KR100436610B1 - 시간이동된조건부액세스 - Google Patents

시간이동된조건부액세스 Download PDF

Info

Publication number
KR100436610B1
KR100436610B1 KR1019970704431A KR19970704431A KR100436610B1 KR 100436610 B1 KR100436610 B1 KR 100436610B1 KR 1019970704431 A KR1019970704431 A KR 1019970704431A KR 19970704431 A KR19970704431 A KR 19970704431A KR 100436610 B1 KR100436610 B1 KR 100436610B1
Authority
KR
South Korea
Prior art keywords
control word
security device
scd
ecm
krd
Prior art date
Application number
KR1019970704431A
Other languages
English (en)
Other versions
KR987001184A (ko
Inventor
프랜시스쿠스 루카스 안토니우스 요하네스 캄페르만
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR987001184A publication Critical patent/KR987001184A/ko
Application granted granted Critical
Publication of KR100436610B1 publication Critical patent/KR100436610B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Abstract

종래의 액세스 시스템에서, 전송된 정보는 스크램블된 형태(SV)로 기록된다. 따라서, 기록된 정보(SV)로의 임의의 액세스는 적당한 제어 워드(들)(CW)가 이용 가능해야 하는 조건하에 있다. 기록된 정보로의 액세스를 가능하게 하기 위해서, 제어 워드 재발생 데이터(ECM, KRD)가 저장된다. 적당한 제어 워드(들)(CW)는 이 제어 워드 재발생 데이터(ECM, KRD)로부터 쉽게 유도될 수 없다. 그러나, 보안 장치(SCD)는 제어 워드 재발생 데이터(ECM, KRD)로부터 적당한 제어 워드(들)(CW)를 검색할 수 있다. 시스템 운영자는 보안 장치(SCD)에서 실행되는 동작들을 효과적으로 마스터한다. 따라서, 만약 시스템 운영자가 원한다면, 제어 워드(들)(CW)의 검색을 금지할 수도 있고, 따라서, 기록된 정보(SV)로의 액세스를 방지한다. 조건부 액세스 시스템은, 예를 들면, 유료-TV 또는 멀티미디어 용도로 이용될 수도 있다.

Description

시간 이동된 조건부 액세스
이러한 시스템은, 예를 들면, 특정 텔레비전 채널들 또는 이들 서비스들에 대한 요금을 지불하는 시청자들이 액세스할 수 있는 프로그램들을 제작하기 위해, 즉, 유료-TV(pay-TV)를 실현하기 위해 텔레비전 방송국에서 사용될 수 있다.
1994년 6월에 SMPTE 저널에 공개된 엘.씨. 귈로우(L.C, Guillou) 및 제이. 엘. 지아체티(J.L. Giachetti)의 논문 "암호화 및 조건부 액세스(Encipherment and Conditional Access)"에는 텔레비전 방송국에서 사용하기 위한 상기 유형의 여러가지 조건부 액세스 시스템들이 기술되어 있다. 공지된 시스템에서, 비디오 신호는 스크램블된 형태로 수신기에 전송된다. 수신기는 원시(original) 비디오를 검색하기 위해 전송 신호를 디스크램블하는 디스크램블러를 포함한다. 스크램블링 및 디스크램블링 모두는 제어 워드의 제어하에 영향을 받는다. 스크램블링 알고리즘과함께 사용된 제어 워드는 스크램블된 비디오와 원시 비디오 사이의 관계를 결정한다. 따라서, 적절한 제어 워드가 이용가능한 경우에 스크램블된 비디오는 원시 비디오 신호로 유일하게 다시 변환될 수 있다. 따라서, 수신단에서 원시 비디오로의 액세스는 제어 워드로의 액세스로 제한된다.
조건부 액세스 시스템의 강건함(robustness)을 증진시키기 위해, 다음 조치가 취해진다. 첫째, 제어 워드는 규칙적으로 변화된다. 둘째, 제어 워드는 암호화된 형태로 수신단에 전송된다. 따라서, 수신단은 원시 제어 워드를 검색하기 위한 해독기를 포함한다. 셋째, 해독기는 해독을 수행하기 위해 입력 데이터로서 키를 필요로 하는 방식으로 수행된다. 해독기가 동작함에 따라, 키와 함께 해독 알고리즘은 원시 제어 워드와 암호화된 제어 워드 사이의 관계를 결정한다.
SMPTE 논문의 도 2 내지 도 5는 3가지 상기 조치들을 사용하는 조건부 액세스 시스템을 나타낸다. SMPTE 논문의 도 2에서, 관리 메시지(Management Message)라 칭하는 암호화된 제어 워드는 우편에 의해 수신단으로 매달 전송된다. 수신된 암호화된 제어 워드를 해독하기 위해 사용되는 키는 분배키(distribution key)이다. 분배키는 하나의 수신단으로부터 다른 수신단으로 변화한다. 따라서, 도 2의 시스템에서, 암호화된 제어 워드를 해독하기 위해 암호화된 제어 워드와 키 모두가 개인화(personalize)된다.
SMPTE 논문의 도 3, 4 및 5에 도시된 시스템에서, 제어 워드들을 해독하기 위해 암호화된 제어 워드들 및 키들은 개인화되어 있지 않다. 예를 들면, 스크램블된 비디오와 함께, 암호화된 제어 워드들은 권한 제어 메시지(ECM, entitlementcontrol message)의 형태로 전송될 수도 있다. 이것은 여러 개의 수신단들이 동일한 암호화된 제어 워드를 포함하는 동일한 권한 제어 메시지(ECM)를 수신한다는 것을 의미한다. 따라서, 여러 개의 수신단들은 원시 제어 워드를 검색하기 위해 동일한 키를 사용한다. 권한 제어 메시지들(ECM)을 해독하기 위한 공통키는 인증키(AK, authorization key)라 칭한다. 인증키(AK) 및 해독 알고리즘은 수신단에서의 권한을 나타낸다.
인증키(AK)는 권한 관리 메시지(EMM, entitlement management message)로서 암호화된 형태로 여러 개의 수신단들에 전송된다. 수신단에서, 분배키는 권한 관리 메시지(EMM)를 해독하기 위해 사용된다. 분배키들은 전형적으로 다양화되고, 즉, 이 키들은 하나의 수신단으로부터 다른 수신단으로 변화하거나, 또는 한 그룹의 수신단들로부터 다른 그룹의 수신단들로 변화한다. 결과적으로, 권한 관리 메시지(EMM)는 개인화될 수 있다. 또한, 권한 관리 메시지(EMM)의 확실성(authenticity)은 "마스터(master)"의 음성을 인식하기 위해 수신단에서 체크될 것이다. "마스터"는 서비스 제공자로서, 예를 들면, 스크램블된 비디오의 방송인이라 칭할 것이다.
SMPTE 논문의 도 3, 도 4 및 도 5의 시스템에서, 제어 워드들은 일반적으로 다수의 비트(전형적으로 60 비트) 및 짧은 수명(short life span)(전형적으로 10초)을 갖는다. 이것은 10초마다 권한 제어 메시지(ECM) 형태의 새로운 암호화된 제어 워드가 수신단들로 전송되는 것을 의미한다. 보안을 이유로, 인증키(AK) 역시 때때로 수정된다. 인증키(AK)는 암호화된 인증키(AK)를 전달하는 권한 관리메시지(EMM)에 의해 갱신된다.
인용된 SMPTE 논문에 기술된 시스템에서, 각각의 수신단은 보안 장치를 포함한다. 보안 장치는 수신단의 권한과 관련된 동작들을 수행하고, 즉, 이 장치는 유료-TV 운영자 명령들을 실행한다. 이 동작들은 암호화된 제어 워드들의 해독, 및 적절한 경우, 권한 관리 메시지들(EMM)의 해독을 포함한다. 보안 장치는 액세스 권리를 제한하는 조건들에 관한 다른 동작들을 수행할 수도 있다. 이러한 조건들은 예를 들면 예약 구독 기간, 예약된 프로그램, 임펄스 액세스들을 위한 신용(credit for impulse accesses) 등이다.
보안 장치는 여러 가지 방식으로 구현될 수도 있다. 일반적으로, 보안 장치는 마이크로-컴퓨터를 포함할 것이다. 이 보안 장치는 디스크램블러에 고정될 수도 있고, 심지어 디스크램블러와 통합되어 하나의 유닛을 형성할 수도 있다. 대안적으로, 보안 장치는 스마트 카드일 수도 있으며, 이 카드는 디스크램블러를 포함하는 수신 유닛으로부터 분리할 수 있다. 후자의 선택은 제어 워드가 충분한 비트 및 충분히 짧은 수명을 가질 때 충분히 안정적이다. 임의의 구현에서, 보안 장치는 보안을 이유로 물리적으로 또는 전자적으로 손을 타기 어렵게(tamper-resistant) 될 수 있다.
본 발명은,
- 스크램블된(scrambled) 정보를 제어 워드들에 의존하여 디스크램블된(descrambled) 정보로 변환시키는 디스크램블러(descrambler); 및
- 제어 워드의 디스크램블러로의 공급을 관리하는 보안 장치를 포함하는 조건부 액세스 시스템에 관한 것이다.
도 1은 본 발명의 조건부 액세스 시스템의 실시예의 개략 블록도.
도 2a는 도 1의 조건부 액세스 시스템의 제 1 구현에 있어서의 기록과 연관된 동작을 나타내는 기능도.
도 2b는 도 1의 조건부 액세스 시스템의 제 1 구현에 있어서의 재생과 연관된 동작을 나타내는 기능도.
도 3a는 도 1의 조건부 액세스 시스템의 제 2 구현에 있어서의 기록과 연관된 동작을 나타내는 기능도.
도 3b는 도 1의 조건부 액세스 시스템의 제 2 구현에 있어서의 재생과 연관된 동작을 나타내는 기능도.
도 4a는 도 1의 조건부 액세스 시스템의 제 3 구현에 있어서의 기록과 연관된 동작을 나타내는 기능도.
도 4b는 도 1의 조건부 액세스 시스템의 제 3 구현에 있어서의 재생과 연관된 동작을 나타내는 기능도.
본 발명의 목적은 전송된 정보에 대한 임의의 액세스의 보다 광대한 제어를 시스템 운영자에게 제공하는 상기 기술된 유형의 조건부 액세스 시스템을 제공하는 것이다.
본 발명의 일면에 따르면, 상기 시스템은:
- 제어 워드들과 동등하지 않은 제어 워드 재발생(regeneration) 데이터를 스크램블된 정보의 기록과 관련하여 저장 매체에 공급하는 수단을 포함하고,
보안 장치는:
- 기록된 스크램블된 정보를 디스크램블러에 공급하는 것과 관련하여 저장 매체로부터 판독되는 제어 워드 재발생 데이터로부터 제어 워드들을 검색하는 수단을 포함하는 것을 특징으로 한다.
본 발명의 다른 일면은 상기 조건부 액세스 시스템과 실질적으로 일치하는 보안 장치, 기록 매체 및 시간-이동된(time-shifted) 조건부 액세스 방법에 관한 것이다. 부가 특징들은 종속항에 정의된다.
본 발명은 정보를 안정하게 하기 위해 시간-이동된 액세스의 기능성을 고려하지만, SMPTE 논문은 그렇지 않다. 인용된 SMPTE 논문에 기술된 모든 조건부 액세스 시스템들은 이러한 정보의 전송 시간에 정보에 대해 허가되지 않은 액세스 또는 간단하고 직접적인 액세스를 방지하는 데 초점을 맞추고 있다. 그러나, 각각의 권한이 부여된 수신단에서, 디스크램블된 정보는, 예를 들면, 테이프 상에 기록될 수 있다. 유료-TV 운영자는 기록된 정보를 실질적으로 제어하지 못하고, 이는 허가받지 않은 사람들에 의해 자유롭게 액세스될 수 있다.
예를 들면, 아파트 건물에서 스크램블된 텔레비전(TV) 채널에 가입한 거주자는 디스크램블된 형태로 이 채널 상에 프로그램을 기록할 수 있다. 이어서, 그는 가입자들은 아니지만 그 프로그램들을 시청하고자 하는 다른 거주자들에게 이 기록을 이양할 수 있다. 또한, 디스크램블된 프로그램이 복사-방지되지 않은 경우, 기록된 프로그램들로 이루어지는 복사를 물리적으로 방지하는 것과는 비교가 안된다. 이어서, 이들 복사본들은 여러 거주자들, 예를 들면, 그들이 원할 때마다 그 프로그램들을 시청하는 것과 관계된 TV 채널에 가입할 필요가 없는 사람들에게 분배될 수 있다.
디지털 텔레비전 방송의 출현은 유료-TV 운영자들에게 상기한 바를 보다 큰 문제점으로 부각시켰다. 프로그램, 예를 들면, MPEG-2 디지털 비디오와 같은 프로그램이 방송될 때, 및 이 프로그램의 MPEG-2 디지털 비디오가 기록될 때, 그 기록은 방송과 동일한 화질 및 음질을 실질적으로 제공할 것이다. 임의의 복제 보호가 해제될 때, 프로그램은 임의의 품질의 현저한 손실 없이 동일한 횟수로 복제될 수 있다. 즉, 유료-TV 시스템의 각각의 수신단은 방송된 유료-TV 프로그램의 표절 마스터의 잠재적인 소유자이다. 디지털 유료-TV 시스템에서, 표절 마스터는 유료-TV 운영자의 공식적인 마스터와 같이 우수하거나 또는 거의 우수하다.
본 발명에 따른 조건부 액세스 시스템에서, 전송된 정보는 원할 경우 시스템 운영자의 제어하에 있게 된다. 예를 들면, 시스템 운영자는 기록된 정보가 액세스될 수 있는 시간의 수, 기록된 정보가 액세스될 수 있는 동안의 기간, 기록된 정보가 액세스될 수 있는 검색단 등을 결정할 수 있다. 따라서, 본 발명은 공지된 조건부 액세스 시스템에 시간 이동 정보 액세스 기능을 첨가하는 한편, 실질적으로 이러한 기능이 이들 시스템의 보안에 영향을 미치는 것을 피할 수 있다.
본 발명의 이들 및 다른 일면 및 장점은 이하 기재된 실시예를 참조함으로써명백하고 명확해질 것이다.
본 발명은 이하 유료-TV 시스템의 응용에 의해 보다 상세히 설명할 것이다. 첫째, 도 1에 도시된 유료-TV 시스템의 기능 요소들을 논의할 것이다. 둘째, 도 1의 유료-TV 시스템의 3가지 구현들을 기술할 것이고, 그 구현들에서의 시스템은 상이하게 동작한다. 도 2a, 도 2b, 도 3a, 도 3b, 도 4a, 및 도 4b는 3가지 각각의구현들에서의 동작들을 도시한다. 셋째, 본 발명에 의해 제공되는 유료-TV 시스템의 유리한 효과들이 강조될 것이다. 넷째, 몇몇 다른 실시예들은 청구된 본 발명의 범위가 이하 실시예에 의해 나타낸 유료-TV 시스템의 범위에서 벗어나는 것을 나타내도록 다루어지게 될 것이다.
도 1의 유료-TV 시스템에서, 전송단(TE)은 스크램블된 형태의 유료-TV 프로그램들을 수신단(RE)에 전송한다. 수신단(RE)은 전송 시간보다 더 늦은 시간에 임의의 전송된 유료-TV 프로그램의 시청을 가능하게 하기 위해 비디오 테이프 레코더(VTR)를 갖는다. 이는 시간-이동된 시청이라 언급된다. 수신단은 다음 유닛: 즉, 셋톱 박스(STB) 및 분리가능한 보안 장치(SCD), 예를 들면, 스마트 카드를 더 포함한다. 셋톱 박스(STB)는 이에 보안 장치(SCD)를 물리적으로 및 전기적으로 연결하기 위한 홀더(holder)(HOL)를 갖는다.
전송단(TE)에서, 스크램블링 장치(SCR)는 스크램블된 비디오 신호(SV)를 얻기 위해 디지털 비디오 신호(DV), 예를 들면, MPEG-2 인코딩된 비디오를 스크램블한다. 스크램블링은 제어 워드 발생기(CWG, control word generator)에 의해 발생되는 제어 워드(CW)에 의존한다. 따라서, 디지털 비디오 신호(DV)와 스크램블된 비디오 신호(SV) 사이의 관계는 사용된 스크램블링 알고리즘과 제어 워드(CW)에 의해 결정된다. 제어 워드 발생기에 의해 제공된 제어 워드(CW)는, 예를 들면, 10초 마다 자주 변화한다.
제어 워드 암호기(CWE, control word encrypter) 및 데이터를 제공하는 관리 메시지 발생기(MMG, management message generator)는 수신단(RE)에서 디스크램블링을 위해 필요하다. 보다 상세하게는, 제어 워드 암호기(CWE)는 암호화된 형태의 제어 워드들(CW)을 제공하고, 이 제어 워드들은 권한 제어 메시지들(ECM)에 포함된다. 관리 메시지 발생기(MMG)는 암호화된 형태의 인증키(AK)를 제공하고, 이 키는 권한 관리 메시지(EMM)에 포함된다. 인증키(AK)는 권한 제어 메시지(ECM)로부터 제어 워드들을 검색하기 위해 필요하다.
권한 제어 메시지(ECM)는 적어도 제어 워드들(CW)의 변화만큼 빈번하다. 예를 들면, 10초마다 새로운 제어 워드(CW)를 포함하는 권한 제어 메시지(ECM)는 수신단에 전달된다. 그러나, 제어 워드들(CW)들을 디스크램블하기 위한 인증키(AK)는 제어 워드들(CW)보다는 훨씬 더 적은 회수로, 예를 들면, 일주일에 한번 또는 한 달에 한번만 변화한다. 따라서, 권한 관리 메시지들(EMM)은 권한 제어 메시지들(ECM)보다 훨씬 더 적다. 따라서, 텔레비전 프로그램 동안, 예를 들면, 다수의 권한 제어 메시지들(ECM)은 수신단(RE)에 전달되지만, 권한 관리 메시지(EMM)는 전혀 전달되지 않는다.
멀티플렉서(MUX)는 스크램블된 비디오 신호(SV)를 권한 제어 메시지들(ECM) 및 권한 관리 메시지들(EMM)과 결합하여 전송 스트림(TS)을 형성한다. 전송 스트림(TS)은 전송 신호(RF)를 공급하는 변조기(MOD)에 공급된다.
수신단(RE)에서 셋톱 박스(STB)는 다음 기능부들: 즉, 전단부(front end)(FRE), 디멀티플렉서(DMX), 멀티플렉서/디멀티플렉서(MDX), 디스크램블러(DSC) 및 아날로그-디지털 변환기(A/D)를 포함한다. 전단부(FRE)는 전송 신호(RF)로부터 전송 스트림(TS)을 유도한다. 전송 스트림(TS)은 이 전송 스트림(TS)에 포함된 여러 가지 종류의 정보를 분리하는 디멀티플렉서(DMX)에 공급된다. 따라서, 스크램블된 비디오 신호(SV)는 권한 제어 메시지들(ECM) 및 권한 관리 메시지들(EMM)로부터 분리된다. 멀티플렉서/디멀티플렉서(MDX)는 비디오 테이프 레코더(VTR)에 대한 인터페이스이다. 이는 이하 보다 상세히 논의될 것이다.
디스크램블러(DSC)는 보안 장치(SCD)로부터 스크램블된 비디오 신호(SV) 및 제어 워드(CW)를 수신한다. 적절한 제어 워드(CW)에 의해, 디스크램블러(DSC)는 스크램블된 비디오 신호(SV)를 디지털 비디오 신호(DV)로 변환시키고, 이는 전송단의 스크램블러(SCR)에 공급된다. 디지털-아날로그(D/A) 변환기(DAC)는 디지털 비디오 신호(DV)를 화상 디스플레이 장치(도시하지 않음)에 공급하기에 적절한 아날로그 비디오 신호(AV)로 변환한다. 디스크램블러(DSC) 및 D/A 변환기 (DAC)는 손을 타기 어려운 집적 회로(TRIC)에 수용된다. 따라서, 디지털 비디오 신호(DV)가 용이하게 액세스될 수 없기 때문에, 유료-TV 프로그램의 디지털 기록이 저지된다.
보안 장치(SCD)는 디멀티플렉서(DMX)에 의해 그에 공급된 권한 제어 메시지들(ECM) 및 권한 관리 메시지들(EMM)을 해독한다. 권한 관리 메시지(EMM)의 해독은 권한 제어 메시지들(ECM)을 해독하기 위해 필요한 인증키(AK) 및/또는 수신단(RE)의 권한들과 관련된 추가 데이터 정보를 제공한다. 권한 제어 메시지들(ECM)의 해독은 제어 워드들(CW)을 제공하고, 디스크램블러(DSC)는 디지털 비디오 신호(DV)를 검색하기 위해 그 제어 워드(CW)를 요구한다.
보안 장치(SCD)는 상기 동작들을 수행하고 그 결과를 저장하기 위해 마이크로컴퓨터(CMP) 및 메모리(MEM)를 포함한다. 메모리(MEM)는 가장 최근의 권한 제어메시지(ECM)로부터 유도되는 현재 제어 워드(CW)가 저장될 수 있는 기록 가능한 부분을 갖는다. 또한, 권한 제어 메시지들(ECM)을 해독하기 위한 인증키(AK)는 새로운 권한 관리 메시지(EMM)가 수신될 때까지 기록 가능한 부분에 저장된다. 메모리(MEM)는, 예를 들면, 해독 알고리즘이 저장된 판독-전용 부분을 더 가질 수 있다.
비디오 테이프 레코더(VTR)는 멀티플렉서/디멀티플렉서(MDX)로부터 기록을 위한 입력 신호를 수신한다. 입력 신호는 전송 스트림(TS)을 포함한다. 따라서, 비디오 테이프 레코더(VTR)는 수반되는 권한 제어 메시지들(ECM)과 함께 스크램블된 형태의 임의의 유료-TV 프로그램을 디지털로 기록할 수도 있다. 기록된 유료-TV 프로그램이 재생될 때, 기록된 전송 스트림(TS-R)은 멀티플렉서/디멀티플렉서(MDX)를 통해 디멀티플렉서(DMX)에 공급된다. 따라서, 디멀티플렉서(DMX)는 기록된 권한 제어 메시지들(ECM-R)을 보안 장치(SCD)에 공급하고, 기록된 스크램블된 비디오 신호(SV-R)를 디스크램블러(DSC)에 공급할 것이다.
그러나, 전송 스트림(TS) 만이 기록된 경우, 기록된 유료-TV 프로그램을 시청하려 시도하는 데 있어서 다음 문제점이 발생할 수도 있다. 기록된 유료-TV 프로그램이 재생되는 시점에서, 권한 관리 메시지(EMM)는 기록이 이루어진 시간 이후에 보안 장치(SCD)에 전달될 수도 있다. 그러한 경우, 기록 시점 동안 유효한 인증키(AK)는 새로운 인증키로 대체된다. 결과적으로, 보안 장치(SCD)는 그에 공급된 기록된 권한 제어 메시지들(ECM-R)로부터 적절한 제어 워드들(CW)을 검색할 수 없을 것이다.
도 1의 유료-TV 시스템에서, 보안 장치(SCD)는 유료-TV 프로그램이 기록될때 키-관련 데이터(KRD, key-related data)를 제공한다. 키-관련 데이터(KRD)는 멀티플렉서/디멀티플렉서(MDX)에서 전송 스트림(TS)과 결합되고, 이어서, 비디오 테이프 레코더(VTR)에 공급된다. 기록된 유료-TV 프로그램이 재생될 때, 기록된 키-관련 데이터(KDR-R)는 멀티플렉서/디멀티플렉서(MDX)를 통해 보안 장치(SCD)로 복귀된다. 보안 장치(SCD)는 기록 시점에서 유효한 인증키를 다시 설치하기 위해 키-관련 데이터(KRD)를 사용한다. 따라서, 기록된 권한 제어 메시지들(ECM-R)이 해독될 수 있으므로, 기록에 적절한 제어 워드들(CW-R)은 재생 동안 디스크램블러(DSC)에 공급된다.
키-관련 데이터(KRD)가 근본적으로 상이한 도 1의 유료-TV 프로그램의 3가지 구현들을 이하 기술한다. 그러나, 3가지 구현들 모두는 통상적으로, 불가능하지 않은 경우, 임의의 허가받지 않은 사람이 키-관련 데이터(KRD)로부터 정확한 인증키(AK)를 유도하는 것은 어렵다.
도 2a 및 도 2b는 도 1의 유료-TV 시스템의 제 1 구현에서 보안 장치(SCD)에서 수행된 동작들을 나타낸다. 도 2a에서, 전송 시점에서 유료-TV 프로그램을 시청하기 위해 필요한 동작들을 비교적 얇은 선으로 나타낸다. 보안 장치(SCD)에 전달된 권한 관리 메시지(EMM)의 해독(DMM)은 인증키(AK)를 제공한다. 메모리(MEM)로의 인증키(AK)의 기록(WKT)은 적어도 새로운 권한 관리 메시지(EMM)가 전달될 때까지 인증키(AK)를 보안 장치(SCD)에서 이용할 수 있도록 한다. 메모리(MEM)로부터의 인증키(AK)의 판독(RKT)은 인증키(AK)가 권한 제어 메시지들(ECM)의 해독(DCM)에 사용될 수 있도록 한다. 해독(DCM)은 스크램블된 비디오 신호(SV)를 도 1에 도시된 디스크램블러(DSC)에서 디스크램블링하는데 필요한 적절한 제어 워드(CW)를 제공한다.
도 2a에서, 유료-TV 프로그램의 기록과 관련된 동작들은 실선으로 나타낸다. 유료-TV 프로그램의 기록 IRC의 식별은 인증키(AK)의 암호화(EAK)를 위한 조건이며 인증키(AK)는 판독(RKE)에 의해 메모리(MEM)로부터 판독된다. 암호화(EAK)는 암호화된 인증키(E(AK))를 제공한다. 암호화된 인증키(E(AK))는 도 1에 도시된 바와 같은 전송 스트림(TS)과 함께 비디오 테이프 레코더(VTR) 상에 기록되는 키-관련 데이터(KRD)를 구성한다. 기록된 유료-TV 프로그램이 재생될 때, 도 1의 키-관련 데이터(KRD-R)와 동일한 기록된 암호화된 인증키(E(AK)-R)는 멀티플렉서/디멀티플렉서(MDX)를 통해 보안 장치(SCD)에 공급된다.
도 2b는 기록된 유료-TV 프로그램을 시청하기 위해 수행되는 동작들을 도시한다. 해독(DAK)은 암호화된 인증키(E(AK))로부터 기록 인증키(AK-R)를 검색한다. 기록 인증키(AK-R)는 기록된 유료-TV 프로그램의 전송 시점에 메모리(MEM)에 존재하는 인증키(AK)와 동일하다. 메모리(MEM)에서 기록 인증키(AK-R)의 기록(WKR)은 적어도 기록된 유료-TV 프로그램의 시청이 종료될 때까지 기록 인증키(AK-R)를 보안 장치(SCD)에서 이용할 수 있도록 한다. 시간-이동된 시청(ITS)의 식별은 메모리(MEM)로부터 기록 인증키(AK-R)의 판독(RKR)에 대한 조건이다. 판독(RKR)은 기록 인증키(AK-R)가 기록된 권한 제어 메시지들(ECM-R)의 해독(DCM)에 사용될 수 있도록 한다. 도 2b의 해독(DCM)은 기록된 스크램블된 비디오(TS-R)를 디스크램블하기에 적절한 제어 워드들(CW-R)을 제공한다.
도 3a 및 도 3b는 도 1의 유료-TV 시스템의 제 2 구현에서 보안 장치(SCD)에서 수행된 동작들을 도시한다. 도 3a의 비교적 얇은 선의 동작들은 도 2a의 것과 동일하다. 도 3a에서, 인증키(AK)의 복사(CKT)는 유료-TV 프로그램의 기록(IRC)의 식별에 응답하여 메모리(MEM)에서 발생한다. 따라서, 복제된 인증키(AK-C)는 메모리(MEM)에 존재한다. 인증키(AK)와는 대조적으로, 복제된 인증키(AK-C)는 새로운 권한 관리 메시지(EMM)가 보안 장치(SCD)에 전달될 때 원칙적으로 중복 기입되지 않는다. 라벨 생성(LAG)은 복제된 인증키(AK-C)가 메모리(MEM)에 저장되는 상황하에서 어드레스(AD)를 라벨(LAB)로 변형한다. 라벨(LAB)은 키-관련 데이터(KRD)를 구성하고, 이는 도 1에 도시된 바와 같이 전송 스트림(TS)과 함께 기록된다. 기록된 유료-TV 프로그램이 재생될 때, 도 1의 기록된 키-관련 데이터(KRD-R)와 동일한 기록된 라벨(LAB-R)은 멀티플렉서/디멀티플렉서(MDX)를 통해 보안 장치(SCD)에 공급된다.
도 3b는 기록된 유료-TV 프로그램의 재생과 관련된 동작들을 도시한다. 라벨 해석(LAI)은 복제된 인증키(AK-C)가 메모리(MEM)에 저장되는 상황하에서 어드레스(AD)를 검색한다. 시간-이동된 시청(ITS)의 식별에 적용되는 경우, 복제된 인증키(AK-C)의 판독(RKC)이 발생한다. 판독(RKC)은 복제된 인증키(AK-C)가 기록된 권한 제어 메시지들(ECM-R)의 해독(DCM)에 사용될 수 있도록 한다. 도 3b의 해독(DCM)은 기록된 스크램블된 비디오 신호(SV-R)를 디스크램블하기에 적절한 제어 워드들(CW-R)을 제공한다.
도 4a 및 도 4b는 도 1의 유료-TV 시스템의 제 3 구현에서 보안 장치(SCD)에서 수행된 동작들을 도시한다. 도 4a의 비교적 얇은 선의 동작들은 도 2a와 동일하다. 도 4a에서, 보안 장치(SCD)에 전달되는 권한 관리 메시지(EMM)의 메모리(MEM)로의 기록(WMM)이 발생한다. 따라서, 권한 관리 메시지(EMM)는 보안 장치(SCD)의 메모리(MEM)에 저장된다. 이는 표준적인 실시가 아님을 주목해야 한다. 통상적으로, 권한 관리 메시지(EMM)의 해독(DMM)의 결과가 저장되고, 그 결과는 인증키(AK)를 포함하지만, 권한 관리 메시지(EMM) 자체는 저장되지 않는다. 유료-TV 프로그램의 기록(IRC)의 식별 조건에 적용시킴으로써, 메모리(MEM)에 저장된 권한 관리 메시지(EMM)의 판독(RMM)이 발생한다. 판독(RMM)은 권한 관리 메시지(EMM)를 도 1에 도시된 멀티플렉서/디멀티플렉서(MDX)에 키-관련 데이터(KRD)로서 공급함으로써, 권한 관리 메시지(EMM)는 전송 스트림(TS)과 함께 기록된다.
도 4b는 기록된 유료-TV 프로그램을 재생하기 위해 수행되는 동작들을 도시한다. 유료-TV 프로그램의 시간-이동된 시청(ITS)의 식별 조건에 적용시킴으로써, 기록된 권한 관리 메시지(EMM-R)의 해독(DMM)이 발생한다. 해독(DMM)은 기록된 권한 관리 메시지(EMM-R)로부터 기록 인증키(AK-R)를 검색한다. 도 4b에 도시된 다른 동작들은 도 2b와 동일하다.
상기 기술된 3가지 구현들과 관련하여 다음 의견이 제시된다. 첫째, 도 2b, 도 3b 및 도 4b에 도시된 해독(DCM)은 도 2a, 도 3a 및 도 4a에 도시된 것에 대한 동작과 동일하다. 유일한 차이는 이들이 연관된 유료-TV 프로그램의 재생 또는 전송 동안 실행되는 경우의 모멘트(moment)이다.
둘째, 도 2a, 도 2b, 도 4a, 및 4b에 나타낸 제 1 및 제 3 구현에서, 인증키(AK)는 보안 장치(SCD) 외부에 암호화된 형태로 저장된다. 제 1 실시예에서, 인증키(AK)는 보안 장치(SCD)에서 암호화된다. 기록키는 인증키(AK)를 암호화하기 위해 사용될 수 있고, 그 기록키는 보안 장치(SCD)에 대해 유일할 수도 있다. 제 3 실시예에서, 권한 관리 메시지(EMM)를 초래하는, 전송단에서의 인증키(AK)의 암호화가 효율적으로 사용된다. 따라서, 도 4b에 도시된 키-관련 데이터(KRD)의 해독(DMM)은 도 4a의 해독(DMM)과 동일하다.
셋째, 임의의 유료-TV 프로그램의 기록을 허용 또는 억제하기 위해 상기 구현들에 기록 권한들을 포함시킬 수 있다. 예를 들면, 보안 장치(SCD)에 의한 키-관련 데이터(KRD)의 출력은 수신단(RE)이 관련된 유료-TV 프로그램을 기록하기 위해 권한이 부여된 조건에 적용될 수 있다. 이는 전송 모멘트로서 유료-TV 프로그램을 시청하기 위한 권한을 배제하지 않고, 즉, 시간-이동된 시청만이 억제된다. 예를 들면, 전송단(TE)은 직접 시청 권한들(direct viewing entitlements)과 유사한 기록 권한들을 권한 관리 메시지(EMM)에 의해 전달할 수도 있다.
넷째, 시간-이동된 시청(ITS)의 식별은 전송 스트림(TS)의 시간-스탬프된(time-stamped) 메시지들로부터 유도될 수 있다. 예를 들면, 권한 제어 메시지들(ECM)은 이러한 시간-스탬프된 메시지들을 포함할 수도 있다. 따라서, 시간 체크 설비(time-check facility)가 도 1의 유료-TV 시스템에 제공된다. 보안 장치(SCD)가 내부 클록을 장착한 경우, 직접적인 시청을 위한 전송 스트림(TS) 또는 시간-이동된 시청을 위한 기록된 전송 스트림(TS-R)이 셋톱 박스(STB)에서 처리되는지 여부를 말할 수 있다. 또한, 기록 연대를 측정하고, 이러한 정보를 시청이 허용되었는지 또는 허용되지 않았는지의 여부를 결정하기 위해 사용할 수 있다.
다섯째, 전송 스트림(TS)은 이것이 유래하는 유료-TV 프로그램을 식별하는 데이터를 포함할 수도 있다. 예를 들면, 권한 제어 메시지들(ECM)은 유료-TV 프로그램이 이 권한 제어 메시지들(ECM)과 멀티플렉스되었음을 알려주는 데이터를 포함할 수도 있다. 이어서, 보안 장치(SCD)는 수신하는 권한 제어 메시지들(ECM)로부터 유료-TV 프로그램이 디스크램블러(DSC)에 공급되었는지를 결정할 수 있다.
상기 기술된 유료-TV 시스템에 적용되는 본 발명은 유료-TV 운영자가 기록된 유료-TV 프로그램의 효율적인 "마스터"라는 이점을 제공한다. 이것은 유료-TV 운영자가 원할 경우 기록된 유료-TV 프로그램의 임의의 시청을 억제할 수 있음을 의미한다. 기록된 유료-TV 프로그램을 시청하기 위해 필요한 제어 워드들(CW-R)은 보안 장치(SCD)에서, 기록된 권한 제어 메시지들(ECM) 및 기록된 키-관련 데이터(KRD-R)로부터 검색된다. 보안 장치(SCD)에서 동작들을 조절하는 사람은 TV 운영자이다. 따라서, TV 운영자는 적절한 제어 워드들(CW-R)이 디스크램블러(DSC)에 공급되는 순서로 충족되어야 하는 조건들을 부과할 수도 있다.
예를 들면, 유료-TV 운영자는 다음 방식으로, 기록된 유료-TV 프로그램이 시청될 수도 있는 회수를 결정할 수도 있다. 유료-TV 운영자는 "기록된 유료-TV 프로그램의 단지 5회의 시청" 조건을 설정하는 권한 관리 메시지(EMM)를 보안 장치(SCD)에 전달할 수도 있다. 시청 회수를 카운트하기 위해, 보안 장치(SCD)는 프로그램 식별 및 카운트를 위한 소프트웨어를 포함할 수도 있다. 유료-TV 프로그램이 6회 시청되도록 설정되면, 보안 장치(SCD)는 제어 워드(CW-R)의 디스크램블러(DSC)로의 공급을 억제한다.
유료-TV 운영자가 부과할 수도 있는 다른 조건은 유료-TV 프로그램이 시청될 수도 있는 기간이다. 다시, 이러한 조건은 권한 관리 메시지(EMM)에 의해 보안 장치(SCD)에 전달될 수도 있다. 보안 장치(SCD)는 보안 장치(SCD)에 공급되는 프로그램의 연대를 결정하기 위한 소프트웨어를 포함할 수도 있다. 예를 들면, 권한 제어 메시지들(ECM)에 포함된 상기 언급된 타임-스탬프된 메시지들은 그러한 목적을 위해 사용될 수 있다.
본 발명은 원칙적으로 기록된 유료-TV 프로그램이 기록을 위해 사용된 보안장치(SCD)가 이용될 수 있는 경우에만 시청될 수 있다는 이점을 제공한다. 전송 스트림(TS)과 함께 키-관련 데이터(KRD)는 이 키-관련 데이터(KRD)를 생성하는 보안 장치(SCD)에만 감지되는 테이프 상에 저장된다. 배제된 경우, 기록된 유료-TV 프로그램이 재생될 때, 다른 보안 장치(SCD)가 키-관련 데이터(KRD)로부터 적절한 인증키(AK)를 유도하기는 매우 쉽지 않다. 따라서, 도 1에 도시된 수신단(RE)의 소유자는 테이프에 기록된 유료-TV 프로그램을 그의 친구에게 양도할 수 있으며, 또한 소유자가 보안 장치(SCD)도 친구에게 양도한 경우, 소유자의 친구는 유료-TV 프로그램을 시청할 수 있다. 소유자가 보안 장치(SCD)를 양도하지 않은 경우, 문제의 친구는 유료-TV 오퍼레이터에게 시청 권한을 얻을 수 있도록 요구해야 한다.
또한, 본 발명은 기록된 유료-TV 프로그램이 복제-방지되는 이점을 제공한다. 기록된 유료-TV 프로그램의 임의의 복제본은 보안 장치(SCD)가 원본 기록시 사용된 것을 이용할 수 있는 경우에만 시청될 수 있다는 것을 상기한 바로부터 명백히 알 수 있다.
요약하자면, 본 발명은 시간-이동된 시청 기능을 유료-TV 시스템에 제공하지만, 이러한 기능은 유료-TV 시스템의 보안성에 실질적으로 영향을 미치는 것을 피한다.
예로서 나타낸 실시예의 많은 실시예들 구현들 청구된 본 발명의 범위 내에서 이루어질 수 있음은 명백하다.
인증키(AK) 이외의 조건부 액세스 데이터는 상기 기술된 실시예들에서 인증키(AK)와 유사하게 처리될 수 있다. 이러한 조건부 액세스 데이터는, 예를 들면, 인증키(AK), 일반적으로 기술된 수신단(RE)에서의 권한을 사용할 권리를 가질 수도 있다. 도 2a를 참조하면, 권한은 도 1에 도시된 비디오 테이프 레코더(VTR) 상의 키-관련 데이터(KRD) 및 전송 스트림(TS)과 함께 기록을 위해 보안 장치(SCD) 내에서 암호화될 수 있다.
여러 개의 유닛들 사이에 기능적 소자들을 물리적으로 분포시키는 많은 방법들이 있다. 이와 관련하여, 도 1은 본 발명에 따른 조건부 액세스 시스템의 유일한 한가지 가능한 실시예를 매우 개략적으로 나타낸다. 예를 들면, 도 1에 도시된 수신단(RE)의 모든 기능 요소들은 비디오 테이프 레코더(VTR)에 통합될 수도 있다. 대안적인 실시예에서, 보안 장치(SCD)는 비디오 테이프 레코더(VTR)로부터 분리가능한 스마트 카드로 구현될 수 있다. 또 다른 실시예에서, 보안 장치(SCD)는 셋톱 박스(STB)에 통합될 수도 있다. 또한, 특수 기록 전용 유닛들 및 다른 목적을 위한추가 유닛들이 존재할 수도 있다.
비디오 테이프 레코더(VTR) 상에 전송 스트림(TS)과 함께 키-관련 데이터(KRD)를 저장하는 대신에, 키-관련 데이터(KRD)는 다른 곳에 저장될 수도 있다. 예를 들면, 키-관련 데이터(KRD)는 셋톱 박스(STB)에 통합된 메모리(도시하지 않음)에 저장될 수 있다. 물론, 셋톱 박스(STB)에 저장된 키-관련 데이터(KRD)를 기록된 유료-TV 프로그램에 연결하기 위해서는 이러한 실시예에 단서가 붙어야 한다.
비디오 테이프 레코더(VTR) 대신에, 다른 기록 매체, 예를 들면, 광디스크 또는 자기 디스크가 사용될 수도 있다. 본 발명은 분리된 하드웨어에 의해, 또는 적절한 소프트웨어가 공급된 프로세서에 의해 실행될 수 있다. 청구 범위 내의 임의의 참조 부호는 관련 청구 범위를 제한하는 것으로서 해석되어서는 안된다.
요약하자면, 다음이 본 명세서에 기술되어 있다. 조건부 액세스 시스템에서, 전송된 정보는 스크램블된 형태(SV)로 기록된다. 따라서, 기록된 정보(SV)에 대한 임의의 액세스는 적절한 제어 워드(들)(CW)가 이용될 수 있는 조건에 적용된다. 기록된 정보(SV)에 대한 액세스를 가능하게 하기 위해, 제어 워드 재발생 데이터(ECM, KRD)가 저장된다. 적절한 제어 워드(들)(CW)는 이러한 제어 워드 재발생 데이터(ECM, KRD)로부터 용이하게 유도될 수 없다. 그러나, 보안 장치(SCD)는 제어 워드 재발생 데이터(ECM, KRD)로부터 적절한 제어 워드(들)(CW)를 검색할 수 있다. 시스템 운영자는 보안 장치(SCD)에서 수행된 동작들을 효율적으로 마스터한다. 따라서, 시스템 운영자가 원한다면, 제어 워드(들)(CW)의 검색을 억제할 수도있고, 결과적으로 기록된 정보(SV)에 대한 액세스를 방지한다.

Claims (9)

  1. 스크램블된(scrambled) 정보(SV)를 제어 워드들(CW)에 의존하여 디스크램블된(descrambled) 정보(DV)로 변환하기 위한 디스크램블러(descrambler)(DSC); 및
    상기 제어 워드들(CW)의 디스크램블러로(DSC)의 공급을 관리하기 위한 보안장치(SCD)를 포함하는 조건부 액세스 시스템(conditional access system)에 있어서:
    스크램블된 정보(SV)의 기록과 연관되어, 상기 제어 워드들(CW)과 동일하지 않은 제어 워드 재발생(regeneration) 데이터(KRD, ECM)를 저장 매체(VTR)에 공급하기 위한 수단(CMP, MEM)을 포함하고;
    상기 보안 장치(SCD)는, 상기 기록된 스크램블된 정보(SV-R)의 상기 디스크램블러(DSC)로의 공급과 연관되어, 상기 저장 매체(VTR)로부터 판독되는 상기 제어 워드 재발생 데이터(KRD-R, ECM-R)로부터 상기 제어 워드들(CW-R)을 검색하기 위한 수단(CMP, MEM)을 포함하는 것을 특징으로 하는, 조건부 액세스 시스템.
  2. 제 1 항에 있어서,
    제어 워드 재발생 데이터(KRD, ECM)를 공급하기 위한 상기 수단(CMP, MEM)은 상기 보안 장치(SCD)에 합체되는 것을 특징으로 하는, 조건부 액세스 시스템.
  3. 제 1 항에 있어서,
    상기 보안 장치(SCD)는 제어 워드 재발생 데이터를 공급하기 위한 상기 수단(CMP, MEM)을 제어하기 위한 권한 정보(entitlement information)를 수신하도록 연결되는 것을 특징으로 하는, 조건부 액세스 시스템.
  4. 제 1 항에 있어서,
    상기 보안 장치(SCD)는 제어 워드들을 검색하기 위한 상기 수단(CMP, MEM)을 제어하기 위한 권한 정보를 수신하도록 연결되는 것을 특징으로 하는, 조건부 액세스 시스템.
  5. 제 1 항에 있어서,
    상기 보안 장치(SCD)는 분리가능하고, 상기 시스템은 상기 분리가능한 보안장치(SCD)를 유지하기 위한 홀더(holder)(HOL)를 포함하는 것을 특징으로 하는, 조건부 액세스 시스템.
  6. 스크램블된 정보(SV)를 제어 워드들(CW)에 의존하여 디스크램블된 정보(DV)로 변환하기 위한 디스크램블러(DSC)로의 상기 제어 워드들(CW)의 공급을 관리하기 위한 보안 장치(SCD)에 있어서:
    상기 제어 워드들(CW)과 동일하지 않은 제어 워드 재발생 데이터(KRD, ECM)를 공급하기 위한 수단(CMP, MEM); 및
    상기 제어 워드 재발생 데이터(KRD, ECM)로부터 상기 제어 워드들(CW)을 검색하기 위한 수단(CMP, MEM)을 더 포함하는 것을 특징으로 하는, 보안 장치 (SCD).
  7. 기록 매체에 있어서:
    스크램블된 정보(SV); 및
    상기 스크램블된 정보(SV)를 디스크램블하기 위해 제어 워드-작동(control word-operated) 디스크램블러(DSC)에 사용하기 위한 제어 워드들(CW)의 검색을 인에이블하는 제어 워드 재발생 데이터(KRD, ECM)를 포함하는, 기록 매체.
  8. 제어 워드들(CW)에 의존하여 디스크램블러(DSC)에 의해 디스크램블된 정보(DV)로 변환될 수 있는 전송된 스크램블된 정보(SV)의 시간-이동된(time-shifted) 조건부 액세스 방법에 있어서:
    상기 스크램블된 정보(SV)를 기록하는 단계;
    상기 제어 워드들(CW)과 동일하지 않은 제어 워드 재발생 데이터(KRD, ECM)를 저장 매체(VTR)에 공급하는 단계;
    기록된 스크램블된 정보(SV-R)를 상기 디스크램블러(DSC)에 공급하는 단계;
    상기 저장 매체(VTR)로부터 제어 워드 재발생 데이터(KRD, ECM)를 판독하는 단계; 및
    상기 디스크램블러(DSC)에 공급하기 위해 상기 제어 워드 재발생 데이터(KRD, ECM)로부터 상기 제어 워드들(CW)을 검색하는 단계를 포함하는, 조건부 액세스 방법.
  9. 제 1 항에 따른 조건부 액세스 시스템의 전송 방법에 있어서,
    기록 권한 정보가 상기 보안 장치에 전송되는 것을 특징으로 하는, 조건부 액세스 시스템의 전송 방법.
KR1019970704431A 1995-10-31 1996-10-23 시간이동된조건부액세스 KR100436610B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP95202980.9 1995-10-31
EP95202980 1995-10-31

Publications (2)

Publication Number Publication Date
KR987001184A KR987001184A (ko) 1998-04-30
KR100436610B1 true KR100436610B1 (ko) 2004-09-23

Family

ID=8220794

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970704431A KR100436610B1 (ko) 1995-10-31 1996-10-23 시간이동된조건부액세스

Country Status (8)

Country Link
US (1) US5991400A (ko)
EP (1) EP0800745B1 (ko)
JP (1) JP4491069B2 (ko)
KR (1) KR100436610B1 (ko)
DE (1) DE69630012T2 (ko)
ES (1) ES2206594T3 (ko)
MY (1) MY118874A (ko)
WO (1) WO1997016924A1 (ko)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7224798B2 (en) 1995-04-03 2007-05-29 Scientific-Atlanta, Inc. Methods and apparatus for providing a partial dual-encrypted stream in a conditional access overlay system
US8548166B2 (en) * 1995-04-03 2013-10-01 Anthony J. Wasilewski Method for partially encrypting program data
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US7039802B1 (en) 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
WO1999007151A1 (en) * 1997-08-01 1999-02-11 Scientific-Atlanta, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US7515712B2 (en) 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US6987854B2 (en) 1997-09-25 2006-01-17 Thomson Licensing S.A. Method and apparatus for recording of encrypted digital data
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
EP0936774A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Recording of scrambled digital data
JP3428420B2 (ja) * 1998-02-25 2003-07-22 松下電器産業株式会社 デジタル放送受信再生装置
US7257132B1 (en) * 1998-02-26 2007-08-14 Hitachi, Ltd. Receiver set, information apparatus and receiving system
IL123554A (en) * 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
US8584255B2 (en) * 1999-05-05 2013-11-12 Sony United Kingdom Limited Networked conditional access module
EP0984630B1 (en) * 1998-09-01 2006-08-23 Irdeto Access B.V. Data communication system
US6351538B1 (en) * 1998-10-06 2002-02-26 Lsi Logic Corporation Conditional access and copy protection scheme for MPEG encoded video data
WO2000031956A2 (en) * 1998-11-25 2000-06-02 Sony Electronics, Inc. A method and apparatus for accessing stored digital programs
BR0008456A (pt) * 1999-02-25 2002-01-29 Macrovision Corp Método e aparelho para serviços melhorados de áudio/vìdeo com marcas d'água e dados associados
EP1111923A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
JP2001237819A (ja) * 2000-02-24 2001-08-31 Nec Corp 著作物再生システム,著作物復号装置,およびユーザ固有情報格納装置
WO2001065762A2 (en) 2000-03-02 2001-09-07 Tivo, Inc. Conditional access system and method for prevention of replay attacks
US20020083438A1 (en) * 2000-10-26 2002-06-27 So Nicol Chung Pang System for securely delivering encrypted content on demand with access contrl
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
JP4455053B2 (ja) * 2001-06-08 2010-04-21 イルデト、アインドーフェン、ベスローテン、フェンノートシャップ 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード
US20030069964A1 (en) * 2001-10-04 2003-04-10 Shteyn Yevgeniy Eugene Digital content catering system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
AU2002367373A1 (en) * 2002-01-14 2003-07-24 Koninklijke Philips Electronics N.V. System for providing time dependent conditional access
US7477743B2 (en) * 2002-02-07 2009-01-13 Nokia Corporation Hybrid network encrypt/decrypt scheme
GB0206260D0 (en) * 2002-03-16 2002-05-01 Univ Bristol Thermometer
JP2005523657A (ja) * 2002-04-19 2005-08-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンディショナル・アクセス・システム及び装置
EP1516488B1 (en) * 2002-06-12 2009-05-13 Irdeto Eindhoven B.V. Conditional access apparatus and method
WO2003107665A1 (en) * 2002-06-12 2003-12-24 Koninklijke Philips Electronics N.V. Trick play of encrypted data in a conditional access signal
CN1666523A (zh) * 2002-07-11 2005-09-07 皇家飞利浦电子股份有限公司 提供数据流条件访问的设备
US20040093614A1 (en) * 2002-10-29 2004-05-13 Atsunori Sakurai Conditional access system and receiver
EP1418750A1 (en) * 2002-11-11 2004-05-12 STMicroelectronics Limited Security integrated circuit
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
EP1642411B1 (en) * 2003-07-08 2020-08-19 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8396216B2 (en) 2003-11-21 2013-03-12 Howard G. Pinder Partial dual-encryption using program map tables
EP1695553A1 (en) * 2003-12-10 2006-08-30 Koninklijke Philips Electronics N.V. Conditional access video signal distribution
AU2003302200A1 (en) 2003-12-23 2005-08-11 Viaccess Method and conditional access system applied to the protection of content
EP1648170A1 (fr) * 2004-10-15 2006-04-19 Nagracard S.A. Méthode de transmission de messages de gestion par un centre de gestion à destination d'une pluralité d'unités multimédia
ES2528717T3 (es) * 2005-10-07 2015-02-12 Nagra France Sas Método de verificación de derechos contenidos en un módulo de seguridad
FR2894757B1 (fr) 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille
EP1819163A1 (fr) * 2006-02-10 2007-08-15 NagraCard SA Méthode de contrôle d'accès par pré-paiement
KR100879428B1 (ko) 2006-12-13 2009-01-20 주식회사 대우일렉트로닉스 셋톱박스의 조건부 액세스 모듈 삽입시 초기 인식 방법
US8286464B2 (en) * 2006-12-22 2012-10-16 Societe Bic Sensing device and methods related thereto
US8656793B2 (en) 2006-12-22 2014-02-25 Societe Bic State of charge indicator and methods related thereto
US8166833B2 (en) * 2006-12-22 2012-05-01 Socíété BIC State of charge indicator and methods related thereto
JP2009033411A (ja) * 2007-07-26 2009-02-12 Sharp Corp 放送受信装置および有料番組提供システム
CN100562098C (zh) * 2008-01-03 2009-11-18 济南市泰信电子有限责任公司 数字电视条件接收系统及其处理流程
EP2369778B1 (en) * 2010-03-26 2018-08-15 Irdeto B.V. Personalized whitebox descramblers
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
USD758372S1 (en) 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
USD729808S1 (en) 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
USD759022S1 (en) 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
US9485533B2 (en) 2013-03-13 2016-11-01 Nagrastar Llc Systems and methods for assembling and extracting command and control data
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4485468A (en) * 1982-04-01 1984-11-27 At&T Bell Laboratories Control word generation method and source facilities for multirate data time division switching
GB2132860B (en) * 1982-12-21 1987-03-18 British Broadcasting Corp Conditional -access broadcast transmission
GB2140656A (en) * 1983-05-13 1984-11-28 Philips Electronic Associated Television transmission system
GB2183378A (en) * 1985-11-25 1987-06-03 Philips Electronic Associated Receiving scrambled signals
US4937866A (en) * 1986-08-13 1990-06-26 U.S. Philips Corporation System for decoding transmitted scrambled signals
FR2631193B1 (fr) * 1988-05-06 1994-09-16 Europ Rech Electr Lab Procede d'embrouillage et de desembrouillage de signaux video composites, et dispositif de mise en oeuvre
US5249229A (en) * 1989-04-04 1993-09-28 Laboratoire Europeen De Recherches Electroniques Avancees Societe En Nom Collectif Device and method for generating control signals
SE464271B (sv) * 1990-03-23 1991-03-25 Televerket Foerfarande och anordning foer kryptering/dekryptering av digitalt flerljud i teve
FR2703552A1 (fr) * 1993-03-31 1994-10-07 Philips Electronics Nv Procédé et dispositif pour l'embrouillage et le désembrouillage d'une émission déterminée de télévision.
FR2710223A1 (fr) * 1993-09-15 1995-03-24 Philips Electronics Nv Procédé pour l'embrouillage et le désembrouillage en télévision, et émetteur et récepteur utilisant ce procédé.
KR0136458B1 (ko) * 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치

Also Published As

Publication number Publication date
JP4491069B2 (ja) 2010-06-30
ES2206594T3 (es) 2004-05-16
DE69630012D1 (de) 2003-10-23
MY118874A (en) 2005-02-28
EP0800745B1 (en) 2003-09-17
EP0800745A1 (en) 1997-10-15
KR987001184A (ko) 1998-04-30
JPH10512428A (ja) 1998-11-24
US5991400A (en) 1999-11-23
DE69630012T2 (de) 2004-06-03
WO1997016924A1 (en) 1997-05-09

Similar Documents

Publication Publication Date Title
KR100436610B1 (ko) 시간이동된조건부액세스
AU749106B2 (en) Method and apparatus for recording of encrypted digital data
US6987854B2 (en) Method and apparatus for recording of encrypted digital data
JP3825495B2 (ja) ペイテレビジョン方法
USRE38007E1 (en) Controlled-access broadcast signal receiving system
JP4113259B2 (ja) ローカルストレージ装置の条件付アクセス装置
RU2225681C2 (ru) Способ и устройство для записи зашифрованных цифровых данных
US7116892B2 (en) System for providing scrambled content, and system for descrambling scrambled content
US7356144B2 (en) Control of usage of contents in digital broadcasts
US6714650B1 (en) Recording of scrambled digital data
US20030206631A1 (en) Method and apparatus for scrambling program data for furture viewing
JP2000115091A (ja) 情報記録装置および情報再生装置
KR0179106B1 (ko) 유료시청방송의 한정수신시스템
JPH07154770A (ja) 有料放送送受信システム及び有料放送受信用デコーダ
JP2001333407A (ja) 有料放送システム、有料放送受信機及び有料放送タイムシフト視聴方法
JP4542518B2 (ja) コンテンツ利用制御送信装置、コンテンツ利用制御受信装置、コンテンツ利用制御システム、コンテンツ利用制御送信プログラムおよびコンテンツ利用制御受信プログラム
JP2001333412A (ja) 有料放送受信機及び有料放送タイムシフト視聴方法
MXPA00002964A (en) Method and apparatus for recording of encrypted digital data

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130530

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140602

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150604

Year of fee payment: 12

EXPY Expiration of term