KR20040075930A - 시간 의존 조건부 액세스 제공 시스템 - Google Patents

시간 의존 조건부 액세스 제공 시스템 Download PDF

Info

Publication number
KR20040075930A
KR20040075930A KR10-2004-7010901A KR20047010901A KR20040075930A KR 20040075930 A KR20040075930 A KR 20040075930A KR 20047010901 A KR20047010901 A KR 20047010901A KR 20040075930 A KR20040075930 A KR 20040075930A
Authority
KR
South Korea
Prior art keywords
time
keys
messages
time value
encryption
Prior art date
Application number
KR10-2004-7010901A
Other languages
English (en)
Inventor
질레스 베네마
프란시스쿠스엘.에이.제이 캄퍼만
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20040075930A publication Critical patent/KR20040075930A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/12Systems in which the television signal is transmitted via one channel or a plurality of parallel channels, the bandwidth of each channel being less than the bandwidth of the television signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

소스는 암호화 제어 메시지들에 암호화된 연속적인 키들 및 상기 연속적인 키들로 연속적으로 해독가능한 암호화된 형태의 정보를 전송한다. 디코더(122)는 상기 정보를 해독한다. 보안 디바이스(14)는 상기 암호화 제어 메시지들을 수신하고, 상기 메시지들로부터 상기 키들을 해독하고 상기 디코더(122)에 상기 키들을 공급한다. 상기 보안 디바이스(14)는 시간 값을 유지한다. 보안 디바이스(14)는 상기 시간 값에 의존하여 상기 키들의 상기 공급을 제어하고, 상기 암호화 제어 메시지들의 개개의 암호화 제어 메시지들의 수신에 응답하여 상기 시간 값을 증분한다.

Description

시간 의존 조건부 액세스 제공 시스템{SYSTEM FOR PROVIDING TIME DEPENDENT CONDITIONAL ACCESS}
비디오와 오디오 신호들과 같은 미디어 정보에 대한 조건부 액세스를 용이하게 하도록 암호화(encryption)를 사용하는 것은 잘 알려져 있다. 수신 스테이션(station)은 상기 정보를 해독화(decryption)하는 해독화 키를 공급함으로써 상기 정보를 액세스한다. 오직 권한이 부여된 가입자만이 키를 가지고 있다. 키들은 통상적으로 스마트 카드(또는 보다 일반적으로는, 비인증된 사람들에 의한 간섭에 대해 보호되는 보안 디바이스)를 사용하여 분배된다.
일반적으로 적용되는 키 분배 체계는 암호화된 콘텐츠, 암호화 제어 메시지들(ECM's), 및 암호화 관리 메시지들(EMM's)의 세 가지 유형의 정보를 전송한다. 콘텐츠는 암호화되기 때문에, 상기 콘텐츠를 해독하도록 연속적인 시간 간격들내에상이한 키들을 필요로 하게 된다. 보안 디바이스는 ECM's과 EMM's의 제어하에서 이 키들을 공급한다. ECM은 콘텐츠를 해독하는 키가 변경될 때마다 전송된다. ECM은 암호화된 형태로 키를 포함하기 때문에, 보안 디바이스는 ECM으로부터 상기 키를 해독할 수 있다.
그러나, 보안 디바이스는 해독을 하도록 권한이 부여된 경우에만 상기 해독된 키를 공급할 것이다. 권한 부여는 보안 디바이스내의 권한 부여 정보와 기록들로부터 결정되는데, 예를 들면, 보안 디바이스를 소유한 가입자가 정보를 전부 해독할 수 있는지, 만약 그렇다면 어떤 유형의 콘텐츠가 해독될 수 있는지이다. 보안 디바이스는 오직 그러한 유형의 정보만을 위해 키들을 공급한다. 권한 부여 정보는 EMM's의 제어하에서 업데이트되고, 이것은 일반적으로 ECM's보다 덜 빈번하게 전송된다.
유럽 특허 출원 번호 635 790으로부터 시간 의존 조건부 액세스를 제공하는 것이 공지되어 있다. 이 공보의 보안 디바이스는 타임 오브 데이(Time Of Day) 클럭(clock)을 포함하는데, 이것은 절대적인 시간을 나타내는 시간 값(time value)을 카운트(count)한다. 보안 디바이스는 상기 시간 값과 가입자가 정보를 액세스했던 시간 간격(time interval)을 비교한다. 액세스는 상기 시간 값이 상기 시간 간격 이내인 경우에만 허용된다. 따라서, 액세스가 오직 시행 기간(trial period)동안에만 허용되는 경우, 가입자가 시행 기간 이외의 기간에 액세스하는 것을 방지할 수 있다.
시간 의존 조건부 액세스가 동작하는 동안, 타임 오브 데이 클럭의 시간 값이 간섭받지 않을 수 있다는 점은 중요하다. 유럽 특허 출원 번호 635 790에 따르면, 이것은 보안 디바이스에 인증된 시간 스탬프들(time stamp)을 주기적으로 전송함으로써 실현된다. 보안 디바이스는 시간 스탬프들의 인증을 확인하고, 상기 인증된 시간 스탬프들에 따라 타임 오브 데이 클럭의 시간 값을 업데이트한다. 연속적인 업데이트들 사이에, 클럭은 시간의 로컬 카운트(local count)에 따라 상기 시간 값들을 변경한다. 그러나, 클럭 편차(clock drift)가 상기 클럭의 신뢰도를 감소시키는 것을 방지하도록, 미리 결정된 시간 간격 동안에 시간 스탬프가 업데이트되지 않았던 경우에는, 디바이스가 액세스를 허락하는 사용을 금지한다.
비록 이 디바이스가 시간 의존 조건부 액세스를 위해 제공될지라도 그것은 몇 개의 결점들을 가지고 있다. 우선 첫째로, 클럭은 계속적으로 실행되야만 하는데, 이것은 스마트 카드들과 같은 보안 디바이스들을 비실용적이게 할 수 있고, 게다가 클럭 속도를 변경하려는 시도들의 간섭에 민감하다. 둘째로 이 체계는, 시간 스탬프가 인터셉트되어 저장되고, 보안 디바이스에 지연 공급되는 시도들의 간섭에 저항하지 못한다.
본 발명은 미디어(media) 정보의 스트림(stream)에 조건부 액세스를 제공하는 시스템과 방법 및 상기 시스템에서 사용하기 위한 보안 디바이스(secure device)에 관한 것이다.
도 1은 조건부 액세스를 제공하는 시스템을 도시하는 도면.
그 중에서도, 본 발명의 목적은, 시간 의존 조건부 액세스를 간섭하는 것에 대해 또 다른 보호를 갖는 조건부 액세스의 시스템 및 방법을 제공하는 것이다.
보다 자세하게, 본 발명의 목적은 암호화된 콘텐츠의 계속적인 스트림들 및 암호화 제어 메시지들을 수신하는 시스템에서 그러한 시스템과 방법을 제공하는 것이다.
또 다른 목적은 계속적으로 실행하는 클럭이 불필요한 시스템과 방법을 제공하는 것이다.
본 발명은 청구항 1에 따른 시스템을 제공한다. 본 발명에 따르면, 시간 값은 암호화 제어 메시지들의 수신에 응답하여 업데이트된다. 그 또는 그녀가 암호화된 콘텐츠를 액세스하기 원하고 특별한 정보가 정규의 클럭 업데이트들을 만드는데 불필요한 경우, 가입자는 이 업데이트들을 허용하게 된다. 원칙적으로, 보다 훨씬 신뢰성 있는 클럭을 구현하도록 암호화 제어 메시지들 사이에서 독립적으로 클럭을 개선하기 위한 내부 클럭 오실레이터(internal clock oscillator)가 보안 디바이스에서 사용될 수 있다. 그러나 계속적인 미디어 스트림으로부터의 암호화 제어 메시지들의 사용은 규칙적인 업데이트들을 보장하기 때문에, 상기 신뢰도는 이 업데이트들이나 또는 상기 오실레이터마저 생략되었을 경우에 오직 약간 감소된다. 이것은 보안 디바이스(이것은 양호하게 독자의 전력 공급이 없는 스마트 카드다)를 덜 복잡한(및 덜 비싼) 구조에 이르게 한다.
암호화 제어 메시지들이 예측 가능한 주파수의 평균으로 미디어 스트림에 통합된다는 점을 신뢰할 수 있는 경우, 시간 값은 암호화 제어 관리 메시지가 수신될때마다 고정된 양에 의해 간단히 증분될 수 있다. 본 발명에 따른 시스템의 실시예에서, 메시지에 키를 사용하는 권한 부여를 확인하는데 도움이 되는 암호화 제어 메시지들로부터의 시간 스탬프는 또한 보안 디바이스에 시간 값을 업데이트하도록 사용된다. 실시예에서, 시간 값은 시간 스탬프의 값 또는 그것에 대응한 값에 셋팅되고, 새로운 값이 오래된 시간 값보다 늦게 제공된다.
또 다른 실시예에서, 연속적인 암호화 제어 메시지들의 시간 스탬프들간의 차이가 결정되고, 보안 디바이스에 시간 값은 이 차이에 따라 증분된다. 이것은 시스템이 시간 시프팅을 갖는 콘텐츠를 보는 것(즉, 오후에서 저녁까지와 같이, 얼마동안 시스템에 저장되었던 오래된 콘텐츠를 보는 것)을 허용하는 경우에 특히 유용하다. 차이들을 사용함으로써, 암호화 제어 메시지 도착만큼 빈번하게 시간 스탬프의 "라이브" 스트림을 액세스하지 않고 콘텐츠가 시간 시프팅으로 해독되는 경우 신뢰성있는 시간 값들을 보장하는 것은 여전히 가능하다.
또 다른 실시예에서, 라이브 스트림으로부터 덜 빈번한 암호화 관리 메시지로부터의 시간 스탬프들은 보안 디바이스에 시간 값의 절대적인 값을 셋팅하도록 사용된다(즉 차이가 없다). 본 목적을 위해, 보안 디바이스는 시간 시프팅 스트림을 해독하도록 라이브 미디어 스트림과 시간 시프팅 스트림을 둘 다 모니터(monitor)해야만 할 수도 있지만, 그러나 이것은 라이브 스트림으로부터 오직 암호화 관리 메시지들만이 해석되는 것을 필요로 하기 때문에 부하(overhead)를 거의 포함하지 않는다. 따라서, 암호화 제어 메시지들의 시간 스탬프들에 에러들은 수정될 수 있다(비록 에러 때문에 시간 값이 앞에 셋팅되었을지라도, 보안 디바이스는 시간 값이 암호화 관리 메시지에 의해 뒤에 셋팅될 수 있는 것을 방지하기 때문에, 이 에러들은 수정 불가능하게 될 수도 있다). 암호화 제어 메시지들로부터의 시간 스탬프들이 사용되지 않을 경우에도, 간섭하는 것은 스트림들의 수를 대등하게 하는 것을 포함해야만 하기 때문에 암호화 관리 메시지들로부터 시간 스탬프들의 상기 사용은 시간 값을 간섭하는 것에 대한 보호가 증가되도록 돕는다.
또 다른 실시예에서, 만약 새로운 암호화 관리가 그 후의 시간 스탬프와 함께 수신되지 않는 경우, 보안 디바이스는 오직 암호화 관리 메시지를 수신한 후에 시간들의 미리 결정된 수에 대해서만 암호화 제어 메시지들에 의해 업데이트들을 하용하도록 배열되기 때문에, 사용자는 보안 디바이스가 암호화 관리 메시지들로부터 시간 스탬프들을 복사하는 것을 허용하게 한다. 이것은 사용자가 시간 시프팅 스트림의 해독화동안도 마찬가지로 라이브 스트림을 공급하게 하기 때문에, 암호화 제어 메시지들이 일반적으로 시간 값을 업데이트하도록 사용되는 경우, 특히 시간 시프팅 스트림들의 디코딩이 허용되는 경우 시간 값의 보안성을 증가시킨다. 라이브 스트림으로부터 관리 정보는, 비록 시간 시프팅 스트림이 디코딩될지라도 보안 디바이스의 의해 이같이 처리될 것이고 권한부여들을 위한 업데이트들을 허용한다. 이것과는 별개로, 라이브 스트림으로부터 암호화 관리 메시지들의 의무적인 사용은, 암호화 제어 메시지로부터 시간 스탬프가 에러있는 시간 값에 이르게 했을 경우 시간 값의 정정을 허용한다.
본 발명에 따른 시스템과 방법의 이들 및 다른 목적들과 이로운 특징들이 아래 도면을 사용하여 보다 자세하게 논의될 것이다.
도 1은 조건부 액세스를 제공하는 시스템을 도시한다. 시스템은 암호화된 미디어 스트림의 소스(10), 조건부 액세스 장치(apparatus)(12), 및 저장 디바이스(16)(예를 들면 마그네틱(magnetic) 또는 광학 디스크(optical disk)나 테이프 레코더(tape recoder))를 포함한다. 소스(10)는 조건부 액세스 장치(12)와 저장 디바이스(16)에 연결된 출력을 갖는다. 저장 디바이스(16)는 조건부 액세스 장치(12)에 연결된 출력을 갖는다.
조건부 액세스 장치(12)는 수신부(receiving section)(120), 콘텐츠 디코더(content decoder)(122), 랜더링 디바이스(rendering device)(18), 및 보안 디바이스(14)(예를 들면 스마트 카드)를 포함한다. 수신부(120)는 소스(10) 및 저장 디바이스(16)로부터 입력들을 수신하고, 콘텐츠 디코더(122)에 연결된 암호화된 콘텐츠에 대한 출력 및 보안 디바이스(14)에 연결된 암호화 제어 메시지들(ECM's)과 암호화 관리 메시지들(EMM's)에 대한 출력들을 갖는다(비록 분리되어 도시되었을라도, 상기 후자의 출력들은 사실 하나의 출력으로 결합될 수도 있다). 보안 디바이스(14)는 디코더(112)의 키 입력에 연결된 출력을 갖는다. 디코더(122)는 랜더링 디바이스(18)에 연결된 해독된 콘텐츠에 대한 출력을 갖는다.
보안 디바이스(14)는 해독화 유닛(140), 관리 유닛(142), 및 시간 값 저장부(144)를 포함한다. 해독화 유닛(140)은 수신부의 ECM's에 대한 출력에 연결된 입력 및 디코더(122)의 키 입력에 연결된 출력을 갖는다. 해독화 유닛(140)은 또한, 관리 유닛(142)에 연결된 시간 스탬프들에 대한 출력을 갖는다. 관리 유닛(142)은 수신부(120)의 EMM's에 대한 출력에 연결된 입력을 갖는다. 게다가 관리 유닛(142)은 시간 값 저장부(144)에 연결된 입력들과 출력들을 갖는다. 분리된 입력들이 EMM's과 ECM's에 대해 도시되지만, 물론 이것들은 하나의 입력을 통해 공급될 수도 있고 보안 디바이스(14)에서 분리되어 처리될 수도 있다.
동작 중에, 소스(10)는 암호화된 미디어 정보(예를 들면 비디오 및/또는 오디오 정보)의 하나나 그 이상의 스트림들을 전송한다. 각각의 스트림은 암호화된 콘텐츠, 암호화 제어 메시지들(ECM's), 및 암호화 관리 메시지들(EMM's)을 포함한다. 이들 항목들에 대한 대역폭 요구들은 매우 다르다: 콘텐츠는 초당 수 메가비트들(megabit)의 영구적인 대역폭을 요구할 수도 있고, 반면에 ECM's은 1 킬로비트(kilobit)보다 적은 대역폭을 요구할 수도 있고 분당 오직 한 번만 전송될 수도 있다. EMM's은 시간당 한 번보다 훨씬 덜 빈번하게 전송된다. 암호화 제어 메세지들은 암호화된 콘텐츠를 해독하는 키들을 포함한다. 이 키들 역시 암호화된다. 암호화 제어 메세지들은 또한 양호하게 시간 스탬프들을 포함한다. 이 시간 스탬프들은 암호화될 수도 있지만, 이것은 필수적이지 않다. 그것은 합리적으로 오직 소스만이 시간 스탬프들을 공급할 수 있다는 점과 ECM이 특정한 시간 스탬프와 연관된다는 점이 검증될 수 있는 방식으로 인증, 즉 인코딩되면 충분하다.
조건부 액세스 장치(12)는 적어도 하나의 스트림들을 수신한다. 수신부(120)는 이 스트림으로부터 암호화된 콘텐츠를 디코더(122)에 전송한다. 수신부(120)는 상기 스트림으로부터 ECM's과 EMM's을 보안 디바이스(14)에 전송한다. 보안 디바이스(14)는 ECM's로부터 키들을 해독하고, 그것들을 디코더(122)에 조건적으로 공급한다. 상기 키들로, 디코더(122)는 콘텐츠를 해독하고 랜더링 디바이스(18)에 해독된 콘텐츠를 공급하는데, 랜더링 디바이스는 예를 들면 디스플레이 스크린 및/또는 확성기를 포함하고 이것은 콘텐츠를 랜더링하기 때문에 콘텐츠가 시스템의 사용자에 의해 인지될 수 있다.
보안 디바이스(14)는 디코더(122)에 키들을 공급하도록 권한이 부여되었는지를 확인한다. 적어도 몇 개의 키들에 대한 권한 부여는 시간에 의존한다. 관리 유닛(142)은, 시간 값 저장부(144)로부터 시간 값을 사용하고 수신된 ECM으로부터 시간 스탬프를 선택적으로 사용하여 시간 의존 권한 부여를 하게 한다. 그것의 가장 간단한 형태로, 관리 유닛(142)은 보안 디바이스(14)가 인에이블되는 시간들 범위와 상기 시간 값을 비교한다. 따라서, 예를 들면, 키들은 오직 사용자가 지불했던 기간들에만 공급될 수도 있다. 보다 복잡한 형태로, 권한 부여는 ECM의 시간 스탬프에 관한 것일 수도 있는데, 예를 들면 시간 값과 시간 스탬프간의 차이가 일정한 범위 이내인 경우에만 키들의 공급을 허용한다. 따라서, 예를 들면, 사용자가 시간 시프팅(time-shifted)(기록된) 콘텐츠가 아닌 오직 라이브(live) 콘텐츠만을 보도록 권한이 부여될 수 있거나, 이에 반하여 일정한 기간동안 딜레이되었던 콘텐츠만을 보도록 권한이 부여될 수 있다. 이것은 서비스 등급에 의존하여, 상이한 이용료들을 허용한다.
따라서, 권한 부여 제어 메시지들에 시간 값들 및 시간 스탬프들에 의해 시스템은 소스(10)로부터 수신된 라이브 정보와 저장 디바이스(16)로부터 수신된 시간 시프팅 정보(time shifter information)를 구별할 수 있다.
시간 값 저장부(144)에 시간 값은 관리 유닛(142)에 의해 규칙적으로 업데이트된다. 본 발명에 따르면, 이것은 ECM이 수신될 때마다(또는 ECM's의 미리 결정된 수가 수신되었을 때마다) 양호하게 수행된다. 간단한 실시예에서, 관리 유닛(142)은 시간 값이 변경되는 각각의 수신된 ECM에 대한 고정된 양에 의해 시간 값을 증가시킨다.
보다 개선된 실시예에서, 관리 유닛(142)은 ECM의 시간 스탬프와 시간 값을 비교하고, 상기 시간 값에 대응한 시간에 시간 값을 셋팅하는데, 새로운 시간 값은 시간 값 저장부(144)에 저장된 시간 값보다 늦은 시간을 인코딩한 것이 제공된다.
또 다른 실시예에서, 관리 유닛(142)은 시간 값 저장부(144)로부터 오래된 시간 값에 증분(increment)을 부가함으로써 시간 값 저장부(144)에 저장하는 새로운 시간 값을 계산한다. 관리 유닛(142)은 이전 ECM의 시간 스탬프로부터 정보를 부가적으로 저장함으로써 시간 값이 증분되는 증분을 계산하고, 현재 ECM과 그 이전 ECM의 시간 스탬프에 의해 나타내어지는 시간들간의 차이를 결정한다. 이 차이로부터 관리 유닛(142)은 증분의 사이즈(size)를 결정하고 새로운 시간 값을 결정하도록 오래된 시간 값에 증분을 부가하는데, 상기 증분은 포지티브(positive)로 제공된다. 증분된 시간 값은 시간 값 저장부(144)에 저장된다. 부가적으로 현재 ECM의 시간 스탬프는 미래 ECM에 대한 차이의 계산을 가능하게 하도록 저장된다. 따라서, 증분을 결정하도록 시간 시프팅 스트림들(time-shifted stream)을 사용하는 것 또한 가능하다.
양호하게, 관리 유닛은 또한 시간 값 저장부(144)에 시간 값을 업데이트하도록 EMM's로부터 시간 스탬프들을 사용한다. EMM's은 덜 빈번하게 전송된다는 점(왜냐하면 그것들은 암호화된 콘텐츠에 대해 키들을 공급하는 것을 필요로 하지 않기 때문이다) 및 예를 들면 보안 디바이스(14)가 키들을 공급하도록 권한이 부여된 콘텐츠의 유형과 시간들을 셋팅하는 관리 정보를 포함한다는 점에서 ECM's과 구별된다. 따라서, EMM's가 액세스의 조건들을 제어하는 것은 필수적이지만 직접 액세스를 제공하는 것은 아니다. 양호하게, 새로운 EMM's이 시간 간격내에 수신되지 않고 ECM's의 수가 동일한 시간 간격내에 수신되었을 경우, 보안 디바이스(14)는 해독된 키들의 발행 인증을 위해 시간 값 저장부(144)에 시간 값의 사용을 디스에이블(disable)함으로써 사용자로 하여금 EMM's을 공급하게 한다. 말하자면, 디코더(122)에 임의의 키들의 공급을 디스에이블하기 때문에, 공급은 시간 값을 조건으로 한다. 예를 들면, EMM이 매 시간마다 전송되고 ECM's이 매 분마다 전송되는 경우에, 임의의 EMM을 수신하지 않고 60개 이상의 ECM's이 수신되었다면 시간 값은 디스에이블될 수도 있다.
또 다른 실시예에서, 관리 유닛(142)은 시간 값 저장부(144)에 시간 값을 셋팅하도록 EMM'로부터 시간 스탬프들을 사용한다. 이 셋팅들은 보호될 수도 있기 때문에 시간 값은 오직 이전 EMM에 의해 셋팅된 최근의 시간 값과 비교해서 증가될 수도 있다. 본 목적을 위해 관리 유닛(142)은 시간 값을 셋팅하기 전에, 이전 EMM의 시간 스탬프(또는 그것을 나타나는 정보)를 저장할 수도 있고 새로운 EMM의 시간 스탬프와 상기 저장된 시간 스탬프를 비교할 수도 있다. 따라서 시간 값에 에러들(error)(예를 들면 에러있는 ECM's에 의해 야기된다)은 수정될 수 있다.
또 다른 실시예에서, 조건부 액세스 장치(12)는 저장 디바이스(16)로부터 저장된 스트림의 사용을 허용한다. 물론, 이 스트림의 ECM's은 시간 값 저장부에 시간 값보다 오래된 시간 스탬프를 포함할 것이지만, 관리 유닛(142)에 권한 부여 정보는 그러한 "오래된" 스트림에 대한 키들을 공급하기 위해 제공될 수도 있다. 이 결과 오래된 스트림의 EMM's과 ECM's은 저장 디바이스(16)로부터 수신부(120)에 공급될 것이다. 본 발명에 따라, 수신부는 오래된 스트림과 함께 라이브 스트림을 수신하고, 라이브 스트림으로부터 EMM's을 추출하며, 이 EMM's을 보안 디바이스(14)에 공급하도록 배열된다. 관리 유닛(142)은 이 EMM's을 수신하고, 시간 값 저장부(144)에 권한 부여들과 시간 값을 업데이트하도록 이 EMM's로부터의 시간 스탬프들과 관리 정보를 사용한다. 따라서, 시간 값은 EMM으로부터의 "라이브" 시간 스탬프들에 의해 제어된다는 점이 보장되고, 동시에 기록된(시간 시프팅) 콘텐츠가 처리된다. 시간 값들에서 증분들은 기록된 스트림의 ECM's에 의해 제어될 수도 있다. 따라서 본 목적을 위해 라이브 스트림으로부터 ECM's은 처리될 필요가 없다.
비록 해독화 유닛(140), 관리 유닛(142), 및 시간 값 저장부(144)가 분리되어 도시되었을지라도, 이 기능들은 사실, 예를 들면 마이크로 프로세서(micro-processor)와 같은 큰 범위에 결합될 수도 있고 시간 값은 레지스터에 저장될 수도 있다는 점에서 높게 평가될 것이다. 레지스터 대신에 임의의 다른 종류의 저장부가 사용될 수도 있는데, 예를 들면 메모리에 기억 장소(location) 또는 클럭으로부터 펄스들에 의해 시간 값을 업데이트하는 카운터이다. 권한 부여 및 시간 값들의 관리는 상기 마이크로 프로세서에 의해 실행되는 컴퓨터 프로그램을 사용하여 제어될수도 있지만, 물론 전용의 하드웨어도 또한 관련된 기능들을 수행하도록 사용될 수도 있다.

Claims (11)

  1. 정보에 대해 시간 의존 조건부 액세스를 제공하는 시스템에 있어서,
    - 암호화 제어 메시지들로 암호화된 연속적인 키들과, 상기 연속적인 키들로 연속적으로 해독가능한 암호화된 형태의 상기 정보를 제공하도록 배열되는 소스 서브 시스템(10)(source sub-system),
    - 상기 키들을 수신하는 입력을 가지며, 상기 정보를 디코딩하는 디코더(122), 및
    - 상기 암호화 제어 메시지들을 수신하고, 상기 메시지들로부터 상기 키들을 해독하며, 상기 디코더(122)에 상기 키들을 공급하기 위해 배열된 보안 디바이스(14)를 포함하고,
    상기 보안 디바이스(14)는 시간 값을 유지하고, 상기 보안 디바이스(14)는 상기 시간 값에 의존하여 상기 키들의 상기 공급을 제어하도록 배열되며, 상기 보안 디바이스(14)는 상기 암호화 제어 메시지들의 개개의 암호화 제어 메시지의 수신에 응답하여 상기 시간 값을 증분하도록 배열되는, 시간 의존 조건부 액세스 제공 시스템.
  2. 제 1 항에 있어서,
    상기 소스 서브 시스템(10)은 상기 암호화 제어 메시지들내에 시간 스탬프들을 포함하도록 배열되고, 상기 보안 디바이스(14)는 상기 시간 스탬프들과 상기 시간 값간의 비교에 의존하여 상기 키들의 공급 여부를 결정하도록 배열되며, 상기 보안 디바이스(14)는 상기 시간 값에 증가들을 제한하여 상기 시간 스탬프에 따라 상기 업데이트 사이즈를 제어하도록 배열되는, 시간 의존 조건부 액세스 제공 시스템.
  3. 제 2 항에 있어서,
    상기 보안 디바이스(14)는 현재 암호화 제어 메시지의 상기 시간 스탬프와 이전 암호화 제어 메시지의 또 다른 시간 스탬프간의 차이를 결정하고 상기 차이로 상기 시간 값을 증가시키도록 배열되는, 시간 의존 조건부 액세스 제공 시스템.
  4. 제 2 항에 있어서,
    상기 소스 서브 시스템(10)은 상기 암호화 제어 메시지들보다 낮은 주파수로 암호화 관리 메시지들을 전송하도록 배열되고, 상기 암호화 관리 메시지들은 시간 스탬프들을 포함하며, 상기 보안 디바이스(14)는 증가한 시간 스탬프들 수신을 조건으로 상기 암호화 관리 메시지들의 수신에 응답하여 상기 시간 스탬프들에 따라 상기 시간 값을 셋팅하도록 배열되는, 시간 의존 조건부 액세스 제공 시스템.
  5. 제 4 항에 있어서,
    시간 시프팅 메모리(time shifting memory)(16)로부터의 콘텐츠 및 암호화 제어 메시지들을 처리하고, 상기 시간 시프팅 메모리로부터의 암호화 관리 메시지들을 라이브 스트림으로부터의 암호화 관리 메시지들로 대체하도록 배열되는, 시간 의존 조건부 액세스 제공 시스템.
  6. 제 1 항에 있어서,
    상기 소스 서브 시스템(10)은 상기 암호화 제어 메시지들보다 낮은 주파수로 암호화 관리 메시지들을 전송하도록 배열되고, 상기 암호화 관리 메시지들은 시간 스탬프들을 포함하며, 상기 보안 디바이스(14)는 증가한 시간 스탬프들 수신을 조건으로 상기 암호화 관리 메시지들의 수신에 응답하여 상기 시간 스탬프들에 따라 상기 시간 값을 셋팅하도록 배열되는, 시간 의존 조건부 액세스 제공 시스템.
  7. 제 6 항에 있어서,
    시간 시프팅 메모리(16)로부터의 콘텐츠와 암호화 제어 메시지들을 처리하고, 상기 시간 시프팅 메모리로부터의 암호화 관리 메시지들을 라이브 스트림으로부터의 암호화 관리 메시지들로 대체하도록 배열되는, 시간 의존 조건부 액세스 제공 시스템.
  8. 제 6 항에 있어서,
    상기 보안 디바이스(14)는, 상기 시간 스탬프들중 제 1 시간 스탬프를 갖는 상기 암호화 관리 메시지들중 제 1 암호화 관리 메시지를 수신한 후에, 시간 스탬프들중 제 1 시간 스탬프의 시간에 이은 시간 동안 상기 시간 스탬프들중 제 2 시간 스탬프를 갖는 상기 암호화 관리 메시지들중 임의의 후속하는 제 2 암호화 관리 메시지를 수신하지 않고서, 상기 암호화 제어 메시지들의 미리 결정된 수가 수신되었을 경우, 상기 시간 값에 의존하여 상기 연속적인 키들의 공급을 디스에이블하도록 배열되는, 시간 의존 조건부 액세스 제공 시스템.
  9. 정보에 대해 시간 의존 조건부 액세스를 제공하는 방법에 있어서,
    - 암호화 제어 메시지들로 암호화된 연속적인 키들 및 상기 연속적인 키들로 연속적으로 해독가능한 암호화된 형태의 정보를 전송하는 단계;
    - 상기 암호화 제어 메시지들을 수신하는 단계;
    - 시간 값을 유지하고, 상기 암호화 제어 메시지들의 개개의 암호화 제어 메시지의 수신에 응답하여 상기 시간 값을 증분하는 단계;
    - 상기 메시지들로부터 상기 키들을 해독하는 단계; 및
    - 상기 시간 값에 의존하여 디코더에 대한 상기 키들의 공급을 제어하는 단계를 포함하는, 시간 의존 조건부 액세스 제공 방법.
  10. 정보에 대해 시간 의존 조건부 액세스를 제공하는 보안 디바이스에 있어서,
    - 암호화 제어 메시지들로 암호화된 연속적인 키들을 수신하는 입력;
    - 상기 메시지들로부터 상기 키들을 해독하는 해독화 유닛;
    - 디코더에 상기 키들을 공급하는 출력; 및
    시간 값을 저장하는 메모리를 포함하고,
    상기 보안 디바이스는 상기 시간 값에 의존하여 상기 키들의 상기 공급을 제어하도록 배열되며, 상기 보안 디바이스는 상기 암호화 제어 메시지들의 개개의 암호화 제어 메시지의 수신에 응답하여 상기 시간 값을 증분하도록 배열되는, 시간 의존 조건부 액세스 제공 보안 디바이스.
  11. 컴퓨터 명령들을 포함하는 컴퓨터 프로그램 제품으로서, 상기 암호화 제어 메시지들을 수신하는 입력을 갖는 보안 디바이스(14)로 하여금,
    - 시간 값을 유지하고, 상기 암호화 제어 메시지들의 개개의 암호화 제어 메시지들의 수신에 응답하여 상기 시간 값을 증분하고;
    - 상기 메시지들로부터 상기 키들을 해독하고;
    - 상기 시간 값에 의존하여 디코더에 상기 키들의 공급을 제어하게 하는, 컴퓨터 명령들을 포함하는 컴퓨터 프로그램 제품.
KR10-2004-7010901A 2002-01-14 2002-12-09 시간 의존 조건부 액세스 제공 시스템 KR20040075930A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP02075143.4 2002-01-14
EP02075143 2002-01-14
PCT/IB2002/005327 WO2003058948A2 (en) 2002-01-14 2002-12-09 System for providing time dependent conditional access

Publications (1)

Publication Number Publication Date
KR20040075930A true KR20040075930A (ko) 2004-08-30

Family

ID=8185524

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7010901A KR20040075930A (ko) 2002-01-14 2002-12-09 시간 의존 조건부 액세스 제공 시스템

Country Status (7)

Country Link
US (1) US20050084106A1 (ko)
EP (1) EP1472858A2 (ko)
JP (1) JP2005514874A (ko)
KR (1) KR20040075930A (ko)
CN (1) CN1615648A (ko)
AU (1) AU2002367373A1 (ko)
WO (1) WO2003058948A2 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1316823C (zh) * 2002-01-14 2007-05-16 皇家飞利浦电子股份有限公司 分发信息单元和访问方法,信息分发系统和设备,安全设备
JP2004294474A (ja) * 2003-03-25 2004-10-21 Pioneer Electronic Corp コンテンツ提供システム、方法およびプログラム
AU2003226606A1 (en) * 2003-04-15 2004-11-04 Nds Limited Secure clock
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
EP1594316A1 (en) * 2004-05-03 2005-11-09 Thomson Licensing Certificate validity checking
US7546618B2 (en) * 2004-06-30 2009-06-09 Scientific-Atlanta, Inc. Lower-power standby mode for consumer electronics
US8130944B2 (en) * 2004-11-03 2012-03-06 Ricoh Co., Ltd. Digital encrypted time capsule
WO2006082549A2 (en) * 2005-02-04 2006-08-10 Koninklijke Philips Electronics N.V. Method, device, system, token creating authorized domains
EP1742475A1 (fr) * 2005-07-07 2007-01-10 Nagravision S.A. Méthode de contrôle d'accès à des données chiffrées
EP1827019A1 (fr) * 2006-02-23 2007-08-29 Nagravision S.A. Procédé de contrôle d'accès à des données à accès conditionnel
GB2450699A (en) * 2007-07-03 2009-01-07 Colin Goody Secure data storage
US10313118B2 (en) * 2016-10-27 2019-06-04 Cisco Technology, Inc. Authenticated access to cacheable sensor information in information centric data network

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2105021T3 (es) * 1992-09-14 1997-10-16 Thomson Multimedia Sa Metodo para el control de acceso.
EP0588184B1 (en) * 1992-09-14 1997-08-06 THOMSON multimedia Method for access control
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
DE69630012T2 (de) * 1995-10-31 2004-06-03 Koninklijke Philips Electronics N.V. Zeitverschobener bedingter zugang
US6615192B1 (en) * 1999-03-12 2003-09-02 Matsushita Electric Industrial Co., Ltd. Contents copying system, copying method, computer-readable recording medium and disc drive copying contents but not a cipher key via a host computer
EP1037464A3 (en) * 1999-03-15 2002-07-17 Matsushita Electric Industrial Co., Ltd. A digital broadcast receiving apparatus and a digital broadcast transmitting apparatus with reduced power consumption
EP1111924A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for controlling the use of a program signal in a broadcast system, and control device for a receiver for carrying out such a method
DE60040724D1 (de) * 2000-04-07 2008-12-18 Irdeto Access Bv Datenverschlüsselungs und -entschlüsselungssystem
US6898285B1 (en) * 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
AU2001268169A1 (en) * 2000-06-07 2001-12-17 General Instrument Corporation Pay by time system for content delivery to media playback systems
US7342892B2 (en) * 2002-06-26 2008-03-11 Sbc Properties, L.P. Controlled exception-based routing protocol validation

Also Published As

Publication number Publication date
CN1615648A (zh) 2005-05-11
EP1472858A2 (en) 2004-11-03
AU2002367373A1 (en) 2003-07-24
WO2003058948A3 (en) 2003-10-16
US20050084106A1 (en) 2005-04-21
WO2003058948A2 (en) 2003-07-17
JP2005514874A (ja) 2005-05-19

Similar Documents

Publication Publication Date Title
CA2164173C (en) Method and apparatus for incremental delivery of access rights
EP0950319B1 (en) Preventing replay attacks on digital information distributed by network service providers
EP0787391B1 (en) Conditional access system
EP1346573B1 (en) Conditional access system
ES2434326T3 (es) Gestión dinámica de tarjetas inteligentes
US9094699B2 (en) System and method for security key transmission with strong pairing to destination client
US9071595B2 (en) Certificate validity checking
JP3863587B2 (ja) 管理メッセージへの不正アクセスを防止する方法およびサーバーおよび防止方法を使用する装置
US20080267399A1 (en) Method and Apparatus for Secure Content Recording
US7647641B2 (en) Method and system for conditional access applied to protection of content
KR20040075930A (ko) 시간 의존 조건부 액세스 제공 시스템
AU3882899A (en) Communication network
EP1183818A1 (en) Secure control of security mode
TWI477133B (zh) 控制字符之解密方法、傳送方法及接收方法以及用於這些方法之伺服器
JPH02500316A (ja) アクセスシステム
KR101042757B1 (ko) 보안 모듈에서 유효 기간 기록 방법
KR100989473B1 (ko) 유료 텔레비전 시스템, 이와 같은 시스템에서 권리를취소하는 방법, 관련된 디코더 및 스마트 카드, 및 이와같은 디코더로 전송되는 메시지
US20030131087A1 (en) Method of using billing log activity to determine software update frequency
JP2004186714A (ja) コンテンツ提供システム、コンテンツ受信装置、視聴制御プログラム及び視聴制御用記憶媒体
KR20090070881A (ko) 방송처리장치 및 방송처리방법
JP2007036380A (ja) 受信装置、casモジュール、配信方法
JP2003110545A (ja) 放送受信装置とこの装置に用いられるデスクランブル鍵生成装置と限定放送受信方法
BRPI0407202B1 (pt) Payed television system, method for revoking rights in such system and message transmitted to decoder

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid