KR20060116204A - 조건부 액세스 방법 및 장치 - Google Patents
조건부 액세스 방법 및 장치 Download PDFInfo
- Publication number
- KR20060116204A KR20060116204A KR1020067009195A KR20067009195A KR20060116204A KR 20060116204 A KR20060116204 A KR 20060116204A KR 1020067009195 A KR1020067009195 A KR 1020067009195A KR 20067009195 A KR20067009195 A KR 20067009195A KR 20060116204 A KR20060116204 A KR 20060116204A
- Authority
- KR
- South Korea
- Prior art keywords
- stream
- decryption
- data
- ecm
- management information
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 12
- 238000012360 testing method Methods 0.000 claims abstract description 14
- 238000012797 qualification Methods 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims 3
- 238000000605 extraction Methods 0.000 claims 1
- 230000004044 response Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000007664 blowing Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 231100000614 poison Toxicity 0.000 description 1
- 230000007096 poisonous effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44236—Monitoring of piracy processes or activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
데이터 스트림은 제어 워드들을 이용하여 암호 해제될 수 있는 컨텐트 데이터를 포함한다. ECM 메시지들은 스트림에 포함되며, 근접한 컨텐트 데이터를 암호 해제하는데 요구되는 제어 워드들을 포함한다. EMM 메시지들은 ECM 메시지들로부터의 제어 워드들을 이용하여, 데이터 스트림으로부터의 컨텐트 데이터를 암호 해제하기 위해, 선택된 스트림 수신 장치들에 자격 부여하는 관리 정보를 포함한다. 다른 관리 정보는 ECM 메시지들의 적어도 일부에 포함된다. 보안 장치는 제어 워드들이 공급될 때 다른 관리 정보를 검출하고, 다른 관리 정보가 스트림 수신 장치(12)에 타겟팅되는지를 테스트한다. 만일 그렇다면, 보안 장치는 스트림 수신 장치(12)에서 스트림의 적어도 일부의 추후 암호 해제를 무기한으로 불가능하게 한다. 일 실시예에서, 다른 관리 정보는 보안 장치에 저장된 자격 정보에 관하여 지정된 조건에 의해 타겟팅된다. 보안 장치는 보안 장치의 자격 정보 중 어떤 정보가 상기 조건을 충족시키는지를 테스트하고, 만일 그렇다면 유효 제어 워드들의 공급을 불가능하게 한다.
제어 워드, 자격 제어 메시지, 자격 관리 메시지
Description
본 발명은 조건부 액세스 스트림을 처리하는 장치들 및 방법들에 관한 것이다.
미국 특허 제5,799,081호는 암호화된 데이터 스트림의 사용을 기술한다. 이 특허는 데이터로의 조건부 액세스를 위해 제공하는 MPEG 전송 스트림을 논의한다. MPEG 조건부 액세스는 2개 타입의 메시지로 관리된다: 자격(entitlement) 제어 메시지(ECM) 및 자격 관리 메시지들(EMM's). 스트림 수신기 내의 보안 장치(예를 들면, 스마트 카드)는 ECM들 및 EMM들 모두를 수신한다. ECM들 및 EMM들은 개별 스트림 수신기가 스트림에 액세스할 수 있는지에 대한 제어를 MPEG 전송 스트림 제어의 브로드캐스터에 제공한다.
ECM들은 비디오 데이터와 같은 데이터를 암호 해제할 자격 부여된 모든 스트림 수신기들에 의해 사용하기 위한 제어 워드들(키 CW)을 포함한다. 필수 제어 워드들 CW는 예를 들면, 10초마다 규칙적으로 변경되고, ECM들은 보다 높은 빈도, 예를 들면 매 1/10초마다 제공된다. 통상적으로, 보안 장치는 ECM들로부터 제어 워드들 CW를 암호 해제하고, 비디오 데이터와 같은 데이터를 암호 해제하기 위하여 제어 워드들을 사용하는 디코더에 이러한 제어 워드들을 공급한다.
EMM들은 어떤 스트림 수신기들이 데이터를 암호 해제하도록 자격 부여되는지를 제어하는 데 사용된다. EMM들은 개별 스트림 수신기들에 보내지며, 스트림 수신기의 보안 장치가 제어 워드들 CW를 데이터를 암호 해제하기 위해 이용 가능하게 해야 하는지 여부를 스트림 수신기의 보안 장치에 명령하기 위해 사용한다. 이것은 ECM들을 암호 해제하는 필수 키들 및/또는 자격에 관한 다른 명령들을 제공하는 것을 포함한다. 통상적으로, EMM들의 전송은 특정 스트림 수신기의 가입자 요금의 지불에 의존한다.
미국 특허 제5,799,081호는 카피 제어 정보가 ECM들에 어떻게 포함될 수 있는지를 기술한다. 따라서, ECM들은 너무 많은 카피들이 하나의 MPEG 전송 스트림으로 만들어지는 것을 방지하기 위하여 레코딩 시스템에서 사용된다.
EMM들에 간섭할 가능성은 상기 타입의 조건부 액세스 스트림의 약점을 형성한다. EMM이 스트림 수신기에서의 암호 해제를 불가능하게 하는 명령을 포함하는 경우, 해커는 보안 장치로의 EMM 전송을 저지함으로써 불가능하게 하는 것을 방지할 수 있다. 유사하게, 위조된 EMM, 또는 이전 카피를 공급함으로써 EMM 자격을 가능하게 하는 것이 간섭될 수 있다. 물론, 다양한 예방책들이 이에 대하여 취해질 수 있지만, 이러한 대책들이 항상 빈틈없지 않다. 또한, 이러한 대책들은 예를 들면, 스마트 카드들과 항상 호환 가능하지 않은 시각/달력 카운터와 같은 보안 장치에의 부가를 요구한다.
그 중에서도 특히, 본 발명의 목적은 간섭에 의해 스트림에 액세스하는 것이 보다 어렵게 하여, 암호화된 데이터 스트림에의 조건부 액세스를 제어하는 대책들을 제공하는 것이다.
본 발명에 따르면, 선택된 스트림 수신기들에서 암호 해제를 불가능하게 하는 관리 정보는 데이터를 암호 해제하는 제어 워드들을 공급하는 메시지, 예를 들면 ECM들에 포함된다. 따라서, 적어도 일부의 ECM들은 선택된 스트림 수신기들에 대하여 "유해(poisonous)"하게 된다. 상기 방법의 아이디어는, 한편으로 해커들이 스트림으로부터 이득을 보기 위해 보안 장치에 ECM을 공급할 필요가 있고, 다른 한편으로는 그들의 보안 장치에 어떤 ECM들이 유해한지를 미리 결정할 수 없다는 것이다.
따라서, 스트림을 발생하는 장치는 스트림을 암호 해제하는 제어 워드들을 가진 메시지들에 선택된 스트림 수신기들에 대한 "유해" 정보를 부가하도록 제공된다. 보안 장치는, 메시지들로부터 제어 워드들을 공급하고, 또한 이러한 메시지들이 보안 장치에 대한 "유해" 정보를 포함하고 있는지를 검출하고, 만일 포함하고 있다면, 이러한 보안 장치는 제어 워드들의 공급을 무기한으로 불가능하게 하기 위해 제어 워드들을 갖는 메시지를 사용하도록 제공된다(무기한은 미리 결정된 정상 기간, 예를 들면 가입 기간 또는 제어 워드의 유효 기간 동안이 아니다.). 불능화는 EMM 처리에 대해 동일한 방법으로 수행될 수 있지만, 보안 장치를 완벽히 영구히 불능화하거나, 추가 통지가 있을 때까지 특정 공급자로부터의 모든 프로그램들을 불능화하거나, 암호 해독을 위해 필요한 키들을 제거 또는 불능화하는 것과 같은, EMM들에 응답하여 불능화하기 위해 이용 가능한 특정 형태의 불능화인 것이 바람직하다.
유해한 ECM들은 예를 들면, 보안 장치에 저장된 자격 정보에 의해 충족되어야 하는 조건을 ECM에 지정함으로써 선택된 보안 장치에 타겟팅된다. ECM에 응답하여, 보안 장치는 상기 조건을 충족시키는 어떤 자격 정보를 검출한 경우에 암호 해제를 불가능하게 한다. 따라서, 시스템 관리자는 정상적으로 공급되지 않은 위조된 자격 정보의 존재에 관한 탐색을 모든 보안 장치들이 개시하게끔 할 수 있다.
본 발명의 상기 및 다른 목적들은 이하 도면들을 이용하여 한정되지 않은 방법으로 기술되게 된다.
도 1은 조건부 액세스 시스템을 도시한 도면.
도 2는 보안 장치의 동작에 관한 흐름도.
도 3은 스트림을 상징적으로 도시한 도면.
도 1은 조건부 액세스 시스템을 도시한다. 시스템은 송신기/다중화기(110)를 포함하며, 이것은 데이터 암호화 유닛(106)을 통해 데이터 소스(100)로부터, ECM 발생기(108)를 통해 제어 워드 소스(102)로부터 그리고 관리 정보 소스(104)로부터 입력들을 수신한다. 제어 워드 소스(102)는 데이터 암호화 유닛(106)에 암호화 제어 워드들을 공급한다. 관리 정보 소스(104)는 ECM 발생기(108)에 관리 정보를 공급한다.
또한, 상기 시스템은 다수 스트림 수신기(12)(하나만이 명백히 도시됨)를 포 함한다. 각각의 수신기는 보안 장치(122) 및 디코더(128)에 결합되는 출력들을 가지는 역다중화기(120)를 포함한다. 보안 장치에서, 특정들(그 자체로서 공지됨)은 간섭에 대비하여 취해져 왔다. 보안 장치는 통상적으로 스마트 카드이다. 보안 장치(122)는 프로세서(124) 및 메모리(126)를 포함하는 것으로 도시된다. 프로세서(124)는 디코더(128)에 결합된 출력을 가지며, 디코더(128)는 스트림 수신기(12)의 출력에 결합된 출력을 가진다.
동작에서, 송신기/다중화기(110)는 암호화된 컨텐트 데이터, ECM들, EMM들을 수신하여 다중화하고, 다수 스트림 수신기(12)에 그 결과 스트림을 송신한다. 스트림 수신기는 상기 스트림을 역다중화하여, 보안 장치(12)가 그와 같이 허가하는 경우 컨텐트 데이터를 암호 해제한다.
도 3은 컨텐트 데이터 사이에 산재된 ECM들 및 EMM들을 포함한 메시지들로 구성된 스트림을 상징적으로 도시하고 있다.
데이터 소스(100)는 오디오 및/또는 비디오 데이터와 같은 컨텐트 데이터를 생성하며, 이것은 송신기/다중화기(110)에 의한 전송을 위해 데이터 암호화 유닛(106)에 의해 암호화된다. 디코더(128)는 암호화된 컨텐트 데이터를 수신하고, 보안 장치(122)로부터의 적정 제어 워드들을 수신하면 컨텐트 데이터를 암호 해제하고 그 암호 해제된 컨텐트 데이터를 그것의 출력에 공급한다.
관리 정보 소스(104)는 개별 스트림 수신기들(12) 또는 그룹의 스트림 수신기(12)의 보안 장치들에 대하여 명령들을 가진 EMM들을 발생한다. 역다중화기(120)는 스트림으로부터 전송된 EMM들을 역다중화하고 그것들을 보안 장치(122) 에 공급한다. 보안 장치(122)의 프로세서(124)는 EMM이 특정 보안 장치(122)에서 검출되었는지를 검출하고, 만일 그렇다면, 예를 들면 메모리(126)의 자격 정보 및/또는 키들을 업데이트함으로써 EMM에 의해 수반되는 상기 명령들을 수행한다. 자격 정보는 예를 들면, 스트림 수신기(12)가 암호 해제할 수 있는 스트림으로부터 프로그램들을, 및/또는 스트림 수신기(12)가 암호 해제할 수 있는 시간 및 날짜 등을 식별하는 정보를 가리킨다. 통상적으로, 특정 스트림 수신기(12)의 자격 정보는 스트림 수신기(12)의 사용자가 특정 서비스에 대한 가입을 획득하고 및/또는 가입 요금을 지불했는지의 여부에 의존한다.
제어 워드 소스(102)는 데이터 소스로부터의 데이터를 암호화하는 제어 워드들 암호화된 데이터를 암호 해제하는 대응 제어 워드들을 발생한다. 통상적으로, 제어 워드들은 몇 초마다, 예를 들면 10초마다 변경된다. 데이터 암호화 유닛(106)은 컨텐트 데이터를 암호화하는 데 암호화 제어 워드들을 사용하고, ECM 발생기(108)는 ECM 메시지들에 암호화용 제어 워드들을 포함하며, 그것은 제어 워드들을 이용하여 암호화될 수 있는 컨텐트 데이터와 동시에 또는 조금 이전에 전송된다. 역다중화기(120)는 스트림에서 전송된 ECM들을 역다중화하여, 그것들을 보안 장치(122)에 공급한다. 보안 장치(122)의 프로세서(124)는 메모리(126)의 정보가 보안 장치가 ECM으로부터 제어 워드를 이용하여 암호 해제를 용인하고 있음을 가리키는지를 테스트하고, 만일 그렇다면, 프로세서(124)는 ECM(통상적으로 ECM을 암호 해제함으로써)으로부터 제어 워드를 추출하고, 그 제어 워드를 디코더(128)에 공급한다.
본 발명에 따르면, 관리 정보 소스(104)는 또한 ECM 발생기(108)에 관리 정보를 공급하고, ECM 발생기(108)는 이 정보를 ECM들에 포함한다(그러나, 본 발명으로부터 이탈하지 않고도, 관리 정보는 또한 외부적으로 공급될 수도 있다). 통상적으로, 상기는 컨텐트 정보의 암호 해제를 불가능하게 하도록 선택된 보안 장치(122)에 명령하는 "유해" 정보이다. 보안 장치(122)의 프로세서(124)는 특정 보안 장치에 전송되는 이러한 유해 정보를 포함하는지를 검출하기 위하여 수신된 ECM들을 검사하도록 프로그래밍된다. 만일 그렇다면, 프로세서(124)는, 적어도 식별된 기간 또는 스트림으로부터의 프로그램, 아주 바람직하게는 모든 프로그램들, 또는 선택된 프로그램 공급업자로부터의 모든 프로그램들에 대하여 디코더(128)에 제어 워드들을 공급하는 것을 불가능하게 하도록 메모리(126)의 자격 정보를 업데이트한다. 이 실시예에서, 프로세서(124)는 EMM들로부터의 정보를 실시하는 것과 같이 ECM으로부터의 정보를 실시한다. 또 다른 실시예에서, 프로세서(124)는 보다 많이 역행할 수 없는 방법, 예를 들면 동작을 가능하게 하는 퓨즈를 블로우잉함으로써 보안 장치(122)를 불가능하게 하도록 배열된다.
ECM 발생기(108)에 공급되고 ECM들에 포함되는 관리 정보는, 그 메모리의 어떤 데이터가(예를 들면, 자격 데이터 중에서) 명령에 지정된 조건을 충족시키는 경우 암호 해제를 불가능하게 하도록 예를 들면, 보안 장치(122)에 명령 형태에서 조건적일 수 있다. 명령에 응답하여, 보안 장치(122)는 조건을 충족시키는 데이터가 있는지를 검출하도록 그 메모리를 탐색하고, 만일 그렇다면 불능화 동작을 수행한다. 조건은 예를 들면, 정도를 벗어난 타당성 기간들을 가지는 EMM들에서 제기되 지 않는 타입의 자격에 대하여 테스트한다. 또한, 조건은 전송되는(또는 전송되고 있는) 스트림을 암호 해제하도록 요구되는 자격 형태에 대하여 테스트되지만, 어떠한 자격도 적어도 사용자 그룹에 대하여 EMM들에 전송되지 않는다. 따라서, 이러한 스트림에 대하여 자격 정보를 구성하여 온 해커들의 보안 장치가 검출된다. 조건에 부가하여, 명령이 의도되는 보안 장치의 식별 또는 그룹의 보안 장치를 포함할 수 있다. 조건부 불능화 대신에. 조건부 가능(예를 들면, 지정된 기간 동안에)이 사용될 수도 있다.
도 2는 프로세서(124)의 동작에 관한 흐름도이다. 제1 단계(21)에서, 프로세서(124)는 메시지를 수신하고, 그 메시지가 ECM 또는 EMM에 있는지를 테스트한다. 또한, 테스트는 예를 들면, 스트림으로부터의 식별 정보를 사용하여 메시지가 프로세서(124)에 공급되기 이전에 수행될 수 있다. 이 경우에, 선택적으로 ECM 또는 EMM들만이 프로세서에 공급될 수 있으며, 선택적으로는 ECM 및 EMM들을 식별하기 위한 부가 정보와 함께 공급될 수도 있다. 만일 메시지가 있는 경우 ECM 프로세서(124)는 제2 단계(22)를 수행하고, ECM을 암호 해제하고, EDM의 신택스가 정확한지를 선택적으로 점검하고, ECM이 인증되었는지를 선택적으로 검증한다(이러한 점검은 그 자체로서 공지되어 있음). 제3 단계에서, 프로세서(124)는 예를 들면, ECM의 어드레스 ID 값과 보안 장치(122)의 ID 코드를 비교함으로써 프로세서가 속하는 보안 장치에서 처리되는 유해 정보를 포함하는지를 테스트한다. 보안 장치에 어떠한 유해 정보도 없는 경우에, 프로세서(124)는 하나 또는 그 이상의 제어 워드들을 ECM으로부터 추출하도록 제4 단계(24)에서 수행한다. 제5 단계(25)에서, 프 로세서(124)는 디코더(128)에 제어 워드 또는 워드들을 공급한다. 그 다음, 프로세스는 제1 단계(21)로 되돌아 간다.
제1 단계(21)에서 프로세서(124)가 EMM을 검출하는 경우에, 프로세서(124)는 제6 단계(126)을 진행하며, 필요한 경우에 EMM을 암호 해제하고, EMM을 선택적으로 인증한다; 암호 해제 및 인증은 그 자체로서 공지되어 있다(상이한 키들은 ECM들 및 EMM들을 암호 해제하는데 사용되고, ECM들을 암호 해제하기 위한 암호 해제 키들은 스트림에 액세스하는 모든 보안 장치들에게 있어 공통적이다). 다음에, 제7 단계(27)에서, 프로세서(124)는 암호 해제된 EMM으로부터 관리 정보를 추출한다. 제8 단계에서, 프로세서(124)는 메모리(126)의 자격 정보 또는 키들을 업데이트하는 데 상기 관리 정보를 사용한다. 그 다음, 프로세스는 제1 단계로 되돌아 간다.
제3 단계(23)에서 프로세서(124)가 보안 장치에 대하여 유해 정보를 포함하고 있는지를 검출하며, 프로세서(124)는 그 유해 정보를 수행하도록 단계들을 수행한다. 일 실시예에서, 그것들은 자격들을 수정하기 위하여 EMM들을 수행하는데 사용되는 것과 동일한 단계들일 수 있지만, 바람직하게는 전용 단계들이 사용되며, 이것은 어떤 EMM에 의해 행해지지 않을 수 있는 방법으로 보안 장치의 기능을 변경한다. 따라서, EMM들을 위조할 수 있는 해커들은 대응책들을 막을 수 없다.
EMM 처리에 관한 단계들이 사용되는 일 실시예에서, 프로세서(124)는 제9 단계(29)를 수행하고, 메모리(126)의 자격 정보를 업데이트하거나 또는 더 나아가서 통지가 있을 때까지 어떤 프로그램 또는 모든 프로그램에 대하여 제어 워드들의 공급을 불가능하게 하도록 ECM으로부터의 관리 정보(EMM으로부터의 정보 대신)를 사 용하는 제8 단계(28)로 진행한다.
선택적으로, 이 경우에 자격 정보가 ECM으로부터 입력될 때, 프로세서(124)는 파선(20)으로 도시되는 바와 같이 제8 단계(28) 이후 제4 단계(24)로 진행한다. 따라서, ECM이 유해 정보를 포함하고 있는지를 사용자가 바로 볼 수 없다. 이것은 해커들이 유해 정보를 가지는 ECM들에 대하여 ECM들을 차폐하기가 더욱 어렵게 한다.
비록 도시되는 바와 같이, EMM들에 사용되는 프로그램 단계들은 또한 ECM들로부터 수신되는 정보를 입력하기 위해 재사용될 수 있지만, 물론 (예를 들면, 그렇게 하기 위해 프로세서에 전용 컴퓨터 프로그램들을 공급함으로써) ECM들로부터의 관리 정보 입력에만 사용되는 단계들을 사용한다. 따라서, EMM들에 이용 가능하지 않은 기능들을 수행하는 것이 가능하다. 프로세서(124)는 예를 들면, 암호 해제를 저지하기 위해 메모리에 부가 제어 데이터(종래의 자격들이 아님)를 입력하도록 배열될 수 있다. 다음 ECM들의 처리 동안에, 프로세서(124)는 ECM들로부터의 제어 워드들이 스트림의 프로그램, 스트림의 어떤 프로그램, 동일 프로그램 공급업자로부터의 프로그램 그룹을 암호 해제하기 위해 제공되는지를 판정하도록 상기 추가 제어 데이터를 매번 테스트할 수 있다.
또한, ECM으로부터의 명령에 응답하여 보안 장치 모두를 불가능하게 하고, 제어 워드들을 공급하기 위해 보안 장치에 요구되는 어떤 키들을 오버라이팅하거나 또는 불가능하게 하는 기능을 부가하는 것이 가능하다. 동일하게는, 카운트다운 값이 입력될 수 있으며, 프로세서(124)는 유해 정보가 실시된 후에 카운트다운 값 에 대응하는 ECM들의 개수가 카운트될 때까지 ECM들을 카운트한다.
프로세서(124)는 ECM이 프로세서(124)가 일부인 보안 장치에 타겟팅되는지를 결정하는 다양한 방법들을 사용한다. 일 실시예에서, 관리 정보는 유해 정보가 의도되는 보안 장치의 식별을 포함한다. 이 경우에, 프로세서(124)는 상기 식별을, 보안 장치에 저장되는 식별과 비교하고, 식별이 일치할 경우에만 유해 정보(제어 워드들 공급을 불가능하게 함)를 실시한다.
또 다른 실시예에서, ECM은 조건부 명령을 포함하고, 자격 또는 제공되어야 하는 자격의 특성들을 지정한다. 프로세서(124)가 ECM에서 이러한 명령을 검출한 경우에, 조건을 충족시키는 자격에 대해 메모리(126)를 탐색한다. 프로세서(124)가 이러한 자격을 찾은 경우에만, 프로세서(124)는 유해 정보(제어 워드들의 공급을 불가능하게 함)를 실시한다.
통상적으로, 시스템 관리자는 관리자가 특정 보안 장치들이 간섭에 사용되는 경우에 유해 정보를 분배할 것을 결정한다. 예를 들면, 어떠한 가입도 더 이상 현존하지 않을 때 보안 장치를 불가능하게 하거나, 또는 가입자가 타당하게 가입하지 않은 어떤 프로그램을 암호 해제를 특히 불가능하게 하기 위해서다. 이러한 타입의 유해 정보는 바람직하게는 무작위로 ECM들에 포함되어, 특정 보안 장치의 유해 정보를 ECM이 포함할 때가 예측되게 된다. 이런 목적으로, 바람직하게 관리 정보 소스(104)는 ECM들이 이러한 정보를 수신해야 하는 선택된 보안 장치(122)에 대하여 유해 정보를 포함하고 있는 때와 포함하고 있는지를 결정하도록 랜덤 발생기를 포함한다.
또 다른 실시예에서, 시스템 관리자가 해커들이 어떤 타임의 자격 정보를 위조 생성하는 것에 성공하였을 경우, 시스템 관리자는, 보안 장치들로 하여금 이러한 타입의 자격 정보를 테스트하게 하고 이러한 타입의 자격이 검출된 경우에는 암호 해제를 불가능하게 하는 조건을 가진 ECM들 명령 방송 개시를 결정할 수 있다(물론 간섭되지 않은 보안 장치들은 그러한 자격들이 제공되지 않거나 더 이상 제공되지 않는다). 시스템 관리자는 또한 어떠한 자격들도 전혀 공급되지 않은 프로그램을 의도적으로 방송할 수 있다. 해커들이 열의를 초과하여 상기 프로그램에 대한 자격을 생성하고, 모든 프로그램에 대하여 보안 장치들을 불가능하게 하는 명령을 공급하는 경우, 이러한 자격은 해킹에 대비하여 대응책으로서 사용될 수 있다.
본 발명이 ECM들에 의하여 기술되고 있지만, 유해 정보는 컨텐트 데이터를 암호 해제하는 데 절대로 필요한 정보(제어 워드들)를 포함하는 어떤 메시지에 포함될 수 있음을 이해하게 된다. 이러한 ECM형 메시지들은 전혀 이러한 유해 정보를 포함할 필요가 없음을 이해하게 된다. 정말로, 상이한 ECM들은 상이한 보안 장치들에 대하여 유해 정보를 포함한다. 그러나, 정상 관리 정보는 EMM들을 사용하여 공급되기 때문에, 비교적 많은 ECM들은 특정 보안 장치에 전송되는 유해 정보를 포함한다. 전송된 ECM들로부터, 예를 들면 모든 ECM들이 동일 길이를 가지며 암호화되기 때문에 그것들이 특정 장치에 전송되는 유해 정보를 포함하고 있는지를 알아보기가 불가능하다. 따라서, 해커는 영구적으로 위험을 무릅쓰고 그 또는 그녀의 보안 장치가 컨텐트 데이터를 암호 해제할 경우 불가능하게 한다.
본 발명이 "유해 데이터", 즉 선택된 보안 장치의 자격들을 불가능하게 하는 것을 목적으로 하는 데이터에 대하여 기술되고 있지만, 본 발명은 저지되지 않아야 하는 자격 정보의 다른 업데이트에 적용될 수 있음을 이해하게 된다.
Claims (11)
- 스트림 수신 장치(12)를 이용하여 암호화된 데이터 스트림에의 조건부 액세스를 제공하는 방법에 있어서,- 상기 데이터 스트림에 암호화된 컨텐트 데이터를 포함시키는 단계로서, 상기 암호화된 컨텐트 데이터의 암호 해제는 제어 워드들(CW)의 일시적인 변경을 요구하는, 상기 암호화된 컨텐트 데이터를 포함시키는 단계;- 상기 데이터 스트림에 제1 암호 해제 제어 메시지들(ECM's)을 포함시키는 단계로서, 각각의 상기 제1 암호 해제 제어 메시지(ECM)는 상기 스트림의 상기 제1 암호 해제 제어 메시지(ECM)와 실질적으로 동시 발생하는 컨텐트 데이터를 암호 해제하는데 요구되는 상기 제어 워드들 중 적어도 하나를 포함하는, 상기 제1 암호 해제 제어 메시지들을 포함시키는 단계;- 상기 제1 암호 해제 제어 메시지들(ECM's)로부터의 제어 워드들을 사용하여, 상기 데이터 스트림으로부터의 컨텐트 데이터를 암호 해제하기 위해, 선택된 스트림 수신 장치들에 자격 부여하는 관리 정보를 포함하는 제2 암호 해제 제어 메시지들(EMM's)을 포함시키는 단계;- 상기 제1 암호 해제 메시지들(ECM's)의 적어도 일부에 다른 관리 정보를 포함시키는 단계;- 스트림 수신 장치(12)에서 상기 스트림으로부터의 제1 암호 해제 메시지(ECM)로부터 제어 워드를 추출하는 단계;- 상기 추출 단계와 함께, 상기 제1 암호 해제 메시지(ECM)가 상기 스트림 수신 장치(12)에 타겟팅되는 다른 관리 정보를 포함하는지를 테스트하는 단계; 및- 상기 검출시에 상기 스트림 수신 장치(12)에서 상기 스트림의 적어도 일부의 추후 암호 해제를 무기한으로 불가능하게 하는 단계를 포함하는 조건부 액세스 제공 방법.
- 제1항에 있어서, 상기 스트림 수신 장치(12)는 상기 스트림 수신 장치(12)를 각각 식별하는 식별 정보를 포함하고, 상기 제1 암호 해제 메시지(ECM)는 다른 식별 정보를 포함하며, 상기 테스트 단계는 상기 식별 정보와 상기 다른 식별 정보를 비교하는 단계를 포함하는, 조건부 액세스 제공 방법.
- 제1항에 있어서, 상기 제1 암호화 메시지(ECM)는 자격 데이터에 관한 조건을 지정하는 정보를 포함하고, 상기 테스트 단계는 상기 스트림 수신 장치(12)에 저장된 자격 데이터를 탐색하여, 상기 탐색된 자격 데이터 중 어떤 데이터가 상기 조건을 충족시키는지를 검출하고, 그러한 자격 데이터가 발견될 경우 상기 불가능하게 하는 단계를 수행하는 단계를 포함하는, 조건부 액세스 제공 방법.
- 암호화된 데이터 스트림을 발생하는 방법에 있어서,- 상기 데이터 스트림에 암호화된 컨텐트 데이터를 포함시키는 단계로서, 상기 암호화된 컨텐트 데이터의의 암호 해제는 제어 워드들의 일시적 변경을 요구하 는, 상기 암호화된 컨텐트 데이터를 포함시키는 단계;- 상기 데이터 스트림에 상기 제어 워드들을 포함하는 제1 암호 해제 제어 메시지들(ECM's)을 포함시키는 단계;- 상기 제1 암호 해제 제어 메시지들(ECM)로부터의 제어 워드들을 사용하여, 상기 데이터 스트림으로부터의 컨텐트 데이터를 암호 해제하기 위해, 선택된 스트림 수신 장치들에 자격 부여하는 관리 정보를 포함하는 제2 암호 해제 제어 메시지들(EMM's)을 포함시키는 단계;-상기 제1 암호 해제 메시지들(ECM's)의 적어도 일부에 다른 관리 정보를 포함시키는 단계로서, 상기 다른 관리 정보는 상기 스트림 수신 장치(12)에서 상기 스트림의 적어도 일부의 추후 암호 해제를 무기한으로 불가능하게 하기 위하여, 선택된 스트림 수신 장치(12)를 타겟팅하도록 배열된, 상기 다른 관리 정보를 포함시키는 단계를 포함하는 암호화된 데이터 스트림 발생 방법.
- 제4항에 있어서, 상기 다른 관리 정보는 선택된 스트림 수신 장치들의 개별 식별 정보에 대응하는 식별 정보로 상기 선택된 스트림 수신 장치(12)를 타겟팅하는, 암호화된 데이터 스트림 발생 방법.
- 제4항에 있어서, 상기 다른 관리 정보는 상기 스트림 수신 장치들의 자격 데이터의 컨텐트에 관한 조건을 지정하는 정보로 상기 선택된 스트림 수신 장치(12)를 타겟팅하는, 암호화된 데이터 스트림 발생 방법.
- 암호화된 데이터 스트림에의 조건부 액세스를 제공하는 스트림 수신 장치(12)로서, 상기 데이터 스트림은 암호화된 컨텐트 데이터를 포함하고, 상기 암호화된 컨텐트 데이터의 암호 해제는 제어 워드들이 일시적으로 변경하는 것을 요구하고, 상기 데이터 스트림은 제어 워드를 각각 포함하고, 상기 제어 워드로 암호 해제될 수 있는 컨텐트 데이터와 실질적으로 동시 발생하는 제1 암호 해제 제어 메시지들(ECM's), 및 상기 제1 암호 해제 제어 메시지들(ECM's)로부터의 제어 워드들을 이용하여 상기 데이터 스트림으로부터의 컨텐트 데이터를 암호 해제하기 위해 상기 스트림 수신 장치에 자격 부여하는 관리 정보를 포함하는 제2 암호 해제 제어 메시지들(EMM's)을 더 포함하는, 상기 스트림 수신 장치에 있어서,- 상기 스트림으로부터의 제1 암호 해제 메시지로부터 제어 워드를 추출하고,- 상기 추출하는 것과 함께, 상기 제1 암호화 메시지들(ECM's)이 상기 스트림 수신 장치(12)에 타겟팅되는 다른 관리 정보를 포함하는지를 테스트하도록 배열된 회로(124)를 포함하며, 상기 스트림 수신 장치(12)는 상기 검출시에 상기 스트림 중 적어도 일부의 추후 암호 해제를 무기한으로 불가능하게 하는, 스트림 수신 장치.
- 제7항에 있어서, 상기 다른 관리 정보가 상기 스트림 수신 장치에 타겟팅되는지를 테스트하는 단계는, 상기 스트림 수신 장치의 식별과 상기 다른 관리 정보 로부터의 식별 정보를 비교하는 단계를 포함하는, 스트림 수신 장치.
- 제7항에 있어서, 상기 다른 관리 정보가 상기 스트림 수신 장치에 타겟팅되는지를 테스트하는 단계는, 상기 다른 관리 정보에서 지정된 조건을 충족시키는, 상기 스트림 수신 장치(12)에 저장된 자격 데이터를 탐색하는 단계를 포함하는, 스트림 수신 장치.
- 제7항의 스트림 수신 장치에 사용되는 스마트 카드로서, 상기 스마트 카드는 프로세서(124) 및 자격 메모리(126)를 포함하고, 상기 프로세서(124)는,- 상기 스트림으로부터의 제1 암호 해제 제어 메시지(ECM)로부터 제어 워드를 추출하고, 컨텐트 데이터를 암호 해제하는데 사용하기 위해 상기 제어 워드를 공급하고,- 제2 암호 해제 제어 메시지(EMM)로부터의 정보를 이용하여 상기 자격 메모리를 업데이트하고,- 상기 추출하는 것과 함께, 상기 제1 암호 메시지(ECM's)가 상기 스트림 수신 장치에 타겟팅되는 다른 관리 정보를 포함하는지를 테스트하고,- 상기 검출 시에 상기 스트림의 적어도 일부의 제어 워드들의 추후 공급을 무기한으로 불가능하게 하도록 프로그래밍되는, 스마트 카드.
- 암호화된 데이터 스트림을 발생하는 스트림 발생 장치에 있어서,- 일시적으로 변경하는 제어 워드들이 요구되도록 컨텐트 데이터를 암호화하는 암호화 유닛을 포함하는 컨텐트 데이터 소스;- 상기 컨텐트 데이터를 암호 해제하는 제어 워드들을 포함하는 제1 제어 워드 메시지들을 상기 스트림에 발생하는 제1 암호 해제 제어 메시지 소스;- 컨텐트 데이터를 암호 해제하기 위해, 선택된 스트림 수신 장치들에 자격 부여하는 관리 정보를 포함하는 제1 제어 워드 메시지들을 상기 스트림에 발생하는 액세스 관리 정보 소스로서, 상기 액세스 관리 정보 소스는 상기 제1 암호 해제 제어 메시지 소스에 결합되고, 상기 암호 해제 제어 메시지 소스는 상기 제1 암호 해제 메시지의 적어도 일부에 다른 관리 정보를 포함하도록 배열되며, 상기 다른 정보는 상기 스트림 수신 장치에서 상기 스트림의 적어도 일부의 추후 암호 해제를 무기한으로 불가능하게 하기 위해, 선택된 스트림 수신 장치들을 타겟팅하도록 배열된, 스트림 발생 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03104172.6 | 2003-11-13 | ||
EP03104172 | 2003-11-13 | ||
PCT/IB2004/052300 WO2005048603A1 (en) | 2003-11-13 | 2004-11-04 | Conditional access method and devices |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060116204A true KR20060116204A (ko) | 2006-11-14 |
KR101118928B1 KR101118928B1 (ko) | 2012-02-27 |
Family
ID=34585890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020067009195A KR101118928B1 (ko) | 2003-11-13 | 2004-11-04 | 조건부 액세스 방법 및 장치 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7577253B2 (ko) |
EP (1) | EP1685713B1 (ko) |
JP (1) | JP4976135B2 (ko) |
KR (1) | KR101118928B1 (ko) |
CN (1) | CN1879415B (ko) |
WO (1) | WO2005048603A1 (ko) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1662789A1 (fr) * | 2004-11-29 | 2006-05-31 | Nagracard S.A. | Procédé de contrôle d'accès à des données à accès conditionnel |
FR2891104A1 (fr) * | 2005-09-22 | 2007-03-23 | Viaccess Sa | Procede de lutte contre l'usage frauduleux d'un terminal de reception de donnees numeriques |
KR101181723B1 (ko) * | 2006-02-07 | 2012-09-19 | 삼성전자주식회사 | 무선 통신 시스템에서 페이징 메시지 디코딩 방법과 장치 |
US9288052B2 (en) * | 2006-04-13 | 2016-03-15 | Moreover Acquisition Corporation | Method and apparatus to provide an authoring tool to create content for a secure content service |
CN101132408B (zh) * | 2007-08-16 | 2010-07-21 | 华为技术有限公司 | 流媒体内容的处理方法、设备及系统 |
FR2927454B1 (fr) * | 2008-02-12 | 2010-05-14 | Ingenico Sa | Procede de detection de cartes a microprocesseur non authentiques, carte a microprocesseur, terminal lecteur de carte et programmes correspondants |
CN101309120B (zh) * | 2008-04-17 | 2010-12-08 | 中兴通讯股份有限公司 | 一种终端获取解密解扰信息的方法及装置 |
EP2150049A1 (en) * | 2008-07-30 | 2010-02-03 | Koninklijke KPN N.V. | Virtually increasing the number of content broadcast channels |
US10748146B2 (en) * | 2009-06-16 | 2020-08-18 | Heartland Payment Systems, Llc | Tamper-resistant secure methods, systems and apparatuses for credit and debit transactions |
EP2348725A1 (en) | 2010-01-26 | 2011-07-27 | Irdeto Access B.V. | Computational efficiently obtaining a control word in a receiver using transformations |
EP2362635B1 (en) * | 2010-02-25 | 2013-04-03 | Irdeto B.V. | Disabling a cleartext control word loading mechanism in a conditional access system |
FR2958103B1 (fr) | 2010-03-23 | 2012-08-17 | Cryptoexperts Sas | Procede pour identifier un dispositif mis en oeuvre par un terminal pirate et dispositif associe |
EP2395741A1 (en) * | 2010-06-11 | 2011-12-14 | Nagravision S.A. | Method to manage the power setting of a receiver/decoder for pay-TV |
US9654810B2 (en) * | 2010-07-23 | 2017-05-16 | Lattice Semiconductor Corporation | Mechanism for partial encryption of data streams |
US9503785B2 (en) | 2011-06-22 | 2016-11-22 | Nagrastar, Llc | Anti-splitter violation conditional key change |
US10009634B2 (en) * | 2011-09-05 | 2018-06-26 | Nagravision S.A. | Method to identify at least one content within a data stream |
US8964979B2 (en) | 2011-10-07 | 2015-02-24 | Silicon Image, Inc. | Identification and handling of data streams using coded preambles |
US9413985B2 (en) | 2012-09-12 | 2016-08-09 | Lattice Semiconductor Corporation | Combining video and audio streams utilizing pixel repetition bandwidth |
US20140086407A1 (en) * | 2012-09-25 | 2014-03-27 | General Instrument Corporation | Conditional Access to Encrypted Media Content |
US9392319B2 (en) | 2013-03-15 | 2016-07-12 | Nagrastar Llc | Secure device profiling countermeasures |
GB201505438D0 (en) | 2015-03-30 | 2015-05-13 | Irdeto Bv | Accessing content at a device |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2654288B1 (fr) * | 1989-11-08 | 1996-11-29 | Europ Rech Electr Lab | Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre. |
KR100415872B1 (ko) * | 1994-10-10 | 2004-04-30 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 데이타베이스시스템및데이타베이스슈퍼시스템 |
KR0166923B1 (ko) * | 1995-09-18 | 1999-03-20 | 구자홍 | 디지탈 방송 시스템의 불법 시청 및 복사 방지방법 및 장치 |
KR100252972B1 (ko) * | 1997-12-31 | 2000-04-15 | 구자홍 | 한정수신 시스템 |
EP0935382A1 (en) * | 1998-02-04 | 1999-08-11 | CANAL+ Société Anonyme | Configuring method and device |
EP0984629B1 (en) * | 1998-09-01 | 2006-05-03 | Irdeto Access B.V. | System for broadcasting data signals in a secure manner |
JP2000295202A (ja) * | 1999-04-02 | 2000-10-20 | Matsushita Electric Ind Co Ltd | 限定受信システム |
EP1109400A1 (en) * | 1999-12-16 | 2001-06-20 | CANAL+ Société Anonyme | Transmission of a command to a receiver or to a decoder |
JP2001189921A (ja) * | 1999-12-28 | 2001-07-10 | Matsushita Electric Ind Co Ltd | 限定受信システム |
JP2001216418A (ja) | 2000-02-04 | 2001-08-10 | Yamaha Corp | 音楽データ販売方法、および著作物データ販売方法 |
DE60143452D1 (de) * | 2000-12-22 | 2010-12-23 | Irdeto Eindhoven B V | System mit bedingtem zugriff |
JP2002281472A (ja) * | 2001-03-15 | 2002-09-27 | Toshiba Corp | 蓄積型有料放送受信装置 |
FR2823928B1 (fr) * | 2001-04-19 | 2003-08-22 | Canal Plus Technologies | Procede pour une communication securisee entre deux dispositifs |
CN1568446A (zh) | 2001-10-12 | 2005-01-19 | 皇家飞利浦电子股份有限公司 | 安全的内容分发方法和系统 |
FR2834406A1 (fr) * | 2001-12-28 | 2003-07-04 | Thomson Licensing Sa | Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu |
FR2838587B1 (fr) * | 2002-04-12 | 2004-06-25 | Sagem | Procede de gestion de droits d'acces a des services de television |
-
2004
- 2004-11-04 US US10/578,647 patent/US7577253B2/en not_active Expired - Fee Related
- 2004-11-04 EP EP04770374A patent/EP1685713B1/en not_active Not-in-force
- 2004-11-04 KR KR1020067009195A patent/KR101118928B1/ko not_active IP Right Cessation
- 2004-11-04 JP JP2006539028A patent/JP4976135B2/ja not_active Expired - Fee Related
- 2004-11-04 WO PCT/IB2004/052300 patent/WO2005048603A1/en active Application Filing
- 2004-11-04 CN CN2004800333146A patent/CN1879415B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007513540A (ja) | 2007-05-24 |
EP1685713B1 (en) | 2013-01-02 |
CN1879415A (zh) | 2006-12-13 |
KR101118928B1 (ko) | 2012-02-27 |
JP4976135B2 (ja) | 2012-07-18 |
WO2005048603A1 (en) | 2005-05-26 |
EP1685713A1 (en) | 2006-08-02 |
US20070133797A1 (en) | 2007-06-14 |
CN1879415B (zh) | 2012-08-15 |
US7577253B2 (en) | 2009-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101118928B1 (ko) | 조건부 액세스 방법 및 장치 | |
KR101063076B1 (ko) | 소프트웨어 업데이트 보안 방법 | |
EP2436184B1 (en) | Method for providing access control to media services | |
US8589685B2 (en) | Apparatus and method for dynamic update of software-based IPTV conditional access system | |
JP5933705B2 (ja) | 受信機ソフトウェアの保護 | |
CN101513057B (zh) | 用于配置安全处理器的性能的记录方法 | |
KR102543134B1 (ko) | 사전 자격 수행 | |
US7908491B2 (en) | Method and device for controlling access to encrypted data | |
KR20100100929A (ko) | 디지털 텔레비전 제한수신시스템 및 관련 처리과정 | |
RU2547230C2 (ru) | Способ приема контента мультимедиа, скремблированного с применением управляющих слов | |
KR20140015427A (ko) | 유료 tv 디코더 시스템의 보안 모듈의 기원 식별 방법 | |
CN102354351B (zh) | 激活芯片组上至少一种功能的方法及执行该方法的芯片组 | |
CN102396241B (zh) | 保障解码单元中的音频/视频内容的访问的方法 | |
CN100542270C (zh) | 保护广播商广播的加密内容的安全的方法 | |
JP2007036380A (ja) | 受信装置、casモジュール、配信方法 | |
JPH11196083A (ja) | スクランブルキー転送方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |