KR101160346B1 - 운영자가 수신 장치의 사용을 원격 제어하는 방법 - Google Patents

운영자가 수신 장치의 사용을 원격 제어하는 방법 Download PDF

Info

Publication number
KR101160346B1
KR101160346B1 KR1020077001907A KR20077001907A KR101160346B1 KR 101160346 B1 KR101160346 B1 KR 101160346B1 KR 1020077001907 A KR1020077001907 A KR 1020077001907A KR 20077001907 A KR20077001907 A KR 20077001907A KR 101160346 B1 KR101160346 B1 KR 101160346B1
Authority
KR
South Korea
Prior art keywords
test
receiving device
message
tests
bit
Prior art date
Application number
KR1020077001907A
Other languages
English (en)
Other versions
KR20070051844A (ko
Inventor
프레데릭 브욍
로랑스 부디에
Original Assignee
비악세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비악세스 filed Critical 비악세스
Publication of KR20070051844A publication Critical patent/KR20070051844A/ko
Application granted granted Critical
Publication of KR101160346B1 publication Critical patent/KR101160346B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Selective Calling Equipment (AREA)
  • Transmitters (AREA)

Abstract

본 발명은 디지털 데이터 방송 네트워크에서 운영자가 수신 장치의 사용을 원격 제어하는 방법에 관한 것이다.
상기 방법은 다음의 단계들:
(a) 한 세트의 테스트들을 정의하는 단계로서 상기 한 세트의 테스트들이 상기 수신 장치에서 원격적으로 활성화될 수 있고 그리고 상기 테스트들의 결과들이 상기 수신 장치의 적어도 한 부분에 관한 적어도 하나의 특정 사용을 식별하기 위해 사용될 수 있는 한 세트의 테스트들을 정의하는 단계;
(b) 한 세트의 액션들을 정의하는 단계로서 상기 한 세트의 액션들이 상기 수신 장치에서 실행될 수 있고 상기 수신 장치의 동작을 제어하도록 디자인되는 한 세트의 액션들을 정의하는 단계;
(c) 상기 단계(a)에서 정의된 각각의 테스트와 상기 단계(b)에서 정의된 적어도 하나의 액션을 연관시키는 단계; 및
(d) 상기 운영자에 의해 상기 단계(a)에서 정의된 테스트들 중에서 적어도 하나의 테스트를 원격적으로 활성화시키는 단계를 포함한다.

Description

운영자가 수신 장치의 사용을 원격 제어하는 방법{Remote control method enabling a user to control the operation of a receiving unit}
본 발명은, 운영자에 의해 스크램블 형태로 액세스 권한을 가진 사용자들에게 방송(broadcast)되는 디지털 데이터에 대한 해킹을 방지하도록 하는 것을 목적으로 한다.
더 상세하게는, 본 발명은 디지털 데이터 방송 네트워크에서 수신 장치 사용을 운영자가 원격 제어하는 방법에 관한 것이다.
특히, 상기 제어의 목적은 상기 데이터를 디스크램블하는 모든 부정조작을 검출하는 것이다.
또한, 본 발명은 상기 방법을 구현하기에 적당한 보안 프로세서 및 디코더를 포함하는 수신 장치에 관한 것이다. 예컨대, 상기 보안 프로세서는 스마트 카드일 수 있다.
기존 상태의 액세스 제어 시스템에서는, 사용되는 액세스 제어 기술, 데이터를 제공하는 운영자, 또는 이러한 운영자의 영업 전략과 관련하여 사용자 수신 장치에 의해 충족되는 조건들을 고려함으로써 액세스 권한이 검사된다. 이러한 운영자는 수신 장치로, 스크램블 데이터에 액세스하기 위해 충족되어야 하는 조건들을 포함하는 자격 제어 메시지(Entitlement Control Message; ECM), 상기 데이터를 디스크램블하기 위한 암호화된 제어 워드(Control Word; CD), 및 스마트 카드에 쓰여지는 각 사용자의 액세스 권한을 포함하는 자격 관리 메시지(Entitlement Management Message; EMM)를 전송한다.
액세스 제어에 필요한 정보에 더하여, 디코더 또는 스마트 카드의 비정상 사용을 검출하기 위한 메커니즘들이 상기 수신장치에 제공된다. 이러한 메커니즘들의 단점은, 상기 메커니즘들이 오직 일정한 기본 상황들, 예컨대 소정 템플릿(template)에 대응하지 않는 전기 또는 시간 기반 동작들 또는 메시지들 내의 신택스 에러(syntax error)들만을 검출할 수 있다는 사실에 기인한다. 결론적으로, 운영자들이 부정행위(fraud)를 검출하는 것을 방해하기 위해, 부정행위자(frauder)들이 상기 메커니즘들을 분석하고 그리고 소정 템플릿들에서 벗어난 신호들의 전기적 또는 시간적 동작, 또는 검출 메시지(detection message)들을 수정하는 것이 용이하다.
본 발명의 목적은, 운영자에 의해 사용되는 검출(detection) 및 제재(sanction) 메커니즘을 효과적으로 은닉하여, 상기 메커니즘들이 불법사용자들에 의해 발견될 수 없도록 하는 것이다.
본 발명의 다른 목적은, 운영자로 하여금 검출 방법을 동적으로 제어하고 그리고 검출된 부정행위 각각에 대해 적절한 제재를 원격 적용할 수 있도록 하는 것이다.
이하의 설명에서, 검출(detection)이라는 용어는 운영자에 의해 사전에 정의 된 상황의 발생을 식별하기 위해 수신 장치에서 수행되는 처리, 예컨대 기능적 및/또는 시간적 기준에 의해 정의된 현재 사용 콘텍스트(current usage context)를 분석하는 것으로 구성되는 처리를 정의한다.
제재(sanction)라는 용어는, 수신 장치의 특정 동작을 초래할 목적으로 상기 수신 장치에 의해 실행될 수 있는 소정의 처리를 정의한다.
본 발명은 디지털 데이터 방송 네트워크에서 운영자가 수신 장치의 사용을 원격 제어하는 방법으로서, 모드 타입의 검출(detection) 및 모든 타입의 제재(sanction)에 적용될 수 있는 방법을 제안한다.
상기 방법은 다음의 단계들:
a- 한 세트의 테스트(test)들을 정의하는 단계로서 상기 한 세트의 테스트들이 사용자의 수신 장치에서 원격적으로 활성화될 수 있고 그리고 상기 테스트들의 결과들이 상기 수신 장치의 적어도 한 부분에 관한 적어도 하나의 특정 사용을 식별하는데 사용될 수 있는 한 세트의 테스트들을 정의하는 단계,
b- 한 세트의 액션(action)들을 정의하는 단계로서 상기 한 세트의 액션들이 상기 수신 장치에서 실행될 수 있으며 동작을 제어하도록 디자인되는 한 세트의 액션들을 정의하는 단계,
c- 상기 단계 b)에서 정의된 적어도 하나의 액션을, 상기 단계 a)에서 정의된 각각의 테스트와 동적으로 그리고 원격적으로 관련시키는 단계, 및
d- 운영자에 의해 상기 단계 a)에서 정의된 테스트들 중 적어도 하나의 테스트를 원격적으로 활성화시키는 단계를 포함한다.
또한, 상기 방법은 활성화된 테스트와 관련되는 적어도 하나의 액션을 상기 테스트 결과의 기능(function)으로 원격적으로 유발(trigger)시키는 단계를 포함한다.
따라서, 디코더에서 그리고 그 보안 프로세서에서 검출 메커니즘들, 제재 메커니즘들 및 상기 메커니즘들 간의 관계를 원격적으로 변경하기 위해 운영자는 본 발명을 사용할 수 있다.
바람직하게는, 소정의 테스트와 관련되는 액션은 운영자에 의해 프로그램밍된 타임 시퀀스(time suquence)에 따라 유발된다.
본 발명에 따르면, 각각의 정의된 테스트는 상기 수신 장치에 미리 프로그래밍된 기본 테스트(elementary test)이거나 또는 기본 테스트들의 조합일 수 있으며, 상기 테스트와 관련되는 각각의 정의된 액션은 상기 수신 장치에 미리 프로그래밍된 기본 액션(elementary action)이거나 또는 기본 액션들의 조합일 수 있다.
본 발명에 따른 방법은 디코더 및 보안 프로세서를 포함하는 수신 장치에 사용될 수 있다.
또한, 상기 수신 장치는 상기 디코더 또는 상기 보안 프로세서의 특정 사용을 검출하기 위해 한 세트의 소정 테스트를 실행하는 수단, 및 검출되는 각각의 특정 사용에 대해 사전에 정의된 타임 시퀀스를 사용하여, 상기 실행되는 테스트와 사전에 관련되어 있는 적어도 하나의 액션을 실행하는 수단을 포함한다.
바람직하게는, 상기 수신 장치는 역방향 채널(backward channel)을 통해 중앙 관리 사이트에 연결되어 상기 실행된 테스트들 및 액션들의 레코드(record)를 상기 중앙 사이트로 전송한다.
본 발명은 또한, 운영자에 의해 한 세트의 수신 장치로 방송(broadcast)되는 스크램블 디지털 데이터에 대한 액세스를 제어하기 위해, 보안 프로세서와 협동(cooperate)하도록 설계된 디코더에 관한 것이다. 상기 디코더는:
- 상기 디코더 또는 상기 보안 프로세서의 특정한 사용을 검출하기 위한 적어도 하나의 소정 테스트, 및 운영자에 의해 원격적으로 활성화될 수 있는 상기 테스트와 관련되는 적어도 하나의 소정 액션을 기억하는 비휘발성 메모리,
- 상기 기억된 테스트들 중 적어도 하나의 테스트를 실행하도록 설계된 제 1 모듈,
- 검출되는 각각의 특정 사용에 대해 사전에 정의된 타임 시퀀스에 따라, 상기 실행되는 테스트와 관련되는 적어도 하나의 액션을 실행하도록 설계된 제 2 모듈을 포함한다.
또한, 본 발명은, 한 세트의 수신 장치로서 운영자에 의해 방송되는 디지털 데이터를 수신할 수 있고 그리고 제각기 디코더 및 보안 프로세서를 포함하고 있는 한 세트의 수신 장치상에서 실행될 수 있는 컴퓨터 프로그램에 관한 것이다. 상기 프로그램은, 상기 디코더 또는 상기 보안 프로세서의 특정 사용을 검출하기 위해 상기 디코더에 미리 기록된 한 세트의 테스트를 실행하는 명령어들 및 검출되는 각각의 특정 사용에 대해 사전에 정의된 타임 시퀀스에 따라, 상기 실행된 테스트와 관련되는 적어도 하나의 액션을 실행하는 명령어들을 포함한다.
이하에서, 첨부도면들을 참조하면서, 비한정적인 실시예로서 주어지는 설명을 읽어본다면 본 발명의 다른 특징들 및 장점들이 명확해 질 것이다.
도 1은 테스트를 활성화하는 오더들 및 활성화된 테스트와 관련되는 액션들을 유발하는 오더들을 운반하는 메시지의 구조를 도식적으로 보여주는 도면이다.
도 2는 본 발명에 따른 방법의 기본 단계를 도식적으로 예시하는 흐름도이다.
이하의 설명은, 운영자에 위치한 중앙 관리 사이트(central management site) 및 수신 장치 세트를 포함하는 시청각 프로그램 방송용 시스템에서의 상기 방법의 특정 적용에 관한 것이며, 상기 각각의 수신 장치는 스크린, 디코더 및 스마트 카드로 구성되는 보안 프로세서를 포함한다.
상기 중앙 관리 사이트는, 상기 디코더 또는 상기 스마트 카드의 비정상 또는 비인가 사용을 검출하기 위한 테스트 세트, 실행되는 테스트(들)의 결과에 따라 운영자가 언제라도 유발(trigger)시킬 수 있는 액션 세트, 테스트/액션 연관(test/action association)들에 관한 리스트, 및 각각의 테스트/액션 연관에 관련되는 타임 시퀀스를 정의하기 위해 운영자가 사용하는 프로그램가능 모듈(programmable module)을 포함한다.
또한, 상기 중앙 관리 사이트에는, 상기 정의된 테스트들에 대한 기술(description), 상기 정의된 액션들에 대한 기술, 상기 테스트/액션 연관 리스트 에 대한 기술 및 각각의 테스트/액션 연관과 관련되는 상기 타임 시퀀스에 대한 기술을 각각의 디코더로 전송하는 수단이 제공된다.
또한, 상기 중앙 관리 사이트는, 각각의 디코더에서 상기 소정의 테스트들 중 하나 또는 몇몇 테스트를 원격적으로 활성화시키기 위해, 그리고 상기 활성화된 테스트의 결과에 따라 상기 활성화된 테스트와 관련되는 적어도 하나의 액션을 원격적으로 유발(trigger)시키기 위해 운영자가 사용하는 제어 모듈(control module)을 포함한다. 액션은, 방송 프로그램들의 성질에 의존하여, 운영자에 의해 언제라도 또는 소정의 시퀀스에 따라 유발될 수 있다. 비정상 사용의 검출 및 후속 제재들은 장차 무상관화(decorrelated)되어 침해자(pirate)들로 하여금 상기 두 동작들의 크로놀로지(chronology)를 재구성할 수 없도록 한다.
본 발명에 따른 방법은 운영자가 소정 세트의 수신 장치를 타겟으로 하고자 하는 경우에 적용될 수 있다. 상기 경우에, 상기 테스트는:
- 운영자에 의해 방송되고 그리고 디코더에 의해 수신되는 신호의 신뢰성을 검사하는 것, 또는
- 사용되는 카드가 운영자의 식별자를 포함하는지를 검사하는 것으로 구성된다.
상기 액션은:
- 경고 메시지를 디스플레이하는 것, 또는
- 방송 프로그램들의 디스크램블(descramble)을 거절하는 것, 또는
- 터미널 및/또는 스마트 카드를 임시적으로 또는 영구적으로 차단하는 것으 로 구성될 수 있다.
상기 테스트들 및 액션들은 사용 콘텍스트(usage context) 및 방송 프로그램들의 타입에 따라 결합될 수 있다. 운영자는 상기 정의된 테스트들에 대한 기술(description)과 함께 상기 정의된 액션들에 대한 기술, 테스트/액션 연관들에 관한 리스트(list)에 대한 기술 및 각각의 테스트/액션 연관과 관련되는 타임 시퀀스(time sequence)에 대한 기술을 각각의 수신 장치로 송신할 수 있다. 상기 운영자는 상기 기술들을 언제라도 송신할 수 있다. 상기 기술들은 사전에 암호화되고 그리고 상기 수신 장치의 비휘발성 메모리에 기록된다.
상기 기술들은 보안 EMM 메시지(secure EMM message)로 또는 개인 데이터 플로우(private data flow)로 상기 수신 장치로 전송된다. 또한 유사하게, 테스트를 활성화하기 위한 오더(order) 및 활성화된 테스트와 관련되는 액션의 실행을 시작하기 위한 오더는 보안 EMM 메시지들로 상기 수신 장치로 전송된다.
본 발명의 다른 변형 실시예에 있어서, 상기 오더들은 개인 데이터 플로우로 상기 수신 장치에 전송될 수 있다.
수신 장치에서 상기 방법의 적용 이후, 상기 수신 장치는 실행된 테스트들 및 액션들의 레코드(record)를 상기 운영자에게 전송할 수 있다.
EMM 메시지들의 어드레스 지정
MPEG2/System 표준 및 DVB/ETSI 표준들에 의해 정의되는 바와 같이, 본 발명에 따른 방법에 의한 테스트/액션 특징의 구성 및 사용을 위해 사용되는 EMM 메시지들은 디지털 멀티플렉스(digital multiplex)의 EMM 채널로 발행된다.
상기 채널은 어드레스지정 데이터(addressing data)를 운반하는 EMM들을 배포할 수 있으며, 상기 어드레스지정 데이터는 상기 EMM들을;
- 특정 디코더로,
- 특정 디코더 그룹으로,
- 모든 디코더로, 전송하기 위해 사용된다.
특정 디코더로 의도되는 메시지들은 다음의 구조를 지니는 EMM-U 메시지들이다:
EMM-U_section() {
table_id = 0x88 8 bits
section_syntax_indicator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bits
EMM-U_section_length 12 bits
unique_address_field 40 bits
for (i=0; i<N; i++) {
EMM_data_byte 8 bits
}
}
상기 unique_addess_field 파라미터는 디코더 고유 어드레스(unique address)이다.
특정 디코더 그룹으로 의도되는 메시지들은 다음의 구조를 지니는 EMM-S 메시지들이다:
EMM-S_section() {
table_id = 0x8E 8 bits
section_syntax_indicator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bits
EMM-S_section_length 12 bits
shared_address_field 24 bits
reserved 6 bits
data_format 1 bit
ADF_scrambling_flag 1 bit
for (i=0; i<N; i++) {
EMM_data_byte 8 bits
}
}
상기 shared_address_field 파라미터는 상기 디코더 그룹의 어드레스이다. 그룹 내의 한 디코더가 또한, EMM_data_byte에 포함되는 그리고 ADF_scrambling_flag 정보를 사용하여 암호화될 수 있는 ADF 필드에 명확히 표시된다면, 상기 그룹 내의 상기 디코더는 상기 메시지에 의해 관련된다.
모든 디코더로 의도되는 메시지들은 다음의 구조를 지니는 EMM-G 메시지들이다:
EMM-G_section() {
table_id = 0x8A or 0x8B 8 bits
section_syntax_indicator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bits
EMM-G_section_length 12 bits
for (i=0; i<N; i++) {
EMM_data_byte 8 bits
}
}
EMM 메시지들의 콘텐츠
도 1에는, 테스트/액션 특징을 제어하는 EMM 메시지 내의 EMM_data_byte 데이터의 콘텐츠(content)가 도식적으로 나타나 있다. 상기 콘텐츠는 상기 테스트/액션 특징의 구성 또는 사용을 위해 디코더에 의해 실행되는 기능에 의존한다.
EMM_data_byte 데이터는 다음의 기능 파라미터(functional parameter)들을 포함한다:
- ADF(2): 디코더 그룹 내의 디코더의 어드레스지정 컴플리먼트(addressing complement); 상기 파라미터는 그룹에 의한 어드레스지정의 경우에 유용하지만, 그 렇지않은 경우 생략될 수 있다; 상기 파라미터는 암호화될 수 있다.
- SOID(4): 다른 타입의 메시지들 중에서, 본 발명에 따른 테스트/액션 특징 제어 메시지들의 식별.
- OPID/NID(6): 디코더 세트 및 운영자 신호의 식별.
- TIME(8): 메시지가 송신될 때의 타임 스탬핑 데이터(time stamping data).
이러한 파라미터는 상기 메시지가 동일한 디코더에 의해 재생되지 못하게 하는 데 사용된다.
- CRYPTO(10): FUNCTIONS(12) 파라미터들에 적용되는 암호 보호 기능들의 식별.
FUNCTIONS 파라미터들은 암호 리던던시(cryptographic redundancy; 14)에 의해 암호화되고 보호될 수 있다.
- FUNCTIONS(12): 테스트/액션 특징의 구성 및 사용을 기술하는 파라미터들의 세트.
상기 기능 파라미터들은 EMM 메시지의 EMM_data_byte 데이터에서 자유롭게 구성된다. 바람직한 한 구현예는 TLV(Type Length Value) 구조를 사용하는 상기 파라미터들의 조합이다.
테스트/액션 특징의 구성 및 사용
모든 FUNCTION(12) 파라미터들은 본 발명에 따른 테스트/액션 특징(test/ action feature)의 구성 및 사용을 기술(describe)한다. 이러한 파라미터 세트는 다음의 기능 파라미터들의 임의 결합이다:
- DESCR_TEST: 본 파라미터는 테스트를 기술한다; 본 파라미터는 테스트 식별자를 포함하고 선택적으로, 테스트를 구성하는 기본 테스트(elementary test) 각각에 대한 기술 및 선택적으로 테스트 구성 파라미터들을 포함한다:
- 각각의 기본 테스트는 상기 기본 테스트의 식별자에 의해 기술되고 그리고 선택적으로 상기 기본 테스트의 구성 파라미터들에 의해 기술된다.
- 테스트 또는 기본 테스트 구성 파라미터들은, 테스트 또는 기본 테스트 입력 데이터, 및 선택적 테스트 또는 기본 테스트 비교 데이터에 적용될 수 있는 선택적 일반 마스크(optional generic mask)를 포함한다.
- DESCR_ACTION: 본 파라미터는 액션을 기술한다; 본 파라미터는 액션 식별자를 포함하고 선택적으로, 액션을 구성하는 기본 액션 각각에 대한 기술 및 선택적으로, 상기 액션의 구성 파라미터들을 포함한다:
- 각각의 기본 액션은 상기 기본 액션의 식별자에 의해 기술되고 그리고 선택적으로, 상기 기본 액션의 구성 파라미터들에 의해 기술된다.
- 상기 액션 또는 기본 액션의 구성 파라미터들은 액션 또는 기본 액션 입력 데이터, 및 선택적 액션 또는 기본 액션 입력 데이터에 적용될 수 있는 선택적 일반 마스크를 포함한다.
- ASSOC_TEST_ACTION: 본 파라미터는 테스트 및 액션들 간의 연관을 기술한다: 본 파라미터는 테스트 식별자 및 상기 테스트와 연관되는 액션 식별자들에 관한 리스트를 포함한다.
- CDE_TEST: 본 파라미터는 테스트를 오더(order)하기 위해 사용된다; 상기 파라미터는 오더되는 테스트의 식별자, 상기 오더의 성질(활성화, 비활성화, 결과 취소) 및 상기 테스트 활성화에 대한 시간 조건들(날짜에 따라, 때때로, 즉시, 무작위로).
- CDE_ACTION: 본 파라미터는 액션을 오더하기 위해 사용된다: 상기 파라미터는 오더되는 액션의 식별자, 상기 오더의 성질(시작, 시작된 액션 취소) 및 상기 액션 시작에 대한 시간 조건들(날짜에 따라, 즉시, 무작위로)을 포함한다.
상기 기능 파라미터들은 FUNCTIONS(12) 파라미터 세트로 자유롭게 구성될 수 있다. 바람직한 한 구현예는 TLV(Type Length Value) 구조에 의한 상기 파라미터들의 조합이다.
이하에서, 도 2를 참조하여 본 발명에 따른 방법의 필수적인 단계들이 설명될 것이다.
단계 (20)은, 중앙 관리 사이트 및 수신 장치에서 기본 테스트들 및 기본 액션들을 기능적으로 정의하는 단계로 구성된다.
단계 (22)는, 기본 테스트들로 이루어지는 테스트들에 대한 기술, 기본 액션들로 이루어지는 액션들에 대한 기술, 테스트/액션 연관 리스트에 대한 기술 및/또는 각각의 테스트/액션 연관과 관련되는 타임 시퀀스에 대한 기술을 수신 장치로 송신하는 단계로 구성된다. 상기 단계는 운영자 측에서 상기 중앙 관리 사이트에 의해 수행된다.
단계 (24)는, 수신 장치에서 상기 방법을 동적으로 적용하는 단계로 구성된다.
유의할 점은, 검출은 조건적일 수 있다는 것이다. 환언하면, 소정의 상황, 예컨대 디코더에 비인가 카드의 삽입과 같은 상황의 발생에 관련될 수 있다. 이러한 경우에, 운영자가 상기 테스트를 활성화한다면, 그리고 상기 소정 상황이 검출 된다면, 단말 장치는 오직 상기 상황에 대응하는 소정의 테스트를 실행한다.
검출은 조건적이지 않을 수 있다. 환언하면, 상기 단말 장치의 사용 콘텍스트와 독립적일 수 있다. 이러한 경우에, 상기 단말 장치는 운영자가 상기 테스트를 활성화하자마자 소정 상황에 대응하는 테스트를 자동으로 실행할 수 있다.
본 발명을 수행하는 바람직한 방법은, 운영자에 의해 프로그래밍된 타임 시퀀스에 따라 테스트에 대응하는 검출 및 제재를 수행하는 단계로 구성된다. 결과적으로, 각각의 수신 장치는, 상기 디코더 또는 상기 보안 프로세서의 특정 사용을 검출하기 위해 상기 디코더에 사전에 기록된 테스트 세트를 실행하기 위한 명령어들 및 검출되는 각각의 특정 사용에 관해 미리 정의된 타임 시퀀스에 따라, 상기 실행되는 테스트와 연관되는 적어도 하나의 액션을 실행하기 위한 명령어들을 지니고 있는 프로그램을 메모리에 포함한다.
단계 (24)는, 활성화 검출에 대응하는 상황의 발생 여부를 검증하는 단계로 구성되는 테스트(26)를 포함한다.
상기 상황이 발생했다면, 단계 (28)은 상기 활성화 검출과 연관된 제재들을, 운영자에 의해 상기 제재들이 유발될 때 실행하는 단계로 구성된다.
상기 디코더는 상기 활성화 검출 및 실행된 제재들에 관한 레코드를 기억한다.
활성화 검출에 대응하는 상황이 발생하지 않았다면, 상기 활성화 검출과 연관된 제재들은 적용되지 않는다.
단계 (30)에서, 상기 단말 장치는 적용된 검출들 및 실행된 제재들에 관한 레코드들을 중앙 관리 사이트에 전송한다. 추가적인 한 특성에 따르면, 상기 중앙 관리 사이트는 수신 장치에 사전에 기억된 검출들을 다시 초기화할 수 있다. 즉, 상기 중앙 관리 사이트는 검출에 따라 앞서 적용된 제재의 효과를 삭제할 수 있다.

Claims (25)

  1. 디지털 데이터 방송 네트워크(digital data broadcasting network)에서 운영자가 수신 장치의 사용을 원격 제어하는 방법에 있어서,
    (a) 한 세트의 테스트(test)들을 정의하는 단계로서, 상기 한 세트의 테스트들이 상기 수신 장치에서 원격적으로 활성화될 수 있고 그리고 상기 테스트들의 결과들이 상기 수신 장치의 적어도 한 부분에 관한 적어도 하나의 특정 사용을 식별하기 위해 사용될 수 있는 한 세트의 테스트들을 정의하는 단계;
    (b) 한 세트의 액션(action)들을 정의하는 단계로서, 상기 한 세트의 액션들이 상기 수신 장치에서 실행될 수 있으며 상기 수신 장치의 동작을 제어하도록 디자인되는 한 세트의 액션들을 정의하는 단계;
    (c) 상기 단계(a)에서 정의된 각각의 테스트와 상기 단계(b)에서 정의된 적어도 하나의 액션을 동적 및 원격적으로 연관시키는 단계; 및
    (d) 운영자에 의해 상기 단계(a)에서 정의된 테스트들 중에서 적어도 하나의 테스트를 원격적으로 활성화시키는 단계를 포함하는 것을 특징으로 하는 원격 제어 방법.
  2. 제1항에 있어서,
    상기 원격 제어 방법이, 활성화된 테스트와 연관되는 적어도 하나의 액션을 상기 활성화된 테스트의 결과의 기능(function)으로 원격적으로 유발(trigger)시키 는 것으로 구성되는 단계를 더 포함하는 것을 특징으로 하는 원격 제어 방법.
  3. 제2항에 있어서,
    소정의 테스트와 연관되는 액션이, 상기 운영자에 의해 프로그램밍된 타임 시퀀스(time sequence)에 따라 유발되는 것을 특징으로 하는 원격 제어 방법.
  4. 제1항에 있어서,
    각각의 정의된 테스트가 상기 수신 장치에 미리 프로그래밍된 기본 테스트(elementary test) 또는 기본 테스트들의 조합이고, 그리고 상기 테스트에 연관되는 각각의 정의된 액션이 상기 수신 장치에 미리 프로그래밍된 기본 액션(elementary action) 또는 기본 액션들의 조합인 것을 특징으로 하는 원격 제어 방법.
  5. 제4항에 있어서,
    상기 운영자가, 상기 정의된 테스트들에 대한 기술(description) 및/또는 상기 정의된 액션들에 대한 기술을 상기 수신 장치로 송신하는 것을 특징으로 하는 원격 제어 방법.
  6. 삭제
  7. 제5항에 있어서,
    상기 운영자가, 테스트/액션 연관들에 관한 리스트 및/또는 각각의 테스트/액션 연관과 관련되는 타임 시퀀스에 대한 기술을 상기 수신 장치로 송신하고,
    상기 정의된 테스트들에 대한 상기 기술, 상기 정의된 액션들에 대한 상기 기술, 상기 테스트/액션 연관들에 관한 리스트에 대한 기술 및/또는 상기 각각의 테스트/액션 연관과 관련되는 타임 시퀀스에 대한 상기 기술이, 상기 수신 장치의 비휘발성 메모리에 기록되는 것을 특징으로 하는 원격 제어 방법.
  8. 제7항에 있어서,
    상기 기록된 기술들이 상기 비휘발성 메모리에 암호화되어 있는 것을 특징으로 하는 원격 제어 방법.
  9. 제2항에 있어서,
    상기 수신 장치가, 실행되는 테스트들 및 액션들에 관한 레코드(record)를 상기 운영자에게로 전송하는 것을 특징으로 하는 원격 제어 방법.
  10. 제5항에 있어서,
    상기 기술들이, 보안 EMM 메시지(secure EMM message)로 상기 수신 장치에 전송되는 것을 특징으로 하는 원격 제어 방법.
  11. 제5항에 있어서,
    상기 기술들이, 개인 데이터 플로우(private data flow)로 상기 수신 장치에 전송되는 것을 특징으로 하는 원격 제어 방법.
  12. 제1항에 있어서,
    테스트를 활성화하기 위한 오더(order)가, 보안 EMM 메시지로 상기 수신 장치에 전송되는 것을 특징으로 하는 원격 제어 방법.
  13. 제2항에 있어서,
    활성화된 테스트와 연관되는 액션을 활성화하기 위한 오더가, 보안 EMM 메시지로 상기 수신 장치에 전송되는 것을 특징으로 하는 원격 제어 방법.
  14. 제10항, 제12항 또는 제13항 중 어느 한 항에 있어서,
    상기 EMM 메시지가 수신 장치로 전송될 때, 상기 EMM 메시지의 데이터 구조 포맷이,
    상기 메시지가 고유 수신 장치로 의도되는 EMM-U 메시지임을 식별시키는 16진 값 88을 지니는 8 비트의 << table_id>> 필드;
    메시지 계속(message continuation)의 포맷을 식별시키는 0 값을 지니는 1 비트의 << section_syntax_indicator >> 필드;
    미래 사용을 예정하는 1 비트의 << DVB_reserved >> 필드 및 2 비트의 << ISO_reserved >> 필드;
    상기 메시지 계속을 구성하는 바이트 수를 부여하는 12 비트의 << EMM-U_section_length >> 필드;
    상기 메시지가 의도되는 수신 장치의 고유 어드레스(unique address)를 포함하는 40 비트의 << unique_address_field >> 필드; 및
    상기 메시지에 의해 운반되는 기능 파라미터들을 나타내는 8 비트의 << EMM_data_byte >> 필드들의 세트(set)를 포함하는 것을 특징으로 하는 원격 제어 방법.
  15. 제10항, 제12항 또는 제13항 중 어느 한 항에 있어서,
    상기 EMM 메시지가 수신 장치 그룹으로 전송될 때, 상기 EMM 메시지의 데이터 구조 포맷이,
    상기 메시지가 수신 장치 그룹으로 전송할 예정인 EMM-G 메시지임을 식별시키는 16진 값 8A 또는 8B를 지니는 8비트의 << table_id >> 필드;
    메시지 계속의 포맷을 식별시키는 0 값을 지니는 1 비트의 << section_syntax_indicator >> 필드;
    미래 사용을 예정하는 1 비트의 << DVB_reserved >> 필드 및 2 비트의 << ISO_reserved >> 필드;
    상기 메시지 계속을 구성하는 바이트 수를 부여하는 12 비트의 << EMM-G_section_length >> 필드; 및
    상기 메시지에 의해 운반되는 기능 파라미터들을 나타내는 8 비트의 << EMM_data_byte >> 필드들의 세트를 포함하는 것을 특징으로 하는 원격 제어 방법.
  16. 제10항, 제12항 또는 제13항 중 어느 한 항에 있어서,
    상기 EMM 메시지가 수신 장치 그룹으로 전송될 때, 상기 EMM 메시지의 데이터 구조 포맷이,
    상기 메시지가 수신 장치 그룹의 서브 그룹으로 의도되는 EMM-S 메시지임을 식별시키는 16진 값 8E를 지니는 8비트의 << table_id >> 필드;
    메시지 계속의 포맷을 식별시키는 0 값을 지니는 1 비트의 << section_syntax_indicator >> 필드;
    미래 사용을 예정하는 1 비트의 << DVB_reserved >> 필드 및 2 비트의 << ISO_reserved >> 필드;
    상기 메시지 계속을 구성하는 바이트 수를 부여하는 12 비트의 << EMM-S_section_length >> 필드;
    상기 메시지가 의도되는 수신 장치 서브 그룹의 어드레스를 포함하는 24 비트의 << shared_address_field >> 필드;
    미래 사용을 예정하는 6 비트의 << reserved >> 필드;
    상기 메시지에 의해 운반되는 기능 파라미터들이 일정 포맷 또는 가변 포맷에 따라 암호화되어 있는지를 명시하는 0 또는 1 값을 지니는 1 비트의 << data_format >> 필드;
    상기 메시지의 기능 파라미터들을 포함하는 필드로서 상기 서브 그룹의 관련 수신 장치의 리스트를 제공하는 필드의 암호화 여부를 명시하는 0 또는 1 값을 지니는 1 비트의 << ADF_scrambling_flag >> 필드; 및
    상기 메시지에 의해 운반되는 기능 파라미터들을 나타내는 8 비트의 << EMM_data_byte >> 필드들의 세트를 포함하는 것을 특징으로 하는 원격 제어 방법.
  17. 제1항에 있어서,
    테스트를 활성화하기 위한 오더가, 개인 데이터 플로우(private data flow)로 상기 수신 장치에 전송되는 것을 특징으로 하는 원격 제어 방법.
  18. 제2항에 있어서,
    테스트와 연관되는 액션의 실행을 시작하기 위한 오더가, 개인 데이터 플로우로 상기 수신 장치에 전송되는 것을 특징으로 하는 원격 제어 방법.
  19. 제1항에 있어서,
    방송되는 디지털 데이터가, 시청각 프로그램(audiovisual program)들을 나타내는 것을 특징으로 하는 원격 제어 방법.
  20. 운영자에 의해 스크램블 형태로 액세스 권한을 가진 사용자들에게 방송(broadcast)되는 디지털 데이터를 수신하도록 구성된 수신 장치로서, 상기 수신 장치는 디코더(decoder) 및 보안 프로세서(security processor)를 포함하는 수신 장치에 있어서,
    상기 수신 장치는,
    상기 데이터를 디스크램블하는 어떠한 부정조작(fraudulent manipulation)이라도 검출하기 위해 한 세트의 소정 테스트들을 실행하는 수단;
    실행된 테스트들의 레코드(record)를 상기 운영자에게로 전송하는 수단; 및
    각각의 검출되는 특정 사용에 대해 사전에 정의된 타임 시퀀스(time sequence)를 사용하여, 상기 테스트의 결과의 기능(function)으로 원격적으로 유발(trigger)되는, 실행된 테스트와 사전에 연관되어 있는 적어도 하나의 액션을 실행하는 수단을 더 포함하는 것을 특징으로 하는 수신장치.
  21. 제20항에 있어서,
    상기 수신 장치가, 상기 실행되는 테스트들 및 액션들의 레코드(record)를 중앙 관리 사이트로 전송하기 위해, 역방향 채널(backward channel)을 통해 상기 중앙 관리 사이트로 연결되는 것을 특징으로 하는 수신 장치.
  22. 제20항에 있어서,
    상기 보안 프로세서가, 스마트 카드(smart card)인 것을 특징으로 하는 수신 장치.
  23. 운영자에 의해 한 세트의 수신 장치로 방송되는 스크램블 디지털 데이터(scrambled digital data)에 대한 액세스를 제어하기 위해 보안 프로세서와 협동하도록 디자인된 디코더에 있어서,
    상기 데이터를 디스크램블하는 어떠한 부정조작(fraudulent manipulation)이라도 검출하기 위한 적어도 하나의 소정 테스트, 및 운영자에 의해 원격적으로 활성화될 수 있는 상기 테스트와 연관되는 적어도 하나의 소정 액션을 기억하고 있는 비휘발성 메모리;
    상기 기억된 테스트들 중 적어도 한 테스트를 실행하도록 디자인된 제 1 모듈; 및
    각각의 검출되는 특정 사용에 대해 사전에 정의된 타임 시퀀스(time sequence)를 사용하여, 상기 테스트의 결과의 기능(function)으로 원격적으로 유발(trigger)되는, 실행된 테스트와 사전에 연관되어 있는 적어도 하나의 액션을 실행하도록 디자인된 제 2 모듈을 포함하는 것을 특징으로 하는 디코더.
  24. 중앙 관리 사이트 및 한 세트의 수신 장치로서 제각기 디코더 및 보안 프로세서를 지니고 있는 한 세트의 수신 장치를 포함하는 디지털 데이터 방송용 시스템에 있어서,
    한 세트의 테스트들로서, 상기 각각의 디코더에서 활성화될 수 있고 그리고 상기 테스트들의 결과들이 상기 디코더 또는 상기 보안 프로세서에 관한 적어도 하나의 특정 사용을 식별하기 위해 사용되는 한 세트의 테스트들을 정의하는 수단;
    상기 디코더에서 실행될 수 있는 한 세트의 액션들을 정의하는 수단;
    상기 정의된 테스트들에 대한 기술(description), 상기 정의된 액션들에 대한 기술, 테스트/액션 연관들에 관한 리스트에 대한 기술 및/또는 각각의 테스트/액션 연관과 관련되는 타임 시퀀스에 대한 기술을 각각의 디코더로 전송하는 수단;
    상기 정의된 테스트들 중에서 적어도 하나의 테스트를 원격적으로 활성화시 키는 수단; 및
    상기 활성화된 테스트와 연관되는 적어도 하나의 액션을 상기 활성화된 테스트의 결과의 기능(function)으로 원격적으로 유발(trigger)시키는 수단을 포함하는 것을 특징으로 하는 시스템.
  25. 운영자에 의해 스크램블 형태로 방송되는 디지털 데이터를 수신할 수 있고 그리고 제각기 디코더 및 보안 프로세서를 지니고 있는 한 세트의 수신 장치상에서 실행될 수 있는 컴퓨터 프로그램이 기록된 컴퓨터-판독가능 저장 매체에 있어서,
    상기 컴퓨터 프로그램은,
    상기 데이터를 디스크램블하는 어떠한 부정조작(fraudulent manipulation)이라도 검출하기 위해 한 세트의 소정 테스트들을 실행하도록 하는 명령어들;
    실행된 테스트들의 레코드(record)를 상기 운영자에게로 전송하도록 하는 명령어들; 및
    각각의 검출되는 특정 사용에 대해 사전에 정의된 타임 시퀀스(time sequence)를 사용하여, 상기 테스트의 결과의 기능(function)으로 원격적으로 유발(trigger)되는, 실행된 테스트와 사전에 연관되어 있는 적어도 하나의 액션을 실행하도록 하는 명령어들을 더 포함하는 것을 특징으로 하는 컴퓨터-판독가능 저장 매체.
KR1020077001907A 2004-06-29 2005-06-27 운영자가 수신 장치의 사용을 원격 제어하는 방법 KR101160346B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0451355 2004-06-29
FR0451355A FR2872367A1 (fr) 2004-06-29 2004-06-29 Procede de controle distant par un operateur de l'utilisation d'un equipement recepteur
PCT/FR2005/050500 WO2006003344A1 (fr) 2004-06-29 2005-06-27 Procede de controle distant par un operateur de l'utilisation d'un equipement recepteur

Publications (2)

Publication Number Publication Date
KR20070051844A KR20070051844A (ko) 2007-05-18
KR101160346B1 true KR101160346B1 (ko) 2012-06-26

Family

ID=34948363

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077001907A KR101160346B1 (ko) 2004-06-29 2005-06-27 운영자가 수신 장치의 사용을 원격 제어하는 방법

Country Status (8)

Country Link
US (1) US20080016355A1 (ko)
EP (1) EP1762096B1 (ko)
KR (1) KR101160346B1 (ko)
CN (1) CN1998236B (ko)
AT (1) ATE549865T1 (ko)
DK (1) DK1762096T3 (ko)
FR (1) FR2872367A1 (ko)
WO (1) WO2006003344A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1463309A1 (fr) * 2003-03-26 2004-09-29 THOMSON Licensing S.A. Traitement d'un format de flux de données pour la réception audiovisuelle mobile
FR2905543B1 (fr) * 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
CN101610520B (zh) * 2008-06-17 2013-03-27 北京华恒铭圣科技发展有限责任公司 用户终端测试行为的触发方法、通信设备及通信系统
US8745747B2 (en) * 2009-12-31 2014-06-03 Fujitsu Limited Data protecting device
US9443298B2 (en) 2012-03-02 2016-09-13 Authentect, Inc. Digital fingerprinting object authentication and anti-counterfeiting system
US10037537B2 (en) 2016-02-19 2018-07-31 Alitheon, Inc. Personal history in track and trace system
US10740767B2 (en) 2016-06-28 2020-08-11 Alitheon, Inc. Centralized databases storing digital fingerprints of objects for collaborative authentication
US10915612B2 (en) 2016-07-05 2021-02-09 Alitheon, Inc. Authenticated production
US10839528B2 (en) 2016-08-19 2020-11-17 Alitheon, Inc. Authentication-based tracking
EP3514715A1 (en) 2018-01-22 2019-07-24 Alitheon, Inc. Secure digital fingerprint key object database
US10963670B2 (en) 2019-02-06 2021-03-30 Alitheon, Inc. Object change detection and measurement using digital fingerprints
EP3736717A1 (en) 2019-05-10 2020-11-11 Alitheon, Inc. Loop chain digital fingerprint method and system
US11238146B2 (en) 2019-10-17 2022-02-01 Alitheon, Inc. Securing composite objects using digital fingerprints
EP3859603A1 (en) 2020-01-28 2021-08-04 Alitheon, Inc. Depth-based digital fingerprinting
EP3929806A3 (en) 2020-04-06 2022-03-09 Alitheon, Inc. Local encoding of intrinsic authentication data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0110940A1 (de) * 1982-06-02 1984-06-20 Hans Haus Vorrichtung zum einbringen, ausbringen und trennen von kopier- und belichtungsschichten.
US20040056775A1 (en) 1999-07-02 2004-03-25 Musco Corporation Means and apparatus for control of remote electronic devices

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5825849A (en) * 1995-08-31 1998-10-20 Lucent Technologies, Inc. Loop-back test system using a suppressed ringing connection
EP1109400A1 (en) * 1999-12-16 2001-06-20 CANAL+ Société Anonyme Transmission of a command to a receiver or to a decoder
US6362736B1 (en) * 2000-01-04 2002-03-26 Lucent Technologies Inc. Method and apparatus for automatic recovery of a stolen object
CN1312654A (zh) * 2000-03-06 2001-09-12 翰林汇软件产业有限公司 智能网络电视互动系统操作控制方法
FR2838587B1 (fr) * 2002-04-12 2004-06-25 Sagem Procede de gestion de droits d'acces a des services de television
US7783281B1 (en) * 2004-04-22 2010-08-24 Sprint Spectrum L.P. Method and system for securing a mobile device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0110940A1 (de) * 1982-06-02 1984-06-20 Hans Haus Vorrichtung zum einbringen, ausbringen und trennen von kopier- und belichtungsschichten.
US20040056775A1 (en) 1999-07-02 2004-03-25 Musco Corporation Means and apparatus for control of remote electronic devices

Also Published As

Publication number Publication date
KR20070051844A (ko) 2007-05-18
EP1762096B1 (fr) 2012-03-14
WO2006003344A1 (fr) 2006-01-12
US20080016355A1 (en) 2008-01-17
EP1762096A1 (fr) 2007-03-14
DK1762096T3 (da) 2012-06-18
CN1998236A (zh) 2007-07-11
ATE549865T1 (de) 2012-03-15
CN1998236B (zh) 2013-11-27
FR2872367A1 (fr) 2005-12-30

Similar Documents

Publication Publication Date Title
KR101160346B1 (ko) 운영자가 수신 장치의 사용을 원격 제어하는 방법
KR101397105B1 (ko) 수신 단말에 보완적인 데이텀을 전송하는 방법
US4598288A (en) Apparatus for controlling the reception of transmitted programs
US8356188B2 (en) Secure system-on-chip
CN100361526C (zh) 用于保密内容接收器内明文对象的方法
TWI499268B (zh) 安全處理器以及用於組構此處理器之行為的方法及記錄媒體
CN1879415B (zh) 有条件访问的方法和设备
KR101157686B1 (ko) M 개의 조건 접근 제어 카드로 n 개의 수신 단말기를매칭시키는 방법
CN101843109A (zh) 处理数据的方法和iptv接收设备
US20230188772A1 (en) Content viewing method and mobile information terminal used for same
TWI452895B (zh) 一種安全處理器之盜用行為的檢測方法
US10678891B2 (en) Method for the identification of security processors
JP5658102B2 (ja) メッセージを安全に転送する方法
CN103250423B (zh) 用于接收借助控制字加扰的多媒体内容和captcha的方法
CN101563920B (zh) 用于管理显示的次数的方法、用于所述方法的安全处理器和终端
CN109005450B (zh) 一种广播设备的广播控制方法及装置
KR101012561B1 (ko) Drm 컨텐츠 제공 시스템 및 drm 컨텐츠 제공 방법
US7802106B2 (en) Method and system for guaranteeing the integrity of at least one software program which is transmitted to an encryption/decryption module and recording media for implementing same
EP3563576B1 (en) Selectively delaying control word delivery for piracy identification
TWI523474B (zh) 從發射器發送到接收器的保全資料之保護方法
CN115357918A (zh) 播控软件的授权控制方法、装置、终端设备及存储介质
KR20110000881A (ko) 디지털 방송매체(위성,지상파,iptv,케이블) 수신기의 무카드 인증 및 불법제작을 막기 위한 수신제한시스템 방법.
MXPA06010181A (en) Smartcard dynamic management

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150527

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160525

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170526

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee