KR20040084956A - 스크램블 데이터에 대한 액세스 권한을 등록, 해제,및/또는 삭제하기 위한 프로토콜, 및 그 액세스 제어 모듈 - Google Patents

스크램블 데이터에 대한 액세스 권한을 등록, 해제,및/또는 삭제하기 위한 프로토콜, 및 그 액세스 제어 모듈 Download PDF

Info

Publication number
KR20040084956A
KR20040084956A KR10-2004-7014021A KR20047014021A KR20040084956A KR 20040084956 A KR20040084956 A KR 20040084956A KR 20047014021 A KR20047014021 A KR 20047014021A KR 20040084956 A KR20040084956 A KR 20040084956A
Authority
KR
South Korea
Prior art keywords
access
variable
access right
registered
date
Prior art date
Application number
KR10-2004-7014021A
Other languages
English (en)
Other versions
KR100820895B1 (ko
Inventor
베케클라우디아
코데앙드레
페브리에피에르
기요네샹탈
Original Assignee
비아세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비아세스 filed Critical 비아세스
Publication of KR20040084956A publication Critical patent/KR20040084956A/ko
Application granted granted Critical
Publication of KR100820895B1 publication Critical patent/KR100820895B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

본 발명은 스크램블 데이터에 대한 액세스 권한을 해제/삭제하는 프로토콜에 관한 것이다. 본 발명에 따르면, 액세스 제어 모듈에 등록된 액세스 권한은 다음과 같은 변수를 포함한다. 즉, 권한 식별 변수(R_ID), 액션 날짜 변수(AD_V), 및 권한 상태 변수(S_V)이다. 상태 변수는 권한 설정, 해제, 또는 삭제의 세 가지 코드값 중 하나를 가질 수 있다. 본 발명에 따른 프로토콜은, (A) 적어도 하나의 액세스 권한 관리 메시지를 전송하는 단계로서, 상기 관리 메시지는 권한 식별 변수(R_IDX), 액션 날짜 변수(AD_VX), 및 상태 할당 변수(S_VX)를 포함하고, 상태 할당 변수는 권한 설정, 해제 또는 삭제에 대응하는 단계, (B) 메시지의 액션 날짜(AD_VX)를 등록된 권한의 액션 날짜(AD_V)에 할당하는 단계; 및 (C) 액세스 권한 설정, 해제, 또는 삭제에 대응하는 메시지의 상태 할당 변수(S_VX)를 등록된 액세스 권한의 상태 변수(S_V)에 할당하는 단계;를 포함한다. 본 발명은 유료 텔레비젼에 적절하다.

Description

스크램블 데이터에 대한 액세스 권한을 등록, 해제, 및/또는 삭제하기 위한 프로토콜, 및 그 액세스 제어 모듈{PROTOCOL FOR ENTERING, DISABLING AND/OR ERASING SCRAMBLED DATA ACCESS RIGHTS AND THE CORRESPONDING ACCESS CONTROL MODULE}
현재, 스크램블 데이터에 대한 액세스 권한을 등록, 해제, 및/또는 삭제하기 위한 프로토콜은 스크램블 데이터에 대한 액세스 제어의 분야에서 가장 유동적이고 가장 유연한 서비스 제공 관리를 가능하게 하기 위해 매우 중요하다.
이것은, 특히, 그 서비스나 제안된 서비스 제공물이 더욱 다양한 서비스와 제공물을 커버하는 유료 텔레비젼(Pay-Television)의 분야의 경우에 해당된다.
구체적으로, 상술한 분야에서는, 가입자의 가입정보에 대한 주기적인 갱신은 가입자에 의한 연장이나 새로운 가입을 나타내는 새로운 데이터를 부가하고 등록하는 것을 수반한다.
각 가입자에 부여된 액세스 권한의 관리와 적절한 액세스 제어 특성간에 독립성이 주어지면, 액세스 권한 관리는 액세스 권한을 운반할 수 있는 관리 메시지(EMM 메시지로 알려진 메시지)를 통해 이루어지고, 액세스 제어는 서비스 키와 액세스 기준(criteria)으로서 기능하는 암호화된 액세스 제어 워드를 포함하여 구성되는 엑세스 제어 메시지(ECM으로 불리는 메시지)의 전송에 의해 이루어지기 때문에, 그러한 갱신은 디코더나 액세스 제어 모듈에 연결된 보안 프로세서의 메모리에 새로운 데이터를 입력하는 것을 포함한다.
액세스 제어 모듈은 공통적으로 뱅크 카드 타입의 마이크로프로세스 카드를 포함하여 구성되기 때문에, 그 메모리 자원이 필연적으로 제한된다.
이 때문에, 상술한 권한 등록 프로세스는 만료된 권한의 삭제를 위한 기능이 수반된다. 그러나, 삭제 기능의 목적은 오직 액세스 제어 모듈이나 카드의 메모리 공간을 확보하여 궁극적으로 메모리가 꽉 차버리는 것을 피하는 데에 있다.
이러한 등록/삭제 프로세스는, 각 가입자에게 할당된 액세스 제어 모듈이나 카드에 등록된 액세스 권한의 유동적인 관리를 모든 필요한 유연성과 보안성을 가지고 제공할 수는 없다.
이것은, 예컨대, 가입자 측에 대한 지불 중단을 가져오는데, 가입자가 자신이 신청한 제안을 변경하는 유연한 제안의 경우에서조차도 지불 중단을 가져온다.
보안성 측면에서는, 현행의 삭제 프로세스가 다소 조잡한 특성을 가지고 있기 때문에, 일부 부도덕한 가입자는 자신의 액세스 권한을 축소하거나 제어하기 위한 삭제 메시지를 필터링하여 인터셉트할 수도 있다.
더욱이, 권한 등록 EMM 메시지를 저장하여 불법적으로 재생 프로세스에서 이것를 제출하는 것을 막을 수 없다.
결국, EMM 메시지에 의한 현행의 권한 등록 및/또는 삭제 프로세스는, 올바른 순서로 되지 않으면, 오동작을 일으킨다.
본 발명은 스크램블 데이터에 대한 액세스 권한을 등록, 해제, 및/또는 삭제하기 위한 프로토콜, 및 그 액세스 제어 모듈에 관한 것이다.
도 1은 본 발명에 따른 프로토콜을 실현하기 위한 단계들의 개략적인 흐름도를 나타낸다.
도 2a는 본 발명에 따른 프로토콜을 실현하기 위한 단계들의 구체적인 흐름도로서, 가입자에게 할당된 액세스 제어 모듈에서 설정된 권한을 등록하는 동작을 나타낸다.
도 2b는 본 발명에 따른 프로토콜을 실현하기 위한 단계들의 구체적인 흐름도로서, 가입자에게 할당된 액세스 제어 모듈에 등록된 권한을 해제하는 동작을 나타낸다.
도 2c는 본 발명에 따른 프로토콜을 실현하기 위한 단계들의 구체적인 흐름도로서, 등록된 액세스 권한의 물리적 삭제가 일시적으로 보류된 때에 가상 삭제에 대응하는 삭제 동작을 나타낸다.
도 2d는, 예컨대 시간 기준자와 같이, 특정 기준자에 따라 조건적인 등록된 액세스 권한의 물리적 삭제를 보여주는 구체적인 흐름도이다.
본 발명의 목적은, 한편으로는 매우 유연하고 유동적인 등록된 액세스 권한 제어와 관리를 제공하고, 다른 한편으로는 제공되는 보안성의 레벨을 상당히 향상시키기 위한, 스크램블 데이터에 대한 액세스 권한을 등록, 해제, 및/또는 삭제하기 위한 프로토콜을 실현하는 것이다.
특히, 본 발명의 목적은, 각각의 등록, 해제, 및/또는 삭제 동작이 액션 데이터(action data)와 같은 이전의 기준에 따라 조건적으로 행해지는, 스크램블 데이터에 대한 권한을 등록, 해제, 및/또는 삭제하기 위한 프로토콜을 실현하는 것이다.
또한, 본 발명의 다른 목적은, 보안성을 향상시켜 인터셉트된 명령 메시지가 재생되는 것을 방지하기 위해, 권한의 등록, 해제, 및/또는 삭제 동작이 부호화될 수 있는, 스크램블 데이터에 대한 액세스 권한을 등록, 해제, 및/또는 삭제하기 위한 프로토콜을 실현하는 것이다.
마지막으로, 본 발명의 다른 목적은, 그 프로그래머블 메모리에 액세스 권한을 등록할 수 있는 액세스 제어 모듈과, 본 발명에 따른 프로토콜을 실현하기 위한 전자지갑을 제공하는 것이다.
본 발명에 따른, 스크램블 데이터에 대한 액세스 권한을 등록, 해제, 및/또는 삭제하기 위한 프로토콜은, 전송 센터로부터 적어도 하나의 디스크램블링 단말기(descrambling terminal)로 전송된 스크램블 데이터를 위해 실현되고, 이 디스크램블링 단말기는 보안 프로세서를 구비한 액세스 제어 모듈에 연결되어 있다. 액세스 권한은 액세스 제어 모듈에 등록되고, 스크램블 데이터는 액세스 제어 메시지의 주기적인 전송에 의해 액세스 제어를 받는다. 액세스 제어 메시지는 액세스 기준자(access creteria)와 제어 워드의 암호문을 운반하고, 이 제어 워드는 주기적으로 변경되고 연산 키를 이용하여 암호화된다. 그러면, 각각의 보안 프로세서에서는, 액세스 기준자에 대해 적어도 하나의 등록된 액세스 권한의 참값(true value)을 검증하고, 그 결과에 따라, 연산 키를 이용하여 제어 워드의 암호문을 해제하고, 복구된 제어 워드를 디스크램블링 단말기로 전송하여 스크램블 데이터를 디스크램블한다.
본 발명에 따른 프로토콜은 적어도, 한 세트의 독립 변수와 연결 변수로서 액세스 제어 모듈에 등록된 액세스 권한을 형성하는 단계와; 전송 센터로부터 각 디스크램블링 단말기와 이 단말기에 연결된 액세스 제어 모듈로 적어도 하나의 액세스 권한 관리 메시지를 전송하는 단계를 포함하여 이루어지되, 상기 독립 변수와 연결 변수는, 적어도 액세스 권한 식별 변수, 등록된 액세스 권한 액션 데이터 변수, 및 상태 변수를 포함하고, 상기 상태 변수는 액세스 권한 설정, 액세스 권한 해제, 또는 액세스 권한 삭제를 나타내는 세개의 부호화된 변수 중 어느 하나를 가질 수 있으며, 상기 액세스 권한 관리 메시지는, 적어도 등록된 액세스 권한 식별 변수, 액션 데이터 변수, 및 상태 할당 변수를 포함하고, 상기 상태 할당 변수는 액세스 권한 설정, 액세스 권한 해제, 또는 액세스 권한 삭제에 대응하는 코드값이다.
액세스 권한 관리 메시지를 수신하면, 본 발명에 따른 프로토콜은, 마지막으로, 액세스 제어 모듈에서, 액세스 권한 관리 메시지 내의 액세스 권한 식별 변수에 대응하는 등록된 액세스 권한에 액션 날짜를 할당하는 단계와; 액세스 권한 설정, 액세스 권한 해제, 또는 액세스 권한 삭제에 대응하는 상태 할당 변수를 대응하는 등록된 액세스 권한의 상태 변수에 할당하는 단계를 포함하여 이루어진다.
본 발명에 따른, 전송 센터로부터 액세스 제어 모듈이 연결되어 있는 적어도 하나의 디스크램로 전송된 스크램블 데이터에 대한 액세스를 제어하는 액세스 제어 모듈은, 이 액세스 제어 모듈의 메모리에 등록된 적어도 하나의 액세스 권한을 포함하여 이루어지되, 상기 액세스 권한은 한 세트의 독립 변수와 연결 변수로 형성되고, 상기 독립 변수와 연결 변수는 적어도, 등록된 액세스 권한 식별 변수, 유효 날짜 변수, 등록된 액세스 권한의 액션 날짜 변수, 및 상태 변수를 포함하며, 상기 상태 변수는 액세스 권한 설정, 액세스 권한 해제, 또는 액세스 권한 삭제를 나타내는 세개의 코드값 중 어느 하나를 가질 수 있다.
본 발명에 따른 프로토콜과 액세스 제어 모듈은, 특히 유효 텔레비젼과 같은 스크램블 데이터의 지점대다지점(point-to-multimpoint) 전송에만 적용되는 것이 아니라, 예컨대 IP 프로토콜에 따라 네트워크 상에서 비디오 이미지 데이터나 서비스 실행 데이터의 지점대지점(point-to-point) 전송에도 적용될 수 있다.
본 발명에 따른, 스크램블 데이터에 대한 등록, 해제, 및/또는 삭제를 위한 프로토콜에 대한 보다 상세한 설명은 도 1 및 그 외의 도면을 참조하여 아래에서 하도록 한다.
전체적으로, 본 발명에 따른 프로트콜은 전송 센터로부터 복수의 디스크램블링 단말기로 전송된 스크램블 데이터에 대한 액세스 권한을 관리하기 위해 사용된다는 것을 기억해야 한다. 각각의 단말기(Tk)는 보안 프로세서가 결합되어 있는 액세스 제어 모듈을 가진다.
일반적으로, 각각의 액세스 제어 모듈은, 상술한 보안 프로세서를 포함하는 마이크로프로세서 카드와, 예컨대 궁극적으로 어떤 권한 확인 동작을 위해 암호해제 키를 저장하는 보안 메모리를 포함하여 구성될 수 있다. 각각의 액세스 제어 모듈은 프로그래머블 비휘발성 메모리가 결합되고, 스크램블 데이터에 대한 액세스 권한은 액세스 제어 모듈의 상술한 프로그래머블 비휘발성 메모리에 등록된다.
스크램블 데이터는, ECM 메시지로 알려진 액세스 제어 메시지의 주기적인 전송에 의해 액세스 제어를 받는다. 이 액세스 제어 메시지는 액세스 기준자와 주기적으로 변경되고 연산 키를 이용하여 암호화된 제어 워드의 암호문을 운반한다.
각각의 보안 프로세서에서는, 액세스 제어 메시지에 의해 운반된 액세스 기준자에 대해 적어도 하나의 등록된 액세스 권한의 참값(true value)을 검증하고, 그 결과에 따라, 보안 프로세서의 안전한 비휘발성 메모리에 저장된 연산 키를 이용하여 제어 워드의 암호문을 해제하는 액세스 제어가 수행되고, 액세스 제어 모듈에 의해 복구된 제어 워드를 디스크램블링 단말기로 전송한 후, 상술한 디스크램블링 단말기에서 이 복구된 제어 워드를 이용하여 스크램블 데이터를 디스크램블한다.
상술한 스크램블 데이터에 대한 액세스 제어 프로세스에 있어서, 본 발명에 따른 프로토콜은 적어도, 한 세트의 독립 변수와 연결 변소로서 액세스 제어 모듈에 등록된 액세스 권한을 형성하고 정의하는 단계를 포함한다. 이 변수들은 적어도, 액세스 권한 식별 변수, 유효 날짜 변수, 액세스 제어 모듈에 등록된 액세스 권한의 액션 날짜 변수, 및 상태 변수를 포함하고, 상기 상태 변수는 액세스 권한설정, 액세스 권한 해제, 또는 액세스 권한 삭제에 대응하는 세개의 코드값 중 어느 하나를 가질 수 있다.
도 1을 참조함에 있어서, 그 부호는 다음과 같이 정의된다.
- R_ID : 액세스 권한 식별 변수
- V_D : 유효 날짜 변수
- AD_V : 등록된 액세스 권한의 액션 날짜 변수
- S_V : 액세스 권한 설정, 액세스 권한 해제, 또는 액세스 권한 삭제의 세개의 코드값 중 어느 하나를 가질 수 있는 상태 변수
제한되지 않는 예로서, 세개의 코드값은 다음과 같이 될 수 있다.
- S_V = 0 : 권한 해제
- S_V = 1 : 권한 설정
- S_V = 2 : 권한 삭제
앞서 생각해 보면, 상술한 바와 같이, 본 발명에 따른 프로토콜의 실현을 위해서는 액세스 권한의 정의와 형성이 필수적이라는 것을 자연스럽게 이해할 수 있다. 이 단계가 도 1의 단계 0에 나타나 있고, 각각의 액세스 권한(AR)은 다음과 같은 구문(syntax)에 대응될 수 있다.
AR = [V_D] R_ID [R_SID] AD_V S_V (1)
상술한 관계식을 참조하면, 상술한 액세스 권한의 특정한 부호화에 있어서, 꺽쇠 괄호([]) 내의 변수는 임의선택적(optional)인 것임을 나타낸다.
유효 날짜 변수(V_D)는 독립 변수이면서, 특정한 부호화를 위해 임의선택적인 변수로 될 수 있다. 등록된 액세스 권한에 대해, 유효 날짜 변수가 없으면, 이것은 예컨대, 이 권한의 특정 값에 대응할 수 있다.
반대로, 권한 부식별 변수인 R_SID는 액세스 권한 식별 변수인 R_ID에 연결된 변수이다.
이러한 조건에서, 등록된 액세스 권한에 대해 주로 실현되고, 임의선택적이라 할지라도 유효 날짜 변수를 포함하여 이루어지는, 본 발명에 따른 프로토콜의 실현을 위해서는, 액세스 권한 식별 변수(R_ID), 액션 날짜 변수(AD_V), 및 상태 변수(S_V)와 같은 독립 변수가 반드시 주어져야 한다.
따라서, 상기 (1)의 관계식을 참조하여 아래의 변수에 대해 다음과 같이 이해되어야 한다.
- V_D : 이 변수는 유효 날짜 기간을 나타내는데, 액세스 권한의 시작 날짜와 종료 날짜로 나타내어짐으로써 고정적일 수도 있고, 또는 미리 정해진 날짜에 만료하는 경우에 일수(日數)로 정의됨으로써 유동적일 수도 있다. 따라서, 유효 기간은, 예컨대 처음 사용 시에는 고정된 값으로 변환되어 있을 수 있다.
- R_ID 및 R_SID : 이들 변수는 등록된 권한의 식별자 및 부식별자에 대응하고, 일반적으로 액세스 제어 메시지 ECM에 의해 운반된 액세스 기준자에서 이 권한을 조회하기 위해 사용된다.
- AD_V : 이 변수는 등록된 권한에 어떤 동작이 수행된 날짜를 나타낸다. 보다 구체적으로는, 이 변수는 아무런 동작이 수행된 적이 없을 때에는 카드에 등록된 권한의 등록 날짜를 나타내고, 아니면, 마지막으로 수행된 동작의 실행 날짜내지 액션 날짜, 구체적으로는 갱신 날짜, 해제 날짜, 또는 심지어 삭제 날짜를 나타낸다. 이에 대해서는 후술한다.
- S_V : 이 변수는 상태 변수의 코드값을 나타낸다. 도 1을 참조하면, 이 코드값은 상술한 바와 같이 0, 1, 2의 값을 가질 수도 있고, 또는 예컨대 다른 명시된 값 또는 암호화된 값을 가질 수도 있다.
도 1을 참조하여, 상술한 바와 같이 액세스 권한을 형성하고 정의하는 단계는 완료된 것으로 본다.
상술한 단계 0에 이어서, 본 발명에 따른 프로토콜은, 단계 A에서, EXM 메시지로 표시되는 적어도 하나의 액세스 권한 관리 메시지를 전송 센터로부터 각각의 디스크램블링 단말기(Tk)로, 또 단말기에 연결된 액세스 제어 모듈로 전송한다.
이 메시지는, 도 1에 도시된 바와 같이, 적어도 등록된 액세스 권한 식별 변수(R_IDX로 표시됨)와 액션 날짜 변수(AD_VX로 표시됨)를 포함한다. 여기서, 이 액션 날짜는, 관리 메시지의 전송 날짜, 다른 말로 등록된 액세스 권한에 수행된 관리 동작의 날짜에 대응하고, 이 액세스 권한에 대한 식별 변수 R_ID는, 후술하는 바와 같이, 관리 메시지에 포함된 식별 변수 R_IDX에 대응한다. 이 메시지는 유효 날짜 변수(V_DX로 표시됨)를 더 포함한다. 마지막으로, 관리 메시지 EXM은 액세스 권한 설정, 액세스 권한 해제, 또는 액세스 권한 삭제에 대응하는 코드값을 가지고 이루어진 상태 할당 변수(S_VX로 표시됨)를 포함한다. 변수 S_VX는, 상술한 바와 같이, 0, 1, 2의 값을 가질 수 있다.
디스크램블링 단말기에 연결된 액세스 제어 모듈에서 EXM 관리 메시지를 수신하면, 본 발명에 따른 프로토콜은, 단계 B에서, 액세스 권한 관리 메시지 내의 액세스 권한 식별 변수에 대응하는 등록된 액세스 권한에게 액션 날짜를 할당하고, 그런 다음, 단계 C에서, 액세스 권한 설정, 액세스 권한 해제, 또는 액세스 권한 삭제에 대응하는 상태 할당 변수(S_VX)를 등록된 액세스 권한의 상태 변수(S_V)에게 할당한다.
단계 B의 실현에 대해서는, 이 단계는 "If ... Then" 형태의 논리 명령을 이용하여 실현할 수 있다.
이러한 조건에서, 상술한 단계 B는, 도 1에 도시된 바와 같이, 등록된 액세스 권한 식별 변수(R_ID)의 값을 EXM 메시지에 포함된 등록된 액세스 권한 식별 변수(즉, 변수 R_IDX)와 일치하는지 여부를 비교하는 것으로 이루어질 수 있다. 상술한 일치여부의 비교에 이어서, 권한 부식별 변수(R_SID)와 유효 날짜 변수와 같은 변수, 또는 적절한 다른 변수에 대한 여러 가지 비교가 뒤따를 수 있다.
이 일치가 검증되면, 조건에 따라, 액션 날짜 변수(AD_V)가 EXM 관리 메시지 내의 액션 날짜 변수(AD_VX)의 값으로 할당된다. 상술한 조건은 변수 AD_V에 대한 변수 AD_VX의 후순위성을 검증하는 것이다. 따라서, EXM 관리 메시지에 포함된 상태 할당 변수(S_VX)가 등록된 액세스 권한의 상태 변수에 할당된다. 이 동작은, 단계 C에서, 다음 등식으로 표현되는 등록된 액세스 권한의 상태 변수(S_V)의 예와같이 실행된다.
S_V = S_VX
본 발명에 따른 프로토콜의 실현에 있어서, 설정된 권한의 등록, 해제 및 삭제 동작에 관해 도 2a 내지 2d와 함께 아래에서 보다 상세하게 설명한다.
정의된 액세스 권한을 액세스 제어 모듈에서 등록하기 위한 동작에서, EXM 관리 메시지 내의 액션 날짜 변수(AD_VX)가 이 액세스 권한의 등록 날짜에 대응하고, 상태 할당 변수(S_VX)가 권한 설정에 대응하는 부호값을 가진다. 즉, S_VX= 1이다.
액세스 권한을 등록하기 위한 적절한 동작은, 정의된 액세스 권한을 액세스 제어 모듈, 특히 액세스 제어 모듈의 비휘발성 메모리 내에 입력하는 것이다. 정의된 액세스 권한의 액션 날짜는 상술한 등록 날짜이고, 정의된 액세스 권한의 상태 변수는 상태 변수 S_VX= 1과 같다.
도 2a를 참조하면, 등록 동작은, 단계 Boa에서, 디스크램블링 단말기(Tk)가 EXM 메시지를 받으면서 시작된다.
EXM 메시지를 디멀티플렉싱한 후에, 액세스 제어 모듈은, EXM 메시지로부터 추출한 변수 R_IDX, V_DX, AD_VX, S_VX= 1과, 권한이 실제로 입력된 때, 액세스 제어 모듈에 입력된 그 권한의 변수 R_ID, V_D, AD_V, S_V를 가진다.
상술한 등록 동작에서, 본 발명에 따른 프로토콜은, 도 2a에 도시된 바와 같이, 단계 B1a에서, 대응하는 등록된 권한의 존재여부를 검증할 수 있다. 이 테스트는 다음과 같이 표시된다.
∃ R_ID = R_IDX
이 테스트는 이 권한이 삭제된 상태에 속하지 않는다(S_V ≠ 2)는 것을 확인하기 위한 테스트를 수반한다. 이것은, 해제된 상태나 등록된 상태의 권한에 대한 재등록 동작을 위해, 해제된 상태나 등록된 상태의 이미 존재하는 권한에 대해서는 등록 동작이 허용되도록 하기 위해서다. 단계 B1a에서 실행된 테스트는 다음 관계를 검증한다.
∃ R_ID = R_IDXAND S_V ≠ 2
단계 B1a의 결과가 긍정이면, 본 발명에 따른 프로토콜은, 해당하는 액세스 권한의 액션 날짜와의 관계에서 등록 날짜에 대응하는 액션 날짜 변수의 후순위성을 검증하는 것을 포함할 수 있다. 이 동작은, 단계 B2a에서, 등록된 권한의 액션 날짜(AD_V)와 EXM 메시지에 포함된 액션 날짜 변수(AD_VX) 간의 선순위성을 비교함으로써 실현된다.
상술한 단계 B1a의 테스트의 결과가 부정이면, 등록 동작은 등록종료 단계 B3a에 의해 종료되고, 권한을 등록하기 위한 동작은 완료되지 않는다.
이와 반대로, 단계 B2a의 테스트의 결과가 긍정이면, 단계 B4a로 넘어가는데,단계 B4a에서는 등록 날짜에 대응하는 액션 날짜에 기초하여 해당하는 액세스 권한의 액션 날짜 변수를 갱신한다.
이 동작은 다음 관계식으로 나타내어진다.
AD_V = AD_VX
갱신 단계 B4a의 다음에는, 단계 C에서, 설정된 권리에 대응하는 코드값(즉, S_VX= 1)을 해당하는 액세스 권한의 상태 변수(S_V)에게 할당하는 단계가 뒤따른다. 따라서, 액세스 제어 모듈에 이전에 등록된 액세스 권한이 갱신된다.
본 발명에 따른 등록 동작을 위한 프로토콜은, 액세스 제어 모듈에 권한을 최초로 등록함으로써 실현될 수 있다.
이러한 상황에서, EXM 메시지 내의 액세스 권한 식별 변수(R_IDX)에 대응하는 등록된 권한이 없고, 단계 B1a에서 실행되는 테스트에서의 일치여부의 비교도 검증되지 않는다.
결과적으로, 상술한 단계의 테스트에 대해 부정적인 결과, 즉 ∃ R_ID = R_IDXAND S_V ≠ 2 관계의 검증의 결과가 부정이면, 본 발명에 따른 프로토콜은, 부가적으로, 이 액세스 권한의 최초의 등록에 의해, 그 액션 날짜가 등록 날짜에 대응하는 갱신을 실행한다.
이 동작은, 도 2a에서는, 단계 B1a에 대한 부정적인 결과에 대해, AD_V =AD_VX로의 갱신 단계로 진행하는 것으로 나타나 있다.
이 갱신 단계로의 진행은, 단계 B5a에서, 등록 진행 중인 권한의 식별 변수(R_ID)에 EXM 메시지에 포함된 변수 R_IDX를 할당하고, 그런 다음, 단계 B6a에서, 유효 날짜 변수(V_DX)를 유효 변수(V_D)에 할당함으로써 실행될 수 있다.
단계 C에서, 할당 동작은, 이 경우에, 최초 등록에 대응한다.
마찬가지로, 도 2a를 참조하면, 상태 할당 변수가 삭제는 되었지만 물리적으로는 여전히 존재하는 권한, 즉 S_V = 2인 권한에 해당되는 등록된 액세스 권한에 대해서, 단계 B1a의 테스트의 결과가 부정이면, 바람직하게는 단계 B5a, B6a, 및 B4a를 통해 권한의 새로운 등록을 실행한다. 그러면, 이 등록된 액세스 권한에, 단계 C에서, 등록된 권한에 대응하는 상태 변수를 할당한다.
본 발명에 따른 프로토콜에 따라 액세스 제어 모듈에 등록된 액세스 권한을 삭제하는 동작에 대해 도 2b를 참조하면서 보다 상세하게 설명하겠다.
이러한 상황에서, 액세스 권한 관리 메시지의 액션 날짜 변수는 해제 날짜에 대응하고, 상태 할당 변수(S_VX)는 권한 삭제에 대응하는 코드값, 즉 전술한 예에서 0(영)의 값이다.
이러한 조건에서, 액세스 제어 모듈에 등록된 권한을 해제하기 위한 동작은, 등록된 액세스 권한의 상태 변수(S_V)에 액세스 권한 해제에 대응하는 코드값, 즉 S_VX= 0의 코드값을 할당하고, 해제 날짜에 기초하여 등록된 액세스 권한의 액션날짜를 갱신하는 것으로 이루어진다.
이를 위해, 도 2b에 도시된 바와 같이, 해제 동작은 디스크램블링 단말기(Tk)에서 이 동작에 관련된 EXM 관리 메시지를 수신하는 단계부터 시작한다.
이 단계에서는, 도 2b의 B0b로 나타난 바와 같이, EXM 메시지에 포함된 액세스 권한 식별 변수(R_IDX), 유효 날짜 변수(V_DX), 액션 날짜 변수(AD_VX), 및 상태 할당 변수(S_VX= 0)와, 액세스 제어 모듈에 등록된 권한의 권한 식별 변수(R_ID), 유효 날짜 변수(V_D), 액션 날짜 변수(AD_V) 및 상태 변수(S_V)가 준비된다.
이러한 조건에서, 본 발명에 따른 프로토콜은, 도 2b에 도시된 바와 같이, 적절한 해제 동작에 앞서, 단계 B1b에서, 액세스 제어 모듈에서 해당하는 등록된 액세스 권한의 존재여부를 검증한다. 단계 B1b의 테스트는 도 1a에서의 단계 B1a의 테스트와 유사하다.
또한, 한정되지 않게, 이 테스트 동작은, 도 1a에서의 단계 B1a의 테스트와 같이, 해당하는 액세스 권한이 해제 동작이 실행되어야 할 등록된 또는 해제된 액세스 권한인지를 검증하는 것으로 이루어진다.
이러한 이유로, 단계 B1b에서 실행되는 테스트는 다음 관계를 검증한다.
∃ R_ID = R_IDXAND S_V ≠ 2
단계 B1b의 결과가 긍정이면, 단계 B2b로 진행하여, 등록된 권한의 액션 날짜변수와 대비하여 해제 날짜에 대응하는 액션 날짜 변수의 후순위성을 검증한다. 이 동작은 다음의 관계에 따라 단계 B2b의 테스트에서 수행된다.
AD_VX〉AD_V
상술한 단계 B2b의 테스트의 결과가 부정이면, 도 2b에 도시된 바와 같이, 해제 종료 단계인 B3b이 호출될 수 있는데, 이러한 동작은 적절한 해제 동작에 대한 안정성을 위해 사용된다.
이와 반대로, 단계 B2b에서 실행된 테스트의 결과가 긍정이면, 액션 날짜 갱신 단계가 단계 B4b에서 실행된다. 이 갱신 동작은 설정된 권리를 등록할 때의 갱신 단계인 도 2a에서의 B4a와 동일한 관계를 검증한다.
다음으로, 단계 B4b는, 단계 C에서, 적절한 해제 단계로 진행하여, 등록된 액세스 권한의 상태 변수(S_V)에 권한 해제에 대응하는 코드값(S_VX= 0)을 할당한다.
도 2b를 참조하면, 본 발명에 따른 프로토콜은 부가적으로, 삭제되었지만 여전히 액세스 제어 모듈에 존재하는 액세스 권한(S_V = 2)을 해제하도록 실현될 수 있다. 이 경우에는, 상술한 단계 B1b의 결과가 부정이면, 단계 B4b의 갱신을 실행한 다음, 단계 C에서 삭제 동작(S_V = S_VX= 0)을 실행한다. 도 2a의 경우와 같이,단계 B4b는 도 2a에서의 단계 B5a및 B6a와 각각 유사한 단계 B5b및 B6b에 이어서 실현될 수 있다.
상술한 상황에서, 본 발명에 따른 프로토콜은, 액션 날짜가 해제 날짜에 대응하는 액세스 권한을 등록함으로써, 액세스 권한의 갱신을 실행한다. 이 등록된 액세스 권한에는 액세스 권한 해제에 대응하는 상태 변수가 할당된다.
상술한 동작은 더빠른 액션 날짜를 가지는 메시지에 의해 추후의 등록을 방지하기 위해 권한을 해제 상태로 하기 위해 사용된다.
본 발명에 따른 프로토콜에 따라 실현되는, 등록된 액세스 권한을 삭제하기 위한 동작을, 도 2c 및 2d를 참조하여 보다 상세하게 설명한다.
등록된 액세스 권한을 삭제하기 위한 동작은, 이러한 조건에서, 액세스 권한 삭제에 대응하는 상태 할당 변수(S_VX= 2)를 가지는 EXM 메시지에 기초하여 실행된다.
이러한 조건에서, 도 2c에 도시된 바와 같이, 삭제 동작은 디스크램블링 단말기(Tk)에서 EXM 메시지를 수신하면서 시작한다. 그러면, 상태 할당 변수(S_VX= 2)를 제외하고, 상술한 등록 또는 해제 동작에서의 변수를 가지게 된다.
삭제 동작은 액세스 제어 모듈에서 상태 변수가 권리 설정 또는 권리 해제에 대응하는 액세스 권한에 대해 실행된다.
이러한 조건에서, EXM 메시지를 수신하는 단계 B0c는 테스트 단계 B1c로 진행하여, 액세스 제어 모듈에 해당하는 등록된 액세스 권한이 존재하는지를 검증한다.상술한 단계 B1c의 테스트는 도 2a 또는 2b에서의 단계 B1a또는 B1b의 테스트와 유사하여, 동일한 관계를 검증한다. 단계 B1c의 테스트의 결과가 부정이면, 삭제 종료 단계인 B2c가 호출된다. 단계 B1c의 결과가 긍정이면, 단계 B3c로 진행하여, 등록된 권한의 액션 날짜 변수(AD_V)에 대비하여 관리 메시지의 액션 날짜 변수(AD_VX)의 후순위성을 검증한다. 이 단계는 다음 관계에 따른 선순위성을 비교함으로써 실행된다.
AD_VX〉AD_V
상술한 단계 B3c의 테스트의 결과가 부정이면, 도 2b에 대한 설명에서 권한의 해제 종료와 유사한 조건으로, 삭제 종료 단계인 B2c를 호출하여 되돌아간다.
이와 반대로, 단계 B3c의 테스트의 결과가 긍정이면, 본 발명에 따른 프로토콜에 따라, 삭제 동작은, 다음의 관계에 따라 등록된 권한의 액션 날짜를 갱신하는 단계인 B4c를 호출하도록 이루어질 수 있다.
AD_V = AD_VX
상술한 갱신 단계의 다음에는, 단계 C에서, 등록된 액세스 권한의 가상적인 삭제를 실행하기 위한 적절한 삭제 단계가 뒤따른다.
본 발명에 따른 프로토콜의 바람직한 실시예에 따르면, 가상적인 삭제 단계는, 등록된 권리의 상태 변수(S_V)에, 액세스 권한 삭제에 대응하는 관리 메시지의상태 할당 변수(S_VX= 2)를 할당하는 것으로 이루어진다.
가상적인 삭제 개념은, 사실상 액세스 모듈의 비휘발성 메모리에 등록된 액세스 권한의 물리적 존재는 유지하면서, 다만 액세스 권한 삭제에 대응하는 코드값을 할당함으로써 간단하게 사용불능으로 만드는 개념을 내포한다.
본 발명에 따른 프로토콜의 바람직한 실시예에 따르면, 등록된 액세스 권한의 가상적인 삭제 단계는, 이 액세스 권한을 포함하는 액세스 제어 모듈의 비휘발성 메모리 내에 물리적으로는 존재하지만, 이 권한의 사용 가능성이 전혀 없다는 것에 대응될 수 있다. 적절한 삭제 동작, 다시 말해 등록된 액세스 권한의 물리적 삭제는, 액세스 제어와 별개로, 또 관련된 액세스 권한에 대응하는 스크램블 데이터에 대한 가입자의 액세스와도 별개로, 시스템적으로 실행될 수 있다.
구체적으로, 도 2d에 도시된 바와 같이, 이전에 가상적인 삭제 상태로 된 액세스 권한의 물리적 삭제는 즉시 또는 추후에 실행될 수 있다.
적절하게는, 물리적 삭제 상태의 실행은, 도 2d를 참조하여 보다 상세하게 설명되겠지만, 시간 기준자와 같은 특정 기준자에 따라 조건적일 수 있다.
상술한 도면을 참조하면, 도 2c와 함께 앞서 설명한 실시예에 따르면, 등록된 액세스 권한은, 본 발명에 따른 프로토콜의 실현에 따른 가상적인 삭제 상태로 있는 것으로 간주된다.
이러한 상황에서는, S_VX= 2를 가진 EXM 메시지가 수신되고, 가상적인 삭제 상황은 앞서 기술한 관계, 즉 S_V = S_VX= 2에 대응한다. 해당하는 가상적인 삭제상태는 도 2d에서 상태 C0d로 나타나 있다.
등록된 권한의 적절한 물리적 삭제의 실행은, 단계 C1d에서, 시간 테스트와 같은 테스트에 종속될 수 있다.
상술한 테스트는, 한정되지 않는 예로서, EXM 메시지의 액션 날짜 변수(즉, AD_VX)를 등록된 권한의 유효성 만료 날짜 변수(V_D)와 선순위성 비교를 행하는 것으로 이루어질 수 있다.
테스트 C1d의 결과가 긍정이면, 삭제 액션 날짜가 등록된 권한의 유효 날짜보다 늦기 때문에, 대응하는 단계 C3d를 취소함으로써 즉시 물리적 삭제를 실행한다.
이와 반대로, 테스트 C1d의 결과가 부정이면, 삭제 액션 날짜가 유효성 만료 날짜(V_D)보다 빠르기 때문에, 물리적 삭제를 연기하는 단계(C2d)가 호출된다. 모든 후속의 EXM 삭제 메시지의 액션 날짜(AD_VX)가 등록된 권한의 유효성 만료 날짜와 같거나 작은 이상, 삭제는 연기된다. 연기된 물리적 삭제의 유지는 테스트 C1d로 되돌아가는 것으로 표시되어 있다.
상술한 연기된 삭제를 실현함으로써, 등록된 액세스 권한이, 비록 물리적으로는 카드에 존재하지만, 가상적인 삭제 상황에 놓여 가입자에 의한 사용이 불가능한 한편, 이 등록된 액세스 권한의 물리적 삭제의 시스템적인 관리가 가능해 진다.
종래 기술과 본 발명에 따른 프로토콜에 따라, 권한의 삭제를 실현하는 비교예를 아래에서 설명한다. 여기서는, 주어진 가입자에 대해, 액세스 제어 모듈이 없는 경우를 가정한다. 다시 말해, 디스크램블링 단말기 또는 디코더에 가입자에게 할당된 카드가 없는 경우, 또는, 적절하게는, 종래 기술의 경우에는 EMM 메시지이고, 본 발명에 따른 프로토콜에 있어서는 EXM 메시지인, 관리 메시지의 주기적인 전송에 대해 한정된 시간 동안 디코더의 동작이 작동하지 않게 되는 경우를 가정한다.
따라서, 본 예는, 종래 기술의 경우에는 EMM 형태이고 본 발명에 따른 프로토콜의 실현에서는 EXM 형태인 관리 메시지의 주기적인 방송을 고려한다.
본 예는, 종래 기술의 프로세스에 관한 표 1에 따라, 표에 나타나 있는 바와 같이, 최초의 사이클에 따른 한 사이클의 EMM 형태의 관리 메시지의 전송을 고려하는데, 한편 사이클 1의 A 영역의 셀에 따른 대응하는 액션 날짜 동안, 액세스 제어 모듈 또는 디스크램블링 단말기는 동작불능으로 된다.
상술한 표 1에서, 액션 날짜가 메시지 전송 날짜를 나타내는데, 이 메시지는, 본 발명에 따른 프로토콜의 실현에 사용되는 EXM 메시지와 달리, 액션 날짜를 포함하고 있지 않다는 것을 기억해야 한다.
사이클 1의 다음에는 다른 날짜를 가지는 사이클 2가 뒤따르고, 다음에는 복수의 사이클 1(그 중 어느 하나는 n 사이클 1이라 칭한다)이 뒤따른다.
최초의 사이클 1의 전송 시에는, 액세스 제어 모듈(다른 말로, 카드) 및/또는 디스크램블링 단말기가 서비스를 불능으로 되는 영역 A의 셀을 제외하고는, 권한을 등록하거나 삭제하는 모든 동작이 실행된다.
사이클 1의 전송 시에는, 사이클 1과는 달리, 액세스 제어 모듈 및/또는 디스크램블링 단말기가 동작가능으로 되기 때문에, 등록된 액세스 권한의 식별 변수에 대해, 대응하는 동작이 동일하게 실행된다.
이와 반대로, 사이클 1의 반복에서는, 다시 말해 표 1에서 n 사이클 1로 표시된 셀에서는, 영역 B로 표시된 셀들이 있는데, 이 영역은, 액션 날짜에 의한 제어가 전혀 실행되지 않기 때문에, 전송된 권한 R_ID1의 연속적인 등록 및 삭제가 액세스 제어 모듈(다른 말로, 카드)에서 유효하게 이루어지지 않았다는 것을 나타낸다.
종래 기술에 따른 프로세스는 삭제된 권한의 재등록 방지에 대한 제어를 허용하지 않는 반면에, 본 발명에 따른 프로토콜의 실현에 관한 표 2는, 유사한 상황에서, EXM 관리 메시지가 아래의 조건에서 오동작을 야기하는 경우를 줄인다.
이러한 조건에서, 액세스 제어 모듈에서의 프로세싱 규칙은 다음과 같다.
- 권한이 해제되면, 그 권한은 'I'로 표시된다.
- 해제된 권한은 아래와 같이 조건에 따라서만 반응할 수 있다.
- 만일 액션 날짜, 즉 EXM 메시지의 액션 날짜 변수가 등록된 권한의 액션 날짜와 같거나 더 적으면, 카드에서는 이 메시지의 액션이 무시된다(영역 i).
- 만일 EXM 메시지의 액션 날짜가 등록된 권한의 액션 날짜보다 크면, 등록된 권한은 재갱신, 즉 실질적으로 해제 또는 삭제로 갱신된다.
표 2에서는, 표 1에서와 같이, 영역 A가 사이클 1동안 액세스 제어 모듈 및/또는 디스크램블링 단말기의 오동작 시간 또는 중단 시간에 대응한다.
- 영역 I는 해제 메시지, 즉 S_V = S_VX= 0에 의해, 등록된 권한이 해제되었음을 나타낸다.
- 영역 i의 셀은, EXM 메시지의 액션 날짜가 등록은 되었지만 해제된 권한의 액션 날짜와 같거나 더 적은 때, 해당하는 액션이 액세스 제어 모듈에서 무시되는 상황을 나타낸다.
이는 액세스 제어 모듈에 등록된 모든 액세스 권한에 대한 보다 유연하고 보다 유동적인 프로세싱 및 관리를 보여준다.
본 발명에 따른 프로토콜의 실현을 위해서는, 디스크램블링 단말기에 전송 센터로부터 상기 디스크램블링 단말기로 전송된 스크램블 데이터에 대한 액세스를 제어하는 모듈을 연결하는 것이 중요하다.
도 3a에 도시된 바와 같이, 대응하는 디스크램블링 단말기에 연결된 액세스 제어 모듈은, 이 액세스 제어 모듈의 메모리에 등록되고, 한 세트의 독립 변수와연결 변수로 형성된 적어도 하나의 액세스 권한을 포함하여 이루어지되, 상기 한 세트의 변수는, 적어도 등록된 권한의 식별 변수(R_ID), 등록된 액세스 권한의 액션 날짜 변수(AD_V), 및 액세스 권한 설정, 액세스 권한 해제, 또는 심지어 액세스 권한 삭제를 나타내는 앞서 설명한 방 있는 세개의 코드값 중 하나를 가질 수 있는 상태 변수를 포함한다. 액세스 제어 모듈은 유효 날짜 변수(V_D)를 더 포함할 수 있다.
일반적으로, 액세스 제어 모듈은 소프트웨어 구성요소 또는 하드웨어 구성요소를 포함하여 구성될 수 있는데, 특히, 상술한 소프트웨어 구성요소를 구현하기 위한 버추얼 카드(virtual card), 또는 앞서 설명한 바와 같이, 보안 프로세서가 결합된 마이크로프로세서 카드를 포함하여 구성될 수 있다.
액세스 제어 모듈이 소프트웨어 구성요소일 때, 예컨대 이것은 디스크램블링 단말기에 위치할 수 있다. 이 경우, 도 3a에 도시된 바와 같이, 상술한 세트의 독립 변수와 연결 변수에 의해 형성된 액세스 권한은, 도시되지는 않았지만, 예컨대 하드디스크와 같은 영구 메모리에 저장될 수 있고, 디스크램블링 단말기의 메모리로 시스템적으로 로딩되도록 할 수 있다. 디스크램블링 단말기의 메모리는 디스크램블링 단말기의 보안 프로세서(CPU_S)에 연결된다.
이와 반대로, 액세스 제어 모듈이, 도 3b에 도시된 바와 같이, 보안 프로세서가 결합된 마이크로프로세서 카드를 포함하여 구성될 때, 이 마이크로프로세서 카드에는 보안 프로세서에 연결된 안전한 비휘발성 프로그래머블 메모리가 또 결합된다. 이러한 경우, 도 3b에 도시된 바와 같이, 한 세트의 독립 변수와 연결 변수로 형성된 액세스 권한은 안전한 비휘발성 프로그래머블 메모리에 등록된다.
구체적으로, I/O로 표시된 카드의 입/출력 회로에 연결된 버스 링크를 통해, 액세스 권한을 등록하거나 해제, 또는 반대로 프로그래머블 비휘발성 메모리로부터 등록된 권한을 삭제하기 위한 디스크램블링 단말기로부터의 지시를 교환하는 것이, 상술한 보안 프로세서(CPU_S)의 제어 하에 상술한 입/출력 회로(I/O)에 의해 구현될 수 있다.
마지막으로, 도 3b를 참조하면, 예컨대 유료 텔레비젼 서비스의 경우와 같이, 지불여부에 따라 데이터에 대한 액세스가 허용되는 스크램블 데이터의 액세스 제어 서비스의 보다 구체적인 경우에 있어서, 한 세트의 독립 변수와 연결 변수에 의해 형성된 액세스 권한과 스크램블 데이터에 대한 액세스의 모드를 정의하는 개념은, 액세스 제어 모듈을 가지고 있는 가입자에게 할당된 전자 지갑에도 적용될 수 있다.
이를 위해, 도 3b는 액세스 권한(AR)과 유사한 전자 지갑의 개념을 보여주고 있다. 전자 지갑은, 동일한 방식으로, 예컨대 아래와 같은 것을 포함할 수 있다.
- 전자 지갑 식별 변수(Purse ID);
- 유효 날짜 변수(V_D);
- 전자 지갑의 액션 날짜 변수(AD_V);
- 상태 변수(S_V).
마지막으로, 'Purse Units'로 표시된 계좌 유닛 변수가 제공될 수 있다.
전자 지갑 식별 변수는 'Purese SubId'로 표시된 연결 변수에 연결될 수 있고, 예컨대, 이 변수는, 액세스 권한(AR)과 관련한 앞선 기호법에 따라, 임의선택적인 변수이다.
이러한 조건에서, 특정한 응용 및 특별한 서비스를 위해, 'Purse Id'로 표기된 주어진 전자 지갑에 대해, 각각 'Purse SubId' 변수로 정의되는 서브-지갑을 정의하는 것이 가능해 진다.
이것은 'Purse Units'에 대해서도 마찬가지이다. 'Purse Units'에도, 동일한 방식으로, 임의선택적 연결 변수(RE)가 연결될 수 있다. 연결 변수(RE)는, 관련된 전자 지갑의 내용 또는 잔여금액을, 동일한 타입의 전자 지갑이나 동일한 식별자를 가진 동일한 전자 지갑에게 전달하기 위해 사용되는 "전달" 변수를 나타낼 수 있다.
이러한 조건에서, 또 액세스 권한(AR)의 경우와 동일하게, 전자 지갑의 엔코딩 구문(encoding syntax)은, 액세스 권한(AR)의 구문과 유사한 다음의 형식을 가진다.
PU = Purse Id [Purse SubId] V_D AD_V S_V Purse Units [RE]

Claims (16)

  1. 스크램블링된 데이터에 대한 액세스 권한이 전송 센터로부터 적어도 하나의 디스크램블링 단말기로 전송되고, 상기 디스크램블링 단말기에는 보안 프로세서를 구비한 액세스 제어 모듈이 연결되어 있으며, 상기 액세스 권한은 상기 액세스 제어 모듈에 등록되고, 상기 스크램블 데이터는 액세스 기준자와 제어 워드 암호문을 운반하는 액세스 제어 메시지의 주기적인 전송에 의한 액세스 제어의 지배를 받으며, 상기 제어 워드의 암호문은 연산 키를 이용하여 암호화되고 주기적으로 변경되며,
    각각의 보안 프로세서는, 상기 연산 키를 이용하여 상기 제어 워드의 암호문을 해제함으로써, 상기 액세스 기준자에 대한 적어도 하나의 등록된 액세스 권한의 참값을 검증한 결과에 따라 조건적으로, 상기 디스크램블링 단말기로 복구된 제어 워드를 전송하여 상기 복구된 제어 워드를 이용하여 상기 스크램블 데이터를 디스크램블링하는,
    스크램블 데이터에 대한 액세스 권한의 등록, 해제, 및/또는 삭제를 위한 프로토콜로서,
    상기 액세스 제어 모듈 내에 등록된 액세스 권한을, 적어도 액세스 권한 식별 변수, 등록된 액세스 권한의 액션 날짜 변수, 및 상태 변수를 포함하는 한 세트의 독립 변수와 연결 변수로서 형성하는 단계;
    상기 전송 센터로부터 상기 각각의 디스크램블링 단말기로, 또 상기 각각의디스크램블링 단말기에 연결된 상기 액세스 제어 모듈로, 적어도 등록된 액세스 권한 식별 변수, 액션 날짜 변수, 및 상태 할당 변수를 포함하는 적어도 하나의 액세스 권한 관리 메시지를 전송하는 단계;
    상기 액세스 권한 관리 메시지를 상기 액세스 제어 모듈에서 수신한 때, 상기 액션 날짜를 상기 액세스 권한 관리 메시지의 액세스 권한 식별 변수에 대응하는 등록된 액세스 권한에 할당하는 단계; 및
    상기 상태 할당 변수를 상기 해당하는 등록된 액세스 권한의 상기 상태 변수에 할당하는 단계;
    를 포함하며,
    상기 상태 변수는 액세스 권한 설정, 액세스 권한 해제, 및 액세스 권한 삭제를 나타내는 세개의 코드값 중 하나를 가질 수 있고,
    상기 상태 할당 변수는 액세스 권한 설정, 액세스 권한 해제, 또는 액세스 권한 삭제에 대응하는 코드값을 가지는 것을 특징으로 하는 프로토콜.
  2. 제 1 항에 있어서,
    정의된 액세스 권한을 상기 액세스 제어 모듈에 등록하는 동작을 위해,
    상기 액세스 권한 관리 메시지의 상기 액션 날짜 변수는 등록 날짜에 대응하고, 상기 상태 할당 변수는 권한 설정에 대응하는 코드값이며,
    상기 등록 동작은, 액션 날짜가 상기 등록 날짜이고 상태 변수가 상기 권한 설정에 대응하는 상태 변수인 정의된 액세스 권한을, 상기 액세스 제어 모듈에 등록하는 것으로 이루어지는 것을 특징으로 하는 프로토콜.
  3. 제 2 항에 있어서,
    상기 정의된 액세스 권한의 적절한 등록 동작에 앞서, 상기 액세스 제어 모듈에서,
    상기 정의된 액세스 권한에 대응하고, 권한 설정 또는 권한 해제를 나타내는 코드값에 대응하는 상태 변수를 가진 등록된 액세스 권한이 상기 액세스 제어 모듈에 존재하는지를 검증하고,
    상기 존재여부의 검증의 결과가 긍정일 때, 상기 동일한 액세스 권한의 상기 액션 날짜에 대한, 등록 날짜에 대응하는 상기 액션 날짜 변수의 후순위성을 검증하며,
    상기 후순위성의 검증의 결과가 긍정일 때, 등록 날짜에 대응하는 상기 액션 날짜에 기초하여, 상기 동일한 액세스 권한의 상기 액션 날짜 변수의 갱신을 실행하고,
    상기 동일한 액세스 권한의 상기 상태 변수에 상기 권한 설정에 대응하는 코드값을 할당하여, 상기 등록된 액세스 권한이 설정되도록 하는 것을 특징으로 하는 프로토콜.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 존재여부의 검증의 결과가 부정일 때, 상기 액션 날짜가 상기 등록 날짜에 대응하는 상기 액세스 권한의 최초 등록에 의한 갱신을 실행하는 것을 더 포함하는 것을 특징으로 하는 프로토콜.
  5. 제 1 항에 있어서,
    상기 액세스 제어 모듈에 등록된 액세스 권한을 해제하는 동작을 위해,
    상기 액세스 권한 관리 메시지의 상기 액션 날짜 변수는 해제 날짜에 대응하고, 상기 상태 할당 변수는 권한 해제에 대응하는 코드값이며,
    상기 해제 동작은, 상기 등록된 액세스 권한의 상기 상태 변수에, 권한 해제에 대응하는 상기 코드값을 할당하고, 상기 해제 날짜에 기초하여 상기 등록된 액세스 권한의 상기 액션 날짜를 갱신하는 것으로 이루어지는 것을 특징으로 하는 프로토콜.
  6. 제 5 항에 있어서,
    상기 적절한 해제 동작에 앞서,
    상기 액세스 제어 모듈 상에서, 상기 관리 메시지의 상기 액세스 권한에 대응하는 등록된 액세스 권한이 존재하는지를 검증하고,
    상기 등록된 권한의 상기 액션 날짜 변수에 대한, 해제 날짜에 대응하는 상기 액션 날짜 변수의 후순위성을 검증하는 것을 특징으로 하는 프로토콜.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서,
    관리 메시지의 상태 할당 변수가 액세스 권한 삭제에 대응하고, 상기 액세스 제어 모듈에 등록된 액세스 권한에 대해 상태 변수가 권한 설정 또는 권한 해제에 대응하는 때에, 적어도
    상기 등록된 권한의 액션 날짜를 갱신하고,
    상기 등록된 액세스 권한의 상기 상태 변수에, 액세스 권한 삭제에 대응하는 관리 메시지의 상기 상태 할당 변수를 할당하되,
    상기 할당 동작은 상기 등록된 액세스 권한에 대해 가상적인 삭제 동작인 것을 특징으로 하는 프로토콜.
  8. 제 7 항에 있어서,
    상기 등록된 액세스 권한의 상기 갱신 및 가상적인 삭제 단계에 앞서,
    상기 액세스 제어 모듈 상에서 상기 관리 메시지의 상기 액세스 권한에 대응하는 등록된 액세스 권한이 존재하는지를 검증하고,
    상기 등록된 액세스 권한의 상기 액션 날짜 변수에 대한, 상기 관리 메시지의 상기 액션 날짜 변수의 후순위성을 검증하는 것을 특징으로 하는 프로토콜.
  9. 제 7 항 또는 제 8 항에 있어서,
    상기 가상적인 삭제 동작의 후에, 상기 액세스 권한의 물리적인 삭제 동작을 실행하는 것을 특징으로 하는 프로토콜.
  10. 제 9 항에 있어서,
    상기 물리적인 삭제 동작은 즉시 또는 추후에 실행하는 것을 특징으로 하는 프로토콜.
  11. 제 2 항 또는 제 3 항에 있어서,
    등록된 액세스 권한에 대해 상태 할당 변수가 액세스 권한 삭제에 대응하는 때에,
    상기 액세스 권한의 최초 등록에 의한 갱신을 실행하되,
    상기 액세스 권한은 권한 설정에 대응하는 상태 변수를 할당받고, 그 액션 날짜는 등록 날짜에 대응하는 것을 특징으로 하는 프로토콜.
  12. 제 5 항 또는 제 6 항에 있어서,
    등록된 액세스 권한에 대해 상태 할당 변수가 액세스 권한 삭제에 대응하는 때,
    상기 액세스 권한의 최초 등록에 의한 갱신을 실행하되,
    상기 액세스 권한은 권한 해제에 대응하는 상태 변수를 할당받고, 그 액션 날짜는 등록 날짜에 대응하는 것을 특징으로 하는 프로토콜.
  13. 제 5 항 또는 제 6 항에 있어서,
    상기 해당하는 액세스 권한의 존재여부의 검증에 대한 결과가 부정일 때,
    상기 액세스 권한의 최초 등록에 의한 갱신을 실행하되,
    그 액션 날짜는 해제 날짜에 대응하고, 상기 액세스 권한은 권한 해제에 대응하는 상태 변수를 할당받는 것을 특징으로 하는 프로토콜.
  14. 디스크램블링 단말기에 연결되어, 전송 센터로부터 적어도 하나의 상기 디스크램블링 단말기로 전송된 스크램블링 데이터에 대한 액세스를 제어하는 액세스 제어 모듈에 있어서,
    한 세트의 독립 변수와 연결 변수로 형성되고, 상기 액세스 제어 모듈의 메모리에 등록된 적어도 하나의 액세스 권한을 포함하고,
    상기 한 세트의 변수들은, 적어도 등록된 액세스 권한 식별 변수와 유효 날짜 변수에 더하여 등록된 액세스 권한의 액션 날자 변수와 상태 변수를 포함하고, 상기 상태 변수는 액세스 권한 설정, 액세스 권한 해제, 또는 액세스 권한 삭제를 나타내는 세개의 코드값 중 하나를 가질 수 있는 것을 특징으로 하는 액세스 제어 모듈.
  15. 제 14 항에 있어서,
    상기 액세스 제어 모듈이 보안 프로세서와 안전한 비휘발성 프로그래머블 메모리가 결합된 마이크로프로세서 카드를 포함하여 이루어지고,
    따라서, 상기 적어도 하나의 액세스 권한은 상기 안전한 비휘발성 프로그래머블 메모리에 등록되는 것을 특징으로 하는 액세스 제어 모듈.
  16. 제 14 항 또는 제 15 항에 있어서,
    유료 텔레비젼(Pay-Television) 서비스를 위한 스크램블 데이터에 대한 액세스 제어를 위해,
    상기 액세스 권한은, 상기 스크램블 데이터에 대한 액세스의 모드를 정의하는 상기 액세스 권한과, 상기 액세스 제어 모듈의 보유자인 가입자에게 할당된 전자 지갑을 커버하는 것을 특징으로 하는 액세스 제어 모듈.
KR1020047014021A 2002-03-08 2003-03-06 스크램블 데이터에 대한 액세스 권한을 등록, 해제, 및/또는 삭제하기 위한 방법, 및 그 액세스 제어 모듈 KR100820895B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0202969A FR2837046B1 (fr) 2002-03-08 2002-03-08 Protocole d'inscription, d'invalidation et/ou d'effacement de droits d'acces a des informations embrouillees et module de controle d'acces correspondant
FR02/02969 2002-03-08
PCT/FR2003/000721 WO2003077500A2 (fr) 2002-03-08 2003-03-06 Protocole d'inscription, d'invalidation et/ou d'effacement de droits d'acces a des informations embrouillees et module de controle d'acces correspondant

Publications (2)

Publication Number Publication Date
KR20040084956A true KR20040084956A (ko) 2004-10-06
KR100820895B1 KR100820895B1 (ko) 2008-04-10

Family

ID=27763667

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047014021A KR100820895B1 (ko) 2002-03-08 2003-03-06 스크램블 데이터에 대한 액세스 권한을 등록, 해제, 및/또는 삭제하기 위한 방법, 및 그 액세스 제어 모듈

Country Status (12)

Country Link
US (1) US7895638B2 (ko)
EP (1) EP1483877B1 (ko)
JP (1) JP4339697B2 (ko)
KR (1) KR100820895B1 (ko)
CN (1) CN1647484B (ko)
AT (1) ATE468692T1 (ko)
AU (1) AU2003233365A1 (ko)
DE (1) DE60332601D1 (ko)
DK (1) DK1483877T3 (ko)
ES (1) ES2342375T3 (ko)
FR (1) FR2837046B1 (ko)
WO (1) WO2003077500A2 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2894745B1 (fr) * 2005-12-13 2008-02-08 Viaccess Sa Processeur de securite et procedes d'inscription de titres d'acces et de cles cryptographiques
EP1827019A1 (fr) * 2006-02-23 2007-08-29 Nagravision S.A. Procédé de contrôle d'accès à des données à accès conditionnel
FR2905543B1 (fr) * 2006-08-30 2009-01-16 Viaccess Sa Processeur de securite et procede et support d'enregistement pour configurer le comportement de ce processeur.
JP5140888B2 (ja) * 2007-11-05 2013-02-13 Kddi株式会社 デジタルデータ再生装置
CN102123301B (zh) * 2011-02-14 2012-10-10 上海高智科技发展有限公司 一种数字电视ip广播业务的用户授权发送与接收方法及装置
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9529629B2 (en) * 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9542433B2 (en) 2012-12-20 2017-01-10 Bank Of America Corporation Quality assurance checks of access rights in a computing system
US9495380B2 (en) 2012-12-20 2016-11-15 Bank Of America Corporation Access reviews at IAM system implementing IAM data model
US9537892B2 (en) 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US9483488B2 (en) 2012-12-20 2016-11-01 Bank Of America Corporation Verifying separation-of-duties at IAM system implementing IAM data model
US9489390B2 (en) 2012-12-20 2016-11-08 Bank Of America Corporation Reconciling access rights at IAM system implementing IAM data model
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2730372A1 (fr) * 1995-02-08 1996-08-09 Philips Electronics Nv Procede de television payante
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words

Also Published As

Publication number Publication date
AU2003233365A1 (en) 2003-09-22
KR100820895B1 (ko) 2008-04-10
DE60332601D1 (de) 2010-07-01
ES2342375T3 (es) 2010-07-06
FR2837046A1 (fr) 2003-09-12
FR2837046B1 (fr) 2004-07-16
WO2003077500A2 (fr) 2003-09-18
DK1483877T3 (da) 2010-07-19
EP1483877B1 (fr) 2010-05-19
JP4339697B2 (ja) 2009-10-07
ATE468692T1 (de) 2010-06-15
CN1647484B (zh) 2010-09-01
EP1483877A2 (fr) 2004-12-08
US7895638B2 (en) 2011-02-22
JP2005519416A (ja) 2005-06-30
US20050236475A1 (en) 2005-10-27
WO2003077500A3 (fr) 2004-03-11
CN1647484A (zh) 2005-07-27

Similar Documents

Publication Publication Date Title
KR100820895B1 (ko) 스크램블 데이터에 대한 액세스 권한을 등록, 해제, 및/또는 삭제하기 위한 방법, 및 그 액세스 제어 모듈
US8001615B2 (en) Method for managing the security of applications with a security module
JP3023160B2 (ja) 放送受信制御方式
US5787172A (en) Apparatus and method for establishing a cryptographic link between elements of a system
US20060136898A1 (en) Method of providing patches for software
JP4527284B2 (ja) ブロードキャストデジタルテレビジョン用の条件付きアクセスシステム
TWI407788B (zh) 對條件式存取資料之存取控制方法
CN100435581C (zh) 条件访问终端设备和方法
JP4913989B2 (ja) ブロードキャストディジタルデータ受信システム
US20050055551A1 (en) Interactive protocol for remote management of access control to scrambled data
KR100921843B1 (ko) 선불식 유료 텔레비젼 시스템
TW200806034A (en) Method for access control to a scrambled content
MXPA05001706A (es) Metodo y sistema de almacenamiento externo de datos.
KR20050088091A (ko) 소프트웨어 업데이트 보안 방법
JPH06197341A (ja) アクセスコントロール方法
US9277259B2 (en) Method and apparatus for providing secure internet protocol media services
JPH1098462A (ja) 多重暗号鍵を含むメッセージを使用する条件付きアクセスシステム
US20050066355A1 (en) System and method for satellite broadcasting and receiving encrypted television data signals
JPH11316741A (ja) オンデマンドサービスシステム用のアクセス制御装置
JP2005341606A (ja) 条件付きアクセスシステムにおけるサービスの認証
JP2003521718A (ja) 条件付きアクセスシステムにおけるダウンロード情報のソース認証
US7454618B2 (en) System and methods for transmitting encrypted data with encryption key
KR20050118164A (ko) 유료 텔레비전 시스템, 이와 같은 시스템에서 권리를취소하는 방법, 관련된 디코더 및 스마트 카드, 및 이와같은 디코더로 전송되는 메시지
CN101331767B (zh) 加扰内容的存取的控制方法
KR101015725B1 (ko) 보안 모듈에 의해 생성된 데이터 전송 및 저장 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130329

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140326

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160325

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170327

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180326

Year of fee payment: 11