KR20060050379A - 디바이스 결합 방법 및 장치 - Google Patents

디바이스 결합 방법 및 장치 Download PDF

Info

Publication number
KR20060050379A
KR20060050379A KR1020050073309A KR20050073309A KR20060050379A KR 20060050379 A KR20060050379 A KR 20060050379A KR 1020050073309 A KR1020050073309 A KR 1020050073309A KR 20050073309 A KR20050073309 A KR 20050073309A KR 20060050379 A KR20060050379 A KR 20060050379A
Authority
KR
South Korea
Prior art keywords
master
slave
decoder
state
security module
Prior art date
Application number
KR1020050073309A
Other languages
English (en)
Other versions
KR101145546B1 (ko
Inventor
에릭 디에흘
진-피에르 앤드레욱스
루이스-사비어 카본넬
알라인 두랜드
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20060050379A publication Critical patent/KR20060050379A/ko
Application granted granted Critical
Publication of KR101145546B1 publication Critical patent/KR101145546B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44227Monitoring of local network, e.g. connection or bandwidth variations; Detecting new devices in the local network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Abstract

본 발명은 슬레이브 디바이스를 마스터 디바이스, 예를 들면, 조건부 액세스 시스템에서의 디코더를 결합하는 것에 관한 것이다. 디코더가 마스터 디코더 또는 슬레이브 디코더가 되어야 할지를 지시하는 디바이스 상태를 저장하는 보안 모듈(30, 43, 44)이 제공된다. 또한, 조건부 액세스 시스템에서, 보안 모듈(30, 43, 44) 상에 저장된 디바이스 상태(CAM_STATE)를 디바이스(41, 42)에 제공하는 방법이 제공된다. 보안 모듈이 디바이스와 접속되어 있는 것이 검출되고 디바이스 상태가 보안 모듈로부터 디바이스로 전송된다. 슬레이브 디바이스(42)를 마스터 디바이스(41)와 결합하는 방법이 또한 제공된다. 슬레이브 디바이스는 마스터 디바이스를 식별하기 위해 마스터 디바이스에 문의하고(601), 마스터 디바이스는 식별을 리턴하고(602), 슬레이브 디바이스가 마스터 디바이스와 아직 결합되지 않았다면, 마스터 디바이스의 아이덴티티를 체크하며(604), 아이덴티티가 검증되면 마스터 디바이스와 결합한다(607). 또한, 제2, 마스터, 디바이스(41)와 결합하기 위한 제1, 슬레이브, 디바이스(42)가 제공된다. 제1 디바이스는 마스터 디바이스로 식별 커맨드를 전송하고 마스터 디바이스로부터 식별 메시지를 수신하는 인터페이스(27), 및 제2 디바이스의 아이덴티티를 테크하고 제1 디바이스를 제2 디바이스와 결합하는 프로세서(24)를 포함한다.
마스터, 슬레이브, 디코더, 결합, 조건부, 액세스, 보안, 모듈

Description

디바이스 결합 방법 및 장치{DEVICE PAIRING}
도 1은 종래 기술에 따른 디코더를 결합(pairing)하는 기본 개념을 도시하는 도면.
도 2는 본 발명에 따른 디코더의 아키텍쳐를 도시하는 도면.
도 3은 예시적 보안 모듈을 도시하는 도면.
도 4는 본 발명에 따른 결합된 디코더를 도시하는 도면.
도 5는 본 발명에 따른 디코더 및 그와 관련 보안 모듈을 포함하는 상태 검증 방법을 도시하는 도면.
도 6은 본 발명에 따라 두개의 디코더 간을 결합하는 방법을 도시하는 도면.
도 7은 종래 기술에 따른 예시적 챌린지-응답 프로토콜을 도시하는 도면.
<도면의 주요 부분에 대한 부호의 설명>
11, 41: 마스터 디코더
12, 42: 슬레이브 디코더
23: 비디오 유닛
24, 31: CPU
26: 보안 모듈 인터페이스
27: 시리얼 인터페이스
33: 통신 유닛
43, 44: 보안 모듈
본 발명은 일반적으로 디바이스의 결합에 관한 것으로, 더 상세하게는, 터미널에 컨텐츠로의 액세스가 조건부로 주어지는 시스템에서 디바이스를 결합하는 것에 관한 것이다. 본 발명은 유료(Pay) TV 시스템의 디코더를 결합하는데 적용하는 것이 유리하다.
본 명세서에서 사용되고 터미널의 예시적 구현예로서 사용되는 용어 "디코더"는 물리적으로 수신기와 분리된 디코더, 셋탑 박스(디코더) 내의 결합된 수신기 및 디코더, 또는, 예를 들면, 녹화 장치, 디스플레이 또는 웹 브라우저의 부가 기능을 갖는 디코더를 말한다. 또한, 조건부 액세스 시스템의 일반적인 개념은 공지되어 있는 것으로 가정하고, 본 발명의 이해를 이해 필요하지 않으므로 이 후에 더 상세하게 설명할 필요는 없다.
본 명세서에 걸쳐 사용되는 유료 TV와 같은 조건부 액세스 시스템은 많은 나라에서 폭 넓게 사용하고 있다. 많은 가정에서 디코더를 구비하고 있으며, 대부분의 가정이 하나 이상의 TV 세트를 구비하고 있다. 현재, 하나의 디코더를 사용하여, 가입자는 단지 하나의 TV 세트 상에 유료 TV 프로그램을 종종 액세스할 수 있다. 이러한 문제점을 해결하기 위해 두개의 주요한 해결책이 제안되었다.
제1 해결책은 수신된 컨텐츠를 가정내에 분배하는 것이다. 현재의 기술에서는 무선 아날로그 재전송을 사용한다. 불행하게도, 비디오 품질이 악화되고 단지 모든 접속된 TV 세트 상에서 동일한 프로그램만을 시청하는 것이 가능하다.
제2 해결책은 가정내에 보다 많은 디코더를 단순히 제공하는 것이다. 많은 방송사업자들은 이미 가입한 가정에 보다 싼 가입비로 제2 해결책을 제공한다. 그러나, 이웃 또는 친적이 두개의 가입을 "공유"하여 평균보다 낮은 가격으로 가입하는 것을 방송사업자가 염려함에 따라, 방송사업자는 두개의 디코더가 결합되도록 하는 것을 요구한다. 도 1은 종래의 기본 개념을 도시한다. 두개의 디코더(11, 12)는 양방향 디지털 접속(13)을 통해 링크된다. 하나의 디코더(11)는 마스터로서 동작하고 다른 디코더(12)는 슬레이브(slave)로서 동작한다. 마스터(11)는 가입으로 인증된 프로그램을 항상 액세스할 수 있는 반면, 슬레이브(12)는 단지 마스터(11)에 접속되어 있는 경우에만 가입으로 인증된 프로그램을 액세스할 수 있다.
두개의 디코더가 함께 사용된다는 것을 인증하는 몇가지 방법이 존재한다.
몇몇 조건부 액세스(CA) 제공업자에 의해 제안된 한가지 해결책으로는 전용 EMM(Entitlement Management Message)를 사용하는 것이 있다. 마스터 디코더(11)에 지정된 EMM과는 별도로 마스터 디코더(11)는 또한 슬레이브 디코더(12)용의 EMM을 수신하고, 디지털 접속(13)을 통해 후자의 EMM을 슬레이브(12)로 전송한다. 그 밖에 보다 복잡한 해결책이 존재하지만, 심지어 상대적으로 단순한 상기 해결책은 CA 시스템에서의 큰 변경을 포함하고 방송사업자의 백 오피스(back office)와 강하게 링크되고, 게다가, 이들 이유로 인해, 사용 불가능한 것이 아니라면, 수평적 시 장에서 비실용적이라는 것이 이해될 것이다.
WO 2004/019296, "Secure Electric Anti-Theft Device, Anti-Theft System Comprising One Such Device and Method of Matching Electric Devices"는 몇개의 네트워킹된 장치들 간을 확실히 결합하는 방법을 설명한다. 완전히 동작시키기 위해, 장치는 초기화하면서 그 장치가 임프린트된 보안 장치를 필요로 한다. 상기 방법이 디코더를 결합하기 위해 사용됨에도 불구하고, 마스터 디코더와 슬레이브 디코더는 서로 차이가 있고, 그로 인해 제조업자, 소매업자, 및 아프터서비스 직원에 문제가 발생한다는 것을 의미한다.
WO 03/105437, "Method, System and Terminal for Receiving Content with Authorized Access"에서는 몇개의 네트워킹된 장치들 간을 확실히 결합하는 또 다른 방법을 설명한다. 제2 디바이스(즉, 슬레이브 장치)는 초기에 결합된 소정의 기본 터미널(즉, 마스터)과 결합되어 통신할 수 있을 때만 컨텐츠를 액세스할 수 있다. 게다가, 이러한 방법은, 예를 들면, 슬레이브 디코더가 그가 동작하고자 하는 특정 마스터와 결합되어야 하기 때문에, 임의의 유연성이 부족한 몇몇 상황에서는 제한을 받는다. 전술한 바와 같이, 이것은 제조업자, 소매업자, 및 아프터서비스 직원에 문제가 된다.
따라서, 제어되고 신뢰성 있는 형식으로, 디코더를 마스터 디코더 또는 슬레이브 디코더로 터닝(turn)하는 것이 가능한 유연한 해결책이 필요하다는 것이 이해된다. 변경은 가입자의 가정(또는 그 등가의 위치)에서 하는 것이 바람직하다. 또한, 상기 해결책은 마스터 디코더와 슬레이브 디코더 간을 확실히 결합할 수 있어야 한다. 본 발명은 그러한 해결책을 제공한다.
제1 양상에서, 본 발명은 다른 장치와 결합될 장치와 사용하기 위한 보안 모듈에 관한다. 보안 모듈은 디코더가 마스터 또는 슬레이브 디코더가 되어야 하는지를 지시하는 장치 상태를 저장하는 메모리 및 프로세서를 구비한다.
보안 모듈은, 따라서, 장치 상태를 제공할 수 있고, 장치 상태가 변할 수 있음에 따라, 사용 유연성이 향상된다.
바람직한 실시예에서, 장치 상태는 변경가능하고 전용 EMM을 수신하면 변경되고 처리할 수 있다.
따라서, 장치 상태는 방송 네트워크를 통해 변경될 수 있으며, 이것은 장치 상태가 원격으로 변경될 수 있다는 것을 의미한다.
바람직한 대체 실시예에서, 새로운 보안 모듈의 장치 상태는 변경가능하고, 보안 모듈이 사용시 소정 시간이 경과하기 전에 전용 EMM을 수신하지 못하면 그 소정 시간 후에 변경된다.
따라서, 장치 상태는 자동적으로 변경될 수 있지만, 그 변경은 방송 네트워크를 통해 금지될 수 있고, 이는 장치 상태가 자동적 또는 원격으로 변경될 수 있다는 것을 의미한다.
제2 양상에서, 본 발명은, 조건부 액세스 시스템에서, 보안 모듈 상에 저장되고, 장치가 마스터 장치 또는 슬레이브 장치로 동작해야 하는지의 여부를 알려주는 장치 상태를 상기 장치에 제공하는 방법에 관한 것이다. 상기 장치와 보안 모 듈의 접속이 검출되고 상기 장치 상태가 보안 모듈로부터 상기 장치로 전송된다.
상기 방법은 장치에 장치 상태를 제공하는 손쉬운 방법을 제공한다.
바람직한 실시예에서, 장치 상태를 전송하기 위해, 장치는 식별 데이터 및 랜덤 숫자를 보안 모듈로 전송한다. 보안 모듈은, 식별 데이터 및 저장된 마스터 키를 사용하여 유도 키를 계산하고 그 유도 키, 랜덤 숫자 및 장치 상태로부터 해시(hash)를 계산하여, 장치 상태 및 해시를 상기 장치로 전송한다. 상기 장치는 해시, 유도 키, 및 랜덤 숫자를 사용하여 장치 상태를 검증한다.
따라서, 상기 장치 상태는 보안 모듈로부터 상기 장치로 보안성 있게 전송된다.
바람직한 실시예에서, 상기 장치는 또한 장치 상태를 저장한다.
제3 양상에서, 본 발명은 슬레이브 장치를 마스터 장치와 결합하는 방법에 관한다. 슬레이브 장치는 마스터 장치에 마스터 장치를 식별하기 위한 커맨드를 전송하고 마스터 장치는 자신을 식별하는 메시지를 리턴한다. 슬레이브 장치가 마스터 장치와 아직 결합되지 않은 경우, 슬레이브 장치는 수신된 메시지를 사용하여 마스터 장치의 아이덴티티를 체크한다. 아이덴티티가 검증되면, 슬레이브 장치는 마스터 장치와 결합한다.
따라서, 상기 방법을 성공적으로 실행하게 되면 슬레이브 장치는 마스터 장치와 결합되게 된다.
또 다른 바람직한 실시예에서, 마스터 장치와 결합된 슬레이브 장치는, 제2 디바이스의 아이덴티티가 제2 디바이스의 이전에 저장된 아이덴티티와 동일하다는 것을 검증하고, 만약 그 검증이 성공적이라면, 슬레이브 장치를 마스터 장치와 결합한다.
또 다른 바람직한 실시예에서, 장치들을 결합하기 전에 모든 프로토콜을 성공하도록 요구하는, 적어도 하나의 챌린지-응답 프로토콜을 실행함으로써 보안성이 더욱 향상된다.
제4 양상에서, 본 발명은 제2 디바이스와의 결합을 위한 제1 디바이스에 관한다. 제1 디바이스는 슬레이브 장치로서 동작하고 제2 디바이스는 마스터 장치로서 동작한다. 제1 디바이스는, 제2 디바이스를 식별하도록 제2 디바이스에 요구하는 커맨드를 전송하고 제2 디바이스로부터 제2 디바이스를 식별하는 메시지를 수신하는 인터페이스를 포함한다. 제1 디바이스는 또한, 제1 디바이스가 마스터 장치와 아직 결합되지 않은 경우, 제2 디바이스의 아이덴티티를 체크하고, 아이덴티티가 검증되면 상기 제1 디바이스를 상기 제2 디바이스와 결합하는 프로세서를 포함한다.
따라서, 본 발명에 따른 방법을 사용하여 다른 장치와 결합하는 장치가 제공된다.
본 발명의 바람직한 특징은, 첨부 도면을 참조하여 순수하게 예로서 설명될 것이다.
도 2는 본 발명에 따른 디코더(20)의 바람직한 실시예의 아키텍쳐를 간략히 도시한다. 디코더(20)는 중앙 처리 유닛(CPU; 24), 비디오 유닛(23), 바람직하게 ISO-7816 규정 준수 스마트 카드 인터페이스 형태의 보안 모듈 인터페이스(26), 시리얼 인터페이스(27), 및 보안성 있는, 비휘발성 메모리(25a), 비휘발성 메모리(25b), 및 랜덤 액세스 메모리(RAM; 25c) 형태의 메모리(25)를 포함한다. 비디오 유닛(23)은 입력 접속부(21)를 통해 비디오 스트림을 수신하고, ECM(Entitlement Control Message) 및 EMM을 추출하여 이들을 CPU(24)로 통과시켜 보안 모듈 인터페이스(26)를 경유하여 보안 모듈(도시 생략)로 포워딩되도록 한다. 비디오 유닛(23)은 또한, 보안 모듈에 의해 인증되면, 비디오 스트림을 디스크램블(descramble)하여 일반적으로 디스플레이(도시 생략)에 접속된 접속부(22)로 출력한다. 보안 모듈 인터페이스(26)는 보안 모듈로 물리적 전기적 인터페이스를 실현한다. 시리얼 인터페이스(27)은, 그 중에서도 특히, 도 1을 참조하여 상술한 바와 같이, 예를 들면, 무선 접속 또는 Bluetooth® 접속의 형태를 취할 수 있는 디지털 접속부(13)를 통해 또 다른 디코더와의 접속을 가능하게 한다.
도 3은 후술하는 도 4의 보안 모듈(43, 44)과 같은, 본 발명에 따른 예시적 보안 모듈의 간략도이다. 보안 모듈(30)은 CPU(31), 메모리(32) 및 통신 유닛(33)을 포함한다. ISO-7816 규정 준수 통신 유닛(33)은 호스트 디코더(도 2의 20)의 보안 모듈 인터페이스(도 2의 26)과 통신한다. 메모리(32)와 CPU(31)의 RAM(도시 생략)은 보안성이 있는 것으로, 즉, 공격자에 의해 액세스가 어렵거나 또는 심지어 불가능하다고 가정한다. 보안 모듈(30)은, 예를 들면, 당업계에 공지된 스마트 카드 또는 PC 카드, 그 두가지 모두일 수 있다.
후술하는 바와 같이 본 발명에 따른 결합 방법을 수행하기 위해서, 바람직한 실시예에서, 보안 모듈 및 디코더는 임의의 데이터를 저장하고 후술되는 바와 같이 임의의 기능을 실행할 수 있다.
보안 모듈(30)의 메모리(32)는 다음의 정보:
ㆍ마스터 대칭(symmetric) 키(MK); 및
ㆍ두개의 논리값: "마스터" 또는 "슬레이브"를 취할 수 있는 상태(CAM_STATE(34)); 및
ㆍ계산 및 검증용 일시적 변수를 바람직하게 저장한다.
보안 모듈(30)의 CPU(31)는:
ㆍ예를 들면, 마스커 키(MK) 및 식별 값으로부터 키를 도출하는, 예를 들면, AES(Advanced Encryption Standard) 알고리즘인 키 도출 알고리즘(KeyDevAlgo)[FIPS Publication 197: "Advanced Encryption Standard"; National Institute of Standards and Technology, 2001 참조]; 및
ㆍ해시값을 계산하기 위한, 예를 들면, HMAC-SHA1과 같은 MAC(Message Authentication Code) 생성 알고리즘(MACGenerate)[FIPS Publication 198: "The Keyed-Hash Message Authentication Code(HMAC) 참조]을 수행하도록 배열된다.
디코더(20)는, 동시에 반드시 필요한 것은 아니지만, 참조 부호(보안성 있는 비휘발성 메모리(25a), 비휘발성 메모리(25b), 및 RAM(25c))로 지시되는 괄호 안의 메모리에 다음을 저장한다:
ㆍ식별 데이터 ID (25b);
ㆍ등식 DK=KeyDevAlgo{MK}(ID)를 만족하는 도출 대칭 키(DK) (25c);
ㆍ두개의 논리값 "마스터" 또는 "슬레이브"를 취할 수 있는 상태 디코더_STATE (25a);
ㆍ각 디코더에 대하여 고유한 매우 큰 수 S (25a);
ㆍ모델, 제조업자, 또는 시스템의 모든 디코더에 대하여 동일한 공개키 n - 여기서 n은 두개의 매우 큰, 비밀의 소수의 곱임 - (25b) ;
Figure 112005044120268-PAT00001
이 되도록하는 숫자 V (25b);
ㆍ방송 사업자가 서명한 V의 서명 SigV (25b);
ㆍ서명을 체크하는데 사용하는 방송 사업자의 공개키 Kpub _ sig (25a);
ㆍ세개의 논리값 "버진(virgin)", "페어링(paired)", 또는 "블록킹(blocked)"을 취할 수 있는 상태 PAIRING_STATE 28 (25a);
ㆍ랜덤 숫자 R (25c);
ㆍ계산 및 검증용 일시적 변수 (25c); 및
ㆍ숫자 V' - 이후 더 설명됨 - (25c).
디코더(20)의 CPU(24)는:
ㆍMAC(Message Authentication Code) 검증 알고리즘 MACVerify; 및
ㆍ사실상 의사 랜덤 숫자(PRNG)인 랜덤 숫자 생을 수행할 수 있다.
도 4는 본 발명의 바람직한 실시예에 따른 결합된 디코더를 도시한다. 조건부 액세스 시스템(40)에서, 디코더(41, 42)에는 스마트 카드 또는 PCMCIA(Personal Computer Memory Card International Association) 폼 팩터-모듈(PC카드로도 불림)의 형태로 분리형 보안 모듈(43, 44)(CA 모듈로도 불림)이 설치된다. 보안 모듈(43, 44)은, 그 중에서도 특히, EMM과 ECM을 프로세싱하고, 디코더에 의해 그 안의 정보를 사용하여 스크램블된 전송을 암호해제한다.
본 발명에 따라 새롭게 제조된 동일 모델의 디코더는 대부분의 양상에서 그리고 특히 그 디코더가 마스터도 아니고 슬레이브도 아니더라도 그 디코더는 그 둘 중 어느 하나(또는 동시는 아니더라도, 적어도 단일 디코더 쌍 내가 아닌, 후술되는 바와 같이, 그 둘 모두)가 될 가능성이 있다는 점에서 동일하다.
디코더(41, 42)가 처음으로 설치되는 경우, 그 디코더는 자신의 보안 모듈(43, 44)에게 자신이 마스터 또는 슬레이브로서 동작해야 하는지를 문의하고, 보안 모듈(43, 44)은 저장한 CAM_STATE(45, 46)를 리턴한다. 보안 모듈(43, 44)이 마스터라고 응답하면, 디코더(41, 42)는 마스터 디코더(41)로서 동작할 것이다. 역으로, 보안 모듈(43, 44)이 슬레이브라고 응답하면, 디코더(41, 42)는 슬레이브 디코더(42)로서 동작할 것이다. 마스터 디코더(41)는, 보안 모듈(43)이 에러가 없을 때 가입에 따른 (프로그램을 포함하는) 서비스를 위해 동작하는 적당한 디스크램블(암호해제로도 불림) 키를 리턴하면 컨텐츠를 디스크램블링(암호해제로도 불림)한다. 슬레이브 디코더(42)는, 두개의 디코더(41, 42)가 디지털 접속(13)을 통해 접속되고 적당히 결합되기만 하면, 보안 모듈(144)에 의해 제공되는 디스크램블링 키를 사용하여 컨텐츠를 디스크램블링한다.
설치하면서, 동작에 관해 보안 모듈에게 문의하는 것에 더하여, 디코더는 또 한 보안 모듈이 디코더에 삽입(또는 접속)되었다는 것을 검출할 때마다 동일한 것을 문의하고 무작위 시간 또는 간격으로 바람직하게는 도 5에 도시된 후술하는 방법을 사용하여 문의할 수 있다. 그러나, 보안 모듈이 동작 정보를 디코더로 직접 전송하는 것도 가능하다.
본 발명에 따라, 디코더가 동작에 관하여 보안 모듈에 문의할 때 두가지 방법이 사용될 수 있다. 가장 간단한 방법은 간단한 커맨드를 통한 요청이다. 그러나, 이 방법은 응답이, 예를 들면, 해커에 의해 쉽게 재생될 수 있다는 단점이 있다. 보다 보안성이 있고 바람직한 방법은 디코더와 보안 모듈 간 세션 키를 기초로 보안 채널을 생성하는 것이다. 보안 채널에 필요한 정보에 대해서는, 시스템을 역설계에 취약하게할 수도 있지만, 모든 디코더가 동일한 글로벌 비밀을 공유할 수도 있다. 각각의 디코더가 자신만의 비밀을 갖는 것이 바람직한데, 이것은 그러한 취약성을 상당히 감소시킨다.
단계(51)에서, 디코더는 자신의 PRNG를 사용하여 랜덤(사실상 의사 랜덤) 값(R)을 얻는다. 디코더는 이 랜덤 값(R)을 보안 채널을 통하여 자신의 ID와 함께 메시지(52)로서 보안 모듈로 전송한다. 보안 모듈은 단계(53)에서 KeyDevAlgo를 사용하여 수신된 ID와 MK로부터 DK를 계산하고, 단계(54)에서 MACGenerate를 사용하여 상태 CAM_STATE, 유도키(DK) 및 랜덤 R로부터 해시(H)를 계산한다. 다음에, 보안 모듈은 자신의 상태 CAM_STATE 및 해시(H)를 메시지(55)로서 디코더로 전송한다. 마지막으로, 단계(56)에서, 디코더는 데이터(H, R 및 DK)를 사용하여 CAM_STATE를 검증하기 위해 MACVerify를 사용한다. CAM_STATE가 검증되면, 디코더 _STATE는 값으로서 CAM_STATE를 취하고, 그렇지 않으면, 디코더_STATE는 변경되지 않는다. 이러한 방법에서, 디코더는, 필요에 따라, 마스터와 슬레이브 사이에서 변경될 수 있다. 그러나, 디코더가 보안 모듈로부터 응답을 수신하지 못하거나 또는 보안 모듈과 더 이상 접속되지 않고 있다는 것을 검출하면, 마스터 디코더는 자동적으로 "슬레이브"로, 바람직하게는 즉시, 변경되면 바람직하지만, 보안 모듈과 접촉하기 위해 많은 성공하지 못한 시도 후에 또는 임의의 시간 후에 그렇게 하는 것도 가능하다.
보안 모듈은 상이한 방식으로 응답에 대한 정보를 수신할 수 있다.
하나의 해결책은 CA 제공업자가 두가지 유형의 보안 모듈, 즉, 마스터 카드와 슬레이브 카드를 전달하게 하는 것으로, 여기에서, 마스터 카드는 항상 응답 "마스터"를 리턴하고 슬레이브 카드는 항상 응답 "슬레이브"를 리턴한다.
또 다른 바람직한 해결책은, CA 제공업자가 한가지 유형의 응답, 즉, "마스터" 또는 "슬레이브"를 디폴트로 리턴하는 하나의 고유 유형의 보안 모듈을 전달하게 하는 것이다. 그 다음, 전용 EMM를 전송함으로써, 방송 사업자는 상기 응답을 변경할 수 있다. 예를 들면, "마스터"라는 응답으로 시작하고, 사용중 소정 시간, 예를 들면, 2주를 경과하기 전에, "마스터"로 유지하라고 하는 EMM을 수신하지 못한다면 그 소정 시간 후에 상기 응답을 "슬레이브"로 변경하는 보안 모듈을 구비하는 보다 복잡한 스킴이 가능하다. 후자의 스킴의 부연 설명에서,
도 6은 슬레이브 디코더가 그와 결합된 마스터 디코더 면전에 있는지를 검증하는 방법을 도시한다. 상기 방법은 디코더가 슬레이브 디코더가 될 때마다 및/또 는 임의의 시간에 수행될 수 있다. 슬레이브 디코더(42)는, 단계(601)에서, 다른 디코더를 식별하기 위해 다른 디코더에게 문의하는 커맨드를 링크(13)를 통해 전송한다. 디코더가 존재하고 그의 디코더_STATE가 마스터이면, V와 SigV를 리턴하고, 그렇지 않으면 아무것도 리턴하지 않는다. 단계(602)에서, 응답이 있는지의 여부가 검증된다. 리턴되는 것이 없으면, 단계(603)에서 슬레이브 디코더의 PAIRING_STATE는 상기 방법이 종료한 후에 "블로킹"으로 설정되지만, 응답이 주어지면, 슬레이브의 PAIRING_STATE가 체크되고, 세가지 가능성이 존재하게 된다:
ㆍ슬레이브 디코더의 PAIRNG_STATE가 "버진"이다(즉, 결합되지 않았다):
슬레이브 디코더의 CPU는 공개키(Kpub_sig)을 사용하여 서명 SigV를 사용하는 V를 체크한다. 상기 서명이 단계(604)에서 성공적으로 검증되면, 슬레이브 디코더는 단계(605)에서 당업계에 공지된 (피앗트-샤미르(Fiat-Shamir) 같은) 제로-지식 유형(예시적 실시예가 도 7에 도시되어 있음)의 마스터 디코더와 함께 L개의 연속적인 챌린지-응답 프로토콜을 시작하며, 여기에서, L에 대한 전형적인 값은 10과 20 사이이다. 모든 챌린지-응답 프로토콜이 성공하면, 단계(607)에서, CPU는 V'으로서 V를 저장하고, PAIRING_STATE를 "페어링"으로 변경하고 디코더는 완전히 슬레이브 디코더로 동작하게 되며, 그 후에 상기 방법은 단계(613)에서 종료한다. 그러나, 챌린지-응답 프로토콜이 실패하면, 디코더는 자신의 PARING_STATE를 변경하지 않고, 컨텐츠를 디스크램블링할 수 없는 상태로 남아 있게 된다. 그러면, 디코더는, 즉시 또는 소정 또는 랜덤 시간 후에, 도 6에 도시된 방법을 재시작하고 챌 린지-응답 프로토콜의 시퀀스를 재시작할 것을 디코더에 요구한다.
ㆍ슬레이브 디코더의 PAIRING_STATE는 "페어링"(즉, 성공적으로 결합됨) 또는 "블록킹"(즉, 적어도 디코더 기능의 일부가 금지됨)된다:
CPU가 단계(608)에서 수신된 V가 저장된 V'와 동일한 지를 검증한다. (예를 들면, 사용자가 결합된 디코더 이외의 디코더에 상기 디코더를 링크하고자 시도한 경우인) 그러한 경우가 아니라면, PAIRING_STATE는 단계(609)에서 "블록킹"되도록 설정되고 디코더는 컨텐츠를 디스크램블링할 수 없는 상태가 된다(또는, 경우에 따라 다르지만, 그러한 상태로 남아있게 된다). 그러나, V와 V'가 정합하면, CPU는 단계(610)에서 챌린지-응답 프로토콜의 시퀀스를 시작하고, 모든 프로토콜이 성공하면, 슬레이브 디코더의 PAIRING_STATE는 "페어링"되고 슬레이브 디코더가 완전히 동작하게 되며, 단계(612), 그 후 상기 방법은 단계(613)에서 종료한다. 한편, 프로토콜이 실패하면, 슬레이브 디코더의 PAIRING_STATE는 "블록킹"되고(또는 그 상태로 남아 있게 되고) 디코더는 컨텐츠를 디스크램블링할 수 없는 상태가 되고(또는 그 상태로 남아 있게 되고), 그 후 상기 방법은 단계(613)에서 종료한다.
마스터 디코더는 컨텐츠를 항상 디스크램블링할 수 있지만, 슬레이브 디코더는 적절하게 결합되어야만 그렇게 할 수 있다; 예를 들면, 슬레이브 디코더가 마스터 디코더에 접속되어 있지 않으면 디스크램블링은 가능하지 않다. 디코더_STATE가 "마스터"이면 그 디코더는 슬레이브 디코더로부터 전송된 요청 및 다른 메시지 및 챌린지에만 응답하고; 슬레이브 디코더는 응답하지 않는다.
도 7은 종래 기술에 따른 두개의 디코더(도 4의 41 및 42) 간의 예시적 챌린 지-응답 프로토콜을 도시한다. 본 명세서에서, 용어 마스터 디코더와 슬레이브 디코더는 통상적인 것이므로 예로서 사용된다. 슬레이브 디코더는 단계(71)에서 프로토콜을 개시하고 커미트먼트(commitment)를 위해 마스터 디코더에게 문의하는 메시지(72)를 접속부(13)를 통해 전송한다. 단계(73)에서, 마스터 디코더는 난스(nonce) r을 선택하고 커미트먼트 G=r2를 계산하고 이것을 메시지(74)를 통해 슬레이브로 전송한다. 슬레이브 디코더는 단계(75)에서 PNRG를 사용하여 랜덤 챌린지 B를 선택하고, 이것을 메시지(76)를통해 마스터로 전송한다. 다음에, 마스터는 단계(77)에서 응답 A=rSb를 계산하고 이것을 메시지(78)로서 슬레이브로 리턴한다. 단계(79)에서, 슬레이브는 A2이 사실상 GVb와 동일하다는 것을 체크함으로써 응답을 검증한다. 검증이 성공적이라면, 챌린지-응답 프로토콜이 성공적이고; 그렇지 않으면 성공한 것이 아니다.
따라서, 본 명세서에서 설명된 바와 같이 본 발명은 두개의 디코더의 결합을 강제하는 방법을 제공함으로써 다음과 같은 잇점을 갖는다는 것을 이해할 수 있다:
ㆍ제조시 디코더 간의 차이가 없다. 디코더는 마스터 디코더가 될 수도 있고 슬레이브 디코더가 될 수도 있으며, 그 차이는 단지 디코더를 설치한 후에 발생한다.
ㆍ본 발명은 조건부 액세스 시스템에서 기껏해야 약간의 변경만을 요구한다. CA 제조업자가 카드를 개인화하여 차이를 둔다면, 상기 방법은 기존의 메시지로 수 행될 수 있다.
ㆍ디코더의 상태는 전용 EMM의 전송을 통해 무선으로 갱신될 수 있다.
ㆍ백 오피스는 자격부여(entitlement) 및 디코더의 커플링을 추적하여 목록화할 필요가 없으며, 이것은 판매 후 유지보수를 간단히 할 수 있다.
본 발명은 순수하게 예로서 설명된 것으로, 본 발명의 사상을 벗어나지 않고 수정이 가해질 수 있다는 것이 이해될 것이다. 특히, 본 발명은, 예를 들면, 이동 전화와 같은 다른 장치들 및 음악 또는 컴퓨터 파일을 액세스하기 위한 시스템과 같은 액세스가 터미널에 조건부로 주어지는 다른 유형의 시스템을 결합하는데 적용할 수 있다.
본 명세서 및 (적당한) 청구범위 및 도면에 개시된 각 특징은 독립적으로 또는 임의의 적당한 조합으로 제공될 수 있다. 하드웨어에 구현되는 것으로 설명된 특징을 소프트웨어에서도 구현될 수 있으며, 그 역도 마찬가지이다.
청구범위의 참조 부호는 단지 설명을 위한 것으로 청구범위의 권리범위에 영향을 미치는 것은 아니다. 또한, 용어 "마스터 디코더"는, 적어도 일시적으로, 마스터 디코더로서 동작하는 디코더로서 해석되어야 할 것이고, 역으로 "슬레이브 디코더"는, 적어도 일시적으로, 슬레이브 디코더로서 동작하는 디코더로서 해석되어야 한다는 것을 이해해야 한다.

Claims (10)

  1. 프로세서(31) 및 메모리(32)를 구비하고, 제2 디바이스와 결합된 제1 디바이스와 함께 사용하기 위한 보안 모듈(30, 43, 44)로서,
    상기 메모리는 상기 제1 디바이스가 마스터 디코더 또는 슬레이브 디코더가 되어야 할지를 나타내는 디바이스 상태를 저장하는
    것을 특징으로 하는 보안 모듈.
  2. 제1항에 있어서,
    상기 디바이스 상태는 변경가능하고, 전용 EMM(Entitlement Management Message)의 수신 및 처리시 변경될 수 있는 보안 모듈.
  3. 제1항에 있어서,
    새로운 보안 모듈의 상기 디바이스 상태는 변경가능하고, 상기 보안 모듈이 사용중 소정 시간을 경과하기 전에 전용 EMM을 수신하지 못하면 그 소정 시간 후에 변경되는 보안 모듈.
  4. 조건부 액세스 시스템에서 디바이스(41, 42)에 디바이스 상태(CAM_STATE)를 제공하는 방법으로서 - 상기 디바이스 상태는 보안 모듈(30, 43, 44)에 저장되고 상기 디바이스에 마스터 디바이스 또는 슬레이브 디바이스로서 동작해야 할지를 통 지함 -,
    상기 보안 모듈이 상기 디바이스와 접속되어 있다는 것을 검출하는 단계; 및
    상기 디바이스 상태를 상기 보안 모듈로부터 상기 디바이스로 전송하는 단계
    를 포함하는 것을 특징으로 하는 방법.
  5. 제4항에 있어서,
    상기 디바이스 상태(CAM_STATE)를 상기 보안 모듈(30, 43, 44)로부터 상기 디바이스(41, 42)로 전송하는 단계는,
    상기 디바이스가 식별 데이터(ID)와 랜덤 숫자(R)를 상기 보안 모듈로 전송하는 단계(52);
    상기 보안 모듈이 상기 식별 데이터와 저장된 마스터 키(MK)를 사용하여 유도 키(DK)를 계산하는 단계(53);
    상기 유도 키(DK), 상기 랜덤 숫자(R), 및 상기 디바이스 상태(CAM_STATE)로부터 해시(H)를 계산하는 단계(54);
    상기 디바이스 상태(CAM_STATE) 및 상기 해시(H)를 상기 보안 모듈로부터 상기 디바이스로 전송하는 단계(55); 및
    상기 해시(H), 상기 유도 키(DK), 및 상기 랜덤 숫자(R)를 사용하여 디바이스 상태(CAM_STATE)를 검증하는 단계(56)를 포함하는 방법.
  6. 제4항 또는 제5항에 있어서,
    상기 방법은 상기 디바이스 상태(CAM_STATE)를 저장하는 후속 단계를 포함하는 방법.
  7. 슬레이브 디바이스(42)를 마스터 디바이스(41)와 결합하는 방법으로서,
    마스터 디바이스를 식별하기 위해 상기 마스터 디바이스에 문의하는 커맨드를 상기 슬레이브 디바이스로부터 전송하는 단계(601);
    상기 마스터 디바이스로부터 상기 슬레이브 디바이스로, 상기 마스터 디바이스를 식별하는 메시지를 전송하는 단계(602)를 포함하고,
    상기 슬레이브 디바이스가 마스터 디바이스와 아직 결합되지 않았다면,
    상기 슬레이브 디바이스는 상기 수신된 메시지를 사용하여 상기 마스터 디바이스의 아이덴티티(identity)를 체크하고(604), 아이덴티티가 검증되면,
    상기 슬레이브 디바이스를 상기 마스터 디바이스와 결합하는(607)
    것을 특징으로 하는 방법.
  8. 제7항에 있어서,
    상기 슬레이브 디바이스가 마스터 디바이스와 결합되지 않았다면,
    상기 마스터 디바이스의 아이덴티티가 이전에 저장된 마스터 디바이스의 아이덴티티와 일치하는지를 검증하는 단계(608), 만약 검증이 성공적이라면,
    상기 슬레이브 디바이스를 상기 마스터 디바이스와 결합하는 단계(612)를 포함하는 것을 특징으로 하는 방법.
  9. 제7항 또는 제8항에 있어서,
    상기 방법은, 상기 슬레이브 디바이스를 상기 마스터 디바이스와 결합하는 단계 이전에, 적어도 하나의 챌린지-응답 프로토콜을 실행하는 단계를 포함하며, 상기 프로토콜이 성공적이어야 상기 디바이스들을 결합하는 것을 특징으로 하는 방법.
  10. 제2 디바이스(41)와 결합하기 위한 1 디바이스(42)로서 - 상기 제1 디바이스는 슬레이브 디바이스로서 동작하고 상기 제2 디바이스는 마스터 디바이스로서 동작함 -,
    인터페이스(27)를 포함하고,
    상기 인터페이스는,
    상기 제2 디바이스를 식별하기 위해 상기 제2 디바이스에 문의하는 커맨드를 전송하고,
    상기 제2 디바이스로부터 상기 제2 디바이스를 식별하는 메시지를 수신하며,
    상기 제1 디바이스는,
    상기 제1 디바이스가 마스터 디바이스와 아직 결합되지 않았다면, 상기 제2 디바이스의 아이덴티티를 체크하고, 상기 아이덴티티가 검증되면 상기 제1 디바이스를 상기 제2 디바이스와 결합하는 프로세서(24)
    를 더 포함하는 제1 디바이스.
KR1020050073309A 2004-08-11 2005-08-10 디바이스 결합 방법 및 장치 KR101145546B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04300532A EP1626579A1 (en) 2004-08-11 2004-08-11 Device pairing
EP04300532.1 2004-08-11

Publications (2)

Publication Number Publication Date
KR20060050379A true KR20060050379A (ko) 2006-05-19
KR101145546B1 KR101145546B1 (ko) 2012-05-22

Family

ID=34931712

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050073309A KR101145546B1 (ko) 2004-08-11 2005-08-10 디바이스 결합 방법 및 장치

Country Status (8)

Country Link
US (1) US8213613B2 (ko)
EP (1) EP1626579A1 (ko)
JP (1) JP4755862B2 (ko)
KR (1) KR101145546B1 (ko)
CN (1) CN1735194B (ko)
DE (1) DE602005023244D1 (ko)
ES (1) ES2350108T3 (ko)
MX (1) MXPA05008388A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101287669B1 (ko) * 2006-12-13 2013-07-24 주식회사 케이티 하드웨어 보안 모듈 다중화 장치 및 그 방법

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8560829B2 (en) 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US9798859B2 (en) 2006-07-07 2017-10-24 Roche Diabetes Care, Inc Fluid delivery device and methods of its operation
US8151118B2 (en) * 2007-01-29 2012-04-03 Microsoft Corporation Master-slave security devices
EP2192772B1 (en) * 2007-08-24 2015-08-12 Mitsubishi Electric Corporation Limited reception apparatus
US20090096573A1 (en) 2007-10-10 2009-04-16 Apple Inc. Activation of Cryptographically Paired Device
US8850031B2 (en) * 2007-11-07 2014-09-30 Nec Corporation Pairing system, pairing management device, pairing method, and program
US9398046B2 (en) 2008-03-06 2016-07-19 Qualcomm Incorporated Image-based man-in-the-middle protection in numeric comparison association models
EP2112828B1 (en) * 2008-04-25 2012-01-04 Irdeto B.V. Method and system for activating a decoder device
US8861737B2 (en) * 2009-05-28 2014-10-14 Qualcomm Incorporated Trust establishment from forward link only to non-forward link only devices
US9693094B2 (en) * 2009-12-09 2017-06-27 Echostar Technologies L.L.C. Media content subscription enforcement for a media content receiver
US9715332B1 (en) 2010-08-26 2017-07-25 Cypress Lake Software, Inc. Methods, systems, and computer program products for navigating between visual components
US8780130B2 (en) 2010-11-30 2014-07-15 Sitting Man, Llc Methods, systems, and computer program products for binding attributes between visual components
US10397639B1 (en) 2010-01-29 2019-08-27 Sitting Man, Llc Hot key systems and methods
US8805646B2 (en) 2010-09-30 2014-08-12 Fitbit, Inc. Methods, systems and devices for linking user devices to activity tracking devices
US8954291B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Alarm setting and interfacing with gesture contact interfacing controls
US8615377B1 (en) 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US8694282B2 (en) 2010-09-30 2014-04-08 Fitbit, Inc. Methods and systems for geo-location optimized tracking and updating for events having combined activity and location information
US8744803B2 (en) 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US8954290B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Motion-activated display of messages on an activity monitoring device
US10983945B2 (en) 2010-09-30 2021-04-20 Fitbit, Inc. Method of data synthesis
US8620617B2 (en) 2010-09-30 2013-12-31 Fitbit, Inc. Methods and systems for interactive goal setting and recommender using events having combined activity and location information
US8738321B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US10004406B2 (en) 2010-09-30 2018-06-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US9148483B1 (en) 2010-09-30 2015-09-29 Fitbit, Inc. Tracking user physical activity with multiple devices
US8762101B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for identification of event data having combined activity and location information of portable monitoring devices
US9167991B2 (en) 2010-09-30 2015-10-27 Fitbit, Inc. Portable monitoring devices and methods of operating same
US9241635B2 (en) 2010-09-30 2016-01-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US8762102B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for generation and rendering interactive events having combined activity and location information
US8738323B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for metrics analysis and interactive rendering, including events having combined activity and location information
US8712724B2 (en) 2010-09-30 2014-04-29 Fitbit, Inc. Calendar integration methods and systems for presentation of events having combined activity and location information
US11243093B2 (en) 2010-09-30 2022-02-08 Fitbit, Inc. Methods, systems and devices for generating real-time activity data updates to display devices
US9390427B2 (en) 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US9202111B2 (en) 2011-01-09 2015-12-01 Fitbit, Inc. Fitness monitoring device with user engagement metric functionality
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
CN102523506B (zh) * 2011-12-07 2014-03-12 四川长虹电器股份有限公司 Ci卡及ca卡兼容系统
AU2013221600B2 (en) * 2012-02-13 2016-09-29 Xceedid Corporation Credential management system
JP5761446B2 (ja) * 2012-03-17 2015-08-12 富士通株式会社 符号化装置、復号化装置、符号化方法および復号化方法
CN103475680B (zh) * 2012-06-07 2018-12-11 南京中兴新软件有限责任公司 一种物联网能力集成方法与系统
US9641239B2 (en) 2012-06-22 2017-05-02 Fitbit, Inc. Adaptive data transfer using bluetooth
CN103888161A (zh) * 2012-12-19 2014-06-25 置富存储科技(深圳)有限公司 一种无线传输设备的数据传输方法及无线传输系统
US9728059B2 (en) 2013-01-15 2017-08-08 Fitbit, Inc. Sedentary period detection utilizing a wearable electronic device
US9026053B2 (en) 2013-02-17 2015-05-05 Fitbit, Inc. System and method for wireless device pairing
US9210357B1 (en) * 2013-03-13 2015-12-08 Google Inc. Automatically pairing remote
JP6244642B2 (ja) 2013-04-10 2017-12-13 富士通株式会社 符号化装置、復号化装置、符号化方法、復号化方法およびプログラム
US10303880B2 (en) * 2014-07-24 2019-05-28 Nuvoton Technology Corporation Security device having indirect access to external non-volatile memory
US9924019B2 (en) 2015-05-15 2018-03-20 Microsoft Technology Licensing, Llc Automatic device pairing
US10009185B2 (en) * 2015-12-22 2018-06-26 Intel Corporation Chain of trust identification system and method
CN105933742A (zh) * 2016-04-29 2016-09-07 镇江惠通电子有限公司 一种遥控终端及其与主设备配对的方法
EP3244645B1 (en) * 2016-05-09 2021-09-15 ABB Schweiz AG Pairing procedure
CN105933039B (zh) 2016-06-24 2018-06-29 飞天诚信科技股份有限公司 一种蓝牙设备及其工作方法
EP3264712A1 (en) * 2016-06-28 2018-01-03 Thomson Licensing Apparatus and method for autorizing access to a service according to device proximity
CN106844259A (zh) * 2016-12-07 2017-06-13 硅谷数模半导体(北京)有限公司 USBType‑C接口设备之间通信连接的建立方法和装置
US10719148B2 (en) 2018-07-10 2020-07-21 Microsoft Technology Licensing, Llc Coupling a pen device to a companion device based on pen proximity
CN110762007B (zh) * 2019-10-31 2021-05-25 上海斯可络压缩机有限公司 一种变频螺杆压缩机控制器自动识别系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001507529A (ja) * 1996-03-18 2001-06-05 ニューズ・データコム・リミテッド 有料テレビジョン・システムにおけるスマート・カード連鎖
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
RU2000111530A (ru) * 1997-10-02 2002-05-27 Каналь+Сосьетэ Аноним Способ и устройство для шифрованной трансляции потока данных
EP0949781A1 (en) * 1998-04-08 1999-10-13 THOMSON multimedia Method and apparatus for optimising the resource sharing for audio/video/data processing devices in a home network environment
JP2000004431A (ja) 1998-06-16 2000-01-07 Toshiba Corp 有料放送受信方法および装置
JO2117B1 (en) * 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers
EP1026898A1 (en) * 1999-02-04 2000-08-09 CANAL+ Société Anonyme Method and apparatus for encrypted transmission
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
JP4276734B2 (ja) 1999-05-27 2009-06-10 パナソニック株式会社 情報受信装置
ES2175897T3 (es) * 1999-10-18 2002-11-16 Irdeto Access Bv Metodo operativo de un sistema de acceso condicional para aplicaciones de emision por ondas.
JP2001298722A (ja) 2000-04-17 2001-10-26 Matsushita Electric Ind Co Ltd 放送受信装置
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
EP1334617B1 (en) * 2000-11-14 2015-04-01 Cisco Technology, Inc. Networked subscriber television distribution
US7024482B2 (en) * 2001-02-28 2006-04-04 Sharp Laboratories Of America, Inc. Pseudo-random dynamic scheduler for scheduling communication periods between electronic devices
US8068610B2 (en) * 2001-11-21 2011-11-29 General Instrument Corporation Method and system for providing security within multiple set-top boxes assigned for a single customer
ATE427001T1 (de) * 2002-03-06 2009-04-15 Adb Polska Sp Rundfunknetzwerkzugangsverwaltungssystem und verwaltungsmethode fur empfanger in einem solchen netzwerk
FR2840749A1 (fr) * 2002-06-05 2003-12-12 Thomson Licensing Sa Systeme de reception de contenu a acces autorise, terminal d'acces a ce contenu et procede d'acces a ce contenu
FR2843819B1 (fr) * 2002-08-21 2006-11-10 Thomson Licensing Sa Appareil electrique securise contre le vol, systeme antivol comportant un tel appareil et procede d'appariement d'appareils electriques
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
EP1439697A1 (fr) * 2003-01-20 2004-07-21 Thomson Licensing S.A. Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave
US20050071866A1 (en) * 2003-01-30 2005-03-31 Ali Louzir System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal
JP4482380B2 (ja) * 2003-06-19 2010-06-16 パナソニック株式会社 視聴制御装置、視聴制御プログラム、セキュアモジュール
JP2004147344A (ja) 2003-12-15 2004-05-20 Toshiba Corp 通信装置
US7409550B2 (en) * 2004-08-16 2008-08-05 Mitsubishi Electric Research Laboratories, Inc. Method for binding networked devices
US20070094691A1 (en) * 2005-10-24 2007-04-26 Gazdzinski Robert F Method and apparatus for on-demand content transmission and control over networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101287669B1 (ko) * 2006-12-13 2013-07-24 주식회사 케이티 하드웨어 보안 모듈 다중화 장치 및 그 방법

Also Published As

Publication number Publication date
EP1626579A1 (en) 2006-02-15
JP4755862B2 (ja) 2011-08-24
US8213613B2 (en) 2012-07-03
MXPA05008388A (es) 2006-02-16
CN1735194A (zh) 2006-02-15
DE602005023244D1 (de) 2010-10-14
US20060033840A1 (en) 2006-02-16
ES2350108T3 (es) 2011-01-18
KR101145546B1 (ko) 2012-05-22
JP2006054895A (ja) 2006-02-23
CN1735194B (zh) 2011-05-25

Similar Documents

Publication Publication Date Title
KR101145546B1 (ko) 디바이스 결합 방법 및 장치
US7072865B2 (en) Broadcast receiving method and apparatus and information distributing method and apparatus
RU2351092C2 (ru) Способ выполнения аутентификации в отношении абонентского терминала
BRPI0706880A2 (pt) sistema e método para segurança de rede
US8978057B2 (en) Interoperability of set top box through smart card
EP2186332A2 (en) Secure signing method, secure authentication method and iptv system
WO2021259015A1 (zh) 蓝牙钥匙与车辆连接的方法、车辆蓝牙系统、蓝牙钥匙
CA2638021C (en) Method and apparatus for controlling the number of devices installed in an authorized domain
EP3264715B1 (en) Apparatus and method for authorizing access to a service according to device proximity
KR20120005972A (ko) 메시지의 보안 전송을 위한 방법
EP1628481B1 (en) Device pairing
US7502473B2 (en) Process for managing the handling of conditional access data by at least two decoders
CA2556617C (en) Method for management of data processing with conditional access by means of at least two decoders
JP2002016565A (ja) 情報配信方法および情報配信装置および放送受信装置
CN117319691A (zh) 授权控制方法、装置、系统、电子设备及存储介质
EP1780622A1 (en) An authentication token which implements DRM functionally with a double key arrangement

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150417

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160404

Year of fee payment: 5