KR20140034725A - 제어 워드 보호 - Google Patents

제어 워드 보호 Download PDF

Info

Publication number
KR20140034725A
KR20140034725A KR1020137016746A KR20137016746A KR20140034725A KR 20140034725 A KR20140034725 A KR 20140034725A KR 1020137016746 A KR1020137016746 A KR 1020137016746A KR 20137016746 A KR20137016746 A KR 20137016746A KR 20140034725 A KR20140034725 A KR 20140034725A
Authority
KR
South Korea
Prior art keywords
control word
chipset
key
virtual control
signature
Prior art date
Application number
KR1020137016746A
Other languages
English (en)
Inventor
페트루스 람베르투스 아드리아누스 로엘스
Original Assignee
이르데토 비.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이르데토 비.브이. filed Critical 이르데토 비.브이.
Publication of KR20140034725A publication Critical patent/KR20140034725A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 조건부 액세스 시스템의 수신기의 칩셋이 콘텐트 전달 네트워크 내의 헤드엔드 시스템으로부터 제어 워드들을 안전하게 수신하는 것을 가능케 한다. 본 명세서의 칩셋은, 가상의 제어 워드를 획득하기 위하여 인입 메시지를 처리하고, 콘텐트 전달 네트워크로부터 수신된 콘텐트를 디스크램블하기 위하여 사용된 제어 워드를 생성하기 위하여 가상의 제어 워드를 사용하는 수단을 포함한다. 인입 메시지의 신빙성은, 인입 메시지가 믿을만 하지 못하면 콘텐트 디스크램블링이 실패한다는 점에서, 확인된다.

Description

제어 워드 보호{CONTROL WORD PROTECTION}
본 개시사항은 안전한 전달을 목표로 한 칩셋에 제어 워드를 로딩하는 것에 관한 것이다. 이러한 제어 워드는 칩셋의 콘텐트 디스크램블러(descrambler) 내에서 콘텐트를 디스크램블하기 위하여 사용된다. 특히, 필수적인 것은 아니지만, 본 개시사항은 스마트카드에 연결된 칩셋에 제어 워드를 로딩하는 방법, 종래의 액세스 시스템 내에서 사용하기 위한 안전한 디바이스, 헤드엔드(head-end) 시스템, 헤드엔드 시스템 및/또는 종래의 액세스 시스템 내에서 제어 워드를 사용하는 방법, 및 이러한 방법(들)을 사용하는 컴퓨터 프로그램 제품에 관한 것이다.
디지털 비디오 방송(DVB) 송신들을 위한 조건부 액세스 시스템들은 잘 알려져 있고, 유료 텔레비전 서비스와 관련하여 폭 넓게 사용된다. 이러한 시스템은 하나 이상의 서비스들을 포함하는 방송 스트림의 안전한 송신을 방송 서비스들을 지원하는 예컨대 셋탑 박스 또는 모바일 단말에 포함된 디지털 수신기에 제공한다. 방송 서비스들을 권한 없는 시청으로부터 보호하기 위하여, 제어 워드로서 공통적으로 언급되는 암호화 키를 통해 데이터 패킷들은 송신기 측에서 스크램블(암호화)된다. 조건부 액세스/디지털 권리 관리(CA/DRM) 시스템은 오로지 권한 있는 수신기들로의 제어 워드들의 선택적인 분배를 구현한다. 추가의 안전은 제어 워드들이 특정 기간 동안에만 유효하도록 제어 워드들을 주기적으로 변경함으로써 제공된다. 전형적인 제어 워드들은 소위 말하는 자격 제어 메시지들(ECMs)을 사용하여 암호화된 형태로 수신기로 송신된다.
수신기에 있어서, ECM은 운송 스트림으로부터 필터링되어, 안전한 계산 환경, 예컨대 스마트카드에 전달된다. 스마트카드는 후속적으로 높은-레벨의 키를 사용하여 ECM을 암호해독하는데, 이러한 높은-레벨의 키는 ECM 내에 포함된 제어 워드들과 관련된 TV 채널들을 액세스할 권한이 있는 모든 스마트카드들에 공통이다. 제어 워드는 데이터를 디스크램블하기 위하여 제어 워드를 디스크램블러로 로딩하는 수신기에 반환된다.
제어 워드의 침해는 디지털 비디오 방송(DVB) 시스템들에서 중요한 문제이다. 일반적인 공격은 제어 워드가 모든 수신기들상에서 콘텐트의 잠금을 해제하는 공유 키라는 사실을 사용한다. 상대는 제어 워드들을 획득하고 이러한 제어 워드들을 권한 없는 수신기들에 재분배하기 위하여 키 전달 하부구조의 일부를 파괴할 수 있다. 예컨대, 간혹 공격자들은 스마트카드로부터 수신기로 송신되는 제어 워드를 가로챌 수 있고, 이를 로컬 네트워크 또는 인터넷을 통해 재분배할 수 있다. 재분배된 제어 워드는 이 후 적법한 권한의 스마트카드 없이 스크램블된 서비스들을 디스크램블할 수 있다.
일부 경우들에 있어서, 칩셋은 제작 프로세스 도중에 설치된 비밀 키에 기초하여 제어 워드 전달을 안전하게 하기 위한 키 체계를 지원한다. 도 1은 키들을 로딩하여 콘텐트를 디스크램블하기 위한 수신기의 칩셋(102)의 종래 기술의 예를 도시한다. 암호해독 모듈들(114, 116 및 118)은 암호해독된 출력 데이터를 얻기 위하여 암호화된 입력 데이터와 입력 키를 사용한다. 칩 제작자는 칩셋의 고유 키(CSUK)에 대한 유사-랜덤 값을 통해 칩셋을 개인화하고, 칩셋의 일련번호(CSSN)를 칩셋에 할당한다. 요소들(104 및 106)은 CSSN 및 CSUK를 각각 저장하기 위한 판독-전용 메모리 위치들이다. 요소들(108 및 110)은 암호해독된 출력 데이터를 일시적으로 저장하기 위한 판독-및-기록 메모리 위치들이다. 도시된 바와 같이, 콘텐트 디코더(112)는 디스크램블된 콘텐트를 디코딩한다. 요소들 사이의 데이터흐름들은 화살표로 표시된다. 화살표를 따른 부호들은 데이터흐름들을 식별한다.
도 1에 도시된 바와 같이, 제어 워드(CW)를 통해 스크램블되고, {content}CW로 표시된 콘텐트 스트림은 칩셋(102) 내에서 수신된다. 콘텐트를 디스크램블하기 위하여 필요한 제어 워드를 제공하기 위하여, 칩셋(102)은 입력 {CW}CSLK를 사용하여 관련된 CW의 안전한 로딩을 지원하는데, 입력 {CW}CSLK는 칩셋 로드 키(CSLK)를 통해 암호화된 CW를 나타낸다. 칩셋 고유 키(CSUK)를 통해 암호화된 상기 CSLK는 칩셋(102)에서 수신되는데, 입력 {CSLK}CSUK로 표시된다. {CSLK}CSUK를 암호해독하기 위하여 CSUK가 필요하다. CSUK와, 특별한 칩셋과 관련된 칩셋 일련번호(CSSN)는 일반적으로 칩셋상의 메모리 위치들(요소(104) 및 요소(106))에 미리 설치되고, 변경될 수 없다. 동작시, CSUK는 칩셋(102) 내의 안전한 저장장치(예, 요소(106))로부터 검색되어, 암호해독 모듈(114)을 사용하여 {CSLK}CSUK로부터 CSLK를 암호해독하기 위하여 사용된다. 일단 암호해독되면, CSLK는 메모리(즉, 요소(108))에 저장되고, 암호해독 모듈(116)을 사용하여 {CW}CSLK를 암호해독하기 위하여 사용될 수 있다. 마지막으로 메모리(즉, 요소(110))에 저장된 투명한 제어 워드는, 콘텐트가 콘텐트 디코더(112)를 사용하여 칩셋에 의해 디코딩될 수 있도록, 인입 스크램블된 콘텐트 {content}CW를 디스크램블하기 위하여, 암호해독 모듈(118)에 의해 사용된다. 콘텐트 디코더(112)는 칩셋(102) 외부에 있을 수 있고, 전형적으로 수신기의 일부이다.
일반적으로, 칩 제작자는 CA/DRM 공급자에게 (CSSN, CSUK) 쌍의 목록을 공급하여, 도 1에 도시된 방법을 사용하여, 칩셋 로드 키(CSLK)에 대한 값의 칩셋으로의 로딩을 가능케 한다. 알려진 조건부 액세스 시스템들은, 자격 관리 메시지('EMM')와 자격 제어 메시지('ECM')를 헤드엔드 시스템으로부터 스마트카드에 전달함으로써, 도 1에 도시된 것과 같은 키 로딩 메커니즘을 사용한다. 도 1의 예에 대해, EMM은 CSLK와 그 암호화된 형태 {CSLK}CSUK를 포함한다. ECM은 암호화된 CW를 포함한다. 스마트카드는 {CSLK}CSUK를 칩셋에 제공하고, CWs의 시퀀스를 로딩하기 위하여 CSLK를 키로서 사용할 수 있다. 즉, 스마트카드는 ECM 내에 포함된 CW를 재암호화하기 위하여 CSLK를 사용할 수 있어서, 칩셋에 전달되는 메시지 {CW}CSLK를 초래한다.
도 1의 예가 대칭 암호 알고리즘들을 사용하는 방법을 도시하지만, 도 2에 도시된 바와 같이, 비대칭, 또는 공개키 암호 기법을 사용하는 것이 또한 가능하다.
도 2는 비대칭 암호 알고리즘을 사용하여 제어 워드의 로딩을 구현하는 전형적인 칩셋을 도시한다. 칩셋 일련번호(CSSN)와 관련된 칩셋(202)은 요소(204)(판독 전용 메모리 저장 위치), 키 쌍을 저장하기 위한 요소(208) 및 요소(210)(판독-및-기록 메모리 저장 위치들), 및 투명 제어 워드를 일시적으로 저장하기 위한 요소(212)(판독-및-기록 메모리 저장 위치)를 포함한다. 키 쌍의 신빙성을 보호하기 위하여, 바람직하게 요소(208) 및 요소(210)는 1회-기록 메모리 위치들이다.
제작 도중에 쌍(CSSN, CSUK)을 로딩하여, 이 쌍들을 CA/DRM 공급자들 및 이들의 운영자들에 전달하는 것(도 1에 도시된 예에서 수행된 바와 같이) 대신에, 도 2에 도시된 칩셋(202)의 칩 제작자는, 칩셋 공개 키(CSPK)와 칩셋 비밀 키(CSSK)로 이루어지는 무작위 키 쌍을 생성하는 키 쌍 개인화 모듈(206)을 활성화시킴으로써 칩셋(202)을 개인화한다. CSPK와 CSSK는 요소들(208과 210)에 각각 저장된다.
제작자들은 번호들의 쌍들을 유지하는데, 각 쌍은 칩셋 일련번호(CSSN)와 그 관련된 칩셋 공개 키(CSPK)로 이루어진다. (CSSN, CSPK) 쌍들의 목록은 모든 CA/DRM 공급자들에 사용 가능하게 만들어진다. 번호들(CSSN 및 CSPK)이 비밀이 아니기 때문에, 이들 쌍들의 신빙성만이 보호될 필요가 있음을 주목해야 한다. 대응하는 CSSK를 갖는 수신기만이 (암호해독 모듈(216)을 사용하여) 암호해독할 수 있는 CW를 암호화하기 위하여 CSPK가 사용된다. 즉, 다른 어떠한 수신기도 동일한 무작위 키 쌍(CSPK, CSSK)를 생성하지 않을 것이기 때문에, 암호화된 제어 워드 {CW}CSPK는 고유한 데이터 패턴이고, 따라서 CW 로딩 메시지 {CW}CSPK를 공유하는 것은 가능하지 않다. 요소(212)에 일시적으로 저장된 암호해독된 CW는 이후 암호해독 모듈(218)을 통해 {Content}CW를 암호해독하도록 사용되어, 스크램블되지 않은 콘텐트를 생성한다. 스크램블되지 않은 콘텐트는 이후 후속적으로 콘텐트 디코더(214)를 사용하여 디코딩된다.
도 2에 관하여 기술된 공개-키 해결책의 이점은 칩 제작자가 더 이상 임의의 비밀들을 관리할 필요가 없다는 점이다. 그러나, CSPK는 공개 키이기 때문에, 이 키는 상대에게도 이용 가능하다. 특히, 공격자가 어떻게 해서든지 손상된 수신기로부터 CW를 획득하면, 손상된 CW는 임의의 적법한 수신기의 CSPK를 통해 암호화되어 그 칩셋에 로딩될 수 있다. 명백하게, 이러한 공격은 비밀-키 메커니즘으로서 비대칭 암호 메커니즘을 사용함으로써 예방될 수 있다. 이러한 메커니즘의 잘 알려진 예는 무작위로 선택된 암호(또는 암호해독) 성분을 갖는 RSA이고, 이들 모두는 비밀이 유지된다. 그러나, 결과적인 해결책은 칩 제작자가 임의의 비밀들을 관리할 필요가 없는 이점을 더 이상 갖지 않는다.
광대역 인터넷의 만연된 채택을 통해, CW 재-분배는 디지털 콘텐트의 안전한 전달에 급속하게 상당한 위협이 되고 있다. CW를 보호하기 위한 현재의 해결책은 대칭 암호 알고리즘들에 의존한다. 이러한 해결책이 안전한 메커니즘을 초래하지만, 칩셋 제작자가 비밀들을 관리하고 개별적인 칩셋들을 추적하는 책임을 갖도록 강제한다. 이러한 해결책은 따라서, 칩 제작자와는 독립적으로 다수의 CA/DRM 공급자들에 의해 전개될 수 있는 범용 칩셋들을 제작하는 것을 불가능케 한다. 특히, 대칭 암호 알고리즘들에 기초한 이러한 방법에 있어서, 비밀 키가 상이한 CA/DRM 공급자들 사이에서 공유되는 것을 필요로 하거나, 믿을 수 있는 제 3자가 비밀 키들을 관리하기 위하여 요구된다.
공개-키 암호 기법을 사용하는 CW를 로딩하는 것은 비밀 키를 사전에 로딩하고 비밀 정보를 CA/DRM 공급자에 전달하는 필요성을 제거한다. 그러나, 상대 또한 공개 키에 대한 액세스를 갖기 때문에, 상대 또한 디스크램블러 칩셋 내에서 CW를 로딩할 수 있다. 따라서, 이러한 방법은 CW 로딩 메시지의 신빙성을 보호하지 않는다. 칩셋에 전달된 CA/DRM 메시지의 신빙성을 보호하기 위한 별도의 메커니즘이 요구된다. 그러나, 이것은 메시지 인증 코드(MAC)와 같은 인증 방식 또는 비대칭 디지털 서명 방식에 대한 비밀 키들이 관리될 필요가 있어서, 대칭 해결책에 대해 기술된 것과 유사한 키 관리 문제점들을 야기함을 의미한다.
상술한 문제점들을 해결하는, 제어 워드들을 칩셋에 로딩하기 위한 개선된 해결책의 필요성이 존재한다.
본 개시사항에서 기술된 시스템들 및 방법들은 CW의 비밀을 보호하기 위한 공개-키 메커니즘을 제 2의 독립적인 키의 신빙성을 보호하기 위한 암호 메커니즘과 결합함으로써 종래 기술의 시스템들과 관련된 문제점들을 해결한다. 이러한 제 2 키는 칩셋에 전달된 메시지들의 신빙성을 보호하기 위하여 사용될 수 있는 키 쌍의 부분이다.
보다 정확하게, 유사-무작위 값은 콘텐트의 (디)스크램블링을 위해 생성된다. 그러나, CW로서 이러한 값을 직접 사용하는 대신에, 이러한 값 및 신빙성 메커니즘의 루트 키에 함수가 적용된다. 이러한 함수의 출력은, CW, 및 가능하게는 콘텐트 (디-)스크램블링 메커니즘에서 사용될 더 많은 값들을 포함한다. 이러한 함수는, 루트 키가 믿을만하지 않으면 콘텐트 디스크램블링이 실패할 것이라는 점에서 루트 키의 신빙성이 보호되는 방식으로, 선택된다. 이것은 재-분배된 콘텐트를 디스크램블하기 위하여 칩셋에 의해 사용될 수 있는, 공격자가 생성한 CA/DRM 메시지들을 통해 공격자가 콘텐트를 재-스크램블하고 재-분배하는 것을 필요로 하는 것을 의미한다.
본 개시사항의 일 양상에 따라, 수신기의 칩셋 내에서 제어 워드를 안전하게 획득하기 위한 방법이 개시되는데, 상기 제어 워드는 콘텐트 전달 네트워크로부터 송신된 스크램블된 콘텐트를 디스크램블링하기 위한 것이다. 칩셋에서, 제어 워드의 안전한 형태는 칩셋에 통신 가능하게 연결된 스마트카드로부터 수신되는데, 가상의 제어 워드의 안전한 형태는 헤드엔드 시스템으로부터 스마트카드에 제공되고, 신빙성 및 비밀을 보호하기 위하여 스마트카드에 의해 안전하게 된 가상의 제어 워드이다. 이러한 제어 워드는 가상의 제어 워드의 안전한 형태로부터 획득된다. 헤드엔드 시스템과 관련된 가상의 제어 워드 및 서명 확인 키는 주어진 출력을 생성하기 위한 칩셋 내의 암호 함수에 대한 입력으로서 제공되고, 상기 주어진 출력은 적어도 하나의 제어 워드를 포함하는데, 암호 함수는 서명 키, 서명 키와 관련된 서명 확인 키, 및 다른 가상의 제어 워드를 포함하는 키 쌍을 결정하는 것이 실행 불가능한 특성을 구비하여, 결정된 서명 확인 키와 다른 가상의 제어 워드가 암호 함수의 주어진 출력에 맵핑된다. 다른 가상의 제어 워드는 가상의 제어 워드의 안전한 형태로부터 획득된 가상의 제어 워드와 동일하거나(예, 동일한 값을 갖거나), 동일하지 않을 수 있다.
본 개시사항의 다른 양상에 따라, 가상의 제어 워드의 안전한 형태는, 칩셋과 관련된 공개 키를 사용하여 가상의 제어 워드의 암호에 의해, 그리고 헤드엔드 시스템과 관련된 비밀 서명키를 사용하여 가상의 제어 워드의 서명에 의해, 안전하게 된 가상의 제어 워드를 포함하는데, 가상의 제어 워드의 안전한 형태는 칩셋과 관련된 비밀 키를 사용하여 칩셋에 의해 암호해독 가능하고, 가상의 제어 워드의 서명은 헤드엔드 시스템과 관련된 서명 확인 키를 사용하여 칩셋에 의해 확인 가능하다.
본 개시사항의 또 다른 양상에 따라, 본 명세서에서 개시된 방법들은, 칩셋 에서 로드 키의 안전한 형태를 수신하는 단계를 더 포함하는데, 여기에서 로드 키의 안전한 형태는 그 신빙성과 비밀을 보호하도록 안전하게 된 로드 키이다. 칩셋에서 수신된 가상의 제어 워드의 상기 안전한 형태는 로드 키를 사용하여 가상의 제어 워드의 암호에 의해 안전하게 된 가상의 제어 워드이다.
일부 실시예들에 있어서, 칩셋에서 수신된, 로드 키의 안전한 형태는, 칩셋과 관련된 공개 키를 사용하여 로드 키의 암호에 의해, 그리고 헤드엔드 시스템과 관련된 비밀 서명키를 사용하여 로드 키의 서명에 의해, 안전하게 된 로드 키이어서, 로드 키의 안전한 형태는 칩셋과 관련된 비밀 키를 사용하여 칩셋에 의해 암호해독 가능하고, 로드 키의 서명은 헤드엔드 시스템과 관련된 서명 확인 키를 사용하여 칩셋에 의해 확인 가능하다.
특정 실시예들에 있어서, 본 명세서에 기술된 방법들은 헤드엔드 시스템으로부터 헤드엔드 시스템과 관련된 서명 확인 키를 수신하는 단계를 더 포함한다.
본 개시사항의 일 양상에 따라, 수신기의 칩셋에 대한 제어 워드의 안전한 로딩을 가능케 하는 방법으로서, 이러한 제어 워드는 수신기가 콘텐트 전달 네트워크로부터 송신된 스크램블된 콘텐트를 디스크램블하는 것을 허용하는, 안전한 로딩을 가능케 하는 방법이 개시된다. 칩셋에 통신 가능하게 연결된 스마트카드에서, 콘텐트 전달 네트워크의 헤드엔드 시스템로부터 가상의 제어 워드가 수신된다. 스마트카드에서, 가상의 제어 워드는 안전하게 되어 가상의 제어 워드의 안전한 형태를 생성하여, 그 신빙성 및 비밀이 보호된다. 가상의 제어 워드의 안전한 형태는 스마트카드로부터 칩셋으로 송신된다.
본 개시사항의 다른 양상에 따라, 가상의 제어 워드를 안전하게 하는 것은, 칩셋과 관련된 공개 키를 통해 가상의 제어 워드를 암호화하는 것과, 헤드엔드 시스템과 관련된 비밀 서명 키를 통해 가상의 제어 워드를 서명하는 것을 포함하여, 가상의 제어 워드의 안전한 형태는 칩셋과 관련된 비밀 키를 사용하여 칩셋에 의해 암호해독 가능하고, 가상의 제어 워드의 안전한 형태의 원래의 것은 헤드엔드 시스템과 관련된 서명 확인 키를 사용하여 칩셋에 의해 확인 가능하게 된다.
본 개시사항의 또 다른 양상에 따라, 본 명세서에 기술된 방법들은 로드 키의 안전한 형태를 칩셋에 송신하는 단계를 포함한다. 칩셋에 송신된, 로드 키의 안전한 형태는 안전하게 되어, 그 신빙성과 비밀을 보호한다. 칩셋에 송신된, 가상의 제어 워드의 안전한 형태는 상기 로드 키를 사용하여 가상의 제어 워드의 암호화에 의해 안전하게 된다.
일부 실시예들에 있어서, 본 명세서에 기술된 방법들은, 칩셋이 가상의 제어 워드로부터 제어 워드를 유도하는 것을 가능하게 하기 위하여, 콘텐트 전달 네트워크의 헤드엔드 시스템과 관련된 서명 확인 키를 칩셋에 제공하는 단계를 더 포함한다.
본 개시 사항의 일 양상에 따라, 콘텐트 전달 네트워크의 헤드엔드 시스템 으로부터의 제어 워드의 수신기의 칩셋으로의 로딩을 가능케 하는 방법으로서, 제어 워드는 수신기가 콘텐트 전달 네트워크로부터 송신된 스크램블된 콘텐트를 디스크램블하는 것을 가능케 하는, 제어 워드의 수신기의 칩셋으로의 로딩을 가능케 하는 방법이 개시된다. 가상의 제어 워드는 헤드엔드 시스템에서 생성된다. 가상의 제어 워드는 헤드엔드 시스템으로부터 수신기의 매개물을 통해 스마트카드로 송신되고, 여기에서 스마트카드는 칩셋에 통신 가능하게 연결된다. 암호 함수를 사용하여 적어도 가상의 제어 워드는 입력들로서 헤드엔드 시스템과 관련된 서명 확인 키와 결합되어 주어진 출력을 생성하는데, 주어진 출력은 적어도 하나의 제어 워드를 포함하고, 암호 함수는 서명 키, 서명 키와 관련된 서명 확인 키, 및 다른 가상 제어 워드를 포함하는 키 쌍을 결정하는 것이 실행 불가능한 특성을 구비하여, 결정된 서명 확인 키와 다른 가상의 제어 워드는 암호 함수의 주어진 출력으로 맵핑된다. 다른 가상의 제어 워드는 헤드엔드 시스템에서 생성된 가상의 제어 워드와 동일하거나(예, 동일한 값을 갖거나), 동일하지 않을 수 있다.
본 개시사항의 다른 양상에 따라, 콘텐트는 제어 워드를 사용하여 스크램블되어, 스크램블된 콘텐트를 생성하고, 스크램블된 콘텐트는 칩셋으로 송신된다.
일부 실시예들에 있어서, 수신기 내의 칩셋은 제어 워드를 안전하게 획득하기 위해 사용될 수 있고, 이러한 제어 워드는 콘텐트 전달 네트워크로부터 수신된 스크램블된 콘텐트를 디스크램블하기 위한 것이다. 칩셋은 칩셋에 통신 가능하게 연결된 스마트카드로부터 가상의 제어 워드의 안전한 형태를 수신하도록 구성된 통신 모듈을 포함할 수 있고, 가상의 제어 워드의 안전한 형태는 헤드엔드 시스템으로부터 스마트카드에 제공되고, 스마트카드에 의해 안전하게 되어 그 신빙성 및 비밀을 보호하는 가상의 제어 워드이다. 칩셋은 가상의 제어 워드의 안전한 형태로부터 가상의 제어 워드를 획득하도록 구성된 안전 모듈을 더 포함할 수 있다. 칩셋은 또한 헤드엔드 시스템과 관련된 적어도 가상의 제어 워드와 서명 확인 키를 암호 함수의 입력으로서 제공하여 주어진 출력을 생성하도록 구성된 암호 모듈을 포함할 수 있고, 주어진 출력은 적어도 하나의 제어 워드를 포함하는데, 암호 함수는 서명 키, 서명 키와 관련된 서명 확인 키 및 다른 가상의 제어 워드를 포함하는 키 쌍을 결정하는 것이 실행 불가능한 특성을 구비하여, 결정된 서명 확인 키 및 다른 가상의 제어 워드는 암호 함수의 주어진 출력에 맵핑된다. 다른 가상의 제어 워드는 안전 모듈에 의해 획득된 가상의 제어 워드와 동일하거나(동일한 값을 갖거나), 동일하지 않을 수 있다.
특정 실시예들에 있어서, 칩셋에 통신 가능하게 연결된 스마트카드는 제어 워드의 수신기의 칩셋에 대한 안전한 로딩을 가능케 하기 위하여 사용될 수 있는데, 제어 워드는 수신기가 콘텐트 전달 네트워크로부터 송신된 스크램블된 콘텐트를 디스크램블하는 것을 가능케 한다. 스마트카드는 콘텐트 전달 네트워크의 헤드엔드 시스템으로부터 가상의 제어 워드를 수신하도록 구성된 통신 모듈을 포함할 수 있다. 스마트카드는 가상의 제어 워드를 안전하여 하여 가상의 제어 워드의 안전한 형태를 생성하도록 구성된 안전 모듈을 더 포함하여, 그 신빙성 및 비밀이 보호된다. 스마트카드는 또한 가상의 제어 워드의 안전한 형태를 스마트카드로부터 칩셋으로 송신하도록 구성된 송신 모듈을 포함할 수 있다.
일부 실시예들에 있어서, 콘텐트 전달 네트워크의 헤드엔드 시스템은 제어 워드의 수신기의 칩셋에 대한 로딩을 가능케 하기 위하여 사용될 수 있고, 이러한 제어 워드는 수신기가 콘텐트 전달 네트워크로부터 송신된 스크램블된 콘텐트를 디스크램블하는 것을 가능하게 한다. 헤드엔드 시스템은 가상의 제어 워드를 생성하도록 구성된 제어 워드 생성기를 포함할 수 있다. 헤드엔드 시스템은 또한 헤드엔드 시스템으로부터 수신기의 매개물을 통해 스마트카드로 가상의 제어 워드를 송신하도록 구성된 통신 모듈을 포함할 수 있는데, 스마트카드는 칩셋에 통신 가능하게 연결된다. 헤드엔드 시스템은 또한, 주어진 출력을 생성하도록, 암호 함수를 사용하여 적어도 가상의 제어 워드를 헤드엔드 시스템과 관련된 공개 키와 결합하는 암호 모듈을 포함할 수 있고, 주어진 출력은 적어도 하나의 제어 워드를 포함하는데, 암호화 함수는 서명 키, 서명 키와 관련된 서명 확인 키 및 다른 가상의 제어 워드를 포함하는 키 쌍을 결정하는 것이 실행 불가능한 특성을 구비하여, 결정된 서명 확인 키와 다른 가상의 제어 워드는 암호 함수의 주어진 출력에 맵핑된다. 다른 가상의 제어 워드는 헤드엔드 시스템에서 생성된 가상의 제어 워드와 동일하거나(예, 동일한 값을 갖거나), 동일하지 않을 수 있다. 헤드엔드 시스템은 제어 워드를 사용하여 콘텐트를 스크램블함으로써, 스크램블된 콘텐트를 생성하도록 구성된 스크램블러를 포함할 수 있다. 헤드엔드 시스템은 또한 스크램블된 콘텐트를 칩셋에 전달하도록 구성된 콘텐트 전달 모듈을 포함할 수 있다.
본 개시사항의 일 양상에 따라, 수신기는 본 명세서에 기술된 칩셋을 포함할 수 있다. 본 개시사항의 다른 양상에 따라, 조건부 액세스 시스템은 본 명세서에 기술된 칩셋, 스마트카드, 및 헤드엔드 시스템을 포함할 수 있다. 본 개시사항의 또 다른 양상에 따라, 컴퓨터 프로그램 제품이 컴퓨터 판독 가능한 비-일시적인 저장 매체 상에서 구현되는데, 컴퓨터 프로그램 제품은 컴퓨터상에서 실행될 때 본 명세서에 기술된 방법들에 따른 방식으로 방법을 실행하도록 구성된다.
이후, 본 발명의 실시예들은 더 상세하게 기술될 것이다. 그러나, 이들 실시예들이 본 발명의 보호의 범주를 제한하는 것으로 해석되지 않아야 함이 인식될 것이다.
본 발명의 양상들은 도면들에 도시된 예시적인 실시예들을 참조하여 더 상세하게 설명될 것이다.
도 1은 대칭 암호 기법을 사용하는 종래 기술의 칩셋을 도시하는 도면.
도 2는 비대칭 암호 기법을 사용하는 다른 종래 기술의 칩셋을 도시하는 도면.
도 3은 본 개시사항의 예시적인 실시예의 조건부 액세스 시스템을 도시하는 도면.
도 4는 본 개시사항의 예시적인 실시예의 칩셋 내에서 사용하기 위한 방법을 도시하는 도면.
도 5는 본 개시사항의 다른 예시적인 실시예에 따라 콘텐트 전달 네트워크의 헤드엔드 시스템 내에서 사용하기 위한 방법을 도시하는 도면.
도 6은 본 개시사항의 또 다른 예시적인 실시예에 따라 칩셋 내에서 사용하기 위한 방법을 도시하는 도면.
도 7은 본 개시사항의 또 다른 예시적인 실시예에서 콘텐트 전달 네트워크의 헤드엔드 시스템 내의 사용을 위한 방법을 도시하는 도면.
본 개시사항 내에 기술된 시스템들 및 방법들은, 메시지가 믿을만하지 않으면 콘텐트 디스크램블링이 실패할 것이라는 점에서, CW의 비밀과, 칩셋에 전달되는 CW 로딩 메시지의 신빙성(또는 단일 소스 신빙성)을 보호한다. 일반적으로, 칩셋들은 CA/DRM 시스템의 일부이다. 도 3은 본 발명의 예시적인 실시예의 조건부 액세스 시스템(7)을 도시한다. 헤드엔드 시스템(4)은 ECMs, EMMs, 및 CW로 스크램블된 콘텐트 스트림(즉, {content}CW)을 분배 네트워크(6)를 통해 하나 이상의 수신기들(2)에 송신한다. 헤드엔드 시스템은 콘텐트를 스크램블하여 ECMs 및 EMMs를 수신기에 제공하기 위하여 도 5 및 도 7과 관련하여 기술된 임의의 방법들 및 시스템들을 사용할 수 있다.
수신기(2)와 같은 수신기들은 콘텐트를 디스크램블링 및/또는 디코딩하기 위한 칩셋(1)을 포함할 수 있고, 스마트카드(3)에 통신 가능하게 연결될 수 있다. 일반적으로, 수신기(2)는 ECMs 및 EMMs를 수신하고 필터링하여, 추가 처리를 위해 스마트카드(3)에 전달한다. 스마트카드(3)는 도 4 및 도 6과 관련하여 기술된 방법들 및 시스템들을 사용하여 제어 워드들을 칩셋(1)에 로딩한다. 안전한 디바이스(3)은, 예컨대 스마트카드이고, 수신기(2)의 안전환 환경에서 실행되는 소프트웨어로 구현될 수 있다.
본 개시사항에서 기술된 방법들 및 시스템들 사용하여 조건부 액세스 메시지들(ECMs 또는 EMMs)를 송신하기 위하여 요구되는 대역폭은 CWs를 칩셋에 안전하게 로딩하기 위해 기존의 메커니즘들에 의해 요구되는 대역폭과 비교될 수 있다. 대역폭이 가치 있는 자원이기 때문에, 해결책은 CA/DRM 시스템의 전체적인 성능을 악화시키지 않아야만 한다. 새로운 메커니즘은, 키의 비밀을 유지하는데 더 적은 동기를 갖는 엔티티에 의해 처리되는 비밀 키들에 의존하지 않는 점에서, 안전을 강화한다. 덧붙여, 새로운 메커니즘은, 신빙성 메커니즘의 키 쌍이 손상되는 안전 침해로부터 기존의 해결책에 의해 제공되지 않는 안전 특성을 회복할 수 있다. 본 개시사항은 또한 믿을만한 다수의 소스들을 가능케 하는 해결책을 기술하고 모든 CA/DRM 시스템 및 CA/DRM 시스템 운영자가 키 로딩 메커니즘을 독립적으로 구축하는 것을 가능케 한다.
도 4는 본 개시사항의 예시적인 실시예의 칩셋 내에서 사용하기 위한 방법들 도시한다. 예시를 통해, 해결책은 칩셋(404)과 스마트카드(402) 내에서 구현된다. 칩셋(404)은 칩셋(404) 내에서 바람직하게 생성된 키 쌍을 통해 개인화된다(예, 키 쌍 개인화 모듈(410)을 사용하여). 개인화 상태 도중에, 이러한 키 쌍은 칩셋 일련번호(CSSN)와 관련된다. 이러한 키 쌍은 메모리 요소들(412 및 460)에 저장된 칩셋 공개 키(CSPK) 및 메모리 요소(414)에 저장된 칩셋 비밀 키(CSSK)를 포함한다. 관련된 공개-키 암호 시스템은 CW의 비밀을 보호한다. 공개-키 암호 기법의 사용은 칩 제작자가 제작되는 모든 칩에 대한 CSSN과 CSPK 모두를 공개하는 것을 가능케 하는데, 즉 이러한 정보의 신빙성만이 보호될 필요가 있다.
공격자가 CW 로딩 메시지들을 삽입하는데 CSPK를 또한 사용하는 것을 방지하기 위하여, 본 개시사항에 기술된 시스템들 및 방법들은 칩셋이 CW 로딩 메시지의 신빙성을 확인하는 것을 강제하는 추가적인 메커니즘을 구비한다. 이러한 메커니즘은 공격자가 심지어 공개된 CSPK를 통해 칩셋에 CWs를 발행하는 것을 방지한다. 본 개시사항에 기술된 시스템들 및 방법들은 콘텐트 전달 네트워크의 헤드엔드 시스템에 의해 생성된 다른 키 쌍을 도입함으로써 이를 달성한다. 콘텐트 전달 네트워크의 헤드엔드 시스템과 관련된 키 쌍은 서명 확인 키(SVK)와 서명 키(SK)를 포함한다. 이러한 키 쌍은 서명 생성 알고리즘과 서명 확인 알고리즘으로 이루어지는 암호 방식에서 사용된다. 이러한 방식에 대해, 비대칭 또는 대칭 암호 기술들이 사용될 수 있다. 비대칭 방식이 사용된다면, SVK는 공개 키이고, SK는 비밀 키가 된다. 비대칭 방식이 사용되면, SVK와 SK는 모두 비밀 키들이 된다. 덧붙여, 대칭 방식의 키 쌍(SK, SVK) 내의 키들 중 하나가 알려지면, 키 쌍에서 다른 키를 유도하는 것은 쉽다.
도 4에 도시된 실시예에 있어서, 비대칭 방식이 사용된다. 스마트카드(402)의 메모리 요소(422)에 저장된 서명 확인 키(SVK)는 칩셋(404)의 메모리 요소(418)에 전달되어 저장된다. 서명 키(SK)는 스마트카드(402)의 메모리 요소(420)에 저장된다. 특정 실시예들에 있어서, SVK 및 SK는 콘텐트 전달 네트워크의 헤드엔드 시스템에 의해 제공될 수 있다. SVK 및/또는 SK가 콘텐트 전달 네트워크의 헤드엔드 시스템에 의해 제공된다면, 수신기/칩셋에 대한 SVK 및/또는 SK의 송신이 보호될 수 있다. 예컨대, SVK의 비밀을 보호하기 위하여, 수신기의 칩셋의 공개 키를 사용하여 암호화될 수 있다. SK의 신빙성 및 비밀을 보호하기 위하여, 조건부 액세스 시스템에 의해 제공된, 헤드엔드 시스템과 스마트카드 사이의 안전한 채널이 사용될 수 있다.
CA/DRM 시스템은 자격 제어 메시지(ECM) 내의 무작위 값(CW*)(또는 "가상의 제어 워드"로 교환 가능하게 언급되는)을 수신기로 전달하고, ECM은 필터링되어 스마트카드(402)로 전달된다. 일부 실시예들에 있어서, 가상의 제어 워드는 콘텐트를 (디)스크램블링하기 위해 직접 사용되지는 않는다. 오히려, CW*로부터 유도된 값, 즉 제어 워드(CW)가 콘텐트를 (디)스크램블링하기 위하여 사용되는 키가 된다. 칩셋(404)은 무작위 값(CW*)을 수신하기 위하여 바람직하게 헤드엔드 시스템과 통신할 수 있도록 구성된 통신 모듈을 포함할 수 있다. 스마트카드(402)는 칩셋(404) 및/또는 수신기에 의해 전달된 ECMs 및 EMMs를 수신하기 위한 통신 모듈을 포함할 수 있다. 통신 모듈은 키 제어 모듈(416) 내에서 구현될 수 있다.
기존의 해결책들과 달리, 칩셋(404)은 디스크램블러(예, CSA-1 모듈(436))에서 CW*를 직접 사용하지 않고, 오히려 H-모듈(432) 내에 위치한 해쉬 함수(H)를 사용하여 CW*와 SVK(메모리 요소(418)에 저장된)로부터 CW를 유도한다. H-모듈(432)은 해쉬 함수를 적용하기 전에 두 개의 입력들(CW*와 SVK)을 병합할 수 있다. 일부 실시예들에 있어서, H-모듈(432)은 암호 모듈 내에서 구현된다. 해쉬 함수(H)는 또한 임의의 다른 적합한 암호 함수가 될 수 있다. 함수(H)의 가능한 구현들은 바람직하게 다음의 특성을 구비한다: 출력(CW)이 주어지면, SVK*와 CW**가 CW로 맵핑되도록 키 쌍(SK*와 SVK*)과 가상의 제어 워드(CW**)를 찾는 것은 곤란하다(예, 어렵거나, 계산적으로 어렵거나, 실현 불가능하거나, 또는 계산적으로 실현 불가능하다). 특정 실시들에 있어서, "곤란하다"는 SVK*와 CW**가 다항식 시간 또는 공간에서 CW로 맵핑되도록 공격자가 키 쌍(SK*와 SVK*)과 가상의 제어 워드(CW**)를 유도하는 것이 가능하지 않다는 것을 의미한다. 다른 실시예들에 있어서, "곤란하다"는 동작들의 번호에서 또는 이러한 값을 찾는데 필요한 메모리의 크기에서 하한을 규정함으로써 한정될 수 있다. 제 3의 예로서, 특성이 충족되지 않는 확률 상의 상한을 규정함으로써 "곤란하다"를 한정할 수 있다.
만약 비대칭 암호 방식이 CW 로딩 메시지의 신빙성을 보호하기 위하여 사용된다면, 이러한 특성을 갖는 함수(H)의 예는 다음과 같다: (1) 예컨대 SVK의 값을 CW*의 값에 부가하여, 입력들(CW*와 SVK)을 병합함으로써 중간 결과(X)를 생성한다, (2) 제 2 사전-이미지 저항성 해쉬 함수를 입력(X)에 적용하여 출력(CW)을 생성한다. 바람직한 특성이 이러한 예들에 적용되는 것을 확인하기 위하여, 제어 워드(CW)와 공개 키(SVK)가 주어지면, 공격자가 SVK*와 CW**가 CW로 맵핑되도록 SVK와 같지 않은 SVK*와 가상의 제어 워드(CW**)를 결정하는 것이 곤란할지를 관찰한다. 이를 확인하기 위하여, 공격자가 이러한 SVK*와 이러한 CW**를 생성하는 것이 가능하다고 간주한다. 이 후, 출력(CW)과 입력들(SVK와 CW*)이 주어지면, SVK*가 SVK와 같지 않기 때문에, SVK*와 CW**로 이루어진 제 2 사전-이미지를 생성하기 위하여 동일한 방법이 해쉬 함수에 적용될 수 있다. 이것은 해쉬 함수가 제 2 사전-이미지 저항성이 아님을 의미하여, 가정과 모순된다. 결과적으로, 공격자에 대한 유일한 선택사항은 헤드엔드의 공개 키와 관련된 서명 키, 즉 SVK를 결정하는 것이고, 이것은 정의에 의해 비대칭 방식에서 실현 불가능한 것이다.
만약 대칭 방식이 사용된다면, 함수(H)의 예는 다음과 같다: (1) 단-방향 함수 또는 사전-이미지 저항성 해쉬 함수를 비밀 키(SVK)에 적용하여, 중간 결과(X)를 생성한다, (2) 예컨대, X의 값을 CW*의 값에 부가하여 X와 CW*를 병합함으로써 중간 결과(Y)를 생성한다, (3) 제 2 사전-이미지 저항성 해쉬 함수를 중간 결과(Y)에 적용하여 출력(CW)을 생성한다. 바람직한 특성이 이러한 예에 적용되는지를 확인하기 위하여, CW가 주어지면, 공격자가 단계 (1)에서 적용된 사전-이미지 저항성 해쉬 함수의 최대 1개의 출력(즉, 중간 결과(X))과 단계 (3)에서 주어진 CW에 맵핑되는 하나의 CW**를 결정할 수 있을지를 관찰한다. 정의에 의해, 이러한 주어진 출력(X)에 맵핑되는 사전-이미지 저항성 해쉬 함수에 대한 임의의 입력(SVK*)을 찾는 것은 실현 불가능하다.
대칭 방식에 대한 구현이 비대칭 경우에도 사용될 수 있음을, 즉 함수(H)의 일 구현이 대칭 경우와 비대칭 경우 모두에 사용될 수 있음을 주목해야 한다. 덧붙여, 두 예들에 있어서, 가상의 제어 워드(CW*)의 경우에서도 원하는 특성을 충족시키는 함수(H)와, 대칭 경우에 사전-이미지 저항성 해쉬 함수의 출력(X)이 알려짐(제 2 사전-이미지 저항성 해쉬 함수에 대한 두 입력들이 알려지는 경우)을 주목해야 한다. 이것은 다음과 같이 확인될 수 있다: 제 2 사전-이미지 저항성 해쉬 함수에 대한 출력(CW)과 지정된 입력들이 주어지면, 정의에 의해, 주어진 출력(CW)에 맵핑하는, 제 2 사전-이미지 저항성 해쉬 함수에 대한 입력들의 제 2의 상이한 세트를 결정하는 것은 실현 불가능하다. 만약 비대칭 방식이 사용되면, 이것은 공격자가 주어진 CW로 맵핑되는 SVK와 상이한 서명 확인 키를 결정할 수 없음을 의미한다. 공격자에 대한 유일한 선택사항은 SVK와 관련된 서명 키를 결정하는 것이고, 이는 정의에 의해 비대칭 방식에 대해 실현 불가능하다. 대칭 경우에 있어서, 공격자는 사전-이미지 저항성 해쉬 함수의 정확히 하나의 출력(즉, 중간 결과(X))을 갖는다. 정의에 의해, 주어진 출력(X)에 맵핑되는 사전-이미지 저항성 해쉬 함수에 대한 입력(SVK*)를 찾는 것은 실현 불가능하다. 함수(H)를 적용하기 전에, H-모듈(432)은 CW를 전달하여 메모리 요소(434)에 저장한다. CW를 사용하여 CSA- 1모듈(426)은 콘텐트 전달 모듈(406)에 의해 제공된 콘텐트를 디스크램블할 수 있고, 디스크램블된 콘텐트를 추가 처리를 위해 콘텐트 디코더(438)에 송신할 수 있다.
도 4에 있어서, 공개-키 암호 모듈('E')(424) 및 공개-키 암호해독 모듈('D')(430)은 CW 로딩 메시지의 비밀을 보호할 책임이 있다. 도 4에서 서명 모듈('S')(426)과 서명 확인 모듈('V')(428)은 CW 로딩 메시지의 (단일 소스) 신빙성을 보호한다. 특정 실시예들에 있어서, 암호 모듈(424)과 서명 모듈(426) 중 하나 또는 이들 모두 적합한 보안 모듈 내에서 구현될 수 있다. 일반적으로, 모듈들(424, 426, 428 및 430) 중 임의의 조합은 칩셋 또는 스마트카드 내의 적합한 보안 모듈 내에서 구현될 수 있다. 도 4에 도시된 이러한 실시예에 있어서, 키들의 제어 모듈(416)은 모듈(424)을 사용하여 CW*를 암호화하기 위하여 CSPK(메모리(412)에 저장된)를 사용한다. 특정 실시예들에 있어서, CSPK는 콘텐트 전달 네트워크의 헤드엔드 시스템에 의해 제공될 수 있다. 키들의 제어 모듈(416)은 또한 서명 모듈(426)을 사용하여 메시지에 서명하기 위하여 서명 키(SK)를 사용할 수 있다. 암호화되고 서명된 CW*는 이후 추가 처리를 위하여 칩셋(404)에 송신된다. 암호화되고 서명된 CW*는 스마트카드(402)와 칩셋(404) 사이에서 통신하도록 구성된 송신 모듈 또는 임의의 적합한 통신 모듈을 사용하여 송신될 수 있다.
CW*를 포함한 CW 로딩 메시지는 후속적으로 칩셋(404)에 의해 수신되어 처리된다. 도 4에 도시된 바와 같이, 칩셋(404)은 (메시지가 적법한 소스로부터 온 것을 보장하기 위하여) 헤드엔드 시스템과 관련된 SVK를 사용하여 송신된 CW 로딩 메시지의 신빙성을 확인하도록 서명 확인 모듈(428)을 사용한다. 칩셋(404)은 칩셋(404)과 관련된 비밀 키(CSSK)(메모리 요소(414)에 저장된)를 사용하여 송신된 CW*를 암호해독하기 위하여 암호해독 모듈(430)을 사용한다. CW*가 비밀을 보장하기 위하여 스마트카드에서 칩셋(404)의 CSPK에 의해 암호화되었기 때문에, 오로지 대응하는 CSSK를 갖는 칩셋만이 CW*를 정확하게 암호해독할 수 있다. 일부 실시예들에 있어서, 서명 확인 모듈(428)과 암호해독 모듈(430) 중 하나 또는 둘 모두 칩셋(404) 내의 암호 모듈 내에서 구현될 수 있다. 스마트카드(402)로부터 칩셋(404)로 송신되고 있는 CW 로딩 메시지의 신빙성 및 비밀이 보호되는 한, 임의의 적합한 암호 원시함수들이 암호 모듈 내에서 사용될 수 있다. 일부 실시예들에 있어서, 서명 확인 모듈(428)은 비대칭 암호 동작(예, 비대칭 디지털 서명을 확인하는 동작)을 구현할 수 있다. 일부 실시예들에 있어서, 서명 확인 모듈(428)은 대칭 암호 동작(예, MAC 값을 확인하는 동작)을 구현할 수 있다. 두 경우들 모두에서, 확인은 계산된 비대칭 디지털 서명 또는 MAC 값을 수신된 값과 비교하는 것을 포함한다. 대안적으로, 메시지 복구를 통한 확인 방식이 사용될 수 있다. 서명 확인 모듈(428)과 관련된 SVK가 비밀 키라면, SVK의 비밀은, 칩셋에 송신될 때, 예컨대 칩셋의 칩셋 공개 키(CSPK)를 통해 이를 암호화함으로써, 보호되는 것이 바람직하다. 일부 실시예들에 있어서, 키들의 더 많은 계층들이 CW*의 신빙성 또는 비밀을 보호하기 위하여 사용될 수 있다.
일단 가상 제어 워드(CW*)가 획득되면, 칩셋(404)은 CW를 얻기 위하여 메모리 위치(418) 내에 저장된 헤드엔드 시스템의 서명 확인 키(SVK)을 사용한다. CW를 얻기 위하여, SVK와 CW*는 H-모듈(432) 내에서 병합되어 처리된다. H-모듈(432)의 출력인 CW는 메모리 요소(434)에 저장되고, 이후 콘텐트 전달 모듈(406)로부터 송신된 콘텐트를 디스크램블하기 위하여 디스크램블러 모듈(CSA-1)(436)에 제공된다. H-모듈은, CW가 SVK가 믿을만한 경우에만 오로지 획득될 수 있는 점에서 SVK의 신빙성을 보호한다. 즉, 헤드엔드 시스템의 서명 키(SK)를 알지 못하는 공격자에 의해 결정된, 키 쌍(SK*, SVK*)의 서명 확인 키가 칩셋에 대한 입력으로 제공되면, H-모듈은 정확한 CW를 출력하지 않을 것이고, 결과적으로 콘텐트 디스크램블링은 실패할 것이다. 디스크램블된 콘텐트는 이후 디코딩을 위해 콘텐트 디코더(438)로 제공된다.
도 4에 도시된 바와 같이 CW*의 비밀을 보호하기 위하여 비대칭 방식이 사용된다면, 그리고 함수(H)가 제 2 사전-이미지 저항성 해쉬 함수라면, 공격자가 어떻게 해서든지 칩셋들의 임의의 번호를 손상시켜 모든 키 값들(CW*, CW, SVK 및 CSSKs의 번호)과 키 처리 세부사항들을 획득하는 경우에, 디스크램블러 모듈(CSA-1)에 로딩되는 적절한 CW를 초래하는 임의의 칩셋에 대한 입력을 생성하는 것은 계산적으로 실현 불가능하다. 즉, 공격자는 정확한 CW를 디스크램블러에 로딩하는 메시지를 생성하기 위하여 비밀 서명 키(SK)의 지식을 필요로 하고, 그렇지 않을 경우 콘텐트 디스크램블링 처리는 실패할 것이다. 덧붙여, SK가 손상된다면, 이러한 침해는, 기존의 해결책들에서 사용 가능하지 않은 선택사항인, 손상되지 않은 칩셋들 및 스마트카드들을 위한 키 쌍(SK, SVK)을 갱신함으로써, 정정될 수 있다. CW*의 비밀을 보호하기 위하여 대칭 방식이 사용된다면, CW 로딩 메시지가 비밀 키(SVK)(또는 SK)가 손상되는 경우(대칭 방식에 있어서 키 쌍(SK, SVK) 내에서의 키들 중 하나가 쉽게 다른 키로부터 유도될 수 있음을 상기하자) 생성될 수 있다는 점에서 안전의 레벨은 감소된다. 그러나, 이러한 안전 침해가 또한 키 쌍(SK, SVK)을 갱신함으로써 정정될 수 있음을 주의해야 한다.
칩셋(404)과 스마트카드(402)와 같이 구성된 칩셋/스마트카드 구성에 적합한 콘텐트 스트림을 제공하기 위하여, 헤드엔드 시스템(예, 콘텐트 전달 모듈(406))은 또한 ECM의 부분으로 송신된 CW*값으로부터 CW를 유도하기 위하여 H-모듈을 포함하는 것을 필요로 한다. 콘텐트 전달 모듈(406)은 바람직하게 CW*로부터 획득된 CW를 사용하여 콘텐트를 스크램블시킨다.
도 5는 본 개시사항의 다른 예시적인 실시예에 따라 콘텐트 전달 네트워크의 헤드엔드 시스템 내에서 사용하기 위한 방법을 도시한다. 일부 실시예들에 있어서, 헤드엔드 시스템은 서명 키(SK)와 서명 확인 키(SVK)로 이루어지는 키들의 쌍을 저장하기 위한 메모리 요소들(502 및 506)을 포함할 수 있다. 헤드엔드 시스템은 바람직하게 CW*를 위한 무작위 값들을 생성하는 CW 생성기(CWG : 제어 워드 생성기)(504)를 포함한다. 헤드엔드 시스템은 또한 칩셋들과 관련된 (CSSN, CSPK) 쌍들의 목록을 저장하기 위한 메모리 요소(560)를 포함한다. ECM 생성기(ECMG; 514)는 CW*를 암호화된 형태로 송신한다. 예컨대, ECMG(514)는 CWG(504)로부터 CW*를 포함하는 ECM을 생성하여 송신한다. 헤드엔드 시스템은, 메모리 요소(502)에 저장된 서명 키, 메모리 요소(506)에 저장된 서명 확인 키, 또는 메모리 요소(560)에 저장된 (CSSN, CSPK) 쌍 중 적어도 하나(또는 이들의 안전한 형태)를 포함하는 하나 이상의 메시지들을 생성하기 위한 EMM 생성기(EMMG; 516)를 포함할 수 있다. Mux(518)는 ECMG(514)로부터 출력되는 ECM , EMMG(516)으로부터 출력되는 EMM 및 콘텐트 중 적어도 하나를 선택하는, CSA 모듈(520)에 송신될 적합한 데이터를 선택하기 위하여 사용될 수 있다. ECMs 및/또는 EMMs는 칩셋(404)와 통신 가능하게 연결된 헤드엔드 시스템 내에서 임의의 적합한 통신 모듈을 사용하여 송신될 수 있다. 콘텐트(즉, mux(518)의 출력)는 CSA 모듈(520)에 전달될 수 있어서, CW를 사용하여 (예, 임의의 적합한 스크램블러를 사용하여) 스크램블링될 수 있다. 후속적으로, 스크램블된 콘텐트는 콘텐트 전달 모듈(522)에 제공되어, 예컨대 헤드엔드 시스템 내의 임의의 적합한 콘텐트 전달 모듈을 사용하여 수신기에 전달될 수 있다.
바람직하게, 헤드엔드 시스템은 콘텐트를 스크램블하기 위하여 필요한 CW(예, 메모리 요소(510)에 저장된 제어 워드(CW)와 같은)를 생성하기 위한 H-모듈(508)을 포함한다. H-모듈(508)은 암호 모듈 내에서 구현될 수 있다. CW를 생성하기 위하여, 바람직하게 도 4의 H-모듈(432)에 대응하는 해쉬 함수를 구현하는 H-모듈(508)은, CWG(504)에 의해 생성되어, ECMG(514)에 의해 제공된 ECM 내에서 송신되는 CW*값으로부터 CW를 유도한다. H-모듈(508)은 메모리 요소(506)에 저장된 서명 확인 키(SVK)를 CWG(504)에 의해 생성된 CW*와 결합시키고, CW*값을 CW로 변환시키기 위하여 해쉬 함수를 적용한다.
도 4 및 도 5와 관련하여 기술된 방법들 및 시스템들은 안전한 저장장치(예,스마트카드(402)의 메모리 요소(420)) 내에 서명 키(SK)를 유지하는 것을 필요로 한다. 이러한 전역 비밀을 모든 스마트카드들에 유지하는 것은, 특히 CW 로딩 메시지의 신빙성을 보호하기 위하여 비대칭 암호시스템이 사용될 때, 안전 측면으로부터 바람직하지 않다. 기술된 해결책은 모든 CWs(예, 암호/암호해독 모듈들(424 및 430)에서, 또는 서명/서명 확인 모듈들(426 및 428)에서 수행된)에 대한 공개-키 암호 계산들을 필요로 할 수 있다. 이것은 스마트카드 및 칩셋(예, 스마트카드(402) 및 칩셋(404)) 모두에서 상당한 CW 처리 오버헤드들을 야기할 수 있다.
본 발명의 변형 구현은 이들 관심사들을 다룬다. 일부 실시예들에 있어서, 방법들 및 시스템들은 (예, 칩셋 로드 키(CSLK)를 사용하여) CW의 비밀 및 신빙성을 보호하기 위한 대칭 암호화 알고리즘을 사용할 수 있다. 이들 실시예들은 특별한 칩셋을 위한 로컬 CSLK를 생성한다. 특정 실시예들에 있어서, CSLK는 헤드엔드 시스템 또는 스마트카드에 의해 생성될 수 있다. CSLK가 스마트카드에 의해 생성되지 않는 일부 실시예들에 있어서, 특별한 칩셋에 대한 로컬 CSLK는 CSSN 값 및/또는 대응하는 CSPK 값에 기초하여 식별된 칩셋에 연결된 스마트카드에 초기화 패턴으로서 송신된다. 초기화 패턴은 CSLK의 암호화된 형태를 포함한다. CSLK는 CSLK 값을 생성하기 위하여 칩셋 내에서 처리될 수 있는 방식으로 암호화된다. 이후 스마트카드는 초기화 패턴과 함께 헤드엔드 시스템으로부터 CSLK를 수신한다. 이와 같이, 이들 실시예들은 더 이상 서명 키(SK)를 저장하기 위하여 스마트카드를 필요로 하지 않는다.
일부 실시예들에 있어서, CSLK와 초기화 패턴은 EMM을 사용하여 헤드엔드 시스템으로부터 수신기로 송신되고, 수신기는 EMM을 필터링하고 이를 처리를 위해 스마트카드 내의 키 제어 모듈에 전달할 수 있다. 스마트카드와 칩셋 사이에서 고유한 쌍이 헤드엔드 시스템 내에서 알려지지 않는다면, 바람직하게 별도의 EMM들이 CSLK 및 초기화 패턴의 패키징 및 송신을 위해 사용된다. 특정 실시예들에 있어서, 스마트카드는 후속적으로 초기화 패턴을 칩셋에 전달할 수 있다.
도 6은 CSLK가 칩셋상에 제어 워드를 로딩하기 위해 사용되는 본 개시사항의 또 다른 예시적인 실시예에 따라 칩셋 내에서 사용하기 위한 방법을 도시한다. 도 7에 추가로 도시된 초기화 패턴('CSLK init')은 콘텐트 전달 시스템의 헤드엔드로부터 칩셋(602)로 제공되고, 스마트카드(604)로 전달된다. 도 6에 있어서, 칩셋(602)은 칩셋 일련번호(CSSN)과 관련되고, CSSN의 값은 메모리 요소(610)에 저장된다. 칩셋(602)은 키 쌍과 관련되는데, 이러한 키 쌍은 각각 메모리 요소들(614 및 616)에 저장된 칩셋 공개 키(CSPK)와 칩셋 비밀 키(CSSK)를 포함한다. 키 쌍은 키 쌍 개인화 모듈(612)에 의해 생성될 수 있다.
스마트 카드(604)는 칩셋(602)을 위해 타깃화된 키들을 생성 및/또는 처리하기 위한 키들의 제어 모듈(608)을 포함한다. 통신 모듈(예, 키들의 제어 모듈(608) 내에서)은 CW*와 CSLK를 수신하도록 구성될 수 있다. 일부 실시예들에 따라, CW*와 CSLK와 같은 적절한 키들과 CA/DRM 데이터는 콘텐트 전달 모듈(606)로부터 수신기 및/또는 칩셋(602)에 제공되고, 스마트카드(604)에 후속적으로 전달된다.
스마트카드(604)는 대칭 암호화 모듈(624)을 사용하여 {CW*}CSLK를 생성하기 위하여 CSLK(메모리 요소(6108)에 저장된)를 사용하여 CW*를 암호화한다. CSLK를 통한 CW*의 암호화는 스마트카드(604) 내의 임의의 적합한 안전 모듈에서 수행될 수 있다. CW*의 암호화된 형태인 {CW*}CSLK는 이 후 칩셋(602)으로 송신되고, 여기에서 {CW*}CSLK는 CW*를 얻기 위하여 메모리 요소(630) 내에 저장된 CSLK 값을 사용하는 대칭 암호 모듈(632)을 사용하여 암호해독될 것이다.
초기화 패턴은, 칩셋(602)과 통신 가능하게 연결된, 스마트카드 내의 임의의 적합한 송신 모듈을 사용하여, 스마트카드로부터 칩셋(602)으로 송신될 수 있다. CW*의 암호화된 형태 및/또는 초기화 패턴은 또 다른 통신 모듈을 사용하여 칩셋(602)에서 수신될 수 있다.
{CW*}CSLK를 암호해독하기 위한 CSLK를 획득하기 위하여, 칩셋(602)은 CSLK init(메모리 요소(622)에 저장된)로부터 CSLK를 얻기 위한 서명 확인 모듈(626)과 암호해독 모듈(628)로서 구현되는, 두 개의 암호 동작들을 포함한다. 서명 확인 모듈(626)과 암호해독 모듈(628)은 칩셋(602) 내의 임의의 적합한 암호해독 모듈로 구현될 수 있다. 칩셋(602)은 (스마트카드(604)의 메모리 요소(620)와 칩셋(602)의 메모리 요소(624)에 저장된) 서명 확인 모듈(626)과 헤드엔드 시스템의 SVK를 사용하여, CSLK init의 신빙성을 확인한다. CSLK init의 신빙성의 확인 이후, (메모리 요소(616)에 저장된) 칩셋(602)의 CSSK를 사용하여 암호해독된다. CSLK init가 신빙성을 보장하기 위하여 헤드엔드 시스템에서 칩셋(602)의 CSPK에 의해 암호화되었기 때문에, 대응하는 CSSK를 갖는 칩셋만이 오로지 CSLK init 메시지를 정확하게 암호해독할 수 있다.
일단, 칩셋(602)이 CSLK를 획득하면, {CW*}CSLK는 획득된 CSLK를 사용하여 CW*를 획득하기 위하여, 임의의 적합한 안전 모듈을 사용하여 암호해독될 수 있다. 메시지 {CW*}CSLK의 신빙성은, 키(CSLK)가 믿을만한 경우에만 암호해독이 CW*를 초래한다는 점에서, 보호된다. H-모듈(636)와 메모리 요소(624)에 저장된 SVK 값을 사용하여, SVK와 CW*는 CW를 생성하도록 병합되어 처리될 수 있다. 상기 H-모듈(636)은 임의의 적합한 암호 모듈 내에서 구현될 수 있다. 콘텐트 디코더(640)를 사용하여 콘텐트 전달 모듈(606)로부터의 콘텐트를 디코딩하기 위하여 사용될 수 있도록, CW의 값은 메모리 요소(638) 내에서 저장되고, CSA- 1모듈(634)에 제공된다. H-모듈은, SVK가 믿을만한 경우에만 CW가 획득될 수 있다는 점에서, 서명 확인 키(SVK)의 신빙성을 보호한다. 즉, 헤드엔드 시스템의 서명 키(SK)를 알지 못하는 공격자에 의해 결정된, 키 쌍(SK*, SVK*)의 서명 확인 키가 칩셋의 입력으로 제공된다면, H-모듈은 정확한 CW를 출력하지 않을 것이고, 결과적으로 콘텐트 디스크램블링은 실패할 것이다.
도 6에 도시된 바와 같이, 대칭 로드 키(CSLK)는 대칭 암호 알고리즘과 로드 키(CSLK)를 통해 암호화된 CW* 값들을 암호해독하기 위하여 사용된다. H-모듈(636)은, CW가 콘텐트를 디스크램블하기 위하여 CSA- 1모듈(634)에 로드될 수 있도록, CW* 와 SVK로부터 CW를 적절하게 유도한다. 이러한 구현은, CSLK를 획득하기 위하여 CSLK init 메시지를 처리할 때, 칩셋이 오로지 공개-키 암호 동작(들)을 수행하는 것만을 필요로 한다는 장점을 갖는다. 정상 동작 도중에 CW 처리 오버헤드는 기존의 해결책의 것과 공통점이 있다. H-모듈(예, 도 6의 H-모듈(636))과 관련된 계산 단계는 정상 대칭 암호 단계의 계산 단계와 비교될 수 있다. 공격자가 어떻게 해서든지 CSLK를 손상시키면, 공격자는 CW 로딩 메시지를 생성할 수 있음을 인식해야 한다. 그러나, CSLK는 칩셋 당 고유하다, 즉 공격은 모든 칩셋에 대해 독립적으로 수행되어야 한다. 도 1에 도시된 대칭 암호 알고리즘에 기초하여 CW를 보호하기 위한 현재의 해결책이 또한 이러한 특성을 갖는 것을 인식해야 한다.
도 6과 관련하여 기술된 스마트카드/칩셋 구성과 함께 작용하도록, 헤드엔드 시스템은 각 칩셋에 대해 로드 키 초기화 패턴(CSLK init)을 생성하도록 구성된다. 도 7은 본 개시사항의 또 다른 예시적인 실시예에서 콘텐트 전달 네트워크의 헤드엔드 시스템 내의 사용을 위한 방법을 도시한다. 특별히, 헤드엔드 시스템은, 로드 키 초기화 패턴을 생성하기 위하여, (CSPK 저장장치(704)에 의해 제공된) 관련 CSPK와 (메모리 요소(702)에 저장된) SK 키들을 사용하여, (예컨대, 로드 키 생성기(LKG; 708)를 사용하여) 무작위 로드 키(CSLK)를 생성하고, 적절한 암호 계산들을 수행한다. 특히, 헤드엔드 시스템 내의 암호 모듈(710)은 (CSPK 저장장치(704)에 의해 제공된) CSPK를 사용하여 (LKG(708)에 의해 제공된) CSLK를 암호화한다. 이 후, 서명 모듈(712)는 메모리 요소(702)에 의해 제공된 SK를 사용하여 CSLK 초기화 패턴('CSLK init')을 생성하는데, 이러한 초기화 패턴은 CSLK와 함께 EMMG(718)에 의해 EMM으로 포장된다. 상기 EMM은 대응하는 CSPK와 CSSN를 갖는 칩셋(예, 칩셋(602))에 연결된 스마트카드(예, 스마트카드(604))에서 타깃화된다. 스마트카드와 칩셋 사이의 고유한 쌍은 헤드엔드 시스템 내에서 알려지지 않고, 따라서 바람직하게 별도의 EMM들이 CSLK와 CSLK init를 포장하고 송신하는데 사용될 수 있다.
도 5와 유사하게, 도 7에 도시된 헤드엔드 시스템은 제어 워드 생성기(CWG; 706)를 사용하여 CW*를 생성하고, ECMG(716)를 사용하여 CW*를 ECM으로 포장한다. CWG(706)에 의해 생성된 CW*는, 서명 확인 키(SVK)(메모리 요소(714)에 저장된)와 함께 병합되고, H-모듈(720)에 의해 처리되어, CW를 생성한다. 상기 H-모듈(720)은 헤드엔드 시스템 내의 임의의 적합한 암호 모듈 내에서 구현될 수 있다. CW는 메모리 요소(722) 내에 저장된다. 바람직하게, H-모듈(720) 내의 해쉬 함수의 구현은 H-모듈(636)에 대응한다. 최종(CW)는 이 후 콘텐트가 스크램블될 수 있도록 CSA 모듈(726)에 제공된다. Mux(724)는 ECMG(716)로부터 출력되는 ECM, EMMG(718)로부터 출력되는 EMM, 및 콘텐트 중 적어도 하나를 선택하도록 사용될 수 있다. ECMs 및/또는 EMMs는 칩셋(602)과 통신 가능하게 연결된 헤드엔드 시스템 내에서 임의의 적합한 통신 모듈을 사용하여 송신될 수 있다. 일부 실시예들에 있어서, mux(724)는 스크램블된 콘텐트를 생성하기 위하여, CSA 모듈(726)에 전달될 콘텐트를 선택할 수 있다. 스크램블된 콘텐트는 헤드엔드 시스템 내의 임의의 적합한 스크램블러에 의해 생성될 수 있다. 상기 스크램블된 콘텐트는 이후 콘텐트 전달 네트워크를 통한 전달을 위하여 콘텐트 전달 모듈(728)에 제공될 수 있다.
도 4 및 도 5와 관련하여 기술된 방법들 시스템들과 유사하게, 헤드엔드 시스템은 또한 CW*를 포함하는 ECM을 생성하고, CW를 사용하여 콘텐트를 스크램블시킨다. 그러나, 서명 키(SK)는 스마트카드(스마트카드(604)로서 보여지는)에서가 아니라 (도 7에서 볼 수 있는) 헤드엔드 시스템에만 존재할 수 있다. 이러한 구성에 있어서, SK는 공격자들로부터 더 양호하게 보호될 수 있다. CW*를 보호하기 위하여 공개-키 암호 동작들의 제거는 스마트카드와 칩셋 내의 스크램블된 콘텐트를 처리하기 위한 처리 오버헤드를 줄일 수 있다.
본 발명의 다른 변형 구현에 있어서, CSLK 초기화 패턴('CSLK init')은 스마트카드 내부에서 생성될 수 있다. 즉, 이러한 변형에 있어서, 도 7 내의 모듈들(702, 704, 708, 710 및 712)은 헤드엔드 시스템의 내부가 아니라 스마트카드의 내부에서 구현된다. 스마트카드가 CSLK를 생성하는 것과, 헤드엔드 시스템이 SK를 본 변형 내의 스마트 카드에 제공하는 것을 주목해야 한다. 즉, 도 5에 도시된 헤드엔드 구조가 사용될 수 있다. 명백하게, 이러한 변형은 SK가 오로지 헤드엔드 시스템에만 존재하는 장점을 더 이상 갖지 않는다. 그러나, 도 6 및 도 7에 도시된 변형 실시예에서와 같이, CW*를 보호하기 위한 공개 키 암호화 동작들의 제거는 스마트카드와 칩셋 내에서 스크램블된 콘텐트를 처리하기 위한 처리 오버헤드를 감소시킬 수 있다. 덧붙여, 이러한 구성에 있어서, 도 6 및 도 7에 도시된 변형 구현에서 보다 더 적은 대역폭이 요구되어, 안전, 계산 복잡도 및 대역폭 소비 사이에서 다른 균형을 제공한다.
위에서 기술된 방법들 및 시스템들은 DVB SimulCrypt 규격(DVB = 디지털 비디오 방송)에서 기술된 헤드-엔드 시스템과 같은 시스템에서 사용될 수 있다. DVB SimulCrypt 규격은 둘 이상의 CA/DRM 시스템들이 제어 워드를 공통의 키로서 공유하는 것을 가능케 한다. CW를 안전하게 분배하고, 스크램블된 스트림들에 대한 액세스를 관리하기 위한 키들은 협력하는 CA 시스템들의 각각에 특유하다. 디지털 TV 콘텐트 스트림들을 스크램블하는데 사용된 CW 스트림들의 공유를 용이하게 하기 위한 공통의 헤드엔드 시스템 프로토콜은 DVB SimulCrypt 규격 내에서 기술된다. 도 4 내지 도 7에 기술된 방법들 및 시스템들은, 선택적인 H-모듈을 통해, 그리고 참여하는 CA/DRM 시스템들 사이의 (SK, SVK) 쌍들을 공유하기 위한 수단을 통해 시스템을 확장함으로써 DVB SimulCrypt를 사용하여 구현될 수 있다.
일부 실시예들에 있어서, 함수(H)의 출력은 콘텐트 (디)스크램블링 메커니즘에서 사용될 하나보다 많은 값을 포함할 수 있다. 예컨대, H-모듈의 출력은 가상적인 제어 워드(CW*)와, SVK와 CW*로부터 유도된 제 2 키로 이루어질 수 있다. 이들 두 개의 키들은 이후 수퍼-스크램블링 해결책에서 사용될 수 있는데, 여기에서 제 1 스크램블링 단계에서 하나의 키가 사용되고, 다른 키는 제 2 스크램블링 단계에서 사용된다. 칩셋은 하나 대신에 두 개의 디스크램블링 단계들을 수행하도록 수정된다. 일반적으로, H-모듈의 출력은 다수의 콘텐트 (디)스크램블링 단계들로 이루어지는 수퍼-스크램블링 해결책 내에서 사용될 수 있는 다수의 콘텐트 (디)스크램블링 키들을 포함할 수 있다. 함수(H)의 출력은 또한 하나보다 많은 제어 워드를 포함할 수 있다. 이들 제어 워드들 각각은 콘텐트의 관련된 부분을 (디)스크램블하기 위하여 사용될 수 있다. 예컨대, H-모듈의 출력은 두 개의 제어 워드들로 이루어질 수 있다. 제 1 제어 워드는 콘텐트의 제 1 부분을 (디)스크램블하기 위하여 사용될 수 있고, 제 2 제어 워드는 콘텐트의 제 2 부분을 (디스크램블링하기) 위하여 사용될 수 있다. 함수(H)의 출력이 콘텐트 (디)스크램블링 메커니즘에서 사용될 하나보다 많은 값을 포함하는 실시예들에 있어서, 함수(H)의 가능한 구현들은 바람직하게, 출력(Y)이 주어졌을 때, SVK*와 CW**가 Y로 맵핑되도록, 키 쌍(SK*, SVK*)과 가상적인 제어 워드(CW**)를 찾는 것은 곤란하다(예, 어렵거나, 계산적으로 어렵거나, 실현 불가능하거나, 또는 계산적으로 실현 불가능하다)는 특성을 구비한다. 덧붙여, 함수(H)의 바람직한 특성이 출력의 부분들에 대해, 예컨대 콘텐트의 한 부분과 관련된 모든 키들에 대해, 독립적으로 적용되는 것을 필요로 할 수 있다. 약한 특성(즉, 출력(Y)에 대해 상술된 특성)이 이미 H의 출력과 관련된 콘텐트의 부분들 중 적어도 하나의 디스크램블링이 실패할 것을 암시하기 때문에, 이것은 반드시 필요한 것은 아니지만 유용한 강력한 특성임을 인식해야 한다.
본 개시사항에 기술된 방법들 및 시스템들은 동작상 및 운반상의 문제점들 없이 안전한 로딩 기능을 구현하기 원하는 칩 제작자들에 상당한 장점들을 제공한다. 이들은 또한, 기존의 해결책들에서 가능하지 않은 안전한 특성인, 키 쌍(SK, SVK)을 교체함으로써 안전 침해로부터 복구하는 방식을 제공한다.
일반 공개-키 암호 모듈들(예, 모듈들(424, 426, 428, 430, 626 및 628))이 기술되었지만, 임의의 다른 적절한 암호 동작들 및 하부구조가, CW 로딩 메시지의 신빙성 및 비밀이 제공되는 한, 사용될 수 있음이 이해될 것이다. 예컨대, 신빙성 메커니즘은 SK와 SVK 모두가 비밀 키들인 비대칭 방식을 사용할 수 있다. 이러한 시스템의 잘 알려진 예는 무작위로 선택된 암호(또는 암호해독) 성분을 갖는 RSA이고, 이들 모두는 비밀이 유지된다. SVK가 비밀 키인 신빙성 메커니즘이 사용된다면, 바람직하게 SVK는 예컨대, 암호 키로서 관련된 칩셋의 칩셋 비밀 키(CSSK)를 사용하여, 암호화된 형태로 칩셋으로 송신된다. 추가적인 키 계층들을 본 개시사항에서 기술된 방법들 및 시스템들에 삽입하는 것이 또한 가능할 수 있다.
본 발명의 일 실시예는 컴퓨터 시스템과 함께 사용하기 위한 프로그램 제품으로서 구현될 수 있다. 프로그램 제품의 프로그램(들)은 실시예들(본 명세서에서 기술된 방법들을 포함)의 함수들을 한정하고, 다양한 컴퓨터-판독 가능한 저장 매체상에 포함될 수 있다. 컴퓨터-판독 가능한 저장 매체는 비-일시적인 저장 매체가 될 수 있다. 예시적인 컴퓨터-판독 가능한 저장 매체는, (i) 정보가 영구적으로 저장되는 기록-가능하지 않은 저장 매체(예, CD-ROM 드라이버에 의해 판독 가능한 CD-ROM 디스크와 같은 컴퓨터 내의 판독-전용 메모리 디바이스, ROM 칩 또는 임의의 유형의 고체-상태 비-휘발성 반도체 메모리), 및 (ii) 변경 가능한 정보가 저장되는 기록 가능한 저장 매체(예, 디스켓 드라브 내의 플로피 디스크들 또는 하드-디스크 드라이브, 또는 임의의 유형의 고체-상태 랜덤-액세스 반도체 메모리, 플래쉬 메모리)를 포함하지만, 이에 국한되는 것은 아니다.
바람직하게, 수신기(또는 이의 칩셋)와 관련된 비밀 키(CSSK)는 그 수신기(또는 칩셋)에 고유하다. 즉, 수신기가 복수의 수신기들 중 하나의 수신기이고, 복수의 수신기들 내의 각 수신기가 관련된 비밀 키를 갖는 대응하는 칩셋을 구비할 때, 복수의 수신기들 중 수신기들의 칩셋들과 관련된 비밀 키들은 서로 상이한 것이 바람직하다.
임의의 하나의 실시예와 관련하여 기술된 임의의 특성이, 단독으로, 또는 기술된 다른 특성들과 조합하여 사용될 수 있고, 임의의 다른 실시예들의 하나 이상의 특징들의 조합으로, 또는 임의의 다른 실시예들의 임의의 조합으로 사용될 수 있음을 주목해야 한다. 더욱이, 본 발명은 상술한 실시예들에 국한되지 않고, 첨부된 청구항들의 범주 내에서 변할 수 있다.

Claims (19)

  1. 수신기의 칩셋 내에서 제어 워드를 안전하게 획득하기 위한 방법으로서, 상기 제어 워드는 콘텐트 전달 네트워크로부터 송신된 스크램블된(scrambled) 콘텐트를 디스크램블하기(descrambling) 위한 것인, 제어 워드를 안전하게 획득하기 위한 방법에 있어서,
    상기 칩셋에서, 가상적인 제어 워드의 안전한 형태를 상기 칩셋에 통신 가능하게 연결된 스마트카드로부터 수신하는 단계로서, 상기 가상적인 제어 워드의 상기 안전한 형태는, 헤드엔드(head-end) 시스템으로부터 상기 스마트카드에 제공되고, 상기 스마트카드에 의해 안전하게 되어, 제어 워드의 신빙성 및 비밀을 보호하는, 가상적인 제어 워드의 안전한 형태를 수신하는 단계;
    상기 가상의 제어 워드를 상기 가상의 제어 워드의 상기 안전한 형태로부터 획득하는 단계; 및
    상기 가상의 제어 워드와, 상기 헤드엔드 시스템과 관련된 서명 확인 키를 주어진 출력을 생성하기 위하여 상기 칩셋 내의 암호 함수에 입력으로서 제공하는 단계로서, 상기 주어진 출력은 적어도 하나의 제어 워드를 포함하고, 상기 암호 함수는 서명 키, 상기 서명 키와 관련된 서명 확인 키, 및 다른 가상의 제어 워드를 포함하는 키 쌍을 결정하는 것이 실행 불가능한 특성을 구비하여, 결정된 서명 확인 키와 다른 가상의 제어 워드는 상기 암호 함수의 주어진 출력에 맵핑되는, 가상의 제어 워드와 서명 확인 키를 제공하는 단계;를
    포함하는 제어 워드를 안전하게 획득하기 위한 방법.
  2. 제 1항에 있어서,
    상기 가상의 제어 워드의 상기 안전한 형태는, 상기 칩셋과 관련된 공개 키를 사용하여 상기 가상의 제어 워드의 암호화에 의해, 그리고 상기 헤드엔드 시스템과 관련된 비밀 서명키를 사용하여 상기 가상의 제어 워드의 서명에 의해, 안전하게 된 가상의 제어 워드를 포함하여, 상기 가상의 제어 워드의 상기 안전한 형태는 칩셋과 관련된 비밀 키를 사용하여 상기 칩셋에 의해 암호해독 가능하고, 상기 가상의 제어 워드의 서명은 상기 헤드엔드 시스템과 관련된 상기 서명 확인 키를 사용하여 상기 칩셋에 의해 확인 가능한, 제어 워드를 안전하게 획득하기 위한 방법.
  3. 제 1항에 있어서,
    사기 칩셋에서 로드 키의 안전한 형태를 수신하는 단계로서, 상기 로드 키의 상기 안전한 형태는 상기 로드 키의 신빙성과 비밀을 보호하도록 안전하게 된 로드 키인, 로드 키의 안전한 형태를 수신하는 단계;를 더 포함하고,
    상기 칩셋에서 수신된 상기 가상의 제어 워드의 상기 안전한 형태는, 상기 로드 키를 사용하여 상기 가상의 제어 워드의 암호화에 의해 안전하게 된 가상의 제어 워드인, 제어 워드를 안전하게 획득하기 위한 방법.
  4. 제 3항에 있어서,
    상기 칩셋에서 수신된, 상기 로드 키의 상기 안전한 형태는, 칩셋과 관련된 공개 키를 사용하여 로드 키의 암호화에 의해, 그리고 상기 헤드엔드 시스템과 관련된 비밀 서명키를 사용하여 상기 로드 키의 서명에 의해, 안전하게 된 로드 키이어서, 상기 로드 키의 상기 안전한 형태는 상기 칩셋과 관련된 비밀 키를 사용하여 칩셋에 의해 암호해독 가능하고, 상기 로드 키의 서명은 상기 헤드엔드 시스템과 관련된 서명 확인 키를 사용하여 상기 칩셋에 의해 확인 가능한, 제어 워드를 안전하게 획득하기 위한 방법.
  5. 제 1항 내지 제 4항 중 어느 한 항에 있어서,
    상기 헤드엔드 시스템으로부터 상기 헤드엔드 시스템과 관련된 상기 서명 확인 키를 수신하는 단계를 더 포함하는, 제어 워드를 안전하게 획득하기 위한 방법.
  6. 수신기의 칩셋에 대한 제어 워드의 안전한 로딩을 가능케 하는 방법으로서, 상기 제어 워드는 수신기가 콘텐트 전달 네트워크로부터 송신된 스크램블된 콘텐트를 디스크램블하는 것을 허용하는, 안전한 로딩을 가능케 하는 방법에 있어서,
    상기 칩셋에 통신 가능하게 연결된 스마트카드에서, 상기 콘텐트 전달 네트워크의 헤드엔드 시스템로부터 가상의 제어 워드를 수신하는 단계;
    상기 스마트카드에서, 상기 가상의 제어 워드의 안전한 형태를 생성하여, 상기 가상의 제어 워드의 신빙성 및 비밀이 보호되도록, 상기 가상의 제어 워드를 안전하게 하는 단계; 및
    상기 가상의 제어 워드의 상기 안전한 형태를 상기 스마트카드로부터 상기 칩셋으로 송신하는 단계;를
    포함하는 안전한 로딩을 가능케 하는 방법.
  7. 제 6항에 있어서,
    상기 가상의 제어 워드를 안전하게 하는 단계는, 상기 칩셋과 관련된 공개 키를 통해 상기 가상의 제어 워드를 암호화하는 단계와, 상기 헤드엔드 시스템과 관련된 비밀 서명 키를 통해 상기 가상의 제어 워드를 서명하는 단계를 포함하여, 상기 가상의 제어 워드의 상기 안전한 형태는 상기 칩셋과 관련된 비밀 키를 사용하여 칩셋에 의해 암호해독 가능하고, 상기 가상의 제어 워드의 상기 안전한 형태의 원래의 것은 상기 헤드엔드 시스템과 관련된 서명 확인 키를 사용하여 상기 칩셋에 의해 확인 가능한, 안전한 로딩을 가능케 하는 방법.
  8. 제 6항에 있어서,
    로드 키의 안전한 형태를 상기 칩셋에 송신하는 단계;를 더 포함하고,
    상기 칩셋에 송신된, 상기 로드 키의 상기 안전한 형태는 안전하게 되어, 상기 로드 키의 신빙성과 비밀을 보호하고,
    상기 칩셋에 송신된, 가상의 제어 워드의 상기 안전한 형태는 상기 로드 키를 사용하여 상기 가상의 제어 워드의 암호화에 의해 안전하게 되는,
    안전한 로딩을 가능케 하는 방법.
  9. 제 6항 내지 제 8항 중 어느 한 항에 있어서,
    상기 칩셋이 상기 가상의 제어 워드로부터 제어 워드를 유도하는 것을 가능하게 하기 위하여, 상기 콘텐트 전달 네트워크의 상기 헤드엔드 시스템과 관련된 서명 확인 키를 상기 칩셋에 제공하는 단계;를 더 포함하는,
    안전한 로딩을 가능케 하는 방법.
  10. 콘텐트 전달 네트워크의 헤드엔드 시스템으로부터 수신기의 칩셋으로의 제어 워드의 로딩을 가능케 하는 방법으로서, 상기 제어 워드는 상기 수신기가 상기 콘텐트 전달 네트워크로부터 송신된 스크램블된 콘텐트를 디스크램블하는 것을 가능케 하는, 제어 워드의 로딩을 가능케 하는 방법에 있어서,
    상기 헤드엔드 시스템에서 가상의 제어 워드를 생성하는 단계;
    상기 수신기의 매개물을 통해 상기 헤드엔드 시스템으로부터 스마트카드로 상기 가상의 제어 워드를 송신하는 단계로서, 상기 스마트카드는 상기 칩셋에 통신 가능하게 연결되는, 가상의 제어 워드를 송신하는 단계;
    주어진 출력을 생성하기 위하여, 암호 함수를 사용하여, 적어도 가상의 제어 워드를 입력들로서 상기 헤드엔드 시스템과 관련된 서명 확인 키와 결합하는 단계로서, 상기 주어진 출력은 적어도 하나의 제어 워드를 포함하고, 상기 암호 함수는 서명 키, 서명 키와 관련된 서명 확인 키, 및 다른 가상 제어 워드를 포함하는 키 쌍을 결정하는 것이 실행 불가능한 특성을 구비하여, 상기 결정된 서명 확인 키와 상기 다른 가상의 제어 워드는 상기 암호 함수의 주어진 출력으로 맵핑되는, 가상의 제어 워드를 결합하는 단계;
    스크램블된 콘텐트를 생성하기 위하여, 상기 제어 워드를 사용하여 콘텐트를 스크램블링하는 단계; 및
    상기 스크램블된 콘텐트를 상기 칩셋으로 송신하는 단계;를
    포함하는, 제어 워드의 로딩을 가능케 하는 방법.
  11. 제 10항에 있어서,
    상기 수신기의 상기 칩셋이 상기 가상의 제어 워드로부터 상기 제어 워드를 유도하는 것을 가능하게 하기 위하여, 상기 헤드엔드 시스템으로부터 상기 서명 확인 키를 상기 수신기에 제공하는 단계를 더 포함하는, 제어 워드의 로딩을 가능케 하는 방법.
  12. 제 2항, 제 4항, 제 5항 또는 제 7항 중 어느 한 항에 있어서,
    상기 칩셋과 관련된 상기 비밀 키는 상기 칩셋에 대해 고유한, 방법.
  13. 제어 워드를 안전하게 획득하기 위한 수신기 내의 칩셋으로서, 상기 제어 워드는 콘텐트 전달 네트워크로부터 수신된 스크램블된 콘텐트를 디스크램블하기 위한 것인, 수신기 내의 칩셋에 있어서,
    상기 칩셋에 통신 가능하게 연결된 스마트카드로부터 가상의 제어 워드의 안전한 형태를 수신하도록 구성된 통신 모듈로서, 상기 가상의 제어 워드의 상기 안전한 형태는 헤드엔드 시스템으로부터 상기 스마트카드에 제공되고, 상기 스마트카드에 의해 안전하게 되어 상기 제어 워드의 신빙성 및 비밀을 보호하는, 통신 모듈;
    상기 가상의 제어 워드의 상기 안전한 형태로부터 사기 가상의 제어 워드를 획득하도록 구성된 안전 모듈; 및
    주어진 출력을 생성하기 위하여, 상기 헤드엔드 시스템과 관련된 적어도 가상의 제어 워드와 서명 확인 키를 암호 함수의 입력으로서 제공하도록 구성된 암호 모듈로서, 상기 주어진 출력은 적어도 하나의 제어 워드를 포함하고, 상기 암호 함수는 서명 키, 상기 서명 키와 관련된 서명 확인 키 및 다른 가상의 제어 워드를 포함하는 키 쌍을 결정하는 것이 실행 불가능한 특성을 구비하여, 상기 결정된 서명 확인 키 및 상기 다른 가상의 제어 워드는 상기 암호 함수의 상기 주어진 출력에 맵핑되는, 암호 모듈;을
    포함하는 수신기 내의 칩셋.
  14. 수신기의 칩셋에 대한 제어 워드의 안전한 로딩을 가능케 하기 위하여, 칩셋에 통신 가능하게 연결된 스마트카드로서, 상기 제어 워드는 상기 수신기가 콘텐트 전달 네트워크로부터 송신된 스크램블된 콘텐트를 디스크램블하는 것을 가능케 하는, 스마트카드에 있어서,
    상기 콘텐트 전달 네트워크의 헤드엔드 시스템으로부터 가상의 제어 워드를 수신하도록 구성된 통신 모듈;
    상기 가상의 제어 워드를 안전하여 하여 상기 가상의 제어 워드의 안전한 형태를 생성하여, 상기 제어 워드의 신빙성 및 비밀이 보호되도록 구성된 안전 모듈; 및
    상기 가상의 제어 워드의 상기 안전한 형태를 상기 스마트카드로부터 상기 칩셋으로 송신하도록 구성된 송신 모듈;을
    포함하는 스마트카드.
  15. 수신기의 칩셋에 대한 제어 워드의 로딩을 가능케 하기 위한 콘텐트 전달 네트워크의 헤드엔드 시스템으로서, 상기 제어 워드는 상기 수신기가 상기 콘텐트 전달 네트워크로부터 송신된 스크램블된 콘텐트를 디스크램블하는 것을 가능하게 하는, 헤드엔드 시스템에 있어서,
    가상의 제어 워드를 생성하도록 구성된 제어 워드 생성기;
    상기 헤드엔드 시스템으로부터 상기 수신기의 매개물을 통해 스마트카드로 상기 가상의 제어 워드를 송신하도록 구성된 통신 모듈로서, 상기 스마트카드는 상기 칩셋에 통신 가능하게 연결되는, 통신 모듈;
    주어진 출력을 생성하기 위하여, 암호 함수를 사용하여 적어도 상기 가상의 제어 워드를 상기 헤드엔드 시스템과 관련된 공개 키와 결합하는 암호 모듈로서, 상기 주어진 출력은 적어도 하나의 제어 워드를 포함하고, 상기 암호화 함수는 서명 키, 상기 서명 키와 관련된 서명 확인 키 및 다른 가상의 제어 워드를 포함하는 키 쌍을 결정하는 것이 실행 불가능한 특성을 구비하여, 상기 결정된 서명 확인 키와 상기 다른 가상의 제어 워드는 상기 암호 함수의 주어진 출력에 맵핑되는, 암호 모듈;
    스크램블된 콘텐트를 생성하기 위하여, 상기 제어 워드를 사용하여 콘텐트를 스크램블하도록 구성된 스크램블러; 및
    상기 스크램블된 콘텐트를 상기 칩셋에 전달하도록 구성된 콘텐트 전달 모듈;을
    포함하는 헤드엔드 시스템.
  16. 수신기로서
    제 13항에 따른 칩셋을 포함하는 수신기.
  17. 조건부 액세스 시스템으로서,
    제 13항에 따른 칩셋, 제 14항에 따른 스마트카드 및 제 15항에 따른 헤드엔드 시스템을 포함하는, 조건부 액세스 시스템.
  18. 컴퓨터 판독 가능한 비-일시적인 저장 매체 상에서 구현되는 컴퓨터 프로그램 제품으로서,
    상기 컴퓨터 프로그램 제품은 컴퓨터상에서 실행될 때, 제 1항 내지 제 12항중 어느 한 항에 따른 방법의 단계들을 실행하도록 구성되는, 컴퓨터 프로그램 제품.
  19. 제 1항 내지 제 12항 중 어느 한 항에 따른 방법을 수행하도록 배치된 장치.
KR1020137016746A 2010-12-01 2011-11-30 제어 워드 보호 KR20140034725A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP10193312.5 2010-12-01
EP10193312A EP2461534A1 (en) 2010-12-01 2010-12-01 Control word protection
PCT/EP2011/071431 WO2012072703A1 (en) 2010-12-01 2011-11-30 Control word protection

Publications (1)

Publication Number Publication Date
KR20140034725A true KR20140034725A (ko) 2014-03-20

Family

ID=44246428

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137016746A KR20140034725A (ko) 2010-12-01 2011-11-30 제어 워드 보호

Country Status (5)

Country Link
US (3) US20130251152A1 (ko)
EP (4) EP2461534A1 (ko)
KR (1) KR20140034725A (ko)
CN (3) CN103354998B (ko)
WO (3) WO2012072707A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180007286A (ko) * 2016-07-12 2018-01-22 한국전자통신연구원 조건부 액세스 시스템의 컨트롤 워드 보호
US10411900B2 (en) 2016-07-12 2019-09-10 Electronics And Telecommunications Research Institute Control word protection method for conditional access system

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2506175B1 (en) 2011-03-30 2019-01-30 Irdeto B.V. Enabling a software application to be executed on a mobile station
EP2506174B1 (en) 2011-03-30 2019-01-09 Irdeto B.V. Enabling a software application to be executed on a hardware device
GB201110254D0 (en) 2011-06-17 2011-08-03 Irdeto Corporate Bv Dynamic fingerprinting
GB201110492D0 (en) 2011-06-21 2011-08-03 Irdeto Corporate Bv Receiver software protection
US9928350B2 (en) 2012-02-17 2018-03-27 Irdeto B.V. Digital rights management
GB201210472D0 (en) * 2012-06-13 2012-07-25 Irdeto Corporate Bv Obtaining control words
US9756022B2 (en) 2014-08-29 2017-09-05 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
JP5982343B2 (ja) 2012-10-17 2016-08-31 ボックス インコーポレイテッドBox, Inc. クラウドベース環境におけるリモートキー管理
US9888283B2 (en) * 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
US9456344B2 (en) 2013-03-15 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for ensuring proximity of communication device
US9698991B2 (en) * 2013-03-15 2017-07-04 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
US10177915B2 (en) 2013-03-15 2019-01-08 Ologn Technologies Ag Systems, methods and apparatuses for device attestation based on speed of computation
GB201305734D0 (en) 2013-03-28 2013-05-15 Irdeto Bv Enabling a content receiver to access encrypted content
CA3122954C (en) 2013-05-10 2023-03-07 Ologn Technologies Ag Ensuring proximity of wifi communication devices
US9455998B2 (en) 2013-09-17 2016-09-27 Ologn Technologies Ag Systems, methods and apparatuses for prevention of relay attacks
FR3019416A1 (fr) * 2014-03-28 2015-10-02 Orange Procede de traitement de donnees
EP3771138B1 (en) 2014-03-31 2021-09-22 Irdeto B.V. Cryptographic chip and related methods
US20150349954A1 (en) * 2014-06-03 2015-12-03 Mason Borda System and method for random seed generation
EP2958039B1 (en) * 2014-06-16 2019-12-18 Vodafone GmbH Device for decrypting and providing content of a provider and method for operating the device
US9473463B2 (en) * 2014-07-29 2016-10-18 Combined Conditional Access Development & Support, LLC Control word and associated entitlement control message caching and reuse
US10574442B2 (en) 2014-08-29 2020-02-25 Box, Inc. Enhanced remote key management for an enterprise in a cloud-based environment
US9736135B2 (en) * 2014-10-17 2017-08-15 Lam Research Corporation Method, apparatus, and system for establishing a virtual tether between a mobile device and a semiconductor processing tool
CN105282590B (zh) * 2015-09-17 2018-10-12 国家新闻出版广电总局广播电视规划院 机顶盒
US10200371B2 (en) 2015-11-09 2019-02-05 Silvercar, Inc. Vehicle access systems and methods
EP3291087A1 (en) * 2016-09-01 2018-03-07 Nxp B.V. Apparatus and associated method for authenticating firmware
KR20180085212A (ko) 2017-01-18 2018-07-26 삼성전자주식회사 전자 장치, 그의 영상 처리 방법 및 비일시적 컴퓨터 판독가능 기록매체
US10728807B1 (en) 2019-03-04 2020-07-28 Cisco Technology, Inc. Fast roaming and uniform policy for wireless clients with distributed hashing
WO2020222823A1 (en) * 2019-04-30 2020-11-05 Hewlett-Packard Development Company, L.P. Verifications of workload signatures
EP3751782A1 (en) * 2019-06-14 2020-12-16 Siemens Aktiengesellschaft Method for establishing a secure data communication for a processing device and a trust module for generating a cryptographic key
US11432040B2 (en) 2020-03-18 2022-08-30 Synamedia Limited Smartphone-based conditional access system

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
DE69720972T2 (de) * 1997-05-28 2004-02-19 Siemens Ag Computersystem und Verfahren zum Schutz von Software
US20020025045A1 (en) * 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
US7168089B2 (en) * 2000-12-07 2007-01-23 Igt Secured virtual network in a gaming environment
JP4659357B2 (ja) * 2001-09-21 2011-03-30 ザ・ディレクティービー・グループ・インコーポレイテッド 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
US7519999B2 (en) * 2004-02-27 2009-04-14 Scientific-Atlanta, Inc. Secure negotiation and encryption module
FR2867930A1 (fr) * 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
US20060047976A1 (en) * 2004-08-25 2006-03-02 General Instrument Corporation Method and apparatus for generating a decrpytion content key
WO2006045014A2 (en) * 2004-10-20 2006-04-27 John Kevin Markey Application of asymmetric digital signature scheme to broadcast system
US8291236B2 (en) * 2004-12-07 2012-10-16 Digital Keystone, Inc. Methods and apparatuses for secondary conditional access server
US8914643B2 (en) * 2007-05-24 2014-12-16 Nec Corporation Anonymous authentication system and anonymous authentication method
CA2640804C (en) * 2007-10-07 2015-04-07 Embotics Corporation Method and system for integrated securing and managing of virtual machines and virtual appliances
EP2257062A1 (en) * 2009-05-25 2010-12-01 Nagravision S.A. Method for providing access control to media services
CN201515456U (zh) * 2009-09-23 2010-06-23 北京视博数字电视科技有限公司 数字电视接收终端的安全装置、机顶盒和接收终端
US8924723B2 (en) * 2011-11-04 2014-12-30 International Business Machines Corporation Managing security for computer services

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180007286A (ko) * 2016-07-12 2018-01-22 한국전자통신연구원 조건부 액세스 시스템의 컨트롤 워드 보호
US10411900B2 (en) 2016-07-12 2019-09-10 Electronics And Telecommunications Research Institute Control word protection method for conditional access system

Also Published As

Publication number Publication date
US20130251152A1 (en) 2013-09-26
WO2012072707A1 (en) 2012-06-07
EP2647173A1 (en) 2013-10-09
WO2012072703A1 (en) 2012-06-07
WO2012072704A1 (en) 2012-06-07
CN103329500A (zh) 2013-09-25
CN103354998A (zh) 2013-10-16
CN103339958A (zh) 2013-10-02
US20130262869A1 (en) 2013-10-03
EP2461534A1 (en) 2012-06-06
EP2461539B1 (en) 2020-01-22
EP2461539A1 (en) 2012-06-06
US20130251146A1 (en) 2013-09-26
EP2461564A1 (en) 2012-06-06
US9270465B2 (en) 2016-02-23
CN103354998B (zh) 2017-08-18

Similar Documents

Publication Publication Date Title
KR20140034725A (ko) 제어 워드 보호
US9094699B2 (en) System and method for security key transmission with strong pairing to destination client
JP5933705B2 (ja) 受信機ソフトウェアの保護
KR20070073622A (ko) 스크램블링된 콘텐트 데이터 오브젝트를 디스크램블링하는방법
EP3207659B1 (en) Securing communication in a playback device with a control module using a key contribution
US20170111167A1 (en) Personalized whitebox descramblers
KR20110096056A (ko) 추가적인 키 층들을 이용하는 콘텐트 복호화 디바이스 및 암호화 시스템
US20110213976A1 (en) Method for downloading conditional access system for digital broadcasting
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
WO2007116390A2 (en) Fingerprinting descrambling keys
US10411900B2 (en) Control word protection method for conditional access system
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
US9077854B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
WO2013186274A1 (en) Obtaining control words using multiple key ladders
KR20110097683A (ko) 조건부 액세스 시스템에서 평문 제어 워드 로딩 메커니즘의 디스에이블링
WO2014154236A1 (en) Obtaining or providing key data
KR102190886B1 (ko) 조건부 액세스 시스템의 컨트롤 워드 보호

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid