[go: up one dir, main page]

KR20070027657A - 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법 - Google Patents

수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법 Download PDF

Info

Publication number
KR20070027657A
KR20070027657A KR1020067027974A KR20067027974A KR20070027657A KR 20070027657 A KR20070027657 A KR 20070027657A KR 1020067027974 A KR1020067027974 A KR 1020067027974A KR 20067027974 A KR20067027974 A KR 20067027974A KR 20070027657 A KR20070027657 A KR 20070027657A
Authority
KR
South Korea
Prior art keywords
message
receiving device
parameter
time
emm
Prior art date
Application number
KR1020067027974A
Other languages
English (en)
Other versions
KR101270086B1 (ko
Inventor
브뤼노 트로넬
루이 노
삐에르 페브리에
Original Assignee
비악세스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비악세스 filed Critical 비악세스
Publication of KR20070027657A publication Critical patent/KR20070027657A/ko
Application granted granted Critical
Publication of KR101270086B1 publication Critical patent/KR101270086B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/654Transmission by server directed to the client
    • H04N21/6543Transmission by server directed to the client for forcing some client operations, e.g. recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)

Abstract

본 발명은 운영자에 의해 메시지를 수신 장치로 전송하는 방법에 관한 것으로, 그 메시지는 운영자가 선택한 시간에 그 장치에서 실행될 동작에 대한 내용을 포함한다.
이 방법은 다음과 같은 단계들을 포함한다:
a- 메시지를, 실행될 동작의 함수로서 생성하는 단계,
b- 비밀 파라미터를 사용해 메시지 전체 또는 일부를 암호화하는 단계,
c- 암호화된 메시지를 상기 장치로 전송하는 단계,
d- 암호화된 메시지를 수신 장치에 저장하는 단계,
e- 운영자가 선택한 시간에, 비밀 파라미터를 획득하기 위한 내용(description)을 수신 장치로 전송하는 단계,
및 수신시,
f- 비밀 파라미터를 이용하여 수신 장치에 기억된 암호화 메시지를 해독하는 단계,
g- 메시지를 처리하여 동작이 실행될 수 있게 하는 단계.

Description

수신 장치에서 실행될 동작의 내용을 포함하는 메시지의 전송 방법{Method for transmitting of a message containing a description of an action to be executed in a receiver equipment}
본 발명의 분야는 운영자에 의해 스크램블링 된 형태로 액세스 권한을 가진 사용자들에게 배포된 디지털 데이터의 불법복제에 대한 저항이다.
더 구체적으로, 본 발명은 운영자가 선택한 시간에 상기 장치에서 실행될 동작의 내용을 포함하는 메시지를 수신 장치로 전송하는 방법에 관한 것이다.
종래의 조건부 액세스 제어 시스템에서, 운영자는 두 가지 타입의 메시지들을 수신 장치로 전송하는데, 그것은 첫째, 스크램블링된 데이터에 대한 액세스 조건 및 비밀키로 암호화된 제어 워드들 (CW)을 포함하는 ECM (Entitlement Control Message)과, 둘째 각 사용자 및 상기 비밀키에 대한 액세스 권한을 포함하는 EMM (Entitlement Management Message)이다.
ECM들은 스크램블링 데이터와 함께 전송되는데 반해, EMM들은 권한부여 및 비밀 키가 보안 프로세서에 등록될 수 있도록 보통 데이터가 사용자들에게 배포되기 전에 전송된다.
스크램블링된 데이터를 전송하기 얼마 전에 비밀 키를 보안 프로세서에 등록하는 것은, 침해자들이 이 키를 식별하여 부정행위로서 제어 워드(CW)를 해독할 수 있게 만들 수 있다.
이러한 문제를 방지하기 위해, 2003년8월 8일 공개된 FR 2 835 670에서는 각기 각자의 정보 SAi가 구비된 수신기들의 그룹으로 전송된 데이터를 디스크램블링(descrambling) 하는데 필요한 같은 정보 Kc의 늦은 공개 방법이 개시된다. 이 방법은, 개별 정보 SAi, 모든 수신기들에 공통된 제1파라미터 K 및 각 수신기에 고유한 제2파라미터 bi의 함수인 정보 Kc의 종래의 산출방식에 기초하고 있다. 제2파라미터 bi는 정보 Kc가 수신시 정보 Kc의 값을 산출하기 위해 데이터를 디스크램블링 하도록 요청되기 전에 수신기들로 전송되고, 한편 정보 K는 Kc가 데이터를 디스크램블하는데 사용될 때에만 전송된다.
이 방식의 한 가지 단점은, 미리 로드된 요소들로부터 정보 Kc의 앞선 산출과 수신기들에 의해 알려질 데이터의 재산출을 요한다는 데 있다. 결국, 이 방법의 이용은, 각각의 수신 장치에 특정 계산 소프트웨어의 존재를 요한다.
본 발명의 목적은, 관련 정보의 늦은 공개가 수신기 단말들에서 행해지는 통상적인 프로세싱에 따라 좌우되는 간단한 방법을 이용하여, 상술한 종래 기술의 단점을 극복하고자 하는 것이다.
본 발명의 또 다른 목적은 운영자에게 이러한 프로세싱 실행의 리모트 컨트롤을 제공하는 데 있다.
본 발명의 기타 특성들 및 이점들은, 첨부된 도면을 참조해 비제한적 예로서 주어진 이하의 상세설명을 파악한 뒤 더 자명하게 될 것이다.
- 도 1은 비밀 해독 키를 포함하는 메시지의 구조를 그린 다이어그램이다.
- 도 2는 도 1의 메시지를 보안 프로세서에 기록할 메시지 구조를 보인 다이어그램이다.
- 도 3은 도 1의 메시지를 작성할 두 부분으로 된 메시지 구조를 보인 다이어그램이다.
- 도 4는 비밀 해독 키를 나타낸 ECM 메시지의 구조를 그린 다이어그램이다.
본 발명은 운영자에 의해 선택되고 부정행위자들에 의해 예측될 수 없는 시간에 수신 장치에서 어떤 동작을 실행하는 방법을 제안한다. 예를 들어, 실행될 동작은 보안 프로세서에 비밀 정보를 작성하거나, 그 정보를 제거하거나, 업데이트하는 것일 수 있다.
더 자세히 말하면, 본 발명은 실행될 동작에 대한 설명을 포함하는 메시지를 수신 장치로 전송하는 방법을 제안하며, 이 방법은 다음과 같은 단계들을 포함한다:
a- 상기 메시지를, 실행될 동작의 함수로서 발생하는 단계,
b- 비밀 파라미터를 사용해 상기 메시지 전체 또는 일부를 암호화하는 단계,
c- 암호화된 메시지를 상기 장치로 전송하는 단계,
d- 암호화된 메시지를 수신 장치에 저장하는 단계,
e- 운영자가 선택한 시간에, 상기 비밀 파라미터를 획득하기 위한 내용(description)을 수신 장치로 전송하는 단계,
및 수신시,
f- 상기 비밀 파라미터를 이용하여 수신 장치에 기억된 암호화 메시지를 해독하는 단계,
g- 상기 메시지를 처리하여 상기 동작이 실행될 수 있게 하는 단계.
본 발명에 따르면, 운영자에 의해 선택된 시간은 c) 단계 후에 지연된다.
본 발명에 따르면, 수신 장치에 의해 상기 비밀 파라미터가 획득될 때가, 의도된 동작이 실행되는 시기가 된다. 상기 비밀 파라미터는 EMM 메시지나 ECM 메시지로서 수신 장치에 전송되는 랜덤 변수임이 바람직하다.
본 발명의 또 다른 특징에 따르면, 상기 비밀 파라미터의 생성은 수신 장치의 현 상태를 특징짓는 데이터를 고려하며, 이 데이터는 다음과 같은 것들일 수 있다:
- 장치의 어드레스 같이 그 장치에 고유한 상수, 또는
- 장치에 앞서 저장되어 있고, 그 값이 이 장치의 사용에 따라 달라지는 데이터, 또는
- 랜덤 값이 추가되었을 수 있는 이전 데이터의 조합.
이 경우, 상기 비밀 파라미터에 대한 내용이 ECM 메시지나 EMM 메시지로서 수신 장치로 전송된다.
장치는 그 내용을 해석함으로써 비밀 파라미터 값을 얻는다.
따라서, 실행될 동작이 수신 장치와 연계된 스마트 카드에 비밀 키를 쓰는 것일 때, 제1실시예에서, 이러한 쓰기는 전송된 메시지에서 참조된 카드에 의해서만 행해질 수 있다.
제2실시예에서, 그 쓰기는 사용자가 공식적으로 가지고 있는 액세스 권한으로부터 산출된 디지털 데이터를 포함하는 카드를 통해서만 수행될 수 있다.
본 발명의 또 다른 바람직한 특성에 따르면, 실행될 동작에 대한 내용을 포함하는 메시지는 EMM 메시지 구조를 구비한다. 이 경우, 상기 메시지는 한 개 혹은 여러 개의 EMM 트랜스포트(transport) 메시지들을 통해 암호화되고, 수신 장치로 하여금 상기 메시지가 해독되기 전에, 실행할 동작의 내용을 포함하는 메시지를 복구할 수 있게 하는 비트들의 블록을 포함하는 일반 데이터로서 수신 장치로 전송된다.
본 발명에 따른 방법은 다음과 같이 구성된 수신 단말에서 사용된다:
- 상기 단말에 의해 실행될 동작에 대한 내용을 포함하고 비밀 파라미터를 이용해 암호화된 형태로 단말로 앞서 전송되는 메시지를 기억하는 수단,
- 상기 메시지의 수신 뒤 어떤 지연으로 정해진 시간에 비밀 파라미터를 사용해 상기 메시지를 해독하는 수단,
- 상기 해독된 메시지를 처리하여 수신 단말에서 상기동작을 실행하도록 하는 수단.
본 발명의 제1어플리케이션에서, 단말은 스마트 카드로 이뤄진 보안 프로세서가 갖춰진 디코더이다.
본 발명의 제2어플리케이션에서, 단말은 스크램블링된 데이터 서버에 연결되어 있고 조건부 액세스 모듈을 포함하는 컴퓨터이다.
이 조건부 액세스 모듈은 다음과 같은 명령들을 포함하는 컴퓨터 프로그램을 실행한다:
- 비밀 파라미터를 이용해 암호화되었고 실행될 동작에 대한 내용을 포함하는 메시지를 기억하도록 하는 명령,
- 상기 메시지 수신 후 어떤 지연으로 정해진 시간에 상기 비밀 파라미터를 이용해 상기 메시지를 해독하라는 명령,
- 기술된 동작을 실행하도록 해독된 메시지를 처리하라는 명령.
이하의 내용은 제어 워드 CW로 스크램블링된 시청각 프로그램들을 수신 장치 세트로 전송하기 위한 시스템에서의 본 발명에 따른 방법의 적용에 관한 것으로, 제어 워드 CW는 비밀 키 K를 이용해 이전에 암호화된 것이다.
이 시스템은 운영자 근처에 마련된 중심 사이트를 포함하며,
- 상기 장치 세트 내 수신 장치의 한 개 또는 여러 항목들에서 실행될 동작의 내용을 포함하는 메시지를 생성하는 수단,
- 비밀 파라미터로 상기 메시지를 전체적으로나 부분적으로 암호화하는 수단,
- 시간 T1에 상기 암호화된 메시지를 각각의 타깃 수신 장치로 전송하고, 그런 다음 운영자가 선택한 시간 T2에 그 수신 장치로 상기 비밀 파라미터의 내용을 전송하는 수단을 포함한다.
각 수신 장치는,
- 암호화된 메시지를 저장할 비휘발성 메모리,
- 시간 T2에 얻어진 상기 비밀 파라미터를 이용하여 상기 비휘발성 메모리에 저장된 암호화 메시지를 해독하는 수단, 및
- 상기 메시지를 처리하여 상기 동작을 실행하도록 하는 수단을 포함한다.
시간 T2는 시간 T1으로부터의 어떤 지연으로 규정됨이 바람직하다.
수신 장치는 각각 보안 프로세서가 구비된 디코더들로 이뤄지고, 실행될 동작은 보안 프로세서에서 제어 워드 CW를 해독하는데 필요한 비밀 키를 기입하는 동작으로 이뤄진다.
키 K를 전송하는 비밀 EMM 의 구조
도 1은 디코더와 결부된 보안 프로세서로 키 K를 전송하는 비밀 EMM 메시지(2)의 구조를 보인 것이다. 이 메시지는 다음과 같은 동작 파라미터들을 포함한다:
- ADDRESS 4: 이 필드는 EMM 메시지가 의도되는 보안 프로세서의 어드레스를 포함한다. 이 메시지는 상기 장치 세트 내 한 디코더나, 상기 장치 세트 내 여러 디코더들이나, 상기 장치 세트 내 모든 디코더들로 전송될 수 있음을 알아야 한다. 어드레스의 일부분은 특별한 암호화를 통해 기밀로 될 수 있다.
- EMM_SOID 6: 이 필드는 EMM 메시지(2)에 적용된 암호문장의 식별에 관한 것이다. EMM_SOID 파라미터는 이 EMM 메시지(2)에 적용된 암호기법에 사용된 키들의 체계, 특히 전송되는 키 K의 해독 키에 대한 레퍼런스(reference)를 명시한다.
- K_SOID 10: 이 필드는 전송되는 키 K가 지향하는 암호문장의 식별과 관련된 파라미터를 포함한다. 특히, 이 파라미터는 이 키 K가 이 문장에서 알려질 수 있게 하는 레퍼런스를 명시한다.
- K_KEY 12: 이 필드는 전송되는 키 K의 암호를 포함한다. 이 암호는 EMM_SOID 파라미터 6에 의해 나타낸 EMM 메시지 2의 암호문장에 좌우된다.
- K_VERSION 14: 이 옵션 필드는 전송되는 키 K의 버전 넘버에 관한 것이다. 이 파라미터가 존재할 때, 전송되는 키 K의 버전 넘버는 보안 프로세서에 기입될 때의 키 값과 결부될 것이다. 꾀하는 구성에 따라, 이 파라미터는 버전 넘버가 기억되어야 하는 데이터 영역에 대한 레퍼런스를 특정할 수 있다. 이 파라미터는 그 데이터 영역이 삭제되고 난 다음 기입되었다는 것, 또는 대체되었다는 것 역시 명시한다.
이 파라미터는 규격 UTE C90-007에 특정되고 버전 넘버가 기억될 수 있는 데이터 블록 FAC를 식별한다는 것을 알아야 한다.
- EMM_CONF 16: 이 필드는 옵션이며 파라미터들 K_SOID 10, K_KEY 12 및 K_VERSION 14에 적용된 기밀성에 대한 파라미터 설정들에 대한 것이다. 이 파라미터들은, 파라미터 EMM_CONF 16이 존재하든 존재하지 않든 관계없이, EMM 2의 전송 중에 암호화되고, 그런 다음 기밀성을 제거하고자 EMM 메시지 2를 처리하는 도중 보안 프로세스에 의해 해독된다.
EMM_CONF 16 파라미터가 존재할 때, 이것은 보안 프로세서로 하여금 기밀성을 제거하게 하고 키 K를 얻도록 메시지를 완벽하게 처리하게 한다. 이 경우 키 K는 늦게 공개되지 않는다.
EMM_CONF 16 파라미터가 부재할 때, 운영자는 공개 파라미터 K_REVEAL을 ECM 메시지를 통해 보안 프로세서로 전송하고, 이 파라미터는 EMM 메시지 2와 결부되어 기밀성을 제거해 키 K를 얻도록 한다. 이 K_REVEAL 파라미터는 기밀 파라미터 설정들을 재현하는데 사용된다. 이 경우, K_REVEAL 파라미터가 알려지지 않는 한, 디코더는 키 K를 얻을 수 없다. 따라서 공개 파라미터 K_REVEAL을 EMC을 통해 보안 프로세서가 키 K를 필요로 하는 순간에 딱 전송하는 것이 신중한 대처이다. 이를 행하기 위해, EMM 메시지는 K_REVEAL 수신 전까지 보안 프로세서에 기억된다.
- EMM_REDUND 18: 이 필드는 키 K를 전송하는 EMM 메시지 2에 대한 암호 리던던시 정보를 포함한다.
이 방법의 한 변형된 실시예에서, 상기 동작 파라미터들은 T L V (Type Longueur Valeur) 구조를 이용해 결합된다. 이 파라미터들은 선택된 구성에 따라 좌우되는 순서상에 있을 수 있다.
키 K를 포함하는 기밀 EMM 의 전송
이미 언급했다시피, 키 K를 포함하는 EMM 메시지 2는, 보안 프로세서가 이 EMM 메시지 2를 처리할 수 있게 하는 공개 파라미터 K_REVEAL을 수신할 때까지 보안 프로세서 안에 기억되어야 한다.
제1해법은, 보안 프로세서가 이 메시지를 처리하는데 필요한 모든 정보를 갖지 못하는 한, 단말의 특정 영역에, 처리될 메시지를 저장하는 단계로 이뤄진다. 제2해법은 처리할 메시지를 수신 장치에서 분리할 수 있는 보안 프로세서의 특정 영역에 저장하는 단계로 이뤄지며, 이 경우 EMM 메시지는 보안 프로세서에 기억되어, 보안 프로세서가 다른 단말과 연관되더라도 키 K를 얻을 수 있게 된다.
한 바람직한 실시예에서, 키 K를 포함하는 EMM 메시지 2가 일반 데이터로서 한 개 혹은 여러 개의 EMM 전송 메시지들을 통해 디코더로 전송된다. 그러한 데이터의 한 예가 UTE 규격 C90-007에 명시된 것 같은 데이터 블록 FAC이다.
제1변형 실시예에서, EMM 2는 한 개의 EMM 전송 메시지를 통해 전송된다.
제2변형 실시예에서, EMM 2는 여러 개의 EMM 전송 메시지들을 통해 전송된다.
도 2는 EMM 전송 메시지(20)의 구조를 그린 다이어그램이다. 이 메시지는 다음과 같은 동작 파라미터들을 포함하다:
- FAC_ADDRESS 22: 이 파라미터는 EMM 전송 메시지(20)가 지향하는 보안 프로세서의 어드레스를 나타낸다. 이 메시지는 한 개의 보안 프로세서, 한 그룹의 여러 보안 프로세서, 또는 이 그룹의 모든 보안 프로세서들을 지향할 수 있다. 어드레스의 어떤 일부는 특별한 암호화를 통해 기밀화 될 수 있다.
- FAC_SOID 24: 이 파라미터는 EMM 전송 메시지(20)에 적용된 암호 문장의 식별에 관한 것으로, 특히 이 메시지에 적용된 암호문에 사용된 키들의 체계를 명시한다.
- K_EMM 26: 이 파라미터는 EMM 전송 메시지 20에 대한 일반 데이터로서의, 도 1에 도시된 EMM 메시지 2이다. 이 경우, EMM 메시지 2는 EMM_CONF 16 파라미터를 포함하고 있지 않다는 것을 알아야 한다.
- K_AUX 28: 이 파라미터는, 키 K가 지향될 문장의 레퍼런스나 키 K의 버전에 대한 리마인더(reminder) 등, 메시지 K_EMM 26의 지연된 처리를 도울 데이터를 포함한다.
- FAC_REF 30: 이 파라미터는 파라미터들 K_EMM 26 및 K_AUX 28이 기억될 데이터 영역의 레퍼런스를 나타낸다. 이 레퍼런스는 보안 프로세서의 절대 메모리 공간이거나, 암호 문장 FAC_SOID 24에 관련된 것일 수 있다.
FAC_FEF 30 파라미터 역시, 데이터 영역이 삭제된 후 재기입 되었거나 대체된 것임을 명시할 수 있다.
한 특정 실시예에서, 데이터 영역에 기입될 데이터인, K_EMM 26 및 K_AUX 28 파라미터들은 FAC_REF 30 파라미터에 통어적으로(syntactically) 포함될 수 있다.
- FAC_REDUND 32: 이 파라미터는 EMM 전송 메시지(20)의 암호 리던던시에 관한 것이다.
다른 실시예에서, 키 K를 포함하는 EMM 2는 제1전송 메시지 EMMa 40와 제2전송 메시지 EMMb 70으로서, 서로 독자적으로 전송되는 두 부분으로 분리된다. 그런 다음 이 두 부분들이 서로 별개로서 보안 프로세서에 기억된다. 이 실시예는 데이터 메모리 블록의 사이즈나 EMM의 사이즈가 제한되는 경우에 알맞은 것이다.
도 3은 EMMa 메시지 40의 구조와 EMMb 메시지 70의 구조를 보인 다이어그램이다. EMMa 메시지(40)는 EMM 2 중 적어도 ADDRESS 4 파라미터와 EMM_SOID 6 파라미터를 전송한다. EMMb 메시지 70는 이 EMM 2의 K_SOID 10, K_KEY 12, K_VERSION 14 및 EMM_REDUND 18 파라미터들을 전송한다. 이 경우, EMM 메시지(2)는 EMM_CONF 16 파라미터를 포함하지 않는다는 것에 유의한다.
제1전송 메시지 EMMa 40는 다음과 같은 동작 파라미터들을 포함한다:
- FAC_ADDRESS 42: 이 파라미터는 EMMa 전송 메시지(40)가 보내지는 보안 프로세서의 어드레스를 나타낸다. 이 메시지는 한 개의 보안 프로세서, 보안 프로세서들로 된 한 그룹의 여러 보안 프로세서들, 또는 이 그룹의 모든 보안 프로세서들로 보내질 수 있다. 어드레스의 어떤 일부는 특별한 암호화를 통해 기밀화 될 수 있다.
- FAC_SOID 44: 이 파라미터는 전송 메시지 EMMa 40에 적용된 암호 문장의 식별에 관한 것으로, 특히 이 메시지에 적용된 암호문에 사용된 키들 체계를 명시한다.
ADDRESS 4 및 EMM_SOID 6 파라미터들은 도 1의 EMM 2에서의 해당 파라미터들과 동일한 것이다.
- K_AUX 52: 이 파라미터는, 키 K의 버전에 대한 리마인더(reminder) 등, 메시지 EMM 2의 재현 또는 지연된 처리를 도울 데이터를 포함한다. 이 파라미터 K_AUX 52는 구성에 따라 좌우된다.
- FAC_REF_1 60: 이 파라미터는 ADDRESS 4, EMM_SOID 6, K_AUX 52 파라미터들이 기억되어야 할 데이터 영역에 대한 레퍼런스를 나타낸다. 이 레퍼런스는 보안 프로세서의 절대 메모리 공간이거나, 암호 문장 FAC_SOID 44에 관련된 것일 수 있다.
FAC_FEF_1 60 파라미터 역시, 데이터 영역이 삭제된 후 재기입 되었거나 대체된 것임을 명시할 수 있다는 것에 유의해야 한다.
데이터 영역에 기입될 데이터를 이루는 ADDRESS 4, EMM_SOID 6 및 K_AUX 52 파라미터들은 FAC_FEF_1 60 파라미터 안에 통어적으로 포함될 수 있다.
- FAC_REDUND_1 62: 이 파라미터는 EMM 전송 메시지(40)의 암호 리던던시를 나타낸 것이다.
제2 EMMb 전송 메시지 70은 다음과 같은 동작 파라미터들을 포함한다:
- FAC_ADDRESS 64: 이 파라미터는 보안 프로세서의 어드레스를 나타낸다. 이것은 EMMa 전송 메시지 40에서의 FAC_ADDRESS 42 파라미터와 동일하다.
- FAC_SOID 66: EMMb 전송 메시지 70에 적용된 암호 문장의 식별에 관한 것이다. 이것은 EMMa 전송 메시지 40의 FAC_SOID 44 파라미터와 동일하다.
K_SOID 10, K_KEY 12, K_VERSION 14, EMM_REDUND 18 파라미터들은 EMM 메시지 2에 대해 앞에서 기술하였다.
- FAC_REF_2 78: 이 파라미터는 K_SOID 10, K_KEY 12, K_VERSION 14 및 EMM_REDUND 18 파라미터들이 기억되어야 하는 데이터 영역에 대한 레퍼런스를 나타낸다. 이 레퍼런스는 보안 프로세서의 절대 메모리 공간이거나, 암호 문장 FAC_SOID 66에 관련된 것일 수 있다.
FEC_REF_2 78 파라미터 또한 데이터 영역이 삭제된 후 재기입되었거나 대체되었다는 것을 명시할 수 있고, 데이터 영역에 기입될 데이터는 FAC_REF_2 78 파라미터에 통어적으로 포함될 수 있음에 유의해야 한다.
- FAC_REDUND_2 80: EMM 전송 메시지 70의 암호 리던던시를 나타낸 것이다.
EMM 메시지 2의 모든 전송 모드들에서, 위에서 주어진 동작 파라미터들의 바람직한 구현은, T L V (Type Longueur(길이) Valeur(값)) 구조를 이용한 이들 파라미터들의 조합이다. 이 파라미터들은 선택된 구성에 따른 순서로 있을 수 있다.
해독 키를 공개하는 ECM의 구조
도 4는 늦게 공개되는 키 K로 해독될 제어 워드들을 전송하는 ECM 메시지(90)를 보인 다이어그램이다.
이 메시지는 다음과 같은 동작 파라미터들을 포함한다:
- ECM_SOID 92: 이 파라미터는 ECM 메시지 90에 적용되는 암호 문장의 아이디를 나타낸다. 이 파라미터는 이 메시지에 적용된 암호법에 사용된 키 체계, 특히, 제어 워드들의 해독 키 K의 레퍼런스를 명시한다.
- ACCESS_CRITERIA 94: 이 파라미터는 스크램블링된 데이터를 액세스하기ㅇ우위한 조건들의 리스트를 나타낸다.
-CW* 96: 이 파라미터는 ECM 메시지 90를 통해 전송되는 제어 워드 CW의 암호문을 나타낸다.
- ECM_REDUND 98: 이 파라미터는 ACCESS_CRITERIA 94 및 CW* 96 필드들과 ㄱ관련된 ECM 메시지 90의 암호 리던던시를 나타낸 것이다.
-MISC 100: 이 옵션 파라미터는 ECM 메시지 90의 코딩을 특징짓는 보조 데이터를 나타낸다.
- K_REVEAL 102: 해독 키 K를 공개하는 파라미터이다. 이 파라미터는 키 K를 전송하는 EMM 메시지 2의 기밀성을 통제하는 EMM_CONF 16 파라미터를 재현한다.
- ECM_K_VERSION 104: 이 옵션 파라미터는 해독 키 K의 버전을 나타낸다.
이 방법의 바람직한 일 실시예에서, 이들 동작 파라미터들은 T L V (Type Longueur Valeur) 구조를 이용해 결합된다. 이 파라미터들은 선택된 구성에 좌우되는 순서로 정렬될 수 있다.
ECM_SOID 92, ACCESS_CRITERIA 94, CW* 96 및 ECM_REDUND 98 파라미터들과, 옵션사항인 MISC 100 파라미터는, 공개될 필요가 없는 소정 키로 제어 워드들이 해독되는 EMC 메시지 내에서 충분하다.
K_REVEAL 102 파라미터와 옵션인 ECM_K_VERSION 104 파라미터는 해독 키 K가늦게 공개될 때 존재한다.
동작 중에, K_REVEAL 102 파라미터가 ECM으로부터 추출되어, 키 K를 전송하는 EMM 2을 해독하도록 하고, 해독 키 K를 공개한다.
보안 프로세서상의 두 부분에 기억될 때, 키 K를 전송하는 EMM 2가 보안 프로세서에 의해 재현되고 그런 다음 기밀성을 제거하기 위한 K_REVEAL 102 파라미터를 이용해 해독된다.
그렇게 해독된 EMM 2가 이제 처리되어 키 K를 해독하도록 한다.
제1변형 실시예에서, 그렇게 얻어진 해독 키 K는 공개된 후에 보안 프로세서에 저장되지 않는다. 이것은 각 ECM에 공개되어, 제어 워드들을 해독하도록 한다. 이 경우, EMM 2는 K_VERSION 14 파라미터를 포함하지 않으며, ECM 90은 ECM_K_VERSION 104 동작 파라미터를 포함하지 않는다.
제2변형 실시예에서, 얻어진 해독 키 K는 EMM 2에 의해 제공된 버전 넘버 K_VERSION 14와 함께, 최초로 공개된 다음에 보안 프로세서에 저장된다. 이 경우, ECM 90은 현재의 해독 키 K의 버전을 식별하는 추가 ECM_K_VERSION 104 파라미터를 포함하다. ECM 90이 이미 저장된 해독 키와 동일한 버전의 해독 키 K를 식별하면, 즉, 해독 키 K가 바뀌지 않았으면, 보안 프로세서는 그것을 공개하지 않는다. ECM 90이 이미 저장된 버전과 다른 해독 키 K의 버전을 참조하게 되면, 보안 프로세서는 그 해독 키 K를 다시 공개하고, 그 새값과 새 버전을 저장한다. 키 K가 단말 부분에 존재하지 않을 때에도, 그 키가 이미 저장되어 있든 삭제되었든 관계없이, 공개가 행하여 진다.
이 제2변형 실시예에서, 해독 키 K는 일정 기간 동안 보안 프로세서에 저장될 수 있는데, 가령 그 기간은 이 키 K로 이뤄지는 여러 제어 워드 해독들의 회수에 의해 제한된다. 그러한 기간의 끝에서 키 K는 자동으로 삭제된다. 이 기간의 제한은 보안 프로세서에서 어떤 상수로 규정될 수 있고, 혹은 EMM을 통해 보안 프로세서로 전송된 특정 데이터에 의해 행해질 수도 있다.

Claims (25)

  1. 운영자가 선택한 시간에, 장치에서 실행될 동작에 대한 내용(description)을 포함하는 메시지를 운영자에 의해 수신 장치로 전송하는 방법에 있어서,
    a- 상기 메시지를, 실행될 동작의 함수로서 생성하는 단계,
    b- 비밀 파라미터를 사용해 상기 메시지 전체 또는 일부를 암호화하는 단계,
    c- 암호화된 메시지를 상기 장치로 전송하는 단계,
    d- 암호화된 메시지를 수신 장치에 저장하는 단계,
    e- 운영자가 선택한 시간에, 상기 비밀 파라미터를 획득하기 위한 내용(description)을 수신 장치로 전송하는 단계,
    및 수신시,
    f- 상기 비밀 파라미터를 이용하여 수신 장치에 기억된 암호화 메시지를 해독하는 단계,
    g- 상기 메시지를 처리하여 상기 동작이 실행될 수 있게 하는 단계를 포함함을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 운영자가 선택한 시간은 c) 단계 다음에 연기됨을 특징으로 하는 방법.
  3. 제1항에 있어서, 상기 비밀 파라미터가 수신 장치에 의해 얻어지게 되는 시간이, 상기 의도한 동작이 실행되는 시간을 결정함을 특징으로 하는 방법.
  4. 제1항에 있어서, 상기 비밀 파라미터의 내용이 EMM 메시지를 통해 수신 장치로 전송됨을 특징으로 하는 방법.
  5. 제1항에 있어서, 상기 비밀 파라미터의 내용은 ECM 메시지를 통해 단말로 전송됨을 특징으로 하는 방법.
  6. 제1항에 있어서, 상기 비밀 파라미터는 랜덤 변수임을 특징으로 하는 방법.
  7. 제1항에 있어서, 상기 비밀 파라미터는, 수신 장치의 현재 상태를 특징짓는 데이터를 고려해 생성됨을 특징으로 하는 방법.
  8. 제1항에 있어서, 상기 실행될 동작의 내용을 포함하는 상기 메시지는 EMM 메시지 구조를 가짐을 특징으로 하는 방법.
  9. 제1항에 있어서, 상기 실행될 동작의 내용을 포함하는 상기 메시지는, 한 개 혹은 여러 개의 EMM 전송 메시지들을 통해 암호화된 일반 데이터로서, 수신 장치로 전송됨을 특징으로 하는 방법.
  10. 제9항에 있어서, 상기 EMM 전송 메시지들은, 수신 장치로 하여금, 상기 메시지가 해독되기 전에, 실행될 동작 내용을 포함하는 메시지를 재현할 수 있게 하는 비트 블록을 포함함을 특징으로 하는 방법.
  11. 제1항에 있어서, 상기 장치에서 실행될 동작은, 적어도 한 개의 비밀 키를 기입하는 것임을 특징으로 하는 방법.
  12. 제11항에 있어서, 상기 비밀 키 기입 내용을 포함하는 메시지는, 기입될 비밀 키 버전을 나타내는 파라미터 또한 포함함을 특징으로 하는 방법.
  13. 제11항에 있어서, 상기 기입될 비밀 키는, 수신 장치로 전송된 스크램블링된 데이터에 대한 액세스를 가능하게 하는 제어 워드를 해독하도록 된 것임을 특징으로 하는 방법.
  14. 제13항에 있어서, 상기 스크램블링된 데이터는 시청각 프로그램들을 나타냄을 특징으로 하는 방법.
  15. 수신 단말에 있어서,
    - 상기 단말에 의해 실행될 동작에 대한 내용을 포함하고 비밀 파라미터를 이용해 암호화된 형태로 운영자에 의해 상기 수신 단말로 먼저 전송되는 메시지를 기억하는 수단,
    - 운영자가 선택한 시간에, 상기 비밀 파라미터를 이용해 상기 메시지를 해독하는 수단,
    - 상기 해독된 메시지를 처리하여 수신 단말에서 상기 동작을 실행하도록 하는 수단을 포함함을 특징으로 하는 수신 단말.
  16. 제15항에서, 보안 프로세서가 갖춰진 디코더를 포함함을 특징으로 하는 수신 단말.
  17. 제16항에 있어서, 상기 보안 프로세서는 스마트 카드임을 특징으로 하는 수신 단말.
  18. 제15항에 있어서, 스크램블링되는 데이터 서버에 연결되어 있고 조건부 액세스 모듈을 포함하는 컴퓨터를 포함함을 특징으로 하는 수신 단말.
  19. 수신 단말에서 실행될 수 있고, 보안 프로세서와의 협력에 의해 운영자가 배포한 디지털 데이터의 액세스를 제어하도록 된 컴퓨터 프로그램에 있어서,
    - 비밀 파라미터를 이용해 미리 암호화되었고, 상기 수신 단말에 의해 실행될 동작에 대한 내용을 포함하여 상기 수신 단말로 전송된 메시지를 기억하도록 하는 명령,
    - 운영자가 정한 시간에 상기 비밀 파라미터를 이용해 상기 메시지를 해독하라는 명령,
    - 기술된 동작을 실행하도록 해독된 메시지를 처리하라는 명령을 포함함을 특징으로 하는 프로그램.
  20. 운영자가 자리한 중앙 사이트 및 인스톨 된 수신 장치 세트를 포함하고, 디지털 스크램블링된 데이터를 전송하는 시스템에 있어서,
    상기 중앙 사이트는,
    a- 수신 장치에서 실행될 동작에 대한 내용을 포함하는 메시지를 생성하는 수단;
    b- 비밀 파라미터를 사용해 상기 메시지를 전제적으로나 부분적으로 암호화하는 수단;
    c- 시간 T1에 상기 수신 단말로 상기 암호화된 메시지를 전송하고, 운영자가 선택한 시간 T2에 수신 단말로 상기 비밀 파라미터의 내용을 전송하는 수단을 포함하고
    상기 각 수신 장치는,
    d- 암호화된 메시지를 저장할 비휘발성 메모리,
    e- 시간 T2에 얻어진 상기 비밀 파라미터를 이용해 상기 비휘발성 메모리에 저장된 암호화된 메시지를 해독하는 수단, 및
    g- 상기 메시지를 처리해 상기 동작을 실행하도록 하는 수단을 포함함을 특징으로 하는 시스템.
  21. 제20항에 있어서, 상기 시간 T2는 시간 T1으로부터 연기된(지연된) 것임을 특징으로 하는 시스템.
  22. 제20항에 있어서, 수신 장치가 시간 T2에 전송된 상기 비밀 파라미터를 얻는 시간이, 수신 장치에서 시간 T1에 전송된 암호화된 메시지를 처리할 시간을 결정함을 특징으로 하는 시스템.
  23. 제20항에 있어서, 상기 수신 장치는 디코더 및 보안 프로세서를 포함함을 특징으로 하는 시스템.
  24. 제20항에 있어서, 상기 수신 장치는 보안 프로세서가 갖춰진 컴퓨터를 포함함을 특징으로 하는 시스템.
  25. 제23항 또는 제24항 중 어느 한 항에 있어서, 상기 보안 프로세서는 스마트 카드임을 특징으로 하는 시스템.
KR1020067027974A 2004-07-01 2006-12-29 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법 KR101270086B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0451391A FR2872651B1 (fr) 2004-07-01 2004-07-01 Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur
FR0451391 2004-07-01
PCT/FR2005/050513 WO2006095062A1 (fr) 2004-07-01 2005-06-29 Procede de transmission d'un message contenant une description d'une action a executer dans un equipement recepteur

Publications (2)

Publication Number Publication Date
KR20070027657A true KR20070027657A (ko) 2007-03-09
KR101270086B1 KR101270086B1 (ko) 2013-05-31

Family

ID=34946066

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067027974A KR101270086B1 (ko) 2004-07-01 2006-12-29 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법

Country Status (7)

Country Link
US (1) US20080276083A1 (ko)
EP (1) EP1762097A1 (ko)
KR (1) KR101270086B1 (ko)
CN (1) CN1981528B (ko)
FR (1) FR2872651B1 (ko)
TW (1) TWI388181B (ko)
WO (1) WO2006095062A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2227015B1 (en) 2009-03-02 2018-01-10 Irdeto B.V. Conditional entitlement processing for obtaining a control word
CN106529651B (zh) * 2016-11-15 2019-03-08 安徽汉威电子有限公司 一种采用双重加密算法的射频卡片

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6937729B2 (en) * 1995-04-03 2005-08-30 Scientific-Atlanta, Inc. Representing entitlements to service in a conditional access system
US5896499A (en) * 1997-02-21 1999-04-20 International Business Machines Corporation Embedded security processor
US6069957A (en) * 1997-03-07 2000-05-30 Lucent Technologies Inc. Method and apparatus for providing hierarchical key system in restricted-access television system
KR100252972B1 (ko) * 1997-12-31 2000-04-15 구자홍 한정수신 시스템
US6311270B1 (en) * 1998-09-14 2001-10-30 International Business Machines Corporation Method and apparatus for securing communication utilizing a security processor
EP1111923A1 (en) * 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
US6792321B2 (en) * 2000-03-02 2004-09-14 Electro Standards Laboratories Remote web-based control
AUPR471401A0 (en) * 2001-05-02 2001-05-24 Keycorp Limited Method of manufacturing smart cards
US20030068047A1 (en) * 2001-09-28 2003-04-10 Lee David A. One-way broadcast key distribution
FR2835670A1 (fr) * 2001-12-20 2003-08-08 Cp8 Procede de distribution anti-piratage d'un contenu numerique par transmission diversifiee pro-active, dispositif emetteur et objet portatif recepteur associes
DE10164174A1 (de) * 2001-12-27 2003-07-17 Infineon Technologies Ag Datenverarbeidungsvorrichtung
US20030217263A1 (en) * 2002-03-21 2003-11-20 Tsutomu Sakai System and method for secure real-time digital transmission
US7120253B2 (en) * 2002-05-02 2006-10-10 Vixs Systems, Inc. Method and system for protecting video data
EP1418701A1 (en) * 2002-11-11 2004-05-12 STMicroelectronics Limited Transmission and storage of encryption keys
EP1439697A1 (fr) * 2003-01-20 2004-07-21 Thomson Licensing S.A. Système de reception de données numériques diffusées comprenant un terminal numérique maítre, et au moins un terminal numérique esclave
US20050071866A1 (en) * 2003-01-30 2005-03-31 Ali Louzir System for receiving broadcast digital data comprising a master digital terminal, and at least one slave digital terminal

Also Published As

Publication number Publication date
TWI388181B (zh) 2013-03-01
CN1981528B (zh) 2010-11-10
TW200616402A (en) 2006-05-16
FR2872651B1 (fr) 2006-09-22
US20080276083A1 (en) 2008-11-06
WO2006095062A1 (fr) 2006-09-14
CN1981528A (zh) 2007-06-13
FR2872651A1 (fr) 2006-01-06
KR101270086B1 (ko) 2013-05-31
EP1762097A1 (fr) 2007-03-14

Similar Documents

Publication Publication Date Title
US6108422A (en) Conditional access system, downloading of cryptographic information
US6714649B1 (en) Pay broadcasting system with enhanced security against illegal access to a down loaded program in a subscriber terminal
KR101172093B1 (ko) 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법
CN101129068B (zh) 迭代加密块的方法
TWI431967B (zh) 傳送額外資料至接收終端機之方法
US20060265603A1 (en) Programmable logic device
US7647641B2 (en) Method and system for conditional access applied to protection of content
CN102160325A (zh) 利用散列密钥的simulcrypt密钥共享
KR20010027550A (ko) 하드 디스크 드라이브를 구비하는 방송 수신 시스템의 복사 방지장치 및 방법
WO2018064955A1 (zh) 节目录制与回放方法及系统
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
JP2005532757A (ja) データのストリームへの条件付きアクセスを提供する装置
TW200410540A (en) Validity verification method for a local digital network key
KR101270086B1 (ko) 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법
JP2001344216A (ja) 記録制限情報付メモリーカードを用いたダウンロードシステム
JP2006518134A (ja) デコーダ及びスマートカードに関連した有料テレビジョンシステム、そのようなシステムにおける権利失効方法、及びそのようなデコーダに送信されたメッセージ
RU2534925C2 (ru) Способ защиты, способ расшифрования, носитель информации и терминал для способа защиты
JP2011193160A (ja) 著作権保護装置および著作権保護方法
US20090202077A1 (en) Apparatus and method for secure data processing
KR100939005B1 (ko) 커맨드 메시지를 생성하는 로컬 액션용 원격 제어 프로토콜
JP5200892B2 (ja) 情報処理装置、情報処理方法、受信装置、受信方法、プログラム、および受信システム
KR20050018985A (ko) 데이터의 스트림에 대한 조건부 액세스를 제공하기 위한장치

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20061229

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
AMND Amendment
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20100615

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20110830

Patent event code: PE09021S01D

AMND Amendment
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20120330

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20121031

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20120330

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

Patent event date: 20110830

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I

AMND Amendment
J201 Request for trial against refusal decision
PJ0201 Trial against decision of rejection

Patent event date: 20130131

Comment text: Request for Trial against Decision on Refusal

Patent event code: PJ02012R01D

Patent event date: 20121031

Comment text: Decision to Refuse Application

Patent event code: PJ02011S01I

Appeal kind category: Appeal against decision to decline refusal

Decision date: 20130306

Appeal identifier: 2013101000834

Request date: 20130131

PB0901 Examination by re-examination before a trial

Comment text: Amendment to Specification, etc.

Patent event date: 20130131

Patent event code: PB09011R02I

Comment text: Request for Trial against Decision on Refusal

Patent event date: 20130131

Patent event code: PB09011R01I

Comment text: Amendment to Specification, etc.

Patent event date: 20111018

Patent event code: PB09011R02I

Comment text: Amendment to Specification, etc.

Patent event date: 20100615

Patent event code: PB09011R02I

B701 Decision to grant
PB0701 Decision of registration after re-examination before a trial

Patent event date: 20130306

Comment text: Decision to Grant Registration

Patent event code: PB07012S01D

Patent event date: 20130305

Comment text: Transfer of Trial File for Re-examination before a Trial

Patent event code: PB07011S01I

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20130527

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20130528

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20160425

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20160425

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20170425

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20170425

Start annual number: 5

End annual number: 5

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20190307