KR101155243B1 - 복수개의 접근 제어 카드로 수신 단말기를 매칭시키는 방법 - Google Patents

복수개의 접근 제어 카드로 수신 단말기를 매칭시키는 방법 Download PDF

Info

Publication number
KR101155243B1
KR101155243B1 KR1020067016154A KR20067016154A KR101155243B1 KR 101155243 B1 KR101155243 B1 KR 101155243B1 KR 1020067016154 A KR1020067016154 A KR 1020067016154A KR 20067016154 A KR20067016154 A KR 20067016154A KR 101155243 B1 KR101155243 B1 KR 101155243B1
Authority
KR
South Korea
Prior art keywords
receiving device
external security
identifier
security module
emm
Prior art date
Application number
KR1020067016154A
Other languages
English (en)
Other versions
KR20060126556A (ko
Inventor
프레데릭 부엔
로렌스 부디에르
삐레르 로케
브루노 뜨로넬
Original Assignee
비악세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비악세스 filed Critical 비악세스
Publication of KR20060126556A publication Critical patent/KR20060126556A/ko
Application granted granted Critical
Publication of KR101155243B1 publication Critical patent/KR101155243B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

본 발명은 단일 식별자를 각각 갖는 복수개의 보안 모듈(6, 8)과 수신 장치(2)를 매칭하는 방법에 관한 것이다.
본 발명에 따른 방법은, 수신 장치(2)로 보안 모듈(6, 8)을 연결하는 단계와, 수신 장치(2)에 연결된 보안 모듈(6, 8)의 단일 식별자를 온 더 플라이로 기록하는 단계를 포함한다.
식별자, 보안 모듈, 수신 장치, 매칭, 해독기

Description

복수개의 접근 제어 카드로 수신 단말기를 매칭시키는 방법{METHOD FOR MATCHING A RECEIVER TERMINAL TO A NUMBER OF ACCESS CONTROL CARDS}
본 발명은 데이터 및/또는 서비스 분배 네트워크에서의 동보 디지털 데이터(broadcast digital data)의 보안 및 이러한 데이터를 수신할 수신 장치에 관한 것으로, 더욱 상세하게는 단일 식별자를 갖는 복수개의 외부 보안 모듈 각각과 디지털 데이터 수신 장치를 매칭시키는 방법에 관한 것이다.
점점 더 많은 운용자들이 보안 프로세서가 제공되는 단말기로부터 접근하기 용이한 데이터 및 온라인(on-line) 서비스를 제공하고 있다. 일반적으로, 분배된 데이터 및 서비스는 비밀 키를 사용함으로써 송신될 때에 변조되고, 가입자에게 사전에 제공되는 동일한 비밀 키를 사용하여 수신 중에 복조된다.
분배된 데이터의 송신시 변조 및 수신 중의 복조에 근거한 전형적인 접근 제어 기술은 제외하고, 운용자는 분배된 데이터 및 서비스가 훔친 단말기 또는 예컨대 위조된 스마트 카드와 같은 해적 보안 프로세서를 사용하는 사용자에게 접근하기 용이한 것을 방지하기 위하여 보안 프로세서와 수신 단말기의 매칭에 근거한 기술을 제안한다.
국제특허 WO 99 57901호에는, 첫째로 수신기 또는 보안 모듈에 저장된 단일 키에 의해 수신기와 보안 모듈 사이에서 교환되는 정보의 암호화 및 복호화에 근거하고, 둘째로 보안 모듈의 수신기 번호의 존재에 근거한 수신기와 보안 모듈 사이의 매칭 메커니즘이 개시되어 있다.
이러한 기술의 한 가지 불리한 점은, 수신기와 수신기에 매칭된 보안 모듈 사이의 관련이 사전 설정되고, 운용자는 수신 장치가 부정한 목적을 위해 부적절하게 사용되는 것을 방지하기 위한 운용자의 이러한 수신 장치의 수집(collection)을 효율적으로 관리할 수 없다는 사실 때문에 발생한다.
본 발명에 따른 매칭 방법의 한 가지 목적은, 각각의 운용자가 수신 장치 및 이러한 수신 장치와 함께 동작할 외부 보안 모듈의 매칭을 구성하고 동적으로 제어함으로써 운용자의 수신 장치의 수집의 사용을 제한하도록 하는데 있다.
본 발명은 단일 식별자를 갖는 복수개의 외부 보안 모듈 각각과 디지털 데이터 수신 장치를 매칭시키는 방법을 제시한다.
본 발명에 따른 방법은, 수신 장치에 외부 보안 모듈을 연결하는 단계와, 수신 장치에 연결된 보안 모듈의 단일 식별자를 온 더 플라이로 기록하는 단계를 포함한다.
이러한 방법은 외부 보안 모듈이 수신 장치에 연결될 때마다 후에 모듈의 식별자가 수신 장치에 기록되는지의 여부를 검증하는 단계를 갖는 검사 단계를 더 포함한다.
이를 달성하기 위하여, 본 발명에 따른 방법은 외부 보안 모듈의 식별자의 기록을 관리할 메시지 및/또는 검사 단계 관리 메시지 중 적어도 어느 하나를 포함하여 수신 장치로 신호를 전송하는 단계를 더 포함한다.
신호는, 기록 승인 명령과, 기록 금지 명령과, 수신 장치에 사전 기록된 식별자 삭제 명령과, 검사 단계 활성화 또는 비활성화 명령 중 적어도 어느 하나를 포함한다.
본 발명의 제 1 실시예에 따른 방법에 있어서, 신호는 최대 허용 수만큼의 기록된 식별자를 더 포함한다.
본 발명의 제 2 실시예에 따른 방법에 있어서, 신호는 수신 장치와 매칭된 외부 보안 모듈의 식별자의 업데이트된 리스트가 수신 장치로 전송됨에 따른 재구성 명령을 더 포함한다.
리스트는 수신 장치로 직접 전송되거나, 수신 장치에 연결된 외부 보안 모듈을 통하여 전송된다.
검사 단계는, 연결된 외부 보안 모듈의 식별자가 수신 장치에 사전 기록되지 않은 경우, 데이터 처리를 방해하는 단계를 포함하는 절차를 포함하는 것이 바람직하다.
본 발명에 따른 방법은, 데이터가 암호화 없이 분배되는 경우 및 이러한 데이터가 암호화 제어어에 의해 변조된 형식에서 분배되는 경우에 적용가능하다. 후자의 경우, 각각의 외부 보안 모듈은 데이터에의 접근권과 데이터를 복조하기 위한 제어어에 대한 복호화 알고리즘을 포함한다.
제어 신호는 수신 장치와 관련된 외부 보안 모듈에게 특정한 EMM(Entitlement Management Message)으로서 또는 이러한 수신 장치에게 특정한 EMM 메시지로서 전송되고, 일정 수신 장치에 대하여, 이러한 수신 장치와 매칭된 외부 보안 모듈의 식별자의 업데이트된 리스트는 이러한 수신 장치와 관련된 보안 모듈로 특정한 EMM 메시지로서 전송된다.
대안적으로, 신호는 수신 장치 그룹으로 사설 흐름으로서 전송되고, 외부 모듈의 업데이트된 리스트는 각각의 수신 장치로 사설 흐름으로서 전송된다. 후자의 경우, 사설 흐름은 각각의 수신 장치와 관련된 외부 보안 모듈의 식별자의 기능으로서 수신 장치에서 실행가능한 전용 소프트웨어에 의해 처리된다.
다른 예에 있어서, 신호는 수신 장치와 관련된 외부 보안 모듈 그룹에게 특정한 EMM 메시지로서 또는 수신 장치 그룹에게 특정한 EMM 메시지로서 수신 장치 그룹으로 전송되고, 일정 수신 장치 그룹을 대상으로, 외부 모듈의 식별자의 업데이트된 리스트는 수신 장치와 관련된 외부 보안 모듈 그룹에게 특정한 EMM 메시지로서 전송된다.
더욱이, 일정 수신 장치의 그룹을 대상으로, 제어 신호와 업데이트된 리스트는 사설 흐름으로서 장치 그룹으로 전송된다.
이러한 경우, 사설 흐름은 각각의 수신 장치와 관련된 외부 보안 모듈의 식별자의 기능으로서 각각의 수신 장치에서 실행가능한 전용 소프트웨어에 의해 처리된다.
신호 및 업데이트된 리스트가 EMM에 의해 전송된 경우, 방법은 수신 장치의 두 개의 항목에서의 동일한 보안 모듈로 전송된 EMM의 사용을 방지하는 메커니즘을 더 포함한다.
보안 모듈 또는 수신 장치에게 특정한 EMM은,
EMM-U_section() {
table_id = 0×88 8 bits
section_syntax_indicator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bits
EMM-U_section_length 12 bits
unique_adress_field 40 bits
for (i=0; i<N; 1++) {
EMM_data_byte 8 bits
}
}
의 포맷을 이룬다.
모든 외부 보안 모듈 또는 모든 수신 장치에게 특정한 EMM은,
EMM-G_section() {
table_id = 0×8A or 0×8B 8 bits
section_syntax_indecator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bits
EMM-G_section_length 12 bits
for (i=0; i<N; i++) {
EMM_data_byte 8 bits
}
}
의 포맷을 이룬다.
외부 보안 모듈의 서브-그룹 또는 수신 장치의 서브-그룹에게 특정한 EMM은,
EMM-S section() {
table_id = 0×8E 8 bits
section_syntax_indicator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bit
EMM-S_section_length 12 bits
shared_adress_field 24 bits
reserved 6 bits
data_format 1 bit
ADF_scrambling_flag 1 bit
for (i=0; i<N; i++) {
EMM_data_byte 8 bits
}
}
의 포맷을 이룬다.
부가적 특징에 따르면, 보안 모듈 식별자는 암호화 리스트로서 그룹화된다.
방법은, 수신 장치가 해독기를 포함하고 보안 모듈이 운용자에 의해 분배된 디지털 정보로의 가입자의 접근권에 대한 정보가 기록되는 접근 제어 카드를 포함하는 제 1 아키텍처에서 사용될 수 있다.
이러한 아키텍처에서, 매칭은 해독기와 접근 제어 카드 사이에서 이루어진다.
방법은, 수신 장치가 해독기를 포함하고 보안 모듈이 첫째로 해독기와 함께 동작하고 둘째로 운용자에 의해 분배된 디지털 데이터로의 접근을 관리할 복수개의 조건 접근 제어 카드와 함께 동작할 수 있는 비휘발성 메모리가 제공되는 분리가능 보안 인터페이스를 포함하는 제 2 아키텍처에서 사용될 수 있다.
이러한 아키텍처에서, 매칭은 해독기와 분리가능 보안 인터페이스 사이에서 이루어진다.
방법은, 수신 장치가 비휘발성 메모리와 함께 분리가능 보안 인터페이스가 제공되는 해독기를 포함하고 첫째로 해독기와 함께 동작하며 둘째로 복수개의 조건 접근 제어 카드와 함께 동작할 제 3 아키텍처에서 사용될 수 있다.
이러한 아키텍처에서, 매칭은 분리가능 보안 인터페이스와 접근 제어 카드 사이에서 이루어진다.
본 발명에 따른 방법의 특정 어플리케이션에 있어서, 데이터는 시청각 프로그램이다.
본 발명에 따른 방법은, 데이터 및/또는 서비스 동보 네트워크에 연결된 복수개의 수신 장치를 포함하는 시스템에서 사용되고, 각각의 수신 장치는 복수개의 외부 보안 모듈과 매칭가능하며, 이러한 시스템은 수신 장치 및 외부 보안 모듈과 통신하는 상업용 관리 플랫폼을 포함한다. 또한, 이러한 시스템은, 상업용 관리 플랫폼 내에 배열되고 매칭 질의를 발생시킬 제 1 모듈과, 매칭 구성을 준비하고 이러한 매칭을 제어하기 위하여 질의를 처리할 수신 장치 내에 배열된 제 2 보안 모듈을 포함한다.
또한, 본 발명은 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위하여 복수개의 외부 보안 모듈과 매칭될 수 있는 수신 장치에 관한 것이다.
본 발명에 따르면, 이러한 장치는 장치에 연결된 각각의 외부 보안 모듈의 식별자를 온 더 플라이(on the fly)로 기록하는 수단을 포함한다.
제 1 실시예에 있어서, 수신 장치는 해독기를 포함하고, 외부 보안 모듈은 디지털 데이터로의 가입자의 접근권에 대한 정보를 포함하는 접근 제어 카드이며, 매칭은 해독기와 카드 사이에서 이루어진다.
제 2 실시예에 있어서, 장치는 해독기를 포함하고, 외부 보안 모듈은 첫째로 해독기와 함께 동작하고 둘째로 디지털 데이터로의 접근을 관리하기 위한 복수개의 조건 접근 제어 카드와 함께 동작할 비휘발성 메모리가 제공되는 분리가능 보안 인터페이스이며, 매칭은 해독기와 분리가능 보안 인터페이스 사이에서 이루어진다.
제 3 실시예에 있어서, 장치는 비휘발성 메모리와 함께 분리가능 보안 인터페이스가 제공되는 해독기를 포함하고, 첫째로 해독기와 함께 동작하고 둘째로 복수개의 조건 접근 제어 카드와 함께 동작할 것이며, 매칭은 분리가능 보안 인터페이스와 접근 제어 카드 사이에서 이루어진다.
또한, 본 발명은, 운용자에 의해 분배된 시청각 프로그램으로의 접근을 관리하기 위하여 복수개의 외부 보안 모듈과 함께 동작할 수 있는 해독기에 관한 것으로, 각각의 외부 보안 모듈은 단일 식별자를 갖고, 적어도 하나의 데이터 처리 알고리즘을 구비한다.
본 발명에 따른 해독기는 해독기에 연결된 각각의 외부 보안 모듈의 식별자를 온 더 플라이로 기록하는 수단을 포함한다.
제 1 실시예에 있어서, 외부 보안 모듈은, 운용자에 의해 분배된 디지털 데이터로의 가입자의 접근권에 대한 정보가 저장되는 접근 제어 카드이다.
제 2 실시예에 있어서, 외부 보안 모듈은, 비휘발성 메모리를 포함하는 분리가능 보안 인터페이스이고, 첫째로 해독기와 함께 동작하며 둘째로 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위하여 복수개의 조건 접근 제어 카드와 함께 동작할 것이다.
또한, 본 발명은, 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위하여, 비휘발성 메모리를 포함하고, 첫째로 수신 장치와 함께 동작하며 둘째로 복수개의 조건 접근 제어 카드와 함께 동작할 분리가능 보안 인터페이스에 관한 것으로, 각각의 카드는 단일 식별자를 갖고 디지털 데이터로의 가입자의 접근권에 대한 정보를 구비한다.
본 발명에 따른 인터페이스는 비휘발성 메모리에 각각의 접근 제어 카드의 식별자를 온 더 플라이로 저장하는 수단을 포함한다.
제 1 예에 있어서, 이러한 인터페이스는 디지털 데이터 복조 소프트웨어를 포함하는 PCMCIA(Personal Computer Memory Card International Association)이다.
제 2 예에 있어서, 이러한 인터페이스는 수신 장치 또는 외부 보안 모듈 내에서 실행될 수 있는 소프트웨어 모듈이다.
또한, 본 발명은, 단일 식별자를 갖고 운용자에 의해 분배된 디지털 데이터로의 가입자의 접근권에 대한 정보가 저장된 복수개의 외부 보안 모듈 각각과 함께 동작가능한 수신 장치 내에서 실행될 수 있는 컴퓨터 프로그램에 관한 것이다.
이러한 컴퓨터 프로그램은, 온 더 플라이로, 수신 장치에 연결된 각각의 외부 보안 모듈의 식별자를 기록하기 위한 명령 및 운용자에 의해 수신 장치로 전송된 신호의 기능으로서 외부 보안 모듈과 수신 장치의 제어 파라미터의 매칭을 국부적으로 발생시킬 명령을 포함한다.
또한, 이러한 컴퓨터 프로그램은, 수신 장치와 함께 외부 보안 모듈의 각각의 수반하는 사용 동안, 외부 보안 모듈의 식별자가 수신 장치에 기록되는지의 여부를 검증할 명령을 포함한다.
본 발명의 다른 특징 및 이점이 첨부된 도면을 참조하여 비제한적인 예로서 이하의 상세한 설명으로부터 분명해질 것이다.
도 1은 본 발명에 따른 매칭의 사용에 대한 제 1 아키텍처를 나타낸다.
도 2는 본 발명에 따른 매칭의 사용에 대한 제 2 아키텍처를 나타낸다.
도 3은 본 발명에 따른 매칭의 사용에 대한 제 3 아키텍처를 나타낸다.
도 4는 본 발명에 따른 매칭 기능의 구성 및 사용에 대한 EMM 메시지의 구조를 나타낸다.
도 5는 본 발명에 따른 매칭 기능의 상태 도면을 나타낸다.
도 6은 본 발명에 따른 매칭의 특정 실시예를 도시하는 흐름도를 나타낸다.
이하에서, 본 발명은 시청각 프로그램을 동보하는 운용자가 가입자에게 운용자의 수신 장치의 사용을 제한하기 위하여 본 발명에 따른 방법을 사용하는 어플리케이션의 기본 구상 내에서 기술될 것이다.
방법은 도 1, 도 2 및 도 3에 도시된 세 개의 다른 아키텍처에서 개별적으로 사용될 것이다. 이러한 세 개의 아키텍처의 동일한 요소는 동일한 참조 부호로 나타낸다.
매칭의 관리는 운용자에 의해 제어되고 가입자에 설치된 수신 장치와 통신하는 상업용 플랫폼(1)으로부터 이루어진다.
도 1에 도시된 제 1 아키텍처에 있어서, 수신 장치는 접근 제어 소프트웨어(4)가 설치되는 해독기(2)를 포함하고, 외부 보안 모듈은 시청각 프로그램을 동보하기 위한 가입자의 접근권에 대한 정보를 포함하는 접근 제어 카드(6)이다. 이러한 경우, 매칭은 해독기(2)와 카드(6) 사이에서 이루어진다.
도 2에 도시된 제 2 아키텍처에 있어서, 수신 장치는 접근 제어 전용이 아닌 해독기(2)를 포함하고, 외부 보안 모듈은 비휘발성 메모리가 제공되고 접근 제어 소프트웨어(4)가 설치된 분리가능 보안 인터페이스(8)이다. 이러한 인터페이스(8)는, 시청각 프로그램으로의 접근을 관리하기 위하여, 첫째로 해독기(2)와 함께 동작하고, 둘째로 복수개의 조건 접근 제어 카드 중의 어느 카드(6)와 함께 동작한다.
이러한 아키텍처에 있어서, 매칭은 분리가능 보안 인터페이스(8)와 접근 제어 카드(6) 사이에서 이루어진다.
도 3에 도시된 제 3 아키텍처에 있어서, 수신 장치는 접근 제어 소프트웨어(4)가 설치된 해독기(2)를 포함하고, 이러한 해독기(2)는 복수개의 조건 접근 제어 카드 중의 어느 카드(6)와 함께 동작하는 비휘발성 메모리와 함께 분리가능 보안 인터페이스(8)에 연결된다.
이러한 경우에, 매칭은 해독기(2)와 분리가능 보안 인터페이스(8) 사이에서 이루어진다.
운용자에 의한 매칭의 구성 및 사용은 상업용 관리 플랫폼(1)에 의해 송신되는 명령의 결과이다.
이하의 설명은 카드(6)와 해독기(2)의 매칭의 경우 본 발명의 사용에 관한 것이다. 사용된 단계는 전술된 세 개의 아키텍처에 적용가능하다.
모든 매칭 처리는, 해독기가 공장을 떠나는 경우 및 접근 제어 소프트웨어(4)가 이러한 해독기로 다운로드된 후에, 비활성화된다. 특히,
- 어떤 카드 식별자도 해독기(2)에 기록되지 않고,
- 최대 수의 기록가능 카드 식별자가 초기화되지 않고,
- 해독기(2)에 의한 카드 식별자(6)의 기록이 활성화되지 않으며,
- 해독기(2)에 의한 카드 식별자(6)의 제어가 활성화되지 않는다.
유효한 카드가 해독기(2)의 이러한 목적을 위해 제공된 카드 판독기에 삽입되는 경우, 해독기(2)에서의 이러한 카드의 매칭은, 해독기(2)로 매칭 전용 EMM 관리 메시지를 송신하는 관리 플랫폼(1) 상의 운용자 질의에 의해 구성될 수 있다. 이러한 EMM 관리 메시지는 해독기(2)에 직접적으로 또는 카드(6)를 통하여 간접적으로 어드레스 지정된다. 이러한 EMM 관리 메시지는,
- 해독기(2)의 매칭 기능을 활성화시키는 태스크를 수행하고, 이러한 경우, 해독기(2)는 카드(6)의 식별자가 해독기가 기록한 식별자의 일부분을 형성하는지의 여부를 검증하고, 그렇지 않은 경우 및 기록가능 카드 식별자의 최대 수가 도달되지 않은 경우, 해독기는 이러한 카드의 식별자를 기록한다.
- 해독기의 매칭 기능을 비활성화시키는 태스크를 수행하고, 이러한 경우, 해독기는 카드 식별자(6)를 검사하지 않고 기록하지도 않는다.
- 해독기에 사전 저장된 카드 식별자를 삭제하는 태스크를 수행하며,
- 해독기에 의해 기록될 수 있는 최대 수의 카드 식별자를 정의하는 태스크를 수행한다.
또한, 운용자는 해독기(2)로 매칭된 카드 식별자(6)의 과해진 리스트를 포함하는 플랫폼(1)을 통하여 EMM 메시지를 송신할 수 있다. 이러한 메시지는 카드(6)를 통하여 간접적으로 해독기(2)에 어드레스 지정된다.
EMM 메시지의 어드레스 지정
본 발명에 따른 방법에 따른 매칭에 관련되는 기능의 구성 및 사용을 위해 사용되는 EMM 메시지는, MPEG2/시스템 표준 및 DVB/ETSI 표준에 의해 정의됨에 따라서 디지털 다중의 EMM 채널에 송신된다.
이러한 채널은,
- 특정 카드가 삽입되는 해독기,
- 특정 그룹의 카드가 삽입되는 해독기 및
- 모든 카드가 삽입되는 해독기
에 EMM을 어드레스 지정하기 위하여 사용되는 카드 어드레스를 참조하여 EMM을 동보할 수 있다.
"카드를 통한" 해독기에서의 사용을 위한 이러한 EMM은, 특히 해독기가 어드레스를 갖지 않은 경우 사용된다.
또한, 이러한 채널은 EMM이,
- 특정한 해독기,
- 특정한 해독기 그룹 및
- 모든 해독기
에 직접적으로 어드레스 지정될 수 있도록, 해독기 어드레스를 참조하여 EMM을 동보할 수 있다.
또한, 모든 해독기로 어드레스 지정되는 EMM은, 해독기가 어드레스를 갖지 않은 경우에도 사용될 수 있다.
특정한 카드에 의해 지정된 해독기를 대상으로 또는 특정한 해독기를 직접적인 대상으로 하는 메시지는,
EMM-U_section() {
table_id = 0×88 8 bits
section_syntax_indicator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bits
EMM-U_section_length 12 bits
unique_address_field 40 bits
for (i=0; i<N; i++) {
EMM_data_byte 8 bits
}
}
의 구조를 갖는 EMM-U 메시지이다.
unique_address_field 파라미터는 카드 EMM-U로서 카드의 단일 어드레스이거나 해독기 EMM-U로서 해독기의 단일 어드레스이다.
특정한 카드 그룹에 의해 나타내어지는 해독기를 대상으로 또는 특정한 해독기 그룹을 직접적인 대상으로 하는 메시지는,
EMM-S_section() {
table_id = 0×8E 8 bits
section_syntax_indicator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bits
EMM-S_section_length 12 bits
shared_addess_field 24 bits
reserved 6 bits
data_format 1 bit
ADF_scambling_flag 1 bit
for (i=0; i<N; i++) {
EMM_data_byte 8 bits
}
}
의 구조를 갖는 EMM-S 메시지이다.
shared_address_field 파라미터는 카드 EMM-S로서 카드 그룹의 어드레스이거나 해독기 EMM-S로서 해독기 그룹의 어드레스이다. 메시지는, EMM_data_byte에 포함된 ADF 필드에 명시적으로 나타내어지는 경우 그룹의 해독기 또는 그룹의 카드와 관련되며, ADF_scrambling_flag 정보를 사용하여 암호화될 수 있다.
모든 카드에 의해 지정된 해독기를 대상으로 또는 모든 해독기를 직접적인 대상으로 하는 메시지는,
EMM-G_section() {
table_id = 0×8A or 0×8B 8 bits
section_syntax_indicator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bits
EMM-G_section_length 12 bits
for (i=0; i<N; i++) {
EMM_data_byte 8 bits
}
}
의 구조를 갖는 EMM-G 메시지이다.
EMM 메시지의 콘텐트( content )
도 4는 매칭 EMM 메시지의 EMM_data_byte 데이터의 콘텐트를 도식적으로 나타낸다. 이러한 콘텐트는 매칭의 구성 또는 사용을 위해 해독기(2)에 의해 실행될 기능에 좌우된다.
EMM_data_byte 데이터는 다음과 같은 기능적 파라미터,
- ADF(20) : 해독기 그룹에서의 해독기의 어드레스 보수; 이러한 파라미터는 그룹에 의한 어드레스 지정에 유용하며, 그렇지 않으면 생략가능하다; 암호화가능하다
- SOID(22) : 다른 타입의 메시지들 사이에서의 본 발명에 따른 매칭 메시지의 식별
- OPID/NID(24) : 해독기 그룹 및 운용자 신호의 식별
- TIME(26) : 메시지를 송신하는 시간 데이팅 데이터; 이러한 파라미터는 동일한 해독기에 의해 메시지를 재생할 필요를 억제하는데 사용된다
- CRYPTO(28) : FUNCTIONS 파라미터(32)에 적용된 암호 보호 기능의 식별
FUNCTIONS 파라미터는 암호 리던던시(30)에 의해 암호화되고 보호될 수 있다.
- FUNCTIONS(32) : 매칭의 구성 및 사용을 기술하는 모든 파라미터
를 포함한다.
상술한 기능적 파라미터는 EMM 메시지의 EMM_data_byte에서 자유롭게 조직된다. 바람직한 일 실시예에서 TLV(Type Length Value) 구조에 의해 이러한 파라미터들이 결합된다.
EMM 메시지의 처리
상술한 기능적 파라미터는 해독기(2)에 의해 처리될 수 있다.
기능적 파라미터가 해독기 EMM에 전송되는 경우, 이러한 파라미터는 EMM의 유용한 콘텐트를 형성한다.
기능적 파라미터가 카드 EMM에 전송되는 경우, 이러한 파라미터는, 카드에 의해 분명하게 식별가능하고 카드에 관한 다른 파라미터를 포함하는 EMM의 유용한 콘텐트의 일부분을 형성한다. 그리고, 이러한 카드는 EMM으로부터 관계하고 해독기(2)로 전송하는 기능적 파라미터를 추출한다. 이러한 소트(sort) 메커니즘을 작동시킬 바람직한 일 실시예는 카드에 의해 처리될 수 없는 봉지(encapsulation) 파라미터에서 이러한 기능적 파라미터를 통합하는 것으로 되어 있다. 게다가, 카드(6)가 이러한 봉지를 감지한 경우, 카드(6)는 해독기(2)의 모든 파라미터에 의해 수반되는 해독기(2)에 대한 "해석 불가능 파라미터(PNI; non-interpretable parameter)" 타입의 반응을 송신한다.
또한, 카드(6)는, 첫째로 다른 해독기 상에서의 재생을 방지하기 위하여 다른 해독기에서 이러한 메시지를 사전 처리하지 않고, 둘째로 단일 해독기에 의한 이러한 EMM의 처리를 제한하도록, 카드 EMM을 통해 데이티드(dated) 기록 데이터 오더를 수신한다. 의미상으로, 이러한 데이터는 "사전 처리된 데이터"를 의미한다. 이러한 반-재생 메커니즘의 바람직한 일 실시예는 카드의 FAC(Facilities Data Block) 데이터 블록에 이러한 반-재생 데이터를 기록하기 위한 것이다.
카드가 매칭 EMM_card를 처리한 다음, "PNI" 및 "사전 처리된 데이터"로 응답하는 경우, 해독기(2)는 수신한 파라미터를 무시할 것이다.
매칭의 구성 및 사용
모든 FUNCTIONS 파라미터(32)의 완전 세트는 본 발명에 따른 매칭의 구성 및 사용을 설명한다. 이러한 파라미터의 세트는 다음과 같은 기능적 파라미터,
- MODE : 이러한 파라미터는 매칭 솔루션을 활성화, 비활성화 또는 재초기화 한다. 해독기는, 비활성화 다음, 해독기에 삽입된 카드의 식별자를 검사하지 않는 한편, 사전 기록된 식별자의 리스트를 보유하며, 재초기화 다음, 해독기는 삽입된 카드의 식별자를 검사하지 않는 동시에 어떤 기록된 카드 식별자도 더 이상 포함하지 않는다.
- NBCA(승인된 카드의 수) : 이러한 파라미터는, 해독기가 기록하도록 승인되는 카드 식별자의 최대 수를 과한다; 이것이 정의되지 않은 경우, NBCA는 본 발명에 따른 해독기의 소프트웨어 모듈의 구현에 의해 정의된다.
- LCA(승인된 카드의 리스트) : 이러한 파라미터는 그것을 운용할 수 있는 카드 식별자의 리스트를 해독기에 과한다.
- Disturbance : 이러한 파라미터는 해독기와 매칭되지 않은 카드의 경우의 데이터 접근에 있어서 해독기에 의해 적용될 장애를 설명한다.
의 임의의 결합이다.
상술한 기능적 파라미터는 모든 FUNCTIONS 파라미터(32)에서 자유롭게 조직된다. 바람직한 일 실시예는 TLV(Type Length Value) 구조에 의한 이러한 파라미터의 결합이다.
연산
본 발명에 따른 매칭의 연산은 도 5 및 도 6을 참조하여 설명될 것이다.
도 5는 해독기(2) 내장 접근 제어 소프트웨어(4)의 매칭 기능의 상태를 도식적으로 나타내는 기능 도면이다.
접근 제어 소프트웨어(4)가 설치되거나 다운로드된(단계 61) 경우 및 플랫폼(1)으로부터 비활성화 매칭 오더를 수신하거나(단계 62) 매칭 오더를 재초기화한(단계 64) 경우, 매칭 기능은 비활성 상태(60)에 있게 된다. 이러한 상태에서, 접근 제어 소프트웨어(4)는, 이러한 카드와의 매칭을 검증하지 않고 해독기(2)에 삽입된 카드(6)와 동작할 것이다.
해독기(2)에서의 매칭을 활성화하기 위하여, 운용자는 플랫폼(1)에서의 매칭 모드(= 활성), 선택적으로 해독기(2)와 매칭될 수 있고 매칭 실패의 경우의 데이터로의 접근에 적용가능한 장애 타입의 카드(6)의 최대 수 NBCA를 정의한다. 이러한 정보의 기능으로서, 구성 파라미터를 포함하고 관계되는 해독기(들)를 어드레스 지정함에 따라서, 플랫폼(1)은 EMM 메시지를 생성하고, 그것을 송신한다(화살표 68). 해독기에서의 매칭 기능은 활성 상태(70)로 변한다.
매칭 콘텍스트(62) 또는 리셋 매칭 콘텍스트 오더(64)를 삭제하지 않고 비활성화 오더를 포함하고 관계된 해독기(들)를 어드레스 지정함에 따라서, 운용자는 EMM 메시지를 생성하고 그것을 송신하는 플랫폼(1)을 통하여 해독기(2)에서 매칭을 비활성화할 수 있다(화살표 72). 해독기의 매칭 기능은 비활성 상태(60)로 변한다.
매칭 기능의 상태(비활성 또는 활성)에 상관없이, 플랫폼(1)에 의해 송신된 EMM에 의해 승인된 LCA 카드의 리스트를 수신할 수 있다(단계 74).
도 6의 흐름도에서 설명되는 바와 같이, 매칭 기능은 해독기(2)의 카드(6)를 고려한다.
카드(6)가 해독기(2)로 삽입된 경우(단계 80), 해독기의 내장 접근 제어 소 프트웨어(4)는 매칭 기능이 활성 상태(70)에 있는지를 테스트한다(단계 82).
해독기의 매칭 기능이 비활성 상태(60)에 있는 경우, 해독기는 삽입된 카드와 함께 동작할 것이다(단계 92).
해독기의 매칭 기능이 활성 상태(70)에 있는 경우, 접근 제어 소프트웨어는 카드의 식별자를 판독하고 이러한 삽입된 카드의 식별자가 해독기(2)에 사전 기록되었는지의 여부를 검사한다(단계 84). 이러한 카드(6)의 식별자가 해독기(2)에 사전 기록된 경우, 접근 제어 소프트웨어(4)는 삽입된 카드와 함께 동작할 것이다(단계 92). 이러한 경우, 동보 프로그램으로의 접근이, 이러한 프로그램에 첨부된 다른 접근 조건과 일치한다면, 가능하다.
이러한 카드(6)의 식별자가 해독기(2)에 기록되지 않은 경우, 접근 제어 소프트웨어는 사전 기록된 카드 식별자(6)의 수가 구성에 의해 승인된 카드(6)의 최대 값 NBCA보다 적은지의 여부를 검사한다(단계 86).
·이러한 수 NBCA가 도달된 경우, 접근 제어 소프트웨어(4)는 해독기(2)의 판독기에 삽입된 카드(6)와 함께 동작하는 것을 거부하고, 운용자에 의해 정의됨에 따라서 데이터 접근의 장애를 적용한다(단계 90). 이러한 장애는 동보 프로그램으로의 접근을 블로킹하는 것으로 되어 있다. 그것은, 해독기(2)로 다른 카드(6)를 삽입하기 위하여 해독기(2)와 관련되는 단말기의 스크린 상의 디스플레이에 의해 수반될 수 있다.
·이러한 수 NBCA가 도달되지 않은 경우, 해독기(2)의 판독기에 삽입된 카드(6)의 식별자는 기록된 식별자의 리스트에 부가된다(단계 88). 그리고, 접근 제 어 소프트웨어(4)는 삽입된 카드(6)와 함께 동작한다(단계 92).
카드(6)가 해독기(2)로부터 추출된 경우(단계 94), 접근 제어 소프트웨어(4)는 삽입될 카드(6)에 대해 대기하기 시작한다(단계 80).
매칭 실패의 경우에 있어서 데이터 접근의 장애(90)는, 예컨대,
- 암호화된 채널 상의 오디오 및 비디오 정지(CW를 계산하도록 카드로 ECM을 제시하지 않음으로써 획득된);
- 평문 텍스트 및 아날로그 채널 상의 오디오 및 비디오 정지(미들웨어로의 메시지에 의해 획득된);
- 단말기 미들웨어로 메시지 송신(예: TV 메시지 개방)
와 같은 다양한 성질이 될 수 있다.
또한, 이러한 장애는 훔친 해독기를 블로킹하는데 사용될 수 있다.
도 2에 도시된 바와 같이 접근 제어 소프트웨어(4)가 해독기(2)에 연결된 분리가능 인터페이스(8)에서 실행되는 경우, 도 4에 도시된 논리 제어기 및 도 5에 도시된 흐름도는 이러한 분리가능 인터페이스(8)의 내장 접근 제어 소프트웨어(4)에 직접적으로 적용가능하다.

Claims (42)

  1. 단일 식별자를 갖는 복수개의 외부 보안 모듈(6, 8) 각각과 디지털 데이터 수신 장치(2)를 매칭시키는 방법으로서,
    상기 수신 장치(2)에 상기 외부 보안 모듈(6, 8)을 연결하는 단계; 및
    상기 수신 장치(2)에 상기 연결된 보안 모듈(6, 8)의 상기 단일 식별자를 기록하는 단계;를 포함하고,
    상기 외부 보안 모듈(6, 8)이 상기 수신 장치(2)에 연결될 때마다 후에 상기 모듈의 상기 식별자가 상기 수신 장치(2)에 기록되는지의 여부를 검증하는 단계를 갖는 검사 단계;를 더 포함하며,
    상기 검사 단계는,
    상기 연결된 외부 보안 모듈(6, 8)의 상기 식별자가 상기 수신 장치(2)에 사전 기록되지 않은 경우, 데이터 처리를 방해하는 단계를 포함하는 절차를 포함하는 것을 특징으로 하는 방법.
  2. 삭제
  3. 제 1항에 있어서,
    상기 외부 보안 모듈(6, 8)의 상기 식별자의 기록을 관리할 메시지 및/또는 검사 단계 관리 메시지 중 적어도 어느 하나를 포함하여 상기 수신 장치(2)로 신호를 전송하는 단계;를 더 포함하는 것을 특징으로 하는 방법.
  4. 제 3항에 있어서, 상기 신호는,
    기록 승인 값;
    기록 금지 값;
    상기 수신 장치(2)에 사전 기록된 식별자 삭제 값; 및
    상기 검사 단계 활성화 또는 비활성화 값; 중 적어도 어느 하나를 포함하는 것을 특징으로 하는 방법.
  5. 제 3항에 있어서, 상기 신호는,
    최대 허용 수만큼의 상기 기록된 식별자를 더 포함하는 것을 특징으로 하는 방법.
  6. 제 3항에 있어서, 상기 신호는,
    상기 수신 장치(2)와 매칭된 상기 외부 보안 모듈(6, 8)의 식별자의 업데이트된 리스트가 상기 수신 장치(2)로 전송됨에 따른 재구성 값을 더 포함하는 것을 특징으로 하는 방법.
  7. 제 6항에 있어서,
    상기 리스트는 상기 수신 장치(2)로 직접 전송되는 것을 특징으로 하는 방법.
  8. 제 6항에 있어서,
    상기 리스트는 상기 수신 장치(2)에 연결된 상기 외부 보안 모듈(6, 8)을 통 하여 전송되는 것을 특징으로 하는 방법.
  9. 삭제
  10. 제 1항에 있어서,
    상기 데이터는 암호화 없이 분산되거나 암호화 제어어에 의해 변조되고,
    각각의 상기 외부 보안 모듈(6, 8)은 상기 데이터에의 접근권과 상기 제어어에 대한 복호화 알고리즘을 포함하는 것을 특징으로 하는 방법.
  11. 제 4항 또는 제 5항에 있어서, 상기 신호는,
    상기 수신 장치(2)와 관련된 상기 외부 보안 모듈(6, 8)에게 특정한 EMM 메시지로서 수신 장치(2)로 전송되는 것을 특징으로 하는 방법.
  12. 제 4항 또는 제 5항에 있어서, 상기 신호는,
    상기 수신 장치(2)에게 특정한 EMM 메시지로서 수신 장치(2)로 전송되는 것을 특징으로 하는 방법.
  13. 제 6항에 있어서,
    일정 수신 장치(2)를 대상으로, 상기 리스트는 상기 수신 장치(2)와 관련된 상기 보안 모듈(6, 8)에게 특정한 EMM 메시지로서 전송되는 것을 특징으로 하는 방법.
  14. 제 4항 또는 제 5항에 있어서,
    상기 신호는 상기 수신 장치(2)와 관련된 외부 보안 모듈(6, 8) 그룹에게 특정한 EMM 메시지로서 수신 장치(2) 그룹으로 전송되는 것을 특징으로 하는 방법.
  15. 제 4항 또는 제 5항에 있어서,
    상기 신호는 수신 장치(2) 그룹에게 특정한 EMM 메시지로서 상기 수신 장치(2) 그룹으로 전송되는 것을 특징으로 하는 방법.
  16. 제 6항에 있어서,
    일정 수신 장치(2) 그룹을 대상으로, 상기 리스트는 상기 수신 장치(2)와 관련된 외부 보안 모듈(6, 8) 그룹에게 특정한 EMM 메시지로서 전송되는 것을 특징으로 하는 방법.
  17. 제 4항 또는 제 5항에 있어서,
    상기 검사 신호는 암호화되고, 수신 장치(2) 그룹으로 전송되는 것을 특징으로 하는 방법.
  18. 제 6항에 있어서,
    일정 수신 장치(2) 그룹을 대상으로, 상기 리스트는 암호화되고, 각각의 수신 장치(2)로 전송되는 것을 특징으로 하는 방법.
  19. 제 18항에 있어서,
    상기 암호화된 리스트는, 각각의 수신 장치(2)와 관련된 상기 외부 보안 모듈(6, 8)의 상기 식별자의 기능으로서 상기 수신 장치(2)에서 실행가능한 전용 소프트웨어에 의해 처리되는 것을 특징으로 하는 방법.
  20. 제 13항 또는 제 16항에 있어서,
    상기 수신 장치(2)의 두 개의 다른 항목에서의 동일한 보안 모듈(6, 8)로 전송된 EMM의 이용을 방지하는 메커니즘을 더 포함하는 것을 특징으로 하는 방법.
  21. 제 13항에 있어서,
    상기 EMM은,
    EMM-U_section() {
    table_id = 0×88 8 bits
    section_syntax_indicator = 0 1 bit
    DVB_reserved 1 bit
    ISO_reserved 2 bits
    EMM-U_section_length 12 bits
    unique_adress_field 40 bits
    for (i=0; i<N; 1++) {
    EMM_data_byte 8 bits
    }
    }
    의 포맷을 이루는 것을 특징으로 하는 방법.
  22. 제 16항에 있어서,
    상기 EMM은 모든 외부 보안 모듈(6, 8) 또는 모든 수신 장치(2)에게 특정하고,
    EMM-G_section() {
    table_id = 0×8A or 0×8B 8 bits
    section_syntax_indecator = 0 1 bit
    DVB_reserved 1 bit
    ISO_reserved 2 bits
    EMM-G_section_length 12 bits
    for (i=0; i<N; i++) {
    EMM_data_byte 8 bits
    }
    }
    의 포맷을 이루는 것을 특징으로 하는 방법.
  23. 제 16항에 있어서,
    상기 EMM은 외부 보안 모듈의 서브-그룹(6, 8) 또는 수신 장치(2)에게 특정하고,
    EMM-S_section() {
    table_id = 0×8E 8 bits
    section_syntax_indicator = 0 1 bit
    DVB_reserved 1 bit
    ISO_reserved 2 bits
    EMM-S_section_length 12 bits
    shared_address_field 24 bits
    reserved 6 bits
    data_format 1 bit
    ADF_scrambling_flag 1 bit
    for (i=0; i<N; i++) {
    EMM_data_byte 8 bits
    }
    }
    의 포맷을 이루는 것을 특징으로 하는 방법.
  24. 제 1항에 있어서,
    외부 보안 모듈(6, 8)의 식별자는 암호화된 리스트로서 그룹화되는 것을 특징으로 하는 방법.
  25. 제 13항, 제 16항, 제 18항, 제 19항 또는 제 21항 내지 제24항 중 어느 한 항에 있어서,
    상기 수신 장치(2)는 해독기를 포함하고,
    상기 외부 보안 모듈(6, 8)은 운용자에 의해 분배된 디지털 데이터로의 가입자의 접근권에 대한 정보가 기록되는 접근 제어 카드(6)를 포함하며,
    상기 매칭은 상기 해독기와 상기 카드(6) 사이에서 이루어지는 것을 특징으로 하는 방법.
  26. 제 13항, 제 16항, 제 18항, 제 19항 또는 제 21항 내지 제 24항 중 어느 한 항에 있어서,
    상기 수신 장치(2)는 해독기를 포함하고,
    상기 외부 보안 모듈(6, 8)은 첫째로 상기 해독기와 함께 동작하고 둘째로 운용자에 의해 분배된 디지털 데이터로의 접근을 관리할 복수개의 조건 접근 제어 카드(6)와 함께 동작할 수 있는 비휘발성 메모리가 제공되는 분리가능 보안 인터페이스를 포함하며,
    상기 매칭은 상기 해독기와 상기 분리가능 보안 인터페이스(8) 사이에서 이루어지는 것을 특징으로 하는 방법.
  27. 제 13항, 제 16항, 제 18항, 제 19항 또는 제 21항 내지 제 24항 중 어느 한 항에 있어서,
    상기 수신 장치(2)는 비휘발성 메모리와 함께 분리가능 보안 인테페이스(8)가 제공되는 해독기를 포함하고,
    상기 비휘발성 메모리는 첫째로 상기 해독기와 함께 동작하고 둘째로 복수개의 조건 접근 제어 카드(6)와 함께 동작할 수 있으며,
    상기 매칭은 상기 분리가능 보안 인터페이스(8)와 상기 접근 제어 카드(6) 사이에서 이루어지는 것을 특징으로 하는 방법.
  28. 제 10항에 있어서,
    상기 데이터는 시청각 프로그램인 것을 특징으로 하는 방법.
  29. 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위하여 복수개의 외부 보안 모듈(6, 8)과 매칭될 수 있는 수신 장치(2)로서,
    상기 장치에 연결된 각각의 외부 보안 모듈(6, 8)의 식별자를 기록하는 수단을 포함하고,
    상기 외부 보안 모듈(6, 8)이 상기 수신 장치(2)에 연결될 때마다 후에 상기 모듈의 상기 식별자가 상기 수신 장치(2)에 기록되는지의 여부를 검증하는 단계를 갖는 검사 단계가 행해지고,
    상기 검사 단계는,
    상기 연결된 외부 보안 모듈(6, 8)의 상기 식별자가 상기 수신 장치(2)에 사전 기록되지 않은 경우, 데이터 처리를 방해하는 단계를 포함하는 절차를 포함하는 것을 특징으로 하는 장치.
  30. 제 29항에 있어서,
    해독기를 포함하고,
    상기 외부 보안 모듈(6, 8)은 상기 디지털 데이터로의 가입자의 접근권에 대한 정보를 포함하는 접근 제어 카드(6)이며,
    매칭이 상기 해독기와 상기 카드(6) 사이에서 이루어지는 것을 특징으로 하는 장치.
  31. 제 29항에 있어서,
    해독기를 포함하고,
    상기 외부 보안 모듈(6, 8)은 첫째로 상기 해독기와 함께 동작하고 둘째로 상기 디지털 데이터로의 접근을 관리하기 위한 복수개의 조건 접근 카드(6)와 함께 동작하도록 지정되는 비휘발성 메모리가 제공되는 분리가능 보안 인터페이스(8)이며,
    매칭이 상기 해독기와 상기 분리가능 보안 인터페이스(8) 사이에서 이루어지는 것을 특징으로 하는 장치.
  32. 제 29항에 있어서,
    비휘발성 메모리와 함께 분리가능 보안 인터페이스(8)가 제공되는 해독기를 포함하고,
    상기 비휘발성 메모리는 첫째로 상기 해독기와 함께 동작하고 둘째로 복수개 의 조건 접근 제어 카드(6)와 함께 동작하도록 지정되며,
    매칭이 상기 분리가능 보안 인터페이스(8)와 상기 접근 제어 카드(6) 사이에서 이루어지는 것을 특징으로 하는 장치.
  33. 운용자에 의해 분배된 시청각 프로그램으로의 접근을 관리하기 위하여 단일 식별자를 갖고 적어도 하나의 데이터 처리 알고리즘을 구비한 복수개의 외부 보안 모듈(6, 8)과 함께 동작할 수 있는 해독기로서,
    상기 해독기에 연결된 각각의 외부 보안 모듈(6, 8)의 식별자를 기록하는 수단을 포함하고,
    상기 외부 보안 모듈(6, 8)이 상기 해독기에 연결될 때마다 후에 상기 모듈의 상기 식별자가 상기 해독기에 기록되는지의 여부를 검증하는 단계를 갖는 검사 단계가 행해지고,
    상기 검사 단계는,
    상기 연결된 외부 보안 모듈(6, 8)의 상기 식별자가 상기 해독기에 사전 기록되지 않은 경우, 데이터 처리를 방해하는 단계를 포함하는 절차를 포함하는 것을 특징으로 하는 해독기.
  34. 제 33항에 있어서,
    상기 외부 보안 모듈(6, 8)은 운용자에 의해 분배된 디지털 데이터로의 가입자의 접근권에 대한 정보가 저장되는 접근 제어 카드(6)인 것을 특징으로 하는 해독기.
  35. 제 33항에 있어서,
    상기 외부 보안 모듈(6, 8)은 첫째로 상기 해독기와 함께 동작하고 둘째로 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위하여 복수개의 조건 접근 제어 카드(6)와 함께 동작할 수 있는 비휘발성 메모리를 갖는 분리가능 보안 인터페이스(8)인 것을 특징으로 하는 해독기.
  36. 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위하여, 비휘발성 메모리를 포함하고, 첫째로 수신 장치(2)와 함께 동작하고 둘째로 단일 식별자를 각각 갖고 상기 디지털 데이터로의 가입자의 접근권에 대한 정보를 각각 구비하는 복수개의 조건 접근 제어 카드(6)와 함께 동작하도록 지정된 분리가능 보안 인터페이스(8)로서,
    상기 비휘발성 메모리로서 각각의 접근 제어 카드(6)의 식별자를 저장하는 수단을 포함하고,
    상기 접근 제어 카드가 상기 분리가능 보안 인터페이스에 연결될 때마다 후에 상기 접근 제어 카드의 상기 식별자가 상기 분리가능 보안 인터페이스에 기록되는지의 여부를 검증하는 단계를 갖는 검사 단계가 행해지고,
    상기 검사 단계는,
    상기 접근 제어 카드의 상기 식별자가 상기 분리가능 보안 인터페이스에 사전 기록되지 않은 경우, 데이터 처리를 방해하는 단계를 포함하는 절차를 포함하는 것을 특징으로 하는 인터페이스.
  37. 제 36항에 있어서,
    디지털 데이터 복조 소프트웨어가 설치되는 PCMCIA 카드로 구성되는 것을 특징으로 하는 인터페이스.
  38. 제 36항에 있어서,
    소프트웨어 모듈로 구성되는 것을 특징으로 하는 인터페이스.
  39. 단일 식별자를 각각 갖고, 운용자에 의해 분배된 디지털 데이터로의 가입자의 접근권에 대한 정보가 각각 저장된 복수개의 외부 보안 모듈(6, 8)과 함께 동작할 수 있는 수신 장치의 실행가능한 컴퓨터 프로그램을 기록하는 컴퓨터 판독 가능한 기록 매체로서,
    상기 컴퓨터 프로그램은, 상기 수신 장치(2)에 연결된 각각의 외부 보안 모듈(6, 8)의 식별자를 기록하기 위한 명령을 포함하고,
    상기 외부 보안 모듈(6, 8)이 상기 수신 장치(2)에 연결될 때마다 후에 상기 모듈의 상기 식별자가 상기 수신 장치(2)에 기록되는지의 여부를 검증하는 단계를 갖는 검사 단계가 행해지고,
    상기 검사 단계는,
    상기 연결된 외부 보안 모듈의 상기 식별자가 상기 수신 장치에 사전 기록되지 않은 경우, 데이터 처리를 방해하는 단계를 포함하는 절차를 포함하는 것을 특징으로 하는 컴퓨터 판독 가능한 기록 매체.
  40. 제 39항에 있어서,
    상기 컴퓨터 프로그램은, 운용자에 의해 상기 수신 장치(2)로 전송된 신호의 기능으로서 외부 보안 모듈(6, 8)과 수신 장치(2)의 제어 파라미터의 매칭을 국부적으로 발생시키기 위한 명령을 더 포함하는 것을 특징으로 하는 컴퓨터 판독 가능한 기록 매체.
  41. 제 39항에 있어서,
    상기 컴퓨터 프로그램은, 상기 수신 장치(2)와 함께 외부 보안 모듈(6, 8)의 각각의 후의 사용에서, 상기 외부 보안 모듈(6, 8)의 상기 식별자가 상기 수신 장치(2)에 기록되는지의 여부를 검사하기 위한 명령을 더 포함하는 것을 특징으로 하는 컴퓨터 판독 가능한 기록 매체.
  42. 데이터 및/또는 서비스 동보 네트워크에 연결되고 복수개의 외부 보안 모듈(6, 8)과 매칭될 수 있는 복수개의 수신 장치(2)를 포함하며, 상기 수신 장치(2) 및 상기 외부 보안 모듈(6, 8)과 통신하는 상업용 관리 플랫폼(1)을 더 포함하는 시스템으로서,
    상기 상업용 관리 플랫폼(1)에 배열되고 매칭 질의를 발생시킬 제 1 모듈 및
    매칭 구성을 준비하고 매칭을 제어할 상기 질의를 저리할 제 2 보안 모듈을 더 포함하고,
    상기 외부 보안 모듈(6, 8)이 상기 수신 장치(2)에 연결될 때마다 후에 상기 모듈의 식별자가 상기 수신 장치(2)에 기록되는지의 여부를 검증하는 단계를 갖는 검사 단계가 행해지고,
    상기 검사 단계는,
    상기 연결된 외부 보안 모듈의 상기 식별자가 상기 수신 장치에 사전 기록되지 않은 경우, 데이터 처리를 방해하는 단계를 포함하는 절차를 포함하는 것을 특징으로 하는 시스템.
KR1020067016154A 2004-02-20 2005-02-17 복수개의 접근 제어 카드로 수신 단말기를 매칭시키는 방법 KR101155243B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0450323A FR2866772B1 (fr) 2004-02-20 2004-02-20 Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
FR0450323 2004-02-20
PCT/FR2005/050101 WO2005081525A1 (fr) 2004-02-20 2005-02-17 Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces

Publications (2)

Publication Number Publication Date
KR20060126556A KR20060126556A (ko) 2006-12-07
KR101155243B1 true KR101155243B1 (ko) 2012-07-06

Family

ID=34834223

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067016154A KR101155243B1 (ko) 2004-02-20 2005-02-17 복수개의 접근 제어 카드로 수신 단말기를 매칭시키는 방법

Country Status (8)

Country Link
US (1) US20070160207A1 (ko)
EP (1) EP1716706B1 (ko)
KR (1) KR101155243B1 (ko)
CN (1) CN1922877B (ko)
ES (1) ES2514467T3 (ko)
FR (1) FR2866772B1 (ko)
PL (1) PL1716706T3 (ko)
WO (1) WO2005081525A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2905215B1 (fr) 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
WO2009119920A1 (en) * 2008-03-24 2009-10-01 Samsung Electronics Co., Ltd. Method and apparatus for processing of broadcast data
DE102008056708B3 (de) * 2008-11-11 2010-04-22 Giesecke & Devrient Gmbh Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Endgerät
FR2940691B1 (fr) * 2008-12-31 2011-02-25 Viaccess Sa Procedes de transmission, de reception et d'identification, processeur de securite et support d'enregistrement d'informations pour ces procedes.
FR2941114B1 (fr) * 2009-01-13 2011-07-01 Viaccess Sa Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes
US9721082B2 (en) * 2013-06-04 2017-08-01 Mattel, Inc. Computing devices having access control
US10956259B2 (en) * 2019-01-18 2021-03-23 Winbond Electronics Corp. Error correction code memory device and codeword accessing method thereof

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999057901A1 (fr) 1998-05-07 1999-11-11 Nagracard S.A. Mecanisme d'appariement entre un recepteur et un module de securite
JP2000332708A (ja) * 1999-03-15 2000-11-30 Matsushita Electric Ind Co Ltd ディジタル放送受信装置及びディジタル放送送信装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5644354A (en) * 1992-10-09 1997-07-01 Prevue Interactive, Inc. Interactive video system
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
WO1996038784A1 (en) * 1995-06-02 1996-12-05 Systemsoft Corporation Digital data processing method and apparatus for peripheral device control
CA2242596C (en) * 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
DE69703074T2 (de) * 1996-03-18 2001-05-03 News Datacom Ltd Chipkartenkopplung für pay-tv-systeme
FR2750554B1 (fr) * 1996-06-28 1998-08-14 Thomson Multimedia Sa Systeme a acces conditionnel et carte a puce permettant un tel acces
US6199762B1 (en) * 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
CA2345745A1 (en) * 1998-10-02 2000-04-13 Comsense Technologies, Ltd. Card for interaction with a computer
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
JP2004529538A (ja) * 2000-10-26 2004-09-24 ジェネラル・インスツルメント・コーポレーション マルチメディアコンテンツのためのコンテンツの権利および条件の実施
US7039955B2 (en) * 2001-09-14 2006-05-02 The Directv Group, Inc. Embedded blacklisting for digital broadcast system security
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
EP1320006A1 (en) * 2001-12-12 2003-06-18 Canal+ Technologies Société Anonyme Processing data
US20030154375A1 (en) * 2002-02-08 2003-08-14 Weimin Yang Universal crypto-adaptor system for supporting multiple APIs and multiple smart cards
US7457967B2 (en) * 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
DE10216384A1 (de) * 2002-04-12 2003-10-30 Scm Microsystems Gmbh Zugangskontrollnetzwerk
US7840803B2 (en) * 2002-04-16 2010-11-23 Massachusetts Institute Of Technology Authentication of integrated circuits
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
FR2848763B1 (fr) * 2002-12-12 2005-03-18 Viaccess Sa Procede de distribution de donnees et/ou services embrouilles
US20040242150A1 (en) * 2003-05-28 2004-12-02 Microspace Communications Corporation Systems, methods and transmission formats for providing a common platform for direct broadcast satellite television networks
US20050138387A1 (en) * 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
KR100556828B1 (ko) * 2003-12-27 2006-03-10 한국전자통신연구원 디지털 케이블방송 시스템에서 공개키 암호 알고리즘을이용한 서비스 신청 및 암호화 키 분배 방법
FR2871017B1 (fr) * 2004-05-28 2008-02-29 Viaccess Sa Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999057901A1 (fr) 1998-05-07 1999-11-11 Nagracard S.A. Mecanisme d'appariement entre un recepteur et un module de securite
JP2000332708A (ja) * 1999-03-15 2000-11-30 Matsushita Electric Ind Co Ltd ディジタル放送受信装置及びディジタル放送送信装置

Also Published As

Publication number Publication date
CN1922877B (zh) 2010-08-11
US20070160207A1 (en) 2007-07-12
EP1716706B1 (fr) 2014-07-23
ES2514467T3 (es) 2014-10-28
WO2005081525A1 (fr) 2005-09-01
KR20060126556A (ko) 2006-12-07
EP1716706A1 (fr) 2006-11-02
PL1716706T3 (pl) 2014-11-28
FR2866772B1 (fr) 2006-04-28
CN1922877A (zh) 2007-02-28
FR2866772A1 (fr) 2005-08-26

Similar Documents

Publication Publication Date Title
KR101160346B1 (ko) 운영자가 수신 장치의 사용을 원격 제어하는 방법
CA2402442C (en) Optional verification of interactive television content
US7725720B2 (en) Method for generating and managing a local area network
KR101397105B1 (ko) 수신 단말에 보완적인 데이텀을 전송하는 방법
US8488794B2 (en) Method for access control to a scrambled content
KR101155243B1 (ko) 복수개의 접근 제어 카드로 수신 단말기를 매칭시키는 방법
EP1078524B2 (fr) Mecanisme d'appariement entre un recepteur et un module de securite
US20060179489A1 (en) Conditional access system for digital data by key decryption and re-encryption
TWI499268B (zh) 安全處理器以及用於組構此處理器之行為的方法及記錄媒體
KR101157686B1 (ko) M 개의 조건 접근 제어 카드로 n 개의 수신 단말기를매칭시키는 방법
JP2005518035A (ja) 条件付きアクセスのための方法及びシステム
US20100070991A1 (en) conditional access system
ES2600796T3 (es) Procedimiento de control de acceso a un contenido digital aleatorizado
CN100391255C (zh) 数字家庭网络密钥有效性验证方法
KR100882507B1 (ko) 보안모듈을 포함하는 디지털케이블 방송수신기 및 그 인증방법
US20030056110A1 (en) Embedded blacklisting for digital broadcast system security
KR20050057553A (ko) 수신 제한 데이터 복호화 시스템
US8528106B2 (en) Process for matching a number N of reception terminals with a number M of conditional access control cards
JP4950057B2 (ja) 音声・映像コンテンツを含む信号のプレゼンテーションのための装置、システム及び方法
JP4120399B2 (ja) 信号を追跡するシステムと方法
CN101998163A (zh) 授权管理方法、终端设备和前端
KR100947313B1 (ko) Dcas 기반 인증 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150527

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160525

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170526

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180525

Year of fee payment: 7