KR20000011441A - 가입자단말기에서다운로드된프로그램에의불법적인접속에대하여보안을강화한유료방송시스템 - Google Patents
가입자단말기에서다운로드된프로그램에의불법적인접속에대하여보안을강화한유료방송시스템 Download PDFInfo
- Publication number
- KR20000011441A KR20000011441A KR1019990026613A KR19990026613A KR20000011441A KR 20000011441 A KR20000011441 A KR 20000011441A KR 1019990026613 A KR1019990026613 A KR 1019990026613A KR 19990026613 A KR19990026613 A KR 19990026613A KR 20000011441 A KR20000011441 A KR 20000011441A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- encrypted
- scrambled
- program
- master
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 10
- 238000005728 strengthening Methods 0.000 claims 1
- 238000004321 preservation Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 8
- 230000002708 enhancing effect Effects 0.000 description 2
- 101150019400 TMK1 gene Proteins 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/23—Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04H—BROADCAST COMMUNICATION
- H04H60/00—Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
- H04H60/09—Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
- H04H60/14—Arrangements for conditional access to broadcast information or to broadcast-related services
- H04H60/15—Arrangements for conditional access to broadcast information or to broadcast-related services on receiving information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
유료 방송 시스템에서, 방송 프로그램 데이터는 단기간에 갱신되는 스크램블 키로써 스크램블링된다. 스크램블 키는 가입자 단말기에 할당되는 제1키로써 암호화된다. 제1키는 가입자 단말기에 설정되는 제1마스터 키로써 암호화된다. 이후의 사용을 위하여 가입자 단말기에 저장되는 방송 프로그램의 보안은 이하와 같이 강화된다. 중앙국은, 제1키와 상이하고 제1키의 갱신 간격 보다 더 짧은 간격으로 변경할 수 있는 제2키로써 스크램블 키를 암호화함으로써 제2키로써 암호화된 스크램블 키를 생성하고, 시스템의 가입자 단말기에 공통적으로 제공되는 제2마스터 키로써 제2키를 암호화함으로써 암호화된 제2키를 생성하며, 및 제2키로써 암호화된 스크램블 키 및 암호화된 제2키를, 스크램블링된 프로그램 데이터와, 제1키로 암호화된 스크램블 키 및 암호화된 제1키와 함께 다중화 방식으로 전송한다. 방송 프로그램이 저장될 때, 가입자 단말기는, 방송 프로그램의 스크램블링된 데이터, 및 제2키로써 암호화된 스크램블 키를 저장하고, 암호화된 제2키를 제2마스터 키로써 암호 해독하여 제2키가 되도록 해서, 저장 프로그램 제2키 목록에 추가한다. 만일 저장 프로그램이 실행되면, 제2키로써 암호화된 스크램블 키는 저장 프로그램 제2키 목록에서 대응하는 하나의 제2키로써 암호 해독되어 암호 해독된 스크램블 키가 되고, 방송 프로그램의 스크램블링된 데이터는 암호 해독된 스크램블 키로써 언스크램블링된다.
Description
본 발명은 유료 방송 시스템, 및 더욱 상세하게는, 이러한 유료 방송 시스템에서 가입자 단말기에 다운로드되어 저장된 프로그램에 대한 불법적인 접속을 차단하기 위한 방법 및 시스템에 관한 것이다.
유료 방송 시스템에서, 중앙국(또는 프로그램 공급자)은 통상적으로, 스크램블링(scrambling)된 프로그램의 실행이 타당할 때에만 스크램블링된 프로그램을 언스크램블링하도록 가입자에게 허용하는, 스크램블링된 프로그램을 방송한다.
이러한 유료 방송 시스템은 통상적으로 세 종류의 키(key), 즉, 빈번하게, 말하자면 매초 갱신하는 스크램블 키(SKt; scramble key)(첨자 t는 갱신 시간을 나타냄)와, 각 가입자 단말기에 할당되어 가입 계약 갱신 시점(예를 들면 1년에 한 번)에서 갱신되는 작업 키(WKi; work key)(첨자 i는 각각의 가입자 단말기에 할당되는 일련 번호), 및 IC(integrated circuit; 집적회로) 카드에 저장되어 가입자 단말기에 설치되는, 각 가입자 단말기에 부여된 마스터 키(MKi; master key)를 사용한다. 중앙국은 각 프로그램의 데이터(PD)를 시간의 스크램블 키로써 스크램블링하여 스크램블 키로써 스크램블링된 데이터(여기서는 "SKt[PD]"로 표시함)를 제공하는 한편, 프로그램에 사용되는 각 스크램블 키를 가입자 단말기에 관련되는 각 작업 키로써 암호화하여 작업 키로써 암호화된 스크램블 키 WK1[SKt], WK2[SKt], ..., WKN[SKt]를 제공하며, 여기서 N은 프로그램 공급자에 의하여 지원되는 가입자 단말기의 수이다. 가입자(단말기) 및 프로그램 공급자에 대한 가입 계약 갱신 시에, 중앙국은 가입자 단말기(i)에 관련되는 마스터 키로써 가입자 단말기에 대한 새로운 작업 키(WKi)를 암호화하고 마스터 키로써 암호화된 작업 키 MKi[WKi]를 저장하는 IC 카드에 부여된다. 스크램블 키로서 스크램블링된 데이터, 작업 키로써 암호화된 스크램블 키 및 마스터 키로써 암호화된 작업 키는 다중화되어 중앙국에서 전송된다. 만일 가입자 단말기가 자체의 타당한 마스터 키를 갖는다면, 단말기는 마스터 키로써 암호화된 작업 키 MKi[WKi]를 자체의 마스터 키로써 작업 키 WKi가 되도록 암호 해독할 수 있고, 작업 키로써 암호화된 스크램블 키 WKi[SKt]를 작업 키 WKi로써 스크램블 키 SKt가 되도록 암호 해독할 수 있으며, 스크램블 키로서 스크램블링된 데이터 SKt[PD]를 스크램블 키 SKt로써 언스크램블링하여 결과적으로 프로그램 데이터 PD를 획득하여 시청할 수 있다.
카리노(Karino) 등에 의한 일본 특허 공개 문서 제 평10-11894(1998)호는 스크램블링된 유료 방송 프로그램을 수신하고, 녹화하고, 재생하기 위한 시스템을 개시한다. 만일 이 시스템이 수신된 프로그램을 저장하려 한다면, 이 시스템은 또한 저장된 프로그램을 재생하기 위하여 필요한 키 정보를 저장한다. 이로 인하여 이 시스템은 실시간 수신의 경우와 같이 동일한 방식으로 저장된 키 정보를 판독하고 정보를 사용함으로써 스크램블링된 저장 프로그램을 언스크램블링할 수 있다. 이 시스템은 또한 저장된 프로그램의 유효성이 기간 만료되면 저장 프로그램의 재생을 금지하기 위한 수단이 제공된다.
그러나, 만일 침입자가 가입자 단말기의 작업 키를 파괴하면, 침입자는 그 이후에 전송되는 프로그램 및 작업 키의 유효 기간이 만료될 때 까지 저장된 프로그램을 불법적으로 시청할 수 있다. 작업 키가 파괴되면, 시스템에 상기의 금지 수단이 제공되어 있을지라도 저장된 프로그램은 저장된 프로그램의 유효 기간에 관계없이 사용될 수 있다. 방송 프로그램의 불법적 사용으로 인한 손실은 작업 키의 효 기간을 단축함으로써 저감된다. 그러나 수 십만의 가입자 단말기에 대한 작업 키를 단시간에 갱신하는 것은 각각의 마스터 키(MKi)로써 이러한 많은 작업 키의 각각(WKi)을 암호화하는 데에 많은 시간이 걸리기 때문에 비실용적이다.
종래 기술에서의 상기의 문제는 본 발명에 의하여 해결된다.
중앙국 및 가입자 단말기를 포함하는 유료 방송 시스템에서, 방송 프로그램 데이터는 단기간에 갱신되는 스크램블 키로써 스크램블링된다. 스크램블 키는 가입자 단말기에 할당되는 제1키로써 암호화된다. 제1마스터 키로써 암호화되는 제1키는 가입자 단말기에 설치한다. 본 발명에 의해서, 이러한 방송 시스템에서 이후의 사용을 위하여 가입자 단말기에 저장되는 방송 프로그램의 보안을 강화하는 방법이 제공된다. 중앙국에서, 제1키와 상이하고 제1키의 갱신 간격 보다 떠 짧은 간격으로 변경할 수 있는 제2키로써 스크램블 키를 암호화함으로써 제2키로써 암호화된 스크램블 키가 생성된다. 암호화된 제2키는 중앙국에 의하여 지원되는 가입자 단말기에 공통적으로 제공되는 제2마스터 키로써 제2키를 암호화함으로써 생성된다. 제2키로써 암호화된 스크램블 키 및 암호화된 제2키는 스크램블링된 프로그램, 제1키로 암호화된 스크램블 키 및 암호화된 제1키와 함께 다중화 방식으로 전송된다. 가입자 단말기에서는, 방송 프로그램이 이후의 사용을 위해서 저장될 때, 방송 프로그램의 스크램블링된 데이터 및 제2키로써 암호화된 스크램블 키가 저장되고, 암호화된 제2키는 제2마스터 키로써 암호 해독되어 제2키가 되어, 저장 프로그램 제2키 목록에 추가된다. 만일 저장 프로그램이 실행되면, 제2키로써 암호화된 스크램블 키는 저장 프로그램 제2키 목록에서 대응하는 하나의 제2키로써 암호 해독되어 암호 해독된 스크램블 키가 되고, 방송 프로그램의 스크램블링된 데이터는 암호 해독된 스크램블 키로써 언스크램블링된다.
하나의 실시예에서, 제2마스터 키는 IC 카드에 저장되어 분배된다.
또 다른 방법으로는, 제2마스터 키는 제1마스터 키로써 암호화되어 단말기에 전송될 수도 있다. 이러한 경우에, 단말기는 암호화된 제2마스터 키를 암호 해독하여 암호 해독된 제2마스터 키가 되게하고, 암호 해독된 제2마스터 키를 암호화된 제2키의 암호 해독을 위하여 사용한다.
바람직한 실시예에서, 각각의 방송 프로그램은 각각의 제2키에 할당된다.
실시예에서, 암호화된 키를 생성할 때에, 생성되는 암호화 키 및 대응하는 ID가 하나의 쌍으로 취급되도록 생성에 사용되는 키의 ID가 또한 생성된다. 중앙국은 전에 전송한 프로그램에 대하여 새로운 제2키를 전송하도록 허용된다. 만일 저장 프로그램 제2키 목록에서 임의의 제2키의 ID에 일치하는 ID를 갖는 제2키가 가입자 단말기에서 수신되면, 단말기는 검색된 제2키를 수신된 제2키로써 대치한다. 이러한 특징으로써 중앙국은 임의의 필요한 시간에 임의의 방송 프로그램의 사용을 금지할 수 있게 된다.
도 1은 본 발명의 실시예에 의한 유료 방송 시스템의 중앙국(1)을 나타내는 개략 블록도.
도 2는 제어기(110)에 저장되는 RTPE 키 테이블(112)의 구조예를 나타내는 도면.
도 3은 제어기(110)에 저장되는 SPE 작업 키 테이블(114)의 구조예를 나타내는 도면.
도 4는 도 1의 가입자 단말기(STi; subscriber terminal)(2)의 구성을 나타내는 개략 블록도.
도 5a 및 5b는 도 1 및 도 4에 나타낸 실시예의 변형에 의한 유료 방송 시스템의 중앙국(1a) 및 가입자 단말기(2a)의 예를 나타내는 개략 블록도.
도면 전체에 걸쳐서, 하나의 도면 이상에 나타낸 동일한 구성 요소는 동일한 참조 번호로써 표시된다.
도 1은 본 발명의 실시예에 의한 유료 방송 시스템의 중앙국(1)을 나타내는 개략 블록도이다. 도 1에 나타낸 바와 같이, 유료 방송 시스템은 최소한 하나의 중앙국(1) 및 다수의 가입자 단말기 STi(i= 1, 2, ... N, 여기서 i는 가입자 단말기의 수)(2)를 포함한다.
본 발명에 의한 방송 시스템은 각각의 빈번하게 갱신되는 스크램블 키의 두 개의 암호화된 변형을 사용한다. 두 개의 암호화된 변형은 각각의 작업 키, 즉, 실시간 프로그램 실행에 대한 작업 키 및 저장된 프로그램 실행에 대한 작업 키(이하 "RTPE(real time program execution) 작업 키" 및 "SPE(stored program execution) 작업 키"라고 함)로써 암호화된다. RTPE 작업 키 TWKi는 각 가입자 단말기 STi에 할당된다. 단말기 STi는 실시간으로 수신된 프로그램을 언스크램블링하기 위하여 키 TWKi를 사용할 수 있다. SPE 작업 키 PWKp는 각 프로그램 PDp(p= 1, 2, ..., M, 여기서 M은 특정 기간에 방송되는 프로그램의 수)에 할당된다. SPE 작업 키 PWKp는 저장된 프로그램 PDp를 언스크램블링하기 위하여 사용된다. 이러한 이유로 인하여, 중앙국(1)은 RTPE 암호화 시스템 및 SPE 암호화 시스템을 갖는다. 유사하게, 각 단말기(2)는 RTPE 및 SPE 암호 해독 시스템을 갖는다.
중앙국(1)은 방송 계획에 따라서 프로그램 데이터 PDp를 공급하기 위한 프로그램 데이터 관리자(컴퓨터일 수도 있는)(101), 입력이 프로그램 데이터 관리자 (101) 출력에 접속되는 스크램블러(105), 스크램블 키 발생기(103), 실시간 프로그램 실행(RTPE) 스크램블 키와 RTPE 마스터 키와 저장 프로그램 실행(SPE) 작업 키와 SPE 마스터 키를 공급하는 제어기(110), RTPE 스크램블 키 암호기(120), RTPE 작업 키 암호기(121), SPE 스크램블 키 암호기(123), SPE 작업 키 암호기(125), 및 멀티플렉서와 송신기(MUX & TRANSMITTER)(127)를 포함한다.
제어기(110)는 RTPE 키 테이블(112), SPE 작업 테이블(114) 및 SPE 마스터 키 데이터(116)를 포함하는 컴퓨터인 것이 바람직하다. 도 2는 제어기(110)에 저장되는 RTPE 키 테이블(112)의 구조예를 나타내는 도면이다. RTPE 키 테이블(112)의 각 레코드는 가입자 단말기 ID, RTPE 마스터 키 식별자(TMKi-ID), RTPE 마스터 키 (TMKi), RTPE 작업 키 식별자(TWKi-ID), RTPE 작업 키(TWKi), RTPE 작업 키의 기간 만료 데이터(또는 계약 데이터) 등의 필드(field)를 포함한다. 마스터 키 TMKi는 영구히 유효하지만, 작업 키 TWKi는 계약 또는 갱신 일자로부터 소정의 시간 기간 동안 유효하다. RTPE 마스터 키 TMKi 및 RTPE 작업 키 TWKi는 각 단말기 STi에 할당되고, 가입자 단말기 STi에 설치되는(도 4에 나타낸 바와 같이) IC 카드 등의 휴대용 저장 미디어에 기록된다. 도 3은 제어기(110)에 저장되는 SPE 작업 키 테이블(114)의 구조예를 나타내는 도면이다. 테이블(114)의 각 레코드는 프로그램 ID(p), 방송 시간 및 일자, 프로그램의 실행 또는 시청이 허용되는 유효 기간, SPE 작업 키 식별자(PWKp-ID), SPE 작업 키(PWKp) 등의 필드를 포함한다. SPE 작업 키 PWKp는 각 프로그램 PDp에 할당된다.
프로그램 공급자는 각 프로그램에 유효 기간을 설정할 수 있는 것을 주목해야 한다. 만일 프로그램 PDp에 유효 기간이 설정되면, 제어기(110)는 유효 기간 만료 시점에서 작업 키 PWKp를 갱신한다. 이것으로 인하여 가입자 단말기에 저장되는 프로그램 PDp의 실행을 방지할 수 있게 된다. 제어기(110)에 저장되는 SPE 마스터 키(MK; master key)(116)는 프로그램 공급자 또는 중앙국(1)에 할당되는 키이다.
도면 전체에 걸쳐서, 어떠한 암호기 또는 암호 해독기도 세 개의 단자, 즉, 암호 또는 암호 해독 키가 입력되는 단자(이하, "키 입력(단자)"이라고 한다), 암호화 또는 암호 해독되는 데이터가 입력되는 단자(이하, "(데이터) 입력" 또는 간단히 "입력"이라고 한다), 및 암호화 또는 암호 해독된 데이터가 출력되는 단자(이하 "출력(단자)"이라고 한다)를 갖는다. 암호기 또는 암호 해독기의 입력 및 출력 단자는 암호기 또는 암호 해독기를 표시하는 블록의 대향면에 배치되는 것으로 나타나 있다. 키 입력 단자는 블록의 나머지 한 면에 배치되어 있다.
도 1 및 2에서 화살표(나중에 설명되는)는 반드시 실제적 전기 접속을 나타내는 것은 아니라는 것을 주의해야 한다. 몇몇 화살표는 실제적 전기 접속을 나타내고, 기타의 화살표는 데이터 흐름, 즉, 논리적 접속을 나타낸다. 환언하면, 이러한 논리적 접속에 사용되는 화살표는 화살표를 따라서 나타내는 표지에 의하여 지정되는 데이터가 화살표가 시작하는 구성 요소로부터 화살표 끝의 구성 요소에 공급되는 것을 나타낸다.
방송의 시행에 있어서, 스크램블 키 발생기(103)는 스크램블 키 SKt를 매우 빈번하게, 즉, 시간 t에서 초당 하나의 키를 발생한다. 프로그램 데이터 관리자 (101)로부터 공급되는 프로그램 PDp의 데이터는 스크램블 키 SKt로써 스크램블러 (105)에 의하여 스크램블링되어, 스크램블링된 프로그램 데이터 SKt[PDp]를 생성한다.
(유사한 방법으로, 데이터 X를 키 K로써 암호화한 결과를 "K[X]"로 표시하고, 이것은 Y와 동일한 것으로 가정한다. 또한 데이터 Y를 동일한 키 K로써 암호 해독한 결과를 K[Y](=X)로 표시한다. 이어서, 이하와 동일한 표시가 가능하다. 즉, K[K[X]]= K[Y]= X, 및 K[K[Y]]= K[X]= Y)
실시간 프로그램 실행(RTPE)에 대한 키 정보를 발생시키기 위하여, RTPE 스크램블 키 암호기(120)는, 자체의 데이터 입력을 통하여 스크램블 키 SKt, 및 자체의 키 입력을 통하여 각각의 가입자 단말기 STi에 대한 RTPE 작업 키 식별자 TWKi-ID와 키 자체 TWKi의 쌍(이하, "(TWKi-ID,TWKi)"라고 표시한다)을 수신하고, 및 스크램블 키를 RTPE 작업 키로써 암호화하여 각 단말기에 대하여 RTPE 작업 키 식별자 TWKi-ID와 RTPE 작업 키로 암호화된 스크램블 키 TWKi[SKt](이하,(TWKi-ID,TWKi[SKt])의 블록으로서 표시되고, "암호화된 스크램블 키<SKt>Ti" 라고 부른다)를 제공한다. 즉, <SKt>Ti=(TWKi-ID,TWKi[SKt]). 환언하면, 암호기(120)는 각 스크램블 키 SKt에 대하여 N개의 암호화된 스크램블 키 <SKt>T1, <SKt>T2, ..., <SKt>TN을 출력한다. 다른 한 편으로, RTPE 작업 키 암호기(121)는 암호기(121) 데이터 입력을 통하여 각 가입자 단말기 STi에 대한 RTPE 작업 키와 그 식별자 (TWKi-ID,TWKi), 및 암호기(121) 키 입력 단자를 통하여 대응하는 RTPE 마스터 키와 그 식별자 (TMKi-ID,TMKi)를 수신하고, 대응하는 RTPE 마스터 키 TMKi로써 RTPE 작업 키와 그 식별자 (TWKi-ID,TWKi)를 암호화하여, 각 단말기 STi에 대하여, RTPE 마스터 키 식별자와, TMKi-암호화 RTPE 작업 키 식별자, 및 키 자체의 집합, 즉, (TMKi-ID,TMKi[TWKi-ID],TMKi[TWKi])를 제공한다. 이러한 집합을 "암호화된 작업 키<TWKi>"라고 한다. 즉, <TWKi>=(TMKi-ID,TMKi[TWKi-ID],TMKi[TWKi]).
저장 프로그램 실행 (SPE)에 대한 키 정보를 발생시키기 위하여, SPE 스크램블 키 암호기(123)는, 자체의 데이터 입력을 통하여 스크램블 키 SKt, 및 암호기 (123) 키 입력을 통하여 현재의 방송 프로그램 PDp에 대한 SPE 작업 키 식별자 PMKp-ID와 키 자체 PMKp의 쌍(이하, "(PMKp-ID,PMKp)"라고 표시한다)을 수신하고, 및 스크램블 키를 SPE 작업 키로써 암호화하여 SPE 작업 키 식별자 PWKp-ID와 SPE 작업 키로 암호화된 스크램블 키 PWKp[SKt](이하,(PWKp-ID,PWKp[SKt])의 블록으로서 표시되고, "암호화된 스크램블 키<SKt>Pp" 라고 부른다)를 제공한다. 즉,<SKt>Pp=(PWKp-ID,PWKp[SKt]). 다른 한 편으로, SPE 작업 키 암호기(125)는 암호기 (125) 데이터 입력을 통하여 SPE 작업 키와 그 식별자 (PWKp-ID,PWKp), 및 암호기 (125) 키 입력 단자를 통하여 SPE 마스터 키와 그 식별자 (MK-ID,MK)를 수신하고, SPE 마스터 키 MK로써 SPE 작업 키와 그 식별자 (PWKp-ID,PWKp)를 암호화하여, SPE 마스터 키 식별자와, MK-암호화 SPE 작업 키 식별자, 및 MK-암호화 SPE 작업 키의 집합, 즉, (MK-ID,MK[PWKP-ID],MK[PWKp])를 제공한다. 이러한 집합을 "MK-암호화된 작업 키<PWKp>"라고 한다. 즉, <PWKp>=(MK-ID,MK[PWKp-ID],MK[PWKp]).
스크램블링된 프로그램 데이터 STt[PDp], RTPE 암호화된 스크램블 키 <SKt>T1∼<SKt>TN, RTPE 마스터 키 암호화된 작업 키 <TWK1>∼<TWKN>, SPE 암호화된 스크램블 키 <SKt>Pp 및 SPE 마스터 키 암호화된 작업 키 <PWKp>는 멀티플렉서 및 송신기(127)에 공급되어, 다중화되어서 단말기(2)에 전송된다.
도 4는 도 1의 가입자 단말기(STi)(2)의 구성을 나타내는 개략 블록도이다. 도 4에서 단말기(2)는 안테나(201), 입력이 안테나(201)에 접속된 튜너(203), 입력이 튜너(203) 출력에 접속된 디멀티플렉서(205), 레코드 데이터 입력 단자가 디멀티플렉서(205) 제1출력 단자에 접속된 대용량 기억 장치 제어기(207), 저장된 프로그램을 언스크램블링하기 위하여 사용되는 스크램블 키가 기록되고 암호화되는 프로그램을 저장하는 대용량 기억 장치, 디멀티플렉서(205) 제1출력 단자 및 대용량 기억 장치 제어기(207) 판독 데이터 출력에 각각 접속되는 R 및 P 입력(RTPE 모드 및 SPE 모드의 경우에)을 갖는, 두 입력중 하나를 선택하는 선택기(211), 입력이 선택기(211) 출력에 접속되는 분리기(213), 입력이 분리기(213) SKt[PDp] 출력 단자에 접속되는 언스크램블러(215), 출력이 언스크램블러(215) 키 입력에 접속되는 두 입력 중 하나를 선택하는 선택기, 입력이 언스크램블러(215) 출력에 접속되는 디코더(219), 표시 장치, 확성기 등의 출력 장치(221), 단말기(2)의 전체 동작을 제어하기 위한 제어기(223), 사용자가 제어기(223)에 필요한 명령을 할 수 있는 제어 스위치(225), 및 보안 모듈(230)을 포함한다.
보안 모듈(230)은 수신되는 프로그램에 대한 기준 RTPE 작업 키 (TWKi-ID,TWKi)(234), 및 대용량 기억 장치(209)에 저장 되는 저장 프로그램 {PDq}qQ에 대한 SPE 작업 키(또는 저장된 프로그램 작업 키 목록) {PWKq}qQ(Q⊂{p|p= 1,2,..., M})(236)를 저장하기 위한 기억 장치(232)와, 데이터 입력이 디멀티플렉서(205) <TWKi> 출력에 접속되는 RTPE 작업 키 암호 해독기(231)와, 데이터 입력이 디멀티플렉서(205) <SKt>Ti 출력에 접속되고 출력은 선택기(217) R 입력(RTPE 모드의 경우)에 접속되는 RTPE 스크램블 키 암호 해독기(233)와, 데이터 입력이 디멀티플렉서(205) <PWKp> 출력에 접속되는 SPE 작업 키 암호 해독기(235)와, 및 데이터 입력이 분리기(213)<SKt>Pp 출력에 접속되고 출력은 선택기(217) P 입력에 접속되는 SPE 스크램블 키 암호 해독기(237)를 포함한다. 보안 모듈은 추가로 IC카드(240)를 모듈(230)안에 설치하기 위한 IC카드 인터페이스 (도면에 나타내지 않음)를 포함한다. IC 카드(240)는 일부분의 RTPE 마스터 키 정보(TMKi-ID,TMKi) (242) 및 일부분의 SPE 마스터 키 정보(MK-ID,MK)(242)를 저장한다. 제어기(223)는 튜너(203), 디멀티플렉서(205) 및 보안 모듈(230)에 각각의 제어 신호를 공급한다. 또한 제어기(223)는 선택기(211 및 217)에 동등한 제어 신호를 공급한다.
동작에 있어서, 사용자는 하나 이상의 제어 스위치(225)를 통하여 필요한 서비스 또는 채널을 선택할 수 있다. 이어서, 튜너(203)는 안테나(201)에서 수신된 무선파 신호로부터 필요한 채널을 선택하고 선택된 채널 신호를 디멀티플렉서(205)에 인도한다. 디멀티플렉서(205)는 채널 신호를 디멀티플렉싱하여, 제1출력 단자를 통하여, 스크램블링된 프로그램 데이터 SKt[PDp] 및 암호화된 스크램블 키 <SKt>P1∼<SKt>PM을 출력하고, 디멀티플렉서(205)의 각각의 출력 단자를 통하여 암호화된 스크램블 키<SKt>T1∼<SKt>TN, 암호화된 작업 키<TWK1>∼<TWKN>, 및 MK-암호화된 작업 키 <PWK1>∼<PWKM>을 출력한다.
가입자 단말기(2)는 세 가지 모드, 즉, 수신된 프로그램 데이터가 사용자에게 직접 제공되는 실시간 프로그램 실행(RTPE) 모드와, 수신된 프로그램 데이터가 대용량 기억 장치(209)에 저장되는 기록 모드와, 특정의 저장 프로그램이 실행되어 사용자에게 제공되는 저장 프로그램 실행(SPE) 모드, 및 대기 모드 중의 한 모드로 동작한다.
RTPE 모드에서는, 선택기(211 및 217)는 R 입력이 선택되도록, 즉, R 입력이 공통(출력) 단자에 접속되도록 제어된다. 이어서, 디멀티플렉서(205) 제1출력은 분리기(213)에 공급된다. 따라서, 스크램블링된 프로그램 데이터 SKt[PDp]는 언스크램블러(215)에 공급된다.
다른 한 편으로는, RTPE 작업 키 암호 해독기(231)는 디멀티플렉서(205)로부터의 각각의 수신된 암호화 작업 키 <TWK1>∼<TWKN>을 감시하여, 수신된 암호화 작업 키 (TMKi-ID,TMKi[TWKi-ID],TMKi[TWKi])의 마스터 키 식별자 TMKi-ID가 IC 카드(240)에 저장된 RTPE 마스터 키 (TMKi-ID,TMKi)(242)의 원래의 마스터 키 식별자에 일치하는 가를 확인한다. 만일 일치하면, 암호 해독기(231)는 원래의 마스터 키 TMKi로써, 수신된 TMKi-암호화 작업 키 ID 및 수신된 TMKi-암호화 작업 키를 암호 해독하여 기억 장치(232)에서 (234)로서 저장되어 있는 RTPE 작업 키(TWKi-ID,TWKi)를 얻는다.
RTPE 스크램블 키 암호 해독기(233)는 디멀티플렉서(205)로부터의 각각의 수신된 암호화 스크램블 키 <SKt>T1∼<SKt>TN을 감시하여, 수신된 암호화 스크램블 키 (TWKi-ID,TWKi[SKt])의 작업 키 식별자 TWKi-ID가 RTPE 작업 키 암호 해독기 (231)에 의하여 기억 장치(232)에 저장된 RTPE 작업 키 (TWKi-ID,TWKi)(234)의 작업 키 식별자에 일치하는 가를 확인한다. 만일 일치하면, 암호 해독기(231)는 저장된 RTPE 작업 키 TWKi로써, 수신된 TWKi-암호화 스크램블 키 TWKi[SKt]를 암호 해독하여 스크램블 키 SKt를 얻는다. 획득한 스크램블 키 SKt는 선택기(217)를 통하여 언스크램블러(215)의 키 입력에 공급된다. 획득한 스크램블 키 SKt를 사용함으로써, 언스크램블러(215)는 암호화된 프로그램 데이터 SKt[PDp]를 원래의 프로그램 데이터 PDp가 되도록 암호 해독하고, 이것은 이어서 디코더(219)에서 디코딩되어 출력 장치(221)를 통하여 사용자에게 제공된다. 이러한 방법으로, RTPE 마스터 키 (TMKi-ID,TMKi)가 유효하면, 사용자는 실시간으로 방송 프로그램을 시청할 수 있다.
기록 모드의 경우에, 즉, 만일 프로그램 "q"(사용자에 의해서 지정되는)가 대용량 기억 장치(209)에 기록되어야 한다면, 선택기(211 및 217)는 RTPE 모드의 경우에서와 동일한 방식으로 제어된다. 이러한 이유로 인하여, 수신 프로그램 데이터는 대용량 기억 장치(207)에 기록되는 동안에 사용자에게 실시간으로 제공될 수 있다, 이러한 모드에서, 대용량 기억 장치 제어기(207)는 암호화된 프로그램 데이터 SKt[PDq], 및 대용량 기억 장치(209)에 있는 그대로(즉 다중화된 방식으로)의 암호화된 스크램블 키 <SKt>Pq를 저장한다. 또 다른 방법으로는, 프로그램 데이터 SKt[PDq] 및 암호화된 스크램블 키 <SKt>Pq는 전자를 후자에 연관시키는 기억 장치(209)에서 별도의 영역에 저장될 수도 있다. 더욱이, 데이터 SKt[PDq] 및 키 <SKt>Pq는 서로 연관되는 한, 상이한 기억 장치 미디어에 조차 저장될 수도 있다.
데이터 SKt[PDq] 및 암호화된 스크램블 키 <SKt>Pq가 기억 장치(209)에 저장될 때, SPE 작업 키 암호 해독기(235)는 디멀티플렉서(205)로부터의 각각의 수신된 암호화 작업 키 <PWKp>를 감시하여, 수신된 암호화 작업 키 (MK-ID,MK[PWKp-ID],MK[PWKp])의 마스터 키 식별자 MK-ID가 IC 카드(240)에 저장된 SPE 마스터 키 (MK-ID,MK)(244)의 원래의 마스터 키 식별자에 일치하는 가를 확인한다. 만일 일치하면, 암호 해독기(235)는 원래의 SPE 마스터 키 MK에 부합되는 작업 키 <PWKp>를 암호 해독하여, SPE 작업 키 (PWKp-ID,PWKp)가 되게 하고, 저장 프로그램 작업 키 목록(236)에 대하여 (PWKq-ID,PWKq)로서 획득된 SPE 작업 키, 즉, 대용량 기억 장치(209)에 저장된 저장 프로그램 {PDq}qQ에 대한 SPE 작업 키 {PWKq}qQ(Q⊂{p|p=1,2,..., M}) (236)를 추가한다.
이어서, 어떠한 모드에서도, 제어기(223)는 디멀티플렉서(205)로부터의 각각의 수신된 암호화 작업 키 <PWKp>의 암호 해독된 변형인 작업 키 식별자 PWKp-ID를 감시하여, 작업 키 식별자 PWKq-ID가 저장 프로그램 작업 키 목록(236)의 작업 키 식별자 PWKp-ID에 일치하는 어떠한 저장 프로그램 작업 키 (PWKq-ID,PWKq)가 있는 가를 확인한다. 만일 있다면, 이어서 제어기(223)는 부합되는 저장 프로그램 작업 키 (PWKq-ID,PWKq)의 작업 키 PWKq를 암호 해독된 변형인 작업 키 PWKp로써 대치한다. 이렇게 함으로써 중앙국(1)은 가입자 단말기(2)에서 저장 프로그램 작업 키 목록(236)에 있는 저장 프로그램 작업 키를 갱신할 수 있게 된다.
SPE 모드에서 또는 사용자가 대용량 기억 장치(209)에 저장된 프로그램의 하나에 관련되는 재생(또는 실행) 명령을 내리면, 제어기(223)는 선택기(211 및 217)를 제어하여 P 단자를 선택한다. 제어기(223)는 또한 사용자에 의해서 지정되는 대용량 기억 장치(209)로부터의 프로그램 "q"(qQ, 여기서 Q는 {p|p=1,2,..., M}의 하위 집합)를 판독하도록 대용량 기억 장치 제어기(207)에 명령한다. 판독된 암호화 프로그램 데이터 SKt[PDq] 및 암호화된 스크램블 키 <SKt>Pq는 선택기(211)를 통하여 분리기(213) 입력에 공급된다. 분리기(213)는 판독된 암호화 프로그램 데이터 SKt[PDq] 및 암호화된 스크램블 키 <SKt>Pq를 각각, 언스크램블러(215) 입력 및 SPE 스크램블 키 암호 해독기(237) 데이터 입력에 출력한다.
암호 해독기(237)는 저장 프로그램 작업 키 목록(236)에서 작업 키 식별자 PWKq-ID가 분리기(213)로부터의 수신된 암호화 스크램블 키 <SKt>Pq의 작업 키 식별자에 일치하는 저장 프로그램 작업 키 (PWKq-ID,PWKq)를 탐색한다. 이어서, 암호 해독기(237)는 탐색된 작업 키 (PWKq-ID,PWKq)(236)의 작업 키 PWKq로써 수신된 암호화 스크램블 키 <SKt>Pq를 암호 해독한다. 이러한 암호 해독은 암호 해독에 사용되는 작업 키가 중앙국(1)에 의하여 갱신되지 않는 한 성공적이며, 그렇지 않으면 실패한다.
이어서 암호 해독된 프로그램 데이터 PDq는 디코더(219)에서 디코딩되어 출력 장치(221)를 통하여 사용자에게 제공된다. 이러한 방법에서, 실행될 프로그램이 대용량 기억 장치(209)에 저장되어 있기 때문에, 만일 SPE 마스터 키 (MK-ID,MK)가 유효하고 암호 해독에 사용되는 저장 프로그램 작업 키(236)가 변경되지 않은 채로 유지되면, 사용자는 프로그램을 시청할 수 있다.
상기에서 알 수 있는 바와 같이, 어떠한 SPE 작업 키가 파괴될지라도, SPE 작업 키가 각각의 방송 프로그램에 할당되기 때문에, 파괴로 인한 손실은 최소화될 수 있다. 더욱이, 프로그램 공급자(1)는 SPE 작업 키가 전송된 이후일지라도 SPE 작업 키를 변경할 수 있다. 이러한 것은 다운로드된 프로그램의 보안을 추가로 강화한다.
변형
도 1 및 4에 나타낸 상기의 실시예는 도 5a 및 5b에 나타낸 바와 같이 구성될 수 있다. 도 5a에서, 중앙국(1a)은 각각의 RTPE 마스터 키 TMK1∼TMKN으로써 SPE 마스터 키 (MK-ID,MK)를 암호화하여, 멀티플렉서 및 송신기(127)에 의하여 상기의 신호와 함께 다중화되고 송신되는 TMKi-암호화 SPE 마스터 키 <MK>1,<MK>2, ...,<MK>N을 공급하는 SPE 마스터 키 암호기(130)를 추가로 포함한다. TMKi-암호화 SPE 마스터 키 <MK>i는 (TMKi-ID,TMKi[MK-ID],TMKi[MK])로서 정의된다.
도 5b의 가입자 단말기(2a)에서, 디멀티플렉서(205)는 SPE 마스터 키<MK>i를 출력하기 위한 출력 단자를 추가로 갖는 디멀티플렉서(205a)로서 대치된다. 단말기(2a)에는 IC 카드(240a)(상기의 SPE 마스터 키 (MK-ID,MK)(244) 저장하지 않는)에 저장된 RTPE 마스터 키 (TMKi-ID,TMKi)(242)로써, 각각의 수신된 암호화 SPE 마스터 키 <MK>i를 암호 해독하여, 만일 수신된 암호화 SPE 마스터 키 <MK>i 의 RTPE 마스터 키 식별자 TMKi-ID가, 저장된 RTPE 마스터 키(242)의 식별자에 일치하면, 암호 해독된 수신 암호화 SPE 마스터 키를 제공하는 SPE 마스터 키 암호 해독기(250)가 추가로 제공된다. 암호 해독기(235)는 저장된 SPE 마스터 키 (MK-ID,MK)(244) 대신에 수신된 SPE 마스터 키 (MK-ID,MK)를 사용한다.
본 시스템에서, RTPE 모드에 대한 마스터 키는 IC 카드(240a)에 저장되어 분배되지만, SPE 모드에 대한 마스터 키는 단말기(2a)에 전송된다. 이것이 SPE 마스터 키의 변경을 용이하게 한다.
본 발명의 다양하게 상이한 실시예가 본 발명의 개념 및 범위로부터 벗어남이 없이 구성될 수 있다. 본 발명은 첨부된 청구 사항에서 설명된 것을 제외하는, 즉 본 명세서에 기재된 특정 실시예에 한정되는 것으로 이해되어서는 안된다.
본 발명에 의해서, 이러한 방송 시스템에서 이후의 사용을 위하여 가입자 단말기에 저장되는 방송 프로그램의 보안을 강화하는 방법이 제공된다.
Claims (17)
- 중앙국 및 가입자 단말기를 포함하는 유료 방송 시스템에서, 방송 프로그램 데이터를 단기간에 갱신되는 스크램블 키로써 스크램블링하고, 스크램블 키는 가입자 단말기에 할당되는 제1키로써 암호화하며, 제1키는 가입자 단말기에 설정된 제1마스터 키로써 암호화하는 유료 방송 시스템에 있어서, 가입자 단말기에서 후속 사용을 위하여 저장되는 방송 프로그램의 보안 강화 방법은,중앙국에서,제2키가 상기 제1키와 상이하고 상기 제1키의 갱신 빈도 보다 더욱 짧은 간격으로 변경할 수 있는 상기 제2키로써, 상기 스크램블 키를 암호화함으로써 제2키로 암호화된 스크램블 키를 발생시키는 단계와,상기 중앙국에 의하여 지원되는 가입자 단말기에 공통적으로 제공되는 제2마스터 키로써 상기 제2키를 암호화함으로써 암호화된 제2키를 발생시키는 단계와상기 제2키-암호화된 스크램블 키 및 상기의 암호화된 제2키를, 상기 방송 프로그램의 상기 스크램블링된 데이터, 상기 제1키-암호화된 스크램블 키 및 상기의 암호화된 제1키와 함께 다중화 방식으로 전송하는 단계, 및가입자 단말기에서,상기 방송 프로그램을 저장함에 있어서, 상기 방송 프로그램의 상기 스크램블링된 데이터 및 상기 제2키-암호화된 스크램블 키를 저장하고, 상기 암호화된 제2키를 상기 제2마스터 키로써 암호 해독하여 상기 제2키가 되도록 하고, 상기 제2키를 저장 프로그램 제2키 목록에 추가하는 단계와,만일 상기 저장 프로그램이 실행되면, 상기 제2키-암호화된 스크램블 키를, 저장 프로그램 제2키 목록에서 대응하는 하나의 상기 제2키로써 암호 해독하여 암호 해독된 스크램블 키가 되게 하는 단계와,상기 암호 해독된 스크램블 키로써 상기 방송 프로그램의 상기 스크램블링된 데이터를 언스크램블링하는 단계를 포함하는 것을 특징으로 하는 방송 프로그램 보안 강화 방법.
- 제1항에 있어서, 상기 제2마스터 키를 저장하는 착탈(着脫) 가능한 기억 장치를 상기 가입자 단말기에 설치하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서,상기 중앙국은 상기 제1마스터 키로써 상기 제2마스터 키를 암호화하고, 상기 암호화된 제2마스터 키를 전송하는 단계, 및상기 단말기는 상기 암호화된 제2마스터 키를 암호 해독하여 암호 해독된 제2마스터 키가 되게 하는 단계로서, 상기 암호화된 제2키를 상기 제2마스터 키로써 암호 해독하는 상기 단계는 상기의 암호 해독된 제2마스터 키를 사용하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상이한 제2키를 각각의 방송 프로그램에 할당하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
- 제4항에 있어서, 상기의 각 발생 단계는 상기의 발생된 암호화 키 및 대응하는 ID가 하나의 쌍으로 처리되도록 상기의 발생된 암호화 키에 사용되는 키의 ID를 발생하는 단계를 포함하는 방법으로서, 이 방법은,중앙국이 전에 방송된 프로그램에 대한 새로운 제2키를 전송하는 단계, 및만일 상기 저장 프로그램 제2키 목록의 어떠한 제2키의 ID에 일치하는 ID를 갖는 제2키가 수신되면, 가입자 단말기는 상기의 어떠한 제2키를 일치하는 상기 ID를 갖는 상기 제2키로써 대치하는 단계를 추가로 포함하는 것을 특징으로 하는 방법.
- 유료 방송 시스템에서 다운로드된 프로그램의 보안이 강화된 다수의 가입자 단말기에 프로그램을 전송하기 위한 방송국에 있어서, 방송국은,단기간에 갱신되는 스크램블 키로써 방송 프로그램 데이터를 스크램블링하기 위한 수단과,각 단말기에 할당되는 제1키로써 상기 스크램블 키를 암호화하기 위한 수단과,각 단말기에 대하여, 상기 단말기에 설정된 제1마스터 키로써 상기 제1키를 암호화하기 위한 수단과,상기 제1키의 갱신 간격 보다 짧은 시간 간격에서 상기 제1키와 상이한 제2키를 발생하기 위한 수단과,상기 제2키로써 상기 스크램블 키를 암호화하여 제2키-암호화된 스크램블 키가 되도록 암호화하는 수단과,상기 가입자 단말기에 공통적으로 제공되는 제2마스터 키로써 상기 제2키를 암호화함으로써 암호화된 제2키를 발생하기 위한 수단, 및상기 방송 프로그램의 상기 스크램블링된 데이터, 상기 제1키-암호화된 스크램블 키, 암호화된 제1키, 상기 제2키-암호화된 스크램블 키, 및 상기 암호화된 제2키를 다중화 방식으로 전송하기 위한 수단을 포함하는 것을 특징으로 하는 방송국.
- 제6항에 있어서, 상기 제2마스터 키는 착탈 가능한 기억 장치에 저장되어 상기 가입자 단말기에 분배되는 것을 특징으로 하는 방송국.
- 제6항에 있어서, 상기 제2마스터 키를 상기 제1마스터 키로써 암호화하고, 및 상기 암호화된 제2마스터 키를 전송하기 위한 수단을 추가로 포함하는 것을 특징으로 하는 방송국.
- 제8항에 있어서, 상기 제2마스터 키를 변경하기 위한 수단을 추가로 포함하는 것을 특징으로 하는 방송국.
- 제6항에 있어서, 각 방송 프로그램에는 각각의 제2키가 할당되는 것을 특징으로 하는 방송국.
- 제10항에 있어서, 상기의 각 발생 수단은 상기의 발생된 암호화 키 및 대응하는 ID가 하나의 쌍으로 처리되도록 상기의 발생된 암호화 키에 사용되는 키의 ID를 발생하기 위한 수단을 포함하는 방송국으로서, 이 방송국은 전에 방송된 프로그램에 대한 어떠한 사용도 금지하도록 전에 방송된 프로그램에 대한 새로운 제2키를 전송하기 위한 수단을 추가로 포함하는 것을 특징으로 하는 방송국.
- 유료 방송 시스템에서 수신된 프로그램을 저장하고 이후에 저장된 프로그램에 대한 불법적인 접속을 방지하기 위하여 보안을 강화한 하나의 저장 프로그램을 실행할 수 있는 가입자 단말기로서, 수신된 프로그램 데이터가 스크램블 키로써 스크램블링되는 가입자 단말기에 있어서, 가입자 단말기는,상기 수신된 프로그램을, 스크램블링된 프로그램 데이터와, 방송 시스템에서 가입자 단말기에 대하여 제1키로써 암호화된 제1암호화된 스크램블 키와, 및 각각의 제1마스터 키로써 암호화된 암호화 제1키가 되도록 디멀티플렉싱하기 위한 수단과,상기 수신된 프로그램을 사용자에게 실시간으로 제공하기 위하여 상기 스크램블링된 프로그램 데이터, 상기 제1암호화된 스크램블 키 및 상기 암호화된 제1키를 사용하기 위한 수단과,상기 제1키와 상이하고 상기 제1키의 갱신 간격보다 짧은 시간 간격으로 변경할 수 있는 제2키로써 암호화되는 제2암호화 스크램블 키, 및 상기 가입자 단말기에 공통적으로 제공되는 제2마스터 키로써 암호화되는 암호화 제2키를 추가로 제공하는 상기 디멀티플렉싱 수단과,상기 사용자로부터 상기 수신된 프로그램을 저장하도록 하는 기록 명령에 응답해서, 상기 스크램블링된 프로그램 데이터 및 상기 제2암호화된 스크램블 키를 저장하기 위한 수단과,상기 기록 명령에 응답해서, 상기 제2마스터 키로써 상기 암호화된 제2키를 암호 해독하여 상기 제2키가 되게 하고 상기 제2키를 저장 프로그램 제2키 목록에 추가하기 위한 수단과,상기 저장 프로그램을 실행하도록 하는 실행 명령에 응답해서, 상기 저장 프로그램 제2키 목록에서 대응하는 하나의 상기 제2키로써 상기 제2암호화된 스크램블 키를 암호 해독하기 위한 수단, 및상기 암호 해독된 스크램블 키로써 상기 스크램블링된 프로그램 데이터를 언스크램블링하기 위한 수단을 포함하는 것을 특징으로 하는 가입자 단말기.
- 제12항에 있어서, 상기 제2마스터 키는 가입자 단말기에 설치되는 착탈 가능한 기억 장치에 저장되는 것을 특징으로 하는 가입자 단말기.
- 제12항에 있어서, 상기 디멀티플렉싱 수단은 상기 제1마스터 키로써 암호화된 암호화 제2마스터 키를 추가로 제공하고 가입자 단말기는 상기 암호화 제2마스터 키를 암호 해독하여 암호 해독된 제2마스터 키가 되도록 하는 수단을 추가로 포함하는 것과, 상기 제2마스터 키로써 상기 암호화된 제2키를 암호 해독하기 위한 상기 수단은 상기 암호 해독된 제2마스터 키를 사용하는 것을 특징으로 하는 가입자 단말기.
- 제12항에 있어서, 각 방송 프로그램에는 각각의 제2키가 할당되는 것을 특징으로 하는 가입자 단말기.
- 제15항에 있어서, 상기의 각 암호화된 키 및 대응하는 ID가 하나의 쌍으로 처리되도록 상기의 다양한 암호화된 키의 각각이 상기 각 암호화된 키를 발생하기 위하여 사용되는 키의 ID와 함께 전송되는 가입자 단말기에 있어서, 가입자 단말기는, 상기 저장 프로그램 제2키 목록의 어떠한 제2키의 ID에 일치하는 ID를 갖는 제2키가 수신되는 경우에 동작하는 수단이면서, 상기의 어떠한 제2키를, 일치하는 상기 ID를 갖는 상기 제2키로써 대치하기 위한 수단을 포함하는 것을 특징으로 하는 가입자 단말기.
- 제12항에 있어서, 상기 사용 수단인, 상기 암호화된 제2키를 암호 해독하기 위한 상기 수단 및 상기 제2암호화된 스크램블 키를 암호 해독하기 위한 상기 수단은 단일 모듈로서 실현되는 것을 특징으로 하는 가입자 단말기.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP98-201090 | 1998-07-02 | ||
JP20109098A JP3565715B2 (ja) | 1998-07-02 | 1998-07-02 | 放送システムと放送送受信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20000011441A true KR20000011441A (ko) | 2000-02-25 |
KR100304806B1 KR100304806B1 (ko) | 2001-11-01 |
Family
ID=16435238
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019990026613A KR100304806B1 (ko) | 1998-07-02 | 1999-07-02 | 가입자 단말기에서 다운로드된 프로그램에의 불법적인 접속에대하여 보안을 강화한 유료 방송 시스템 |
Country Status (8)
Country | Link |
---|---|
US (1) | US6714649B1 (ko) |
EP (2) | EP0969667A3 (ko) |
JP (1) | JP3565715B2 (ko) |
KR (1) | KR100304806B1 (ko) |
CN (1) | CN1144462C (ko) |
AU (1) | AU741900B2 (ko) |
SG (1) | SG71930A1 (ko) |
TW (1) | TW416246B (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020083812A (ko) * | 2001-04-30 | 2002-11-04 | 주식회사 시큐어넥서스 | 브로드캐스팅 방식의 컨텐츠 서비스의 보안시스템 및 그의제어방법 |
KR100582859B1 (ko) * | 2001-04-19 | 2006-05-24 | 닛폰 덴키 가부시끼 가이샤 | 저작권 보호 시스템 및 보호 방법 |
US7269445B2 (en) | 2001-01-31 | 2007-09-11 | Ntt Docomo Inc. | Method and apparatus for delivering program to storage module of mobile terminal |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100735503B1 (ko) * | 1999-08-27 | 2007-07-06 | 소니 가부시끼 가이샤 | 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법 |
US7110542B1 (en) * | 1999-12-30 | 2006-09-19 | Intel Corporation | Protecting audio/video content during storage and playback on a processor-based system |
EP1416663B1 (en) * | 2000-06-21 | 2008-09-03 | Sony Corporation | Apparatus und method for key renewal in a hierarchical key tree structure. |
JP4620878B2 (ja) * | 2001-01-22 | 2011-01-26 | 株式会社日立製作所 | 放送方法及び放送受信装置 |
US20020101990A1 (en) * | 2001-02-01 | 2002-08-01 | Harumi Morino | Data receiving apparatus and data reproducing apparatus |
AU1547402A (en) * | 2001-02-09 | 2002-08-15 | Sony Corporation | Information processing method/apparatus and program |
US7302571B2 (en) * | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
JP2002319933A (ja) * | 2001-04-20 | 2002-10-31 | Sony Corp | 通信システム |
FR2824212A1 (fr) * | 2001-04-25 | 2002-10-31 | Thomson Licensing Sa | Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre |
JP2003050745A (ja) * | 2001-08-07 | 2003-02-21 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP3841337B2 (ja) * | 2001-10-03 | 2006-11-01 | 日本放送協会 | コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム |
WO2003036857A1 (en) | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
JP2003152698A (ja) * | 2001-11-15 | 2003-05-23 | Nippon Hoso Kyokai <Nhk> | コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム |
JP4157709B2 (ja) * | 2002-01-31 | 2008-10-01 | 富士通株式会社 | アクセス制御方法及び記憶装置 |
FR2836609A1 (fr) * | 2002-02-25 | 2003-08-29 | Thomson Licensing Sa | Procede de traitement de donnees chiffrees pour un premier domaine et recues dans un reseau appartenant a un second domaine |
US7299364B2 (en) * | 2002-04-09 | 2007-11-20 | The Regents Of The University Of Michigan | Method and system to maintain application data secure and authentication token for use therein |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7707116B2 (en) | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
KR100497435B1 (ko) * | 2002-08-30 | 2005-06-23 | (주)비웨이 | 이동 환경에서의 방송을 통한 정보 서비스방법 |
US7681245B2 (en) | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US8369524B2 (en) * | 2002-10-30 | 2013-02-05 | Thomson Licensing | Simplified method for renewing symmetrical keys in a digital network |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
KR100987231B1 (ko) * | 2003-07-16 | 2010-10-12 | 삼성전자주식회사 | 이동통신 시스템에서 방송 서비스 과금 방법 |
EP1653653B1 (en) * | 2003-08-05 | 2017-11-15 | Panasonic Intellectual Property Management Co., Ltd. | Copyright protection system |
US9461825B2 (en) * | 2004-01-30 | 2016-10-04 | Broadcom Corporation | Method and system for preventing revocation denial of service attacks |
US20050172132A1 (en) | 2004-01-30 | 2005-08-04 | Chen Sherman (. | Secure key authentication and ladder system |
EP1575292A1 (fr) * | 2004-03-10 | 2005-09-14 | Nagracard S.A. | Méthode de sécurisation d'un contenu chiffré transmis par un diffuseur |
CN100384251C (zh) * | 2004-08-02 | 2008-04-23 | 华为技术有限公司 | 用户授权方法及其授权系统 |
US20060031873A1 (en) | 2004-08-09 | 2006-02-09 | Comcast Cable Holdings, Llc | System and method for reduced hierarchy key management |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US8160244B2 (en) * | 2004-10-01 | 2012-04-17 | Broadcom Corporation | Stateless hardware security module |
JP4741318B2 (ja) * | 2005-08-23 | 2011-08-03 | 日本放送協会 | コンテンツ変換装置、コンテンツ変換方法及びコンテンツ変換プログラム |
US7814023B1 (en) * | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US7926107B2 (en) * | 2005-11-15 | 2011-04-12 | At&T Intellectual Property Ii, Lp | Internet security news network |
US7953846B1 (en) | 2005-11-15 | 2011-05-31 | At&T Intellectual Property Ii, Lp | Internet security updates via mobile phone videos |
JP4542518B2 (ja) * | 2006-03-13 | 2010-09-15 | 日本放送協会 | コンテンツ利用制御送信装置、コンテンツ利用制御受信装置、コンテンツ利用制御システム、コンテンツ利用制御送信プログラムおよびコンテンツ利用制御受信プログラム |
FR2902585B1 (fr) * | 2006-06-14 | 2008-09-26 | Viaccess Sa | Procedes de diffusion et de reception d'un programme multimedia embrouille, tete de reseau, terminal, recepteur et processeur de securite pour ces procedes |
KR100781531B1 (ko) * | 2006-09-19 | 2007-12-03 | 삼성전자주식회사 | 컨텐츠 서비스 제공 방법 및 장치 |
CN101150395B (zh) * | 2006-09-22 | 2010-05-12 | 中国科学院声学研究所 | 一种加密授权管理系统的双重分组的四层加密方法 |
EP2122903A1 (en) * | 2006-12-21 | 2009-11-25 | International Business Machines Corporation | Key distribution for securing broadcast transmission to groups of users in wireless networks |
CN101026451B (zh) * | 2007-02-02 | 2010-09-29 | 清华大学 | 条件接收系统中基于产品和用户分别分组的密钥分配方法 |
JP2008271564A (ja) * | 2008-04-25 | 2008-11-06 | Fujitsu Ltd | ライセンスのオフライン環境下における送信流通システム及び送信流通方法 |
JP5167079B2 (ja) * | 2008-11-13 | 2013-03-21 | キヤノン株式会社 | 受信装置及びその制御方法 |
JP5255499B2 (ja) * | 2009-03-30 | 2013-08-07 | 株式会社エヌ・ティ・ティ・ドコモ | 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置 |
JP4967005B2 (ja) * | 2009-09-24 | 2012-07-04 | 日本放送協会 | コンテンツ受信装置、コンテンツ受信プログラムおよび限定受信システム |
JP7057675B2 (ja) * | 2018-01-09 | 2022-04-20 | ラピスセミコンダクタ株式会社 | 半導体装置及び暗号鍵の生成方法 |
KR102608667B1 (ko) * | 2018-12-05 | 2023-12-01 | 삼성전자주식회사 | 전자장치, 서버 및 그 제어방법 |
CN110890968B (zh) * | 2019-10-24 | 2022-08-23 | 成都卫士通信息产业股份有限公司 | 一种即时通信方法、装置、设备及计算机可读存储介质 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU562395B2 (en) | 1981-09-10 | 1987-06-11 | Sony Corporation | Subscription television system |
US4658292A (en) * | 1982-04-30 | 1987-04-14 | Nec Corporation | Enciphering key distribution system for subscription TV broadcast or catv system |
US4613901A (en) | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4712238A (en) * | 1984-06-08 | 1987-12-08 | M/A-Com Government Systems, Inc. | Selective-subscription descrambling |
CA1244090A (en) | 1984-10-26 | 1988-11-01 | General Instrument Corporation | Cryptographic system for direct broadcast satellite network |
US4887296A (en) | 1984-10-26 | 1989-12-12 | Ricoh Co., Ltd. | Cryptographic system for direct broadcast satellite system |
US4799061A (en) | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
US4864615A (en) | 1988-05-27 | 1989-09-05 | General Instrument Corporation | Reproduction of secure keys by using distributed key generation data |
FR2715256B1 (fr) | 1994-01-19 | 1996-02-16 | France Telecom | Procédés d'émission et de réception de programmes à accès conditionnel gérés par un même opérateur. |
JPH07231424A (ja) * | 1994-02-18 | 1995-08-29 | Hitachi Ltd | 記録再生方式およびその装置 |
JPH07245605A (ja) * | 1994-03-03 | 1995-09-19 | Fujitsu Ltd | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 |
JPH0832530A (ja) | 1994-07-15 | 1996-02-02 | Sony Corp | データ放送システムおよびデータ受信装置 |
EP0704785B1 (en) | 1994-09-30 | 2003-11-19 | Mitsubishi Corporation | Data copyright management system |
EP0709760B1 (en) * | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Data copyright management system |
JPH08149449A (ja) | 1994-11-18 | 1996-06-07 | Hitachi Ltd | デジタル信号蓄積伝送装置 |
JPH08335040A (ja) * | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
US6067121A (en) * | 1995-06-07 | 2000-05-23 | Kabushiki Kaisha Toshiba | Scrambled broadcast system |
US5754651A (en) | 1996-05-31 | 1998-05-19 | Thomson Consumer Electronics, Inc. | Processing and storage of digital data and program specific information |
JPH1011894A (ja) | 1996-06-21 | 1998-01-16 | Toshiba Corp | 有料スクランブル放送の受信記録再生システム |
JP3093678B2 (ja) | 1996-06-28 | 2000-10-03 | 株式会社東芝 | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 |
FR2751817B1 (fr) | 1996-07-29 | 1998-09-11 | Thomson Multimedia Sa | Systeme a acces conditionnel utilisant des messages a cles de chiffrement multiples |
JPH11346214A (ja) * | 1998-06-02 | 1999-12-14 | Nec Corp | 同報配信システム |
-
1998
- 1998-07-02 JP JP20109098A patent/JP3565715B2/ja not_active Expired - Fee Related
-
1999
- 1999-07-01 US US09/345,829 patent/US6714649B1/en not_active Expired - Lifetime
- 1999-07-01 TW TW088111202A patent/TW416246B/zh not_active IP Right Cessation
- 1999-07-01 AU AU37949/99A patent/AU741900B2/en not_active Ceased
- 1999-07-02 EP EP99112808A patent/EP0969667A3/en not_active Withdrawn
- 1999-07-02 CN CNB99110174XA patent/CN1144462C/zh not_active Expired - Fee Related
- 1999-07-02 EP EP05009115A patent/EP1562378A1/en not_active Withdrawn
- 1999-07-02 KR KR1019990026613A patent/KR100304806B1/ko not_active IP Right Cessation
- 1999-07-02 SG SG1999003148A patent/SG71930A1/en unknown
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7269445B2 (en) | 2001-01-31 | 2007-09-11 | Ntt Docomo Inc. | Method and apparatus for delivering program to storage module of mobile terminal |
KR100582859B1 (ko) * | 2001-04-19 | 2006-05-24 | 닛폰 덴키 가부시끼 가이샤 | 저작권 보호 시스템 및 보호 방법 |
KR20020083812A (ko) * | 2001-04-30 | 2002-11-04 | 주식회사 시큐어넥서스 | 브로드캐스팅 방식의 컨텐츠 서비스의 보안시스템 및 그의제어방법 |
Also Published As
Publication number | Publication date |
---|---|
CN1144462C (zh) | 2004-03-31 |
KR100304806B1 (ko) | 2001-11-01 |
CN1249621A (zh) | 2000-04-05 |
EP0969667A2 (en) | 2000-01-05 |
AU3794999A (en) | 2000-01-20 |
EP0969667A3 (en) | 2004-01-07 |
JP2000023137A (ja) | 2000-01-21 |
SG71930A1 (en) | 2000-04-18 |
US6714649B1 (en) | 2004-03-30 |
AU741900B2 (en) | 2001-12-13 |
EP1562378A1 (en) | 2005-08-10 |
TW416246B (en) | 2000-12-21 |
JP3565715B2 (ja) | 2004-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100304806B1 (ko) | 가입자 단말기에서 다운로드된 프로그램에의 불법적인 접속에대하여 보안을 강화한 유료 방송 시스템 | |
US5144664A (en) | Apparatus and method for upgrading terminals to maintain a secure communication network | |
EP1434383B1 (en) | Content transmission apparatus, content reception apparatus, content transmission program, and content reception program | |
EP0787391B1 (en) | Conditional access system | |
US4736422A (en) | Encrypted broadcast television system | |
KR100188425B1 (ko) | 대체가능한 기밀소자를 구비한 정보처리장치 | |
JP4818559B2 (ja) | 放送分野への条件付きアクセスシステムを操作する方法 | |
EP0739135B1 (en) | Data security scheme for point-to-point communication sessions | |
US5406627A (en) | Digital data cryptographic system | |
US7401232B2 (en) | Content playback apparatus method and program and key management apparatus and system | |
KR101208438B1 (ko) | 멀티미디어 신호를 수신하기 위한 방법 및 시스템, 상기수신 방법 및 시스템을 위한 암호실체, 및 상기 암호실체를생성하기 위한 방법 및 블랙박스 | |
US20020126844A1 (en) | Method for providing a secure communication between two devices and application of this method | |
US5267312A (en) | Audio signal cryptographic system | |
EP1023795A1 (en) | Control for a global transport data stream | |
JP2014517649A (ja) | 受信機ソフトウェアの保護 | |
KR20060116204A (ko) | 조건부 액세스 방법 및 장치 | |
JP2004221935A (ja) | セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム | |
KR970064233A (ko) | 조건부 제한수신 서비스를 위한 메시지 처리 방법 | |
JP4120399B2 (ja) | 信号を追跡するシステムと方法 | |
KR20070027657A (ko) | 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20090708 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |