KR101157686B1 - M 개의 조건 접근 제어 카드로 n 개의 수신 단말기를매칭시키는 방법 - Google Patents

M 개의 조건 접근 제어 카드로 n 개의 수신 단말기를매칭시키는 방법 Download PDF

Info

Publication number
KR101157686B1
KR101157686B1 KR1020067016155A KR20067016155A KR101157686B1 KR 101157686 B1 KR101157686 B1 KR 101157686B1 KR 1020067016155 A KR1020067016155 A KR 1020067016155A KR 20067016155 A KR20067016155 A KR 20067016155A KR 101157686 B1 KR101157686 B1 KR 101157686B1
Authority
KR
South Korea
Prior art keywords
receiving device
external security
list
security module
identifier
Prior art date
Application number
KR1020067016155A
Other languages
English (en)
Other versions
KR20060126557A (ko
Inventor
프레데릭 부엔
로렌스 부디에르
삐레르 로케
브루노 뜨로넬
Original Assignee
비악세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비악세스 filed Critical 비악세스
Publication of KR20060126557A publication Critical patent/KR20060126557A/ko
Application granted granted Critical
Publication of KR101157686B1 publication Critical patent/KR101157686B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)
  • Communication Control (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Channel Selection Circuits, Automatic Tuning Circuits (AREA)

Abstract

본 발명은 M 개의 외부 보안 모듈(6, 8)과 N 개의 수신 장치(2)의 매칭 방법에 관한 것으로, 각각의 수신 장치(2)는 단일 식별자가 제공되고, 각각의 외부 보안 모듈(6, 8)은 단일 식별자를 갖고 운용자에 의해 분배된 디지털 데이터로의 사용자의 접근권에 대한 정보를 포함한다.
이러한 방법은, 각각의 외부 보안 모듈(6, 8)에 수신 장치의 식별자의 리스트를 기록하는 단계와, 각각의 수신 장치(2)에 외부 보안 모듈(6, 8)의 식별자의 리스트를 기록하는 단계를 포함하는 구성 단계 및 수신 장치(2)에 연결된 외부 보안 모듈(6, 8)의 식별자가 이 수신 장치(2)에 기록된 리스트에 존재하는 경우와 상기 수신 장치(2)의 식별자가 상기 외부 보안 모듈(6, 8)에 기록된 리스트에 존재하는 경우, 데이터로의 접근을 승인하고, 그렇지 않은 경우, 상기 데이터로의 접근을 방해하는 단계를 포함하는 검사 단계를 포함한다.
외부 보안 모듈, 수신 장치, 식별자, 매칭, EMM

Description

M 개의 조건 접근 제어 카드로 N 개의 수신 단말기를 매칭시키는 방법{METHOD FOR MATCHING A NUMBER N OF RECEIVER TERMINALS TO A NUMBER M OF CONDITIONAL ACCESS CONTROL CARDS}
본 발명은 데이터 및/또는 서비스 분배 네트워크에서의 동보 디지털 데이터(broadcast digital data)의 보안 및 이러한 데이터를 수신할 수신 장치에 관한 것으로, 더욱 상세하게는 M 개의 외부 보안 모듈과 N 개의 데이터 수신 장치의 매칭 방법에 관한 것이며, 각각의 수신 장치는 단일 식별자를 제공하고, 각각의 외부 보안 모듈은 단일 식별자를 갖는다.
또한, 본 발명은 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위하여, 복수개의 외부 보안 모듈과 매칭될 수 있는 수신 장치에 관한 것이다.
점점 더 많은 운용자들이 보안 프로세서가 제공되는 단말기로부터 접근하기 용이한 데이터 및 온라인(on-line) 서비스를 제공하고 있다. 일반적으로, 분배된 데이터 및 서비스는 비밀 키를 사용함으로써 송신될 때에 변조되고, 가입자에게 사전에 제공되는 동일한 비밀 키를 사용하여 수신 중에 복조된다.
분배된 데이터의 송신시 변조 및 수신 중의 복조에 근거한 전형적인 접근 제어 기술은 제외하고, 운용자는 분배된 데이터 및 서비스가 훔친 단말기 또는 해적 카드를 사용하는 사용자에게 접근하기 용이한 것을 방지하기 위하여 보안 프로세서와 수신 단말기의 매칭에 근거한 기술을 제안한다.
국제특허 WO 99 57901호에는, 첫째로 수신기 또는 보안 모듈에 저장된 단일 키에 의해 수신기와 보안 모듈 사이에서 교환되는 정보의 암호화 및 복호화에 근거하고, 둘째로 보안 모듈의 수신기 번호의 존재에 근거한 수신기와 보안 모듈 사이의 매칭 메커니즘이 개시되어 있다.
이러한 기술의 한 가지 불리한 점은, 수신기와 수신기에 매칭된 보안 모듈 사이의 관련이 사전 설정되고, 운용자는 수신 장치가 부정한 목적을 위해 부적절하게 사용되는 것을 방지하기 위한 운용자의 이러한 수신 장치의 수집(collection)을 효율적으로 관리할 수 없다는 사실 때문에 발생한다.
본 발명에 따른 매칭 방법의 한 가지 목적은, 각각의 운용자가 수신 장치 및 이러한 수신 장치와 함께 동작할 외부 보안 모듈의 구성을 동적으로 제어함으로써 운용자의 수신 장치의 수집의 사용을 제한하도록 하는데 있다.
본 발명은 M 개의 외부 보안 모듈과 N 개의 데이터 수신 장치의 매칭 방법을 제시하고, 각각의 수신 장치는 단일 식별자가 제공되고, 각각의 외부 보안 모듈은 단일 식별자를 갖으며, 이러한 방법은 구성 단계 및 검사 단계를 포함한다.
본 발명에 따르면, 구성 단계는, 각각의 외부 보안 모듈에 수신 장치의 식별자의 리스트를 기록하는 단계와, 각각의 수신 장치에 외부 보안 모듈의 식별자의 리스트를 기록하는 단계를 포함하고, 검사 단계는, 수신 장치에 연결된 외부 보안 모듈의 식별자가 이러한 수신 장치에 기록된 리스트에 존재하는 경우와 상기 수신 장치의 식별자가 상기 외부 보안 모듈에 기록된 리스트에 존재하는 경우, 데이터로의 접근을 승인하고, 그렇지 않은 경우, 상기 데이터로의 접근을 방해하는 단계를 포함한다.
바람직하게는, 구성은, 사용자가 수신 장치에 외부 보안 모듈을 연결하는 경우에만 사용된다.
본 발명의 바람직한 일 실시예에 있어서, 본 발명에 따른 방법은, 프로그램된 데이트에 또는 프로그램된 지연 후에 검사 단계를 활성화하는 값과, 프로그램된 데이트에 또는 프로그램된 지연 후에 검사 단계를 비활성화하는 값과, 검사 단계가 활성화 또는 비활성화되는 것으로부터(또는 후에) 시작하는 절대 데이트(또는 지연)을 열거하는 값과, 상기 프로그램된 데이트(또는 상기 프로그램된 지연)을 취소하는 값 중 적어도 어느 하나를 포함하는 검사 단계를 관리하기 위하여, 운용자가 수신 장치로 신호를 전송하는 단계를 포함한다.
제 1 변형예로서, 수신 장치에 기록된 식별자의 리스트를 삭제하기 위하여, 운용자는 메시지를 포함하는 수신 장치로 신호를 더 전송한다.
상기 신호 메시지는 이러한 수신 장치에게 특정한 EMM(Entitlement Management Message)를 통하여 상기 수신 장치로 전송된다.
이러한 신호는 상기 수신 장치 그룹에게 특정한 EMM 메시지를 통하여 수신 장치 그룹으로 전송될 수 있다.
제 2 변형예로서, 외부 보안 모듈에 기록된 식별자의 리스트를 삭제하기 위하여, 운용자는 메시지를 포함하는 이러한 외부 보안 모듈로 신호를 더 전송한다. 상기 신호 메시지는 특정한 EMM 메시지를 통하여 상기 외부 보안 모듈로 전송되며, 외부 보안 모듈 그룹에게 특정한 EMM 메시지를 통하여 상기 외부 보안 모듈 그룹으로 전송될 수 있다.
본 발명에 따른 방법의 다른 특징에 따르면, 운용자는 첫째로 상기 수신 장치로 외부 보안 모듈의 M 개의 식별자의 리스트를 전송하고, 둘째로 외부 보안 모듈에게 특정한 EMM 메시지를 통하여 상기 외부 보안 모듈로 수신 장치의 N 개의 식별자의 리스트를 전송한다.
다른 변형예로서, 운용자는 첫째로 수신 장치 그룹에게 특정한 EMM 메시지를 통하여 수신 장치 그룹으로 외부 보안 모듈의 M 개의 식별자의 리스트를 전송하고, 둘째로 외부 보안 모듈에게 특정한 EMM 메시지를 통하여 상기 외부 보안 모듈 그룹으로 수신 장치의 N 개의 식별자의 리스트를 전송한다.
다른 변형 실시예에 있어서, 운용자는 수신 장치의 식별자의 기능으로서 각각의 상기 수신 장치에서 실행가능한 전용 소프트웨어 의해 처리되는 사설 흐름으로서 수신 장치 그룹으로 검사 단계의 신호 메시지를 전송한다.
대안적으로, 외부 보안 모듈의 식별자의 리스트는 수신 장치 그룹으로 사설 흐름으로서 전송되고, 상기 수신 장치의 식별자의 기능으로서 각각의 수신 장치에서 실행가능한 전용 소프트웨어에 의해 처리되며, 수신 장치의 식별자의 리스트는 상기 외부 보안 모듈의 식별자의 기능으로서, 상기 외부 보안 모듈 또는 상기 외부 보안 모듈 중 어느 하나가 연결되는 수신 장치에서 실행가능한 전용 소프트웨어에 의해 처리되는 사설 흐름으로서 외부 보안 모듈 그룹으로 전송된다.
본 발명에 따른 방법의 일 적용예로서, 디지털 데이터는 평문 텍스트 또는 변조된 형태로 분배된 시청각 프로그램을 나타낸다.
다른 특징에 따르면, 수신 장치에 기록된 M 개의 보안 모듈의 식별자의 리스트가 암호화되고, 외부 보안 모듈에 기록된 N 개의 수신 장치의 식별자의 리스트가 암호화된다.
유리하게도, 본 발명에 따른 방법은 동일한 외부 보안 모듈 또는 동일한 수신 장치로 전송된 EMM의 사용을 방지하도록 지정된 메커니즘을 더 포함한다.
보안 모듈 또는 수신 장치에게 특정한 EMM 메시지는,
EMM-U_section() {
table_id = 0×88 8 bits
section_syntax_indicator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bits
EMM-U_section_length 12 bits
unique_addrss_field 40 bits
for (i=0; i<N; i++) {
EMM_data_byte 8 bits
}
}
의 포맷을 이룬다.
모든 외부 보안 모듈 또는 모든 수신 장치에게 특정한 EMM 메시지는,
EMM-G_section() {
table_id = 0×8A or 0×8B 8 bits
section_syntax_indicator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bits
EMM-G_section_length 12 bits
for (i=0; i<N; i++) {
EMM_data_byte 8 bits
}
}
의 포맷을 이룬다.
외부 보안 모듈의 서브-그룹 또는 수신 장치의 서브-그룹에게 특정한 EMM은,
EMM-S_section() {
table_id = 0×8E 8 bits
section_syntax_indicator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bits
EMM-S_section_length 12 bits
shared_addrss_field 24 bits
reserved 6 bits
data_format 1 bit
ADF_scrambling_flag 1 bit
for (i=0; i<N; i++) {
EMM_data_byte 8 bits
}
}
의 포맷을 이룬다.
본 발명에 따른 방법은 단일 식별자를 각각 갖고 단일 식별자를 각각 갖는 복수개의 외부 보안 모듈과 함께 동작할 수 있는 복수개의 수신 장치를 포함하는 접근 제어 시스템에서 사용되고, 각각의 외부 보안 모듈은 운용자에 의해 분배된 디지털 데이터로의 가입자의 접근권에 대한 정보를 포함하며, 이러한 시스템은 상기 수신 장치 및 상기 외부 보안 모듈과 통신하는 상업용 관리 플랫폼을 더 포함한다. 이러한 시스템은, 상기 상업용 관리 플랫폼에 배열되고 매칭 질의를 발생하도록 지정된 제 1 모듈과, 상기 수신 장치와 외부 보안 모듈에 배열되고 매칭 구성을 준비하도록 상기 질의를 처리하도록 지정된 제 2 모듈을 더 포함한다.
본 발명에 따른 방법은, 수신 장치가 해독기를 포함하고, 외부 보안 모듈이 운용자에 의해 분배된 디지털 데이터로의 가입자의 접근권에 대한 정보가 기록된 접근 제어 카드를 포함하는 아키텍처에서 사용될 수 있다. 이러한 경우, 매칭이 상기 해독기와 상기 카드 사이에서 이루어진다.
대안적으로, 본 발명에 따른 방법은, 수신 장치가 해독기를 포함하고, 외부 보안 모듈이 비휘발성 메모리가 제공되고 첫째로 해독기와 함께 동작하고 둘째로 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위하여 복수개의 조건 접근 제어 카드와 함께 동작하도록 지정된 분리가능 보안 인터페이스를 포함하는 아키텍처에서 사용될 수 있다. 이러한 경우, 매칭이 상기 해독기와 상기 분리가능 보안 인터페이스 사이에서 이루어진다.
또한, 본 발명에 따른 방법은, 수신 장치가 비휘발성 메모리와 함께 분리가능 보안 인터페이스가 제공되는 해독기를 포함하고, 비휘발성 메모리는 첫째로 상기 해독기와 함께 동작하고 둘째로 복수개의 조건 접근 제어 카드와 함께 동작하도록 지정된 아키텍처에서 사용될 수 있다. 이러한 경우, 매칭이 상기 분리가능 보안 인터페이스와 상기 접근 제어 카드 사이에서 이루어진다.
또한, 본 발명은 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위하여 복수개의 외부 보안 모듈과 매칭될 수 있는 수신 장치에 관한 것이다. 이러한 수신 장치는, 외부 보안 모듈의 리스트를 기록하도록 지정된 비휘발성 메모리와, 상기 장치에 연결된 외부 보안 모듈의 식별자가 상기 비휘발성 메모리에 기록된 리스트에 존재하는지의 여부를 검증하는 수단을 포함한다.
제 1 실시예에 있어서, 이러한 수신 장치는 해독기를 포함하고, 외부 보안 모듈은 상기 디지털 데이터로의 가입자의 접근권에 대한 정보를 포함하는 접근 제어 카드이며, 이러한 경우의 매칭이 상기 해독기와 상기 카드 사이에서 이루어진다.
제 2 실시예에 있어서, 이러한 수신 장치는 해독기를 포함하고, 외부 보안 모듈은 첫째로 상기 해독기와 함께 동작하고 둘째로 상기 디지털 데이터로의 접근을 관리하기 위하여 복수개의 조건 접근 제어 카드와 함께 동작할 비휘발성 메모리가 제공되는 분리가능 보안 인터페이스이며, 이러한 경우의 매칭이 상기 해독기와 상기 분리가능 보안 인터페이스 사이에서 이루어진다.
제 3 실시예에 있어서, 이러한 수신 장치는 비휘발성 메모리와 함께 분리가능 보안 인터페이스를 제공하는 해독기를 포함하고, 비휘발성 메모리는 첫째로 상기 해독기와 함께 동작하고 둘째로 복수개의 조건 접근 제어 카드와 함께 동작할 것이며, 매칭이 상기 분리가능 보안 인터페이스와 상기 접근 제어 카드 사이에서 이루어진다.
또한, 본 발명은 운용자에 의해 분배된 시청각 프로그램으로의 접근을 관리하기 위하여 복수개의 외부 보안 모듈과 함께 동작할 수 있는 해독기에 관한 것이며, 각각의 외부 보안 모듈은 단일 식별자를 갖고 적어도 하나의 데이터 처리 알고리즘을 구비한다. 이러한 해독기는, 외부 보안 모듈의 리스트를 기록할 비휘발성 메모리와, 상기 해독기에 연결된 외부 보안 모듈의 식별자가 상기 비휘발성 메모리에 기록된 리스트에 존재하는지의 여부를 검증하는 수단을 포함한다.
제 1 변형예로서, 상기 외부 보안 모듈은 운용자에 의해 분배된 디지털 데이터로의 가입자의 접근권에 대한 정보가 기록된 접근 제어 카드이다.
제 2 변형예로서, 상기 외부 보안 모듈은 비휘발성 메모리를 포함하고 첫째로 해독기와 함께 동작하고 둘째로 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위하여 복수개의 접근 제어 카드와 함께 동작하도록 지정된 분리가능 보안 인터페이스이다.
또한, 본 발명은 첫째로 수신 장치와 함께 동작하고 둘째로 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위하여 복수개의 조건 접근 제어 카드와 함께 동작하도록 지정된 분리가능 보안 인터페이스에 관한 것이며, 각각의 카드는 단일 식별자를 갖고 상기 디지털 데이터로의 가입자의 접근권에 대한 정보를 구비한다.
이러한 인터페이스는, 가입자 카드의 리스트를 기록하도록 사용될 비휘발성 메모리와, 상기 인터페이스와 관련된 카드의 식별자가 상기 비휘발성 메모리에 기록된 리스트에 존재하는지의 여부를 검증하는 수단을 포함한다.
제 1 예로서, 분리가능 인터페이스는 디지털 데이터 복조 소프트웨어를 포함하는 PCMCIA(Personal Computer Memory Card International Association) 카드이다.
제 2 예로서, 분리가능 인터페이스는 수신 장치 또는 접근 제어 카드 중 어느 하나에서 실행될 수 있는 소프트웨어이다.
처리는 단일 식별자를 각각 갖는 M 개의 외부 보안 모듈과 매칭될 수 있는 N 개의 수신 장치 상에서 실행될 수 있고, 운용자에 의해 분배된 디지털 데이터로의 가입자의 접근권에 대한 정보가 저장되는 컴퓨터 프로그램에 의해 제어되며, 이러한 프로그램은, 각각의 외부 보안 모듈에 N 개의 수신 장치의 일부 또는 모두의 식별자의 리스트를 기록하기 위한 명령과, 각각의 수신 장치에 M 개의 외부 보안 모듈의 일부 또는 모두의 식별자의 리스트를 기록하기 위한 명령과, 수신 장치에 연결된 외부 보안 모듈의 식별자와 상기 수신 장치의 식별자를 제어하기 위한 명령과, 수신 장치에 연결된 외부 보안 모듈의 식별자가 이러한 수신 장치에 사전 기록된 식별자의 리스트에 존재하지 않거나 상기 수신 장치의 식별자가 상기 외부 보안 모듈에 사전 기록된 식별자의 리스트에 존재하지 않는 경우, 상기 데이터로의 접근을 방지하기 위한 명령을 포함한다.
본 발명의 다른 특징 및 이점이 첨부된 도면을 참조하여 비제한적인 예로서 이하의 상세한 설명으로부터 분명해질 것이다.
도 1은 본 발명에 따른 매칭의 사용에 대한 제 1 시스템 아키텍처를 나타낸다.
도 2는 본 발명에 따른 매칭의 사용에 대한 제 2 시스템 아키텍처를 나타낸다.
도 3은 본 발명에 따른 매칭의 사용에 대한 제 3 시스템 아키텍처를 나타낸다.
도 4는 본 발명에 따른 매칭 기능의 구성 및 사용에 대한 EMM_decoder 메시지의 구조를 나타낸다.
도 5는 본 발명에 따른 매칭 기능의 구성에 대한 EMM_card 메시지의 구조를 나타낸다.
도 6은 수신 장치 내장 매칭 기능의 상태를 도식적으로 나타내는 기능 도면이다.
도 7은 본 발명에 따른 매칭의 사용의 특정 실시예를 도시하는 흐름도를 나타낸다.
이하에서, 본 발명은 시청각 프로그램을 동보하는 운용자가 가입자에게 운용자의 수신 장치의 사용을 제한하기 위하여 본 발명에 따른 방법을 사용하는 어플리케이션의 기본 구상 내에서 기술될 것이다.
방법은 도 1, 도 2 및 도 3에 도시된 세 개의 다른 아키텍처에서 개별적으로 사용될 것이다. 이러한 세 개의 아키텍처의 동일한 요소는 동일한 참조 부호로 나타낸다.
매칭의 관리는 운용자에 의해 제어되고 가입자에 설치된 수신 장치와 통신하는 상업용 플랫폼(1)으로부터 이루어진다.
도 1에 도시된 제 1 아키텍처에 있어서, 수신 장치는 접근 제어 소프트웨어(4)가 설치되는 해독기(2)를 포함하고, 외부 보안 모듈은 시청각 프로그램을 동보하기 위한 가입자의 접근권에 대한 정보를 포함하는 접근 제어 카드(6)이다. 이러한 경우, 매칭은 해독기(2)와 카드(6) 사이에서 이루어진다.
도 2에 도시된 제 2 아키텍처에 있어서, 수신 장치는 접근 제어 전용이 아닌 해독기(2)를 포함하고, 외부 보안 모듈은 비휘발성 메모리가 제공되고 접근 제어 소프트웨어(4)가 설치된 분리가능 보안 인터페이스(8)이다. 이러한 인터페이스(8) 는, 시청각 프로그램으로의 접근을 관리하기 위하여, 첫째로 해독기(2)와 함께 동작하고, 둘째로 복수개의 조건 접근 제어 카드 중의 어느 카드(6)와 함께 동작한다.
이러한 아키텍처에 있어서, 매칭은 분리가능 보안 인터페이스(8)와 접근 제어 카드(6) 사이에서 이루어진다.
도 3에 도시된 제 3 아키텍처에 있어서, 수신 장치는 접근 제어 소프트웨어(4)가 설치된 해독기(2)를 포함하고, 이러한 해독기(2)는 복수개의 조건 접근 제어 카드 중의 어느 카드(6)와 함께 동작하도록 지정된 비휘발성 메모리와 함께 분리가능 보안 인터페이스(8)에 연결된다.
이러한 경우에, 매칭은 해독기(2)와 분리가능 보안 인터페이스(8) 사이에서 이루어진다.
운용자에 의한 매칭의 구성 및 사용은 운용자에게 설치된 상업용 관리 플랫폼(1)에 의해 송신되는 명령의 결과이다.
이하의 설명은 M 개의 카드(6)와 N 개의 전용 해독기(2)의 매칭의 경우 본 발명의 사용에 관한 것이다. 사용된 단계는 전술된 세 개의 아키텍처에 적용가능하다.
모든 매칭 처리는, N 개의 해독기가 공장을 떠나는 경우 및 접근 제어 소프트웨어(4)가 각각의 해독기로 다운로드된 후에, 비활성화된다. 특히,
- 어떤 카드 식별자도 해독기(2)에 기록되지 않고,
- 해독기(2)에 의한 카드 식별자(6)의 검사가 활성화되지 않으며,
- 카드(6)에의 카드(6) 소유 식별자의 존재에 대한 해독기(2)에 의한 검사가 활성화되지 않는다.
유사하게도, M 개의 카드(6)가 공장을 떠나는 경우, 카드(6)에 기록된 해독기 식별자(2)가 존재하지 않는다.
그리고, 매칭은,
- N 개의 해독기(2)로 매칭 전용 EMM_decoder 메시지를 송신하고,
- M 개의 카드(6)로 매칭 전용 EMM_card 메시지를 송신하는,
관리 플랫폼(1)을 통하여 운용자로부터의 질의에 의해 N 개의 해독기(2)와 M 개의 카드(6)에서 구성되고 사용될 수 있다. 이러한 EMM_card 메시지는 직접적으로 카드(6)로 송신되고 EMM_decoder에 통합된다.
EMM_decoder 메시지는,
- N 개의 해독기(2)의 매칭 기능을 활성화시키는 태스크를 수행하고, 이러한 경우, 각각의 해독기는 해독기 카드 판독기에 삽입된 카드(6)의 식별자가 해독기가 기록한 식별자의 일부분을 형성하고, 이러한 해독기(2)의 식별자가 이러한 카드(6)에 기록된 해독기의 식별자의 일부분을 형성하는지의 여부를 검증한다. 그렇지 않은 경우, 데이터로의 접근에 장애가 발생한다.
- N 개의 해독기(2)의 매칭 기능을 비활성화시키는 태스크를 수행하고, 이러한 경우, 각각의 해독기(2)는 해독기(20의 식별자 또는 카드의 식별자를 검사하지 않는다.
- N 개의 해독기(2)에 매칭된 카드(6)의 M 개의 식별자의 리스트를 이러한 해독기로 로드하는 태스크를 수행하며,
- N 개의 해독기(2)에 사전 기록된 카드(6)의 식별자를 삭제하는 태스크를 수행한다.
EMM_card 메시지는,
- M 개의 카드(6)에, 이러한 카드로 매칭되는 해독기(2)의 N 개의 식별자의 리스트를 로드하고,
- M 개의 카드(6)에 사전 기록된 해독기(2)의 식별자를 삭제한다.
EMM 메시지의 어드레스 지정
본 발명에 따른 방법에 따른 매칭에 관련되는 기능의 구성 및 사용을 위해 사용되는 EMM 메시지는, MPEG2/시스템 표준 및 DVB/ETSI 표준에 의해 정의됨에 따라서 디지털 다중의 EMM 채널에 송신된다.
이러한 채널은,
- 특정한 카드,
- 특정한 그룹의 카드,
- 모든 카드
에 직접적으로 어드레스 지정될 수 있도록, 카드 어드레스를 참조하여 EMM을 동보할 수 있다.
또한, 이러한 채널은 EMM이,
- 특정한 해독기,
- 특정한 해독기 그룹 및
- 모든 해독기
에 직접적으로 어드레스 지정될 수 있도록, 해독기 어드레스를 참조하여 EMM을 동보할 수 있다.
특정한 카드 또는 특정한 해독기를 대상으로 하는 메시지는,
EMM-U_section() {
table_id = 0×88 8 bits
section_syntax_indicator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bits
EMM-U_section_length 12 bits
unique_address_field 40 bits
for (i=0; i<N; i++) {
EMM_data_byte 8 bits
}
}
의 구조를 갖는 EMM-U 메시지이다.
unique_address_field 파라미터는 카드 EMM-U로서 카드의 단일 어드레스이거나 해독기 EMM-U로서 해독기의 단일 어드레스이다.
특정한 카드 그룹의 카드 또는 특정한 해독기 그룹의 해독기를 대상으로 하 는 메시지는,
EMM-S_section() {
table_id = 0×8E 8 bits
section_syntax_indicator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bits
EMM-S_section_length 12 bits
shared_addess_field 24 bits
reserved 6 bits
data_format 1 bit
ADF_scambling_flag 1 bit
for (i=0; i<N; i++) {
EMM_data_byte 8 bits
}
}
의 구조를 갖는 EMM-S 메시지이다.
shared_address_field 파라미터는 카드 EMM-S로서 카드 그룹의 어드레스이거나 해독기 EMM-S로서 해독기 그룹의 어드레스이다. 그룹의 해독기 또는 그룹의 카드는, EMM_data_byte에 포함된 ADF 필드에 명시적으로 지정되는 경우 메시지에 의해 관계된다.
모든 카드 또는 모든 해독기를 대상으로 하는 메시지는,
EMM-G_section() {
table_id = 0×8A or 0×8B 8 bits
section_syntax_indicator = 0 1 bit
DVB_reserved 1 bit
ISO_reserved 2 bits
EMM-G_section_length 12 bits
for (i=0; i<N; i++) {
EMM_data_byte 8 bits
}
}
의 구조를 갖는 EMM-G 메시지이다.
해독기 EMM 메시지의 콘텐트( content )
도 4는 매칭 EMM_decoder 메시지의 EMM_data_byte 데이터의 콘텐트를 도식적으로 나타낸다. 이러한 콘텐트는 매칭의 구성 또는 사용을 위해 해독기(2)에 의해 실행될 기능에 좌우된다.
EMM_data_byte 데이터는 다음과 같은 기능적 파라미터,
- ADF(20) : 해독기 그룹에서의 해독기의 어드레스 보수; 이러한 파라미터는 그룹에 의한 어드레스 지정에 유용하며, 그렇지 않으면 생략가능하다; 암호화가능 하다
- SOID(22) : 다른 타입의 메시지들 사이에서의 본 발명에 따른 매칭 메시지의 식별
- OPID/NID(24) : 해독기 그룹 및 운용자 신호의 식별
- TIME(26) : 메시지를 송신하는 시간 데이팅 데이터; 이러한 파라미터는 동일한 해독기에 의해 메시지를 재생할 필요를 억제하는데 사용된다
- CRYPTO(28) : FUNCTIONS 파라미터(32)에 적용된 암호 보호 기능의 식별; FUNCTIONS 파라미터는 암호 리던던시(30)에 의해 암호화되고 보호될 수 있다.
- FUNCTIONS(32) : 매칭의 구성 및 사용을 기술하는 모든 파라미터
를 포함한다.
- STBID(34) : 메시지에 의해 관계된 해독기의 단일 어드레스. 이러한 파라미터는 해독기 EMM-U에 존재하고, 그렇지 않으면 생략가능하다.
상술한 기능적 파라미터는 EMM_decoder 메시지의 EMM_data_byte에서 자유롭게 조직된다. 바람직한 일 실시예에서 TLV(Type Length Value)에 의해 이러한 파라미터들이 결합된다.
카드 EMM 메시지의 콘텐트
도 5는 매칭 EMM_Card 메시지의 EMM_data_byte 데이터의 콘텐트를 동적으로 나타낸다. 이러한 콘텐트는 단말기 식별자의 리스트를 기록, 수정 또는 삭제하는데 사용된다.
EMM_data_byte 데이터는 다음과 같은 기능적 파라미터,
- SOID(40) : 운용자 식별
- ADF(42) : 카드 그룹에서의 카드의 어드레스 보수; 이러한 파라미터는 그룹에 의한 어드레스 지정에 유용하며, 그렇지 않으면 생략가능하다; 암호화가능하다.
- CRYPTO(44) : LDA 파라미터(48) 및 다른 파라미터(50)에 적용된 암호 보호 기능의 식별; 파라미터(48, 50)는 암호 리던던시(46)에 의해 암호화되고 보호될 수 있다.
- LDA(48; 승인된 해독기의 리스트) : 이러한 파라미터는 카드가 함께 동작할 수 있는 해독기 식별자의 리스트를 포함한다.
를 포함한다.
EMM_data_byte 데이터는 매칭 이외의 카드의 기능과 관계된 다른 파라미터(50)를 더 포함할 수 있다.
EMM_data_byte 데이터의 파라미터는 카드 EMM 메시지의 이러한 데이터에서 자유롭게 조직된다. 바람직한 일 실시예에서 TLV(Type Length Value) 구조에 의해 이러한 파라미터들이 결합된다.
매칭의 구성 및 사용
EMM_dacoder의 모든 FUNCTIONS 파라미터(32)의 완전 세트는 본 발명에 따른 매칭의 구성 및 사용을 설명한다. 이러한 파라미터의 세트는 다음과 같은 기능적 파라미터,
- MODE : 이러한 파라미터는 본 발명에 따른 매칭 솔루션을 활성화, 비활성화 또는 재초기화한다. 해독기는, 비활성화 다음, 삽입된 카드의 식별자를 검사하지 않는 한편, 기록된 식별자의 리스트를 보유한다. 재초기화 다음, 해독기는 삽입된 카드의 식별자를 검사하지 않는 동시에 어떤 기록된 카드 식별자도 더 이상 포함하지 않는다.
- LCA(승인된 카드의 리스트) : 이러한 파라미터는 그것을 운용할 수 있는 카드 식별자의 리스트를 해독기에 과한다.
- Disturbance : 이러한 파라미터는 해독기와 매칭되지 않은 카드의 경우의 데이터 접근에 있어서 해독기에 의해 적용될 장애를 설명한다.
- Date/Delay : 이러한 파라미터는 매칭 활성화 또는 비활성화 데이트 또는 지연의 특성을 설명한다.
의 임의의 결합이다.
상술한 기능적 파라미터는 모든 FUNCTIONS 파라미터(32)에서 자유롭게 조직된다. 바람직한 일 실시예는 TLV(Type Length Value) 구조에 의한 이러한 파라미터의 결합이다.
더욱이, 카드와 해독기의 매칭 형태와 같은 서비스의 일부 타입에 있어서, EMM_decoder는 하나 또는 다수의 EMM_card를 수송할 수 있다. 이러한 경우, EMM_card(들)은, 삽입된 카드로 EMM_card(들)를 추출 및 제공할 수 있는 해독기에 의해 분명하게 배분될 수 있도록 FUNCTIONS 파라미터(32)의 세트에 포함된다. 바람 직한 일 실시예에 있어서, EMM_decoder의 FUNCTIONS 파라미터(32)의 세트에 EMM_card를 포함하는 것은 모든 관련 어드레스 지정 데이터와 함께 EMM_card(들)를 포함하는 특정한 TLV 구조를 사용하기 위한 것이다.
EMM_decoder에서의 EMM_card의 다른 사용은, 이러한 EMM이 단일 해독기에 의해서만 처리될 수 있도록 다른 해독기 상에서의 재생을 방지하기 위하여, 이러한 EMM_decoder가 카드에서 해독기에 의해 사전 처리되었음을 기록하기 위한 것이며, 의미 상으로, 이러한 데이터는 《사전 처리된》을 의미하고, 해독기(2)가 이러한 EMM을 처리한 경우 해독기(2)의 접근 제어 소프트웨어(4)에 의해 검증된다. 이러한 반-재생 메커니즘의 바람직한 일 실시예는 카드의 FAC(Facilities Data Block) 데이터 블록에 이러한 반-재생 데이터를 기록하기 위한 것이다.
연산
본 발명에 따른 매칭의 연산은 도 6 및 도 7을 참조하여 설명될 것이다.
도 6은 해독기(2) 내장 접근 제어 소프트웨어(4)의 매칭 기능의 상태를 도식적으로 나타내는 기능 도면이다.
접근 제어 소프트웨어(4)가 설치되거나 다운로드된(61) 경우 또는 플랫폼(1)으로부터 비활성화 매칭 오더를 수신하거나(62) 매칭 오더를 재초기화한(64) 경우, 매칭 기능은 비활성 상태(60)에 있게 된다. 이러한 상태에서, 접근 제어 소프트웨어(4)는, 이러한 카드와의 매칭을 검증하지 않고 해독기(2)에 삽입된 카드(6)와 동작할 것이다.
M 개의 해독기(2)와 N 개의 카드(6) 사이에서의 매칭을 활성화하기 위하여, 운용자는 관리 플랫폼(1)을 통하여,
- 매칭 모드(= 활성) 및 매칭 실패의 경우의 데이터로의 접근에 적용가능한 장애 타입을 정의하기 위한 처리(70),
- M 개의 승인된 카드의 식별자의 이러한 N 개의 해독기에 로드되도록 LCA 리스트를 정의하기 위한 처리(72),
- N 개의 승인된 해독기의 식별자의 이러한 M 개의 카드에 로드되도록 LDA 리스트를 정의하기 위한 처리(74)
를 활성화한다.
이러한 정보에 의하면, 관리 플랫폼(1)은,
·N 개의 해독기(2)의 비휘발성 메모리로 승인된 카드(6)의 LCA 리스트를 로드하기 위한 적어도 하나의 EMM_decoder 메시지
·M 개의 카드(6)의 비휘발성 메모리로 승인된 해독기의 LDA 리스트를 로드하기 위한 적어도 하나의 EMM_card 메시지
·N 개의 해독기(2)의 비휘발성 메모리로 구성 파라미터를 로드하기 위한 적어도 하나의 EMM_decoder 메시지
를 생성하여 송신한다(화살표 76).
해독기(2)의 매칭 기능은 활성 상태(78)로 변한다.
승인된 카드(6)의 LCA 리스트 및/또는 승인된 해독기(2)의 LDA 리스트의 로드와 함께 해독기(2)의 매칭 기능의 활성화 동안, 구성 파라미터는, 해독기(2)로의 승인된 카드(6)의 LCA 리스트의 효율적인 로드 및 카드(6)에의 승인된 해독기(2)의 LDA 리스트의 효율적인 로드를 보장하도록 Date/Delay 파라미터에 의해 정의된 시간 지연과 함께 해독기(2)에 의해 고려될 수 있다.
해독기(2)의 매칭 기능의 비활성화 동안, 승인된 카드(6)의 LCA 리스트 및/또는 승인된 해독기(2)의 LDA 리스트가 변하지 않은 경우, 대응 EMM은 생성되지도 않고 송신되지도 않는다.
운용자는, 매칭 콘텍스트(62) 또는 매칭 콘텍스트(64)의 리셋 오더를 삭제하지 않고 비활성화 오더를 포함하고 관계된 해독기(들)를 어드레스 지정하는 EMM 메시지를 생성하여 송신하는 관리 플랫폼(1)으로부터 해독기(2)에서 매칭을 비활성화할 수 있다(단계 80).
해독기(2)의 매칭 기능은 비활성 상태(60)로 변한다.
해독기(2)에 의한 비활성화 오더의 효율적인 수용은 Date/Delay 파라미터에 의해 정의되는 시간 내에서 지연될 수 있다.
매칭 기능의 상태에 상관없이, 비활성(60) 또는 활성(78) 중 어느 하나는, 관리 플랫폼(1)으로부터, 해독기 EMM을 통하여 승인된 LCA 카드(6)의 리스트를 수신하거나(단계 72), 승인된 LDA 해독기(2)의 리스트를 수신할 수 있다(단계 74).
N 개의 해독기(2) 중 어느 하나의 매칭 기능에 의한 M 개의 카드(6) 중 어느 하나의 수용은 도 1의 흐름도에 도시되고 있다.
카드(6)가 해독기(2)로 삽입된 경우(단계 100), 해독기의 내장 접근 제어 소프트웨어(4)는 매칭 기능이 활성 상태(78)에 있는지를 테스트한다(단계 102).
해독기의 매칭 기능이 비활성 상태(60)에 있는 경우, 해독기는 삽입된 카드(108)와 함께 동작할 것이다(108).
해독기의 매칭 기능이 활성 상태(78)에 있는 경우, 접근 제어 소프트웨어는,
·삽입된 카드의 식별자를 판독하고 이러한 식별자가 해독기(2)에 기록된 승인된 카드(6)의 리스트에 있는지의 여부를 검증한다(단계 104).
·삽입된 카드에서 승인된 해독기의 리스트를 판독하고 해독기(2)의 식별자가 이러한 리스트에 존재하는지의 여부를 검증한다(단계 016).
테스트(104, 106)는 어떠한 오더에서도 실행될 수 있다.
이러한 두 식별자 테스트(104, 106)의 결과가 긍정적인 경우, 접근 제어 소프트웨어(4)는 삽입된 카드(6)와 함께 동작하도록 수용한다(단계 108). 그리고, 동보 프로그램에 첨부된 다른 접근 조건이 부합하는 경우, 이러한 프로그램은 접근될 수 있다.
테스트(104, 106) 중 적어도 어느 하나의 결과가 긍정적이지 않은 경우, 접근 제어 소프트웨어(4)는 삽입된 카드(6)와 함께 동작하는 것을 거부하고, 운용자에 의해 정의됨에 따라서 데이터 접근에 장애를 적용한다(단계 110). 이러한 장애는 동보 프로그램으로의 접근을 블로킹하는 것으로 되어 있다. 그것은, 해독기와 관련되는 단말기의 스크린 상에 디스플레이됨으로써, 해독기(2)로 다른 카드(6)를 삽입하도록 가입자에게 지시하는 메시지에 의해 수반될 수 있다.
카드(6)가 해독기(2)로부터 추출된 경우(단계 112), 접근 제어 소프트웨어는 삽입될 카드에 대해 대기하기 시작한다(단계 100).
매칭 실패의 경우에 있어서 데이터로의 접근에 있어서 (단계 110에) 적용된 장애는, 예컨대,
- 암호화된 채널 상의 오디오 및 비디오 정지(CW를 계산하도록 카드로 ECM을 제시하지 않음으로써 획득된);
- 평문 텍스트 및 아날로그 채널 상의 오디오 및 비디오 정지(미들웨어로의 메시지에 의해 획득된);
- 단말기 미들웨어로 메시지 송신(예: TV 메시지 개방)
와 같은 다양한 성질이 될 수 있다.
또한, 이러한 장애는 훔친 해독기를 블로킹하는데 사용될 수 있다.
도 2에 도시된 바와 같이 접근 제어 소프트웨어(4)가 해독기(2)에 연결된 분리가능 인터페이스(8)에서 실행되는 경우, 도 4에 도시된 논리 제어기 및 도 5에 도시된 흐름도는 이러한 분리가능 인터페이스(8)의 내장 접근 제어 소프트웨어(4)에 직접적으로 적용가능하다.

Claims (39)

  1. 단일 식별자를 각각 갖는 M 개의 외부 보안 모듈(6, 8)과 단일 식별자가 각각 제공되는 N 개의 데이터 수신 장치(2)의 매칭 방법으로서,
    각각의 외부 보안 모듈(6, 8)에 수신 장치(2)의 식별자의 리스트를 기록하는 단계와, 각각의 수신 장치(2)에 외부 보안 모듈(6, 8)의 식별자의 리스트를 기록하는 단계를 포함하는 구성 단계 및
    수신 장치(2)에 연결된 외부 보안 모듈(6, 8)의 상기 식별자가 상기 수신 장치(2)에 기록된 리스트에 존재하는 경우와 상기 수신 장치(2)의 상기 식별자가 상기 외부 보안 모듈(6, 8)에 기록된 리스트에 존재하는 경우, 데이터로의 접근을 승인하고, 그렇지 않은 경우, 상기 데이터로의 접근을 방해하는 단계를 포함하는 검사 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1항에 있어서, 상기 구성은,
    사용자가 수신 장치(2)에 외부 보안 모듈(6, 8)을 연결하는 경우에만 사용되는 것을 특징으로 하는 방법.
  3. 제 1항에 있어서,
    프로그램된 데이트에 또는 프로그램된 지연 후에 상기 검사 단계를 활성화하는 값과, 프로그램된 데이트에 또는 프로그램된 지연 후에 상기 검사 단계를 비활 성화하는 값과, 상기 검사 단계가 활성화 또는 비활성화되는 것으로부터(또는 후에) 시작하는 절대 데이트(또는 지연)를 열거하는 값과, 상기 프로그램된 데이트(또는 상기 프로그램된 지연)를 취소하는 값 중 적어도 어느 하나를 포함하는 상기 검사 단계를 관리하기 위하여, 운용자가 상기 수신 장치(2)로 신호를 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  4. 제 1항에 있어서,
    상기 수신 장치(2)에 기록된 상기 식별자의 리스트를 삭제하기 위하여, 운용자는 메시지를 포함하는 상기 수신 장치(2)로 신호를 더 전송하는 것을 특징으로 하는 방법.
  5. 제 1항에 있어서,
    상기 외부 보안 모듈(6, 8)에 기록된 상기 식별자의 리스트를 삭제하기 위하여, 운용자는 메시지를 포함하는 상기 외부 보안 모듈(6, 8)로 신호를 더 전송하는 것을 특징으로 하는 방법.
  6. 제 1항에 있어서,
    운용자는 상기 수신 장치(2)에게 특정한 EMM 메시지를 통하여 수신 장치(2)로 상기 외부 보안 모듈(6, 8)의 상기 M 개의 식별자의 리스트를 전송하는 것을 특징으로 하는 방법.
  7. 제 1항에 있어서,
    운용자는 상기 외부 보안 모듈(6, 8)에게 특정한 EMM 메시지를 통하여 외부 보안 모듈(6, 8)로 상기 N 개의 수신 장치(2)의 식별자의 리스트를 전송하는 것을 특징으로 하는 방법.
  8. 제 1항에 있어서,
    운용자는 수신 장치(2) 그룹에게 특정한 EMM 메시지를 통하여 상기 수신 장치(2) 그룹으로 상기 외부 보안 모듈(6, 8)의 M 개의 식별자의 리스트를 전송하는 것을 특징으로 하는 방법.
  9. 제 1항에 있어서,
    운용자는 외부 보안 모듈(6, 8) 그룹에게 특정한 EMM 메시지를 통하여 상기 외부 보안 모듈(6, 8) 그룹으로 상기 N 개의 수신 장치(2)의 식별자의 리스트를 전송하는 것을 특징으로 하는 방법.
  10. 제 3항 또는 제 4항에 있어서,
    상기 운용자는 수신 장치(2)에게 특정한 EMM 메시지를 통하여 상기 수신 장치(2)로 상기 신호 메시지를 공급하는 것을 특징으로 하는 방법.
  11. 제 3항 또는 제 4항에 있어서,
    상기 운용자는 수신 장치(2) 그룹에게 특정한 EMM 메시지를 통하여 상기 수신 장치(2) 그룹으로 상기 신호 메시지를 공급하는 것을 특징으로 하는 방법.
  12. 제 5항에 있어서,
    상기 운용자는 외부 보안 모듈(6, 8)에게 특정한 EMM 메시지를 통하여 상기 외부 보안 모듈(6, 8)로 상기 신호 메시지를 공급하는 것을 특징으로 하는 방법.
  13. 제 5항에 있어서,
    상기 운용자는 외부 보안 모듈(6, 8) 그룹에게 특정한 EMM 메시지를 통하여 상기 외부 보안 모듈(6, 8) 그룹으로 상기 신호 메시지를 공급하는 것을 특징으로 하는 방법.
  14. 제 3항 또는 제 4항에 있어서,
    상기 운용자는 상기 검사 단계의 사설 흐름으로서 수신 장치(2) 그룹으로 신호 메시지를 전송하며,
    상기 사설 흐름은 상기 수신 장치(2)의 상기 식별자의 기능으로서 각각의 수신 장치(2)에서 실행가능한 전용 소프트웨어에 의해 처리되는 것을 특징으로 하는 방법.
  15. 제 1항에 있어서,
    상기 외부 보안 모듈(6, 8)의 식별자의 리스트는 수신 장치(2) 그룹으로 사설 흐름으로서 전송되고, 상기 수신 장치(2)의 상기 식별자의 기능으로서 각각의 수신 장치(2)에서 실행가능한 전용 소프트웨어에 의해 처리되는 것을 특징으로 하는 방법.
  16. 제 1항에 있어서,
    상기 수신 장치(2)의 식별자의 리스트는 상기 외부 보안 모듈(6, 8)의 상기 식별자의 기능으로서, 상기 외부 보안 모듈(6, 8) 각각 또는 상기 외부 보안 모듈(6, 8) 각각이 연결되는 상기 수신 장치(2)에서 전용 소프트웨어에 의해 처리되는 사설 흐름으로서 외부 보안 모듈(6, 8) 그룹으로 전송되는 것을 특징으로 하는 방법.
  17. 제 1항에 있어서,
    디지털 데이터는 평문 텍스트 또는 변조된 형태로 분배되는 것을 특징으로 하는 방법.
  18. 제 17항에 있어서,
    상기 디지털 데이터는 시청각 프로그램인 것을 특징으로 하는 방법.
  19. 제 1항에 있어서,
    상기 수신 장치(2)에 기록된 M 개의 보안 모듈의 식별자의 리스트는 암호화된 것을 특징으로 하는 방법.
  20. 제 1항에 있어서,
    상기 외부 보안 모듈(6, 8)에 기록된 N 개의 수신 장치(2)의 식별자의 리스트는 암호화된 것을 특징으로 하는 방법.
  21. 제 6항 내지 제 9항, 제 12항 또는 제 13항 중 어느 한 항에 있어서,
    동일한 외부 보안 모듈(6, 8) 또는 동일한 수신 장치(2)로 전송된 EMM의 사용을 방지하도록 지정된 메커니즘을 더 포함하는 것을 특징으로 하는 방법.
  22. 제 6항, 제 7항 또는 제 12항 중 어느 한 항에 있어서,
    상기 EMM은,
    EMM-U_section() {
    table_id = 0×88 8 bits
    section_syntax_indicator = 0 1 bit
    DVB_reserved 1 bit
    ISO_reserved 2 bits
    EMM-U_section_length 12 bits
    unique_addrss_field 40 bits
    for (i=0; i<N; i++) {
    EMM_data_byte 8 bits
    }
    }
    의 포맷을 이루는 것을 특징으로 하는 방법.
  23. 제 8항, 제 9항 또는 제 13항 중 어느 한 항에 있어서,
    상기 EMM 메시지는 모든 외부 보안 모듈(6, 8) 또는 모든 수신 장치(2)에 관계하고,
    EMM-G_section() {
    table_id = 0×8A or 0×8B 8 bits
    section_syntax_indicator = 0 1 bit
    DVB_reserved 1 bit
    ISO_reserved 2 bits
    EMM-G_section_length 12 bits
    for (i=0; i<N; i++) {
    EMM_data_byte 8 bits
    }
    }
    의 포맷을 이루는 것을 특징으로 하는 방법.
  24. 제 8항, 제 9항 또는 제 13항 중 어느 한 항에 있어서,
    상기 EMM 메시지는 외부 보안 모듈(6, 8)의 서브-그룹 또는 수신 장치(2)의 서브-그룹에게 특정하고,
    EMM-S_section() {
    table_id = 0×8E 8 bits
    section_syntax_indicator = 0 1 bit
    DVB_reserved 1 bit
    ISO_reserved 2 bits
    EMM-S_section_length 12 bits
    shared_addrss_field 24 bits
    reserved 6 bits
    data_format 1 bit
    ADF_scrambling_flag 1 bit
    for (i=0; i<N; i++) {
    EMM_data_byte 8 bits
    }
    }
    의 포맷을 이루는 것을 특징으로 하는 방법.
  25. 제 1항 내지 제 9항, 제 12항, 제 13항 또는 제 15항 내지 제 20항 중 어느 한 항에 있어서,
    상기 수신 장치(2)는 해독기를 포함하고,
    상기 외부 보안 모듈(6, 8)은 운용자에 의해 분배된 디지털 데이터로의 가입자의 접근권에 대한 정보가 기록된 접근 제어 카드(6)를 포함하며,
    매칭이 상기 해독기와 상기 카드(6) 사이에서 이루어지는 것을 특징으로 하는 방법.
  26. 제 1항 내지 제 9항, 제 12항, 제 13항 또는 제 15항 내지 제 20항 중 어느 한 항에 있어서,
    상기 수신 장치(2)는 해독기를 포함하고,
    상기 외부 보안 모듈(6, 8)은 비휘발성 메모리가 제공되고, 첫째로 상기 해독기와 함께 동작하고 둘째로 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위한 복수개의 조건 접근 제어 카드(6)와 함께 동작하도록 지정되는 분리가능 보안 인터페이스(8)를 포함하며,
    매칭이 상기 해독기와 상기 분리가능 보안 인터페이스(8) 사이에서 이루어지는 것을 특징으로 하는 방법.
  27. 제 1항 내지 제 9항, 제 12항, 제 13항 또는 제 15항 내지 제 20항 중 어느 한 항에 있어서,
    상기 수신 장치(2)는 해독기를 포함하고, 첫째로 상기 해독기와 함께 동작하고 둘째로 복수개의 조건 접근 제어 카드(6)와 함께 동작하도록 지정되는, 비휘발성 메모리와 함께 분리가능 보안 인터페이스(8)가 제공되고,
    매칭이 상기 분리가능 보안 인터페이스(8)와 상기 접근 제어 카드(6) 사이에서 이루어지는 것을 특징으로 하는 방법.
  28. 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위하여 복수개의 외부 보안 모듈(6, 8)과 매칭될 수 있는 수신 장치로서,
    외부 보안 모듈(6, 8)의 리스트를 기록하도록 지정된 비휘발성 메모리와,
    상기 장치에 연결된 상기 외부 보안 모듈(6, 8)의 식별자가 상기 비휘발성 메모리에 기록된 리스트에 존재하는지의 여부를 검증하는 수단을 포함하고,
    상기 수신 장치에 연결된 외부 보안 모듈의 식별자가 상기 수신 장치에 기록된 리스트에 존재하는 경우와 상기 수신 장치의 식별자가 상기 외부 보안 모듈에 기록된 리스트에 존재하는 경우, 상기 디지털 데이터로의 접근이 승인되고, 그렇지 않은 경우, 상기 디지털 데이터로의 접근이 방해되는 것을 특징으로 하는 장치.
  29. 제 28항에 있어서,
    해독기를 포함하고,
    상기 외부 보안 모듈(6, 8)은 상기 디지털 데이터로의 가입자의 접근권에 대한 정보를 포함하는 접근 제어 카드(6)이며,
    매칭이 상기 해독기와 상기 카드(6) 사이에서 이루어지는 것을 특징으로 하는 장치.
  30. 제 28항에 있어서,
    해독기를 포함하고,
    상기 외부 보안 모듈(6, 8)은 비휘발성 메모리가 제공되고, 첫째로 상기 해독기와 함께 동작하고 둘째로 상기 디지털 데이터로의 접근을 관리하기 위하여 복수개의 조건 접근 제어 카드(6)와 함께 동작하도록 지정된 분리가능 보안 인터페이스(8)이며,
    매칭이 상기 해독기와 상기 분리가능 보안 인터페이스(8) 사이에서 이루어지는 것을 특징으로 하는 장치.
  31. 제 28항에 있어서,
    해독기를 포함하고,
    첫째로 상기 해독기와 함께 동작하고 둘째로 복수개의 조건 접근 제어 카드(6)와 함께 동작하도록 지정된, 비휘발성 메모리와 함께 분리가능 보안 인터페이스(8)가 제공되고,
    매칭이 상기 분리가능 보안 인터페이스(8)와 상기 접근 제어 카드(6) 사이에서 이루어지는 것을 특징으로 하는 장치.
  32. 운용자에 의해 분배된 시청각 프로그램으로의 접근을 관리하기 위하여 단일 식별자를 각각 갖고 적어도 하나의 데이터 처리 알고리즘을 각각 구비하는 복수개의 외부 보안 모듈(6, 8)과 함께 동작할 수 있는 해독기로서,
    외부 보안 모듈(6, 8)의 리스트를 기록하도록 지정된 비휘발성 메모리와,
    상기 해독기에 연결된 상기 외부 보안 모듈(6, 8)의 식별자가 상기 비휘발성 메모리에 기록된 리스트에 존재하는지의 여부를 검증하는 수단을 포함하고,
    상기 해독기에 연결된 외부 보안 모듈의 식별자가 상기 해독기에 기록된 리스트에 존재하는 경우와 상기 해독기의 식별자가 상기 외부 보안 모듈에 기록된 리스트에 존재하는 경우, 상기 시청각 프로그램으로의 접근이 승인되고, 그렇지 않은 경우, 상기 시청각 프로그램으로의 접근이 방해되는 것을 특징으로 하는 해독기.
  33. 제 32항에 있어서,
    상기 외부 보안 모듈(6, 8)은 운용자에 의해 분배된 디지털 데이터로의 가입자의 접근권에 대한 정보가 기록되는 접근 제어 카드(6)인 것을 특징으로 하는 해독기.
  34. 제 32항에 있어서,
    상기 외부 보안 모듈(6, 8)은 비휘발성 메모리를 포함하고, 첫째로 상기 해독기와 함께 동작하고 둘째로 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위하여 복수개의 조건 접근 제어 카드(6)와 함께 동작하도록 지정된 분리가능 보안 인터페이스(8)인 것을 특징으로 하는 해독기.
  35. 첫째로 수신 장치(2)와 함께 동작하고 둘째로 운용자에 의해 분배된 디지털 데이터로의 접근을 관리하기 위하여 단일 식별자를 각각 갖고 상기 디지털 데이터로의 가입자의 접근권에 대한 정보를 각각 구비하는 복수개의 조건 접근 제어 카드(6)와 함께 동작하도록 지정된 분리가능 보안 인터페이스로서,
    가입자 카드의 리스트를 기록하도록 지정된 비휘발성 메모리와,
    상기 인터페이스와 관련된 카드의 상기 식별자가 상기 비휘발성 메모리에 기록된 리스트에 존재하는지의 여부를 검증하는 수단을 포함하고,
    상기 인터페이스에 연결된 상기 조건 접근 제어 카드의 식별자가 상기 인터페이스에 기록된 리스트에 존재하는 경우와 상기 수신 장치의 식별자가 상기 조건 접근 제어 카드에 기록된 리스트에 존재하는 경우, 상기 디지털 데이터로의 접근이 승인되고, 그렇지 않은 경우, 상기 디지털 데이터로의 접근이 방해되는 것을 특징으로 하는 인터페이스.
  36. 제 35항에 있어서,
    디지털 데이터 복조 소프트웨어를 포함하는 PCMCIA 카드로 구성되는 것을 특징으로 하는 인터페이스.
  37. 제 35항에 있어서,
    소프트웨어로 구성되는 것을 특징으로 하는 인터페이스.
  38. 운용자에 의해 분배된 디지털 데이터로의 가입자의 접근권에 대한 정보를 포함하고 단일 식별자를 각각 갖는 복수개의 외부 보안 모듈(6, 8)과 함께 동작할 수 있고, 단일 식별자를 각각 갖는 복수개의 수신 장치(2)를 포함하고, 상기 수신 장치(2) 및 상기 외부 보안 모듈(6, 8)과 통신하는 상업용 관리 플랫폼(1)을 더 포함하는 접근 제어 시스템으로서,
    상기 상업용 플랫폼(1)에 배열되고 매칭 질의를 발생하도록 지정된 제 1 모듈과,
    상기 수신 장치(2) 및 상기 외부 보안 모듈(6, 8)에 배열되고 매칭 구성을 준비하도록 상기 질의를 처리하도록 지정된 제 2 모듈을 더 포함하고,
    상기 수신 장치에 연결된 외부 보안 모듈의 식별자가 상기 수신 장치에 기록된 리스트에 존재하는 경우와 상기 수신 장치의 식별자가 상기 외부 보안 모듈에 기록된 리스트에 존재하는 경우, 상기 디지털 데이터로의 접근이 승인되고, 그렇지 않은 경우, 상기 디지털 데이터로의 접근이 방해되는 것을 특징으로 하는 접근 제어 시스템.
  39. 단일 식별자를 각각 갖고, 운용자에 의해 분배된 디지털 데이터로의 가입자의 접근권에 대한 정보가 저장된 M 개의 보안 모듈(6, 8)과 함께 동작할 수 있는 N 개의 수신 장치(2) 상에서 실행가능한 컴퓨터 프로그램을 기록하는 컴퓨터 판독 가능 기록 매체로서,
    상기 컴퓨터 프로그램은, 각각의 외부 보안 모듈(6, 8)에 N 개의 수신 장치(2) 중 일부 또는 모두의 식별자의 리스트를 기록하기 위한 명령과, 각각의 수신 장치(2)에 M 개의 외부 보안 모듈(6, 8)의 일부 또는 모두의 식별자의 리스트를 기록하기 위한 명령과, 수신 장치(2)에 연결된 보안 모듈의 식별자와 상기 수신 장치(2)의 식별자를 제어하기 위한 명령과, 상기 수신 장치(2)에 연결된 상기 보안 모듈(6, 8)의 상기 식별자가 상기 수신 장치(2)에 사전 기록된 상기 식별자의 리스트에 존재하지 않거나 상기 수신 장치(2)의 상기 식별자가 상기 외부 보안 모듈(6, 8)에 사전 기록된 식별자의 상기 리스트에 존재하지 않는 경우, 상기 데이터로의 접근을 방지하기 위한 명령을 포함하는 것을 특징으로 하는 컴퓨터 판독 가능 기록 매체.
KR1020067016155A 2004-02-20 2005-02-17 M 개의 조건 접근 제어 카드로 n 개의 수신 단말기를매칭시키는 방법 KR101157686B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0450324 2004-02-20
FR0450324A FR2866773B1 (fr) 2004-02-20 2004-02-20 Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel
PCT/FR2005/050102 WO2005081526A1 (fr) 2004-02-20 2005-02-17 Procede d'appariement d'un nombre n de terminaux recepteurs avec un nombre m de cartes de controle d'acces conditionnel

Publications (2)

Publication Number Publication Date
KR20060126557A KR20060126557A (ko) 2006-12-07
KR101157686B1 true KR101157686B1 (ko) 2012-07-06

Family

ID=34834224

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067016155A KR101157686B1 (ko) 2004-02-20 2005-02-17 M 개의 조건 접근 제어 카드로 n 개의 수신 단말기를매칭시키는 방법

Country Status (10)

Country Link
EP (1) EP1716705B1 (ko)
KR (1) KR101157686B1 (ko)
CN (1) CN1922878B (ko)
AT (1) ATE454787T1 (ko)
DE (1) DE602005018747D1 (ko)
DK (1) DK1716705T3 (ko)
ES (1) ES2339261T3 (ko)
FR (1) FR2866773B1 (ko)
PL (1) PL1716705T3 (ko)
WO (1) WO2005081526A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1784016A1 (fr) * 2005-11-03 2007-05-09 Nagravision S.A. Méthode de sécurisation de données échangées entre un dispositif de traitement multimédia et un module de sécurité
FR2896654B1 (fr) * 2006-01-25 2008-09-26 Sagem Comm Procede d'identification d'un operateur autorise au sein d'un decodeur de television numerique
FR2905215B1 (fr) 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
CN101453615B (zh) * 2007-11-30 2011-07-06 株式会社日立制作所 支持多种条件接收模块的装置、方法及电视机
EP2265013A1 (fr) * 2009-06-19 2010-12-22 France Telecom Transmission de contenu vers un équipement client comportant au moins un module de décodage et un module de sécurité
US9721082B2 (en) * 2013-06-04 2017-08-01 Mattel, Inc. Computing devices having access control
KR102319089B1 (ko) * 2020-11-02 2021-10-29 주식회사 윈스 모바일 엣지 컴퓨팅의 슬라이싱 서비스에서 트래픽 보안 처리를 위한 장치 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000332708A (ja) * 1999-03-15 2000-11-30 Matsushita Electric Ind Co Ltd ディジタル放送受信装置及びディジタル放送送信装置
WO2003019931A2 (en) * 2001-08-21 2003-03-06 Canal+ Technologies Societe Anonyme Method and apparatus for a receiver/decoder

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100215586B1 (ko) * 1992-11-09 1999-08-16 모리시타 요이찌 다이제스트 화상 자동생성 장치 및 다이제스트 화상 자동생성 방법
ATE196398T1 (de) * 1996-03-18 2000-09-15 News Datacom Ltd Chipkartenkopplung für pay-tv-systeme
TW412909B (en) * 1998-05-07 2000-11-21 Kudelski Sa Mechanism of matching between a receiver and a security module
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000332708A (ja) * 1999-03-15 2000-11-30 Matsushita Electric Ind Co Ltd ディジタル放送受信装置及びディジタル放送送信装置
WO2003019931A2 (en) * 2001-08-21 2003-03-06 Canal+ Technologies Societe Anonyme Method and apparatus for a receiver/decoder

Also Published As

Publication number Publication date
ATE454787T1 (de) 2010-01-15
CN1922878A (zh) 2007-02-28
DK1716705T3 (da) 2010-05-03
PL1716705T3 (pl) 2010-06-30
EP1716705A1 (fr) 2006-11-02
WO2005081526A1 (fr) 2005-09-01
ES2339261T3 (es) 2010-05-18
FR2866773A1 (fr) 2005-08-26
EP1716705B1 (fr) 2010-01-06
FR2866773B1 (fr) 2006-04-28
KR20060126557A (ko) 2006-12-07
DE602005018747D1 (de) 2010-02-25
CN1922878B (zh) 2011-11-16

Similar Documents

Publication Publication Date Title
KR100838892B1 (ko) 조건부 액세스를 위한 방법 및 시스템
US8831219B2 (en) Method of transmitting an additional piece of data to a reception terminal
KR101160346B1 (ko) 운영자가 수신 장치의 사용을 원격 제어하는 방법
US8488794B2 (en) Method for access control to a scrambled content
KR101157686B1 (ko) M 개의 조건 접근 제어 카드로 n 개의 수신 단말기를매칭시키는 방법
US20060179489A1 (en) Conditional access system for digital data by key decryption and re-encryption
KR101400254B1 (ko) 보안 프로세서, 보안 프로세서의 동작을 설정하기 위한 기록 방법 및 기록 매체
KR101342743B1 (ko) 암호 데이터 액세스 제어 방법
EA002703B1 (ru) Механизм согласования приемника с модулем защиты
KR101155243B1 (ko) 복수개의 접근 제어 카드로 수신 단말기를 매칭시키는 방법
ES2600796T3 (es) Procedimiento de control de acceso a un contenido digital aleatorizado
CN100391255C (zh) 数字家庭网络密钥有效性验证方法
JP4521392B2 (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
KR20050057553A (ko) 수신 제한 데이터 복호화 시스템
US8528106B2 (en) Process for matching a number N of reception terminals with a number M of conditional access control cards
KR101270086B1 (ko) 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법
CN101331767B (zh) 加扰内容的存取的控制方法
JP3965197B2 (ja) コンテンツを再生する再生装置
JP4120399B2 (ja) 信号を追跡するシステムと方法
KR100947313B1 (ko) Dcas 기반 인증 방법 및 장치
JP2007036380A (ja) 受信装置、casモジュール、配信方法
MXPA06010181A (en) Smartcard dynamic management

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150527

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160525

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170526

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180525

Year of fee payment: 7