KR100911111B1 - 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법 - Google Patents

다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법 Download PDF

Info

Publication number
KR100911111B1
KR100911111B1 KR1020070124226A KR20070124226A KR100911111B1 KR 100911111 B1 KR100911111 B1 KR 100911111B1 KR 1020070124226 A KR1020070124226 A KR 1020070124226A KR 20070124226 A KR20070124226 A KR 20070124226A KR 100911111 B1 KR100911111 B1 KR 100911111B1
Authority
KR
South Korea
Prior art keywords
server
download
downloadable
security module
session key
Prior art date
Application number
KR1020070124226A
Other languages
English (en)
Other versions
KR20090057587A (ko
Inventor
정영호
김순철
김희정
권은정
구한승
권오형
이수인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070124226A priority Critical patent/KR100911111B1/ko
Priority to US12/246,663 priority patent/US8533458B2/en
Publication of KR20090057587A publication Critical patent/KR20090057587A/ko
Application granted granted Critical
Publication of KR100911111B1 publication Critical patent/KR100911111B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법이 개시된다. 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법은 AP(Authentication Proxy, AP) 서버가 DCAS(Downloadable Conditional Access System, DCAS) 호스트로부터 상기 DCAS 호스트의 인증에 필요한 인증 기초 정보를 수신하는 단계, 상기 AP 서버가 상기 DCAS 호스트를 인증하는 외부 인증 장치로 상기 인증 기초 정보를 전달하는 단계, 상기 AP 서버가 상기 DCAS 호스트와 상기 외부 인증 장치로부터 생성된 세션 키 공유 인자를 공유하고, 상기 세션 키 공유 인자를 이용하여 보안 모듈 클라이언트를 암/복호화하기 위한 세션 키를 생성하는 단계, 상기 AP 서버가 DPS(DCAS Provisioning Server, DPS)로부터 상기 보안 모듈 클라이언트의 다운로드 관련 정보를 획득하는 단계 및 상기 AP 서버가 IPS(Integrated Personalization System) 서버가 상기 다운로드 관련 정보에 따라 상기 세션 키로 암호화된 상기 보안 모듈 클라이언트를 상기 DCAS 호스트로 다운로드하도록 명령하는 단계를 포함한다.
제한 수신, 한정 수신, DCAS, 헤드엔드, 보안 모듈, Secure Micro

Description

다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및 그 동작 방법{HEADEND SYSTEM FOR PROVIDING DOWNLOADABEL CONDITIONAL ACCESS SERVICE AND MOTHOD OF USING THE HEADEND SYSTEM}
본 발명은 제한 수신 서비스를 위한 헤드엔드 시스템 및 그 동작 방법에 관한 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발 사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-007-01, 과제명: Downloadable 제한 수신 시스템 개발].
케이블 망에서의 제한 수신 시스템(Conditional Access System)은 사용자들이 특정 프로그램을 시청하고자 할 경우, 사용자 인증을 기반으로 서비스 허용 여부를 판단하여 허가된 사용자만이 프로그램 수신이 가능하도록 제어하는 시스템이다.
초기의 제한 수신 시스템은 제조사마다 각각 다른 규격을 사용함으로써 특정 업체의 장비 외에는 다른 장비와 호환되지 아니하였다. 따라서, 방송 서비스 사업자가 직접 가입자에게 수신 단말을 공급해야 함으로써, 방송 서비스 사업자의 부담이 크고, 제한수신 시스템의 갱신이 어려웠다.
이러한 문제점을 해결하기 위해 북미의 OpenCable에서는 가입자 단말에서 제한 수신 모듈을 분리하는 규격을 발표하였다. 이는 장비 업체의 독점적인 시장 점유를 방지하고, 경쟁을 촉진하여 제품 가격 하락을 유도하기 위함이었다. 이에 따라 단말에서 분리된 제한 수신 모듈은 PCMCIA 카드 타입의 케이블 카드로 표준화되었으며, 방송 서비스 사업자는 과거와 같이 단말을 가입자에게 대여하지 않고도 케이블 카드만을 가입자에게 제공함으로써 유료 방송 서비스를 제공할 수 있게 되었다. 다만, 케이블 카드의 가격이 상승하고, 관리 비용이 증가할 뿐만 아니라, 단말에 대한 소매 시장이 활성화되지 못하여 OpenCable이 원하는 결과가 달성되지 못하였다.
이러한 상황에서, 하드웨어 제한 수신 모듈이 별도로 요구되지 않고, 제한 수신 소프트웨어를 가입자 단말에 다운로드함으로써, 유료 방송 서비스를 가능하게 하는 downloadable 제한수신 시스템(DCAS) 관련 기술이 등장하였다.
이에 따라 기존 케이블용 헤드엔드 시스템과 호환성을 유지하며, 안전하게 제한 수신 소프트웨어를 수신기에게 전달하기 위한 기술이 필요하다.
본 발명은 AP 서버와 DCAS 호스트가 상호 인증하여 서로 동일한 세션 키를 생성함으로써 DCAS 호스트의 접근 유효성을 효율적으로 판단할 수 있는 제한 수신 서비스를 위한 헤드엔드 시스템 및 그 동작 방법을 제공한다.
또한, 본 발명은 기존의 제한 수신 시스템을 크게 변경하지 않고도 기존의 제한 수신 시스템과 호환될 수 있는 제한 수신 서비스 제공을 위한 헤드엔드 시스템 및 그 동작 방법을 제공한다.
또한, 본 발명은 소프트웨어 기반의 보안 모듈 클라이언트를 안전하게 DCAS 호스트로 다운로드할 수 있는 제한 수신 서비스를 위한 헤드엔드 시스템 및 그 동작 방법을 제공한다.
또한, 본 발명은 방송 사업자가 보다 저렴한 비용으로 제한 수신 서비스 시스템을 관리할 수 있고, 가입자도 제한 수신 서비스 시스템을 용이하게 설치 및 갱신할 수 있도록 지원하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및 그 동작 방법을 제공한다.
본 발명의 일실시에에 따른 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법은 AP(Authentication Proxy, AP) 서버가 DCAS(Downloadable Conditional Access System, DCAS) 호스트로부터 상기 DCAS 호스트의 인증에 필요한 인증 기초 정보를 수신하는 단계, 상기 AP 서버가 상기 DCAS 호스트를 인증하는 외부 인증 장치로 상기 인증 기초 정보를 전달하는 단계 및 상기 AP 서버가 상기 DCAS 호스트와 상기 외부 인증 장치로부터 생성된 세션 키 공유 인자를 공유하고, 상기 세션 키 공유 인자를 이용하여 보안 모듈 클라이언트를 암/복호화하기 위한 세션 키를 생성하는 단계를 포함한다. 이 때, 상기 DCAS 호스트는 상기 세션 키와 동일한 키를 생성한다.
또한, 본 발명의 일실시에에 따른 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템은 DCAS(Downloadable Cable Access System, DCAS) 호스트로부터 상기 DCAS 호스트의 인증에 기초가 되는 인증 기초 정보를 수신하고, 상기 인증 기초 정보를 상기 DCAS 호스트를 인증하는 외부 인증 장치로 전달하고, 상기 외부 인증 장치로부터 생성된 세션 키 공유 인자를 상기 DCAS 호스트와 공유하고, 상기 세션 키 공유 인자를 이용하여 보안 모듈 클라이언트 이미지를 암/복호화하기 위한 세션 키를 생성하는 AP 서버를 포함한다.
또한, 본 발명의 일실시에에 따른 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템은 세션 키로 보안 모듈 클라이언트를 암호화하고, AP(Authentication Proxy, AP) 서버로부터 상기 보안 모듈 클라이언트를 DCAS(Downloadable Conditional Access System, DCAS) 호스트로 다운로드할 것을 명령 받고, 상기 AP 서버의 명령에 응답하여 상기 세션 키로 암호화된 상기 보안 모듈 클라이언트를 상기 DCAS 호스트로 전송하는 IPS(Integrated Personalization System) 서버를 포함한다.
또한, 본 발명의 일실시에에 따른 다운로더블 제한 수신 서비스를 위한 헤드 엔드 시스템은 AP(Authentication Proxy, AP) 서버의 요청에 따라 보안 모듈 클라이언트의 다운로딩 방식과 관련된 정보 또는 IPS(Integrated Personalization System) 서버의 주소와 관련된 정보를 포함하는 다운로드 관련 정보를 상기 AP 서버로 전송하는 DPS(DCAS Provisioning Server, DPS)를 포함한다.
본 발명은 AP 서버와 DCAS 호스트가 상호 인증하여 서로 동일한 세션 키를 생성함으로써 DCAS 호스트의 접근 유효성을 효율적으로 판단하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및 그 동작 방법을 제공할 수 있다.
또한, 본 발명은 기존의 제한 수신 시스템을 크게 변경하지 않고도 기존의 제한 수신 시스템과 호환되는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및 그 동작 방법을 제공한다.
또한, 본 발명은 소프트웨어 기반의 보안 모듈 클라이언트를 안전하게 DCAS 호스트로 다운로드하는 제한 수신 서비스를 위한 헤드엔드 시스템 및 그 동작 방법을 제공할 수 있다.
또한, 본 발명은 방송 사업자가 보다 저렴한 비용으로 제한 수신 서비스 시스템을 관리할 수 있고, 가입자도 제한 수신 서비스 시스템을 용이하게 설치 및 갱신할 수 있도록 지원하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및 그 동작 방법을 제공할 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템을 나타낸 블록도이다.
도 1을 참조하면, 본 발명의 일실시에에 따른 제한 수신 서비스를 위한 헤드엔드 시스템(110)은 AP(Authentication Proxy, AP) 서버(111), LKS(Local Key Server, 112), DPS(DCAS Provisioning Server, 113) 및 IPS(Integrated Personalization System) 서버(114)를 포함한다.
헤드엔드 시스템(110)은 기존의 CAS 서버(140)와 분리되어 설치되고, 기존의 CAS 서버(140)로부터 독립적으로 운용됨으로써 기존의 케이블 방송 시스템과 호환될 수 있다.
이 때, LKS(112)는 보안 모듈(SM)의 키, 보안 모듈(SM)의 ID 정보에 대한 이력, AP 서버(111)의 키, AP 서버(111)의 ID 정보에 대한 이력, IPS 서버(114)의 키 정보에 대한 이력 등 각종 서버의 키 관련 정보 등을 저장하고 관리한다. 또한, DPS(113)는 DCAS 서비스의 관련 정책 및 다운로드 관련 정보를 관리하고, IPS 서버(114)는 DCAS 호스트(160)로 다운로드될 보안 모듈(SM) 클라이언트를 저장 및 관리한다.
AP 서버(111)는 케이블 망에 접속한 DCAS 호스트(160)가 존재하는 경우, DCAS 호스트(160)의 인증을 위하여 외부의 신뢰할 수 있는 인증 장치인 외부 인증 장치(Trusted Authority, 120)로 DCAS 호스트(160)의 보안 모듈(Secure Micro, SM) 관련 정보를 전송하고, 외부 인증 장치(120)는 수신된 보안 모듈(SM) 관련 정보를 이용하여 DCAS 호스트(160)를 인증한다.
AP 서버(111)는 DPS(113)로부터 다운로드 관련 정보를 수신한다. 이 때, 다운로드 관련 정보는 IPS 서버(114)와 DCAS 호스트(160)의 연결(맵핑)과 관련된 정보, 보안 모듈(SM)의 다운로딩 방식과 관련된 정보, DCAS 운용 정책과 관련된 정보, 다운로드 스케쥴링 정보를 포함할 수 있다.
이 때, AP 서버(111)는 IPS 서버(114)가 다운로드 관련 정보에 따라 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행하도록 명령한다. 이 때, IPS 서버(114)는 다양한 다운로딩 방식들 중 DPS에 의해 선택된 다운로드 관련 정보에 상응하는 다운로딩 방식에 따라 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행한다. 이 때, 다운로딩 방식들 각각은 carousel, TFTP(Trivial File Transfer Protocol), HTTP(Hyper-Text Transfer Protocol) 등 다양한 전송 규약들에 대응되는 것일 수 있다.
DCAS 호스트(160)의 인증이 완료된 경우, DCAS 호스트(160)는 DCAS 호스트(160)의 보안 모듈(SM)에 보안 모듈(SM) 클라이언트를 다운로드하여 설치한다. DPS(113)는 빌링 시스템(130)을 통하여 인증 완료된 DCAS 호스트(160)의 프로그램 접근 권한을 CAS 서버(140)에게 통보한다. 이 때, CAS 서버(140)는 CMTS(Cable Modem Termination System, 150)을 통하여 자격 관리 메시지(Entitlement Management Message, EMM)를 DCAS 호스트(160)로 전송한다.
DCAS 호스트(160)의 보안 모듈(SM)에 다운로드되어 설치된 보안 모듈(SM) 클라이언트는 수신된 자격 관리 메시지를 이용하여 일련의 CAS 메시지 처리 절차를 통해 제어 단어(code word)를 추출하고, 추출된 제어 단어를 TP(Transport Processor)로 전송한다. TP는 암호화되어 수신된 프로그램을 제어 단어를 이용하여 복호화한다.
도 2는 본 발명의 일실시예에 따른 AP 서버를 나타낸 블록도이다.
도 2를 참조하면, AP 서버(210)는 DCAS 네트워크 프로토콜 인터페이스(211), 세션 제어 기능 모듈(212), 인증 관리 기능 모듈(213), 키 관리 기능 모듈(214), 다운로드 제어 기능 모듈(215) 및 데이터베이스(216)를 포함한다.
DCAS 네트워크 프로토콜 인터페이스(211)는 DCAS 호스트(220)로부터 전송되는 DCAS 프로토콜 메시지를 광동축 혼합망(Hybrid-Fiber Coaxial, HFC)을 통하여 송/수신한다.
또한, 세션 제어 기능 모듈(212)는 DCAS 호스트(220)에 대하여 모든 세션에 대한 상태 관리와 세션 제어를 수행한다.
또한, 인증 관리 기능 모듈(213)은 세션 제어 기능 모듈(212)의 인증 정보를 기초로 외부 인증 장치(230)와 함께 보안 모듈(SM)에 대한 인증을 수행한다. 이 때, 인증 관리 기능 모듈(213)은 외부 인증 장치(230)로부터의 보안 모듈(SM)에 대한 인증 결과와 관련된 정보를 세션 제어 기능 모듈(212)로 전달한다.
또한, 키 관리 기능 모듈(214)은 AP 서버(210)에서 운용 중인 키 관련 정보를 데이터베이스(216)에 저장하며, 동시에 LKS(260)로 키 관련 정보를 전송한다. 그리고, 비상 상황 시, 키 관리 기능 모듈(214)은 데이터 복구를 위하여 LKS(260)에게 키 관련 정보의 백업을 요청한다.
또한, 다운로드 제어 기능 모듈(215)은 DPS(240)로부터 받은 DCAS 운용 정책 및 DCAS 호스트(220)와 IPS 서버(250) 사이의 연결과 관련된 정보, 다운로드 스케쥴링 정보를 데이터베이스(216)에 저장한다. 또한, 다운로드 제어 기능 모듈(215)은 인증이 완료된 DCAS 가입자 단말 서브 시스템이 보안 모듈(SM) 클라이언트를 다운로드 받을 수 있도록 세션 제어 기능 모듈(212)로부터 받은 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행하도록 하는 명령을 해당 IPS 서버(250)로 전달한다.
도 3은 본 발명의 일실시예에 따른 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법을 나타낸 흐름도이다.
도 3을 참조하면, AP 서버는 DCAS 네트워크 프로토콜 인터페이스를 통하여 DCAS 호스트에게 보안 모듈(SM) 클라이언트의 다운로드가 필요한 지 여부를 판단하는 기초가 되는 현재 운용 중인 보안 모듈(SM) 클라이언트 버전 정보 및 AP 서버의 인증서를 지속적으로 전송한다. 이 때, AP 서버의 인증서는 DCAS 호스트가 AP 서버로부터 수신하는 메시지에 대한 인증 및 AP의 신원을 확인하는 데 사용된다.
DCAS 네트워크에 접속한 DCAS 호스트는 수신된 보안 모듈(SM) 클라이언트의 버전 정보를 이용하여 보안 모듈(SM) 클라이언트가 새롭게 설치되어야 하는 지 여부 또는 갱신되어야 하는 지 여부를 결정한다. 이 때, 보안 모듈(SM) 클라이언트가 새롭게 설치되어야 하거나 갱신되어야 하는 것으로 결정되면, DCAS 호스트는 인증 기초 정보를 AP 서버로 전송한다.
이 때, 인증 기초 정보는 보안 모듈(SM)과 TP(Transport Processor)의 key pairing과 관련된 정보 및 보안 모듈(SM)의 인증서 등을 포함한다. 이 때, 보안 모듈(SM)의 인증서는 AP 서버가 DCAS 호스토로부터 수신되는 메시지에 대한 인증 및 DCAS 호스트의 신원 확인을 위해 사용될 수 있다.
또한, AP 서버는 인증 기초 정보를 외부 인증 장치(Trusted Authority)로 전송하고, 외부 인증 장치는 보안 모듈(SM)에 대한 인증을 수행한다. 외부 인증 장치가 보안 모듈(SM)에 대한 인증을 완료하면, 세션 키 공유 인자를 생성하고, 생성된 세션 키 공유 인자를 AP 서버로 전송한다.
AP 서버는 세션 키 공유 인자를 DCAS 호스트와 공유한다. 세션 키 공유 인자를 공유하는 AP 서버 및 DCAS 호스트는 상호 인증을 수행하고, 인증이 완료되면 각각 세션 키를 생성한다. 이 때, 세션 키는 DCAS 메시지 및 보안 모듈(SM) 클라이언트에 대한 암호화 또는 복호화에 사용될 수 있다.
AP 서버는 DPS(DCAS Provisioning Server)로 다운로드 관련 정보를 요청한다. 이 때, 다운로드 관련 정보는 DCAS 호스트와 IPS(Integrated Personalization System) 서버 사이의 연결(맵핑) 정보, IPS 서버의 주소와 관련된 정보, 보안 모듈(SM) 클라이언트의 이름 또는 보안 모듈(SM) 클라이언트의 다운로딩 방식과 관련된 정보를 포함할 수 있다. 이 때, AP 서버는 다운로드 관련 정보를 DCAS 호스트로 전달한다.
이 때, AP 서버는 IPS 서버에게 다운로딩 방식에 따라 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행하도록 명령한다. IPS 서버는 선택된 다운로딩 방식에 따라 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행한 다. 이 때, 다운로드되는 보안 모듈(SM) 클라이언트는 세션 키로 암호화된 것이다.
DCAS 호스트는 보안 모듈(SM) 클라이언트가 정상적으로 다운로드 되었는 지 여부와 관련하여 다운로드 상태 정보를 AP 서버로 전송한다. AP 서버는 수신된 다운로드 상태 정보를 토대로 보안 모듈(SM) 클라이언트가 다시 다운로드 되어야 하는 지 판단한다. 만약, 보안 모듈(SM) 클라이언트가 다시 다운로드 되어야 하는 것으로 판단된 경우, AP 서버는 보안 모듈(SM) 클라이언트를 다시 다운로드 시키기 위한 절차를 진행한다.
본 발명에 따른 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니 라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
도 4는 본 발명의 일실시예에 따른 IPS 서버를 나타낸 블록도이다.
도 4를 참조하면, IPS 서버(410)는 다운로드 기능 모듈(411), 데이터베이스(412) 및 네트워크 어댑터(413)를 포함한다.
다운로드 기능 모듈(411)은 자신이 담당하는 DCAS 호스트(430) 관련 정보 및 다운로드 될 보안 모듈(SM) 클라이언트를 데이터 베이스(412)에 저장한다. 또한, 다운로드 기능 모듈(411)은 AP 서버(420)의 요청에 따라 보안 모듈(SM) 클라이언트를 암호화하고, 암호화된 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행한다. 네트워크 어댑터(413)는 다운 로드 기능 모듈(411)이 보안 모듈(SM) 클라이언트를 전송하기 위한 모든 망연동 절차를 담당한다.
또한, IPS 서버(410)는 특정 DCAS 호스트(430) 내에서 제한 수신 기능을 담당할 보안 모듈(SM) 클라이언트 이미지를 저장 관리하며, AP 서버(420)와 상호인증이 완료된 DCAS 호스트(430)에게 보안 모듈(SM) 클라이언트가 안전하게 다운로드될 수 있도록 필요한 처리를 수행한다.
이 때, 보안 모듈(SM) 클라이언트를 안전하게 다운로드한다고 함은 전송 과정에서 데이터 손실이나, 악의에 의한 데이터의 변경 위험을 최소화 하면서, 정확한 버전의 보안 모듈(SM) 클라이언트를 전송함을 의미한다. 이를 위해, AP 서버(420)와 DCAS 호스트(430) 간의 인증 과정을 통해 생성된 세션 키를 이용하여 보 안 모듈(SM) 클라이언트가 암호화되며, 암호화된 보안 모듈(SM) 클라이언트에 대한 다운로딩 방식은 Broadcast Carousel 또는 TFTP, HTTP 등을 따를 수 있다. 다만, IPS 서버(410)는 보안 모듈(SM) 클라이언트를 암호화하거나, 다운로드에 필요한 처리를 수행하기에 앞서, AP서버(420)와 서로 상호 인증을 하고, 다운로드 정책 관련 정보 및 세션 키를 제공 받는다.
본 발명에 따른 보안 모듈(SM) 클라이언트의 다운로드 과정의 일예는 다음과 같다.
AP 서버(420)는 DCAS 호스트(430) 관련 정보, 세션 키, 보안 모듈(SM) 클라이언트에 대한 다운로드 명령을 특정 IPS 서버(410)로 전송한다. 이 때, IPS 서버(410)는 DCAS 호스트(430)와의 인증 과정에서 생성된 세션 키를 이용하여 보안 모듈(SM) 클라이언트를 암호화한다.
그리고, IPS 서버(410)는 암호화된 보안 모듈(SM) 클라이언트를 다양한 다운로딩 방식들 중 어느 하나를 이용하여 다운로드에 필요한 처리를 수행한다.
보안 모듈(SM) 클라이언트를 다운로드 받은 DCAS 호스트(430)는 다운로드 결과와 관련된 정보를 AP 서버(420)에게 보고하는데, 보고 내용은 다운로드 결과뿐만 아니라 보안 모듈(SM) 클라이언트의 설치 및 구동 결과와 관련된 정보를 포함할 수 있다.
상술한 과정을 복수 번 반복함으로써, 하나의 세션 내에서 복수의 보안 모듈(SM) 클라이언트가 DCAS 호스트(430)로 다운로드될 수 있다.
도 5는 본 발명의 일실시예에 따른 DPS를 나타낸 블록도이다.
도 5를 참조하면, 본 발명의 일실시예에 따른 DPS(510)는 키 관리 기능 모듈(511), 정책 관리 기능 모듈(512), 데이터베이스(513) 및 빌링 시스템 인터페이스(514)를 포함한다.
DPS(510)는 DCAS 서비스 구조에서 케이블 서비스 사업자의 DCAS 정책을 결정하고, 유지하는 중앙 관리자 역할을 수행한다. DPS(510)는 AP 서버(530) 또는 LKS(540)와 기능 동작을 위한 메시지를 주고 받으며, 빌링 시스템 인터페이스(514)를 통하여 빌링 시스템(550)과 통신한다.
DCAS 정책을 결정하고 유지하는 데에 필요한 주요 정보는 DCAS 호스트와 IPS 서버(520) 간의 맵핑 정보, 보안 모듈(SM) 클라이언트의 다운로드 관련 정보, 보안 모듈(SM) 클라이언트의 다운로드 스케쥴링 정보, DCAS 다운로딩 방식과 관련된 다운로드 관련 정보, DCAS 헤드엔드 시스템의 구성 정보 등을 포함한다.
정책 관리 기능 모듈(512)은 케이블 서비스 사업자의 DCAS 정책을 위해 필요한 정보를 데이터베이스(513)에 유지하고 관리한다. 또한, 정책 관리 기능 모듈(512)은 DCAS 정책 정보의 생성, 삭제 또는 변경에 대한 관리를 통하여 즉시 AP 서버(530)에게 변경된 DCAS 정책을 반영하도록 한다. 그리고, 정책 관리 기능 모듈(512)은 DCAS 호스트가 어느 IPS 서버(520)를 통하여 보안 모듈(SM) 클라이언트를 다운로드에 필요한 처리를 수행할 지를 결정한다.
또한, 키 관리 기능 모듈(511)은 재난 복구 시 LKS(540)로부터 키 관련 정보의 백업을 수행한다.
또한, 빌링 시스템 인터페이스(514)는 AP 서버(530)를 통하여 전달된 구매 관련 정보를 빌링 시스템(550)으로 송신한다.
도 6은 본 발명의 일실시예에 따른 LKS를 나타낸 블록도이다.
도 6을 참조하면, 본 발명의 일실시예에 따른 LKS(610)는 키 관리 기능 모듈(611) 및 데이터베이스(612)를 포함한다.
키 관리 기능 모듈(611)은 서비스 사업자의 네트워크에서 운용 중인 모든 보안 모듈(SM)의 키, 보안 모듈(SM)의 ID 정보에 대한 이력, AP 서버(620)의 키, AP 서버(620)의 ID 정보에 대한 이력, IPS 서버의 키 정보에 대한 이력을 데이터베이스(612)에 저장하고, 유지/관리한다.
또한, 키 관리 기능 모듈(611)은 AP 서버(620) 및 DPS(630)의 요청에 따라 해당 정보를 데이터베이스(612)로부터 조회하고, 조회된 사항을 전송한다. 그리고, 재난 복구 시 외부 인증 장치가 저장하고 있는 키 레코드를 이용하여 LKS(610)의 데이터베이스(612)의 키 관련 정보를 복구한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일실시예에 따른 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템을 나타낸 블록도이다.
도 2는 본 발명의 일실시예에 따른 AP 서버를 나타낸 블록도이다.
도 3은 본 발명의 일실시예에 따른 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법을 나타낸 흐름도이다.
도 4는 본 발명의 일실시예에 따른 IPS 서버를 나타낸 블록도이다.
도 5는 본 발명의 일실시예에 따른 DPS를 나타낸 블로도이다.
도 6은 본 발명의 일실시예에 따른 LKS를 나타낸 블록도이다.

Claims (17)

  1. 인증 프록시(Authentication Proxy, AP) 서버가 다운로더블 제한 수신(Downloadable Conditional Access System, DCAS) 호스트로부터 상기 다운로더블 제한 수신 호스트의 인증에 필요한 인증 기초 정보를 수신하는 단계;
    상기 인증 프록시 서버가 상기 다운로더블 제한 수신 호스트를 인증하는 외부 인증 장치로 상기 인증 기초 정보를 전달하는 단계; 및
    상기 인증 프록시 서버가 상기 외부 인증 장치로부터 생성된 세션 키 공유 인자를 상기 다운로더블 제한 수신 호스트와 공유하고, 상기 세션 키 공유 인자를 이용하여 보안 모듈 클라이언트를 암/복호화하기 위한 세션 키를 생성하는 단계
    를 포함하고,
    상기 다운로더블 제한 수신 호스트는 상기 세션 키와 동일한 키를 생성하는 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법.
  2. 제1항에 있어서,
    상기 세션 키가 생성된 이후에, 상기 인증 프록시 서버가 정책 서버(DCAS Provisioning Server, DPS)로부터 상기 보안 모듈 클라이언트의 다운로드 관련 정보를 획득하는 단계
    를 더 포함하는 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법.
  3. 제2항에 있어서,
    상기 인증 프록시 서버가 상기 보안 모듈 클라이언트의 다운로드 관련 정보를 획득한 이후에, 상기 인증 프록시 서버가 다운로드(Integrated Personalization System, IPS) 서버가 상기 다운로드 관련 정보에 따라 상기 세션 키로 암호화된 상기 보안 모듈 클라이언트를 상기 다운로더블 제한 수신 호스트로 다운로드하도록 명령하는 단계
    를 더 포함하는 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법.
  4. 제3항에 있어서,
    상기 다운로드 서버는 상기 인증 프록시 서버의 명령에 따라 복수의 다운로딩 방식들 중 어느 하나를 선택하고, 선택된 다운로딩 방식을 이용하여 상기 세션 키로 암호화된 상기 보안 모듈 클라이언트를 상기 다운로더블 제한 수신 호스트로 다운로드하는 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법.
  5. 제3항에 있어서,
    상기 인증 프록시 서버가 다운로드(Integrated Personalization System, IPS) 서버가 상기 다운로드 관련 정보에 따라 상기 세션 키로 암호화된 상기 보안 모듈 클라이언트를 상기 다운로더블 제한 수신 호스트로 다운로드하도록 명령한 이후에, 상기 인증 프록시 서버가 상기 다운로더블 제한 수신 호스트로부터 생성된 다운로드 상태 정보에 응답하여 상기 보안 모듈 클라이언트가 다시 다운로드되어야 하는지 판단하는 단계
    를 더 포함하는 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법.
  6. 제1항에 있어서,
    상기 세션 키를 생성하는 단계는
    상기 인증 프록시 서버가 상기 세션 키 공유 인자를 이용하여 상기 다운로더블 제한 수신 호스트와 서로 인증하고, 인증 결과에 따라 상기 세션 키를 생성하는 단계인 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법.
  7. 제1항에 있어서,
    상기 외부 인증 장치는 상기 인증 기초 정보를 이용하여 상기 다운로더블 제한 수신 호스트를 인증하고, 상기 다운로더블 제한 수신 호스트의 인증에 성공한 경우 상기 세션 키 공유 인자를 생성하는 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법.
  8. 제2항에 있어서,
    상기 다운로드 관련 정보는 상기 보안 모듈 클라이언트의 다운로딩 방식과 관련된 정보 또는 다운로드 서버의 주소와 관련된 정보를 포함하는 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법.
  9. 제2항에 있어서,
    상기 다운로드 관련 정보를 획득하는 단계는
    상기 인증 프록시 서버가 상기 다운로드 관련 정보를 상기 정책 서버로부터 획득하고, 획득된 상기 다운로드 관련 정보를 상기 다운로더블 제한 수신 호스트로 전달하는 단계인 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템의 동작 방법.
  10. 다운로더블 제한 수신(Downloadable Cable Access System, DCAS) 서비스를 위한 헤드엔드 시스템은
    다운로더블 제한 수신 호스트로부터 상기 다운로더블 제한 수신 호스트의 인증에 기초가 되는 인증 기초 정보를 수신하고, 상기 인증 기초 정보를 상기 다운로더블 제한 수신 호스트를 인증하는 외부 인증 장치로 전달하고, 상기 외부 인증 장치로부터 생성된 세션 키 공유 인자를 상기 다운로더블 제한 수신 호스트와 공유하고, 상기 세션 키 공유 인자를 이용하여 보안 모듈 클라이언트 이미지를 암/복호화하기 위한 세션 키를 생성하는 인증 프록시 서버
    를 포함하고,
    상기 세션 키와 동일한 키는 상기 다운로더블 제한 수신 호스트에 의해 생성되는 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템.
  11. 제10항에 있어서,
    상기 인증 프록시(Authentication Proxy, AP) 서버는 상기 보안 모듈 클라이언트의 다운로드 관련 정보를 정책 서버(DCAS Provisioning Server, DPS)로부터 획득하고, 다운로드(Integrated Personalization System) 서버가 상기 다운로드 관련 정보에 따라 상기 보안 모듈 클라이언트를 상기 다운로더블 제한 수신 호스트로의 다운로드에 필요한 처리를 수행하도록 명령하는 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템.
  12. 제11항에 있어서,
    상기 다운로드 관련 정보는 상기 보안 모듈 클라이언트의 다운로딩 방식과 관련된 정보 또는 상기 다운로드 서버의 주소와 관련된 정보를 포함하는 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템.
  13. 제11항에 있어서,
    상기 인증 프록시 서버는
    상기 다운로더블 제한 수신 호스트로부터 생성된 다운로드 상태 정보에 응답하여 상기 보안 모듈 클라이언트가 다시 다운로드되어야 하는 지 판단하는 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템.
  14. 다운로더블 제한 수신(Downloadable Cable Access System, DCAS) 서비스를 위한 헤드엔드 시스템은
    세션 키로 보안 모듈 클라이언트를 암호화하고, 인증 프록시(Authentication Proxy, AP) 서버로부터 상기 보안 모듈 클라이언트를 다운로더블 제한 수신 호스트로 다운로드할 것을 명령 받고, 상기 인증 프록시 서버의 명령에 응답하여 상기 세션 키로 암호화된 상기 보안 모듈 클라이언트를 상기 다운로더블 제한 수신 호스트로 전송하는 다운로드(Integrated Personalization System) 서버
    를 포함하고,
    상기 세션 키는 상기 인증 프록시 서버와 상기 다운로더블 제한 수신 호스트가 서로 인증하여 생성되는 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템.
  15. 제14항에 있어서,
    상기 다운로드 서버는
    복수의 다운로드 방식들 중 상기 인증 프록시 서버의 명령에 상응하는 다운로드 방식을 이용하여 상기 보안 모듈 클라이언트를 상기 다운로더블 제한 수신 호스트로의 다운로드에 필요한 처리를 수행하는 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템.
  16. 다운로더블 제한 수신(Downloadable Cable Access System, DCAS) 서비스를 위한 헤드엔드 시스템은
    인증 프록시(Authentication Proxy, AP) 서버의 요청에 따라 보안 모듈 클라이언트의 다운로딩 방식과 관련된 정보 또는 다운로드(Integrated Personalization System) 서버의 주소와 관련된 정보를 포함하는 다운로드 관련 정보를 상기 인증 프록시 서버로 전송하는 정책 서버(DCAS Provisioning Server, DPS)
    를 포함하고,
    상기 인증 프록시 서버는 다운로드(Integrated Personalization System) 서버가 상기 다운로드 관련 정보에 따라 세션 키로 암호화된 상기 보안 모듈 클라이언트를 다운로더블 제한 수신 호스트로 다운로드에 필요한 처리를 수행하도록 명령하고, 상기 세션 키는 상기 인증 프록시 서버와 상기 다운로더블 제한 수신 호스트가 서로 인증하여 생성된 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템.
  17. 제16항에 있어서,
    상기 다운로드 서버는 상기 인증 프록시 서버의 명령에 따라 복수의 다운로딩 방식들 중 어느 하나를 선택하고, 선택된 다운로딩 방식을 이용하여 상기 세션 키로 암호화된 상기 보안 모듈 클라이언트를 상기 다운로더블 제한 수신 호스트로의 다운로드에 필요한 처리를 수행하는 것을 특징으로 하는 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템.
KR1020070124226A 2007-12-03 2007-12-03 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법 KR100911111B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070124226A KR100911111B1 (ko) 2007-12-03 2007-12-03 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법
US12/246,663 US8533458B2 (en) 2007-12-03 2008-10-07 Headend system for downloadable conditional access service and method of operating the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070124226A KR100911111B1 (ko) 2007-12-03 2007-12-03 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법

Publications (2)

Publication Number Publication Date
KR20090057587A KR20090057587A (ko) 2009-06-08
KR100911111B1 true KR100911111B1 (ko) 2009-08-06

Family

ID=40676980

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070124226A KR100911111B1 (ko) 2007-12-03 2007-12-03 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법

Country Status (2)

Country Link
US (1) US8533458B2 (ko)
KR (1) KR100911111B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100947313B1 (ko) 2008-11-06 2010-03-16 주식회사 알티캐스트 Dcas 기반 인증 방법 및 장치
KR101110679B1 (ko) 2009-10-27 2012-02-24 사단법인한국디지털케이블연구원 다운로드 가능한 제한수신시스템 환경에서의 인증서 배포 방법 및 시스템
KR101272878B1 (ko) 2009-11-30 2013-06-11 한국전자통신연구원 소프트웨어 기반 iptv 수신제한 시스템의 동적 업데이트 장치 및 방법
KR101341047B1 (ko) 2010-08-24 2013-12-11 한국전자통신연구원 수신제한 시스템 및 수신제한 이미지 이용 방법

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101213301B1 (ko) 2009-09-29 2012-12-17 한국전자통신연구원 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
KR101291942B1 (ko) * 2009-12-21 2013-07-31 한국전자통신연구원 보안 모듈 클라이언트 소프트웨어의 에러를 처리하는 dcas 헤드엔드 시스템 및 그 방법
KR101110678B1 (ko) * 2009-12-29 2012-02-24 주식회사 엑스크립트 다운로드 가능한 제한수신시스템에서 제한수신시스템 소프트웨어의 보안 방법
KR101113055B1 (ko) * 2010-01-13 2012-02-27 주식회사 코어트러스트 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법
KR101240189B1 (ko) * 2011-01-13 2013-03-11 사단법인한국디지털케이블연구원 다운로드 가능한 제한수신 시스템에서의 단말 종류별 제한 수신 클라이언트 소프트웨어 다운로드 방법
KR101248816B1 (ko) * 2011-01-28 2013-04-01 주식회사 씨앤앰 개방형 플랫폼을 위한 교환 가능형 제한수신 호스트
US9037848B2 (en) * 2011-12-19 2015-05-19 Intellectual Discovery Co., Ltd. Mobile IPTV service system using downloadable conditional access system and method thereof
WO2021229749A1 (ja) * 2020-05-14 2021-11-18 甲賀電子株式会社 Ip通信における認証方法および認証システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040028083A (ko) * 2002-09-28 2004-04-03 주식회사 케이티 셋탑박스의 관리를 통한 멀티미디어 서비스 방법
KR20050003072A (ko) * 2003-06-30 2005-01-10 주식회사 대우일렉트로닉스 방송 수신 제한 시스템 및 방법
US20070143812A1 (en) 2005-12-19 2007-06-21 Hyun Sik Choi Apparatus for receiving cable broadcast data and method for transmitting/ receiving cable broadcast software
US20070217436A1 (en) 2006-03-16 2007-09-20 Markley Jeffrey P Methods and apparatus for centralized content and data delivery

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
KR20050102808A (ko) 2004-04-23 2005-10-27 (주)조광엔지니어링 차량용 후방 표시등장치
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040028083A (ko) * 2002-09-28 2004-04-03 주식회사 케이티 셋탑박스의 관리를 통한 멀티미디어 서비스 방법
KR20050003072A (ko) * 2003-06-30 2005-01-10 주식회사 대우일렉트로닉스 방송 수신 제한 시스템 및 방법
US20070143812A1 (en) 2005-12-19 2007-06-21 Hyun Sik Choi Apparatus for receiving cable broadcast data and method for transmitting/ receiving cable broadcast software
US20070217436A1 (en) 2006-03-16 2007-09-20 Markley Jeffrey P Methods and apparatus for centralized content and data delivery

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100947313B1 (ko) 2008-11-06 2010-03-16 주식회사 알티캐스트 Dcas 기반 인증 방법 및 장치
KR101110679B1 (ko) 2009-10-27 2012-02-24 사단법인한국디지털케이블연구원 다운로드 가능한 제한수신시스템 환경에서의 인증서 배포 방법 및 시스템
KR101272878B1 (ko) 2009-11-30 2013-06-11 한국전자통신연구원 소프트웨어 기반 iptv 수신제한 시스템의 동적 업데이트 장치 및 방법
KR101341047B1 (ko) 2010-08-24 2013-12-11 한국전자통신연구원 수신제한 시스템 및 수신제한 이미지 이용 방법

Also Published As

Publication number Publication date
US8533458B2 (en) 2013-09-10
US20090144539A1 (en) 2009-06-04
KR20090057587A (ko) 2009-06-08

Similar Documents

Publication Publication Date Title
KR100911111B1 (ko) 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법
KR100936885B1 (ko) 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
JP4839303B2 (ja) デジタルケーブルテレビ放送受信機
US20150172739A1 (en) Device authentication
CN103067333A (zh) 验证机顶盒接入身份的方法和认证服务器
KR100925327B1 (ko) 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치
WO2017205482A1 (en) Efficient encrypted software distribution mechanism
KR100880965B1 (ko) 다운로드 가능한 콘텐츠 보안시스템 및 그 보안방법
KR100925328B1 (ko) Dcas 호스트의 이동성을 지원하는 자격 관리 메시지관리 방법 및 그 장치
KR100963420B1 (ko) 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치
KR101141428B1 (ko) 보안 모듈의 고유 정보를 이용한 불법적인 시청 방지 방법
US20090158395A1 (en) Method and apparatus for detecting downloadable conditional access system host with duplicated secure micro
KR20100066725A (ko) 다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법
KR101188019B1 (ko) 다운로더블 제한 수신 시스템을 위한 보안 관련 정보의 복구 및 관리 방법
KR100901970B1 (ko) 분배키를 이용한 다운로더블 제한 수신 서비스 제공 장치및 그 방법
KR20120072030A (ko) 원격인증을 수행하는 시스템 및 방법
KR100907798B1 (ko) 다운로드 가능한 콘텐츠 보안시스템 및 그 보안방법
KR100877955B1 (ko) 다운로드 콘텐츠보호 솔루션이미지 생성방법
US20110107081A1 (en) Method and apparatus for processing of broadcast data
KR101068015B1 (ko) 다운로더블 제한 수신 시스템의 메시지 모니터링 방법 및 장치
KR20110051775A (ko) 다운로드형 수신 제한 시스템에서 셋톱 박스 확인 방법 및 그를 수행하는 시스템
KR101110678B1 (ko) 다운로드 가능한 제한수신시스템에서 제한수신시스템 소프트웨어의 보안 방법
KR100947315B1 (ko) Dcas 기반 로밍 지원 방법 및 시스템
KR100947313B1 (ko) Dcas 기반 인증 방법 및 장치
KR101100271B1 (ko) 다운로드형 제한수신시스템에서 단방향 네트워크를 위한 다운로드 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130624

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150629

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170627

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180627

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190625

Year of fee payment: 11