[go: up one dir, main page]

KR100986236B1 - 키 전송 탬퍼 보호 - Google Patents

키 전송 탬퍼 보호 Download PDF

Info

Publication number
KR100986236B1
KR100986236B1 KR1020047018757A KR20047018757A KR100986236B1 KR 100986236 B1 KR100986236 B1 KR 100986236B1 KR 1020047018757 A KR1020047018757 A KR 1020047018757A KR 20047018757 A KR20047018757 A KR 20047018757A KR 100986236 B1 KR100986236 B1 KR 100986236B1
Authority
KR
South Korea
Prior art keywords
control flag
scramble control
security module
signal
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020047018757A
Other languages
English (en)
Other versions
KR20050004174A (ko
Inventor
데이비드 제이 듀필드
마크 알랜 슐츠
마이클 스코트 디스
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20050004174A publication Critical patent/KR20050004174A/ko
Application granted granted Critical
Publication of KR100986236B1 publication Critical patent/KR100986236B1/ko
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4424Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/854Content authoring
    • H04N21/8547Content authoring involving timestamps for synchronizing content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

보안 모듈의 디지털 출력 신호의 보호 방법은, 상기 보안 모듈 외부의 소스로부터 스크램블링된 디지털 신호를 수신하는 단계와, 상기 스크램블링된 디지털 신호로부터 적어도 하나의 전송 스크램블 제어 플래그를 복구하는 단계와, 디스크램블링된 신호를 생성하기 위해 상기 수신된 스크램블링된 신호를 디스크램블링하는 단계와, 적어도 하나의 전송 스크램블 제어 플래그를 감시하는 단계와, 상기 감시된 전송 스크램블 제어 플래그에 응답하여 스크램블링 키를 생성하는 단계와, 재-스크램블링된 신호를 생성하기 위해 상기 스크램블링 키를 이용하여 상기 디스크램브링된 신호를 스크램블링하는 단계를 포함한다. 본 발명은 호스트 디바이스 및 호스트 디바이스에 결합된 보안 디바이스를 포함하는 조건부 액세스 시스템을 또한 포함하며, 그 결과 보안 디바이스는 적어도 하나의 전송 스크램블 제어 플래그 변형 회로를 포함한다. 콘텐트가 보안 모듈을 통과할 때 전송 스크램블 제어 플래그를 감시함으로써, 콘텐트의 보호는 안전하게 유지될 수 있다.

Description

키 전송 탬퍼 보호{KEY TRANSPORT TAMPER PROTECTION}
본 출원은 가특허 출원 시리얼 번호 60/382,253 및 60/382,198의 35 U.S.C.§119 하의 우선권을 청구한다.
본 발명은 조건부 액세스(CA) 시스템에서의 키 보호에 관한 것으로, 특히 CA 시스템에서 스크램블링/디스크램블링에 사용된 키 보호에 관한 것이다.
오늘날 나타나는 디지털 소비자 가전 제품의 관심사는, "평문(plaintext)"{즉, '명문(in the clear)'} 디지털 스트림에 액세스하여, 누군가 비트스트림의 인증되지 않은 디지털 복사를 할 수 있게 할 능력이다. EIA(Electronic Industries Alliance: 미국 전자 공업 협회)에 의해 개발된 NRSS(National Renewable Security Standard)(EIA-679)는, 예를 들어 디지털 텔레비전 수신기(DTV), 디지털 비디오 카세트 리코더(DVCR) 및 셋톱 박스(STB)와 같은 디지털 소비자 가전(CE) 디바이스와 관련하여 재개가능한(renewable) 보안을 이용하는 수단을 제공한다. 재개가능한 보안은 최소 비용 및 노력으로 대체, 갱신 또는 복구될 수 있는 조건부 액세스 시스템의 개발을 허용한다.
일반적으로, 서비스 제공자는 신호가 송신 또는 방송되기 전에 그 신호를 스크램블링할 것이다. 조건부 액세스(CA) 디바이스(예를 들어 NRSS 스마트 카드)는 신호를 디스크램블링하고 이 신호를 호스트 디바이스로 라우팅하는데 사용될 수 있다. 그러나, NRSS 구조가 갖는 문제는, 오디오/영상(A/V) 스트림이 보호될 필요가 있는 스마트 카드로부터 호스트 디바이스(예를 들어, 디스플레이 디바이스 또는 셋톱 박스)로 송신된다는 것이다. 즉, A/V 스트림은 CA 디바이스를 떠날 때 스크램블링될 필요가 있다. 그렇지 않으면, 어떤 사람이 이 라인을 감시하고, 모든 데이터를 리코딩하기 위해 데이터 캡춰 디바이스를 이용할 수 있다.
따라서, 현재 조건부 액세스 디바이스(예를 들어, 스마트 카드)로부터 호스트 및/또는 디스플레이 디바이스(예를 들어, DTV, STB, 등)로의 송신 채널을 효과적으로 보호하는 조건부 액세스 시스템이 필요하다.
본 발명은 보안 모듈의 디지털 출력 신호를 보호하는 방법에 관한 것이다. 일실시예에서, 이것은, 상기 보안 모듈 외부에 있는 소스로부터 스크램블링된 디지털 신호를 수신하고, 상기 스크램블링된 디지털 신호로부터 적어도 하나의 전송 스크램블 제어 플래그를 복구하고, 상기 수신된 스크램블링된 신호를 디스크램블링하여, 디스크램블링된 신호를 생성하고, 적어도 하나의 전송 스크램블 제어 플래그를 감시하고, 상기 감시된 적어도 하나의 전송 스크램블 제어 플래그에 응답하여 스크램블링 키를 생성하고, 상기 스크램블링된 키를 이용하여 상기 디스크램블링된 신호를 스크램블링하여, 재-스크램블링된 신호를 생성하는 것에 의해 달성된다.
본 발명은 또한 호스트 디바이스 및 호스트 디바이스에 결합된 보안 디바이스를 포함하는 조건부 액세스 시스템을 포함하여, 상기 보안 디바이스는 적어도 하 나의 전송 스크램블 제어 플래그 감시 회로를 포함한다.
도 1은 본 발명의 예시적인 실시예에 따른 조건부 액세스 시스템의 블록도.
도 2는 신호 흐름을 더 구체적으로 도시한 도면으로서, 도 1에 도시된 조건부 액세스 시스템의 블록도.
도 3은 도 2의 스마트 카드를 더 구체적으로 도시한 블록도.
조건부 액세스(CA) 디바이스{예를 들어, 스마트 카드(SC) 또는 보안 모듈}가 송신되거나 방송되는 스크램블링된 신호(즉, 프로그램 또는 이벤트)를 수신할 때, CA 디바이스는 이 신호를 디스크램블링하는데 사용될 수 있다. NRSS는, 디지털 텔레비전 수신기(DTV), 디지털 비디오 카세트 리코더(DVCR), 및 텔레비전 수신기의 상부에 위치하거나 이에 결합될 수 있는 별도의 디바이스 또는 "박스"{즉, 셋톱 박스(STB)}와 같은 디지털 소비자 가전(CE) 디바이스와 함께 사용된 스마트 카드와 관련하여 재개가능한 보안을 구현하는 수단을 제공한다.
NRSS 구조가 갖는 잠재적인 문제점은, 스마트 카드로부터 CE 디바이스로 다시 송신되는 오디오/영상(A/V) 스트림(명문이거나 스크램블링되는 지에 상관없이)이 효과적으로 보호될 필요가 있다는 점이다. 이것은, 누군가 스마트 카드의 출력을 감시하고 태핑(tap)할 수 있고, 모든 평문 데이터를 리코딩하기 위해 데이터 캡춰 디바이스를 이용할 수 있기 때문에, CA 시스템의 보안이 깨지게 되는 포인트를 제공한다. 스크램블링되면, 리코딩된 데이터는 알려진 방법을 통해 디스크램블링될 수 있어서, 평문은 복구된다.
본 발명은 스마트 카드와 CE 디바이스 사이의 연결을 보호하기 위한 개선점을 제공한다. 그러한 스마트 카드는 NRSS 파트 A에 따라 표면상에 배열된 복수의 터미널을 갖는 카드 몸체를 갖는 ISO 7816 카드, 또는 NRSS 파트 B에 따르는 PCMCIA 카드를 포함한다.
도 1에서, NRSS 스마트 카드(스마트 카드)(200)를 이용하는 CE 디바이스(100)의 A/V 스트림을 보호하는 시스템(10)이 도시된다. 그러한 CE 또는 "호스트" 디바이스(100)는 DTV, DVCR 또는 STB를 포함하지만, 여기에 한정되지 않는다. 스마트 카드(200)는, 호스트 디바이스(100)에 포함되거나 결합되는 스마트 카드 판독기(105)에 삽입되거나 결합되고; 호스트 디바이스(100) 내부의 버스(150)는 호스트 디바이스(100) 및 스마트 카드(200)와 상호 연결하여, 그 사이에 데이터 전송을 허용한다. 호스트 디바이스(100)는 링크(350)를 통해 케이블, 위성 또는 방송 서비스 제공자(SP)(300)에 연결된다. 본 발명의 보호 시스템은 도 1 및 도 2에 도시된 시스템(10)과 관련하여 설명될 것이다.
NRSS 인터페이스{예를 들어, 스마트 카드(200)로부터 호스트 디바이스(100)로의 복귀 경로}의 보호를 위해, 본 발명에 따른 A/V 데이터 처리는 호스트 디바이스(100)로 다시 송신되기 전에 스마트 카드(200)에서 평문 A/V 데이터를 재-스크램블링하는 것을 포함하는 것이 바람직하다. 이러한 보호를 용이하게 하기 위해, A/V 비트스트림 내의 전송 스크램블 제어 플래그(TSCF)는, 재-스크램블링된 신호를 호스트 디바이스(10)로 다시 송신하기 전에 변형될 것이다. 예를 들어 MPEG-2 표준에 서, 각 A/V 비트스트림(패킷)은 실제 A/V 콘텐트보다 앞서 있는 '헤더'부를 포함한다. 이러한 헤더부는 일반적으로 비트스트림의 TSCF에 대응하는 2비트를 포함한다. A/V 콘텐트가 어떤 표준(예를 들어, MPEG-2, MPEG-4, 등)에 따르는 지에 상관없이, 본 발명의 예시적인 실시예에서, 이러한 TSCF 비트 중 하나는, 후속하는 A/V 콘텐트가 스크램블링되는 지의 여부(예를 들어, 스크램블링에 대해 논리 "1", 및 스크램블링되지 않은 것에 대해 논리 "0")를 나타내고, 다른 비트는, 2개의 키 위치(예를 들어, KEY0, KEY1) 중 어떤 것이 A/V 콘텐트를 디스크램블링하기 위한 적절한 키를 유지하는 지를 나타낸다.
도 2 및 도 3은 본 발명의 예시적인 실시예에 따른 조건부 액세스 시스템(10)을 도시한다. 전술한 바와 같이, 시스템은 호스트 디바이스(100)(예를 들어, DTV), 스마트 카드(200) 및 서비스 제공자(300)를 포함한다. 동작시, 서비스 제공자(300)는 스크램블링된 A/V 스트림{Ek(A/V 스트림}을 호스트 디바이스(100)로 송신한다. 차례로, 호스트 디바이스(100)는 디스크램블링을 위해 스크램블링된 A/V 스트림{Ek(A/V 스트림)}을 스마트 카드(200)에 제공한다.
스크램블링된 A/V 스트림이, "K"가 스크램블링에 사용된 키인 "Ek(A/V 스트림)"으로 언급되지만, "K"가 아래에 설명되는 키 세트(KEY0 및 KEY1)로부터 선택된 키와 같은 복수의 상이한 키를 포함할 수 있다는 것이 주지될 것이다. 그러나, 어떤 때에라도, 키 세트(KEY0 및 KEY1)는 각각 하나의 키만을 포함할 수 있으며, 그러한 키는 각 세트에서 복수의 키를 주기적으로 발생하도록 변경된다. 아래에 구체 적으로 설명되는 바와 같이, 콘텐트를 스크램블링하는데 이용된 특정 키{키 세트(KEY0)로부터인지 또는 키세트(KEY1)로부터인지에 상관없이}는 서비스 제공자(300)에서 선택될 수 있고, 보안 프로토콜을 통해 스마트 카드(200)에 전달될 수 있다.
전술한 바와 같이, 스크램블링된 A/V 스트림{Ek(A/V 스트림)}은, A/V 콘텐트의 부분이 아니고 적어도 하나의 전송 스크램블 제어 플래그(TSCF)를 포함하는 헤더부를 포함한다. TSCF는, A/V 스트림이 스크램블링되는 지의 여부, 및 어떤 특정 키가 스크램블링에 사용되는지를 모두 식별하는 것이 바람직하다. 도 3에 관해 아래에서 더 구체적으로 설명되는 바와 같이, 스마트 카드(200)는 TSCF를 판독하고, A/V 콘텐트를 디스크램블링하고, 그 다음에 A/V 콘텐트를 호스트 디바이스(100)(예를 들어 DTV)로 다시 송신하기 전에 A/V 콘텐트를 재-스크램블링하는 것이 바람직하다. 스마트 카드(200)로부터 호스트 디바이스(100)로 송신하기 전에 A/V 콘텐트의 재-스크램블링이 A/V 콘텐트에 대한 추가 보안을 제공하지만, 재-스크램블링은 대안적인 스크램블링되지 않은 스트림("A/V 스트림")에 의해 도 2에 도시된 바와 같이 본 발명에 필요하지 않다.
도 3은 스마트 카드(200)를 더 구체적으로 도시한다. 스마트 카드(200)는, 제 1 TSCF 판독기 회로(250)와, 디스크램블러(255)와, TSCF 변형 회로(260)와, 제 2 TSCF 판독기 회로(265)와, 재-스크램블러(270)를 포함하는 디스크램블링부(201)를 포함한다. 스마트 카드(200)는 또한 마이크로프로세서(275)와, TSCF 입력 회로(280)와, TSCF 출력 회로(285)와, 프로그램 선택 회로(290)를 포함하는 TSCF 감시 부(202)를 포함한다.
동작시, A/V 콘텐트는 일반적으로 스크램블링된 포맷으로 호스트 디바이스(100)에 입력된다(그러나 특정 상황에서는 스크램블링되지 않은 호스트 디바이스에 입력될 수 있다). 콘텐트의 초기 스크램블링은, KEY0으로서 본 명세서에 언급될 키의 제 1 세트로부터 선택된 제 1 키, 또는 KEY1로 본 명세서에 언급될 키의 제 2 세트로부터 선택된 제 2 키에 의해 달성된다. 전술한 바와 같이, 키 세트(KEY0 및 KEY1) 모두 도 2에 참조 문자 "K"로 표시된다. 이러한 스크램블링된 A/V 콘텐트{Ek(A/V 스트림)}는, 적절한 키(예를 들어, KEY0 또는 KEY1 중 어느 하나로부터의 키)에 의해 디스크램블링되는 스마트 카드(200)로 통과된다. 특히, 호스트 디바이스(100)로부터의 스크램블링된 A/V 스트림{Ek(A/V 스트림)}은 스마트 카드(200)의 제 1 TSCF 판독기 회로(250)에 의해 수신되고, 상기 회로(250)는 A/V 스트림으로부터 TSCF를 판독하고, 디스크램블링 프로세스를 시작한다. 그 다음에, 디스크램블링된 콘텐트는 스마트 카드(200){재-스크램블러(270)에서}에서 재-스크램블링될 수 있고, 호스트 디바이스(100)로 다시 송신될 수 있다. 재-스크램블링은 초기 스크램블링에 사용된 것과 동일한 키 세트(심지어 동일한 바로 그 키를 포함할 수 있다)로부터의 키, 또는 A/V 콘텐트를 초기에 스크램블링하는데 사용된 키와 다른 세트로부터 발생하는 키에 의해 달성될 수 있다(예를 들어, 초기 스크램블링이 KEY0으로부터의 키에 의해 달성되는 경우, 재-스크램블링은 KEY1로부터의 키에 의해 달성될 수 있다). 재-스크램블링이 동일한 키 세트(예를 들어, KEY0) 내의 상이한 키에 의해 달성되면, 당업자는, 사용을 위해 상이한(새로운) 키를 호스트 디바이스(100)로부터 스마트 카드(200)로 송신하는데 약간의 규정된 양의 시간이 걸릴 것임을 인식할 것이다. 상기 논의가 2개의 키 세트(KEY0, KEY1)에 관한 것이지만, 임의의 수의 키 세트(예를 들어, 3, 4, 5 등)의 구현이 본 발명의 범주 내에 있음을 당업자는 인식할 것이라는 것이 주지되어야 한다.
일반적으로, 초기 스크램블링은 다음과 같이 달성된다. 먼저, 키 세트(KEY0)로부터의 키는 서비스 제공자(300)로부터 스마트 카드(200)로 분배된다. 이것은 종래 기술에 잘 알려진 많은 방법에 의해 달성될 수 있는데, 예를 들어, 키를 포함하는 ECM(Entitlement Control Message)은 호스트 디바이스(100)를 통해 스마트 카드(200)로 송신될 수 있다. 규정된 양의 시간이 경과한 후에, 호스트 디바이스(100)는 KEY0 키를 이용하여 스크램블링된 A/V 콘텐트를 수신하기 시작하고, 스마트 카드(200)는 후속적으로 KEY0 키를 이용하여 콘텐트를 디스크램블링하기 시작한다. KEY0 키가 사용되는 동안, 키 세트(KEY1)로부터의 키는 선택되어, 스마트 카드(200)에 분배된다(예를 들어, ECM 또는 다른 알려진 방법을 통해). 규정된 시간이 경과한 후에, 호스트 디바이스(100)는 KEY1 키를 이용하여 스크램블링된 A/V 콘텐트를 수신하기 시작하고, 후속적으로 스마트 카드(200)는 KEY1 키를 이용하여 콘텐트를 디스크램블링하기 시작한다. KEY1 키가 사용되는 동안, KEY0 세트로부터의 다른 키가 선택되고 분배되며, 이 프로세스는 자체적으로 반복된다.
A/V 콘텐트 스트림의 헤더부에서의 2 TSCF 비트는, 콘텐트가 스크램블링되는 지의 여부, 및 어떤 키(예를 들어, KEY0 또는 KEY1)가 콘텐트를 암호화하는데 사용 되는지에 대한 정보를 운반하는데 사용된다. 새로운 TSCF 값(예를 들어, 00, 10, 01 또는 11)이, 새로운 키가 사용을 위해 이용가능하기 전에 호스트 디바이스(100)로 송신되면, 호스트 디바이스(100) 및 스마트 카드(200)가 사용할 키에 동의하지 않는 콘텐트 비트스트림에서 "홀(hole)"이 있을 것이다(예를 들어, KEY0 세트로부터의 이전 키가 여전히 사용중인 동안 KEY0 키가 선택되면, 호스트 디바이스(100) 및 스마트 카드(200) 모두는 정확히 동시에 키를 적절한 레지스터에 기록할 가능성이 거의 없고, 따라서 짧은 시간에 부적당한 키가 사용될 것이다). 키를 호스트 디바이스(100)로부터 스마트 카드(200)로 송신하는 것이 스마트 카드 내의 마이크로프로세서(275)에 의해 수신되고, 처리되고, 그 다음에 사용을 위해 하드웨어 레지스터에 위치하는데 특정한 시간이 걸리기 때문에, 키가 TSCF 플래그에 의해 선택되고 스마트 카드에 의해 사용될 수 있는 타이밍은 제어될 필요가 있다.
호스트 디바이스(100)에 의해 송신된 키는 일반적으로 비디오 콘텐트와 다른 방법에 의해 암호화되어, 마이크로프로세서(275)는 키를 이용하기 전에 키를 암호 해독해야 하며, 이것은 시간(예를 들어, 500ms)이 걸린다. 더욱이, TSCF 플래그는 스마트 카드(200)에 들어가고, 특정 수의 클록 주기(예를 들어, 0.01ms) 내에 데이터를 처리하는데 사용되어야 한다. TSCF 플래그에 의해 선택된 특정 암호 해독 키는, TSCF 플래그가 특정한 암호 해독 키를 선택하거나, '홀'이 비트스트림에서 생성될 때, 데이터를 암호 해독할 준비를 할 수 있을 정도로 충분히 일찍 수신{또한 마이크로프로세서(275)에 의해 처리}되어야 한다. 특히, 새로운 TSCF 플래그가 수신될 때 키가 준비되지 않으면, 부정확한 키가 암호 해독하는데 사용되며, 결과적 으로 암호 해독되지 않은 데이터 또는 사용할 수 없는 데이터를 생성한다.
스마트 카드(200)는 인입 A/V 스트림{예를 들어, 스마트 카드(200)에 들어가는 스크램블링된 A/V 스트림[Ek(A/V 스트림)]}에서 TSCF 값을 체크하도록 동작한다. 또한 아래에 설명되는 바와 같이, 스마트 카드(200)는, 재-스크램블링된 A/V 스트림이 침해로부터 안전하게 하기 위해 호스트 디바이스(100)로 송신되기 전에 TSCF 값을 변형하기 위한 회로를 포함한다.
A/V 비트스트림의 헤더부에서의 TSCF 비트는 스마트 카드(200)에서 마이크로프로세서(275)에 의해 고정된 값으로 설정될 수 있다. 예를 들어, 그 값이 "00" 또는 "01"이면, A/V 콘텐트는 재-스크램블링 없이 스마트 카드(200)로부터 호스트 디바이스(100)로 다시 송신될 것이다. 그 값이 "10"이면, 위치(KEY0)에서의 키는 재-스크램블링에 사용될 것이고, 값이 "11"이면, 위치(KEY1)에서의 키는 재-스크램블링에 사용될 것이다.
스마트 카드(200) 내에서 일어나는 디스크램블링 및 재-스크램블링 프로세스에 대한 세부사항은 이제 설명된다. 전술한 바와 같이, A/V 콘텐트는 스마트 카드(200)의 디스크램블링부(201)에 들어가고, 제 1 TSCF 판독기 회로(250)로 송신된다. TSCF 판독기 회로(250)는 TSCF의 2 비트를 판독하고, 적절한 신호를 디스크램블링을 위해 디스크램블러(255)로 중계한다. 예를 들어, TSCF가 "11"이면, TSCF 판독기 회로는, 스크램블링이 "온(ON)"이고 세트(KEY1)로부터의 키가 사용되었음을 디스크램블러(255)에게 중계한다. TSCF 판독기 회로(250)는 또한 TSCF의 비트를 TSCF 감시부(202)의 TSCF 입력 회로(280)로 송신한다. TSCF 입력 회로(280)는 이러한 비트를 저장하고, 또한 나중의 사용을 위해 이러한 비트를 마이크로프로세서(275)로 송신한다.
제 1 TSCF 판독기 회로(250)로부터의 신호에 기초하여, 디스크램블러(255)는 A/V 콘텐트를 디스크램블링하고, 전체 비트스트림(헤더를 포함)을 TSCF 변형 회로(260)로 송신한다. 이 점에서, 마이크로프로세서(275)는 비트스트림의 TSCF를 변형할 수 있다. 예를 들어, TSCF가 "11"이면, TSCF 변형 회로(260)는 비트스트림의 헤더부를 변경할 수 있어서, TSCF는 "10"으로 변화된다(예를 들어, 스크램블링 "온"KEY1로부터, 스크램블링 "온" KEY0으로). TSCF가 마이크로프로세서(275)에 의해 변형되면, 그러한 변형은 제 2 TSCF 판독기 회로(265)에 의해 식별된다.
제 1 TSCF 판독기 회로(250)에서와 같이, 제 2 TSCF 판독기 회로(265)는 TSCF의 2 비트를 판독하고, A/V 콘텐트의 재-스크램블링을 위해 적절한 신호를 재-스크램블러(270)로 중계한다. 당업자가 이해하는 바와 같이, 제 2 TSCF 판독기 회로(265)에 의해 판독된 TSCF의 제 1 비트가 논리 "0"이면, A/V 콘텐트가 호스트 디바이스(100)로 다시 송신되기 전에 어떠한 재-스크램블링도 발생하지 않을 것이다. 그러나, 제 2 TSCF 판독기 회로(265)에 의해 판독된 TSCF의 제 1 비트가 논리 "1"이면, A/V 콘텐트는 제 2 TSCF 비트에 따라 재-스크램블링될 것이고(KEY0 또는 KEY1 중 어느 하나로부터의 키에 의해), 호스트 디바이스(100)로 다시 송신될 것이다.
스마트 카드의 TSCF 감시부(202)는 다음과 같이 전술한 디스크램블링부(201) 와 관련하여 동작한다. TSCF 판독기 회로(250)에 의해 판독되고 TSCF 입력 회로(280)에 저장되고, 마이크로프로세서(275)로 송신된 입력 TSCF 값은 마이크로프로세서 내에서 TSCF 출력 회로(285)에 저장된 출력 TSCF 값과 비교된다. 이러한 각 TSCF 값이 일치하지 않으면, 마이크로프로세서(275)는, TSCF 값이 TSCF 변형 회로(260)에서 변형되었는지의 여부를 확인하기 위해 체크할 것이다. TSCF 값이 변형되었으면, 마이크로프로세서(275)는 변형된 TSCF 값을 출력 TSCF 값과 비교할 것이다. 변형된 TSCF 값이 출력 TSCF 값과 일치하면, 보안은 유지된다. 그러나, 변형된 TSCF 값이 출력 TSCF 값과 일치하지 않으면, 마이크로프로세서(275)는 스마트 카드의 보안이 손상되었다고 식별한다. 마이크로프로세서(275)에 의한 보안 침해(breach)의 식별에 응답하여, 마이크로프로세서는 스마트 카드(200)의 디스크램블러(255)를 디스에이블(disable)할 수 있고, 통고(notification)를 서비스 제공자(300)에게 제공하거나, A/V 비트스트림의 송신 및/또는 시청을 종료하는 몇몇 다른 동작을 지시할 수 있다.
TSCF 출력 회로(285) 및 마이크로프로세서(275)를 이용하여 TSCF "출력" 비트를 판독하는 이익은 추가 보안이다. 프로세스가 '개방 루프'를 실행하게 되고 비트가 어떠한 검증 없이 기록되었으면, 임의의 단일 고장 지점은 (하드웨어 고장 또는 침해자의 공격에 의해) 시스템 보안을 손상시킬 수 있다. 설계된 바와 같이, 시스템은 TSCF 비트를 변하게 하고, 그 다음에 마이크로프로세서(275)에 의해 판독되고 검증되도록 한다.
TSCF 감시부(202)의 프로그램 선택 회로(290)는 마이크로프로세서(275)에 의 해 제어되어, 마이크로프로세서는 서비스 제공자(300)에 의해 호스트 디바이스(100)로 송신된 각 프로그램에 대한 프로그램 식별자(PID)를 식별한다. 이러한 방식으로, 수 개의 상이한 프로그램에 대한 TSCF 값은 TSCF 입력 회로(280) 및 TSCF 출력 회로(285)에 저장될 수 있고, 따라서 수 개의 프로그램은 서비스 제공자(300)로부터 호스트 디바이스(100)로 간헐적으로 송신될 수 있고, 동시에 감시될 수 있다.
일단 TSCF 출력 비트가 인증된 것으로서 증명되었으면, A/V 콘텐트는 스마트 카드(200)로부터 호스트 디바이스(100)로 다시 송신된다(스크램블링되지 않은 포맷 또는 재-스크램블링된 포맷으로). 호스트 디바이스(100)가 DTV이면, 호스트 디바이스(100)는, 어떤 키 세트(예를 들어, KEY0, KEY1)가 재-스크램블링에 사용되는지(재-스크램블링이 수행된 경우) 결정하고, A/V 콘텐트를 디스크램블링하고 디스플레이하기 위해 TSCF 판독기 및 디스크램블러를 포함하는 것이 바람직하다. 호스트 디바이스(100)가 DTV에 결합된 STB이면, STB 또는 DTV 중 어느 하나, 또는 양쪽 모두는, 어떤 키 세트(예를 들어, KEY0, KEY1)가 재-스크램블링에 사용되는지(재-스크램블링이 수행된 경우)를 결정하고, A/V 콘텐트를 디스크램블링하고 디스플레이하기 위해 TSCF 판독기 및 디스크램블러를 포함하는 것이 바람직하다.
본 발명이 예시적인 실시예에 관해 설명되었지만, 여기에 한정되지 않는다. 오히려, 첨부된 청구항은, 본 발명의 등가물의 범주 및 범위에서 벗어나지 않고도 당업자에 의해 이루어질 수 있는 본 발명의 다른 변형 및 실시예를 포함하도록 광범위하게 해석되어야 한다.
상술한 바와 같이, 본 발명은 조건부 액세스(CA) 시스템에서의 키 보호에 관한 것으로, 특히 CA 시스템에서 스크램블링/디스크램블링에 사용된 키 보호 등에 이용된다.

Claims (14)

  1. 보안 모듈의 디지털 출력 신호의 보호 방법으로서,
    (a) 상기 보안 모듈 외부의 소스로부터 스크램블링된 디지털 신호를 상기 보안 모듈에 의해 수신하는 단계와,
    (b) 상기 스크램블링된 디지털 신호로부터 적어도 하나의 전송 스크램블 제어 플래그를 판독하는 단계와,
    (c) 상기 전송 스크램블 제어 플래그에 응답하여 디스크램블링 키를 식별하는 단계와,
    (d) 디스크램블링된 신호를 생성하기 위해 상기 디스크램블링 키를 이용하여 상기 수신된 스크램블링된 신호를 디스크램블링하는 단계와,
    (e) 상기 적어도 하나의 전송 스크램블 제어 플래그를 감시하고, 상기 적어도 하나의 전송 스크램블 제어 플래그가 변형되었는지를 결정하는, 감시 및 결정 단계와,
    (f) 상기 감시된 적어도 하나의 전송 스크램블 제어 플래그에 응답하여 스크램블링 키를 식별하는 단계와,
    (g) 재스크램블링된 신호를 생성하기 위해 상기 스크램블링 키를 이용하여 상기 디스크램블링된 신호를 스크램블링하는 단계를
    포함하는, 보안 모듈의 디지털 출력 신호의 보호 방법.
  2. 제 1항에 있어서,
    (h) 상기 재스크램블링된 신호를 상기 외부 소스에 제공하는 단계를
    더 포함하는, 보안 모듈의 디지털 출력 신호의 보호 방법.
  3. 제 1항에 있어서, 상기 적어도 하나의 전송 스크램블 제어 플래그를 판독하는 단계는, 상기 스크램블링된 디지털 신호의 헤더부로부터 상기 적어도 하나의 전송 스크램블 제어 플래그를 판독하는 단계를 포함하는, 보안 모듈의 디지털 출력 신호의 보호 방법.
  4. 삭제
  5. 조건부 액세스 시스템으로서,
    호스트 디바이스와,
    상기 호스트 디바이스에 결합된 보안 디바이스를 포함하고, 여기서 상기 보안 디바이스는, 상기 호스트 디바이스로부터 상기 보안 디바이스로 송신된 적어도 하나의 전송 스크램블 제어 플래그를 감시하고, 상기 적어도 하나의 전송 스크램블 제어 플래그가 변형되었는지를 결정하고, 이에 응답하여 스크램블링 키를 생성하기 위해 적어도 하나의 전송 스크램블 제어 플래그를 포함하는, 조건부 액세스 시스템.
  6. 제 5항에 있어서, 상기 보안 디바이스는,
    제 1 전송 스크램블 제어 플래그 판독기 회로와,
    상기 제 1 전송 스크램블 제어 플래그 판독기 회로에 결합된 디스크램블러와,
    제 2 전송 스크램블 제어 플래그 판독기 회로와,
    상기 제 2 전송 스크램블 제어 플래그 판독기 회로에 결합된 재스크램블러를
    더 포함하는, 조건부 액세스 시스템.
  7. 제 6항에 있어서, 상기 적어도 하나의 전송 스크램블 제어 플래그 감시 회로는 상기 디스크램블러와 상기 제 2 전송 스크램블 제어 플래그 판독기 회로 사이에 결합되는, 조건부 액세스 시스템.
  8. 제 5항에 있어서, 적어도 하나의 전송 스크램블 제어 플래그 감시 회로는 상기 적어도 하나의 전송 스크램블 제어 플래그를 변형시키도록 적응되는, 조건부 액세스 시스템.
  9. 제 5항에 있어서, 상기 보안 디바이스는,
    입력 전송 스크램블 제어 플래그 회로와,
    출력 전송 스크램블 제어 플래그 회로와,
    적어도 하나의 입력 전송 스크램블 제어 플래그를 적어도 하나의 출력 전송 스크램블 제어 플래그와 비교하기 위한 마이크로프로세서를
    더 포함하는, 조건부 액세스 시스템.
  10. 제 6항에 있어서, 상기 보안 디바이스는,
    입력 전송 스크램블 제어 플래그 회로와,
    출력 전송 스크램블 제어 플래그 회로와,
    적어도 하나의 입력 전송 스크램블 제어 플래그를 적어도 하나의 출력 전송 스크램블 제어 플래그와 비교하기 위한 마이크로프로세서를
    더 포함하는, 조건부 액세스 시스템.
  11. 보안 모듈의 디지털 출력 신호의 보호 방법으로서,
    (a) 상기 보안 모듈에 의해 상기 보안 모듈 외부의 소스로부터 디지털 신호를 수신하는 단계와,
    (b) 상기 디지털 신호로부터 적어도 하나의 전송 스크램블 제어 플래그를 판독하는 단계와,
    (c) 상기 보안 모듈 내에서 상기 적어도 하나의 전송 스크램블 제어 플래그를 감시하고, 상기 적어도 하나의 전송 스크램블 제어 플래그가 변형되었는지를 결정하는, 감시 및 결정 단계와,
    (d) 상기 보안 모듈의 출력에서 상기 적어도 하나의 전송 스크램블 제어 플래그를 검증하는 단계를
    포함하는, 보안 모듈의 디지털 출력 신호의 보호 방법.
  12. 제 11항에 있어서, 상기 보안 모듈의 출력에서 상기 적어도 하나의 전송 스크램블 제어 플래그를 검증하는 단계는 상기 출력에서의 상기 적어도 하나의 전송 스크램블 제어 플래그를 상기 보안 모듈의 입력에서 수신된 상기 적어도 하나의 전송 스크램블 제어 플래그와 비교하는 단계를 포함하는, 보안 모듈의 디지털 출력 신호의 보호 방법.
  13. 제 11항에 있어서, 상기 디지털 신호는 스크램블링된 디지털 신호를 포함하는, 보안 모듈의 디지털 출력 신호의 보호 방법.
  14. 보안 모듈의 디지털 출력 신호의 보호 방법으로서,
    (a) 상기 보안 모듈에 의해 상기 보안 모듈 외부의 소스로부터 디지털 신호를 수신하는 단계와,
    (b) 상기 보안 모듈 내에서 적어도 하나의 전송 스크램블 제어 플래그를 상기 디지털 신호에 삽입하는 단계와,
    (c) 상기 보안 모듈 내에서 상기 적어도 하나의 전송 스크램블 제어 플래그를 감시하고, 상기 적어도 하나의 전송 스크램블 제어 플래그가 변형되었는지를 결정하는, 감시 및 결정 단계와,
    (d) 상기 보안 모듈의 출력에서 상기 적어도 하나의 전송 스크램블 제어 플래그를 검증하는 단계를
    포함하는, 보안 모듈의 디지털 출력 신호의 보호 방법.
KR1020047018757A 2002-05-21 2003-05-09 키 전송 탬퍼 보호 Expired - Fee Related KR100986236B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US38219802P 2002-05-21 2002-05-21
US60/382,198 2002-05-21
PCT/US2003/014645 WO2003107586A1 (en) 2002-05-21 2003-05-09 Key transport tamper protection

Publications (2)

Publication Number Publication Date
KR20050004174A KR20050004174A (ko) 2005-01-12
KR100986236B1 true KR100986236B1 (ko) 2010-10-07

Family

ID=29736078

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047018757A Expired - Fee Related KR100986236B1 (ko) 2002-05-21 2003-05-09 키 전송 탬퍼 보호

Country Status (7)

Country Link
EP (1) EP1512076B1 (ko)
JP (1) JP4932155B2 (ko)
KR (1) KR100986236B1 (ko)
CN (1) CN1656734B (ko)
AU (1) AU2003243217A1 (ko)
MX (1) MXPA04011537A (ko)
WO (1) WO2003107586A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2933564A1 (fr) * 2008-07-02 2010-01-08 Thomson Licensing Procede d'embrouillage et desembrouillage pour le transport de flux de donnees audio video mpeg2
PL2884748T3 (pl) * 2013-12-11 2017-05-31 Squadeo S.A.S. Aparat i sposób dekodowania skompresowanego wideo
MX2017010615A (es) * 2015-02-17 2018-01-16 Smardtv Sa Un sistema para re-distribucion segura de contenido de acceso condicional dentro de una red de hospitalidad.

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999030499A1 (en) * 1997-12-10 1999-06-17 Thomson Consumer Electronics, Inc. Method for protecting the audio/visual data across the nrss inte rface
JP2001292432A (ja) * 2000-04-05 2001-10-19 Mitsubishi Electric Corp 限定受信制御方式

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61139176A (ja) * 1984-12-10 1986-06-26 Pioneer Electronic Corp Catvの視聴制御装置
JPH0922352A (ja) * 1995-07-07 1997-01-21 Mitsubishi Electric Corp 著作権管理装置
US5933500A (en) * 1996-05-31 1999-08-03 Thomson Consumer Electronics, Inc. Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data
JPH1079730A (ja) * 1996-09-03 1998-03-24 Digital Vision Lab:Kk 復号化装置
FR2755809B1 (fr) * 1996-11-13 1999-05-28 Thomson Multimedia Sa Procede de protection d'information transmise d'un element de securite vers un decodeur et systeme de protection utilisant un tel procede
EP0912052A1 (en) * 1997-09-25 1999-04-28 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
JP2995034B2 (ja) * 1998-04-30 1999-12-27 三洋電機株式会社 ディジタル記録/再生システム
JP4078573B2 (ja) * 1998-09-25 2008-04-23 ソニー株式会社 ディジタル信号の伝送装置、ディジタル信号の伝送方法、ディジタル信号の記録媒体
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
KR100605825B1 (ko) * 1999-09-14 2006-07-31 삼성전자주식회사 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
JP4423517B2 (ja) * 1999-11-05 2010-03-03 ソニー株式会社 データ処理装置およびデータ処理方法、並びに記録媒体
WO2001037562A1 (en) * 1999-11-19 2001-05-25 Scm Microsystems Gmbh Adaptive trans-scrambling mechanism for digital television multiple data transport system
FR2801464B1 (fr) * 1999-11-22 2001-12-28 Thomson Multimedia Sa Procede d'enregistrement d'un flux mpeg embrouille
JP2001189921A (ja) * 1999-12-28 2001-07-10 Matsushita Electric Ind Co Ltd 限定受信システム
MXPA02010227A (es) * 2000-04-17 2003-04-25 Nagravision Sa Sistema y metodo de transmision segura de datos.
JP2002281016A (ja) * 2001-03-19 2002-09-27 Toshiba Corp 暗号化復号装置及び暗号方式変更方法
JP4074113B2 (ja) * 2002-03-25 2008-04-09 株式会社ニフコ 燃料タンク用コネクタ

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999030499A1 (en) * 1997-12-10 1999-06-17 Thomson Consumer Electronics, Inc. Method for protecting the audio/visual data across the nrss inte rface
JP2001292432A (ja) * 2000-04-05 2001-10-19 Mitsubishi Electric Corp 限定受信制御方式

Also Published As

Publication number Publication date
EP1512076A4 (en) 2010-10-20
EP1512076B1 (en) 2020-04-01
JP2005527170A (ja) 2005-09-08
AU2003243217A1 (en) 2003-12-31
KR20050004174A (ko) 2005-01-12
CN1656734B (zh) 2011-02-16
EP1512076A1 (en) 2005-03-09
JP4932155B2 (ja) 2012-05-16
CN1656734A (zh) 2005-08-17
MXPA04011537A (es) 2005-02-14
WO2003107586A1 (en) 2003-12-24

Similar Documents

Publication Publication Date Title
US7590242B2 (en) Selective multimedia data encryption
CN100592786C (zh) 智能卡动态管理
KR101081160B1 (ko) 데이터 전송을 보호하기 위한 방법 및 장치
US9479825B2 (en) Terminal based on conditional access technology
US7945047B2 (en) Cryptographic key distribution system and method for digital video systems
US9455829B2 (en) Method and system for decrypting a transport stream
JP2003504974A (ja) 送信された情報をコピー保護するシステム及び方法
KR20080024518A (ko) 암호 데이터 액세스 제어 방법
US7469420B2 (en) Key transport tamper protection
EP1676440B1 (en) Security integrated circuit
KR20160034286A (ko) 디코더 내의 해독키를 보호하기 위한 방법 및 이 방법을 구현하기 위한 디코더
RU2542934C2 (ru) Способ передачи, способ приема и способ идентификации, процессор безопасности и носитель записи данных для этих способов
KR100986236B1 (ko) 키 전송 탬퍼 보호
EP1467565A1 (en) Integrated circuit for decryption of broadcast signals
KR101980928B1 (ko) 디지털 전송 스트림의 디스크램블링 콘텐츠 패킷용 보안 모듈 및 암호 시스템 및 방법
KR100230859B1 (ko) 디스크램블러 장치
WO2020109623A1 (en) Secured transmission of content
JP2007036380A (ja) 受信装置、casモジュール、配信方法
KR20080054033A (ko) 제한 수신 장치 및 그 방법
HK1035099A (en) Mechanism for matching a receiver with a security module

Legal Events

Date Code Title Description
PA0105 International application

St.27 status event code: A-0-1-A10-A15-nap-PA0105

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R13-asn-PN2301

St.27 status event code: A-3-3-R10-R11-asn-PN2301

A201 Request for examination
PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

T11-X000 Administrative time limit extension requested

St.27 status event code: U-3-3-T10-T11-oth-X000

E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U12-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

FPAY Annual fee payment

Payment date: 20130924

Year of fee payment: 4

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

FPAY Annual fee payment

Payment date: 20140923

Year of fee payment: 5

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 5

FPAY Annual fee payment

Payment date: 20150918

Year of fee payment: 6

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 6

FPAY Annual fee payment

Payment date: 20160920

Year of fee payment: 7

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 7

FPAY Annual fee payment

Payment date: 20170919

Year of fee payment: 8

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 8

FPAY Annual fee payment

Payment date: 20180918

Year of fee payment: 9

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 9

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R14-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R14-asn-PN2301

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 10

PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20201002

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20201002