KR20010031722A - Nrss 인터페이스를 가로지르는 시청각 데이터를보호하기 위한 방법 - Google Patents
Nrss 인터페이스를 가로지르는 시청각 데이터를보호하기 위한 방법 Download PDFInfo
- Publication number
- KR20010031722A KR20010031722A KR1020007004785A KR20007004785A KR20010031722A KR 20010031722 A KR20010031722 A KR 20010031722A KR 1020007004785 A KR1020007004785 A KR 1020007004785A KR 20007004785 A KR20007004785 A KR 20007004785A KR 20010031722 A KR20010031722 A KR 20010031722A
- Authority
- KR
- South Korea
- Prior art keywords
- smart card
- signal
- key
- seed value
- generating
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
가전 장치와 이동 가능한 보안 장치사이의 인터페이스의 보안을 강화시키기 위한 시스템은 이동 가능한 보안 장치에서 디스크램블된 시청각(A/V: audio/visual) 스트림을 보호함으로써 제공된다. 보호는 A/V 스트림의 리스크램블링에 수반되는 공유된 키를 다이내믹하게 계산하는 단계가 포함된다.
Description
최근에 만들어진 디지털 가전 제품의 관심사는 평문{즉, 명문(in-the-clear)} 디지털 비트스트림(plaintext digital bitstream)을 액세스하기 위한 능력으로서, 그러한 능력을 통해 승인을 받지 않은 비트스트림의 디지털 복사를 허용하도록 하는 것이다. 미국 전자 공업 협회에 의해 발표된 국제 갱신 가능 보안 표준(NRSS)(EIA-679)은 예를 들면, 디지털 텔레비전 수상기, 디지털 비디오 카세트 레코더 및 세탑 박스와 같은 디지털 가전(CE: consumer electronic) 장치와 관련하여 갱신 가능한 보안을 사용하기 위한 수단을 제공한다. 갱신 가능한 보안 기능을 사용하면, 최소의 비용과 노력으로, 교체, 갱신 또는 복구 가능한 조건부 액세스 시스템을 개발할 수 있다.
전형적으로, 서비스 제공자는 신호가 송신 또는 방송되기 전에 신호를 스크램블(또는 암호화)한다. 조건부 액세스(CA) 장치(예를 들면, NRSS 스마트 카드)는 신호를 디스크램블(암호해독)하여 상기 신호를 호스트 장치에 발송한다. 그러나, NRSS 구조에 따른 문제는 시청각(A/V) 스트림이 스마트 카드로부터 호스트 장치(예를 들면, 디스플레이 장치나 세탑 박스)에 명문으로 보내진다는 것이다. 즉, A/V 스트림은 CA 장치를 떠날 때 스크램블되지 않는다. 따라서 사용자는 이러한 라인을 감시할 수 있고 모든 데이터를 기록하기 위해 데이터 포획 장치(data capturing device)를 사용한다.
본 발명은 국제 갱신 가능 보안 표준(NRSS: National Renewable Security Standard)에 정의된 인터페이스와 같은 가전 장치와 이동 가능한 보안 장치사이에 인터페이스의 보안을 강화시키기 위한 시스템에 관한 것이다. 보안은 스마트 카드와 같이 가전 장치에 연결된 이동 가능한 보안 장치에 의해 디스크램블된 시청각(A/V) 스트림을 보호함으로써 강화된다. NRSS 스마트 카드를 사용하는 가전 장치의 예는 텔레비전 수상기의 상단에 위치되거나 연결될 수 있는 ″박스(boxes)″, 즉 세탑 박스(set-top box)나 분리 장치(separate device)뿐만 아니라 디지털 텔레비전 수상기, 디지털 비디오 카세트 레코더를 포함한다.
도 1은 본 발명에 따라, 가전 장치와 갱신 가능한 보안 장치사이의 인터페이스 보안을 강화시키기 위한 시스템의 예시적인 구현을 나타낸 블록도.
도 2는 도 1의 신호 흐름을 나타낸 개략적인 블록도.
본 발명은 부분적으로 언급된 문제점의 인지와, 부분적으로는 상기 문제점의 해결책을 제공하는데 있다. 일반적으로, 본 발명은 외부 소스에서 상기 스마트 카드로 스크램블된 신호를 수신하는 단계, 상기 수신된 신호에 응답하여 디스크램블링 키를 생성하는 단계, 디스크램블된 신호를 생성하기 위해 상기 디스크램블링 키를 사용하여 상기 수신된 신호를 디스크램블링하는 단계, 상기 외부 소스로부터 데이터를 수신하는 단계, 상기 수신된 데이터에 응답하여 스크램블링 키를 생성하는 단계, 리스크램블된 신호를 생성하기 위해 상기 스크램블링 키를 사용하여 상기 디스크램블된 신호를 스크램블링하는 단계 및 상기 리스크램블된 신호를 상기 외부 소스에 제공하는 단계를 통해 스마트 카드의 출력 시청각(A/V) 스트림을 보호하기 위한 방법을 정의한다.
본 발명의 한 양상에 따라, 수신된 데이터는 상기 스마트 카드와 관련된 공용키를 사용하여 암호화된 스크램블링 키인데, 상기 스크램블링 키를 생성하는 단계는 상기 스마트 카드와 관련된 전용키를 사용하여 상기 암호화된 스크램블링 키를 암호 해독하는 단계를 포함하고, 상기 전용키는 상기 스마트 카드에 저장된다.
본 발명의 한 양상에 따라, 스크램블링 키는 시드값(seed value)을 포함하고, 디스크램블된 신호를 스크램블링하는 단계는 시드값에 응답하여 랜덤 시퀀스를 생성하는 단계, 및 상기 랜덤 시퀀스 및 상기 디스크램블된 신호를 배타적 논리 합(exclusive OR)함으로써 리스크램블된 신호를 생성하는 단계를 포함한다.
본 발명의 다른 양상에 따라, 수신되어 스크램블된 신호는 비디오, 오디오 및 제어 패킷을 포함하고, 상기 시드값은 비디오, 오디오 및 제어 패킷에 응답하여 외부소스에서 유일한 방식으로 생성된다.
본 발명의 다른 양상에 따라, 스마트 카드는, 상기 시드값과, 비디오, 오디오 및 제어 패킷에 응답하여 유일한 방식으로 생성된 후속하는 시드값을 비교함으로써 상기 시드값을 검증한다.
또한 본 발명의 다른 양상에 따라, 시드값은 비디오, 오디오 및 제어 패킷의 해시(hash)중에 하나를 이용하거나 상기 비디오, 오디오 및 제어 패킷을 함께 배타적 논리 합함으로써 생성된다.
또한 본 발명의 양상에 따라, 제 1 시드값은 스마트 카드에서 생성되고, 제 2 시드값은 수신된 데이터이다. 상기 스크램블링 키를 생성하는 단계는 상기 제 1 및 제 2 시드값에 응답하여 상기 스크램블링 키를 생성하는 단계를 포함한다.
또한 본 발명의 양상에 따라, 서비스 제공자와 호스트 장치에 연결된 스마트 카드를 구비하는 호스트 장치사이의 액세스를 관리하기 위한 시스템이 제공된다. 호스트 장치는: 서비스 제공자로부터 스크램블된 신호를 수신하는 단계, 호스트 장치에서 생성되고 스마트 카드의 공용키를 사용하여 암호화된 시드값을 스마트 카드에 보내는 단계, 수신된 신호를 스마트 카드에 연결하는 단계, 및 스마트 카드로부터 리스크램블된 신호를 수신하는 단계를 실행한다. 스마트 카드는 액세스 제어 처리 수단을 갖는데, 상기 액세스 제어 처리 수단은 수신된 신호에 응답하여 디스크램블링 키를 생성하기 위한 수단, 디스크램블된 신호를 생성하기 위해 디스크램블링 키를 사용하여 수신된 신호를 디스크램블링하기 위한 수단, 시드값을 제공하기 위해 스마트 카드의 전용키를 사용하여 암호화된 시드값을 암호 해독하기 위한 수단, 시드값에 응답하여 랜덤 시퀀스를 생성하기 위한 수단 및 리스크램블된 신호를 생성하기 위해 랜덤 시퀀스 및 디스크램블된 신호를 사용하여 디스크램블된 신호를 스크램블링 하는 수단을 포함한다.
본 발명의 이러한 양상 및 다른 양상은 첨부한 도면에 도시된 본 발명의 바람직한 실시예를 참조하여 설명될 것이다.
조건부 액세스(CA) 장치{또는 스마트 카드(SC)}가 송신된 신호나 스크램블된(또는 암호화된) 방송 신호(즉, 프로그램이나 이벤트)를 수신할 때, CA 장치는 신호를 디스크램블(또는 암호 해독)하기 위해 사용될 수 있다. 국제 갱신 가능 보안 표준(NRSS)은 디지털 텔레비전 수상기(DTV), 디지털 비디오 카세트 레코더(DVCR), 및 상기 텔레비전 수상기의 상단에 위치되거나 연결될 수 있는 ″박스″, 즉 세탑 박스(STB)나 분리 장치와 같은 디지털 가전(CE) 장치에 사용되는 스마트 카드에 관련하여 갱신 가능 보안을 구현하기 위한 수단을 제공한다. NRSS 구조에 따른 잠재적인 문제점은 시청각(A/V) 스트림이 스마트 카드를 떠날 때 스크램블되지 않는다는 것이다. 이것은 사용자가 스마트 카드의 출력을 감시하여 분기할 수 있고, 모든 평문(plaintext) 데이터를 기록하기 위해 데이터 포획 장치를 사용할 수 있기 때문에 CA 시스템의 보안은 침해될 수 있다는 문제점을 제공한다. 본 발명은 스마트 카드와 CE 장치사이의 연결을 보호하기 위한 개선 방법을 제공한다. 그러한 스마트 카드는 국제 갱신 가능 보안 표준(NRSS) 부분(A)에 따라 표면에 배치된 다수의 단자를 갖는 카드 본체를 구비한 ISO 7816 카드나 NRSS 부분(B)에 따른 PCMCIA 카드를 포함한다.
도 1에서, NRSS 스마트 카드(SC)(200)를 사용하는 CE 장치(100)의 A/V 스트림을 보호하기 위한 시스템(10)이 도시된다. 그러한 CE나 호스트 장치(100)는 DTV, DVCR 또는 STB를 포함한다. 스마트 카드(200)는 스마트 카드 판독기(105)에 삽입되거나 연결되는데, 상기 스마트 카드 판독기(105)는 호스트 장치(100)내에 포함되거나 연결된다; 호스트 장치(100) 내부의 버스(150)는 호스트 장치(100)와 SC(200)를 상호 연결해서 그둘사이의 데이터를 전송을 가능하게 한다. 호스트 장치(100)는 링크(350)를 통해 케이블, 위성 또는 방송 서비스 제공자(SP)(300)에 연결된다. 본 발명의 보호 시스템은 도 1 및 2에 도시된 것처럼 시스템(10)에 관하여 기술될 수 있다.
NRSS 인터페이스{즉, 리턴 경로(return path)}의 보호를 위하여, 본 발명에 따른 AV 데이터 처리 과정은 스마트 카드에서 평문(plaintext) A/V 데이터를 리스크램블링하는 단계를 포함한다. CA 시스템의 설계에 대한 가전 제품 제작자의 요구사항은 임의의 비밀사항을 호스트 장치에 영구적으로 저장하는 것을 피하는데 있다. 따라서, 리스크램블링 키는 전용키나 공유된 비밀키가 호스트에 삽입되는 구조를 사용하여 교환될 수 없다. 리스크램블링 키는 본 스마트 카드 구조를 과감하게 변형하지 않고도 다이내믹하게 설정되어져야 한다. 다이내믹 키는 진행중에 즉시 생성되고, 고정적이지는 않다. 새로운 키의 주기적인(예를 들어, 10초마다) 생성은 일반적으로 암호해독 시도에 대한 견고성(robustness)을 증가시키기 위해 필요하다.
두개의 키 설정 프로토콜은 다음의 목적을 위해 고려될 수 있다:
1) 키 전송 프로토콜(예를 들면, 공용키 암호화): 한쪽 당사자는 키가 공유되도록 생성하여 상기 키를 상대방에게 안전하게 보낸다.
2) 키 일치 프로토콜{예를 들면, 디피에 헬맨(Diffie-Hellman)}: 공유된 키는 두 당사자들에 의해서, 각각의 당사자들에 의해 제공된 데이터의 함수로서 유도된다.
스마트 카드와 호스트사이에 공유되는 키는 상기 키가 상기 호스트로 되돌려보내지기 전에 A/V 스트림을 스크램블하기 위한 다수의 방법으로 사용될 수 있다. 예를 들면, 블록 암호(cipher)가 리스크램블링을 위해 고려될 수 있다. DES 알고리즘은 전형적으로 인입 A/V 스트림을 디스크램블링하기 위해 사용되기 때문에, 상기 알고리즘은 신호를 리스크램블링하기 위해 사용될 수 있다. 그러나 호스트 장치에 있는 이러한 복잡한 암호 수단은 제작 비용과 복잡도를 증가시킬 것이다.
동기적인 스트림 암호는 리스크램블링을 위해 적합하다. 동기적인 스트림 암호는 키 스트림이 평문 및 암호텍스트 메시지에 대해 독립적으로 생성된다. 대부분의 실제 스트림 암호 설계가 선형 궤환 이동 레지스터(LFSRs: linear feedback shift registers)주위에 중심을 두지만(왜냐하면 LFSR가 하드웨어 구현에 매우 적합하고, 큰 주기 및 양호한 통계적 특성을 갖는 시퀀스를 생성하고 분석에 대해 순응하기 때문에), 다양한 다른 해결 방법이 존재한다.
키 생성기(110)는 랜덤 시퀀스를 얻기 위해 공유된 키로 초기화될 수 있다. 시드를 갱신하는 주파수는 구현 종속 파라미터이다. 일반적으로 시드는 각각의 갱신에 대해 다를 것이므로 암호해독 시도를 방해하기 위한 동일하지 않은 랜덤 시퀀스를 초래한다. 그러한 시스템의 일반적인 구조는 도 2에서 도시된다.
특별히, 하나의 실시예에서, 본 발명은 호스트 장치(100)내에서 RSA{리베스트(Rivest), 샤미르(Shamir) 및 아델맨(Adelman)} 수단을 사용하여 키의 다이내믹한 생성을 제공한다. 이러한 키는 SC(200)와 함께 공유되고 SC(200)을 떠나기 전에 시청각(A/V) 스트림을 리스트램블하기 위해 사용된다. 호스트 장치(100)와 SC(200) 모두는 암호와 암호 해독을 위해 RSA 수단을 포함한다. RSA 수단은 코-프로세서(co-processor)(즉, 마이크로프로세서)를 사용하여 구현될 수 있다. 스마트 카드의 공용키는 서비스 제공뿐만 아니라 호스트 장치에서도 유용하므로 공용키는 스마트 카드에 보내지기 전에 호스트에 의해 스크램블킹 키를 암호화하기 위해 사용될 수 있다.
RSA 공용 키 시스템을 사용한 프로토콜은 스마트 카드(200)의 공용키를 사용하여 호스트 장치(100)에서 다이내믹 키의 암호화를 수반한다. 암호화된 다이내믹 키는 스마트 카드(200)에 전달되고 스마트 카드의 전용키를 사용하여 암호 해독된다. 이것은 비대칭 키 시스템인데, 여기서 공용키만이 STB나 DTV나 DVCR에 저장된다. 즉, 장치는 임의의 비밀사항(secret)(즉, 전용 키)을 저장하지 않거나 포함하지 않는다. 공용-키 암호기법의 기초는 두 개의 관련된 키, 즉 하나의 공용키와 하나의 전용키를 사용하는 것이다; 전용키는 공공연히 사용 가능한 공용키로부터 유추되어 계산적으로 실행할 수 없다.
공용키를 갖는 사람이면 누구나 메시지를 암호화할 수 있지만, 단지 관련되고 사전 결정된 전용키를 갖는 사람이나 장치만이 암호화된 메시지를 암호 해독할 수 있다.
본 발명의 다른 실시예에서, 호스트 장치(100)와 SC(200) 모두는 공유된 키를 생성하기 위한 디피에-헬맨(Diffie-Hellman) 수단을 갖는다. 호스트 장치(100)나 SC(200)는 단독으로 키를 생성할 수 없다. SC(200)에서 생성된 제 1 시드값은 호스트 장치(100)에 보내지고, 호스트 장치(100)에서 생성된 제 2 시드값은 SC(200)에 보내진다. 동시에, 호스트 장치(100)와 SC(200)는 공유된 키를 생성한다.
모든 키 설정 프로토콜은, 만약 키 생성에 관여한 호스트 장치가 인증되지 않는다면 침범당하기 쉽다. 개시 시간내에 카드에 전달된 전송 스트림의 함수로서 공유 시드를 생성함으로써 개선이 가능하다. 시청각 패킷이 스크램블되고 자격 제어 메시지(ECMs: Entitlement Control Messages)가 암호화될 때, ECM은 함수의 독립 변수로서 사용될 수 있다. 이것은 절대적인 키 인증을 제공할 수 있다.
예를 들면, 만일 호스트 장치(100)와 스마트 카드(200) 모두가 RSA 수단을 갖고 호스트가 카드의 공용키(KpubSC)의 사본을 갖는다면, 호스트는 비디오, 오디오 및 ECM 패킷의 함수를 사용하여 시드를 구성할 수 있다.:
공유 시드: (랜덤 수 | f(A, V, ECM))
다른 예로서, 만일 호스트 장치(100)와 스마트 카드(200) 모두가 디피에-헬맨 수단을 갖고, 그것들이 키()를 교환한다면, 지수(x)는 비디오, 오디오 및 ECM 패킷의 함수를 사용하여 구성될 수 있다:
두 예에서, 스마트 카드(100)는 독립적으로 동일한 함수 값을 계산하고, 상기 함수 값과 호스트가 보낸 값을 비교한다. 이것은 호스트 인증을 효과적으로 제공하여, 침입자가 호스트를 구현하는 것을 방지한다.
함수{f=f(A, V, ECM)}는 다수의 방법으로 정의될 수 있다. 두 개의 가능한 정의는 다음과 같다:
1) f=hash(A, V, ECM)
2) f=A xor V xor ECM
이들 정의가 세 가지 이상의 패킷을 더 포함할 수 있다는 것을 주목하자. 또한 스트림에 있는 A, V 및 ECM 패킷의 수와 위치는 함수 정의의 일부이다.
국가 표준 기술 연구소(NIST: National Institute of Standards and Technology) 및 국가 안보국(NSA: National Security Agency)에 의해 개발된 SHA-1이나 론 리베스트(Ron Rivest)에 의해 개발된 MD5와 같은 일방향 해싱 알고리즘(hashing algorithm)은 해싱함수(″f″)를 결정하기 위해 사용될 수 있다.
더 양호한 보안을 위하여, 시드는 주기적으로 갱신될 필요가 있다. 각 시간 간격동안에 함수를 재계산함으로써 갱신이 가능하다. 예를 들면, 30초마다 각각의 A, V 및 ECM 서브스트림에서 만나는 제 1 패킷은 스크램블링을 위한 새로운 키 스트림을 생성하는데 사용될 수 있다. 대안적으로 패킷은 호스트와 카드사이의 동기화에 대해 번호가 매겨질 수 있다.
전송 스트림의 함수로서 공유 시드를 생성하면, 제안된 키 설정 프로토콜에 대한 침해가 더 어려워진다. 이것은 추가적인 암호기법을 요구하지 않는다. 전송 스트림이 호스트나 카드에 의해 공유되므로, 전송 스트림은 최소의 계산을 통해 호스트를 절대적으로 인증하기 위해 사용될 수 있다.
본 발명은 호스트로의 전달에 있어 저작권이 있는 A/V 스트림의 복사에 대한 보호 기능을 제공한다. 수정된 키 설정 프로토콜은 활발한 침해를 막기 위해 사용될 수 있다. 따라서, 만일 키가 MPEG-2 전송 스트림(즉, 서비스 패킷 및 ECMs)의 함수가 되도록 정의된다면, 해커는 또한 스트림을 액세스하고 상기 스트림에서 필요한 데이터를 추출할 필요가 있다.
본 발명이 다수의 실시예에 대해 상세하게 설명되고 있지만, 앞선 설명을 읽고 이해함으로써, 기술된 실시예에 대한 다수의 변경 사항이 당업자들에게 발생할 것이며, 본 발명은 첨부된 청구항의 범주내에서 그러한 변경을 포함하려 한다는 것이 명백해질 것이다.
Claims (19)
- 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법에 있어서,(a) 외부 소스에서 상기 스마트 카드로 스크램블된 신호(scrambled signal)를 수신하는 단계;(b) 상기 수신된 신호에 응답하여 디스크램블링 키(descrambling key)를 생성하는 단계;(c) 디스크램블된 신호를 생성하기 위해 상기 디스크램블링 키를 사용하여 상기 수신된 신호를 디스크램블링하는 단계;(d) 상기 외부 소스로부터 데이터를 수신하는 단계;(e) 상기 수신된 데이터에 응답하여 스크램블링 키를 생성하는 단계;(f) 리스크램블된 신호(rescrambled signal)를 생성하기 위해 상기 스크램블링 키를 사용하여 상기 디스크램블된 신호를 스크램블링하는 단계;(g) 상기 리스크램블된 신호를 상기 외부 소스에 제공하는 단계를 포함하는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
- 제 1항에 있어서, 상기 수신된 데이터는 상기 스마트 카드와 관련된 공용키를 사용하여 암호화된 스크램블링 키이고, 상기 스크램블링 키를 생성하는 단계는 상기 스마트 카드와 관련된 전용키를 사용하여 상기 암호화된 스크램블링 키를 암호 해독하는 단계를 포함하고, 상기 전용키는 상기 스마트 카드에 저장되는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
- 제 2항에 있어서, 상기 스크램블링 키는 시드값(seed value)을 포함하고 상기 디스크램블된 신호를 스크램블링하는 단계는:(a) 상기 시드값에 응답하여 랜덤 시퀀스를 생성하는 단계; 및(b) 상기 랜덤 시퀀스 및 상기 디스크램블된 신호를 배타적 논리 합(exclusive OR)함으로써 상기 리스크램블된 신호를 생성하는 단계를 포함하는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
- 제 3항에 있어서, 상기 수신되어 스크램블된 신호는 비디오, 오디오 및 제어 패킷을 포함하고, 상기 시드값은 상기 비디오, 오디오 및 제어 패킷에 응답하여 상기 외부 소스에서 유일한 방식으로 생성되는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
- 제 4항에 있어서, 상기 스마트 카드는 상기 시드값과 상기 비디오, 오디오 및 제어 패킷에 응답하여 상기 유일한 방식으로 생성된 후속하는 시드값을 비교함으로써, 상기 시드값을 검증하는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
- 제 5항에 있어서, 상기 시드값은 상기 비디오, 오디오 및 제어 패킷의 해시를 이용하여 생성되는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
- 제 5항에 있어서, 상기 시드값은 상기 비디오, 오디오 및 제어 패킷을 함께 배타적 논리 합함으로써 생성되는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
- 제 1항에 있어서, 상기 스마트 카드는 ISO 7816과 PCMCIA 카드 표준중 어느 하나에 따라, 상기 카드 본체의 표면상에 배치된 다수의 단자를 갖는 상기 카드 본체를 구비한, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
- 제 1항에 있어서, 상기 스마트 카드에서 제 1 시드값을 생성하는 단계를 더 포함하고 상기 수신된 데이터는 제 2 시드값인, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
- 제 9항에 있어서, 상기 스크램블링 키를 생성하는 단계는 상기 제 1 및 제 2 시드값에 응답하여 상기 스크램블링 키를 생성하는 단계를 포함하는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
- 제 10항에 있어서, 상기 스크램블링 키는 시드값(seed value)을 포함하고, 상기 디스크램블된 신호를 스크램블링하는 단계는:(a) 상기 시드값에 응답하여 랜덤 시퀀스를 생성하는 단계; 및(b) 상기 랜덤 시퀀스와 상기 디스크램블된 신호를 배타적 논리 합함으로써 상기 리스크램블된 신호를 생성하는 단계를 포함하는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
- 제 11항에 있어서, 상기 수신되어 스크램블된 신호는 상기 비디오, 오디오 및 제어 패킷을 포함하고, 상기 제 1 및 제 2 시드값은 상기 비디오, 오디오 및 제어 패킷에 응답하여 유일한 방식으로 생성되는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
- 제 10항에 있어서, 상기 제 1 및 제 2 시드값은 상기 비디오, 오디오 및 제어 패킷의 해시를 사용하여 생성되는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 방법.
- 제 10항에 있어서, 상기 제 1 및 제 2 시드값은 상기 비디오, 오디오 및 제어 패킷을 함께 배타적 논리 합함으로써 생성되는, 스마트 카드의 출력 시청각 스트림을 보호하기 위한 조합.
- 서비스 제공자와, 호스트 장치에 연결된 스마트 카드를 구비한 호스트 장치사이의 액세스를 관리하기 위한 시스템에 있어서,상기 호스트 장치는:(a) 상기 서비스 제공자로부터 스크램블된 신호를 수신하는 단계;(b) 상기 호스트 장치에서 생성되고 상기 스마트 카드의 공용키를 사용하여 암호화된 시드값을 상기 스마트 카드에 보내는 단계;(c) 액세스 제어 처리를 처리하기 위한 수단을 갖는 상기 스마트 카드에 상기 수신된 신호를 연결하는 단계로서, 상기 액세스 제어 처리를 위한 수단은 상기 수신된 신호에 응답하여 디스크램블링 키를 생성하기 위한 수단, 디스크램블된 신호를 생성하기 위해 상기 디스크램블링 키를 사용하여 상기 수신된 신호를 디스크램블링하기 위한 수단, 상기 시드값을 제공하기 위해 상기 스마트 카드의 전용키를 사용하여 상기 암호화된 시드값을 암호 해독하기 위한 수단 상기 시드값에 응답하여 랜덤 시퀀스를 생성하기 위한 수단, 및 리스크램블된 신호를 생성하기 위해 상기 랜덤 시퀀스 및 상기 디스크램블된 신호를 사용하여 상기 디스크램블된 신호를 스크램블링 하는 수단을 포함하는, 수신된 신호를 연결하는 단계; 및(d) 상기 스마트 카드로부터 상기 리스크램블된 신호를 수신하는 단계를 실행하는, 서비스 제공자와 호스트 장치사이의 액세스를 관리하기 위한 시스템.
- 제 15항에 있어서, 상기 공용키는 상기 호스트 장치에 저장되고, 상기 전용키는 상기 스마트 카드에 저장되는, 서비스 제공자와 호스트 장치사이의 액세스를 관리하기 위한 시스템.
- 제 16항에 있어서, 상기 호스트 장치는 디지털 텔레비전, 디지털 비디오 카세트 레코더 및 디지털 세탑 박스중 하나인, 서비스 제공자와 호스트 장치사이의 액세스를 관리하기 위한 시스템.
- 서비스 제공자와 호스트 장치에 연결된 스마트 카드를 구비하는 호스트 장치사이의 액세스를 관리하기 위한 시스템에 있어서,상기 호스트 장치는:(a) 상기 서비스 제공자로부터 스크램블된 신호를 수신하는 단계;(b) 제 2 시드값을 상기 스마트 카드에 보내는 단계;(c) 액세스 제어 처리를 위한 수단을 구비한 상기 스마트 카드에 상기 수신된 신호를 연결하는 단계로서, 상기 액세스 제어 처리 수단은 상기 수신된 신호에 응답하여 디스크램블링 키를 생성하는 단계, 디스크램블된 신호를 생성하기 위해 상기 디스크램블링 키를 사용하여 상기 수신된 신호를 디스크램블링하기 위한 수단, 제 1 시드값을 생성하기 위한 수단, 상기 제 1 및 제 2 시드값에 응답하여 스크램블링 키를 생성하기 위한 수단 및 리스크램블된 신호를 생성하기 위해 상기 스크램블링 키를 사용하여 상기 디스크램블된 신호를 스크램블링하기 위한 수단을 포함하는, 수신된 신호를 연결하는 단계; 및(d) 상기 스마트 카드로부터 상기 리스크램블된 신호를 수신하는 단계를 실행하는, 서비스 제공자와 호스트 장치사이의 액세스를 관리하기 위한 시스템.
- 제 18항에 있어서, 상기 호스트 장치는 디지털 텔레비전, 디지털 비디오 카세트 레코더 및 디지털 세탑 박스중 하나인, 서비스 제공자와 호스트 장치사이의 액세스를 관리하기 위한 시스템.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US6909097P | 1997-12-10 | 1997-12-10 | |
US60/069,090 | 1997-12-10 | ||
US8656798P | 1998-05-21 | 1998-05-21 | |
US60/086,567 | 1998-05-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010031722A true KR20010031722A (ko) | 2001-04-16 |
KR100564832B1 KR100564832B1 (ko) | 2006-03-30 |
Family
ID=26749678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020007004785A KR100564832B1 (ko) | 1997-12-10 | 1998-12-10 | Nrss 인터페이스를 가로지르는 오디오/비디오 데이터를 보호하기 위한 방법 및 시스템 |
Country Status (13)
Country | Link |
---|---|
US (1) | US6409089B1 (ko) |
EP (1) | EP1059001B1 (ko) |
JP (2) | JP4510281B2 (ko) |
KR (1) | KR100564832B1 (ko) |
CN (1) | CN1150760C (ko) |
AU (1) | AU749748B2 (ko) |
BR (1) | BR9813407B1 (ko) |
CA (1) | CA2318936C (ko) |
DE (1) | DE69806821T2 (ko) |
HK (1) | HK1034627A1 (ko) |
IL (1) | IL136674A0 (ko) |
NZ (1) | NZ504971A (ko) |
WO (1) | WO1999030499A1 (ko) |
Families Citing this family (61)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7778418B1 (en) | 1998-01-08 | 2010-08-17 | Samsung Electronics Co., Ltd. | System and method for copy protection for digital signals |
US8300832B2 (en) * | 1998-01-08 | 2012-10-30 | Samsung Electronics Co., Ltd. | System and method for copy protection for digital signals |
KR100605825B1 (ko) * | 1999-09-14 | 2006-07-31 | 삼성전자주식회사 | 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법 |
US8055894B2 (en) | 1999-11-09 | 2011-11-08 | Google Inc. | Process and streaming server for encrypting a data stream with bandwidth based variation |
US6449719B1 (en) * | 1999-11-09 | 2002-09-10 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream |
US6804357B1 (en) * | 2000-04-28 | 2004-10-12 | Nokia Corporation | Method and system for providing secure subscriber content data |
FR2812781A1 (fr) * | 2000-08-04 | 2002-02-08 | Thomson Multimedia Sa | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia |
US7165175B1 (en) * | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
US7043473B1 (en) | 2000-11-22 | 2006-05-09 | Widevine Technologies, Inc. | Media tracking system and method |
US7150045B2 (en) * | 2000-12-14 | 2006-12-12 | Widevine Technologies, Inc. | Method and apparatus for protection of electronic media |
JP2002261747A (ja) * | 2000-12-28 | 2002-09-13 | Sony Corp | 配信方法及び配信システム |
US20020129378A1 (en) * | 2001-03-08 | 2002-09-12 | Cloonan Thomas J. | Method and apparatus for controlling traffic loading on a cable modem termination system |
US7418344B2 (en) * | 2001-08-02 | 2008-08-26 | Sandisk Corporation | Removable computer with mass storage |
US7594265B2 (en) * | 2001-11-14 | 2009-09-22 | Ati Technologies, Inc. | System for preventing unauthorized access to sensitive data and a method thereof |
US7328345B2 (en) | 2002-01-29 | 2008-02-05 | Widevine Technologies, Inc. | Method and system for end to end securing of content for video on demand |
US7299292B2 (en) * | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
MXPA04011537A (es) * | 2002-05-21 | 2005-02-14 | Thomson Licensing Sa | Proteccion contra falsificacion de transporte clave. |
US7469420B2 (en) | 2002-05-21 | 2008-12-23 | Thomson Licensing | Key transport tamper protection |
US7594271B2 (en) * | 2002-09-20 | 2009-09-22 | Widevine Technologies, Inc. | Method and system for real-time tamper evidence gathering for software |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US7007170B2 (en) * | 2003-03-18 | 2006-02-28 | Widevine Technologies, Inc. | System, method, and apparatus for securely providing content viewable on a secure device |
US7356143B2 (en) * | 2003-03-18 | 2008-04-08 | Widevine Technologies, Inc | System, method, and apparatus for securely providing content viewable on a secure device |
US20040199771A1 (en) * | 2003-04-04 | 2004-10-07 | Widevine Technologies, Inc. | Method for tracing a security breach in highly distributed content |
US7406174B2 (en) | 2003-10-21 | 2008-07-29 | Widevine Technologies, Inc. | System and method for n-dimensional encryption |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US8074287B2 (en) * | 2004-04-30 | 2011-12-06 | Microsoft Corporation | Renewable and individualizable elements of a protected environment |
US7461259B2 (en) * | 2004-06-30 | 2008-12-02 | Nokia Corporation | Method and apparatus to provide secure mobile file system |
US9609279B2 (en) | 2004-09-24 | 2017-03-28 | Google Inc. | Method and system for providing secure CODECS |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
EP1662788A1 (fr) * | 2004-11-24 | 2006-05-31 | Nagravision SA | Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données |
US7805611B1 (en) * | 2004-12-03 | 2010-09-28 | Oracle America, Inc. | Method for secure communication from chip card and system for performing the same |
US20080015999A1 (en) * | 2005-02-04 | 2008-01-17 | Widevine Technologies, Inc. | Securely ingesting encrypted content into content servers |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US7739505B2 (en) * | 2005-04-22 | 2010-06-15 | Microsoft Corporation | Linking Diffie Hellman with HFS authentication by using a seed |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
EP1894411A1 (en) * | 2005-06-23 | 2008-03-05 | Thomson Licensing | Multi-media access device registration system and method |
US20070067643A1 (en) * | 2005-09-21 | 2007-03-22 | Widevine Technologies, Inc. | System and method for software tamper detection |
WO2007038245A2 (en) | 2005-09-23 | 2007-04-05 | Widevine Technologies, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US8065733B2 (en) * | 2005-09-23 | 2011-11-22 | Google, Inc. | Method for evolving detectors to detect malign behavior in an artificial immune system |
US7817608B2 (en) | 2005-09-23 | 2010-10-19 | Widevine Technologies, Inc. | Transitioning to secure IP communications for encoding, encapsulating, and encrypting data |
US8689016B2 (en) | 2005-12-02 | 2014-04-01 | Google Inc. | Tamper prevention and detection for video provided over a network to a client |
US8526612B2 (en) * | 2006-01-06 | 2013-09-03 | Google Inc. | Selective and persistent application level encryption for video provided to a client |
US20070180231A1 (en) * | 2006-01-31 | 2007-08-02 | Widevine Technologies, Inc. | Preventing entitlement management message (EMM) filter attacks |
US8621093B2 (en) * | 2007-05-21 | 2013-12-31 | Google Inc. | Non-blocking of head end initiated revocation and delivery of entitlements non-addressable digital media network |
US8243924B2 (en) | 2007-06-29 | 2012-08-14 | Google Inc. | Progressive download or streaming of digital media securely through a localized container and communication protocol proxy |
US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
US9058491B1 (en) | 2009-03-26 | 2015-06-16 | Micron Technology, Inc. | Enabling a secure boot from non-volatile memory |
US9336410B2 (en) | 2009-12-15 | 2016-05-10 | Micron Technology, Inc. | Nonvolatile memory internal signature generation |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
CN103024476B (zh) * | 2013-01-08 | 2018-08-03 | 北京视博数字电视科技有限公司 | 数字电视网关设备及内容安全保护的方法 |
USD729808S1 (en) | 2013-03-13 | 2015-05-19 | Nagrastar Llc | Smart card interface |
US9888283B2 (en) | 2013-03-13 | 2018-02-06 | Nagrastar Llc | Systems and methods for performing transport I/O |
USD759022S1 (en) | 2013-03-13 | 2016-06-14 | Nagrastar Llc | Smart card interface |
USD758372S1 (en) | 2013-03-13 | 2016-06-07 | Nagrastar Llc | Smart card interface |
US9647997B2 (en) | 2013-03-13 | 2017-05-09 | Nagrastar, Llc | USB interface for performing transport I/O |
US9485533B2 (en) | 2013-03-13 | 2016-11-01 | Nagrastar Llc | Systems and methods for assembling and extracting command and control data |
USD780763S1 (en) | 2015-03-20 | 2017-03-07 | Nagrastar Llc | Smart card interface |
USD864968S1 (en) | 2015-04-30 | 2019-10-29 | Echostar Technologies L.L.C. | Smart card interface |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4694489A (en) | 1983-12-22 | 1987-09-15 | Frederiksen Jeffrey E | Video transmission system |
US5138659A (en) * | 1991-05-02 | 1992-08-11 | General Instrument Corporation | Conversion of television signal formats with retention of common control data stream |
IL107967A (en) * | 1993-12-09 | 1996-12-05 | News Datacom Research Ltd | Apparatus and method for securing communication systems |
US5880769A (en) | 1994-01-19 | 1999-03-09 | Smarttv Co. | Interactive smart card system for integrating the provision of remote and local services |
IL111151A (en) | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
MY125706A (en) | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
KR100332743B1 (ko) | 1994-11-26 | 2002-11-07 | 엘지전자주식회사 | 디지탈영상시스템의불법시청및복사방지방법및장치 |
US5758257A (en) | 1994-11-29 | 1998-05-26 | Herz; Frederick | System and method for scheduling broadcast of and access to video programs and other data using customer profiles |
KR0166940B1 (ko) * | 1995-01-16 | 1999-03-20 | 구자홍 | 정보기록매체의 재생가능횟수제한장치 및 방법 |
US5621793A (en) | 1995-05-05 | 1997-04-15 | Rubin, Bednarek & Associates, Inc. | TV set top box using GPS |
US6035037A (en) | 1995-08-04 | 2000-03-07 | Thomson Electronic Consumers, Inc. | System for processing a video signal via series-connected high speed signal processing smart cards |
JPH1079730A (ja) * | 1996-09-03 | 1998-03-24 | Digital Vision Lab:Kk | 復号化装置 |
PL339572A1 (en) * | 1997-10-02 | 2000-12-18 | Canal Plus Sa | Method of and apparatus for transmitting encoded data sequences |
US6101216A (en) * | 1997-10-03 | 2000-08-08 | Rockwell International Corporation | Splitterless digital subscriber line communication system |
-
1998
- 1998-12-10 BR BRPI9813407-8A patent/BR9813407B1/pt not_active IP Right Cessation
- 1998-12-10 AU AU21992/99A patent/AU749748B2/en not_active Ceased
- 1998-12-10 US US09/581,276 patent/US6409089B1/en not_active Expired - Lifetime
- 1998-12-10 JP JP2000524929A patent/JP4510281B2/ja not_active Expired - Fee Related
- 1998-12-10 WO PCT/US1998/026296 patent/WO1999030499A1/en active IP Right Grant
- 1998-12-10 CA CA002318936A patent/CA2318936C/en not_active Expired - Fee Related
- 1998-12-10 CN CNB988120119A patent/CN1150760C/zh not_active Expired - Fee Related
- 1998-12-10 EP EP98965985A patent/EP1059001B1/en not_active Expired - Lifetime
- 1998-12-10 IL IL13667498A patent/IL136674A0/xx not_active IP Right Cessation
- 1998-12-10 NZ NZ504971A patent/NZ504971A/en unknown
- 1998-12-10 DE DE69806821T patent/DE69806821T2/de not_active Expired - Lifetime
- 1998-12-10 KR KR1020007004785A patent/KR100564832B1/ko not_active IP Right Cessation
-
2001
- 2001-07-19 HK HK01105076A patent/HK1034627A1/xx not_active IP Right Cessation
-
2009
- 2009-02-18 JP JP2009035620A patent/JP2009153181A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
BR9813407B1 (pt) | 2012-10-30 |
EP1059001B1 (en) | 2002-07-24 |
HK1034627A1 (en) | 2001-10-26 |
IL136674A0 (en) | 2001-06-14 |
CN1150760C (zh) | 2004-05-19 |
NZ504971A (en) | 2002-02-01 |
US6409089B1 (en) | 2002-06-25 |
BR9813407A (pt) | 2000-10-03 |
WO1999030499A1 (en) | 1999-06-17 |
KR100564832B1 (ko) | 2006-03-30 |
DE69806821T2 (de) | 2003-01-16 |
CA2318936A1 (en) | 1999-06-17 |
JP2003517218A (ja) | 2003-05-20 |
AU2199299A (en) | 1999-06-28 |
CA2318936C (en) | 2004-04-06 |
EP1059001A1 (en) | 2000-12-13 |
CN1282489A (zh) | 2001-01-31 |
JP2009153181A (ja) | 2009-07-09 |
DE69806821D1 (de) | 2002-08-29 |
AU749748B2 (en) | 2002-07-04 |
JP4510281B2 (ja) | 2010-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100564832B1 (ko) | Nrss 인터페이스를 가로지르는 오디오/비디오 데이터를 보호하기 위한 방법 및 시스템 | |
EP1155527B1 (en) | Protecting information in a system | |
EP1562318B1 (en) | System and method for key transmission with strong pairing to destination client | |
US9608804B2 (en) | Secure key authentication and ladder system | |
US6550008B1 (en) | Protection of information transmitted over communications channels | |
KR100898437B1 (ko) | 통신 네트워크에서 대칭 키를 관리하는 방법, 통신 디바이스 및 통신 네트워크에서 데이터를 처리하기 위한 디바이스 | |
EP2461534A1 (en) | Control word protection | |
US20100211797A1 (en) | Securely providing a control word from a smartcard to a conditional access module | |
EP1463322A2 (en) | Renewable conditional access system | |
WO2011120901A1 (en) | Secure descrambling of an audio / video data stream | |
US6516414B1 (en) | Secure communication over a link | |
US7224806B2 (en) | Threshold cryptography scheme for conditional access systems | |
JP2004515159A (ja) | 条件付きアクセス・システムのためのしきい値暗号方法およびシステム | |
US20040047472A1 (en) | Threshold cryptography scheme for conditional access systems | |
KR101980928B1 (ko) | 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법 | |
CN101790073A (zh) | 建立安全通信通道的方法及其通信装置 | |
Lee et al. | Efficient and secure communication between set-top box and smart card in IPTV broadcasting | |
KR20080016038A (ko) | 메세지 교환 방법 및 메세지 교환 장치 | |
MXPA00005722A (en) | Method for protecting the audio/visual data across the nrss inte rface |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130219 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140220 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20150226 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20160218 Year of fee payment: 11 |
|
LAPS | Lapse due to unpaid annual fee |