KR20070030798A - 목표한 수신 단말들의 그룹으로 디지털 데이터를 전송하는방법 - Google Patents

목표한 수신 단말들의 그룹으로 디지털 데이터를 전송하는방법 Download PDF

Info

Publication number
KR20070030798A
KR20070030798A KR1020067024794A KR20067024794A KR20070030798A KR 20070030798 A KR20070030798 A KR 20070030798A KR 1020067024794 A KR1020067024794 A KR 1020067024794A KR 20067024794 A KR20067024794 A KR 20067024794A KR 20070030798 A KR20070030798 A KR 20070030798A
Authority
KR
South Korea
Prior art keywords
function
message
access control
terminals
control message
Prior art date
Application number
KR1020067024794A
Other languages
English (en)
Other versions
KR101366812B1 (ko
Inventor
프레데릭 브욍
로랑스 부디에
삐에르 로끄
브뤼노 트로넬
Original Assignee
비악세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비악세스 filed Critical 비악세스
Publication of KR20070030798A publication Critical patent/KR20070030798A/ko
Application granted granted Critical
Publication of KR101366812B1 publication Critical patent/KR101366812B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은, 조건부 액세스 제어 방법을 통해 전송된 일련의 제어 워드들에 의해 앞서 스크램블된 디지털 데이터를 목표한 수신 단말들의 그룹으로 전송하기 위한 방법에 관한 것이다. 이 방법은, 전송시, 역함수 F-1가 목표한 그룹 내 단말들에서만 실행될 수 있는 가역 함수 F에 의해 액세스 제어 방법을 맞춤화하는 단계, 및 수신시, 그 역함수를 이용하여 목표한 그룹의 각 단말에서 오리지널 제어 메시지를 복구하는 단계로 이뤄진다.

Description

목표한 수신 단말들의 그룹으로 디지털 데이터를 전송하는 방법 {Method for transmission of digital data to a group of target receiver terminals}
본 발명은 디지털 데이터를 브로드캐스팅하기 위한 액세스 제어 필드에 관한 것으로서, 보다 상세하게는 상기 데이터가 조건부 액세스 제어 메시지를 통해 전송된 일련의 제어 워드들에 의해 이전에 스크램블 되어 있는, 목표한 수신 단말들의 집합으로 디지털 데이터를 브로드캐스팅하는 방법에 대한 것이다.
본 발명은 또한 목표한 수신 단말들의 집합으로 디지털 데이터를 브로드캐스팅하는 시스템 및 이들 데이터를 수신할 수 있는 수신 단말들에 관한 것이다.
종래의 기술에 의해 알려져 있는 액세스 제어 시스템들은, 실질적으로 전송시 비밀 키들을 이용한 브로드캐스트 데이터 및/또는 서비스들의 스크램블링(scrambling) 및, 수신시 액세스 권한을 가진 가입자들에게 부호화된 형태로 전송된 동일한 비밀 키들을 이용한 상기 데이터의 디스크램블링(descrambling)에 기초하고 있다.
이러한 시스템들의 한 가지 단점이, 이 시스템들은 운영자로 하여금 그가 임대한 수신 단말들의 이용을 통제할 수 있게 하지 못한다는 사실에 기인한다. 예를 들면, 소정 임대 기간 동안 운영자에 의해 공급된 수신 단말이 이 기간을 넘어서도 계속 사용될 때의 경우에 해당한다. 또한, 브로드캐스트 데이터가 도난된 단말들에 의해 수신될 때의 경우에도 해당한다. 마지막으로, 운영자에 의해 임대된 단말이 운영자의 것이 아닌 다른 데이터 브로드캐스트 아이템들을 액세스하는데 사용되는 경우에도 해당한다.
이러한 시스템들의 또 다른 단점이, 이 시스템들은 제1시스템으로부터 신호들의 진로를 바꾸는 다른 액세스 제어 시스템을 이용해 브로드캐스트 데이터에 액세스하는 액세스 제어 시스템에 고유한 수신 단말의 사용을 금지할 수 없다는 데 있다.
종래 기술에 따른 또 다른 단점은, 이들이 운영자에 의해 위임받지 않은 단말들 상에서 운영자가 브로드캐스트한 데이터 수신을 막을 수 없다는 데 있다. 예를 들어, 이것은 운영자가 자신의 고객들이 운영자 자신의 단말들 대신 공짜로 거래되는 단말들을 사용하는 것을 막고자 하는 경우에 해당한다.
본 발명의 목적은, 상술한 액세스 제어 시스템들의 불비한 사항들을 완화시키고자 하는데 있다.
본 발명의 또 다른 목적은 운영자에 의해 위임받지 않은 단말들에 의한 브로드캐스트 데이터의 수신을 금지시키는 데 있다.
본 발명의 다른 특별한 특징들 및 이점들이, 첨부된 도면들을 참조하여 든 비한정적 예에 대한 이하의 설명으로부터 보다 자명하게 될 것이다:
- 도 1은 본 발명의 제1실시예를 나타낸다,
- 도 2는 본 발명의 제2실시예를 나타낸다,
- 도 3은 본 발명의 제3실시예를 나타낸다,
- 도 4 및 5는 특정화 전과 특정화 후의 ECM 메시지의 콘텐츠를 각각 예시한 것이다,
- 도 6은 본 발명의 제4실시예를 나타낸다,
- 도 7은 본 발명의 제5실시예를 나타낸다,
- 도 8a 및 8b는 본 발명의 제6실시예를 나타낸다.
본 발명은 운영자에 의해 목표로 된 수신 단말들의 집합으로 디지털 데이터를 브로드캐스팅하기 위한 방법을 제안한 것으로, 상기 단말들은 사용자들에 임대된 단말들이나, 합의된 틀 안에서 브로드캐스트된 데이터를 수신하도록 위임된 자유 거래 단말들일 수 있다.
브로드캐스트 데이터는, 전송시, 조건부 액세스 제어 메시지를 통해 전송되는 제어 워드들의 시퀀스에 의해 스크램블된다.
본 발명에 따른 방법은 다음과 같은 단계들을 포함한다:
전송시,
- 역함수 F-1이 목표한 집합 내 단말들에서만 실행될 수 있는 가역 함수 F를 이용하는 목표한 단말들의 집합에 고유한 특정화 방법들 중 하나에 따라 상기 액세스 제어 메시지를 특정화하는 단계,
및 수신시,
- 상기 역함수 및 상기 특정화 방법들을 이용하여, 목표한 집합 내 각 단말 안에서 액세스 제어 메시지를 오리지널 형태로 복구하는 단계를 포함한다.
본 발명의 한 가지 특별한 특징에 따르면, 액세스 제어 메시지는 가역 함수 F에 의한 그 특정화 방법들의 서술과 관련되어 있다.
상기 함수 F는 다음과 같은 동작들 중 적어도 하나를 포함함이 바람직하다:
- 액세스 제어 메시지를 목표한 단말들의 집합에 고유한 특정화 파라미터 함수로서 전부 혹은 부분적으로 암호화하는 동작;
- 액세스 제어 메시지에 포함된 제어 워드들을 목표한 단말들의 집합에 고유한 특정화 파라미터의 함수로서 전부 혹은 부분적으로 전치-암호화(pre-encrypt)하는 동작;
- 상기 액세스 제어 메시지의 구조를, 목표한 집합 내 단말들에 의해서만 인식될 수 있는 구조로 가역(reversibly) 변환하는 동작;
- 상기 액세스 제어 메시지의 문법(syntax)를 목표한 집합의 단말들에 의해서만 인식될 수 있는 문법으로 가역 변환하는 동작;
- 상기 액세스 제어 메시지를 목표한 단말들의 집합에 고유한 방식으로 여러 부분들로 분할한 후 상기 부분들을 각자 별도로 전송하는 동작.
본 발명의 한 가지 특정한 어플리케이션에서, 브로드캐스트 디지털 데이터는 스크램블된 시청각 프로그램들이며, 상기 액세스 제어 메시지는 ECM 메시지이다.
제1변형 실시예에 따르면, 본 발명에 따른 방법은 다음과 같은 단계들을 포함한다:
- 브로드캐스트 기간을 비밀 기간 (crypto-period)들 CPi의 시퀀스로 분할하는 단계,
- 각각의 비밀 기간 Cpi에 대해, 제어 워드 (Cwi)를 생성하는 단계,
- 상기 제어 워드들을 암호화하는 단계,
- ECM 메시지를 이전 단계에서 구해진 암호화된 제어 워드들의 함수로서 산출하는 단계,
- 상기 ECM 메시지를 전부 혹은 부분적으로 암호화하는 단계,
- 암호화된 ECM 메시지를 브로드캐스트하는 단계.
제2변형 실시예에 따르면, 본 발명에 의한 방법은 다음과 같은 단계들을 포함한다:
- 브로드캐스트 듀레이션(duration, 지속기간)을 비밀 기간들 CPi의 시퀀스로 분할하는 단계,
- 각각의 비밀 기간 Cpi에 대해, 제어 워드 (Cwi)를 생성하는 단계,
- 상기 제어 워드들을 전부 혹은 부분적으로 전치 암호화하는 단계,
- 이전 단계에서 얻어진 전치 암호화된 제어 워드들을 암호화하는 단계,
- EMC 메시지를 이전 단계에서 얻은 제어 워드들의 함수 및 스크램블 데이터를 액세스하기 위한 적어도 한 기준의 함수로서 산출하는 단계,
- 상기 ECM 메시지를 브로드캐스트하는 단계.
제3변형 실시예에서, 본 발명에 따른 방법은 다음과 같은 단계들을 포함한다:
- 브로드캐스트 듀레이션을 비밀 기간 Cpi의 시퀀스로 분할하는 단계,
- 각 비밀 기간 Cpi에 대해, 제어 워드 (Cwi)를 생성하는 단계,
- 상기 제어 워드들을 전부 혹은 일부 전치 암호화하는 단계,
- 전치 암호화된 제어 워드들을 암호화하는 단계,
- ECM 메시지를 이전 단계에서 얻은 제어 워드들의 함수 및 스크램블 데이터에 액세스하기 위한 적어도 한 기준의 함수로서 산출하는 단계,
- 상기 제어 워드들을 전부 혹은 일부 암호화하는 단계,
- 상기 ECM 메시지를 브로드캐스트하는 단계.
다른 변형 실시예들에서, 상기 방법은 ECM 메시지가 브로드캐스트되기 전에 다음과 같은 단계들 가운데 적어도 하나를 또한 포함한다:
- 상기 ECM 구조의 변환,
- 상기 ECM 문법의 변환.
본 발명은 가역 함수 F에 의해 앞서 특정화된 액세스 제어 메시지를 통해 전송되는 액세스 조건에 종속되는 디지털 데이터를 수신할 수 있는 수신 단말에서 이용된다.
그러한 단말은 상기 액세스 제어 메시지를 복구하기 위해 상기 가역 함수 F의 역함수 F-1을 구동하도록 고안된 모듈을 포함한다.
이 모듈은 단말에 상주하거나 단말로 다운로드 되는 소프트웨어임이 바람직하다.
본 발명은 지금부터, 운영자에 의해 브로드캐스트된 시청각 프로그램들을 보호하고, 그리하여 운영자에 의해 권한이 주어진 특정 집합의 단말들로 이러한 프로그램들의 수신을 제한하고자 하기 위한 방법에 관한 응용 예의 틀 안에서 기술될 것이다. 목표한 집합 내 각 단말에는 스마트 카드 같은 보안 프로세서 및 디스크램블러(descrambler)가 구비된다.
남은 설명을 통해, 서로 다른 요소들과 공통되는 요소들은 동일한 참조부호를 통해 나타내어질 것이다.
브로드캐스트 프로그램들은 전송시 비밀 키들을 사용해 스크램블 되며, 수신시 암호화된 형태로 액세스 권리를 가진 가입자들에게 전송된 같은 비밀 키들을 이용해 디스크램블 된다.
액세스 권리는 EMM (Entitlement Management Message, 자격부여 관리 메시지)를 통해 단말들로 전송되고 그런 다음 스마트 카드에 저장된다.
비밀 키들은, 운영자에 의해 생성된 메시지와 관련된 암호화 키의 레퍼런스(reference), 액세스 조건들, 암호화(cryptographic) 리던던시(redundancy) 같은 서로 다른 파라미터들로부터 만들어진 ECM (Entitlement Control Message, 자격부여 제어 메시지)을 통해 가입자들에게 전송되는 제어 워드들 CW이다. 간결 명확성을 위해, 이하의 설명은 하나의 제어 워드 CW를 운반하는 자격부여 제어 메시지 ECM에 적용된다. 그러나, 본 발명은 ECM 메시지가 여러 개의 제어 워드들을 운반하는 경우에도 마찬가지로 적용될 수 있다.
프로그램들의 수신을 목표한 단말들의 집합 내 단말들로 제한하기 위해, 액세스 제어 메시지는 전송 전에 이들 단말들에 고유한 가역 함수 F를 사용해 특정화된다(particularised). 두 개의 단말 집합들이 동일한 특정화 함수를 사용할 때, 상기 단말들의 집합 각각에 전용되는 함수 역시 목표한 집합들 각각을 위한 파라미터를 포함한다. 이 함수 F가암호화 함수이면, 이 파라미터는 대칭 혹은 비대칭 암호화 알고리즘의 비밀 키이거나, 비대칭 암호화 알고리즘의 공용 및 사설 키 쌍인 키일 수 있다.
수신시, 가역 함수 F- 1를 구동할 수 있는 목표한 집합 내 단말들만이 그 오리지널 형식으로 액세스 제어 메시지를 복구할 수 있을 것이다.
제1변형 실시예에서, 가역 함수 F의 상기 역 함수 F- 1는 목표한 집합 내 각 단말에 이전에 인스톨된 소프트웨어를 통해 구해진다. 이 소프트웨어는 목표한 집합의 각 단말 안에 상주하거나 다운로드 될 수 있다.
제2변형에서, 함수 F의 역함수 F- 1는 목표한 집합의 각 단말에 이전에 인스톨된 전용 회로를 통해 구해진다.
도 1은 ECM 특정화 함수 F가 ECM 메시지를 일부 혹은 전부 암호화하는 동작으로 이뤄진, 본 발명의 제1실시예를 개략적으로 도시한 것이다.
이 실시예는, 제1ECM 특정화 국면(2) 및, 목표한 집합 내 한 단말이 오리지널 ECM을 복구하는 제2국면을 포함한다.
국면(2)은 다음과 같은 단계들을 포함한다:
- 오리지널 제어 워드 CW (6) 암호화 단계,
- 오리지널 제어 워드 CW의 암호문 CW*을 포함하는 ECM (8) 메시지 생성 단계,
생성된 ECM 메시지(8)는 운영자와 결부된 암호화 키 레퍼런스, 액세스 조건, 및 오리지널 제어 워드의 암호문 CW*을 포함한다.
- 생성된 ECM 메시지를 일부 혹은 전부 암호화하여, 암호화된 ECM 메시지(10)를 얻는 단계.
ECM 메시지는 운영자에 의해 미리 규정된 방법들에 따라 암호화되어 목표한 집합 내 각 단말로 전송되거나 알려진다.
그런 다음, 암호화된 ECM 메시지(10)가 수신 단말들로 전송된다 (12 단계).
수신시, 목표한 집합의 단말들 안에 미리 인스톨된 소프트웨어가, 12 단계에서 수신한 암호화된 ECM 메시지(14)에 대해 함수 F- 1를 실행하여, ECM 메시지의 오리지널 형태(18)를 복원한다.
재결정된 ECM 메시지(18)는 이제 스마트 카드(22)로 전송되고(20 단계), 스마트 카드(22)가 제어 워드 CW를 해독하여 그것을 단말의 디스크램블러로 전송한다(24 단계).
이 실시예에서, 카드에 의해 단말로 전송된 제어 워드는 해독된 형태로서 전송됨을 알아야 한다. 결국, 카드/단말 인터페이스에 고유한 보호와는 별개로서, 제어 워드는 특정화 함수 F로 인해 이러한 인터페이스 상에서 아무런 특별한 방호도 갖지 않는다.
도 2는 제1실시예를 개략적으로 나타낸 것으로서, 여기서는 국면(2)가 다음과 같은 단계들을 포함한다:
- 상기 오리지널 제어 워드 CW(6)를 전부 혹은 일부 전치 암호화하는 단계,
- ECM 메시지를 생성하기 전에 전치 암호화된 제어 워드 CW를 암호화 (30)하는 단계,
- 전치 암호화된 제어 워드 CW°의 암호문 (CW°)*를 포함하는 ECM 메시지(32)를 생성하는 단계.
생성된 ECM 메시지(32)는 운영자에 의해 결부된 암호화 키의 레퍼런스, 애겟스 조건들, 전치 암호화된 제어 워드 CW°의 암호문 (CW°)*, 및 암호화 리던던시를 포함한다.
수신시, ECM 메시지(34)가 스마트 카드(22)로 전송되고(20 단계), 스마트 카드는 암호문 (CW°)*를 해독하여 전치 암호화된 제어 워드 CW°(40)를 단말로 전송한다.
목표한 집합의 각 단말에서 미리 인스톨된 소프트웨어가 함수 F-1을 실행하여 원래의 제어 워드 CW를 재결정하고 그 결과는 디스크램블러로 제공된다.
이 경우, 함수 F에 의한 특정화는 운영자에 의해 미리 규정되어 목표한 집합 내 각 단말들로 전송되는 방법들에 따른 제어 워드 CW의 전치 암호화로부터 비롯된다.
이 실시예에서, 카드에 의해 단말로 전송된 제어 워드는 암호화된 형식으로 되어 있음을 알아야 한다. 결국, 카드/단말 인터페이스에 고유한 보호와는 무관하게, 제어 워드는 특정 함수 F에 의해 이러한 인터페이스 상의 보완적 보호의 혜택을 입게 된다.
도 3은 상술한 제1 및 제2실시예들의 조합으로부터 나온 본 발명의 제3실시예를 도시한 것이다.
이러한 제3실시예에서, 특정화 국면은 다음과 같은 단계들을 포함한다:
- 오리지널 제어 워드 CW(6)을 일부 혹은 전부 전치 암호화하는 단계,
- ECM 메시지를 생성하기 전에 전치 암호화된 제어 워드 CW°(30)를 부호화하는 단계,
- 전치 암호화된 제어 워드 CW°(30)의 암호문을 포함하는 ECM 메시지(32) 생성 단계,
상기 생성된 ECM 메시지(32)는 메시지를 생성하는 운영자와 결부된 암호화 키의 레퍼런스, 액세스 조건들, 전치 암호화된 제어 워드 CW°의 암호문 (CW°)* 및 암호화 리던던시를 포함한다.
- 생성된 ECM 메시지를 일부 혹은 전부 전치 암호화하는 단계.
이렇게 암호화된 ECM 메시지(10)는 이제 수신 단말들로 전송된다(12 단계).
수신시, 목표한 집합 내 각 단말에 미리 인스톨된 소프트웨어가 함수 F를 이용한 특정화 이전에 ECM 메시지(44)를 그 자체의 형식으로 복구하도록 함수 F-1을 실행한다. 재결정된 ECM 메시지(44)는 스마트 카드(22)로 전송되고(46 단계), 스마트 카드는 암호문 (CW°)*를 해독하고 전치 암호화된 제어 워드 CW°(50)를 단말로 제공한다(48 단계).
이제 목표한 집합 내 각 단말에 미리 인스톨된 소프트웨어가 암호문 CW°에 대한 함수 F-1을 실행해 오리지널 제어 워드 CW를 재결정한 후 디스크램블러로 제공한다.
이 실시예에서, 함수 F에 의한 특정화는 먼저, 운영자에 의해 미리 정해진 방법들에 따른 제어 워드 CW의 부분적이거나 총체적인 전치 암호화를, 그리고 두 번째로 전치 암호화된 제어 워드의 암호문 (CW°)*을 포함하는 ECM 메시지의 부분적이거나 총체적인 암호화를 가져온다.
제2실시예에서와 같이, 스마트 카드에 의해 단말로 전송된 제어 워드는 암호화된 형태임을 알아야 한다. 결국, 카드/단말 인터페이스에 고유한 보호와는 무관하게, 제어 워드는 특정화 함수 F로 인해 이러한 인터페이스 상의 추가적 방비를 갖추게 된다.
이들 세 실시예들에서, 액세스 제어 메시지는 다음과 관련된 데이터를 포함하는 특정화 방법들에 대한 서술문을 운반한다:
- 제어 워드 CW 및 ECM 메시지의 암호화에 대한 알고리즘 선택,
- 이러한 암호화와 결부된 키의 선택,
- ECM 암호화 레벨의 선택.
도 4 및 도 5는 특정화 전 및 특정화 후의 ECM 메시지 콘텐츠를 예시한 것이다.
특정화 함수 F가 적용되기 전에, ECM 메시지는 다음과 같은 기능적 파라미터들을 포함한다 (도 4):
● SOID 52: 메시지에 적용되고 특히 메시지에 적용된 암호화에 사용된 키들의 체계를 특정한 암호화 콘텍스트의 식별,
● ACCESS_CRITERIA 54: 메시지에 결부된 스크램블 데이터 액세스를 위한 조건들의 리스트,
● CWc 56: ECM 메시지를 통해 전달된 제어 워드의 암호문,
● REDUND 58: 메시지의 암호화 리던던시(redundancy).
특정화 함수 F의 적용 뒤, 변환된 ECM 메시지는 다음과 같은 기능적 파라미터들을 포함한다(도 5):
● SCRAMBLING_HEADER 60: 이 파라미터는 메시지에 적용된 암호화 방법들 (특정화 방법들)을 나타낸다. 특히, 이것은 메시지 암호화 알고리즘, 사용된 키, 그리고 특정화 암호화가 적용될 수 있는 메시지의 부분에 대한 한정을 확인한다.
● SOID_MARK 62: 특정화된 메시지로 적용되고, 특히 메시지에 적용된 암호화에 사용된 키들의 체계를 특정하는 암호화 콘텍스트의 식별,
● ACCESS_CRITERIA 54: 메시지가 결부된 스크램블 데이터에 대한 액세스 조건들의 리스트,
● CWc 56: 메시지를 통해 운반된 제어 워드들의 암호문
● REDUND 58: 메시지의 암호화 리던던시.
도 6은, 특정화 함수 F가 브로드캐스팅 전 ECM 메시지의 문법을 변환하는 동작으로 이뤄진 제4실시예를 개략적으로 예시한 것이다. 이 변환은 운영자에 의해 미리 정의된 방법들을 사용해 행하여 진 후, 목표한 집합 내 각 단말로 전송 또는 알려져서 이들 단말들에 인스톨된 소프트웨어로 하여금 수신시 하수 F-1을 이용해 역변환을 하도록 한다.
이 실시예에서, 문법 변환은 UTE C90-007 규격 <<디지털 브로드캐스팅 시스템들에 대한 조건부 액세스 시스템>>에 따라 ECM 메시지에 적용된다. 이 규격에 따르면, ECM 메시지는 T L V (Type(타입) Length(길이) Value(값)) 문법으로 표현된 파라미터들의 시퀀스이다. 문법 변환은, 동일 어의 구조의 메시지 콘텐츠를 XML 문법으로 표현하는 동작으로 이뤄진다. XML 파일은 단말로 전송되고, 단말은 시작 메시지를 T L V 문법으로 재구성하도록 역 문법 변환 (함수 F-1)을 수행한다.
분할의 특정화는, 이러한 변환에 대해 설정된 XML 문법의 선택 결과이다.
도 7은 특정화 함수 F가 ECM 메시지에 존재하는 파라미터들의 T, L 및 V (타Type Length Value) 집합을 나열한 것으로 이뤄진 ECM 메시지의 구조적 변환을 수행하는 동작으로 이뤄지는 제5실시예를 개략적으로 도시한 것이다.
도 7에 도시된 예에서, UTE C90-007 규격을 따르는 구조적 변환이 ECM 메시지에 적용된다. 이 예에서, 길이 L은 메시지 도입부에서 함께 그룹화되고, 그런 다음 파라미터들의 코드들 T가 함께 그룹화되며, 그런 다음 이들의 값들 V이 뒤따른다.
수신시, 단말이 함수 F-1을 이용해 메시지의 최초 구조로 메시지를 재구성하고, ECM 메시지의 길이는 항상 명시적으로나 트랜스포트(transport) 계층으로부터의 추정을 통해 알려져 있고, T 및 L 데이터는 고정 길이를 갖는다 (이 예에서는 1 바이트).
이 실시예에서, 분할의 특정화는, 목표한 단말들의 집합으로 전송된 메시지 구조를 ECM 메시지와 함께 재구성하는 선택된 방법에 좌우된다.
도 8a는 특정화 함수 F가 ECM 메시지를, 동시에 단말로 전송되는 두 부분의 메시지, 즉 제1부분 메시지 ECM1 및 제2부분 메시지 ECM2로 분해하는 동작으로 이뤄지는 제6실시예를 개략적으로 도시한다. 이 경우, 두 ECM 채널들은, ECM1 메시지 및 ECM2 메시지를 식별하기 위한 신호와 스크램블된 데이터와 결부되어 있다.
도 8b에 도시된 예에서, T, L, V 파라미터들의 시퀀스로 이뤄진 UTE C90-007 규격을 따른 ECM 메시지의 분할이 적용된다. 분할은 오리지널 메시지의 분해 위치및 두 부분 메시지들이 단말로 전송되는 방법에 대한 선택의 결과이다.
수신시, 목표한 단말에 미리 인스톨된 소프트웨어가 두 부분 메시지들인 ECM1 및 ECM2를 합치게 하는 역 함수 F-1을 샐행하여, 오리지널 메시지를 재구성한다. 그 오리지널 메시지는 이제 일반적인 방법으로 스마트 카드에 의해 처리되어 제어 워드를 재결정하게 한다.
ECM 메시지는 본 발명의 범주로부터 벗어남이 없이 세 부분 이상의 메시지들로 분할될 수도 있음을 알아야 한다.
본 발명의 이러한 실시예의 한 변형으로서, 어떤 부분적 메시지들은 스크램블 데이터와 동일한 멀티플렉스를 통해 전송되고, 한편 다른 부분 메시지들은 가령 리턴 채널 상에 생성된 두 방향 링크 같은 상이한 채널들로 전송된다.
상술한 특정화 방법들 각각은 단독으로 사용될 수도 있고, 상술한 한 개 또는 여러 개의 다른 방법들의 조합을 통해 사용될 수 있다.

Claims (19)

  1. 조건부 액세스 제어 메시지를 통해 전송된 일련의 제어 워드들에 의해 앞서 스크램블된 디지털 데이터를 목표한 수신 단말들의 집합으로 브로드캐스트하는 방법에 있어서,
    전송시,
    - 역함수 F-1가 상기 목표한 집합 내 단말들에서만 실행될 수 있는 가역 함수 F를 이용하여 상기 목표한 단말들의 집합에 고유한 특정화(particularisation) 방법들 중 하나에 따라 상기 액세스 제어 메시지를 특정화하는 단계, 및
    수신시,
    - 상기 역함수 및 상기 특정화 방법들을 이용하여 목표한 집합의 각 단말에서 액세스 제어 메시지를 그 오리지널 형태로 복구하는 단계를 포함함을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 액세스 제어 메시지는 가역 함수 F에 의한 특정화 방법들에 대한 서술과 결부되어 있음을 특징으로 하는 방법.
  3. 제1항에 있어서, 상기 함수 F는,
    - 목표한 단말들의 집합에 고유한 특정화 방법들의 함수로서 액세스 제어 메시지를 전부 혹은 일부 암호화하는 동작;
    - 액세스 제어 메시지에 포함된 제어 워드들을 목표한 단말들의 집합에 고유한 특정화 방법들의 함수로서 전부 혹은 일부 전치 암호화하는 동작;
    - 상기 액세스 제어 메시지의 구조를 목표한 집합 내 단말들에 의해서만 인식될 수 있는 구조로 가역 변환하는 동작;
    - 특정화 방법들을 이용하여, 상기 액세스 제어 메시지의 문법(syntax)를 목표한 집합 내 단말들에 의해서만 인식될 수 있는 문법으로 가역 변환하는 동작;
    - 특정화 방법들을 이용해 상기 액세스 제어 메시지를 목표한 단말들의 집합에 고유한 방법에 따라 여러 부분들로 분할하고, 상기 부분들을 각자 별도로 전송하는 동작,
    중 적어도 한 동작을 포함함을 특징으로 하는 방법.
  4. 제3항에 있어서, 상기 특정화 파라미터는 대칭 또는 비대칭 암호화 알고리즘의 비밀 키이거나, 대칭 암호화 알고리즘의 공용 및 사설 키 쌍임을 특징으로 하는 방법.
  5. 제3항에 있어서, 상기 가역 함수 F의 역함수 F- 1는 상기 목표한 집합 내 각 단말에 미리 인스톨된 소프트웨어에 의해 구현됨을 특징으로 하는 방법.
  6. 제5항에 있어서, 상기 소프트웨어는 상기 목표한 집합의 각 단말 안에 상주하거나 다운로드 됨을 특징으로 하는 방법.
  7. 제3항에 있어서, 상기 가역 함수 F의 역함수 F- 1는 상기 목표한 집합의 각 단말에 미리 인스톨 된 전용 회로에 의해 구현됨을 특징으로 하는 방법.
  8. 제1항 내지 제7항 중 한 항에 있어서, 상기 액세스 제어 메시지는 ECM 메시지임을 특징으로 하는 방법.
  9. 제8항에 있어서,
    - 브로드캐스트 기간을 비밀 기간 (crypto-period)들 CPi의 시퀀스로 분할하는 단계,
    - 각각의 비밀 기간 Cpi에 대해, 제어 워드 (Cwi)를 생성하는 단계,
    - 상기 제어 워드들을 암호화하는 단계,
    - ECM 메시지를 이전 단계에서 구한 암호화된 제어 워드들의 함수 및 스크램블(된) 데이터에 대한 액세스를 제어하는 적어도 한 기준 함수로서 산출하는 단계,
    - 상기 ECM 메시지를 전부 혹은 부분적으로 암호화하는 단계,
    - 암호화된 ECM 메시지를 브로드캐스트하는 단계를 포함함을 특징으로 하는 방법.
  10. 제8항에 있어서,
    - 브로드캐스트 듀레이션(지속기간)을 비밀 기간들 CPi의 시퀀스로 분할하는 단계,
    - 각각의 비밀 기간 Cpi에 대해, 제어 워드 (Cwi)를 생성하는 단계,
    - 상기 제어 워드들을 전부 혹은 일부 전치 암호화하는 단계,
    - 이전 단계에서 얻어진 전치 암호화된 제어 워드들을 암호화하는 단계,
    - EMC 메시지를 이전 단계에서 얻은 제어 워드들의 함수 및 스크램블 데이터 액세스를 제어하는 적어도 한 기준의 함수로서 산출하는 단계,
    - 상기 ECM 메시지를 브로드캐스트 하는 단계를 포함함을 특징으로 하는 방법.
  11. 제8항에 있어서,
    - 브로드캐스트 듀레이션을 비밀 기간 Cpi의 시퀀스로 분할하는 단계,
    - 각 비밀 기간 Cpi에 대해, 제어 워드 (Cwi)를 생성하는 단계,
    - 상기 제어 워드들을 전부 혹은 일부 전치 암호화하는 단계,
    - 전치 암호화된 제어 워드들을 암호화하는 단계,
    - ECM 메시지를 이전 단계에서 얻은 제어 워드들의 함수 및 스크램블 데이터 액세스를 제어하는 적어도 한 기준 함수로서 산출하는 단계,
    - 상기 제어 워드들을 전부 혹은 일부 암호화하는 단계,
    - 상기 ECM 메시지를 브로드캐스트 하는 단계.
  12. 제9항 내지 제11항 중 한 항에 있어서, ECM 메시지가 브로드캐스트 되기 전에,
    - 상기 ECM 구조의 변환 단계,
    - 상기 ECM 문법의 변환 단계들 중 적어도 한 가지를 또한 포함함을 특징으로 하는 방법.
  13. 제1항 내지 제12항 중 어느 한 항에 있어서, 상기 디지털 데이터는 시청각 프로그램들을 나타냄을 특징으로 하는 방법.
  14. 조건부 액세스 제어 메시지를 통해 목표한 집합의 수신 단말들로 전송된 일련의 제어 워드들에 의해 앞서 스크램블된 디지털 데이터를 상기 목표한 수신 단말들의 집합으로 브로드캐스트하기 위한 시스템에 있어서,
    가역 함수 F를 이용하여 특정화 방법들에 따라 상기 액세스 제어 메시지를 특정화할 모듈을 포함하는 전송 수단을 포함하고,
    상기 목표한 집합 내 각 단말이, 특정화 방법들을 사용해 역함수 F- 1를 실행하여 오리지널 액세스 제어 메시지를 재결정하도록 고안된 모듈을 포함함을 특징으로 하는 시스템.
  15. 가역 함수 F를 이용하는 특정화 방법들을 사용해 앞서 특정화된 액세스 제어 메시지를 통해 전송된 액세스 조건들에 좌우되는 디지털 데이터를 수신할 수 있는 수신 단말에 있어서,
    상기 가역 함수 F의 역함수 F- 1를 실행하여 상기 특정화 방법들을 이용한 액세스 제어 메시지를 재결정하도록 고안된 모듈을 포함함을 특징으로 하는 수신 단말.
  16. 제15항에 있어서,
    함수 F의 상기 역함수 F- 1를 실행하도록 고안된 소프트웨어를 포함함을 특징으로 하는 수신 단말.
  17. 제16항에 있어서, 상기 소프트웨어는 상기 단말에 상주하거나 다운로드됨을 특징으로 하는 수신 단말.
  18. 제15항에 있어서, 상기 역함수 F- 1를 실행하도록 고안된 전용 회로를 포함함을 특징으로 하는 수신 단말.
  19. 제15항에 있어서, 상기 함수 F는,
    - 목표한 단말들의 집합에 고유한 특정화 방법들을 사용하여 액세스 제어 메시지를 전부 혹은 일부 암호화하는 동작;
    - 목표한 단말들의 집합에 고유한 특정화 방법들을 사용해 액세스 제어 메시지에 포함된 제어 워드들을 전부 혹은 일부 전치 암호화하는 동작,
    - 상기 액세스 제어 메시지의 구조를, 목표한 집합 내 단말들에 의해서만 특정화 방법들을 사용해 인식될 수 있는 구조로 가역 변환하는 동작,
    - 상기 액세스 제어 메시지의 문법(syntax)을, 특정화 방법들을 사용해 목표한 집합 내 단말들에 의해서만 인식될 수 있는 문법으로 가역 변환하는 동작,
    - 특정화 방법들을 사용하여 목표한 단말들의 집합에 고유한 방식으로 상기 액세스 제어 메시지를 여러 부분들로 분할하고, 상기 부분들을 상기 목표한 단말들의 집합에 고유한 방식으로 상기 단말로 각자 별개로 전송하는 동작 중 적어도 한 동작을 포함함을 특징으로 하는 수신 단말.
KR1020067024794A 2004-05-28 2005-05-24 목표한 수신 단말들의 그룹으로 디지털 데이터를 전송하는방법 KR101366812B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0451064 2004-05-28
FR0451064A FR2871017B1 (fr) 2004-05-28 2004-05-28 Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible
PCT/FR2005/050358 WO2005120066A1 (fr) 2004-05-28 2005-05-24 Procede de diffusion de donnees numeriques a un parc de terminaux recepteurs cible

Publications (2)

Publication Number Publication Date
KR20070030798A true KR20070030798A (ko) 2007-03-16
KR101366812B1 KR101366812B1 (ko) 2014-02-21

Family

ID=34945691

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067024794A KR101366812B1 (ko) 2004-05-28 2005-05-24 목표한 수신 단말들의 그룹으로 디지털 데이터를 전송하는방법

Country Status (6)

Country Link
US (1) US8259940B2 (ko)
EP (1) EP1749401A1 (ko)
KR (1) KR101366812B1 (ko)
CN (1) CN101032167A (ko)
FR (1) FR2871017B1 (ko)
WO (1) WO2005120066A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
EP1742475A1 (fr) * 2005-07-07 2007-01-10 Nagravision S.A. Méthode de contrôle d'accès à des données chiffrées
ES2528717T3 (es) * 2005-10-07 2015-02-12 Nagra France Sas Método de verificación de derechos contenidos en un módulo de seguridad
US7970138B2 (en) * 2006-05-26 2011-06-28 Syphermedia International Method and apparatus for supporting broadcast efficiency and security enhancements
ITMI20080468A1 (it) * 2008-03-19 2009-09-20 Ro Ve R Lab S P A Dispositivo per la misurazione di segnali televisivi
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
EP2141924A1 (en) * 2008-07-03 2010-01-06 Gemplus Process to ensure massive data diffusion security, and devices associated
FR2941114B1 (fr) * 2009-01-13 2011-07-01 Viaccess Sa Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes
EP2257062A1 (en) * 2009-05-25 2010-12-01 Nagravision S.A. Method for providing access control to media services
EP2334069A1 (en) * 2009-12-11 2011-06-15 Irdeto Access B.V. Providing control words to a receiver
EP2337347A1 (en) 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2367317A1 (fr) * 2010-03-17 2011-09-21 Logiways France Procédé et système de protection d'un signal d'informations par un mot de contrôle
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
CN112073660B (zh) * 2020-09-15 2023-03-10 深圳Tcl数字技术有限公司 Tlv数据生成方法、读取方法、智能设备及存储介质

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
FR2680589A1 (fr) * 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
DE19630707A1 (de) * 1996-07-30 1998-02-05 Deutsche Telekom Ag Verfahren und Anordnungen zur Vermeidung unberechtiger Benutzung von Verteilernetzen
US6061451A (en) * 1996-09-03 2000-05-09 Digital Vision Laboratories Corporation Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
JP2003521820A (ja) * 1997-08-01 2003-07-15 サイエンティフィック−アトランタ, インコーポレイテッド 条件付きアクセスシステム
IL123554A (en) * 1998-03-04 2003-01-12 Nds Ltd Key delivery in a secure broadcasting system
IL129230A (en) * 1999-03-29 2003-04-10 Nds Ltd System for determining successful reception of a message
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
JP4517436B2 (ja) 2000-02-09 2010-08-04 ソニー株式会社 受信システム、受信装置、及び受信システムの制御方法
WO2001091466A2 (en) * 2000-05-22 2001-11-29 Nds Limited Dynamically shifting control word
US6898285B1 (en) * 2000-06-02 2005-05-24 General Instrument Corporation System to deliver encrypted access control information to support interoperability between digital information processing/control equipment
US7203314B1 (en) * 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
KR100901826B1 (ko) * 2000-08-11 2009-06-09 엔디에스 리미티드 암호화된 미디어 콘텐트 송신 방법 및 장치
US7995603B2 (en) * 2001-05-22 2011-08-09 Nds Limited Secure digital content delivery system and method over a broadcast network
US7127619B2 (en) * 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
US7039938B2 (en) * 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US7486793B2 (en) * 2002-02-15 2009-02-03 Nagracard S.A. Invoicing management method of a service transmitted per time unit
FR2838587B1 (fr) * 2002-04-12 2004-06-25 Sagem Procede de gestion de droits d'acces a des services de television
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US7228439B2 (en) * 2002-04-19 2007-06-05 Nagravision S.A. Management method of rights of a content encrypted and stored in a personal digital recorder
CN1666523A (zh) * 2002-07-11 2005-09-07 皇家飞利浦电子股份有限公司 提供数据流条件访问的设备
US6826103B2 (en) * 2002-10-30 2004-11-30 Freescale Semiconductor, Inc. Auto-tuneable reference circuit for flash EEPROM products
US20040151315A1 (en) * 2002-11-06 2004-08-05 Kim Hee Jean Streaming media security system and method
US7000241B2 (en) * 2002-11-21 2006-02-14 The Directv Group, Inc. Method and apparatus for minimizing conditional access information overhead while ensuring conditional access information reception in multi-tuner receivers
KR101035893B1 (ko) * 2003-12-23 2011-05-23 비악세스 컨텐트 보호를 위한 조건적 접속 방법 및 시스템
US7487349B2 (en) * 2004-04-23 2009-02-03 Nagracard S.A. Method for securing a ciphered content transmitted by a broadcaster
US7949133B2 (en) * 2007-09-26 2011-05-24 Pinder Howard G Controlled cryptoperiod timing to reduce decoder processing load

Also Published As

Publication number Publication date
WO2005120066A1 (fr) 2005-12-15
CN101032167A (zh) 2007-09-05
FR2871017B1 (fr) 2008-02-29
KR101366812B1 (ko) 2014-02-21
US8259940B2 (en) 2012-09-04
US20070223695A1 (en) 2007-09-27
FR2871017A1 (fr) 2005-12-02
EP1749401A1 (fr) 2007-02-07

Similar Documents

Publication Publication Date Title
KR101366812B1 (ko) 목표한 수신 단말들의 그룹으로 디지털 데이터를 전송하는방법
JP4818559B2 (ja) 放送分野への条件付きアクセスシステムを操作する方法
JP3655921B2 (ja) 伝送地点において複数のサービスを一意的に暗号化するための方法及び装置
US4887296A (en) Cryptographic system for direct broadcast satellite system
US6385317B1 (en) Method for providing a secure communication between two devices and application of this method
JP3831453B2 (ja) 放送システムにおける信号デコーダのオペレーションを制御するための方法及び装置
EP0787391B1 (en) Conditional access system
US6266415B1 (en) Process for protecting an information item transmitted from a security element to a decoder and protection system using such a process
JP3700982B2 (ja) グローバルトランスポートデータストリームに関する制御
EP2245853B1 (en) Encryption system for satellite delivered television
US7647641B2 (en) Method and system for conditional access applied to protection of content
JP2010193449A (ja) スマートカードからコンディショナルアクセスモジュールへのコントロールワードのセキュアな提供法
KR20110096056A (ko) 추가적인 키 층들을 이용하는 콘텐트 복호화 디바이스 및 암호화 시스템
JPH0795725B2 (ja) 放送設備におけるトランスコントロール方法および装置
EP0179612A2 (en) Cryptographic system for direct broadcast satellite network
RU2534925C2 (ru) Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты
JP2001515693A (ja) 条件付きアクセス
KR100977969B1 (ko) 네트워크에서의 데이터 전송 및 수신 방법
KR100939005B1 (ko) 커맨드 메시지를 생성하는 로컬 액션용 원격 제어 프로토콜
CA2250833C (en) Method for providing a secure communication between two devices and application of this method
JP2001044950A (ja) 限定受信システム

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20120614

Effective date: 20131030

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170125

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180125

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190125

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200129

Year of fee payment: 7