KR20040063962A - 브로드캐스터로부터 특정 서비스로의 액세스 제어 방법 - Google Patents

브로드캐스터로부터 특정 서비스로의 액세스 제어 방법 Download PDF

Info

Publication number
KR20040063962A
KR20040063962A KR10-2004-7007494A KR20047007494A KR20040063962A KR 20040063962 A KR20040063962 A KR 20040063962A KR 20047007494 A KR20047007494 A KR 20047007494A KR 20040063962 A KR20040063962 A KR 20040063962A
Authority
KR
South Korea
Prior art keywords
operator
key
control center
service
access
Prior art date
Application number
KR10-2004-7007494A
Other languages
English (en)
Other versions
KR100966413B1 (ko
Inventor
장-프란코이즈 콜레트
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20040063962A publication Critical patent/KR20040063962A/ko
Application granted granted Critical
Publication of KR100966413B1 publication Critical patent/KR100966413B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/40Connection management for selective distribution or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephonic Communication Services (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

본 발명의 목적은 특정 서비스가 브로드캐스터로부터 사용자 A에 의해 수신되도록 허용하는 방법을 제공하는 것이다.
따라서, 본 발명은 제어 워드(CW)에 의해 암호화된 특정 서비스의 브로드캐스터 B에 의한 액세스 제어 방법으로서, 이들 서비스에 대한 액세스 권한(DB)은 액세스 제어 센터(CAB)에 의해 관리되고, 이들 권한은 상기 제어 워드(CW)가 암호화되도록 허용하는 전송 키(TB)를 가지며, 고유 식별 번호(UA) 및 보호 정보 전송을 위한 보안 키(KA)를 포함하는 보안 유닛(SM)에 접속된 이동 장치 A에 의해 방송이 수신되고, 상기 장치 A는 전화 오퍼레이터 B에 연결되고, 최초에 다른 액세스 제어 센터(CAA)에 등록되며, 상기 방법은 제공자 B에 의해 상기 장치 A 상에 서비스의 설명을 전송하는 단계와, 상기 장치 A에 의해, 오퍼레이터 B에게 이 서비스에 대한 가입 요청, 이 서비스에 대한 요청 및 상기 장치 A로부터의 고유 식별 번호(UA)를 전송하는 단계와, 상기 액세스 제어 센터(CAB)에게 상기 요청을 전송하는 단계와, 상기 액세스 제어 센터(CAB)를 통해 상기 액세스 권한(DB) 및 상기 고유 번호(UA)를 상기 액세스 제어 센터(CAA)에 전송하는 단계와, 상기 액세스 제어 센터(CAA)에서 상기 보안 키(KA)에 의해 암호화된 상기 액세스 권한(DB)을 포함하는 메시지(EMM)를 작성하는 단계와, 상기 메시지를 상기 오퍼레이터 B에 전송하여 상기 장치 A로 전송되도록 하는 단계와, 상기 보안 유닛(SM)에 의해 상기 보안 키(KA)에 의해 상기 메시지(EMM)를 디코딩하고, 상기 전송 키(TB) 및 상기 서비스에 대한 상기 액세스 권한(DB)을 상기 보안 유닛(SM)에 저장하는 단계와, 상기 전송 키(TB)에 의해 상기 보안 유닛(SM) 내의 상기 특정 서비스의 상기 제어 워드(CW)를 해독하는 단계를 포함한다.

Description

브로드캐스터로부터 특정 서비스로의 액세스 제어 방법{METHOD FOR CONTROLLING ACCESS TO SPECIFIC SERVICES FROM A BROADCASTER}
이동 전화 유형의 통신망에서, 사용자는 그들의 홈 오퍼레이터(home operator)에 의해 커버되는 구역으로부터 GSM 기준(norm)이 정의하는 바와 같은 오퍼레이터들 간의 로밍 협정(roaming agreement) 덕택에 제 3 오퍼레이터에 의해 커버된 구역으로 자신들을 이동할 수 있다.
사용자가 제 3 네트워크에 접속하면, 이 사용자의 권한을 결정하기 위해 복잡한 확인 절차가 개시된다. 이 절차는 잘 알려져 있으며, 로밍 기능을 이용하기를 원하는 순간부터 사용된다.
이 인증 프로세스의 일례는 미국 특허 제 5,940,512 호에 개시되어 있는데, 이 문헌에 따르면, 이동 단말기가 자신의 고유 번호(MSN)로 로밍 오퍼레이터에게 요청을 전송한다.
이 오퍼레이터는 고유 번호(MSN) 덕택에 이 단말기의 홈 오퍼레이터에 대한 인증 요청을 전송한다. 그 회답으로, 홈 오퍼레이터는 접속된 단말기의 인증 키를 로밍 오퍼레이터에게 송신하는데, 이 키는 이동 단말기가 인증되도록 허락한다.
이동 전화기는, 예컨대 음악, 비디오 전송 또는 주식 거래 또는 기상 정보와 같은 매력적인 기능들을 고객에게 제공하기 위해 추가된 다른 애플리케이션을 갖는다.
다음과 같은 이들 서비스의 관리를 분석한다.
- 이들 부가적인 서비스를 처리하여 전파와 같은 수단에 의해 이들을 방송하는 콘텐츠 제공자(방송망). 이 방송은 단방향(unidirectional)이다.
- 전화와 양방향 접속을 확립하는 것을 특징으로 하는 이동 전화기의 오퍼레이터(통신망).
- 콘텐츠 제공자에 의해 전송된 서비스에 액세스하기 위한 인증 수단을 전달하는 조건부 액세스 오퍼레이터(conditional access operator). 따라서 사용자에게 해독 키(deciphering key)를 전송하고 암호키를 제공자에게 전송하여 암호 및 암호 해독 간의 동기화를 보장하기 위해 한편으로는, 전술한 두 오퍼레이터 간의 밀접한 접속이 존재한다.
이들 오퍼레이터는 동일한 상용 개체(commercial entity)일 수 있다.
이들 서비스는 예약을 해야 하거나 각각의 사용을 위해 비용을 지불해야 하며, 그 디지털 흐름은 콘텐츠 제공자에게 속하는 시스템에 의해 암호화되고 관리된다. 사용자가 이 제공자의 방송 영역을 벗어나면, 키의 관리 및 보안 모듈 내의권한이 이 콘텐츠 제공자에게 특정되기 때문에 그 사용자는 이들 서비스에 대한 액세스를 더 이상 갖지 못한다. 다른 콘텐츠 제공자에 의해 동등한 서비스들이 이용가능한 경우에도, 액세스를 획득할 수는 없을 것이다.
이들 서비스는 이 콘텐츠 제공자의 영역 외부에서 액세스 불가능할 것이라는 것을 사용자가 아는 경우에, 이것은 부가 서비스에 대한 예약을 제한할 수 있다.
암호화된 콘텐츠 방송에서, 사용자는 ECM 및 EMM의 두 유형의 메시지를 구별할 수 있다.
ECM은 암호화된 서비스의 콘텐츠를 해독하기 위한 키인 제어 워드(CW) 및 서비스의 설명을 포함하는 암호화된 메시지이다. 이들 ECM은 전송 키를 갖는 경우에 스마트 카드에 의해 해독될 수 있다.
EMM은 ECM을 해독하기 위한 전송 키 및 제품(product)에 대한 권한을 로딩하는 암호화된 메시지이다.
각각의 오퍼레이터는 이 민감한 부분의 제어를 유지하기를 원하기 때문에, EMM은 오퍼레이터의 액세스 제어 시스템(CA)에 속한다.
미국 특허 제 5,940,512 호의 예에 따르면, 부가 서비스가 모든 단말기에 공통인 키에 따라서 암호화되기 때문에, 이동 단말기의 비밀 키를 아는 것이 결코 흥미로운 일은 아니다. 이 유형의 특정 서비스는, 본래 단방향이고 이들 서비스를 암호화하는데 각 사용자의 비밀 키를 사용할 수 없다는 점에 있어서, 전화 서비스와는 상이하다. 또한, 홈 오퍼레이터를 벗어난 모든 사용자의 비밀 키가 다른 오퍼레이터에게 분배되는 것은 바람직하지 않다.
본 발명은, 특히 여러 개의 망 사이에서 사용자가 이동할 때의 방송(broadcasted service)에 대한 액세스 제어 분야에 관한 것이다.
도 1은 다른 오퍼레이터의 방송 구역 쪽으로 사용자가 이동하는 동안의 상이한 요소를 나타내는 블록도.
본 발명의 목적은 홈 콘텐츠 제공자의 방송 영역을 벗어나는 경우에도 이들 특정 서비스에 대한 액세스를 허용하는 방법을 제공하는 것이다.
따라서, 본 발명은 제어 워드(CW)에 의해 암호화된 특정 서비스의 제공자 B에 의한 액세스 제어 방법으로서, 이들 서비스에 대한 액세스 권한(DB)은 액세스 제어 센터(CAB)에 의해 관리되고, 이들 권한은 상기 제어 워드(CW)가 암호화되도록 허용하는 전송 키(TB)를 가지며, 고유 식별 번호(UA) 및 보호 정보 전송을 위한 보안 키(KA)를 포함하는 보안 유닛(SM)에 접속된 이동 장치 A에 의해 방송이 수신되고, 상기 장치 A는 전화 오퍼레이터 B에 연결되고, 최초에 특정 서비스의 수신을 위해 다른 액세스 제어 센터(CAA)에 등록되며, 상기 방법은 제공자 B에 의해 상기 장치 A 상에 서비스의 설명을 전송하는 단계와, 상기 장치 A에 의해, 오퍼레이터 B에게 이 서비스에 대한 가입 요청, 이 서비스에 대한 요청 및 상기 장치 A로부터의 고유 식별 번호(UA)를 전송하는 단계와, 상기 액세스 제어 센터(CAB)에게 상기 요청을 전송하는 단계와, 상기 액세스 제어 센터(CAB)를 통해 상기 액세스 권한(DB) 및 상기 고유 번호(UA)를 상기 액세스 제어 센터(CAA)에 전송하는 단계와, 상기 액세스 제어 센터(CAA)에서 상기 보안 키(KA)에 의해 암호화된 상기 액세스 권한(DB)을 포함하는 메시지(EMM)를 작성하는 단계와, 상기 메시지를 상기 오퍼레이터 B에 전송하여 상기 장치 A로 전송되도록 하는 단계와, 상기 보안 유닛(SM)에 의해 상기 보안 키(KA)에 의해 상기 메시지(EMM)를 디코딩하고, 상기 전송 키(TB) 및 상기 서비스에 대한 상기 액세스 권한(DB)을 상기 보안 유닛(SM)에 저장하는 단계와, 상기전송 키(TB)에 의해 상기 보안 유닛(SM) 내의 상기 특정 서비스의 상기 제어 워드(CW)를 해독하는 단계를 포함하는 액세스 제어 방법과 관련된다.
따라서, 사용자와의 양방향 접속에 의해 사용자 A의 보안 유닛 내의 권한을 갱신할 수 있는 메시지를 전송할 수 있는 것은 오퍼레이터 A 뿐이다. 이것은 서비스의 요금 계산을 위해 트랜잭션의 추적을 유지하도록 허용한다.
또한, 제 1 실시예에 따르면, 전화 오퍼레이터 A의 망에 대한 액세스를 허용하는 사용자 장치 A의 보안 유닛(SM)은 특정 서비스에 대한 액세스 제어 역할도 한다. 암호화 수단 및 이 유닛의 갱신은 전송을 보증하는 키(KA)에 의해 오퍼레이터 A에 의해 관리된다. 이 경우에, 액세스 제어 센터(CAA)는 메시지(EMM)를 키(KA)에 의해 암호화하기 전에 그 메시지를, 이 키를 유일하게 처리하는 오퍼레이터 A에게 전송한다.
액세스 제어 센터(CAA)는 이 메시지를 고유 식별 번호(UA)와 함께 전송한다.
다른 실시예에 따르면, 보안 유닛(SM)은 특정 서비스에 전용되고, 오퍼레이터 A의 전송 채널은 이 유닛에 대한 전송 경로로서만 동작한다.
이 경우에, 상기 키(KA)는 액세스 제어 센터(CAA)에 의해 관리된다.
실제로는, 액세스 제어 센터(CAB)는 사용자 A의 보안 유닛에 대한 보호 메시지(protected message)를 암호화하기 위해 키를 처리하지 않는데, 그것은 이 메시지가 액세스 제어 센터(CAA)에 의해 암호화되기 때문이다.
제어 워드(CW)에 기초한 콘텐츠의 암호화를 위한 공통 알고리즘과, 전송 키 및 서비스 및 대응 권한의 설명에 대한 공통 표준을 구현함으로써, 상이한 오퍼레이터에 의해 특정 서비스를 제안하는 것이 가능해진다.
따라서, 본 발명에 따른 ECM 메시지는 각각의 오퍼레이터에 대한 공통 부분(common part)(표준)과 각각의 조건부 액세스 시스템(CA)에 대한 특정 애플리케이션용 전용 부분(private part)을 포함한다.
액세스 제어 센터(CAA, CAB) 사이에서 교환된 데이터는 암호화되는 것이 바람직하다.
본 발명에 따르면, 특정 서비스가 표준 이동 전화 채널을 통해 전화 오퍼레이터 자신에 의해 방송된다. 전화 오퍼레이터는 방송, 액세스 제어 센터 및 오퍼레이터의 기능을 실행한다. 이 환경에서, 주식 거래, 기상 예보 또는 교통 정보와 같은 데이터 서비스가 제안된다. 이들 데이터는 바람직하게는 메시지(SMS)에 의해 전송된다.
본 발명의 다른 실시예에 따르면, 적절한 수신기에 의해, 이동 전화 이외의 다른 채널을 통해 특정 서비스가 전송된다. 이것은 특히, 전화에 의해 사용된 채널과 다른 채널 상에서 음악 또는 기타 디지털 데이터를 방송하는 경우이다. 이들 방송 채널은 정의에 의하면, 액세스 제어 센터와 수신기 사이의 대화를 위한 리턴 채널을 갖지 않는다. 이 때문에, 사용자의 관리는, 사용자를 식별하기 위한 데이터를 이용하여, 사용자의 데이터를 전송하는 이동 전화의 채널의 수단을 통해 행해진다. 역으로, 이 채널은 전송 키를 포함하는 권한의 전송을 허용하며, 역으로 요금 계산을 위한 서비스 이용액을 전송하는 것을 허용한다. 암호화된 콘텐츠의 디지털 수신기는 해독 키를 포함하는 메시지(ECM)를 보안 유닛에게 전송한다. 전송키(TB) 덕택에, 이들 메시지는 해독되고, 키가 수신기로 반환되어 콘텐츠를 해독한다.
이하에서는 도면을 참조하여 본 발명을 상세히 설명한다.
도 1에는, 장치 A의 보안 유닛(SM)의 권한을 갱신하기 위한 수단을 처리하는, 사용자 A의 홈 액세스 제어 센터(CAA)가 도시되어 있다.
액세스 제어 센터(CAB)는 음악 또는 디지털 데이터와 같은 특정 서비스의 방송을 위한 브로드캐스터(BC B)와 긴밀하게 협력한다. 이 데이터 흐름은 소정의 시간 동안(예를 들면, 10초) 키를 암호화하는 역할을 하는 제어 워드(CW)에 의해 암호화된다. 이들 제어 워드는 일반적으로 제어 센터(CAB)에 의해 생성된 전송 키(TB)에 의해 암호화된 메시지(ECM) 내에 포함된다. 이 방법은 공지되어 있으며, 오랫동안 유료 TV 전송으로 사용되어 왔다.
전송 키(TB)가 보안 유닛 내에 있으면, ECM 메시지가 이 전송 키(TB)에 의해 암호화되고, 디지털 흐름을 해독하기 위해 제어 워드(CW)가 수신기로 반환된다.
사용자 A가 브로드캐스터(BC B)에 의해 제공된 서비스에 대한 액세스를 획득하고자 하는 경우, 그 요청이 사용자 A로부터 이 사용자와의 통신 채널을 처리하는 오퍼레이터(OP) B에 의해 전송된다. 그 다음에 이 요청은 이 사용자를 식별하는데 필요한 표시(indication)와 함께 제어 센터(CAB)로 전송된다. 이 정보는 사용자 A를 확실하게 식별할 수 있는 이 사용자의 UA(unique address)이다. 사용자 A는 제어 센터(CAB)가 모르기 때문에, 홈 제어 센터(CAA)에 의해 그 특성이 결정되는 메시지(EMM)를 마련하기 위해, 제어 센터(CAA)와의 접속이 확립된다.
이 목적을 위하여, 제어 센터(CAB)는 전송 키(TB)를 포함하는 원하는 서비스에 대한 액세스 권한의 설명을 전송한다. 제어 센터(CAA)는 대응하는 권한을 포함하는 EMM 메시지를 작성하는데, 이 메시지는 사용자 A에 속하는 보안 키(KA)에 의해 암호화된다. 이 메시지는 오퍼레이터 B에게 송신되어 사용자 A에게 전송된다.
EMM 메시지가 키(KA)에 의해 해독되고, 권한(DB)이 사용자 A의 보안 유닛에 저장되면, 전송 키(TB)의 사용에 의해 특정 서비스를 수신하는 것이 가능하다.
서비스의 제안은 오퍼레이터 B 또는 브로드캐스터 B에 의해 송신될 수 있다. 반면에, 브로드캐스터는 사용자와 직접 접속을 확립하는 수단을 갖고 있지 않기 때문에 리턴 채널은 오퍼레이터 B로 제한된다. 그럼에도 불구하고, 그러한 채널이 사용될 수 있어야 한다면, 특정 서비스의 제어는 오퍼레이터 B 대신에 브로드캐스터 B로 반환될 수 있다.
이 방법은 홈 브로드캐스터 A의 방송 구역 외부의 특정 서비스의 방송에 제한되지 않으며, 이 서비스에 대한 액세스 제어가 사용자 A가 등록되는 다른 제어 센터(CAB)에 의해 관리될 때 적용될 수 있다. 이 경우에, 요청이 오퍼레이터 A 및그 오퍼레이터의 액세스 제어 센터(CAA)에게 전달되며, 그 다음에 액세스 제어 센터(CAB)로 전송된다. 액세스 제어 센터(CAB)는 권한을 액세스 제어 센터(CAA)의 요청된 서비스에게 반환하고, 그 다음에 오퍼레이터 A를 통해 사용자 A에게 반환한다.
추가적인 예약이 있는 경우에, 본 발명에 의해 오퍼레이터 A가 다른 오퍼레이터들(예를 들면, 오퍼레이터 B)에 의해 제공된 서비스를 제공하는 것이 가능하다.
이들 특정 서비스에 대한 액세스의 특정 형태에 따르면, 전송 키(TB)는 예컨대 매 시간마다 규칙적으로 변경되어야 하며, 사용자는 매 시간의 사용료를 지불해야 한다는 것을 상상할 수 있다. 수신기가 항상 특정 서비스에 맞추어져 있으면 사용자의 장치는 자동으로 주문(order)을 발생할 수 있다. 전술한 동작은 사용자가 의식하지 않은 채로 수행되며, 새로운 전송 키(TB')가 구(old) 키를 대체한다. 오퍼레이터 B는 오퍼레이터 A에게 EMM에 대한 전송 키(TB)의 각각의 갱신을 요구할 수 있다. 이것은 방송 신호 또는 전화망에 의해 사용자에게 반환된다.

Claims (8)

  1. 제어 워드(CW)에 의해 암호화된 특정 서비스의 브로드캐스터 B에 의한 액세스 제어 방법으로서,
    이들 서비스에 대한 액세스 권한(DB)은 액세스 제어 센터(CAB)에 의해 관리되고, 이들 권한은 상기 제어 워드(CW)가 암호화되도록 허용하는 전송 키(TB)를 가지며, 고유 식별 번호(UA) 및 보호된 정보 전송(protected information transmission)을 위한 보안 키(KA)를 포함하는 보안 유닛(SM)에 지역적으로(locally) 접속된 이동 장치 A에 의해 방송이 수신되고, 상기 장치 A는 전화 오퍼레이터 B에 연결되고, 최초에 특정 서비스의 수신을 위해 다른 액세스 제어 센터(CAA)에 등록되며,
    상기 방법은
    제공자 B에 의해 상기 장치 A 에 대한 서비스의 설명을 전송하는 단계와,
    상기 장치 A에 의해, 오퍼레이터 B에게 이 서비스에 대한 가입 요청, 이 서비스에 대한 요청 및 상기 장치 A로부터의 고유 식별 번호(UA)를 전송하는 단계와,
    상기 액세스 제어 센터(CAB)에게 상기 요청을 전송하는 단계와,
    상기 액세스 제어 센터(CAB)를 통해 상기 액세스 권한(DB) 및 상기 고유 번호(UA)를 상기 액세스 제어 센터(CAA)에 전송하는 단계와,
    상기 액세스 제어 센터(CAA)에서 상기 보안 키(KA)에 의해 암호화된 상기 액세스 권한(DB)을 포함하는 메시지(EMM)를 작성하는 단계와,
    상기 메시지를 상기 오퍼레이터 B에 전송하여 상기 장치 A로 전송되도록 하는 단계와,
    상기 보안 유닛(SM)에 의해 상기 보안 키(KA)에 의해 상기 메시지(EMM)를 디코딩하고, 상기 전송 키(TB) 및 상기 서비스에 대한 상기 액세스 권한(DB)을 상기 보안 유닛(SM)에 저장하는 단계와,
    상기 전송 키(TB)에 의해 상기 보안 유닛(SM) 내의 상기 특정 서비스의 상기 제어 워드(CW)를 해독하는 단계를 포함하는 액세스 제어 방법.
  2. 제 1 항에 있어서,
    상기 특정 서비스 제안은 상기 오퍼레이터 B에 의해 전송되는 액세스 제어 방법.
  3. 제 1 항에 있어서,
    상기 특정 서비스 제안은 상기 브로드캐스터 B에 의해 전송되는 액세스 제어 방법.
  4. 제 1 항 내지 3 항 중 어느 한 항에 있어서,
    상기 보안 유닛(SM)은 상기 오퍼레이터의 보안 동작 및 상기 브로드캐스터의 보안 동작에 공통인 액세스 제어 방법.
  5. 제 1 항 내지 3 항 중 어느 한 항에 있어서,
    상기 보안 유닛(SM)은 상기 브로드캐스터 보안 동작에 전용인 액세스 제어 방법.
  6. 제 1 항 내지 5 항 중 어느 한 항에 있어서,
    상기 브로드캐스터 A의 방송은 상기 브로드캐스터 B의 방송 구역 및 상기 각각의 액세스 제어 시스템(CAA, CAB)과 상이한 액세스 제어 방법.
  7. 제 1 항 내지 6 항 중 어느 한 항에 있어서,
    상기 오퍼레이터 A와 상기 오퍼레이터 B 사이에서 교환된 데이터는 암호화되는 액세스 제어 방법.
  8. 제 1 항 내지 7 항 중 어느 한 항에 있어서,
    상기 암호 시스템, 상기 서비스 및 대응 권한의 설명, 전송 키에 의한 상기 제어 워드(CW)를 포함하는 메시지(ECM)의 암호화는 상기 모든 브로드캐스터에 공통인 액세스 제어 방법.
KR1020047007494A 2001-11-21 2002-11-20 브로드캐스터로부터 특정 서비스로의 액세스 제어 방법 KR100966413B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH21432001 2001-11-21
CH2143/01 2001-11-21
PCT/IB2002/004861 WO2003045085A2 (fr) 2001-11-21 2002-11-20 Methode de controle d'acces a des services specifiques par un diffuseur

Publications (2)

Publication Number Publication Date
KR20040063962A true KR20040063962A (ko) 2004-07-15
KR100966413B1 KR100966413B1 (ko) 2010-06-28

Family

ID=4567671

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047007494A KR100966413B1 (ko) 2001-11-21 2002-11-20 브로드캐스터로부터 특정 서비스로의 액세스 제어 방법

Country Status (15)

Country Link
US (1) US20050013439A1 (ko)
EP (1) EP1461967B1 (ko)
KR (1) KR100966413B1 (ko)
CN (1) CN1288927C (ko)
AR (1) AR037573A1 (ko)
AT (1) ATE390023T1 (ko)
AU (1) AU2002348936A1 (ko)
BR (1) BRPI0214371B1 (ko)
CA (1) CA2467983A1 (ko)
DE (1) DE60225721T2 (ko)
ES (1) ES2302852T3 (ko)
MY (1) MY143149A (ko)
PT (1) PT1461967E (ko)
TW (1) TWI256263B (ko)
WO (1) WO2003045085A2 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2423221A (en) * 2005-02-14 2006-08-16 Ericsson Telefon Ab L M Key delivery method involving double acknowledgement
KR100981568B1 (ko) * 2005-04-04 2010-09-10 삼성전자주식회사 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
EP1722564A1 (fr) * 2005-05-13 2006-11-15 Nagra France Sarl Méthode d'accès conditionnel local pour équipements mobiles
US20070143805A1 (en) * 2005-12-05 2007-06-21 Microsoft Corporation Digital receiver interface
FR2894757B1 (fr) * 2005-12-13 2008-05-09 Viaccess Sa Procede de controle d'acces a un contenu embrouille
KR100853084B1 (ko) * 2007-02-14 2008-08-19 티유미디어 주식회사 이동통신 모듈 및 이동방송 모듈을 포함하는 단말기에서 emm 처리 방법
KR100883766B1 (ko) * 2007-04-04 2009-02-18 삼성전자주식회사 휴대 단말기의 피아이피를 이용한 디지털 방송 서비스 제공 방법 및 장치, pip를 이용한 디지털 방송 서비스 제공 방법 및 시스템
CN101466099B (zh) * 2009-01-14 2011-12-07 中兴通讯股份有限公司 基于分组数据协议激活请求的安全监控方法和移动终端

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5471532A (en) * 1994-02-15 1995-11-28 Motorola, Inc. Method of rekeying roaming communication units
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
US6496928B1 (en) * 1998-01-07 2002-12-17 Microsoft Corporation System for transmitting subscription information and content to a mobile device
US6704295B1 (en) * 1998-10-29 2004-03-09 Mitsubishi Materials Corporation Radio communication system for push information delivery
GB2356530B (en) * 1999-11-18 2004-04-07 Vodafone Ltd User authentication in a mobile communications network
WO2001063844A2 (en) * 2000-02-24 2001-08-30 Mblox, Ltd. A system and method for providing information services to a mobile device user
JP3456189B2 (ja) * 2000-03-31 2003-10-14 日本電気株式会社 移動通信システム
US7383561B2 (en) * 2001-06-29 2008-06-03 Nokia Corporation Conditional access system

Also Published As

Publication number Publication date
EP1461967B1 (fr) 2008-03-19
ATE390023T1 (de) 2008-04-15
DE60225721D1 (de) 2008-04-30
TWI256263B (en) 2006-06-01
AU2002348936A1 (en) 2003-06-10
PT1461967E (pt) 2008-06-19
TW200300645A (en) 2003-06-01
CN1589579A (zh) 2005-03-02
CN1288927C (zh) 2006-12-06
DE60225721T2 (de) 2009-05-14
US20050013439A1 (en) 2005-01-20
EP1461967A2 (fr) 2004-09-29
CA2467983A1 (en) 2003-05-30
WO2003045085A3 (fr) 2004-06-10
KR100966413B1 (ko) 2010-06-28
MY143149A (en) 2011-03-15
BRPI0214371B1 (pt) 2016-05-24
ES2302852T3 (es) 2008-08-01
WO2003045085A2 (fr) 2003-05-30
BR0214371A (pt) 2004-10-26
AR037573A1 (es) 2004-11-17

Similar Documents

Publication Publication Date Title
CA2173176C (en) Data security scheme for point-to-point communication sessions
US7698568B2 (en) System and method for using DRM to control conditional access to broadband digital content
CN101061666B (zh) 在广播/多播服务中管理数字权利的方法
EP2061244B1 (en) Protection of broadcast content with key distribution using telecommunications network
KR100927968B1 (ko) 암호화된 전송들에 대한 하이브리드 조건부 액세스를 위한 시스템 및 방법
US9077856B2 (en) Method for local conditional access for mobile equipments
US8488786B2 (en) Security method and device for managing access to multimedia contents
CN1822545B (zh) 控制前端系统与多个客户系统之间的通信的方法与系统
US20080096608A1 (en) Method for loading and managing an application on mobile equipment
US8737990B2 (en) Method of local conditional access for mobile equipment
KR20040066901A (ko) 조건부 액세스를 위한 방법 및 시스템
CN101141246A (zh) 一种业务密钥获取方法和一种订阅管理服务器
KR20060107806A (ko) Drm을 이용하여 광대역 디지털 콘텐츠에 대한 조건부접근을 제어하는 시스템 및 방법
US20060174351A1 (en) Method and system for CAS key assignment for digital broadcast service
US8640249B2 (en) Digital broadcasting conditional access system and method
KR100966413B1 (ko) 브로드캐스터로부터 특정 서비스로의 액세스 제어 방법
JP2008537862A (ja) マルチメディアコンテンツへのアクセスを管理するためのセキュリティ方法及びデバイス
KR20060134484A (ko) Dmb 서비스의 가입자 관리 시스템 및 그 방법
WO2005083917A1 (en) Improvements relating to digital broadcasting communications
KR20050090399A (ko) 디지털 유료 텔레비젼의 액세스 제어 방법
EP2146506B1 (en) System and method of enabling decryption of encrypted services
KR20200098164A (ko) 멀티미디어컨텐츠접속에대한보안방법및시스템
KR20070048111A (ko) Tpeg 서비스의 제한 수신 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130607

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140605

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150604

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160609

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170608

Year of fee payment: 8