KR20110097683A - 조건부 액세스 시스템에서 평문 제어 워드 로딩 메커니즘의 디스에이블링 - Google Patents

조건부 액세스 시스템에서 평문 제어 워드 로딩 메커니즘의 디스에이블링 Download PDF

Info

Publication number
KR20110097683A
KR20110097683A KR1020110015941A KR20110015941A KR20110097683A KR 20110097683 A KR20110097683 A KR 20110097683A KR 1020110015941 A KR1020110015941 A KR 1020110015941A KR 20110015941 A KR20110015941 A KR 20110015941A KR 20110097683 A KR20110097683 A KR 20110097683A
Authority
KR
South Korea
Prior art keywords
cssk
encrypted
chipset
memory
disable
Prior art date
Application number
KR1020110015941A
Other languages
English (en)
Inventor
판 데 펜 안토니우스 요하네스 페트뤼스 마리아
Original Assignee
이르데토 비.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이르데토 비.브이. filed Critical 이르데토 비.브이.
Publication of KR20110097683A publication Critical patent/KR20110097683A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 조건부 액세스 시스템의 수신기의 칩셋으로 하여금 칩셋에 제공된 평문 제어 워드들이 콘텐트를 디스크램블하기 위해 이용되는 것으로부터 차단할 수 있게 한다. 이에 시스템은 암호화된 칩 셋 세션 키(CSSK)와 함께 수신되는 디스에이블 명령어를 얻고, 디스에이블 명령어가 얻어지면 칩셋이 임의의 평문 제어 워드이든 차단하도록 구성된 트리거 모듈을 포함한다.

Description

조건부 액세스 시스템에서 평문 제어 워드 로딩 메커니즘의 디스에이블링{DISABLING A CLEARTEXT CONTROL WORD LOADING MECHANISM IN A CONDITIONAL ACCESS SYSTEM}
본 발명은 콘텐트를 콘텐트 디스크램블러에서 디스크램블하기 위해 제어 워드를 얻기 위한 칩셋, 칩셋에서 이용하기 위한 방법, 조건부 액세스 시스템에서 이용하기 위한 보안 디바이스, 헤드-엔드 시스템, 헤드-엔드 시스템에서 이용하기 위한 방법 및 조건부 액세스 시스템에 관한 것이다.
디지털 비디오 브로드캐스팅(DVB) 송신을 위한 조건부 액세스 시스템들이 공지되어 있고 유료 텔레비전 서비스들에 관련하여 널리 이용된다. 이러한 시스템들은 예를 들면, 셋-톱 박스 또는 브로드캐스팅 서비스들을 지원하는 모바일 단말에 내장된 디지털 수신기에 하나 이상을 서비스들을 포함하는 브로드캐스팅 스트림의 보안 송신을 제공한다. 무단 관람으로부터 브로드캐스팅 서비스들을 보호하기 위해, 데이터 패킷들은 일반적으로 제어 워드라고도 하는 암호화 키로 송신기 측에서 스크램블(암호화)된다. 또한, 보안은 제어 워드들이 어떤 구간 동안에만 유효하도록 제어 워드들을 주기적으로 변경함으로써 제공될 수 있다. 전형적으로, 제어 워드들은 소위 자격 제어 메시지들(entitlement control messages; ECMs)을 이용하여 수신기에 암호화된 형태로 송신된다.
수신기에서 ECM는 전송 스트림으로부터 필터링(filtering)되어 보안 계산 환경 예를 들면, 스마트 카드에 전송된다. 이어서 스마트 카드는 고 레벨 키에 연관된 TV 채널들을 수신할 권한이 있는 모든 스마트 카드들에 공통적인 상기 키를 이용하여 ECM를 복호화한다. 제어 워드는 수신기에 돌려보내지고, 이것은 데이터를 디스크램블하기 위한 디스크램블러에 제어 워드를 즉시 로딩(loading)한다.
스마트카드로부터 수신기로의 제어 워드들의 송신은 스마트카드와 수신기 간에 인터페이스에서 제어 워드를 가로채기가 쉽다. 제어 워드 도용은 디지털 비디오 브로드캐스팅(DVB) 시스템들에서 중대한 문제이다. 종종 공격자들은 스마트카드에서 수신기로 송신되는 제어 워드를 가로채어 이를 근거리 네트워크들 또는 인터넷을 통해 재분배한다. 재분배된 제어 워드는 스크램블된 서비스들을 적법한 스마트카드 없이 디스크램블하기 위해 이용된다. 제어 워드 도용을 어렵게 하기 위해, 스마트카드 및 수신기가 이들 간에 인터페이스에서 제어 워드들의 스트림을 암호화하기 위해 칩 셋 세션 키(CSSK)를 이용하는 것이 공지되어 있다.
스마트카드에는 고유 일련 번호가 사전에 제공되고 수신기의 칩셋에도 칩셋 일련 번호(CSSN)가 사전에 제공된다. 또한, 칩 셋 고유 키(CSUK)는 수신기의 보안된 부분에 저장되고, CSSN 및 CSUK는 링크된다. CSSN 및 CSUK는 수신기에 사전에 제공된 후엔 변경될 수 없다. 키 CSUK는 스마트카드에 저장되지 않는다.
도 1은 콘텐트를 디스크램블하기 위해 키들을 로딩하는 수신기의 칩셋(1)의 종래 기술의 예를 도시한 것이다. 복호기들(10a, 10b, 10c)은 암호화된 입력 데이터 및 입력된 키를 이용하여 복호화된 출력 데이터를 얻는다. 요소들(11, 12)은 판독-전용 메모리 위치들이다. 요소들(13, 14)은 복호화된 출력 데이터를 임시 저장하기 위한 판독-기록 메모리 위치들이다. 콘텐트 디코더(15)는 디스크램블된 콘텐트를 디코딩한다. 보안 칩셋(1)은 디스에이블 클리어 CW 로딩(DCCL) 모듈(16) 및 차단 모듈(17)을 추가로 포함한다. 요소들 간 데이터 흐름들은 화살표로 나타내었다. 데이터 흐름들은 화살표들을 따라 라벨로 식별할 수 있다.
도 1의 예에서, {Content}CW로 표기한, 제어 워드(CW)로 스크램블된 콘텐트 스트림이 보안 칩셋(1)에 수신된다. 칩셋(1)은 칩 셋 세션 키 'CSSK'로 암호화된 CW를 나타내는 입력 {CW}CSSK를 이용하여, 연관된 CW의 보안 로딩을 지원한다. CSSK는 보안적으로 수신되어 입력 {CSSK}CSUK로 나타낸 칩 셋 고유 키 'CSUK'로 암호화될 수 있다. CSUK 및 칩셋 일련 번호 'CSSN'는 전형적으로 메모리 위치(12) 및 메모리 위치(11) 각각에 사전에 설치되고, 변경될 수 없다. CSSN은 전형적으로 식별 목적들을 위해 수신기에서 소프트웨어 실행에서 이용될 수 있다. CSUK는 전형적으로, {CSSK}CSUK로부터 CSSK를 복호화하기 위해 보안 칩셋에서만 이용될 수 있게 보안된다.
콘텐트 디코더(15)는 칩셋(1) 외부에 있을 수 있고 전형적으로 수신기의 일부이다.
공지의 조건부 액세스 시스템들은 하이-엔드 시스템에서 스마트카드로 자격 관리 메시지 'EMM' 및 자격 제어 메시지들 'ECM'를 전송함으로써, 도 1에 도시된 바와 같은, 키 로딩 메커니즘을 이용한다. EMM는 CSSK 및 이의 암호화된 버전 {CSSK}CSUK를 포함한다. ECM는 암호화된 CW를 포함한다. 스마트카드는 {CSSK}CSUK를 수신기에 제공하며 일련의 CW들을 로딩하기 위해 CSSK를 세션 키로서 이용한다.
도 1에 도시된 바와 같은 칩셋들은 칩셋 또는 수신기의 디스크램블링 부에 평문(즉, 암호화되지 않은) CW들의 로딩을 지원한다. 도 1에서, 이것은 입력 CW로 도시되었고, 이것은 차단 모듈(17)에 제공된다. 평문 CW가 이용되는 것을 피하기 위해, DCCL 모듈(16)에 디스에이블 명령어가 입력된다. CW가 이용으로부터 차단되어야 한다면, DCCL(16)은 CW가 콘텐트 복호기(10c)에 제공되는 것을 차단하기 위해 차단 모듈(17)에 디스에이블 명령을 제공한다.
불리하게도, 평문 CW들을 로딩할 가능성은 {CW}CSSK의 보안적 로딩을 우회할 수 있게 한다. 예를 들면, 공격자가 평문 CW를 얻는 방법을 발견한다면, 평문 CW는 평문 CW 로딩 메커니즘을 이용하여 칩셋들 또는 수신기들에 로딩될 수 있다. 또한, 공격자는 디스에이블 명령어를 차단할 수 있어, 평문 CW들을 로딩할 가능성을 유지한다.
스크램블된 콘텐트를 디스크램블하기 위해 이용되는 것으로부터 수신기의 칩셋에 입력되는 평문 CW들의 이용을 선택적으로 및 영구적으로 디스에이블하기 위한 개선된 해결책에 대한 필요성이 있다.
본 발명의 목적은 스크램블된 콘텐트를 디스크램블하기 위해 이용되는 것으로부터 수신기의 칩셋에 입력되는 평문 제어 워드들의 실질적인 허용(unblockable) 및 선택적인 디스에이블먼트(disablement)를 할 수 있게 하는 것이다.
본 발명의 일 양태에 따라, 스크램블된 콘텐트를 콘텐트 디스크램블러에서 디스크램블하기 위해 제어 워드를 얻기 위한 칩셋이 제안된다. 칩셋은 평문 제어 워드, 제 1 디스에이블 명령, 암호화된 칩 셋 세션 키(이하 "CSSK") 및 암호화된 제 1 제어 워드를 수신하기 위한 하나 이상의 입력부들을 포함한다. 칩셋은 칩 셋 고유 키(이하 "CSUK")를 저장하도록 구성된 제 1 메모리를 추가로 포함한다. 칩셋은 상기 암호화된 CSSK를 상기 제 1 메모리로부터의 상기 CSUK를 이용하여 복호화하도록 구성된 제 1 복호기를 추가로 포함한다. 칩셋은 상기 얻어진 CSSK를 제 2 메모리에 저장하도록 구성된다. 칩셋은 상기 암호화된 제 1 제어 워드를 상기 제 2 메모리로부터의 상기 CSSK를 이용하여 복호화하도록 구성된 제 2 복호기를 추가로 포함한다. 칩셋은 상기 얻어진 제 1 제어 워드를 상기 콘텐트 디스크램블러에 의한 이용을 위해 제 3 메모리에 저장하도록 구성된다. 칩셋은 상기 콘텐트 디스크램블러에 의한 이용을 위해 상기 제 3 메모리에 상기 평문 제어 워드를 조건부적으로 저장하도록 구성된 차단 모듈을 추가로 포함한다. 차단 모듈은 제 1 디스에이블 명령이 수신되면 상기 평문 제어 워드가 상기 제 3 메모리에 저장되는 것으로부터 차단하도록 또한 구성된다. 칩셋은 상기 암호화된 CSSK와 함께 수신되는 디스에이블 명령어를 얻고 상기 디스에이블 명령어가 얻어지면 상기 디스에이블 명령어를 상기 차단 모듈에 제공하도록 구성된 트리거 모듈을 추가로 포함한다. 차단 모듈은 디스에이블 명령어가 수신되면 임의의 평문 제어 워드가 상기 제 3 메모리에 저장되는 것으로부터 차단하도록 또한 구성된다.
본 발명의 일 양태에 따라서, 스크램블된 콘텐트를 콘텐트 디스크램블러에서 디스크램블하기 위해 평문 제어 워드가 이용되는 것으로부터 차단하기 위한 방법이 제안된다. 방법은 암호화된 칩 셋 세션 키(이하 "CSSK") 및 암호화된 제 1 제어 워드를 수신하는 단계를 포함한다. 방법은 상기 암호화된 CSSK를 제 1 메모리에 저장된 칩 셋 고유 키(이하 "CSUK")를 이용하여 복호화하고 상기 얻어진 CSSK를 제 2 메모리에 저장하는 단계를 추가로 포함한다. 방법은 상기 암호화된 제 1 제어 워드를 상기 제 2 메모리로부터의 상기 CSSK를 이용하여 복호화하고, 상기 얻어진 제 1 제어 워드를 상기 콘텐트 디스크램블러에 의한 이용을 위해 제 3 메모리에 저장하는 단계를 추가로 포함한다. 방법은 상기 암호화된 CSSK와 함께 수신되는 디스에이블 명령어를 얻는 단계를 추가로 포함한다. 방법은 상기 디스에이블 명령어가 얻어지면, 상기 콘텐트 디스크램블러에 의한 이용을 위해 상기 칩셋에 수신된 임의의 평문 제어 워드가 상기 제 3 메모리에 저장되는 것으로부터 차단하는 단계를 추가로 포함한다.
종래 기술의 칩셋들에서 제 1 디스에이블 명령은 평문 제어 워드들의 차단을 디스에이블하기 위해 차단될 수도 있을 것이다. 전형적으로, 제 1 디스에이블 명령은 특정 콘텐트 스트림에 대한 도용된 CW들이 이 칩셋에서 이용되게 하기 위해 이 스트림에 대해 차단된다.
본 발명은 평문 제어 워드가 이용되는 것으로부터 디스에이블 명령어가 차단할 수 있게 한다. 디스에이블 명령어는 암호화된 CSSK와 함께 칩셋에 제공된다. 암호화된 CSSK는 전형적으로 복호화된 CW들을 이용하여 콘텐트를 적법하게 디스크램블하기 위해 칩셋이 암호화된 CW들을 복호화할 수 있게 차단되지 않는다.
디스에이블 명령어가 수신되었을 때, 칩셋의 평문 로딩 메커니즘은 디스에이블된다.
콘텐트 제공자는 평문 로딩 메커니즘을 디스에이블하지 않기로 선택할 수도 있다. 조건부 액세스 시스템에서 헤드-엔드 시스템은 암호화된 CSSK에 디스에이블 명령어를 결코 제공하지 않도록 구성되어야 한다. 이 상황에서 평문 제어 워드들은 종래 기술에서처럼 제 1 디스에이블 명령들과 함께 이용될 수 있다.
청구항 제 2 항 및 제 11 항의 실시예들은 잇점이 있게, 디스에이블 명령어가 암호화된 CSSK와 함께 암호화된 형태로 제공될 수 있게 한다.
청구항 제 3 항 및 제 12 항의 실시예들은 잇점이 있게, 칩셋의 외부 하드웨어 및/또는 소프트웨어 인터페이스들을 변경함이 없이 디스에이블 명령어가 제공될 수 있게 한다.
청구항 제 4 항 및 제 13 항의 실시예들은 잇점이 있게, 칩셋의 외부 하드웨어 및/또는 소프트웨어 인터페이스들을 변경함이 없이 및 칩셋의 기존(종래 기술) 요소들을 최소로 변경하여 디스에이블 명령어가 제공될 수 있게 한다.
청구항 제 5 항의 실시예는 잇점이 있게, 차단 모듈에 대한 디스에이블 명령어 및 디스에이블 명령이 서로 다른 형식들로 있을 수 있게 한다.
본 발명의 일 양태에 따라서, 조건부 액세스 시스템에서 이용하기 위한 수신기가 제안된다. 수신기는 위에 특징들 중 하나 이상을 가진 칩셋을 포함한다.
본 발명의 일 양태에 따라서, 조건부 액세스 시스템에서 이용하기 위한 것이고, CSSK 및 암호화된 CSSK를 위에 특징들 중 하나 이상을 가진 칩셋에 제공하기 위한 것인, 헤드-엔드 시스템이 제안된다. 헤드-엔드 시스템은 CSSK를 입력으로서 이용할 때 트리거 모듈의 트리거 기능에서 디스에이블 명령어가 얻어지도록 CSSK를 생성하도록 구성된 프로세서를 포함한다. 헤드-엔드 시스템은 하나 이상의 칩셋들 중 하나 이상의 CSUK들을 저장하도록 구성된 메모리를 추가로 포함한다. 헤드-엔드 시스템은 암호화된 CSSK를 얻기 위해 메모리로부터 보안 칩셋의 CSUK를 이용하여 CSSK를 암호화하도록 구성된 암호기를 추가로 포함한다. 헤드-엔드 시스템은 보안 디바이스의 중개를 통해 CSSK 및 암호화된 CSSK를 칩셋에 송신하도록 구성된 송신기를 추가로 포함한다.
본 발명의 일 양태에 따라서, 헤드-엔드 시스템에서 이용하기 위한 것으로 CSSK 및 암호화된 CSSK를 위에 특징들 중 하나 이상을 가진 보안 칩셋에 제공하기 위한 방법이 제안된다. 방법은 CSSK를 입력으로서 이용할 때 트리거 모듈의 트리거 기능에서 디스에이블 명령어가 얻어지도록 CSSK를 생성하는 단계를 포함한다. 방법은 암호화된 CSSK를 얻기 위해 보안 칩셋의 CSUK를 이용하여 CSSK를 암호화하는 단계를 추가로 포함한다. 방법은 보안 디바이스의 중개를 통해 CSSK 및 암호화된 CSSK를 보안 칩셋에 송신하는 단계를 추가로 포함한다.
이에 따라, 헤드-엔드 시스템은 칩셋의 외부 하드웨어 및/또는 소프트웨어가 변경될 것을 요구함이 없이 칩셋에 디스에이블 명령어를 제공할 수 있다.
본 발명의 일 양태에 따라서, 조건부 액세스 시스템에서 이용하기 위한 것이고, CSSK 및 암호화된 CSSK를 위에 특징들 중 하나 이상을 가진 칩셋에 제공하기 위한 것인, 헤드-엔드 시스템이 제안된다. 헤드-엔드 시스템은 암호화된 CSSK를 입력으로서 이용할 때 트리거 모듈의 트리거 기능에서 디스에이블 명령어가 얻어지도록 상기 암호화된 CSSK를 생성하도록 구성된 프로세서를 포함한다. 헤드-엔드 시스템은 하나 이상의 칩셋들 중 하나 이상의 CSUK들을 저장하도록 구성된 메모리를 추가로 포함한다. 헤드-엔드 시스템은 CSSK를 얻기 위해 메모리로부터 보안 칩셋의 상기 CSUK를 이용하여 상기 암호화된 CSSK를 복호화하도록 구성된 복호기를 추가로 포함한다. 헤드-엔드 시스템은 보안 디바이스의 중개를 통해 CSSK 및 암호화된 CSSK를 칩셋에 송신하도록 구성된 송신기를 추가로 포함한다.
본 발명의 일 양태에 따라서, 헤드-엔드 시스템에서 이용하기 위한 것으로 CSSK 및 암호화된 CSSK를 위에 특징들 중 하나 이상을 가진 보안 칩셋에 제공하기 방법이 제안된다. 방법은 암호화된 CSSK를 입력으로서 이용할 때 트리거 모듈의 트리거 기능에서 디스에이블 명령어가 얻어지도록 상기 암호화된 CSSK를 생성하는 단계를 포함한다. 방법은 CSSK를 얻기 위해 보안 칩셋의 CSUK를 이용하여 상기 암호화된 CSSK를 복호화하는 단계를 추가로 포함한다. 방법은 보안 디바이스의 중개를 통해 CSSK 및 암호화된 CSSK를 보안 칩셋에 송신하는 단계를 추가로 포함한다.
이에 따라, 헤드-엔드 시스템은 칩셋의 외부 하드웨어 및/또는 소프트웨어가 변경될 것을 요구함이 없이 및 칩셋의 기존 (종래 기술) 요소들을 최소로 변경하여 칩셋에 디스에이블 명령어를 제공할 수 있다.
CSSK 및 암호화된 CSSK는 전형적으로, 자격 관리 메시지로 및 수신기의 중개를 통해 헤드-엔드 시스템으로부터 칩셋을 포함하는 보안 디바이스로 송신된다. 암호화된 제어 워드는 전형적으로, 자격 제어 메시지로 보안 디바이스에 송신된다.
본 발명의 일 양태에 따라서, 위에 특징들 중 하나 이상을 가진 수신기 및 위에 특징들 중 하나 이상을 가진 헤드-엔드 시스템을 포함하는 조건부 액세스 시스템이 제안된다.
이하, 본 발명의 일 예시적인 실시예들이 더 상세히 기술될 것이다. 그러나, 이들 실시예들은 본 발명의 보호 범위를 제한하는 것으로 해석되지 않음을 알 것이다.
도면에 도시된 예시적인 실시예들을 참조하여 본 발명의 양태들이 상세히 설명될 것이다.
도 1은 종래 기술의 칩셋을 도시한 도면.
도 2는 본 발명의 일 예시적인 실시예의 칩셋을 도시한 도면.
도 3은 본 발명의 또 다른 예시적인 실시예의 칩셋을 도시한 도면.
도 4는 본 발명의 또 다른 예시적인 실시예의 칩셋을 도시한 도면.
도 5는 본 발명의 일 예시적인 실시예의 조건부 액세스 시스템을 도시한 도면.
도 6은 본 발명의 일 예시적인 실시예의 칩셋에서 이용하기 위한 방법을 도시한 도면.
도 7은 본 발명의 또 다른 예시적인 실시예의 칩셋에서 이용하기 위한 방법을 도시한 도면.
도 8은 본 발명의 또 다른 예시적인 실시예의 칩셋에서 이용하기 위한 방법을 도시한 도면.
도 9는 본 발명의 일 예시적인 실시예의 헤드-엔드 시스템에서 이용하기 위한 방법을 도시한 도면.
도 10은 본 발명의 또 다른 예시적인 실시예의 헤드-엔드 시스템에서 이용하기 위한 방법을 도시한 도면.
조건부 액세스 시스템의 오퍼레이터들은 수신기들에서 평문 CW 메커니즘을 이용하기를 원할 수 있다. 그러므로, 평문 CW 로딩 메커니즘의 디스에이블링이 유발되게 할지의 여부를 선택할 가능성을 갖추게 하는 것이 바람직하다. 이에 본 발명은 평문 CW 로딩 메커니즘을 선택적으로 디스에이블할 수 있게 하는데, 즉 평문 CW 로딩 메커니즘이 디스에이블되지 않은 한, 도 1에 도시된 바와 같은 평문 CW의 로딩 및 디스에이블 명령어의 이용은 여전히 가능하다.
본 발명은 조건부 액세스 시스템의 수신기의 칩셋으로 하여금 칩셋에 제공된 평문 제어 워드들이 콘텐트를 디스크램블하기 위해 이용되는 것을 차단할 수 있게 한다. 이에 칩셋은 암호화된 칩 셋 세션 키(CSSK)와 함께 수신되는 디스에이블 명령어를 얻고, 디스에이블 명령어가 얻어지면, 칩셋이 임의의 평문 제어 워드를 차단시키도록 구성된 트리거 모듈을 포함한다.
도 2는 본 발명의 일 예시적인 실시예를 도시한 것으로, 칩셋(1a)은 도 1에 도시된 칩셋(1)의 개선이다. 복호기들(10b, 10c), 판독-전용 메모리 위치들(11, 12), 판독-기록 메모리 위치들(13, 14) 및 콘텐트 디코더(15)는 도 1에 도시된 요소들과 유사하다. 콘텐트 디코더(15)는 칩셋(1) 외부에 있을 수 있고 전형적으로 수신기의 부분이다.
도 2의 예에서, 디스에이블 명령어가 {Disable, CSSK}CSUK로 표기한, CSUK 하에 암호화된 입력으로서 CSSK와 함께 수신되는다. 복호기(10a)에서 복호화 후에, 복호화된 디스에이블 명령어 및 복호화된 CSSK는 메모리 위치(13)에 임시 저장된다.
트리거 모듈(18a)은 메모리 위치(13)에서 디스에이블 명령어를 찾는다. 디스에이블 명령어가 발견되면, 디스에이블 명령어는 트리거 모듈(18a)에 의해 DCCL 모듈(16a)에 제공되며 DCCL 모듈(16a)은 임의의 평문 CW이 콘텐트 복호기(10c)에 제공되는 것으로 영구적으로 차단하기 위해 디스에이블 명령을 차단 블록(17a)에 제공한다. 이에 따라, 평문 CW 로딩 메커니즘은 영구적으로 디스에이블 될 수 있다.
도 3은 본 발명의 일 대안적인 실시예를 도시한 것으로, 칩셋(1b)은 도 2에 도시된 칩셋(1a)의 대안이다. CSSK는 {CSSK}CSUK로 표기한, CSUK 하에 암호화된 입력이다. 복호기(10a)에서 복호화 후에, 복호화된 CSSK 데이터는 메모리 위치(13)에 임시 저장된다. 트리거 모듈(18b)은 메모리 위치(13)로부터 CSSK 데이터를 판독하도록 구성되며 CSSK 데이터로부터 직접 디스에이블 명령어를 도출한다.
이에 트리거 모듈(18b)은 CSSK 데이터가 디스에이블 명령어에 대한 함축 트리거를 포함하고 있는지의 여부를 결정하기 위해 트리거 기능(T)을 실행하도록 구성된다. 기능(T)은 예를 들면 바이너리 출력 '0' 또는 '1'을 갖는 패리티 체크이다. 평가 T(CSSK) -> {0, 1}의 결과는 디스에이블 명령어가 CSSK 데이터에 의해 함축되었는지를 결정한다.
함축된 디스에이블 명령어가 있음이 검출되면, 디스에이블 명령어가 트리거 모듈(18b)에 의해 DCCL 모듈(16a)에 제공되고 DCCL 모듈(16a)은 임의의 평문 CW이 콘텐트 복호기(10c)에 제공되는 것으로부터 영구적으로 차단하기 위해 디스에이블 명령을 차단 모듈(17a)에 제공한다.
도 4는 본 발명의 일 대안적인 실시예를 도시한 것으로, 칩셋(1c)은 도 3에 도시된 칩셋(1b)의 대안이다. 도 4의 예에서 {CSSK}CSUK는 복호기(10a) 및 트리거 모듈(18c)에 입력된다.
도 4의 예에서, 암호화된 CSSK, 즉 {CSSK}CSUK는 트리거 모듈(18c)에서 트리거 기능(T)에 입력을 형성한다. T({CSSK}CSUK) -> {0, 1}의 계산은 디스에이블 명령어가 {CSSK}CSUK 입력에 의해 함축되는지를 결정한다.
함축된 디스에이블 명령어가 있음이 검출되면, 디스에이블 명령어가 트리거 모듈(18c)에 의해 DCCL 모듈(16a)에 제공되고 DCCL 모듈(16a)은 임의의 평문 CW이 콘텐트 복호기(10c)에 제공되는 것으로부터 영구적으로 차단하기 위해 디스에이블 명령을 차단 모듈(17a)에 제공한다.
도 3 및 도 4의 예들에서, 트리거 기능(T)은 바이너리 출력을 갖는 기능이다. 예로서, 바이너리 출력 '1"은 평문 CW 로딩 메커니즘이 디스에이블될 것이며 이에 따라 어떠한 평문 CW들도 이용되지 않게 됨을 나타낸다. 불 트리거 기능(Boolean trigger function)(T)의 예는 입력 파라미터에 어떤 비트 값 또는 비트 패턴의 생성의 결정이다. 또 다른 예는 입력 파라미터의 패리티의 계산이다. 트리거 기능(T)의 입력 파라미터를 더 큰 한 세트의 유효 출력 값들에 매핑하도록 트리거 기능(T)을 확장하는 것이 가능하다. 이 경우 트리거 모듈(18b, 18c)은 트리거 기능(T)의 출력을 재구성된 값들과 비교하고 비교의 결과에 따라 디스에이블 명령어를 디스에이블 모듈(16a)에 제공하도록 구성된다.
도 3 및 도 4의 예들에서, CSSK 키들용으로 이용될 수 있는 값들의 범위는 제한될 수 있다. 예를 들면, 트리거 기능(T)이 패리티 기능이라면, 가능한 입력 파라미터 범위의 반이 함축 디스에이블 명령어로 디코딩된다. 이에 따라 평문 CW 로딩 메커니즘이 디스에이블되어야 하는 경우 모든 가능한 입력 파라미터들의 반만이 CSSK 또는 {CSSK}CSUK로서 이용될 수 있다.
트리거 모듈(18a, 18b, 18c)에 의해 얻어진 디스에이블 명령어 및 트리거 모듈(18a, 18b, 18c)에서 디스에이블 모듈(16a)에 제공된 디스에이블 명령어는 서로 다르게 형식화될 수 있다. 대안적으로, 트리거 모듈(18a, 18b, 18c)은 얻어진 디스에이블 명령어를 디스에이블 모듈(16a)에 보낼 수 있다.
디스에이블 모듈(16a)에서 트리거 모듈(17a)로 제공된 디스에이블 명령은 트리거 모듈(18a, 18b, 18c)로부터 디스에이블 모듈(16a)에 수신된 디스에이블 명령어과 동일할 수 있다. 대안적으로, 디스에이블 명령 및 디스에이블 명령어는 서로 다르게 형식화될 수 있다.
DCCL 모듈(16a)은 디스에이블 명령어를 저장하고 디스에이블 명령어를 차단 모듈(17)에 디스에이블 명령으로서 보내기 위한 임시 버퍼 메모리일 수 있다. 대안적으로 DCCL 모듈(16a)은 디스에이블 명령어를 디스에이블 명령으로 변환한다.
모듈들은 결합될 수도 있다. 예를 들면, 차단 블록(16a) 및 디스에이블 모듈(17a)은 단일 모듈로서 구현될 수도 있다. 예를 들면, 복호기들(10a, 10b 및/또는 10c)는 단일 모듈로서 구현될 수도 있다.
도 3 및 도 4의 예들에서, 헤드-엔드 시스템은 - 수신기 및 보안 디바이스의 중개를 통해서 - 함축 디스에이블 명령어를 포함하는 {CSSK}CSUK 데이터를 칩셋(1b, 1c)에 제공한다. 함축 디스에이블 명령어를 포함하는 {CSSK}CSUK를 생성하기 위해, 헤드-엔드 시스템은 트리거 모듈(18a, 18b, 18c)에서 트리거 기능(T)에 대한 의도된 거동을 충족시키는, 랜덤할 수 있는, 파라미터를 선택한다. 도 3의 예에서, 파라미터는 CSSK를 나타내며 헤드-엔드 시스템은 CSUK 키로 파라미터를 암호화함으로써 {CSSK}CSUK 데이터를 생성한다. 도 4의 예에서, 파라미터는 {CSSK}CSUK 데이터를 나타내며 헤드-엔드 시스템은 CSUK 키로 파라미터를 복호화함으로써 CSSK의 값을 계산한다.
도 5는 본 발명의 일 예시적인 실시예의 조건부 액세스 시스템(7)을 도시한 것이다. 헤드-엔드 시스템(4)은 ECM, EMM들, 및 CW로 스크램블된 콘텐트 스트림(즉, {Content}CW)를 분배 네트워크(6)을 통해 하나 이상의 수신기들(2)에 송신한다. ECM는 전형적으로 하나 이상의 암호화된 CW들을 포함한다. 전형적으로 EMM는 CSSK 및 이의 암호화된 버전 {CSSK}CSUK를 포함한다. ECM들 및 EMM들은 수신기(2)에 통신이 되게 연결된 보안 디바이스(3)에 의해 처리된다. 보안 디바이스(3)는 예를 들면 스마트카드이며 수신기(2)의 보안된 환경에서 실행되는 소프트웨어로 구현될 수 있다. 스마트카드(3)는 ECM으로부터 입력을 처리함으로써 CW를 얻으며 EMM으로부터 CSSK 및 {CSSK}CSUK를 얻는다. 스마트카드는 CSSK를 수신기(2)의 칩셋(1a, 1b, 1c)에 전송한다. 스마트카드(3)는 보안 디바이스(3)와 수신기(2)의 칩셋(1a, 1b, 1c) 간에 공유된 CSSK 키로 CW를 다시 암호화한다. 복호화 모듈(10b)은 CW를 복호기(10c)에 제공하기 전에 이 CW를 복호화한다.
도 6은 도 2에 도시된 칩셋에서 이용하기 위한 방법을 도시한 것이다. 단계(101)에서 암호화된 CSSK가 수신된다. 단계(102)에서 암호화된 제 1 제어 워드가 수신된다. 암호화된 CSSK는 제 1 메모리(12)에 저장된 CSUK을 이용하여 단계(104)에서 복호화된다. 얻어진 CSSK는 단계(105)에서 제 2 메모리(13)에 저장된다. 단계(106)에서 암호화된 제 1 제어 워드는 제 2 메모리(13)로부터 CSSK를 이용하여 복호화된다. 단계(107)에서, 얻어진 제 1 제어 워드는 콘텐트 디스크램블러(10c)에 의해 이용을 위해 제 3 메모리(14)에 저장된다. 단계(103)에서, 암호화된 디스에이블 명령어가 수신된다. 단계(110)에서, 암호화된 디스에이블 명령어가 CSUK를 이용하여 복호화되어 디스에이블 명령어를 얻는다. 단계(108)에서, 암호화된 CSSK와 함께 수신되는 디스에이블 명령어가 얻어진다. 디스에이블 명령어가 얻어지면, 단계(109)에서 칩셋(1a, 1b, 1c)에서 수신된 임의의 평문 제어 워드는 콘텐트 디스크램블러(10c)에 의한 이용을 위해 제 3 메모리에 저장되는 것으로부터 차단된다.
도 7은 도 3에 도시된 칩셋에서 이용하기 위한 방법을 도시한 것이다. 단계(101)에서, 암호화된 CSSK가 수신된다. 단계(102)에서, 암호화된 제 1 제어 워드가 수신된다. 암호화된 CSSK는 제 1 메모리(12)에 저장된 CSUK을 이용하여 단계(104)에서 복호화된다. 얻어진 CSSK는 단계(105)에서 제 2 메모리(13)에 저장된다. 단계(106)에서, 암호화된 제 1 제어 워드는 제 2 메모리(13)로부터 CSSK를 이용하여 복호화된다. 단계(107)에서, 얻어진 제 1 제어 워드는 콘텐트 디스크램블러(10c)에 의해 이용을 위해 제 3 메모리(14)에 저장된다. 디스에이블 명령어는 입력으로서 CSSK를 이용하는 트리거 기능을 이용하여 제 2 메모리(13)로부터 CSSK를 처리함으로써 얻어진다. 단계(108)에서, 암호화된 CSSK와 함께 수신되는 디스에이블 명령어가 얻어진다. 디스에이블 명령어가 얻어지면, 단계(109)에서 칩셋(1a, 1b, 1c)에서 수신된 임의의 평문 제어 워드는 콘텐트 디스크램블러(10c)에 의한 이용을 위해 제 3 메모리에 저장되는 것으로부터 차단된다.
도 8은 도 4에 도시된 칩셋에서 이용하기 위한 방법을 도시한 것이다. 단계(101)에서, 암호화된 CSSK가 수신된다. 단계(102)에서, 암호화된 제 1 제어 워드가 수신된다. 암호화된 CSSK는 제 1 메모리(12)에 저장된 CSUK을 이용하여 단계(104)에서 복호화된다. 얻어진 CSSK는 단계(105)에서 제 2 메모리(13)에 저장된다. 단계(106)에서, 암호화된 제 1 제어 워드는 제 2 메모리(13)로부터 CSSK를 이용하여 복호화된다. 단계(107)에서, 얻어진 제 1 제어 워드는 콘텐트 디스크램블러(10c)에 의해 이용을 위해 제 3 메모리(14)에 저장된다. 디스에이블 명령어는 암호화된 CSSK를 입력으로서 이용하는 트리거 기능을 이용하여, 암호화된 CSSK를 처리함으로써, 얻어진다. 단계(108)에서, 암호화된 CSSK와 함께 수신되는 디스에이블 명령어가 얻어진다. 디스에이블 명령어가 얻어지면, 단계(109)에서 칩셋(1a, 1b, 1c)에서 수신된 임의의 평문 제어 워드는 콘텐트 디스크램블러(10c)에 의한 이용을 위해 제 3 메모리에 저장되는 것으로부터 차단된다.
도 9는 헤드-엔드 시스템(4)에서 이용하기 위한 방법을 도시한 것이다. 단계(201)에서, 입력으로서 CSSK를 이용할 때 트리거 모듈(18b)의 트리거 기능에서 디스에이블 명령어가 얻어지도록 CSSK가 생성된다. 단계(202)에서 CSSK는 암호화된 CSSK를 얻기 위해 보안 칩셋(1b)의 CSUK를 이용하여 암호화된다. CSSK 및 암호화된 CSSK는 단계(204)에서 보안 디바이스(3)의 중개를 통해 보안 칩셋(1b)에 송신된다.
도 10은 또 다른 헤드-엔드 시스템(4)에서 이용하기 위한 방법을 도시한 것이다. 단계(205)에서, 입력으로서 암호화된 CSSK를 이용할 때 트리거 모듈(18c)의 트리거 기능에서 디스에이블 명령어가 얻어지도록, 암호화된 CSSK가 생성된다. 단계(206)에서, 암호화된 CSSK는 CSSK를 얻기 위해 보안 칩셋(1b)의 CSUK를 이용하여 복호화된다. CSSK 및 암호화된 CSSK는 단계(204)에서 보안 디바이스(3)의 중개를 통해 보안 칩셋(1c)에 송신된다.
임의의 한 실시예에 관련하여 기술된 임의의 특징은 단독으로 이용될 수도 있거나, 기술된 다른 특징들과 조합하게 이용될 수도 있고, 실시예들의 어떤 다른 실시예의 하나 이상의 특징들과 조합하여, 또는 실시예들의 어떤 다른 실시예의 임의의 조합으로 이용될 수도 있음을 알아야 한다. 본 발명의 하나의 실시예는 컴퓨터 시스템에 이용하기 위한 프로그램 제품으로서 구현될 수도 있다. 프로그램 제품의 프로그램(들)은 실시예들(여기에 기술된 방법들)의 기능들을 규정하며 다양한 컴퓨터-판독가능한 저장 매체들 상에 내장될 수 있다. 예시적인 컴퓨터-판독가능한 저장 매체들은 (i) 정보가 영구적으로 저장되는 비-기록가능한 저장 매체(예를 들면, CD-ROM 드라이브에 의해 판독될 수 있는 CD-ROM 디스크들과 같은 컴퓨터 내 판독-전용 메모리 디바이스들, 플래시 메모리, ROM 칩들 또는 임의의 유형의 고체-상태 비-휘발성 반도체 메모리); 및 (ii) 변경가능한 정보가 저장되는 기록가능한 저장 매체(예를 들면, 디스켓 드라이브 내에 플로피 디스크들 또는 하드-디스크 드라이브 또는 임의의 유형의 고체-상태 랜덤-액세스 반도체 메모리)를 포함하나, 이들로 제한되는 것은 아니다. 또한, 본 발명은 위에 기술된 실시예들로 제한되지 않고, 이들은 동반된 청구항들의 범위 내에서 다양할 수 있다.
1a. 1b, 1c: 칩셋 2: 수신기들
3: 보안 디바이스
4: 헤드-엔드 시스템 6: 분배 네트워크
10a, 10b, 10c: 복호기 12: 제 1 메모리
13: 제 2 메모리 14: 제 3 메모리
15: 콘텐트 디코더 16a: DCCL 모듈
17a, 18a: 트리거 모듈

Claims (15)

  1. 스크램블된 콘텐트(scrambled content)를 콘텐트 디스크램블러(10c)에서 디스크램블하기 위해 제어 워드를 얻기 위한 칩셋(1a, 1b, 1c)에 있어서:
    평문 제어 워드, 제 1 디스에이블 명령, 암호화된 칩 셋 세션 키(이하 "CSSK") 및 암호화된 제 1 제어 워드를 수신하기 위한 하나 이상의 입력부들;
    칩 셋 고유 키(이하 "CSUK")를 저장하도록 구성된 제 1 메모리(12);
    상기 암호화된 CSSK를 상기 제 1 메모리(12)로부터의 상기 CSUK를 이용하여 복호화하도록 구성된 제 1 복호기(10a)로서, 상기 칩셋(1a, 1b, 1c)은 상기 얻어진 CSSK를 제 2 메모리(13)에 저장하도록 구성되는, 상기 제 1 복호기(10a);
    상기 암호화된 제 1 제어 워드를 상기 제 2 메모리(13)로부터의 상기 CSSK를 이용하여 복호화하도록 구성된 제 2 복호기(10b)로서, 상기 칩셋(1a, 1b, 1c)은 상기 얻어진 제어 워드를 상기 콘텐트 디스크램블러(10c)에 의한 이용을 위해 제 3 메모리(14)에 저장하도록 또한 구성되는, 상기 제 2 복호기(10b);
    상기 콘텐트 디스크램블러(10c)에 의한 이용을 위해 상기 제 3 메모리(14)에 상기 평문 제어 워드를 조건부적으로 저장하도록 구성된 차단 모듈(17a)로서, 상기 제 1 디스에이블 명령이 수신되면 상기 평문 제어 워드가 상기 제 3 메모리(14)에 저장되는 것으로부터 차단하도록 또한 구성되는, 상기 차단 모듈(17a); 및
    상기 암호화된 CSSK와 함께 수신되는 디스에이블 명령어를 얻고, 상기 디스에이블 명령어가 얻어지면 상기 디스에이블 명령어를 상기 차단 모듈(17a)에 제공하도록 구성된 트리거 모듈(18a, 18b, 18c)을 포함하고,
    상기 차단 모듈(17a)은 상기 디스에이블 명령어가 수신되면 임의의 평문 제어 워드가 상기 제 3 메모리에 저장되는 것으로부터 차단하도록 또한 구성되는, 제어 워드를 얻기 위한 칩셋(1a, 1b, 1c).
  2. 제 1 항에 있어서,
    상기 하나 이상의 입력부들은 암호화된 디스에이블 명령어를 수신하도록 또한 구성되고, 상기 제 1 복호기(10a)는 상기 CSUK를 이용하여 상기 암호화된 디스에이블 명령어를 복호화하도록 또한 구성되고, 상기 칩셋(1a)은 상기 제 1 메모리(13)에 상기 얻어진 디스에이블 명령어를 저장하도록 또한 구성되고, 상기 트리거 모듈(18a)은 상기 제 1 메모리(13)로부터 상기 디스에이블 명령어를 얻도록 구성되는, 제어 워드를 얻기 위한 칩셋(1a).
  3. 제 1 항에 있어서,
    상기 트리거 모듈(18b)은 상기 제 1 메모리(13)로부터 상기 CSSK를 얻도록 구성되고 상기 디스에이블 명령어를 얻기 위해 상기 CSSK를 입력으로서 이용하는 트리거 기능을 갖도록 구성되는, 제어 워드를 얻기 위한 칩셋(1b).
  4. 제 1 항에 있어서,
    상기 트리거 모듈(18c)은 상기 디스에이블 명령어를 얻기 위해 상기 암호화된 CSSK를 입력으로서 이용하는 트리거 기능을 갖도록 구성되는, 제어 워드를 얻기 위한 칩셋(1c).
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 트리거 모듈(18a, 18b, 18c)로부터 상기 디스에이블 명령을 수신하고 상기 디스에이블 명령 대신 상기 차단 모듈(17a)에 의한 이용을 위해 상기 디스에이블 명령을 제 2 디스에이블 명령으로 변환하도록 구성된 디스에이블 클리어 CW 로딩(이하 "DCCL") 모듈(16a)을 추가로 포함하는, 제어 워드를 얻기 위한 칩셋(1a, 1b, 1c).
  6. 조건부 액세스 시스템(7)에서 이용하기 위한 수신기(2)에 있어서:
    제 1 항 내지 제 5 항 중 어느 한 항에 따른 상기 칩셋(1a, 1b, 1c)을 포함하는, 조건부 액세스 시스템(7)에서 이용하기 위한 수신기(2).
  7. 조건부 액세스 시스템(7)에서 이용하고 CSSK 및 암호화된 CSSK를 제 3 항에 따른 상기 칩셋(1b)에 제공하기 위한 헤드-엔드 시스템(head-end system)(4)에 있어서:
    CSSK를 입력으로서 이용할 때 상기 트리거 모듈(18b)의 상기 트리거 기능에서 상기 디스에이블 명령어가 얻어지도록 상기 CSSK를 생성하도록 구성된 프로세서;
    하나 이상의 칩셋들 중 하나 이상의 CSUK들을 저장하도록 구성된 메모리;
    상기 암호화된 CSSK를 얻기 위해 상기 메모리로부터 상기 보안 칩셋(1b)의 상기 CSUK를 이용하여 상기 CSSK를 암호화하도록 구성된 암호기; 및
    보안 디바이스(3)의 중개를 통해 상기 CSSK 및 상기 암호화된 CSSK를 상기 칩셋(1b)에 송신하도록 구성된 송신기를 포함하는, 헤드-엔드 시스템(4).
  8. 조건부 액세스 시스템(7)에서 이용하고 CSSK 및 암호화된 CSSK를 제 4 항에 따른 상기 칩셋(1c)에 제공하기 위한 헤드-엔드 시스템(4)에 있어서:
    상기 암호화된 CSSK를 입력으로서 이용할 때 상기 트리거 모듈(18c)의 상기 트리거 기능에서 상기 디스에이블 명령어가 얻어지도록 상기 암호화된 CSSK를 생성하도록 구성된 프로세서;
    하나 이상의 칩셋들 중 하나 이상의 CSUK들을 저장하도록 구성된 메모리;
    상기 암호화된 CSSK를 얻기 위해 상기 메모리로부터 상기 보안 칩셋(1b)의 상기 CSUK를 이용하여 상기 암호화된 CSSK를 복호화하도록 구성된 복호기; 및
    보안 디바이스(3)의 중개를 통해 상기 CSSK 및 상기 암호화된 CSSK를 상기 칩셋(1c)에 송신하도록 구성된 송신기를 포함하는, 헤드-엔드 시스템(4).
  9. 제 6 항에 따른 상기 수신기(2) 및 제 7 항 또는 제 8 항에 따른 상기 헤드-엔드 시스템(4)을 포함하는, 조건부 액세스 시스템(7).
  10. 스크램블된 콘텐트를 콘텐트 디스크램블러(10c)에서 디스크램블하기 위해 평문 제어 워드가 이용되는 것으로부터 차단하기 위해 칩셋(1a, 1b, 1c)에서 이용하기 위한 방법에 있어서:
    암호화된 칩 셋 세션 키(이하 "CSSK")를 수신하고(101) 암호화된 제 1 제어 워드를 수신하는 단계(102);
    상기 암호화된 CSSK를 제 1 메모리(12)에 저장된 칩 셋 고유 키(이하 "CSUK")를 이용하여 복호화하고(104), 상기 얻어진 CSSK를 제 2 메모리(13)에 저장하는 단계(105);
    상기 암호화된 제 1 제어 워드를 상기 제 2 메모리(13)로부터의 상기 CSSK를 이용하여 복호화하고(106), 상기 얻어진 제 1 제어 워드를 상기 콘텐트 디스크램블러(10c)에 의한 이용을 위해 제 3 메모리(14)에 저장하는 단계;
    상기 암호화된 CSSK와 함께 수신되는 디스에이블 명령어를 얻는 단계(108); 및
    상기 디스에이블 명령어가 얻어지면, 상기 콘텐트 디스크램블러(10c)에 의한 이용을 위해 상기 칩셋(1a, 1b, 1c)에 수신된 임의의 평문 제어 워드가 상기 제 3 메모리(14)에 저장되는 것으로부터 차단하는 단계(109)를 포함하는, 칩셋(1a, 1b, 1c)에서 이용하기 위한 방법.
  11. 제 10 항에 있어서,
    암호화된 디스에이블 명령어를 수신하고(103), 상기 디스에이블 명령어를 얻기 위해 상기 암호화된 디스에이블 명령어를 상기 CSUK를 이용하여 복호화하는 단계(110)를 추가로 포함하는, 칩셋(1a, 1b, 1c)에서 이용하기 위한 방법.
  12. 제 10 항에 있어서,
    상기 디스에이블 명령어는 상기 CSSK를 입력으로서 이용하는 트리거 기능으로 상기 제 2 메모리(13)로부터 상기 CSSK를 처리함으로써 얻어지는, 칩셋(1a, 1b, 1c)에서 이용하기 위한 방법.
  13. 제 10 항에 있어서,
    상기 디스에이블 명령어는 상기 암호화된 CSSK를 입력으로서 이용하는 트리거 기능으로 상기 암호화된 CSSK를 처리함으로써 얻어지는, 칩셋(1a, 1b, 1c)에서 이용하기 위한 방법.
  14. 헤드-엔드 시스템(4)에서 이용하고 CSSK 및 암호화된 CSSK를 제 3 항에 따른 상기 보안 칩셋(1b)에 제공하기 위한 방법에 있어서:
    CSSK를 입력으로서 이용할 때 상기 트리거 모듈(18b)의 상기 트리거 기능에서 상기 디스에이블 명령어가 얻어지도록 상기 CSSK를 생성하는 단계(201);
    상기 암호화된 CSSK를 얻기 위해 상기 보안 칩셋(1b)의 CSUK를 이용하여 상기 CSSK를 암호화하는 단계(202); 및
    보안 디바이스(3)의 중개를 통해 상기 CSSK 및 상기 암호화된 CSSK를 상기 보안 칩셋(1b)에 송신하는 단계(204)를 포함하는, 헤드-엔드 시스템(4)에서 이용하고 CSSK 및 암호화된 CSSK를 제 3 항에 따른 상기 보안 칩셋(1b)에 제공하기 위한 방법.
  15. 헤드-엔드 시스템(4)에서 이용하고 CSSK 및 암호화된 CSSK를 제 4 항에 따른 상기 보안 칩셋(1c)에 제공하기 위한 방법에 있어서:
    상기 암호화된 CSSK를 입력으로서 이용할 때 상기 트리거 모듈(18c)의 트리거 기능에서 상기 디스에이블 명령어가 얻어지도록 상기 암호화된 CSSK를 생성하는 단계(205);
    CSSK를 얻기 위해 상기 보안 칩셋(1b)의 CSUK를 이용하여 상기 암호화된 CSSK를 복호화하는 단계(206); 및
    보안 디바이스(3)의 중개를 통해 상기 CSSK 및 상기 암호화된 CSSK를 상기 보안 칩셋(1c)에 송신하는 단계(204)를 포함하는, 헤드-엔드 시스템(4)에서 이용하고 CSSK 및 암호화된 CSSK를 제 4 항에 따른 상기 보안 칩셋(1c)에 제공하기 위한 방법.
KR1020110015941A 2010-02-25 2011-02-23 조건부 액세스 시스템에서 평문 제어 워드 로딩 메커니즘의 디스에이블링 KR20110097683A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10154690.1 2010-02-25
EP10154690A EP2362635B1 (en) 2010-02-25 2010-02-25 Disabling a cleartext control word loading mechanism in a conditional access system

Publications (1)

Publication Number Publication Date
KR20110097683A true KR20110097683A (ko) 2011-08-31

Family

ID=42245019

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110015941A KR20110097683A (ko) 2010-02-25 2011-02-23 조건부 액세스 시스템에서 평문 제어 워드 로딩 메커니즘의 디스에이블링

Country Status (6)

Country Link
US (1) US20110211694A1 (ko)
EP (1) EP2362635B1 (ko)
JP (1) JP2011176818A (ko)
KR (1) KR20110097683A (ko)
CN (1) CN102170595A (ko)
CA (1) CA2732468A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180085212A (ko) 2017-01-18 2018-07-26 삼성전자주식회사 전자 장치, 그의 영상 처리 방법 및 비일시적 컴퓨터 판독가능 기록매체
US11487908B2 (en) * 2019-08-16 2022-11-01 Macronix International Co., Ltd. Secure memory

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
FR2838587B1 (fr) * 2002-04-12 2004-06-25 Sagem Procede de gestion de droits d'acces a des services de television
FR2850822A1 (fr) * 2003-02-04 2004-08-06 Canal Plus Technologies Systeme de television a peage, procede de revocation de droits dans un tel systeme, decodeur et carte a puce associes, et message transmis a un tel decodeur
JP2007535718A (ja) * 2003-07-07 2007-12-06 クリプターグラフィー リサーチ インコーポレイテッド 海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ
CN1879415B (zh) * 2003-11-13 2012-08-15 爱迪德艾恩德霍芬公司 有条件访问的方法和设备
US8032761B2 (en) * 2006-05-09 2011-10-04 Broadcom Corporation Method and system for memory attack protection to achieve a secure interface
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
WO2008102295A1 (en) * 2007-02-21 2008-08-28 Koninklijke Philips Electronics N.V. A conditional access system
US8594333B2 (en) * 2008-09-05 2013-11-26 Vixs Systems, Inc Secure key access with one-time programmable memory and applications thereof
EP2227015B1 (en) * 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word

Also Published As

Publication number Publication date
EP2362635B1 (en) 2013-04-03
JP2011176818A (ja) 2011-09-08
EP2362635A1 (en) 2011-08-31
CN102170595A (zh) 2011-08-31
CA2732468A1 (en) 2011-08-25
US20110211694A1 (en) 2011-09-01

Similar Documents

Publication Publication Date Title
US9094699B2 (en) System and method for security key transmission with strong pairing to destination client
US9479825B2 (en) Terminal based on conditional access technology
US20130262869A1 (en) Control word protection
US10057641B2 (en) Method to upgrade content encryption
ES2417141T3 (es) Procedimiento de control de acceso a un contenido aleatorizado
US9866381B2 (en) Conditional entitlement processing for obtaining a control word
US9461825B2 (en) Method and system for preventing revocation denial of service attacks
KR20100092902A (ko) 스마트카드로부터 조건부 액세스 모듈로 제어 워드를 확실하게 제공하는 방법
US7660986B1 (en) Secure control of security mode
RU2477572C2 (ru) Система условного доступа
US10411900B2 (en) Control word protection method for conditional access system
EP2362635B1 (en) Disabling a cleartext control word loading mechanism in a conditional access system
US20090190762A1 (en) Method and system for preventing generation of decryption keys via sample gathering
US7489780B2 (en) Security integrated circuit
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
WO2020109623A1 (en) Secured transmission of content

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid