWDK)을 결합하도록 추가로 구성되는, 상기 프로세서를 포함하는, 수신기.
  10. 제 9 항에 있어서, 상기 서브키 특정 자격 메시지들 중 적어도 하나는 포지티브 자격 메시지이고 상기 서브키 특정 자격 메시지들 중 적어도 하나는 네가티브 자격 메시지인, 수신기.
  11. 제 10 항에 있어서, 상기 네가티브 자격 메시지는 제어 워드(CW)가 해지되는지 여부를 하나 이상의 수신기들이 나타내는 그룹 멤버쉽 데이터(벡터)를 포함하고, 상기 프로세서는 상기 제어 워드(CW)가 해지되는지 여부를 수신기가 결정하도록 상기 그룹 멤버쉽 데이터(벡터)를 처리하도록 추가로 구성되고, 상기 프로세서는 상기 서브키(CWD 및 CWDK)의 획득을 차단하거나 무효 서브키(CWD 및 CWDK)를 획득하도록 추가로 구성되는, 수신기.
  12. 제 9 항 내지 제 11 항 중 어느 한 항에 있어서, 하드웨어 탬퍼 방지 기술을 포함하며, 상기 자격 데이터는 해독키(P, G, 및 U)를 포함하며, 상기 입력 모듈(ECM/EMM 전달 경로)은 각 해독키(P, G, 및 U)하에서 각각 암호화되는 2개 이상의 암호화된 서브키들을 수신하도록 추가로 구성되고, 상기 프로세서는 각 해독키들(P, G, 및 U)을 이용하여 상기 암호화된 서브키들을 해독함으로써 2개 이상의 서브키들(CW1, CW2, 및 CW3)을 획득하도록 구성되는, 수신기.
  13. 제 12 항에 있어서, 상기 프로세서는 해독화 서브키 특정 자격 메시지에서 수신된 부가적인 자격 데이터의 제어하에서 각각 획득된 2개 이상의 해독화 서브키들(P1 및 P2)을 결합시킴으로써 해독화 키들(P, G, 및 U)중 하나 이상을 획득하도록 추가로 구성되는, 수신기.
  14. 제 9 항 내지 제 11 항 중 어느 한 항에 있어서, 소프트웨어 탬퍼 방지 기술을 포함하며, 각 자격 메시지는 씨드(P, G, 및 U)를 포함하며, 상기 입력 모듈(ECM/EMM 전달 경로)은 2개 이상의 변환된 서브키들을 수신하도록 추가로 구성되고, 상기 프로세서는 각 씨드들(P, G, 및 U)을 이용하여 상기 변환된 서브키들을 변환시킴으로써 2개 이상의 서브키들(CW1, CW2, 및 CW3)을 획득하도록 구성되는, 수신기.
  15. 제 14 항에 있어서, 상기 수신기는 서브씨드 특정 자격 메시지에서 수신된 부가적인 자격 데이터의 제어하에서 각각 획득된 2개 이상의 서브씨드들(P1 및 P2)을 결합함으로써 상기 씨드들(P, G, 및 U) 중 하나 이상을 획득하도록 추가로 구성되는, 수신기.
  16. 제 9 항 내지 제 15 항 중 어느 한 항에 있어서, 상기 프로세서는 수신기 고유 키(CSSK)하에서 암호화된 암호화된 제어 워드({CW}CSSK)로서 상기 제어 워드를 획득하도록 구성되며, 상기 수신기는 상기 수신기 고유 키(CSSK)를 획득하고 상기 수신기 고유 키(CSSK)를 이용하여 상기 암호화된 제어 워드({CW}CSSK)를 해독하도록 구성된 하드웨어 해독화 블록(100)을 더 포함하는, 수신기.
KR20100018723A 2009-03-02 2010-03-02 제어 워드를 획득하기 위한 조건부 자격 프로세싱 KR20100099073A (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
EP09154129.2 2009-03-02
EP09154129 2009-03-02
EP09155007 2009-03-12
EP09155007.9 2009-03-12
EP10154151.4 2010-02-19
EP10154151.4A EP2227015B1 (en) 2009-03-02 2010-02-19 Conditional entitlement processing for obtaining a control word

Publications (1)

Publication Number Publication Date
KR20100099073A true KR20100099073A (ko) 2010-09-10

Family

ID=42269969

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20100018723A KR20100099073A (ko) 2009-03-02 2010-03-02 제어 워드를 획득하기 위한 조건부 자격 프로세싱

Country Status (6)

Country Link
US (2) US8958558B2 (ko)
EP (1) EP2227015B1 (ko)
JP (1) JP2010213268A (ko)
KR (1) KR20100099073A (ko)
CN (1) CN101827248B (ko)
CA (1) CA2695096C (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2227015B1 (en) * 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word
US20160182971A1 (en) * 2009-12-31 2016-06-23 Flickintel, Llc Method, system and computer program product for obtaining and displaying supplemental data about a displayed movie, show, event or video game
EP2348725A1 (en) * 2010-01-26 2011-07-27 Irdeto Access B.V. Computational efficiently obtaining a control word in a receiver using transformations
EP2362635B1 (en) * 2010-02-25 2013-04-03 Irdeto B.V. Disabling a cleartext control word loading mechanism in a conditional access system
EP2369778B1 (en) * 2010-03-26 2018-08-15 Irdeto B.V. Personalized whitebox descramblers
KR101341047B1 (ko) * 2010-08-24 2013-12-11 한국전자통신연구원 수신제한 시스템 및 수신제한 이미지 이용 방법
EP2442481B1 (en) * 2010-10-15 2013-07-10 Irdeto B.V. Obtaining a control word to reveal a client device identity
WO2013041394A1 (en) * 2011-09-23 2013-03-28 Koninklijke Kpn N.V. Secure distribution of content
WO2013060695A1 (en) * 2011-10-24 2013-05-02 Koninklijke Kpn N.V. Secure distribution of content
GB201210472D0 (en) * 2012-06-13 2012-07-25 Irdeto Corporate Bv Obtaining control words
WO2014117851A1 (en) 2013-01-31 2014-08-07 Irdeto B.V. Proxy modules
GB201305734D0 (en) 2013-03-28 2013-05-15 Irdeto Bv Enabling a content receiver to access encrypted content
JP6255271B2 (ja) 2014-02-14 2017-12-27 ソニー株式会社 受信装置、受信方法、送信装置、及び、送信方法
GB201418815D0 (en) 2014-10-22 2014-12-03 Irdeto Bv Providing access to content
KR102311340B1 (ko) * 2015-01-15 2021-10-15 한국전자통신연구원 암호화 장치 및 방법
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device
US10389517B2 (en) * 2016-06-27 2019-08-20 Nxp B.V. Using secure key storage to bind a white-box implementation to one platform
EP4044554B1 (en) 2021-02-16 2023-10-18 Irdeto B.V. Providing and managing mobile network operator profiles
AR126203A1 (es) * 2021-06-23 2023-09-27 Arris Entpr Llc Sistema y método para entregar claves y encriptar contenido de forma segura en entornos informáticos en la nube

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3654367B2 (ja) 1994-07-06 2005-06-02 ソニー株式会社 データ送信装置およびデータ受信装置、並びにデータ放送システム
JPH10232606A (ja) 1996-12-20 1998-09-02 Toshiba Corp 暗号化方法及び復号化方法並びに暗号化装置及び復号化装置
US6373948B1 (en) * 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
JP2000049770A (ja) * 1998-07-31 2000-02-18 Hitachi Ltd 暗号化通信方法、暗号アルゴリズム共有管理方法、暗号アルゴリズム変換方法、ネットワーク通信システム
JP3776619B2 (ja) 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
EP1111923A1 (en) 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
US7421082B2 (en) * 2000-12-28 2008-09-02 Sony Corporation Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key
JP4248208B2 (ja) * 2001-09-27 2009-04-02 パナソニック株式会社 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
JP2003153227A (ja) 2001-11-13 2003-05-23 Toshiba Corp 放送受信処理システム、放送受信処理方法、及び受信装置に適用されるicカード
US7400729B2 (en) * 2001-12-28 2008-07-15 Intel Corporation Secure delivery of encrypted digital content
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
ES2200671B1 (es) * 2002-02-06 2005-05-16 Semiconductores, Investigacion Y Diseño, S.A. (S.I.D.Sa) Sistema de acceso condicional para contenidos de television digital basado en procedimientos de prepago y en la organizacion en el ancho de banda difusor de contenidos.
JP4326186B2 (ja) 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
DE60330576D1 (de) 2002-08-19 2010-01-28 Nagravision Sa Schlüsselgültigkeitsprüfungsmethode für ein digitales heimnetzwerk
FR2856539A1 (fr) * 2003-06-17 2004-12-24 France Telecom Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede
JP4422437B2 (ja) 2003-06-25 2010-02-24 日本放送協会 ライセンス情報送信装置およびライセンス情報受信装置
JP2005049925A (ja) 2003-07-29 2005-02-24 Nara Institute Of Science & Technology プログラム難読化装置、プログラム難読化プログラム及びプログラム難読化方法
US7366302B2 (en) * 2003-08-25 2008-04-29 Sony Corporation Apparatus and method for an iterative cryptographic block
JP4242785B2 (ja) 2004-01-13 2009-03-25 日本放送協会 送信装置、受信装置、送信方法、及び受信方法
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster
FR2872651B1 (fr) * 2004-07-01 2006-09-22 Viaccess Sa Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur
US20060047601A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for providing channel key data
JP2006074209A (ja) * 2004-08-31 2006-03-16 Toshiba Corp 放送受信装置と放送受信方法及び放送送受信システム
JP4690696B2 (ja) * 2004-10-29 2011-06-01 株式会社東芝 デジタル放送受信装置および方法
US7949135B2 (en) * 2004-11-16 2011-05-24 Telefonaktiebolaget Lm Ericsson (Publ) Key distribution in systems for selective access to information
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management
EP1773055B1 (fr) * 2005-10-07 2014-12-03 Nagra France SAS Méthode de vérification de droits contenus dans un module de sécurité
WO2007097604A1 (en) * 2006-02-27 2007-08-30 Samsung Electronics Co., Ltd. Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
EP1890493A1 (fr) * 2006-08-17 2008-02-20 Nagracard S.A. Méthode de révocation de modules de sécurité utilisés pour sécuriser des messages diffusés
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
US8948394B2 (en) * 2007-02-28 2015-02-03 Google Technology Holdings LLC Method and apparatus for distribution and synchronization of cryptographic context information
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
US8385545B2 (en) * 2007-07-27 2013-02-26 Howard G. Pinder Secure content key distribution using multiple distinct methods
US20090285401A1 (en) * 2008-05-19 2009-11-19 General Instrument Corporation Providing Access To Content For a Device Using an Entitlement Control Message
EP2227015B1 (en) * 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word

Also Published As

Publication number Publication date
US9866381B2 (en) 2018-01-09
EP2227015B1 (en) 2018-01-10
CN101827248B (zh) 2015-06-03
US8958558B2 (en) 2015-02-17
EP2227015A2 (en) 2010-09-08
EP2227015A3 (en) 2012-06-13
US20100251285A1 (en) 2010-09-30
JP2010213268A (ja) 2010-09-24
CN101827248A (zh) 2010-09-08
CA2695096C (en) 2017-07-25
US20150124964A1 (en) 2015-05-07
CA2695096A1 (en) 2010-09-02

Similar Documents

Publication Publication Date Title
US9866381B2 (en) Conditional entitlement processing for obtaining a control word
CA2737413C (en) Simulcrypt key sharing with hashed keys
EP1562318B1 (en) System and method for key transmission with strong pairing to destination client
EP2044568B1 (en) Method and apparatus for securely moving and returning digital content
US20100211797A1 (en) Securely providing a control word from a smartcard to a conditional access module
US20130262869A1 (en) Control word protection
US20080267411A1 (en) Method and Apparatus for Enhancing Security of a Device
KR20110119826A (ko) 콘텐츠 암호화 업그레이드 방법
EP2699014A1 (en) Terminal based on conditional access technology
JP2004289847A (ja) 更新可能な条件付き受信システム
US8837726B2 (en) Content protection key encryptor for security providers
US20180367829A1 (en) Method for implementing digital rights management (drm)-enabled media gateway/terminal and device thereof
US8737620B2 (en) Securely providing secret data from a sender to a receiver
Roelse A new key establishment protocol and its application in pay-TV systems
Fimić et al. A proposal for secured streaming of premium content in second screen environment

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application