[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR101083200B1 - 휴대형 보안 모듈 페어링 - Google Patents

휴대형 보안 모듈 페어링 Download PDF

Info

Publication number
KR101083200B1
KR101083200B1 KR1020067006605A KR20067006605A KR101083200B1 KR 101083200 B1 KR101083200 B1 KR 101083200B1 KR 1020067006605 A KR1020067006605 A KR 1020067006605A KR 20067006605 A KR20067006605 A KR 20067006605A KR 101083200 B1 KR101083200 B1 KR 101083200B1
Authority
KR
South Korea
Prior art keywords
key
decryption
control data
encrypted
pairing
Prior art date
Application number
KR1020067006605A
Other languages
English (en)
Other versions
KR20060120011A (ko
Inventor
필립페 구일롯
라우렌트 알바네세
Original Assignee
나그라 톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라 톰슨 라이센싱 filed Critical 나그라 톰슨 라이센싱
Publication of KR20060120011A publication Critical patent/KR20060120011A/ko
Application granted granted Critical
Publication of KR101083200B1 publication Critical patent/KR101083200B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44231Monitoring of peripheral device or external card, e.g. to detect processing problems in a handheld device or the failure of an external recording device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

제 1 요소와 제 2 요소를 페어링하는 방법이 제공된다. 상기 제 1 요소 및 제 2 요소는 방송망 내의 복수의 수신 복호화 시스템들 중 제 1 복호화 시스템을 형성한다. 각 수신 복호화 시스템은 상기 방송망을 통해 수신되는 스크램블링된 시청각 정보를 디스크램블링하도록 되어 있다. 상기 방송망에서 고유한 제 1 키가 선택된다. 상기 제 1 키와 제 2 키의 조합이 각 수신 복호화 시스템에 의해 해독되기 위해 수신되는 브로드캐스트된 암호화 제어 데이터의 해독을 가능하게 하도록 상기 제 1 키에 따라 상기 제 2 키가 결정되고, 상기 암호화된 제어 데이터는 각 수신 복호화 시스템에 대해 동일하다. 상기 제 1 키 및 제 2 키는 상기 제 1 요소 및 제 2 요소에 각각 할당된다.
방송망, 요소, 디스크램블링, 암호화, 해독, 키, 제어 데이터

Description

휴대형 보안 모듈 페어링{PORTABLE SECURITY MODULE PAIRING}
본 발명은 스크램블링된 시청각 정보를 디스크램블링하도록 되어 있는 복호화기와 휴대형 보안 모듈을 페어링(pairing)하는 방법에 관한 것이다.
암호화된 데이터의 송신은, 시청을 위해 스크램블링된 시청각 정보를 디스크램블링할 수 있는 복호화기 또는 수신기/복호화기를 소유한 다수의 가입자에게 상기 스크램블링된 시청각 정보를 통상적으로 지상 송신기 또는 위성에 의해 또는 케이블 망을 통해 브로드캐스트하는 유료 TV 시스템 분야에 잘 알려져 있다.
통상적인 시스템에서, 스크램블링된 시청각 정보는 제어 워드를 이용하여 디스크램블링될 수 있다. 시스템의 보안을 향상시키기 위해, 제어 워드는 통상적으로 예컨대 10초마다 변경될 수 있다. 10초마다, 각 가입자는 송신 신호를 시청할 수 있도록 상기 스크램블링된 시청각 정보를 디스크램블링하는데 필요한 제어 워드를 ECM(Entitlement Control Message)으로 수신한다.
제어 워드 자체는 이용키(exploitation key)에 의해 암호화되어 ECM 내에 암호화된 형태로 전송된다. 상기 스크램블링된 시청각 정보 및 상기 암호화된 제어 워드는 복호화기에 의해 수신되며, 상기 복호화기는 유료 가입자의 경우에 상기 복호화기에 삽입된 휴대형 보안 모듈, 예컨대, 스마트 카드상에 저장된 이용키를 액 세스한다. 암호화된 제어 워드는 스마트카드에 의해 이용키를 이용하여 해독된다. 스마트카드는 제어 워드를 복호화기에 전송한다. 상기 스크램블링된 시청각 정보는 복호화기에 의해 상기 해독된 제어 워드를 이용하여 디스크램블링된다. 복호화기는 실제로 상기 스크램블링된 시청각 정보의 실시간 디스크램블링을 제공할 수 있을 정도로 충분히 강력하다.
이용키 자체는 주기적으로, 예컨대 매달, 변경된다. EMM(Entitlement Management Message)은 복호화기에 의해 매달 수신되어 스마트카드에 전송된다. EMM은 이용키를 부호화된 형태로 포함한다. 스마트카드에 할당된 그룹 키는 부호화된 이용키의 복호화를 가능하게 한다.
그룹 키는 스마트카드 또는 한 그룹의 스마트카드들에 할당될 수 있다. 결정된 스마트카드 그룹용으로 정해진 EMM은 대응하는 그룹 키로 부호화된 이용키, 및 상기 결정된 그룹에 할당된 그룹 번호를 포함한다.
각 복호화기는 복수의 EMM을 매달 수신한다. 각각의 수신된 EMM에 대하여, 복호화기는 수신된 EMM의 그룹 번호를 상기 복호화기에 삽입된 스마트카드가 속하는 그룹의 그룹 번호와 비교한다. 두 그룹 번호들이 동일하면, 복호화기는 EMM을 스마트카드에 전송하며, EMM에 포함된 이용키가 복호화된다.
이와 같은 시스템의 경우, 스마트카드는 임의의 복호화기와 함께 사용될 수 있다. 가입자는 예컨대 자신의 스마트카드를 다른 사람에게 빌려줄 수 있다. 복호화기를 가지고 스마트카드를 사용하는 능력을 제한함으로써 시스템에 제한을 도입하는 것이 필요할 수 있다. 한 가지 제한 방법이 페어링(pairing)으로 알려져 있다. 결정된 스마트카드가 결정된 복호화기에 대응하고 다른 복호화기와는 동작하지 않도록 하기 위해 페어링 수단이 제공된다.
통상적으로, 제 1 번호 및 제 2 번호가 가입 개시시에 복호화기와 스마트카드에 다운로드된다. 인증 테스트가 상기 복호화기와 스마트카드에 의해 주기적으로 수행된다. 복호화기는 스마트카드에 저장된 제 2 번호의 값을 주기적으로 요청하고 스마트카드로부터 제 2 번호의 값을 수신한다. 복호화기는 상기 제 2 번호의 수신된 값이 다운로드된 제 2 번호와 유사한지를 체크한다. 판단은 인증 테스트의 결과에 따라 행해진다. 제 2 번호의 수신된 값이 다운로드된 제 2 번호와 다르면, 스크램블링된 시청각 정보는 디스크램블링되지 않는다. 마찬가지로, 스마트카드는 복호화기에 저장된 제 1 번호의 값을 주기적으로 요청하고 복호화기로부터 제 1 번호의 값을 수신한다. 스마트카드는 상기 제 1 번호의 수신된 값이 상기 다운로드된 제 1 번호와 유사한지를 체크한다.
권한이 없는자가 테스트 결과에 따라 행해지는 판단을 무시하는 경우, 예컨대 상기 제 2 번호의 수신된 값이 다운로드된 제 2 번호와 다른데도 불구하고 상기 스크램블링된 시청각 정보가 디스크램블링되는 경우, 페어링은 기능하지 않다.
보다 강한 페어링 방법이 구현될 수도 있다. 결정된 페어링 키가 복호화기 및 스마트카드를 포함하는 결정된 복호화 시스템에 할당된다. 가입 개시시에 페어링 키가 복호화기 및 스마트카드에 다운로드된다. 복호화기 및 스마트카드는 페어링 키를 이용하여 서로 통신한다. 10초마다, 스마트카드는 스마트카드에 저장된 스마트카드 페어링 키를 이용하여 상기 해독된 제어 워드를 부호화한다. 스마트카 드는 부호화된 제어 워드를 복호화기에 전송한다. 복호화기에 저장된 복호화기 페어링 키가 복호화 시스템의 페어링 키와 다르거나, 스마트카드 페어링 키가 상기 페어링 키와 다르면, 복호화기는 부호화된 제어 워드를 복호화할 수 없고 스크램블링된 정보 데이터는 디스크램블링되지 않는다. 또한, 이 페어링 시스템은 제어 워드가 스마트카드로부터 복호화기로 전송될 때 사람이 제어 워드를 판독하는 것을 방지할 수 있다.
그러나, 복호화기 페어링 키의 액세스는 비교적 쉽다. 따라서, 복호화 시스템의 페어링 키는 불법 사용될 수 있고 스마트카드는 다른 복호화기와 동작하게 될 수 있다.
제 3 페어링 방법은 유럽 특허 EP 466916 호에 설명되어 있고, 도 1에 예시되어 있다. 암호화 시스템(101)이 시청각 정보(도시되지 않음)를 키(104)를 가지고 스크램블링하는 스크램블러(도시되지 않음)를 포함한다. 제 1 키 암호화기(105)가 SSNO 데이터베이스(106)에 저장된 제 1 비밀 일련 번호(SSN0i)를 이용하여 키(104)를 암호화한다. 키(104)는 또한 SSN1 데이터베이스(108)에 저장된 제 2 비밀 일련 번호(SSN1i)를 이용하여 제 2 키 암호화기(107)에서 암호화된다. 이는 일련의 2회 암호화된 키(1141,..., 114i,..., 114n)를 생성하며, 이 키는 스크램블링된 시청각 정보와 함께 전송된다. 방송망의 복수의 수신 복호화 시스템(1091,..., 109i,,..., 109n)중의 복호화 시스템(109i)이 상기 스크램블링된 시청각 정보 및 상기 일련의 2회 암호화된 키들 중 하나의 2회 암호화된 키를 수신한 다.
각 수신 복호화 시스템(1091,..., 109i,..., 109n)은 복호화기(1121,..., 112i,..., 112n) 및 휴대형 보안 모듈(1111,..., 111i,..., 111n)을 포함한다. 각 복호화기(1121,..., 112i,..., 112n)는 제 1 비밀 일련 번호(SSNO1,..., SSN0i,..., SSN0n)를 포함하는 SSNO 메모리(1131,..., 113i,..., 113n)를 포함한다. 제 1 비밀 일련 번호(SSNO1,..., SSN0i,..., SSN0n)는 각 복호화기에 대해 또는 한 그룹의 복호화기들에 대해 고유하다. 각 휴대형 보안 모듈(1111,..., llli,..., 111n)은 제 2 비밀 일련 번호(SSN11,..., SSN1i,..., SSN1n)를 포함하는 SSN1 메모리(1101,..., 110i,..., 1102n)를 포함한다. 제 2 비밀 일련 번호(SSN11,..., SSN1i,..., SSN1n)는 각 휴대형 보안 모듈에 대해 또는 한 그룹의 휴대형 보안 모듈들에 대해 고유하다.
복호화 시스템(109i)은 휴대형 보안 모듈(111i)에서 제 1 키 해독을 수행한다. 휴대형 보안 모듈(111i)은 제 2 비밀 일련 번호(SSN1i)를 이용하여 제 1 키 해독을 수행하고, 부분적으로 해독된 키를 출력한다. 부분적으로 해독된 키는 복호화기(112i)로 전송된다. 상기 키는 SSNO 메모리(113i)에 저장된 제 1 비밀 일련 번호(SSNOi)를 이용하여 완전히 해독된다. 완전히 해독된 키는 상기 스크램블링된 시 청각 정보를 디스크램블링하는데 사용된다.
제 3 페어링 방법은, 제 2 비밀 시리얼 키(SSN1i)가 휴대형 보안 모듈(110i)에 저장되어 있어 판독하기가 어려우므로 강력한 페어링을 제공한다.
제 1 측면에서, 본 발명은 복호화기와 휴대형 보안 모듈을 페어링하는 방법을 제공한다. 복호화기 및 휴대형 보안 모듈은 방송망 내의 복수의 수신 복호화 시스템들 중의 제 1 복호화 시스템을 형성하고, 각 수신 복호화 시스템은 상기 방송망을 통해 수신되는 스크램블링된 시청각 정보를 디스크램블링하도록 되어 있다. 상기 방법은, 상기 방송망에서 고유한 제 1 키를 선택하는 단계; 상기 제 1 키와 제 2 키의 조합이 각 수신 복호화 시스템에 의해 해독되기 위해 수신되는 브로드캐스트된 암호화 제어 데이터의 해독을 가능하게 하는 페어링 시스템에 대해 합동하도록 상기 제 1 키에 따라 상기 제 2 키를 결정하는 단계로서, 상기 암호화된 제어 데이터는 각 수신 복호화 시스템에 대해 동일한 상기 결정 단계를 포함한다. 상기 제 1 키 및 제 2 키는 상기 복호화기 및 상기 휴대형 보안 모듈에 각각 할당된다.
제 1 바람직한 실시예에서, 상기 제어 데이터는 상기 스크램블링된 시청각 정보의 디스크램블링을 가능하게 한다. 또한, 상기 페어링 방법은, 상기 제 1 복호화 시스템에서 상기 암호화된 제어 데이터를 수신하는 단계; 상기 복호화기에서는 상기 제 1 키를 이용하고 상기 휴대형 보안 모듈에서는 상기 제 2 키를 이용하여 상기 암호화된 제어 데이터를 해독하는 단계를 더 포함한다.
제 2 바람직한 실시예에서, 상기 제어 데이터는 제어 워드이고, 상기 시청각 정보는 제어 워드를 이용하여 스크램블링된다.
제 3 바람직한 실시예에서, 상기 제어 데이터는 제어 워드를 포함하는 자격 제어 메시지(ECM)이다. 상기 시청각 정보는 상기 제어 워드를 이용하여 스크램블링된다.
제 4 바람직한 실시예에서, 상기 제어 데이터는 이용키이다. 상기 이용키는 제어 워드의 복호화를 가능하게 하고, 상기 시청각 정보는 상기 제어 워드를 이용하여 스크램블링된다.
제 5 바람직한 실시예에서, 상기 제어 데이터는 제어 워드의 복호화를 가능하게 하는 이용키를 포함하는 자격 관리 메시지(EMM)이다. 상기 시청각 정보는 상기 제어 워드를 이용하여 스크램블링된다.
제 6 바람직한 실시예에서, 상기 암호화된 제어 데이터는 RSA 알고리즘을 이용하여 해독된다. 제 1 소수(p) 및 제 2 소수(q)가 선택되고, 모듈러스 수(n)가 상기 제 1 소수(p)와 상기 제 2 소수(q)의 곱으로 계산된다. 상기 모듈러스 수 보다 작고 상기 제 1 소수(p) 및 상기 제 2 소수(q)의 함수에 소(prime)가 되도록 암호화 키(e)가 선택된다. 전용키가 상기 암호화 키의 역수를 상기 제 1 소수(p) 및 제 2 소수(q)의 함수로 모듈러스한 값과 동일하도록 결정된다. 상기 제 1 키 및 제 2 키의 곱이 상기 전용키를 상기 제 1 소수(p) 및 제 2 소수(q)의 함수로 모듈러스한 값과 동일하도록 상기 제 1 키 및 제 2 키가 선택된다. 상기 제 1 소수(p) 및 제 2 소수(q)가 소거된다.
제 7 바람직한 실시예에서, 상기 방법은, 각 수신 복호화 시스템에서 상기 암호화된 제어 데이터를 포함하는 메시지를 수신하는 단계; 상기 암호화된 제어 데이터를 상기 복호화기에서는 상기 제 1 키를 그리고 상기 휴대형 보안 모듈에서 상기 제 2 키를 이용하여 해독하는 단계를 더 포함한다.
제 8 바람직한 실시예에서, 상기 암호화된 제어 데이터는 이산 로그 알고리즘을 이용하여 해독된다. 상기 페어링 방법은, 소수(q)를 선택하는 단계; 소수의 원시근(g)을 선택하는 단계를 더 포함하고, 상기 제 1 키 및 제 2 키의 곱이 전용키를 상기 소수로 모듈러스한 값과 동일하다.
제 9 바람직한 실시예에서, 상기 방법은, 각 수신 복호화 시스템에서 세션 키로 암호화된 암호화 정보를 포함하는 메시지를 수신하는 단계를 더 포함하고, 상기 메시지는 또한 상기 소수의 원시근(g)의 난수(k) 제곱을 포함한다. 상기 복호화기에서는 상기 제 1 키를 이용하고 그리고 상기 휴대형 보안 모듈에서 상기 제 2 키를 이용하여 상기 소수의 난수(k) 제곱으로부터 상기 세션 키를 계산한다. 상기 암호화된 정보는 상기 세션 키를 이용하여 해독된다.
제 10 바람직한 실시예에서, 상기 암호화된 정보는 상기 스크램블링된 시청각 정보이다.
제 11 바람직한 실시예에서, 상기 암호화된 정보는 제어 워드이며, 상기 시청각 정보는 제어 워드를 이용하여 스크램블링된다.
제 12 바람직한 실시예에서, 상기 방법은 상기 제 1 키 및 제 2 키를 적어도 제 3 요소 및 제 4 요소에 각각 할당하는 단계를 더 포함하고, 상기 제 3 요소 및 제 4 요소는 상기 제 1 복호화 시스템과 별개인 제 2 복호화 시스템을 형성한다.
제 2 측면에서, 본 발명은 방송망 내의 복수의 수신 복호화 시스템들 중의 제 1 복호화 시스템을 제공하며, 각 수신 복호화 시스템은 상기 방송망을 통해 수신되는 스크램블링된 시청각 정보를 디스크램블링하도록 되어 있다. 상기 제 1 복호화 시스템은, 상기 방송망에서 고유한 제 1 키가 할당된 복호화기; 제 2 키가 할당된 휴대형 보안 모듈을 포함하고, 상기 제 2 키는, 상기 제 1 키와 제 2 키의 조합이 각 수신 복호화 시스템에 의해 해독되기 위해 수신되는 브로드캐스트된 암호화 제어 데이터의 해독을 가능하게 하는 페어링 시스템에 대해 합동하도록 상기 제 1 키에 따라 결정되고, 상기 암호화된 제어 데이터는 각 수신 복호화 시스템에 대해 동일하다.
제 14 바람직한 실시예에서, 상기 제 1 복호화 시스템은, 상기 브로드캐스트된 암호화 제어 데이터를 수신하는 수신 수단; 상기 복호화기 및 휴대형 보안 모듈에 각각 위치된 제 1 해독 및 제 2 해독을 포함하는 한 쌍의 해독을 더 포함하고, 상기 쌍의 해독은 상기 제 1 키 및 제 2 키를 이용하여 상기 브로드캐스트된 암호화 제어 데이터를 해독하는 것을 가능하게 한다.
제 15 바람직한 실시예에서, 상기 브로드캐스트된 암호화 제어 데이터는 이산 로그 알고리즘을 이용하여 해독된다.
제 16 바람직한 실시예에서, 상기 브로드캐스트된 암호화 제어 데이터는 RSA 알고리즘을 이용하여 해독된다.
제 17 바람직한 실시예에서, 상기 제어 데이터는 제어 워드이고, 상기 시청각 정보는 제어 워드를 이용하여 스크램블링된다.
제 18 바람직한 실시예에서, 상기 제어 데이터는 이용키이고, 상기 이용키는 제어 워드의 디코딩을 가능하게 하고, 상기 시청각 정보는 상기 제어 워드를 이용하여 스크램블링된다.
제 3 측면에서, 본 발명은 방송망 내의 복수의 수신 복호화 시스템들 중의 제 1 복호화 시스템을 형성하는 복호화기와 휴대형 보안 모듈을 페어링하기 위한 장치를 제공하며, 각 수신 복호화 시스템은 상기 방송망을 통해 수신되는 스크램블링된 시청각 정보를 디스크램블링하도록 되어 있다. 상기 장치는, 상기 방송망에서 고유한 제 1 키를 선택하는 선택 수단을 포함한다. 처리 수단은 상기 제 1 키와 제 2 키의 조합이 해독되기 위해 각 수신 복호화 시스템에서 수신되는 브로드캐스트된 암호화 제어 데이터의 해독을 가능하게 하는 페어링 시스템에 대해 합동하도록 상기 제 1 키에 따라 상기 제 2 키를 결정하며, 상기 암호화된 제어 데이터는 각 수신 복호화 시스템에 대해 동일하다. 할당 수단이 상기 제 1 키 및 상기 제 2 키를 상기 복호화기 및 휴대형 보안 모듈에 각각 할당한다.
본 발명의 다른 측면 및 이점은 다음의 설명 및 첨부된 청구 범위로부터 명백해진다.
삭제
삭제
도 1은 종래 기술로부터의 제 3 페어링 방법의 개략도.
도 2는 본 발명에 따른 페어링 방법의 플로차트.
도 3은 본 발명에 따른 페어링 방법의 개략도
도 4는 본 발명의 제 1 실시예의 개략도.
도 5는 본 발명의 제 4 실시예의 개략도.
도 6은 본 발명의 제 5 실시예의 개략도.
방송망은 다수의 수신 복호화 시스템들, 통상적으로 수백만 개의 수신 복호화 시스템들을 포함할 수 있다. 제 3 페어링 방법에서는 부호화 시스템이 일련의 2회 암호화된 키들을 전송해야 한다. 각각의 2회 암호화된 키는 수신 복호화 시스템 또는 한 그룹의 수신 복호화 시스템들에 대해 고유하다. 따라서, 일련의 2회 암호화된 키들의 송신기간은 비교적 길 수 있다. 상기 제 3 방법에서 설명된 일련의 2회 암호화된 키들의 송신은 한 달에 한 번만 일어난다. 보다 빈번한 페어링 체킹을 제공하기 위해 상기 방송망의 복수의 복호화 시스템들에 단일의 암호화 키를 송신하도록 하는 방법이 필요하다.
도 2는 제 1 요소와 제 2 요소를 페어링하는 예시적인 방법의 플로차트이다. 제 1 요소 및 제 2 요소는 방송망 내의 복수의 수신 복호화 시스템들 중의 제 1 복호화 시스템을 형성한다. 각 수신 복호화 시스템은 방송망을 통해 수신되는 스크램블링된 시청각 정보를 디스크램블링하도록 되어 있다. 제 1 키가 선택된다(201). 제 1 키는 상기 방송망에서 고유하다. 제 1 키와 제 2 키의 조합이 브 로드캐스트된 암호화 제어 데이터의 해독을 가능하게 하도록 제 2 키가 제 1 키에 따라 결정된다(202). 브로드캐스트된 암호화 제어 데이터는 각 수신 복호화 시스템에 의해 해독되기 위해 수신된다. 암호화된 제어 데이터는 각 수신 복호화 시스템에 대해 동일하다. 제 1 키 및 제 2 키는 제 1 요소 및 제 2 요소에 각각 할당된다(203). 제 1 키 및 제 2 키는 예컨대 제 1 요소의 제 1 보안 메모리 및 제 2 요소의 제 2 보안 메모리에 각각 저장될 수 있으며, 보안 메모리들은 판독 방지되어 있다.
도 3은 복수의 수신 복호화 시스템(3011,..., 301i,..., 301n) 중의 본 발명에 따른 제 1 복호화 시스템(301i)의 예시를 제공한다. 각 수신 복호화 시스템은 스크램블링된 시청각 정보를 디스크램블링하도록 되어 있다. 제 1 복호화 시스템(301i)은 제 1 요소(302i) 및 제 2 요소(303i)를 포함한다.
제 1 요소(302i)는 복호화기일 수 있고, 제 2 요소(303i)는 휴대형 보안 모듈일 수 있다. 휴대형 보안 모듈은 예컨대 스마트카드일 수 있다.
제 1 키(Kil)가 복호화기에 할당되고, 제 2 키(Ki2)가 스마트카드에 할당된다. 제 1 키(Kil) 및 제 2 키(Ki2)는 방송망에 대해 고유한 한 쌍의 키를 형성한다. 상기 한 쌍의 키 중 하나의 키만이 무작위로 선택될 수 있다. 제 1 키(Kil)가 무작위로 선택되면, 제 1 키(Kil) 및 제 2 키(Ki2)의 조합이 브로드캐스트된 암호화 제어 데이터(304)의 해독을 가능하게 하도록 제 1 키(Kil)에 따라 제 2 키(Ki2)가 결정된다.
브로드캐스트된 암호화 제어 데이터(304)는 각 수신 복호화 시스템에 의해 해독되도록 의도되어 있다. 암호화된 제어 데이터(304)는 각 수신 복호화 시스템(3011,..., 301i,... 301n)에 대해 동일하다. 통상적으로, 제 1 키(Kil)와 제 2 키(Ki2)의 합 또는 제 1 키(Kil)와 제 2 키(Ki2)의 곱은 페어링 시스템 키(KPS)에 대해 합동(congruent)한다. 상기 페어링 시스템 키(KPS)는 상기 브로드캐스트된 암호화 제어 데이터(304)의 해독을 가능하게 한다. 제어 데이터는 부호화 시스템(305)에서 단일 부호화 키(Ke)를 이용하여 암호화된다.
브로드캐스트된 제어 데이터가 비대칭 암호화 알고리즘을 이용하여 암호화 및 해독되는 경우, 상기 페어링 시스템 키(KPS)는 전용키일 수 있고, 상기 부호화 키(Ke)는 대응하는 공용키일 수 있다. 암호화 알고리즘이 대칭이면, 상기 페어링 시스템 키(KPS)와 부호화 키(Ke)는 동일할 수 있다.
종래 기술로부터의 제 3 페어링 방법에서, 2회 암호화된 키는 비밀 일련 번호(SSNOi, SSNli)의 각 쌍별로, 즉 수신 복호화 시스템별로 또는 수신 복호화 시스템들의 그룹별로 전송된다. 부호화 시스템은 비교적 길 수 있는 일련의 2회 암호화된 키들을 전송해야 한다. 본 발명에 따른 방법에서는, 단일의 브로드캐스트된 암호화 데이터를 방송망에 전송할 수 있다. 단일 부호화 키(Ke)에 대응하는 단일 페어링 시스템키(KPS)의 경우, 다수의 별개의 쌍들의 키들(Kil,Ki2)이 실제로 제 1 키(Kil)와 제 2 키(Ki2)의 곱이 페어링 시스템 키(KPS)에 대해 합동하도록 제공될 수 있다. 본 발명에 따른 방법에서는, 단일의 브로드캐스트된 암호화 제어 데이터를 전송함으로써 각 수신 시스템의 페어링을 테스트할 수 있다. 상기 방송망의 각 수신 시스템의 페어링의 테스트는 한 달에 한번보다 훨씬 더 자주, 예컨대 10초마다 수행될 수 있어 보다 안전한 페어링을 제공한다.
페어링 테스트는 스크램블링된 시청각 정보를 디스크램블링하는데 필요한 암호화된 제어 데이터를 방송망에 전송함으로써 수행될 수 있다. 예컨대, 제어 데이터는 제어 워드일 수 있고, 제어 워드는 상기 스크램블링된 시청각 정보의 디스크램블링을 직접 가능하게 한다.
암호화된 제어 데이터는 또한 암호화된 제어 워드를 포함하는 자격 제어 메시지(ECM)일 수 있다.
제어 데이터는 또한 이용키일 수도 있고, 이용키는 부호화된 제어 워드의 복호화를 가능하게 한다. 스크램블링된 시청각 정보는 제어 워드를 이용하여 디스크램블링될 수도 있다.
암호화된 제어 데이터는 또한, 암호화된 이용키를 포함하는 자격 관리 메시지(EMM)일 수도 있다.
암호화된 제어 데이터는 또한, 제 1 키 및 제 2 키를 이용하여 직접 디스크 램블링되는 상기 스크램블링된 시청각 정보일 수도 있다. 후자의 경우에, 휴대형 보안 모듈은 실시간 복호화를 제공할 수 있도록 비교적 강력할 수 있다.
복호화기와 스마트카드가 페어링된 경우, 제 1 키(Kil)와 제 2 키(Ki2)의 조합은 페어링 시스템 키(KPS)에 대해 합동한다. 복호화 시스템은 부호화 키(Ke)로 암호화된 제어 데이터, 예컨대 제어 워드를 수신한다. 제어 워드는 복호화기에서는 제 1 키를 그리고 스마트카드에서는 제 2 키를 이용하여 해독된다. 제어 워드는 상기 복호화기에서 상기 스크램블링된 시청각 정보를 디스크램블링하는 것을 가능하게 한다.
복호화기와 스마트카드가 페어링되지 않은 경우, 제 1 키(Kil)와 제 2 키(Kj2)의 조합은 페어링 시스템 키(KPS)에 대해 합동하지 않는다. 복호화 시스템은 암호화된 제어 워드를 정확하게 해독할 수 없고 스크램블링된 시청각 정보는 디스크램블링되지 않는다.
제 1 실시예에서, 복호화 시스템에 할당된 상기 쌍의 키들은 적어도 제 1 복호화 시스템과 별개인 제 2 수신 복호화 시스템에 속한다. 도 4는 제 1 실시예의 예시를 제공한다. 동일한 쌍의 키(Kil, Ki2)를 갖는 복호화 시스템(402li,..., 402mi)의 "그룹"(401i)은 수신 복호화 시스템(40211,...,402m1, ..., 4021i,...,402mi, ... 402in,..., 402mn)의 복수의 그룹(4011,..., 401i,..., 401n) 중에서 정의될 수 있다. 이 실시예는 페어링이 보다 용이하게 수행되도록 하나, 페 어링은 위에서 설명한 방식과 동일한 방식으로 테스트된다. 부호화 시스템(403)은 제어 데이터를 암호화하고, 암호화된 제어 데이터(404)는 상기 망을 통해 브로드캐스트된다. 임의의 그룹의 각 수신 시스템(4021l,..., 402ml,..., 402li,..., 402mi,....4021n,..., 402mn)은 브로드캐스트된 암호화 제어 데이터(404)를 수신하고, 제 1 키 및 제 2 키를 이용하여 상기 제어 데이터를 해독한다. 이 실시예에서, 결정된 그룹으로부터의 복호화기는 상기 결정된 그룹의 임의의 스마트카드와 함께 동작할 수 있다. 각 그룹은 상대적으로 적은 수의 수신 복호화 요소들을 포함하고 있어 제 1 사람의 스마트카드가 제 2 사람의 복호화기와 함께 동작할 확률은 비교적 낮다.
제 2 실시예에서, 페어링은 가입 개시시에 수행된다. 운영자는 제 1 키 및 제 2 키를 각각 복호화기 및 스마트카드에 다운로드시킨다. 제 1 키 및 제 2 키는 판독 방지되어 있다.
제 3 실시예에서, 제 1 키 및 제 2 키는 규칙적으로, 예컨대 한 달에 한번, 대체된다. 복호화기 그룹 키(G1)가 복호화기에 할당되고, 스마트카드 그룹 키(G2)는 스마트카드에 할당될 수 있다. 복호화기 그룹 키(Gl) 및 스마트카드 그룹 키(G2)는 예컨대 단일 복호화기 및 단일 스마트카드에 각각 할당된 일련 번호일 수 있다. 복호화기 그룹 키(Gl) 및 스마트카드 그룹 키(G2)는 또한, 한 그룹의 복호화기 또는 한 그룹의 스마트카드에 각각 할당될 수 있다. 복호화기 그룹 키(G1) 및 스마트카드 그룹 키(G2)는 제 1 복호화 시스템 또는 한 그룹의 수신 복호화 시 스템들에 특정된 한 세트의 키를 형성한다.
페어링은 규칙적으로 수행된다. 제 1 EMM 및 제 2 EMM이 제 1 복호화 시스템에 전송된다. 복호화기는 제 1 EMM 및 제 2 EMM을 수신하여, 제 2 EMM를 스마트카드에 송신한다. 제 1 EMM은 복호화기 그룹 키(G1)로 부호화된 제 1 키(dl)를 포함한다. 제 2 EMM은 스마트카드 그룹 키(G2)로 부호화된 제 2 키(d2)를 포함한다. 제 1 키(dl) 및 제 2 키(d2)는 제 1 키(dl) 및 제 2 키(d2)의 곱이 페어링 시스템 키(KPS)에 대해 합동하도록 선택된다. 상기 복호화기는 복호화기 그룹 키(G1)로 제 1 키(d1)를 복호화하고, 스마트카드는 스마트카드 그룹 키(G2)로 제 2 키(d2)를 복호화한다.
제 1 키(d1) 및 제 2 키(d2)는 브로드캐스트된 암호화 제어 데이터, 예컨대 부호화 키로 암호화된 제어 워드의 해독을 가능하게 한다. 부호화 키(Ke) 및 페어링 시스템 키(KPS)는 또한 매달 변경될 수 있고, 제 1 키(d1) 및 제 2 키(d2)는 부호화 키(Ke) 및 페어링 시스템 키(KPS)의 새로운 값들로부터 결정될 수 있다. 두 쌍의 키들의 값을 한번 결정하면, 제 1 복호화 장치로부터의 제 1 복호화기를 다른 수신 복호화 시스템으로부터의 제 2 스마트카드와 함께 사용할 수 있다. 그러나, 한 달 후, 제 1 키(d1) 및 제 2 키(d2)가 대체되면, 두 쌍의 키들의 새로운 값을 결정해야 할 수도 있다. 이 제 3 대안 실시예는 보다 많은 보안을 페어링 시스템에 부가한다.
RSA 알고리즘
제 4 실시예에서는, 제어 데이터가 RSA 알고리즘을 이용하여 암호화된다. 도 5는 제 3 실시예를 예시한 플로차트를 제공한다. 페어링은 제 1 소수(p) 및 제 2 소수(q)를 먼저 선택함으로써 수행된다. 모듈러스(modulus) 수(n)는 제 1 소수(p)과 제 2 소수(q)의 곱으로 계산된다:
n = p*q
다음에, 부호화 키(Ke)가 제 1 소수(p), 제 2 소수(q) 및 모듈러스 수(n)의 값들로부터 선택되며, 따라서,
Ke < n이고, Kg는 φ(p,q)에 소(prime) 이다.
여기서, φ(p,q)는 제 1 소수(p)와 제 2 소수(q)의 함수이며, 따라서
φ(p,q) =(p-l)(q-l)
RSA 알고리즘은 비대칭 암호화 알고리즘이다. 부호화 키(Ke)는 부호화 시스템(501)에서 제어 워드(CW)를 암호화하도록 의도되어 있다. 부호화 키(Ke)는 공용키이고, 부호화 키(Ke)에 대응하는 페어링 시스템 키(KPS)가 결정될 수 있으며, 페어링 시스템 키(KPS)는 공용키와는 별개인 전용키이다. 페어링 시스템 키(KPS)는 다음과 같이 결정될 수 있다:
KPS=(1/Ke) modulo φ(p,q)
제 1 키(d1)와 제 2 키(d2)를 포함하는 한 쌍의 키는 제 1 키(d1)와 제 2 키(d2)의 곱이 페어링 시스템 키(KPS)에 대해 합동하도록 선택된다:
KPS = dl*d2 modulo φ(p,q)
제 1 키가 먼저 무작위로 선택되고, 제 2 키는 제 1 키(d1), 페어링 시스템 키(KPS) 및 함수 φ(p,q)에 따라 결정될 수 있다.
제 1 소수(p) 및 제 2 소수(q)는 임의의 장치에 할당되지 않는다. 즉, 두 소수는 부호화 키(Ke) 및 모듈러스 수(n)를 알고 있는 사람이 부호화 키(Ke)로 암호화된 데이터를 해독할 수 없도록 소거된다. 제 1 소수(p) 및 제 2 소수(q)는 실제로 페어링 시스템 키(KPS)를 결정하는데 필요하다.
제 1 키는 복호화기(502)에 할당될 수 있고, 제 2 키는 스마트카드(503)에 할당될 수 있다. 복호화기(502) 및 스마트카드(503)는 방송망의 복수의 수신 복호화 시스템들 중의 제 1 복호화 시스템(504)을 형성한다. 각각의 수신 복호화 시스템의 경우, 별개 쌍의 키들이 제공될 수 있다.
페어링은 주기적으로 테스트된다. 시청각 정보(m)는 부호화 시스템(501)에서 제어 워드(CW)를 이용하여 스크램블링되고(505), 복수의 수신 복호화 시스템들에 연속적으로 전송된다. 제어 워드는 예컨대 10초마다 변경된다.
부호화 시스템(501)은 부호화 키(Ke)를 이용하여 제어 워드(CW)를 암호화하 고(506), 암호화된 제어 워드를 복수의 수신 복호화 시스템들에 전송한다.
복호화 시스템(504)은 스크램블링된 시청각 정보 ECW(m) 및 암호화된 제어 워드 EKe(CW)를 수신한다. 암호화된 제어 워드 EKe(CW)는 복호화기(502)에서 수신될 수 있고, 예컨대 스마트카드(503)에 전송될 수 있다. 스마트카드는 암호화된 제어 워드 EKe(CW)의 제 2 키(d2) 제곱인 또는 그 제곱에 대해 합동하는 제 1 중간 값[EKe(CW)]d2을 계산하여 복호화기(502)에 전송할 수 있다. 복호화기는 제 1 중간 값[EKe(CW)]d2을 수신할 수 있다. 제 2 중간 값[[EKe(CW)]d2]dl이 복호화기에서 제 1 중간값[EKe(CW)]d2의 제 1 키(d1) 제곱으로 계산될 수 있다. 제어 워드(CW)는 제 2 중간 값을 모듈러스 수(n)로 모듈러스한 값과 동일하다.
제어 워드는 복호화기에서는 제 1 키를 이용하여 그리고 스마트카드에서는 제 2 키를 이용하여 이와 같이 해독된다. 스크램블링된 시청각 정보 Ecw(m)는 제어 워드(CW)를 이용하여 디스크램블링될 수 있다(507). 복호화기와 스마트카드가 정확하게 페어링되지 않으면, 즉 복호화기에 할당된 제 1 키(dl)와 스마트카드에 할당된 제 2 키(d2)의 곱이 페어링 시스템 키(KPS)에 대해 합동되지 않으면, 제어 워드(COW)는 해독되지 않고 스크램블링된 시청각 정보는 디스크램블링되지 않는다.
제 1 복호화 시스템에 속한 제 1 쌍의 키(dll, d2l)를 알고 있는 경우에도, 이 실시예에서는 모든 쌍의 키들을 발생할 수 없다. 실제로, 함수 φ(p,q)는 소거되며, 제 1 키(d11) 및 제 2 키(d21)의 곱이 페어링 시스템 키(KPS)를 함수 φ(p,q)로 모듈러스한 값과 동일하므로, 함수 φ(p,q)는 한 쌍의 키를 결정하는데 필요하다. 또한, 함수 φ(p,q)를 결정하기 위해서는 제 2 쌍의 키(d2l, d22)를 알고 있어야 한다. 함수 φ(p,q)는 실제로 차 d21*d22-d11*d12를 나눈다.
제 1 대안 실시예에서, 복호화기는 암호화된 제어 워드 EKe(CW)를 수신하여 제 1 동작을 수행한다. 즉, 제 1 대안 중간값 [EKe(CW)]dl은 암호화된 제어 워드 Eke(CW)의 제 1 키(d1) 제곱으로 또는 그 제곱에 대한 합동으로 계산된다. 제 1 대안 중간값 [EKe(CW)]dl은 스마트카드에 전송된다. 제 2 중간값 [[EKe(CW)]d2]d1은 스마트카드에서 제 1 대안 중간값[EKe(CW)]dl의 제 2 키(d2) 제곱으로 계산될 수 있다. 제어 워드(CW)는 제 2 중간값 [[EKe(CW)]d2]d1으로부터 결정되어, 스크램블링된 시청각 정보 Ecw(m)를 디스크램블링하는데 사용된다.
제 2 대안 실시예에서, 제 1 중간값은 스마트카드로부터 복호화기로(또는 복호화기로부터 스마트카드로) 직접 전송되지 않는다. 제 1 중간값은 전송되기 전에 복호화기와 스마트 카드에 의해서만 알려진 비밀키를 이용하여 부호화된다. 비대 칭 암호화 알고리즘이 또한 스마트 카드로부터 복호화기로의 통신을 위해 사용될 수 있다.
제 3 대안 실시예에서, 제어 워드를 암호화 및 해독하는데 부호화 키(ke)와 상기 쌍의 키들을 직접 이용하지 않고 이용키를 사용한다. 이용키 자체가 제어 워드의 부호화 및 복호화를 가능하게 하며, 제어 워드는 스크램블링된 시청각 정보의 디스크램블링을 가능하게 한다. 이 제 3 대안 실시예에서는, 페어링의 테스트가 덜 빈번하게, 예컨대 한 달에 한번 일어날 수 있다.
이산 로그 알고리즘
제 5 실시예에서, 브로드캐스트된 데이터는 이산 로그 알고리즘을 이용하여 암호화된다. 도 6은 제 5 실시예를 예시한 플로차트를 제공한다. 페어링은 소수(q)와, 소수(q)의 원시근(g)을 먼저 선택함으로써 수행된다. 부화화 시스템(601)과 복수의 수신 복호화 시스템들(도시되지 않음) 중 임의의 수신 복호화 시스템간의 통신을 위한 전용키(a)가 선택되고, 세션키(gka)가 상기 원시근(g)의, 전용키(a)와 난수(k)의 곱의 제곱으로 계산되며, 여기서 난수는 무작위로 선택된다.
제 1 키(a1)가 선택된다. 제 2 키(a2)가 제 1 키(a1), 소수(q) 및 전용키(a)에 따라 결정되어, 제 1 키(a1)와 제 2 키(a2)의 곱이 전용키(a)를 소수(q)로 모듈러스한 값에 대해 합동이다. 제 1 키(a1)와 제 2 키(a2)는 방송망에서 고유한 한 쌍의 키들을 형성한다.
페어링은 주기적으로 테스트된다. 부호화 시스템(601)은 난수(k)의 값을 선택한다(602). 정보가 세션키를 이용하여 암호화된다(603). 부호화 시스템(601)은 메시지를 방송망에 전송한다. 상기 메시지는 부호화 정보 Eg(m) 및 부분키(gk)를 포함하고, 상기 부분키는 원시근(g)의 난수(k) 제곱과 동일하다. 복호화기(604)가 부분키를 수신하여 스마트카드(605)에 전송한다..
제 1 키(a1) 및 제 2 키(a2)는 암호화된 정보를 해독하는데 사용된다. 스마트 카드는 제 1 중간값 [gk]a2을 부분키(gk)의 제 2 키(a2) 제곱으로 또는 그 제곱에 대한 합동으로 계산한다. 다음에, 제 1 중간값 [gk]a2이 복호화기에 전송된다. 복호화기는 제 2 중간값[[gk]a2]a1을 제 1 중간값 [gk]a2의 제 1 키(a1) 제곱으로 계산한다. 세션키는 제 2 중간값을 소수(q)로 모듈러스한 값과 동일하도록 상기 제 2 중간값으로부터 결정될 수 있다.
암호화된 정보는 세션 키를 사용하여 해독될 수 있다.
상기 정보는 시청각 정보일 수 있다. 후자의 경우에, 제 1 키(a1) 및 제 2 키(a2)는 세션 키를 통해 암호화 시청각 정보를 해독하는데 사용된다. 페어링 테스트는 빈번하게, 예컨대 10초 마다 일어날 수 있다.
제 1 대안 실시예에서, 암호화된 정보는 암호화된 제어 워드이고, 제어 워드 는 시청각 정보를 디스크램블링하는데 사용된다. 제 1 키(a1) 및 제 2 키(a2)는 세션 키를 통해 제어 워드를 해독하는데 사용된다. 제어 워드는 시청각 정보의 디스크램블링을 가능하게 한다.
제 2 대안 실시예에서, 복호화기는 부분키(gk)를 수신하여 제 1 동작을 수행한다. 즉, 제 1 대안 중간값 [gk]al이 부분키(gk)의 제 1 키(a1) 제곱으로 또는 그 제곱에 대한 합동으로 계산된다. 제 1 대안 중간값 [gk]al은 스마트카드로 전송된다. 제 2 중간값[[gk]a2]a1은 제 1 대안 중값값[gk]a1의 제 2 키(a2) 제곱으로 스마트 카드에서 계산될 수 있다. 세션키(gka)는 제 2 중간값 [[gk]a2]a1으로부터 결정되고, 부호화된 정보(Eg(m))를 디스크램블링하는데 사용된다.
제3 대안 실시예에서, 복호화기와 스마트카드간의 통신은 복호화기와 스마트 카드에 공통인 전용키로 부호화될 수 있다.
시스템의 보안을 증가시키기 위해, 상술한 실시예들 중 일부 또는 모두가 서로 조합되어 구현될 수 있다.
본 발명은 특히 텔레비전 방송의 송신에 적용 가능하다. 본 발명은 또한 위에서 설명한 바와 같이 스크램블링된 시청각 정보를 디스크램블링하도록 된 복호화기 및 보안 모듈로 확장된다.
용어 "휴대형 보안 모듈"은 예컨대 마이크로프로세서 및/또는 메모리 스토리 지를 구비한 기존의 칩 기반 휴대형 카드형 장치를 나타내기 위해 사용된다. 이는 스마트 카드, PCMCIA 카드, SIM 카드 등을 포함할 수 있다. 대안적인 물리 형태를 갖는 칩 장치들, 예컨대, TV 복호화기 시스템들에 자주 사용되는 키 형상의 장치들이 이 용어에 포함된다.
용어 "스크램블링" 및 "부호화"와 "제어 워드" 및 "키"는 여기서는 표현의 명료성을 위해 다수의 방식으로 사용되었다. 그러나, "스크램블링된 데이터"와 "부호화된 데이터"간에 또는 "제어 워드"와 "키" 간에는 근본적인 차이가 없음을 이해할 것이다.
용어 "제어 데이터"는 시청각 정보를 어느 정도 직접 복호화하는 것을 가능하게 하는 데이터, 또는 시청각 정보 자체를 말한다.
마찬가지로, 상기 설명은 "수신기/복호화기" 및 "복호화기"를 참조하나, 본 발명은 물리적으로 별개인 수신기와 조합하여 기능하는 복호화기 유닛, 다른 기능을 포함하는 복호화기 유닛, 및 텔레비전, 기록 장치 등과 같은 다른 장치와 통합된 복호화기 유닛에 있어서 복호화기와 통합된 수신기를 갖는 실시예에 동일하게 적용됨을 이해할 것이다.
용어 "복수의 복호화 시스템" 또는 "방송망 내의 복수의 복호화 시스템"은 복호화 시스템 가입자 기반에 대응하는 다수의 복호화 시스템들, 통상적으로 천 개이상의 복호화 시스템들을 나타내기 위해 사용되었다.
본 발명은 제한된 수의 실시예에 대해 설명되었으나, 이 명세서의 이득을 얻는 당업자들은 여기에 공개된 본 발명의 범위로부터 벗어나지 않고 다른 실시예들 이 행해질 수 있음을 알 것이다. 따라서, 본 발명의 범위는 첨부된 청구 범위에 의해서만 한정되어야 한다.

Claims (22)

  1. 방송망 내의 복수의 수신 복호화 시스템(receiving decoding systems) 중의 제1복호화 시스템을 형성하는 복호화기(decoder)와 휴대형 보안 모듈(portable security module)을 페어링(pairing)하는 방법으로서, 각 수신 복호화 시스템은 상기 방송망을 통해 수신되는 스크램블링(scramble)된 시청각 정보를 디스크램블링(descramble)하도록 적용된 상기 페어링 방법에 있어서,
    상기 방송망에서 고유한(unique) 제1키(first key)를 선택하는 단계;
    상기 제1키를 상기 복호화기에 할당하는 단계를 포함하고,
    상기 제1키와 제2키의 조합이, 각각의 수신 복호화 시스템에 의해 해독(decrypted)되기 위해 수신되는 브로드캐스트된 암호화된 제어 데이터(broadcated encrypted control data)의 해독을 가능하게 하는 페어링 시스템 키에 합동(congruent)되도록 상기 제1키에 따라 제2키를 결정하되, 상기 암호화된 제어 데이터는 각 수신 복호화 시스템에 대해 동일한 단계;와
    상기 제2키를 상기 휴대형 보안 모듈에 할당하는 단계를 더 포함하는 것을 특징으로 하는 페어링 방법.
  2. 제1항에 있어서,
    상기 제어 데이터는 상기 스크램블링된 시청각 정보의 디스크램블링을 가능하게 하고, 상기 페어링 방법은,
    상기 제1복호화 시스템에서 상기 암호화된 제어 데이터를 수신하는 단계;
    상기 복호화기에서는 상기 제1키를 이용하고 상기 휴대형 보안 모듈에서는 상기 제2키를 이용하여 상기 암호화된 제어 데이터를 해독하는 단계를 더 포함하는 페어링 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 제어 데이터는 제어 워드(control word)이고, 상기 시청각 정보는 상기 제어 워드를 이용하여 스크램블링되는 페어링 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 제어 데이터는 제어 워드를 포함하는 자격 제어 메시지(Entitlement Control Message, ECM)이고, 상기 시청각 정보는 상기 제어 워드를 이용하여 스크램블링되는 페어링 방법.
  5. 제1항 또는 제2항에 있어서,
    상기 제어 데이터는 이용키(exploitation key)이고, 상기 이용키는 제어 워드의 복호화를 가능하게 하고, 상기 시청각 정보는 상기 제어 워드를 이용하여 스크램블링되는 페어링 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 제어 데이터는 제어 워드의 복호화를 가능하게 하는 이용키를 포함하는 자격 관리 메시지(Entitlement Management Message, EMM)이고, 상기 시청각 정보는 상기 제어 워드를 이용하여 스크램블링되는 페어링 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 암호화된 제어 데이터는 RSA 알고리즘을 이용하여 해독되며, 상기 페어링 방법은,
    제1소수(first prime number)(p) 및 제2소수(q)를 선택하는 단계;
    모듈러스 수(modulus number)(n)를 상기 제1소수(p)와 상기 제2소수(q)의 곱으로 계산하는 단계;
    상기 모듈러스 수 보다 작고 상기 제1소수(p) 및 상기 제2소수(q)의 함수에 소(prime)가 되도록 암호화 키(encrypting key)(e)를 선택하는 단계;
    상기 암호화 키의 역수를 상기 제1소수(p) 및 제2소수(q)의 함수로 모듈러스한 값과 동일하도록 전용키(private key)를 결정하는 단계;
    상기 제1키 및 제2키의 곱이, 상기 전용키를 상기 제1소수(p) 및 제2소수(q)의 함수로 모듈러스한 값과 동일하도록 상기 제1키 및 제2키를 선택하는 단계;
    상기 제1소수(p) 및 제2소수(q)를 소거하는 단계를 더 포함하는 페어링 방법.
  8. 제7항에 있어서,
    각 수신 복호화 시스템에서 상기 암호화된 제어 데이터를 포함하는 메시지를 수신하는 단계;
    상기 복호화기에서는 상기 제1키를 이용하고 상기 휴대형 보안 모듈에서는 상기 제2키를 이용하여 상기 암호화된 제어 데이터를 해독하는 단계를 더 포함하는 페어링 방법.
  9. 제1항 또는 제2항에 있어서,
    상기 암호화된 제어 데이터는 이산 대수 알고리즘(discrete logarithms algorithm)을 이용하여 해독되고, 상기 페어링 방법은,
    소수(q)를 선택하는 단계;
    상기 소수의 원시근(primitive root)(g)을 선택하는 단계를 더 포함하되,
    상기 제1키 및 제2키의 곱이, 전용키를 상기 소수로 모듈러스한 값과 동일한 페어링 방법.
  10. 제9항에 있어서,
    각 수신 복호화 시스템에서 세션 키(session key)로 암호화되는 암호화된 정보를 포함하는 메시지를 수신하되, 상기 메시지는 상기 소수의 원시근(g)의 난수(k) 제곱도 포함하는 단계;
    상기 복호화기에서는 상기 제1키를 이용하고 상기 휴대형 보안 모듈에서 상기 제2키를 이용하여, 상기 소수의 난수(k) 제곱으로부터 상기 세션 키를 계산하는 단계;
    상기 세션 키를 이용하여 상기 암호화된 정보를 해독하는 단계를 더 포함하는 페어링 방법.
  11. 제10항에 있어서,
    상기 암호화된 정보는 상기 스크램블링된 시청각 정보인 페어링 방법.
  12. 제10항에 있어서,
    상기 암호화된 정보는 제어 워드이며, 상기 시청각 정보는 상기 제어 워드를 이용하여 스크램블링되는 페어링 방법.
  13. 제1항 또는 제2항에 있어서,
    상기 제1키 및 제2키를 적어도 제3요소 및 제4요소에 각각 할당하는 단계를 더 포함하고, 상기 제3요소 및 제4요소는 상기 제1복호화 시스템과 별개인 제2복호화 시스템을 형성하는 페어링 방법.
  14. 방송망 내의 복수의 수신 복호화 시스템들 중의 제1복호화 시스템으로서, 각 수신 복호화 시스템은 상기 방송망을 통해 수신되는 스크램블링된 시청각 정보를 디스크램블링하도록 적용된 상기 제1복호화 시스템에 있어서,
    상기 방송망에서 고유한 제1키가 할당된 복호화기;
    제2키가 할당된 휴대형 보안 모듈을 포함하고,
    상기 제1키와 제2키의 조합이, 각각의 수신 복호화 시스템에 의해 해독(decrypted)되기 위해 수신되는 브로드캐스트된 암호화된 제어 데이터(broadcated encrypted control data)의 해독을 가능하게 하는 페어링 시스템에 합동(congruent)되도록, 상기 제2키는 제1키에 따라 결정되되, 상기 암호화된 제어 데이터는 각 수신 복호화 시스템에 대해 동일한 것을 특징으로 하는 제1복호화 시스템.
  15. 제14항에 있어서,
    상기 브로드캐스트된 암호화된 제어 데이터를 수신하는 수신 수단;
    상기 복호화기 및 휴대형 보안 모듈에 각각 위치된 제1해독(decryption) 및 제2해독을 포함하는 한 쌍의 해독을 더 포함하되,
    상기 한 쌍의 해독은 상기 제1키 및 제2키를 이용하여 상기 브로드캐스트된 암호화된 제어 데이터를 해독하는 것을 가능하게 하는 제1복호화 시스템.
  16. 제14항 또는 제15항에 있어서,
    상기 브로드캐스트된 암호화된 제어 데이터는 이산 대수 알고리즘을 이용하여 해독되는 제1복호화 시스템.
  17. 제14항 또는 제15항에 있어서,
    상기 브로드캐스트된 암호화된 제어 데이터는 RSA 알고리즘을 이용하여 해독되는 제1복호화 시스템.
  18. 제14항 또는 제15항에 있어서,
    상기 제어 데이터는 제어 워드이고, 상기 시청각 정보는 상기 제어 워드를 이용하여 스크램블링되는 제1복호화 시스템.
  19. 제14항 또는 제15항에 있어서,
    상기 제어 데이터는 이용키이고, 상기 이용키는 제어 워드의 복호화를 가능하게 하고, 상기 시청각 정보는 상기 제어 워드를 이용하여 스크램블링되는 제1복호화 시스템.
  20. 방송망 내의 복수의 수신 복호화 시스템들 중의 제1복호화 시스템을 형성하는 복호화기와 휴대형 보안 모듈을 페어링하기 위한 장치로서, 각 수신 복호화 시스템은 상기 방송망을 통해 수신되는 스크램블링된 시청각 정보를 디스크램블링하도록 적용된 상기 페어링 장치에 있어서,
    상기 방송망에서 고유한 제1키를 선택하는 선택 수단;
    상기 제1키와 제2키의 조합이, 각각의 수신 복호화 시스템에서 해독(decrypted)되기 위해 수신되는 브로드캐스트된 암호화된 제어 데이터(broadcated encrypted control data)의 해독을 가능하게 하는 페어링 시스템 키에 합동(congruent)되도록, 상기 제1키에 따라 제2키를 결정하되, 상기 암호화된 제어 데이터는 각 수신 복호화 시스템에 대해 동일한 처리 수단;
    상기 제1키 및 상기 제2키를 상기 복호화기 및 휴대형 보안 모듈에 각각 할당하는 할당 수단을 포함하는 것을 특징으로 하는 페어링 장치.
  21. 삭제
  22. 삭제
KR1020067006605A 2003-10-06 2004-10-05 휴대형 보안 모듈 페어링 KR101083200B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03292459.9 2003-10-06
EP03292459A EP1523188A1 (en) 2003-10-06 2003-10-06 Portable security module pairing
PCT/EP2004/052445 WO2005034514A1 (en) 2003-10-06 2004-10-05 Portable security module pairing

Publications (2)

Publication Number Publication Date
KR20060120011A KR20060120011A (ko) 2006-11-24
KR101083200B1 true KR101083200B1 (ko) 2011-11-11

Family

ID=34307020

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067006605A KR101083200B1 (ko) 2003-10-06 2004-10-05 휴대형 보안 모듈 페어링

Country Status (9)

Country Link
US (1) US8401190B2 (ko)
EP (2) EP1523188A1 (ko)
JP (1) JP4740859B2 (ko)
KR (1) KR101083200B1 (ko)
CN (1) CN100539679C (ko)
BR (1) BRPI0415096B1 (ko)
DE (1) DE602004008093T2 (ko)
MX (1) MXPA06003640A (ko)
WO (1) WO2005034514A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8588415B2 (en) * 2004-11-25 2013-11-19 France Telecom Method for securing a telecommunications terminal which is connected to a terminal user identification module
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
US7921301B2 (en) * 2005-05-17 2011-04-05 Dot Hill Systems Corporation Method and apparatus for obscuring data on removable storage devices
EP2018059A1 (en) * 2007-07-19 2009-01-21 Panasonic Corporation Digital video broadcast receiver and method for decrypting of digital data streams
EP2129116A1 (fr) * 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
EP2141924A1 (en) * 2008-07-03 2010-01-06 Gemplus Process to ensure massive data diffusion security, and devices associated
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2337347A1 (en) 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2458884A1 (en) * 2010-11-30 2012-05-30 Nagravision S.A. Secured remote control for audio/video receiver/decoder
EP2866753A1 (en) 2012-06-29 2015-05-06 The Procter & Gamble Company System and method for high-speed continuous application of a strip material to a moving sheet-like substrate material
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
EP2827601A1 (fr) * 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
AR126203A1 (es) * 2021-06-23 2023-09-27 Arris Entpr Llc Sistema y método para entregar claves y encriptar contenido de forma segura en entornos informáticos en la nube

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010002486A1 (en) * 1998-01-02 2001-05-31 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
IL107967A (en) * 1993-12-09 1996-12-05 News Datacom Research Ltd Apparatus and method for securing communication systems
JPH08195735A (ja) * 1995-01-18 1996-07-30 Toshiba Corp デコーダ装置
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
BRPI9812703B1 (pt) * 1997-10-02 2015-12-15 Canal Plus Technologies método e aparelho para transmissão de corrente de dados criptografada
JPH11120695A (ja) * 1997-10-08 1999-04-30 Victor Co Of Japan Ltd 情報信号再生方法、カード状記録媒体及びデコード装置
EP1057299B1 (en) * 1998-02-20 2013-07-03 Google, Inc. Information access control system and method
GB2386522B (en) * 2002-03-14 2005-04-27 Livedevices Ltd Improvements relating to secure internet communication with small embedded devices
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
KR100978162B1 (ko) * 2002-08-19 2010-08-25 나그라비젼 에스에이 도메스틱 디지털 네트워크 키의 유효성 인증 방법
US20040264700A1 (en) * 2003-06-26 2004-12-30 International Business Machines Corporation Wireless bridge device for secure, dedicated connection to a network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010002486A1 (en) * 1998-01-02 2001-05-31 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus

Also Published As

Publication number Publication date
BRPI0415096A (pt) 2006-12-26
US8401190B2 (en) 2013-03-19
EP1671485A1 (en) 2006-06-21
US20070253551A1 (en) 2007-11-01
CN100539679C (zh) 2009-09-09
JP4740859B2 (ja) 2011-08-03
CN1864407A (zh) 2006-11-15
WO2005034514A1 (en) 2005-04-14
EP1523188A1 (en) 2005-04-13
EP1671485B1 (en) 2007-08-08
KR20060120011A (ko) 2006-11-24
DE602004008093D1 (de) 2007-09-20
MXPA06003640A (es) 2006-06-05
DE602004008093T2 (de) 2008-05-08
JP2007507940A (ja) 2007-03-29
BRPI0415096A8 (pt) 2017-12-05
BRPI0415096B1 (pt) 2018-02-14

Similar Documents

Publication Publication Date Title
EP0658054B1 (en) Apparatus and method for securing communication systems
KR100672983B1 (ko) 암호화된 데이터 스트림 전송 방법 및 장치
AU751436B2 (en) Mechanism for matching a receiver with a security module
CA2055132C (en) Apparatus and method for upgrading terminals to maintain a secure communication network
US6286103B1 (en) Method and apparatus for encrypted data stream transmission
CN100499799C (zh) 提供对被传送数据的有条件访问的传输系统
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
US7577846B2 (en) Mechanism of matching between a receiver and a security module
WO2012072703A1 (en) Control word protection
KR101083200B1 (ko) 휴대형 보안 모듈 페어링
ES2270494T3 (es) Sistema de comunicacion de datos.
JPS61107376A (ja) 暗号化装置及び暗号化方法
US11943502B2 (en) Smartphone-based conditional access system
KR100510692B1 (ko) 제한 수신 시스템
CN113497961A (zh) 基于智能电话的有条件访问系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141030

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151029

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161027

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171026

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181024

Year of fee payment: 8