KR20160034286A - 디코더 내의 해독키를 보호하기 위한 방법 및 이 방법을 구현하기 위한 디코더 - Google Patents

디코더 내의 해독키를 보호하기 위한 방법 및 이 방법을 구현하기 위한 디코더 Download PDF

Info

Publication number
KR20160034286A
KR20160034286A KR1020167000668A KR20167000668A KR20160034286A KR 20160034286 A KR20160034286 A KR 20160034286A KR 1020167000668 A KR1020167000668 A KR 1020167000668A KR 20167000668 A KR20167000668 A KR 20167000668A KR 20160034286 A KR20160034286 A KR 20160034286A
Authority
KR
South Korea
Prior art keywords
control word
key
decoder
unit
pairing
Prior art date
Application number
KR1020167000668A
Other languages
English (en)
Other versions
KR102281972B1 (ko
Inventor
마르코 맥체티
제롬 페린
패트릭 서베트
디디에 후나세크
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20160034286A publication Critical patent/KR20160034286A/ko
Application granted granted Critical
Publication of KR102281972B1 publication Critical patent/KR102281972B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • H04N21/43853Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

제어 워드에 의해 보호된 디지털 콘텐츠의 스크램블해제를 전담하는 디코더(10) 내의 제어 워드(CW)를 보안하는 방법으로서, 이 방법은,
- 디코더의 각각의 스크램블해제 유닛(14)에 대해, 페어링 키를 스크램블해제 유닛에 연관짓는 식별자(ID)에 의해 참조된 페어링 키(PK)를 디렉토리(22) 내에 로딩하는 단계;
- 전용되는 스크램블해제 유닛을 식별하기 위해 인디케이션(D)에 의해 참조된 적어도 하나의 암호화된 제어 워드를 수신하는 단계;
- 그 식별자(ID)가 제어 워드에 연관된 목적지의 인디케이션(D)에 대응하는 페어링 키를 디렉토리 내에서 식별하는 단계;
- 페어링 키를 이용하여 제어 워드를 해독화하는 단계;
- 레지스터 내에 제어 워드를 시간순 및 참조 방식으로 저장하는 단계를 포함한다.

Description

디코더 내의 해독키를 보호하기 위한 방법 및 이 방법을 구현하기 위한 디코더{METHOD FOR PROTECTING DECRYPTION KEYS IN A DECODER AND DECODER FOR IMPLEMENTING SAID METHOD}
본 발명은 유료-TV에서 전송되는 데이터와 같은 디지털 데이터의 조건부 획득(conditional acquisition)에 관한 것으로, 특히 본 발명은 오디오/비디오 콘텐츠와 같은 디지털 콘텐츠의 해독키를 보호하는 것에 관한 것이다.
콘텐츠, 예를 들면 오디오/비디오(A/V) 형태의 일부분은 매분 정규적으로 변화하는 제어 워드(control words:CW)로 불리는 키로 암호화된다. 따라서 암호화된 콘텐츠는 텐츠가 복수의 수신기에 의해 수신되는 브로드캐스트 방법에 따라 수신기들로 전송된다.
제어 워드는 더 낮은 주기로, 예를 들면 매달 변화하는 전송 키(TK)에 의해 암호화된다. 암호화된 제어 워드는 해독 조건을 수반하는 자격제어메시지(ECM(entitlement control message)) 내에 위치된다. 이들 조건은 콘텐츠를 액세스하는 것이 허용되도록 수신기가 처리해야하는 권리(right)를 기술한다. 이들 권리는 자격관리메시지(EMM(entitlement Management Messages)) 수단에 의해 암호화된 형태로 수신기에 정규적으로 전송된다. 자격제어메시지(ECMs)와 자격관리메시지(EMMs)는 수신기로 송신되는 전송 스트림(TS)을 형성하기 위해 암호화된 콘텐트에 결합되는 데이터 메시지(DT)의 세트를 형성한다.
유료-TV 가입자에게 제안되는 오퍼(offer)는 하나 이상의 특정 키에 따라 각각이 암호화되는 많은 채널들(CH1, CH2, CH3 등)을 포함한다. 가입자는 다른 채널을 시청하기 위한 권리를 가지지 않고 하나의 채널에 가입해야하기 때문에 이는 필수적이다.
자격제어메시지(ECMs)는 전송 스트림이 들어오는 선단(head end)에 일반적으로 연결된 관리 시스템(CAS-Conditional Access System)에 특정된 키로 암호화된다. 가입자의 수신기는 다른 것들 중에서도 이들 메시지의 해독을 전담하는 보안 암호화해독화 유닛(secure cryptographic unit)(SM-Security Module)과 상기 콘텐츠를 보여질 수 있도록 암호화된 콘텐츠를 해독하는 디코더(STB-Set Top Box)를 포함한다. 관리 시스템은 이들 메시지의 해독을 전담하는 암호화해독화 유닛으로 암호화된 형태로 ECM 메시지를 전송하고, 이는 권한부여(authorization)를 관리하고, 가입자의 권리에 따라서, 비디오 및 오디오 신호를 해독하는데 필요한 정보를 디코더로 전달한다.
암호화해독화 유닛에 의한 해독의 결과는 정혹하게 제어 워드(CSw)이다. 이들 제어 워드는 디코더를 조정하고 가입자는 따라서 전달된 정보를 암호화되지 않은 상태로 즐길 수 있다.
전술한 바와 같이, 이들 제어 워드는 해커가 강력한 컴퓨터의 수단에 의해 이 제어 정보를 계산해내고 유료 서비스 대상을 무료로 즐기는 것을 방지하기 위해 정규적으로 변화된다. 이는 이들 제어 워드가 통상적으로 정규 간격로 변경되어야만 하는 이유이며, 이 간격은 일반적으로 1 ~ 20초이다. 이 간격은 소위 암호기간(crypto-period)으로 불린다.
자격제어메시지(ECMs)는 암호기간보다 더 높은 빈도로, 예를 들면 100미리세컨드 마다 전송된다. 이는 한편으로 디코더 서비스를 시작할 때 다른 한편으로 채널(CH1, CH2, CH3 등)을 변경할 때 필수적인다.
또한, 원하는 프로그램(programme)을 보기 위해서, 제어 워드는 신호를 해독하는데 필수적이다. 소유자의 디스플레이에서 암호화되지 않은 이미지가 나타날때까지 5초동안 기다리는 것은 어렵다.
두번째 경우, 제어 워드는 각각의 채널에 대해 특정되고, 새로운 채널의 신호의 해독을 허용하는 자격 제어 메시지를 수신하기 위해 암호-기간(crypto-period)의 끝까지 기다려야만 한다. 전술한 것과 동일한 방식으로, 채널을 변경할 때 수초간의 지연을 기다리기란 어렵다.
실질적으로, 이는 자격 제어 메시지(ECMs)가 초당 5 내지 20 사이의 주기로 보내지는 이유이다.
따라서, 디코더가 일단 제어 워드를 수신하면, 오디오/비디오 콘텐츠를 해독할 수 있다. 현재 디코더는 하나 이상의 해독된 오디오/비디오 스트림 동시에 처리할 수 있다. 이는 PIP(Picture-In-Picture) 기능, 스트림의 기록을 기록하고 다른 스트림을 시청, 또는 여러 스트림을 동일한 디스플레이(상이한 여러 채널로부터 들어오는 이미지의 모자이크(mosaic)) 또는 여러 디스플레이 상에서 동시 시청하는 것에 해당할 수 있다. 이런 목적으로, 디코더는 동시적으로 여러 스트림을 처리할 수있고 따라서 동시에 복수의 제어 워드를 처리해야만 한다.
복수 채널과 연관된 복수의 제어 워드의 존재에 대한 다른 설명은 채널 변경 속도이다. 또한, 이런 변경은, 디코더가 하나 또는 두개의 스트림을 동시에 처리할 수 있고 디코더는 10개 또는 20개의 제어 워드를 소정 시간 내에 저장할 수 있다하더라도, 특정 방법에 따라 가급적이면 빠르게 수행되는 것이 바람직하다. ECMs의 처리를 전담하는 암호해독화 유닛은 복수의 채널로부터 제어 워드를 추출하고, 디코더가 콘텐츠의 해독을 전담하지 않는 경우에도 디코더에 이들을 전송한다. 이는 사용자가 채널 변경을 요청하자마자 디코더 내에 제어 워드가 즉시적으로 준비되는 것을 허용한다.
소정 시간 동안 하나의 제어 워드 만이 활성되지만, 디코더는 현재의 제어 워드와 후속된 제어 워드를 가져야만 한다. 이를 위해, 암호화된 콘텐츠는 제어 워드를 식별하기 위한 인디케이션(ODD, EVEN)를 포함한다.
전술한 설명에 기초하여, 동시적인 사용을 위해, 또는 채널 변경의 경우 준비를 위해, 또는 이들 두가지 모드의 조합을 위해, 디코더는 많은 수의 제어 워드를 저장하는 것이 분명하다. 따라서 이는 3개 채널을 동시적으로 해독할수 있으며 사용자가 수신할 수 있는 30개의 이용가능한 채널에 대한 제어 워드를 저장할 수 있다.
암호화해독화 유닛(cryptographic unic)은 충분한 방식으로 보안되므로, 악의적인 제3자(third parties)는 암호화해독화 유닛에 의해 전송되는 제어 워드의 가로채기(interception)에 관심을 갖는다. 이는 EP1078524호 특허에 개시된 바와 같은 솔루션이 제안된 이유이다. 암호화(encryption)는 이들이 리시버로 전송되기 이전에 암호화해독화 유닛에 의해 제어 워드 상에서 실현된다. 수신기와 암호화해독화 유닛은 이들 두개의 엘리먼트를 페어링하는 것을 허용하는 유니크 키(unique key)를 공유한다. 이들 두개의 엘리먼트 사이에서 인터셉트되는 어떤 메시지는, 페어링 키가 고유하기 때문에 다른 수신기에 의해 이용될 수 없다.
메시지가 수신기에 내에 도달되고 나면, 메시지는 페어링 키에 의해 해독되고 제어 워드는 수신기의 보안 메모리 내에 평문으로(in the clear) 저장된다.
WO2006/044547호의 문헌은 암호화된 전송 스트림으로부터 시작하여, 하나의 텔레비전 채널을 다른 채널로 변경하기 원하는 사용자의 요청을 만족시키기 위해 하나의 채널로부터 다른 채널로 전환해야만 할 때 디코더가 필요한 시간과 연관된다. 이 문헌은 사용자가 다른 채널을 선택할 때의 순간과 새로운 채널의 콘텐츠가 텔레비전 스크린에 깨긋하게 디스플레이될 때의 순간 사이의 대기 기간을 감소시킬 목적으로 제어 워드가 일시적으로 저장되는 버퍼의 사용에 대해 개시하고 있다. 버퍼 내에서, 제어 워드는, 새로운 것으로 대체되기 위해 오래된 제어 워드가 연속적으로 빼내지는 제어 워드의 스택(stack) 이론에 따라, 끊임없이 갱신된다. 이 버퍼는 제어 워드 관리자에 의해 관린된다. 전환에 필요한 시간을 감소시키기 위해, 이 문헌은 텔레비전 세트에 의해 소정 시간에 디스플레이되는 채널을 렌더링하는데 이용되는 제어 워드뿐만 아니라, 예를 들면 그 순간 시청되지 않거나 레코딩되지 않는 채널과 같은 다른 채널의 제어 워드도 버퍼내에 저장할 것을 제안하고 있다. 이 문헌은 버퍼내에 저장된 제어 워드는, ECM 메시지로부터 제어 워드가 추출되는 보안 모듈에 제어 워드 관리자를 링크하는 보안 채널에 특정된 키에 의해 암호화된 형태로 저장된다. 하나의 채널로부터 다른 채널로 전환될 때, 새로운 채널에 연관된 제어 워드가 관리자와 보안 모듈 사이의 보안 채널에 연관된 키의 수단에 의해 관리자에 의해 해독된다. 이어서 이들은 적당한 스크램블해제 유닛으로 전송되고 이 유닛은 새로운 오디오/비디오 채널의 해독을 수행한다.
US2012/025749호 문헌에 기재된 발명은 보호된 오디오/비디오 스트림의 스크램블해제 이전에 검증 동작(verification operations)의 속도와 효율을 향상시키는 동시에 제어 워드의 보안 강화를 목적으로 한다. 이를 위해, 이 문헌에서 제안된 방법은 하나의 ECM 메시지에서 두개의 조건부 액세스 장치에 의해 연속적으로 수행되는 액세스 조건 검증에 핵심적으로 중점된다. 따라서 이 발명은 제1 메시지 ECM1이 제1 메시지 ECM1에 통상적으로 포함되는 제어 워드 대신에 제2 메시지 ECM2를 내포(encapsulates)하는 방식으로 각각의 ECM이 구성되도록 제어 메시지(ECMs)를 수정하는 것을 제안한다. 따라서, 이 문헌은 제2 메시지 ECM2 내에 포함된 제어 메시지를 되돌리기 이전에 ECM1에 대한 장치와 ECM2에 대한 장치와 같은 두개의 조건부 액세스 장치의 연속적인 배치에 의해 액세스 조건을 이중 검증하는 것을 제안한다.
본 발명은 전술한 바와 같은 문제점을 해결하는 것을 목적으로 한다.
본 발명은 디코더 내에 저장된 해독 키(CW)의 보안의 발행(issue)을 수행한다. 본 발명에 따른 디코더는 수신기의 일부분이고, 수신기의 관리, 메뉴의 디스플레이, 레코딩의 관리와 같은 여러 기능을 통합한 특화된 회로의 형태이다. 그러한 특화된 구성요소의 세트는 마이크로프로세서이고 이는 실리콘의 일부분에 디코더 기능을 통합한다. 이 구성요소는 내부 메모리를 가지며 외부 외모리에 저장된 프로그램이나 데이터를 액세스할 수 있다.
일반적으로, 제어 워드는 이런 목적으로 지정된 내부 메모리 내에 저장된다. 제어 워드는 암호-기간을 변경할 때 매우 신속하게 이용가능해야만 한다. 이 메모리는 액세스하기에 곤란하지만, 소프트웨어 또는 글리치(glitch)에 의한 공격, 레이저, 버퍼 오버플로우는 긍정적인 결과를 가져왔다.
따라서 이는, 사용되기를 대기하는 제어 워드의 암호화에 의해 디코더를 보안하는 것을 제안하는 이유이다.
따라서 본 발명의 방법은 제어 워드에 의해 보호되는 오디오/비디오 콘텐츠의 적어도 일부분을 디스크램블해독을 전담하는 디코더 내의 메모리 내에 저장되고 제어 워드를 보안하기 위한 방법을 제공한다. 디코더는 보안 채널(25)을 통해, 상기 디코더에 암호화된 형태로 제어 워드(CW)를 발행하는 보안 모듈에 연결된 키 관리자와, 디지털 콘텐츠의 해독화를 전담하는 적어도 하나의 스크램블해제 유닛과, 키 관리자에 의해 관리되는 제어 워드 레지스터를 포함한다. 이 방법은,
- 각각의 스크램블해제 유닛마다, 관리자에 의해 관리되는 키 디렉토리 내에 페어링 키(PK)를 로딩하는 단계로서, 페어링 키는 한편으로 스크램블해제 유닛에 연관되고 고유하게 전용(dedicated)되는 식별자(identifier)에 의해 참조되고 다른 한편으로 스크램블해제 유닛에 의해 알려져 있는 단계;
- 키 관리자에 의해서, 보안 모듈에 의해 암호화된 적어도 하나의 제어 워드(CW)를 수신하는 단계로서, 제어 워드(CW)는 대상이 되는(intended) 스크램블해제 유닛을 식별하는 것을 허용하기 위해 인디케이션(D)에 의해 더 참조되는 단계;
- 키 관리자에 의해서, 보안 채널에 특정된 해독 키(SK)의 수단에 의해 제어 워드(CW)를 해독화하는 단계;
- 키 디렉토리 내에서, 상기 제어 워드(CW)에 연관된 목적지의 인디케이션에 그 식별자(ID)가 대응하는 페어링 키(PK)를 식별하는 단계;
- 상기 방식으로 식별된 페어링 키(PK)를 이용하여 제어 워드(CW)를 암호화하는 단계; 및
- 스크램블해제 유닛에 의해 요구되는 임의적인 특정한 제어 워드라도 레지스터로부터 인출되고(withdrawn), 상기 스크램블해제 유닛에 의해 해독되고 이용되어 디지털 콘텐츠의 일부분이 스크램블해제되도록, 상기 레지스터 내에 시간순(chronological) 및 참조 방식(referenced way)으로, 페어링 키(PK)를 이용하여 암호화된 제어 워드(CW)를 저장하는 단계;를 포함한다.
또한 본 발명은 전술한 방법의 임의적인 실시예에 따라 이 방법을 구현하기 위한 디코더를 제안한다. 본 발명의 디코더는, 보안 채널을 통해, 상기 디코더에 암호화된 형태로 제어 워드(CW)를 발행하는 보안 모듈에 연결된 키 관리자와, 제어 워드의 일부분에 의해 암호화된 디지털 콘텐츠의 해독화를 각각 전담하는 적어도 두개의 스크램블해제 유닛과, 키 관리자에 의해 관리되는 제어 워드 레지스터를 포함한다. 키 관리자는 보안 모듈로부터 수신된 제어 워드를 해독화하고 암호화된 형태로 레지스터 내에 이들을 저장하도록 더 구성된다.
디코더는, 또한
- 관리자에 의해 관리되는 키의 디렉토리를 저장하고 복수의 페어링 키(PK)를 기록하도록 구성된 메모리로서 각각의 페어링 키(PK)는 디코더의 스크램블해제 유닛 중 하나에 고유한 방식으로 연관하는 식별자 ID에 의해 참조되는 메모리;
- 각각의 제어 워드가 추출되어지는 디지털 채널에 기반하여 제어 워드가 의도되는 스크램블해제 유닛을 식별하는 인디케이션(D)에 의해 각각의 제어 워드(CW)를 참조하는 것을 허용하는 참조 모듈;을 더 포함한다.
본 발명에 따르면 키 관리자는, 디렉토리 내에서, 그 식별자(ID)가 제어 워드(CW)를 참조하는 목적지의 인디케이션(D)에 대응하는 페어링 키(PK)를 식별하고, 이런 방식으로 식별된 페어링 키(PK)를 이용하여 제어 워드(CW)를 암호화하도록 더 구성된다. 최종적으로 레지스터는 페어링 키(PK) 중 하나에 의해 암호화된 각각의 제어 워드(CW)(키 PK에 의해 암호화됨)를 시간순 및 참조 방식으로 저장하도록 구성된다.
본 발명에 따르면 전술한 목적을 달성할 수 있다.
본 발명은 이하의 도면을 참조로한 설명을 통해 더 이해될 수 있다.
도 1은 본 발명에 따른 디코더 내의 주요 구성을 나타낸 도면,
도 2는 본 디코더의 상이한 구성요소 사이에서 일어나는 교환(exchange)을 나타낸 도면.
도 1은 디코더(10)를 나타내는 도면으로, 특히 본 발명을 이해하는데 유용한 디코더 내의 구성요소를 나타내는 도면이다. 디코더(10)는 전송 스트림(TS)의 형태로 제어 워드(CWs)에 의해 암호화된 오디오/비디오 스트림을 수신한다.
첨부된 도면과 함께 본 발명의 설명에서, 스트림 또는 어떤 다른 데이텀(datum)의 암호화는 사각 괄호 사이에 이 데이텀을 삽입하는 것으로 표기될 수 있다. 따라서 도 1에서, 제어 워드로 암호화된 전송 스트림 TS는 [TS]cw로 표시된다. 이 전송 스트림은, 예를 들면 위성 또는 지상(라이오 웨이브) 방식, 유선 네트워크(고정 전화, 인터넷, 케이블) 또는 무선 네트워크(이동 전화 네트워크 또는 기타 방송 네트워크)를 통해, 일반적으로 복수의 디코더(10)를 향한 선단(head end)에 의해 브로드캐스트된 신호 내의 데이터 패킷으로 구성된다.
데이터 패킷이 선단에 의해 다중화됨(multiplexed)에 따라 정보는 단 하나의 전송 서포트(TS)에 의해서 운반될 수 있고, 이 복합 신호는 디코더(10) 내의 그 입구(entry)에서 디멀티플렉서에 의해 해체되어져서, 그가 포함하는 각각의 오디오/비디오 채널 CH1, CH2, CH3 등을 복원할 수 있게 된다. 여전히 암호화된 이들 채널의 각각은 오디오 데이터(예를 들면 복수의 오디오 채널), 비디오 데이터와 함께 제어 데이터(ECM, EMM)와 기타 정보(메타 데이터)를 포함한다. 도 1에 도시된 바와 같이, 각 채널의 오디오/비디오([A/V]) 데이터는 다른 데이터(Data)로부터 분리되고, 특히 분류 장치(sorting device: SD)(12)에 의해 제어데이터([DT])로부터 분리된다. 이들 오디오/비디오 데이터는 제어 데이터(DT)의 일부분인 ECM 메시지 내에 포함된 제어 워드(CW)에 의해 암호화된다. 이들 제어 데이터는 전송키(TK)에 의해 암호화될 수도 있다.
디코더(10)는 키 관리자(KMG)(20)를 더 포함하고 이는 보안 채널(25)를 통해서 보안 모듈(SM)(30)에 연결된다. 이 보안 모듈은, EMM 메시지에 의해 관리되는 권리가 사용자 환경 내에(특히 보안 모듈 내에) 존재하는지 검증한 이후, 암호화된 형태로 제어 워드를 디코더(10)로 운반하는 것을 담당한다.
그런 보안 모듈(30)은 4개의 상이한 실시예에 따라 구현될 수 있다. 이 중 하나는 마이크로프로세스 카드, 스마트 카드 또는 보다 범용적으로 전자 모듈(키 또는 뱃지의 형태)이다. 그러한 모듈은 일반적으로 제거가능하게 수신기에 연결가능하고 조작-방지(tamper-proof)로서 고려된다. 디코더와 그와 관련된 보안모듈 사이의 데이터 교환은 물리적 접촉(통신 포트의 전기 접촉)에 의해 일반적으로 수행된다. 그러나, ISO 15443 타입과 같이, 접촉(contact)없는 접속(connection)를 통해서 두개의 엔티티 사이에서 데이터 교환을 제공하는 것을 배제하는 것은 아니다.
두번째 알려진 실시예는 수신기(디코더)의 하우징 내에 일반적으로는 확고하게 그리고 제거불가능하게 배치되는 집적회로이다. 변형으로 베이스 또는 심(SIM) 모듈 커넥터와 같은 커넥터에 장착되는 회로가 있다.
세번째 실시예에 따르면, 보안 모듈은 수신기의 내측에서, 다른 기능을 가진 장치 내에, 예를 들면 디코더의 마이크로프로세서 내에 집적될 수 잇다.
네번째 실시예에 따르면, 보안 모듈은 물질적인 형태로 구현되지 않고 그 기능은 소프트웨어 형태로만 구현될 수 있다.
이들 경우들 사이의 보안 레벨은 상이하지만, 기능은 동일하므로 이 모듈이 구현되는 방식과 무관하게 이들은 보안 모듈로서 언급된다. 전술한 4개의 형태에서, 보안 모듈은 내부 프로그램을 저장하고 수행하기 위한 수단(메모리, 중앙처리유닛)을 구비한다. 이 프로그램은 권리의 검증, 해독화 수행, 그 내부의 암호화해독화(cryptographic operation) 동작을 수행하는 모듈의 활성화와 같은 상이한 보안 동작을 수행하는 것을 허용한다.
채널(CH1,CH2,CH3 등)의 오디오/비디오 콘텐츠를 액세스하는데 필요한 권리의 존재가 필요하다면, 보안 모듈(30)은 전송 키(TK)를 이용하여 이들을 해독한 다음 ECM 메시지로부터 제어 워드(CW)를 추출하고, 이어서 키 관리자(20)에 의해 고유하게 알려지고 이들 두개의 엔티티(20,30) 사이에 확립된 보안 채널(25)에 대해 특정된 유니크 키(SK)(시크릿 키)를 사용하여 이들을 재암호화한다.
보안 모듈에 이해 재암호화된 제어 워드를 해독하기 위해서, 키 관리자(20)는 암호화해독화 모듈(cryptographic module: CRYP)(23)을 포함한다. 따라서 이 유닛(23)은 유니크 키(SK)를 이용하여 보안 모듈(30)로부터 수신된 제어 워드를 해독하도록 구성된다.
디코더(10)를 구성하는 주요 구성요소로 돌아가서, 디코더는 적어도 하나의 스크램해제 유닛(Descrambling unit: DSC)(14)를 포함하고 이는 대응하는 분류 장치(12)로부터 수신된 암호화된 오디오/비디오 콘텐츠([AV])의 해독을 전담한다.
디코더(10)는 또한 관리자(20)에 의해 관리되는 제어 워드의 레지스터(REG)(15)를 포함할 수 있다. 도 1에서 점선으로 나타낸 것 처럼, 이 레지스터(15)(또는 제어 워드의 테이블)는 관리자(20)의 일부분일 수 있다.
디코더(10), 바람직하게는 이 디코더더의 키 관리자(20)는 또한 키의 디렉토리(22)(DIR)를 저장하기 위한 메모리를 포함한다. 이 메모리 또는 이 디렉토리는 복수의 페어링 키(PK)를 리스트하도록 구성된다. 이 디렉토리(22)는 관리자(20)에 의해 관리된다.
이 디코더의 구성요소들 중에서, 참조 모듈(referencing module)(RFM)(24)이 있으며 이는 제어 워드가 추출되는 오디오/비디오 채널의 아이덴티티(identity) (CH1,CH2,CH3 등)에 따라 제어 워드가 겨냥하는(intended) 스크램블해제 유닛(14)을 식별하는 인디케이션(D)에 의해 각각의 제어 워드(CW)를 참조하는 것을 허용한다.
최종적으로, 디코더는 페어링 키(PK)를 생성하는데 이용될 수 있는 랜덤한 수의 적어도 하나의 생성기(18)도 포함할 수 있으며, 이에 대해서는 이하에 상세히 설명하도록 한다. 레지스터(15)와 유사하게, 이 랜덤한 수의 생성기는 관리자(20)의 일부분일 수 있다. 대안적으로, 그런 생성기(18)는 각각의 스크램해제 유닛(14) 내에 또는 그와 관련해서 통합될 수 있다.
도 1에 도시한 바와 같이, 디렉토리(22) 및/또는 참조 모듈(24)은 관리자(20)의 일부분이다. 최종적으로, 관리자는 키 관리자(20)에 포함될 수도 있거나 관리자일 수도 있는 상이한 장치의 관리에 이용되는 중앙 처리 장치(CPU)(26)를 통합할 수도 있다.
도 1에 도시된 스크램블해제 유닛(14)의 수(이 경우 3개)는 하나의 예로 주어진 것으로 본 발명이 이에 한정되는 것은 아니다. 디코더(10)는 적어도 하나의, 바람직하게는 적어도 2개의 스크램블해제 유닛(14)을 포함하고, 이들 각각은 다중화된(multiplexed) 오디오/비디오 스트림의 하나의 해독을 전담한다. 스크램블 해제 유닛의 수는 필요한 만큼의 많은 오디오/비디오 스트림에 맞춰 병렬 처리가 가능하도록 증가될 수도 있다.
본 발명의 이해를 돕는데 필수적인 디코더의 주요 구성요소의 설명에 이어 본 발명의 방법의 단계들을 이하에 상세히 설명한다.
본 발명의 제1 단계는, 각각의 스크램블해제 유닛(14)에 있어서, 키 디렉토리(22) 내에 페어링 키(PK)를 로딩하도록 의도된다. 이 페어링 키(PK)는 단독으로 전용되는 스크램블해제 유닛과 연관된 식별자(ID)에 의해 참조된다. 따라서 스크램블해제 유닛(14)만큼 많은 페어링 키(PK)가 존재한다. 도 1에 도시된 바와 같이, 식별자 ID1에 의해 발견되는 페어링 키(PK1)는 스크램블해제 유닛 DSC1, 즉 식별자 1을 운반하는 스크램블해제 유닛(DSC)로 들어간다. 페어링 키(PKn)와 대응하는 식별자(IDn)의 결합은 상이한 방식으로 얻어질 수 있으며, 예를 들면 정확하게 이들 2개의 엘리먼트를 포함하는 레코드(즉, 투플(tuple) 또는 컴퓨터 데이터 구조)에 의해 얻어질 수 있다. 따라서, 디렉토리(22)는 페어링 키(PK) 만큼이나 많은 레코딩을 포함하고, 이들 레코드의 각각은 적어도 2개의 데이터, 즉 페어링 키(PKn)와 이 키에 연관된 식별자(IDn)을 포함한다. 대안적으로, 식별자(IDn)에 대한 페어링 키(PKn)의 결합은 복수의 디렉토리(22) 또는 서브-디렉토리에 의해 얻어질 수 있으며, 이 경우 이들 각각은 식별자(IDn)에 의해 식별될 수 있고 대응하는 키(PKn)을 포함한다.
또한, 각각의 페어링 키(PK)는 전용되는 스크램블해제 유닛(14)에 의해 알려진다. 따라서 각각의 페어링 키(PK)는 키 관리자(20)와 이 키가 유지되는 스크램블해제 유닛(14)에 의해 형성되는 커플(couple)에 의해 유일하게 알려진다. 이 페어링키(PK)를 관리자(20)로부터 스크램블해제 유닛(14)으로, 또는 그 역으로 전송하는 것은 오디오/비디오 콘텐츠를 평문 형태로 복원(restitution)하기 이전에 초기화 단계 동안 일반적으로 수행될 수 있다.
본 발명의 제2 단계는 키 관리자(20)의 내부에서 주로 발생된다. 제2 단계는 보안 모듈(30)에 의해 암호화된 형태로 전송된 적어도 하나의 제어 워드(CW)를 수신하도록 의도된다. 이를 위해, 각각의 제어 워드(CW)는 디코더(10)(구체적으로, 디코더의 키 관리자(20))에 의해 고유하게 알려진 비밀 키(SK)와 이 디코더(10)에 연관된 보안 모듈(30)에 의해 암호화된다.
본 발명에 따르면, 보안 모듈(30)로부터 수신된 제어 워드(CW)는 전용되는 스크램블해제 유닛을 식별하도록 허용하는 인디케이션(D)에 의해 참조된다. 이 인디케이션(D)은 스크램블해제 유닛(14)의 식별자(ID)일 수도 있다. 본 발명의 실시예에 따르면, 이 인디케이션은 디코더(10)(예를 들면 사용자 장소에서의 로컬 환경) 내에 배치되어, 자격 제어 메시지(ECMs)와 따라서 제어 워드(CWs)를 포함하는 데이터 스트림(DT)은 수정되거나 개별화될 필요가 없다. 따라서 전송 스트림(TS)은 일반적인 스트림, 즉, 종래의 기술 및 현재의 표준으로부터 알려진 구조의 스트림을 유지한다. 유리하게, 본 발명에서 설명되는 디코더(10)는 그런 전송 스트림(TS)과 호환성을 유지한다.
본 발명의 바람직한 실시예에서, 인디케이션(D)에 의한 제어 워드(CWs)의 참조는 참조 모듈(24)에 의해 수행된다. 이 참조 모듈은 오디오/비디오 채널의 데이터(DT)의 전송에 전용되는 경로에 의해 각각의 분류 장치(12)에 연결된다. 따라서, 참조 모듈은 각각의 채널(CH1,CH2,CH3 등)로부터 들어오는 각각의 데이터 패킷, 구체적으로는 각각의 ECM에 대한 식별자와 연관될 수 있다. 예를 들면, CH1으로부터 제공되는 ECMs은 인디케이션 D1에 의해 참조되고, CH2으로부터 제공되는 ECMs은 인디케이션 D2에 의해 참조되고 CH3으로부터 제공되는 ECMs은 인디케이션 D3에 의해 참조된다. 각각의 제어 워드가 ECM 메시지 내에 포함됨에 따라, ECM 메시지의 수단에 의해 각각의 제어 워드가 추출될 수 있는 오디오/비디오 채널의 식별에 기반하여, 이는 디코더 내에서 인디케이션 D를 제어 워드에 연관시키는 것을 의미한다.
각각의 ECM으로부터 제어 워드(CW)를 추출한 이후, 보안 모듈(30)은 제어 워드가 추출된 ECM 메시지 상에서 배치되어진 인디케이션(D)을 각각의 제어 워드 마다 전송할 수 있다. 관련된 제어 워드 상에 전송되고 나면, 인디케이션(D)은 평문으로 유지되거나 비밀 키(SK)의 수단에 의해 암호화될 수 있다. 바람직하게, 제어 워드(CW) 및 목적지의 인디케이션 D는 보안 모듈(30)에 의해 비밀 키(SK)를 사용하여 한번의 동작으로 암호화된다. 동작의 방식과 무관하게, 각각의 제어 워드의 (오디오/비디오) 채널은, 보안 모듈(30)에 의해 이들 제어 워드가 처리된 이후라 할지라도, 키 관리자(20)에 의해 식별가능하게 유지된다.
본 발명의 제3 단계는, 보안 모듈로부터 수신된 제어 워드를 키 관리자에 의해 해독하는 것으로 이루어진다. 이를 위해, 키 관리자는 이들 두개의 엔티티 사이에 확립된 보안 채널(25)에 특정된 비밀 키(SK)를 이용한다. 제어 워드(CW)와 그 연관된 인디케이션(D)이 비밀 키(SK)를 이용하여 보안 모듈에 의해 하나의 블록으로 암호화되면, 키 관리자(20)에 의한 제어 워드의 해독 동작은 관련된 제어 워드와 연관되어진 인디케이션(D)을 평문 상태로 발견한느 것을 허용한다.
제4 단계는 디렉토리(22) 내에서, 보안 모듈로부터 수신된 제어 워드(CW)와 연관된 인디케이션(D)에 그 식별자(ID)가 대응하는 페어링 키(PK)를 식별하도록 의도된다. 이 동작은 관리자(20)에 의해, 예를 들면, 제어 워드의 인디케이션(D)에 대응하는 식별자(ID)를 운반하는 레코드를 찾기 위해 디렉토리(22) 내에 저장된 레코드를 검토하는 것으로 수행될 수 있다. 관리자가 탐색된 레코드를 식별하면, 이어서 제어 워드가 겨냥된 스크램블해제 유닛(14)에 연관되어진 페어링 키(PK)를 알 수 있게 된다.
제 5 단계는 식별된 페어링 키(PK)를 사용하는 것에 의해 제어 워드를 암호화하는 것으로 의도된다. 이 암호화는 예를 들면 관리자(20)의 암호화해독화 모듈(23)에 의해 수행될 수 있다.
제6 단계에서, 제어 워드는 이어서 관리자(20)에 의해 레지스터(15) 내에 새로운 암호화된 형태로 저장된다. 이 저장은 시간순으로(chronological) 그리고 참조식으로(referenced way) 수행되어 스크램블해제 유닛에 의해 요구되는 어떤 특정한 제어 워드라도 레지스터로부터 빼내져서(withdrawn) 오디오/비디오 콘텐츠의 일부분을 스크램블해제하기 위해 이 스크램블해제 유닛에 의해 해독되고 사용될 수 있다.
이와 같은 저장의 시간순 특성(chronological character)은 제어 워드를 특정한 순서로, 구체적으로 전송 스트림에서 도달한 순서로 분류함으로써 획득될 수 있다. 이런 순서는 오디오/비디오 콘텐츠를 해독하기 위해서 스크램블해독 유닛에 의해 이들이 이용되어지는 순서에 대응한다. 관리자에 의해 처리되는 제어 워드의 연속적인 스태킹(stacking)은 매우 간단한 방식으로 이들 워드들의 연대(chronology)를 준수하는 것을 허용한다. 대안적으로, 레지스터(15) 내에 저장된 제어 워드의 각각에 시간 인덱스(time index)를 연관시키는 것도 가능하다. 이러한 인덱스는 새롭게 저장된 제어 워드에 있어서 하나의 유닛당 증가하는 값의 형태를 가진다. 시간 인덱스는 이런 목적으로 전용될 수 있는 클록에 의해 결정되는 타임 스탬프의 형태를 가질 수도 있다.
레지스터(15) 내에 암호화된 제어 워드의 저장의 참조 특성은 전술한 디렉토리(22) 내의 페어링 키(PK)를 참조하는 것과 동일한 방식으로 획득될 수 있다. 따라서, 도 1에 도시된 바와 같이, 특정 페어링 키(PK)를 이용하여 암호화된 각각의 제어 워드는 이 제어 워드 [CW]PK의 목적지와 연관된 인디케이션(D)을 포함하는 레코드 내에 저장될 수 있다. 이 인디케이션(D)은 제어 워드와 연관된 채널 CH1, CH2, CH3를 식별하거나 이를 이용해야하는 스크램블해제 유닛(14)을 식별하는 것을 허용하여, 레지스터(15)의 각각의 제어 워드의 목적지는 적절하게 식별된다.
유리하게, 페어링 키(PK)를 이용하는 제어 워드 [CW]PK의 암호화 및 해독화는 디코더의 보안모듈을 제외하고 디코더 내에 국부적으로 구현된다. 따라서 이들 제어 워드의 보호는 각각의 디코더에 고유하고 그에만 연관된 보호이다. 이 단계에서, 보안 모듈은 스크램블해제 유닛(14)에 의해 오디오/비디오 콘텐츠를 스크램블해제하는 것을 더이상 보장할 필요가 없다. 또한, 복수의 페어링 키(PK)가 저장되어지는 디렉토리(22)로 인해, 본 실시예는 디코더(10)의 스크램블해제 유닛(14)에 대해 특정한 보호를 줄 수 있게 된다. 따라서, 키(PK ) 중 하나가 악의적인 사람에 의해 해제되더라도, 이 사람은 전송 스트림(TS)의 다른 채널의 오디오/비디오 콘텐츠를 해독할 수 없게 된다. 본 발명에 의해 제공되는 보호 레벨은 따라서 유리하게 강화된다.
또한, 페어링 키(PK)의 수단에 의한 제어 워드(CW)의 암호화는 디코더의 모든 스크램블해제 유닛(14)에 대해 단 하나의 암호화해독화 모듈(23)에 의해서 유리하게 수행될 수 있다. 이 동작이 집중됨에 따라 디코더의 연산 리소스는 개선될 수 있다.
또한, 레지스터(15)를 호스팅하는 메모리는 대량의 제어 워드를 저장하는 것을 유리하게 허용한다. 레지스터 내에 이들 제어 워드의 저장하는 것은 많거나 적은 영속적인 저장(lasting storage)일 수 있다. 또한, 이 저장의 기간(duration)을 결정하는 기준(criterion)은, 일반적으로 버퍼-타입 메모리에서의 경우와 같이 레지스터를 호스트하는 메모리의 크기에 의존하지 않는다. 본 발명의 경우, 제어 워드는 그 제어 워드가 전용되는 스크램블해제 유닛에 의해 이용되지 않는 한 적어도 오랫동안 레지스터(15) 내에 유지될 수 있다.
유리하게, 본 발명은 디코더(10) 내에서 제어 워드로의 액세스를 완전하게 보안하는 것을 허용한다. 따라서, 제어 워드가 통과하는 모든 경로는 보안 경로이고 어떤 제어 워드도 보호되지 않은 형태의 경로를 이용하지 않는다. 따라서, 악의적인 사람이 디코더의 관리자(20)와 임의의 스크램블해제 유닛(14) 사이에서 제어 워드가 이송되는 동안 제어 워드를 추출하기 위해 유도한다고 하더라도, 이 사람은 추출된 데이터를 이용할 수 없게 된다. 디코더 내에서 제어 워드가 전달되는 모든 경로의 보호로 인해, 스크램블 해제 유닛(14)으로부터 관리자(20) 또는 레지스터(15)를 물리적으로 분리하는 것이 가능하게 된다. 이는 디코더의 구성요소에 있어서 유연성을 가져오고 그 구성요소들의 최적화된 배열을 보장할 수 있게 된다.
여전히 유리하게, 본 발명은 레지스터(15) 내에 ECM 메시지가 아닌 제어 워드를 저장할 것을 제안한다. 이런 유형의 절차(procedure)는 연산 리소스, 특히 메모리 공간의 최적화와, 오디오/비디오 콘텐츠의 해독화의 순간에 이를 요청하는 스크램블해제 유닛에 대한 제어 워드의 복원(restitution)의 신속성을 최적화한다. 또한, ECM 메시지는 사용자가 소유하는 디코더의 권리에 관한 인디케이션을 포함한다. 보안 모듈이 이들 인디케이션을 처리하고 나면, 불필요하게되는 이들 인디케이션을 분리하여 오디오/비디오 콘텐츠를 언제라도 해독할 수 있도록 디코더에 핵심적인 데이터만을 유지한다. 따라서, ECM 메시지의 스토리지를 제거하는 것에 의해, ECM을 해독하는 것을 허용하는 전송 키(TK)의 스토리지도 제거할 수 있다. 이들 전송 키는 정규적으로 변화하고, 이들 전송 키의 임시적인 관리를 보장하는 필요성 역시 회피된다.
제어 워드의 암호화 및 해독화를 전담하는 암호화해독화 알고리즘에 의한 제어 워드의 처리를 위한 시간을 더 최적화하기 위해, 페어링 키 타입(PK)으로서 대칭키키의 선택이 선호된다. 또한, 신속한 알고리즘이 단순한 제어 워드의 암호화/해독화에 요구되는 시간을 가급적이면 줄이기 위해 채용될 수도 있다.
여전히 유리하게, 디렉토리(22)의 사용은, 디코더의 스크램블해제 유닛(14) 중 하나에 대해 각각 적절하게 식별되고 예약되는 복수의 페어링 키(PK_를 저장하는 것을 허용한다. 이 디렉토리의 사용은 따라서 그들의 목적지 또는 그들이 들어오는 채널에 따라 상이한 제어 워드에 대한 특정한 보호를 허용한다. 복수의 페어링 키(PK)는 디코더 내의 모든 제어 워드에 대한 액세스를 보호하도록 구현된 보안 레벨을 향상시킨다.
본 발명에 따르면, 스크램블해제 유닛(14)은 오디오/비디오 스트림의 처리 동안 해독 동작이 수행만을 전담한다. 또한, 이들 동작은 첫번째로 페어링 키(PK)를 이용하여 제어 워드를 해독하고, 두번째로 해독되어진 제어 워드를 사용하는 것에 의해 오디오/비디오의 적어도 일부분을 해독하는 것을 지향한다. 이들 두개의 연속적인 동작은 한편으로는 동일한 엔티티(스크램블해제 유닛)에 의해 수행될 수 있고, 다른 한편으로는 연속된 방식으로 수행되어져서 제어 워드가 해독되는 순간과 암호화-기간(crypto-period)의 시간 간격에 이용될 때의 순간 사이에서 인터럽션이 없다. 따라서, 악의적인 사람에 의해 평문 상태의 제어 워드의 어떤 도난 위험도 영으로 감소되고, 제어 워드를 습득한다고 고려하면, 평문 상태의 제어 워드의 사용은 동일한 엔티티 내에서 연속적인 방식으로 수행될 것이다.
도 1에 도시된 바와 같이, 스크램블해제 유닛(14) 내에서, 특히 유닛(14)의 해독 모듈(13) 내에서 제어 워드 [CW]PK의 해독이 수행된다. 스크램블해제 유닛과 그 해독 모듈은 직접적으로(intimately) 링크되고 전자 구성요소의 실리콘 상의 동일한 영역 내에 바람직하게 위치된다. 이는 모놀리식(monolithic)이기 때문에, 이런 유닛은 그 내부 회로, 특히 그 해독 모듈(13)에 액세스하기 위해서는 물리적으로 파괴해야만 한다. 그러나, 일단 파괴되면, 이 유닛은 더이상 제어 워드를 해독할 수 없게 된다.
그 구조로 인하여, 레지스터(15)는 더 낮은 보호된 환경 내에 배치될 수 있다. 도 1에 개략적으로 도시된 바와 같이, 제어 워드의 레지스터(15)는 바람직하게 디코더(10)의 임의의 스크램블해제 유닛(14)에 엑세스가능하게 만들어진다. 따라서, 스크램블해제 유닛(14)이 새로운 제어 워드를 필요로할 때(암호-기간의 끝 이후에 오디오/비디오 콘텐츠의 해독화를 더 진행할 때), 그 자체적으로 레지스터(15)를 액세스할 수 있으며 따라서 레지스터로부터 그에게 어드레스된 다음번 제어 워드를, 즉 인디케이션(D)이 그 인디케이션을 참조하는 식별자(ID)에 대응하는 것을 추출한다. 대안적으로, 스크램블해제 유닛(14)은, 스크램블해제 유닛이 다음번 연관된 제어 워드를 수신할 필요가 있음을 알리기 위해 레지스터(15)(또는 키 관리자(20))에 요청을 보낼 수 있다. 요청(요청한 스크램블해제 유닛 판단)과 각각의 제어 워드의 인디케이션(D)에 연관된 식별자(ID)로 인해서, 레지스터(또는 키 관리자)는 이어서 이 유닛의 다음번 제어 워드를 탐색하고 이 제어 워드를 유닛 요청에 응답하여 이 유닛에 전송할 수 있다. 이들 경우 모두에 있어서, 임의의 스크램블해제 유닛에 의해 요구된 각각의 제어 워드는 암호화된 형태(이 유닛에 특정된 페어링 키(PK)를 사용하는 것에 의해)로 레지스터 내 저장된 것이 전송된다.
필요시, 스크램블해제 유닛(14)은, 예를 들면 이 유닛에 특정된 로컬 레지스터 내에, 그들의 사용의 관점에서 제어 워드의 리저브(reserve)(예를 들면 현재의 제어 워드와 다음번의 제어 워드)를 저장할 수도 있다. 이 경우, 스크램블 해제 유닛(14), 그 로컬 레지스터와 그 해독 모듈(13)은 모놀리식 엔티티를 형성하는 것으로 고려될 수 있다.
본 발명의 실시예에 따르면, 디코더(10)는 상이한 알고리즘에 따라 암호화된 오디오/비디오 스트림을 액세스할 수 있는 적어도 두개의 스크램블해제 유닛(14)을 포함한다. 예를 들면, 하나의 스크램블해제 유닛은 DVB-CSA 타입이고 다른 하나는 AES 타입의 것일 수 있다. 제어 워드를 포함하는 제어 메시지 ECM는 알고리즘 타입과 어떤 스크램블해제 유닛인지를 식별하기 위한 인디케이션을 포함할 수 있다. 인디케이션(D)은 제어 워드 [CW]PK와 함께 레지스터(15) 내에 저장된다.
따라서, 스크램블해제 유닛의 타입에 대해 상이한 암호화 키를 사용하는 것도 가능하다(그러나 필수적인 것음 아님). 또한 관리자(20)는 스크램블해제 유닛 DVB-CSA에 대한 하나, 스크램블해제 유닛 AES에 대한 다른 하나와 같이, 페어링 키의 하나 이상의 디렉토리(22)를 가질 수 있다. 제어 워드 상에 기록된 인디케이션(D)으로 인해, 관리자(20)는 연관된 스크램블해제 유닛(14)의 페어링 키(PK)를 선택할 수 있고, 이 페어링 키(PK)로 제어 워드(CW)를 해독할 수 있다.
스크램블해제 유닛(14)이 그들의 타입에 따라 식별될 수 있다면, 전술한 인디케이션(D)은 제어 워드의 포맷(또는 타입)의 단순한 검출로 대체될 수 있다. 제어 워드 타입 DVB-CSA의 암호화를 위한 제어 워드는 AES 암호화를 위한 제어 워드와 상이한 크기를 가질 수있다. 이는 관리자(20)로 하여금 연관된 스크램블해제 유닛에 대한 적당한 페어링 키(PK)를 선택할 수 있게 한다.
도 2는 도 1에 도시한 디코더의 주요 구성요소의 동적인 기능(dynamic functioning)을 나타낸다. 이 도면은 위에서 아래로 좌측으로부터 우측으로 판독되는 다이어그램의 형태로 나타내어져 있다. 이 기능을 이해하는데 유용한 디코더의 주요 구성요소들이 최상부 라인에 표시된다. 구성요소들의 세트의 동적인 기능은 1 내지 9로 번호부여되고 어두운 화살표로 식별되는 일련의 단계에 의해 기술된다. 이들 단계들은 두개의 구별되는 상태(phase)를 정의한다. 첫번째 상태는 단계 (1), (1'), (1")에 의해 형성된다. 직사각형 화살표에 의해 둘러싸여 도시된 것 처럼, 두번째 상태는 단계 (2) 내지 (9)를 포함하고, 각각의 제어 워드(CW)에 대해 반복되도록 의도된다.
제1 페이즈는 페어링 키(PK)를 로딩하는 것을 목적한다. 이 로딩은 한편으로 관리자(20)의 디렉토리(22)에서 발생하고, 다른 한편으로 페어링 키(PK)가 전용되는 스크램블해제 유닛(14)의 해독 모듈(13)에서 발생된다. 여러 시나리오가 가능하다:
- 페어링 키(PK)는 디코더의 초기 상태 동안 영구적인 방식으로 로딩된다. 디코더의 제조 중 또는 소정의 오퍼레이터 또는 소정의 클라이언트를 위한 디코더의 준비 상태 동안, 디코더(10)는 테스트 모드에 배치되고, 페어링 키(PK)가 생성되고(테스트 장치 또는 디코더의 프로세서에 의함), 디렉토리(22)와 스크램블해제 유닛(14)의 해독 모듈(13)로 전송된다. 이 페어링 키(PK)는 새로운 테스트 모드가 시작될 때까지 디코더의 라이프타임 동안 저장된다.
- 페어링 키(PK)는 디코더의 전원을 켤 때 로딩된다. 이런 목적으로, 페어링 키(PK)는 관리자(20) 또는 해독 모듈(13)에 의해 생성기(18)를 이용하여 램덤하게 생성되고, 다른 엔티티, 즉 해독 모듈(13) 또는 관리자(20)에 각각 전송된다. 관리자(20)는 저장을 위해 디렉토리(22) 내에 이 키(PK)를 더 전송한다. 페어링 키(PK)는 랜덤 생성기(18)에 의해 랜덤하게 생성된다. 또한, 생성기는 관리자(20) 또는 각각의 스크램블해제 유닛(14) 중 하나에 연관될 수 있으며, 특히 이들 유닛의 각각의 해독 모듈(13)에 통합될 수도 있다. 이 생성기(18)는 랜덤 수의 진정한 소스(true source), 의사-랜덤(pseudo-random) 수의 소스, 및 온도, 일자, 원격 제어의 반응 시간(reaction time)과 같은 디코더의 물리적 데이터의 혼합일 수도 있다. 이 페어링 키(PK)의 생성은 단계 (1)로 도 2에 표시되었다. 단계 (1')와 (1")는 관리자(20), 특히 디렉토리(22)와 스크램블해제 유닛(14), 특히 이 유닛의 해독 모듈(13) 사이에서 각각 페어링 키(PK)를 공유하는 것을 나타낸다. 이들 두개의 엔티티(20,14) 사이의 채널은 보안되고(제2 보안 채널), 즉 세션 키가 예를 들면 Diffie-Helmann 알고리즘을 사용하는 것에 의해 이들 두개의 엔티티 사이에 협정된다. 그런 채널의 보호를 보장하기 위한 다른 수단은 물적자원(material resource)에 의지하여 이루어진다. 예를들면, 엔티티 20과 14 사이의 교환이 일어나는 버스는 이들 두개의 엔티티에 의해서만 액세스가능한 사설 버스(private bus)일 수 있다.
단계 (1), (1') 및 (1")는 따라서 다음의 방식으로 만들어질 수 있다.
- (1) 관리자(20) 또는 스크램블해제 유닛(14)에 의해 페어링 키(PK)를 생성
- 페어링 키(PK)에, 페어링 키(PK)가 연관되어지는 스크램블해제 유닛(14)에 특정된 실별자(ID)를 고유한 방식으로 할당함
-(1'),(1") 키 관리자(20)와 스크램블해제 유닛(14) 사이에 참조된 페어링 키(PK)를 전송하여 이 페어링 키(PK)가 이들 두개의 엔티티에 의해 알려짐.
하나의 실시예에 따르면, 두개의 엔티티(14,20) 중 하나에 의해 (생성기(18)를 사용하여)생성되는 랜덤 수는 문제의 엔티티 내에 포함되는 암호화해독화 기능에 인가되고 개별화 키에 의해 초기화된다. 이 키는 예비(preliminary) 초기 상태 동안 초기화된다. 따라서, 각각의 디코더 또는 디코더의 세트를 특정한 값의 개별화 키로 개별화하는 것이 가능하다. 암호화해독화 기능은 단방향 형태(Hash funcion)일 수 있다. 암호화해독화 기능의 결과는 페어링 키(PK)를 생성한다. 램덤 수 생성기가 제대로 발휘되지 못하고 동일한 값을 생성하더라도, 암호화해독화 기능에 의해 이 값을 변경하는 것은 하나의 디코더(또는 디코더의 세트)와 다른 디코더와 상이한 페어링 키를 공급한다.
페어링 키(PK)를 생성하는 것을 겨냥한 단계 (1)은 따라서 다음의 서브 단계들을 포함할 수 있다.
- 랜덤 수 생성기(18), 의사-랜덤 수 소스 또는 온도, 일자 또는 사용자의 반응 시간과 같은 디코더의 데이터의 혼합의 수단에 의한 랜덤 수를 획득하는 단계,
- 페어링 키(PK)를 획득하기 위해 디코더 내에 포함되고 개별화 키에 의해 초기화된 암호화해독화 기능에 이 랜덤 수를 인가하는 단계.
도 2의 두번째 스테이지는 단계 (2) 내지 (9)를 나타내고, 이들은 디코더 내에서 보안 모듈로부터 제어 워드를 수신하고 스크램블해제 유닛(14)의 하나에 의해 사용될 때가지 각각의 제어 워드(CW)를 처리하고 관리하도록 수행된다. 관리자(20)가 제어 워드 [CW]SK를 수신하자마자, 관리자는, 암호화해독화 모듈(23)에 이를 전송한다(2). 암호화해독화 모듈은 비밀키(SK)에 의해, 이를 해독하고(3), 이어서 중앙 유닛(26)에 의해 또는 암호화해독화 모듈(23)에 의해 직접적으로 디렉토리(22)에서 식별되어진 적당한 페어링 키(PK)로 인해 즉시적으로 이를 재암호화한다(4). 이 페어링 키(PK)의 식별은 키(PK)와 연관된 식별자(ID)와 제어 워드를 참조하는 목적지의 인디케이션(D) 사이에 매칭(match)을 확립하는 것에 의해 얻어질 수 있다. 페어링 키(PK)에 의해 해독되고 나면, 암호화해독화 모듈(23)은 제어 워드 [CW]PK를 제어 워드의 레지스터(15)에 전송한다. 이 제어 워드는 적어도 그가 사용될 때 까지 새롭게 암호화된 형태로 그 내부에 저장될 수 있다.
임의의 스크램블해제 유닛(14)이, 오디오/비디오 콘텐츠의 새로운 부분을 해독하기 위해 제어 워드를 필요로할 때, 리퀘스트(RQ)을 전송하는 것에 의해 레지스터(15)로부터 새로운 제어 워드를 수신하기를 요청한다(6)(이 레지스터가 자율적이지 않다면 관리자(20)의 수단에 의함). 이 유닛에 예약되는 다음의 제어 워드를 획득하기 위해서, 이 리퀘스트는 스크램블해제 유닛(14)의 식별에 의해 동반되어 레지스터(15)(또는 이 레지스터를 관리하는 관리자(20))는 디코더(10)의 모든 스크램블해제 유닛들 가운데 연관된 스크램블해제 유닛(14)을 식별할 수있다. 통상적으로, 리퀘스트는 이 식별을 보장하는 것을 허용하는 정보(ID 또는 D)를 포함할 수 있다. 스크램블해제 유닛의 리퀘스트에 응답하여 적당한 제어 워드 [CW]PK가 전송되면(7)(또는 후자가 레지스터(15)를 직접 액세스한다면 이 유닛에 의해 획득됨), 이 제어 워드는 이어서 스크램블해제 유닛(14)에 전용된 페어링 키(PK)를 이용하여 해독 모듈(13)에 의해 해독된다(8). 일단 해독되면, 이 유닛에 의해 처리된 오디오/비디오 콘텐츠의 일부분을 스크램블해제하기 위해 해독 키로서 이용되도록, 제어 워드(CW)는 스크램블해제 유닛(14)의 코어로 전송된다(9).
본 발명의 두번째 목적은 제안된 어떤 변형예에도 따라 전술한 방법을 구현하기 위한 디코더(10)에 관한 것이다. 이 디코더는 따라서 제어 워드(CWs)에 의해 보호된 오디오/비디오 콘텐츠의 적어도 일부분을 스크램블해제하는 것을 전담한다. 도 1에 도시된 바와 같이, 디코더(10)는 암호화된 형태로 디코더에 제어 워드(CW)를 발행하는 것을 담당하는 보안 모듈(30)에 보안 채널(25)을 통해 연결된 키 관리자(20)를 포함한다. 또한 디코더는, 각각 제어 워드(CWs)의 일부분에 의해 암호화된 오디오/비디오 콘텐츠의 해독을 전담하는 적어도 2개의 스크램블해제 유닛(14)과 관리자(20)에 의해 관리되는 제어 워드의 레지스터(15)를 포함한다. 관리자는 보안 모듈(30)로부터 수신된 제어 워드(CW)를 해독하고 이들을 레지스터(15) 내에 암호화된 형태로 저장하도록 구성된다.
본 발명에 따르면 디코더(10)는 다음을 더 포함한다.
- 관리자(20)에 의해 관리되는 키 디렉토리(22)를 저장하고 복수의 페어링 키(PK)를 기록하도록 구성된 메모리로서 각각의 페어링 키(PK)는 디코더의 스크램블해제 유닛(14) 중 하나에 고유한 방식으로 연관하는 식별자 ID에 의해 참조됨.
- 각각의 제어 워드가 추출되어지는 오디오/비디오 채널에 따라 제어 워드가 의도되는 스크램블해제 유닛(14)을 식별하는 인디케이션(D)에 의해 각각의 제어 워드(CW)를 참조하는 것을 허용하는 참조 모듈(24).
각각의 오디오/비디오 채널은 식별자 또는 디코더내의 그 운송수단(conveyance)에 따라 식별될 수 있다. 따라서, 멀티플렉서(11)로부터(또는 각각의 분류 장치(12)로부터) 출력되는 각각의 채널은 특정 라벨로 식별되거나 라벨될 수 있다.
관리자(20)는 또한 한편으로는, 디렉토리(22) 내의, 그 식별자(ID)가 임의의 제어 워드(CW)를 참조하는 목적지 인디케이션(D)에 대응하는 페어링 키(PK)를 식별하도록 구성되고, 또한 다른 한편으로는 이런 방식으로 식별된 페어링 키(PK)를 이용함으로써 이 제어 워드(CW)를 암호화하도록 구성된다. 페어링 키(PK)를 이용한 제어 워드의 암호화는 예를 들면 관리자(20)에 통합된 암호화해독화 모듈(23)의 수단에 의해 수행될 수 있다.
최종적으로, 레지스터(15)는 페어링 키(PK)를 이용하여 암호화된 제어 워드 [CW]PK가 그 내부에 시간순으로 그리고 참조 방식으로 저장되도록 구성된다.
하나의 실시예에서, 레지스터(15)는 디코더(10)의 임의의 스크램블해제 유닛(14)에 직접 액세스가능하도록 이루어질 수 있다. 이는 스크램블해제 유닛의 각각에 직접적으로 레지스터에 링크된는 액세스 패스(버스 및 통신 인터페이스)를 레지스터(15)에 형성하는 것으로 획득될 수 있다.
암호화해독화 모듈(23)로부터 해독 모듈(13)로의, 또는 그 역으로의 페어링 키(PK)의 보안 전송을 보장하기 위해, 디코더(10)는 이런 전용의 목적으로, 관리자(20)와 스크램블해제 유닛(14) 사이에 제2 보안 채널을 확립하도록 더 구성될 수 있다. 대안적으로, 디코더(10)는, 키 관리자(20)와, 관련된 스크램블 해제 유닛(14)에 액세스가능한 사설 버스를 각각의 스크램블해제 유닛(14) 마다 포함할 수 있다.
하나의 실시예에 따르면, 디코더(10)는 각각의 암호화해독화 유닛(14)과 교신할 수 있는 랜덤 수 생성기(18)를 포함할 수 있다. 따라서, 이들 유닛의 각각은 생성기(18)로부터 들어오는 랜덤 수에 의존하여 페어링 키(PK)를 획득할 수 있다. 그런 페어링 키(PK)는 이 랜덤 수를 개별화 키에 의해 초기화된 암호화해독화 기능에 인가하는 것에 의해 얻어질 수 있다.
본 발명은 오디오/비디오 타입(또는 오디오/비주얼 타입) 콘텐츠, 스트림 또는 채널을 언급하였지만, 다른 타입의 콘텐츠, 스트림 또는 채널이 고려될 수도 있다는 것은 당연하다. 이들 다른 타입은 이미지 데이터(사진 데이터), 음성 데이터(음악 데이터), 다른 멀티미디어 데이터(게임)와, 다른 어떤 종류의 데이터(컴퓨터 프로그램, 텍스트, 디지털 값 등)로 언급될 수 있다. 따라서 본 명세서에서 콘텐츠, 스트림 또는 채널을 한정하는 용어 <<오디오/비디오>> 또는 <<오디오/비주얼>>은 부차적으로 중요한 것이며, 따라서 용어 "디지털"에 의해 일반화될 수 있는 특징을 가진다.

Claims (15)

  1. 제어 워드에 의해 보호되는 적어도 하나의 디지털 콘텐츠의 스크램블해제를 전담하는 디코더(10) 내의 제어 워드를 보안하기 위한 방법에 있어서,
    상기 디코더(10)는 보안 채널(25)을 통해, 상기 디코더(10)에 암호화된 형태로 제어 워드(CW)를 발행하는 보안 모듈(30)에 연결된 키 관리자(20)와, 디지털 콘텐츠의 해독화를 전담하는 적어도 하나의 스크램블해제 유닛(14)과, 키 관리자(20)에 의해 관리되는 제어 워드 레지스터(15)를 포함하고,
    상기 방법은,
    - 각각의 스크램블해제 유닛(14)마다, 관리자(20)에 의해 관리되는 키 디렉토리(22) 내에 페어링 키(PK)를 로딩하는 단계로서, 페어링 키는 한편으로 스크램블해제 유닛에 연관되고 고유하게 전용(dedicated)되는 식별자(identifier)에 의해 참조되고 다른 한편으로 스크램블해제 유닛에 의해 알려져 있는 단계;
    - 키 관리자(20)에 의해서, 보안 모듈(30)에 의해 암호화된 적어도 하나의 제어 워드(CW)를 수신하는 단계로서, 제어 워드(CW)는 대상이 되는(intended) 스크램블해제 유닛(14)을 식별하는 것을 허용하기 위해 인디케이션(D)에 의해 더 참조되는 단계;
    - 키 관리자(20)에 의해서, 보안 채널에 특정된 해독 키(SK)의 수단에 의해 제어 워드(CW)를 해독화하는 단계;
    - 키 디렉토리(22) 내에서, 상기 제어 워드(CW)에 연관된 목적지의 인디케이션에 그 식별자(ID)가 대응하는 페어링 키(PK)를 식별하는 단계;
    - 상기 방식으로 식별된 페어링 키(PK)를 이용하여 제어 워드(CW)를 암호화하는 단계; 및
    - 스크램블해제 유닛(14)에 의해 요구되는 임의적인 특정한 제어 워드라도 레지스터로부터 인출되고(withdrawn), 상기 스크램블해제 유닛에 의해 해독되고 이용되어 디지털 콘텐츠의 일부분이 스크램블해제되도록, 상기 레지스터(15) 내에 시간순(chronological) 및 참조 방식(referenced way)으로, 페어링 키(PK)를 이용하여 암호화된 제어 워드(CW)를 저장하는 단계;를 포함하는 것을 특징으로 하는
    제어 워드의 보안 방법.
  2. 제1항에 있어서,
    상기 디코더(10)는 적어도 두개의 스크램블해제 유닛(14)을 포함하는
    제어 워드의 보안 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 제어 워드(CW)에 목적지 인디케이션(D)을 연관짓는 것은, 디코더 내에서 각각의 제어 워드가 추출되는 디지털 채널의 식별에 기초하여, 디코더 내에서 수행되는
    제어 워드의 보안 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    제어 워드 레지스터(15)는 디코더(10)의 임의적인 스크램블해제 유닛(14)에 액세스가능하게 만들어지는
    제어 워드의 보안 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    스크램블해제 유닛(14)에 의해 요구되는 각각의 제어 워드(CW)는 스크램블해제 유닛(14)의 요청에 따라 상기 키 관리자(22)에 의해, 레지스터(15) 저장된 대로, 전송되는
    제어 워드의 보안 방법.
  6. 제1항에 있어서,
    상기 페어링 키(PK)는, 이하의 단계, 즉
    - 키 관리자(20) 또는 스크램블해제 유닛(14)에 의해 페어링 키(PK)를 생성하는 단계;
    - 페어링 키(PK)가 고유한 방식으로 연관되어지는 스크램블해제 유닛(14)에 특정된 식별자(ID)를 페어링 키(PK)를 할당하는 단계;의 끝에서, 키 관리자(20)에 의해 상기 키 디렉토리(22) 내에 로딩되는
    제어 워드의 보안 방법.
  7. 제6항에 있어서,
    상기 페어링 키(PK)는, 다음의 단계, 즉
    - 랜덤 수 생성기(18), 의사-랜덤(pseudo-random) 수 소스, 및 온도, 일자, 또는 사용자 반응 시간을 포함하는 디코더(10)의 물리적 데이터의 혼합에 의해 랜덤 수를 획득하는 단계;
    - 페어링 키(PK)를 획득하기 위해, 상기 랜덤 수를 디코더(10) 내 포함되고 개별화 키(personalization key)에 의해 초기화된 암호화해독화 기능(cryptographic function)에 인가하는 단계;에 의해 생성되는
    제어 워드의 보안 방법.
  8. 제6항 또는 제7항에 있어서,
    상기 키 관리자(20)와 스크램블해제 유닛(14) 사이의 페어링 키(PK)의 전송은 두번째 보안 채널을 이용하여 수행되는
    제어 워드의 보안 방법.
  9. 제6항 또는 제7항에 있어서,
    상기 키 관리자(20)와 스크램블해제 유닛(14) 사이의 스크램블해제 키(PK)의 전송은 상기 키 관리자(20)와 상기 스크램블해제 유닛(14)에 의해 고유하게 액세스가능한 사설 버스(private bus)를 이용하여 수행되는
    제어 워드의 보안 방법.
  10. 제1항에 있어서,
    상기 페어링 키(PK)는, 평문의 디지털 콘텐츠의 복원(restitution)에 앞선 초기화 상태(initialization pahse) 동안 영구적인 방식으로 키 디렉토리(15) 내에 로딩되는
    제어 워드의 보안 방법.
  11. 제1항 내지 제10항 중 어느 한 항에 따른 방법을 구현하기 위한 디코더(10)로서,
    보안 채널(25)을 통해, 상기 디코더(10)에 암호화된 형태로 제어 워드(CW)를 발행하는 보안 모듈(30)에 연결된 키 관리자(20)와, 제어 워드의 일부분에 의해 암호화된 디지털 콘텐츠의 해독화를 각각 전담하는 적어도 두개의 스크램블해제 유닛(14)과, 키 관리자(20)에 의해 관리되는 제어 워드 레지스터(15)를 포함하고, 상기 키 관리자(20)는 보안 모듈(30)로부터 수신된 제어 워드(CW)를 해독화하고 암호화된 형태로 레지스터(15) 내에 이들을 저장하도록 더 구성되고,
    - 관리자(20)에 의해 관리되는 키의 디렉토리(22)를 저장하고 복수의 페어링 키(PK)를 기록하도록 구성된 메모리로서 각각의 페어링 키(PK)는 디코더의 스크램블해제 유닛(14) 중 하나에 고유한 방식으로 연관하는 식별자 ID에 의해 참조되는 메모리;
    - 각각의 제어 워드가 추출되어지는 디지털 채널에 기반하여 제어 워드가 의도되는 스크램블해제 유닛(14)을 식별하는 인디케이션(D)에 의해 각각의 제어 워드(CW)를 참조하는 것을 허용하는 참조 모듈(24);
    을 더 포함하고,
    상기 키 관리자는, 디렉토리(22) 내에서, 그 식별자(ID)가 제어 워드(CW)를 참조하는 목적지의 인디케이션(D)에 대응하는 페어링 키(PK)를 식별하고, 이런 방식으로 식별된 페어링 키(PK)를 이용하여 제어 워드(CW)를 암호화하도록 더 구성되고,
    상기 레지스터는 페어링 키(PK) 중 하나에 의해 암호화된 각각의 제어 워드(CW)를 시간순 및 참조 방식으로 저장하도록 구성된 것을 특징으로 하는,
    디코더.
  12. 제11항에 있어서,
    제어 워드 레지스터(15)는 디코더의 임의적인 스크램블해제 유닛(14)에 직접적으로 액세스가능하게 만들어진,
    디코더.
  13. 제11항 또는 제12항에 있어서,
    키 관리자(20)와 각각의 스크램블해제 유닛(14) 사이에서 페어링 키(PK)의 전송을 위해 에약된 두번째 보안 채널을 확립하도록 구성된
    디코더.
  14. 제11항 또는 제12항에 있어서,
    각각의 스크램블해제 유닛(14)에 대해, 스크램블해제 유닛에 전용된 페어링 키의 전송을 위해, 키 관리자(20)와 스크램블해제 유닛에 의해 고유하게 액세스가능한 사설 버스를 더 포함하는
    디코더.
  15. 제11항 내지 제14항 중 어느 한 항에 있어서,
    암호화해독화 유닛(14)의 각각과 통신가능한 랜덤 수 생성기를 더 포함하고, 암호화해독화 유닛 각각은, 랜덤 수 생성기에 의해 발행된 랜덤 수를 개별화 키에 의해 초기화된 암호화 기능에 인가하는 것에 의해 페어링 키(PK)를 획득할 수 있는
    디코더.
KR1020167000668A 2013-07-19 2014-07-04 디코더 내의 해독키를 보호하기 위한 방법 및 이 방법을 구현하기 위한 디코더 KR102281972B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13177287.3 2013-07-19
EP13177287.3A EP2827601A1 (fr) 2013-07-19 2013-07-19 Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
PCT/EP2014/064332 WO2015007549A1 (fr) 2013-07-19 2014-07-04 Methode pour la protection de cles de dechiffrement dans un decodeur et decodeur pour la mise en oeuvre de cette methode

Publications (2)

Publication Number Publication Date
KR20160034286A true KR20160034286A (ko) 2016-03-29
KR102281972B1 KR102281972B1 (ko) 2021-07-27

Family

ID=48795509

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167000668A KR102281972B1 (ko) 2013-07-19 2014-07-04 디코더 내의 해독키를 보호하기 위한 방법 및 이 방법을 구현하기 위한 디코더

Country Status (12)

Country Link
US (1) US10075770B2 (ko)
EP (2) EP2827601A1 (ko)
JP (1) JP6305531B2 (ko)
KR (1) KR102281972B1 (ko)
CN (1) CN105900441B (ko)
AU (1) AU2014292293B2 (ko)
BR (1) BR112016000941B1 (ko)
CA (1) CA2916818C (ko)
ES (1) ES2697612T3 (ko)
MX (1) MX349246B (ko)
SG (1) SG11201510754SA (ko)
WO (1) WO2015007549A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9473463B2 (en) * 2014-07-29 2016-10-18 Combined Conditional Access Development & Support, LLC Control word and associated entitlement control message caching and reuse
EP3113501A1 (en) * 2015-06-29 2017-01-04 Nagravision SA Content protection
US10681539B2 (en) * 2015-12-22 2020-06-09 Institute Of Semiconductors, Chinese Academy Of Sciences Multi-band channel encrypting switch control device and control method
US10045040B2 (en) * 2016-04-03 2018-08-07 Cisco Technology, Inc. Interleaved watermarking
EP3614293A1 (en) 2018-08-24 2020-02-26 Nagravision S.A. Securing data stored in a memory of an iot device during a low power mode

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060031681A (ko) * 2003-07-07 2006-04-12 크라이프토그라피 리서치, 인코포레이티드 해적행위를 제어하고 쌍방향 컨텐츠를 가능하게 하기 위한재프로그램가능한 보안
WO2006044547A2 (en) * 2004-10-15 2006-04-27 Opentv, Inc. Speeding up channel change
US20120257749A1 (en) * 2009-12-17 2012-10-11 Nagravision Sa Method and processing unit for secure processing of access controlled audio/video data

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05122702A (ja) * 1991-10-28 1993-05-18 Kokusai Denshin Denwa Co Ltd <Kdd> テレビジヨン信号の多重伝送秘話方式
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP3230726B2 (ja) * 1996-03-29 2001-11-19 日立ソフトウエアエンジニアリング株式会社 暗号化通信方法
JP3440763B2 (ja) * 1996-10-25 2003-08-25 富士ゼロックス株式会社 暗号化装置、復号装置、機密データ処理装置、及び情報処理装置
TW412909B (en) 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
WO2003028287A1 (en) * 2001-09-21 2003-04-03 Hughes Electronics Corporation Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
FR2833724A1 (fr) * 2001-12-13 2003-06-20 Canal Plus Technologies Composant electronique numerique protege contre des analyses de type electrique et/ou electromagnetique, notamment dans le domaine de la carte a puce
CN1656792A (zh) * 2002-05-21 2005-08-17 皇家飞利浦电子股份有限公司 条件访问系统
US20050144468A1 (en) * 2003-01-13 2005-06-30 Northcutt J. D. Method and apparatus for content protection in a personal digital network environment
EP1523188A1 (en) * 2003-10-06 2005-04-13 Canal + Technologies Portable security module pairing
US20060143454A1 (en) * 2004-05-27 2006-06-29 Silverbrook Research Pty Ltd Storage of multiple keys in memory
US7757086B2 (en) * 2004-05-27 2010-07-13 Silverbrook Research Pty Ltd Key transportation
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
JP4692070B2 (ja) * 2005-05-18 2011-06-01 ソニー株式会社 情報処理システム、情報処理装置、情報処理方法、およびプログラム
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
US7715552B2 (en) 2006-07-05 2010-05-11 Scientific-Atlanta, Llc Data authentication with a secure environment
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8474054B2 (en) * 2007-06-26 2013-06-25 Digital Keystone, Inc. Systems and methods for conditional access and digital rights management
EP2063638A1 (fr) * 2007-11-26 2009-05-27 Nagravision S.A. Méthode d'évaluation de droits d'utilisateurs stockés dans un module de sécurité
JP2009212588A (ja) * 2008-02-29 2009-09-17 Toshiba Corp スクランブル解除装置
EP2107808A1 (fr) * 2008-04-03 2009-10-07 Nagravision S.A. Module de sécurité (SM) pour unité de traitement de données audio/vidéo
EP2317767A1 (en) * 2009-10-27 2011-05-04 Nagravision S.A. Method for accessing services by a user unit
EP2355502A1 (en) 2010-02-03 2011-08-10 Irdeto B.V. Preventing the use of modified receiver firmware in receivers of a conditional access system
EP2373018B1 (en) * 2010-03-05 2012-05-09 Nagravision S.A. A method for controlling access to a plurality of channels by a receiver/decoder
EP2373019A1 (en) * 2010-03-29 2011-10-05 Nagravision S.A. Secure descrambling of an audio / video data stream
EP2393292A1 (en) 2010-06-01 2011-12-07 Nagravision S.A. A method and apparatus for decrypting encrypted content

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060031681A (ko) * 2003-07-07 2006-04-12 크라이프토그라피 리서치, 인코포레이티드 해적행위를 제어하고 쌍방향 컨텐츠를 가능하게 하기 위한재프로그램가능한 보안
WO2006044547A2 (en) * 2004-10-15 2006-04-27 Opentv, Inc. Speeding up channel change
US20120257749A1 (en) * 2009-12-17 2012-10-11 Nagravision Sa Method and processing unit for secure processing of access controlled audio/video data

Also Published As

Publication number Publication date
CA2916818C (en) 2022-12-13
BR112016000941A2 (ko) 2017-07-25
KR102281972B1 (ko) 2021-07-27
JP2016531474A (ja) 2016-10-06
CN105900441A (zh) 2016-08-24
BR112016000941B1 (pt) 2022-11-29
WO2015007549A1 (fr) 2015-01-22
SG11201510754SA (en) 2016-02-26
AU2014292293B2 (en) 2017-04-20
EP3022940A1 (fr) 2016-05-25
CA2916818A1 (en) 2015-01-22
MX349246B (es) 2017-07-19
AU2014292293A1 (en) 2016-02-04
EP3022940B1 (fr) 2018-09-05
MX2016000585A (es) 2016-03-16
EP2827601A1 (fr) 2015-01-21
CN105900441B (zh) 2018-12-18
JP6305531B2 (ja) 2018-04-04
US20160173946A1 (en) 2016-06-16
US10075770B2 (en) 2018-09-11
ES2697612T3 (es) 2019-01-25

Similar Documents

Publication Publication Date Title
JP4698106B2 (ja) 送信された情報をコピー保護するシステム及び方法
RU2547446C2 (ru) Способ доступа к услугам, осуществляемого абонентским модулем
US8291236B2 (en) Methods and apparatuses for secondary conditional access server
US9479825B2 (en) Terminal based on conditional access technology
US9455829B2 (en) Method and system for decrypting a transport stream
US20120254618A1 (en) Authentication certificates
KR102281972B1 (ko) 디코더 내의 해독키를 보호하기 위한 방법 및 이 방법을 구현하기 위한 디코더
JP2012510743A (ja) 追加キーレイヤーを用いたコンテンツ復号化装置および暗号化システム
US9191621B2 (en) System and method to record encrypted content with access conditions
CN101335579A (zh) 一种实现条件接收的方法及条件接收装置
CN103004219A (zh) 用于防止传送的视频数据的篡改的系统和方法
JP2006518134A (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant