KR20120068951A - 사용자 유닛에 의한 서비스 액세스 방법 - Google Patents

사용자 유닛에 의한 서비스 액세스 방법

Info

Publication number
KR20120068951A
KR20120068951A KR1020127010562A KR20127010562A KR20120068951A KR 20120068951 A KR20120068951 A KR 20120068951A KR 1020127010562 A KR1020127010562 A KR 1020127010562A KR 20127010562 A KR20127010562 A KR 20127010562A KR 20120068951 A KR20120068951 A KR 20120068951A
Authority
KR
South Korea
Prior art keywords
user unit
control word
service
key
message
Prior art date
Application number
KR1020127010562A
Other languages
English (en)
Other versions
KR101354411B1 (ko
Inventor
세바스티앙 로비르
가이 모렐리옹
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20120068951A publication Critical patent/KR20120068951A/ko
Application granted granted Critical
Publication of KR101354411B1 publication Critical patent/KR101354411B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4622Retrieving content or additional data from different sources, e.g. from a broadcast channel and the Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6156Network physical structure; Signal processing specially adapted to the upstream path of the transmission network
    • H04N21/6181Network physical structure; Signal processing specially adapted to the upstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 사용자 유닛에 의해 서비스를 액세스하는 방법에 관한 것으로, 상기 서비스는 관리 센터에 의해 브로드캐스트된 적어도 두개의 서비스를 포함하는 모든 서비스의 서브세트이고, 서비스의 서브세트는 패키지를 규정하고, 각각의 서비스는 동시적으로 브로드캐스트되며 오디오 및 비디오 데이터를 포함하고, 서비스의 데이터는 적어도 하나의 제어 워드로 암호화되는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법에 있어서, 관리 센터에서 사용자 유닛이 액세스 가능한 패키지를 판정하는 단계; 사용자 유닛에 속한 고유 키를 판정하는 단계; 사용자 유닛이 자격을 가진 패키지의 각각의 서비스에 대한 적어도 하나의 제어 워드를 포함하는 메시지를 형성하는 단계 - 제어 워드는 상기 사용자에 속한 키에 의해 보안되어 키는 제어 워드를 획득하는데 이용됨 - ; 및 선택된 서비스와 관계없이 액세스가능한 적어도 하나의 채널 상에서 메시지를 상기 사용자 유닛에 전송하는 단계;를 포함한다.

Description

사용자 유닛에 의한 서비스 액세스 방법{METHOD FOR ACCESSING SERVICES BY A USER UNIT}
본 발명은 사용자 유닛에 의한 서비스 액세스 방법에 관한 것으로, 구체적으로 유료-TV 분야와 관련된 조건부 액세스 데이터(conditional access data)를 포함하는 서비스의 액세스 방법에 관한 것이다. 더 구체적으로, 본 발명의 방법은 등록된 가입자에게 암호화된 데이터를 브로드캐스트하기 위한 액세스를 제공한다.
디지털 유료 텔레비전의 분야에서 공지된 것처럼, 디지털 데이터 스트림, 예를 들면 오디오/비디오 스트림은 이 데이터의 사용을 제어할 수 있고 이런 사용에 대한 조건을 정의할 수 있도록 암호화된 형태로 사용자 유닛으로 브로드캐스트된다. 이런 암호화는 제어 워드에 의해 얻어지는데, 제어 워드를 알아내기 위한 공격을 방지하기 위해 제어 워드는 통상적으로 5초 내지 30초 사이의 정규 간격(이 간격보다 긴 간격이 사용될 수도 있음)에서 변화된다.
수신을 위해, 사용자 유닛은 이들 제어 워드를 사용하여 암호화된 데이터 스트림을 해독할 수 있는데, 제어 워드는 ECM(entitlement control message, 자격 제어 메시지) 내의 스트림과는 독립적으로 보내진다. 현존하는 시스템에서 이들 ECM은 암호화된 형태로 전송되고, 암호키는 관리 센터와 사용자 유닛 사이의 전송 시스템에 관련된다. 실제 보안 동작은 사용자 유닛의 보안 모듈(SC)에서 수행된다.
당업자에게 공지되어 있는 바와 같이, 보안 모듈은 핵심적으로 네 개의 상이한 형태에 따라 구현될 수 있다. 이들 형태 중 하나는 마이크로프로세서 카드, 스마트 카드, 또는 보다 범용적인 전자 모듈(키(key), 배지(badge)의 형태를 취함)이다. 이러한 모듈은 통상적으로 탈착식으로 디코더에 접속가능하다. 전기 콘택의 형태가 매우 널리 사용되지만 ISO 14443 형태의 예처럼 같이 콘택이 없는 접속도 배제되지 않는다.
두 번째로 알려진 형태는 집적 회로 박스로서, 디코더 내에 완전 고정되어 배치된다. 대안적으로 SIM 모듈 커넥터와 같이 베이스 또는 커넥터 상에 실장된 회로로 만들어질 수 있다.
세 번째 형태로서, 보안 모듈은 디코더 또는 디코더의 마이크로프로세서 내의 모듈을 디스크램빙(descrambling)하는 것과 같은 다른 기능을 가진 집적 회로 박스에 집적된다.
네 번째 형태에서, 보안 모듈은 하드웨어로서 구현되지 않고 그 기능이 소프트웨어 형태로만 구현된다. 이런 네 가지 주어진 경우에 있어서, 보안 레벨은 상이하지만 기능은 동일하며, 그 기능이 수행되는 방식이나 이 모듈이 취하는 형태에 관계 없이 우리는 보안 모듈이라 이야기한다.
제어 메시지(ECM)는 제어 워드뿐만 아니라 리시버/디코더로 되돌려 보내지는 제어 워드에 필요한 조건(condition)도 포함하고 있다.
제어 메시지(ECM)의 해독(decryption)시, 스트림에 액세스하는 권리가 존재하지 보안 모듈(SC)에서 검증된다. 이 권리는 자격 관리 메시지(EMM(entitlement management messages))에 의해 보내지고, 보안 모듈에 이 권리가 로드된다.
제어 워드는 비교가 긍정인경우에만 사용자에게 회귀(return)된다. 이 제어 워드는 전송키(transmission key)에 의해 암호화된 제어 메시지(ECM)에 포함된다.
권리가 보안 모듈 내에 존재하기 위해서, 보안상의 이유로 권리키(right key, RK)로 불리는 상이한 키에 의해 통상적으로 암호화되는 허가 메시지(authorization message)에 의해 모듈 내에 로드된다.
유료-TV 디퓨전(diffusion)의 알려진 형태에 따르면, 주어진 시간에서의 이벤트를 해독하기 위해서 다음의 세 가지 요소가 필요하다.
- 하나 또는 복수 제어 워드(CW)에 의해 암호화된 이벤트와 연관된 데이터,
- 제어 워드(CW)와 액세스 조건(AC)을 포함하는 제어 메시지(ECM),
- 액세스 조건의 검증을 허용하는 보안 모듈 내에 저장된 대응하는 권리.
현재 오디오 비디오 컨텐츠 또는 다른 조건 액세스 데이터의 사용을 계산하는 것은 가입제(subscription) 원칙, 이벤트의 지불 또는 시간당 지불에 기반한다.
가입제는 컨텐츠를 전송하는 하나 또는 그 이상의 채널 또는 서비스와 연관된 권리의 정의를 허용하고 사용자가 그들의 유닛 내에 권리가 있는 경우 이들 서비스를 자유로이 획득하는 것을 허용한다.
이런 시스템들은 잘 동작되며 폭넓게 구현되고 있지만, 그 관리는 상이한 액세스 조건이 다양하여 매우 복잡하다. 암호화된 데이터 스트림을 사용하는 공지의 시스템에서, ECM(entitlement control message), EMM(entitlement management message), 조건부 액세스 커널이 요구된다. 이 조건부 액세스 커널은 높은 보안 레벨을 보장하기 위해 복잡한 시스템과 큰 신뢰성을 필요로 한다.
본 발명의 목적은 동래의 시스템에서의 보안 레벨과 동등한 보안 레벨을 보장하면서 시스템을 단순화하는 것에 있다.
종래 기술의 다른 단점으로는 대부분의 허가된 사용자 유닛이 EMM을 수신하는 것을 확실하게 해야만 하는 것에 있다. 따라서 이 메시지는 여러 번 보내지며 이는 큰 대역을 요구한다.
본 발명의 목적은 좁은 대역을 사용하면서 허가된 사용자가 조건부 액세스 데이터를 액세스하는 것을 허용하는 것에 있다.
종래의 기술에서, 사용자 유닛이 제어 워드를 수신한 경우, 이를 해독하고 암호화된 데이터에 액세스하는데 시간이 필요하다. 사용자가 하나의 채널을 볼 때, 이는 일반적으로 단점으로 작용하지 않는데, 두 개의 제어 워드가 동시적으로 보내지며, 이때 하나는 현재 암호 사용 기간(current cryptoperiod)이고 하나는 차회 암호 사용기간(next cryptoperiod)이다. 따라서 차회 제어 워드는 현재 제어 워드가 사용되는 동안 해독될 수 있다.
그러나 사용자가 채널을 변경하면, 이전 기술의 시스템은 컨텐츠가 해독되고 디스플레이되기 전에 긴 시간을 필요로 한다.
본 발명의 목적은 사용자가 보고 있는 채널을 변경할 때 대기 시간을 줄이는 것에 있다.
본 발명의 목적을 달성하기 위한 시도가 EP0 528 730호에 기재되어 있다. 본 명세서에 설명될 발명에서, 여러 사용자에게 보내질 하나의 컨텐츠는 여러 블록으로 분할된다. 개별 제어 워드(personal control word)를 형성하기 위해 사용자 유닛과 각각 관련된 키와 함께 루트 제어 워드가 사용된다. 이 개별 제어 워드는 컨텐츠의 블록을 해독하는데 사용된다. 따라서 각각의 블록은 의도된 사용자에게만 한정되고 다른 사용자에 의해 사용되어 질 수 없다.
이 방법은 데이터가 작은 크기로 보내지는 경우 이득이 있다. 그렇지 않은 경우, 예를 들면 유료 TV 오디오/비디오 파일의 컨텐츠의 경우, 이 방법은 적용불가능하거나 거대한 량의 데이터를 각각의 사용자에게 전송함에 있어서 곤란함이 있다.
다른 종래의 기술 문헌에서, 예를 들면 FR 2 895 865의 경우, 불법의 사용자가 조건부 액세스 컨텐츠에 액세스하는 것을 방지하기 위한 해책으로서 컨텐츠를 해당 사용자에게 보내지 전에 각각의 사용자가 합법적인 사용자인지를 확인한다. 확인이 되면 제어 워드를 포함하는 ECM과 함께 오디오/비디오 데이터가 각각의 사용자에 대해 동일하다.
본 발명은 전술한 문제점을 해결하는 것을 목적으로 한다.
본 발명의 목적은, 사용자 유닛에 의해 서비스를 액세스하기 위한 방법으로서, 상기 서비스는 관리 센터에 의해 브로드캐스트된 적어도 두개의 서비스를 포함하는 모든 서비스의 서브세트이고, 상기 서비스의 서브세트는 패키지를 규정하고, 각각의 서비스는 동시적으로 브로드캐스트되며 오디오 및 비디오 데이터를 포함하고, 서비스의 데이터는 적어도 하나의 제어 워드로 암호화되는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법에 있어서,
상기 관리 센터에서 사용자 유닛이 액세스 가능한 패키지를 판정하는 단계;
상기 사용자 유닛에 속한 고유 키를 판정하는 단계;
상기 사용자 유닛이 자격을 가진 패키지의 각각의 서비스에 대한 적어도 하나의 제어 워드를 포함하는 메시지를 형성하는 단계 - 상기 제어 워드는 상기 사용자에 속한 키에 의해 보안되어 상기 키는 제어 워드를 획득하는데 이용됨 - ; 및
선택된 서비스와 관계없이 액세스가능한 적어도 하나의 채널 상에서 상기 메시지를 상기 사용자 유닛에 전송하는 단계;를 포함하는 것을 특징으로 하는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법에 의해 달성된다.
전술한 본 발명에 따르면 전술한 문제점들을 해결할 수 있다.
본 발명 및 그 이점은 첨부된 도면과 실시예의 상세한 설명을 통해 보다 쉽게 이해될 수 있다.
도 1은 패키지의 상이한 가능성(possibilities)을 나타낸 도면;
도 2는 관리 센터 내의 테이블을 나타낸 도면;
도 3은 가입자들에게 보내지는 메시지를 나타낸 도면;
도 4a, 4b, 4c 및 4d는 도 3의 메시지의 상이한 이용가능한 포맷을 나타낸 도면;
도 5는 사용자 유닛에 의해 수신된 데이터를 개략적으로 도시한 도면;
도 6은 본 발명의 방법을 도시한 블록도.
본 발명에 따르면, 데이터는 종래의 조건부 액세스 시스템에서와 같이 암호화된 형태로 사용자에게 브로드캐스트된다. 제어 워드를 포함하는 메시지는 사용자들에게 브로드캐스트될 수도 있고 예를 들면 포인트-투-포인투 접속에 의해 개별적으로 전송될 수도 있다. 어느 경우에 있어서도, 현존하는 시스템에 반대로, 사용자 유닛에서 제어 메시지를 사용하기 위한 능력(ability)은 이 메시지의 컨텐츠에만 의존하며 다른 "권리" 메시지에 의존하지 않는다.
본 발명에 따르면, 조건부 액세스 데이터에 대한 액세스는 가입을 통해 이루어진다. 본 발명에서의 가입이란 사용자 유닛이 데이터에 액세스하기 전에 관리 센터에 먼저 등록되어야 하는 것을 의미한다. 본 명세서에서 가입은 하나의 이벤트 또는 주어진 시간 동안에만 유효하다.
이런 시스템에서, 데이터는 여러 서비스에 브로드캐스트되는데, 이는 도면에서는 S1 내지 S8로 도시된다. 본 명세서에서 서비스는 적어도 오디오/비디오 컨텐츠가 수신될 수 있는 채널을 의미한다. 하나 또는 복수의 서비스는 패키지를 정의할 수 있다. 사용자 유닛은 관리 센터에 의해 브로드캐스트되는 모든 서비스의 서브세트를 형성하는 적어도 두 개의 서비스를 액세스하는 것으로 정의된다. 이들 적어도 두 개의 서비스는 예를 들면 동일한 패키지의 두개의 서비스 또는 상이한 서비스의 하나의 패키지일 수도 있다. 예를 들면, 서비스 S1, S2, S3는 패키지 P1을 형성할 수 있다. 서비스 S4는 패키지 P2를 정의하고, 서비스 S5는 패키지 P3에 대응하고, 서비스 S6은 패키지 P4에 대응하며, 서비스 S7, S8은 패키지 P5를 정의한다. 이는 도 1에 개략적으로 도시되어 있다. 패키지는 단일 서비스가 두 개의 상이한 패키지에 속하지 않는 방식으로 정의된다.
서비스 S1, S2 및 S3에 대응하는 패키지 P1은 예를 들면 기본 제안(basic offer)에 대응하고, 다른 패키지 P2, P3, P4 및 P5는 테마 채널(thematic channels)과 같은 특정 채널에 대응할 수 있다.
사용자 유닛(STB)을 지닌 새로운 사용자가 특정 패키지, 예를 들면 P1에 가입하면, 이 사용자 유닛은 도 2에 도시한 관리 센터(MC)에 등록되어야만 한다. 이 관리 센터는 각각의 사용자 유닛에 대한 레코드(record)를 가진 테이블을 포함한다. 테이블 내의 레코드는 이름(name) 또는 번호(mumber)와 같은 사용자 유닛 식별자(STB1)를 부가적으로 포함할 수도 있다. 테이블은 고유의 식별 번호 또는 고유의 어드레스(UA)와, 사용자 유닛과 연관된 키와 사용자가 가입된 패키지의 리스트, 예를 들면 P1, 를 포함한다.
본 발명의 방법에 따르면, 서비스 S1에 대응하는 조건부 액세스 데이터는 암호화된 형태로 브로드캐스트되고, 암호화는 제어 워드 cw1에 의해 수행된다. 전술했던 바와 같이, 하나의 제어 워드는 이벤트의 일부분(예를 들면 오디오/비디오 컨텐츠의 수초에서 수분의 시간에 대응)을 암호화하는데 일반적으로 사용된다.
컨텐츠의 각각의 부분은 일반적으로 다른 제어 워드에 의해 암호화된다. 단순화를 위해, 동일한 부호 cw1이 하나의 서비스에 대응하는 모든 제어 워드에 대해 사용된다.
제1의 실시예에 따르면, 단일 패키지의 서비스는 동일한 제어 워드를 공유할 수 있다. 따라서, 서비스 S1, S2 및 S3이 동일한 패키지 P1에 속함에 따라, 단일 제어 워드는 서비스 S1, S2 또는 S3에 대응하는 데이터를 암호화/해독화하는데 이용될 수 있다. 일반적으로, 제어 워드는 각각의 패키지에 대해 개별적으로 생성되고 따라서 패키지 P1에 대한 제어 워드는 패키지 P2에 대한 제어 워드와는 상이하다. 그러나, 이하에 설명될 특정 실시예에 따르면, 상이한 패키지의 제어 워드는 연결(linked)될 수 있다.
제2 실시예에 따르면, 각각의 서비스 S1 내지 S8은 각각 그 자신의 제어 워드 cw1 내지 cw8에 의해 암호화된다. 모든 이들 실시예의 조합도 가능하다. 예를 들면, 서비스 S1, S2 및 S3는 동일한 제어 워드를 공유할 수 있고, 서비스 S7과 S8은 상이한 개별의 제어 워드를 사용할 수도 있다.
모든 사용자 유닛이 암호화된 서비스를 수신할 수 있도록 모든 이들 암호화된 서비스의 컨텐츠 CT는 동시적으로 브로드캐스트된다. 이것은 도 5에 도시되어 있다. 이 예에서 서비스 S1, S2 및 S3가 동일한 패키지 P1에 속함에 따라 제어 워드 cw1, cw2 및 cw3는 동일할 수 있다.
사용자 유닛은 하나 또는 두 개의 서비스를 동시적으로 수신할 때가 있다. 일반적으로, 사용자 유닛은 이들이 동일한 트랜스폰더(transponder)에 브로드캐스트된다면 복수 서비스를 수신할 수 있다. 예를 들면, 하나의 서비스는 TV 스크린 또는 다른 디스플레이에 보여질 수 있고, 다른 서비스는 사용자 유닛에 연관된 메모리에 저장될 수도 있다. 일부 사용자 유닛은 두 개 이상의 서비스를 수신할 수도 있다. 이 경우, 다른 서비스에 대응하는 데이터는 "픽처-인-픽처(picture-to-picture, PIP) 모드에서 디스플레이될 수 있다.
본 발명에 따르면, ECM은 관리 센터(MC)에서 준비된다. 이는 도 1 및 도 2와 연관한 도 3에 도시된다. 보다 구체적으로, ECM은 각각의 개별 사용자 유닛에 대해 준비된다. 그러한 제어 메시지를 준비하기 위해, 관리 센터의 테이블에서 먼저 검색되고, 패키지는 특정 사용자 유닛에 대응한다. 예를 들면, 사용자 유닛 STB1은 패키지 P1에 대응한다. 사용자 유닛 STB4는 패키지 P1, P2 및 P3에 대응한다. 가입된 패키지에 의존하여, 가입에 포함된 각각의 패키지 도는 서비스에 대한 제어 워드는 검색된다(retrieved).
동일한 패키지의 상이한 서비스가 동일한 제어 워드를 공유한다고 가정하면, 사용자 유닛 STB1은 서비스 S1, S2 및 S3(즉 제어 워드 cw1)에 대응하는 패키지 P1에 액세스 한다. 사용자 유닛 STB4에서, 패키지 P1, P2, P3는 서비스 S1, S2, S3, S4 및 S5에 액세스 가능하다. 따라서 제어 워드 cw1, cw4 및 cw5는 반드시 보내져야 한다.
정확한 제어 워드가 검색되고 나면, 이들은 해당된 사용자 유닛에 관련된 키로 암호화된다. 이 키는 관리 센터의 테이블에 저장되고, 예를 들면 사용자 유닛 STB1에 대한 K1에 대응하고, 사용자 유닛 STB4에 대한 K4에 대응한다. 이 키는 사용자 유닛에게도 알려진다. 이 키는 사용자 유닛의 칩셋에 저장되고 하드 코드(hard coded, 데이터를 변조시키기 어려운)되어 이를 불법으로 변경하는 것이 불가능하다. 키는 칩셋 키로부터 계산될 수 있고, 한편 하드 코드된 칩셋 키는 변경될 수 없으며, 또 다른 한편, 상이한 키들이 키의 계산을 변경하는 것에 의해 획득될 수 있다. 키의 계산은 접합(concatentaion)에 의해 수행되며, 암호화 또는 칩셋 키와 번호의 다른 어떤 조합은 랜덤 또는 랜덤이 아닐 수 있다. 키는 사용자 유닛의 보안 모듈에 저장될 수 있다. 이 경우, 키는 개인화 단계(personalization phase) 동안 보안 환경에 저장될 수 있고 또는 초기화 단계(initialization phase) 동안 관리 센터에 의해 안전하게 전송될 수 있다.
대칭 키 또는 비대칭 키 중 하나를 사용하는 것도 가능하다. 대칭 키의 경우, 관리 센터와 사용자 유닛은 동일한 키를 포함한다. 비대칭 키의 경우, 키 쌍 중 하나의 키가 관리 센터에 저장되고, 다른 하나는 사용자 유닛에 저장된다. 특정 실시예에 따르면, 사용자 유닛의 보안 모듈은 사설 키(private key)를 포함한다. 관리 센터는 사설-공중 키 쌍(private-public key pair) 중 대응하는 공중 키를 포함한다. 이는 보안 모듈로부터 추출된 사설 키로부터 보안 모듈의 공중키를 유도하는 것을 방지하도록 역으로 구성될 수도 있다. 관리 센터 및 사용자 유닛은 데이터를 암호화하고 해독화하는데 사용된 세션 키(session key)를 교환할 수도 있다. 이러한 세션 키는 대칭적인데, 이는 동일한 키가 암호화와 해독화에 사용될 수 있음을 의미하며 이는 유효 기간으로 제한된다.
유효 기간의 만료 시, 관리 센터와 사용자 유닛 사이의 양방향 통신은 세로운 세션 키를 생성하고 교환하도록 초기화된다.
제어 워드를 암호화하고 ECM 내에서 정확한 제어 워드가 어디에서 발견될 수 있는지 나타내기 위해 몇 가지 방식이 이용가능하다. 네 개의 상이한 방식이 도 4a 내지 도 4d에 도시된다.
모든 실시예에서, 제어 메시지는 연관된 사용자 유닛의 고유한 어드레스(UA)를 포함한다. 도 4a의 실시예에서, 제어 워드는 패키지 식별자 ID(P)와 연관된다. 따라서 도 4a의 제어 메시지는 제1 패키지 식별자 ID(P1)를 포함하고 이는 이 패키지 식별자가 패키지 P1(예를 들면 S1, S2 또는 S3)에 대응하는 컨텐츠를 해독하는데 사용된 후 제어 워드가 제어 메시지에 포함된 것을 의미한다. 패키지 P1에 대응하는 제어 워드 cw1은 사용자 유닛 STB4에 연관된 키 K4에 의해 암호화된다. 따라서 이 사용자 유닛은 제어 메시지를 사용하여 제어 워드 cw1을 획득할 수 있다. 제어 메시지는 패키기 P2(예를 들면 서비스 S4 및 제어워드 cw4)에 대응하는 제2 패키지 식별자 ID(P2)를 더 포함한다. 이 제어 워드는 연관된 사용자 유닛의 키 K4에 의해 암호화된다. 제어 메시지는 서비스 S5와 제어 워드 cw5에 대응하는 패키지 식별자 ID(P3)을 더 포함한다. 이 제어 워드 역시 연관된 키 K4에 의해 암호화된다. 패킷 당 하나의 제어 워드를 보내는 것 대신 두 개의 제어 워드, 예를 들면 이벤트의 현재 위치의 해독에 대응하는 제어 워드와 이벤트의 다음 위치에서의 해독에 대응하는 제어 워드를 보내는 것이 가능하며 바람직하다. 따라서, 도면에서의 부호 cw1은 짝수의 제어워드 cw1e와 홀수의 제어워드 cw1o로 형성된 경우도 포함한다.
도 4b에 도시된 제2 실시예에 따르면, 공간(space)은 모든 패키지의 제어 워드에 대해 역으로 된다. 그러나, 사용자가 특정 패키지에 가입하면, 정확한 제어워드가 메시지 내에 도입된다. 사용자가 특정 패키지에 가입하지 않는다면, 정확한 제어 워드는 사용자 유닛에 의해 해석될 수 있는 특정 값으로 대체된다. 이 특정값은 0 또는 F일 수 있다. 도 4b에서 사용자 유닛 STB4는 패키지 P1, P2, P3에 가입하지만 패키지 P4와 P5에 가입하지 않은 것으로 가정한다. 따라서, 대응하는 ECM은 패키지 P1에 대한 제어 워드 cw1, 패키지 P2에 대한 제어 워드 cw4 그리고 패키지 P3에 대한 제어 워드 cw5를 포함한다. 패키지 P4와 P5에 대응하는 제어 워드는 0으로 대체된다. 이들 제어 워드는 접합(concatenated)되고 연관 사용자 유닛과 관련된 키 K4에 의해 암호화된다.
도 4c의 실시예에서, ECM은 소정 사용자 유닛에 이용가능한 패키지를 지시하는 비트맵을 포함한다. 이 실시예에서, 비트맵의 세 개의 제1 값들은 1이며, 이는 사용자 유닛이 패키지 P1, P2 및 P3에 가입되었음을 의미한다. 두 개의 나머지 값들은 비트맵이 0이며, 이는 사용자 유닛이 두 개의 나머지 패키지, 즉 P4, P5에 가입되지 않음을 의미한다.
도 4c에 도시한 바와 같이, 제어 워드는 사용자 유닛에 관련된 키 K4와는 상이한 키 Kn에 의해 암호화된다. 이 키 Kn은 사용자 유닛에 연관된 키 K4에 의해 암호화되고 제어 메시지에 보내진다. 그러나, Kn의 해독 및 더 나가서는 제어 워드를 해독하기 위해서는 키 K4를 아는 것이 필수적이다. 따라서, 제어 워드는 사용자 유닛에 관련된 키에 의해 보안된다.
도 4d는 이전의 실시예들을 결합한 다른 실시예를 나타낸다. 이 실시예에 따르면, 메시지는 패키지 식별자 ID(P1), ID(P2), ID(P3)를 포함하는데, 이들은 관련된 사용자 유닛이 패키지 P1, P2, P3에 대한 자격이 주어짐을 나타낸다. 제어 메시지는 대응하는 제어 워드 cw1, cw4, cw5를 포함하고, 이들 제어 워드는 사용자 유닛에 관련된 키 K4에 의해 연결되고(concatenated) 암호화된다.
제어 메시지가 사용자 유닛에 특정됨에 따라, 이들 메시지는 암호화되지 않은 상태로 또는 낮은 보안 레벨로 암호화되어 보내질 수 있다. 암호화되지 않은 상태로 보낸다 하더라도, 메시지는 메시지가 제공된 사용자 이외의 어떤 사용자 또는 불법 사용자에게 유용하지 못하다.
암호화된 제어 워드와 패키지 식별 데이터에 더하여, ECM(entitlement control message)은 메시지가 의도된 사용자 유닛과 연관된 데이터를 더 포함할 수 있다. 이 데이터는 통상적으로 사용자 유닛 STB의 고유한 어드레스(UA: unique address)이다.
도 4 및 도 5를 참조하면, 사용자 유닛은, 예를 들면 도시된 예에서 사용자 유닛 STB4), 브로드캐스트 콘텐츠 CT=[(S1)CW1, (S2)CW2,(S3)CW3,...]를수신한다. 또한 사용자 유닛은, 이 사용자 유닛에게 제공된, 적어도 하나의 ECM을 수신한다. ECM 메시지의 포인트-투-포인트 전송의 경우, 하나의 사용자 유닛은 상기 사용자 유닛에 대응하는 메시지만을 수신한다. 이러한 경우, 사용자 유닛에 대한 통신 어드레스는 관리 센터 내에, 예를 들면 도 2에 도시한 테이블 내에 저장된다. 통신 어드레스는 IP 어드레스일 수 있고, 제어 메시지는 이어서 인터넷과 같은 네트워크를 사용해 전송될 수 있다.
다른 실시예에 따르면, 제어 메시지는 GSM 모바일 폰 네트워크에서 SMS(단문 메시지 서비스)로 알려진 단문에 포함되어 사용자 유닛의 모뎀으로 보내질 수 있다. SMS는 모바일 폰 수신기 모뎀이 준비가 안되었거나 메시지를 수신할 수 없다면 GSM 모바일 폰 네트워크의 SMS 서버에 저장되어 유지될 수 있다. 따라서, ECM은 브로드캐스트 네트워크와 다른 네트워크를 이용하여 대응하는 사용자 유닛에 고유하게 전송될 수 있다. 메시지는 선택된 서비스가 무엇이든지 간에 액세스가능한 채널 상에 보내진다. 따라서 본 발명은 제어 메시지를 송신하기 위해 어떤 브로드캐스트 대역도 이용하지 않는다.
본 발명에 따른 시스템은 특정한 ECM이 하나의 수신기 디코더에만 보내지는 것으로 보안성을 향상시킨다. 이는 종래의 경우에서 처럼 하나 이상의 ECM을 수신하고 리슨(listen)하는 것이 더 어렵다.
모바일 폰 모뎀은 GSM 모뎀으로서 설명되었다. 그러나 GSM, GPRS, UMTS와 같은 모바일 폰 네트워크 표준에 따라 다른 형태의 모뎀이 사용가능하다.
제어 메시지는 또한 브로드캐스트될 수 있다. 이 경우, 사용자 유닛 내의 필터(UA)는 사용자 유닛에 의도되지 않은 메시지를 여과한다. 이는 사용자 유닛의 고유 어드레스 UA를 이용하여 수행된다.
ECM 메시지, 예를 들면, ECM4가 사용자 유닛 STB4에 의해 수신되고 필터 F(UA)를 지나면, 키 K4는 사용자 유닛으로부터 검색되고, 제어 워드를 포함하는 제어 메시지의 부분에 적용된다. 이는 사용자가 액세스 허용된 서비스에 대응하는 제어 워드의 검색을 인에이블한다.
현재 서비스, 예를 들면 현재 사용자가 시청하는 서비스가 검색된다. 이 서비스는 표시된 예에서 S3이다. 대응하는 제어 워드 cw3은 해독된 제어 메시지로부터 추출될 수 있고 서비스 S3의 컨텐츠를 해독하는데 이용된다.
설명의 명확화를 위해 상기 실시예에서는 단순한 예로 제어 메시지는 서비스당 하나의 제어 워드를 포함한다. 그러나 실제에서, 제어 메시지는 각각의 서비스에 대하여 현재의 컨텐츠에 대응하는 하나의 제어 워드와 컨텐츠의 다음 부분을 해독하는데 사용하기 위한 다른 제어 워드를 포함할 수 있다. 공지되어 있는 바와 같이, 이는 현재의 제어 워드가 사용되면서 사용자 유닛이 다음의 제어 워드를 획득하는 것을 인에이블 한다.
다른 실시예에 따르면, 제어 메시지는 현재 브로드캐스트되는 컨텐츠에 대응하는 제어 워드를 포함하지 않고 가까운 미래에 브로드캐스트 될 컨텐츠에 대응하는 제어 워드만을 포함할 수 있다. 이는 스위치 온으로 유지되거나 또는 거의 스위치 오프되지 않는 장치에 특히 유용하다.
또 다른 실시예에 따르면, 제어 워드의 수는 두개 이상일 수도 있다. 전술한 실시예의 어떤 조합도 가능하다. 특정 실시예에 따르면, 제어 워드는 "하이어라키(hierarchy)"에 제출될 수도 있다. 예를 들면, 서비스 S1, S2, 및 S3는 기본 오퍼(basic offer)일 수 있다. 따라서 대응하는 제어 워드 또는 제어 워드는 대응하는 패키지에 가입되어 있는 모든 사용자에게 보내질 수 있다. 프리미움 가입, 예를 들면 P1, P2, P3에 대응하는 패키지를 가진 사용자는, 베이직 가입에 추가되는 패키지에 대응하는 제어 워드만, 예를 들면 cw4, cw5만을 수신한다. 제어 워드 cw1은 cw4 및/도는 cw5로부터 형성될 수 있다. 예를 들면, cw1은 cw4의 일부분일 수 있다. 이는 프리미움 가입을 가진 사용자에게 보내지지 않는 베이직 가입에 대응하는 제어 워드만큼 밴드폭을 아껴준다.
또한 다른 실시예가 가능하다. 예를 들면, 하나의 제어 워드는 하나 또는 복수의 다른 제어워드의 해쉬(hash)에 의해 얻어질 수 있다. 따라서, 해쉬의 결과를 아는 것에 의해 원본의 제어 워드를 계산할 수 없다. 유사하게, 하나의 제어 워드는 하나 또는 복수의 제어 워드의 조합에 의해 얻어질 수 있다. 이 조합은 XOR, 암호화, 연쇄화(concatenation) 또는 유사한 연산과 같은 복수의 수학적 기능을 포함한다.
EMMs이 브로드캐스트될 때, 이들은 현재 턴온된 서비스에 무관하게 모든 사용자 유닛에 의해 액세스되는 단일 채널에 보내진다. 따라서, 단일 ECM 스트림은 모든 사용자에 대해 충분하고 상이한 채널 상에서 이 스트림을 반복할 필요가 없다.
전술한 설명에서, 제어 메시지는 컨텐츠를 액세스하도록 의도된 제어 워드를 포함한다. 동일한 제어 메시지는 예를 들면 전자 프로그램 가이드를 형성하기 위해 사용될 수 있다.
이 경우, 패키지 사용자 유닛은 도 4a에 도시된 바와 같은 메시지 내에 포함된 패키지 식별자를 사용하여 사용자 유닛 상에 표시되도록 권한을 부여받는다.
본 발명에 따르면 시청중인 채널이 변경될 때(재핑(zapping)), 사용자는 권한부여된 채널에 대한 모든 제어 워드를 수신함에 따라 컨텐츠의 해독이 즉시적으로 수행될 수 있다.

Claims (15)

  1. 사용자 유닛에 의해 서비스를 액세스하기 위한 방법으로서, 상기 서비스는 관리 센터에 의해 브로드캐스트된 적어도 두개의 서비스를 포함하는 모든 서비스의 서브세트이고, 상기 서비스의 서브세트는 패키지를 규정하고, 각각의 서비스는 동시적으로 브로드캐스트되며 오디오 및 비디오 데이터를 포함하고, 서비스의 데이터는 적어도 하나의 제어 워드로 암호화되는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법에 있어서,
    상기 관리 센터에서 사용자 유닛이 액세스 가능한 패키지를 판정하는 단계;
    상기 사용자 유닛에 속한 고유 키를 판정하는 단계;
    상기 사용자 유닛이 자격을 가진 패키지의 각각의 서비스에 대한 적어도 하나의 제어 워드를 포함하는 메시지를 형성하는 단계 - 상기 제어 워드는 상기 사용자에 속한 키에 의해 보안되어 상기 키는 제어 워드를 획득하는데 이용됨 - ; 및
    선택된 서비스와 관계없이 액세스가능한 적어도 하나의 채널 상에서 상기 메시지를 상기 사용자 유닛에 전송하는 단계;를 포함하는 것을 특징으로 하는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
  2. 제1항에 있어서,
    상기 메시지 전송 단계는 상기 메시지를 브로드캐스팅하는 단계를 포함하는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
  3. 제1항에 있어서,
    상기 메시지 전송 단계는 상기 메시지를 적어도 하나의 사용자 유닛과의 포인트-투-포인트 접속에 의해 상기 메시지를 송신하는 단계를 포함하는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
  4. 제1항에 있어서,
    상기 적어도 하나의 제어 워드를 포함하는 상기 메시지는 상기 적어도 하나의 사용자 유닛과 연관된 데이터를 더 포함하는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
  5. 제4항에 있어서,
    상기 적어도 하나의 사용자 유닛과 연관된 데이터는 사용자 유닛의 고유 식별자를 포함하는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
  6. 제1항에 있어서,
    하나의 제어 워드는 적어도 두개의 상이한 서비스를 액세스하는데 유효한 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
  7. 제1항에 있어서,
    하나의 제어 워드는 동일한 패키지를 형성하는 모든 서비스를 액세스하는데 유효한 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
  8. 제1항에 있어서,
    상기 제어 워드는 각각의 서비스에 대해 상이한 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
  9. 제1항에 있어서,
    상기 제어 워드를 보안하는 단계는,
    사용자 유닛이 액세스가능한 서비스에 대응하는 제어 워드를 결합하는 단계;
    결합된 제어 워드를 상기 사용자 유닛에 속한 상기 키에 의존하는 키로 암호화하는 단계를 포함하는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
  10. 제1항에 있어서,
    상기 제어 워드를 보안하는 단계는 상기 사용자 유닛에 속한 상기 키에 의존하는 키로 각각의 제어 워드를 암호화하는 단계를 포함하는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
  11. 제1항에 있어서,
    상기 제어 워드는 상기 사용자 유닛에 속한 키에 의존하는 키로 암호화되고, 상기 메시지는, 상기 사용자 유닛에 속한 키로 암호화된, 상기 사용자 유닛에 속한 키에 의존하는 키를 포함하는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
  12. 제11항에 있어서,
    상기 사용자 유닛에 속한 키에 의존하는 상기 키는 사용자 유닛에 속한 키와 동일한 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
  13. 제1항에 있어서,
    자격 제어 메시지(ECM(entitlement control message))는 적어도 하나의 서비스에 대응하는 제어 워드를 식별하기 위한 수단을 포함하는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
  14. 제13항에 있어서,
    상기 적어도 하나의 서비스에 대응하는 제어 워드를 식별하기 위한 수단은 서비스 식별 데이터(ID-P)를 포함하는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
  15. 제13항에 있어서,
    상기 적어도 하나의 서비스에 대응하는 제어 워드를 식별하기 위한 수단은 비트맵(bitmap)을 포함하는 사용자 유닛에 의해 서비스를 액세스하기 위한 방법.
KR1020127010562A 2009-10-27 2010-10-26 사용자 유닛에 의한 서비스 액세스 방법 KR101354411B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09174224.7 2009-10-27
EP09174224A EP2317767A1 (en) 2009-10-27 2009-10-27 Method for accessing services by a user unit
PCT/EP2010/066105 WO2011051248A1 (en) 2009-10-27 2010-10-26 Method for accessing services by a user unit

Publications (2)

Publication Number Publication Date
KR20120068951A true KR20120068951A (ko) 2012-06-27
KR101354411B1 KR101354411B1 (ko) 2014-01-22

Family

ID=41719258

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127010562A KR101354411B1 (ko) 2009-10-27 2010-10-26 사용자 유닛에 의한 서비스 액세스 방법

Country Status (7)

Country Link
US (1) US8677147B2 (ko)
EP (2) EP2317767A1 (ko)
KR (1) KR101354411B1 (ko)
CN (1) CN102598694B (ko)
BR (1) BR112012008640A2 (ko)
RU (1) RU2547446C2 (ko)
WO (1) WO2011051248A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2124439A1 (fr) * 2008-05-21 2009-11-25 Nagravision S.A. Méthode d'allocation et de gestion d'abbonements de réception de produits télédiffusés
EP2129116A1 (fr) 2008-05-29 2009-12-02 Nagravision S.A. Unité et méthode de traitement sécurisé de données audio/vidéo à accès contrôlé
EP2337347A1 (en) * 2009-12-17 2011-06-22 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
US8782417B2 (en) 2009-12-17 2014-07-15 Nagravision S.A. Method and processing unit for secure processing of access controlled audio/video data
EP2566157A1 (en) 2011-09-02 2013-03-06 Nagravision S.A. Method to optimize reception of entitlement management messages in a Pay-TV system
US8584167B2 (en) 2011-05-31 2013-11-12 Echostar Technologies L.L.C. Electronic programming guides combining stored content information and content provider schedule information
US9357159B2 (en) 2011-08-23 2016-05-31 Echostar Technologies L.L.C. Grouping and presenting content
US8447170B2 (en) 2011-08-23 2013-05-21 Echostar Technologies L.L.C. Automatically recording supplemental content
MX337092B (es) 2011-08-23 2016-02-11 Echostar Technologies Llc Interfaz de usuario.
US8627349B2 (en) 2011-08-23 2014-01-07 Echostar Technologies L.L.C. User interface
US8437622B2 (en) 2011-08-23 2013-05-07 Echostar Technologies L.L.C. Altering presentation of received content based on use of closed captioning elements as reference locations
US9185331B2 (en) 2011-08-23 2015-11-10 Echostar Technologies L.L.C. Storing multiple instances of content
US9621946B2 (en) 2011-08-23 2017-04-11 Echostar Technologies L.L.C. Frequency content sort
US8660412B2 (en) 2011-08-23 2014-02-25 Echostar Technologies L.L.C. System and method for dynamically adjusting recording parameters
US8819722B2 (en) 2012-03-15 2014-08-26 Echostar Technologies L.L.C. Smartcard encryption cycling
US9489981B2 (en) 2012-03-15 2016-11-08 Echostar Technologies L.L.C. Successive initialization of television channel recording
US8793724B2 (en) 2012-11-08 2014-07-29 Eldon Technology Limited Image domain compliance
EP2802152B1 (en) 2013-05-07 2017-07-05 Nagravision S.A. Method for secure processing a stream of encrypted digital audio / video data
EP2827601A1 (fr) * 2013-07-19 2015-01-21 Nagravision S.A. Méthode et dispositif pour la protection des clés de déchiffrement d'un décodeur
US9628838B2 (en) 2013-10-01 2017-04-18 Echostar Technologies L.L.C. Satellite-based content targeting
US9202935B2 (en) 2013-10-01 2015-12-01 Vishay General Semiconductor Llc Zener diode haviing a polysilicon layer for improved reverse surge capability and decreased leakage current
GB2520051A (en) 2013-11-08 2015-05-13 Ibm Entitlement system and method for resources in a multi-computer system controlled by a single instance
EP2958331A1 (en) * 2014-06-17 2015-12-23 Nagravision S.A. A dynamic adaptive streaming digital media content receiver
US9756378B2 (en) 2015-01-07 2017-09-05 Echostar Technologies L.L.C. Single file PVR per service ID
FR3031860B1 (fr) 2015-01-20 2017-08-11 Viaccess Sa Procede de diffusion d'un contenu multimedia protege
CN106803980B (zh) * 2017-02-28 2019-01-11 国家新闻出版广电总局广播科学研究院 加密控制字的保护方法、硬件安全模块、主芯片和终端

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2680589A1 (fr) * 1991-08-19 1993-02-26 France Telecom Procede d'emission et de reception de programmes personnalises.
AU2000229010B2 (en) * 2000-03-10 2006-02-02 Kudelski Sa Method, communication system and receiver device for the billing of access controlled programmes and/or data from broadcast transmitters
MXPA02010227A (es) * 2000-04-17 2003-04-25 Nagravision Sa Sistema y metodo de transmision segura de datos.
PT1308043E (pt) * 2000-08-11 2010-01-11 Nds Ltd Sistema e método para pré-encriptação de conteúdo transmitido
DE60140125D1 (de) * 2000-08-11 2009-11-19 Nds Ltd Ertragenem inhalt
EP1182874A1 (en) * 2000-08-24 2002-02-27 Canal+ Technologies Société Anonyme Digital content protection system
US20020046406A1 (en) * 2000-10-18 2002-04-18 Majid Chelehmal On-demand data system
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
US7383561B2 (en) * 2001-06-29 2008-06-03 Nokia Corporation Conditional access system
US7305555B2 (en) * 2002-03-27 2007-12-04 General Instrument Corporation Smart card mating protocol
US20040017918A1 (en) * 2002-07-24 2004-01-29 Christophe Nicolas Process for point-to-point secured transmission of data and electronic module for implementing the process
CN101065963B (zh) * 2003-08-29 2010-09-15 Rgb网络有限公司 提供低延迟类vcr效果和节目改变的视频多路复用器***
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
CN100344160C (zh) * 2004-07-21 2007-10-17 华为技术有限公司 一种获取用户在线信息的实现方法
BRPI0515038A (pt) * 2004-09-10 2008-07-01 Koninkl Philips Electronics Nv métodos de associar conteúdo de dados com objetos de direitos em um sistema de comunicação e de prover acesso condicional, sistema para implementar um método, dispositivo receptor de fluxo para obter acesso condicional a um fluxo de dados criptografados, produto de programa de computador, e, dados de saìda para transmissão gerada por um método
KR101292400B1 (ko) * 2004-09-16 2013-08-01 제너럴 인스트루먼트 코포레이션 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
FR2895865A1 (fr) * 2005-12-30 2007-07-06 France Telecom Procede de distribution de contenus televisuels soumis a abonnement
FR2897736B1 (fr) * 2006-02-22 2008-04-11 Viaccess Sa Procede d'etablissement d'une cle cryptographique, tete de reseau et recepteur pour ce procede, et procede de transmission de signaux
KR100902999B1 (ko) * 2007-09-21 2009-06-15 에스케이 텔레콤주식회사 유에스아이엠 언록 환경에서 기기 변경에 따른 방송용 칩정보에 대한 유지 방법 및 시스템

Also Published As

Publication number Publication date
EP2494778A1 (en) 2012-09-05
CN102598694A (zh) 2012-07-18
KR101354411B1 (ko) 2014-01-22
WO2011051248A1 (en) 2011-05-05
RU2547446C2 (ru) 2015-04-10
BR112012008640A2 (pt) 2016-04-19
EP2317767A1 (en) 2011-05-04
RU2012120606A (ru) 2013-12-10
CN102598694B (zh) 2015-01-21
US8677147B2 (en) 2014-03-18
US20110099364A1 (en) 2011-04-28

Similar Documents

Publication Publication Date Title
KR101354411B1 (ko) 사용자 유닛에 의한 서비스 액세스 방법
EP2061244B1 (en) Protection of broadcast content with key distribution using telecommunications network
US7191335B1 (en) Method and apparatus for encrypted transmission
EP2802152B1 (en) Method for secure processing a stream of encrypted digital audio / video data
US10091537B2 (en) Method and multimedia unit for processing a digital broadcast transport stream
KR20010030925A (ko) 암호화된 데이터 스트림 전송 방법 및 장치
RU2519395C2 (ru) Способ управления доступом к набору каналов для приемного или декодирующего устройства (варианты)
US20080201749A1 (en) Method For Authentication On A Subscriber Terminal
US9544276B2 (en) Method for transmitting and receiving a multimedia content
US8401190B2 (en) Portable security module pairing
KR100989495B1 (ko) 디지털 멀티미디어 네트워크를 위한 이동통신단말기네트워크로의 메시징
CN102714593A (zh) 控制字符的加密方法、传送方法及解密方法和用于执行这些方法的记录媒体
KR20160034286A (ko) 디코더 내의 해독키를 보호하기 위한 방법 및 이 방법을 구현하기 위한 디코더
EP1467565A1 (en) Integrated circuit for decryption of broadcast signals
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
Lee et al. Efficient and secure communication between set-top box and smart card in IPTV broadcasting
De Santis et al. A blocker-proof conditional access system
CN111385623A (zh) 一种ca卡共享方法、***及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170105

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180104

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 6