KR101022620B1 - 보안 모듈의 비활성화 및 재활성화 방법 - Google Patents

보안 모듈의 비활성화 및 재활성화 방법 Download PDF

Info

Publication number
KR101022620B1
KR101022620B1 KR1020057016206A KR20057016206A KR101022620B1 KR 101022620 B1 KR101022620 B1 KR 101022620B1 KR 1020057016206 A KR1020057016206 A KR 1020057016206A KR 20057016206 A KR20057016206 A KR 20057016206A KR 101022620 B1 KR101022620 B1 KR 101022620B1
Authority
KR
South Korea
Prior art keywords
security module
run
emm
code
value
Prior art date
Application number
KR1020057016206A
Other languages
English (en)
Other versions
KR20050108371A (ko
Inventor
헨리 쿠델스키
올리비에르 브리큐
크리스티안 버쯔
패트릭 하우에르트
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20050108371A publication Critical patent/KR20050108371A/ko
Application granted granted Critical
Publication of KR101022620B1 publication Critical patent/KR101022620B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 보안 모듈 비활성화 및 재활성화 방법에 관한 것으로, 특히 조건부 엑세스 데이터의 엑세스 제어를 위한 것이다. 상기 보안 모듈은 값을 포함하는 복수의 등록기(R1, R2, R3, Rn)를 포함한다. 상기 방법은 실행 코드를 포함하는 적어도 하나의 관리 메시지(RUN-EMM)를 발송하는 단계를 포함하며, 상기 실행 코드가 보안 모듈의 메모리로 로딩된 후 실행된다. 특히 상기 코드의 실행은 등록기의 값을 조합 및/또는 암호화를 야기하거나, 상기 값을 판독할 수 없게 한다.
상기 방법은 또한 앞서 비활성화되었던 보안 모듈을 재활성화시킨다. 이 경우, 상기 방법은 모듈의 재활성화를 위한 실행 코드(RUN-EMM-1)를 포함하는 또다른 메시지를 발송하는 단계를 포함하며, 상기 실행 코드는 보안 모듈의 비활성화를 위해 사용된 실행 코드의 기능에 대해 역의 기능을 갖는다.

Description

보안 모듈의 비활성화 및 재활성화 방법{METHOD FOR DEACTIVATING AND REACTIVATING SECURITY MODULES}
본 발명은 보안 모듈의 비활성화 및 재활성화 방법에 관한 것으로, 특히 조건부 엑세스 데이터의 엑세스 제어를 위한 것이다. 상기 방법은 예를 들어 칩 카드의 형태로 제조된 보안 모듈을 업데이트 동안 신규 보안 모듈로 대체하는 것을 허용한다.
특히 유료-TV 분야에서, 보안 모듈은 각각이 상이한 권리 및 그 권리를 양도하거나 사용하는 수단을 갖는 세가지 상이한 주역을 포함한다. 상기 주역은 사용자, 오퍼레이터 및 보안 모듈의 제조업자이다.
사용자는 오퍼레이터에 의해 제안된 이벤트 또는 이벤트 그룹에 접속하는 권한을 획득할 수 있다. 가입 또는 충동 구매에 의해, 일단 상기 권한이 획득되면, 상기 권한은 관리 메시지(EMM)에 의해 사용자의 보안 모듈로 로딩된다. 수신기가 권한이 획득된 이벤트에 대응하는 암호화된 컨텐츠를 수신하면, 보안 모듈은 상기 컨텐츠를 복호화하기 위해 필요한 수단을 수신기에 제공한다. 따라서 이벤트는 암호없이 자유로이 디스플레이될 수 있다.
권한이 보안 모듈에 존재하지 않는다면, 이벤트에 대응하는 컨텐츠를 암호화 하기 위해 사용된 제어-워드는 보안 모듈에 의해 디코더로 다시 발송되지 않고 이벤트는 암호없이 자유로이 디스플레이 될 수 없다.
전술된 두번째 주역인, 오퍼레이터는 방송하고 싶은 이벤트에 접속하는 권한 및 암호화 수단을 갖는다. 상기 암호화 수단은 권한을 획득한 사용자만이 이벤트를 자유로이 볼 수 있는 방법으로 방송할 이벤트의 컨텐츠를 암호화하는데 사용된다. 보통, 전송할 컨텐츠는 일정 간격으로 변경되는 제어-워드에 의해 암호화되어 상기 제어-워드로 암호화되었던 이벤트의 중요한 부분을 시각화하는데 사용될 수 있는 제어 워드의 복호화를 방지한다.
공지된 바와 같이, 상기 제어 워드는 이벤트에 대응하는 컨텐츠의 스트림에 독립하여 제어 메시지(ECM)의 스트림으로 사용자에게 전송된다.
세번째 주역은 보안 모듈 공급자이다. 공급자는 오퍼레이터와 같이 이벤트에 접속하는 권한이 아니라 보안 모듈 관리에 접속되는 권한을 갖는다. 또한 특히 높은 보안 레벨을 갖는 암호화 수단을 갖는다. 사실상, 보안 모듈의 보안이 무너지면, 위조된 보안 모듈을 사용하여, 디코더가 특정 이벤트에 관련된 권한이 보안 모듈에 포함되었는지 여부를 물을 때 변함없이 긍정하는 것이 쉬워진다. 이 경우, 오퍼레이터는 그가 방송하려고 제안한 이벤트에 관련된 권한을 더이상 판매할 수가 없게 된다.
상기 상이한 이유로, 보안 모듈에 관한 높은 레벨의 기능에 엑세스하는 엔티티의 수가 최소로 제안될 것이 권유된다.
그러나, 실상 오퍼레이터는 전체 보안 모듈 파라미터 세트에 관한 어떤 높은 레벨의 기능에 동의할 필요가 있을 수 있다. 이는 특히 모듈의 업데이트로 인해, 특히 신규 보안 모듈이 실시되어야 할 때 발생할 수 있다.
현재, 상기와 같은 업데이트 동안, 사용자는 예를 들어, 메일에 의해 신규 보안 모듈을 수신하고, 구 보안 모듈을 빼내어 이를 파괴하거나 공급자에게 다시 발송하고 신규 모듈로 대체하는 특정 기간을 갖는다.
모듈 공급자의 관점으로 보면, 두가지 접근법이 상기 대체를 위해 사용될 수 있다. 그 중 하나는 등록기에 미리결정된 값을 도입하여 카드가 더이상 사용되어서는 안됨을 표시하는 방법을 포함하고, 다른 접근법은 등록기 내 모든 값을 삭제하는 방법을 포함한다.
첫번째 접근법은 등록기 내 값을 변경하는 단계를 포함하고, 명령어가 보안 모듈로 발송된다. 관리 센터는 상기 명령어를 보안된 관리 메시지(EMM)로서 전송한다. 상기 메시지는 각 사용자, 또는 하나 또는 다수의 그룹, 또는 모든 사용자에게 개별적으로 발송될 수 있다. 상기 메시지의 목적은 특정 메모리부에 보안 모듈이 더이상 유효하지 않음을 기록하는 것이다. 상기 기록은 보안 모듈의 등록기의 이전 컨텐츠를 고려하지 않고 실현된다. 따라서 상기 메모리부에 표시된 값은 보안 모듈의 등록기의 초기 컨텐츠에 독립적이다. 상기 모듈의 내부 소프트웨어는 매 개시마다 상기 값을 검증하고 상기 값이 모듈이 무효임을 표시하면 대기 모드로 유지시킨다. 상기 접근법은 임의의 업데이트 문제가 있는 경우에 카드를 재활성화하기 위해 다시 관련된 등록기 내의 미리 결정된 값을 변경하는 새로운 메시지를 발송하는 것이 가능하다는 이점을 갖는다. 상기 접근법의 단점은 보안 모듈에 포함된 데이터 등록기의 구조를 아는 사람이 적절한 등록기 내 데이터 값을 수정하여 보안 모듈을 재활성화하는 것이 가능하다는 사실이다. 따라서, 두개의 보안 모듈이 함께 존재하게 되고, 이는 바람직하지 않다.
두번째 접근법은 등록기 내 모든 값, 따라서 권한을 삭제하는 방법을 포함하고, 암호화된 관리 메시지에 또한 포함된 명령어에 의해 수행된다. 상기 명령어는 보안 모듈에 존재하고 제조 중에 도입된 소프트웨어를 활성화시킨다. 상기 접근법은 일단 명령어가 전송되고 보안 모듈에 의해 수신되면, 등록기 중 하나의 값으로 동작하여 카드를 재활성화시키는 것을 불가능하게 하는 이점을 갖는다. 상기 방법은 카드를 권한 없이 사용하는 것을 방지한다. 상기 방법은 임의의 업데이트 문제에 바람직할 수 있는 보안 모듈의 오퍼레이터나 공급자에 의해 카드가 활성화되는 것을 또한 방지한다는 단점을 갖는다.
본 발명은 권한 없이 앞서 비활성화된 모듈을 재활성화하는 것이 특히 어렵고, 반면에 또한 권한이 부여된 주역들에 의해 상기 모듈을 재활성화는 것이 가능하게 하는 보안 모듈 업데이트 프로세스를 수행하여 종래 기술의 프로세스의 단점을 없애고자 하는 것이다. 또한, 오퍼레이터 및/또는 모듈 공급자는 오퍼레이터에게 전달된 공급자에 의해 보유된 보안 없이 앞서 비활성화된 모듈의 재활성화를 수행할 수 있다.
상기 목적은 특히 조건부 엑세스 데이터로의 엑세스를 제어하는 보안 모듈의 비활성화 및 재활성화 방법에 의해 달성되며, 상기 보안 모듈은 값을 포함하는 복수의 등록기를 포함하고, 상기 방법은 실행 코드(executable code)를 포함한 적어도 하나의 관리 메시지를 오퍼레이터에 의해 발송하는 단계를 포함하고, 상기 실행 코드는 보안 모듈의 메모리로 로딩된 후 실행되며, 상기 방법은 상기 실행이 등록기에 포함된 상기 값을 가역적인 방법으로 수정한다는 것에 특징이 있다.
본 발명 및 그 이점은 상이한 실시예의 설명 및 첨부되는 도면을 참고하여 보다 용이하게 이해될 것이다.
도 1은 보안 모듈이 비활성화된 본 발명에 따른 방법의 제1 실시예를 나타내는 도면.
도 2는 도 1에 도시된 비활성화 모듈이 재활성화된 방법의 일실시예를 나타내는 도면.
도 3은 본 발명의 프로세스에 따라 다수 그룹의 보안 모듈의 비활성화를 개략적으로 나타내는 도면.
도 4는 도 3에 개략적으로 나타낸 방법에 따라 비활성화된 그룹 중 한 그룹의 보안 모듈의 재활성화를 나타내는 도면.
본 발명에 따른 방법의 제1 실시예에서, 보안 모듈은 동시에 또는 일괄 비활성화될 수 있다. 상기 실시예의 설명에 있어서, 동시 및 일괄 비활성화 사이에는 차이가 없다. 제1 실시예는 업데이트 문제가 있는 경우 처리될 모듈의 수 및 상기 모듈의 처리를 위한 시간 지연 모두와 무관하게, 보안 모듈을 비활성화하고 재활성화하는 방법을 도시한다.
본 발명에 따른 방법에 있어서, 보안 모듈 또는 한 그룹의 모듈의 업데이트가 희망될 때, 관리 센터는 특정 관리 메시지를 상기 한 그룹의 모듈에 발송한다. 상기 관리 메시지는 실행 코드(RUN-EMM)를 포함한다.
상기 코드는 보안 모듈 내 메모리로 로딩되고 등록기(R1, R2, R3, Rn)에 및 상기 등록기에 포함된 데이터값에 또는 상기 값을 판독하는 방법에 작용하여, 오퍼레이터 및/또는 모듈의 공급자에 의해 공지된 방법으로 상기 데이터를 수정한다. 이를 행하기 위해, 데이터를 수정하는 상이한 방법이 고려될 수 있다. 등록기에 포함된 데이터는 대칭 또는 비대칭 암호화 키에 의해 암호화될 수 있다; 간단한 기능(배타적 논리합(exclusive OR), 오프셋(offset) 등)에 의해 등록기를 스크램블하는 것이 가능하다; 다수의 등록기의 컨텐츠를 혼합하는 것이 가능하다. 또한, 등록기의 데이터 또는 컨텐츠를 변경하지 않고, 할당 테이블 내 포인터를 암호화하거나 스크램블하여 판독을 불가능하게 하는 것이 가능하다. 또한, 보안 모듈의 필수 요소를 대체할 실행 코드를 발송하는 것이 가능하다. 상기 필수 요소는 예를 들어 제어 메시지(ECM)의 용량 판독에 관계될 수 있다. 그러나, 특정 필수 요소 없이 비활성화된 모듈을 재활성화하는 것이 불가능하기 때문에, 특정 필수 요소는 수정되어서는 안된다. 그러한 요소들은 예를 들어 관리 메시지(EMM)의 용량을 처리하는 데이터이다. 물론, 상기 상이한 기술의 조합 또한 제공될 수 있다.
그러므로 실행 프로그램 또는 코드는 결정된 등록기 상에만 작용하지 않고, 다수의 등록기의 다수의 값에 작용한다. 전술된 바와 같은 종래 기술의 방법과 대조적으로, 등록기 내에 기록된 미리 규정된 값은 존재하지 않는다. 스크램블 또는 암호화 후의 등록기의 값은 스크램블 또는 암호화 전의 이들 등록기의 컨텐츠에 직접 종속한다. 등록기 내에 포함된 모든 데이터는 보안 모듈 내에 존재하나, 모듈을 사용불가능하게 하는 수정이 있었음을 주의해야 한다. 실제적인 이유로, 이러한 메모리의 변경은 모듈이 변경된 데이터를 유효한 데이터로 처리하지 않도록 방지하기 위해 등록기에 상기 무효의 엔트리를 수반한다. 실행 코드는 또한 보안 모듈 메모리로부터 상기 코드를 삭제하여 종료될 수 있고, 그러므로 실행 코드가 일단 실행되면, 상기 코드는 더이상 모듈에 존재하지 않거나 상기 코드의 적어도 일부분은 더이상 존재하지 않는다. 실제적이나 의무적이지 않은 실시예에 따라, 상기 실행 코드는 보안 모듈 내에 기억된 하나 이상의 프로그램 요소와 함께 작용할 수 있고, 그러므로 실행 코드 및 상기 프로그램 요소는 모듈의 업데이트를 수행할 수 있도록 존재하여야 한다. 상기 프로그램 요소는 예를 들어 메모리에 기록, 메모리의 일부 삭제 등을 위해 사용될 수 있다.
전술한 바와 같이 작용함으로써, 모듈의 등록기 구조가 공지되어 있더라도, 스크램블 또는 암호화에 사용된 실행 코드가 사용할 수 없으면 비활성화된 모듈의 재활성화는 불가능하다. 스크램블은 도 1에 개략적으로 공개된다. 실행 코드는 전술된 바와 같이 관리 센터에 의해 발송된 일부 및 보안 모듈에 기억된 다른 부분을 포함할 수 있으며, 상기 두 부분은 모듈의 비활성화를 수행하도록 함께 작용되어야 한다. 보안 모듈에 기억된 실행 코드의 일부를 분석하는 것은 발송된 실행 코드의 일부가 추론되지 않도록 한다. 따라서, 앞서 비활성화된 모듈을 권한 없이 재활성화하는 것이 불가능하다.
도 2는 도 1을 참조하여 기술된 방법에 따라 비활성화되었던 보안 모듈의 일부 또는 모두를 재활성화하는 것이 바람직한 경우를 도시한다. 이는 예를 들어, 모듈을 업데이트하는 동안 문제가 발생할 때 바람직할 수 있다. 이 경우, 관리 센터는 재활성화될 모듈 또는 모듈 그룹으로 미리 발송된 코드의 기능의 역기능을 하 는 실행 코드(RUN-EMM-1)를 발송한다. 상기 새로운 코드는 스크램블 또는 암호화를 위해 사용된 실행 코드에 의해 미리 처리된 등록기의 값을 수정하는 기능을 갖고 있어, 보안 모듈 등록기 값을 언스크램블하거나 복호화하여 상기 모듈을 다시 사용할 수 없게 할 수 있다. 상기 재활성화는 결정된 그룹에 속하는 모든 모듈에서 또는 단지 그 중 일부에서 수행될 수 있다. 언스크램블하거나 복호화를 가능하게 하는 실행 코드가 이용가능할 때만 수행될 수 있음은 자명하다.
상기 방법은 종래 기술의 프로세스에 대해 상이한 이점을 갖는다. 한편으로, 가역적이며, 이는 어떤 이유로 결정된 그룹의 보안 모듈의 재활성화가 희망되면 쉽게 수행될 수 있음을 의미한다. 다른 한편으로, 언스크램블을 허용하는 코드를 모르고 비활성화된 모듈을 재활성화하는 것은 불가능하기 때문에 매우 양호한 보안을 제공한다.
전술된 방법은 오퍼레이터에 의해 및 보안 모듈 공급자에 의해 적용될 수 있다. 그러나, 보안의 레벨이 상기 동작동안 매우 높아야하기 때문에, 보안 모듈 공급자가 상기 방법에 책임을 맡는 것이 바람직할 것이다.
이하에서, 본 발명에 따른 방법으로 기술된 실시예는 처리될 복수의 보안 모듈, 이용가능한 대역폭 및 상기 모듈을 처리하는데 요구되는 시간에 관련된 필수조건을 고려한다.
사실상, 복수의 보안 모듈을 변경하기 위해 각 모듈에 대해 실행 코드를 포함하는 메시지를 발송하는 것이 불가능함은 자명하다. 사실상, 유효해질 업데이트 를 위해 장기간 동안, 예를 들어 일년동안 업데이트 메시지를 방송하는 것이 필요하다. 이에 반하여, 업데이트될 모든 모듈 또는 적어도 대부분의 모듈에 하나의 메시지만을 방송할 수 있는 것이 바람직하다.
먼저, 보안 모듈은 그룹으로 분리되는데, 상기 그룹은 예를 들어, 보안 모듈의 제조일 및 보안 모듈 변경이 희망되는 가입자 그룹 또는 그룹 중의 일부에 대해 대응하는 표시에 의해 규정된다.
예를 들어, 신규 보안 모듈을 수신할 사람의 그룹을 도 3에 개략적으로 도시된 바와 같이 L1 내지 L4로 지칭된 4개의 그룹으로 분리하는 것이 가능하다. 각 그룹은 특정 표식(specific marker)의 형태로, 각각이 속하는 그룹 번호(L1, L2, L3 또는 L4)를 포함하는 관리 메시지를 수신한다. 상기 메시지는 모든 사용자가 상기 메시지를 수신했는지를 확실히하기 위해 비교적 장기간, 예를 들어 6개월 내지 1년 동안 발송될 수 있다. 상기 표식은 보안 모듈 내에 상기 목적으로 제공된 등록기 중 하나로 도입된 특정 값이다. 표식을 포함하는 상기 관리 메시지는 모든 보안 모듈에 동시에 또는 한번에 한그룹으로 교대로, 특히 처리될 모듈의 수 및 이용가능한 대역폭에 따라 발송될 수 있다. 유리한 실시예는 관리 메시지를 정기적인 간격으로, 예를 들어 매주 한번에 한 그룹에 발송하는 단계를 포함한다. 디폴트에 의해 각 보안 모듈은 그 값이 0인 표식을 포함할 수 있다. 모듈이 표식을 포함하는 메시지를 수신했음이 명기될 때, 상기 표식이 명확히 명기된 경우를 제외하고, 0이 아닌 값을 갖는 것으로 이해되어야 한다.
일정 시간이 지난 후, 모든 그룹의 대부분의 보안 모듈이 표식을 수신했을 때, 도 1에 따라 전술된 바와 같이, 모듈 공급자는 실행 코드(RUN-EMM)를 발송한다. 상기 코드는 먼저 표식을 포함하는 등록기의 컨텐츠를 검증하여, 상기 보안 모듈이 업데이트가 수행되어져야 할 그룹 중의 하나에 속하는지를 검증한다. 특정 실시예에 따라, 표식 등록기의 컨텐츠는 정상적인 사용시에, 즉 업데이트가 계획되지 않을 때, 0일 수 있고, 업데이트가 계획되고 따라서 모듈이 표식을 수신했을 때 0보다 높을 수 있다. 이 경우, 표식이 정확히 0보다 높은 모든 보안 모듈, 즉 표식을 포함하는 관리 메시지를 수신하여 처리한 모든 모듈에 의해 실행 코드가 수행된다. 전술된 바와 같이, 상기 코드는 보안 모듈의 상이한 등록기의 컨텐츠를 스크램블하거나 암호화하는 효과를 가져 임의로 코드를 언스크램블하거나 복호화하지 않고 누군가가 사용할 수 없도록 한다.
상기 실행 코드(RUN-EMM)는 매우 장기간동안 정기적으로 발송될 수 있어, 앞서 규정한 바와 같이, 표식을 포함하는 모든 보안 모듈에 작용할 수 있다. 그러므로, 표식을 포함하는 보안 모듈이 이에 접속되어 있는 디코더로부터 제거되면, 디코더로 재도입되더라도 비활성화될 것이다.
일실시예에 따르면, 그 표식이 0보다 높은 모든 모듈 내 코드를 실행하는 대신, 모듈 내 표식이 정해진 값, 예를 들어 3을 갖는 보안 모듈에서만 코드를 실행하는 것이 또한 가능하다. 이 경우, 보안 모듈 각 그룹은 독립적으로 처리되고, 모듈의 업데이트에 양호한 유연성을 제공하나, 실행 코드를 포함하는 메시지의 보다 복잡한 관리를 요구한다.
실행 코드를 포함하는 메시지를 발송하여 그와 관련된 보안이 공급자에 의해 관리된다. 오퍼레이터에 있어서는, 공급자는 표식을 포함하는 메시지의 발송을 관리하고 실행 코드를 포함하는 메시지가 발송되기 시작하는 시기에 대해 공급자에게 통지한다.
그룹의 보안 모듈이 재활성화되어야 할 때, 예를 들어, 부정한 업데이트로 인해, 두가지 변형예가 가능하다. 첫번째 변형예에서, 결정된 그룹은 재활성화된다. 예로서, 도 4의 그룹 번호(3)이 전술된 바와 같이 비활성화된 후 재활성화된다. 이 경우, 재활성화될 그룹이 표식에 의해 식별이 될 때, 보안 모듈 공급자는 도 2에 따라 기술된 것과 유사한 실행 코드를 발송하고, 상기 코드는 등록기 및 모듈의 값을 언스크램블하기 위해 동작한다. 이를 위해, 상기 실행 코드는 먼저 보안 모듈 내 표식값을 결정한다. 다음으로 상기 값을 작용해야 하는 모듈 그룹의 값과 비교한다. 상기 값이 표식과 동일하면, 상기 코드는 실행되고 등록기는 언스크램블된다. 문제의 보안 모듈은 따라서 재활성화된다. 표식이 재활성화될 그룹의 값과 상이한 값을 갖는 모듈은 비활성화된 채로 남아 사용할 수 없게 된다.
상기 방법의 변형예에서, 재활성화는 미리결정된 그룹 상에서 작용하지 않고, 결정된 특성을 나타내는 모든 보안 모듈 상에서 작용한다. 모듈 또는 모듈의 그룹이 재활성화되어야 할 때, 오퍼레이터는 먼저 예를 들어 -1의 값을 갖는 등, 미리결정된 표식을 포함하는 메시지를 발송한다. 상기 표식은 고려된 모듈내에 미리 포함된 표식을 대체한다.
이 경우, 공급자는 다음으로 앞서 규정된 바와 같은 실행 코드를 포함하는 메시지를 발송하고, 이는 -1의 값의 표식을 갖는 보안 모듈의 등록기 및 값을 언스 크램블하기 위해 작용한다. 상기 유형의 메시지는 보안 모듈 공급자에 의해 정기적으로 발송될 수 있다. 오퍼레이터로서는, 표식의 값을 수정하는 메시지를 발송할 수 있어 -1의 값을 갖는다. 그러므로, 모듈 공급자가 특별히 기밀의 암호 데이터를 오퍼레이터에게 전송할 필요없이, 모듈 공급자에 무관하게, 오퍼레이터 자신은 보안 모듈의 재활성화를 관리할 수 있다.
상기 방법은 종래 기술의 프로세스에 관해 특히 다수의 이점을 갖고 있다. 사실상, 상기 프로세스에서 보안 모듈은 미리 규정된 등록기의 값이 변경되어 모듈을 활성화하거나 비활성화하게 하는 프로그램을 포함한다. 이 경우, 모듈의 상세한 분석은 프로그램의 효과가 공지되어 프로그램의 필수적인 시뮬레이션을 허용한다. 또한, 프로그램은 모듈에 기억되기 때문에, 단지 모듈의 제조동안 예견된 것처럼 작용할 수 있다. 본 발명에 따른 방법에 있어서, 사용시에 실행 코드의 발송은 컨텐츠의 분석을 방지하고 그 순간에 실제 어플리케이션에 대응하는 코드가 발송되게 하고, 따라서 필수조건에 의존하는 중요한 방법으로 발전할 수 있다.

Claims (10)

  1. 조건부 엑세스 데이터로의 엑세스 제어를 위한 보안 모듈 비활성화 및 재활성화 방법에 있어서 - 여기서, 상기 보안 모듈은 값을 포함하고 있는 복수의 등록기(R1, R2, R3, Rn)를 포함하고 있고, 상기 방법은 실행 코드(RUN-EMM)를 포함하는 적어도 하나의 관리 메시지를 오퍼레이터에 의해 발송하는 단계를 포함하고, 상기 실행 코드(RUN-EMM)는 보안 모듈의 메모리로 로딩된 후 실행됨 - ;
    상기 복수의 등록기 중 두개 이상의 등록기에 포함된 값을 판독하는 단계; 및
    상기 실행 코드(RUN-EMM)가 실행될 때, 상기 실행 코드는 상기 두개 이상의 등록기에 포함된 값을 가역적인 방법으로 수정(modifying)하는 단계 - 수정 결과는 등록기에서 판독된 초기값에 의존함 -;를 포함하고,
    등록기의 값이 수정된 이후의 등록기의 컨텐츠는 보안 모듈을 사용불가능한 상태로 만드는 것을 특징으로 하는 조건부 엑세스 데이터로의 엑세스 제어를 위한 보안 모듈 비활성화 및 재활성화 방법.
  2. 제1항에 있어서, 상기 실행 코드(RUN-EMM)는 상기 등록기(R1, R2, R3, Rn)에 포함된 상기 값을 혼합하는 것을 특징으로 하는 조건부 엑세스 데이터로의 엑세스 제어를 위한 보안 모듈 비활성화 및 재활성화 방법.
  3. 제1항에 있어서, 상기 실행 코드(RUN-EMM)는 상기 등록기(R1, R2, R3, Rn)에 포함된 상기 값을 암호화하는 것을 특징으로 하는 조건부 엑세스 데이터로의 엑세스 제어를 위한 보안 모듈 비활성화 및 재활성화 방법.
  4. 제1항에 있어서, 표식을 포함하는 메시지를 발송하는 전단계를 포함하며, 상기 표식이 보안 모듈의 결정된 그룹에 공통이고 각 그룹에 대해 상이한 것을 특징으로 하는 조건부 엑세스 데이터로의 엑세스 제어를 위한 보안 모듈 비활성화 및 재활성화 방법.
  5. 제4항에 있어서, 상기 실행 코드(RUN-EMM)는 표식을 포함하는 모든 보안 모듈에 대해 작용하는 것을 특징으로 하는 조건부 엑세스 데이터로의 엑세스 제어를 위한 보안 모듈 비활성화 및 재활성화 방법.
  6. 제4항에 있어서, 상기 실행 코드(RUN-EMM)는 결정된 값을 구비한 표식을 갖는 모든 보안 모듈에 대해 작용하는 것을 특징으로 하는 조건부 엑세스 데이터로의 엑세스 제어를 위한 보안 모듈 비활성화 및 재활성화 방법.
  7. 제1항에 있어서, 모듈의 재활성화를 위한 실행 코드(RUN-EMM-1)를 포함하는 또다른 메시지를 발송하는 단계를 포함하며, 상기 실행 코드(RUN-EMM-1)가 보안 모듈의 비활성화를 위해 사용된 실행 코드(RUN-EMM)의 기능에 대해 역의 기능을 갖는 것을 특징으로 하는 조건부 엑세스 데이터로의 엑세스 제어를 위한 보안 모듈 비활성화 및 재활성화 방법.
  8. 제7항에 있어서, 상기 보안 모듈은 표식을 포함하고, 각 보안 모듈 내 표식의 값을 결정하는 단계 및 재활성화 실행 코드(RUN-EMM-1)를 포함하는 적어도 하나의 메시지를 발송하는 단계를 포함하며, 상기 실행 코드(RUN-EMM-1)가 보안 모듈의 비활성화를 위해 사용된 상기 실행 코드(RUN-EMM) 기능에 대해 역의 기능을 갖고, 상기 코드가 그 값이 미리 결정된 표식을 갖는 모든 보안 모듈에서 실행되는 것을 특징으로 하는 조건부 엑세스 데이터로의 엑세스 제어를 위한 보안 모듈 비활성화 및 재활성화 방법.
  9. 제7항에 있어서,
    표식의 값을 수정하는 메시지를 발송하는 단계를 포함하며, 모든 보안 모듈에 작용하는 상기 메시지가 미리 결정된 값을 갖는 표식을 구비하여, 상기 표식이 고유의 미리 결정된 참고값을 구비하고,
    실행 코드(RUN-EMM-1)를 포함하는 적어도 하나의 메시지를 발송하는 단계를 포함하며, 상기 실행 코드(RUN-EMM-1)가 보안 모듈의 비활성화를 위해 사용된 상기 실행 코드(RUN-EMM) 기능에 대해 역의 기능을 갖고, 상기 코드가 미리 결정된 참고값을 갖는 표식을 구비한 모든 보안 모듈에서 실행되는 것을 특징으로 하는 조건부 엑세스 데이터로의 엑세스 제어를 위한 보안 모듈 비활성화 및 재활성화 방법.
  10. 삭제
KR1020057016206A 2003-03-03 2004-03-02 보안 모듈의 비활성화 및 재활성화 방법 KR101022620B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CHCH00325/03 2003-03-03
CH3252003 2003-03-03

Publications (2)

Publication Number Publication Date
KR20050108371A KR20050108371A (ko) 2005-11-16
KR101022620B1 true KR101022620B1 (ko) 2011-03-16

Family

ID=32932299

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057016206A KR101022620B1 (ko) 2003-03-03 2004-03-02 보안 모듈의 비활성화 및 재활성화 방법

Country Status (16)

Country Link
US (1) US7890770B2 (ko)
EP (1) EP1602087A1 (ko)
JP (1) JP2006524455A (ko)
KR (1) KR101022620B1 (ko)
CN (1) CN100350799C (ko)
AU (1) AU2004217312A1 (ko)
BR (1) BRPI0408660A (ko)
CA (1) CA2517756C (ko)
IL (1) IL170575A (ko)
MX (1) MXPA05009313A (ko)
MY (1) MY151598A (ko)
NZ (1) NZ542129A (ko)
RU (1) RU2340000C2 (ko)
TW (1) TW200500887A (ko)
WO (1) WO2004079672A1 (ko)
ZA (1) ZA200507064B (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004057490B4 (de) * 2004-11-29 2007-02-22 Infineon Technologies Ag Vorrichtung und Verfahren zum Verarbeiten eines Programmcodes
EP2015561A1 (fr) * 2007-07-10 2009-01-14 Nagracard S.A. Procédé d'envoi d'un code exécutable à un dispositif de réception et procédé d'exécution de ce code
KR100902999B1 (ko) * 2007-09-21 2009-06-15 에스케이 텔레콤주식회사 유에스아이엠 언록 환경에서 기기 변경에 따른 방송용 칩정보에 대한 유지 방법 및 시스템
KR101496329B1 (ko) * 2008-03-28 2015-02-26 삼성전자주식회사 네트워크의 디바이스 보안 등급 조절 방법 및 장치
JP2020149236A (ja) 2019-03-12 2020-09-17 キオクシア株式会社 電子機器及び電子機器の制御方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998009257A1 (en) * 1996-08-30 1998-03-05 Gemplus S.C.A. A system and method for loading applications onto a smart card
EP0971324A1 (de) * 1998-07-06 2000-01-12 Europay (Switzerland) SA Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz
US20020040936A1 (en) * 1998-10-27 2002-04-11 David C. Wentker Delegated management of smart card applications

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2083960A5 (ko) * 1970-03-03 1971-12-17 Omron Tateisi Electronics Co
JPS4929083B1 (ko) * 1970-03-03 1974-08-01
JPH06501324A (ja) * 1990-04-27 1994-02-10 スキャンディック・インターナショナル・プロプライエタリー・リミテッド スマートカード妥当性検証装置および方法
FR2676294B1 (fr) * 1991-05-06 1993-07-16 Gemplus Card Int Procede de verrouillage pour carte a memoire.
DE4441038A1 (de) * 1994-11-18 1996-05-23 Deutsche Telekom Ag Verfahren zum Erwerb und Speichern von Berechtigungen mit Hilfe von Chipkarten
CN1134645A (zh) * 1995-04-25 1996-10-30 冯钧 有线电视的加密方法
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
HUP0001506A3 (en) * 1997-03-06 2001-01-29 Deutsche Telekom Ag Method for carrying out modifications in authorization data sets
AU2433899A (en) 1998-02-03 1999-08-23 Mondex International Limited System and method for controlling access to computer code in an ic card
DE19941550A1 (de) * 1999-09-01 2001-03-08 Deutsche Telekom Ag Verfahren zur Freischaltung von kundenrelevanten Berechtigungen auf Sicherheitsmodulen in Conditional Access für Pay-Dienste
DE69901398T2 (de) * 1999-10-18 2002-08-29 Irdeto Access Bv Verfahren zum betreiben eines systems mit bedingtem zugang für rundfunkanwendungen
JP3880384B2 (ja) * 2001-12-06 2007-02-14 松下電器産業株式会社 Icカード
CN1292356C (zh) * 2002-04-17 2006-12-27 松下电器产业株式会社 非易失性半导体存储装置及其机密保护方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998009257A1 (en) * 1996-08-30 1998-03-05 Gemplus S.C.A. A system and method for loading applications onto a smart card
EP0971324A1 (de) * 1998-07-06 2000-01-12 Europay (Switzerland) SA Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz
US20020040936A1 (en) * 1998-10-27 2002-04-11 David C. Wentker Delegated management of smart card applications

Also Published As

Publication number Publication date
CA2517756A1 (en) 2004-09-16
JP2006524455A (ja) 2006-10-26
CN1757049A (zh) 2006-04-05
AU2004217312A1 (en) 2004-09-16
ZA200507064B (en) 2007-03-28
BRPI0408660A (pt) 2006-03-28
RU2340000C2 (ru) 2008-11-27
KR20050108371A (ko) 2005-11-16
US7890770B2 (en) 2011-02-15
IL170575A (en) 2009-09-22
CN100350799C (zh) 2007-11-21
TW200500887A (en) 2005-01-01
MY151598A (en) 2014-06-13
NZ542129A (en) 2008-07-31
US20060005262A1 (en) 2006-01-05
EP1602087A1 (fr) 2005-12-07
MXPA05009313A (es) 2005-11-04
CA2517756C (en) 2012-07-03
RU2005127474A (ru) 2006-07-27
WO2004079672A1 (fr) 2004-09-16

Similar Documents

Publication Publication Date Title
US20210256095A1 (en) Federated Digital Rights Management Scheme Including Trusted Systems
US6449720B1 (en) Public cryptographic control unit and system therefor
KR101574485B1 (ko) Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화
US6618810B1 (en) Bios based method to disable and re-enable computers
US5754646A (en) Method for protecting publicly distributed software
US5651064A (en) System for preventing piracy of recorded media
US6684198B1 (en) Program data distribution via open network
US8384412B2 (en) Circuit personalization
US20060173787A1 (en) Data protection management apparatus and data protection management method
GB2403314A (en) Content encryption using programmable hardware
AU2005225950B2 (en) Portable storage device and method of managing files in the portable storage device
US7890770B2 (en) Method for deactivating and reactivating security modules
US20060156033A1 (en) Chip integrated protection means
CN100410831C (zh) 随机捆绑软件安装方法
KR100467571B1 (ko) 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
JPH09185501A (ja) ソフトウェア実行制御システム
JP2007286699A (ja) 情報処理装置
JPH0844553A (ja) 公開部分と非公開部分を有するソフトウェアを複数ユーザに使用させるシステム
JPS63253451A (ja) メモリ装置のセキユリテイ制御方式

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140227

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160225

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee