KR20130050925A - 디지털 데이터 흐름의 보안 브로드캐스팅 방법 및 시스템 - Google Patents

디지털 데이터 흐름의 보안 브로드캐스팅 방법 및 시스템 Download PDF

Info

Publication number
KR20130050925A
KR20130050925A KR1020127027033A KR20127027033A KR20130050925A KR 20130050925 A KR20130050925 A KR 20130050925A KR 1020127027033 A KR1020127027033 A KR 1020127027033A KR 20127027033 A KR20127027033 A KR 20127027033A KR 20130050925 A KR20130050925 A KR 20130050925A
Authority
KR
South Korea
Prior art keywords
key
terminal
data flow
server
csk
Prior art date
Application number
KR1020127027033A
Other languages
English (en)
Inventor
실베 드라랑쥐
자뀌 삐앙니아즈
Original Assignee
브이그 텔레콤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 브이그 텔레콤 filed Critical 브이그 텔레콤
Publication of KR20130050925A publication Critical patent/KR20130050925A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

기술적 플랫폼(1) 및 적어도 하나의 터미널(2) 사이의 디지털 데이터 흐름의 보안 브로드캐스팅 방법으로서,
- 채널 키(CC)로 암호화된 제어 키(CW)를 포함하는 적어도 하나의 메시지(ECM)를 갖는 스크램블링 및 멀티플랙싱 디지털 데이터 흐름을 전송하고;
- 상기 터미널(2)의 보안 메모리 영역에서 디스크램블링하는 단계를 포함하고, 상기 제어 키(CW)로부터의 상기 스크램블링 디지털 데이터 흐름은:
상기 기술적 플랫폼(1)으로 상기 터미널(2)의 식별자(IUi)를 포함하는 요청을 전송하고;
상기 채널 키(CC)를 비화하고 메시지(eCCk)를 획득하기 위하여 고유의 비화 키(BSKn) 및 상기 터미널(2)의 상기 식별자(IUi)를 사용하여 암호화 메커니즘(A)으로부터 비밀 키(CSk)를 생성하고;
상기 채널 키(CC)를 획득하기 위하여 상기 터미널(2)에 초기 저장된 상기 키(CSk)로부터 상기 터미널(2)에 의하여 수신된 상기 메시지(eCCk)를 해독하고, 그리고
상기 채널 키(CC)로부터 상기 메시지(ECM)의 상기 해독에서 초래되는 상기 제어 키(CW)를 획득하는 종속 단계에 따라 획득되는 것을 특징으로 하는 방법 및 시스템.

Description

디지털 데이터 흐름의 보안 브로드캐스팅 방법 및 시스템{Method and System for Secured Broadcasting of a Digital Data Flow}
본 발명은 디지털 데이터 흐름의 보안 브로드캐스팅 방법 및 시스템에 관한 것이다.
본 발명은 디지털 시청각 데이터 흐름을 분배하기 위한 원격통신 분야에 속한다. 명백하게 시청각 및/또는 멀티미디어 컨텐츠의 제공자에게 원격통신 네트워크 상의 컨텐츠의 분배를 보장하는 것을 목적으로 한다.
인터넷으로의 연결 처리량에서의 증가, 및 시청각 데이터를 분배하기 위한 오퍼(0ffer)의 출현이라는 관점에서, 이들 오퍼로부터 이점을 얻기 위하여 사용자에게 새로운 장치가 필요하다.
실제로, 위성, 케이블 타입이라는 종래의 오퍼로부터 또는 IP 비디어 오퍼로부터 현재 이점을 얻고자 하는 사용자는, 디코더 박스 타입(셋톱박스)의 디코더를 가져야 할 것이다.
이러한 타입의 박스는 한편으로는 위성 수단을 경유하는 기술적 플랫폼에 의하여, 케이블, ADSL에 의하여, 또는 지상 디지털 브로드캐스팅(DVB, "디지털 비디오 브로드캐스팅")에 의한 실시간 디지털 신호 브로드캐스트의 도래 및 다른 한편으로는 아날로그 텔레비전 세트 사이의 인터페이스를 제공한다. 이러한 셋톱박스는 자립형(stand-alone) 장치이다.
일반적으로, 이러한 박스는 그 동작 범위 내에서 압축 디지털 데이터(즉, 이 비디오 프레임(즉, 이미지) 및 오디오 프레임은 브로드캐스트 데이터의 양을 줄이기 위하여 코딩된다)의 흐름으로 하나 이상의 프로그램을 수신한다. 예를 들면, 이러한 코딩은 MPEG-2 표준 (ISO/IEC 13818-2) 또는 MPEG4 표준 (ISO/IEC 144-96) 명세를 준수한다.
이러한 표준은 동영상 및 사운드 (주로 디지털 텔레비전용)를 코딩하기 위한 데이터 압축 기술을 정의한다. MPEG 표준의 용어에 따르면, 압축 디지털 데이터의 흐름은 전송 스트림(transport stream)으로 명명된다. 이 흐름은 패킷 내의 오디오 데이터 및 패킷 내의 비디오 데이터를 포함한다.
이러한 압축 디지털 데이터의 흐름의 브로드캐스팅의 범위 내에서, 기술적 플랫폼은 이 흐름의 시청각적 또는 멀티미디어 컨텐츠의 수신이 승인 사용자, 예를 들면 주로 기술적 플랫폼에 의하여 채널 브로드캐스트로 구독된 클라이언트에게만 유보될 수 있는 표준 스크램블링(scrambling) 및 암호화를 적용한다.
이러한 관점에서, 주어진 일반적 문제는, 디지털 데이터의 흐름의 컨텐츠가 알고리즘 또는 하드웨어 요소 - 암호해독학(cryptanalysis) 방법 - 로부터 결정될 수 있는 스크램블링 및 암호화 메커니즘의 사용에 불구하고, (또는 이 흐름의 암호화 또는 스크램블링을 위하여 사용된 비화(ciphering)/해독(deciphering) 키를 도용함으로써) 회피되어야 한다.
특허 문서 US 4,531,020은 종래 기술로 알려져 있는데, 기술적 플랫폼으로부터, 데이터 흐름이 서비스 및 그룹 비화/해독 키에서 비화되는 디코딩 박스로의 디지털 데이터 흐름의 보안 브로드캐스팅 방법을 기술하는데, 이의 특이성은, 디코더 박스의 사용자와 관련된, 데이터 흐름의 컨텐츠의, 액세스 권한의 기능인 것이다. 이들 키는 다음에 사용자에 의하여 획득한 권한에 따라 데이터 흐름을 해독하기 위하여 박스로 전송된다.
그러나, 이러한 시스템의 주요한 결점은 악의적 사용자가 디코더 박스의 메모리 버스를 판독하여 이들 비화/해독 키를 훔칠 수 있고, 예를 들면 "Control Word Sharing"이라는 알려진 원칙에 따라, 이들을 디지털 데이터 흐름의 컨텐츠에 불법 접근할 수 있는 다른 사용자와 공유할 수 있다는 사실과 관련된다.
본 발명은 디지털 데이터 흐름의 보안 브로드캐스팅의 범위 내에서 사용된 비화/해독 키의 도난을 피하기 위하여 직면하는 기술적 어려움에 관련된 문제를 해결하는 것을 목적으로 한다.
본 발명은 비화 과정에서, 전송될 키를 비화하는데 사용된 비밀 키를 체계적으로 재생성함으로써 그리고 터미널, 즉, 셋톱박스의 보안 메모리 영역에 해독을 저장함으로써 디지털 데이터의 흐름 브로드캐스팅의 보안을 개선하는 것을 목적으로 한다.
이를 목적으로, 본 발명의 하나의 양태는 기술적 플랫폼 및 적어도 하나의 터미널 사이의 디지털 데이터 흐름의 보안 브로드캐스팅 방법에 관한 것으로서, 상기 방법은:
- 채널 키(CC)로 암호화된 제어 키(CW)를 포함하는 적어도 하나의 메시지(ECM)를 갖는 스크램블링 및 멀티플랙싱 디지털 데이터 흐름을 전송하고;
- 상기 터미널의 보안 메모리 영역에서 디스크램블링하는 단계를 포함하고, 상기 제어 키(CW)로부터의 상기 스크램블링 디지털 데이터 흐름은:
상기 기술적 플랫폼으로 상기 터미널의 식별자(IUi)를 포함하는 요청을 전송하고;
상기 채널 키(CC)를 비화하고 메시지(eCCk)를 획득하기 위하여 고유의 비화 키(BSKn) 및 상기 터미널의 상기 식별자(IUi)를 사용하여 암호화 메커니즘(A)으로부터 비밀 키(CSk)를 생성하고;
상기 채널 키(CC)를 획득하기 위하여 상기 터미널에 초기 저장된 상기 키(CSk)로부터 상기 터미널에 의하여 수신된 상기 메시지(eCCk)를 해독하고, 그리고
상기 채널 키(CC)로부터 상기 메시지(ECM)의 상기 해독에서 초래되는 상기 제어 키(CW)를 획득하는 종속 단계에 따라 획득된다.
따라서, 본 발명은, HSM에 의한 STB 칩셋의 보안 영역으로 키의 삽입뿐만 아니라, 키 서버에서 HSM에 의한 비밀 키를 저장 및 안전하게 사용하기 위한 해결 수단에 의하여, 키의 제공을 막아 (실행계획 및 비용) 사용시 키의 저장 및 전달 및 노출에서의 보안 문제에 관련된 위험을 피하기 위하여, 보안 환경에서 키를 안전하게 생성하는 이점 및 TV 디코더로 삽입된 비밀 키를 보호하는 이점을 제공한다.
특정의 실시예에 따라:
- 상기 전송 단계는:
상기 채널 키(CC)를 생성하고;
상기 제어 키(CW)를 생성하고;
상기 제어 키(CW)로부터 상기 디지털 데이터 흐름을 스크램블링하고;
상기 메시지(ECM)를 획득하기 위하여 상기 채널 키(CC)로부터 상기 제어 키(CW)를 비화하는 종속 단계를 포함하고,
- 상기 생성 단계는, 상기 비밀 키(CSk) 생성을 목적으로 사용하기 위한 인덱스에 대응하는, 비밀 키(CSk) 생성용 서버에 저장된 복수의 비화 키로부터 상기 비화 키(BSKn)를 결정하기 위하여, 상기 터미널의 식별자(IUi)와 연관되고 상기 디지털 데이터 흐름의 컨텐츠에 관련한 권한을 관리하기 위한 서버 내에 저장된 비화 키 인덱스(n)를 식별하는 종속 단계를 포함하고;
- 상기 암호화 알고리즘은 MD5, RSA, SHAS-1 또는 SHA-256 중의 하나로부터 선택되고;
- 상기 메시지 (CSk)는 상기 SSL 타입의 보안 통신 프로토콜을 기반으로 상기 터미널로 전송되고,
- 상기 제어 키(CW) 생성을 위한 상기 종속 단계는 매 10초마다 수행될 수 있다.
본 발명은 또한 기술적 플랫폼 및 적어도 하나의 터미널 사이의 디지털 데이터 흐름의 보안 브로드캐스팅 시스템에 관한 것으로서, 상기 기술적 플랫폼은, 비밀 키(CSk)를 저장하는 보안 영역을 포함하는 칩셋을 포함하는 상기 적어도 하나의 터미널과 연결되기 위한 수단뿐만 아니라, 상기 데이터 흐름을 비화하기 위한 유닛 및 비화/해독 키 생성 유닛을 포함한다.
특정의 실시 예에 따라:
- 상기 비화/해독 키 생성 유닛은:
터미널의 식별자(IUi)와 연관된 비화 키 인덱스(n)를 저장하는, 상기 데이터 흐름의 컨텐츠에 관련한 권한을 관리하기 위한 서버;
채널 키(CC)를 관리하기 위한 서버, 및
비밀 키(CSk)를 생성하기 위한 서버를 포함하고,
- 상기 데이터 흐름을 비화하기 위한 상기 유닛은:
스크램블링 및 멀티플랙싱 서버, 및
비화 서버를 포함한다.
본 발명의 다른 특징 및 이점은, 첨부된 도면을 참조하는, 다음의 상세한 설명을 읽을 때에 명백해질 것이고,
도 1은 본 발명의 하나의 실시 예에 따른 데이터 흐름의 보안 브로드캐스팅을 위한 시스템 구조의 개략적 도면;
도 2는 본 발명에 따른 비밀 키 CSk를 생성하기 위한 메커니즘의 예시;
도 3은 본 발명에 따른 방법의 하나의 실시 예의 또 다른 예시; 및
도 4는 터미널로의 키 CSk의 통합에 관한 본 발명에 따른 방법의 하나의 실시 예의 예시이다.
더욱 분명히 하기 위하여, 동일하거나 유사한 요소들은 도면 전체에서 동일한 도면부호로 표시된다.
본 발명에 따른 시스템의 예시적 실시 예에서, 도 1은:
- 기술적 플랫폼(1), 및
- 터미널(2)을 포함하는 시스템을 도시한다.
기술적 플랫폼(1)은 비화/해독 키 생성 유닛(4) 및 데이터 흐름 비화 유닛(3), 그리고 디지털 데이터 흐름의 멀티미디어 컨텐츠를 형성하는 디지털 데이터 수신을 위한 장치(12), 및 이하에서 배타적이지 않은(non-exhaustive) 방식 - DVB, ISDB 또는 ATSC, 이들은 MPEG-2, H.264/MPEG-4 AVC 표준에 따른 비디오용 및 오디오 MP1L2, AC-3, AAC, HE-AAC, HE-AAC용 인코딩을 제공함 - 으로 언급되는 표준에 따라 이 멀티미디어 컨텐츠를 인코딩하기 위한 장치(11)를 포함한다.
비화/해독 키 생성 유닛(4)은 데이터 흐름의 컨텐츠에 관한 권한을 관리하기 위한 서버(7)를 포함하고, 그 데이터베이스에서 터미널의 식별자 IUi(또는 iDK로도 명명됨)와 연관된 키 인덱스 n 비화를 달성한다. 이 서버(7)는 사용자의 구독 및 권한에 관련하는 정보를 관리한다.
이 서버(7)는 채널 키 CC를 관리하기 위하여 서버(8)로 연결된다. 이 서버(8)는 디지털 데이터 흐름을 경유하여 각 타입의 브로드캐스트 컨텐츠에 대한 채널 키 CC를 생성할 수 있다. 이들 채널 키 CC는 예를 들면 24시간일 수 있는 유효성의 기결정된 지속시간을 가질 수 있다. 채널 CC의 키는 따라서 터미널(2)로 전송된다.
채널 키 CC를 관리하기 위한 서버(8)는 비밀 키 CSk를 생성하기 위한 서버(6)로 연결된다. 이 서버(6)는 그 데이터베이스에 비화 키 BSK(마스터 키)를 포함한다.
선택적으로, 서버(6)는, 그 데이터베이스에, 비화 키 인덱스 n과 각각 연관된, 하나가 아니고 한 집합의 X 비화 키 BSKn를 포함할 수 있다.
이 경우에, 키 BSKn는 각 인덱스 IUk와 연관되게 된다. 서버(7)는 데이터베이스에 매치:
- IUk →인덱스 n을 저장하기 위하여 사용될 수 있다.
주목할 것은 BSKn에 대한 n은 1 또는 1 내지 X와 동일할 수 있는 것으로 정의된다는 것이다.
서버(6)는 HSM(하드웨어 보안 모듈의 약자)이다. HSM은 탬퍼방지(tamperproof)로 고려되는, 하드웨어의 전자 부분이고, 데이터 저장 기능을 제공하고 암호화 계산 능력을 제공한다. 이들 기능은 키의 보호 및 보안 구획에서의 사용을 허용한다.
하드웨어 보안 모듈은 FIPS 140 및 일반 EAL4+ 기준 등의 국제 보안 표준을 만족하고 주요한 암호화 API, PKCS#11, CryptoAPI, 및 자바 JCA/JCE를 지원한다.
이 서버(6)는 터미널 IUi의 식별자로부터 그리고 이에 연관되고 CSK 키를 수단으로 데이터를 비화하는, 비화 키 BSKn으로부터 비밀 키 CSk를 생성할 수 있는 암호화 알고리즘을 실행할 수 있는 처리 수단을 포함한다.
데이터 흐름 비화 유닛(3)은 스크램블링 및 멀티플렉싱 서버(10) 및 비화 서버(9)를 포함한다.
이 서버(10)는 디지털 데이터 흐름을 스크램블링하기 위한 처리 수단을 포함하고, 그 컨텐츠는, 이 현재의 스크램블링 데이터 흐름을 터미널로 전송하도록, 장치(11)에 의하여 인코딩되었다. 이 스크램블링은 제어 키 CW의 수단으로 달성되고; 이는 전형적으로 매 10초마다 변한다. 이 제어 키 CW는 연계 수단을 통하여 서버(9)로 전송된다.
비화 서버(9)는, 채널 키 CC로부터 암호화된 제어 키 CW에 대응하여, ECM 메시지가 생성될 수 있는 처리 수단을 포함한다. 이 ECM 메시지는 다음에 터미널로 전송되도록 스크램블링 및 멀티플렉싱 서버(10)로 전송된다.
터미널(2)은 예를 들면 디코더 박스, 더 일반적으로는 배타적이지 않은 방식으로:
- 적어도 하나의 마이크로프로세서,
- 예를 들면 텔레비전 타입의 데이터 흐름을 디스크램블링하기 위한 하나의 보안 장치(DMUX),
- 휘발성 및/또는 비휘발성 및/또는 벌크 메모리,
- 통신 수단, 및
- 오디오/비디오 인터페이스를 포함하는 모든 장비와 관련된다.
이 터미널(2)의 통신 수단은 예를 들면 하기의 기술 및/또는 표준:
- 이더넷, 블루투스 및/또는 IrDA (Infrared Data Association), 및/또는 와이파이(wireless fidelity의 약자) 및/또는 Wimax, 및
- GPRS(General Packet Radio Service), GSM, UMTS, HSDPA 또는 IMS(IP Multimedia Subsystem)과 관련된다.
TV 디코더(2)의 온보드 칩셋의 보안 장치(27)는, 탬퍼방지로 여겨지는, 전자 구성요소이고, 데이터 저장 기능 및 암호화 계산 능력을 제공한다. 이들 기능은 키를 안전하게 저장하고 보안 구획에서의 사용을 허용한다: 비밀 키를 보안 장치 외부의 환경에 노출하지 않고 흐름을 해독한다.
비화 키 BSKn는, 단계(22, 19, 20, 21)의 진행 중, 서버(8)를 경유하여 서버(7)로 전송된 터미널의 식별자 IUi를 포함하는 요청에 대한 응답으로 회복된 비화 키의 인덱스 n으로부터 서버(6)에 의하여 획득되었다.
도 4에 도시된 바와 같이, 이 비밀 키 CSK는, 단계(26)에서, 서버(6)에 의하여 TV 디코더(2)로 전송되고 식별자 UIi의 이 TV 디코더(2)의 칩셋의 보안 영역(27)으로 후속하여 통합된다. 이 단계(26)는 이 터미널(2)을 제조할 때 달성되고, 후속하여 재생산 단계로 명명된다.
비밀 키 CSk를 작성하기 위한 동작은 TV 디코더(2)의 칩셋에서 재생산 단계 중 한 번만 수행되었다.
하나의 실시예에서, 단계(6)에서 CSk 키의 전송이 확보된다.
또한, 이들 연계 수단을 경유하여 달성된 교환은 SSL(Secure Socket Layer), IPSEC, TLS(Transport Layer Security) 또는 SSH(Secure Shell) 타입의 보안 프로토콜에 의하여 안전하게 수행되고, 이는 터미널과 채널 키 CC를 관리하기 위한 서버(8) 사이의 교환의 범위 내에 있다.
도 1은 또한 기술적 플랫폼 및 적어도 하나의 터미널 사이의 디지털 데이터 흐름의 보안 브로드캐스팅 방법을 도시한다. 실제로, 디코더 박스(또는 디코더) 타입의 몇몇 터미널(2)은 기술적 플랫폼(1)에 연결될 수 있다.
예비 단계에서, 이 방법은 장치(12)에 의한 디지털 데이터 흐름의 컨텐츠를 형성하는 시청각 또는 멀티미디어 타입의 데이터를 수신하기 위한 단계를 포함한다.
이들 수신되어 저장된 디지털 데이터는, 단계(5)에서, 터미널(2)에 전송되기 이전에 리스팅된 디지털 비디오 브로드캐스팅 표준에 따라 인코딩되도록 장치(11)로 전송된다.
단계(13)에서 스크램블링 및 멀티플렉싱 서버(10)를 경유하여, 터미널(2)을 향한 이러한 인코딩된 디지털 데이터 브로드캐스트의 흐름은, 전형적으로 DVB CSA 표준에 따라, 예를 들면 매 10초마다 규칙적으로 변하는 제어 키 CW로부터 연속하여 스크램블링된다. 이 비화는 스크램블링 및 멀티플랙싱 버서(10)에서 달성된다.
이 흐름은 후속하여 단계(17)에서 서버(2)로 전송되기 전에 스크램블링 및 멀티플랙싱 서버(10)에 의하여 ECM 메시지로 멀티플랙싱된다(DVB Simulcrypt 표준).
이 메시지는 채널 키 CC에 의하여 비화된 제어 키 CW를 포함한다. 이 메시지는, 단계(16)에서, 비화 서버(9)에 의하여 서버(10)로 전송된다.
이 ECM 메시지는 제어 키 CW 및 채널 키 CC로부터 비화 서버(9)의 처리 수단에 의하여 생성된다.
이를 위하여, 제어 키 CW는 단계(14)에서 스크램블링 및 멀리플랙싱 서버(10)에 의하여 서버(9)로 전송되고, 채널 키 CC는 단계(15)에서 채널 키 CC를 관리하기 위한 서버(8)에 의하여 전송된다.
채널 키 CC는 이 디지털 데이터 흐름에 의한 각 시청각 또는 멀티미디어 컨텐츠 브로드캐스트에 대하여 생성되고 예를 들면 24시간에 해당하는 시간지연에 대하여 유효하다는 것을 주목할 수 있다.
데이터 흐름을 수신하면, 터미널은 식별자 IUi를 포함하는 요청을 생성하는데, 이 요청은, 단계(18)에서, ECM 메시지를 복호화하기 위한 키를 갖기 위하여 채널 키 CC를 관리하는 서버(8)로 전송되고 따라서 디지털 데이터 흐름의 언스크램블링을 허용하는 제어 키 CW를 획득한다. 또 다른 실시예에서, 이 단계(18)는 데이터 흐름을 수신한 후에 발생할 수 있다.
이 요청을 수신하면, 채널 키 CC 관리 서버(8)는, 터미널(2)에 의하여 수신된 이 디지털 데이터 흐름의 시청각 또는 멀티미디어 컨텐츠에 대하여, 터미널의 사용자의 접근 권한을 검사한다.
이를 위하여, 터미널의 식별자 IUi를 포함하는 요청이 단계(19)에서, 그 데이터베이스에 터미널의 식별자 IUi와 연관된 비화 키의 인덱스 n뿐만 아니라 사용자의 구독 및 권한에 관한 정보를 포함하는 서버(7)로 전송된다.
이 요청에 대한 응답으로, 서버(7)는 단계(20)에서 채널 키 CC 관리 서버(8)로, 터미널에 의하여 수신된 데이터 흐름의 컨텐츠에 대한 사용자의 권한 상태뿐만 아니라 이 식별자에 관련한 비화 키의 인덱스 n를 반송한다.
채널 키 CC 관리 서버(8)는 서버(7)로부터 수신된 이들 요소들을 기반으로, 터미널에 의하여 ECM 메시지를 해독하는데 필요한 채널 키 CC를 식별하고, 단계(21)에서, 이 채널 키CC를, 터미널의 식별자 IUi 및 상기 식별된 비화 키 인덱스 n뿐만 아니라, 비밀 키 CSk를 생성하기 위한 서버(6)로 전송한다.
이 채널 키 CC 서버(8)로부터 수신한 요소들로부터, 비밀 키 CSk 생성 서버(6)는 그 데이터베이스에서, 상기 식별된 비화 키 인덱스 n으로부터, 고유의 비화 키 BSKn를 선택한다.
비화 키 BSKn가 선택되면, 서버(6)의 처리 수단은 터미널의 식별자 IUi 및 상기 식별자와 연관된, 선택된 비화 키 BSKn을 사용하여 암호화 알고리즘으로부터 비밀 키 CSK를 생성한다.
채널 키 CC는 다음에 메시지 eCCk를 획득하기 위하여 이 비밀 키 CSk로부터 비화되고, 상기 메시지 eCCk는 후속하여, 단계(23)에서 터미널로 전송되기 전에, 단계(22)에서, 서비스 키 CC 서버(8)로 전송된다.
이 메시지 eCCk를 수신하면, 터미널은, ECM 메시지를 해독하는데 필요한 채널 키 CC를 획득하기 위하여, 그 칩셋의 보안 영역에서 달성된 비밀 키 CSk로부터 이를 해독한다.
ECM 메시지가 제어 키 CW를 획득하기 위하여 채널 키 CC로부터 해독되면, 디지털 데이터 흐름은 디스크램블링된다.
바람직하게는, 본 발명으로, CSk 키의 노출의 위험에 대한 해결책을:
- 이들 키를 관리하기 위한 "HSM"의 하드웨어 보안 모듈을 사용하고,
- 디코더에 의하여 고유의 식별자로부터 주저 없이 생성된, CSk 키를 저장 및 전달하지 않고;
- 재생산 단계에서, 디코더의 어셈블링 라인에 대한 키를 삽입하고, 그리고
- 재생산 단계에서, CSk 키를 갖고, 키 서버 CAS에 의하여 TV 디코더로 전송될 데이터를 비화하고, 그리고
- 생산 단계에서 CSk 키를 노출하지 않으며, 데이터의 내부적 비화를 수행하는 HSM의 능력에 의하여, 따라서 임의의 CSk를 산출함이 없이, 주저 없이 (저장 및 전달의 부재) 이들을 생성함으로써 찾을 수 있다.
도 2는 서버(6) 내에서 채널 키 CC의 비화 및 CSk 메시지의 획득을 위한 예시된 예 n=1; i=1의 범위에서 고유의 비화 키 BSKn 및 터미널의 식별자 IUi를 사용한 암호화 메커니즘 A으로부터 비밀 키 CSk의 생성을 예시한다.
암호화 알고리즘은 본 발명의 각 비화 및 해독 단계에서 사용된다는 것을 알 수 있다.
따라서, 채널 키 CC는 필요하다고 입증되면 곧 비밀 키 CSk로부터 해독된 eCCk 메시지에 대응하는 비화 형태로 항상 터미널의 메모리 수단에서 달성된다.
eCCk 메시지를 해독하는 단계가 터미널의 보안 메모리 영역에 있는 채널 키 CC를 획득하기 위하여 수행되고, ECM 메시지의 해독은, 제어 키 CW로부터의 디지털 데이터 흐름의 언스크램블링뿐만 아니라, 터미널의 이 보안 메모리 영역에서 달성된다는 것을 알 수 있다.
또한, 도 3에 예시된 바와 같이, 본 발명으로, 디코더로 (전형적으로 DVB CAS 맥락에서, DVB-CSA 알로리즘을 갖고) 디스크램블링 키를 회복하기 위하여 필요한 비밀(CAS 키 또는 기타 "채널의 키")의 분배를 확보하기 위한 세션 키와 같은- 대칭적 비화로 - 무카드 CAS 키 서버에 의하여 사용되어야 할 때, 디코더(2)의 비밀 키 CSk를 보호하는 것이 가능하다.
더욱이 본 발명은 디코더(2)의 설치된 베이스에 적용될 수 있고, 여기에서 각 디코더(2)는, 디코더(CSk) 당 하나의 단일 비밀 키를 이용하는, 보안 디스크램블링 장치(DMUX)가 제공되고, 이 키의 비공개는 전용 하드웨어 메커니즘(예를 들면 ST Microelectronics 7109 칩셋)의 사용에 의하여 보장된다. TV 디코더를 생성하기 시작하기 전에, 재생산 단계에서 단일 및 확정적 방식으로 공장에 CSk 키가 삽입되는 것, 즉 이를 분배하고 최종 사용자가 이용하는 것을 상기한다.
본 발명에 적용된 무카드 CAS(Conditional Access System)는 DVB Symulcrypt 표준을 준수하고, "키 서버"로부터, TV 흐름을 디스크램블링하기 위한 TV 디코더(2)로 권한 및/또는 키를 분배하기 위하여 사용된, IP 리턴 경로를 이용한다는 것을 알 수 있다.
따라서, 본 발명은 기재되고 예시된 예시적 실시 예에 한정되지 않음이 이해된다. 또한 이들 예시적 실시 예 및 기재된 대체물에 한정되지 않는다.

Claims (9)

  1. 기술적 플랫폼(1) 및 적어도 하나의 터미널(2) 사이의 디지털 데이터 흐름의 보안 브로드캐스팅 방법으로서,
    - 채널 키(CC)로 암호화된 제어 키(CW)를 포함하는 적어도 하나의 메시지(ECM)를 갖는 스크램블링 및 멀티플랙싱 디지털 데이터 흐름을 전송하고;
    - 상기 터미널(2)의 보안 메모리 영역에서 디스크램블링하는 단계를 포함하고, 상기 제어 키(CW)로부터의 상기 스크램블링 디지털 데이터 흐름은:
    상기 기술적 플랫폼(1)으로 상기 터미널(2)의 식별자(IUi)를 포함하는 요청을 전송하고;
    상기 채널 키(CC)를 비화하고 메시지(eCCk)를 획득하기 위하여 고유의 비화 키(BSKn) 및 상기 터미널(2)의 상기 식별자(IUi)를 사용하여 암호화 메커니즘(A)으로부터 비밀 키(CSk)를 생성하고;
    상기 채널 키(CC)를 획득하기 위하여 상기 터미널(2)에 초기 저장된 상기 키(CSk)로부터 상기 터미널(2)에 의하여 수신된 상기 메시지(eCCk)를 해독하고, 그리고
    상기 채널 키(CC)로부터 상기 메시지(ECM)의 상기 해독에서 초래되는 상기 제어 키(CW)를 획득하는 종속 단계에 따라 획득되는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 전송 단계는:
    - 상기 채널 키(CC)를 생성하고;
    - 상기 제어 키(CW)를 생성하고;
    - 상기 제어 키(CW)로부터 상기 디지털 데이터 흐름을 스크램블링하고;
    - 상기 메시지(ECM)를 획득하기 위하여 상기 채널 키(CC)로부터 상기 제어 키(CW)를 비화하는 단계를 포함하는 방법.
  3. 전항 중 어느 한 항에 있어서, 상기 생성 단계는, 상기 비밀 키(CSk) 생성을 목적으로 사용하기 위한 인덱스에 대응하는, 비밀 키(CSk) 생성용 서버(6)에 저장된 복수의 비화 키로부터 상기 비화 키(BSKn)를 결정하기 위하여, 상기 터미널(2)의 식별자(IUi)와 연관되고 상기 디지털 데이터 흐름의 컨텐츠에 관련한 권한을 관리하기 위한 서버(7) 내에 저장된 비화 키 인덱스(n)를 식별하는 종속 단계를 포함하는 방법.
  4. 전항 중 어느 한 항에 있어서, 상기 암호화 메커니즘(A)은 MD5, RSA, SHAS-1 또는 SHA-256 중의 하나로부터 선택되는 방법.
  5. 전항 중 어느 한 항에 있어서, 상기 메시지(eCCk)는 상기 SSL 타입의 보안 통신 프로토콜을 기반으로 상기 터미널로 전송되는 방법.
  6. 제2항에 있어서, 상기 제어 키(CW) 생성을 위한 상기 종속 단계는 매 10초마다 수행될 수 있는 방법.
  7. 전항 중 어느 한 항에 따른 방법의 적용을 위하여, 기술적 플랫폼(1) 및 적어도 하나의 터미널(2) 사이의 디지털 데이터 흐름의 보안 브로드캐스팅 시스템으로서, 상기 기술적 플랫폼(1)은, 비밀 키(CSk)를 저장하는 보안 영역을 포함하는 칩셋을 포함하는 상기 적어도 하나의 터미널(2)과 연결되기 위한 수단뿐만 아니라, 상기 데이터 흐름을 비화하기 위한 유닛(3) 및 비화/해독 키 생성 유닛(4)을 포함하는 것을 특징으로 하는 시스템.
  8. 제7항에 있어서, 상기 비화/해독 키 생성 유닛(4)은:
    터미널(2)의 식별자(IUi)와 연관된 비화 키 인덱스(n)를 저장하는, 상기 데이터 흐름의 컨텐츠에 관련한 권한을 관리하기 위한 서버(7);
    채널 키(CC)를 관리하기 위한 서버(8), 및
    비밀 키(CSk)를 생성하기 위한 서버(6)를 포함하는 시스템.
  9. 제7항 또는 제8항에 있어서, 상기 데이터 흐름을 비화하기 위한 상기 유닛(3)은:
    스크램블링 및 멀티플랙싱 서버(10), 및
    비화 서버(9)를 포함하는 시스템.
KR1020127027033A 2010-03-17 2011-03-16 디지털 데이터 흐름의 보안 브로드캐스팅 방법 및 시스템 KR20130050925A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1001058A FR2957737B1 (fr) 2010-03-17 2010-03-17 Procede et systeme de diffusion securisee d'un flux de donnees numeriques
FR1001058 2010-03-17
PCT/EP2011/053994 WO2011113870A1 (fr) 2010-03-17 2011-03-16 Procede et systeme de diffusion securisee d'un flux de donnees numeriques

Publications (1)

Publication Number Publication Date
KR20130050925A true KR20130050925A (ko) 2013-05-16

Family

ID=42646336

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127027033A KR20130050925A (ko) 2010-03-17 2011-03-16 디지털 데이터 흐름의 보안 브로드캐스팅 방법 및 시스템

Country Status (6)

Country Link
US (1) US8798269B2 (ko)
EP (1) EP2548371A1 (ko)
KR (1) KR20130050925A (ko)
CN (1) CN103039088B (ko)
FR (1) FR2957737B1 (ko)
WO (1) WO2011113870A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874915B1 (en) * 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
WO2013173988A1 (en) * 2012-05-23 2013-11-28 Nokia Corporation A key derivation method and apparatus for local access under control of a cellular network
US9288042B1 (en) * 2013-03-14 2016-03-15 Emc Corporation Securely and redundantly storing encryption credentials system and method
US9407440B2 (en) * 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
CN113727196B (zh) * 2021-07-19 2023-09-15 深圳市华曦达科技股份有限公司 实现cas终端按需授权的方法、装置及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4531020A (en) 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
KR100415109B1 (ko) * 2001-10-23 2004-01-13 삼성전자주식회사 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
FR2840147B1 (fr) * 2002-05-24 2004-08-27 France Telecom Procedes de brouillage et de debrouillage de signal video, systeme, decodeur, serveur de diffusion, support de donnees pour la mise en oeuvre de ces procedes
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
KR100717681B1 (ko) * 2005-03-24 2007-05-11 주식회사 케이티프리텔 단일 주파수망에서의 암호화된 방송신호 송출 시스템 및 그방법
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
US9277295B2 (en) * 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
CN101247520B (zh) * 2008-02-27 2011-05-18 北京航空航天大学 一种视频数据加密/解密方法

Also Published As

Publication number Publication date
WO2011113870A1 (fr) 2011-09-22
FR2957737A1 (fr) 2011-09-23
CN103039088A (zh) 2013-04-10
US8798269B2 (en) 2014-08-05
FR2957737B1 (fr) 2012-08-10
CN103039088B (zh) 2016-05-04
US20130058484A1 (en) 2013-03-07
WO2011113870A8 (fr) 2011-12-01
EP2548371A1 (fr) 2013-01-23

Similar Documents

Publication Publication Date Title
CA2498684C (en) Apparatus for encryption key management
JP4716866B2 (ja) デジタルコンテンツの転送を保護するためのメカニズム
US7721088B2 (en) Terminal device, server device, and content distribution system
US20060069645A1 (en) Method and apparatus for providing secured content distribution
US8205243B2 (en) Control of enhanced application features via a conditional access system
US7647641B2 (en) Method and system for conditional access applied to protection of content
US20030108199A1 (en) Encrypting received content
US20060190403A1 (en) Method and Apparatus for Content Protection and Copyright Management in Digital Video Distribution
US20080137850A1 (en) Method and system for a generic key packet for mpeg-2 transport scrambling
EP3207659B1 (en) Securing communication in a playback device with a control module using a key contribution
CN101080896A (zh) 在本地网络中传输数字数据的方法
WO2009002643A1 (en) Systems and methods for conditional access and digital rights management
WO2012072707A1 (en) Control word protection
EP2506590A1 (en) Authentication Certificates
EP2033131A2 (en) Systems and methods for conditional access and digital rights management
KR20110096056A (ko) 추가적인 키 층들을 이용하는 콘텐트 복호화 디바이스 및 암호화 시스템
KR20130050925A (ko) 디지털 데이터 흐름의 보안 브로드캐스팅 방법 및 시스템
US9124929B2 (en) Secure fast channel changing
KR20100069373A (ko) 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법
KR101005844B1 (ko) 메모리 카드 기반의 ts 패킷 처리를 위한 수신 제한 시스템
CN108650549B (zh) 数字电视数据管理方法及系统
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
US20080101614A1 (en) Method and Apparatus for Providing Secured Content Distribution
WO2013186274A1 (en) Obtaining control words using multiple key ladders
US20240056651A1 (en) Digital rights management using a gateway/set top box without a smart card

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid