KR20110132264A - 암호화 컨텐츠를 복호화하기 위한 방법 및 장치 - Google Patents

암호화 컨텐츠를 복호화하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20110132264A
KR20110132264A KR1020110051318A KR20110051318A KR20110132264A KR 20110132264 A KR20110132264 A KR 20110132264A KR 1020110051318 A KR1020110051318 A KR 1020110051318A KR 20110051318 A KR20110051318 A KR 20110051318A KR 20110132264 A KR20110132264 A KR 20110132264A
Authority
KR
South Korea
Prior art keywords
control word
security module
control words
descrambler
cw1a
Prior art date
Application number
KR1020110051318A
Other languages
English (en)
Other versions
KR101803974B1 (ko
Inventor
마르코 맥체티
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20110132264A publication Critical patent/KR20110132264A/ko
Application granted granted Critical
Publication of KR101803974B1 publication Critical patent/KR101803974B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/654Transmission by server directed to the client
    • H04N21/6543Transmission by server directed to the client for forcing some client operations, e.g. recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 운영자로부터 다수의 사용자들에게 전송되는 암호화된 컨텐츠를 복호화하기 위한 방법을 제공한다. 상기 운영자는 상기 컨텐츠의 복호화를 위한 보안 모듈을 제공한다. 보안 정보로부터 도출한 제어 워드들을 다른 사용자들에게 재전송하는 부정 사용자를 검출할 수 있는 능력의 제공 목표를 만족시키는 이점을 갖는다. 상기 방법은 전송된 컨텐츠 및 보안 정보에 추가적인 오버헤드의 유발 없이 목표의 달성을 제공한다. 상기 방법은 수학적인 함수들의 상충에 의해 제공되는 다중 해법들을 기초로 하는 제어 워드들을 이용하며, 부정 사용자에 의해 재전송된 제어 워드들의 선택들의 관찰을 포함한다.

Description

암호화 컨텐츠를 복호화하기 위한 방법 및 장치{A METHOD AND APPARATUS FOR DECRYPTING ENCRYPTED CONTENT}
본 발명은 조건 액세스 시스템 분야에 관한 것으로 특히, 비밀 암호화 키의 비승인 재분배 행위에 사용되는 장치의 정체를 적발하기 위한 방법에 관한 것이다.
본 발명이 특히 관련되는 한 분야는 운영자가 소정의 요금으로 다수의 가입 고객들에게 방송 지재권 오디오/비디오 컨텐츠를 제공하는 유료-TV 분야이다. 조건 액세스 시스템은 보통 어떤 서비스의 운영자 또는 공급자에게 요금을 지불함으로써, 단지 그러한 서비스에 가입한 고객들이 그러한 서비스를 위해 제공되는 컨텐츠를 실제로 액세스하는지를 보장하기 위해, 유료-TV 처리를 취급하기 위해 채용된다. 그러한 조건 액세스 시스템에 따르면, 컨텐츠는 제어 워드 하에 운영자에 의해 암호화되고, 그 후 컨텐츠와 함께 데이터 스트림으로 방송되거나 또는 몇몇 그 밖의 수단들에 의해 배포될 수 있는 보안 메시지들을 통해 가입 고객들에게 공급된다. 각 고객에게는 보안 메시지들로부터 제어 워드를 도출할 수 있게 하는 보안 모듈 및 방송 암호화 오디오/비디오 컨텐츠를 복호화하기 위한 디스크램블링 유닛을 포함하는 적절한 수신기가 제공된다.
암호화된 오디오/비디오 컨텐츠는 가치를 가지며, 그로서 조건 액세서 시스템은 운영자의 서비스에 가입치 않고 그리고 필수의 허가된 수신 장비의 보유 없이, 오디오/비디오 컨텐츠를 액세스하려는 악의적인 제 3 자들의 공격 목표가 된다. 악의적인 제 3 자가 암호화된 컨텐츠와 함께 방송되는 제어 워드를 유효한 보안 모듈을 사용하여 추출하고 다른 악의적인 제 3 자들에게 무료로 재분배하는, 보통 제어 워드 공유로서 알려진 행위는 운영자가 얻을 수 있는 수익을 박탈하므로, 유료-TV 서비스를 제공하는 운영자에는 특히 매우 큰 위협이다.
따라서, 유료-TV 운영자는 제어 워드 공유 활동에 사용되는 수신기 유닛들을 추적할 수 있음에 큰 관심을 가지며, 이것은 운영자가 그러한 활동에 참여한 사람들을 상대로 소송을 취할 수 있게 하기 때문이다. 미국 특허 출원 공개 번호 2002/0,133,701A는 방송 암호화 시스템에서의 배신자(Traitor) 수신기를 추적하기 위한 방법을 기술하고 있다. 방법은 시스템의 수신기들을 나타내는 복수의 서브셋들을 인코딩하기 위해 가짜 키의 사용을 포함한다. 서브셋들은 서브셋-커버 시스템(Subset-Cover system)을 사용하여 트리로부터 도출되며, 배신자 수신기는 잠재적으로 복제된 표절 수신기에 의해 획득되는 하나 이상의 CK(Compromised Key)들과 연관된다. 복제의 표절 수신기 사용으로, 배신자 수신기의 신원이 판단된다. 그러나, 이러한 시스템은 동일한 컨텐츠의 다중 인코딩들이 방송되어야 하며, 그에 따라 방송 대역 효율에 부정적인 영향을 주는 단점이 있다.
상술한 바와 같이, 제어 워드 공유 활동에 대항하기 위해, 구현이 쉽고, 방송 대역에 부정적인 영향을 주지 않는 배신자 추적 방법을 제공할 필요가 있다.
이러한 목적으로, 본 발명은 적어도 디스크램블러 및 보안 모듈(SM)을 포함하는 디코더에서 암호화된 오디오/비디오 컨텐츠를 복호화하기 위한 방법을 제공하며, 상기 복호화는 최종 제어 워드를 사용하여 상기 디스크램블러에 의해 수행되며, 상기 방법은 상기 보안 모듈에 의해, 상기 최종 제어 워드를 도출할 수 있는 적어도 두 개의 제어 워드들을 수신하는 단계; 상기 디스크램블러에 의해, 상기 암호화된 오디오/비디오 컨텐츠를 수신하는 단계; 상기 보안 모듈에 의해, 상기 적어도 두 개의 제어 워드들 중 하나를 선택하는 단계, 상기 선택은 상기 보안 모듈을 유일하게 식별할 수 있게 하는 파라미터를 기초로 하며; 상기 선택된 제어 워드를 상기 디스크램블러에게 전송하는 단계; 상기 디스크램블러에 의해, 적어도 제 1 암호 함수를 이용하여, 상기 선택된 제어 워드를 상기 최종 제어 워드로 변환하는 단계, 상기 암호 함수는 적어도 두 개의 상이한 제어 워드들에 대해 동일한 최종 제어 워드를 산출하며; 및 상기 암호화된 오디오/비디오 컨텐츠를 복호화하기 위해 상기 최종 제어 워드를 사용하는 단계를 포함한다.
한편으로는 일련의 제어 워드 쌍들을 형성하는 일련의 선택된 제어 워드들 및 다른 한편으로 보안 모듈을 유일무이하게 식별하는 기준 사이의 관계를 생성함으로써, 상기 방법은 제어 워드 공유 활동에 사용되는 보안 모듈을 식별할 수 있는 능력을 제공한다. 수신된 제어 워드들이 최종 제어 워드들임을 고려하면, 제어 워드 공유 활동을 행할 때의 악의적인 사용자 경향은 최종 제어 워드들보다는 오히려 선택된 제어 워드들을 재배포할 것이다. 그 결과, 한편으로는 공유된 제어 워드들을 수신한 다른 악의적인 사용자들은 암호화된 컨텐츠를 복호화할 수 없을 것이며, 다른 한편으로는 제어 워드 공유 활동의 교사자인 악의적인 사용자는 그 스스로 재분배된 제어 워드들을 관찰하는 운영자에게 자신의 신분이 폭로될 기회를 주게 될 것이다. 이와 같이, 본 발명은 소위 배신자가 제어 워드 공유 계획에 참여하는 배신자 추적의 문제에 효과적이고 용이하게 실현 가능한 해결책을 제공한다.
본 발명은 다음의 상세한 설명 및 본 발명의 실시 예의 비-제한적 예들서 주어지는 첨부된 도면들에 의해 보다 쉽게 이해할 수 있을 것이다:
도 1은 본 발명의 실시 예가 배치될 수 있는 조건 액세스 시스템(CAS)을 도시한 블록도이다.
도 2는 본 발명의 다른 실시 예가 배치될 수 있는 디코더(DEC)의 블록도이다.
본 발명에 의해 사용되는 방법은 수학적 함수들의 형태들에서의 충돌 현상을 이용하며, 그러한 충돌들의 발견과 관련된 복잡성의 다양한 수준을 이용한다. 예컨대, 주어진 제 1 피연산자(CW1)가 결과(CW)를 산출하는 암호 함수(H)를 발견하는 것이 가능하다. 동일한 암호 함수(H)의 적용으로 동일한 결과를 산출하며, 제 1 피연산자(CW1)과 상이한 제 2 연산자(CW2)를 발견하는 것이 또한 가능하다. 바꿔 말해, 암호 함수(H)에 대입되는 두 개의 상이한 피연사자들(CW1, CW2)이 동일한 결과(CW)를 산출하는 충돌을 발견하는 것이 가능하다. 암호 함수(H)가 64-비트 해시 함수인 경우, 현재 이용가능한 기술을 사용하여 실제로 실현 가능한 그러한 충돌을 발견하기 위해서는 대략 232 연산을 수행해야 한다. 그러나, 제 3 피연산자(CW3)가 암호 함수(H)에 대입할 때 동일한 결과(CW)가 산출되게 하는, 추가적인 충돌을 발견하기 위해는, 현재 활용가능한 기술을 사용할 때 기술적으로 실현할 수 없는 대략 264 연산들이 필요할 것이다.
운영자가 전파 중계소로부터 다수의 디코더들로 안정된 방식으로 오디오/비디오 컨텐츠를 방송하기를 원하는 표준 조건 액세스 시스템에 있어서, 운영자는 전파 중계소에서 제어 워드들 하에 컨텐츠를 암호화하고 암호화된 컨텐츠를 방송할 것이다. 또한 운영자는 전송 키 하에 제어 워드들을 암호화하고 전파 중계소로부터 또한 방송하게 될 보안 메시지들 내에 그 결과들을 포함시킬 것이다. 유료-TV 산업에서 잘 알려진 바와 같이, 암호화된 컨텐츠(AVE) 및 보안 메시지들(ECM)은 통상 하나의 데이터 스트림(DS)으로 방송되며, 디코더의 다양한 모듈들에 의해 추가적인 처리를 위해 디코더에 의해 필터링된다. 디코더들은 전송 키 또는 대응 키를 액세스하는 보안 모듈들을 가지며 그에 따라, 방송 보안 메시지들 내에 수신된 제어 워드들을 도출할 수 있다. 게다가, 유료-TV 산업에서 잘 알려진 원리들에 따르면, ECM의 복호화 이전에, 보안 모듈이 실제로 컨텐츠를 복호화할 수 있는 필요한 권리들을 가지고 있음을 확인하기 위한 체크가 수행된다. 이러한 권리들은 통상 가격의 지불에 의해 얻게 되며, 컨텐츠와 함께 방송 채널 또는 다른 채널에서 수신할 수 있는 EMM(Entitlement Management Message)들로서 알려진 다른 형태의 보안 메시지를 통해 보안 모듈로 로딩된다. 이러한 두 번째 형태의 보안 메시지는 하나의 보안 모듈 또는 그룹의 보안 모듈들에 어드레싱할 수 있다. 조건 액세스 컨텐츠의 방송이 그에 따른 세 부분들로 이행됨을 알 수 있다: 제어 워드들 하의 암호화, ECM들(필요한 권리들을 갖는 보안 모듈들에 의해 복호화가능)을 형성하기 위한 제어 워드들의 암호화, 및 세 번째로 권리들의 허가 및 어드레싱 가능 EMM들을 이용한 그러한 권리들의 취급.
한편, 본 발명의 실시 예에 따르면, 상술한 충돌 현상은 운영자(OP)가 전파 중계소(HE)로부터 적어도 하나의 디코더(DEC)로 방송하는 조건 액세스 시스템(CAS)에서 활용된다. 이러한 경우, 컨텐츠(AV)는 적어도 하나의 최종 제어 워드(CW) 또는 최종 제어 워드(CW)로부터 도출가능한 키(KE) 하에 전파 중계소에서 암호화(AVE)된다. 암호화된 컨텐츠(AVE)와 함께 방송될 보안 메시지(ECM) 내에 최종 제어 워드(CW)를 포함시키는 대신에, 보안 메시지(ECM) 각각은 적어도 제 1 및 제 2 제어 워드(CW1, CW2)를 포함한다. 보안 메시지(ECM) 내의 제어 워드들(CW1, CW2) 각각은 제 1 및 제 2 제어 워드들(CW1, CW2) 중 어느 하나의 암호 함수(H)가 동일한 단일의 최종 제어 워드(CW)를 산출하는 주어진 암호 함수(H)에 대한 충돌을 나타낸다. 디코더(DEC)는 도 1에 나타낸 바와 같이, 보안 모듈(SM) 및 디스크램블러(DESC)을 액세스한다. 디코더(DEC)는 전파 중계소(H)로부터 암호화된 컨텐츠(AVE) 및 저어도 하나의 보안 메시지(ECM)를 수신한다. 보안 모듈(SM)은 제 1 및 제 2 제어 워드들(CW1, CW2)로부터 하나를 도출 및 선택하고, 암호 함수(H)를 사용하여 최종 제어 워드(CW)로 변화시키기 위해 이를 디스크램블러(DESC)에 전송한다. 그러면, 디스크램블러(DESC)는 최종 제어 워드(CW) 또는 최종 제어 워드(CW)로부터 얻은 키(KE)를 사용하여 복호화 모듈(DECR)에서 암호화된 컨텐츠(AVE)를 복호화한다. 본 발명의 한 특정 실시 예에 있어서, 사용되는 암호 함수(H)는 64-비트 일-방향 또는 해시 함수이다.
제어 워드 공유 공격에서, 유효한 보안 모듈(SM)의 악의적 사용자는 유효한 보안 모듈(SM)에 의해 수신된 보안 메시지(ECM)으로부터 성공적으로 디코딩된 최종 제어 워드(CW)를 비승인된 디코딩 장비(즉, 보안 모듈이 없는 디스크램블러 또는 비유효한 보안 모듈을 갖는 디스크램블러)를 갖고 있는 다수의 사용자들에게 재전송하여, 그러한 비승인된 사용자들이 악의의 사용자에 의해 공급된 최종 제어 워드(CW)를 직접 사용하여 전파 중계소로부터의 암호화된 컨텐츠를 복호화할 수 있게 한다. 그러한 재전송에 이용가능한 매체들 중의 하나는 인터넷이며, 그래서 왜 그러한 활동이 가치있는 방송 컨텐츠의 운영자들에게 심각한 위협인지를 인식하는 것은 어렵지 않다. 본 발명에 의해 제공되는 추적 능력의 특징은 보안 모듈에게 두 개의 제어 워드들(CW1, CW2) 중 선택하도록 하는 명령하는 방식과 운영자(OP)가 악의의 사용자에 의해 공유되는 제어 워드들(CW)을 또한 귀 기울이게 함에 따른 결과이다.
표준 조건 액세스 시스템(CAS)에 있어서, 위에서 설명한 최종 제어 워드(CW)의 등가는 보안 모듈로부터 디스크램블러(DESC)로 넘겨진다. 본 발명의 실시 예가 배치되는 조건 액세스 시스템(CAS)에 있어서, 악의의 사용자는 보안 모듈(SM)으로부터의 제어 워드(CW1, CW2)를 최종 제어 워드(CW)로 착각하고, 틀리게 제어 워드(CW1, CW2)를 배포할 것이다. 이것은 두 개의 효과를 갖는다: 그 하나는, 암호화 컨텐츠가 최종 제어 워드들(CW) 하에 암호화되기 때문에 제어 워드를 수신한 다른 악의의 사용자들이 암호화된 컨텐츠(AVE)의 액세스를 방지는 것이며, 다른 하나는 제어 워드들(CW1, CW2) 중 선택이 보안 모듈(SM)을 유일 무이하게 식별할 수 있는 파라미터와 관련된다면, 악의의 사용자는 일련의 공유된 제어 워드들(CW1, CW2)을 관찰하는 운영자에 의해 발견되게 스스로 노출시키게 된다. 이것은 이하에서 보다 설명한다.
운영자(OP)에 의해 관리되는 보안 모듈들의 수집들에서 각 보안 모듈(SM)은 보안 모듈(SM)에 특별한 내부 세팅(UA)에 의해 유일 무이하게 식별가능하다. 각 보안 모듈(SM)은 그 유일의 내부 세팅(UA)에 따라 제어 워드들(CW) 중 하나를 선택하도록 명령받는다. 냅 세팅(UA)은 예컨대, 보안 모듈의 유일한 주소를 나타내는 레지스터의 값일 수 있다. 바람직하게는, 보안 모듈(SM)은 예컨대 그 유일한 주소의 n-번째 비트의 값에 따라 제어 워드(CW)를 선택하도록 명령받는다.
제어 워드들이 위에서 언급한 바와 같이, 쌍으로의 그룹화가 아닌, 선택을 위한 내부 세팅(UA)의 단지 한 비트를 사용하는 대신에, 그 하나가 내부 세팅에 따라 선택될 수 있는 16 또는 32 제어 워드들의 그룹들로 그룹화된 실시 예에서, 비트들의 블록이 선택함에 사용될 수 있다. 예컨대, 32 비트들의 유일한 주소의 경우, 32 비트들을 4 비트들의 8 블록들로 분리하고, 4 비트들로 수학적인 연산을 수행하여 그 결과를 선택을 가리키기 위해 사용할 수 있다. 이어 다음 블록으로 이동하여 다시 동일한 연산 등을 한다.
본 발명의 실시 예에 따르면, 일련의 제 1 및 제 2 제어 워드들(CW1a, CW2a, CW1b, CW2b, ..., CW1n, CW2n)의 쌍들은 보안 모듈(SM)에 의해 수신되며, 일련(CW1a, CW2a, CW1b, CW2b, ..., CW1n, CW2n) 중 각 제어 워드 쌍(CW1, CW2)에 대해, 상기 보안 모듈(SM)은 그 유일의 주소 내의 특정 비트의 값에 따라 상기 쌍(CW1. CW2) 중 하나를 선택하도록 명령 받는다. 예컨대, 제어 워드들(CW1a, CW2a)의 제 1 쌍으로부터의 선택이 보안 모듈(SM)의 유일의 주소의 제 1 비트의 값에 따라 수행되며, 한편으로는 제어 워드들(CW1a, CW2a)의 제 2 쌍으로부터의 선택이 그 유일의 주소 등의 제 2 비트의 값에 따라 수행된다. 그 결과, 각 보안 모듈(SM)은 그 유일의 어드레스의 값에 따라 즉, 유일 무이한 방식으로, 제어 워드 쌍들(CW1a, CW2a, CW1b, CW2b,..., CW1n, CW2n)로부터 일련의 제어 워드들을 선택하게 된다. 운영자(OP)는 전송된 모든 제어 워드들의 쌍들(CW1a, CW2a, CW1b, CW2b,..., CW1n, CW2n)을 추적하게 때문에, 보안 모듈(SM)에 의해 사용된 보다 정확하게는 보안 모듈(SM)의 악의적인 사용자에 의해 재배포된 일련의 제어 워드들을 검열함으로써, 운영자(OP)가 보안 모듈의 유일의 주소를 추론하는 것이 그에 따라 가능하다. 보안 모듈(SM)의 사용자가 다른 사용자들에게 전송하는 제어 워드들을 포착하기 위해 도청함으로써(OBS), 운영자(OP)는 어떤 디코더(DEC) 또는 적어도 어떤 보안 모듈(SM)이 제어 워드들(CW)를 전송하는지를 검출할 수 있으며, 디코더(DEC)의 사용자에게 적절하게 조치를 취할 수 있다. 따라서, 본 발명은 시간이 지나면서 재전송된 제어 워드들(CW)를 단지 관찰함으로써(OBS) 제어 워드 공유 계략에서 사용되는 보안 모듈(SM)을 검출하기 위한 단순한 방법을 제공한다. 통상의 전송 요건들 이상으로 큰 전송 오버헤드를 필요로 하지 않기 때문에 본 방법은 방송 대역에 거의 부정적인 영향이 없다. 컨텐츠가 제어 워드들(CW1, CW2)가 아닌 최종 제어 워드(CW)를 사용하여 암호화되기 때문에, 본 방법은 악의적 사용의 근원 장비를 식별하고, 다른 사용자들이 재배포된 제어 워드들을 사용하여 암호화된 컨텐츠를 액세스하는 것을 방지할 수 있게 한다.
상술한 바와 같이, 함수(H)가 64-비트 해시 함수인 경우, 상충을 찾는데에 대략 232 연산들이 소요되었다. 달리 말하면, 함수(H)를 통해 주어진 최종 제어 워드(CW)에 이르는 주어진 제 1 제어 워드(CW1)가 동일한 최종 제어 워드(CW)에 도달하는 제 2 제어 워드(CW2)를 찾는데에 232 연산들이 소요될 것이다. 이것은 현재의 이용가능한 기술을 사용하여 기술적으로 실현가능 하다. 그러나, 추가적인 상충을 찾는 것 즉, 동일한 함수(H)를 사용하여 동일한 최종 제어 워드(CW)를 도출하는 제 3 제어 워드(CW3)는 6464 연산들이 소요되며, 그것은 기술적으로 실현 불가능하다. 이것은 운영자가 함수(H)에 대입할 때 동일한 최종 제어 워드(CW)를 주는 제어 워드들의 쌍(CW1, CW2)를 발견하는 것이 용이하지만, 악의의 사용자가 함수(H)에 대입할 때 동일한 최종 제어 워드(CW)를 주는 제 3 제어 워드(CW3)를 발견하는 것이 기술적으로 불가능하다 라는 것을 의미한다. 제어 워드 공유 계획으로서, 두 개의 제어 워들(CW1, CW2) 중 하나를 연속적으로 재전송함으로써, 만일 운영자(OP)가 공유되고 있는 일련의 제어 워드들(CW1, CW2)를 단지 관찰하기만 하면, 악의적인 제 3 부분의 신원은 손상될 수 있다.
보안 모듈(SM)에 의해 사용하게 되는 두 개의 제어 워드들의 쌍(CW1, CW2) 중 하나를 선택하기 위한 상술한 메커니즘은 무효 즉 인에블/디스어블 될 수 있다. 무효화하기 위해, 예컨대, 전파 중계소는 전과 같이, 두 개의 제어 워드들(CW1, CW2)를 포함하고 또한 내부 세팅을 기초로 선택을 디스어블시키기 위한 명령을 포함하는 보안 메시지(ECM)를 전송한다. ECM은 어떤 제어 워드를 선택해야 할지에 관한 명령을 포함하며, 그에 따라 내부 세팅에 의한 선택의 시스템을 무효화시킨다. 다른 실시 예에서, 분리된 보안 메시지 또는 관리 메시지(EMM)는 디스어블/인에이블 명령을 제공하거나 또는 과거의 보안 메시지 또는 미래의 보안 메시지에서 수신된 두 개의 제어 워드들 중 어떤 것이 사용되어야 할지를 나타내는 명령을 제공하기 위해 사용될 수 있다. 본 발명의 또 다른 실시 예에서, 명령들은 간접적인 방식으로 올 수 있다. 예컨대, 보안 메시지(ECM) 또는 관리 메시지(EMM)는 예컨대 시각과 같은 시간 정보를 더 포함할 수 있다. 어떤 제어 워드가 사용되어야 할지에 관한 명령은 보안 메시지(ECM) 또는 관리 메시지(EMM) 내의 시간 정보를 사용하는 몇몇의 중간 연산들의 결과 또는 그 도함수일 수 있다. 게다가, 상술한 그러한 메시지들 중 어떤 것은 선택 기준으로서 예컨대, 신용장과 같은 어떤 다른 내부 세팅을 사용하는 보안 모듈을 가리키는 명령을 제공하기 위해 사용될 수 있다. 암호 모듈을 가리키기 위해 보다 간접적인 방식으로 선택 파라미터를 도출하기 위해 어떤 내부 세팅에서 수학적인 취급을 수행하는 것이 또한 가능하다.
본 발명의 특정 실시 예에서, 초기화된 스윕 카운터(sweep counter: CNTR)가 보안 모듈들의 유일의 주소에서 특정 비트를 지적하기 위해 사용될 수 있다. 초기화될 때, 스윕 카운터는 유일의 주소의 제 1 비트를 지적하며, 그 비트의 상태가 수신된 제어 워드들 중 제 1 쌍으로부터 하나를 선택하는데에 사용된다. 선택되면, 스윕 카운터는 증가하고 유일의 주소 중 다음 비트가 수신된 제어 워드들의 다음 쌍으로부터 하나를 선택하는데 사용된다. 이러한 프로세스는 유일의 주소의 모든 비트들이 사용될 때까지 계속되며, 그 결과 스윕 카운터는 재초기화된다. 보안 메시지들로부터의 제어 워드들은 도착하자마자 또는 제어 워드 테이브(CWT)에 저장될 수 있을 때 가능한 빨리 처리될 수 있으며, 요구 또는 시간-기반 체제에 따라 처리될 수 있다.
본 발명의 다른 실시 예에 따라, 상술한 처리로 도출된 명령보다는 보다 자동화된 방법이 사용될 수 있다. 본 실시 예에서, 보안 메시지(ECM) 또는 관리 메시지(EMM)는 예컨대 시간 - 시각과 관련된 정보를 더 포함한다. 이러한 정보는 제어 워드를 언제 선택해야 하는지를 또한 가리키기 위해 사용될 수 있다. 게다가, 시간-관련 정보에 대해 수행되는 해시 함수는 제어 워드들의 쌍으로부터 하나를 선택할 때 사용하게 될 유일의 주소의 특정 비트를 가리키기 위해 사용될 수 있는 값을 산출한다. 예컨대, 32-비트 유일의 주소에 대해, 시간-관련 정보의 해시 결과의 모듈로-32는 유일의 주소로부터 32 비트들 중 하나를 지적할 수 있다.
도 2는 본 발명의 실시 예가 배치될 수 있는 디코더(DEC)의 다른 실시 예의 개략적인 블록도이다. 본 실시 예에서, 암화화의 추가적인 층이 부가된다. 그 목적은 본 발명의 구현에 사용되는 지적재산권 암호화 알고리즘에 복잡성을 부가하기 위한 추가적인 가능성을 제공하여, 최종 제어 워드를 얻은 악의의 사용자의 제어 워드 테이블(CWT)의 액세스를 더 혼란스럽게 하는 것이다.
본 실시 예에서, 제 2 암호 함수(F)는 중간 암호 키(KI)를 사용하여 선택된 제어 워드(CW1, CW2)에 먼저 적용된다. 제 2 암호 함소(F)에 사용되는 중간 키(KI)는 디스크램블러(DESC) 내에서 선으로 연결될 수 있며, 상기 디스크램블러(DESC)는 바람직하게는 지적재산권 디스크램블러라는 것을 주지할 가치가 있다. 이러한 제 2 암호 함수(F)는 제 1 부분(CW1) 및제 2 부분(CW2)으로 분리되는 중간 제어 워드(CWI)를 산출한다. 이어 제 1 부분(CWI1)은 부분적인 제어 워드(CWP)를 제공하기 위해 제 1 암호 함수(H)에 대입된다. 부분적인 제어 워드는 이어 최종 제어 워드(CW)를 산출하기 위해 제 2 부분(CWI1)과 결부(CONC) 또는 어떤 식으로든 결합된다. 중간 제어 워드(CWI)의 분리 동안, 두 개의 제어 워드들(CW!, CW2) 중 하나로부터 얻게되는 제 1 부분(CWI1)은 제 1 암호 함수(H)에 대입될 때 동일한 부분적 제어 워드(CWP)를 산출할 필요가 있다는 사실에 관심을 기울임에 주지해야 한다. 유사하게, 부분적 제어 워드(CWP) 및 제 2 부분(CWI2)의 결합 결과인 최종 제어 워드(CW)는 두 제어 워드들(CW1, CW2) 중 어떤 것이 선택되었는지에 관계없이 동일할 것이다.
본 발명의 실시 예에 따르면, 바람직하게는 제 2 암호 함수(F)는 예컨대 DES(Data Encrytion Standard) 블록 암호 알고리즘 또는 AES(Advanced Encryption Standard)와 같은, 암호 업계에서 일반적으로 알려진 그러한 대칭적 암호 함수이다.

Claims (12)

  1. 적어도 디스크램블러(DESC) 및 보안 모듈(SM)을 포함하는 디코더(DEC)에서 암호화된 오디오/비디오 컨텐츠(AVE)를 복호화하기 위한 방법에 있어서, 상기 복호화는 최종 제어 워드(CW)를 사용하여 상기 디스크램블러(DESC)에 의해 수행되며, 상기 방법은
    상기 보안 모듈(SM)에 의해, 상기 최종 제어 워드(CW)를 도출할 수 있는 적어도 두 개의 제어 워드들(CW1, CW2, CW1a, CW2a)을 수신하는 단계;
    상기 디스크램블러(DESC)에 의해, 상기 암호화된 오디오/비디오 컨텐츠(AVE)를 수신하는 단계;
    상기 보안 모듈(SM)에 의해, 상기 적어도 두 개의 제어 워드들(CW1, CW2, CW1a, CW2a) 중 하나를 선택하는 단계, 상기 선택은 상기 보안 모듈(SM)을 유일하게 식별할 수 있게 하는 파라미터를 기초로 하며;
    상기 선택된 제어 워드(CW1, CW2, CW1a, CW2a)를 상기 디스크램블러(DESC)에게 전송하는 단계;
    상기 디스크램블러(DESC)에 의해, 적어도 제 1 암호 함수(H)를 이용하여, 상기 선택된 제어 워드(CW1, CW2, CW1a, CW2a)를 상기 최종 제어 워드(CW)로 변환하는 단계, 상기 암호 함수(H)는 적어도 두 개의 상이한 제어 워드들(CW1, CW2, CW1a, CW2a)에 대해 동일한 최종 제어 워드(CW)를 산출하며; 및
    상기 암호화된 오디오/비디오 컨텐츠(AVE)를 복호화하기 위해 상기 최종 제어 워드(CW)를 사용하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 상기 파라미터는 상기 보안 모듈(SM)의 제 1 내부 세팅(UA1)을 기초로 하는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서, 상기 방법은
    상기 보안 모듈(SM)에 의해, 적어도 두 개의 제어 워드들(CW1b, CW2b,..., CW1n, CW2n)의 적어도 하나의 추가적인 세트를 수신하는 단계; 및
    상기 보안 모듈(SM)에 의해, 상기 두 개의 제어 워드들(CW1b, CW2b,..., CW1n, CW2n)의 제 2 세트로부터 상기 두 개의 제어 워드들 중 추가적인 하나(CW1b, CW2b,..., CW1n, CW2n)를 추가로 선택하는 단계, 상기 추가 선택은 제 2 내부 세팅(UA2)를 기초로 하며, 상기 제 2 내부 세팅(UA2)는 상기 제 1 내부 세팅(UA1)과 상이한 것을 특징으로 하는 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 방법은
    상기 보안 모듈(SM)에 의해, 상기 두 개의 제어 워드들(CW1, CW2, CW1a, CW2a, CW1b, CW2b,..., CW1n, CW2n) 중 하나의 선택을 인에이블/디세이블(enable/disable)시키기 위한 명령을 포함하는 관리 메시지(EMM)를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  5. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 방법은
    상기 보안 모듈(SM)에 의해, 상기 두 개의 제어 워드들(CW1, CW2, CW1a, CW2a, CW1b, CW2b,..., CW1n, CW2n) 중 하나의 선택을 강제하기 위한 명령을 포함하는 관리 메시지(EMM)를 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  6. 제 4 항 또는 제 5 항에 있어서, 상기 관리 메시지(EMM)는 상기 명령이 실행되어야 할 시각의 표시를 더 포함하는 것을 특징으로 하는 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서, 상기 변환 단계는
    상기 선택된 제어 워드(CW1, CW2, CW1a, CW2a, CW1b, CW2b,..., CW1n, CW2n)를 중간 키(KI) 하에 제 2 암호 함수(F)에 의해 중간 제어 워드(CWI)로 변환시키는 단계;
    상기 중간 제어 워드(CWI)를 제 1 부분(CWI1) 및 제 2 부분(CW2)으로 분할하는 단계;
    부분적인 제어 워드(CWP)를 얻기 위해 상기 제 1 암호 함수(H)를 상기 제 1 부분(CWI1)에 적용하는 단계, 이러한 부분 제어 워드(CWP)는 적어도 두 개의 상이한 제어 워드들(CW1, CW2) 중 어느 하나로부터 얻게 되는 제 1 부분에 대해 동일하며; 및
    상기 최종 제어 워드(CW)를 형성하기 위해 상기 제 2 부분(CWI2)과 상기 부분적인 제어 워드(CWP)를 결부시키는 단계를 더 포함하는 것을 특징으로 하는 방법.
  8. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서, 상기 제 1 암호 함수(H)는 일-방향 함수인 것을 특징으로 하는 방법.
  9. 이전 항들 중 어느 한 항에 따른 방법에서 사용하기 위해 적응되는 보안 모듈(SM)을 식별하기 위한 방법에 있어서, 상기 보안 모듈(SM)은 상기 보안 모듈(SM)이 유일하게 식별되게 하는 적어도 하나의 파라미터를 포함하며, 상기 방법은
    적어도 두 개의 제어 워드들(CW1, CW2, CW1a, CW2a)을 운영자(OP)로부터 상기 보안 모듈(SM)로 전송하는 단계;
    상기 운영자(OP)에 의해, 적어도 하나의 제어 워드(CW1, CW2, CW1a, CW2a)를 수신하는 단계;
    상기 운영자(OP)에 의해 제 1 내부 세팅(UA1)을 결정하는 단계, 상기 결정 단계는 상기 수신된 제어 워드(CW1, CW2, CW1a, CW2a)와 상기 전송된 제어 워드들(CW1, CW2, CW1a, CW2a) 중 하나와의 대응을 기초로 하며;
    상기 운영자(OP)에 의해 상기 파라미터를 재구성하는 단계, 상기 재구성은 적어도 상기 결정된 제 1 내부 세팅(UA1)을 기초로 하며; 및
    상기 보안 모듈(SM)을 식별하기 위해 상기 재구성된 파라미터를 이용하는 단계를 포함하는 것을 특징으로 하는 방법.
  10. 제 9 항에 있어서, 상기 방법은
    적어도 두 개의 제어 워드들(CW1b, CW2b,..., CW1n, CW2n)의 적어도 하나의 추가 세트를 상기 운영자(OP)로부터 상기 보안 모듈(SM)에 전송하는 단계;
    상기 운영자(OP)에 의해, 적어도 하나의 추가 제어 워드(CW1b, CW2b,..., CW1n, CW2n)를 추가로 수신하는 단계; 및
    상기 운영자(OP)에 의해 제 2 내부 세팅(UA2)을 결정하는 단계, 상기 결정은 상기 추가적으로 수신된 제어 워드(CW1b, CW2b,..., CW1n, CW2n)와 상기 추가로 전송된 제어 워드들(CW1b, CW2b,..., CW1n, CW2n)의 대응을 기초로 하며,
    상기 파라미터의 상기 재구성은 상기 결정된 제 2 내부 세팅(UA2)를 추가적으로 기초로 하는 것을 특징으로 방법.
  11. 암호화된 오디오/비디오 컨텐츠(AVE)를 복호화하기 위한 디코더 디바이스(DEC)에 있어서, 상기 디코더 디바이스(DEC)는 디스크램블러(DESC) 및 보안 모듈(SM)을 포함하며, 상기 암호화 모듈은 내부 세팅(UA)를 가지며, 상기 암호화 모듈은
    적어도 두 개의 제어 워드들(CW1, CW2)을 수신하며;
    상기 두 개의 제어 워드들 중 하나를 선택하며, 상기 선택은 상기 내부 세팅을 기초로 하며; 및
    상기 선택된 제어 워드를 상기 디스크램블러(DESC) 상으로 전달하도록 구성되며,
    상기 디스크램블러(DESC)는 상기 암호화된 오디오/비디오 컨텐츠(AVE)를 복호화하기 위해 적어도 복호화 모듈(DECR)을 포함하며, 상기 디스크램블러(DESC)는 적어도 제 1 암호 함수(H)를 수행하기 위한 수단을 더 포함하며,
    상기 제 1 암호 함수(H)를 수행하기 위한 상기 수단은 상기 선택된 제어 워드(CW1, CW2)를 최종 제어 워드(CW)로 변환시키며, 상기 암호 함수(H)는 적어도 두 개의 상이한 제어 워드들(CW1, CW2)에 대해 동일한 최종 제어 워드(CW)를 제공하며,
    상기 디스크램블러는 상기 최종 제어 워드(CW)를 이용하여 상기 암호화된 오디오/비디오 컨텐츠(AVE)를 복호화(DECR)하기 위한 수단을 더 포함하는 것을 특징으로 하는 디코더 디바이스.
  12. 제 11 항에 있어서, 상기 디스크램블러(DESC)는
    제 2 암호 함수(F)를 수행하기 위한 수단, 상기 제 2 암호 함수(F)를 수행하기 위한 상기 수단은 중간 키(KI) 하에 상기 선택된 제어 워드(CW1, CW2)를 중간 제어 워드(CWI)로 변환시키도록 구성되며; 및
    상기 중간 제어 워드(CWI)를 제 1 부분(CWI1) 및 제 2 부분(CWI2)으로 분할하기 위한 수단을 더 포함하며,
    상기 제 1 암호 함수(H)를 수행하기 위한 상기 수단은 상기 제 1 부분(CWI1)을 부분적인 제어 워드(CWP)로 변환시키며, 이러한 부분 제어 워드(CWP)는 적어도 두 개의 상이한 제어 워드들(CW1, CW2) 중 어느 하나로부터 얻게 되는 제 1 부분(CWI1)에 대해 동일하며, 상기 디스크램블러(DESC)는 상기 최종 제어 워드(CW)를 형성하기 위해 상기 부분적인 제어 워드(CWP)를 상기 제 2 부분(CWI2)과 결부시키기 위한 수단을 더 포함하는 것을 특징으로 하는 디코더 디바이스.

KR1020110051318A 2010-06-01 2011-05-30 암호화 컨텐츠를 복호화하기 위한 방법 및 장치 KR101803974B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP10164562.0 2010-06-01
EP10164562A EP2393292A1 (en) 2010-06-01 2010-06-01 A method and apparatus for decrypting encrypted content
US36747310P 2010-07-26 2010-07-26
US61/367,473 2010-07-26

Publications (2)

Publication Number Publication Date
KR20110132264A true KR20110132264A (ko) 2011-12-07
KR101803974B1 KR101803974B1 (ko) 2017-12-01

Family

ID=42651437

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110051318A KR101803974B1 (ko) 2010-06-01 2011-05-30 암호화 컨텐츠를 복호화하기 위한 방법 및 장치

Country Status (8)

Country Link
US (1) US8494160B2 (ko)
EP (2) EP2393292A1 (ko)
KR (1) KR101803974B1 (ko)
CN (1) CN102271284B (ko)
BR (1) BRPI1102971B1 (ko)
HK (1) HK1164592A1 (ko)
PL (1) PL2393293T3 (ko)
RU (1) RU2544760C2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012106706A1 (de) 2011-12-09 2013-06-13 Hyundai Motor Co. Verfahren zum diagnostizieren und steuern eines unüblichen hydraulischen zustands eines hybridfahrzeuggetriebes

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2487727A (en) * 2011-01-28 2012-08-08 Sony Europe Ltd Module for extracting decryption seed, generating a key and providing a secure host channel
EP2827601A1 (fr) * 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
CN104695448A (zh) * 2015-01-09 2015-06-10 安徽水安建设集团股份有限公司 水刀拉森钢板桩施工方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7010125B2 (en) 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
EP1447976B1 (en) * 2003-02-12 2019-06-19 Irdeto B.V. Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device
RU2370897C2 (ru) * 2003-12-11 2009-10-20 Кониклейке Филипс Электроникс Н.В. Система блочной криптографической защиты, использующая преобразования для сокрытия основной функции криптографической защиты каждого цикла шифрования
FR2876858B1 (fr) * 2004-10-14 2006-12-01 Viaccess Sa Dispositif et procede de reception d'informations embrouillees, et unite de desembrouillage, systeme de transmission d'informations et emetteur adaptes pour ce dispositif
EP1703731A1 (fr) * 2005-03-15 2006-09-20 Nagravision S.A. Méthode d'encryption d'un contenu à accès conditionnel
WO2007116390A2 (en) * 2006-04-11 2007-10-18 Nds Limited Fingerprinting descrambling keys
FR2905215B1 (fr) * 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
CN100571371C (zh) * 2007-03-12 2009-12-16 青岛海信电器股份有限公司 一种机顶盒双路解扰方法及应用该方法的机顶盒
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
CN101277181A (zh) * 2008-05-04 2008-10-01 福州大学 一种流媒体数字权限管理的动态多层加密方法
EP2141924A1 (en) * 2008-07-03 2010-01-06 Gemplus Process to ensure massive data diffusion security, and devices associated
EP2192773A1 (en) * 2008-12-01 2010-06-02 Irdeto Access B.V. Content decryption device and encryption system using an additional key layer
EP2373020A1 (en) * 2010-03-29 2011-10-05 Irdeto B.V. Tracing unauthorized use of secure modules
EP2391125A1 (en) * 2010-05-26 2011-11-30 Nagra France Sas Security method for preventing the unauthorized use of multimedia contents

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012106706A1 (de) 2011-12-09 2013-06-13 Hyundai Motor Co. Verfahren zum diagnostizieren und steuern eines unüblichen hydraulischen zustands eines hybridfahrzeuggetriebes

Also Published As

Publication number Publication date
BRPI1102971B1 (pt) 2021-12-14
EP2393292A1 (en) 2011-12-07
PL2393293T3 (pl) 2013-04-30
BRPI1102971A8 (pt) 2021-08-03
CN102271284B (zh) 2014-02-26
US8494160B2 (en) 2013-07-23
RU2544760C2 (ru) 2015-03-20
BRPI1102971A2 (pt) 2015-08-18
EP2393293A1 (en) 2011-12-07
US20110293091A1 (en) 2011-12-01
KR101803974B1 (ko) 2017-12-01
HK1164592A1 (en) 2012-09-21
EP2393293B1 (en) 2012-11-21
RU2011121442A (ru) 2012-12-10
CN102271284A (zh) 2011-12-07

Similar Documents

Publication Publication Date Title
US8831219B2 (en) Method of transmitting an additional piece of data to a reception terminal
US20080307217A1 (en) Contents transmitting/receiving apparatus and method
US11025977B2 (en) Constructing a transport stream
KR20090018636A (ko) 스크램블링된 멀티미디어 프로그램을 방송 및 수신하는 방법들과, 이들 방법들을 위한, 네트워크 헤드, 단말기, 수신기 및 보안 처리기
CN101277181A (zh) 一种流媒体数字权限管理的动态多层加密方法
KR20110096056A (ko) 추가적인 키 층들을 이용하는 콘텐트 복호화 디바이스 및 암호화 시스템
JP2011210262A (ja) セキュアモジュールの不正使用のトレース
KR20110132264A (ko) 암호화 컨텐츠를 복호화하기 위한 방법 및 장치
KR101925653B1 (ko) 유료 tv 디코더 시스템의 보안 모듈의 기원 식별 방법
US10678891B2 (en) Method for the identification of security processors
JP2002027417A (ja) 番組蓄積方法及び番組蓄積装置
TWI481255B (zh) 利用控制字加擾多媒體內容之接收方法
US20090060181A1 (en) Local Content Security System
US7277544B1 (en) Local content security system
AU2011200459B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
US10075419B2 (en) Method and device to protect a decrypted media content before transmission to a consumption device
CN101998163A (zh) 授权管理方法、终端设备和前端
JP5200892B2 (ja) 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム
KR20110016038A (ko) 색인을 이용한 콘텐츠 생성 방법 및 장치

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant