KR101120689B1 - 스마트카드 동적 관리 - Google Patents

스마트카드 동적 관리 Download PDF

Info

Publication number
KR101120689B1
KR101120689B1 KR1020067018301A KR20067018301A KR101120689B1 KR 101120689 B1 KR101120689 B1 KR 101120689B1 KR 1020067018301 A KR1020067018301 A KR 1020067018301A KR 20067018301 A KR20067018301 A KR 20067018301A KR 101120689 B1 KR101120689 B1 KR 101120689B1
Authority
KR
South Korea
Prior art keywords
ecm
security module
portable security
reset
smart card
Prior art date
Application number
KR1020067018301A
Other languages
English (en)
Other versions
KR20060135808A (ko
Inventor
미쉘 마일라드
플로체 도미니크 르
Original Assignee
나그라 톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라 톰슨 라이센싱 filed Critical 나그라 톰슨 라이센싱
Publication of KR20060135808A publication Critical patent/KR20060135808A/ko
Application granted granted Critical
Publication of KR101120689B1 publication Critical patent/KR101120689B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

디코딩 소자와 함께 사용되는 휴대형 보안 모듈을 보안하는 방법이 제공되며, 휴대형 보안 모듈 및 디코딩 소자는 스크램블링된 오디오비쥬얼 정보를 디스크램블링하는 것을 가능하게 한다. 상기 방법은 휴대형 보안 모듈에서 명령 메시지들의 시퀀스를 분석하는 단계를 포함하고, 상기 시퀀스의 명령 메시지들은 별개의 시간 들에 휴대형 보안 모듈에서 수신된다.
디코딩 소자, 휴대형 보안 모듈, 스크램블링, 오디오비쥬얼 정보

Description

스마트카드 동적 관리{SMARTCARD DYNAMIC MANAGEMENT}
본 발명은 일반적으로 스크램블링된 오디오비쥬얼 정보를 디스크램블링하도록 된 휴대형 보안 모듈에 관한 것이다.
암호화된 데이터의 전송은 유료 TV 시스템 분야에서 잘 알려져 있으며, 상기 유료 TV 시스템에서는, 스크램블링된 오디오비쥬얼 정보가 통상적으로 지상 송출기 및 위성에 의해 또는 케이블 망을 통해 다수의 가입자에게 브로드캐스트되고, 각각의 가입자가 후속적인 시청을 위해 상기 스크램블링된 오디오비쥬얼 정보를 디스크램블링할 수 있는 디코더 또는 수신기/디코더를 보유하고 있다.
일반적인 시스템에서는, 상기 스크램블링된 오디오비쥬얼 정보는 제어 워드를 이용하여 디스크램블링될 수 있다. 시스템의 보안을 향상시키기 위해서, 제어 워드는 통상적으로 예컨대 10초마다 변경된다. 10초마다, 각각의 가입자는 송신물의 시청을 가능하게 하기 위해 상기 스크램블링된 오디오비쥬얼 정보를 디스크램블링하는데 필요한 제어 워드를 ECM(Entitlement Control Message; 자격 제어 메시지)로 수신한다.
제어 워드 자체는 이용 키(exploitation key)에 의해 암호화되어 ECM 내에서 암호화된 형태로 전송된다. 상기 스크램블링된 오디오비쥬얼 정보 및 암호화된 제어 워드는 유료 가입자의 경우에 디코더 내에 삽입된 휴대형 보안 모듈, 예컨대, 스마트카드에 저장된 이용 키에 액세스할 수 있는 디코더에 의해 수신된다. 암호화된 제어 워드는 스마트카드에 의해 이용 키를 이용하여 암호 해독된다. 스마트카드는 제어 워드를 디코더에 전송한다. 상기 스크램블링된 오디오비쥬얼 정보는 디코더에 의해 상기 암호 해독된 제어 워드를 이용하여 디스크램블링된다. 실제로, 디코더는 상기 스크램블링된 오디오비쥬얼 정보의 실시간 디스크램블링을 제공하기에 충분히 강력하다.
이용 키 자체는 예컨대 매달 주기적으로 변경된다. EMM(자격 관리 메시지)은 매달 디코더에 의해 수신되어 스마트카드에서 전송된다. EMM은 이용 키를 암호화된 형태로 포함한다. 스마트카드에 할당된 그룹키는 엔코딩된 이용 키를 디코딩하는 것을 가능하게 한다.
따라서, 디코더는 정기적으로 명령 메시지들을 스마트카드에 보낸다.
명령 메시지는 ECM일 수 있다. 즉, 디코더는 스마트카드에 제어 워드를 암호화 형태로 전송한다. 스마트카드는 이용 키를 이용하여 제어 워드를 암호 해독한다. 제어 워드의 전송은 일반적으로 10초마다 일어난다.
시청자가 제 1 채널로부터 제 2 채널로 채널을 변경하면, 디코더는 제 1 제어 워드를 암호화 형태로 전송한 후에 제 2 제어 워드를 암호화 형태로 스마트카드에 전송한다. 제 1 제어 워드 및 제 2 제어 워드는 각각 제 1 채널 및 제 2 채널 에 대응한다. 따라서, 스마트카드는 채널의 변경으로 인해 매 10초보다 더 빈번하게 자격 제어 메시지들을 수신할 수 있다.
명령 메시지는 또한 EMM일 수 있다. 즉, 디코더는 이용 키를 암호화된 형태로, 또는 디코더로부터의 다른 명령 메시지를 스마트카드에 전송한다.
도 1은 종래 기술에 따른 스마트카드를 개략적으로 예시한다. 스마트카드(11)는 메시지, 예컨대 디코더(도시되지 않음)로부터의 자격 제어 메시지(ECMn)의 수신에 의해 활성화되며, 디코더는 마스터로 작용하고 스마트카드(11)는 슬래이브로서 작용한다. 스마트카드의 처리 유닛(12)은 단지 디코더로부터 수신된 명령 메시지들을 실행할 뿐이다. 스마트카드(11)는 파라미터들이 저장되는 파라미터 메모리, 예컨대 EEPROM(13)을 포함한다. 처리 유닛(12)은 EEPROM(13)에 저장된 파라미터들이 올바른지를 체크할 수 있다. 파라미터들은 예컨대 수신될 자격 제어 메시지들의 크기일 수 있다. 처리 유닛은 수신된 자격 제어 메시지(ECMn)에 포함된 암호화된 제어 워드를 암호 해독하기 전에 상기 수신된 자격 제어 메시지(ECMn)가 적절한 크기를 갖는지를 체크할 수 있다.
스마트카드는 일반적으로 단일 디코더와 통신하도록 되어 있다. 그러나, 불법 사용자가 단일 스마트카드와 복수의 디코더들 사이에 서버를 설정하려고 할 수 있다. 서버는 예컨대 전기 와이어를 통해 복수의 디코더들과 직접 통신하는 스플리터(splitter)일 수 있다. 서버는 또한, 네트워크, 예컨대 인터넷 망을 통해 복수의 디코더들과 통신하는 제어 워드 서버일 수 있다.
도 2는 종래 기술에 따른 스플리터 구성의 예를 개략적으로 예시한다.
제 1 디코더(24A)는 제 1 채널에 대응하는 제 1 스크램블링된 오디오비쥬얼 정보 ECWl(ml)를 연속적으로 수신한다. 제 2 디코더(24B)는 제 2 채널에 대응하는 제 2 스크램블링된 오디오비쥬얼 정보 ECW2(m2)를 연속적으로 수신한다. 제 1 디코더(24A) 및 제 2 디코더(24B)는 각각 제 1 스크램블링된 오디오비쥬얼 정보 ECWl(ml)의 실시간 디스크램블링 및 제 2 스크램블링된 오디오비쥬얼 정보 ECW2(m2)의 실시간 디스크램블링을 제공하는 것을 가능하게 한다.
제 1 스크램블링된 오디오비쥬얼 정보 ECWl(m1) 및 제 2 스크램블링된 오디오비쥬얼 정보 ECW2(m2)는 각각 제 1 디코더(24A)의 제 1 메모리(25A)에 저장된 제 1 제어 워드(CW1) 및 제 2 디코더(24B)의 제 2 메모리(25B)에 저장된 제 2 제어 워드(CW2)를 이용하여 디스크램블링된다.
각각의 암호화 기간에서, 즉, 예컨대 10초마다, 제 1 디코더(24A) 및 제 2 디코더(24B)는 제 1 자격 제어 메시지(ECM1) 및 제 2 자격 제어 메시지(ECM2)를 각각 수신한다.
스플리터 구성에서, 제 1 디코더(24A) 및 제 2 디코더(24B)는 각각 단일 암호화 기간 동안에 제 1 자격 제어 메시지(ECM1) 및 제 2 자격 제어 메시지(ECM2)를 단일 서버, 예컨대 스플리터(22)에 전송한다.
스플리터(22)는 전송된 자격 제어 메시지들 중 하나, 예컨대 ECM1을 단일 휴 대형 보안 모듈, 예컨대 스마트카드(21)에 전송한다. 스마트카드 메모리(26)에 저장된 이용 키를 이용하여, 스마트카드는 전송된 자격 제어 메시지(ECM1)의 수신시 대응 제어 워드, 예컨대 CW1을 암호 해독한다. 상기 대응 제어 워드(CW1)는 스플리터(22)에 전송된다. 일단 스플리터(22)가 전송된 제어 워드(CW1)를 수신하면, 스플리터(22)는 전송된 자격 제어 메시지들 중에서 다른 자격 제어 메시지, 예컨대 ECM2를 스마트카드(21)에 전송한다. 스마트카드는 전송된 자격 제어 메시지(ECM2)의 수신시 대응 제어 워드, 예컨대 CW2를 암호 해독한다. 상기 대응 제어 워드(CW2)는 스플리터(22)에 전송된다.
스플리터(22)는 암호 해독된 제어 워드들(CW1, CW2)을 각각 제 1 디코더(24A) 및 제 2 디코더(24B)에 전송한다.
서버는 복수의 디코더들이 스크램블링된 오디오비쥬얼 정보를 단일 스마트카드를 가지고 디스크램블링하는 것을 가능하게 한다.
요약하면, 유료 가입자는 일반적으로 단일 휴대형 보안 모듈, 예컨대 스마트카드를 보유하고 있다. 그러나, 불법 사용자, 예컨대 스플리터 또는 제어 워드 서버의 설정을 위해 설명된 바와 같은 서버는, 복수의 디코더들이 스크램블링된 오디오비쥬얼 정보를 단일 스마트카드로 디스크램블링하는 것을 가능하게 한다. 따라서, 유료 가입자는 유료 가입자 전용의 오디오비쥬얼 정보에 대한 액세스를 스마트카드를 보유하고 있지 않은 하나 이상의 권한이 없는 사용자들에게 제공하는 것이 가능하다.
스플리터 구성에서 서버의 사용을 포기시키는 것을 가능하게 하는 방법이 필 요하다. 그러나, 스마트카드와 직접 통신하는 디코더를 보유하고 있는 정식 유료 가입자에게는 문제가 생기지 않아야 한다.
제 1 방법은 지연 소프트웨어를 스마트카드에 구현하는 것이며, 상기 지연 소프트웨어는 각 스마트카드의 처리를 지연시키는 것을 가능하게 한다. 따라서, 스마트카드는 암호화 기간, 예컨대 10초 동안에 하나 이상의 제어 워드를 암호 해독할 수 없다.
제 2 방법은 보다 짧은 암호화 기간들에서, 예컨대 3 초마다 자격 제어 메시지들을 출력하는 것일 수 있다.
제 1 방법 및 제 2 방법은 처리를 암호화 기간마다 단일 ECM으로 제한하는 것을 가능하게 한다. 결과적으로, 서버는 일반적으로 복수의 디코더들과 단일 스마트카드 사이에서 통신을 동기화시키지 못하게 된다. 단일의 디코더만이 단일 스마트카드와 함께 올바르게 기능할 수 있다.
그러나, 단일 디코더를 보유하고 있는 정식 유료 가입자가 비교적 높은 변경 속도로 하나의 채널로부터 다른 채널로 채널 변경하면, 스마트카드는 암호화 기간마다 복수의 수신된 ECM들을 암호 해독하지 못할 수도 있다. 따라서, 정식 유료 가입자에 있어서 공급되는 각종의 오디오비쥬얼 정보 사이에서 변경이 방지될 수 있다. 일반적으로, 정식 유료 가입자의 화면은 가입자가 정식 유료 가입자이더라도 채널 변경 동작에서 공백으로 된다.
제 1 측면에서, 본 발명은 디코딩 소자와 함께 사용되는 휴대형 보안 모듈의 보안 방법을 제공하고, 상기 휴대형 보안 모듈 및 상기 디코딩 소자는 스크램블링된 오디오비쥬얼 정보를 디스크램블링하는 것을 가능하게 한다. 상기 방법은 상기 스크램블링된 오디오비쥬얼 정보의 디스크램블링을 가능하게 하기 위해 상기 휴대형 보안 모듈에 수신된 자격 제어 메시지들(ECMs)을 상기 휴대형 보안 모듈에서 처리하는 단계를 포함한다. 상기 방법은 상기 휴대형 보안 모듈에서 ECM 시퀀스를 분석하는 단계를 더 포함하고, 상기 ECM 시퀀스는 새로운 ECM 및 이전 시간에 수신된 이전 ECM을 포함하며, 상기 시퀀스의 ECM들은 다른 시간 들에서 상기 휴대형 보안 모듈에서 수신되고, 상기 분석은 상기 새로운 ECM의 수신 시에 수행된다. 에러 레지스터가 상기 분석의 결정된 결과에 따라 상기 분석시 증가되고, 상기 처리를 지연시키기 위해 상기 처리 시에 데드 타임(dead time)을 도입함으로써 상기 에러 레지스터의 값에 따라 상기 휴대형 보안 모듈에 페널티(penalty)가 적용된다.
제 1 바람직한 실시예에서, 상기 ECM들은 자격 관리 메시지들(EMMs)로 대체된다.
제 2 바람직한 실시예에서, 상기 데드 타임은 상기 에러 레지스터의 값에 따라 좌우되는 지속 기간을 갖는다.
제 3 바람직한 실시예에서, 상기 데드 타임의 지속 기간은 최대시간값보다 작다. 상기 최대시간값은 상기 휴대형 보안 모듈이 단일 암호화 기간 동안에 하나 이상의 ECM을 처리하는 것을 방지하기에 충분히 크다.
제 4 바람직한 실시예에서, 각각의 자격 제어 메시지는 채널 식별자를 포함한다. 상기 채널 식별자는 결정되는 채널에 연관된다. 상기 ECM 시퀀스를 분석하는 단계는 새로운 ECM의 채널 식별자와 이전 ECM의 채널 식별자를 비교하는 단계를 포함한다.
제 5 바람직한 실시예에서, 각각의 자격 제어 메시지는 제 1 암호화된 제어 워드 및 제 2 암호화된 제어 워드를 포함한다. 상기 제 1 제어 워드는 제 1 암호화 기간 동안에 상기 스크램블링된 오디오비쥬얼 정보를 디스크램블링하는 것을 가능하게 하고, 상기 제 2 제어 워드는 상기 제 1 암호화 기간과는 다른 제 2 암호화 기간 동안에 상기 스크램블링된 오디오비쥬얼 정보를 디스크램블링하는 것을 가능하게 한다. 상기 ECM 시퀀스를 분석하는 단계는 이전 ECM의 제 2 제어 워드를 새로운 ECM의 제 1 제어 워드와 비교하는 단계를 포함한다.
제 6 바람직한 실시예에서, 상기 ECM 시퀀스를 분석하는 단계는 상기 ECM 시퀀스의 상기 제 1 ECM의 결정된 내용을 상기 ECM 시퀀스의 제 2 ECM의 제 2 결정된 내용과 비교하는 단계를 포함한다.
제 7 바람직한 실시예에서, 상기 자격 제어 메시지들의 각각의 처리에서 리셋 데드 타임이 리셋 시 도입된다. 상기 리셋 데드 타임은 상기 리셋 이후에 상기 휴대형 보안 모듈에서 수신된 ECM들의 수에 따라 좌우되는 지속 기간을 갖는다. 상기 지속 기간은 상기 리셋 직후의 제 1 처리시에는 제 1 리셋 시간값과 동일하다. 상기 제 1 리셋 시간값은 최대시간값보다 작다.
제 8 바람직한 실시예에서, 다른 리셋의 성질이 중간 명령 메시지들의 중간 그룹에 따라 추정된다. 상기 중간 그룹은 상기 다른 리셋보다 앞선 이전의 리셋 이후에 수신된 ECM들을 포함한다.
제 9 바람직한 실시예에서, 상기 중간 ECM들의 수가 카운트된다. 상기 중간 ECM들의 수가 리셋 임계수와 비교된다. 상기 비교의 결과가 상기 다른 리셋의 성질을 추정하는 것을 가능하게 한다. 상기 다른 리셋이 의심스러운(suspicious) 것으로 추정되면 상기 다른 리셋 시 리셋 에러 레지스터가 증가된다. 상기 리셋 에러 레지스터가 리셋 에러 임계값보다 큰 값을 가지면 상기 휴대형 보안 모듈이 차단된다.
바람직하게, 상기 휴대형 보안 모듈은 스마트카드이고, 상기 디코딩 소자는 디코더이다.
제 2 측면에서, 본 발명은 디코딩 소자와 함께 사용되는 휴대형 보안 모듈을 제공하고, 상기 휴대형 보안 모듈 및 상기 디코딩 소자는 스크램블링된 오디오비쥬얼 정보를 디스크램블링하는 것을 가능하게 한다. 상기 휴대형 보안 모듈은 자격 제어 메시지들(ECMs)을 수신하는 수신 수단; 상기 스크램블링된 오디오비쥬얼 정보의 디스크램블링을 가능하게 하기 위해 상기 휴대형 보안 모듈에서 수신된 ECM을 처리하는 처리 수단을 포함한다. 상기 휴대형 보안 모듈은 이전 시간에 수신된 이전 ECM이 저장될 수 있는 명령 메시지 메모리; ECM 시퀀스를 분석하는 분석 수단을 더 포함하고, 상기 ECM 시퀀스는 새로운 ECM 및 이전 ECM을 포함하고, 상기 시퀀스의 ECM들은 다른 시간 들에서 상기 휴대형 보안 모듈에서 수신되고, 상기 분석은 새로운 ECM의 각각의 수신시에 수행된다. 상기 휴대형 보안 모듈은 상기 ECM 시퀀스의 상기 새로운 ECM과 상기 이전 ECM을 비교하는 비교 수단; 에러 레지스터; 상기 비교의 결과에 따라 상기 에러 레지스터를 증가시키는 증가 수단; 상기 처리를 지연시키기 위해 각각의 처리에서 데드 타임을 도입하는 지연 수단을 더 포함한다.
제 10 바람직한 실시예에서, 상기 지연 수단은 또한 상기 리셋 이후의 각각의 처리에서 리셋 데드 타임을 도입하는 것을 리셋 시에 가능하게 한다. 상기 리셋 데드 타임은 상기 리셋 이후의 처리의 수에 따라 좌우되는 지속 기간을 갖는다. 상기 지속 기간은 상기 리셋 직후의 제 1 처리 시에 제 1 리셋 시간값과 동일하다.
제 11 바람직한 실시예에서, 상기 휴대형 보안 모듈은 다수의 중간 ECM들을 저장하는 것을 가능하게 하는 카운트 레지스터를 더 포함한다. 상기 중간 ECM들은 이전의 리셋 이후에 휴대형 보안 모듈에서 수신된다. 상기 휴대형 보안 모듈은 플래그를 더 포함한다. 플래그는 카운트 레지스터와 리셋 임계수의 비교의 결과에 따라 좌우되는 값을 갖는다. 리셋 에러 레지스터가 다른 리셋 시 상기 플래그의 값에 따라 증가된다. 차단 수단이 상기 리셋 에러 레지스터의 값에 따라 상기 휴대형 보안 모듈을 차단하는 것을 가능하게 한다.
제 12 바람직한 실시예에서, 상기 ECM들은 자격 관리 메시지들(EMMs)에 의해 대체된다.
제 3 측면에서, 본 발명은 휴대형 보안 모듈 내에서 사용되는 소프트웨어를 제공한다. 상기 소프트웨어는 본 발명의 제 1 측면의 방법을 구현하는 것을 가능하게 한다.
제 4 측면에서, 본 발명은 휴대형 보안 모듈의 보안 방법을 제공한다. 이 방법은 제조시에 본 발명의 제 3 측면에 따른 소프트웨어를 다운로드하는 단계를 포함한다.
제 5 측면에서, 본 발명은 휴대형 보안 모듈의 보안 방법을 제공한다. 이 방법은 본 발명의 제 3 측면에 따른 소프트웨어를 다운로드하는 단계를 포함한다. 상기 다운로드하는 단계는 상기 휴대형 보안 모듈에서 상기 디코딩 소자로부터 적어도 하나의 구성 메시지를 수신하는 단계를 포함한다.
본 발명의 다른 측면들 및 이점들은 다음의 설명 및 첨부된 청구의 범위로부터 명백하게 된다.
도 1은 종래 기술에 따른 스마트카드의 예를 개략적으로 나타낸다.
도 2는 종래 기술에 따른 스플리터 구성의 예를 개략적으로 나타낸다.
도 3은 본 발명에 따른 휴대형 보안 모듈의 예를 나타낸다.
도 4는 본 발명에 따른 스마트카드에 의해 실행될 알고리즘의 예를 나타낸다.
도 5A 및 도 5B는 본 발명에 따른 휴대형 보안 모듈에 의해 수신된 명령 메시지들의 시퀀스의 예를 나타낸다.
도 6A는 본 발명에 따른 휴대형 보안 모듈에서 에러 레지스터의 값들의 가능한 시퀀스를 나타낸다.
도 6B는 본 발명에 따른 휴대형 보안 모듈에서 데드 타임의 지속 기간의 값들의 가능한 시퀀스를 나타낸다.
도 6C는 본 발명에 따른 휴대형 보안 모듈의 데드 타임의 지속 기간의 값들의 시퀀스의 예를 나타낸다.
도 7은 본 발명에 따른 휴대형 보안 모듈에서 구현될 알고리즘의 예를 나타낸다.
도 3은 본 발명에 따른 휴대형 보안 모듈의 예를 나타낸다. 휴대형 보안 모듈(31), 예컨대 스마트카드는 디코딩 소자(도시되지 않음), 예컨대 디코더와 함께 사용되도록 되어 있다. 휴대형 보안 모듈 및 디코딩 소자는 스크램블링된 오디오비쥬얼 정보를 디스크램블링하는 것을 가능하게 한다. 휴대형 보안 모듈(31)은 복수의 메시지들, 예컨대 자격 제어 메시지들을 수신한다. 휴대형 보안 모듈은 디코더에 전송될 제어 워드(CWn +1)를 추출하기 위해 각각의 수신된 자격 제어 메시지(ECMn +1)를 처리하는 것을 가능하게 한다.
종래 기술로부터의 휴대형 보안 모듈과 유사하게, 본 발명에 따른 스마트카드(31)는 단지 휴대형 보안 모듈에서 수신된 자격 제어 메시지들 또는 다른 메시지들을 처리하는 처리 유닛(32)을 포함할 수 있다. 휴대형 보안 모듈(31)은 파라미터들이 저장되는 파라미터 메모리, 예컨대 EEPROM(33)을 포함할 수 있다. 처리 유닛(32)은 EEPROM(33)에 저장된 파라미터들이 올바른지를 체크할 수 있다.
본 발명의 휴대형 보안 모듈(31)은 명령 메시지들(CMn +1, CMn)의 시퀀스를 분 석하는 분석 수단(35)을 포함한다. 시퀀스(CMn +l, CMn)의 명령 메시지들은 다른 시간 들에서 휴대형 보안 모듈(31)에 수신된다.
일반적으로, 분석은 새로운 명령 메시지(CMn +1)가 수신될 때마다 수행된다. 명령 메시지들의 시퀀스는 새로운 명령 메시지(CMn +1), 및 예컨대 새로운 명령 메시지(CMn +1) 직전에 수신될 수 있는 이전 명령 메시지(CMn)를 포함한다. 명령 메시지들의 시퀀스는 또한 적어도 하나의 다른 명령 메시지를 포함한다.
분석은 명령 메시지들(CMn +l, CMn)의 시퀀스의 명령 메시지들의 결정된 내용을 비교하는 것을 포함한다. 에러 레지스터(37)는 결정된 비교 결과에 따라 증가될 수 있다.
따라서, 본 발명의 스마트카드는 정보, 예컨대 에러 레지스터(37)의 값을 추출하는 것을 가능하게 하고, 추출된 정보는 새로운 명령 메시지(CMn +1) 전에 수신되는 명령 메시지들과 관련된다. 상기 에러 레지스터(37)의 값에 따라 스마트카드(31)에 페널티가 적용될 수 있다. 상기 제 1 방법 및 제 2 방법과는 달리, 본 발명에 따른 이와 같은 방법은 비교적 높은 변경 속도로 한 채널로부터 다른 채널로 채널 변경하는 단일 디코더를 보유하고 있는 정식 유료 가입자를 방해하는 것을 회피할 수 있도록 한다.
스마트카드(31)는 또한, 순차적으로 수신된 메시지들 중에서 적어도 하나의 명령 메시지가 저장될 수 있는 명령 메시지 메모리(36)를 포함할 수 있다. 명령 메시지 메모리(36)는 처리 유닛(32) 및 분석 수단(35)을 포함하는 중앙 처리 유닛(34)과는 별개일 수 있다.
대안으로, 명령 메시지 메모리는 예컨대 분석 수단의 일부일 수 있으며, 일반적으로, 명령 메시지 메모리는 분석 수단 또는 다른 처리 수단의 단일 레지스터일 수 있다.
분석 수단(35)은 도 3에 예시된 바와 같이 처리 유닛(32)과는 다른 하드웨어 장치일 수 있다. 바람직하게, 분석 수단은 스마트카드에 구현된 분석 소프트웨어이다. 중앙 처리 유닛은 처리 소프트웨어 및 분석 소프트웨어를 포함한다.
도 4는 본 발명에 따른 스마트카드에 의해 실행될 알고리즘의 예를 나타낸다. 스마트카드는 메시지를 수신한다. 수신된 메시지는 명령 메시지, 예컨대 ECM, EMM, 또는 다른 결정된 메시지일 수 있다. 새로운 명령 메시지(CMn +1)가 수신되면(박스 401), 명령 메시지들의 시퀀스의 분석이 수행된다. 일반적으로, 새로운 명령 메시지(CMn +l)는 앞선 시간에 수신된 이전의 명령 메시지(CMn)와 비교된다(박스 402). 새로운 명령 메시지(CMn +1)와 이전 명령 메시지(CMn)의 비교는 각각의 명령 메시지(CMn, CMn +l)의 결정된 부분, 예컨대 식별자를 비교하는 것이다. 상기 비교는 또한, 각각의 명령 메시지(CMn, CMn +1)의 추출된 정보, 예컨대 스마트카드에 의해 암호 해독된 제어 워드를 비교하는 것일 수 있다.
에러 레지스터(error_reg)는 비교 결과에 따라 증가될 수 있다(박스 403). 알고리즘은 또한 스마트카드에서 수신된 자격 제어 메시지들의 각각의 처리에서 데드 타임(τ)을 도입하는 것을 포함한다(박스 404). 이와 같은 데드 타임 페널티는 스마트카드를 지연시키는 것을 가능하게 한다. 본 발명의 방법에서, 데드 타임(τ)은 에러 레지스터(error-reg)의 값에 따라 좌우되는 지속 기간을 갖는다. 일반적으로, 데드 타임(τ)의 지속 기간은 에러 레지스터(error_reg)의 값에 따라 증가한다.
스플리터 구성의 경우에, 스마트카드는 암호화 기간마다 하나 이상의 ECM을 수신한다. 스마트카드는 스크램블링된 오디오비쥬얼 정보의 디스크램블링을 가능하게 하기 위해 각각의 수신된 ECM을 처리한다. 그러나, 각각의 암호화 기간에서 예컨대 10초마다 문제를 분석시 검출되면, 에러 레지스터(error_reg)는 비교적 큰 값을 가질 수 있다. 따라서, 데드 타임(τ)은 스마트카드가 각각의 암호화 기간에서 하나 이상의 ECM을 처리하는 것을 방지할 수 있는 비교적 큰 지속 기간을 가지며, 따라서 복수의 브로드캐스트된 오디오비쥬얼 프로그램의 디스크램블링을 단일 스마트카드로 혼란(disrupting)시킨다.
정식 디코딩 시스템을 보유하고 있는 정식 유료 가입자의 경우에, 정식 유료 가입자는 하나의 채널로부터 다른 채널로의 채널 변경시, 에러 레지스터(error_reg)를 약간 증가시킬 수 있다. 결과적으로, 데드 타임(τ)은 페널티로서 도입되나, 데드 타임(τ)은 비교적 짧은 지속 기간을 갖는다. 이와 같은 짧은 데드 타임은 스마트카드가 암호화 기간 동안에 단일 디코더로부터의 단일 정식 ECM을 처리하는 것을 가능하게 한다. 본 발명에 따른 방법은 단지 권한이 없는 구성, 예컨대 스플리터 구성을 가지고 디스크램블링을 혼란시킨다.
데드 타임(τ)의 값은 RAM 메모리에 저장될 수 있다. 권한이 없는 구성의 경우에, 디스크램블링이 혼란되면, 권한이 없는 사용자는 데드 타임(τ)의 값을 리셋시키고 통상적인 디스크램블링을 가능하게 하기 위해 스마트카드를 리셋시킬 수 있다. 따라서, 상기 알고리즘은 데드 타임(τ)의 값이 스마트카드의 리셋(박스 405)시 리셋 데드 타임(τ_reset)에 의해 증가되는 점(박스 406)을 포함한다. 리셋 데드 타임(τ_reset)은 리셋 후 스마트카드에서 수신된 ECM의 수에 따라 좌우되는 지속 기간을 가질 수 있다. 리셋 직후의 제 1 처리에서, 리셋 데드 타임(τ_reset)의 지속 기간은 비교적 큰 제 1 리셋 시간값과 동일할 수 있다. 따라서, 스마트카드를 리셋시킨 권한이 없는 사용자는 정상적인 디스크램블링을 얻지 못한다.
스마트카드의 지연 외에도, 페널티의 적용은 스마트카드의 차단을 포함할 수 있다. 스마트카드가 이전 명령 메시지들을 분석하기 때문에, 비교적 짧은 데드 타임의 도입으로부터의 페널티를 카드의 차단에 적응시키는 것이 가능하다.
또한, 해커는 필수적인 파라미터들을 추출하기 위해 다수의 공격 메시지들을 가지고 스마트카드를 공격할 수 있다. 종래 기술에서는, 스마트카드는 명령 메시지들의 시퀀스의 분석을 제공하지 못한다. 이전 시간 들에 수신된 명령 메시지들의 시퀀스의 분석을 제공함으로써, 본 발명의 방법은 이와 같은 공격을 검출하는 것을 가능하게 한다. 공격 메시지들은 실제로 비교적 유사할 수 있고, 에러 레지스터(error-reg)는 충분한 분석이 수행되는 경우 비교적 큰 값을 가질 수 있다. 스마트카드에 적용된 페널티, 예컨대 데드 타임(τ)의 도입 또는 스마트카드의 차단은 공격을 지연시키거나 정지시킬 수 있다.
ECM 시퀀스의 분석
도 5A 및 도 5B는 본 발명에 따라 휴대형 보안 모듈에 의해 수신된 명령 메시지들의 시퀀스의 예를 나타낸다. 상기 예시된 시퀀스는 2개의 연속된 자격 제어 메시지들을 포함한다. 도 5A의 명령 메시지들의 시퀀스는 정식 구성에서 사용되는 휴대형 보안 모듈, 예컨대 스마트카드에 의해 수신된다. 도 5B의 명령 메시지들의 시퀀스는, 스플리터 구성에서 사용되는 스마트카드에 의해, 또는 실질적으로 이전 자격 제어 메시지(ECMn)의 수신 후에 정식 유료 가입자가 결정된 채널(i)로부터 제 2 채널(j)로 채널 변경하는 경우에 정식 구성에서 사용되는 스마트카드에 의해 수신된다.
도 5A 및 도 5B의 자격 제어 메시지들(54n, 54n+1)은 제 1 암호화된 제어 워드들(52n, 52n+1)을 포함한다. 스마트카드는 제 1 암호화된 제어 워드들(52n, 52n+1)을 암호 해독하는 것을 가능하게 한다. 이전 자격 제어 메시지(ECMn)로부터 추출된 제 1 제어 워드 CWi[l]는 제 1 암호화 기간 동안에 결정된 채널(i)의 스크램블링된 오디오비쥬얼 정보의 디스크램블링을 가능하게 한다.
본 발명의 제 1 실시예에서, 자격 제어 메시지들(54n, 54n+1)은 또한 제 2 암 호화된 제어 워드들(53n, 53n+1)을 포함한다. 스마트카드는 제 2 암호화된 제어 워드들(53n, 53n+1)을 암호 해독하는 것을 가능하게 한다. 이전 자격 제어 메시지(ECMn)로부터 추출된 제 2 제어 워드 CWi[2]는 제 1 암호화 기간과는 다른 제 2 암호화 기간 동안에 상기 결정된 채널(i)의 스크램블링된 오디오비쥬얼 정보의 디스크램블링을 가능하게 한다. 제 2 암호화 기간은 제 1 암호화 기간의 바로 다음일 수 있다.
정식 구성의 경우에, 도 5A에 예시된 바와 같이, 정식 유료 가입자가 결정된 채널의 프로그램들만을 감시하면, 이전 자격 제어 메시지(ECMn)로부터 추출된 제 2 제어 워드 CWi[2]는 새로운 자격 제어 메시지(ECMn +1)의 제 1 제어 워드 CWi[2]와 유사하다.
도 5B에 예시된 바와 같이, 이전 자격 제어 메시지(ECMn)의 수신과 다른 자격 제어 메시지(ECM'n +1)의 수신 사이에 실질적으로 채널 변경하는 경우에, 스마트카드는 결정된 채널(i)과는 다른 제 2 채널(j)에 연관된 자격 제어 메시지(ECM'n +1)를 다른 자격 제어 메시지로서 수신한다. 따라서, 이전 자격 제어 메시지(ECMn)로부터 추출된 제 2 제어 워드 CWi[2]는 새로운 자격 제어 메시지(ECM'n +1)의 제 1 제어 워드 CWj[l]와는 다르다.
스플리터 구성의 경우에, 도 5B에 예시된 바와 같이, 스마트카드는 복수의 디코더들로부터 자격 제어 메시지들을 수신하고, 각각의 디코더는 대응하는 채널의 스크램블링된 오디오비쥬얼 정보의 흐름을 디스크램블링하는 것을 가능하게 한다. 예컨대, 스마트카드가 2개의 디코더와 통신하는 것을 스플리터가 가능하게 하면, 다른 사용자들이 동일한 TV 프로그램을 항상 시청하는 것이 아닐 수 있으므로 상기 2개의 대응 채널은 별개일 수 있다.
상기 대응하는 채널들이 별개인 경우, 각각의 대응하는 채널로부터의 스크램블링된 오디오비쥬얼 정보를 디스크램블링하는 것을 가능하게 하는 제어 워드들은 별개일 수 있다. 그러므로, 이전 자격 제어 메시지(ECMn)로부터 추출된 제 2 제어 워드 CWi[2]는 새로운 자격 제어 메시지(ECM'n +1)의 제 1 제어 워드 CWj[1]와는 다르다.
제 1 실시예에서, 명령 메시지들의 시퀀스의 분석은 예컨대 이전 자격 제어 메시지로부터 추출된 제 2 제어 워드와 새로운 자격 제어 메시지의 제 1 제어 워드를 비교하는 것이다. 이와 같은 분석은 새로운 자격 제어 메시지의 각각의 수신 시에, 또는 주기적으로 수행될 수 있다.
새로운 자격 제어 메시지와 비교되는 이전 자격 제어 메시지는 새로운 자격 제어 메시지 직전에 수신될 수 있다. 대안으로, 특히, 이중 스트리밍의 경우에, 이전 자격 제어 메시지는 미리 결정된 순서에 따라 선택될 수 있다.
도 5A 및 5B에 또한 예시된 본 발명의 제 2 실시예에서, 수신된 자격 제어 메시지들(54n, 54n+1)은 채널 식별자들(5ln, 51n+1)을 포함한다. 이전 자격 제어 메 시지(54n)의 채널 식별자(51n)는 제 1 제어 워드 CWi[l]가 디스크램블링하는 것을 가능하게 하는 결정된 채널에 연관된다.
정식 구성의 경우에, 도 5A에 예시된 바와 같이, 정식 유료 가입자는 실질적으로 이전 자격 제어 메시지(ECMn)의 수신과 새로운 자격 제어 메시지(ECMn +1)의 수신 사이에서 채널을 변경하지 않으면, 상기 결정된 채널로부터의 스크램블링된 오디오비쥬얼 정보만이 디스크램블링된다. 이전 자격 제어 메시지(ECMn)의 채널 식별자(51n)는 새로운 자격 제어 메시지(ECMn +1)의 채널 식별자(5ln +1)와 유사하다.
실질적으로 이전 자격 제어 메시지(ECMn)의 수신과 다른 자격 제어 메시지(ECM'n +1)의 수신 사이에서의 채널 변경의 경우에, 도 5B 에 예시된 바와 같이, 스마트카드는 상기 결정된 채널(i)과는 다른 제 2 채널(j)에 연관된 자격 제어 메시지(ECM'n +1)를 다른 자격 제어 메시지로서 수신한다. 따라서, 이전 자격 제어 메시지(ECMn)의 채널 식별자(51n)는 새로운 자격 제어 메시지(ECM'n +1)의 채널 식별자(51n+1)와는 다르다.
도 5B에 또한 예시된 스플리터 구성의 경우에, 스마트카드는 아마도 위에서 설명한 바와 같이 적어도 2개의 다른 채널에 연관된 자격 제어 메시지들을 수신한다. 따라서, 이전 자격 제어 메시지(ECMn)의 채널 식별자(51n)는 새로운 자격 제어 메시지(ECM'n +l)의 채널 식별자(51n+1)와는 다르다.
제 2 실시예에서, 명령 메시지들의 시퀀스의 분석은 예컨대 이전 자격 제어 메시지의 채널 식별자를 새로운 자격 제어 메시지의 채널 식별자와 비교하는 것이다. 이와 같은 분석은 새로운 ECM의 각각의 수신시에, 또는 주기적으로 수행될 수 있다. 새로운 자격 제어 메시지와 비교되는 이전 자격 제어 메시지는 새로운 자격 제어 메시지 직전에 수신될 수 있다.
이중 스트림의 경우에, 제 2 실시예는 정식 구성에서 채널 식별자의 변경 없음을 검출하고 스플리터 구성에서 채널 식별자의 적어도 하나의 변경을 검출하는 것을 가능하게 한다. 이 후자의 구성에서, 암호화 기간 동안에, 스마트카드는 적어도,
- 제 1 디코더 및 제 1 스트림에 연관된 제 1 ECM;
- 제 1 디코더 및 제 2 스트림에 연관된 제 2 ECM A';
- 제 2 디코더 및 제 1 스트림에 연관된 제 3 ECM B;
- 제 2 디코더 및 제 2 스트림에 연관된 제 4 ECM B'를 수신한다.
제 1 ECM, 제 2 ECM, 제 3 ECM 및 제 4 ECM은 A, A', B, B'의 순서로 수신될 수 있다. 상기 분석은 채널 식별자의 적어도 하나의 변경을 검출한다. 분석은 제 1 ECM, 제 2 ECM, 제 3 ECM 및 제 4 ECM이 A, B, A', B'의 순서로 수신되는 지를 체크하기 위해 채널 식별자의 적어도 3개의 변경들을 검출한다.
채널 변경 없는 정식 구성에서의 이중 스트리밍의 경우에, 제 1 ECM A 및 제 2 ECM A'만이 수신되고 채널 식별자의 변경 없음이 검출된다. 후자의 경우에, 본 발명의 제 1 실시예에 따른 방법은 이전 자격 제어 메시지의 제 2 제어 워드와 새 로운 자격 제어 메시지의 제 1 제어 워드 간의 변경을 검출한다. 상기 분석, 즉 이전 자격 제어 메시지가 미리 결정된 순서에 따라 선택되는지의 분석에 있어서 이중 스트리밍을 고려하는 것이 필요하다. 제 2 실시예는 이와 같은 예방 조치의 회피를 가능하게 한다.
그러나, 해커가 비교적 유사한 다수의 공격 자격 제어 메시지들로 스마트카드를 공격하면, 제 1 실시예에 따른 방법은 이전 자격 제어 메시지의 제 2 제어 워드와 새로운 자격 제어 메시지의 제 1 제어 워드 사이에서의 다수의 변경들을 검출하는 것을 가능하게 한다. 제 2 실시예의 방법은 채널 식별자들의 변경 없음을 검출할 수 있다.
도 5A 및 도 5B에 예시된 바와 같이, 상기 수신된 자격 제어 메시지들은 채널 식별자들(51n, 51n+1)과 제 2 암호화된 제어 워드들(53n, 53n+1)을 포함할 수 있다. 제 1 실시예의 비교 및 제 2 실시예의 비교는 둘 다 명령 메시지들의 시퀀스의 분석으로서 수행될 수 있다.
상기 분석은 스마트카드에서 수신된 다른 메시지들, 예컨대 EMM들 또는 리셋 메시지들에 대해 수행될 수 있다. 상기 분석은 결정된 내용, 예컨대 채널 식별자, 또는 2개의 명령 메시지들의 추출된 정보, 예컨대 제어 워드를 비교하는 것일 수 있다. 상기 비교된 결정된 내용/추출된 정보가 다른 경우, 에러 레지스터가 증가될 수 있다. 상기 에러 레지스터의 값에 따라 페널티가 적용될 수 있다. 페널티 적용은 일반적으로 자격 제어 메시지의 각각의 처리 시에 데드 타임을 도입하는 것 을 포함한다.
데드 타임 관리
도 6A는 본 발명에 따른 휴대형 보안 모듈에서 에러 레지스터의 값들의 가능한 시퀀스를 나타낸다.
도 6B는 본 발명에 따른 휴대형 보안 모듈에서 데드 타임의 지속 기간의 값들의 가능한 시퀀스를 나타낸다. 도 6B의 데드 타임 시퀀스는 도 6A의 에러 레지스터 시퀀스에 대응한다.
두 시퀀스들은 리셋 후에 수신된 자격 제어 메시지들의 수의 함수로서 도시되어 있다.
상기 예시된 시퀀스들은 스플리터 구성에서 또는 정식 유료 가입자의 높은 채널 변경 행동에서 관찰될 수 있다. 상기 수신된 자격 제어 메시지들의 분석은 순차적으로 수신된 자격 제어 메시지들의 비교된 결정된 내용/추출된 정보에서의 차이를 검출하는 것을 가능하게 한다. 따라서, 리셋 후의 제 1 페이즈(phase)(61) 동안에, 에러 레지스터는 예컨대 하나의 자격 제어 메시지의 각각의 수신 시에 정기적으로 증가된다.
도 6A 및 도 6B에 예시된 예에서, 데드 타임은, 하나의 채널로부터 다른 채널로 채널 변경하는 정식 유료 가입자를 방해하는 것을 회피하기 위하여 에러 레지스터의 값이 최소 임계값(c_min_thr)보다 짧으면 0인 지속 기간을 갖는다.
제 2 페이즈(62) 동안에, 에러 레지스터의 값은 최소 임계값(C_min_thr)과 동일해지고, 따라서 데드 타임의 지속 기간은 0이 아니며 에러 레지스터의 값에 따라 증가한다. 그러나, 데드 타임의 지속 기간은 에러 레지스터의 최대 임계값(C_max_thr)에 대응하는 최대시간값(τ_max)보다 작게 유지된다. 최대시간값(τ_max)은 스마트카드가 단일 암호화 기간 동안에 하나 이상의 자격 제어 메시지를 처리하는 것을 방지하기에 충분히 크다. 주어진 디코더가 각각의 암호화 기간에 주어진 수의 자격 제어 메시지들을 전송하는 이중 스트리밍의 경우에, 최대시간값(τ_max)은 복수의 디코더들로부터의 자격 제어 메시지들의 주어진 수의 처리를 방지하기에 충분히 큰 값을 갖는다. 일반적으로, 스마트카드는 암호화 기간마다 주어진 수의 자격 제어 메시지들만을 처리할 수 있다.
데드 타임이 최대시간값과 실질적으로 동일한 지속 기간을 갖는 경우, 스마트카드는 복수의 디코더들로부터의 복수의 스크램블링된 오디오비쥬얼 정보의 디스크램블링을 가능하게 하지 못한다. 적어도 하나의 권한이 없는 사용자, 또는 권한이 없는 사용자(들)과 자신의 스마트카드를 공유하는 유료 가입자는 공백으로 된 화면을 볼 수 있다.
한 채널로부터 다른 채널로 채널 변경한 정식 유료 가입자는 데드 타임을 증가시킬 수 있고, 추가적인 채널 변경 후의 하나의 암호화 기간 동안에 공백으로 된 화면을 볼 수 있다. 정식 유료 가입자는 공백 화면을 방송 문제로 돌려 다른 채널을 시청하려고 할 수 있으며, 따라서 에러 레지스터의 값이 증가된다. 도 6A에 예시된 예에서, 에러 레지스터의 값은 스마트카드에 대한 과도한 페널티를 회피하기 위해 항상 최대값(c_max) 아래일 수 있다. 그러나, 최대시간값(τ_max), 최소 임 계값(c_min_thr) 등과 같은 파라미터들은 정식 유료 가입자들이 공백으로 된 화면을 보는 것을 회피시키기 위해 공평하게 선택될 수 있다.
에러 레지스터는 특히 스플리터 구성의 경우에 데드 타임의 지속 기간이 최대시간값(τ_max)과 동일하더라도 제 3 페이즈(63) 동안에는 계속 증가할 수 있다.
상기 에러 레지스터는 순환 원리, 즉 이전 자격 제어 메시지들에 의해 발생된 앞선 증분들이 소거된다는 원리에 기초할 수 있다. 예컨대, 결정된 크기를 갖는 순환 레지스터는 에러 레지스터를 추정하는데 사용될 수 있다. 분석이 수행될 때마다, 순환 레지스터의 2진 값은 좌측으로 시프트된다. 따라서, 순환 레지스터의 좌측단의 이전 위치의 2진 값은 소거된다. 분석 결과에 따라 좌우되는 새로운 2진 값은 순환 레지스터의 우측 단의 현재 비어 있는 위치에 기록된다. 일반적으로, 분석된 자격 제어 메시지들의 비교된 결정된 내용/추출된 정보간의 차이가 검출되면 '1'이 기록될 수 있고, 그렇지 않으면 '0'이 기록될 수 있다.
상기 에러 레지스터는 순환 레지스터의 2진 값들의 합과 동일한 값을 가질 수 있다. 따라서, 에러 레지스터의 값은 항상 순환 레지스터의 크기에 대응하는 최대값보다 작거나 크며, 동일하면 순환 레지스터의 모든 위치들이 '1'로 채워진다. 상기 최대값은 도 6A에 나타낸 최대값(c_max)일 수 있다.
상기 에러 레지스터의 값은 또한, 도 6A에 예시된 바와 같이 분석된 자격 제어 메시지들의 비교된 결정된 내용/추출된 정보간의 차이가 더 이상 검출되지 않으면 감소할 수 있다. 이 감소는 여러 가지 이유가 있다. 스플리터 구성의 경우에, 권한이 없는 사용자들은 자신들의 디코더를 턴 오프시킬 수 있다. 정식 유료 가입 자는 더 이상 채널 변경 등을 할 수 없다.
대안으로, 에러 레지스터는 명령 메시지들의 시퀀스의 분석 결과에 따라 증가 또는 감소되는 단일 정수일 수 있다.
에러 레지스터의 값이 감소 임계값, 예컨대 최대 임계값(C_max_thr)보다 크기만 하면, 데드 타임의 지속 기간은 최대시간값(τ_max)과 동일하다.
제 4 페이즈(64)에서, 에러 레지스터의 값이 최대 임계값(C_max_thr)보다 작으면, 데드 타임의 지속 기간은 감소하기 시작한다.
스플리터 구성의 경우에, 권한이 없는 사용자가 자신의 디코더를 제 3 페이즈(63)에서 온 상태로 유지하면, 데드 타임의 지속 기간은 최대시간값(τ_max)으로 유지된다. 권한이 없는 사용자가 자신의 디코더를 제 4 페이즈(64)에서 온 상태로 유지하면, 에러 레지스터는 다시 증가하기 시작한다(도시되지 않음).
권한이 없는 사용자는 데드 타임의 지속 기간의 값을 리셋하기 위해 제 3 페이즈에서 스마트카드를 리셋시킬 수 있다. 데드 타임의 지속 기간의 값 및 상기 에러 레지스터의 값은 실제로 리셋 시에 소거되는 휘발성 메모리에 저장될 수 있다.
도 6C는 본 발명에 따른 휴대형 보안 모듈의 데드 타임의 지속 기간의 값들의 시퀀스의 예를 나타낸다. 상기 시퀀스는 리셋 후 수신된 자격 제어 메시지들의 수의 함수로서 도시되어 있다. 도 6B에 예시된 시퀀스의 예와는 달리, 도 6C의 시퀀스의 예는 리셋 직후에 0이 아닌 값을 갖는다. 리셋 후의 하나의 자격 제어 메시지의 각각의 처리 시에 리셋 데드 타임이 도입될 수 있다. 리셋 데드 타임은 리 셋 후 스마트카드에서 수신된 자격 제어 메시지들의 수에 따라 좌우되는 지속 기간을 갖는다. 리셋 데드 타임의 지속 기간은 리셋 직후의 제 1 처리 시의 제 1 리셋 시간값(τ_reset_max)과 동일하고 수신된 자격 제어 메시지들의 수에 따라 감소한다.
리셋 데드 타임의 도입 및 데드 타임의 도입은 단일 소프트웨어 프로그램으로 구현될 수 있다. 총 데드 타임은 EEPROM에서 판독될 수 있는 리셋 데드 타임 및 휘발성 메모리에 저장된 순환 레지스터로부터 추정되는 데드 타임의 합과 동일할 수 있다.
따라서, 스마트카드 처리는 리셋 시에 리셋 데드 타임에 의해 지연된다.
제 1 리셋 시간값(τ_reset_max)은 바람직하게, 정식 리셋 이후, 예컨대 전원 차단으로 인한 리셋 후에 정식 유료 가입자를 방해하는 것을 회피하기 위해, 데드 타임의 최대시간값(τ_max)보다 작다.
제 1 리셋 시간값(τ_reset_max)이 최대시간값(τ_max)보다 작기 때문에, 권한이 없는 사용자는 스크램블링된 오디오비쥬얼 정보의 디스크램블링이 올바르게 기능하지 못할 때마다 스마트카드를 리셋시키려 할 수 있다. 해커는 올바른 디스크램블링을 가능하게 하기 위해 또는 공격 목적으로 각각의 암호화 기간 등에서 스마트카드를 리셋시킬 수도 있다.
스마트카드 차단
도 7은 본 발명에 따른 휴대형 보안 모듈에서 구현될 알고리즘의 예를 나타 낸다. 도 7의 알고리즘은 중간 명령 메시지들의 중간 그룹에 따라 다른 리셋의 성질을 추정하는 것을 가능하게 한다. 중간 그룹은 다른 리셋에 앞선 이전의 리셋 후에 수신된 명령 메시지들, 예컨대 자격 제어 메시지들의 시퀀스를 포함한다.
메시지가 스마트카드에서 수신되면, 스마트카드는 메시지가 ECM 인지의 여부를 테스트한다(박스 71). 상기 메시지가 ECM이면, 스마트카드는 자격 제어 메시지를 처리한다. 예컨대, 스마트카드는 자격 제어 메시지 내에 포함된 암호화된 제어 워드를 암호 해독한다. 중간 명령 메시지들의 수는 각각의 처리 후에 카운트 레지스터(nb_ECM)를 증가시킴으로써 카운트된다(박스 72).
중간 명령 메시지들의 수는 리셋 임계수(nb_ECM_min)와 비교된다(박스 73). 상기 비교의 결과는 다른 리셋의 성질을 추정하는 것을 가능하게 한다. 카운트 레지스터(nb_ECM)가 리셋 임계수(nb_ECM_min)와 동일하면, 각각의 리셋(박스 75) 후에 NOK 값, 예컨대 '0'을 갖는 플래그가 OK 값, 예컨대 '1'로 설정된다(박스 74).
상기 카운트 레지스터(nb_ECM)가 리셋 임계수(nb_ECM_min)보다 크면, 상기 플래그는 이미 OK 값을 갖는다. 카운트 레지스터(nb_ECM)가 리셋 임계수(nb_ECM_min)보다 작으면, 플래그는 NOK 값을 갖는다. 따라서, 상기 플래그의 값은 중간 명령 메시지들의 수가 리셋 임계수(nb_ECM_min)보다 큰 지의 여부를 나타낸다. 상기 플래그의 값은 비휘발성 메모리에 저장된다. 다른 리셋이 일어나면(박스 76), 상기 플래그의 값이 판독되어 NOK 값과 비교된다(박스 77).
플래그 값이 OK이면, 즉 스마트카드가 이전의 리셋 이후 자격 제어 메시지들의 리셋 임계수(nb_ECM_min) 이상을 수신하면, 다른 리셋은 정상으로서 추정된다. 상기 플래그는 다시 NOK 값으로 리셋되고(박스 75), 스마트카드는 새로운 메시지를 기다린다(박스 78). 각각의 새로운 ECM이 처리되고(박스 72), 플래그는 이전에 설명된 바와 같이 자격 제어 메시지들의 리셋 임계수(nb_ECM_min)가 수신되어 처리될 때까지 NOK 값을 유지한다.
플래그 값이 NOK이면, 즉 중간 명령 메시지들의 수가 이전의 리셋 이후 리셋 임계수(nb_ECM_min)보다 작으면, 다른 리셋은 의심스러운 것으로 추정된다. 리셋 에러 레지스터(nb_reset_off)가 증가되고(박스 79), 그 값이 리셋 에러 임계(reset_max)와 비교된다(박스 710).
리셋 에러 레지스터(nb_reset_off)의 값이 리셋 에러 임계치(reset_max)와 동일하면, 스마트카드는 차단된다(박스 711). 리셋 에러 레지스터(nb_reset_off)의 값이 리셋 에러 임계값(reset_max)보다 작으면, 스마트카드는 메시지를 기다리고(박스 78), 또한 중간 명령 메시지들을 카운트한다. 리셋 에러 레지스터(nb_reset_off)의 값이 리셋 에러 임계값(reset_max)과 동일할 때 스마트카드가 차단되므로, 리셋 에러 레지스터(nb_reset_off)의 값은 리셋 에러 임계(reset_max)보다 크지 않을 수도 있다.
이와 같은 알고리즘은 스크램블링된 오디오비쥬얼 정보가 올바르지 않게 디스크램블링될 때마다 스마트카드를 리셋시키거나 적은 수의 암호화 기간들 이후 스마트카드를 자동적으로 리셋시키는 권한이 없는 사용자에게 페널티를 적용하는 것을 가능하게 한다.
상기 알고리즘은 또한 리셋을 사이에 둔 공격 명령들을 수신하는 스마트카드 를 차단하는 것을 가능하게 한다.
리셋 에러 임계값(reset_max), 리셋 임계수(nb_ECM_min) 등과 같은 파라미터들은 정식 유료 가입자, 권한이 없는 사용자 및 해커의 가능한 행동들에 적응되는 충분한 값을 가질 수 있다.
페널티를 관리하기 위한 다른 알고리즘이 스마트카드에 적용될 수 있다. 예컨대, 스마트카드는 에러 레지스터의 값이 한계값에 도달할 때 차단될 수 있고, 상기 한계 값은 최대 임계값(C_max_thr)보다 크다.
명령 메시지들의 시퀀스의 분석은 바람직하게 새로운 자격 제어 메시지를 이전 자격 제어 메시지와 비교하는 것일 수 있다. 대안으로, EMM들, 리셋 메시지들, 또는 스마트카드에서 수신된 다른 메시지가 분석될 수 있다. 명령 메시지들의 시퀀스의 분석은 이전의 리셋의 성질을 추정하기 위해 2개의 리셋들 사이에 있는 중간 명령 메시지들의 수를 카운트하는 것일 수 있다.
상기 분석은 바람직하게는, 상기 설명된 상기 분석들의 조합일 수 있다: 예컨대, 각각의 새로운 자격 제어 메시지는 이전 자격 제어 메시지와 비교되고, 스마트카드의 보안을 강화하기 위해 2개의 리셋들 간의 자격 제어 메시지들의 수가 카운트된다. 상기 설명된 분석들의 조합의 다른 예는 각각의 새로운 ECM을 이전 ECM과 비교하고, 각각의 새로운 EMM을 이전 EMM과 비교하고, 각각의 새로운 다른 명령 메시지를 이전의 다른 명령 메시지와 비교하는 것이다. 리셋들을 추정하기 위해 두 ECM들, EMM들 및 다른 명령 메시지들이 카운트될 수 있다. 바람직하게, 사용자의 행동의 완전한 이해를 제공하여 충분한 페널티를 제공하기 위해서 3개의 다른 카운팅 수단들이 구현될 수 있다.
바람직하게, 스마트카드에 적용되는 페널티는 ECM들의 처리를 혼란시키는 것을 가능하게 한다. 상기 페널티는 또한 EMM 처리, 스마트카드에서의 메시지들의 수신, 또는 스마트카드의 다른 동작을 혼란시키는 것을 가능하게 할 수 있다.
본 발명에 따른 방법을 구현하는 것을 가능하게 하는 소프트웨어도 또한 본 발명의 범위 내에 포함된다.
상기 소프트웨어는 휴대형 보안 모듈의 제조시에 다운로드될 수 있다. 대안으로, 적어도 하나의 구성 메시지가 가입자에 의해 이미 사용되고 있을 때 휴대형 보안 모듈에서 수신되며, 따라서 소프트웨어를 다운로드하는 것을 가능하게 한다. 두 방법들은 본 발명의 범위 내에 포함된다.
본 발명이 제한된 수의 실시예들에 대해 설명되었으나, 본 명세서의 이익을 누리는 당업자들은 여기서 공개된 발명의 범위로부터 이탈하지 않는 다른 실시예들이 가능함을 이해할 수 있다. 따라서, 본 발명의 범위는 첨부된 청구의 범위에 의해서만 한정되어야 한다.

Claims (16)

  1. 디코딩 소자와 함께 사용되는 휴대형 보안 모듈의 보안 방법으로서,
    상기 휴대형 보안 모듈 및 상기 디코딩 소자는 복수의 채널에서 조직된(organised) 스크램블링된 오디오비쥬얼 정보를 디스크램블링하는 것을 가능하게 하며,
    상기 휴대형 보안 모듈의 보안 방법은 상기 스크램블링된 오디오비쥬얼 정보의 디스크램블링을 가능하게 하기 위해 상기 휴대형 보안 모듈에서 수신된 자격 제어 메시지들(ECMs)을 상기 휴대형 보안 모듈에서 처리하는 단계를 포함하는, 상기 휴대형 보안 모듈의 보안 방법에 있어서,
    상기 휴대형 보안 모듈에서 ECM 시퀀스를 분석하는 단계(402)로서, 상기 ECM 시퀀스는 새로운 ECM 및 이전 시간에 수신된 이전 ECM을 포함하고, 상기 시퀀스의 ECM들은 다른 시간 들에서 상기 휴대형 보안 모듈에서 수신되고, 상기 분석은 상기 새로운 ECM의 수신 시에 수행되며, 상기 새로운 ECM과 이전 ECM이 동일한 채널에 속하는지 여부를 결정하는, 상기 분석 단계(402);
    상기 새로운 ECM과 이전 ECM이 다른 채널에 속한다면(in the positive even), 상기 분석시 에러 레지스터의 값을 증가시키는 단계(403); 및,
    상기 에러 레지스터의 값에 따라 상기 휴대형 보안 모듈에서의 처리를 지연시키는 단계(404)를 더 포함하는 것을 특징으로 하는 휴대형 보안 모듈의 보안 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 디코딩 소자와 함께 사용되는 휴대형 보안 모듈(31)로서, 상기 휴대형 보안 모듈 및 상기 디코딩 소자는 복수의 채널에서 조직된(organised) 스크램블링된 오디오비쥬얼 정보를 디스크램블링하는 것을 가능하게 하고, 상기 휴대형 보안 모듈(31)은,
    자격 제어 메시지들(ECMs)을 수신하는 수신 수단;
    상기 스크램블링된 오디오비쥬얼 정보의 디스크램블링을 가능하게 하기 위해 상기 휴대형 보안 모듈에서 수신된 ECM을 처리하는 처리 수단(32)을 포함하는, 상기 휴대형 보안 모듈에 있어서,
    이전 시간에 수신된 이전 ECM(ECMn)의 주어진 채널과 관련된 적어도 하나의 식별자(identifier)가 저장될 수 있는 명령 메시지 메모리(36);
    ECM 시퀀스를 분석하는 분석 수단(35)으로서, 상기 ECM 시퀀스는 새로운 ECM 식별자 및 이전 ECM 식별자를 포함하고, 상기 시퀀스의 ECM들은 다른 시간 들에서 상기 휴대형 보안 모듈에서 수신되고, 상기 분석은 새로운 ECM(ECMn+1)의 각각의 수신시에 수행되는, 상기 분석 수단(35);
    상기 ECM 시퀀스의 상기 새로운 ECM 식별자와 상기 이전 ECM 식별자를 비교하는 비교 수단;
    에러 레지스터(37);
    상기 두 개의 식별자가 서로 다른 경우 상기 에러 레지스터의 값을 증가시키는 증가 수단; 및,
    상기 에러 레지스터의 값에 따라 상기 처리 수단(32)의 처리를 지연시키는 지연수단을 더 포함하는 것을 특징으로 하는 휴대형 보안 모듈.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 제1항의 휴대형 보안 모듈의 보안 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  16. 제 1 항에 따른 방법을 구현하는 것을 가능하게 하는 소프트웨어를 다운로드하는 단계를 포함하는 휴대형 보안 모듈의 보안 방법에 있어서,
    상기 다운로드하는 단계는 상기 휴대형 보안 모듈에서 상기 디코딩 소자로부터 적어도 하나의 구성 메시지를 수신하는 단계를 포함하는 휴대형 보안 모듈의 보안 방법.
KR1020067018301A 2004-03-11 2005-02-18 스마트카드 동적 관리 KR101120689B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04290656.0 2004-03-11
EP04290656A EP1575293A1 (en) 2004-03-11 2004-03-11 Dynamic smart card management
PCT/EP2005/050720 WO2005091633A1 (en) 2004-03-11 2005-02-18 Smartcard dynamic management

Publications (2)

Publication Number Publication Date
KR20060135808A KR20060135808A (ko) 2006-12-29
KR101120689B1 true KR101120689B1 (ko) 2012-03-23

Family

ID=34814421

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067018301A KR101120689B1 (ko) 2004-03-11 2005-02-18 스마트카드 동적 관리

Country Status (8)

Country Link
US (1) US7684567B2 (ko)
EP (2) EP1575293A1 (ko)
JP (1) JP2007528170A (ko)
KR (1) KR101120689B1 (ko)
CN (1) CN100592786C (ko)
BR (1) BRPI0508600B1 (ko)
ES (1) ES2434326T3 (ko)
WO (1) WO2005091633A1 (ko)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1382973A1 (en) * 2002-07-19 2004-01-21 Thomson Licensing S.A. Method and test adapter for testing an appliance having a smart card reader
EP1742474A1 (fr) 2005-07-07 2007-01-10 Nagracard S.A. Méthode et dispositif de contrôle d'accès à des données chiffrées
EP1887729A3 (en) * 2006-03-21 2011-07-13 Irdeto Access B.V. Method of providing an encrypted data stream
WO2007145366A1 (en) * 2006-06-15 2007-12-21 Kabushiki Kaisha Toshiba Portable electronic device and control method thereof
FR2907930B1 (fr) * 2006-10-27 2009-02-13 Viaccess Sa Procede de detection d'une utilisation anormale d'un processeur de securite.
JP2008135981A (ja) * 2006-11-28 2008-06-12 Toshiba Corp 情報処理装置
FR2931972A1 (fr) * 2008-05-27 2009-12-04 France Telecom Controle d'acces a un contenu audiovisuel.
FR2935817B1 (fr) * 2008-09-11 2011-12-09 Oberthur Technologies Procede de traitement de donnees et dispositif associe.
FR2947361B1 (fr) 2009-06-29 2011-08-26 Viaccess Sa Procede de detection d'une tentative d'attaque, support d'enregistrement et processeur de securite pour ce procede
FR2954875B1 (fr) * 2009-12-28 2012-01-27 Viaccess Sa Procedes de dechiffrement, de transmission et de reception de mots de controle, support d'enregistrement et serveur pour ces procedes
EP2357783B1 (fr) 2010-02-16 2013-06-05 STMicroelectronics (Rousset) SAS Procédé de détection d'un fonctionnement potentiellement suspect d'un dispositif électronique et dispositif électronique correspondant.
FR2963191B1 (fr) 2010-07-23 2012-12-07 Viaccess Sa Procede de detection d'une utilisation illicite d'un processeur de securite
FR2967002B1 (fr) 2010-10-27 2012-12-14 Viaccess Sa Procede de reception d'un contenu multimedia embrouille a l'aide de mots de controle
US8584167B2 (en) 2011-05-31 2013-11-12 Echostar Technologies L.L.C. Electronic programming guides combining stored content information and content provider schedule information
US9503785B2 (en) 2011-06-22 2016-11-22 Nagrastar, Llc Anti-splitter violation conditional key change
US8447170B2 (en) 2011-08-23 2013-05-21 Echostar Technologies L.L.C. Automatically recording supplemental content
US8660412B2 (en) 2011-08-23 2014-02-25 Echostar Technologies L.L.C. System and method for dynamically adjusting recording parameters
US8763027B2 (en) 2011-08-23 2014-06-24 Echostar Technologies L.L.C. Recording additional channels of a shared multi-channel transmitter
US8437622B2 (en) 2011-08-23 2013-05-07 Echostar Technologies L.L.C. Altering presentation of received content based on use of closed captioning elements as reference locations
US9185331B2 (en) 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US8627349B2 (en) 2011-08-23 2014-01-07 Echostar Technologies L.L.C. User interface
US9357159B2 (en) 2011-08-23 2016-05-31 Echostar Technologies L.L.C. Grouping and presenting content
US8850476B2 (en) 2011-08-23 2014-09-30 Echostar Technologies L.L.C. Backwards guide
US8959566B2 (en) 2011-08-23 2015-02-17 Echostar Technologies L.L.C. Storing and reading multiplexed content
US9621946B2 (en) 2011-08-23 2017-04-11 Echostar Technologies L.L.C. Frequency content sort
US8819722B2 (en) 2012-03-15 2014-08-26 Echostar Technologies L.L.C. Smartcard encryption cycling
US8959544B2 (en) * 2012-03-15 2015-02-17 Echostar Technologies L.L.C. Descrambling of multiple television channels
US9489981B2 (en) 2012-03-15 2016-11-08 Echostar Technologies L.L.C. Successive initialization of television channel recording
US8989562B2 (en) 2012-03-15 2015-03-24 Echostar Technologies L.L.C. Facilitating concurrent recording of multiple television channels
US8793724B2 (en) 2012-11-08 2014-07-29 Eldon Technology Limited Image domain compliance
US9392319B2 (en) * 2013-03-15 2016-07-12 Nagrastar Llc Secure device profiling countermeasures
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
US9628838B2 (en) 2013-10-01 2017-04-18 Echostar Technologies L.L.C. Satellite-based content targeting
US9756378B2 (en) 2015-01-07 2017-09-05 Echostar Technologies L.L.C. Single file PVR per service ID
CN106203578B (zh) * 2015-05-08 2019-03-01 北京数码视讯科技股份有限公司 一种智能卡、智能卡应用的安全服务调用方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0658054A2 (en) * 1993-12-09 1995-06-14 News Datacom Ltd. Apparatus and method for securing communication systems
EP0866613A1 (en) * 1997-03-21 1998-09-23 CANAL+ Société Anonyme Preventing fraudulent access in a conditional access system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0964572A1 (en) * 1998-06-08 1999-12-15 CANAL+ Société Anonyme Decoder and security module for a digital transmission system
EP1111924A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for controlling the use of a program signal in a broadcast system, and control device for a receiver for carrying out such a method
KR100962420B1 (ko) * 2002-01-14 2010-06-14 이르데토 아인드호벤 비.브이. 암호화된 정보의 분배
EP1447976B1 (en) * 2003-02-12 2019-06-19 Irdeto B.V. Method of controlling descrambling of a plurality of program transport streams, receiver system and portable secure device
US7472337B2 (en) * 2005-03-22 2008-12-30 Cummins, Inc. Method and system for detecting faults in an electronic engine control module

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0658054A2 (en) * 1993-12-09 1995-06-14 News Datacom Ltd. Apparatus and method for securing communication systems
EP0866613A1 (en) * 1997-03-21 1998-09-23 CANAL+ Société Anonyme Preventing fraudulent access in a conditional access system

Also Published As

Publication number Publication date
BRPI0508600A (pt) 2007-07-31
EP1575293A1 (en) 2005-09-14
US7684567B2 (en) 2010-03-23
US20080298585A1 (en) 2008-12-04
CN1930879A (zh) 2007-03-14
BRPI0508600B1 (pt) 2018-10-23
CN100592786C (zh) 2010-02-24
KR20060135808A (ko) 2006-12-29
JP2007528170A (ja) 2007-10-04
ES2434326T3 (es) 2013-12-16
EP1730961B1 (en) 2013-08-21
WO2005091633A1 (en) 2005-09-29
EP1730961A1 (en) 2006-12-13

Similar Documents

Publication Publication Date Title
KR101120689B1 (ko) 스마트카드 동적 관리
US8831219B2 (en) Method of transmitting an additional piece of data to a reception terminal
US7590242B2 (en) Selective multimedia data encryption
AU2006268683B2 (en) Method and device for controlling access to encrypted data
KR20010030925A (ko) 암호화된 데이터 스트림 전송 방법 및 장치
RU2519395C2 (ru) Способ управления доступом к набору каналов для приемного или декодирующего устройства (варианты)
US20170339373A1 (en) Methods for the covert transmission of data
EP1439697A1 (fr) Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave
KR20110129471A (ko) 제어 워드들을 수신기에 제공
EP2207340A1 (en) Method and device for reception of control words, and device for transmission thereof
US8885816B2 (en) Method for detecting an illicit use of a security processor
RU2547230C2 (ru) Способ приема контента мультимедиа, скремблированного с применением управляющих слов
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
EP3259923B1 (en) A system for secure re-distribution of conditional access content within a hospitality network
KR102202813B1 (ko) Iptv 디바이스, 서버, 및 그 동작 방법
KR20110097683A (ko) 조건부 액세스 시스템에서 평문 제어 워드 로딩 메커니즘의 디스에이블링
US10778351B2 (en) Process for reinforcing the security of a pay television system based on periodic mandatory back-communication
MXPA06010181A (en) Smartcard dynamic management
Diehl et al. Protection in Broadcast
KR20110000881A (ko) 디지털 방송매체(위성,지상파,iptv,케이블) 수신기의 무카드 인증 및 불법제작을 막기 위한 수신제한시스템 방법.
FR2877532A1 (fr) Systeme de diffusion securisee de donnees audiovisuelles numeriques

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150213

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160212

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170209

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180209

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190208

Year of fee payment: 8