KR20110054067A - 관리 센터에 의한 방송 상품 접근 규칙 강화 방법 - Google Patents

관리 센터에 의한 방송 상품 접근 규칙 강화 방법 Download PDF

Info

Publication number
KR20110054067A
KR20110054067A KR1020117008862A KR20117008862A KR20110054067A KR 20110054067 A KR20110054067 A KR 20110054067A KR 1020117008862 A KR1020117008862 A KR 1020117008862A KR 20117008862 A KR20117008862 A KR 20117008862A KR 20110054067 A KR20110054067 A KR 20110054067A
Authority
KR
South Korea
Prior art keywords
key
access
subscription
negative
receiver
Prior art date
Application number
KR1020117008862A
Other languages
English (en)
Other versions
KR101592621B1 (ko
Inventor
파스칼 주노드
알렉산드 카를교
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20110054067A publication Critical patent/KR20110054067A/ko
Application granted granted Critical
Publication of KR101592621B1 publication Critical patent/KR101592621B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25833Management of client data involving client hardware characteristics, e.g. manufacturer, processing or storage capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명의 목적은 키 메시지 내에 규정된 접근 상태를 강화하고, 한편으로는 특징과 수신 장치 또는 이러한 장치의 이용자의 특성을 기반으로 복잡한 접근 상태를 처리하여 수신자의 보안 모듈(SC)의 보안 수단에 보다 적게 의존하기 위한 방법을 제공하기 위함이다.
따라서, 제안된 방법은 수신기에 의해 수신된 방송 상품을 위한 접근 규칙을 관리 센터에 의해 강화하는 방법은, 접근 키에 의해 해제된 상기 상품에 접근, 수신기의 연산 양의 속성 및 음의 속성 다수를 처리하는 상기 관리 센터에 있어서, 상기 방법은 상기 속성에 자격을 부여받은 하나의 수신기의 하나의 양의 논리합 속성과 연관시키는 단계;와 수신기를 충족시키는 로딩하는 단계; 및 상기 속성에 자격을 부여받지 않은 하나의 수신기의 하나의 음의 논리합 속성과 연관시키는 단계;와 수신기를 충족시키는 로딩하는 단계; 음의 논리합 속성의 셋트를 목표로 하는 하나 이상의 제2 방송 암호화 스키마(scheme)를 정의하는 단계;와 복호화 키 내용에 대응하는 각각의 음의 논리합 속성을 연관시키는 단계; 논리합 결합(conjunction) 또는 분리(disjunction)를 이용하여 하나 이상의 양의 논리합 속성과 하나 이상의 음의 논리합 속성을 결합함으로써 논리합 식으로 결과물의 접근 상태를 나타내는 단계; 상기 논리합 식에 따라 두 개의 결합된 방송 암호문 스키마를 이용하여 접근 키를 암호화함으로써 수신기에 방송될 하나 이상의 암호문을 생성하는 단계;를 포함한다.

Description

관리 센터에 의한 방송 상품 접근 규칙 강화 방법 {METHOD TO ENFORCE BY A MANAGEMENT CENTER THE ACCESS RULES FOR A BROADCAST PRODUCT}
본 발명은 방송 암호화 분야에 관한 것이며, 보다 구체적으로는 관리 센터와 다수의 수신 장치를 구비한 방송 시스템 내의 승인 권한을 관리하는 방법에 관한 것이다.
공지된 표준 유료TV 방송 모델에서, 조건부 접근 시스템의 "EBU 기능 모델"에 개시된 것과 같이, EBU 기술 보고서, 동계 1995, 방송될 유료 TV 상품은 암호화되고 수신 측에서 유료 TV 상품을 복호화하기 위한 키는 스크램블된 유료 TV 상품과 함께 보내지는 자격 제어 메시지(ECM) 내에 배치된다. ECM은 보안 유지상 자주 변하는 전송 키로 암호화된다.
디스크램블 키뿐만 아니라, ECM은 수신측에 강화된 접근 상태의 형태로 유료 TV 상품 조건부 접근 권리 정보를 승인한다.
개인적 가입자 조건부 접근 권리(예를 들어, 한 달 동안의 서비스 가입 권리) 뿐만 아니라 전송 키는 처리되고 자격 관리 메시지(EMM)의 형태로 비동기식 방법으로 전송된다. EMM은 수신자에게 알려진 비밀키로만 암호화된다.
따라서, 상품을 수신하고 복호화할 수 있는 수신 장치에 대하여, 제1 단계는 ECM 메시지를 복호화하기 위해 필요한 전송키를 승인하는 EMM 메시지를 수신하고 복호화하기 위함이다. 이러한 목적을 위하여, 수신 장치는 고유 키를 포함하고, 단지 이러한 장치가 EMM을 복호화할 수 있기 때문에, EMM은 수신 장치와 방송의 고유 키와 일치시킴으로써 암호화된다. 이러한 목적을 위해, 동기식 또는 비동기식 키가 이용된다.
상이한 권리는 수신 장치의 보안 수단 메모리에 로딩될 수 있으며, 일반적으로 이러한 보안 수단은 스마트 카드 형태이며, 보안 수단에 의해 강화된다.
이러한 보안 수단은 스마트 카드, 보안 칩, USB 동글 또는 장치 내의 위조 방지 소프트웨어와 같은 상이한 형태를 구비할 수 있다.
적어도 전송키, 수신 장치에 적용되는 고유 키, 수신 장치에 관련된 권리(또는 권리들)에 저장하기 위해 충분한 이러한 보안 수단을 고려한다.
보안 수단의 역할은 ECM와 EMM 메시지를 수신하고 전송 키를 이용하여 ECM을 복호화하고 전송키(또는 키)뿐만 아니라 유료 TV 상품에 관련된 접근 상태를 추출하기 위함이다. 보안 수단은 ECM 내에 포함된 접근 상태와 일치하는 권리가 보안 수단 메모리와 양의 사건(positive event) 내에 존재하는지를 판단하며, 접근 키는 상품을 복호화하기 위해 수신 장치로 복귀된다.
ECM은 하나 이상의 접근 상태 정의를 포함할 수 있다. 이와 같은 경우에, 적용된 방책에 따라서, 보안 수단은 보안 수단 내의 권리의 존재를 판단할 수 있고, 하나 이상의 권리가 존재한다면(논리합 연산(Boolean OR function)) 접근 키를 복귀시킬 수 있다. 또 다른 방책에 따르면, 접근 상태의 전체 셋트와 일치하는 모든 권리가 보안 수단 메모리 내에 존재하는 경우에(논리곱 연산(Boolean AND function)) 보안 수단은 접근키를 복귀시킬 수 있다.
메모리 콘텐츠의 복잡한 질의(queries)는 WO2004052005호 내에 개시된 것처럼 수행될 수 있다. 접근 키는 다양한 테스트가 양의 결과 값을 제공하는 경우에 있어서 수신 장치로 복귀된다. 그 자체로 권리가 이용 계정에서 실행될 뿐 아니라 만기일 또는 신용 상태가 자격 유효 결정에 이용될 수 있다.
권리뿐만 아니라 전송 키는 다양한 방법에 따라 EMM메시지를 통해 보안 수단 메모리 내로 로딩될 수 있다.
- 수신 장치의 위상 초기화에서, 호스트 장치를 이용한 로컬 연결을 거치거나 방송 채널에 보내진 초기화 메시지의 수신 상태(reception)를 거친다.
- 임의 시간에, 예를 들어 가입자의 데이터가 변경되었을 때 또는 가입 또는 서비스 취소, 권리 갱신 서비스 키(전송 키 포함)의 변경
소프트웨어에 의해서만 구성된 보안 모듈의 광고에 대하여, 이 구성된 소프트웨어의 리스크는 특정 하드웨어 보안 수단을 이용하는 것보다 더 높다.
Dan Bonet, Craig Gentry 및 Brent Water에 의한 "짧은 암호문과 개인 키를 이용한 공모 방지 방송 암호화"에 개시된 것과 같은 방송 초기 암호화는 채널 대역폭, 수신자의 저장 용량 및 암호화/복호화 복잡성에 관한 방송 채널을 통해 안전하게 디지털 콘텐츠를 전송하기 위한 효율적인 방법이다. 세 가지의 알고리즘으로 구성된다. 셋업 알고리즘 수신자(대상)에 대한 복호화 키 내용과 방송 센터에 대한 암호화 키와 같은 시스템 파라미터를 초기화한다. 암호화 알고리즘은 인증된 서브셋의 외부 다른 수신자가 암호문을 복호화할 수 없도록, 수신자의 인증 서브셋에 대한 암호문을 생성한다, 복호화 알고리즘은 정확하게 복호화 키를 구비하고 인증된 서브셋에 존재하는 수신자에게 제공된 암호문을 복호화한다.
센터가 특정 기준 또는 특징을 수행하는 승인된 수신기 세트에 프리미엄 콘텐츠를 방송하기 바라는 상황을 고려한다. 이러한 특징은 서비스 패키지, 스마트 카드이 남아있는 금액, 수신기의 ZIP 코드(또는 다른 지리 정보), 칩셋 특성 또는 임의 다른 소비자, 장치에 관련된 정보의 즉각 가입일 수 있다.
본 발명의 이점은 두 가지 경우의 방송 암호화 기초 요소를 동시에 이용함으로써 효율적으로 처리하기 위함이다.
비교되는 기능을 구비한 WO2004052005호에 개시된 방법에 반하여, 본 발명은 방송 센터(즉, 헤드- 엔드)에서 권리 강화를 수행할 수 있다. 이는 이전 경우의 보안은 보안 모듈 역설계의 어려움에 근거하기 때문에 보안 모듈(SC) 내의 권리를 강화하는 이전의 방법 이상의 장점이 있으며, 반면에 본 방법의 보안은 어려운 수학적 문제에 근거한다. 또한, WO2004052005에 개시된 것과 달리, 본 발명은 복잡한 접근 상태와 시스템의 보안을 위한 임의의 영향 없는 방책들을 처리할 수 있다.
본 발명의 목적은 키 메시지 내에 규정된 접근 상태를 강화하고, 한편으로는 특징과 수신 장치 또는 이러한 장치의 이용자의 특성을 기반으로 복잡한 접근 상태를 처리하여 수신자의 보안 모듈(SC)의 보안 수단에 보다 적게 의존하기 위한 방법을 제공하기 위함이다.
따라서, 제안된 수신기에 의해 수신된 방송 상품에 접근 규칙을 관리 센터에 의해 강화하는 방법은, 생성 키에 의해 해제된 상기 상품에 접근, 상품에 접근을 허용하는 하나 이상의 가입 패키지와 같은 다수의 가입 패키지를 처리하는 상기 관리 센터에 있어서,
- 하나 이상의 양의 키 내용과 음의 키 내용 각각의 가입 패키지를 정의하는 단계;
- 가입된 하나 이상의 가입 패키지를 구비하는 수신기에 대해, 상기 가입 패키지의 양의 키 내용과 가입되지 않은 가입 패키지의 음의 키 내용을 로딩하는 단계; 로 구성되는 초기 단계를 포함하며,
상기 상품은 하나 이상의 제1 가입 패키지에 의해 접근 가능하고 하나 이상의 제2 가입 패키지에 대해 접근 불가능한 경우에 있어서,
- 상기 상품에 접근을 제공하기 위해 인증 메시지를 준비하며, 암호문을 생성하기 위해 이용되는 상기 생성 키를 회수하기 위해 허용하는 상기 상품 키 또는 데이터, 제1 가입 패키지의 양의 키 내용과 제2 가입 패키지의 음의 키 내용이 수신기 내에 존재할 때 이용가능한 상기 생성 키를 회수하도록 허용하는 상기 암호문을 위해, 제1 가입 패키지의 양의 키 내용 접근 키와 제2 가입 패키지의 음의 키 내용에 의해 암호화된 상기 암호문
본 발명의 상세한 사항은 가입 패키지에 대한 두 개의 키 내용을 정의하기 위함이다. 이러한 키 중 하나(양의 키 내용)는 수신기가 상기 가입 패키지에 허용될 때 로딩되고 다른 하나(음의 키 내용)는 상기 가입 패키지에 접근을 부여받지 않은 수신기에 로딩된다. 이러한 개념은 ZIP 코드로 확장될 수 있으며, 예를 들어 제1 부분의 키 내용과 다른 부분의 키 내용을 수신하는 수신기이다.
관리 센터는 먼저 속성(예를 들어, 서비스 또는 가입 패키지 세트)과 가능한 속성 리스트를 대상으로 하고 각각의 속성에 대한 키 내용은 사전에 결정된다. 이러한 키 내용에 의해, 이 속성과 관련된 하나 이상의 키와 선택적인 권리 정의를 의미한다.
본 발명은 제1 가입 패키지에 자격을 부여받고 제2 가입 패키지에 자격을 부여받지 않은 특정 수신 장치에 대한 사실에 근거하며, 수신 장치는 제1 가입 패키지의 양의 키 내용과 제2 가입 패키지의 음의 키 내용을 수신한다.
이러한 실시예는 다른 조건으로 확장될 수 있으며, 여기서 이런 조건에서 수행하기 위한 제1 키 내용과 이런 조건에서 수행하지 않는 제2 키 내용을 정의할 수 있다. 이는 ZIP 코드와 신용 가치(예를 들어 구매 콘텐츠를 위해 신용을 구비한 일부 수신기와 이와 같은 신용을 구비하지 않은 수신기)에 대한 경우이다.
이러한 키 내용 때문에, 키 메시지는 제1 조건의 자격은 부여받고, 제2 조건의 자격은 부여받지 않은 수신장치에 있어서, 생성 키에 접근을 허용하는 것과 같은 복잡한 질의를 수행할 수 있다. 후술되는 상세한 설명은 제1 가입 패키지의 예시와 조건을 정의하기 위한 하나 이상의 제2 가입 패키지를 실행할 것이다.
접근 키 또는 생성 키는 직접 상품에 접근하거나 상품에 직접 접근할 수 없도록 하기 위해 이용될 수 있다. 즉, 보안 모듈 내의 다른 키 또는 알고리즘을 이용함으로써 가능하다. 이러한 접근 키는 동일한 메시지 또는 EP1252768호에 개시된 바와 같이 다른 자격 제어 메시지 내의 키와 결합될 수 있으며, 접근 키는 마스터 키의 경우와 같은 역할을 실행한다.
또 다른 실시예에서, 접근 키는 일반적으로 전송키라고 하며, 이는 제어 워드와 접근 조건을 포함하는 메시지를 암호화(또는 복호화)하는데 이용된다.
본 발명의 목적은 키 메시지 내에 규정된 접근 상태를 강화하고, 한편으로는 특징과 수신 장치 또는 이러한 장치의 이용자의 특성을 기반으로 복잡한 접근 상태를 처리하여 수신자의 보안 모듈(SC)의 보안 수단에 보다 적게 의존하기 위한 방법을 제공한다.
도 1은 방송 환경을 도시한 도면이다.
새로운 가입자의 초기화 동안에, 가입자의 수신기의 보안 모듈은 이용자의 전용 키 설정값(key material)을 포함하는 메시지를 수신한다.
예를 들어,관리 센터가 4개의 가입 패키지를 관리하며, 하나 이상의 오디오/비디오 서비스를 포함하는 각각의 패키지는 다수의 서비스를 포함할 수 있다. 이용자가 제1 가입 패키지에 가입하고 있는 경우에는, 제1 가입 패키지의 양수 키 설정 값은 수신기의 보안 모듈 내에 저장하기 위해 수신기로 보내진다. 또한, 관리 센터는 그 이외의 가입 패키지의 음수 키 설정값을 접근하지 않은 가입자에게 보낼 것이다.
이러한 구조 때문에, 양의 키와 음의 키 설정 값을 이용한 특정 방송 상품의 접근 상태를 정의하는 것이 가능하다. 상품이 제1 패키지에 가입하고 제2 패키지에는 가입하지 않은 가입자에게 접근할 수 있는 경우에 있어서, 상품 키(product key) 즉, 상품을 해독하는 키는 제1 가입 패키지의 양의 키에 의해 암호화되고 제2 가입 패키지의 음의 키에 의해 재 암호화된다. 메시지는 이중 암호화된 상품 키를 이용하여 형성되고 가입자에게 보내진다. 제1 패키지에 접근해야하고 제2 패키지에는 접근하지 않는 특정 가입자는 이중 암호화된 상품 키를 복호화할 수 있다. 또 다른 가입자가 제1 패키지와 제2 패키지에 접근하는 경우에 있어서, 상기 가입자는 제2 가입 패키지의 음의 키를 보유하고 있지 않을 것이고 상품 키를 복호화할 수 없을 것이다.
따라서, 상품 접근 상태는 관리 센터에 의해 강화되고 가입자 유닛에 의해 형성된 확인(verification)에 의존하지 않는다.
암호화 순서, 즉, 양의 키 다음 음의 키는 중요하지 않아 반전될 수 있다. 음의 키가 제일 먼저 이용되고, 그 뒤에 양의 키가 이용될 수 있다.
접근 상태가 제3 가입 패키지에 영향을 주어야 하는 경우에 있어서, 상태가 제3 가입 패키지에 접근해야만 하거나 접근해야하지 않기 위함이라는 사실에 따라 상품 키는 제3 가입 패키지의 양의 또는 음의 키에 의해 더 암호화될 수 있다.
본 발명의 실시예에 따르면, 상품 키는 초기에 세션 키(session key)에 의해 암호화된다. 이는 양의 키와 음의 키를 처리하기 위한 더 유연한 방법을 가능하게 한다. 양의 키와 음의 키가 비대칭 키인 경우에 있어서, 비대칭 키에 의해 암호화된 설정 값의 크기는 비대칭 알고리즘에 의해 결정될 것이다. 이는 세션 키의 크기에만 영향을 줄 것이고 상품 키의 크기에는 영향을 미치지 않을 것이다. 96비트의 상품 키는 이용될 수 있고 128비트의 세션 키에 의해 암호화된다. 이 후에, 세션 키는 상술된 상품 키 대신에 접근 상태에 따라 암호화된다. 가입자 유닛에 보내진 메시지는 세션 키에 의해 암호화된 상품 키를 포함할 것이고, 세션 키는 가입 패키지의 접근 상태에 따라 양의 키 또는 음의 키에 의해 암호화된다.
가입자가 자신의 가입을 변경할 수 있기 때문에, 본 발명의 어느 한 실시예에 따르면, 양의 키와 음의 키 설정 값은 정기적으로(예를 들면 매달) 갱신된다. 이는 가입자가 이 패키지에 가입할 때, 가입자가 주어진 가입 패키지의 음의 키를 유지하는데 관심이 없기 때문이다. 관리 센터는 이 가입자에게 권리를 부여받은 가입 패키지에 대하여 내달을 위한 새로운 양의 키를 보낼 것이고, 가입자가 권리를 부여받지 않은 가입 패키지에 대하여 내달을 위한 새로운 음의 키를 보낼 것이다. 따라서, 가입자 유닛의 저장 수단 상태를 유지(keep)하면서, 이전 달의 상태(keeps)는 양의 키와 음의 키의 결합에 기반된 접근 상태를 바이패스(bypass) 하기 위해 가입자의 저장 수단을 허용하지 않는다.
도 1에서, 관리 센터(MC)는 데이터 베이스(DB) 내에 수신 장치(RD1, RD2, RD3)에 보내진 키 설정 값의 복사본을 저장한다. 실시예에 따르면, 두 개의 가입 패키지(B1, B2)는 사전에 결정될 수 있으며, 제1 가입 패키지는 양의 키 설정 값(K1)과 음의 키 설정 값(K1')에 관련된 것이고, 제2 가입 패키지는 양의 키 설정 값(K2)과 음의 키 설정 값(K2')에 관련된 것이다.
가입 패키지(B1)의 권리를 부여받은 수신 장치(RD1)는 수신된 키 설정값(K1)을 구비한다. 이 때문에, 상기 수신 장치(RD1)는 가입 패키지(B2)의 권리를 부여받지 않으며, 또한 상기 키 설정값(K2)은 수신 장치에 보내져있다.
수신 장치(RD2)는 가입 패키지(B1 및 B2)의 권리를 부여받으며, 키 설정값(K1) 및 키 설정 값(K2)은 수신 장치에 보내져있다.
수신 장치(RD2)는 가입 패키지(B2)의 권리를 부여받으며, 키 설정 값(K2)은 수신 장치에 보내져있다. 이 때문에, 상기 수신 장치(RD3)는 가입 패키지(B1)의 권리를 부여받지 않으며, 또한 키 설정 값(K1')은 수신 장치에 보내져있다.
관리 센터(MC)가 제2 가입 패키지(B2)가 허용되고 제1 가입 패키지(B1)는 허용되지 않은 단일 수신 장치에 접근 키(K)를 전송하기 위해 필요한 경우에 있어서, 상기 수신 장치에 보내진 암호문(CY)은 음의 키 설정 값(K1')과 양의 키 설정 값(K2)을 결합한 접근 키를 포함할 것이다.
암호문을 포함한 승인 메시지에서, 메시지에 관한 또 다른 필드(field)는 복호화를 위해 이용될 키의 서술자(descriptor)를 포함한다. 이는 두 개의 비트맵 형태일 수 있으며, 이는 가입 패키지로 정의된 각각의 활성 비트로, 양의 키를 위한 하나의 비트맵과 음의 키를 위한 다른 하나의 비트맵이다. 본 발명의 실시예에 따르면, 양의 키는 암호문을 복호화하기 위해 제일 먼저 이용될 수 있고, 이 후 음의 키를 이용하도록 결정될 수 있다.
상품 키는 단일 방송 상품을 방출할 수 있으며, 예를 들어 영화 서비스가 하루 또는 한 달 동안 방출될 수 있다.
가입 패키지는 다수의 서비스 또는 단일 서비스와 관련이 있을 수 있다. 따라서, 본 발명은 채널 3(제1 가입 패키지)의 접근과 채널 6(제2 가입 패키지)의 비접근을 결합함으로써 이 상품의 접근 규칙을 사전에 규정하도록 허용한다.

Claims (5)

  1. 수신기에 의해 수신된 방송 상품에 접근 규칙을 관리 센터에 의해 강화하는 방법은, 생성 키에 의해 해제된 상기 상품에 접근, 상품에 접근을 허용하는 하나 이상의 가입 패키지와 같은 다수의 가입 패키지를 처리하는 상기 관리 센터에 있어서,
    - 하나 이상의 양의 키 내용과 음의 키 내용 각각의 가입 패키지를 정의하는 단계;
    - 가입된 하나 이상의 가입 패키지를 구비하는 수신기에 대해, 상기 가입 패키지의 양의 키 내용과 가입되지 않은 가입 패키지의 음의 키 내용을 로딩하는 단계; 로 구성되는 초기 단계를 포함하며,

    상기 상품은 하나 이상의 제1 가입 패키지에 의해 접근 가능하고 하나 이상의 제2 가입 패키지에 대해 접근 불가능한 경우에 있어서,
    - 상기 상품에 접근을 제공하기 위해 인증 메시지를 준비하며, 암호문을 생성하기 위해 이용되는 상기 생성 키를 회수하기 위해 허용하는 상기 상품 키 또는 데이터, 제1 가입 패키지의 양의 키 내용과 제2 가입 패키지의 음의 키 내용이 수신기 내에 존재할 때 이용가능한 상기 생성 키를 회수하도록 허용하는 상기 암호문을 위해, 제1 가입 패키지의 양의 키 내용 접근 키와 제2 가입 패키지의 음의 키 내용에 의해 암호화된 상기 암호문
    을 포함하는 관리 센터에 의한 강화 방법.
  2. 제1항에 있어서,
    상기 암호문은 생성 키(product key)인 관리 센터에 의한 강화 방법.
  3. 제1항에 있어서,
    상기 암호문은 세션 키(session key)이며, 상기 생성 키는 상기 세션 키에 의해 암호화되고, 인증 메시지 내에 상기 암호화된 생성 키를 추가하는 단계를 포함하는 관리 센터에 의한 강화 방법.
  4. 제1항 내지 제3항에 있어서,
    상기 암호문은 하나 이상의 음의 키 내용과 하나 이상의 양의 키 내용에 의한 상기 암호문의 순차적인 암호화에 의해 생성되는 관리 센터에 의한 강화 방법.
  5. 제1항 내지 제4항에 있어서,
    상기 인증 메시지는 암호화에 이용되는 상기 가입 패키지를 설명하는 식별 정보를 포함하는 관리 센터 강화 방법.
KR1020117008862A 2008-09-19 2009-09-16 관리 센터에 의한 방송 상품 액세스 규칙 강화 방법 KR101592621B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US13662308P 2008-09-19 2008-09-19
EP08164674.7 2008-09-19
US61/136,623 2008-09-19
EP08164674A EP2166761A1 (en) 2008-09-19 2008-09-19 Method to enforce by a management center the access rules to a broadcast product

Publications (2)

Publication Number Publication Date
KR20110054067A true KR20110054067A (ko) 2011-05-24
KR101592621B1 KR101592621B1 (ko) 2016-02-05

Family

ID=40547537

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117008862A KR101592621B1 (ko) 2008-09-19 2009-09-16 관리 센터에 의한 방송 상품 액세스 규칙 강화 방법

Country Status (10)

Country Link
US (1) US8634554B2 (ko)
EP (2) EP2166761A1 (ko)
JP (1) JP5161372B2 (ko)
KR (1) KR101592621B1 (ko)
CN (1) CN102160394B (ko)
BR (1) BRPI0919169B1 (ko)
ES (1) ES2392326T3 (ko)
PT (1) PT2345246E (ko)
RU (1) RU2518164C2 (ko)
WO (1) WO2010031781A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8407779B1 (en) * 2011-07-29 2013-03-26 Juniper Networks, Inc. Transposing a packet firewall policy within a node
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10560440B2 (en) 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US9967289B2 (en) 2015-03-12 2018-05-08 Fornetix Llc Client services for applied key management systems and processes
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10348485B2 (en) 2016-02-26 2019-07-09 Fornetix Llc Linking encryption key management with granular policy
US10917239B2 (en) * 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
CN109492844B (zh) * 2017-09-12 2022-04-15 杭州蚂蚁聚慧网络技术有限公司 业务策略的生成方法和装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6782475B1 (en) * 1999-01-15 2004-08-24 Terence E. Sumner Method and apparatus for conveying a private message to selected members
AU770686B2 (en) 2000-01-28 2004-02-26 Nagravision S.A. Method and system for transmission of decrypting information
US20050254648A1 (en) * 2002-09-27 2005-11-17 Nagravision S.A. Conditional access data decrypting system
ES2276128T3 (es) * 2002-12-03 2007-06-16 Nagracard Sa Metodo de gestion de la presentacion de descripciones de eventos de acceso condicional.
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
EP1545130A1 (fr) * 2003-12-16 2005-06-22 Nagravision S.A. Procédé de mise à jour de droits d'accès à des données à accès conditionel
EP1815682B1 (en) * 2004-11-17 2013-03-20 General Instrument Corporation System and method for providing authorized access to digital content
US7933410B2 (en) * 2005-02-16 2011-04-26 Comcast Cable Holdings, Llc System and method for a variable key ladder
US20070140488A1 (en) * 2005-12-21 2007-06-21 Roundbox, Inc. Restriction of broadcast session key use by secure module decryption policy
WO2007093925A1 (en) * 2006-02-14 2007-08-23 Koninklijke Philips Electronics N.V. Improved method of content protection
JP5031305B2 (ja) * 2006-02-15 2012-09-19 Kddi株式会社 コンテンツ受信装置およびコンテンツ復号プログラム
EP1840779B1 (en) * 2006-03-31 2013-03-20 Irdeto Access B.V. Method and device for authorising conditional access
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
US7778421B2 (en) * 2007-02-12 2010-08-17 International Business Machines Corporation Method for controlling access to encrypted content using multiple broadcast encryption based control blocks
US20090285401A1 (en) * 2008-05-19 2009-11-19 General Instrument Corporation Providing Access To Content For a Device Using an Entitlement Control Message

Also Published As

Publication number Publication date
RU2011113688A (ru) 2012-10-27
BRPI0919169B1 (pt) 2020-11-24
CN102160394B (zh) 2013-09-25
US20110164747A1 (en) 2011-07-07
CN102160394A (zh) 2011-08-17
JP5161372B2 (ja) 2013-03-13
KR101592621B1 (ko) 2016-02-05
WO2010031781A1 (en) 2010-03-25
EP2345246A1 (en) 2011-07-20
RU2518164C2 (ru) 2014-06-10
EP2166761A1 (en) 2010-03-24
EP2345246B1 (en) 2012-08-15
ES2392326T3 (es) 2012-12-07
PT2345246E (pt) 2012-10-04
BRPI0919169A2 (pt) 2015-12-08
US8634554B2 (en) 2014-01-21
JP2012503389A (ja) 2012-02-02

Similar Documents

Publication Publication Date Title
KR101592621B1 (ko) 관리 센터에 의한 방송 상품 액세스 규칙 강화 방법
EP1562318B1 (en) System and method for key transmission with strong pairing to destination client
US7757299B2 (en) Conditional access to digital rights management conversion
US8301884B2 (en) Method of managing metadata
JP2012503389A5 (ko)
CN100466721C (zh) 用于加密数据访问控制的远程管理的方法以及接收机
US20040151315A1 (en) Streaming media security system and method
US20050091173A1 (en) Method and system for content distribution
US11943491B2 (en) Content protection
US20040068659A1 (en) Method for secure distribution of digital data representing a multimedia content
CN101277181A (zh) 一种流媒体数字权限管理的动态多层加密方法
EP1815682B1 (en) System and method for providing authorized access to digital content
CN1299506C (zh) 一种无需寻址授权的条件接收组合控制方法
JP2004048557A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよび記録媒体
US10515194B2 (en) Key rotation scheme for DRM system in dash-based media service
Greveler Applications of broadcast encryption schemes and related technical mechanisms for digital rights management of multimedia broadcasts

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee