KR20110109970A - 보안 모듈들의 무단 이용 추적 - Google Patents

보안 모듈들의 무단 이용 추적 Download PDF

Info

Publication number
KR20110109970A
KR20110109970A KR1020110028062A KR20110028062A KR20110109970A KR 20110109970 A KR20110109970 A KR 20110109970A KR 1020110028062 A KR1020110028062 A KR 1020110028062A KR 20110028062 A KR20110028062 A KR 20110028062A KR 20110109970 A KR20110109970 A KR 20110109970A
Authority
KR
South Korea
Prior art keywords
event
tracking
data
security modules
information
Prior art date
Application number
KR1020110028062A
Other languages
English (en)
Inventor
로베르트 스히퍼
Original Assignee
이르데토 비.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이르데토 비.브이. filed Critical 이르데토 비.브이.
Publication of KR20110109970A publication Critical patent/KR20110109970A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

한 집단의 보안 모듈들 중에 로그 보안 모듈들을 추적하기 위한 추적 데이터를 생성하기 위한 적어도 방법들 및 시스템들이 기술되며 로그 보안 모듈들은 제어 워드 공유 네트워크에 제어 워드들을 무단으로 제공하기 위해 구성된다. 하나의 방법은 집단에 미리 결정된 회수의 추적 실험들을 실행하는 단계를 포함하는데, 추적 실험들 각각은 선택된 집단 내 각각의 보안 모듈에 적어도 하나의 추적 이벤트 메시지를 전송하는 단계로서, 추적 이벤트 메시지 내 이벤트 정보는 추적 이벤트를 생성하기 위해 집단 내 상기 보안 모듈들 중 적어도 일부를 선택하기 위해 이용되는, 상기 적어도 하나의 추적 이벤트 메시지 전송 단계; 적어도 하나의 추적 이벤트 메시지의 수신에 응답하여, 추적 이벤트 검출기가 미리 결정된 시간 동안 제어 워드 공유 네트워크에 적어도 하나의 추적 이벤트의 존재를 모니터링하는 단계; 및 이벤트 정보와, 추적 이벤트가 검출되는지의 여부를 나타내는 이벤트 트리거 정보를 포함하는 추적 데이터를 이벤트 데이터베이스에 저장하는 단계를 포함할 수 있다.

Description

보안 모듈들의 무단 이용 추적{TRACING UNAUTHORIZED USE OF SECURE MODULES}
본 발명은 보안 모듈들의 무단 이용을 추적하는 것에 관한 것으로, 특히, 반드시는 아닐지라도, 한 집단의 보안 모듈들 중에 로그 보안 모듈들(rogue secure modules)을 추적하기 위한 추적 데이터를 생성하기 위한 및 시스템, 추적 데이터에 기초하여 한 집단의 보안 모듈들 중에 로그 보안 모듈들을 추적하기 위한 방법, 이벤트 생성기, 조건부 액세스 데이터 송신기, 이벤트 검출기, 이벤트 분석기 및 이러한 시스템 내에 및/또는 이들에 이용하기 위한 보안 모듈 및 이러한 방법들을 이용한 컴퓨터 제품 프로그램들에 관한 것이다.
디지털 비디오 브로드캐스트(DVB) 송신들을 위한 조건부 액세스 시스템들이 공지되어 있고 유료 텔레비전 서비스들에 관련하여 널리 이용된다. 이러한 시스템들은 하나 이상의 서비스들을 포함하는 브로드캐스트 스트림을 예를 들면 셋탑박스 또는 브로드캐스트 서비스들을 지원하는 모바일 단말 내 내장된 디지털 수신기에 보안적 송신을 제공한다. 브로드캐스트 서비스들을 무단 관람으로부터 보호하기 위해, 송신기측에서 데이터 패킷들은 일반적으로 제어 워드라고도 하는 무작위로 생성된 암호화 키로 스크램블된다(암호화된다). 제어 워드들이 어떤 기간(소위 암호화(crypto) 구간)동안만 유효하도록 제어 워드들을 주기적으로 변경함으로써 추가의 보안이 제공될 수 있다. 이 경우에, 각 암호화 구간 동안 수신기측에는 새로운 제어 워드가 제공되어야 한다. 통상적으로 이들 제어 워드들은 소위 권한부여 제어 메시지들(ECMs)을 이용하여 수신기에 암호화된 형태로 송신된다. ECM들로부터 제어 워드들을 가져오기 위해, 수신기는 보안 모듈, 예를 들면 ECM들을 복호화하기 위한 보안 키를 포함하는 스마트 카드 또는 보안 소프트웨어 모듈을 구비한다.
무단 관람으로부터 서비스들을 보호하려는 노력에도 불구하고, 공격자는 보안 모듈, 수신기를 역설계하거나 또는 무단으로 제어 워드를 퍼뜨리기 위해 이용되는 정보를 추출하기 위해 통신 인터페이스를 모니터링할 수 있을 것이다. 이 경우 운영자는 스마트 카드 집단 중에 위조된 스마트 카드를 찾아내기 위한 추적 방법을 이용할 수 있다. 추적 방법들은 공지되어 있다. 예를 들면, 미국특허 7,155,611은 바이너리 탐색에 기초한 추적 방법을 기술하고 있는데, 무단 스마트 카드는 스마트 카드 집단 중에 서로 다른 그룹들에 서로 다른 키들을 전송하고 공격자에 의해 생성된 키 정보를 모니터링함으로써 반복적 방법으로 추적될 수 있다.
종래기술에 연관된 한 문제는 제어 워드의 무단 재분배에서 단일 로그 스마트 카드가 이용된다는 전제에 의지한다는 것이다. 그러나 실제로 공격자들은 제어 워드들을 이의 가입자들에게 제공하기 위해 흔히 여러 개의 로그 스마트 카드들을 이용한다. 예를 들면, 제어 워드들은 다수의 로그 스마트 카드들에 연결된 서버를 이용하여 재분배될 수 있다. 이러한 재분배 서버는 바이러리 수법에 기초한 공지의 추적 방법들이 더 이상 적합하지 않도록 어떤 알고리즘을 이용하여 서로 다른 카드들 간을 전환할 수 있다. 이 문제를 해결하는 하나의 방식은 US 2000/0323949에 기술된 바와 같이 워터마크된 제어 워드를 토대로 스마트 카드가 식별되는 추적 수법일 수 있다.
그러나 이러한 해결책은 공격자로부터 제어 워드 스트림 발원처의 검사를 요구할 것이다. 통상적으로, 이러한 제어 워드 스트림들은 보안되어 있어 제어 워드들의 분석이 가능하기 전에 역설계를 해야 한다. 또한, 이러한 제어 워드를 워터마크한 것은 공격자에 의해 쉽게 검출되어 모면될 수 있다.
WO2008/023023은 카드 식별기에 직접 관계된 마커로 제어 워드가 마킹되는 또 다른 추적 수법을 기술한다. 그러나 제어 워드들을 마크하는 것은 서비스의 처리동안 정당한 가입자들에 악영향을 미칠 것이며 공격자에 의해 쉽게 검출될 수 있을 것이다. 따라서, 이 기술에서는 보안 모듈들, 예를 들면 정당한 가입자들에 악영향을 미치지 않고 무단 이용 시스템에 관여하는 스마트 카드들을 추적 및 식별할 수 있게 하는 개선된 방법들 및 시스템들에 대한 필요성이 있다.
본 발명의 목적은 공지의 추적 방법들에 연관된 적어도 하나 이상의 결점들을 감소 또는 제거하는 것이다.
제 1 양태에서 본 발명은 한 집단의 보안 모듈들 중에 로그 보안 모듈들을 추적하기 위해 추적 데이터, 바람직하게 추적 데이터를 포함하는 이벤트 데이터베이스를 생성하기 위한 방법으로서, 상기 로그 보안 모듈들은 제어 워드 공유 네트워크에 제어 워드들을 무단으로 제공하기 위해 구성된 것으로, 상기 방법은, 상기 선택된 집단에 미리 결정된 회수의 추적 실험들을 실행하는 단계를 포함할 수 있고, 상기 추적 실험들의 각각은 상기 선택된 집단 내 각각의 보안 모듈에 적어도 하나의 추적 이벤트 메시지를 전송하는 단계로서, 상기 추적 이벤트 메시지 내 이벤트 정보는 추적 이벤트를 생성하기 위해 상기 집단 내 상기 보안 모듈들 중 적어도 일부를 선택하기 위해 이용되는, 상기 적어도 하나의 추적 이벤트 메시지 전송 단계; 상기 적어도 하나의 추적 이벤트 메시지의 수신에 응답하여, 추적 이벤트 검출기가 미리 결정된 시간 동안 상기 제어 워드 공유 네트워크에 적어도 하나의 추적 이벤트의 존재를 모니터링하는 단계; 및 상기 이벤트 정보와, 추적 이벤트가 검출되는지의 여부를 나타내는 이벤트 트리거 정보를 포함하는 추적 데이터를 이벤트 데이터베이스에 저장하는 단계를 포함할 수 있다.
방법은 스마트 카드 집단의 일부에서 추적 이벤트들의 생성에 기초하여 미리 결정된 회수의 추적 실험들, 이러한 추적 이벤트들의 검출 및 이어서 추적 이벤트들에 연관된 데이터의 저장을 할 수 있게 한다. 공지된 추적 방법들과는 대조적으로, 방법은 특별한 펌웨어를 스마트 카드들에 설치할 필요없이 스마트 카드 집단 중에 복수의 로그 스마트 카드들을 식별할 수 있게 한다. 또한, 방법은 일괄처리를 할 수 있게 한다. 유료-TV 운영자는 국부적으로 추적 데이터를 생성하고 이어서 이들 추적 데이터를 분석을 위해 또 다른 당사자에 전송할 수 있다.
실시예에서, 각각의 보안 모듈은 바람직하게 랜덤화된 고유 식별자인 고유 식별자에 연관될 수 있다. 무작위성은 식별자들 내 정보가 스마트 카드 집단에 똑같이 분배되는 잇점을 제공할 수 있다.
하나의 실시예에서, 상기 추적 이벤트 메시지들은 권한부여 제어 메지시로 상기 한 집단의 보안 모듈들에 전송될 수 있다. 권한부여 제어 메시지는 전형적으로 스마트 카드 집단에 매 2 ~ 10 초마다 송신되며 이에 따라 추적 데이터가 고속으로 생성될 수 있게 하며 각각의 권한부여 제어 메시지는 하나의 추적 실험을 생성할 수 있다. 따라서, 조건부 액세스 시스템에서 암호화 구간이 빠를수록, 스마트 카드들의 무단 이용이 더 빠르게 추적된다. 또 다른 실시예에서 상기 추적 이벤트 메시지들은 상기 한 집단의 보안 모듈들에 권한부여 관리 메시지로 전송될 수 있다.
또 다른 실시예에서, 방법은 상기 이벤트 메시지에 바람직하게 랜덤화된 (바이너리) 이벤트 정보인 상기 이벤트 정보에 기초하여 추적 이벤트와, 보안 모듈에 연관된 고유 식별자의 적어도 일부를 생성하는 보안 모듈를 추가로 포함할 수 있고, 바람직하게 상기 보안 모듈은 상기 이벤트 메시지 내 이벤트 정보가 상기 고유 식별자의 적어도 일부와 일치할 때 추적 이벤트를 생성한다.
이 실시예에서, 추적 이벤트는 스마트 카드들에 이벤트 메시지(예를 들면, ECM)로 전송된 이벤트 정보를 스마트 카드에 연관된 고유 식별자의 적어도 일부와 대조함으로써 스마트 카드에서 생성된다. 예를 들면, 스마트 카드에 EMM으로 전송된 고유 랜덤 비트 열 또는 랜덤한 일련의 키들을 포함하는 마커는 표적 스마트 카드들을 식별하기 위해 및 추적 이벤트를 생성할지를 결정하기 위해 이용될 수 있다. 이벤트를 생성하기 위한 결정은 예를 들면 이벤트 정보의 일부(예를 들면 비트 위치에 비트값 또는 ECM 페이지들의 수정된 시퀀스)에 고유 식별자의 부분을 매칭하는 것에 관계될 수 있다. 예를 들면, 위에서 언급된 바이너리 이벤트 정보는 적어도 하나의 바이너리 랜덤 이벤트 트리거 값(DTV) 및 적어도 하나의 랜덤 고유 식별자 비트 위치 값(BPV), 즉 고유 식별자 내 어떤 비트 위치를 나타내기 위한 값을 포함한다.
또 다른 실시예에서, 상기 추적 이벤트 메시지 내 상기 이벤트 정보는 상기 보안 모듈에서 이벤트 생성 기능을 실행하기 위한 명령을 포함하거나, 상기 추적 이벤트 메시지 내 상기 이벤트 정보는 상기 보안 모듈에서 추적 이벤트를 유발시킨다.
하나의 실시예에서, 방법은 상기 추적 이벤트가 상기 제어 워드 공유 네트워크에 연결되는 수신기에 제어 워드 제공에 있어 작은 교란으로서 바람직하게 상기 수신기에 상기 제어 워드 제공에 있어 작은 지연을 생성하는 단계; 상기 추적 이벤트 검출기가 상기 수신기에 송신된 상기 제어 워드 스트림을 모니터링하는 단계; 및 상기 제어 워드 스트림에서 상기 교란이 검출된다면 추적 이벤트의 존재를 결정하는 단계를 포함할 수 있다. 이에 따라 본 발명은 제어 워드를 제공함에 있어 예를 들면 지연 형태인 매우 작은 검출가능한 교란들을 생성할 수 있게 한다. 이러한 검출가능한 이벤트들은 합법적 가입자에 악영향을 미치지 않으며 이와 동시에 이러한 이벤트들은 공격자가 검출하기는 매우 어렵다. 본 발명은 추적 이벤트들을 측정함에 있어 오류들이 충분한 많은 량의 실험들을 실행할 때 평균이 되기 때문에 추적 이벤트를 매우 작은 검출가능한 신호가 될 수 있게 한다.
또 다른 실시예에서, 방법은 상기 추적 이벤트가 상기 제어 워드 공유 네트워크에 연결되는 수신기의 출력에 바람직하게 워터마크인 작은 교란을 생성하는 단계; 상기 추적 이벤트 검출기가 상기 수신기의 상기 출력 신호를 모니터링하는 단계; 및 상기 출력 신호에서 상기 교란이 검출된다면 추적 이벤트의 존재를 결정하는 단계를 포함할 수 있다. 따라서, 추적 이벤트들은 검출기의 출력에 교란에 관계될 수 있다.
또 다른 양태에서, 본 발명은 위에 기술된 바와 같은 방법에 의해 생성된 추적 데이터에 기초하여 한 집단의 보안 모듈들 중에 로그 보안 모듈들을 추적하기 위한 방법에 관한 것이다. 방법은 추적 실험들이 실행되었던 상기 한 집단의 보안 모듈들에 연관된 고유 식별자들을 제공하는 단계; 및 상기 고유 식별자들 및 상기 추적 이벤트 데이터에 기초하여 상기 집단 내 하나 이상의 로그 보안 모듈들의 존재를 식별하는 단계를 포함한다. 이 방법은 초기에 생성된 추적 데이터를 사후 처리함으로써 로그 스마트 카드들을 식별할 수 있게 한다.
하나의 실시예에서, 상기 이벤트 데이터에 저장된 각각의 추적 실험에 대해서, 방법은 이벤트 정보 및 이벤트 검출 정보를 제공하는 단계; 상기 이벤트 트리거 정보가 이벤트의 검출을 나타낸다면 상기 이벤트 정보의 적어도 일부를 상기 고유 식별자들과 매칭(matching)하는 단계; 매치가 발견되는 각각의 고유 식별자에 페널티 포인트를 할당하는 단계; 및 각각의 고유 식별자에 할당된 페널티 포인트들의 량에 기초하여 하나 이상의 로그 보안 모듈들을 식별하는 단계를 포함할 수 있다. 추적 데이터의 통계적 분석은 스마트 카드 집단 중에 복수의 로그 스마트 카드들을 식별할 수 있게 한다. 또한, 분석은 측정된 데이터에 오류들이 평균이 되므로 과실이 방지된다.
또 다른 양태에서, 본 발명은 한 집단의 보안 모듈들 중에 로그 보안 모듈들을 추적하는 시스템에 관계된 것으로, 상기 보안 모듈들은 조건부 액세스 시스템으로부터 발단된 스크램블된 데이터를 수신하게 구성될 수 있고, 상기 로그 보안 모듈들은 제어 워드 공유 네트워크에 제어 워드를 무단으로 제공하기 위해 구성된 것으로, 상기 시스템은 상기 한 집단의 보안 모듈들에 미리 결정된 회수의 추적 실험들을 개시하고; 상기 한 집단의 보안 모듈들에 이벤트 메시지들을 전송할 것을 상기 조건부 액세스 시스템 내 조건부 액세스 데이터 송신기에 지시하기 위한 이벤트 생성기로서, 상기 추적 이벤트 메시지 내 이벤트 정보는 추적 이벤트를 생성하기 위해 상기 집단 내 상기 보안 모듈들의 적어도 일부를 선택하기 위해 이용되는, 상기 이벤트 생성기; 상기 적어도 하나의 추적 이벤트 메시지를 수신하기 위해 구성되고, 상기 적어도 하나의 추적 이벤트 메시지의 수신에 응답하여, 상기 제어 워드 공유 네트워크에서 적어도 하나의 추적 이벤트의 존재를 미리 결정된 시간 동안 모니터링하고, 추적 데이터를 이벤트 데이터베이스에 저장하기 위한 적어도 하나의 추적 이벤트 검출기로서, 상기 추적 데이터는 상기 이벤트 정보와, 추적 이벤트가 검출되었는지 여부를 나타내는 이벤트 트리거 정보를 포함하는, 상기 적어도 하나의 추적 이벤트 검출기를 포함한다.
하나의 실시예에서, 시스템은 상기 이벤트 데이터베이스에 저장된 추적 데이터에 기초하여 상기 한 집단의 보안 모듈들 중에 하나 이상의 로그 보안 모듈들을 식별하기 위한 데이터 분석기를 추가로 포함하고, 상기 데이터 분석기는 추적 실험들이 실행되었던 상기 한 집단의 보안 모듈들에 연관된 고유 식별자들을 제공하기 위해 구성되며; 상기 데이터 분석기는 상기 고유 식별자들 및 상기 추적 이벤트 데이터에 기초하여 상기 집단 중에 하나 이상의 로그 보안 모듈들의 존재를 식별하게 구성된다.
또 다른 양태에서, 본 발명은 위에 기술된 바와 같은 추적 시스템에 이용하기 위한, 바람직하게 헤드-엔드인 조건부 액세스 데이터 송신기에 관계된 것으로, 상기 조건부 액세스 데이터 송신기는 이벤트 생성기로부터 지시를 수신하고, 바람직하게 암호화된 메시지로, 더 바람직하게 권한부여 제어 메시지들로 및/또는 권한부여 관리 메시지들로 이벤트 메시지들을 상기 한 집단의 보안 모듈들에 전송하기 위해 구성되며, 상기 추적 이벤트 메시지 내 이벤트 정보는 추적 이벤트를 생성하기 위해 상기 집단 내 상기 보안 모듈들의 적어도 일부를 선택하기 위해 이용된다.
일 양태에서, 본 발명은 위에 기술된 바와 같은 추적 시스템에서 이용하기 위한 추적 이벤트 검출기에 관계된 것으로, 상기 추적 이벤트 검출기는 상기 적어도 하나의 추적 이벤트 메시지를 수신하고; 상기 적어도 하나의 추적 이벤트 메시지의 수신에 응답하여, 상기 제어 워드 공유 네트워크에서 적어도 하나의 추적 이벤트의 존재를 미리 결정된 시간 동안 모니터링하고, 추적 데이터를 이벤트 데이터베이스에 저장하기 위해 구성되고, 상기 추적 데이터는 상기 이벤트 정보와, 추적 이벤트가 검출되었는지 여부를 나타내는 이벤트 트리거 정보를 포함한다.
또 다른 양태에서, 본 발명은 위에 기술된 바와 같은 추적 시스템에서 이용하기 위한 데이터 분석기에 관계된 것으로, 상기 데이터 분석기는 상기 이벤트 데이터에 저장된 추적 실험들을 처리하기 위해 구성되고; 상기 데이터 분석기는 이벤트 정보 및 이벤트 트리거 정보를 제공하고, 상기 이벤트 트리거 정보가 이벤트의 검출을 나타낸다면 상기 이벤트 정보의 적어도 일부를 상기 고유 식별자들과 매칭하고, 매치가 발견되는 각각의 고유 식별자에 페널티 포인트를 할당하고, 각각의 고유 식별자에 할당된 페널티 포인트들의 량에 기초하여 하나 이상의 로그 보안 모듈들을 식별하도록 구성된다.
또 다른 양태에서, 본 발명은 위에 기술된 바와 같은 추적 시스템에 이용하기 위한 바람직하게 스마트 카드인 보안 모듈에 관계된 것으로, 상기 보안 모듈은 적어도 하나의 추적 이벤트 생성 기능부를 포함하고; 상기 보안 모듈에 추적 이벤트 메시지로 전송된 이벤트 정보에 의해 상기 기능부에 지시된다.
하나 이상의 컴퓨터들 상에서 구동될 때 위에 기술된 바와 같은 추적 데이터 생성 방법을 실행하기 위해 구성된 소프트웨어 코드 부분들을 포함하는 추적 데이터 생성을 위한 컴퓨터 프로그램 제품; 또는 하나 이상의 컴퓨터들 상에서 구동될 때 위에 기술된 바와 같은 방법에 의해 생성된 추적 데이터에 기초하여 한 집단의 보안 모듈들 중에 로그 보안 모듈을 추적하기 위한 방법을 실행하기 위해 구성된 소프트웨어 코드 부분들을 포함하는 컴퓨터 프로그램 제품에 관계된 것이다.
본 발명은 발명에 따른 실시예들을 개략적으로 도시한 첨부된 도면들을 참조로 더욱 예시될 것이다. 본 발명은 이들 특정 실시예들로 어떤 식으로든 제약되는 것은 아님을 알 것이다.
도 1은 본 발명의 하나의 실시예에 따른 추적 시스템을 포함하는 조건부 액세스 시스템의 개략도.
도 2는 본 발명의 하나의 실시예에 따라 추적 데이터를 생성하기 위한 프로세스를 도시한 도면.
도 3은 본 발명의 하나의 실시예에 따른 고유 식별자 데이터베이스 레이아웃의 개략도.
도 4는 본 발명의 하나의 실시예에 따른 스마트 카드 집단에서 무단 이용을 식별하는 프로세스를 도시한 도면.
도 5는 본 발명의 또 다른 실시예에 따라 추적 데이터를 생성하기 위한 방법을 도시한 도면.
도 1은 본 발명의 하나의 실시예에 따른 추적 시스템을 포함하는 조건부 액세스 시스템(CAS)(100)의 개략도이다. CAS 시스템은 하나 이상의 브로드캐스트 채널들(104)을 통해 조건부 액세스(CA) 디바이스들(126)에 스크램블된 데이터 스트림들을 브로드캐스하는, 헤드-엔드라고도 하는 조건부 액세스 데이터 송신 시스템(102)을 포함한다. CA 디바이스들은 셋탑박스들 및/또는 모바일 조건부 액세스 단말들에 관계될 수 있다. 통상적으로 헤드-엔드는 운영자에 의해 제공되는 콘텐트 서비스들에의 가입자들에 연관된 상당수의 CA 디바이스들에 브로드캐스트한다. 통상적으로 CAS 시스템에 의해 렌더링되는 서비스들은 라이브 브로드캐스트 서비스들, 콘텐트 또는 VoD(video on demand) 또는 예를 들면, 네트워크 개인용 비디오 레코더(NPVR)을 이용한 콘텐트 재현 서비스들을 포함할 수 있다.
이들 콘텐트 서비스들에의 무단 액세스를 방지하기 위해, 헤드-엔드는 비밀키 정보를 이용하여 데이터 스트림을 디스크램블하게 구성된 CA 디바이스들에 콘텐트를 스크램블된 데이터 스트림(110), 예를 들면 MPEG-2 전송 스트림 또는 복수-프로그램 전송 스트림으로 송신하기 위해 구성된다.
헤드-엔드 내 멀티플렉서/스크램블러(114)는 여러 콘텐트 스트림들(108)을, 암호화 키(일반적으로 제어 워드들 또는 간단히 CW들이라 함)를 토대로 스크램블되는 하나의 데이터 스트림으로 멀티플렉싱할 수 있다. 콘텐트 스트림들은 콘텐트, 예를 들면 TV 프로그램들 및/또는 그외 멀티미디어 정보를 포함하는 서비스 스트림들의 기본(elementary) 스트림들을 포함할 수 있다. 스크램블된 데이터 스트림은 전송 스트림(TS) 패킷들을 포함하는 전송 스트림에 관계될 수 있고, 각각의 패킷은 헤더 및 스크램블된 페이로드를 가지며 페이로드는 특정 기본 스트림으로부터 데이터 유닛들을 포함한다. 콘텐트 및 형식(예를 들면, HDTV)에 따라 일반적으로 한 송신 주파수에 연관된 MPEG형 복수-서비스 전송 스트림은 대략 미리 결정된 수(대략 10)의 텔레비전 채널들을 포함할 수 있다. 유료-TV 운영자 서비스 패키지는 일반적으로 10보다 많은 텔레비전 채널들을 포함하므로 송신 주파수들이 서로 다른 다수의 개별적 복수-서비스 전송 스트림들이 모든 서비스 채널들을 브로드캐스트하기 위해 이용된다.
스크램블된 데이터를 CA 디바이스들에 제공하는 것은 CA 제어 시스템(116)에 의해 제어될 수 있다. CA 제어 시스템은 CW들을 주기적으로 생성하기 위한 제어 워드 생성기(CWG)(118)을 포함할 수 있는데, 이것은 스크램블링 알고리즘을 이용하여 데이터 패킷들의 페이로드를 스크램블하기 위해 멀티플렉서/스크램블러(114)에 의해 이용된다. 전형적인 알고리즘들은 DVB-공통 스크램블링 알고리즘(DVB-CSA), 데이터 암호화 표준(DES) 및 진보된 암호화 표준(AES)를 포함할 수 있다. CW는 미리 결정된 시간 기간(일반적으로 암호화 구간이라 함) 동안에만 유효하다. 대략 1 내지 10초 범위의 암호화 구간의 기간들이 통상적으로 이용된다.
헤드-엔드는 스크램블 데이터 스트림의 페이로드에 실린 서비스들에 연관된 메타데이터(예를 들면, PAT, PMT)를 CA 디바이스들(126)에 제공할 수 있다. TS 패킷 페이로드를 디스크램블하기 위한 적합한 CW들을 선택하기 위해 CA 디바이스들에 의해 TS 패킷들의 헤더 내 정보, 예를 들면 PID 값들 및 스크램블링(기수/우수) 상태 비트들이 이용될 수 있다.
또한, 헤드-엔드는 전송 스트림에 서비스들의 이용권한에 관한 정보를 권한부여 관리 메시지(EMM)로 CA 디바이스들에 전송할 수 있다. 이러한 EMM들은 CA 제어 시스템 내 EMM 생성기(EMMG)(120)에 의해 생성될 수 있다. EMM은 하나 이상의 고-레벨 제품 키들(PK)(서비스 키라고도 함)을 CA 디바이스들의 보안 모듈들에 전달하기 위해도 이용된다. 제품 키는 CW를 복구하기 위해 ECM들을 복호화하기 위해 보안 모듈에 의해 이용된다. 보안성의 이유로 서비스 키는 정기적으로(예를 들면, 매 1 내지 10일마다) 리프레시될 수 있다.
CA 제어 시스템은 CWG에 연결된 권한부여 제어 메시지 생성기(ECMG)(122)를 추가로 포함할 수 있다. ECMG는 제품 키(PK) 하에 CW들을 암호화하고 암호화된 형태로 CW를 전달하는 권한부여 제어 메시지들(ECM들)을 생성한다. ECM들은 스크램블된 데이터 스트림과 함께 CA 디바이스들에 송신된다. 동기화기(124)는 스크램블된 데이터 스트림 내 암호화 구간들에 대하여 ECM 출력을 동기화시킬 수 있다. 하나의 실시예에서 이러한 동기화기는 ETSI TS 103197 V 1.4.1에 기술된 바와 같이 SimulCrypt 동기화기(SCS)에 관계될 수 있다.
헤드-엔드가 일반적으로 지상, 위성 또는 케이블 브로드캐스트 시스템을 통해 MPEG-2 표준들(국제 표준 ISO/IEC 13818-1)에 따라 전송 스트림(TS) 패킷들을 송신하기 위해 채용될지라도, 여기에서 개괄하는 방법들 및 시스템들은 인터넷 프로토콜(IP) 패킷들로 스크램블된 콘텐트를 브로드캐스트, 멀티캐스트 또는 점 대 점 송신 기술들을 이용하여 수신기에 제공하기 위해 채용될 수 있다.
CA 디바이스들(126)은 헤드-엔드에 의해 송신되는 스크램블된 데이터 스트림을 디스크램블하게 구성된다. 각각의 CA 디바이스는 보안 인터페이스를 통해 적어도 하나의 보안 모듈(130)에 연결된 수신기(128)를 포함할 수 있다. 이러한 보안 모듈은 보안 하드웨어 모듈, 예를 들면 스마트 카드 또는 보안 소프트웨어 모듈일 수 있다. 수신기는 전송 스트림 중에서 EMM들 및 ECM들(134)를 필터링하기 위한 필터(132)를 포함한다. 이어서 스마트 카드 내 프로세서(136)는 필터링된 ECM들을 스마트 카드의 보안 메모리(138)에 저장된 제품 키를 이용하여 복호화하고 이어서 CW들(140)을 수신기 내 디스크램블러(142)에 리턴하는데, 이것은 CW들을 스크램블된 데이터 패킷들을 디스크램블하기 위해 이용하며 이들은 디스플레이 디바이스에 신호(144)를 생성하기 위해 콘텐트 디코더에 의해 더욱 처리된다.
도 1이 CA 디바이스만을 도시하고 있을지라도, 실제로 CAS 시스템은 서비스들을 큰 한 집단의 CA 디바이스들에 브로드캐스트할 수 있다. 이러한 집단은 수백만 개의 CA 디바이스들을 포함할 수 있고, 그 각각은 운영자에 의해 제공되는 조건부 액세스 서비스들의 전부 또는 적어도 일부에의 가입에 연관된 스마트 카드를 갖추고 있다. 집단의 하나 이상의 CA 디바이스들은 스마트 카드에 의해 생성된 복호화 정보, 예를 들면 CW들로의 무단 액세스를 달성하기 위해 위조될 수 있다. 무단 액세스는 스마트 카드와 수신기 사이에 인터페이스(146)를 도용(tap)함으로써 실현될 수 있다.
위조된 CA 디바이스는 CW 서버(152), 보안 CW 분배 기반구조(149)(네트워크) 및 로그 수신기들(153)를 추가로 포함할 수 있는 무단 CW 공유 시스템(148)의 일부일 수 있다. 통상적으로, 이러한 CW 공유 시스템은 CW들을 로그 수신기들에 제공하기 위한 몇개의 위조된 CA 디바이스들을 이용할 수 있다.
위조된 CA 디바이스(126)는 도용된 CW들(140)을 CW 서버(152)를 위한 입력 스트림(150)으로 변환하기 위한 공유 모듈(147)을 포함할 수 있다. CW 서버는 위조된 CA 디바이스들로부터 발단된 CW들을 이용하여 CW 스트림을 형성하도록 구성될 수 있다. 이러한 형성은 예를 들면 미리 결정된 알고리즘을 기초로 위조된 CA 디바이스들에 의해 생성된 서로 다른 CW 신호들 간을 전환함으로써 실현될 수 있다.
CW 서버는 이와 같이 하여 형성된 CW 스트림을 무단 CW 공유 네트워크에 연결된 하나 이상의 로그 수신기들(153)에 전송할 수 있다. 이들 로그 수신기들은 CA 디바이스, 재프로그래밍가능한 TV 수신기 또는 컴퓨터에서 실행되는 애플리케이션에 관계될 수 있다. 로그 수신기 내 디스크램블러(154)는 전송 스트림(110) 내 스크램블된 데이터를 디스크램블하기 위해 무단 CW 공유 네트워크로부터 나온 CW들(156)을 이용할 수 있다.
운영자가 하나 이상의 CA 디바이스들을 무단 이용하는 것을 알게 되면, 운영자는 권한있는 가입자들이 악영향을 받지 않게 이들 로그 CA 디바이스들(126)을 식별해내기를 원할 수 있다. 이를 위해, CAS 시스템은 한 집단의 CA 디바이스들 중에 위조된 CA 디바이스들을 추적하기 위한 추적 시스템(158)을 포함하거나 이에 연결될 수 있다. 추적 시스템은 CA 디바이스 집단 중 선택가능한 일부에서 검출가능한 추적 이벤트를 유발시킴으로써 위조된, 또는 적어도 의심되는 CA 디바이스들을 추적하게 구성될 수 있다.
이러한 목적을 위해, 추적 이벤트는 로그 수신기들에 전송된 CW 신호에서 검출가능한 신호를 생성하는 이벤트로서 규정된다. 추적 이벤트는 위조된 스마트 카드에 의해 CA 공유 네트워크에 전송된 데이터 스트림들 중 하나, 전형적으로 CW 스트림(146)에서 작은 교란, 예를 들면 어떤 데이터의 타이밍 일탈, 오류가 생성된 데이터 및/또는 데이터 구조에 관계된 것일 수 있다. 이러한 형태에서, 추적 이벤트들은 다른 소스들로부터 기인된 오류들 및/또는 글리치들로부터 구별되지 않을 수 있다(또는 적어도 구별하기가 매우 어려울 수 있다). 이러한 추적 이벤트들은 이에 따라 공격자가 검출하기가 매우 어렵고 이용자들, 특히 정당한 이용자들은 알 수 없다. 통상적으로, 추적 이벤트에 연관된 일탈 및/또는 오류들은 전형적인 CA 디바이스들의 허용가능한 신호 처리 마진들 이내에 속하게 구성된다. 대안적으로, 추적 이벤트는 오류를 유발할 수 있는데, 이것은 조건부 액세스 디바이스에서 오류-취급 절차에 의해 처리될 수 있다. 따라서 스마트 카드 및 CA 디바이스 내 연관된 전자장치들은 이들 추적 이벤트들이 스마트 카드의 합법적 가입자가 알 수 없게 추적 이벤트들을 처리할 수 있다.
추적 시스템(158)은 헨드-엔드 내 추적 이벤트 생성기(160) 및 무단 CW 공유 네트워크(148)로부터 CW들을 수신하게 구성된 적어도 하나의 로그 수신기(153) 내 또는 이와 연관된 이벤트 검출기(162)를 포함할 수 있다. 추적 이벤트 생성기는 CA 디바이스 집단 중 선택가능한 일부에서 하나 이상의 추적 이벤트들을 생성할 것을 CA 제어 시스템에 지시하기 위해 제어 메시지들(170)을 이용할 수 있다. 위조된 CA 디바이스가 CA 디바이스들 중 선택된 일부 중에 있다면, 추적 이벤트들, 예를 들면 CW 제공에 있어 지연이 위조된 CA 디바이스들로부터 오는 CW 스트림(150)에서 검출될 수 있다. 이에 따라, 추적 이벤트는 이벤트 검출기(162)에 의해 검출될 수 있다. 추적 이벤트 생성기는 또한 검출 트리거 및 검출 구간, 즉 추적 이벤트가 검출될 수 있는 시간 기간을 이벤트 검출기(162)에 알릴 수 있다(172). 대안적으로 및/또는 이에 더하여, 검출 트리거 및/또는 검출구간은 CA 디바이스들 및 이벤트 검출기에 브로드캐스트된 ECM들에 삽입될 수 있다.
하나의 실시예에서, 추적 시스템은 CW들의 제공에 있어 검출가능한 지연들 형태로 스마트 카드에 추적 이벤트들을 생성할 수 있다. 이러한 추적 이벤트는 서로 다른 방식들로 실현될 수 있다.
하나의 실시예에서 추적 이벤트들은 수신기 내 디스크램블러에 복호화된 CW들의 송신 타이밍을 지연시킬 것을(어떤 범위들 이내에서) 스마트 카드 내 프로세서(136)에 지시함으로써 야기될 수 있다. 이러한 지연은 하나 이상의 CW들을 디스크램블러에 전송하기 전에 이들을 임시로 버퍼링함으로써 실현될 수 있다.
추적 이벤트는 데이터 스트림(110)을 통해 스마트 카드들에 전송된 이벤트 메시지들을 토대로 개시될 수 있다. 예를 들면, 하나의 실시예에서, 이벤트 생성기는 스마트 카드 집단에 전송된 ECM들에 이벤트 메시지를 삽입할 것을 ECMG에 지시할 수 있다.
하나의 실시예에서, 이러한 이벤트 메시지는 하나 이상의 이벤트 파라미터들을 토대로 이벤트를 야기하라는 스마트 카드에의 명령을 포함할 수 있다. 스마트 카드에서 유발되는 지연은 100 ms 내지 500 ms 범위, 즉 이벤트 검출기에 의해 측정되기에 충분히 크고 몇초 정도일 수 있는 디스크램블링 프로세서의 처리 마진들 이내로 속할만큼 충분히 작은 범위일 수 있고, 추적 시스템에 의해 생성된 이러한 지연들은, 무작위로 야기될 때, 헤드-엔드 또는 CA 디바이스에서는 네트워크 내 다른 소스들에 의해 야기되는 다른 유형들의 지연들과 구별하기가 매우 어렵다.
무단 수신기에 연결된 이벤트 검출기(152)는 디스크램블러에 제공되는 CW에 작은 교란을 측정하게 구성될 수 있다. 이를 위해, 이벤트 검출기는 예를 들면 CW 스트림(156) 및/또는 로그 수신기(153)의 출력 신호(163)을 탐지하고 검출 신호(157)를 생성하기 위한 하나 이상의 센서들(155)를 포함할 수 있다.
추적 프로세스 동안, 이벤트 검출기는 때때로 "과실", 즉 이벤트 생성기 이외의 영향에 기인한 결과를 측정할 수 있다. 이에 따라, 이러한 측정 과실이 추적 시스템의 결과에 영향을 미치지 않는 면에서 추적 시스템은 과실-묵인일 것이 요망된다. 또한, 이벤트 검출기(162)에 의해 측정된 추적 이벤트들을 토대로, 추적 시스템은 스마트 카드 집단 중에서 스마트 카드들, 특히 로그 스마트 카드들을 식별할 수 있을 것이다.
이를 위해, 추적 시스템은 스마트 카드 집단 내 각 스마트 카드를 고유 식별자에 연관시키게 구성될 수 있다. 하나의 실시예에서, 이러한 고유 식별자는 랜덤화된 일련의 정보들, 예를 들면, 미리 결정된 길이 N의 일련의 비트들 또는 랜덤화된 일련의 서비스 키들을 포함할 수 있다. 고유 식별자들은 입력 파라미터들로서 예를 들면, 개인적 데이터, 즉, 스마트 카드 일련번호, 칩 셋 일련번호 및/또는 비밀키(KM)을 이용하여 미리 결정된 함수(FM)를 기초로 생성될 수 있다. 함수는 DES 및/또는 해시 함수에 관계될 수 있다.
고유 식별자들의 무작위성 특성은 식별자들 내 정보가 스마트 카드 집단에 똑같이 분배되게 한다. 예를 들면, FM은 고유 식별자들의 대략 50%가 매 비트 필드마다 1 비트값("1")을 포함하고 다른 50%는 제로 비트값("0")을 포함하게 고유 식별자들을 생성하게 구성될 수 있다. 이러한 특성은 표적 스마트 카드의 대략 50%가 추적 이벤트를 생성하기 위해 추적 시스템에 의해 이용될 수 있다. 또한, 무작위성은 공격자들로부터 추적 프로세스를 효과적으로 숨길 수 있다. 이벤트 생성기는 이러한 고유 식별자를 각각의 스마트 카드에 분배하거나 모든 스마트 카드들이 헤드-엔드에서 계산된 것과 동일한 이들 자신의 고유 식별자를 계산할 수 있게 함수(FM)를 이들 스마트 카드들에 분배할 것을 헤드-엔드에 지시할 수 있다.
CA 제어 시스템은 이러한 랜덤화된 고유 식별자를 각각의 스마트 카드에 전송하기 위해 EMMG에 의해 생성된 EMM들을 이용할 수 있다. 이에 따라 추적 시스템은 스마트 카드 집단 내 각각의 스마트 카드를 (의사) 랜덤 고유 식별자에 연관시킬 수 있다. 하나의 실시예에서, 고유 식별자는 정규 운영자가 이용하기 위한 것인 스마트 카드 내 메모리 필드에 저장될 수 있다. 이러한 필드에서 한 부분은 정규 운영자 이용에 할당되고 또 다른 부분은 추적 목적을 위해 추적 시스템에 의해 이용될 수 있는 고유 식별자 필드로서 할당된다.
추적 시스템은 스마트 카드 집단 중에 로그 스마트 카드들을 추적하고 식별하기 위해 스마트 카드들에 연관된 고유 식별자들을 이용할 수 있다. 추적 시스템은 추적 데이터를 생성하기 위한 프로세스를 실행할 수 있는데(측정 국면), 추적 데이터는 스마트 카드 집단에 각각의 스마트 카드에 이벤트 메시지들을 전송함으로써 생성된다. 측정 국면에서는 미리 결정된 회수의 실험들이 실행된다. 각각의 실험에서, 추적 메시지는 사전에 선택된 스마트 카드 집단 내 각각의 스마트 카드에 전송되고, 스마트 카드 집단 내 스마트 카드들의 일부는 이벤트 메시지 내 이벤트 정보에 기초하여 추적 이벤트를 생성할 것이다. 로그 스마트 카드가 이벤트 생성 스마트 카드들 중에 있다면, 로그 스마트 카드에 연관된 제어 워드 분배 네트워크에 연결된 이벤트 검출기는 이벤트를 검출할 것이다. 실험은 이벤트가 이벤트 데이터베이스에서 검출되었는지의 정보와 함께 이벤트 정보를 저장하는 이벤트 검출기에 의해 종결된다. 이러한 방식으로 추적 시스템에 의해 미리 결정된 회수의 실험들이 실행되며 각 실험마다, 스마트 카드 집단에 전송된 이벤트 메시지 내 새로운 이벤트 정보에 의해 스마트 카드 집단의 다른 부분은 추적 이벤트를 생성하게 될 것이다. 이에 따라, 각각의 실험은 이벤트 정보 및 이에 이은 추적 이벤트 또는 이벤트 부재의 검출에 의해 규정된다.
측정 국면 동안 생성된 추적 데이터는 이벤트 데이터베이스(166)에 저장될 수 있다. 후속되는 데이터 분석 국면에서, 측정 국면 동안 수집된 추적 데이터는 이벤트 분석기(168)에 의해 분석된다. 하나의 실시예에서, 하나 이상의 "의심되는" 스마트 카드들은 통계적 분석들을 이용하여 식별될 수 있다. 다른 변형예들에서, 분석된 데이터의 결과들은 초기 추적 방법에서 식별된 한 세트의 스마트 카드를 표적으로 한 추가 추적 프로세스의 실행을 위한 입력일 수 있다. 이렇게 하여 로그 스마트 카드들은 반복적 방법으로 식별될 수 있다.
따라서, 본 발명에 따른 추적 시스템은 한 집단의 스마트 카드들 중 어느 스마트 카드들이 권한없이 이용되는지를 식별하기 위해, 식별자들, 특히 균일하게 분배된 식별자들을 이용할 수 있다. 또한, 시스템은 로그 스마트 카드들을 식별하기 위해 통계적 분석들을 이용할 수 있다. 추적 방법은 작은 교란들, 예를 들면 전달 타이밍 파라미터들에서 작은 변동들로 행해질 수 있기 때문에, 추적은 합법적 가입자들을 영향을 미치지 않고 가능하다. 또한, 바이너리 탐색 수법에 기초한 공지의 추적 시스템들과는 대조적으로, 본 발명에 따른 추적 시스템은 스마트 카드 집단 중에 복수의 로그 스마트 카드들의 추적 및 식별을 지원하는 면에서 내파괴적(collision resistant) 이다. 또한, 추적 프로세스는 자동화에 적합하며 및/또는 데이터 측정(수집) 국면과 데이터 분석 국면을 개별적으로 할 수 있는 면에서 이용에 있어 매우 융통성이 있다. 따라서, 데이터는 제 1 당사자에 의해 생성되어 분석들을 위해 제 2 당사자에 전송될 수 있다. 또한, 추적 시스템은 기존 스마트 카드들, 즉 발명에 따른 추적이 가능하게 하기 위해 특별한 펌웨어 업데이트를 필요로 하지 않는 스마트 카드들에 이용될 수 있다. 본 발명에 따른 추적 시스템에 연관된 잇점들은 도 2 내지 도 6을 참조로 더 명백해질 것이다.
측정 국면을 시작할 때, 추적 이벤트 생성기는 헤드-엔드에 의해 스마트 카드 집단에 전송된 ECM들 내 추적 이벤트 메시지들을 포함시키는 것을 시작할 것을 ECMG에 지시할 수 있다. 추적 이벤트 메시지에 이벤트 정보는 특정 유형의 추적 이벤트, 예를 들면 CW 제공에 있어 검출가능한 지연을 생성할 것을 스마트 카드에 지시하기 위한 명령을 포함할 수 있다. 이를 위해, 스마트 카드는 이러한 추적 이벤트를 생성하기 위한 어떤 추적 이벤트 생성 기능을 포함할 수 있다. 추적 이벤트는 추적 이벤트 메시지에 추적 이벤트 타겟 정보에 기초하여 어떤 조건이 충족된다면 스마트 카드에 의해 생성될 수 있다. 대안적으로, 추적 이벤트 메시지에 이벤트 정보는 스마트 카드의 펌웨어에 이미 현존하여 있는 기능에 기초하여 스마트 카드에 추적 이벤트를 유발할 수 있다. 두 경우들이 이하 논의될 것이다.
도 2는 본 발명의 하나의 실시예에 따른 이벤트 데이터 생성 프로세스(200)를 도시한 것이다. 이 실시예에서, 위에 기술된 바와 같이 스마트 카드의 메모리에 저장된 고유 식별자로 모든 스마트 카드가 구성되는 것으로 가정한다. 또한, 이 실시예에서, 스마트 카드 집단에 스마트 카드들은 스마트 카드 내 전용 추적 이벤트 생성 기능을 포함하며, 이것은 추적 이벤트 메시지들을 이용하여 헤드-엔드에 의해 개시된다.
프로세스는 미리 결정된 회수의 실험들을 포함하는 추적 프로세스를 시작할 것을 ECMG에 지시하는 추적 이벤트 생성기에 의해 시작할 수 있다(단계(202)). 응답으로, ECMG는 추적 이벤트 지령 및 추적 이벤트 타겟 정보를 포함하는 추적 이벤트 메시지를 생성할 수 있다(단계(204)). 추적 이벤트 타겟 정보는 랜덤화된 파라미터들, 즉 적어도 하나의 바이너리 랜덤 이벤트 트리거 값(DTV) 및 적어도 하나의 랜덤 고유 식별자 비트 위치 값(BPV)(즉, 고유 식별자 내 어떤 비트 위치를 나타내기 위한 값)을 포함할 수 있다. 이어서 이 이벤트 정보는 ECM들에 삽입되고 스마트 카드들에 브로드캐스트된다(단계(206)).
이러한 추적 이벤트 메시지를 포함하는 ECM을 수신하였을 때, 추적 이벤트 생성 기능이 개시될 수 있다. 기능부는 추적 이벤트의 생성을 결정하기 위해, 추적 이벤트 메시지 내 이벤트 정보, 즉 스마트 카드의 고유 식별자 값에서 비트 위치에 비트 값(BPV)을 이용할 수 있다. 위조된 CA 디바이스에서 CW 제공에 있어 지연은 DVT 비트 값이 결정된 비트 값과 일치한다면 생성될 수 있다(단계(208)). 따라서, 이러한 식으로 스마트 카드는 추적 이벤트를 생성할지 여부를 결정하기 위해 ECM 내 추적 이벤트 타겟 정보 및 스마트 카드 내 고유 식별자를 이용한다. 이에 따라 추적 이벤트의 생성은 추적 이벤트 타겟 정보의 부분이 고유 식별자의 부분과 일치한다는 표시를 제공한다.
로그 수신기에 연결된 이벤트 검출기는 데이터 스트림(110)에 ECM 내 추적 이벤트 메시지로부터 추적 이벤트 타겟 정보를 수신하고 공유 네트워크에 연관된 하나 이상의 로그 스마트 카드들(153)이 추적 이벤트를 생성하였는지를 측정할 수 있다(단계(210)). 추적 이벤트가 미리 결정된 시간, 예를 들면 추적 이벤트 메시지를 포함하는 ECM의 암호화 구간 동안 검출된다면, 이벤트 검출기는 이벤트가 측정되었음을 나타내는 이벤트 트리거 정보와 함께 추적 이벤트 타겟 정보를 이벤트 데이터베이스에 저장할 수 있다(단계(212)).
추적 데이터를 저장하는 다른 방식들도 가능하다. 예를 들면, 하나의 실시예에서, 이벤트 검출기는 추적 이벤트 타겟 정보를 서로 다른 목록들에 저장할 수 있다. 예를 들면, 검출된 추적 이벤트에 연관된 추적 이벤트 타겟 정보는 이벤트 트리거 목록에 저장될 수 있고 검출된 추적 이벤트가 없음에 연관된 이벤트 타겟 정보는 이벤트 부재 트리거 목록에 저장될 수 있다.
따라서, 전술한 바로부터 추적 이벤트에 의해 추적 시스템은 로그 스마트 카드들의 고유 식별자 값들에 연관된 여러 개의 정보(즉, 하나 이상의 비트 위치들에 하나 이상의 비트값들)를 얻을 수 있게 된다.
이 프로세스는 미리 결정된 회수의 실험들(예를 들면 암호화 구간당 한번의 실험의 비율로 실행되는)에 이를 때까지 ECMG에 의해 반복된다(단계(218)). 추적 프로세스에서 각각의 이어지는 실험에 있어서, ECMG는 새로운 이벤트 정보, 예를 들면 새로운 DTV 및 새로운 BPV를 포함한 새로운 이벤트 메시지를 생성한다. BPV는 검출가능한 (있을 수 있는) 추적 이벤트를 생성하기 위해 새로운 비트 위치값이 매번 이용되게 선택된다. 고유 식별자에 비트들의 수에 비해 비교적 많은 회수의 실험들을 이용함으로써, "과실" 측정, 즉 추적 이벤트 메시지에 의해 트리거되지 않은 추적 이벤트들은 평균이 될 수 있다. 이렇게 하여, 측정 국면 끝에서, 출력 이벤트 검출기는 추적 데이터, 특히 트리거 정보에 연관된 추적 이벤트 타겟 정보를 포함하는 이벤트 데이터베이스를 포함한다. 이벤트 데이터베이스 내 데이터의 분석은 로그 스마트 카드들을 식별할 수 있게 한다.
데이터 분석 국면을 도 3 및 도 4를 참조하여 더 상세히 기술한다. 이 국면에서, 이벤트 분석기(166)는 이벤트 데이터베이스 내 데이터를 분석하는 것을 시작할 수 있다. 이를 위해, 이벤트 분석기는 먼저 스마트 카드 집단에 연관된 고유 식별자들을 포함하는 고유 식별자 데이터베이스를 생성할 수 있다. 고유 식별자 데이터베이스는 예를 들면 입력 파라미터들로서 스마트 카드 일련번호 및 비밀 키(KM)을 이용하는 고유 식별자 생성 함수(FM)에 기초하여 생성될 수 있다. 대안적으로, 고유 식별자들의 목록은 헤드-엔드에 의해 이벤트 분석기에 제공될 수 있다. 또한, 이벤트 분석기는 카운터를 각각의 고유 식별자 값에 연관시킬 수 있다.
본 발명의 하나의 실시예에 따른 단순 고유 식별자 데이터베이스 레이아웃(300)이 도 3에 도시되었다. 고유 식별자 데이터베이스는 함수(FM)에 기초하여 생성되는 스마트 카드 집단(3021 내지 302M) 내 M개의 고유 식별자 값들에 연관된 미리 결정된 길이(N)의 비트열들에 의해 형성될 수 있다. 데이터베이스는 N 컬럼들의 비트값들(3041 내지 304N)을 포함하며, 컬럼 i(304i)는 비트위치(i)에 각각의 고유 식별자 값의 비트값들을 나타낸다. 위치 N+1에 마지막 컬럼은 "카운터들"(3061 내지 306M)을 포함하며, 각각의 카운터는 고유 식별자 값에 연관된다.
도 4는 본 발명의 하나의 실시예에 따른 스마트 카드 집단 중에서 로그 스마트 카드들을 식별하는 프로세스를 도시한 것이다. 식별 프로세스는 고유 식별자들 및 이벤트 데이터베이스 내 추적 데이터를 이용하여 이벤트 분석기에 의해 실행될 수 있다. 제 1 단계(402)에서, 이벤트 분석기는 이벤트 데이터베이스로부터 미리 결정된 회수의 추적 실험들에 연관된 추적 데이터를 가져올 수 있다. 이러한 추적 데이터는 추적 이벤트 타겟 정보(예를 들면 DTV 비트값 및 BPV 값) 및 연관된 이벤트 트리거 정보(예를 들면, 검출된 이벤트/검출된 이벤트 부재)를 포함할 수 있다.
검출된 이벤트에 연관된 추적 이벤트 타겟 정보에 대해서, 스마트 카드에서 매칭 상태는 포지티브(positive)였다. 이러한 매칭 조건은 이벤트 정보가 고유 식별자의 미리 결정된 부분과 매칭하는 것에 관계될 수 있다. 예를 들면, 매칭 조건은 스마트 카드 집단 중 하나 이상의 로그 스마트 카드들 중 하나로부터 고유 식별자 값의 비트 위치(BPV)에서의 바이너리 값에 DTV 비트 값이 매칭하는 것에 관계될 수 있다. 따라서, 이벤트 정보는 여러 개의 정보, 예를 들면 로그 스마트 카드 내 고유 식별자 필드의 특정 비트 필드 내 비트 값을 포함한다. 이렇게 하여, 이벤트 데이터베이스에 저장된 추적 데이터 내 이벤트 정보에 기초하여, 로그 스마트 카드들의 고유 식별자 값을 재구성하기 위해 통계적 분석이 이용될 수 있다. 재구성은 매치가 발견되었을 때 한 집단의 고유 식별자 값들에 페널티 포인트를 할당함으로써 실현될 수 있다.
매치는 고유 식별자 데이터베이스 내 고유 식별자들의 목록 내 비트 위치에 비트값과 매칭하는 BPV에 의해 결정된 비트 위치에 비트값에 관계될 수 있다(단게(404)). 예를 들면, 매치에 관계된 이벤트 정보가 DTV 비트값 0 및 BPV 비트 위치값 4를 포함한다면, 이벤트 분석기는 비트 위치 4에 "0" 비트값을 포함하는 고유 식별자 데이터베이스 내 모든 고유 식별자 값들에 페널티 포인트를 할당할 수 있다. 각각의 할당된 페널티 포인트는 고유 식별자 데이터베이스의 카운터 필드에 저장된다(단계(406)).
매치 없음에 연관된 이벤트 정보에 유사한 프로세스가 실행될 수 있다. 이 경우, BPV에 의해 결정된 비트 위치에 비트값이 고유 식별자 데이터베이스 내 고유 식별자들의 목록 내 비트 위치에 비트값과 매치하지 않는 한 집단의 고유 식별자 값들에 페널티 포인트가 할당될 수 있다. 예를 들면, 매치 없음에 관계된 이벤트 정보가 DTV 비트값 0 및 BPV 비트값 6을 포함한다면, 이벤트 분석기는 비트 위치 6에 "1" 비트값을 포함하는 고유 식별자 데이터베이스 내 모든 고유 식별자 값들에 페널티 포인트를 할당할 수 있다. 각각의 할당된 페널티 포인트는 고유 식별자 데이터베이스의 카운터 필드에 저장될 수 있다. 이 프로세스는 이벤트 데이터베이스 내 모든 이벤트 정보에 대해 반복된다.
위에 기술된 바와 같은 프로세스를 이용하여, 고유 식별자 데이터베이스 내 각각의 고유 식별자 값은 하나 이상의 페널티 포인트들을 수신할 것이다. 도 3에서, 분석 국면 동안 고유 식별자 데이터베이스의 가능한 상태의 예가 도시되었다. 평균으로 로그 스마트 카드들에 연관된 고유 식별자 값들에 가장 많은 포인트들이 할당될 것이다(도 3에서 고유 식별자들(M3 및 MM-2)). 프로세스가 예를 들면 DTV 비트 값들 및 랜덤화된 고유 식별자 값들인 랜덤화된 이벤트 정보와 비교적 많은 량의 실험들에 기초한다는 사실에 기인하여, 부정확한 측정들, 예를 들면, 추적 시스템과는 다른 소스들로부터 발단되었지만 이벤트 검출기에 의해서 추적 시스템에 연관된 이벤트로서 인식된 지연들이 전체 한 집단의 고유 식별자 값들에 퍼질 것이다. 충분히 많은 수의 실험들(각각은 이벤트 메시지를 포함하는 적어도 하나의 각각의 ECM에 연관된다)을 이용함으로써 "카운팅 신호"(312, 314)는 점선(310)으로 표시한 "잡음 레벨"을 훨씬 넘어 확장하게 될 것이다.
이에 따라, 분석 후에 가장 큰 수의 페널티 포인트들, 즉 고유 식별자 데이터베이스 내 고유 식별자 값들에 할당된 평균 수의 페널티 포인트들보다 상당히 큰 페널티 포인트들의 수에 연관된 고유 식별자 값들은 로그 스마트 카드들에 연관된 고유 식별자 값들로서 식별될 수 있다(단계(408)). 이와 같이 하여 식별된 다수의 로그 스마트 카드들은 집단에서 로그 스마트 카드들을 확정적으로 식별하기 위해 더욱 조사될 수 있다.
도 5는 본 발명의 또 다른 실시예에 관한 것이다. 이 실시예에서 추적 이벤트는 한 세트의 관계된 ECM들을 추적 이벤트 메시지로서 이용하여 스마트 카드에 "유발"될 수 있다. 도 2 내지 도 4에 관련하여 기술된 실시예와는 대조적으로, 스마트 카드에는 어떠한 전용 추적 이벤트 생성 기능도 요구되지 않는다. 대신에, 추적 이벤트들은 스마트 카드에서 공지의 프로세스들, ECM 복호화 프로세스들을 이용하여 스마트 카드에 유발된다. 이에 따라 이 실시예는 추적 방법이 기존 스마트 카드들, 즉 전용 이벤트 생성 기능성을 포함하지 않는 스마트 카드들을 포함하는 스마트 카드 집단에 이용될 수 있는 잇점을 제공한다.
헤드-엔드는 공통적으로 서비스 스트림(예를 들면, TV 프로그램)에 연관된 ECM 스트림을 생성할 수 있는데, ECM은 서비스 스트림에 데이터를 디스크램블링하기 위한 적어도 하나의 CW를 포함한다. 그러나, 이 실시예에서 헤드-엔드는 다수의 ECM 페이지들을 포함하는 ECM들을 생성하는데, 각각의 ECM 페이지는 다른 서비스 키, ECM[{CW}K1, {CW}K2, {CW}K3,...] 하에 암호화된 CW를 내포한다. 비제한적 예가 도 5(a)에 도시되었는데, 도 5(a)는 한 집단의 조건부 액세스 디바이스들에 브로드캐스트하기 위한 다수의 이러한 ECM들을 도시한 것이다. 이 예는 헤드-엔드가 3개의 스크램블된 서비스들(S1, S2, S3) 및 3개의 연관된 ECM 스트림들(ECM S1, ECM S2, ECM S3)을 브로드캐스트하고 ECM 스트림 내 각각의 ECM이 4개의 서로 다른 제품 키들(K1, K2, K3, K4) 하에 복호화된 CW를 포함하는 상황에 관계된 것이다.
추적 시스템이 헤드-엔드를 추적 프로세스를 시작하게 하였다면, 헤드-엔드, 특히 헤드-엔드 내 CA 제어기는 CA 디바이스들에 ECM들을 복호화하기 위한 제품 키들을 제공할 수 있다. 이를 위해, 헤드-엔드는 각각의 스마트 카드에 대해 서비스들을 디스크램블하기 위한 CW들을 가진 ECM들을 복호화하기 위해 이용해야 하는 미리 결정된 수의 제품 키들을 할당할 수 있다. 헤드-엔드는 이들 키들을 준-랜덤 방법으로 각각의 스마트 카드에 이들 키들을 할당할 수 있다. 예를 들면, 랜덤 키 할당은 스마트 카드 식별자, 예를 들면 스마트 카드 일련번호, 및 (랜덤) 비밀 키(KK)를 입력 변수들로서 이용하는 함수(FK)에 기초할 수 있다.
도 5(b)는 집단에 스마트 카드들에 대한 가능한 키 할당을 도시한 것이다. 예를 들면, 스마트 카드 번호 i는 서비스 스트림 1에 연관된 ECM들을 복호화하기 위한 K2(즉, 키 열의 첫번째 위치에 키), 서비스 스트림 2에 연관된 ECM들을 복호화하기 위한 K2(즉, 키 열의 두번째 위치에 키) 및 서비스 스트림 3에 연관된 ECM들을 복호화하기 위한 K1(즉, 키 열의 세번째 위치에 키)을 이용해야 한다. 고유 키 할당은 EMM들에 의해 스마트 카드 집단 내 각 CA 디바이스에 전송될 수 있다.
도 5(b)에 도시된 바와 같은 키 할당 방법을 이용하여, 각각의 스마트 카드에는 고유한 (의사) 랜덤한 일련의 서비스 키들이 제공될 수 있다. 스마트 카드 집단은 일반적으로 상당히 크기 때문에, 서비스들의 수 및/또는 ECM 페이지들의 수는 일련의 고유 서비스 키들에 각각의 스마트 카드를 연관시키기 위해 증가될 수 있다. 예를 들면, 큰 스마트 카드 집단에 각각의 스마트 카드에는 예를 들면 14개의 서비스들 및 4개의 제품 키들을 이용하여 고유 랜덤 서비스 키 열이 할당될 수 있다. 이러한 할당 방법을 구현하는 방식들은 대부분 대역폭 고찰에 의해 결정된다. 따라서, 이러한 키 할당 방법은 집단에 각각의 스마트 카드를 식별할 수 있게 한다. 각각의 스마트 카드는 스마트 카드 식별자, 예를 들면 스마크 카드 일련번호에 관계될 수 있는 고유 랜덤 서비스 키 열에 할당될 수 있다.
스마트 카드에 서비스 키들의 할당 후에, 각각의 스마트 카드는 서비스 키 열을 수신하여 보안 메모리 저장할 것이다. 동작에 있어서, 스마트 카드는 도 5(a)를 참조로 기술된 바와 같은 형식으로 ECM들을 수신할 것이다. 스마트 카드는 전송 스트림 중에서 ECM들을 필터링하고 특정 서비스에 연관된 CW들을 생성하기 위해 어떤 ECM 페이지를 이용할지를 판정할 것이다.
예를 들면, 서비스 키 열 [K2, K2, K1]이 할당된 도 5(b)의 스마트 카드 i에 프로세서는 각각 제 1 및 제 2 서비스 스트림에 연관된 CW들을 생성하기 위해 제 1 및 제 2 ECM 스트림들에서 ECM들 중 제 2 ECM 페이지와, 제 3 서비스 스트림에 연관된 CW들을 렌더링하기 위해 제 3 ECM 스트림에서 ECM들 중 제 1 ECM을 이용해야 함을 결정할 수 있다. 이어서 스마트 카드는 디스크램블러에 실질적으로 연속하고 동기된 CW 스트림을 보장하기 위해 이들 ECM 페이지들에 "록(lock)" 할 것이다.
이어서, 헤드-엔드는 추적 데이터 생성 국면을 시작할 수 있다. 헤드-엔드는 선택된 한 범위의 스마트 카드들에 대해 검출가능한 추적 이벤트가 야기되도록 ECM들을 전달함으로써 이벤트 데이터의 생성을 개시할 수 있다. 하나의 실시예에서, 추적 이벤트는 CA 디바이스에 브로드캐스트하는 하나 이상의 ECM 페이지들의 형식으로 (의사) 랜덤 변화를 도입함으로써 개시될 수 있다. 예를 들면, 헤드-엔드는 제 1 ECM 페이지를 도 5(a)에 도시된 바와 같은 제 1 서비스에 연관된 ECM 스트림의 제 2 ECM 페이지와 상호교환함으로써 추적 이벤트 메시지를 생성할 수 있다. 수정된 일련의 ECM 페이지들을 포함하는 제 1 ECM 스트림의 ECM들은 스마트 카드 집단에 브로드캐스트되고 스마트 카드 집단의 미리 결정된 부분에서 추적 이벤트를 생성할 수 있다. 특히, 스마트 카드들에서 추적 이벤트를 유발할 수 있는데, 이들은 제 1 서비스 스트림에 연관된 CW들을 가져오기 위해 제 1 또는 제 2 ECM 페이지에 록 된다.
추적 이벤트 메시지, 예를 들면 ECM 페이지들이 다른 시퀀스에 있는 ECM을 나타내는 한 세트의 ECM 페이지들을 수신한 후에, 스마트 카드 프로세서는 올바른 서비스 키로 암호화된 CW를 포함시키기 위한 ECM 페이지를 찾아야 한다. 이 처리는 디스크램블러에 CW를 제공함에 있어 작지만 검출가능한 지연(예를 들면 50 내지 200 ms)을 야기하도록 추가의 시간을 요구할 것이다.
무단 수신기에 결합된 이벤트 검출기는 이벤트 메시지(즉, 재 형식화된 ECM 페이지들을 포함하는 ECM)을 수신할 수 있고 미리 결정된 시간 구간 내에 지연이 검출되는지 여부를 모니터링하기를 시작할 수 있다. 이후 이벤트 검출기는 추적 이벤트가 검출되는지의 여부를 나타내는 이벤트 트리거 정보와 함께 추적 실험의 결과, 즉 이벤트 정보(즉, 수정된 일련의 ECM 페이지들을 포함하는 ECM)를 이벤트 데이터베이스에 를 저장할 수 있다.
도 2를 참조로 기술된 바와 같은 프로세스와 유사하게, 이벤트 데이터를 생성하는 프로세스는 미리 결정된 회수의 실험들이 실행될 때까지 반복된다. 추적 프로세스에서 각각의 이어지는 실험에 있어서, 헤드-엔드는 새로운 이벤트 메시지, 즉 ECM 페이지들의 열의 변경을 포함하는 ECM을 생성할 수 있다. 바람직하게, 변경은 상당수의 실험들에 있어서 평균으로 스마트 카드 집단에 모든 스마트 카드들이 ECM 페이지들의 열이 변경되게 하는 (의사) 랜덤 정보에 기초한다. "과실" 측정, 즉 추적 이벤트로부터 발단되지 않은 지연들은 프로세스에서 평균이 될 수 있다. 이렇게 하여, 측정 국면 끝에서, 이벤트 검출기는 추적 데이터로 채워진 이벤트 데이터베이스를 포함한다. 이벤트 데이터베이스 내 데이터를 분석함으로써 로그 스마트 카드들이 식별될 수 있다.
데이터 분석 국면은 도 3 및 도 4를 참조하여 기술된 것과 유사하다. 이 경우에, 이벤트 분석기(166)는 헤드-엔드에서 스마트 카드 집단 내 각각의 스마트에 할당된 고유 키 열들을 포함하는 키 할당 데이터베이스를 생성하는 것을 시작할 수 있다. 키 할당 데이터베이스는 예를 들면 스마트 카드 일련번호 및 (랜덤) 비밀 키(KK)를 입력 파라미터들로서 이용하는 함수(FK)에 기초하여 생성될 수 있다. 대안적으로, 할당된 키 열들의 목록이 헤드-엔드에 의해 이벤트 분석기에 제공될 수 있다. 또한, 이벤트 분석기는 카운터를 각 키 열에 연관시킬 수 있다.
이벤트 분석기는 이벤트 데이터베이스에서 이벤트 정보, 즉 일련의 서비스 키들 및 이벤트 트리거 정보를 가져올 수 있다. 이벤트 정보는 추적 이벤트를 야기하였던 이벤트 정보, 즉 이용하고 있었던 ECM 페이지들에 변화를 스마트 카드 프로세서가 판정하였던 이벤트 정보에 관계될 수 있다. 예를 들면, 이벤트 정보는 도 5(a)에 도시된 바와 같이 제 1 ECM 스트림(제 1 서비스 스트림에 연관된)에서 제 1 ECM 페이지(서비스 키 K1에 연관된)를 제 2 ECM 페이지(서비스 키 K2에 연관된)와 교환한 것에 관계될 수 있다. 이 경우에, 이벤트 분석기는 열 내 제 1 위치에 K1 또는 K2를 포함하는, 키 할당 데이터베이스 내 각각의 키 열에 페널티 포인트를 할당할 수 있다(즉, 모든 스마트 카드들은 제 1 서비스를 복호화하기 위해 K1 또는 K2를 이용한다). 이 프로세스는 도 3 및 도 4를 참조로 기술된 것과 유사하게 이벤트 데이터베이스에 저장된 모든 실험들에 대해 반복될 수 있다. 분석 끝에서, 키 열들은 가장 많은 수의 페널티 포인트들에 연관되고 대응하는 공공 스마트 카드 식별자, 예를 들면 스마트 카드 일련번호에 연관된다. 이들 식별된 스마트 카드들은 추가 조사를 필요로 하는 의심되는 스마트 카드들인 것으로 간주된다.
본 발명 내에서 다른 구현들이 가능하다. 예를 들면, 한 변형예에서, ECMG는 CWG에 의해 제공되는 각각의 CW에 대해서 먼저 각각이 제 1 키 K1 (ECM[{CW}K1])에 의해 암호화된 CW를 포함하는 제 1 ECM 스트림, 및 제 2 키 K2 (ECM[{CW}K2])에 의해 암호화된 CWG에 의해 생성된 CW들을 포함하는 제 2 ECM 스트림을 생성하게 구성될 수 있다. 헤드-엔드 내 동기화기는 스마트 카드 집단에 제 1 ECM 스트림과 제 2 ECM 스트림의 송신간에 작지만 검출가능한 지연을 야기시킬 수 있다.
이어서, 이벤트 생성기는 지연된 제 2 ECM 스트림을 생성하고 상기 제 2 ECM 스트림들로부터 발단된 CW들을 검색하기 위해, 스마트 카드 집단의 일부, 예를 들면 집단의 20%에 명령하는 이벤트 메시지를 스마트 카드 집단의 일부에 전송함으로써 추적 프로세스를 시작할 것을 헤드-엔드에 지시할 수 있다. 스마트 카드 명령들 및 제 2 키 K2를 포함하는 이 이벤트 메시지는 EMM 형태로 CA 제어 시스템에 의해서 스마트 카드 집단의 요망되는 일부에 전송될 수 있다. 이벤트 메시지, 즉 EMM을 수신하는 스마트 카드들에 제 1 ECM 스트림에 관하여 작은 검출가능한 지연을 포함하는 제 2 ECM 스트림을 이용할 것이 지시된다.
이에 따라, 추적 시스템이 표적으로 삼은 스마트 카드 집단의 일부에 하나 이상의 로그 스마트 카드들이 있다면, 이벤트 검출기는 제 2 ECM 스트림에 지연에 상관되는, 무단 검출기에 전송된 CW 스트림에 지연들을 검출할 수 있다. 이벤트가 검출된다면, 추적 시스템은 추적 시스템이 표적으로 삼았던 스마트 카드들에 카운팅 포인트를 할당할 수 있다. 이 프로세스는 위에 기술된 바와 같이 EMM들을 이용하는 서로 다른 그룹들을 표적으로 삼으로써 반복된다. 미리 결정된 회수의 실험들 후에, 가장 큰 수의 카운팅 포인트들에 연관된 스마트 카드들은 의심되는 것으로서 표시될 수 있다.
본 발명이 교란, 예를 들면 스크램블러에 CW를 제공함에 있어 지연을 야기하는 추적 이벤트들에 관련하여 기술되었을지라도, 이외 다른 유형들의 추적 이벤트들도 예견된다. 예를 들면, 하나의 실시예에서, 추적 이벤트들은 헤드-엔드에서 한개의 콘텐트가 어떤 정보, 예를 들면 이용자에겐 보이지 않지만 이용자에게 디스플레이되는 아날로그 신호를 모니터링하는 이벤트 검출기는 검출할 수 있게 매우 짧은 시간 동안 어떤 시그니처(signature)를 디스플레이하는 미리 결정된 (소) 그룹의 화소들이 워터마킹되는 워터마킹 기술들에 관계될 수 있다.
임의의 한 실시예에 관련하여 기술된 임의의 특징은 단독으로 이용될 수 있거나, 기술된 다른 특징들과 조합하게 이용될 수 있으며, 실시예들 중 어떤 다른 실시예의 하나 이상의 특징들과 조합하여 이용될 수 있거나, 실시예들 중 어떤 다른 실시에의 어떤 조합으로 이용될 수 있음을 알 것이다. 본 발명의 하나의 실시예는 컴퓨터 시스템에 이용하기 위한 프로그램 제품으로서 구현될 수 있다. 프로그램 제품의 프로그램(들)은 실시예들(여기에서 기술된 방법들을 포함하는)의 기능들을 규정하며 다양한 컴퓨터-판독가능한 저장 매체들 상에 포함될 수 있다. 예시적인 컴퓨터-판독가능한 저장 매체들은 (i) 정보가 영구적으로 저장되는, 비-기록가능한 저장 매체들(예를 들면, CD-ROM 드라이브에 의해 판독될 수 있는 CD-ROM 디스크들, 플래시 메모리, ROM 칩들 또는 임의의 유형의 고체 상태 비-휘발성 반도체 메모리와 같은 컴퓨터 내에 판독 전용 메모리 디바이스들); 및 (ii) 변경가능한 정보가 저장되는 기록가능한 저장 매체(예를 들면, 디스켓 드라이브 내에 플로피 디스크들 또는 하드-디스크 드라이브 또는 임의의 유형의 고체 상태 랜덤-액세스 반도체 메모리)를 포함하나, 이들로 제한되는 것은 아니다. 본 발명은 위에 기술된 실시예들로 제한되는 것은 아니며, 이들은 동반된 청구항들의 범위 내에서 다를 수 있다.
100: 조건부 액세스 시스템 104:브로드캐스트 채널들
114: 멀티플렉서/스크램블러 116: CA 제어 시스템
118: 제어 워드 생성기 120: EMM 생성기
124: 동기화기 126: 조건부 액세스 디바이스들
128: 수신기 130: 보안 모듈
132: 필터 136: 프로세서
138: 보안 메모리 147: 공유 모듈
152: CW 서버 153: 로그 수신기들
154: 디스크램블러 158: 추적 시스템
160: 추적 이벤트 생성기 162: 이벤트 생성기

Claims (15)

  1. 한 집단의 보안 모듈들 중에 하나 이상의 로그 보안 모듈들(rogue secure modules)을 추적하기 위해 추적 데이터, 바람직하게 추적 데이터를 포함하는 이벤트 데이터베이스를 생성하기 위한 방법으로서, 상기 로그 보안 모듈들은 제어 워드 공유 네트워크에 제어 워드들을 무단으로 제공하기 위해 구성되는, 상기 이벤트 데이터베이스 생성 방법에 있어서,
    상기 한 집단의 보안 모듈들에 미리 결정된 회수의 추적 실험들(tracing experiments)을 실행하는 단계 및 상기 미리 결정된 회수의 추적 실험들에 의해 생성된 추적 데이터에 기초하여 상기 하나 이상의 로그 보안 모듈들을 식별하는 단계를 포함하고,
    상기 실험들 각각은:
    상기 집단 내 각각의 보안 모듈에 적어도 하나의 추적 이벤트 메시지를 전송하는 단계로서, 상기 추적 이벤트 메시지 내 이벤트 정보는 추적 이벤트를 생성하기 위해 상기 집단 내 상기 보안 모듈들 중 적어도 일부를 선택하기 위해 이용되는, 상기 적어도 하나의 추적 이벤트 메시지 전송 단계;
    상기 적어도 하나의 추적 이벤트 메시지의 수신에 응답하여, 추적 이벤트 검출기가 미리 결정된 시간 동안 상기 제어 워드 공유 네트워크에 적어도 하나의 추적 이벤트의 존재를 모니터링하는 단계; 및
    상기 이벤트 정보와, 추적 이벤트가 검출되는지의 여부를 나타내는 이벤트 트리거 정보를 포함하는 추적 데이터를 저장하는 단계를 포함하는, 이벤트 데이터베이스 생성 방법.
  2. 제 1 항에 있어서,
    상기 추적 이벤트 메시지들은 권한부여 제어 메지시 또는 권한부여 관리 메시지로 상기 한 집단의 보안 모듈들에 전송된, 이벤트 데이터베이스 생성 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    바람직하게 (바이너리) 랜덤화된 이벤트 정보인 상기 이벤트 정보에 기초하여 상기 이벤트 메시지에 추적 이벤트와 바람직하게 랜덤화된 고유 식별자이고 보안 모듈에 연관된 고유 식별자의 적어도 일부를 생성하는 보안 모듈을 포함하고, 바람직하게 상기 보안 모듈은 상기 이벤트 메시지 내 이벤트 정보가 상기 고유 식별자의 적어도 일부와 매치(match)할 때 추적 이벤트를 생성하는, 이벤트 데이터베이스 생성 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 추적 이벤트 메시지 내 상기 이벤트 정보는 상기 보안 모듈에서 이벤트 생성 기능을 실행하기 위한 명령을 포함하거나, 상기 추적 이벤트 메시지 내 상기 이벤트 정보는 상기 보안 모듈에서 추적 이벤트를 유발시키는, 이벤트 데이터베이스 생성 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 추적 이벤트가 상기 제어 워드 공유 네트워크에 연결되는 수신기에 제어 워드 제공에 있어 작은 교란으로서 바람직하게 상기 수신기에 상기 제어 워드 제공에 있어 작은 지연을 생성하는 단계로서, 바람직하게 상기 작은 교란은 상기 수신기의 이용자가 알 수 없는, 상기 작은 지연 생성 단계;
    상기 추적 이벤트 검출기가 상기 수신기에 송신된 상기 제어 워드 스트림을 모니터링하는 단계; 및
    상기 제어 워드 스트림에서 상기 교란이 검출된다면 추적 이벤트의 존재를 결정하는 단계를 포함하는, 이벤트 데이터베이스 생성 방법.
  6. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 추적 이벤트가 상기 제어 워드 공유 네트워크에 연결되는 수신기의 출력에서 작은 교란, 바람직하게 워터마크(watermark)를 생성하는 단계로서, 바람직하게 상기 작은 교란은 상기 수신기의 이용자가 알 수 없는, 상기 워터마크 생성 단계;
    상기 추적 이벤트 검출기가 상기 수신기의 상기 출력 신호를 모니터링하는 단계; 및
    상기 출력 신호에서 상기 교란이 검출된다면 추적 이벤트의 존재를 결정하는 단계를 포함하는, 이벤트 데이터베이스 생성 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 의해 규정된 바와 같은 상기 방법에 의해 생성된 추적 데이터에 기초하여 한 집단의 보안 모듈들 중에 로그 보안 모듈들을 추적하기 위한 방법에 있어서:
    추적 실험들이 실행되었던 상기 한 집단의 보안 모듈들에 연관된 고유 식별자들을 제공하는 단계; 및
    상기 고유 식별자들 및 상기 추적 이벤트 데이터에 기초하여 상기 집단 내 하나 이상의 로그 보안 모듈들의 존재를 식별하는 단계를 포함하는, 로그 보안 모듈 추적 방법.
  8. 제 7 항에 있어서,
    상기 이벤트 데이터에 저장된 각각의 추적 실험에 대해서,
    이벤트 정보 및 이벤트 검출 정보를 제공하는 단계;
    상기 이벤트 트리거 정보가 이벤트의 검출을 나타낸다면 상기 이벤트 정보의 적어도 일부를 상기 고유 식별자들과 매칭하는 단계;
    매치가 발견되는 각각의 고유 식별자에 페널티 포인트(penalty point)를 할당하는 단계; 및
    각각의 고유 식별자에 할당된 페널티 포인트들의 량에 기초하여 하나 이상의 로그 보안 모듈들을 식별하는 단계를 실행하는, 로그 보안 모듈 추적 방법.
  9. 한 집단의 보안 모듈들 중에 로그 보안 모듈들을 추적하기 위한 추적 시스템으로서, 상기 보안 모듈들은 조건부 액세스 시스템으로부터 발단된 스크램블된 데이터를 수신하게 구성되고, 상기 로그 보안 모듈들은 제어 워드 공유 네트워크에 제어 워드를 무단으로 제공하기 위해 구성되는, 상기 로그 보안 모듈 추적 시스템에 있어서:
    한 집단의 보안 모듈들에 미리 결정된 회수의 추적 실험들을 개시하고 상기 미리 결정된 회수의 추적 실험들에 의해 생성된 추적 데이터에 기초하여 상기 하나 이상의 로그 보안 모듈들을 식별하고; 상기 한 집단의 보안 모듈들에 이벤트 메시지들을 전송할 것을 상기 조건부 액세스 시스템 내 조건부 액세스 데이터 송신기에 지시하기 위한 이벤트 생성기로서, 상기 추적 이벤트 메시지 내 이벤트 정보는 추적 이벤트를 생성하기 위해 상기 집단 내 상기 보안 모듈들의 적어도 일부를 선택하기 위해 이용되는, 상기 이벤트 생성기; 및
    상기 적어도 하나의 추적 이벤트 메시지를 수신하기 위해 구성되고, 상기 적어도 하나의 추적 이벤트 메시지의 수신에 응답하여, 상기 제어 워드 공유 네트워크에서 적어도 하나의 추적 이벤트의 존재를 미리 결정된 시간 동안 모니터링하고, 추적 데이터를 이벤트 데이터베이스에 저장하기 위한 적어도 하나의 추적 이벤트 검출기로서, 상기 추적 데이터는 상기 이벤트 정보와, 추적 이벤트가 검출되었는지 여부를 나타내는 이벤트 트리거 정보를 포함하는, 상기 적어도 하나의 추적 이벤트 검출기를 포함하는, 로그 보안 모듈 추적 시스템.
  10. 제 9 항에 있어서,
    상기 이벤트 데이터베이스에 저장된 추적 데이터에 기초하여 상기 한 집단의 보안 모듈들 중에 하나 이상의 로그 보안 모듈들을 식별하기 위한 데이터 분석기를 추가로 포함하고, 상기 데이터 분석기는 추적 실험들이 실행되었던 상기 한 집단의 보안 모듈들에 연관된 고유 식별자들을 제공하기 위해 구성되고; 상기 데이터 분석기는 상기 고유 식별자들 및 상기 추적 이벤트 데이터에 기초하여 상기 집단 중에 하나 이상의 로그 보안 모듈들의 존재를 식별하기 위해 구성되는, 로그 보안 모듈 추적 시스템.
  11. 제 9 항 또는 제 10 항에 따른 추적 시스템에 이용하기 위한, 바람직하게 헤드-엔드(head-end)인 조건부 액세스 데이터 송신기에 있어서,
    이벤트 생성기로부터 지시를 수신하고, 바람직하게 암호화된 메시지로, 더 바람직하게 권한부여 제어 메시지들로 및/또는 권한부여 관리 메시지들로 이벤트 메시지들을 상기 한 집단의 보안 모듈들에 전송하기 위해 구성되고, 상기 추적 이벤트 메시지 내 이벤트 정보는 추적 이벤트를 생성하기 위해 상기 집단 내 상기 보안 모듈들의 적어도 일부를 선택하기 위해 이용되는, 조건부 액세스 데이터 송신기.
  12. 제 9 항 또는 제 10 항에 따른 추적 시스템에서 이용하기 위한 추적 이벤트 검출기에 있어서,
    상기 적어도 하나의 추적 이벤트 메시지를 수신하고, 상기 적어도 하나의 추적 이벤트 메시지의 수신에 응답하여, 상기 제어 워드 공유 네트워크에서 적어도 하나의 추적 이벤트의 존재를 미리 결정된 시간 동안 모니터링하고, 추적 데이터를 이벤트 데이터베이스에 저장하기 위해 구성되고, 상기 추적 데이터는 상기 이벤트 정보와, 추적 이벤트가 검출되었는지 여부를 나타내는 이벤트 트리거 정보를 포함하는, 추적 이벤트 검출기.
  13. 제 9 항 또는 제 10 항에 따른 추적 시스템에서 이용하기 위한 데이터 분석기에 있어서,
    상기 이벤트 데이터에 저장된 추적 실험들을 처리하기 위해 구성되고, 이벤트 정보 및 이벤트 트리거 정보를 수신하고, 상기 이벤트 트리거 정보가 이벤트의 검출을 나타낸다면 상기 이벤트 정보의 적어도 일부를 상기 고유 식별자들과 매치하고, 매치가 발견되는 각각의 고유 식별자에 페널티 포인트를 할당하고, 각각의 고유 식별자에 할당된 페널티 포인트들의 량에 기초하여 하나 이상의 로그 보안 모듈들을 식별하도록 구성되는, 데이터 분석기.
  14. 제 9 항 또는 제 10 항에 따른 추적 시스템에 이용하기 위한 바람직하게 스마트 카드인 보안 모듈에 있어서:
    적어도 하나의 추적 이벤트 생성 기능부를 포함하고; 상기 보안 모듈에 추적 이벤트 메시지로 전송된 이벤트 정보에 의해 상기 기능부에 지시되는, 보안 모듈.
  15. 하나 이상의 컴퓨터들 상에서 구동될 때 제 1 항 내지 제 6 항 중 어느 한 항에 따른 상기 방법을 실행하기 위해 구성된 소프트웨어 코드 부분들을 포함하는 추적 데이터를 생성하기 위한, 컴퓨터 프로그램 제품; 또는 하나 이상의 컴퓨터들 상에서 구동될 때 제 7 항 또는 제 8 항에 따른 상기 방법을 실행하기 위해 구성된 소프트웨어 코드 부분들을 포함하는 추적 데이터에 기초하여 로그 보안 모듈들을 추적하기 위한, 컴퓨터 프로그램 제품.
KR1020110028062A 2010-03-29 2011-03-29 보안 모듈들의 무단 이용 추적 KR20110109970A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10158195A EP2373020A1 (en) 2010-03-29 2010-03-29 Tracing unauthorized use of secure modules
EP10158195.7 2010-03-29

Publications (1)

Publication Number Publication Date
KR20110109970A true KR20110109970A (ko) 2011-10-06

Family

ID=42246058

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110028062A KR20110109970A (ko) 2010-03-29 2011-03-29 보안 모듈들의 무단 이용 추적

Country Status (6)

Country Link
US (1) US20110239296A1 (ko)
EP (1) EP2373020A1 (ko)
JP (1) JP2011210262A (ko)
KR (1) KR20110109970A (ko)
CN (1) CN102209266A (ko)
CA (1) CA2735397A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8848914B2 (en) * 2008-11-18 2014-09-30 Qualcomm Incorporated Spectrum authorization and related communications methods and apparatus
EP2393292A1 (en) * 2010-06-01 2011-12-07 Nagravision S.A. A method and apparatus for decrypting encrypted content
US8423881B2 (en) * 2011-08-05 2013-04-16 Fuji Xerox Co., Ltd. Systems and methods for placing visual links to digital media on physical media
EP2772060B1 (en) * 2011-10-28 2021-03-10 Irdeto B.V. Content stream processing
US10185822B2 (en) * 2012-03-14 2019-01-22 Carbon Black, Inc. Systems and methods for tracking and recording events in a network of computing systems
JP5949204B2 (ja) * 2012-06-21 2016-07-06 ソニー株式会社 電子機器、電子機器におけるストリーム送受信方法、プログラム、ホストデバイスおよびホストデバイスにおけるストリーム送受信方法
WO2014037097A1 (en) * 2012-09-04 2014-03-13 Legic Identsystems Ag Read/write device and transponder for exchanging data via an electromagnetic field
US9641321B1 (en) * 2014-11-05 2017-05-02 Dark Signal Research, Llc Method and apparatus for the virtualization of cryptographic resources
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1111923A1 (en) 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
US20050229250A1 (en) * 2004-02-26 2005-10-13 Ring Sandra E Methodology, system, computer readable medium, and product providing a security software suite for handling operating system exploitations
US20050223364A1 (en) * 2004-03-30 2005-10-06 Peri Ramesh V Method and apparatus to compact trace in a trace buffer
US7822073B2 (en) * 2005-11-03 2010-10-26 George Mason Intellectual Properties, Inc. Packet flow side channel
WO2007116390A2 (en) * 2006-04-11 2007-10-18 Nds Limited Fingerprinting descrambling keys
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
FR2940691B1 (fr) * 2008-12-31 2011-02-25 Viaccess Sa Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.

Also Published As

Publication number Publication date
CN102209266A (zh) 2011-10-05
CA2735397A1 (en) 2011-09-29
US20110239296A1 (en) 2011-09-29
JP2011210262A (ja) 2011-10-20
EP2373020A1 (en) 2011-10-05

Similar Documents

Publication Publication Date Title
KR20110109970A (ko) 보안 모듈들의 무단 이용 추적
US8831219B2 (en) Method of transmitting an additional piece of data to a reception terminal
US20220053169A1 (en) Methods for the covert transmission of data
JP2010193449A (ja) スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法
EP2192773A1 (en) Content decryption device and encryption system using an additional key layer
KR20110066871A (ko) 수신기로의 제어 워드들의 제공
US8885816B2 (en) Method for detecting an illicit use of a security processor
ES2551173T3 (es) Procedimiento de recepción de un contenido multimedia codificado con la ayuda de palabras de control y captcha
KR101803974B1 (ko) 암호화 컨텐츠를 복호화하기 위한 방법 및 장치
TWI448920B (zh) 資料的傳送與接收方法、安全處理器之辨識方法及其資訊紀錄載體
KR20140015427A (ko) 유료 tv 디코더 시스템의 보안 모듈의 기원 식별 방법
US9294788B2 (en) Method, cryptographic system and security module for descrambling content packets of a digital transport stream
JP2008294707A (ja) デジタル放送受信装置
KR101703489B1 (ko) 파일 기반의 방송 스크램블링 시스템
US10701455B2 (en) Selectively delaying control word delivery for piracy identification
JP6374694B2 (ja) 送信装置および受信装置
JP6374693B2 (ja) 送信装置および受信装置
JP2008141763A (ja) 放送送信方法、放送送受信方法、放送受信方法
CN101547337A (zh) 数字节目的浏览锁定方法、数字电视终端和安全装置
JP2008141764A (ja) 放送送信装置、放送送受信システム、放送受信装置
JP2008125097A (ja) 放送送信装置、放送送受信システム、放送受信装置

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid