KR20040090994A - 커맨드 메시지를 발생하는 로컬 액션용 원격 제어 프로토콜 - Google Patents

커맨드 메시지를 발생하는 로컬 액션용 원격 제어 프로토콜 Download PDF

Info

Publication number
KR20040090994A
KR20040090994A KR10-2004-7011662A KR20047011662A KR20040090994A KR 20040090994 A KR20040090994 A KR 20040090994A KR 20047011662 A KR20047011662 A KR 20047011662A KR 20040090994 A KR20040090994 A KR 20040090994A
Authority
KR
South Korea
Prior art keywords
message
command message
action
parameter
enabling
Prior art date
Application number
KR10-2004-7011662A
Other languages
English (en)
Other versions
KR100939005B1 (ko
Inventor
비가리쟝-피에르
베케클라우디아
코데앙드레
페브리에피에르
기요네샹탈
Original Assignee
비아세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비아세스 filed Critical 비아세스
Publication of KR20040090994A publication Critical patent/KR20040090994A/ko
Application granted granted Critical
Publication of KR100939005B1 publication Critical patent/KR100939005B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/654Transmission by server directed to the client
    • H04N21/6543Transmission by server directed to the client for forcing some client operations, e.g. recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17345Control of the passage of the selected programme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Details Of Television Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 방송국이 적어도 하나의 수신국에서의 로컬 액션을 제어할 수 있는 커맨드 메시지(OM)를 발생하는 로컬 액션용 원격 제어 프로토콜에 관한 것으로서, 방송국으로부터 수신국(들)로 인증 메시지(HM)를 송신하는 단계와, 상기 수신국 각각에 저장되어 있는 파라미터와 관련해서, 송신된 인증 파라미터 및 어드레스를 상기 수신국(들)에서 검증하는 단계를 포함한다. 본 발명은 상기 인증 메시지(HM)가 상기 수신국(들)의 레벨에서 발생하는 액션(CM)과, 국부적으로 계산되는 커맨드 메시지(OM)를 포함하며, 상기 프로토콜이 또한 상기 검증 단계(4)의 조건 하에서, 상기 인증 메시지(HM)와 함께 송신되는 상기 액션(CM)의 해석 단계(10)와, 상기 해석 단계(10)에 응답해서 커맨드 메시지(OM)의 로컬 발생 단계(20)를 포함하는 것을 특징으로 한다. 본 발명은 인코딩된 텔레비전 정보(I*)의 전송 시에 특히 적용가능하다.

Description

커맨드 메시지를 발생하는 로컬 액션용 원격 제어 프로토콜{REMOTE CONTROL PROTOCOL FOR A LOCAL ACTION TO GENERATE A COMMAND MESSAGE}
이러한 유형의 제어 기술은 특히 네트워크를 통해 정보를 송신하는데 사용된다. 이러한 제어 기술에 의해 송신기는 연속적으로 실행될 커맨드 메시지의 로컬 발생을 제어할 수 있다. 통상적으로, 이러한 커맨드 메시지는 수신기의 로컬 파라미터를 사용해서 발생된다.
이러한 기술은 프랑스 특허 FR-A-90 07 165 및 FR-A-96-10 302에 개시된 바와 같이, "트랜스컨트롤(transcontrol)"이라는 용어로, 조건 액세스를 갖는 방송 텔레비전 프로그램의 분야에서 사용된다.
상기 문헌에 개시된 기술은 인에이블링된 수신기가 스크램블링된 정보와 관련이 있는 서비스 메시지를 국부적으로 계산된 새로운 메시지로 대체할 수 있게 하는 것이다. 이에 의해 제어 워드가 암호화해제된 후에 로컬 파라미터를 사용해서 상기 제어 워드의 새로운 암호화를 수행할 수 있다.
그렇지만, 이러한 기술에 사용상의 보안과 관련해서 중대한 문제를 안고 있다.
초기의 송신기는 수신국에서 정보를 관리할 수 있는 그 수신된 제어 워드의 사용에 대해 단지 제한적인 제어를 갖는다.
결과적으로, 정보가 기록되거나 재송신될 때, 상기 초기의 송신기 또는 방송 송신기는 국부적으로 계산된 커맨드 메시지와 연관된 정보의 사용에 대해 제어할 수 없다.
유사하게, 위성에 의한 재송신국으로의 송신의 범주 내에서, 각각의 재송신국은 송신된 모든 정보를 액세스 및 변환시키는 수단을 포함한다.
예를 들어, 이 수단들은 높은 수준의 인에이블링 코드를 포함하는 카드와 각각 일체화되는 보안 프로세서이다.
그렇지만, 상기 보안 프로세서의 다양성으로 인해 재송신국에서 이러한 부품 장비의 물리적 보안을 보장하는 것이 어렵다.
그러므로, 기존의 장비는 사용상의 보안 때문에 특정한 문제를 드러낸다.
본 발명은 커맨드 메시지를 발생하는 로컬 액션용 원격 제어 프로토콜 및 상기 프로토콜을 사용하는 기록 및 재송신 장치에 관한 것이다.
도 1은 본 발명의 프로토콜의 개략적 흐름도이며,
도 2, 도 3 및 도 4는 본 발명의 프로토콜에서 사용되는 메시지의 포맷을 개략적으로 나타내는 도면이며,
도 5는 스크램블 정보의 종래의 송신을 개략적으로 나타내는 도면이며,
도 6은 본 발명에 따른 스크램블링된 정보의 수신 및 처리 연산을 개략적으로 나타내는 도면이며,
도 7은 본 발명을 사용하는 기록 시스템의 블록도이며,
도 8은 본 발명을 사용하는 재송신 시스템의 블록도이다.
본 발명의 목적은 송신기로 하여금 수신기에 의한 수신 정보의 사용에 부분적으로 또는 전체적으로 제어할 수 있게 함으로써 사용상의 보안과 관련된 전술한 문제를 해결하는 것이다.
본 발명은 적어도 하나의 수신국에서의 로컬 액션을 제어하기 위해 방송 송신기로부터 커맨드 메시지를 국부적으로 발생하는 액션용 원격 제어 프로토콜에 관한 것으로서,
상기 수신국은 적어도 하나의 디코딩 단말기, 및 보안 프로세서와 관련된 메모리에 저장되어 있는 인증 및 어드레스 검증 파라미터를 포함하는 보안 프로세서를 구비하는 액세스 제어 모듈을 포함하며,
상기 프로토콜은
상기 방송 송신기로부터 상기 수신국(들)로, 인증 및 어드레스 파라미터를 포함하는 필드 및 데이터를 포함하는 필드를 포함하는 인에이블링 메시지를 송신하는 단계; 및
상기 수신국 각각에 저장된 파라미터에 관한 상기 인증 및 어드레스 파라미터를 상기 수신국(들)에서 검증하는 단계
를 포함하며,
상기 인에이블링 메시지는 국부적으로 계산되는 커맨드 메시지를 상기 수신국에서 발생하는 액션을 상기 데이터 필드 내에 포함하며,
상기 프로토콜은
상기 검증 단계에서의 조건부로 적어도
상기 인에이블링 메시지에 송신된 상기 액션을 해석하는 단계; 및
상기 해석 단계에 응답하여 커맨드 메시지를 국부적으로 발생하는 단계를 포함하는 것을 특징으로 한다.
본 발명의 다른 특징에 따르면,
- 상기 인에이블링 메시지의 상기 데이터 필드는 조건들의 논리 조합으로 배열되어 있는 복수의 명령 블록을 포함하며, 논리적 검증 동안 상기 복수의 명령 블록의 2진 결과인 참 또는 거짓에 의해 조건 분기가 상기 블록들 사이에서 발생되고 상기 블록들에 포함된 명령들이 처리되게 하며,
- 상기 액션은 국부적으로 발생될 상기 커맨드 메시지의 포맷을 나타내는 파라미터를 포함하는 필드를 포함하며, 상기 액션을 해석하는 단계는 상기 포맷 파라미터에 따라 상기 커맨드 메시지의 요소를 발생하는 연산을 수행하기 위해 상기 포맷 파라미터를 고려하는 단계를 적어도 포함하며,
- 상기 해석하는 단계 동안 수행되는 연산은 암호화, 암호해제 및/또는 과암호화(over-encrypting) 연산을 포함하며,
- 상기 액션에 포함되는 상기 포맷 파라미터는 단말기 사용자들에 기록-액세스 불가능한(non-write-accessible) 메모리에 저장되어 있는 로컬 파라미터에 대한 참조를 포함하며, 상기 로컬 파라미터는 상기 액션을 해석하는 단계의 연산 동안 사용되며,
- 상기 액션 내에 포함된 상기 포맷 파라미터는 단말기 사용자들에 기록-액세스 가능한(write-accessible) 메모리에 저장되어 있는 로컬 파라미터에 대한 참조를 포함하며, 상기 로컬 파라미터는 상기 액션을 해석하는 단계의 연산 동안 사용되며,
- 상기 액션은 인에이블링 파라미터를 포함하는 필드를 포함하며, 상기 액션을 해석하는 단계는 상기 커맨드 메시지의 보안 파라미터를 정의하기 위해, 적어도 상기 인에이블링 파라미터에 근거하여 그리고 상기 포맷 파라미터를 고려하는 단계를 수행하는데 필요한 연산에 따라, 보안 파라미터를 발생하는 단계를 적어도 포함하며,
- 상기 액션은 데이터를 포함하는 필드를 포함하며, 상기 액션을 해석하는 단계는 상기 커맨드 메시지의 보안 파라미터를 정의하기 위해, 적어도 상기 액션의 상기 데이터 필드에 포함된 데이터에 근거하여 그리고 상기 포맷 파라미터를 고려하는 단계를 수행하는데 필요한 연산에 따라, 데이터를 처리하는 단계를 적어도 포함하며,
- 상기 액션의 데이터 필드는 조건들의 논리 조합으로 배열되어 있는 복수의 명령 블록을 포함하며, 논리적 검증 동안 상기 복수의 명령 블록의 2진 결과인 참 또는 거짓에 의해 조건 분기가 상기 블록들 사이에서 발생되고 상기 블록들이 포함하는 명령들이 처리되게 하며,
- 상기 커맨드 메시지를 발생하는 단계는 보안 파라미터를 포함하는 필드와 데이터를 포함하는 필드를 포함하는 커맨드 메시지를 송신하며,
- 상기 커맨드 메시지의 데이터 필드는 조건들의 논리적 조합으로 배열되어 있는 복수의 명령 블록을 포함하며, 논리적 검증 동안 상기 복수의 명령 블록의 2진 결과인 참 또는 거짓에 의해 조건 분기가 상기 블록들 사이에서 발생되고 상기 블록들이 포함하는 명령들이 처리되게 하며,
- 커맨드 메시지를 국부적으로 발생하는 단계에 추가하여, 상기 커맨드 메시지를 전송하는 단계를 포함하며,
- 상기 커맨드 메시지를 전송하는 단계는 상기 커맨드 메시지 내에 포함된 보안 파라미터를 검증한 후 상기 커맨드 메시지 내에 포함된 처리 데이터를 판독하는 단계를 포함하며,
- 상기 국부적으로 발생된 커맨드 메시지는 전술한 바와 같은 인에이블링 메시지이며,
- 상기 방송 송신기는 제어 워드 내에 포함된 서비스 키에 의해 스크램블링된 정보를 송신하는데 적합하며, 상기 스크램블링된 정보의 송신은 연산 키에 의해 암호화된 상기 제어 워드의 암호문의 송신을 수반하며, 각 수신국의 디코딩 단말기는 상기 스크램블링된 정보를 스크램블링해제하는 단말기를 구성하고 상기 제어 모듈의 상기 보안 프로세서에서, 상기 제어 워드 내에 포함된 상기 서비스 키를 상기 연산 키 및 상기 암호화된 제어 워드로부터 재구성하기 위해 상기 연산 키를 포함하며, 각각의 스크램블링해제 단말기는 상기 재구성된 서비스 키에 근거하여 상기 스크램블링된 정보가 스크램블링해제 되도록 허용하며, 상기 인에이블링 메시지는 상기 방송 송신기로부터 상기 수신국으로 송신되는 스크램블링된 정보의 흐름에서 멀티플렉싱에 의해 송신되며,
- 상기 액션의 상기 데이터 필드는 적어도 상기 제어 워드의 암호문을 포함하며,
- 상기 액션의 상기 데이터 필드는 상기 스크램블링된 정보와 멀티플렉싱된 상기 인에이블링 메시지를 상기 국부적으로 발생된 커맨드 메시지로 대체하기 위한 명령을 포함하며, 상기 커맨드 메시지를 국부적으로 발생하는 단계는 상기 인에이블링 메시지를 상기 스크램블링된 정보 내의 상기 커맨드 메시지로 대체하는 단계에 뒤이어 수행되며,
- 상기 국부적으로 발생된 커맨드 메시지와 멀티플렉싱된 상기 스크램블링된 정보를 비휘발성 캐리어에 기록하는 단계를 포함하며,
- 상기 보안 파라미터 및/또는 상기 커맨드 메시지의 데이터는 상기 비휘발성 캐리어에 기록되는 상기 스크램블링된 정보에 대한 액세스 기준(criteria)을 포함하고, 상기 프로토콜은
- 상기 스크램블링되어 기록된 정보에 대한 액세스를 요구하는 단계; 및
- 상기 액세스 기준의 검증 시, 상기 스크램블링되어 기록된 데이터에 대한 액세스의 인증을 송신하기 위해, 상기 커맨드 메시지의 액세스 기준을 검증하는 단계를 더 포함하며,
- 상기 액세스 기준은
- 상기 단말기의 인에이블링 레벨;
- 액세스 인증에 대한 제한일;
- 날짜 및/또는 시각과 관련해서 정의된 기간;
- 서비스 존속 시간; 및
- 인증된 액세스 요청의 최대 수
로 구성되는 그룹 내의 파라미터 중에서 선택되며,
- 상기 수신국(들)로부터 하나 이상의 제2 수신국(들)로 상기 국부적으로 발생된 커맨드 메시지와 멀티플렉싱되는 상기 스크램블링된 정보를 재송신하는 단계를 포함하며,
- 상기 인에이블링 메시지의 전부 또는 일부는 상기 송신의 기밀성을 보장하기 위해 상기 송신 단계 전에 암호화되며, 상기 인증 및 어드레스 파라미터를 검증하는 단계는 상기 인에이블링 메시지를 암호해제하는 단계와 관련이 있다.
본 발명은 또한 보안 프로세서와 관련이 있는 디코더를 포함하는, 스크램블링된 정보를 디코딩 및 기록하는 단말기에 관한 것으로서, 상기 보안 프로세서는 예를 들어 사용자에게 기록-액세스 불가능한 메모리 및 마이크로프로세서를 포함하는 휴대형 카드와 일체화되어 있으며, 상기 단말기는 정보를 기록하기 위한 비휘발성 캐리어를 더 포함하며, 전술한 바와 같은 프로토콜을 사용하는데 적합하다.
본 발명은 또한 사용자에 기록-액세스 불가능한 메모리 및 마이크로프로세서를 포함하는 휴대형 카드 또는 보안 프로세서와 관련이 있는 디코더를 포함하는, 스크램블링된 정보를 디코딩 및 재송신하는 단말기에 관한 것으로서, 상기 단말기는 정보를 재송신하는 수단을 더 포함하며, 전술한 바와 같은 프로토콜을 사용하데 적절하다.
본 발명은 첨부된 도면을 참조하여 예를 들어 설명하는 이하의 설명을 읽음으로써 보다 분명하게 이해하게 될 것이다.
도 1은 본 발명에 따른 커맨드 메시지를 발생하는 로컬 액션용 원격 제어 프로토콜의 주요 단계를 도시하는 흐름도이다.
프로토콜은 방송 송신기로부터 하나 이상의 수신국(들)로 HM으로 표시되는 인에이블링 메시지를 송신하는 단계(2)에서부터 개시한다.
이 인에이블링 메시지 HM은 도 2를 참조하여 도시된 바와 같이, 인증 및 어드레스 파라미터를 포함하는 필드 HM_H 및 데이터 필드 HM_D를 포함한다.
본 발명에 따르면, 상기 데이터 필드 HM_D는 OM으로 표시되는 커맨드 메시지를 수신국(들)에서 발생하는 액션 CM을 포함하는 필드를 포함한다.
도 1을 참조하면, 송신 단계(2) 후, 프로토콜은 상기 인에이블링 메시지 HM의 인증 및 수신측의 어드레스를 검증하는 단계(4)를 포함한다는 것을 알 수 있다.
상기 단계(4)는 종래의 방식으로 수행되는 바, 송신된 메시지가 변경되지 않았는지를 검증하고, 수신국(들)이 상기 메시지의 의도된 수신자이고 그것을 처리할 권한이 부여되어 있는지를 검증한다.
상기 인증 및 어드레스 파라미터가 검증되면, 수신국(들)은 데이터 필드 HM_D를 처리한다.
종래의 방식에서, 상기 데이터 필드 HM_D는 논리적 조합의 조건들로 배열되는 복수의 블록들로 이루어질 수 있으며, 상기 복수의 블록들의 2진 결과는 논리적 검증 동안 참 또는 거짓에 의해 상기 블록들 사이에 기능적 분기가 생성되게 한다.
각각의 블록은 처리될 액션 또는 액션 목록을 포함할 수 있다.
통상적으로, 필드 HM_D는 다음과 같은 논리적 관계를 포함하는 구조적 논리구(a structured logical phrase)에 따라 배열될 수 있다:
if : 조건적 논리 표현을 검증하고,
then : 상기 상황에 대한 블록 내에 서술된 액션 또는 액션 목록, 또는 상기 검증된 조건과 연관된 액션 목록을 수행하며,
else : 상기 액션에 대해 서술된 블록 내에 서술된 액션 또는 액션 목록, 또는 상기 검증되지 않은 조건과 연관된 액션 목록을 수행한다.
상기 데이터 필드 HM_D는 적어도, 그리고 선택적으로 상기 수신국(들)에서 상기 커맨드 메시지 OM을 발생하는 액션 CM만을 포함한다.
도 3을 참조하면, 커맨드 메시지를 발생하는 액션 CM의 포맷에 대한 상세가 설명되어 있다. CM은 인에이블링 파라미터를 포함하는 필드 CM_H, 포맷 파라미터를 포함하는 필드 CM_F, 및 데이터를 포함하는 필드 CM_D를 포함한다.
해석 단계(10) 시, 상기 커맨드 메시지 OM의 논리적 발생에 필요한 모든 요소를 발생하기 위해 액션 CM을 해석한다.
이 목적을 위해, 상기 액션 CM을 해석하는 단계(10)는 상기 커맨드 메시지 OM의 포맷을 정의하기 위해, 그리고 이 방식으로, 상기 커맨드 메시지 OM을 발생하기 위해 수행될 연산들을 정의하기 위해 필드 CM_F의 포맷 파라미터를 고려하는 단계(12)를 포함한다.
상기 해석 단계(10)는 적어도 상기 액션 CM의 필드 CM_H 내에 포함된 상기 인에이블링 파라미터에 근거하여 그리고 상기 필드 CM_F의 포맷 파라미터를 적용할 때에 필요한 연산들에 따라, 상기 커맨드 메시지 OM에 대한 보안 파라미터를 정의하기 위해 보안 파라미터를 발생하는 단계(14)를 더 포함한다.
마지막으로, 상기 해석 단계(10)는 적어도 상기 액션 CM의 필드 CM_D 내에 포함된 데이터에 근거하여 그리고 상기 필드 CM_F의 포맷 파라미터를 적용할 때 필요한 연산들에 따라 상기 커맨드 메시지 OM의 데이터를 정의하기 위해 상기 필드 CM_D의 데이터를 처리하는 단계(16)를 또한 포함할 수 있다.
상기 액션 CM를 해석하는 단계(10) 동안 정의된 모든 요소는 상기 커맨드 메시지 OM를 논리적으로 발생하는 단계(20)를 수행하는데 사용된다.
도 4는 단계(20)의 종료 시에 발생되는 바와 같은 커맨드 메시지 OM의 상세를 도시하고 있다.
이 메시지 OM은 단계(14) 동안 정의된 상기 보안 파라미터를 포함하는 필드 OM_H 및 단계(16) 동안 정의된 데이터를 포함하는 필드 OM_D를 포함한다.
즉시 또는 연속적으로, 상기 커맨드 메시지 OM은 필드 OM_H의 보안 파라미터가 검증된 후 상기 데이터 필드 OM_D가 판독되어 처리되는 실행 단계(25) 동안 수행된다.
이 방식으로, 수신국(들)에서 논리적으로 발생되는 커맨드 메시지 OM은 즉시 또는 연속적인 사용으로 의도되어 있는 메시지를 구성하며, 메시지 유형의 전부 또는 일부는 인에이블링 메시지 HM의 송신기에 의해 정의되어 있다.
단계(12)로 인해, 메시지 OM은 액션 CM의 필드 CM_F에 지정되는 포맷에 따른다.
유사하게, 보안 파라미터 및 커맨드 메시지 OM의 데이터는 적어도 필드 CM_H 에 정의된 인에이블링 파라미터 및 상기 액션 CM의 필드 CM_D 내에 포함된 데이터에 근거하여 필드 CM_F에 지정된 포맷 파라미터로 표시되는 연산들을 수행함으로써 정의된다.
그러므로, 방송 송신기는 상기 인에이블링 메시지 HM에 포함되는 액션 CM을 정의할 때, 로컬 메시지를 발생하는 단계(20) 동안 사용되는 모든 요소들을 정의하고, 이 방식으로 커맨드 메시지 OM의 발생에 대한 제어를 유지한다.
이롭게도, 데이터 필드 HM_D의 방식으로, 액션 CM의 데이터 필드 CM_D는 구조적 논리구에 따라 논리적 조합으로 스스로 배열되는 명령 또는 명령 목록을 포함한다.
상기 로컬 메시지를 발생하는 단계(20)의 종료 시에, 상기 커맨드 메시지 OM은 필드 OM_D에서, 필드 CM_D의 모두 또는 일부를 포함함으로써, 상기 커맨드 메시지 OM도 논리적 조합으로 배열되는 또한 명령 또는 명령 목록을 포함하며, 이는 상기 커맨드 메시지 OM를 수행하는 단계(25) 동안 수행된다.
선택적으로, 상기 단계(20)의 종료 시에 발생되는 커맨드 메시지 OM은 전술한 메시지 HM 유형의 인에이블링 메시지를 구성하며, 단계(25) 동안의 실행으로 제2 커맨드 메시지가 발생된다.
이하, 본 발명의 프로토콜의 연산을 스크램블링 텔레비전 정보의 송신을 참조하여 상세하게 서술한다.
텔레비전 정보의 송신에는, EXM이라 하는 기존의 메시지가 있으며, 이는 특정한 메시지로 나뉘어질 수 있는 범용의 제어 메시지 및/또는 응답 메시지로서, 상기 특정한 메시지로서 예를 들어 보면 ECM이라 하는 액세스 제어 메시지, 또는 EMM이라 하는 액세스 표제 관리 메시지, 또는 전술한 인용문헌 특허들에 기재된 바와 같은 임의의 다른 특정한 관리 메시지를 들 수 있다.
스트램블 텔레비전 정보의 전송에 대한 본 발명의 애플리케이션의 범주 내에서, 위에서와 같이 정의된 인에이블링 메시지 HM은 이중 기능을 가질 수 있고 동시에 인에이블링 메시지 및 EXM 유형의 메시지가 될 수 있다.
도 5를 참조하여 스크램블 정보 송신의 기본적인 원리에 대해 상세히 설명한다.
제어 워드 CW 내에 포함된 서비스 키에 의해 정보 I를 스크램블링하여 정보 I*를 송신한다.
서비스 키 SOK에 의해 제어 워드 CW를 암호화하여 제어 워드의 암호문 CCW를 송신한다.
암호문 CCW는 송신의 흐름에서 스크램블 정보 I*와 멀티플렉싱되는 EXM 유형의 메시지 내에 삽입된다.
수신 시, 정보 I* 및 서비스 메시지 EXM을 디멀티플렉싱하여 상기 제어 워드의 암호문 CCW를 포함하는 메시지 EXM을 추출한다.
수신국에 저장되어 있는 연산 키 SOK에 의해, 제어 워드의 암호문 CCW를 암호화해제하여 제어 워드 CW를 얻으며, 상기 제어 워드 CW에는 정보 I*를 스크램블링해제하여 정보 I를 재구성할 수 있게 하는 서비스 키가 포함되어 있다.
도 6은 스크램블 정보의 수신에 대한 본 발명의 프로토콜의 애플리케이션을 도시한다.
도 6은 인에이블링 메시지가 수신될 때 액션을 취하는 수신국의 요소를 개략적으로 도시한다.
수신국은 인증 및 어드레스 파라미터를 검증하는 모듈(30)을 포함하며, 상기 모듈(30)은 계산 모듈(32)에 자체적으로 접속되어 있는 디멀티플렉서(31)에 접속되어 있다. 모듈(32)은 또한 수신국의 사용자에 기록-액세스 불가능한(non-write-accessible) 메모리(33) 및 상기 사용자에 기록-액세스 가능한 메모리(34)에도 접속되어 있다.
계산 모듈(32)의 출력은 커맨드 메시지 OM를 송신하는 멀티플렉서(35)에 접속되어 있다.
수신 시, 상기 스크램블 정보 I*를 디멀티플렉싱하고 상기 인에이블링 메시지 HM을 분리한다.
수신 후, 수신국은 종래 유형의 검증 모듈(30)에 의해 인증 및 어드레스 파라미터를 검증하는 단계(4)를 수행한다.
모듈(30)의 출력에서, 액션 CM은 데이터 필드 HM_D로부터 추출되어 멀티플렉서(31)로 보내지고, 상기 멀티플렉서(31)는 필드 CM_H에 포함되어 있는 인에이블링파라미터, 필드 CM_D에 포함되어 있는 데이터, 및 필드 CM_F에 포함되어 있는 포맷 파라미터를 계산 모듈(32)에 출력하고 상기 계산 모듈(30)은 액션 CM을 해석하는 단계(10)를 수행한다.
포맷 파라미터 CM_F에 따라, 계산 모듈(32)은 필드 CM_H 내에 포함되어 있는 인에이블링 파라미터 및 필드 CM_D 내에 포함되어 있는 데이터에 따른 서로 다른 연산을 수행한다.
유사하게, 이러한 파라미터에 따라, 계산 모듈(32)은 수신국에 저장되어 있는 파라미터를 사용하는 연산을 수행한다.
이 경우, 필드 CM_F의 포맷 파라미터 및 필드 CM_H의 인에이블링 파라미터는 예를 들어 저장 어드레스의 시스템을 이용하여 로컬 파라미터를 참조한다.
예를 들어, 이러한 연산들은 수신국의 사용자에게 기록-액세스 불가능한 메모리(33)에 저장되어 있는 파라미터를 사용한다.
계산 모듈(32)은 또한 수신국의 사용자에게 기록-액세스 가능한 메모리(34)에 기록되어 있는 파라미터를 사용할 수 있다.
이 방식으로, 계산 모듈(32)은 필드 CM_D 내에 포함되어 있는 데이터를 수신국에 특정한 파라미터로 재암호화하기 전에 암호화해제 할 수 있다.
예를 들어, 전송 시, 제어 워드 CCW의 암호문은 인에이블링 메시지 HM의 데이터 필드 HM_D 내에 통합되며, 그런 다음 스크램블링된 정보 I*와 멀티플렉싱된다. 이 방식으로, 수신 시, 암호화해제 한 후 재암호화하는 연산을 상기 제어 워드의 암호문 CCW에 적용할 수 있다.
단계(10)가 완료된 후, 계산 수단(32)은 보안 파라미터를 구성하는 요소뿐만 아니라 커맨드 메시지 OM도 송신한다.
이러한 파라미터 및 데이터 모두를 멀티플렉서(35)에 보내고, 상기 멀티플렉서(35)는 커맨드 메시지를 발생하는 단계(20)를 수행하고 상기 커맨드 메시지 OM을 전송하며, 상기 커맨드 메시지 OM은 상기 스크램블링된 정보 I*와 멀티플렉싱된다.
이 방식으로, 인에이블링 메시지 HM은 송신기에 의해 정의되고 상기 인에이브링 메시지 HM에서 송신되는 액션 CM에 따라 국부적으로 발생되는 커맨드 메시지 OM으로 대체된다.
본 발명의 프로토콜을 수행하는 특정한 방법을 도 7 및 도 8을 참조하여 이하에 설명한다.
일반적인 방법에서, 도 7은 스크램블링된 정보를 기록의 제어를 이용하여 송신하는 시스템을 도시한다.
이러한 시스템은 방송 송신기(50)와 복수의 수신 단말기(51)를 포함한다.
단말기(51)는 적어도 하나의 수신 안테나(52)를 포함하며, 이 수신 안테나에 의해 인에이블링 메시지 HM와 멀티플렉싱되는 스크램블링된 정보 I*를 수신한다.
각각의 단말기(51)는 그 입력에, 보안 프로세서와 관련이 있는 디코더(53)를 포함한다. 보안 프로세서는 휴대형 스마트 카드(54)와 일체화될 수 있으며, 상기 스마트 카드는 마이크로프로세서(55) 및 단말기(51)의 사용자에 기록-액세스 불가능한 비휘발성 메모리(56)를 포함하며, 상기 메모리는 제어 워드 CW의 암호화가 저장되는 동안 사용되는 연산 키 SOK의 복사본을 적어도 저장한다.
양호하게, 메모리(56) 역시 판독-액세스 불가능하다.
송신기(50)는 무선파에 의한 종래의 방식으로, 스크램블링된 텔레비전 프로그램 I*을 수신 단말기(51)로 송신한다.
수신 시, 디코더(53)는 상기 인에이블링 메시지 HM을 상기 스크램블링된 정보 I*로부터 분리하여, 처리를 위해 상기 휴대형 카드(54)의 마이크로프로세서(55)로 상기 인에이블링 메시지 HM을 송신한다.
그런 다음 상기 마이크로프로세서(55)는 상기 방법의 단계(4)를 수행하고 종래의 인증 및 어드레스 검증 연산을 수행한다. 이 검증 단계(4)는 상기 송신된 파라미터를, 상기 메모리(56)에 저장되어 있는 로컬 고정 파라미터와 비교하는 것에 근거한다.
방송 송신기(50)가 송신하기 전에, 상기 인에이블링 메시지 HM의 전부 또는 일부를 양호하게 암호화하여 기밀을 유지한다. 이 경우, 인증을 검증하는 단계(4)는 메시지 HM을 재구성하는 단계와 관련이 있다.
예를 들어, 인증 파라미터만을 암호화하지 않음으로써 상기 재구성 단계는 단계(4)가 수행되는 조건의 방식으로 수행된다.
이 방식으로, 동일한 인에이블링 메시지를 어드레스 파라미터에 따라 단일의 단말기나 한 그룹의 단말기에 사용할 수 있다.
상기 검증 단계(4)가 포지티브이면, 마이크로프로세서(55)는 상기 액션 CM을 해석하는 단계(10)를 개시한다.
예를 들어, 필드 CM_F의 포맷 파라미터는 상기 메모리(56)에 저장되어 있는필드 CM_F의 인에이블링 파라미터와 로컬 파라미터에 의해 필드 CM_D의 데이터에 따라 수행될 계산을 나타낸다. 통상적으로, 이 계산은 SOK 키에 의해 제어 워드의 암호문 CCW를 암호화해제하는 단계 및 상기 마이크로프로세서(55)의 메모리(56)에 저장되어 있는 로컬 암호화 키를 이용해서 암호화해제된 암호문을 재암호화하는 단계로 구성된다.
필요에 따라, 상기 암호문 CCW의 과암호화(over-encrypting)를 수행하거나 임의의 다른 변환을 수행할 수도 있다.
양호하게, 암호화 및 암호화해제 연산은 마이크로프로세서(55)에서만 수행되기 때문에 제어 워드 CCW는 수신국의 사용자에게는 액세스 불가능하다.
이 방식으로, 마이크로프로세서는 커맨드 메시지 OM과 연관된 보안 및 데이터 파라미터를 계산한다.
결과적으로, 마이크로프로세서(55)는 메시지 OM를 송신하기 위해 전술한 요소가 어셈블링되는 커맨드 메시지 OM을 국부적으로 발생하는 단계(20)를 수행한다.
그런 다음 출력되는 메시지 OM은 데이터 필드 OM_D 내에, 상기 연산을 수행하는 마이크로프로세서(55) 내에 저장되어 있는 로컬 키로 암호화되는 제어 워드의 새로운 암호문을 포함한다.
이 후, 메시지 OM은 상기 스크램블링된 정보 I*와 1회 멀티플렉싱된 다음, 예를 들어 비디오 카세트와 같은 기록 정보용 비휘발성 캐리어(57)에 저장된다.
이 방식으로, 상기 커맨드 메시지는 디멀티플렉싱된 다음 상기 기록된 스크램블링된 정보 I*가 1회 액세스될 때 수행된다.
이 실행은 필드 OM_H의 보안 파라미터의 검증, 및 데이터 필드 OM_D의 디코딩을 포함한다. 상기 정보가 수신될 때 사용되는 프로세서(55)에 의해 암호화해제될 수 있는 제어 워드의 암호문이 상기 필드 내에 위치하게 된다.
상기 재암호화 동안에 사용되는 키가 마이크로프로세서(55)에 지정되는 경우에는, 상기 스크램블링된 정보 I*에 대한 액세스를 얻기 위해 상기 암호문의 암호화해제를 수행하여 상기 제어 워드를 상기 암호문으로부터 추출할 수 있을 뿐이다.
유사하게, 재암호화 동안 사용되는 키가 한 그룹의 수신국에 지정되는 경우에는, 상기 그룹 중에서의 단말기만이 상기 스크램블링된 정보에 대한 액세스를 얻을 수 있다.
로컬 키에 의한 이러한 재암호화에 의해 필요에 따라 방송 송신기(50)는 예를 들어 스크램블링된 정보에 대한 액세스를 제한할 수 있고 또는 상기 연산 키 SOK의 수신국이 수정될 수 있다.
상기 스크램블링되어 기록된 정보가 다시 액세스될 때마다, 메시지 OM은 이롭게 다시 계산되고 카운터나 사용제한일 등의 사용을 위한 파라미터가 사용된다.
예를 들어, 상기 발생하는 액션 CM의 포맷 필드 CM_F에 의해 상기 커맨드 메시지 OM의 데이터 필드 OM_D에 상기 커맨드 메시지 OM의 생성일이 삽입된다.
유사하게, 액션 CM의 데이터 필드 CM_D는 상기 날짜를 검증하는 명령을 포함한다. 상기 메시지 OM이 발생될 때는, 상기 데이터 필드 CM_D가 전송되어 상기 커맨드 메시지 OM의 데이터 필드 OM_D의 일부를 구성한다.
이 방식으로, 상기 커맨드 메시지 OM과 함께 기록된 상기 스크램블링된 정보I*가 1회 더 액세스되면, 상기 커맨드 메시지 OM이 실행된다. 필드 OM_H의 보안 파라미터가 검증된 후, 필드 OM_D의 명령이 수행되고 그 생성일을 검증함으로써 상기 생성일에 따라 조건적인 분기가 수행될 수 있다.
예를 들어, 상기 생성일의 유효범주가 검증되면, 정보 I*는 스크램블링해제되어 디스플레이 매체(58) 상에 디스플레이된다.
이 방법으로, 본 발명의 프로토콜에 의해, 메시지 HM의 송신기(50)는 수신국에서 수신된 정보의 사용을 관리하고, 인에이블링 메시지 HM의 액션 CM에서 송신되는 파라미터에 따라 국부적으로 발생된 커맨드 메시지 OM와 멀티플렉싱되는 상기 스크램블링된 정보 I*를 기록 및 재기록하는 가능성을 제어한다.
도 8을 참조하여 위성, 지상파, 광섬유, 동축케이블섬유 또는 다른 수단에 의한 재송신의 경우에서의 본 발명의 제2 실시예를 설명한다.
예를 들어, 본 시스템은 방송 송신기(50), 위성(70), 재송신국(71) 및 수신국(72)을 포함한다.
각각의 송신국(71)은 보안 프로세서와 관련이 있는 디코더(73)를 포함한다. 이 프로세서는 휴대형 카드(74)와 일체화될 수 있으며, 상기 휴대형 카드(74)는 메모리(76)와 관련된 마이크로프로세서를 포함하고, 상기 메모리(76)는 상기 재송신국(71)의 오퍼레이터에 기록-액세스 가능하며, 상기 재송신국(71)은 제어 워드 CW가 암호화될 때 사용되는 연산 키 SOK의 복사본을 적어도 포함한다.
상기 재송신국(71)은 또한 예를 들어 클라이언트 코드나 특정의 암호화 키 등의, 각각의 재송신국(71)에 고유한 데이터를 저장하는 데이터베이스(77)를 포함한다.
방송 송신국(50)은 상기 정보를 재송신국(71)에 재송신하는 위성에, 인에이블링 메시지 HM과 멀티플렉싱되는 스크램블링된 정보 I*를 송신한다.
수신 시, 마이크로프로세서(75)는 상기 방법을 수행하고 메시지 HM의 종래의 인증 및 어드레스 검증을 수행한다. 이 검증 단계(4)는 상기 송신된 파라미터와 상기 메모리(76)에 저장되어 있는 로컬 파라미터를 비교하는 것에 근거한다.
이 방식으로, 동일한 인에이블링 메시지를 어드레스 파라미터에 따라 단일의 단말기나 한 그룹의 단말기에 사용할 수 있다.
검증 단계(4)가 만족한 것으로 되면, 마이크로프로세서(75)는 액션 CM을 해석하는 단계(10)를 시작한다.
이러한 로컬 파라미터, 및 상기 액션 CM의 포맷 및 인에이블링 파라미터에 의해, 프로세서(75)는 커맨드 메시지 OM을 구성하는 요소를 발생한다.
예를 들어, 필드 CM_F의 파라미터는 상기 재송신국(71)의 오퍼레이터에 의해 정의되는, 상기 재송신국의 클라이언트에 대한 어드레스 코드를 참조한다.
단계(14) 동안, 필드 OM_H에 의도된 보안 파라미터는 상기 어드레스 코드에 의해 상기 마이크로프로세서(75)에 의해 계산된다.
그런 다음 상기 마이크로프로세서(75)는 단계(20)를 수행하고 상기 메시지 OM을 상기 디코더(73)에 송신한다.
이 커맨드 메시지 OM은 수신국(72)에 재송신되기 전에 상기 스크램블링된 정보 I*와 다시 멀티플렉싱된다.
메시지 OM이 상기 정보 I*로부터 분리된 후, 수신국(72)은 단계(25)를 수행하고 상기 메시지 OM을 실행한다.
그런 다음 수신국(72)은 필드 OM_H의 보안 파라미터의 검증을 수행한 다음, 필드 OM_D의 데이터를 판독하고 수행한다.
서술된 예에서, 필드 OM_H의 보안 파라미터는 단계(10)를 수행한 재송신국(71)의 클라이언트의 어드레스 코드 및 인증 코드를 포함한다. 이 방식으로, 상기 클라이언트만이 필드 OM_H의 보안 파라미터 및 필드 OM_D의 데이터에 따르며, 상기 필드 OM_D의 데이터는 특히 상기 정보 I*가 스크램블링해제되게 하는 제어 워드의 암호문 CCW를 포함한다.
본 실시예에서, 송신기(50)는 인에이블링 메시지 HM의 액션 CM을 정의할 때, 커맨드 메시지 OM의 발생을 제어하고, 단계(10)의 계산 동안에 사용되는 로컬 파라미터의 참조를 지정한다.
그러므로, 본 발명의 프로토콜은 방송 송신기로 하여금, 인에이블링 메시지 HM에서 송신되는 커맨드 메시지를 발생하는 액션 CM에 의한, 스크램블링된 정보의 사용에 대해 최적이면서 가변적인 제어를 유지하게 한다.
또한, 상기 발생된 커맨드 메시지는 인에이블링 메시지가 될 수 있기 때문에 상기 메시지의 실행으로 새로운 커맨드 메시지를 발생할 수 있다.
본 발명의 프로토콜을 그 이해를 돕기 위해 텔레비전 프로그램의 방송을 참조하여 설명하였다. 그러나, 이 프로토콜은 또한 다른 분야, 특히 네트워크를 통한 수치 정보의 송신에도 적용될 수 있다.
유사하게, 디코딩 단말기는 텔레비전 수상기, 마이크로컴퓨터 등과 같은 임의 유형의 적절한 단말기가 될 수 있다.
단말기 성분의 유형 및 사양, 및 특히 디코더, 마이크로프로세서 및 메모리의 구성은 필요와 환경에 따라 다르게 채용될 수 있다.
마지막으로, 상기 두 실시예에서 설명된 연산은 본 발명의 프로토콜을 원하는 사용에 채용하기 위해 조합 및/또는 변형될 수 있다.

Claims (24)

  1. 적어도 하나의 수신국(51, 71)에서의 로컬 액션을 제어하기 위해 방송 송신기(50)로부터 커맨드 메시지(OM)를 국부적으로 발생하는 액션용 원격 제어 프로토콜에 있어서,
    상기 수신국(51, 71)은 적어도 하나의 디코딩 단말기(53, 73), 및 보안 프로세서(55, 75)와 관련된 메모리(56, 76)에 저장되어 있는 인증 및 어드레스 검증 파라미터를 포함하는 보안 프로세서(55, 75)를 구비하는 액세스 제어 모듈(54, 74)을 포함하며,
    상기 프로토콜은
    상기 방송 송신기(50)로부터 상기 수신국(들)(51, 71)로, 인증 및 어드레스 파라미터(HM_D)를 포함하는 필드(HM_H) 및 데이터를 포함하는 필드(HM_D)를 포함하는 인에이블링 메시지(HM)를 송신하는 단계(2); 및
    상기 수신국(51, 71) 각각에 저장된 파라미터에 관한 상기 인증 및 어드레스 파라미터를 상기 수신국(들)(51, 71)에서 검증하는 단계(4)
    를 포함하며,
    상기 인에이블링 메시지(HM)는 국부적으로 계산되는 커맨드 메시지(OM)를 상기 수신국(들)에서 발생하는 액션(CM)을 상기 데이터 필드(HM_D) 내에 포함하며,
    상기 프로토콜은
    상기 검증 단계(4)에서의 조건부로 적어도
    상기 인에이블링 메시지(HM)에 송신된 상기 액션(CM)을 해석하는 단계(10); 및
    상기 해석 단계(10)에 응답하여 커맨드 메시지(OM)를 국부적으로 발생하는 단계(20)를 포함하는 것을 특징으로 하는 원격 제어 프로토콜.
  2. 제1항에 있어서,
    상기 인에이블링 메시지(HM)의 상기 데이터 필드(HM_D)는 조건들의 논리 조합으로 배열되어 있는 복수의 명령 블록을 포함하며, 논리적 검증 동안 상기 복수의 명령 블록의 2진 결과인 참 또는 거짓에 의해 조건 분기가 상기 블록들 사이에서 발생되고 상기 블록들에 포함된 명령들이 처리되게 하는 것을 특징으로 하는 원격 제어 프로토콜.
  3. 제1항 또는 제2항에 있어서,
    상기 액션(CM)은 국부적으로 발생될 상기 커맨드 메시지(OM)의 포맷을 나타내는 파라미터를 포함하는 필드(CM_F)를 포함하며,
    상기 액션(CM)을 해석하는 단계(10)는 상기 포맷 파라미터에 따라 상기 커맨드 메시지(OM)의 요소를 발생하는 연산을 수행하기 위해 상기 포맷 파라미터를 고려하는 단계(12)를 적어도 포함하는 것을 특징으로 하는 원격 제어 프로토콜.
  4. 제3항에 있어서,
    상기 해석하는 단계(10) 동안 수행되는 연산은 암호화, 암호해제 및/또는 과암호화(over-encrypting) 연산을 포함하는 것을 특징으로 하는 원격 제어 프로토콜.
  5. 제3항 또는 제4항에 있어서,
    상기 액션(CM)에 포함되는 상기 포맷 파라미터는 단말기(51, 71) 사용자들에 기록-액세스 불가능한(non-write-accessible) 메모리(56, 76)에 저장되어 있는 로컬 파라미터에 대한 참조를 포함하며, 상기 로컬 파라미터는 상기 액션(CM)을 해석하는 단계(10)의 연산 동안 사용되는 것을 특징으로 하는 원격 제어 프로토콜.
  6. 제3항 내지 제5항 중 어느 한 항에 있어서,
    상기 액션(CM) 내에 포함된 상기 포맷 파라미터는 단말기(51, 71) 사용자들에 기록-액세스 가능한(write-accessible) 메모리(56, 76)에 저장되어 있는 로컬 파라미터에 대한 참조를 포함하며, 상기 로컬 파라미터는 상기 액션(CM)을 해석하는 단계(10)의 연산 동안 사용되는 것을 특징으로 하는 원격 제어 프로토콜.
  7. 제3항 내지 제6항 중 어느 한 항에 있어서,
    상기 액션(CM)은 인에이블링 파라미터를 포함하는 필드(CM_H)를 포함하며, 상기 액션(CM)을 해석하는 단계(10)는 상기 커맨드 메시지(OM)의 보안 파라미터를 정의하기 위해, 적어도 상기 인에이블링 파라미터에 근거하여 그리고 상기 포맷 파라미터를 고려하는 단계(12)를 수행하는데 필요한 연산에 따라, 보안 파라미터를 발생하는 단계(14)를 적어도 포함하는 것을 특징으로 하는 원격 제어 프로토콜.
  8. 제3항 내지 제7항 중 어느 한 항에 있어서,
    상기 액션(CM)은 데이터를 포함하는 필드(CM_D)를 포함하며, 상기 액션(CM)을 해석하는 단계(10)는 상기 커맨드 메시지(OM)의 보안 파라미터를 정의하기 위해, 적어도 상기 액션(CM)의 상기 데이터 필드(CM_D)에 포함된 데이터에 근거하여 그리고 상기 포맷 파라미터를 고려하는 단계(12)를 수행하는데 필요한 연산에 따라, 데이터를 처리하는 단계(16)를 적어도 포함하는 것을 특징으로 하는 원격 제어 프로토콜.
  9. 제8항에 있어서,
    상기 액션(CM)의 데이터 필드(CM_D)는 조건들의 논리 조합으로 배열되어 있는 복수의 명령 블록을 포함하며, 논리적 검증 동안 상기 복수의 명령 블록의 2진 결과인 참 또는 거짓에 의해 조건 분기가 상기 블록들 사이에서 발생되고 상기 블록들이 포함하는 명령들이 처리되게 하는 것을 특징으로 하는 원격 제어 프로토콜.
  10. 제1항 내지 제9항 중 어느 한 항에 있어서,
    상기 커맨드 메시지를 발생하는 단계(20)는 보안 파라미터를 포함하는 필드(OM_H)와 데이터를 포함하는 필드(OM_D)를 포함하는 커맨드 메시지(OM)를 송신하는것을 특징으로 하는 원격 제어 프로토콜.
  11. 제10항에 있어서,
    상기 커맨드 메시지(OM)의 데이터 필드(OM_D)는 조건들의 논리적 조합으로 배열되어 있는 복수의 명령 블록을 포함하며, 논리적 검증 동안 상기 복수의 명령 블록의 2진 결과인 참 또는 거짓에 의해 조건 분기가 상기 블록들 사이에서 발생되고 상기 블록들이 포함하는 명령들이 처리되게 하는 것을 특징으로 하는 원격 제어 프로토콜.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서,
    커맨드 메시지를 국부적으로 발생하는 단계(20)에 추가하여, 상기 커맨드 메시지(OM)를 전송하는 단계(25)를 포함하는 것을 특징으로 하는 원격 제어 프로토콜.
  13. 제12항에 있어서,
    상기 커맨드 메시지(OM)를 전송하는 단계(25)는 상기 커맨드 메시지(OM) 내에 포함된 보안 파라미터를 검증한 후 상기 커맨드 메시지(OM) 내에 포함된 처리 데이터를 판독하는 단계를 포함하는 것을 특징으로 하는 원격 제어 프로토콜.
  14. 제1항 내지 제13항 중 어느 한 항에 있어서,
    상기 국부적으로 발생된 커맨드 메시지(OM)는 제1항 내지 제13항 중 어느 한 항에 정의된 바와 같은 인에이블링 메시지(HM)인 것을 특징으로 하는 원격 제어 프로토콜.
  15. 제1항 내지 제14항 중 어느 한 항에 있어서,
    상기 방송 송신기(50)는 제어 워드(CW) 내에 포함된 서비스 키에 의해 스크램블링된 정보(I*)를 송신하는데 적합하며, 상기 스크램블링된 정보의 송신은 연산 키(SOK)에 의해 암호화된 상기 제어 워드의 암호문(CCW)의 송신을 수반하며, 각 수신국의 디코딩 단말기는 상기 스크램블링된 정보를 스크램블링해제하는 단말기를 구성하고 상기 제어 모듈(54, 74)의 상기 보안 프로세서(55, 75)에서, 상기 제어 워드(CW) 내에 포함된 상기 서비스 키를 상기 연산 키 및 상기 암호화된 제어 워드(CCW)로부터 재구성하기 위해 상기 연산 키(SOK)를 포함하며, 각각의 스크램블링해제 단말기는 상기 재구성된 서비스 키에 근거하여 상기 스크램블링된 정보(I*)가 스크램블링해제 되도록 허용하며, 상기 인에이블링 메시지(HM)는 상기 방송 송신기(50)로부터 상기 수신국(51, 71)으로 송신되는 스크램블링된 정보의 흐름에서 멀티플렉싱에 의해 송신되는 것을 특징으로 하는 원격 제어 프로토콜.
  16. 제10항 또는 제15항에 있어서,
    상기 액션(CM)의 상기 데이터 필드(CM_D)는 적어도 상기 제어 워드의 암호문(CCW)을 포함하는 것을 특징으로 하는 원격 제어 프로토콜.
  17. 제15항 또는 제16항에 있어서,
    상기 액션(CM)의 상기 데이터 필드(CM_D)는 상기 스크램블링된 정보(I*)와 멀티플렉싱된 상기 인에이블링 메시지(HM)를 상기 국부적으로 발생된 커맨드 메시지(OM)로 대체하기 위한 명령을 포함하며, 상기 커맨드 메시지를 국부적으로 발생하는 단계(20)는 상기 인에이블링 메시지(HM)를 상기 스크램블링된 정보(I*) 내의 상기 커맨드 메시지(HM)로 대체하는 단계에 뒤이어 수행되는 것을 특징으로 하는 원격 제어 프로토콜.
  18. 제17항에 있어서,
    상기 국부적으로 발생된 커맨드 메시지(OM)와 멀티플렉싱된 상기 스크램블링된 정보(I*)를 비휘발성 캐리어에 기록하는 단계를 포함하는 것을 특징으로 하는 원격 제어 프로토콜.
  19. 제18항에 있어서,
    상기 보안 파라미터 및/또는 상기 커맨드 메시지(OM)의 데이터는 상기 비휘발성 캐리어(57)에 기록되는 상기 스크램블링된 정보(I*)에 대한 액세스 기준(criteria)를 포함하고, 상기 프로토콜은
    상기 스크램블링되어 기록된 정보에 대한 액세스를 요구하는 단계; 및
    상기 액세스 기준의 검증 시, 상기 스크램블링되어 기록된 데이터에 대한 액세스의 인증을 송신하기 위해, 상기 커맨드 메시지(OM)의 액세스 기준을 검증하는 단계를 더 포함하는 것을 특징으로 하는 원격 제어 프로토콜.
  20. 제19항에 있어서,
    상기 액세스 기준은
    상기 단말기의 인에이블링 레벨;
    액세스 인증에 대한 제한일;
    날짜 및/또는 시각과 관련해서 정의된 기간;
    서비스 존속 시간; 및
    인증된 액세스 요청의 최대 수
    로 구성되는 그룹 내의 파라미터 중에서 선택되는 것을 특징으로 하는 원격 제어 프로토콜.
  21. 제15항 내지 제20항 중 어느 한 항에 있어서,
    상기 수신국(들)(71)로부터 하나 이상의 제2 수신국(들)(72)로 상기 국부적으로 발생된 커맨드 메시지(OM)와 멀티플렉싱되는 상기 스크램블링된 정보(I*)를 재송신하는 단계를 포함하는 것을 특징으로 하는 원격 제어 프로토콜.
  22. 제1항 내지 제21항 중 어느 한 항에 있어서,
    상기 인에이블링 메시지의 전부 또는 일부는 상기 송신의 기밀성을 보장하기위해 상기 송신 단계(2) 전에 암호화되며, 상기 인증 및 어드레스 파라미터를 검증하는 단계(4)는 상기 인에이블링 메시지(HM)를 암호해제하는 단계와 관련이 있는 것을 특징으로 하는 원격 제어 프로토콜.
  23. 보안 프로세서와 관련이 있는 디코더(3)를 포함하며, 스크램블링된 정보를 디코딩 및 기록하는 단말기에 있어서,
    제1항 내지 제22항 중 어느 한 항에 따른 프로토콜에 따라, 국부적으로 발생된 커맨드 메시지와 멀티플렉싱되는 스크램블링된 정보(I*)를 기록하기 위한 비휘발성 캐리어(57)를 더 포함하는 것을 특징으로 하는 단말기.
  24. 보안 프로토콜과 관련이 있는 디코더를 포함하며, 스크램블링된 정보를 디코딩 및 재송신하는 단말기에 있어서,
    상기 단말기(71)는 제1항 내지 제22항 중 어느 한 항에 따른 프로토콜에 따라, 국부적으로 발생된 커맨드 메시지(OM)와 함께 스크램블링된 정보(I*)를 재송신하기 위한 수단을 포함하는 것을 특징으로 하는 단말기.
KR1020047011662A 2002-01-28 2003-01-21 커맨드 메시지를 생성하는 로컬 액션용 원격 제어 프로토콜 KR100939005B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0200990A FR2835378B1 (fr) 2002-01-28 2002-01-28 Protocole de commande a distance d'une action locale de generation d'un message d'ordre
FR02/00990 2002-01-28
PCT/FR2003/000193 WO2003077555A2 (fr) 2002-01-28 2003-01-21 Protocole de commande a distance d'une action locale de generation d'un message d'ordre

Publications (2)

Publication Number Publication Date
KR20040090994A true KR20040090994A (ko) 2004-10-27
KR100939005B1 KR100939005B1 (ko) 2010-01-28

Family

ID=27619692

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047011662A KR100939005B1 (ko) 2002-01-28 2003-01-21 커맨드 메시지를 생성하는 로컬 액션용 원격 제어 프로토콜

Country Status (9)

Country Link
US (1) US20050114698A1 (ko)
EP (1) EP1470712B1 (ko)
JP (1) JP2005520412A (ko)
KR (1) KR100939005B1 (ko)
CN (1) CN100508591C (ko)
AU (1) AU2003252834A1 (ko)
DK (1) DK1470712T3 (ko)
FR (1) FR2835378B1 (ko)
WO (1) WO2003077555A2 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4728754B2 (ja) * 2005-09-22 2011-07-20 日本放送協会 コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
CN101442370B (zh) * 2008-12-24 2010-11-10 太原鹏跃电子科技有限公司 专用于公共突发事件的广播系统的发送器和接收器

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5291554A (en) * 1992-05-28 1994-03-01 Tv Answer, Inc. Shared-price custom video rentals via interactive TV
US5640453A (en) * 1994-08-11 1997-06-17 Stanford Telecommunications, Inc. Universal interactive set-top controller for downloading and playback of information and entertainment services
CA2179223C (en) * 1995-06-23 2009-01-06 Manfred Von Willich Method and apparatus for controlling the operation of a signal decoder in a broadcasting system
US6005598A (en) * 1996-11-27 1999-12-21 Lg Electronics, Inc. Apparatus and method of transmitting broadcast program selection control signal and controlling selective viewing of broadcast program for video appliance
TR200001214T2 (tr) * 1997-03-21 2000-08-21 Canal + Societe Anonyme Şifrelenmiş yayın sinyallerinin alıcısı ile kullanım için akıllı kart, ve alıcı.
US5999623A (en) * 1997-11-05 1999-12-07 Globalstar L.P. Broadcast data access controller communication system
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
GB9809685D0 (en) * 1998-05-06 1998-07-01 Sony Uk Ltd Ncam AV/C CTS subunit proposal
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
NZ513903A (en) * 1999-03-15 2001-09-28 Thomson Licensing S A global copy protection system for digital home networks
JP4043669B2 (ja) * 1999-10-15 2008-02-06 日本放送協会 限定受信方式における関連情報の処理装置
WO2001050755A1 (en) * 2000-01-05 2001-07-12 Nds Limited Digital content delivery system and method
JP2001333364A (ja) * 2000-05-23 2001-11-30 Matsushita Electric Ind Co Ltd 限定受信方法及び限定受信装置
US20020026636A1 (en) * 2000-06-15 2002-02-28 Daniel Lecomte Video interfacing and distribution system and method for delivering video programs
US7533271B2 (en) * 2001-09-05 2009-05-12 Vixs Systems, Inc. Method and apparatus for remote control and monitoring of a multimedia system
FR2833446B1 (fr) * 2001-12-12 2004-04-09 Viaccess Sa Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point

Also Published As

Publication number Publication date
FR2835378A1 (fr) 2003-08-01
CN100508591C (zh) 2009-07-01
CN1689328A (zh) 2005-10-26
WO2003077555A2 (fr) 2003-09-18
EP1470712A2 (fr) 2004-10-27
DK1470712T3 (da) 2012-10-22
US20050114698A1 (en) 2005-05-26
AU2003252834A1 (en) 2003-09-22
AU2003252834A8 (en) 2003-09-22
EP1470712B1 (fr) 2012-07-11
FR2835378B1 (fr) 2004-12-24
WO2003077555A3 (fr) 2004-03-11
KR100939005B1 (ko) 2010-01-28
JP2005520412A (ja) 2005-07-07

Similar Documents

Publication Publication Date Title
US6108422A (en) Conditional access system, downloading of cryptographic information
AU754015B2 (en) Method and apparatus for recording of encrypted digital data
JP4633202B2 (ja) 2つの装置間の安全な通信を提供するための方法およびこの方法の応用
US7769171B2 (en) Method for transmitting digital data in a local network
CN100476683C (zh) 用于处理数据的设备,接收器和解码器
EP1110399B1 (en) System and method for copy protecting transmitted information
JP4913989B2 (ja) ブロードキャストディジタルデータ受信システム
JP2003008566A (ja) 通信ネットワーク内で対称鍵を管理する処理及び、この処理を実行する装置
US9544276B2 (en) Method for transmitting and receiving a multimedia content
KR100882507B1 (ko) 보안모듈을 포함하는 디지털케이블 방송수신기 및 그 인증방법
US8401190B2 (en) Portable security module pairing
KR100939005B1 (ko) 커맨드 메시지를 생성하는 로컬 액션용 원격 제어 프로토콜
RU2534925C2 (ru) Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты
KR101270086B1 (ko) 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법
JP4536092B2 (ja) 限定受信方式の処理装置
JP3965197B2 (ja) コンテンツを再生する再生装置
JP2001251290A (ja) データ放送システムとコンテンツの配信、蓄積、再生方法
JP5200892B2 (ja) 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム
KR20110016038A (ko) 색인을 이용한 콘텐츠 생성 방법 및 장치
JP2008011547A (ja) 限定受信方式の処理装置及び処理方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130107

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140103

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20141226

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20151228

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20161226

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee