[go: up one dir, main page]

KR100577934B1 - 보안요소로부터디코더에송신된정보항목을보호하는방법및이를사용한보호시스템 - Google Patents

보안요소로부터디코더에송신된정보항목을보호하는방법및이를사용한보호시스템 Download PDF

Info

Publication number
KR100577934B1
KR100577934B1 KR1019970059602A KR19970059602A KR100577934B1 KR 100577934 B1 KR100577934 B1 KR 100577934B1 KR 1019970059602 A KR1019970059602 A KR 1019970059602A KR 19970059602 A KR19970059602 A KR 19970059602A KR 100577934 B1 KR100577934 B1 KR 100577934B1
Authority
KR
South Korea
Prior art keywords
key
decoder
secure element
data
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
KR1019970059602A
Other languages
English (en)
Other versions
KR19980042367A (ko
Inventor
쟝베르나드 피셔
아르날도 캠피노스
Original Assignee
톰슨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9497568&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100577934(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 톰슨 filed Critical 톰슨
Publication of KR19980042367A publication Critical patent/KR19980042367A/ko
Priority to KR1020050128808A priority Critical patent/KR100726871B1/ko
Application granted granted Critical
Publication of KR100577934B1 publication Critical patent/KR100577934B1/ko
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/13Arrangements for device control affected by the broadcast information

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보안 요소로부터 디코더에 송신된 정보 항목을 보호하는 방법과, 이를 사용한 보호 시스템에 관한 것이다.
정보 항목은, 보안 요소 내에서 정보 항목이 디코더에 전송되도록 엔코딩하고, 이러한 정보 항목을 디코더 내에서 디코딩함으로써, 보호된다.
본 발명은 조건-액세스 시스템에 적용된다.

Description

보안 요소로부터 디코더에 송신된 정보 항목을 보호하는 방법 및 이를 사용한 보호 시스템{PROCESS FOR PROTECTING AN INFORMATION ITEM TRANSMITTED FROM A SECURITY ELEMENT TO A DECODER AND PROTECTION SYSTEM USING SUCH A PROCESS}
본 발명은 예컨대 조건부-액세스 시스템의 사용자-카드와 같은 보안 요소로 부터 디코더에 송신된 정보 항목을 보호하는 방법에 관한 것이다.
본 발명은 특히, 예컨대 "CENELEC/DVB-공통 인터페이스" 로 당업자에게 알려진 인터페이스 표준을 따르는 PCMCIA형 카드, 또는 미국 NRSS(National Renewable Security System) 표준을 따르는 칩(chip) 카드인 보안 요소에서 스크램블 해제(descrambling) 동작이 수행되는, 조건-액세스 시스템에 관한 것이다.
본 발명은, 온라인 형태 또는 독립된 형태인지에 관계없이, 임의의 형태의 조건부-액세스 시스템에 적용된다.
온라인 조건부-액세스 시스템에 있어서, 스크램블(scramble)된 정보 항목은 다양한 사용자에게 동시에 분배되어진 신호로 구성되는 정보 항목이다.
독립적인 조건부-액세스 시스템에 있어서, 스크램블된 정보 항목은 예컨대 콤팩트디스크 또는 디지털 비디오 디스크와 같은 독립적인 정보 매체에 포함된다.
예컨대 서비스 제공자와 같은 유출 소스로부터 야기되는 다양한 프로그램을 구성하는 정보 항목은 보안 요소로 송신된다. 보안 요소는 {만약 사용자 자격(entitlement)이 보안 요소 내에 존재한다면} 사용자에 의해 선택된 프로그램을 스크램블 해제시키고, 이러한 프로그램을, 변화되지 않고 유지된 다른 프로그램과 함께, 디코더로 보낸다.
이러한 방법은 사용자에 의해 선택된 프로그램이 암호화되지 않고 송신된다는 단점을 갖는다.
이러한 송신은, 이를 사용하여 표절된 프로그램을 불법으로 유통시킬 수 있는 표절자(pirate)에 의해, 쉽게 활용될 수 있다.
도 1은 종래 기술에 따른 보안 요소/디코더 장치를 개략적으로 도시한 도면이다.
도 1의 시스템은 정보 소스(1), 디코더(6) 및 보안 요소(1)를 포함한다. 디코더는 복조 장치(7)와 디멀티플렉싱 및 디코딩 장치(8)를 포함한다. 보안 요소(1)는 필터링 장치(2), 스크램블 해제 장치(3), 액세스 제어 장치(4) 및 사용자 자격저장 장치(5)를 포함한다.
유출 소스에 의해 유출되는 정보 항목(Ⅰ)은 예컨대 MPEG-2 운송 표준(MPEG : Moving Picture Expert Group)에 따른 하나 이상의 다중화된 프로그램을 포함한다.
당업자에게는 알려진 바와 같이, 유출 소스에 의해 출력된 프로그램은 스크램블된 프로그램이다. 정보 항목(Ⅰ)은, 이후로 ECM으로 언급하는 메시지 내에서, 복호화 이후 스크램블된 프로그램의 스크램블 해제를 허용하는 암호화된 제어 워드를 포함한다.
디코더가 정보 항목(Ⅰ)을 수신한 후, 정보 항목은 장치(7)에 의해 복조된 다음, 전체가 보안 요소(1)로 송신된다. 보안 요소(1)는 장치(2)의 도움으로 사용자에 의해 선택된 프로그램에 대응하는 ECM(도 1에서 ECMA로 표시된)을 필터링하고, 처리를 위해 이들을 장치(4)로 송신한다. 정보 항목의 필터링 되지 않은 부분은 변경 없이 스크램블 해제 장치(3)로 송신된다. 장치(4)는 ECM을 처리하기 위한 종래의 기능을 수행하고, 만약 선택된 프로그램을 스크램블 해제하기 위해 필요하며 장치(5)에 의해 출력된 자격(D)이 장치(4)에 인가된다면, 특히 이들이 포함한 제어 워드(CWi)를 복호화 한다.
제어 워드(CWi)는 후속적으로 스크램블 해제 장치(3)에 송신되고, 스크램블 해제 장치(3)는 사용자에 의해 선택된 프로그램을 스크램블 해제하기 위하여 제어 워드를 사용한다. 스크램블 해제 장치(3)에 의해 출력된 정보 항목은, 예컨대 영화의 경우 디스플레이 가능한, 이용 가능한 정보 항목(ECG1)을 생성하도록, 디멀티플렉싱 및 디코딩 장치(8)에 송신된다.
본 발명은 이러한 단점을 갖지 않는다.
본 발명은, 보안 요소 내에 포함된 스크램블 해제기로부터 발생하는 데이터 스트림을 보안 요소로부터 디코더에 전달할 수 있도록 하는 방법에 관한 것이다. 이러한 방법은, 보안 요소 내에서 제 1 암호화 키의 작동 하에서 스크램블 해제기로부터 야기되는 정보 항목을 암호화할 수 있게 하는 제 1 단계와, 디코더 내에서 제 2 암호화 키의 작동 하에서 상기 제 1 단계로부터 야기되는 암호화된 정보 항목을 복호화할 수 있도록 하는 제 2 단계를 포함한다.
본 발명은 또한, 제어 워드의 작동 하에서 수신하는 정보 항목을 스크램블 해제할 수 있도록 하는 스크램블 해제기를 포함하는 보안 요소에 관한 것이다. 이러한 보안 요소는 제 1 암호화 키의 작동 하에서 스크램블 해제기로부터 야기되는 스크램블 해제된 정보 항목을 암호화하는 장치를 포함한다.
본 발명은 또한 보안 요소로부터 야기되는 데이터를 디코딩할 수 있도록 하는 디코더에 관한 것이며, 상기 데이터는 조건부-액세스 시스템 사용자에 의해 선택된 적어도 하나의 프로그램을 나타낸다. 상기 디코더는, 상기 보안 요소로부터 야기되는 데이터를 제 2 키의 작동 하에서 복호화할 수 있도록 하는 복호화 장치에 포함하며, 상기 데이터는 제 1 키의 작동 하에서 스크램블 해제되고 암호화되는 데이터이다.
본 발명은 추가로, 보안 요소와 디코더로 구성되는 장치에 관한 것이다. 보안 요소는 상술한 것과 같은 본 발명에 따른 보안 요소이고, 디코더 또한 상술한 것과 같은 본 발명에 따른 디코더이다.
이전에 언급한 것과 같이, 본 발명의 장점은, 사용자에 의해 선택된 프로그램의 보안 요소로부터 디코더로의 송신을 보호하는 것이다.
본 발명의 다른 특성 및 장점은 다음의 도면을 참조한 실시예로부터 명확해질 것이다.
모든 도면에서 동일한 기호는 동일한 요소를 나타낸다.
도 2는 본 발명의 제 1 실시예에 따른 보안 요소/디코더 장치를 개략적으로 도시한다.
도 1에서 기술된 요소에 부가하여, 디코더(6)는 디코더 장치(9)를 포함하고 보안 요소(22)는 암호화 장치(10)를 포함한다. 사용자에 의해 선택된 프로그램은 암호화 키(K)를 사용하여 장치(10)에 의해 암호화된다. 역으로, 장치(9)는 상기 키(K)의 도움으로 프로그램을 복호화 한다. 유리하게, 이점은 보안 요소와 디코더 사이에 암호화하지 않은 프로그램의 송신을 방지한다.
본 발명에 따라서, 암호화 및 복호화 키(K)는 모든 보안 요소/디코더 쌍에 공통이 될 수 있지만, 보안 요소/디코더 쌍의 각 쌍 또는 그룹에 특정될 수도 있다. 유리하게, 보안 요소의 표절 복사된 생성물은 따라서 줄어든다.
따라서, 이러한 기술은 표절자로 하여금, 그들이 접속한 디코더에 기초하여 각각의 복사품을 개별적으로 만들도록 한다. 이것은 그들의 불법 작업을 복잡하게 하고, 따라서 그들이 표절로부터 얻을 수 있는 이익을 감소시킨다.
도 2 실시예의 특정 구현에 따라, 장치(9 및 10)를 위해 공개 키 알고리즘이 사용될 수 있다. 이 경우에 있어서, 암호화 키는 복호화 키와는 다르고, 선호되는 방법에서, 공개 키가 디코더 내의 복호화를 위해 사용되는 반면, 보안 요소 내의 암호화를 위해 비밀 키가 사용된다.
본 발명의 제 1 실시예에 따라, 키(K)는 보안 요소와 디코더 모두에 영구적으로 저장된 키이다.
도 3은 본 발명의 제 2 실시예에 따른 보안 요소/디코더 장치를 개략적으로 도시한다.
도 2에서 기술된 요소에 부가하여, 디코더는 랜덤 수(random number) 또는 랜덤 워드(random word)(AL)를 생성하기 위한 장치(11)와 복호화 키를 생성하기 위한 장치(12)를 포함하고, 보안 요소는 암호화 키를 생성하기 위한 장치(13)를 포함한다.
도 2에서와 같이, 고정된 키(K)를 사용하는 대신에, 여기에서는 암호화 및 복호화 키가 다이내믹하게 생성된다. 따라서, 디코더(6)는 장치(11)를 통해 랜덤 수(AL)를 생성하고, 이를 보안 요소의 장치(13)에 송신한다. 더욱이, 장치(11)는 랜덤 수를 장치(12)에 송신한다. 장치(12)는, 복호화 키(K)를 제공하도록, 키(K1)의 동작 하에서 랜덤 수(AL)를 암호화한다. 동일한 방법으로, 보안 요소의 장치(13)는 키(K1)의 작동 하에서 랜덤 수를 암호화하고, 암호화 키(K)를 생성한다.
도 3에 기술된, 본 발명의 특정 실시예에 따라, 장치(12 및 13)에 의해 사용된 암호화 알고리즘은 키(K1)를 갖는 "일방적인(one-way)" 기능으로 대체될 수 있다. 이러한 기능은 예컨대 유럽 특허(96401336.1-2209)에 기술되어 있다.
유리하게, 장치(12 및 13)는 임의의 표절자가 단독으로 디코더와 보안 요소사이에서 송신되는 데이터 항목(AL)을 통해 암호화/복호화 키(K)를 발견하는 것을 예방한다.
본 발명의 다른 특정 실시예에 따라, 장치(13 및 12)에 의해 사용된 키(K1)는 보안 요소/디코더 쌍에 특정될 수 있고, 따라서 이전에 언급한 장점을 나타낸다.
본 발명의 다른 특정한 유리한 실시예에 따라서, 암호화 및 복호화 키(K)를 생성시키기 위한 절차는 각 세션마다 갱신될 수 있고, 그렇지 않으면 세션당 몇 번 갱신될 수 있다. 세션은 사용자에 의한 동일한 프로그램의 방해받지 않는 수신 시 퀀스인 것으로 이해되어야 한다.
키(K)의 이들 갱신은 특히 다음의 장점을 나타낸다.
- 한편, 이들은 장치(9 및 10)의 암호화/복호화 알고리즘의 건전성(Soundness)을 증가시킨다. 알고리즘의 건전성은 암호해독에 의한 표절에 대한 알고리즘의 저항력으로 이해해야 한다.
키의 갱신 빈도는, 표절자가 알고리즘을 암호해독하기 위해 유용한 동일 키로 암호화한 데이터의 양에 직접 영향을 미친다. 이러한 양을 제한하는 것은 표절에 대한 알고리즘의 저항력을 증가시키기 때문에, 키(K)의 빈번한 갱신은 장치(9 및 10)의 암호화/복호화 알고리즘의 건전성을 증가시킨다.
- 다른 한 편으로, 이전에 선택된 프로그램의 재생을 피할 수 있도록 한다.
따라서, 불순한 의도를 가진 사용자 또는 표절자가 장치(10)에 의해 출력되는 정보를 기록하고, 그리하여 순간(t)에 키(Kt)로 암호화된 형태의 선택된 프로그램을 기록한다면, 후속적으로 순간(t + Δt)에서의 복호화 키(Kt+Δt)가 암호화 키(Kt)와 다를 것이기 때문에, 상기 프로그램을 사용하지 못할 것이다.
도 4는 본 발명의 제 3 실시예에 따른 보안 요소/디코더 장치를 개략적으로도시 한다.
도 2에서 설명된 요소에 덧붙여, 도 4는 디코더에서 랜덤 수 생성기(11)와 암호화 장치(14)를 포함하고, 보안 요소에서 복호화 장치(15)를 포함한다.
생성기(11)는, 장치(9)에 의해 복호화 키(K)로서 직접 사용되는 랜덤 수(AL)를 생성한다. 더욱이, 랜덤 수(AL)는 장치(14)에 송신되고, 이 장치는 이를 암호화하여 보안 요소의 장치(15)에 송신한다. 장치(14)에 의해 수행되는 암호화는 키(K2)의 작동 하에서 수행된다. 보안 요소 측에서, 암호화된 랜덤 수{E(AL)}는 키(K2)의 작동 하에서 장치(15)에 의해 복호화되고, 결과(AL)는 장치(10)로 송신되어, 암호화 키(K)로서 작용한다.
본 발명의 다른 실시예에 따라, 공개 키 알고리즘은 장치(14 및 15)를 위해 사용될 수 있다. 이 경우, 암호화 키는 복호화 키와는 다르고, 양호한 방법으로, 비밀 키는 장치(15) 내의 복호화를 위해 사용되는 반면, 공개 키는 장치(14) 내의 암호화를 위해 사용된다.
유리하게, 장치(14 및 15)는, 이들이 대칭의 알고리즘 또는 공개 키 알고리즘을 사용하는 지에 관계없이, 임의의 표절자가 단순히 E(AL)를 앎으로써 암호화/복호화 키(K)를 발견하는 것을 예방한다.
상술한 본 발명의 특정 실시예에 따라서,
- 랜덤 수(AL)는 세션당 한 번 또는 동일한 세션 중에 실제 여러 번 생성될 수 있고,
- 장치(14 및 15)에 의해 사용되는 암호화/복호화 키(K2)는 보안 요소/디코더 쌍에 특정되어, 그에 따라 상술한 장점을 나타낼 수 있다.
본 발명의 문맥에 있어서, 도 2, 도 3 및 도 4에서 설명된 모든 실시예에 대해, 장치(9 및 10)의 암호화/복호화 알고리즘은, 프로그램 보호의 원하는 레벨과 디코더와 보안 요소 내에서 실현된 알고리즘의 복잡성 사이에서 절충하여 선택된다.
따라서, 전용 회로를 통해 실현하기에 간단한 대칭 알고리즘이 선호된다. 이러한 장치는 유리하게 실현 원가를 낮출 수 있도록 하고, 예컨대 초당 10 메가 비트 정도의 고속 암호화/복호화 속도를 보장한다. 암호화 키의 갱신은 그 후 유리하게 단순한 알고리즘의 사용을 허용하면서, 암호 해독에 의한 표절 위험을 감소시킨다.
더욱이, 디코더의 장치(9)에 의해 수행된 계통적인 복호화는 특정 이득을 나타낸다, 즉 사용자가 이 디코더를 통해 보안 요소로부터 야기된 프로그램만을 디스플레이할 수 있게 된다. 이것은, 예컨대 암호화되지 않은 표절 프로그램이 디코더상에서 단독으로 디스플레이될 수 없음을 의미한다.
키(K1, K2)가 각 보안 요소/디코더 쌍에 특정될 경우, 계통적인 복호화의 상기 특성은 부가적인 장점을 갖는다, 즉 임의의 표절자가 표절한 디코더와는 다른 디코더에 동일한 프로그램을 제공하는 것을 예방한다.
더욱이, 도 2, 도 3 및 도 4에서 기술된 본 발명의 모든 실시예에 대해, 장치(8 및 9)를 동일한 전자 회로에 집적시키는 것이 선호된다. 이것은 선택된 프로그램의 내용이 두 개의 장치 사이에서 암호화되지 않게 보이는 것을 예방하기 위함이다.
상술한 바와 같이, 본 발명은 예컨대 조건부-액세스 시스템의 사용자-카드와같은 보안 요소로부터 디코더에 송신된 정보 항목을 보호하는 효과가 있다.
도 1은 종래 기술에 따른 보안 요소/디코더 장치를 개략적으로 도시한 도면.
도 2는 본 발명의 제 1 실시예에 따른 보안 요소/디코더 장치를 개략적으로 도시한 도면.
도 3은 본 발명의 제 2 실시예에 따른 보안 요소/디코더 장치를 개략적으로 도시한 도면.
도 4는 본 발명의 제 3 실시예에 따른 보안 요소/디코더 장치를 개략적으로 도시한 도면.
<도면 주요 부분에 대한 부호의 설명>
1 : 보안 요소 2 : 필터링 장치
3 : 스크램블 해제 장치 4 : 액세스 제어 장치
5 : 사용자 자격 저장 장치

Claims (5)

  1. 보안 요소(1) 내에 포함된 스크램블 해제기(3)로부터 발생하는 데이터의 스트림을 상기 보안 요소(1)로부터 디코더(6)에 전달하기 위한 방법으로서, 상기 데이터의 스트림은 적어도 하나의 스크램블 해제된 프로그램을 나타내는, 데이터스트림 전달방법에 있어서,
    상기 디코더(6)에서 적어도 하나의 랜덤 워드(random word)(AL)를 생성하는 단계와,
    상기 랜덤 워드(AL)를 상기 보안 요소(1)에 송신하는 단계와,
    상기 제 1 키를 생성하도록, 상기 보안 요소(1) 내에서 제 3 키(K1)를 사용해서 상기 랜덤 워드(AL)를 암호화하는 단계와,
    상기 제 1 키를 사용해서 상기 보안 요소(1) 내에서 상기 스크램블 해제기로 부터 발생하는 데이터를 암호화하는 단계와,
    상기 암호화된 데이터를 상기 디코더(6)에 송신하는 단계와,
    상기 제 2 키를 생성하도록, 상기 디코더(6)에서 상기 제 3 키(K1)를 사용해서 상기 랜덤 워드(AL)를 암호화하는 단계와,
    상기 보안 요소(1)로부터 발생하는 상기 암호화된 데이터를 상기 디코더(6)에서 상기 제 2 키를 사용해서 복호화하는 단계
    를 포함하는 것을 특징으로 하는, 데이터스트림 전달 방법.
  2. 제 1항에 있어서,
    상기 제 1 키를 생성하는 단계와 상기 제 2 키를 생성하는 단계는 각 세션(session)마다 또는 세션당 몇 번씩 갱신되는, 데이터스트림 전달 방법.
  3. 제 1항에 있어서,
    상기 제 3 키는 상기 보안 요소/디코더 쌍에 특정적인(specific), 데이터스트림 전달 방법.
  4. 보안 요소(1)에 의해 수신된 데이터를 제어 워드(CWi)의 작동 하에서 스크램블 해제하기 위한 스크램블 해제기(3)를 포함하는 상기 보안 요소(1)로서, 상기 데이터는 적어도 하나의 스크램블된 프로그램을 나타내는, 보안 요소(1)에 있어서,
    랜덤 워드(AL)의 동작 하에서 제 1 암호화 키를 생성하기 위한 디바이스(13)와,
    상기 스크램블 해제기(3)로부터 발생된 스크램블 해제된 데이터를 상기 제 1 암호화키를 사용해서 암호화하기 위한 디바이스(10)
    를 포함하는 것을 특징으로 하는, 보안 요소.
  5. 보안 요소(1)로부터 발생된 데이터로서, 조건부-액세스 시스템 사용자에 의해 선택된 적어도 하나의 프로그램을 나타내는 상기 데이터를 디코딩하기 위한 디코더 (6)에 있어서,
    적어도 하나의 랜덤 워드(AL)를 생성하기 위한 랜덤 워드 생성기(11)와,
    그에 따라 생성된 랜덤 워드로부터 복호화키를 생성하기 위한 디바이스(12)와,
    상기 복호화키의 작동 하에서, 상기 보안 요소로부터 발생되는 데이터로서 제 1 키의 작동 하에서 이전에 스크램블 해제되고 암호화된 데이터를 복호화하기 위한 복호화 디바이스(9)
    를 포함하는 것을 특징으로 하는, 디코더.
KR1019970059602A 1996-11-13 1997-11-13 보안요소로부터디코더에송신된정보항목을보호하는방법및이를사용한보호시스템 Expired - Lifetime KR100577934B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050128808A KR100726871B1 (ko) 1996-11-13 2005-12-23 보안 요소로부터 디코더에 송신된 정보 항목을 보호하는방법 및 이를 사용한 보호 시스템

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9613822 1996-11-13
FR9613822A FR2755809B1 (fr) 1996-11-13 1996-11-13 Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020050128808A Division KR100726871B1 (ko) 1996-11-13 2005-12-23 보안 요소로부터 디코더에 송신된 정보 항목을 보호하는방법 및 이를 사용한 보호 시스템

Publications (2)

Publication Number Publication Date
KR19980042367A KR19980042367A (ko) 1998-08-17
KR100577934B1 true KR100577934B1 (ko) 2006-09-06

Family

ID=9497568

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1019970059602A Expired - Lifetime KR100577934B1 (ko) 1996-11-13 1997-11-13 보안요소로부터디코더에송신된정보항목을보호하는방법및이를사용한보호시스템
KR1020050128808A Expired - Lifetime KR100726871B1 (ko) 1996-11-13 2005-12-23 보안 요소로부터 디코더에 송신된 정보 항목을 보호하는방법 및 이를 사용한 보호 시스템

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020050128808A Expired - Lifetime KR100726871B1 (ko) 1996-11-13 2005-12-23 보안 요소로부터 디코더에 송신된 정보 항목을 보호하는방법 및 이를 사용한 보호 시스템

Country Status (11)

Country Link
US (1) US6266415B1 (ko)
EP (2) EP1505474B1 (ko)
JP (1) JP4080039B2 (ko)
KR (2) KR100577934B1 (ko)
CN (1) CN1118162C (ko)
AR (1) AR013331A1 (ko)
DE (2) DE69738722D1 (ko)
FR (1) FR2755809B1 (ko)
ID (1) ID18840A (ko)
MY (1) MY121978A (ko)
ZA (1) ZA9710105B (ko)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TR200001560T2 (tr) * 1997-10-02 2000-12-21 Canal+Societe Anonyme Şifrelenmiş veri akışı iletimi için yöntem ve cihaz.
RU2000111530A (ru) 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
JP4763866B2 (ja) 1998-10-15 2011-08-31 インターシア ソフトウェア エルエルシー 2重再暗号化によりデジタルデータを保護する方法及び装置
DE69923352T2 (de) * 1998-11-03 2006-04-27 Thomson Licensing S.A., Boulogne Verfahren und gerät zur rechnerkodeaktualisierung unter verwendung einer schnittstelle zu einer integrierten schaltung
US7162642B2 (en) * 1999-01-06 2007-01-09 Digital Video Express, L.P. Digital content distribution system and method
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module
US20020048371A1 (en) * 2000-10-24 2002-04-25 Ryuichi Iwamura Method and system for secure digital decoder with secure key distribution
US7472280B2 (en) * 2000-12-27 2008-12-30 Proxense, Llc Digital rights management
US6973576B2 (en) * 2000-12-27 2005-12-06 Margent Development, Llc Digital content security system
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method
US7305560B2 (en) * 2000-12-27 2007-12-04 Proxense, Llc Digital content security system
US20030115351A1 (en) * 2001-12-14 2003-06-19 Giobbi John J. Digital content distribution system and method
US9613483B2 (en) 2000-12-27 2017-04-04 Proxense, Llc Personal digital key and receiver/decoder circuit system and method
EP1512076B1 (en) * 2002-05-21 2020-04-01 InterDigital Madison Patent Holdings Key transport tamper protection
WO2004043036A1 (fr) * 2002-10-30 2004-05-21 Thomson Licensing S.A. Procede simplifie de renouvellement de cles symetriques dans un reseau numerique
US7801820B2 (en) * 2003-01-13 2010-09-21 Sony Corporation Real-time delivery of license for previously stored encrypted content
US20070065093A1 (en) * 2003-02-19 2007-03-22 Masahiro Takatori Program data communication system
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US7370166B1 (en) * 2004-04-30 2008-05-06 Lexar Media, Inc. Secure portable storage device
WO2006062225A1 (en) * 2004-12-08 2006-06-15 Matsushita Electric Industrial Co. Ltd. Digital broadcast recording apparatus
EP1829283A2 (en) 2004-12-20 2007-09-05 Proxense, LLC Biometric personal data key (pdk) authentication
FR2882208B1 (fr) * 2005-02-14 2007-05-11 Viaccess Sa Procede et systeme de reception d'un signal multimedia, entite cryptographique pour ce procede de reception et systeme, procede et boite noire pour la fabrication de l'entite cryptographique
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
CN100452075C (zh) * 2006-01-27 2009-01-14 北京飞天诚信科技有限公司 软件保护装置数据传输过程的安全控制方法及其设备
US8412949B2 (en) * 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
CN101121800B (zh) * 2006-08-10 2011-04-20 郭廷志 抗静电鞋底材料及其制造方法
US7883003B2 (en) 2006-11-13 2011-02-08 Proxense, Llc Tracking system using personal digital key groups
US9269221B2 (en) * 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
EP2018059A1 (en) * 2007-07-19 2009-01-21 Panasonic Corporation Digital video broadcast receiver and method for decrypting of digital data streams
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
WO2010019593A1 (en) 2008-08-11 2010-02-18 Assa Abloy Ab Secure wiegand communications
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
FR2960327B1 (fr) * 2010-05-20 2015-10-16 Oberthur Technologies Procede et systeme d'acces a un circuit integre comprenant une cle personnelle d'authentification
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
GB2487727A (en) * 2011-01-28 2012-08-08 Sony Europe Ltd Module for extracting decryption seed, generating a key and providing a secure host channel
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0471373A2 (en) * 1990-08-17 1992-02-19 General Instrument Corporation Of Delaware Information processing apparatus with replaceable security element
KR920702158A (ko) * 1990-02-01 1992-08-12 원본미기재 텔레비젼 신호 디코더용 외부 보안 모듈
WO1996006504A1 (en) * 1994-08-19 1996-02-29 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
FR2738972B1 (fr) * 1995-09-15 1997-11-28 Thomson Multimedia Sa Procede de mise en gage de donnees pour un protocole d'echange de donnees securise

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR920702158A (ko) * 1990-02-01 1992-08-12 원본미기재 텔레비젼 신호 디코더용 외부 보안 모듈
EP0471373A2 (en) * 1990-08-17 1992-02-19 General Instrument Corporation Of Delaware Information processing apparatus with replaceable security element
WO1996006504A1 (en) * 1994-08-19 1996-02-29 Thomson Consumer Electronics, Inc. Smart-card based access control system with improved security

Also Published As

Publication number Publication date
JP4080039B2 (ja) 2008-04-23
MY121978A (en) 2006-03-31
EP1505474A2 (en) 2005-02-09
KR100726871B1 (ko) 2007-06-14
US6266415B1 (en) 2001-07-24
CN1182992A (zh) 1998-05-27
DE69735528D1 (de) 2006-05-11
DE69735528T2 (de) 2006-08-24
EP0843438A3 (en) 1998-07-08
KR19980042367A (ko) 1998-08-17
ID18840A (id) 1998-05-14
EP0843438A2 (en) 1998-05-20
ZA9710105B (en) 1998-05-25
EP1505474B1 (en) 2008-05-21
DE69738722D1 (de) 2008-07-03
EP1505474A3 (en) 2005-03-02
EP0843438B1 (en) 2006-03-22
AR013331A1 (es) 2000-12-27
JPH10271105A (ja) 1998-10-09
FR2755809A1 (fr) 1998-05-15
KR20060086831A (ko) 2006-08-01
CN1118162C (zh) 2003-08-13
FR2755809B1 (fr) 1999-05-28

Similar Documents

Publication Publication Date Title
KR100577934B1 (ko) 보안요소로부터디코더에송신된정보항목을보호하는방법및이를사용한보호시스템
JP3015175B2 (ja) 安全な通信網を保つための端末の機能更新方法とその装置
KR100605825B1 (ko) 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
EP0891670B1 (en) Method for providing a secure communication between two devices and application of this method
JP3655921B2 (ja) 伝送地点において複数のサービスを一意的に暗号化するための方法及び装置
EP0843479B1 (en) Process for data certification by scrambling and certification system using such a process
WO2001065762A2 (en) Conditional access system and method for prevention of replay attacks
JP2004320819A (ja) データを一意的に端局暗号化するための方法及び装置
EP0148235A1 (en) ENCRYPTED TRANSMISSION TELEVISION SYSTEM.
RU2000111530A (ru) Способ и устройство для шифрованной трансляции потока данных
EP1440578B1 (en) Conditional access system and copy protection
JP4740859B2 (ja) 携帯用安全モジュールペアリング
US6430290B1 (en) Conditional access
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
US8819436B2 (en) Protection method, decryption method, recording medium and terminal for said protection method
KR100851016B1 (ko) 스크램블링/디스크램블링 장치 및 그를 이용한 영상 송수신 시스템
JPH1079730A (ja) 復号化装置
JP2000188744A (ja) 放送送受信方法、放送送信装置、放送受信装置、及び放送送受信システム
GB2377348A (en) Security unit for encrypted signal transmission
CA2250833C (en) Method for providing a secure communication between two devices and application of this method
MXPA97008630A (en) Process to protect an information data unit transmitted from a security element to a decoder and protection system using such proc
JP2004274526A (ja) セキュリティモジュール、セキュリティモジュールプログラムおよびコンテンツ受信装置、コンテンツ受信方法

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 19971113

PG1501 Laying open of application
A201 Request for examination
AMND Amendment
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20021111

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 19971113

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20050429

Patent event code: PE09021S01D

AMND Amendment
E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20051125

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20050429

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

A107 Divisional application of patent
AMND Amendment
J201 Request for trial against refusal decision
PA0107 Divisional application

Comment text: Divisional Application of Patent

Patent event date: 20051223

Patent event code: PA01071R01D

PJ0201 Trial against decision of rejection

Patent event date: 20051223

Comment text: Request for Trial against Decision on Refusal

Patent event code: PJ02012R01D

Patent event date: 20051125

Comment text: Decision to Refuse Application

Patent event code: PJ02011S01I

Appeal kind category: Appeal against decision to decline refusal

Decision date: 20060228

Appeal identifier: 2005101008742

Request date: 20051223

PB0901 Examination by re-examination before a trial

Comment text: Amendment to Specification, etc.

Patent event date: 20051223

Patent event code: PB09011R02I

Comment text: Request for Trial against Decision on Refusal

Patent event date: 20051223

Patent event code: PB09011R01I

Comment text: Amendment to Specification, etc.

Patent event date: 20050720

Patent event code: PB09011R02I

Comment text: Amendment to Specification, etc.

Patent event date: 20021111

Patent event code: PB09011R02I

B701 Decision to grant
PB0701 Decision of registration after re-examination before a trial

Patent event date: 20060228

Comment text: Decision to Grant Registration

Patent event code: PB07012S01D

Patent event date: 20060126

Comment text: Transfer of Trial File for Re-examination before a Trial

Patent event code: PB07011S01I

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20060502

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20060503

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20090424

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20100427

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20110429

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20120423

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20130419

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20130419

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20140421

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20140421

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20150417

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20150417

Start annual number: 10

End annual number: 10

FPAY Annual fee payment

Payment date: 20160404

Year of fee payment: 11

PR1001 Payment of annual fee

Payment date: 20160404

Start annual number: 11

End annual number: 11

FPAY Annual fee payment

Payment date: 20170420

Year of fee payment: 12

PR1001 Payment of annual fee

Payment date: 20170420

Start annual number: 12

End annual number: 12

EXPY Expiration of term
PC1801 Expiration of term

Termination date: 20180513

Termination category: Expiration of duration