KR101118928B1 - 조건부 액세스 방법 및 장치 - Google Patents

조건부 액세스 방법 및 장치 Download PDF

Info

Publication number
KR101118928B1
KR101118928B1 KR1020067009195A KR20067009195A KR101118928B1 KR 101118928 B1 KR101118928 B1 KR 101118928B1 KR 1020067009195 A KR1020067009195 A KR 1020067009195A KR 20067009195 A KR20067009195 A KR 20067009195A KR 101118928 B1 KR101118928 B1 KR 101118928B1
Authority
KR
South Korea
Prior art keywords
stream
decryption
management information
messages
ecm
Prior art date
Application number
KR1020067009195A
Other languages
English (en)
Other versions
KR20060116204A (ko
Inventor
로베르트 쉬퍼
에르윈 제이. 반 도멜렌
Original Assignee
이르데토 아인드호벤 비.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이르데토 아인드호벤 비.브이. filed Critical 이르데토 아인드호벤 비.브이.
Publication of KR20060116204A publication Critical patent/KR20060116204A/ko
Application granted granted Critical
Publication of KR101118928B1 publication Critical patent/KR101118928B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

데이터 스트림은 제어 워드들을 이용하여 암호해제될 수 있는 컨텐트 데이터를 포함한다. ECM 메시지들은 스트림에 포함되며, 근접한 컨텐트 데이터를 암호해제하는데 요구되는 제어 워드들을 포함한다. EMM 메시지들은 ECM 메시지들로부터의 제어 워드들을 이용하여, 데이터 스트림으로부터의 컨텐트 데이터를 암호해제하기 위해, 선택된 스트림 수신 장치들에 권리를 부여하기 위한 관리 정보를 포함한다. 다른 관리 정보는 ECM 메시지들의 적어도 일부에 포함된다. 보안 장치는 제어 워드들이 공급될 때 다른 관리 정보를 검출하고, 다른 관리 정보가 스트림 수신 장치(12)에 타겟팅되는지를 테스트한다. 만일 그렇다면, 보안 장치는 스트림 수신 장치(12)에서 스트림의 적어도 일부의 추후 암호해제를 무기한으로 디스에이블시킨다. 일 실시예에서, 다른 관리 정보는 보안 장치에 저장된 권리부여 정보에 관하여 지정된 조건에 의해 타겟팅된다. 보안 장치는 보안 장치의 권리부여 정보 중 어떤 정보가 상기 조건을 충족시키는지를 테스트하고, 만일 그렇다면 유효 제어 워드들의 공급을 디스에이블시킨다.
제어 워드, 권리부여 제어 메시지, 권리부여 관리 메시지

Description

조건부 액세스 방법 및 장치{Conditional access method and devices}
본 발명은 조건부 액세스 스트림을 처리하는 장치들 및 방법들에 관한 것이다.
미국 특허 제5,799,081호는 암호화된 데이터 스트림의 사용을 기술한다. 이 특허는 데이터로의 조건부 액세스를 위해 제공하는 MPEG 전송 스트림을 논의한다. MPEG 조건부 액세스는 2개 타입의 메시지들에 의해 관리된다: 권리부여 제어 메시지들(ECM:Entitlement control messages) 및 권리부여 관리 메시지들(EMM's:Entitlement management messages). 스트림 수신기 내의 보안 장치(예를 들면, 스마트 카드)는 ECM들 및 EMM들 모두를 수신한다. ECM들 및 EMM들은 개별 스트림 수신기들이 스트림에 액세스할 수 있는지에 대한 제어를 MPEG 전송 스트림 제어의 브로드캐스터에 제공한다.
ECM들은 비디오 데이터와 같은 데이터를 암호해제(descrypt)할 권리가 부여된 모든 스트림 수신기들에 의해 사용하기 위한 제어 워드들(키 CW)을 포함한다. 필수 제어 워드들 CW는 예를 들면, 10초마다 규칙적으로 변화하고, ECM들은 보다 높은 빈도, 예를 들면 매 1/10초마다 제공된다. 통상적으로, 보안 장치는 ECM들로부터 제어 워드들 CW를 암호해제하고, 비디오 데이터와 같은 데이터를 암호해제하기 위하여 제어 워드들을 사용하는 디코더에 이러한 제어 워드들을 공급한다.
EMM들은 어떤 스트림 수신기들이 데이터를 암호해제하도록 권리가 부여되는지를 제어하는 데 사용된다. EMM들은 개별 스트림 수신기들에 보내지며, 스트림 수신기의 보안 장치가 제어 워드들 CW를 데이터를 암호해제하기 위해 이용 가능하게 해야 하는지의 여부를 스트림 수신기의 보안 장치에 명령하기 위해 사용한다. 이것은 ECM들을 암호해제하는 필수 키들 및/또는 권리부여에 관한 다른 명령들을 제공하는 것을 포함한다. 통상적으로, EMM들의 전송은 특정 스트림 수신기의 가입자 요금의 지불에 의존한다.
미국 특허 제5,799,081호는 카피 제어 정보가 ECM들에 어떻게 포함될 수 있는지를 기술한다. 따라서, ECM들은 너무 많은 카피들이 하나의 MPEG 전송 스트림으로 만들어지는 것을 방지하기 위하여 레코딩 시스템에서 사용된다.
EMM들에 간섭할(tamper) 가능성은 상기 타입의 조건부 액세스 스트림의 약점을 형성한다. EMM이 스트림 수신기에서의 암호해제를 디스에이블시키는 명령을 포함하는 경우, 해커는 보안 장치로의 EMM 전송을 저지함으로써 디스에이블시키는 것을 방지할 수 있다. 유사하게, 위조된 EMM, 또는 이전 카피를 공급함으로써 EMM 권리부여를 인에이블시키는 것이 간섭될 수 있다. 물론, 다양한 예방책들이 이에 대하여 취해질 수 있지만, 이러한 대책들이 항상 빈틈없지 않다. 또한, 이러한 대책들은 예를 들면, 스마트 카드들과 항상 호환 가능하지 않은 시각/달력 카운터와 같은 보안 장치에의 부가를 요구한다.
그 중에서도 특히, 본 발명의 목적은 간섭에 의해 스트림에 액세스하는 것이 보다 어렵게 하여, 암호화된 데이터 스트림에의 조건부 액세스를 제어하는 대책들을 제공하는 것이다.
본 발명에 따르면, 선택된 스트림 수신기들에서 암호해제를 디스에이블시키는 관리 정보는 데이터를 암호해제하는 제어 워드들을 공급하는 메시지, 예를 들면 ECM들에 포함된다. 따라서, 적어도 일부의 ECM들은 선택된 스트림 수신기들에 대하여 "유해(poisonous)"하게 된다. 상기 방법의 아이디어는, 한편으로 해커들이 스트림으로부터 이득을 보기 위해 보안 장치에 ECM을 공급할 필요가 있고, 다른 한편으로는 그들의 보안 장치에 어떤 ECM들이 유해한지를 미리 결정할 수 없다는 것이다.
따라서, 스트림을 생성하는 장치는 스트림을 암호해제하는 제어 워드들을 가진 메시지들에 선택된 스트림 수신기들에 대한 "유해" 정보를 부가하도록 제공된다. 보안 장치는, 메시지들로부터 제어 워드들을 공급하고, 또한 이러한 메시지들이 보안 장치에 대한 "유해" 정보를 포함하고 있는지를 검출하고, 만일 포함하고 있다면, 이러한 보안 장치는 제어 워드들의 공급을 무기한으로 디스에이블시키기 위해 제어 워드들을 갖는 메시지를 사용하도록 제공된다(무기한은 미리 결정된 정상 기간, 예를 들면 가입 기간 또는 제어 워드의 유효 기간 동안이 아니다.). 디스에이블시키는 것은 EMM 처리에 대해 동일한 방법으로 수행될 수 있지만, 보안 장치를 완벽히 영구히 디스에이블시키거나, 추가 통지가 있을 때까지 특정 공급자로부터의 모든 프로그램들을 디스에이블시키거나, 암호해제를 위해 필요한 키들을 제거 또는 디스에이블시키는 것과 같은, EMM들에 응답하여 디스에이블시키기 위해 이용 가능한 특정 형태의 디스에이블링인 것이 바람직하다.
유해한 ECM들은 예를 들면, 보안 장치에 저장된 권리부여 정보에 의해 충족되어야 하는 조건을 ECM에 지정함으로써 선택된 보안 장치에 타겟팅된다. ECM에 응답하여, 보안 장치는 상기 조건을 충족시키는 어떤 권리부여 정보를 검출한 경우에 암호해제를 디스에이블시킨다. 따라서, 시스템 관리자는 정상적으로 공급되지 않은 위조된 권리부여 정보의 존재에 관한 탐색을 모든 보안 장치들이 개시하게끔 할 수 있다.
본 발명의 상기 및 다른 목적들은 이하 도면들을 이용하여 한정되지 않은 방법으로 기술되게 된다.
도 1은 조건부 액세스 시스템을 도시한 도면.
도 2는 보안 장치의 동작에 관한 흐름도.
도 3은 스트림을 상징적으로 도시한 도면.
도 1은 조건부 액세스 시스템을 도시한다. 시스템은 송신기/다중화기(110)를 포함하며, 이것은 데이터 암호화 유닛(106)을 통해 데이터 소스(100)로부터, ECM 생성기(108)를 통해 제어 워드 소스(102)로부터 그리고 관리 정보 소스(104)로부터 입력들을 수신한다. 제어 워드 소스(102)는 데이터 암호화 유닛(106)에 암호화 제어 워드들을 공급한다. 관리 정보 소스(104)는 ECM 생성기(108)에 관리 정보를 공급한다.
또한, 상기 시스템은 다수의 스트림 수신기들(12)(하나만이 명백히 도시됨)을 포함한다. 각각의 수신기는 보안 장치(122) 및 디코더(128)에 결합되는 출력들을 가지는 역다중화기(120)를 포함한다. 보안 장치에서, 대책들(그 자체로서 공지됨)이 간섭에 대비하여 취해져 왔다. 보안 장치는 통상적으로 스마트 카드이다. 보안 장치(122)는 프로세서(124) 및 메모리(126)를 포함하는 것으로 도시된다. 프로세서(124)는 디코더(128)에 결합된 출력을 가지며, 디코더(128)는 스트림 수신기(12)의 출력에 결합된 출력을 가진다.
동작에서, 송신기/다중화기(110)는 암호화된 컨텐트 데이터, ECM들, EMM들을 수신하여 다중화하고, 다수의 스트림 수신기들(12)에 그 결과 스트림을 송신한다. 스트림 수신기들은 상기 스트림을 역다중화하여, 보안 장치(12)가 그와 같이 허가하는 경우 컨텐트 데이터를 암호해제한다.
도 3은 컨텐트 데이터 사이에 산재된 ECM들 및 EMM들을 포함한 메시지들로 구성된 스트림을 상징적으로 도시하고 있다.
데이터 소스(100)는 오디오 및/또는 비디오 데이터와 같은 컨텐트 데이터를 생성하며, 이것은 송신기/다중화기(110)에 의한 전송을 위해 데이터 암호화 유닛(106)에 의해 암호화된다. 디코더(128)는 암호화된 컨텐트 데이터를 수신하고, 보안 장치(122)로부터의 적정 제어 워드들을 수신하면 컨텐트 데이터를 암호해제하고 그 암호해제된 컨텐트 데이터를 그것의 출력에 공급한다.
관리 정보 소스(104)는 개별 스트림 수신기들(12) 또는 스트림 수신기들(12)의 그룹의 보안 장치들에 대하여 명령들을 가진 EMM들을 생성한다. 역다중화기(120)는 스트림으로부터 전송된 EMM들을 역다중화하고 그것들을 보안 장치(122)에 공급한다. 보안 장치(122)의 프로세서(124)는 EMM이 특정 보안 장치(122)에 대한 것인지를 검출하고, 만일 그렇다면, 예를 들면 메모리(126)의 권리부여 정보 및/또는 키들을 업데이트함으로써 EMM에 의해 수반되는 상기 명령들을 수행한다. 권리부여 정보는 예를 들면, 스트림 수신기(12)가 암호해제하도록 권리부여된 스트림으로부터 프로그램들을 식별하는 정보, 및/또는 스트림 수신기(12)가 암호해제하도록 권리부여된 시간 및 날짜 등을 식별하는 정보를 가리킨다. 통상적으로, 특정 스트림 수신기(12)의 권리부여 정보는 스트림 수신기(12)의 사용자가 특정 서비스에 대한 가입을 획득하였는지 및/또는 가입 요금을 지불했는지의 여부에 의존한다.
제어 워드 소스(102)는 데이터 소스로부터의 데이터를 암호화하는 제어 워드들 및 암호화된 데이터를 암호해제하는 대응 제어 워드들을 생성한다. 통상적으로, 제어 워드들은 몇 초마다, 예를 들면 10초마다 변화한다. 데이터 암호화 유닛(106)은 컨텐트 데이터를 암호화하는 데 암호화 제어 워드들을 사용하고, ECM 생성기(108)는 ECM 메시지들에 암호해제용 제어 워드들을 포함하며, 그것은 제어 워드들을 이용하여 암호화될 수 있는 컨텐트 데이터와 동시에 또는 조금 이전에 전송된다. 역다중화기(120)는 스트림에서 전송된 ECM들을 역다중화하여, 그것들을 보안 장치(122)에 공급한다. 보안 장치(122)의 프로세서(124)는 메모리(126)의 정보가 보안 장치가 ECM으로부터 제어 워드를 이용하여 암호해제를 용인하고 있음을 가리키는지를 테스트하고, 만일 그렇다면, 프로세서(124)는 ECM(통상적으로 ECM을 암호해제함으로써)으로부터 제어 워드를 추출하고, 그 제어 워드를 디코더(128)에 공급한다.
본 발명에 따르면, 관리 정보 소스(104)는 또한 관리 정보를 ECM 생성기(108)에 공급하고, ECM 생성기(108)는 이 정보를 ECM들에 포함한다(그러나, 본 발명으로부터 이탈하지 않고도, 관리 정보는 또한 외부적으로 공급될 수도 있다). 통상적으로, 상기는 컨텐트 정보의 암호해제를 디스에이블시키도록, 선택된 보안 장치들(122)에 명령하는 "유해" 정보이다. 보안 장치(122)의 프로세서(124)는 특정 보안 장치(122)에 전송되는 이러한 유해 정보를 포함하는지를 검출하기 위하여 수신된 ECM들을 검사하도록 프로그래밍된다. 만일 그렇다면, 프로세서(124)는, 적어도 식별된 기간 또는 스트림으로부터의 프로그램, 그러나 바람직하게는 모든 프로그램들, 또는 선택된 프로그램 공급업자로부터의 모든 프로그램들에 대하여 디코더(128)에 제어 워드들을 공급하는 것을 디스에이블시키도록 메모리(126)의 권리부여 정보를 업데이트한다. 이 실시예에서, 프로세서(124)는 EMM들로부터의 정보를 실시하는 것과 같이 ECM으로부터의 정보를 실시한다. 또 다른 실시예에서, 프로세서(124)는 보다 많이 역행할 수 없는 방법, 예를 들면 동작을 인에이블시키는 퓨즈를 블로우잉함으로써 보안 장치(122)를 디스에이블시키도록 배열된다.
ECM 생성기(108)에 공급되고 ECM들에 포함되는 관리 정보는, 그 메모리의 어떤 데이터가(예를 들면, 권리부여 데이터(entitlement data) 중에서) 명령에 지정된 조건을 충족시키는 경우 암호해제를 디스에이블시키도록 예를 들면, 보안 장치들(122)에 대한 명령의 형태에서 조건적일 수 있다. 명령에 응답하여, 보안 장치(122)는 조건을 충족시키는 데이터가 있는지를 검출하도록 그 메모리를 탐색하고, 만일 그렇다면 디스에이블시키는 동작을 수행한다. 조건은 예를 들면, 정도를 벗어난 유효 기간들을 가지는 EMM들에서 제기되지 않는 타입의 권리부여들에 대하여 테스트한다. 또한, 조건은 전송되는(또는 전송되고 있는) 스트림을 암호해제하도록 요구되는 권리부여 형태에 대하여 테스트되지만, 어떠한 권리부여도 적어도 사용자 그룹에 대하여 EMM들에 전송되지 않는다. 따라서, 이러한 스트림에 대하여 권리부여 정보를 구성하여 온 해커들의 보안 장치가 검출된다. 조건에 부가하여, 명령이 의도되는 보안 장치 또는 보안 장치들의 그룹의 식별을 포함할 수 있다. 조건부 디스에이블링 대신에. 조건부 인에이블링(예를 들면, 지정된 기간 동안에)이 사용될 수도 있다.
도 2는 프로세서(124)의 동작에 관한 흐름도이다. 제1 단계(21)에서, 프로세서(124)는 메시지를 수신하고, 그 메시지가 ECM 또는 EMM 인지를 테스트한다. 또한, 테스트는 예를 들면, 스트림으로부터의 식별 정보를 사용하여 메시지가 프로세서(124)에 공급되기 이전에 수행될 수 있다. 이 경우에, 선택적으로 ECM 또는 EMM들만이 프로세서에 공급될 수 있으며, 선택적으로는 ECM 및 EMM들을 구별하기 위한 부가 정보와 함께 공급될 수도 있다. 만일 메시지가 ECM인 경우, 프로세서(124)는 제2 단계(22)를 수행하고, ECM을 암호해제하고, EDM의 신택스가 정확한지를 선택적으로 점검하고, ECM이 인가되었는지를 선택적으로 검증한다(이러한 점검은 그 자체로서 공지되어 있음). 제3 단계에서, 프로세서(124)는 예를 들면, ECM의 어드레스 ID 값과 보안 장치(122)의 ID 코드를 비교함으로써 암호해제된 ECM이 프로세서가 속하는 보안 장치에서 처리되는 유해 정보를 포함하는지를 테스트한다. 보안 장치에 어떠한 유해 정보도 없는 경우에, 프로세서(124)는 하나 또는 그 이상의 제어 워드들을 ECM으로부터 추출하도록 제4 단계(24)를 수행한다. 제5 단계(25)에서, 프로세서(124)는 디코더(128)에 제어 워드 또는 워드들을 공급한다. 그 다음, 프로세스는 제1 단계(21)로 되돌아 간다.
제1 단계(21)에서 프로세서(124)가 EMM을 검출하는 경우에, 프로세서(124)는 제6 단계(126)로 진행하며, 필요한 경우에 EMM을 암호해제하고, EMM을 선택적으로 인증한다; 암호해제 및 인증은 그 자체로서 공지되어 있다(상이한 암호해제 키들은 일반적으로 ECM들 및 EMM들을 암호해제하는데 사용되고, ECM들을 암호해제하기 위한 암호해제 키는 스트림에 액세스하는 모든 보안 장치들에게 있어 공통적이다). 다음으로, 제7 단계(27)에서, 프로세서(124)는 암호해제된 EMM으로부터 관리 정보를 추출한다. 제8 단계에서, 프로세서(124)는 메모리(126)의 권리부여 정보 또는 키들을 업데이트하는 데 상기 관리 정보를 사용한다. 그 다음, 프로세스는 제1 단계로 되돌아 간다.
제3 단계(23)에서 프로세서(124)가 보안 장치에 대하여 유해 정보를 포함하고 있는지를 검출하며, 프로세서(124)는 그 유해 정보를 실행하도록 단계들을 수행한다. 일 실시예에서, 이들은 권리부여들을 수정하기 위하여 EMM들을 수행하는데 사용되는 것과 동일한 단계들일 수 있지만, 바람직하게는 전용 단계들이 사용되며, 이것은 임의의 EMM에 의해 행해지지 않을 수 있는 방법으로 보안 장치의 기능을 변경한다. 따라서, EMM들을 위조할 수 있는 해커들은 대응책들을 막을 수 없다.
EMM 처리에 관한 단계들이 사용되는 일 실시예에서, 프로세서(124)는 제9 단계(29)를 수행하고, 메모리(126)의 권리부여 정보를 업데이트하거나 또는 다른 통지가 있을 때까지 특정 프로그램 또는 모든 프로그램에 대하여 제어 워드들의 공급을 디스에이블시키도록 ECM으로부터의 관리 정보(EMM으로부터의 정보 대신)를 사용하는 제8 단계(28)로 진행한다.
선택적으로, 이 경우에 권리부여 정보가 ECM으로부터 입력될 때, 프로세서(124)는 파선(20)으로 도시되는 바와 같이 제8 단계(28) 이후 제4 단계(24)로 진행한다. 따라서, ECM이 유해 정보를 포함하고 있는지를 사용자가 바로 볼 수 없다. 이것은 유해 정보를 가지는 ECM들에 대하여 해커들이 ECM들을 스크린(screen)하기가 더욱 어렵게 한다.
비록 도시되는 바와 같이, EMM들에 사용되는 프로그램 단계들은 또한 ECM들로부터 수신되는 정보를 입력하기 위해 재사용될 수 있지만, 물론 (예를 들면, 그렇게 하기 위해 프로세서에 전용 컴퓨터 프로그램들을 공급함으로써) ECM들로부터의 관리 정보 입력에만 사용되는 단계들을 사용한다. 따라서, EMM들에 이용 가능하지 않은 기능들을 수행하는 것이 가능하다. 프로세서(124)는 예를 들면, 암호해제를 저지하기 위해 메모리에 부가 제어 데이터(종래의 권리부여들이 아님)를 입력하도록 배열될 수 있다. 다음 ECM들의 처리 동안에, 프로세서(124)는 ECM들로부터의 제어 워드들이 스트림의 프로그램, 스트림의 어떤 프로그램, 동일 프로그램 공급업자로부터의 프로그램 그룹을 암호해제하기 위해 제공되는지를 판정하도록 상기 추가 제어 데이터를 매번 테스트할 수 있다.
또한, ECM으로부터의 명령에 응답하여 보안 장치 모두를 디스에이블시키고, 제어 워드들을 공급하기 위해 보안 장치에 요구되는 어떤 키들을 오버라이팅하거나 또는 디스에이블시키는 기능을 부가하는 것이 가능하다. 동일하게는, 카운트다운 값이 입력될 수 있으며, 프로세서(124)는 유해 정보가 실시된 후에 카운트다운 값에 대응하는 ECM들의 개수가 카운트될 때까지 ECM들을 카운트한다.
프로세서(124)는 ECM이 프로세서(124)가 일부인 보안 장치에 타겟팅되는지를 결정하는 다양한 방법들을 사용한다. 일 실시예에서, 관리 정보는 유해 정보가 의도되는 보안 장치의 식별을 포함한다. 이 경우에, 프로세서(124)는 상기 식별을, 보안 장치에 저장되는 식별과 비교하고, 식별이 일치할 경우에만 유해 정보(제어 워드들의 공급을 디스에이블시킴)를 실시한다.
또 다른 실시예에서, ECM은 조건부 명령을 포함하고, 권리부여 또는 제공되어야 하는 권리부여의 특성들을 지정한다. 프로세서(124)가 ECM에서 이러한 명령을 검출한 경우에, 조건을 충족시키는 권리부여에 대해 메모리(126)를 탐색한다. 프로세서(124)가 이러한 권리부여를 찾은 경우에만, 프로세서(124)는 유해 정보(제어 워드들의 공급을 디스에이블시킴)를 실시한다.
통상적으로, 시스템 관리자는 특정 보안 장치들이 간섭에 사용되는 것을 관리자가 염려하는 경우에 유해 정보를 분배할 것을 결정한다. 예를 들면, 보안 장치에 대해 어떠한 가입도 더 이상 현존하지 않을 때 보안 장치를 디스에이블시키거나, 또는 가입자가 타당하게 가입하지 않은 어떤 프로그램을 암호해제를 특히 디스에이블시키기 위해서다. 이러한 타입의 유해 정보는 바람직하게는 랜덤하게 ECM들에 포함되어, 특정 보안 장치의 유해 정보를 ECM이 포함할 때를 예측할 수 없게 된다. 이런 목적으로, 바람직하게 관리 정보 소스(104)는 ECM들이 이러한 정보를 수신해야 하는 선택된 보안 장치(122)에 대하여 유해 정보를 포함하고 있는 시기와 포함하고 있는지를 결정하도록 랜덤 생성기를 포함한다.
또 다른 실시예에서, 시스템 관리자가 해커들이 특정 타입의 권리부여 정보를 위조 생성하는 것에 성공하였음을 알게 되었을 경우, 시스템 관리자는, 보안 장치들로 하여금 이러한 타입의 권리부여 정보를 테스트하게 하고 이러한 타입의 권리부여가 검출된 경우에는 암호해제를 디스에이블시키는 조건을 가진 ECM들 명령 방송 개시를 결정할 수 있다(물론 간섭되지 않은 보안 장치들은 그러한 권리부여가 제공되지 않거나 더 이상 제공되지 않는다). 시스템 관리자는 또한 어떠한 권리부여들도 전혀 공급되지 않은 프로그램을 의도적으로 방송할 수 있다. 해커들이 열의를 초과하여 상기 프로그램에 대한 권리부여를 생성하고, 모든 프로그램들에 대하여 보안 장치들을 디스에이블시키는 명령을 공급하는 경우, 이러한 권리부여들은 해킹에 대비하여 대응책으로서 사용될 수 있다.
본 발명이 ECM들에 의하여 기술되고 있지만, 유해 정보는 컨텐트 데이터를 암호해제하는 데 절대로 필요한 정보(제어 워드들)를 포함하는 어떤 메시지에 포함될 수 있음을 이해하게 된다. 이러한 ECM형 메시지들 모두가 이러한 유해 정보를 포함할 필요는 없음을 이해하게 된다. 실제로, 상이한 ECM들은 상이한 보안 장치들에 대하여 유해 정보를 포함한다. 그러나, 정상 관리 정보는 EMM들을 사용하여 공급되기 때문에, 비교적 많은 ECM들은 특정 보안 장치들에 전송되는 유해 정보를 포함한다. 전송된 ECM들로부터, 예를 들면 모든 ECM들이 동일 길이를 가지며 암호화되기 때문에 그것들이 특정 장치에 전송되는 유해 정보를 포함하고 있는지를 알아보기가 불가능하다. 따라서, 해커는 영구적으로 위험을 무릅쓰고 그 또는 그녀의 보안 장치가 컨텐트 데이터를 암호해제할 경우 디스에이블시킨다.
본 발명이 "유해 데이터", 즉 선택된 보안 장치의 권리부여들을 디스에이블시키는 것을 목적으로 하는 데이터에 대하여 기술되고 있지만, 본 발명은 저지되지 않아야 하는 권리부여 정보의 다른 업데이트들에 적용될 수 있음을 이해하게 된다.

Claims (15)

  1. 스트림 수신 장치(12)를 이용하여 암호화된 데이터 스트림에의 조건부 액세스를 제공하는 방법에 있어서:
    - 상기 데이터 스트림에 암호화된 컨텐트 데이터를 포함시키는 단계로서, 상기 암호화된 컨텐트 데이터의 암호해제(descryption)는 시간적으로 변화하는 제어 워드들(CW)을 요구하는, 상기 암호화된 컨텐트 데이터를 포함시키는 단계;
    - 상기 데이터 스트림에 제1 암호해제 제어 메시지들(ECM's)을 포함시키는 단계로서, 각각의 상기 제1 암호해제 제어 메시지(ECM)는 컨텐트 데이터를 암호해제하는데 요구되는 상기 제어 워드들 중 적어도 하나를 포함하는, 상기 제1 암호해제 제어 메시지들을 포함시키는 단계;
    - 상기 제1 암호해제 제어 메시지들(ECM's)로부터의 제어 워드들을 이용하여, 상기 데이터 스트림으로부터의 컨텐트 데이터를 암호해제하기 위해, 선택된 스트림 수신 장치들에 권리를 부여하기 위한 관리 정보를 포함하는 제2 암호해제 제어 메시지들(EMM's)을 포함시키는 단계;
    - 상기 제1 암호해제 메시지들(ECM's)의 적어도 일부에 다른 관리 정보를 포함시키는 단계;
    - 스트림 수신 장치(12)에서 상기 데이터 스트림으로부터의 제1 암호해제 메시지(ECM)로부터 제어 워드를 추출하는 단계;
    - 상기 추출 단계와 함께, 상기 제1 암호해제 메시지들(ECM's) 중 적어도 하나가 상기 스트림 수신 장치(12)에 타겟팅되는 다른 관리 정보를 포함하는지를 테스트하는 단계; 및
    - 상기 제1 암호해제 메시지들(ECM's) 중 적어도 하나가 상기 스트림 수신 장치(12)에 타겟팅되는 다른 관리 정보를 포함한다고 결정할 때에, 상기 스트림 수신 장치(12)에서 상기 데이터 스트림의 적어도 일부의 추후 암호해제를 무기한으로 디스에이블시키는 단계를 포함하는, 조건부 액세스 제공 방법.
  2. 제1항에 있어서, 상기 스트림 수신 장치(12)는 상기 스트림 수신 장치(12)를 각각 식별하는 식별 정보를 포함하고, 상기 제1 암호해제 메시지(ECM)는 다른 식별 정보를 포함하며, 상기 테스트 단계는 상기 식별 정보와 상기 다른 식별 정보를 비교하는 단계를 포함하는, 조건부 액세스 제공 방법.
  3. 제1항에 있어서, 상기 제1 암호화 메시지(ECM)는 권리부여 데이터(entitlement data)에 관한 조건을 지정하는 정보를 포함하고, 상기 테스트 단계는 상기 스트림 수신 장치(12)에 저장된 권리부여 데이터를 탐색하여, 상기 탐색된 권리부여 데이터 중 어떤 데이터가 상기 조건을 충족시키는지를 검출하고, 그러한 권리부여 데이터가 발견될 경우 상기 디스에이블시키는 단계를 수행하는 단계를 포함하는, 조건부 액세스 제공 방법.
  4. 암호화된 데이터 스트림을 생성하는 방법에 있어서:
    - 상기 데이터 스트림에 암호화된 컨텐트 데이터를 포함시키는 단계로서, 상기 암호화된 컨텐트 데이터의 암호해제는 시간적으로 변화하는 제어 워드들을 요구하는, 상기 암호화된 컨텐트 데이터를 포함시키는 단계;
    - 상기 데이터 스트림에 상기 제어 워드들을 포함하는 제1 암호해제 제어 메시지들(ECM's)을 포함시키는 단계;
    - 상기 제1 암호해제 제어 메시지들(ECM)로부터의 제어 워드들을 이용하여, 상기 데이터 스트림으로부터의 컨텐트 데이터를 암호해제하기 위해, 선택된 스트림 수신 장치들에 권리를 부여하기 위한 관리 정보를 포함하는 제2 암호해제 제어 메시지들(EMM's)을 포함시키는 단계; 및
    -상기 제1 암호해제 메시지들(ECM's)의 적어도 일부에 다른 관리 정보를 포함시키는 단계로서, 상기 다른 관리 정보는 상기 스트림 수신 장치(12)에서 상기 데이터 스트림의 적어도 일부의 추후 암호해제를 무기한으로 디스에이블시키기 위하여, 선택된 스트림 수신 장치들(12)을 타겟팅하도록 배열된, 상기 다른 관리 정보를 포함시키는 단계를 포함하는, 암호화된 데이터 스트림 생성 방법.
  5. 제4항에 있어서, 상기 다른 관리 정보는 선택된 스트림 수신 장치들의 개별 식별 정보에 대응하는 식별 정보로 상기 선택된 스트림 수신 장치들(12)을 타겟팅하는, 암호화된 데이터 스트림 생성 방법.
  6. 제4항에 있어서, 상기 다른 관리 정보는 상기 스트림 수신 장치들의 권리부여 데이터의 컨텐트에 관한 조건을 지정하는 정보로 상기 선택된 스트림 수신 장치들(12)을 타겟팅하는, 암호화된 데이터 스트림 생성 방법.
  7. 암호화된 데이터 스트림에의 조건부 액세스를 제공하는 스트림 수신 장치(12)로서, 상기 데이터 스트림은 암호화된 컨텐트 데이터를 포함하고, 상기 암호화된 컨텐트 데이터의 암호해제는 시간적으로 변화하는 제어 워드들을 요구하고, 상기 데이터 스트림은 각각 제어 워드를 포함하는 제1 암호해제 제어 메시지들(ECM's), 및 상기 제1 암호해제 제어 메시지들(ECM's)로부터의 제어 워드들을 이용하여 상기 데이터 스트림으로부터의 컨텐트 데이터를 암호해제하기 위해 상기 스트림 수신 장치에 권리를 부여하기 위한 관리 정보를 포함하는 제2 암호해제 제어 메시지들(EMM's)을 더 포함하는, 상기 스트림 수신 장치에 있어서:
    - 상기 데이터 스트림으로부터의 제1 암호해제 메시지로부터 제어 워드를 추출하고,
    - 상기 추출하는 것과 함께, 상기 제1 암호화 메시지들(ECM's) 중 적어도 하나가 상기 스트림 수신 장치(12)에 타겟팅되는 다른 관리 정보를 포함하는지를 테스트하도록 배열된 회로(124)를 포함하며, 상기 스트림 수신 장치(12)는 상기 제1 암호해제 메시지들(ECM's) 중 적어도 하나가 상기 스트림 수신 장치(12)에 타겟팅되는 다른 관리 정보를 포함한다고 결정할 때에, 상기 데이터 스트림 중 적어도 일부의 추후 암호해제를 무기한으로 디스에이블시키는, 스트림 수신 장치.
  8. 제7항에 있어서, 상기 다른 관리 정보가 상기 스트림 수신 장치에 타겟팅되는지를 테스트하는 단계는, 상기 스트림 수신 장치의 식별과 상기 다른 관리 정보 로부터의 식별 정보를 비교하는 단계를 포함하는, 스트림 수신 장치.
  9. 제7항에 있어서, 상기 다른 관리 정보가 상기 스트림 수신 장치에 타겟팅되는지를 테스트하는 단계는, 상기 다른 관리 정보에서 지정된 조건을 충족시키는, 상기 스트림 수신 장치(12)에 저장된 권리부여 데이터를 탐색하는 단계를 포함하는, 스트림 수신 장치.
  10. 제7항의 스트림 수신 장치에 사용되는 스마트 카드로서, 상기 스마트 카드는 프로세서(124) 및 권리부여 메모리(126)를 포함하고, 상기 프로세서(124)는:
    - 상기 데이터 스트림으로부터의 제1 암호해제 제어 메시지(ECM)로부터 제어 워드를 추출하고, 컨텐트 데이터를 암호해제하는데 이용하기 위해 상기 제어 워드를 공급하고,
    - 제2 암호해제 제어 메시지(EMM)로부터의 정보를 이용하여 상기 권리부여 메모리를 업데이트하고,
    - 상기 추출하는 것과 함께, 상기 제1 암호화 메시지들(ECM's) 중 적어도 하나가 상기 스트림 수신 장치에 타겟팅되는 다른 관리 정보를 포함하는지를 테스트하고,
    - 상기 제1 암호해제 메시지들(ECM's) 중 적어도 하나가 상기 스트림 수신 장치에 타겟팅되는 다른 관리 정보를 포함한다고 결정할 때에, 상기 데이터 스트림의 적어도 일부의 제어 워드들의 추후 공급을 무기한으로 디스에이블시키도록 프로그래밍되는, 스마트 카드.
  11. 암호화된 데이터 스트림을 생성하는 스트림 생성 장치에 있어서:
    - 시간적으로 변화하는 제어 워드들이 요구되도록 컨텐트 데이터를 암호화하는 암호화 유닛을 포함하는 상기 컨텐트 데이터의 소스;
    - 상기 컨텐트 데이터를 암호해제하는 제어 워드들을 포함하는 제1 제어 워드 메시지들을 상기 데이터 스트림에 생성하는 제1 암호해제 제어 메시지들의 소스; 및
    - 상기 컨텐트 데이터를 암호해제하기 위해, 선택된 스트림 수신 장치들에 권리를 부여하기 위한 관리 정보를 포함하는 제1 제어 워드 메시지들을 상기 데이터 스트림에 생성하는 액세스 관리 정보의 소스로서, 상기 액세스 관리 정보의 소스는 상기 제1 암호해제 제어 메시지들의 소스에 결합되고, 상기 제1 암호해제 제어 메시지들의 소스는 상기 제1 암호해제 메시지들의 적어도 일부에 다른 관리 정보를 포함하도록 배열되며, 상기 다른 관리 정보는 상기 스트림 수신 장치에서 상기 데이터 스트림의 적어도 일부의 추후 암호해제를 무기한으로 디스에이블시키기 위해, 선택된 스트림 수신 장치들을 타겟팅하도록 배열되는, 상기 액세스 관리 정보의 소스를 포함하는, 스트림 생성 장치.
  12. 제1항에 있어서,
    상기 다른 관리 정보는 랜덤 생성기에 기초하여 랜덤하게 상기 제1 암호해제 메시지들(ECM's)의 적어도 일부에 포함되는, 조건부 액세스 제공 방법.
  13. 제4항에 있어서,
    상기 다른 관리 정보는 랜덤 생성기에 기초하여 랜덤하게 상기 제1 암호해제 메시지들(ECM's)의 적어도 일부에 포함되는, 암호화된 데이터 스트림 생성 방법.
  14. 제7항에 있어서,
    상기 다른 관리 정보는 랜덤 생성기에 기초하여 랜덤하게 상기 제1 암호해제 메시지들(ECM's)의 적어도 일부에 포함되는, 스트림 수신 장치.
  15. 제11항에 있어서,
    상기 다른 관리 정보는 랜덤 생성기에 기초하여 랜덤하게 상기 제1 암호해제 메시지들(ECM's)의 적어도 일부에 포함되는, 스트림 생성 장치.
KR1020067009195A 2003-11-13 2004-11-04 조건부 액세스 방법 및 장치 KR101118928B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03104172 2003-11-13
EP03104172.6 2003-11-13
PCT/IB2004/052300 WO2005048603A1 (en) 2003-11-13 2004-11-04 Conditional access method and devices

Publications (2)

Publication Number Publication Date
KR20060116204A KR20060116204A (ko) 2006-11-14
KR101118928B1 true KR101118928B1 (ko) 2012-02-27

Family

ID=34585890

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067009195A KR101118928B1 (ko) 2003-11-13 2004-11-04 조건부 액세스 방법 및 장치

Country Status (6)

Country Link
US (1) US7577253B2 (ko)
EP (1) EP1685713B1 (ko)
JP (1) JP4976135B2 (ko)
KR (1) KR101118928B1 (ko)
CN (1) CN1879415B (ko)
WO (1) WO2005048603A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1662789A1 (fr) * 2004-11-29 2006-05-31 Nagracard S.A. Procédé de contrôle d'accès à des données à accès conditionnel
FR2891104A1 (fr) * 2005-09-22 2007-03-23 Viaccess Sa Procede de lutte contre l'usage frauduleux d'un terminal de reception de donnees numeriques
KR101181723B1 (ko) * 2006-02-07 2012-09-19 삼성전자주식회사 무선 통신 시스템에서 페이징 메시지 디코딩 방법과 장치
US9288052B2 (en) * 2006-04-13 2016-03-15 Moreover Acquisition Corporation Method and apparatus to provide an authoring tool to create content for a secure content service
CN101132408B (zh) * 2007-08-16 2010-07-21 华为技术有限公司 流媒体内容的处理方法、设备及系统
FR2927454B1 (fr) 2008-02-12 2010-05-14 Ingenico Sa Procede de detection de cartes a microprocesseur non authentiques, carte a microprocesseur, terminal lecteur de carte et programmes correspondants
CN101309120B (zh) * 2008-04-17 2010-12-08 中兴通讯股份有限公司 一种终端获取解密解扰信息的方法及装置
EP2150049A1 (en) * 2008-07-30 2010-02-03 Koninklijke KPN N.V. Virtually increasing the number of content broadcast channels
US10748146B2 (en) * 2009-06-16 2020-08-18 Heartland Payment Systems, Llc Tamper-resistant secure methods, systems and apparatuses for credit and debit transactions
EP2348725A1 (en) 2010-01-26 2011-07-27 Irdeto Access B.V. Computational efficiently obtaining a control word in a receiver using transformations
EP2362635B1 (en) * 2010-02-25 2013-04-03 Irdeto B.V. Disabling a cleartext control word loading mechanism in a conditional access system
FR2958103B1 (fr) 2010-03-23 2012-08-17 Cryptoexperts Sas Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe
EP2395741A1 (en) * 2010-06-11 2011-12-14 Nagravision S.A. Method to manage the power setting of a receiver/decoder for pay-TV
US9654810B2 (en) * 2010-07-23 2017-05-16 Lattice Semiconductor Corporation Mechanism for partial encryption of data streams
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
MX352347B (es) * 2011-09-05 2017-11-22 Nagravision Sa Metodo para identificar por lo menos un contenido dentro de una corriente de datos.
US8964979B2 (en) 2011-10-07 2015-02-24 Silicon Image, Inc. Identification and handling of data streams using coded preambles
US9413985B2 (en) 2012-09-12 2016-08-09 Lattice Semiconductor Corporation Combining video and audio streams utilizing pixel repetition bandwidth
US20140086407A1 (en) * 2012-09-25 2014-03-27 General Instrument Corporation Conditional Access to Encrypted Media Content
US9392319B2 (en) 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
GB201505438D0 (en) 2015-03-30 2015-05-13 Irdeto Bv Accessing content at a device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996011446A2 (en) * 1994-10-10 1996-04-18 Philips Electronics N.V. Database system with local information remotely supported with dynamic information
JP2001216418A (ja) 2000-02-04 2001-08-10 Yamaha Corp 音楽データ販売方法、および著作物データ販売方法
US20030072453A1 (en) 2001-10-12 2003-04-17 Kelly Declan Patrick Secure content distribution method and system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2654288B1 (fr) * 1989-11-08 1996-11-29 Europ Rech Electr Lab Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre.
KR0166923B1 (ko) * 1995-09-18 1999-03-20 구자홍 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치
KR100252972B1 (ko) * 1997-12-31 2000-04-15 구자홍 한정수신 시스템
EP0935382A1 (en) * 1998-02-04 1999-08-11 CANAL+ Société Anonyme Configuring method and device
DE69834396T2 (de) * 1998-09-01 2007-02-22 Irdeto Access B.V. Sicheres Datensignalübertragungssystem
JP2000295202A (ja) * 1999-04-02 2000-10-20 Matsushita Electric Ind Co Ltd 限定受信システム
EP1109400A1 (en) * 1999-12-16 2001-06-20 CANAL+ Société Anonyme Transmission of a command to a receiver or to a decoder
JP2001189921A (ja) * 1999-12-28 2001-07-10 Matsushita Electric Ind Co Ltd 限定受信システム
DE60143452D1 (de) * 2000-12-22 2010-12-23 Irdeto Eindhoven B V System mit bedingtem zugriff
JP2002281472A (ja) * 2001-03-15 2002-09-27 Toshiba Corp 蓄積型有料放送受信装置
FR2823928B1 (fr) * 2001-04-19 2003-08-22 Canal Plus Technologies Procede pour une communication securisee entre deux dispositifs
FR2834406A1 (fr) * 2001-12-28 2003-07-04 Thomson Licensing Sa Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu
FR2838587B1 (fr) * 2002-04-12 2004-06-25 Sagem Procede de gestion de droits d'acces a des services de television

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996011446A2 (en) * 1994-10-10 1996-04-18 Philips Electronics N.V. Database system with local information remotely supported with dynamic information
JP2001216418A (ja) 2000-02-04 2001-08-10 Yamaha Corp 音楽データ販売方法、および著作物データ販売方法
US20030072453A1 (en) 2001-10-12 2003-04-17 Kelly Declan Patrick Secure content distribution method and system

Also Published As

Publication number Publication date
JP4976135B2 (ja) 2012-07-18
US20070133797A1 (en) 2007-06-14
US7577253B2 (en) 2009-08-18
CN1879415A (zh) 2006-12-13
EP1685713A1 (en) 2006-08-02
JP2007513540A (ja) 2007-05-24
CN1879415B (zh) 2012-08-15
WO2005048603A1 (en) 2005-05-26
KR20060116204A (ko) 2006-11-14
EP1685713B1 (en) 2013-01-02

Similar Documents

Publication Publication Date Title
KR101118928B1 (ko) 조건부 액세스 방법 및 장치
US8522036B2 (en) Method for providing access control to media services
KR101063076B1 (ko) 소프트웨어 업데이트 보안 방법
EP1768408B1 (en) Method of restricting use of decryption keys using encrypted digital signatures
US7908491B2 (en) Method and device for controlling access to encrypted data
CN101513057B (zh) 用于配置安全处理器的性能的记录方法
JP5933705B2 (ja) 受信機ソフトウェアの保護
KR102543134B1 (ko) 사전 자격 수행
US8646097B2 (en) Security module for audio/video data processing unit
RU2547230C2 (ru) Способ приема контента мультимедиа, скремблированного с применением управляющих слов
JP2005532757A (ja) データのストリームへの条件付きアクセスを提供する装置
KR20140015427A (ko) 유료 tv 디코더 시스템의 보안 모듈의 기원 식별 방법
US8621236B2 (en) Method for activating at least a function on a chipset and chipset for the implementation of the method
CN100542270C (zh) 保护广播商广播的加密内容的安全的方法

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee