Nothing Special   »   [go: up one dir, main page]

KR20110090839A - 제한적 수신 시스템의 수신기들에서 수정된 수신기 펌웨어의 사용 방지 - Google Patents

제한적 수신 시스템의 수신기들에서 수정된 수신기 펌웨어의 사용 방지 Download PDF

Info

Publication number
KR20110090839A
KR20110090839A KR1020110010678A KR20110010678A KR20110090839A KR 20110090839 A KR20110090839 A KR 20110090839A KR 1020110010678 A KR1020110010678 A KR 1020110010678A KR 20110010678 A KR20110010678 A KR 20110010678A KR 20110090839 A KR20110090839 A KR 20110090839A
Authority
KR
South Korea
Prior art keywords
challenge
response
control word
receiver
encrypted
Prior art date
Application number
KR1020110010678A
Other languages
English (en)
Inventor
제라드 요한 데커
Original Assignee
이르데토 비.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이르데토 비.브이. filed Critical 이르데토 비.브이.
Publication of KR20110090839A publication Critical patent/KR20110090839A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 수신기에서 실행되는 펌웨어의 바이너리 이미지의 적어도 일부를 커버하기 위해, 스마트카드로부터 상기 수신기로의 CW들의 통신을 암호화하기 위해 사용되는 공유 비밀을 인에이블한다. 바람직하게 상기 공유 비밀은 상기 펌웨어의 전체 바이너리 이미지를 커버한다. 여기에, 하나 이상의 미리 규정된 펌웨어 메모리 위치들로부터 데이터가 판독되고, 상기 데이터의 세트는 상기 공유 비밀을 형성한다.

Description

제한적 수신 시스템의 수신기들에서 수정된 수신기 펌웨어의 사용 방지{Preventing the use of modified receiver firmware in receivers of a conditional access system}
본 발명은 일반적으로 제한적 수신 시스템의 수신기들에서 스크램블된 컨텐츠를 디스크램블링하기 위한 제어 워드들을 안전하게 얻는 것에 관한 것이다. 더욱 구체적으로, 본 발명은 클리어텍스트(cleartext) 제어 워드들을 얻기 위해 수정된 수신기 펌웨어의 사용을 방지하는 것에 관한 것이다.
유료-tv 애플리케이션들을 위한 브로드캐스트 네트워크들은 수신기들로 암호화된 컨텐츠를 전달하고 보안 디바이스들로 상기 암호화된 컨텐츠와 연관된 키들(또한 제어 워드들 또는 CWs로 공지됨)을 전달한다. 보안 디바이스는 수신기에서 상기 컨텐츠의 해독(또한 디스크램블링으로 공지됨)을 가능하게 하는 수신기로 고유하게 암호화된 CWs를 전달한다. 보안 디바이스의 예들은 스마트카드 및 애매한 소프트웨어 클라이언트이다.
상기 보안 디바이스와 상기 수신기간의 통신 채널은 전형적으로 임시 세션 키로 통신을 암호화함으로써 보장된다. 상기 보안 디바이스와 상기 수신기간의 공유 비밀(shared secret)은 상기 임시 세션 키를 협상하는데 사용된다. 공격자가 상기 공유 비밀을 얻으면, 상기 통신 채널 상의 CWs를 인터셉트하고 상기 CWs를 컨텐츠의 권한 없는 디스크램블링을 위해 다른 수신기들로 재분배하는데 사용될 수 있다.
상기 공유 비밀은 전형적으로 상기 수신기의 펌웨어에 저장된다. 공격자가 상기 공유 비밀을 얻는 것을 방지하기 위해, 정보 은닉(information hiding) 기술이 사용될 수 있다. 코드 혼동(code obfuscation) 및 데이터 변환은 공격자가 상기 수신기 펌웨어로부터 상기 공유 비밀을 얻는 것을 어렵게 하는 공지된 기술들이다.
수신기 인프라스트럭처(infrastructure)로의 공격은 종종 해적 수신기(pirate receiver)에 수정된 펌웨어를 배치하고 상기 수정된 펌웨어를 사용하여 스마트카드와 보안 세션을 설정하는 형태를 취한다. 상기 공유 비밀은 상기 보안 세션으로부터 클리어텍스트 CWs를 얻기 위해 상기 수정된 펌웨어를 이용한다. 이들 클리어텍스트 CWs는 또한 대부분이 유효한 가입과 스마트카드를 갖지 않는 수정된 펌웨어를 구동하는 다른 수신기들과 공유된다.
본 발명의 목적은 클리어텍스트 CWs를 얻도록 수정된 펌웨어 사용을 방지하는 것이다.
본 발명의 한 양태에 따라, 수신기가 제안된다. 수신기는 디스크램블된 컨텐츠를 얻기 위해 제어 워드를 사용하여 스크램블된 컨텐츠를 디스크램블하도록 구성된 디스크램블러를 포함한다. 수신기는 또한 상기 제어 워드를 얻기 위해 응답을 사용하여 암호화된 제어 워드를 해독하도록 구성된 해독기를 포함한다. 수신기는 또한 펌웨어 메모리를 포함한다. 수신기는 또한 상기 펌웨어 메모리 내의 하나 이상의 위치들을 나타내는 챌린지(challenge)를 수신하도록 구성된 프로브 모듈(probe module)을 포함한다. 프로브 모듈은 또한 상기 펌웨어 메모리 내의 상기 하나 이상의 위치들로부터 데이터를 판독하도록 구성된다. 상기 펌웨어 메모리로부터 판독된 데이터는 상기 응답을 형성한다.
본 발명의 한 양태에 따라, 수신기에서 사용하기 위한 방법이 제안된다. 방법은 디스크램블된 컨텐츠를 얻기 위해 제어 워드를 사용하여 스크램블된 컨텐츠를 디스크램블하는 단계를 포함한다. 방법은 또한 제어 워드를 얻기 위해 응답을 사용하여 암호화된 제어 워드를 해독하는 단계를 포함한다. 방법은 또한 상기 수신기의 펌웨어 메모리 내의 하나 이상의 위치들을 나타내는 챌린지를 수신하는 단계를 포함한다. 방법은 또한 상기 펌웨어 메모리 내의 상기 하나 이상의 위치들로부터 데이터를 판독하는 단계를 포함한다. 상기 데이터는 상기 응답을 형성한다.
바람직하게, 제어 워드들을 얻기 위한 수정된 펌웨어의 사용이 그에 따라 방지된다. 예컨대 해적 디바이스에서의 사용을 위해 펌웨어가 수정될 때, 공유 비밀, 즉, 상기 응답을 형성하고, 비밀 키(crypto key)로 사용되는 데이터가 부정확한 공유 비밀로 변경된다. 결과적으로, 상기 암호화된 제어 워드는 해독될 수 없다. 이러한 것은, 제어 워드들을 인터셉트하여, 그 제어 워드들을 컨텐츠의 권한 없는 디스크램블링을 위해 다른 수신기들로 재분배하기 위한 수정된 펌웨어를 갖는 해적 디바이스들을 사용하는 것을 사실상 불가능하게 한다.
청구항 제 2 항 및 제 13 항은 바람직하게 응답들의 연쇄(chaining)를 가능하게 한다.
본 발명의 한 양태에 따라, 스마트카드가 제안된다. 스마트카드는 제 1 키 및 제 2 키를 저장하도록 구성된 키 메모리를 포함한다. 스마트카드는 또한 하나 이상의 해독된 챌린지 응답 쌍을 얻기 위해 상기 키 메모리로부터 제 2 키를 사용하여 하나 이상의 암호화된 챌린지 응답 쌍들을 해독하도록 구성된 제 1 해독기를 포함한다. 스마트카드는 또한 상기 하나 이상의 챌린지 응답 쌍들을 저장하도록 구성된 메모리를 포함한다. 스마트카드는 또한 제어 워드를 얻기 위해 상기 키 메모리로부터 제 1 키를 사용하여 암호화된 제어 워드를 해독하도록 구성된 제 2 해독기를 포함한다. 스마트카드는 또한 재암호화된 제어 워드를 얻기 위해 상기 메모리에 저장된 챌린지 응답 쌍들 중 하나의 응답을 사용하여 상기 제어 워드를 암호화하도록 구성된 암호화기를 포함한다. 스마트카드는 또한 상기 재암호화된 제어 워드 및 상기 챌린지 응답 쌍들 중 하나의 챌린지를 수신기로 송신하도록 구성된다. 상기 챌린지는 상기 수신기의 펌웨어 메모리 내의 하나 이상의 위치들을 나타낸다. 상기 펌웨어 내의 상기 하나 이상의 위치들 내의 데이터는 상기 수신기로 하여금 상기 암호화된 제어 워드를 해독할 수 있도록 하는 응답을 형성한다.
본 발명의 한 양태에 따라 스마트카드에서 사용하기 위한 방법이 제안된다. 방법은 하나 이상의 해독된 챌린지 응답 쌍을 얻기 위해 제 2 키를 사용하여 하나 이상의 암호화된 챌린지 응답 쌍들을 해독하는 단계를 포함한다. 방법은 또한 상기 하나 이상의 챌린지 응답 쌍들을 메모리에 저장하는 단계를 포함한다. 방법은 또한 제어 워드를 얻기 위해 제 1 키를 사용하여 암호화된 제어 워드를 해독하는 단계를 포함한다. 방법은 또한 재암호화된 제어 워드를 얻기 위해 상기 메모리에 저장된 챌린지 응답 쌍들 중 하나의 응답을 사용하여 상기 제어 워드를 암호화하는 단계를 를 포함한다. 방법은 또한 상기 재암호화된 제어 워드 및 상기 챌린지 응답 쌍들 중 하나의 챌린지를 수신기로 송신하는 단계를 포함한다. 상기 챌린지는 상기 수신기의 펌웨어 메모리 내의 하나 이상의 위치들을 나타낸다. 상기 펌웨어 내의 상기 하나 이상의 위치들 내의 데이터는 상기 수신기로 하여금 상기 암호화된 제어 워드를 해독할 수 있도록 하는 응답을 형성한다.
본 발명의 한 양태에 따라 상기한 스마트카드에 대안적인 스마트카드가 제안된다. 스마트카드는 키를 저장하도록 구성된 키 메모리를 포함한다. 스마트카드는 또한 제어 워드, 챌린지 및 둘 이상의 응답들을 얻기 위해 상기 키 메모리로부터 상기 키를 사용하여 암호화된 제어 워드, 암호화된 챌린지 및 둘 이상의 암호화된 응답들을 각각 해독하도록 구성된 해독기를 포함한다. 각각의 응답은 특정 수신기에 대한 챌린지를 갖는 챌린지 응답 쌍을 형성한다. 스마트카드는 또한 재암호화된 제어 워드를 얻기 위해 상기 챌린지 응답 쌍들 중 하나의 응답을 사용하여 상기 제어 워드를 암호화하도록 구성된 암호화기를 포함한다. 스마트카드는 또한 상기 재암호화된 제어 워드 및 상기 챌린지 응답 쌍들 중 하나의 챌린지를 수신기로 송신하도록 구성된다. 상기 챌린지는 상기 수신기의 펌웨어 메모리 내의 하나 이상의 위치들을 나타낸다. 상기 펌웨어 내의 상기 하나 이상의 위치들 내의 데이터는 상기 수신기로 하여금 상기 암호화된 제어 워드를 해독할 수 있도록 하는 응답을 형성한다.
본 발명의 한 양태에 따라 상기한 스마트카드에서 사용하기 위한 방법에 대안적인 스마트카드에서 사용하기 위한 방법이 제안된다. 방법은 제어 워드, 챌린지 및 둘 이상의 응답들을 얻기 위해 키를 사용하여 암호화된 제어 워드, 암호화된 챌린지 및 둘 이상의 암호화된 응답들을 각각 해독하는 단계를 포함한다. 각각의 응답은 특정 수신기에 대한 챌린지를 갖는 챌린지 응답 쌍을 형성한다. 방법은 또한 재암호화된 제어 워드를 얻기 위해 상기 챌린지 응답 쌍들 중 하나의 응답을 사용하여 상기 제어 워드를 암호화하는 단계를 포함한다. 방법은 또한 상기 재암호화된 제어 워드 및 상기 챌린지 응답 쌍들 중 하나의 챌린지를 수신기로 송신하는 단계를 포함한다. 상기 챌린지는 상기 수신기의 펌웨어 메모리 내의 하나 이상의 위치들을 나타낸다. 상기 펌웨어 내의 상기 하나 이상의 위치들 내의 데이터는 상기 수신기로 하여금 상기 암호화된 제어 워드를 해독할 수 있도록 하는 응답을 형성한다.
바람직하게, 수신기에서 제어 워드들을 얻기 위한 수정된 수신기 펌웨어의 사용이 본 발명의 스마트카드에 의해 방지된다. 예컨대 해적 디바이스에서의 사용을 위해 펌웨어가 수정될 때, 공유 비밀 즉, 상기 응답을 형성하고, 비밀 키로 사용되는 데이터는 상기 제어 워드를 상기 수신기에 송신하기 전에 상기 제어 워드를 암호화하도록 상기 스마트카드에 의해 사용되는 공유 비밀에 일치하지 않는다. 결과적으로, 상기 암호화된 제어 워드는 펌웨어가 수정되는 경우에 상기 수신기에서 해독될 수 없다. 이러한 것은, 제어 워드들을 인터셉트하여, 그 제어 워드들을 컨텐츠의 권한 없는 디스크램블링을 위해 제어 워드들을 다른 수신기들로 재분배하기 위한 수정된 펌웨어를 갖는 해적 디바이스들을 사용하는 것을 사실상 불가능하게 한다.
청구항 제 5 항의 실시예는 추후 적절한 시점에 챌린지 응답 쌍들의 사용 또는 재사용을 가능하게 한다.
청구항 제 6 항의 실시예는 스마트카드가 특정 수신기와 짝을 이루게 하고, 상기 특정 수신기에 대한 챌린지 응답 쌍들만을 저장하게 한다.
본 발명의 한 양태에 따라, 헤드-엔드 시스템이 제안된다. 헤드-엔드 시스템은 상기한 하나 이상의 특징을 갖는 수신기의 펌웨어 메모리의 카피를 저장하도록 구성된 메모리를 포함한다. 헤드-엔드 시스템은 챌린지 응답 쌍을 생성하도록 구성된다. 상기 챌린지는 상기 펌웨어 메모리 내의 하나 이상의 위치들을 나타낸다. 상기 응답은 상기 펌웨어 메모리 내의 하나 이상의 위치들로부터 판독된 데이터에 의해 형성된다. 상기 헤드-엔드 시스템은 또한 상기 챌린지 응답 쌍을 암호화하고 상기 암호화된 챌린지 응답 쌍을 상기한 하나 이상의 특징을 갖는 스마트카드에 송신하도록 구성된다.
헤드-엔드 시스템에 저장된 수신기의 펌웨어 메모리의 카피가 상기 수신기 내 비수정 펌웨어 메모리에 일치함에 따라, 헤드-엔드 시스템은 개별 수신기들에 대한 챌린지 응답 쌍들을 생성할 수 있다.
바람직하게, 수신기들에서 제어 워드들을 얻기 위한 수정된 펌웨어의 사용이 그에 따라 방지된다. 예컨대 해적 디바이스에서의 사용을 위해 펌웨어가 수정될 때, 공유 비밀 즉, 상기 응답을 형성하고, 비밀 키로 사용되는 데이터가 부정확한 공유 비밀로 변경된다. 결과적으로, 스마트카드로부터 수신기로 송신되어, 상기 공유 비밀을 사용하여 암호화된 암호화 제어 워드는 상기 수신기에서 해독될 수 없다. 이러한 것은, 제어 워드들을 인터셉트하여, 그 제어 워드들을 컨텐츠의 권한 없는 디스크램블링을 위해 다른 수신기들로 재분배하기 위한 수정된 펌웨어를 갖는 해적 디바이스들을 사용하는 것을 사실상 불가능하게 한다.
청구항 제 8 항의 실시예는 챌린지 응답 쌍들 및 제어 워드들에 대한 공지된 EMMs 및 ECMs의 사용을 가능하게 한다.
청구항 제 9 항의 실시예는 공지된 ECMs 만을 사용하여 챌린지 응답 쌍들 및 제어 워드들의 분배를 가능하게 한다.
본 발명의 한 양태에 따라, 제한적 수신 시스템(conditional access system)이 제안된다. 제한적 수신 시스템은 상기한 하나 이상의 특징을 갖는 수신기를 포함한다. 수신기는 상기한 하나 이상의 특징을 갖는 스마트카드와 통신가능하게 직접적으로 착탈 가능하게 접속된다. 제한적 수신 시스템은 또한 네트워크를 통하여 상기 수신기와 통신가능하게 접속된 또 다른 수신기를 더 포함한다. 상기 또 다른 수신기는 상기 또 다른 수신기 내의 스크램블된 컨텐츠를 디스크램블하기 위한 제어 워드를 얻기 위해 상기 스마트카드를 사용한다.
따라서, 스마트카드들 없이 수신기들은 네트워크된 구성에서 컨텐츠를 디스램블할 수 있다.
청구항 제 11 항의 실시예는 스마트카드들이 없는 수신기들로 하여금 제한적 수신 네트워크에서 컨텐츠를 디스크램블할 수 있게 한다.
이후, 본 발명의 실시예들이 보다 상세히 설명될 것이다. 하지만, 이러한 실시예들이 본 발명의 보호 범위를 제한하는 것으로 해석되어서는 안 된다는 것을 이해해야한다.
도 1은 본 발명의 일 예시적인 실시예의 수신기를 도시한 도면.
도 2는 본 발명의 일 예시적인 실시예에 따른 디스크램블링 모듈을 도시한 도면.
도 3은 본 발명의 또 다른 예시적인 실시예에 따른 디스크램블링 모듈을 도시한 도면.
도 4는 본 발명의 일 예시적인 실시예의 제한적 수신 네트워크를 도시한 도면.
도 5는 본 발명의 하나의 실시예에 따른 수신기에서 사용하기 위한 방법을 도시한 도면.
도 6은 본 발명의 또 다른 실시예에 따른 수신기에서 사용하기 위한 방법을 도시한 도면.
도 7은 본 발명의 하나의 실시예에 따른 스마트카드에서 사용하기 위한 방법의 단계들을 도시한 도면.
도 8은 본 발명의 또 다른 실시예에 따른 스마트카드에서 사용하기 위한 방법을 도시한 도면.
본 발명의 양태들은 도면들에 도시된 예시적인 실시예들에 입각하여 더 상세하게 설명될 것이다.
본 발명은 공유 비밀을 인에이블하고, 이는 수신기에서 실행되는 펌웨어의 바이너리 이미지의 적어도 일부를 커버(cover)하기 위해 스마트카드로부터 수신기로의 CW들의 통신을 암호화하기 위해 사용된다. 공유 비밀은 펌웨어의 일부 또는 전체 바이너리 이미지를 커버할 수 있다. 여기에, 하나 이상의 미리 규정된 펌웨어 메모리 위치들로부터의 데이터들이 판독되고, 판독된 데이터들의 세트는 공유 비밀을 형성한다. 결과적으로, 펌웨어가 예를 들면, 해적 디바이스들에서 사용하기 위해 수정될 때, 공유 비밀은 부정확한 공유 비밀로 변경된다. 이는 통신 채널 상의 CW들을 인터셉트하고 컨텐츠의 권한 없는 디스크램블링을 위한 CW들을 다른 수신기들로 재분배하기 위해 수정된 펌웨어로 해적 디바이스들을 사용하는 것을 가상적으로 불가능하게 한다.
미리 규정된 펌웨어 메모리 위치들을 나타내는 데이터는 이후에 챌린지(C)로서 언급되고, 수신된 챌린지(C)에 응답하고 비밀 데이터를 형성하는 미리 규정된 펌웨어 메모리 위치들로부터 판독된 한 세트의 데이터는 이하에 응답 R로서 언급된다.
도 1에서, 수신기(2a)는 본 발명의 일 예시적인 실시예로 도시된다. 컨텐츠(M)을 디스크램블링하기 위한 CW는 암호화된 형태(ER'(CW)), 즉 응답(R')로 암호화되어 수신기(2a)에 입력된다. 또한, 챌린지(C)는 수신기(2a)에 입력된다. 챌린지(C)는 챌린지(C)에 의해 미리 규정된 메모리 위치들에서 펌웨어 메모리(22)로부터의 데이터를 판독하기 위해 프로브 모듈(probe module)(21)에 의해 사용된다. 따라서, 펌웨어 메모리(22)로부터 판독된 데이터의 세트는 응답(R')을 형성한다. 응답(R')은 해독기(23)에 제공되고, 이는 ER'(CW)을 해독하고 CW를 얻기 위해 사용된다. 따라서, 얻어진 CW는 디스크램블러(24)에 제공되고, 이는 스크램블된 컨텐츠(ECW(M))를 디스크램블링하고 컨텐츠(M)를 얻기 위해 사용된다.
도 2는 본 발명의 하나의 실시예에 따른, 스마트카드(1a)에 통신가능하게 접속되는 수신기(2b)를 포함하는 디스크램블링 모듈을 도시한다. 수신기(2b)의 튜너/디모듈레이터 모듈(25)은 스크램블된 컨텐츠(ECW(M)), 자격 제어 메시지들(entitlement control messages; ECMs) 및 자격 관리 메시지들(EMMs)을 포함하는 브로드캐스트 스트림을 공지된 그 자체로의 방식으로 수신한다. 디멀티플렉서(26)는 전형적으로 스마트카드(1a)에 의해 규정된 기준에 따라 브로드캐스트 스트림으로부터 EMM들 및 ECM들을 추출한다. EMM들 및 ECM들은 처리를 위해 스마트카드(1a)에 송신된다.
EMM들 및 ECM들은 전형적으로 헤드-엔드 시스템(도시되지 않음)으로부터 수신기(2b)에서 수신된다. 헤드-엔드 시스템은 수신기(2b)의 펌웨어 메모리(22)의 이미지를 갖는다. 바람직하게, 헤드-엔드 시스템은 필드에서의 모든 배치된 수신기들의 모든 펌웨어 메모리 이미지들을 가지는 데이터베이스들을 갖는다.
펌웨어 메모리 이미지를 위해, 헤드-엔드 시스템은 펌웨어 메모리 이미지에서 복수의 메모리 위치들을 선택함으로써 하나 이상의 챌린지들(C)을 생성한다. 하나의 실시예에서, 메모리 위치들은 랜덤(random)으로 선택된다. 또 다른 실시예에서, 비-랜덤 선택 기준은 예를 들면, 정당한 펌웨어 그 다음, 해적 펌웨어에서 상이한 응답을 생성하는 챌린지를 선택함으로써 사용될 수 있다. 이러한 챌린지의 일례는 펌웨어 메모리 이미지에서의 메모리 위치의 주소일 수 있고, 상기 응답은 그 메모리 위치에 저장된 값이다.
헤드-엔드 시스템에 의해 송신된 브로드캐스트 스트림의 EMM들은 하나 이상의 챌린지-응답 쌍들(C, R)을 포함하고, 각 쌍은 챌린지(C) 및 그의 연관된 응답(R)을 포함한다. 이들 쌍들은 가능하면 모든 배치된 펌웨어 메모리 이미지들에 대해, 챌린지(C) 응답(R) 쌍들의 테이블의 형태로 송신될 수 있다. 이 테이블은 헤드-엔드 시스템과 스마트카드들 사이에 사용된 키들 하에 암호화되고 인증된다. 도 2의 예에서, EMM는 챌린지-응답 테이블("C, R")을 포함하고, 이는 키(G), 즉 EG(C, R)을 사용하여 암호화될 수 있다. "C, R" 테이블은 수신기에 유형에 대해서 다수의 챌린지-응답 쌍들을 포함할 수 있다. EMM는 전형적으로 인프라스트럭처의 각 수신기에 대한 "C, R" 테이블을 포함한다. 각 수신기에 대한 쌍들의 수는 변동할 수 있고 예를 들면, 일반적인 수신기에 대한 테이블은 덜 일반적인 수신기 모델과 상이한 수의 엔트리들을 가질 수 있다.
"C, R" 테이블들은 전형적으로 모든 스마트카드들에 브로드캐스트된다. "C, R" 테이블들이 EMM들에서 송신되기 때문에, 공격자가 이들 "C, R" 테이블들에 액세스할 수 없고, 이들은 헤드-엔드 시스템과 스마트카드 사이의 공지된 강한 보안 메커니즘들 하에서 보호되고 있다고 가정한다.
헤드-엔드 시스템은 스마트카드들에 새로운 "C, R" 테이블들을 정기적으로 분배할 수 있다.
수신기(2b)에 삽입 시에, 스마트카드(1a)는 수신기(2b)의 모델 및 버전 번호, 또는 임의의 다른 아이덴티피케이션 데이터(identification data)를 선택적으로 질의할 수 있다. 대안적으로, 헤드-엔드 시스템은 예를 들면, 모델 및 버전 및/또는 하나 이상의 다른 식별자들을 사용하여 특정한 스마트카드의 특정한 수신기로의 결합을 강화할 수 있다.
스마트카드(1a)는 해독기(13)의 EMM으로부터 "C, R" 테이블을 얻기 위해 키 메모리(11)로부터 키(G)를 판독하고 키(G)(이전에 수신된 EMM으로 얻어졌을 수 있는)를 사용한다. 후속적으로, "C, R" 테이블은 메모리(12)에 저장된다. 하나의 변형에서, 수신기의 모델 및/또는 버전 번호에 연관된 단지 "C, R" 테이블 요소들만이 메모리(12)에 저장된다.
스마트카드(1a)는 키 메모리(11)로부터 키(P)를 판독하고 키(P)(이전에 수신된 EMM으로 얻어졌을 수 있는)를 사용하여 해독기(14)의 EMM으로부터 CW를 얻는다.
CW를 수신기(2b)로 안전하게 통신하기 위해서, 스마트카드(1a)는 단일 챌린지(C') 및 대응하는 응답(R')을 메모리(12)에 저장된 "C,R" 테이블로부터 검색하고 응답(R')을 사용하여 암호기(15)에서 제어 워드(CW)를 암호화한다. 암호화된 CW(ER'(CW))는 챌린지(C')와 함께 수신기(1b)로 송신된다. 챌린지(C')는 클리어텍스트로 있을 수 있다.
스마트카드(1a)는 예를 들면 랜덤하게 메모리(12)로부터 임의의 챌린지-응답 쌍을 선택할 수 있다. 챌린지-응답 쌍의 선택은 ECM 또는 EMM에 제공되는 명령을 통해 헤드-엔드 시스템으로부터 제어될 수 있다.
수신기(2b)에서 프로브 모듈(21)은 챌린지(C')를 사용하여 펌웨어 이미지(22)로부터 하나 이상의 값들을 판독하여 출력 응답(R')을 생성하고, 이는 해독기(23)에서 암호화된 CW(ER'(CW))를 해독하기 위해 사용된다. 이와 같이 얻어진 CW 값은 후속하여 수신기(2b)의 디스크램블러 모듈(24)로 로딩되어 스크램블된 컨텐츠(ECW(M))를 디스크램블링하고 컨텐츠(M)를 얻는다.
도 3은 스마트카드(1b)와 통신가능하게 접속되는 수신기(2c)를 포함하는 본 발명의 하나의 다른 실시예에 따른 디스크램블링 모듈을 도시한다. 도 3의 수신기(2c) 및 스마트카드(1b)의 기능은 도 2의 수신기(2b) 및 스마트카드(1a)의 기능과 유사하다. 도 3의 실시예는 도 2에 도시된 것과 다른데, 즉, EMM의 "C,R" 테이블을 사용하지 않는다. 대신, 제어 워드(CW)를 포함하는 ECM은 단일 챌린지(C) 및 다수의 수신기들에 대한 연관된 응답들의 세트({R})를 또한 포함한다. 이러한 방법은 요구된 챌린지-응답 쌍이 ECM을 처리하고 암호화된 CW(ER'(CW))를 수신기(2c)로 리턴할 때 스마트카드(2b)에서 이용가능하다는 것을 보장한다.
수신기(2c)는 다수의 수신기들에 대한 응답들을 갖는 세트({R}), 챌린지(C), 및 CW를 포함하는 ECM을 스마트카드로 전송한다. 응답하여, 스마트카드(1b)는 키 메모리(11)로부터 키(P)를 사용하여 해독기(14)에서 ECM을 해독하고 챌린지(C)에 대응하여 세트({R})로부터 적합한 R'를 선택한다. 스마트카드는 응답(R')으로 암호기(15)에서 제어 워드(CW)를 암호화하고 챌린지(C)와 함께 암호화된 CW(ER'(CW))를 수신기(2b)에 리턴하기 위해 이와 같이 선택된 챌린지-응답 쌍을 사용할 수 있다. 일 실시예에서, 챌린지-응답 쌍은 이후의 ECM들 및 CW들의 처리시에 사용하기 위해 메모리(12)에 저장될 수 있다.
다른 실시예에서, 후속하여 사용된 응답들(R')은 수신기가 응답(R')의 잘못된 계산을 복구하는 것을 방지하기 위해 연쇄될 수 있다. 이에 관하여, 프로브 모듈(21)은 하나 이상의 이전에 얻어진 응답들(R') 및 현재 챌린지를 형성하는 데이터를 사용하여 새로운 응답을 생성한다.
도 4는 홈 네트워크(4)에서 다수의 수신기들(2b, 2c, 2d) 사이에 공유될 수 있는 스마트카드(1a, 1b)를 도시한다. 수신기들(2b, 2c, 2d)은 홈 네트워크(4)에 각각 접속되고 각각은 광대역 접속(3)을 통해 광대역 네트워크의 헤드-엔드 시스템(5)에 대한 그들 각각의 접속을 갖는다. 광대역 네트워크는 임의의 공지된 무선 또는 유선 기술을 사용할 수 있다. 도 4의 예에서, 수신기들(2b, 2c)만이 스마트카드들(1a, 1b)에 통신가능하게 직접 접속된다. 수신기(2d)는 홈 네트워크(4)를 통해 스마트카드들(1a, 1b) 중 하나 및 수신기들(2b, 2c) 중 하나를 사용하여 구성된다. 이에 관하여, 수신기(2d)는 스마트카드들(1a, 1b)에 가상의 접속을 확립한다.
제 1 변형에서, 도 4의 스마트카드(1a)는 두 수신기들(2b, 2d)의 펌웨어 이미지들에 대한 "C, R" 테이블을 포함할 수 있다. 스마트 카드는 대응하는 챌린지(C)가 타겟 수신기(2b, 2d)에서 생성할 응답(R')으로 CW를 암호화한다. 제 2 변형에서, 스마트카드(1a, 1b)만이 그에 접속된 수신기(2b, 2c)에서 얻어진 응답(R')로 해독될 수 있는 암호화된 CW들을 리턴한다. 결과적으로, 예를 들면, 수신기(2d)가 수정된 응답(R')의 생성을 위하여 단지 수신기(2b)의 펌웨어 메모리에 사용될 수 있는 챌린지(C')를 수신하는 경우, 수신기(2d)는 수정된 응답(R')을 얻고 ER'(CW)로부터 CW를 얻을 수 없을 것이다.
수신기(2d)로 하여금 CW를 얻을 수 있도록 하는 것은 다른 구현들을 통해 실현될 수 있다. 제 1 구현에서, 수신기(2b, 2c)는 도 2 또는 도 3에 도시된 바와 같은 암호화된 CW를 처리한다. 후속하여 얻어진 CW는 홈 네트워크(4)를 통해서, 바람직하게는 수신기들간의 보안 세션을 통해서 수신기(2d)로 송신된다. 제 2 구현에서, 수신기(2b, 2c)는 그의 프로브 모듈(21)을 사용하여 응답(R')을 얻는다. 후속하여, 응답(R') 및 암호화된 CW(ER'(CW))는 홈 네트워크를 통해, 바람직하게는 수신기들간의 보안 세션을 통해서 수신기(2d)로 송신된다.
스마트카드(1a, 1b)로의 액세스의 오용을 방지하기 위해, 스마트카드(1a, 1b)는 스마트카드(1a, 1b)가 접속되는 수신기(2b, 2c)의 아이덴티티를 증명하기 위한 응답 및 챌린지를 사용하는 보안 메커니즘을 포함할 수 있다.
아이덴티티를 확립하기 위해- 이에 의해 수신기 펌웨어 메모리 이미지가 변조되지 않는 것을 확인함- 스마트카드(1a, 1b)는 수신기(2b, 2c)에 정기적으로 챌린지(C, C')를 전송하고 그에 대한 대응하는 응답(R')을 기다린다.
해적 디바이스가 정확한 응답(R')에 대해 데이터베이스에 질의하는 것을 방지하기 위해, 상기 응답은 바람직하게는 미리 결정된 시간 프레임에서 상기 스마트 가드(1a, 1b)로 리턴될 필요가 있다. 상기 헤드-엔드는 각각의 수신기 또는 각각의 수신기 모델에 대해 시간 프레임을 구성하고 EMM으로 상기 스마트카드(1a, 1b)로 전송할 수 있다. 상기 응답(R')이 미리 결정된 시간 프레임에서 수신되지 않으면, 상기 스마트카드(1a, 1b)는 암호화된 CW들(ER'(CW))의 상기 수신기(2b, 2c)로의 부가적인 통신을 거절할 수 있다. 상기 시간 프레임은 네트워크를 통해 상기 스마트카드(1a, 1b)에 통신가능하게 접속된 수신기와 함께 상기 스마트카드(1a, 1b)를 사용하는 것을 불가능하게 되거나 적어도 매우 어렵게 되도록 선택될 수 있다. 상기 네트워크로 인한 시간 지연은 상기 응답(R')을 수송하는 상기 수신기에서 너무 늦다.
선택적으로, 상기 스마트카드(1a, 1b)는 챌린지와 함께 넌스(nonce)를 상기 수신기로 송신한다. 상기 수신기는 프로브 모듈(21)을 이용하여 응답(R')을 생성하기 위해 상기 챌린지를 사용하고 상기 넌스를 키로 사용된 상기 응답 값(R')과 함께 암호화한다. 상기 암호화는 전형적으로 예를 들어, AES와 같은 강력한 암호화 알고리즘을 사용한다. 그 후, 상기 결과적인 암호화된 넌스는 상기 스마트카드(1a, 1b)로 다시 전송된다. 상기 스마트카드(1a, 1b)는 또한 상기 응답 값(R')과 함께 메모리(12)로부터 전송된 넌스를 암호화하고 이 결과를 상기 수신기로부터 되돌아 온 넌스 값과 비교한다. 이들이 매칭하고 상기 값이 상기 미리 결정된 시간 프레임에서 수신되면, 상기 챌린지 응답 동작은 성공적인 것으로 간주되고 상기 스마트카드(1a, 1b)는 상기 수신기와의 제어 워드 통신 채널을 계속할 것이다. 그렇지 않다면, 상기 스마트카드(1a, 1b)는 상기 수신기로의 제어 워드들의 통신을 중단할 것이다.
상기 스마트카드(1a, 1b)는 전형적으로 전통적인 폼 펙터(form factor)를 가지고 구현된다. 스마트카드 기술을 구현하는 임의의 다른 컴퓨팅 디바이스는 예를 들어, PC 구동 스마트카드 에뮬레이션 소프트웨어 대신 스마트카드로서 사용될 수 있다.
도 5는 각각 도 1, 도 2 및 도 3을 참조하여 기술된 바와 같은 디스크램블링 모듈에서 수신기(2a, 2b 또는 2c)에 의해 수행될 수 있는 방법을 도시한다. 단계 201에서, 챌린지(C)가 수신된다. 상기 챌린지(C)는 판독될 상기 수신기의 펌웨어 메모리에서의 메모리 위치를 표시한다. 단계 202에서 표시된 메모리 위치들로부터 판독된다. 상기 데이터는 상기 응답(R')을 형성한다. 단계 203에서 상기 암호화된 CW(ER'(CW))은 상기 응답(R')을 사용하여 해독된다. 단계 204에서 스크램블된 컨텐츠(ECW(M))는 상기 CW를 사용하여 디스크램블된다. 따라서, 디스크램블된 컨텐츠(M)를 얻는다.
도 6은 도 5에 도시된 방법의 확장을 도시한다. 단계 205에서 부가적인 챌린지(C2)가 수신된다. 단계 206에서 부가적인 응답(R'2)이 단계 202로부터의 응답(R') 및 상기 부가적인 챌린지(C2)를 사용하여 계산된다. 단계 207에서 부가적인 제어 워드(CW2)를 얻기 위해 상기 부가적인 응답(R'2)을 사용하여 부가적인 암호화된 CW(ER'2(CW2))가 해독된다. 단계 208에서 상기 부가적인 제어 워드(CW2)를 사용하여 부가적인 스크램블된 컨텐츠(ECW2(M2))가 디스크램블된다. 따라서, 부가적인 디스크램블된 컨텐츠(M2)를 얻는다.
도 7은 도 2를 참조하여 기술된 바와 같이 스마트카드(1a)에 의해 수행될 수 있는 방법을 도시한다. 단계 101에서 하나 이상의 암호화된 챌린지-응답 쌍들(EG(C, R))이 키(G)를 사용하여 해독된다. 키(G)는 전형적으로 EMM으로 수신된다. 단계 102에서 상기 챌린지-응답 쌍들(C, R)은 메모리에 저장된다. 단계 103에서 암호화된 제어 워드(EP(CW))는 키(P)를 사용하여 해독된다. 키(P)는 전형적으로 EMM으로 수신된다. 단계 104에서 상기 CW는 상기 메모리에 저장된 응답들(R) 중 하나인 응답(R')을 사용하여 암호화된다. 따라서, 재암호화된 제어 워드(ER'(CW))를 얻는다. 단계 105에서 상기 재암호화된 제어 워드(ER'(CW)) 및 챌린지(C')는 수신기로 송신된다. 상기 챌린지(C')는 메모리에 저장된 챌린지들(C) 중 하나이고 상기 응답(R')과 함께 쌍을 이룬다. 상기 챌린지(C')는 상기 수신기의 펌웨어 메모리에서의 메모리 위치를 표시한다. 상기 수신기에서, 상기 표시된 위치에서 상기 펌웨어 메모리로부터 판독된 데이터는 상기 수신기로 하여금 상기 암호화된 제어 워드(ER'(CW))를 해독하도록 하는 응답(R')을 형성한다.
도 8은 도 3을 참조하여 기술된 바와 같이 상기 디스크램블링 모듈에서 상기 스마트카드(1b)에 의해 수행될 수 있는 방법을 도시한다. 단계 106에서 암호화된 제어 워드(EP(CW)), 암호화된 챌린지(EP(C)) 및 둘 이상의 암호화된 응답들(EP({R}))은 키(P)를 사용하여 해독된다. 따라서, 상기 제어 워드(CW)에 대하여, 상기 챌린지(C) 및 둘 이상의 응답들({R})을 얻는다. 키(P)는 전형적으로 EMM으로 수신된다. 상기 응답들의 세트({R})의 각각의 응답(R')은 상기 챌린지(C)와 함께 챌린지-응답 쌍(C, R')을 형성한다. 상기 챌린지-응답 쌍(C, R')은 특정 수신기에 대하여 동작하여, 상기 특정 수신기의 펌웨어 이미지로부터의 챌린지(C)에 의해 표시된 바와 같은 상기 메모리 위치를 판독할 때, 상기 응답(R')을 얻는다. 단계 107에서 상기 CW는 상기 챌린지-응답 쌍들(C ,R') 중 하나의 상기 응답(R')을 사용하여 암호화되어, 재암호화된 제어 워드(ER'(CW))를 얻는다. 단계 108에서 상기 재암호화된 제어 워드(ER'(CW)) 및 상기 챌린지(C)가 상기 수신기로 송신된다. 상기 챌린지(C)는 상기 응답(R')과 함께 쌍을 형성한다. 상기 챌린지(C)는 상기 수신기의 펌웨어 메모리에서의 메모리 위치를 표시한다. 상기 수신기에서, 상기 표시된 위치에서 상기 펌웨어로부터 판독된 데이터는 상기 수신기로 하여금 상기 암호화된 제어 워드(ER'(CW))를 해독하도록 하는 응답(R')을 형성한다.
임의의 일 실시예와 관련하여 기술된 임의의 특징은 단독으로 또는 기술된 다른 특징들과 조합하여 사용될 수 있고, 임의의 다른 실시예들의 하나 이상의 특징들과 조합하여, 또는 임의의 다른 실시예들과의 임의의 조합으로 사용될 수 있다는 것이 이해된다. 본 발명의 일 실시예는 컴퓨터 시스템에 사용되는 프로그램 제품으로서 구현될 수 있다. 상기 프로그램 제품의 프로그램(들)은 (본원에 기술된 방법들을 포함하는) 실시예들의 기능을 규정하고 다양한 컴퓨터-판독가능 저장 매체에 포함될 수 있다. 예시적인 컴퓨터-판독가능 저장 매체는, (ⅰ) 정보가 영구적으로 저장되는 기록불가 저장 매체(예를 들어, CD-ROM 드라이브에 의해 판독가능한 CD-ROM 디스크들, 플래시 메모리, ROM 칩들 또는 임의의 유형의 고상 비-휘발성 반도체 메모리와 같은 컴퓨터 내의 판독-전용 메모리 디바이스들); 및 (ⅱ) 변경가능한 정보가 저장되는 기록가능 저장 매체(예를 들어, 디스켓 드라이브 내의 플로피 디스크 또는 하드-디스크 드라이브 또는 임의의 유형의 고상 랜덤-액세스 반도체 메모리)를 포함하지만, 이에 한정되지 않는다. 또한, 본 발명은 상기된 실시예들로 한정되지 않고, 첨부된 청구항들의 범위 내에서 변경될 수 있다.

Claims (15)

  1. 디스크램블된 컨텐츠(M)를 얻기 위해 제어 워드(CW)를 사용하여 스크램블된 컨텐츠(ECW(M))를 디스크램블하도록 구성된 디스크램블러(24);
    상기 제어 워드(CW)를 얻기 위해 응답(R')을 사용하여 암호화된 제어 워드(ER'(CW))를 해독하도록 구성된 해독기(23);
    펌웨어 메모리(22); 및
    상기 펌웨어 메모리(22) 내의 하나 이상의 위치들을 나타내는 챌린지(challenge: C)를 수신하고, 상기 펌웨어 메모리(22)내의 상기 하나 이상의 위치들로부터 상기 응답(R')을 형성하는 데이터를 판독하도록 구성된 프로브 모듈(21)을 포함하는, 수신기(2a).
  2. 제 1 항에 있어서,
    상기 프로브 모듈(21)은 또 다른 챌린지를 수신하고, 상기 응답(R') 및 상기 또 다른 챌린지를 사용하여 또 다른 응답을 계산하도록 구성되고; 및/또는
    상기 해독기(23)는 또 다른 제어 워드를 얻기 위해 상기 또 다른 응답을 사용하여 또 다른 암호화된 제어 워드를 해독하도록 구성되고: 및/또는
    상기 디스크램블러(24)는 또 다른 디스크램블된 컨텐츠를 얻기 위해 상기 또 다른 제어 워드를 사용하여 또 다른 스크램블된 컨텐츠를 디스클램블하도록 구성되는, 수신기(2a).
  3. 제 1 키(P) 및 제 2 키(G)를 저장하도록 구성된 키 메모리(11);
    하나 이상의 해독된 챌린지 응답 쌍(C,R)을 얻기 위해 상기 키 메모리(11)로부터 제 2 키(G)를 사용하여 하나 이상의 암호화된 챌린지 응답 쌍들 EG(C,R)를 해독하도록 구성된 제 1 해독기(13);
    상기 하나 이상의 챌린지 응답 쌍들(C,R)을 저장하도록 구성된 메모리(12);
    제어 워드(CW)를 얻기 위해 상기 키 메모리(11)로부터 제 1 키(P)를 사용하여 암호화된 제어 워드(EP(CW))를 해독하도록 구성된 제 2 해독기(12);
    재암호화된 제어 워드(ER'(CW))를 얻기 위해 상기 메모리(12)에 저장된 챌린지 응답 쌍들(C,R) 중 하나의 응답(R')을 사용하여 상기 제어 워드(CW)를 암호화하도록 구성된 암호화기(15)를 포함하는 스마트카드(1a)로서,
    상기 스마트카드(1a)는 상기 재암호화된 제어 워드(ER'(CW)) 및 상기 챌린지 응답 쌍들(C,R) 중 하나의 챌린지(C')를 수신기로 송신하도록 구성되고,
    상기 챌린지(C')는 상기 수신기의 펌웨어 메모리 내의 하나 이상의 위치들을 나타내고, 상기 펌웨어 내의 상기 하나 이상의 위치들 내의 데이터는 상기 수신기로 하여금 상기 암호화된 제어 워드(ER'(CW))를 해독할 수 있도록 하는 응답(R')을 형성하는, 스마트카드(1a).
  4. 키(P)를 저장하도록 구성된 키 메모리(11);
    제어 워드(CW), 챌린지(C) 및 둘 이상의 응답{R}을 얻기 위해 상기 키 메모리(11)로부터 상기 키(P)를 사용하여 암호화된 제어 워드(EP(CW)), 암호화된 챌린지(EP(C)) 및 둘 이상의 암호화된 응답들(EP({R}))을 각각 해독하도록 구성된 해독기(14)로서, 각각의 응답(R')은 특정 수신기에 대한 챌린지(C)를 갖는 챌린지 응답 쌍(C,R')을 형성하는, 상기 해독기(14); 및
    재암호화된 제어 워드(ER'(CW))를 얻기 위해 상기 챌린지 응답 쌍들(C,R') 중 하나의 응답(R')을 사용하여 상기 제어 워드(CW)를 암호화하도록 구성된 암호화기(15)를 포함하는 스마트카드(1b)로서,
    상기 스마트카드(1b)는 상기 재암호화된 제어 워드(ER'(CW)) 및 상기 챌린지 응답 쌍들(C,R') 중 하나의 챌린지(C)를 수신기로 송신하도록 구성되고,
    상기 챌린지(C)는 상기 수신기의 펌웨어 메모리 내의 하나 이상의 위치들을 나타내고, 상기 펌웨어 내의 상기 하나 이상의 위치들 내의 데이터는 상기 수신기로 하여금 상기 암호화된 제어 워드(ER'(CW))를 해독할 수 있도록 하는 응답(R')을 형성하는, 스마트카드(1b).
  5. 제 4 항에 있어서,
    상기 하나 이상의 챌린지 응답 쌍들(C,R')를 저장하도록 구성된 메모리(12)를 더 포함하는, 스마트카드(1b).
  6. 제 3 항 또는 제 5 항에 있어서,
    상기 스마트카드(1a,1b)는 또한 상기 수신기로부터 식별 데이터를 수신하도록 구성되고, 상기 응답(R')은 특정 식별 데이터와 링크되고, 상기 메모리(12)는 상기 특정 식별 데이터가 상기 수신된 식별 데이터에 매칭되는 챌린지 응답 쌍들((C,R),(C,R')) 만을 저장하도록 구성되는, 스마트카드(1a,1b).
  7. 제 1 항 또는 제 2 항에 따른 수신기(2b,2c)의 펌웨어 메모리의 카피를 저장하도록 구성된 메모리를 포함하는 헤드-엔드 시스템(5)으로서,
    상기 헤드-엔드 시스템은 챌린지 응답 쌍을 생성하도록 구성되고, 상기 챌린지는 상기 펌웨어 메모리 내의 하나 이상의 위치들을 나타내고, 상기 응답은 상기 펌웨어 메모리 내의 하나 이상의 위치들로부터 판독된 데이터에 의해 형성되고, 상기 헤드-엔드 시스템은 또한 상기 챌린지 응답 쌍을 암호화하고 상기 암호화된 챌린지 응답 쌍을 제 3 항 내지 제 6 항 중 어느 한 항에 따른 스마트카드(1a,1b)에 송신하도록 구성되는, 헤드-엔드 시스템(5).
  8. 제 7 항에 있어서,
    상기 암호화된 챌린지 응답 쌍은 자격 관리 메시지로 송신되고, 상기 헤드-엔드 시스템은 암호화된 제어 워드를 자격 제어 메시지로 상기 스마트카드(1a,1b)에 송신하도록 구성되는, 헤드-엔드 시스템(5).
  9. 제 7 항에 있어서,
    상기 암호화된 챌린지 응답 쌍은 자격 제어 메시지로 송신되고, 상기 자격 제어 메시지는 또한 암호화된 제어 워드를 포함하는, 헤드-엔드 시스템(5).
  10. 제 3 항 내지 제 6 항 중 어느 한 항에 따른 스마트카드(1a,1b)와 통신가능하게 직접 접속된 제 1 항 또는 제 2 항에 따른 수신기(2b,2c)를 포함하는 제한적 수신 시스템(conditional access system)으로서,
    상기 제한적 수신 시스템은 네트워크(4)를 통하여 상기 수신기(2b,2c)와 통신가능하게 접속된 또 다른 수신기(2d)를 더 포함하고, 상기 또 다른 수신기(2d)는 상기 또 다른 수신기(2d) 내의 스크램블된 컨텐츠를 디스크램블하기 위한 제어 워드(CW)를 얻기 위해 상기 스마트카드(1a,1b)를 사용하는, 제한적 수신 시스템.
  11. 제 10 항에 있어서,
    제 7 항 내지 제 9 항 중 어느 한 항에 따른 헤드-엔드 시스템(5)을 더 포함하는, 제한적 수신 시스템.
  12. 수신기 내 방법에 있어서:
    디스크램블된 컨텐츠(M)를 얻기 위해 제어 워드(CW)를 사용하여 스크램블된 컨텐츠(ECW(M))를 디스크램블하는 단계(204);
    상기 제어 워드(CW)를 얻기 위해 응답(R')을 사용하여 암호화된 제어 워드(ER'(CW))를 해독하는 단계(203);
    상기 수신기의 펌웨어 메모리 내의 하나 이상의 위치들을 나타내는 챌린지(C)를 수신하는 단계(201); 및
    상기 펌웨어 메모리 내의 상기 하나 이상의 위치들로부터 상기 응답(R')을 형성하는 데이터를 판독하는 단계(202)를 포함하는, 수신기 내 방법.
  13. 제 12 항에 있어서:
    또 다른 챌린지를 수신하는 단계(205);
    상기 응답(R') 및 상기 또 다른 챌린지를 사용하여 또 다른 응답을 계산하는 단계(206);
    또 다른 제어 워드를 얻기 위해 상기 또 다른 응답을 사용하여 또 다른 암호화된 제어 워드를 해독하는 단계(207); 및
    또 다른 디스크램블된 컨텐츠를 얻기 위해 상기 또 다른 제어 워드를 사용하여 또 다른 스크램블된 컨텐츠를 디스클램블하는 단계(208)를 더 포함하는, 수신기 내 방법.
  14. 스마트카드(1a) 내 방법에 있어서:
    하나 이상의 해독된 챌린지 응답 쌍(C,R)을 얻기 위해 제 2 키(G)를 사용하여 하나 이상의 암호화된 챌린지 응답 쌍들 EG(C,R)를 해독하는 단계(101);
    상기 하나 이상의 챌린지 응답 쌍들(C,R)을 메모리에 저장하는 단계(102);
    제어 워드(CW)를 얻기 위해 제 1 키(P)를 사용하여 암호화된 제어 워드(EP(CW))를 해독하는 단계(103);
    재암호화된 제어 워드(ER'(CW))를 얻기 위해 상기 메모리에 저장된 챌린지 응답 쌍들(C,R) 중 하나의 응답(R')을 사용하여 상기 제어 워드(CW)를 암호화하는 단계(104); 및
    상기 재암호화된 제어 워드(ER'(CW)) 및 상기 챌린지 응답 쌍들(C,R) 중 하나의 챌린지(C')를 수신기로 송신하는 단계(105)를 포함하고,
    상기 챌린지(C')는 상기 수신기의 펌웨어 메모리 내의 하나 이상의 위치들을 나타내고, 상기 펌웨어 내의 상기 하나 이상의 위치들 내의 데이터는 상기 수신기로 하여금 상기 암호화된 제어 워드(ER'(CW))를 해독할 수 있도록 하는 응답(R')을 형성하는, 스마트카드(1a) 내 방법.
  15. 스마트카드(1b) 내 방법에 있어서:
    제어 워드(CW), 챌린지(C) 및 둘 이상의 응답{R}을 얻기 위해 키(P)를 사용하여 암호화된 제어 워드(EP(CW)), 암호화된 챌린지(EP(C)) 및 둘 이상의 암호화된 응답들(EP({R}))을 각각 해독하는 단계(106)로서, 각각의 응답(R')은 특정 수신기에 대한 챌린지(C)를 갖는 챌린지 응답 쌍(C,R')을 형성하는, 상기 해독 단계(106);
    재암호화된 제어 워드(ER'(CW))를 얻기 위해 상기 챌린지 응답 쌍들(C,R') 중 하나의 응답(R')을 사용하여 상기 제어 워드(CW)를 암호화하는 단계(107); 및
    상기 재암호화된 제어 워드(ER'(CW)) 및 상기 챌린지 응답 쌍들(C,R') 중 하나의 챌린지(C)를 수신기로 송신하는 단계(108)를 포함하고,
    상기 챌린지(C)는 상기 수신기의 펌웨어 메모리 내의 하나 이상의 위치들을 나타내고, 상기 펌웨어 내의 상기 하나 이상의 위치들 내의 데이터는 상기 수신기로 하여금 상기 암호화된 제어 워드(ER'(CW))를 해독할 수 있도록 하는 응답(R')을 형성하는, 스마트카드(1b) 내 방법.
KR1020110010678A 2010-02-03 2011-02-07 제한적 수신 시스템의 수신기들에서 수정된 수신기 펌웨어의 사용 방지 KR20110090839A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10152534.3 2010-02-03
EP20100152534 EP2355502A1 (en) 2010-02-03 2010-02-03 Preventing the use of modified receiver firmware in receivers of a conditional access system

Publications (1)

Publication Number Publication Date
KR20110090839A true KR20110090839A (ko) 2011-08-10

Family

ID=42244600

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110010678A KR20110090839A (ko) 2010-02-03 2011-02-07 제한적 수신 시스템의 수신기들에서 수정된 수신기 펌웨어의 사용 방지

Country Status (4)

Country Link
US (1) US9077854B2 (ko)
EP (1) EP2355502A1 (ko)
KR (1) KR20110090839A (ko)
AU (1) AU2011200459B2 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2827601A1 (fr) * 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
US10897363B2 (en) * 2015-11-17 2021-01-19 Cryptography Research, Inc. Authenticating a secondary device based on encrypted tables

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937063A (en) * 1996-09-30 1999-08-10 Intel Corporation Secure boot
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
US7334255B2 (en) * 2002-09-30 2008-02-19 Authenex, Inc. System and method for controlling access to multiple public networks and for controlling access to multiple private networks
US20040181811A1 (en) * 2003-03-13 2004-09-16 Rakib Selim Shlomo Thin DOCSIS in-band management for interactive HFC service delivery
US7685436B2 (en) * 2003-10-02 2010-03-23 Itt Manufacturing Enterprises, Inc. System and method for a secure I/O interface
KR100732036B1 (ko) * 2005-04-21 2007-06-25 주식회사 케이티프리텔 디지털 멀티미디어 방송 신호 송출 시스템 및 그 방법
US8385545B2 (en) * 2007-07-27 2013-02-26 Howard G. Pinder Secure content key distribution using multiple distinct methods
US8650399B2 (en) * 2008-02-29 2014-02-11 Spansion Llc Memory device and chip set processor pairing
EP2107807A1 (en) * 2008-04-04 2009-10-07 Irdeto Access B.V. Conditional access system and smartcard for use in conditional access system

Also Published As

Publication number Publication date
US9077854B2 (en) 2015-07-07
EP2355502A1 (en) 2011-08-10
US20110191589A1 (en) 2011-08-04
AU2011200459B2 (en) 2016-05-19
CN102143381A (zh) 2011-08-03
AU2011200459A1 (en) 2011-08-18

Similar Documents

Publication Publication Date Title
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
JP4510281B2 (ja) オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
CN102160325B (zh) 利用散列密钥的simulcrypt密钥共享
EP2461534A1 (en) Control word protection
EP3207659B1 (en) Securing communication in a playback device with a control module using a key contribution
KR20070086247A (ko) 로컬 네트워크의 디지털 데이터 전송 방법
CN101005356A (zh) 对加扰内容数据对象进行解扰的方法
JP5933705B2 (ja) 受信機ソフトウェアの保護
JP4691244B2 (ja) 限定受信システムの限定受信装置及びセキュリティモジュール、限定受信システム、限定受信装置認証方法及び暗号通信方法
US9986308B2 (en) Method and device to embed watermark in uncompressed video data
JP2012510743A (ja) 追加キーレイヤーを用いたコンテンツ復号化装置および暗号化システム
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
US20090125966A1 (en) Digital cable broadcasting receiver including security module and method for authenticating the same
CN201515456U (zh) 数字电视接收终端的安全装置、机顶盒和接收终端
US9077854B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
CN102427559A (zh) 一种基于数字电视机卡分离技术的身份认证方法
US10075419B2 (en) Method and device to protect a decrypted media content before transmission to a consumption device
TWI510045B (zh) 一種保護方法及用於執行這種保護方法的解密方法、記錄媒體與終端
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
CN102143381B (zh) 防止在有条件接入系统的接收机中使用修改的接收机固件
KR101314417B1 (ko) 보안 칩셋을 이용한 콘텐츠 제공 및 재생 장치, 그리고 콘텐츠 제공 및 재생 방법
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
Doumbia et al. Setup-box based on Embedded DaVinci Platform

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application