KR100925328B1 - Dcas 호스트의 이동성을 지원하는 자격 관리 메시지관리 방법 및 그 장치 - Google Patents

Dcas 호스트의 이동성을 지원하는 자격 관리 메시지관리 방법 및 그 장치 Download PDF

Info

Publication number
KR100925328B1
KR100925328B1 KR1020070121479A KR20070121479A KR100925328B1 KR 100925328 B1 KR100925328 B1 KR 100925328B1 KR 1020070121479 A KR1020070121479 A KR 1020070121479A KR 20070121479 A KR20070121479 A KR 20070121479A KR 100925328 B1 KR100925328 B1 KR 100925328B1
Authority
KR
South Korea
Prior art keywords
proxy server
authentication proxy
host
server
network
Prior art date
Application number
KR1020070121479A
Other languages
English (en)
Other versions
KR20090054679A (ko
Inventor
정영호
권오형
이수인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070121479A priority Critical patent/KR100925328B1/ko
Priority to US12/144,749 priority patent/US8689314B2/en
Publication of KR20090054679A publication Critical patent/KR20090054679A/ko
Application granted granted Critical
Publication of KR100925328B1 publication Critical patent/KR100925328B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

DCAS(Downloadable Conditional Access System) 호스트의 이동성 지원 방법이 개시된다. DCAS 호스트의 이동성 지원 방법은 제2 인증 프록시 서버가 DCAS 호스트의 보안 모듈과 상호 인증하여 세션 키를 생성하는 단계, 상기 제2 인증 프록시 서버가 통합 개인화 시스템에 상기 세션 키로 암호화된 보안 모듈 클라이언트가 상기 DCAS 호스트로 다운로드 되도록 요청하는 단계 및 상기 제2 인증 프록시 서버가 정책 서버로 상기 제2 인증 프록시 서버 및 상기 DCAS 호스트의 보안 모듈 사이의 맵핑 정보를 전송하는 단계를 포함하고, 상기 정책 서버는 상기 맵핑 정보에 응답하여 제한 수신 서버가 상기 제1 인증 프록시 서버의 네트워크로 자격 관리 메시지를 전송하지 않고, 상기 제2 인증 프록시 서버의 네트워크로 상기 자격 관리 메시지를 전송하도록 지시한다.
Figure R1020070121479
제한 수신, DCAS, 호스트, 이동성, 정책 서버, 인증

Description

DCAS 호스트의 이동성을 지원하는 자격 관리 메시지 관리 방법 및 그 장치{METHOD AND APPARATUS OF MANAGING ENTITLEMENT MANAGEMENT MESSAGE FOR SUPPORTING MOBILITY OF DCAS HOST}
본 발명은 DCAS(Downloadable Conditional Access System) 네트워크에서 DCAS 호스트가 인증 프록시 서버의 네트워크들 사이에서 이동하는 경우, 그 DCAS 호스트를 지원하는 기술에 관한 것이다. 본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발 사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-007-01, 과제명: Downloadable 제한 수신 시스템 개발].
케이블 망에서의 제한 수신 시스템(Conditional Access System)은 사용자들이 특정 프로그램을 시청하고자 할 경우, 사용자 인증을 기반으로 서비스 허용 여부를 판단하여 허가된 사용자만이 프로그램 수신이 가능하도록 제어하는 시스템이다.
초기의 제한 수신 시스템은 제조사마다 각각 다른 규격을 사용함으로써 특정 업체의 장비 외에는 다른 장비와 호환되지 아니하였다. 따라서, 방송 서비스 사업자가 직접 가입자에게 수신 단말을 공급해야 함으로써, 방송 서비스 사업자의 부담이 크고, 제한수신 시스템의 갱신이 어려웠다.
이러한 문제점을 해결하기 위해 북미의 OpenCable에서는 가입자 단말에서 제한 수신 모듈을 분리하는 규격을 발표하였다. 이는 장비 업체의 독점적인 시장 점유를 방지하고, 경쟁을 촉진하여 제품 가격 하락을 유도하기 위함이었다. 이에 따라 단말에서 분리된 제한 수신 모듈은 PCMCIA 카드 타입의 케이블 카드로 표준화되었으며, 방송 서비스 사업자는 과거와 같이 단말을 가입자에게 대여하지 않고도 케이블 카드만을 가입자에게 제공함으로써 유료 방송 서비스를 제공할 수 있게 되었다. 다만, 케이블 카드의 가격이 상승하고, 관리 비용이 증가할 뿐만 아니라, 단말에 대한 소매 시장이 활성화되지 못하여 OpenCable이 원하는 결과가 달성되지 못하였다.
이러한 상황에서, 하드웨어 제한 수신 모듈이 별도로 요구되지 않고, 제한 수신 소프트웨어를 가입자 단말에 다운로드함으로써, 유료 방송 서비스를 가능하게 하는 downloadable 제한수신 시스템(DCAS) 관련 기술이 등장하였다.
DCAS 헤드엔드 시스템은 해당 네트워크에 접속하여 인증 받은 수신기에게 제한 수신 소프트웨어를 다운로드하고, 수신기는 다운로드된 소프트웨어를 수신기에 설치한다. 이 때, 사용자는 설치된 소프트웨어를 이용하여CAS 서버에서 제공하는 프로그램 접근 자격 정보를 수신함으로써 프로그램을 시청할 수 있다.
다만, 수신기가 이동하여 다른 인증 프록시 서버의 네트워크에 처음 접속하는 경우, 이전에 접속하고 있던 인증 프록시 서버의 네트워크에 상응하는 프로그램 접근 자격 정보를 수신기에게 새롭게 접속한 인증 프록시 서버의 네트워크에서 연 속적으로 제공하는 메커니즘이 규정되어 있지 않은 실정이다. 이 때, 사용자는 같은 케이블 서비스 사업자의 인증 프록시 서버 네트워크로 이동했음에도 불구하고 프로그램 시청이 불가능하다는 문제가 있다.
게다가, 해당 수신기가 이전 인증 프록시 서버의 네트워크에 존재하지 않지만 프로그램 접근 자격 정보가 지속적으로 이전 네트워크에 전송됨으로써 통신 자원이 낭비되고, 네트워크의 이용 효율성이 감소하는 문제가 있다.
따라서, 보다 효율적으로 DCAS 호스트의 이동성을 지원할 수 있는 기술이 필요하다.
본 발명은 DCAS 호스트의 보안 모듈과 제2 인증 프록시 서버 사이에서 상호 인증이 완료된 경우, 제한 수신 서버가 제2 인증 프록시 서버의 네트워크로 자격 관리 메시지를 전송하도록 지시함으로써 사용자가 끊김없이(seamlessly) 서비스를 제공 받을 수 있는 DCAS 호스트의 이동성을 지원하는 정책 서버 및 그 방법을 제공한다.
또한, 본 발명은 DCAS 호스트의 보안 모듈과 제2 인증 프록시 서버 사이에서 상호 인증이 완료된 경우, 제한 수신 서버가 제1 인증 프록시 서버의 네트워크로 자격 관리 메시지를 전송하지 않도록 지시함으로써 자원의 낭비를 줄이고 네트워크의 이용 효율을 높일 수 있는 DCAS 호스트의 이동성을 지원하는 정책 서버 및 그 방법을 제공한다.
본 발명의 일실시예에 따른 DCAS 호스트의 이동성을 지원하는 정책 서버는 제2 인증 프록시 서버로부터 상기 제2 인증 프록시 서버 및 DCAS 호스트의 보안 모듈 사이의 맵핑 정보를 수신하는 맵핑 정보 수신부 및 상기 맵핑 정보에 응답하여 제한 수신 서버가 제1 인증 프록시 서버의 네트워크로 자격 관리 메시지를 전송하지 않고, 상기 제2 인증 프록시 서버의 네트워크로 상기 자격 관리 메시지를 전송하도록 지시하는 지시부를 포함한다.
또한, 본 발명의 일실시예에 따른 DCAS 호스트의 이동성 지원 방법은 제2 인증 프록시 서버가 DCAS 호스트의 보안 모듈과 상호 인증하여 세션 키를 생성하는 단계, 상기 제2 인증 프록시 서버가 통합 개인화 시스템에 상기 세션 키로 암호화된 보안 모듈 클라이언트가 상기 DCAS 호스트로 다운로드 되도록 요청하는 단계 및 상기 제2 인증 프록시 서버가 정책 서버로 상기 제2 인증 프록시 서버 및 상기 DCAS 호스트의 보안 모듈 사이의 맵핑 정보를 전송하는 단계를 포함하고, 상기 정책 서버는 상기 맵핑 정보에 응답하여 제한 수신 서버가 제1 인증 프록시 서버의 네트워크로 자격 관리 메시지를 전송하지 않고, 상기 제2 인증 프록시 서버의 네트워크로 상기 자격 관리 메시지를 전송하도록 지시한다.
또한, 본 발명의 일실시예에 따른 DCAS 호스트의 이동성을 지원하는 제한 수신 시스템은 DCAS 호스트의 보안 모듈과 상호 인증하여 세션 키를 생성하고, 통합 개인화 시스템에 상기 세션 키로 암호화된 보안 모듈 클라이언트가 상기 DCAS 호스트로 다운로드 되도록 요청하고, 정책 서버로 제2 인증 프록시 서버 및 상기 DCAS 호스트의 보안 모듈 사이의 맵핑 정보를 전송하는 제2 인증 프록시 서버 및 상기 제2 인증 프록시 서버의 요청에 따라 상기 세션 키로 암호화된 보안 모듈 클라이언트를 상기 DCAS 호스트로 다운로드하는 통합 개인화 시스템를 포함하고, 상기 정책 서버는 상기 맵핑 정보에 응답하여 제한 수신 서버가 제1 인증 프록시 서버의 네트워크로 자격 관리 메시지를 전송하지 않고, 상기 제2 인증 프록시 서버의 네트워크로 상기 자격 관리 메시지를 전송하도록 지시한다.
또한, 본 발명의 일실시예에 따른 정책 서버가 제2 인증 프록시 서버로부터 상기 제2 인증 프록시 서버 및 상기 DCAS 호스트의 보안 모듈 사이의 맵핑 정보를 수신하는 단계 및 상기 정책 서버가 상기 맵핑 정보에 응답하여 제한 수신 서버가 제1 인증 프록시 서버의 네트워크로 자격 관리 메시지를 전송하지 않고, 상기 제2 인증 프록시 서버의 네트워크로 상기 자격 관리 메시지를 전송하도록 지시하는 단계를 포함한다.
본 발명은 DCAS 호스트의 보안 모듈과 제2 인증 프록시 서버 사이에서 상호 인증이 완료된 경우, 제한 수신 서버가 제2 인증 프록시 서버의 네트워크로 자격 관리 메시지를 전송하도록 지시함으로써 사용자가 끊김없이(seamlessly) 서비스를 제공 받을 수 있는 DCAS 호스트의 이동성을 지원하는 정책 서버 및 그 방법을 제공할 수 있다.
또한, 본 발명은 DCAS 호스트의 보안 모듈과 제2 인증 프록시 서버 사이에서 상호 인증이 완료된 경우, 제한 수신 서버가 제1 인증 프록시 서버의 네트워크로 자격 관리 메시지를 전송하지 않도록 지시함으로써 자원의 낭비를 줄이고 네트워크의 이용 효율을 높이는 DCAS 호스트의 이동성을 지원하는 정책 서버 및 그 방법을 제공할 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 다운로더블(downloadable) 제한 수신 시스템을 도시한 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템은 DCAS(Downloadable Conditional Access System) 헤드엔드(headend) 시스템(110), DCAS 호스트(120), 외부 인증 장치(Trusted Authority, TA, 130), CMTS(Cable Modem Termination System, CMTS, 140), 빌링 시스템(150) 및 제한 수신 서버(160)를 포함한다.
DCAS 헤드엔드 시스템(110)은 DCAS 호스트(120)에 대한 인증을 수행하고, DCAS 호스트(120)의 보안 모듈(Secure Micro, SM)에 설치될 보안 모듈 클라이언트를 전송한다. 이 때, DCAS 헤드엔드 시스템(110)은 인증 프록시 서버(Authentication Proxy, AP, 111), 키 관리 서버(Local Key Server, 112), 정책 서버(DCAS Provisioning Server, DPS, 113) 및 통합 개인화 시스템(Integrated Personalization System, IPS, 114)을 포함한다.
DCAS 호스트(120)가 최초로 네트워크에 접속하여 보안 모듈 클라이언트의 신규 설치가 필요하거나, 보안 모듈 클라이언트의 갱신이 필요한 경우, DCAS 호스트(120)와 인증 프록시 서버(111)는 상호 인증을 수행한다. 이 때, 인증 프록시 서버(111)는 DCAS 호스트(120)에 대한 인증을 외부의 신뢰할 수 있는 인증 기관인 외부 인증 장치(130)에 의뢰한다.
이 때, DCAS 호스트(120)와 인증 프록시 서버(111) 사이에서 상호 인증이 완료되면, 인증 프록시 서버(111)는 세션 키를 생성하고, DCAS 호스트(120)와 세션 키를 공유한다. 세션 키는 보안 모듈 클라이언트 및 DCAS 메시지를 암호화/복호화하는 데 사용되는 키이다.
또한, 인증 프록시 서버(111)는 정책 서버(113)로부터 다운로드 정책과 관련된 정보를 수신하고, 수신된 정보에 따라 통합 개인화 시스템(114)에게 보안 모듈 클라이언트를 다운로드에 필요한 처리를 수행할 것을 지시한다. 이 때, 통합 개인화 시스템(114)은 정책 서버(113)에 의해 결정된 다운로드 정책에 따라 세션 키로 암호화된 보안 모듈 클라이언트를 DCAS 호스트(120)로 다운로드에 필요한 처리를 수행한다.
이 때, DCAS 호스트(120)는 다운로드한 보안 모듈 클라이언트를 설치한다. 또한, 빌링 시스템(150)은 방송 프로그램에 대한 가입자들의 가입 정보를 유지/관리하며, 가입 정보를 제한 수신 서버(160)에게 제공한다. 이 때, 제한 수신 서버(160)는 가입 정보를 기초로 상기 DCAS 호스트에 상응하는 자격 관리 메시지(Entitlement Management Message, EMM)를 DCAS 호스트(120)로 전송한다. 결국, DCAS 호스트(120)는 자격 관리 메시지를 이용하여 암호화된 프로그램을 복호화할 수 있다.
또한, 키 관리 서버(112)는 DCAS 네트워크에서 운용되고 있는 보안 관련 키 및 ID 정보 등을 저장/관리하며, 재난 시 복구 기능을 담당한다.
도 2는 본 발명의 일실시예에 따라 DCAS 호스트가 제1 인증 프록시 서버의 네트워크에 접속한 경우를 도시한 도면이다.
도 2를 참조하면, DCAS 호스트가 AP 네트워크 #1에 접속한 경우, 인증 프록시 서버(AP)와 DCAS 호스트의 보안 모듈(SM)은 외부 인증 장치(TA)를 통하여 상호 인증을 수행한다.
인증 프록시 서버(AP)와 DCAS 호스트의 보안 모듈(SM) 사이에서 상호 인증이 완료되면, 인증 프록시 서버(AP)는 세션 키를 생성하고, 보안 모듈(SM) 클라이언트를 DCAS 호스트로 다운로드 할 것을 통합 개인화 시스템(IPS)에게 지시한다. 이 때, 통합 개인화 시스템(IPS)은 세션 키로 암호화된 보안 모듈(SM) 클라이언트를 DCAS 호스트로 다운로드 하고, DCAS 호스트는 다운로드 된 보안 모듈(SM) 클라이언트를 설치한다.
또한, 인증 프록시 서버(AP)는 인증 프록시 서버(AP)의 아이디(AP_ID)와 보안 모듈(SM)의 아이디(SM_ID) 사이의 맵핑 정보(AP_SM)를 정책 서버(DPS)로 전송한다. 이 때, 정책 서버(DPS)는 맵핑 정보(AP_SM)를 빌링 시스템으로 전달하고, AP 네트워크 #1로 자격 관리 메시지(EMM)가 전송되도록 지시한다.
빌링 시스템은 가입자 관리 시스템(Subscriber Management System, SMS)을 포함한다. 빌링 시스템은 맵핑 정보(AP_SM)에 포함된 인증 프록시 서버(AP)의 아이디(AP_ID) 및 보안 모듈(SM)의 아이디(SM_ID)를 기초로 제한 수신 서버(CAS Server)가 DCAS 호스트에 상응하는 자격 관리 메시지(EMM)를 인증 프록시 서버(AP)의 네트워크로 전송하도록 지시한다.
제한 수신 서버(CAS Server)는 가입자 인증 시스템(Subscriber Authorization System)을 포함한다. 제한 수신 서버(CAS Server)는 정책 서버(DPS) 및 빌링 시스템의 지시에 따라 DCAS 호스트에 상응하는 자격 관리 메시지(EMM)를 인증 프록시 서버(AP)의 네트워크로 전송한다.
도 3은 본 발명의 일실시예에 따라 DCAS 호스트가 제1 인증 프록시 서버의 네트워크에서 제2 인증 프록시 서버의 네트워크로 이동하여 접속한 경우를 도시한 도면이다.
도 3을 참조하면, DCAS 호스트는 AP 네트워크 #1에서 AP 네트워크 #2로 이동한다. DCAS 호스트가 AP 네트워크 #2로 이동하여 AP 네트워크 #2와 접속하면, DCAS 호스트는 보안 모듈(SM) 클라이언트를 재설치 할 것인 지 또는 신규 설치할 것인지를 결정한다. 일반적으로, DCAS 호스트가 AP 네트워크 #1에서 AP 네트워크 #2로 이동하는 경우, DCAS 호스트에는 보안 모듈(SM) 클라이언트가 재설치 될 것이다.
DCAS 호스트가 AP 네트워크 #2와 접속한 경우, 외부 인증 장치(TA)를 통해 제2 인증 프록시 서버(AP2)와 SM 사이의 상호 인증 절차가 수행된다. 이 때, 제2 인증 프록시 서버(AP2)와 SM 사이의 상호 인증이 완료된 경우, 제2 인증 프록시 서버(AP2)는 보안 모듈(SM) 클라이언트 및 DCAS 메시지를 암호화/복호화하기 위한 세션 키를 생성한다.
그리고, 제2 인증 프록시 서버(AP2)는 보안 모듈(SM) 클라이언트가 DCAS 호스트로 다운로드 되도록 제2 통합 개인화 시스템(IPS2)에게 지시한다. 이 때, 제2 통합 개인화 시스템(IPS2)은 제2 인증 프록시 서버(AP2)의 지시에 응답하여 보안 모듈(SM) 클라이언트를 DCAS 호스트로 다운로드에 필요한 처리를 수행하고, DCAS 호스트는 다운로드한 보안 모듈(SM) 클라이언트를 설치한다. 이 때, DCAS 호스트는 AP 네트워크 #1에 접속했을 때 설치하였던 과거 보안 모듈(SM) 클라이언트를 삭제하고, 새롭게 다운로드된 보안 모듈(SM) 클라이언트를 설치할 수 있다.
또한, 제2 인증 프록시 서버(AP2)는 제2 인증 프록시 서버(AP2) 및 DCAS 호스트의 보안 모듈(SM) 사이의 맵핑 정보(AP2_SM)를 정책 서버(DPS)로 전송한다.
이 때, 정책 서버(DPS)는 망 이동 정보를 제1 인증 프록시 서버(AP1)로 전송한다. 이 때, 제1 인증 프록시 서버(AP1)는 망 이동 정보에 응답하여 DCAS 호스트의 보안 모듈(SM)의 아이디(SM_ID) 관련 정보를 삭제한다. 또한, 제1 인증 프록시 서버(AP1)는 DCAS 호스트가 사용했었던 과거 보안 모듈 클라이언트가 재사용될 수 있도록 처리를 제1 통합 개인화 시스템(IPS1)에게 명령한다. 따라서, 추후 다른 DCAS 호스트가 AP 네트워크 #1에 접속하더라도, 상기 과거 보안 모듈 클라이언트가 다른 DCAS 호스트를 위해 사용될 수 있다.
또한, 정책 서버(DPS)는 보안 모듈(SM)의 아이디(SM_ID)를 이용하여 미리 저장된 맵핑 정보(AP1_SM)를 검색하고, 제2 인증 프록시 서버(AP2)의 아이디(AP2_ID)를 반영하여, 맵핑 정보(AP1_SM)를 맵핑 정보(AP2_SM)로 업데이트한다.
또한, 정책 서버(DPS)는 맵핑 정보(AP1_SM) 및 맵핑 정보(AP2_SM)를 빌링 시스템으로 전송한다. 다만, 빌링 시스템은 미리 맵핑 정보(AP1_SM)를 알고 있을 수도 있으므로, 정책 서버(DPS)는 맵핑 정보(AP2_SM)만을 빌링 시스템으로 전송할 수 있다.
그리고, 정책 서버(DPS)는 빌링 시스템에게 AP 네트워크 #1로 자격 관리 메시지(EMM)가 전송되지 않도록 전송 중단을 지시하며, AP 네트워크 #2로는 자격 관리 메시지(EMM)가 전송되도록 지시한다.
빌링 시스템은 제1 인증 프록시 서버(AP1)의 아이디(AP1_ID), 제2 인증 프 록시 서버(AP2)의 아이디(AP2_ID), 보안 모듈의 아이디(SM_ID)를 이용하여 제한 수신 서버(CAS Server)에게 AP 네트워크 #1로 자격 관리 메시지(EMM)가 전송되지 않도록 전송 중단을 지시하며, AP 네트워크 #2로는 자격 관리 메시지(EMM)가 전송되도록 지시한다.
제한 수신 서버(CAS Server)는 정책 서버(DPS) 및 빌링 시스템의 지시에 따라 AP 네트워크 #1로 자격 관리 메시지(EMM)를 전송하지 않으며, AP 네트워크 #2로는 자격 관리 메시지(EMM)를 전송한다.
따라서, 본 발명의 일실시예에 따르면, AP 네트워크 #1로는 자격 관리 메시지(EMM)가 전송되지 않으므로, 통신 자원의 낭비를 줄일 수 있으며, AP 네트워크 #1의 이용 효율을 높일 수 있다.
뿐만 아니라, 본 발명의 일실시예에 따르면, AP 네트워크 #2로는 자격 관리 메시지(EMM)가 전송됨으로써, 사용자는 끊김 없이(seamlessly) 방송 서비스를 제공 받을 수 있다.
도 4는 본 발명의 일실시예에 따른 정책 서버를 도시한 도면이다.
도 4를 참조하면, 정책 서버(DPS, 410)은 키 관리 기능 모듈(411), 정책 관리 기능 모듈(412), 망 이동 관리 기능 모듈(413)을 포함한다.
정책 서버(410)는 DCAS 서비스 구조에서 케이블 서비스 사업자의 DCAS 정책을 결정하고, 유지하는 중앙 관리자 역할을 수행한다. 정책 서버(410)는 인증 프록시 서버(430) 또는 키 관리 서버(440)와 기능 동작을 위한 메시지를 주고 받으며, 빌링 시스템 인터페이스(415)를 통하여 빌링 시스템(420)과 통신한다.
키 관리 기능 모듈(411)은 재난 복구 시 LKS(540)로부터 키 관련 정보의 백업을 수행한다.
또한, 정책 관리 기능 모듈(412)은 케이블 서비스 사업자의 DCAS 정책을 위해 필요한 정보를 데이터베이스(413)에 유지하고 관리한다. 또한, 정책 관리 기능 모듈(412)은 DCAS 정책 정보의 생성, 삭제 또는 변경에 대한 관리를 통하여 즉시 인증 프록시 서버(430)에게 변경된 DCAS 정책을 반영하도록 한다. 그리고, 정책 관리 기능 모듈(412)은 DCAS 호스트가 어느 IPS 서버(440)를 통하여 보안 모듈(SM) 클라이언트를 다운로드할 지를 결정한다.
또한, 망 이동 관리 기능 모듈(413)은 인증 프록시 서버(430)의 네트워크 이동을 감지하고, 감지된 결과를 빌링 시스템(420)과 연결된 제한 수신 서버에게 전달함으로써 가입자가 이동하더라도 방송 프로그램에 대한 시청 자격을 유지할 수 있도록 DCAS 호스트의 이동성을 지원한다.
도 4에 도시되지 아니하였으나, 망 이동 관리 기능 모듈(413)은 인증 프록시 서버(AP, 430)로부터 인증 프록시 서버(AP, 430) 및 보안 모듈(SM) 사이의 맵핑 정보를 수신하는 맵핑 정보 수신부 및 상기 맵핑 정보에 응답하여 제한 수신 서버가 인증 프록시 서버(AP, 430)로 자격 관리 메시지를 전송하도록 전송하고, 과거의 인증 프록시 서버로 자격 관리 메시지의 전송 중단을 지시하는 지시부를 포함한다.
도 5는 본 발명의 일실시예에 따라 DCAS 호스트의 이동성을 지원하는 정책 서버 동작 방법을 도시한 동작 흐름도이다. 이하, DCAS 호스트가 제1 인증 프록시 서버의 네트워크로부터 제2 인증 프록시 서버의 네트워크로 이동한 경우를 가정하 고 설명한다.
도 5를 참조하면, 본 발명의 일실시예에 따른 DCAS 호스트의 이동성을 지원하는 정책 서버 동작 방법은 제2 인증 프록시 서버로부터 보안 모듈(SM)의 아이디(SM_ID) 및 제2 인증 프록시 서버(AP2)의 아이디(AP2_ID)를 포함하는 맵핑 정보(AP2_SM)를 수신하고, 맵핑 정보의 갱신을 요청 받는다(S510).
본 발명의 일실시예에 따른 DCAS 호스트의 이동성을 지원하는 정책 서버 동작 방법은 정책 서버의 데이터베이스(DB)를 통하여 보안 모듈(SM)의 아이디(SM_ID)와 맵핑된 제1 인증 프록시 서버(AP1)의 아이디(AP1_ID)가 있는 지를 검색한다(S520).
정책 서버의 데이터베이스를 통해 제1 인증 프록시 서버(AP1)의 아이디(AP1_ID)가 없는 경우, DCAS 호스트가 케이블 사업자의 망에 처음 접속한 것으로 해석될 수 있다.
이 때, 본 발명의 일실시예에 따른 DCAS 호스트의 이동성을 지원하는 정책 서버 동작 방법은 제2 인증 프록시 서버(AP2)의 아이디(AP2_ID)와 보안 모듈(SM)의 아이디(SM_ID) 사이의 맵핑 정보(AP2_SM)를 등록한다(S570). 그리고, 정책 서버는 빌링 시스템을 통하여 보안 모듈(SM)의 아이디(SM_ID)에 상응하는 자격 관리 메시지가 제한 수신 서버를 통해 DCAS 호스트로 전송되도록 지시한다(S580).
반대로, 정책 서버의 데이터베이스를 통해 제1 인증 프록시 서버(AP1)의 아이디(AP1_ID)가 없는 경우, DCAS 호스트가 제1 인증 프록시 서버의 네트워크로부터 제2 인증 프록시 서버의 네트워크로 이동한 것으로 해석될 수 있다.
이 때, 본 발명의 일실시예에 따른 DCAS 호스트의 이동성을 지원하는 정책 서버 동작 방법은 제1 인증 프록시 서버(AP1)의 네트워크에 저장된 보안 모듈(SM)의 아이디(SM_ID) 관련 정보의 삭제를 지시한다(S540).
그리고, 본 발명의 일실시예에 따른 DCAS 호스트의 이동성을 지원하는 정책 서버 동작 방법은 제한 수신 서버가 상기 제1 인증 프록시 서버의 네트워크로 자격 관리 메시지를 전송하지 않고, 제2 인증 프록시 서버의 네트워크로 상기 자격 관리 메시지를 전송하도록 지시한다(S550).
그리고, 본 발명의 일실시예에 따른 DCAS 호스트의 이동성을 지원하는 정책 서버 동작 방법은 정책 서버의 맵핑 정보(AP1_SM)를 맵핑 정보(AP2_SM)으로 갱신한다(S560).
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일실시예에 따른 다운로더블(downloadable) 제한 수신 시스템을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따라 DCAS 호스트가 제1 인증 프록시 서버의 네트워크에 접속한 경우를 도시한 도면이다.
도 3은 본 발명의 일실시예에 따라 DCAS 호스트가 제1 인증 프록시 서버의 네트워크에서 제2 인증 프록시 서버의 네트워크로 이동하여 접속한 경우를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 정책 서버를 도시한 도면이다.
도 5는 본 발명의 일실시예에 따라 DCAS 호스트의 이동성을 지원하는 정책 서버 동작 방법을 도시한 동작 흐름도이다.

Claims (13)

  1. 제1 인증 프록시 서버의 네트워크로부터 제2 인증 프록시 서버의 네트워크로 이동하는 호스트를 지원하는 장치에 있어서,
    상기 제2 인증 프록시 서버로부터 상기 제2 인증 프록시 서버 및 상기 호스트의 보안 모듈 사이의 맵핑 정보를 수신하는 맵핑 정보 수신부; 및
    상기 맵핑 정보에 응답하여 제한 수신 서버가 상기 제1 인증 프록시 서버의 네트워크로 자격 관리 메시지를 전송하지 않고, 상기 제2 인증 프록시 서버의 네트워크로 상기 자격 관리 메시지를 전송하도록 지시하는 지시부
    를 포함하는 것을 특징으로 하는 호스트의 이동성을 지원하는 정책 서버.
  2. 제1항에 있어서,
    상기 맵핑 정보는 상기 제2 인증 프록시 서버와 상기 호스트의 보안 모듈이 상호 인증된 경우 생성되는 것을 특징으로 하는 호스트의 이동성을 지원하는 정책 서버.
  3. 제1항에 있어서,
    상기 호스트의 보안 모듈에는 상기 호스트의 이동에 따라 상기 제2 인증 프록시 서버의 네트워크에 상응하는 보안 모듈 클라이언트가 다운로드 되어 설치되는 것을 특징으로 하는 호스트의 이동성을 지원하는 정책 서버.
  4. 제1항에 있어서,
    상기 제2 인증 프록시 서버와 상기 호스트의 보안 모듈은 외부 인증 장치를 통하여 상호 인증하여 보안 모듈 클라이언트의 암호화/복호화를 위한 세션 키를 생성한 후 상기 맵핑 정보를 생성하는 것을 특징으로 하는 호스트의 이동성을 지원하는 정책 서버.
  5. 제1항에 있어서,
    상기 지시부는
    상기 제1 인증 프록시 서버가 상기 호스트의 보안 모듈과 관련된 정보를 삭제하도록 지시하고,
    상기 제1 인증 프록시 서버는 상기 호스트에 설치되어 있던 과거 보안 모듈 클라이언트가 재사용될 수 있도록 명령하는 것을 특징으로 하는 호스트의 이동성을 지원하는 정책 서버.
  6. 제1항에 있어서,
    상기 제한 수신 서버는 가입자 관리 시스템을 포함하는 빌링 시스템(billing system)을 통하여 상기 지시부의 지시를 수신하고, 상기 지시부의 지시에 따라 상기 제한 수신 서버는 상기 제1 인증 프록시 서버의 네트워크로 상기 자격 관리 메시지를 전송하지 않고, 상기 제2 인증 프록시 서버의 네트워크로 상기 자격 관리 메시지를 전송하는 것을 특징으로 하는 호스트의 이동성을 지원하는 정책 서버.
  7. 제1 인증 프록시 서버의 네트워크로부터 제2 인증 프록시 서버의 네트워크로 이동하는 호스트를 지원하는 방법에 있어서,
    상기 제2 인증 프록시 서버가 상기 호스트의 보안 모듈과 상호 인증하여 세션 키를 생성하는 단계;
    상기 제2 인증 프록시 서버가 통합 개인화 시스템에 상기 세션 키로 암호화된 보안 모듈 클라이언트가 상기 호스트로 다운로드 되도록 요청하는 단계; 및
    상기 제2 인증 프록시 서버가 정책 서버로 상기 제2 인증 프록시 서버 및 상기 호스트의 보안 모듈 사이의 맵핑 정보를 전송하는 단계
    를 포함하고,
    상기 정책 서버는 상기 맵핑 정보에 응답하여 제한 수신 서버가 상기 제1 인증 프록시 서버의 네트워크로 자격 관리 메시지를 전송하지 않고, 상기 제2 인증 프록시 서버의 네트워크로 상기 자격 관리 메시지를 전송하도록 지시하는 것을 특징으로 하는 호스트의 이동성 지원 방법.
  8. 제7항에 있어서,
    상기 세션 키를 생성하는 단계는
    상기 제2 인증 프록시 서버와 상기 호스트의 보안 모듈이 외부 인증 장치를 통하여 상호 인증하여 상기 세션 키를 생성하는 단계인 것을 특징으로 하는 호스트의 이동성 지원 방법.
  9. 제7항에 있어서,
    상기 정책 서버는
    상기 제1 인증 프록시 서버가 상기 호스트의 보안 모듈과 관련된 정보를 삭제하도록 지시하고,
    상기 제1 인증 프록시 서버는 상기 제1 인증 프록시 서버의 네트워크에 속하는 통합 개인화 시스템에게 상기 호스트에 설치되어 있던 과거 보안 모듈 클라이언트가 재사용될 수 있도록 명령하는 것을 특징으로 하는 호스트의 이동성 지원 방법.
  10. 제1 인증 프록시 서버의 네트워크로부터 제2 인증 프록시 서버의 네트워크로 이동하는 호스트를 지원하는 시스템에 있어서,
    상기 호스트의 보안 모듈과 상호 인증하여 세션 키를 생성하고, 통합 개인화 시스템에 상기 세션 키로 암호화된 보안 모듈 클라이언트가 상기 호스트로 다운로드 되도록 요청하고, 정책 서버로 상기 제2 인증 프록시 서버 및 상기 호스트의 보안 모듈 사이의 맵핑 정보를 전송하는 제2 인증 프록시 서버; 및
    상기 제2 인증 프록시 서버의 요청에 따라 상기 세션 키로 암호화된 보안 모듈 클라이언트를 상기 호스트로 다운로드에 필요한 처리를 수행하는 통합 개인화 시스템
    을 포함하고,
    상기 정책 서버는 상기 맵핑 정보에 응답하여 제한 수신 서버가 상기 제1 인증 프록시 서버의 네트워크로 자격 관리 메시지를 전송하지 않고, 상기 제2 인증 프록시 서버의 네트워크로 상기 자격 관리 메시지를 전송하도록 지시하는 것을 특징으로 하는 호스트의 이동성을 지원하는 제한 수신 시스템.
  11. 제10항에 있어서,
    상기 정책 서버는
    상기 제1 인증 프록시 서버가 상기 호스트의 보안 모듈과 관련된 정보를 삭제하도록 지시하고, 상기 제1 인증 프록시 서버는 상기 호스트에 설치되어 있던 과거 보안 모듈 클라이언트가 재사용될 수 있도록 명령하는 것을 특징으로 하는 호스트의 이동성을 지원하는 제한 수신 시스템.
  12. 제1 인증 프록시 서버의 네트워크로부터 제2 인증 프록시 서버의 네트워크로 이동하는 DCAS(Downloadable Conditional Access System) 호스트를 지원하는 방법에 있어서,
    정책 서버가 상기 제2 인증 프록시 서버로부터 상기 제2 인증 프록시 서버 및 상기 호스트의 보안 모듈 사이의 맵핑 정보를 수신하는 단계; 및
    상기 정책 서버가 상기 맵핑 정보에 응답하여 제한 수신 서버가 상기 제1 인증 프록시 서버의 네트워크로 자격 관리 메시지를 전송하지 않고, 상기 제2 인증 프록시 서버의 네트워크로 상기 자격 관리 메시지를 전송하도록 지시하는 단계
    를 포함하는 것을 특징으로 하는 호스트의 이동성을 지원하는 정책 서버 동작 방법.
  13. 제12항에 있어서,
    상기 지시하는 단계는
    상기 정책 서버가 상기 제1 인증 프록시 서버에게 상기 호스트의 보안 모듈과 관련된 정보를 삭제하도록 지시하는 단계이고,
    상기 제1 인증 프록시 서버는 상기 호스트에 설치되어 있던 과거 보안 모듈 클라이언트가 재사용될 수 있도록 명령하는 것을 특징으로 하는 호스트의 이동성을 지원하는 정책 서버 동작 방법.
KR1020070121479A 2007-11-27 2007-11-27 Dcas 호스트의 이동성을 지원하는 자격 관리 메시지관리 방법 및 그 장치 KR100925328B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070121479A KR100925328B1 (ko) 2007-11-27 2007-11-27 Dcas 호스트의 이동성을 지원하는 자격 관리 메시지관리 방법 및 그 장치
US12/144,749 US8689314B2 (en) 2007-11-27 2008-06-24 Method and apparatus of managing entitlement management message for supporting mobility of DCAS host

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070121479A KR100925328B1 (ko) 2007-11-27 2007-11-27 Dcas 호스트의 이동성을 지원하는 자격 관리 메시지관리 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20090054679A KR20090054679A (ko) 2009-06-01
KR100925328B1 true KR100925328B1 (ko) 2009-11-04

Family

ID=40670894

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070121479A KR100925328B1 (ko) 2007-11-27 2007-11-27 Dcas 호스트의 이동성을 지원하는 자격 관리 메시지관리 방법 및 그 장치

Country Status (2)

Country Link
US (1) US8689314B2 (ko)
KR (1) KR100925328B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8490155B2 (en) 2007-12-17 2013-07-16 Electronics And Telecommunications Research Institute Method and apparatus for detecting downloadable conditional access system host with duplicated secure micro
KR100963420B1 (ko) * 2007-12-17 2010-06-15 한국전자통신연구원 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
KR101647841B1 (ko) * 2009-12-10 2016-08-12 한국전자통신연구원 매체간 서비스 연동 장치 및 그 방법
CN110417754B (zh) * 2019-07-11 2021-12-07 新华三大数据技术有限公司 一种基于主机代理服务权限认证的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040050561A (ko) * 2002-12-10 2004-06-16 한국전자통신연구원 공개키 기반 구조의 제한 수신 시스템에서의 자격관리메시지 변환 방법
KR20050066500A (ko) * 2003-12-26 2005-06-30 한국전자통신연구원 세션키를 이용한 유료방송 서비스 제공 방법
KR20060065998A (ko) * 2004-12-11 2006-06-15 한국전자통신연구원 디지털 방송 콘텐츠의 무단복제 방지 시스템 및 방법
JP2007001101A (ja) * 2005-06-23 2007-01-11 Kokuyo S&T Co Ltd 転写具

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US7039802B1 (en) * 1997-06-06 2006-05-02 Thomson Licensing Conditional access system for set-top boxes
US6978022B2 (en) * 2000-10-26 2005-12-20 General Instrument Corporation System for securing encryption renewal system and for registration and remote activation of encryption device
US7383561B2 (en) * 2001-06-29 2008-06-03 Nokia Corporation Conditional access system
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content
US7987356B2 (en) * 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
KR100709318B1 (ko) * 2005-02-01 2007-04-20 삼성전자주식회사 디지털 방송을 위한 수신제한서비스 키 할당 방법 및 시스템
KR100755435B1 (ko) * 2005-10-04 2007-09-04 삼성전자주식회사 디지털 방송 제한 수신 단말기 및 그 방법
KR100744340B1 (ko) * 2005-10-13 2007-07-30 삼성전자주식회사 디지털 방송 제한 수신 시스템 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040050561A (ko) * 2002-12-10 2004-06-16 한국전자통신연구원 공개키 기반 구조의 제한 수신 시스템에서의 자격관리메시지 변환 방법
KR20050066500A (ko) * 2003-12-26 2005-06-30 한국전자통신연구원 세션키를 이용한 유료방송 서비스 제공 방법
KR20060065998A (ko) * 2004-12-11 2006-06-15 한국전자통신연구원 디지털 방송 콘텐츠의 무단복제 방지 시스템 및 방법
JP2007001101A (ja) * 2005-06-23 2007-01-11 Kokuyo S&T Co Ltd 転写具

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
기사2007.11.01

Also Published As

Publication number Publication date
KR20090054679A (ko) 2009-06-01
US8689314B2 (en) 2014-04-01
US20090138957A1 (en) 2009-05-28

Similar Documents

Publication Publication Date Title
KR100911111B1 (ko) 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
US20200329021A1 (en) Secure key management in a high volume device deployment
JP4644738B2 (ja) ブロードキャストチャネルを利用した装置管理方法
KR100925329B1 (ko) 디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
JP4839303B2 (ja) デジタルケーブルテレビ放送受信機
RU2685975C2 (ru) Обеспечение безопасности связи с расширенными мультимедийными платформами
KR100925328B1 (ko) Dcas 호스트의 이동성을 지원하는 자격 관리 메시지관리 방법 및 그 장치
KR100880965B1 (ko) 다운로드 가능한 콘텐츠 보안시스템 및 그 보안방법
KR100963420B1 (ko) 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치
KR20120124329A (ko) 서비스 제공 장치에서 drm 서비스를 제공하는 방법 그리고 이를 위한 서비스 제공 장치 및 사용자 단말에서 drm 서비스를 제공받는 방법
KR101188019B1 (ko) 다운로더블 제한 수신 시스템을 위한 보안 관련 정보의 복구 및 관리 방법
KR20100069269A (ko) 보안 모듈의 고유 정보를 이용한 불법적인 시청 방지 방법
KR100901970B1 (ko) 분배키를 이용한 다운로더블 제한 수신 서비스 제공 장치및 그 방법
KR101094275B1 (ko) 아이피티비 환경에서 이동 단말을 위한 인증 방법 및 장치
KR20140100095A (ko) 방송 서비스 보안 모듈 다운로드 제어 방법 및 장치
KR20120072030A (ko) 원격인증을 수행하는 시스템 및 방법
KR100907798B1 (ko) 다운로드 가능한 콘텐츠 보안시스템 및 그 보안방법
CN113543123B (zh) 无线网路动态设定权限方法与装置
JP5600982B2 (ja) サーバ装置、機器関連付け方法、機器関連付けプログラム及びインストーラ
KR20110051775A (ko) 다운로드형 수신 제한 시스템에서 셋톱 박스 확인 방법 및 그를 수행하는 시스템
KR101110678B1 (ko) 다운로드 가능한 제한수신시스템에서 제한수신시스템 소프트웨어의 보안 방법
KR100877955B1 (ko) 다운로드 콘텐츠보호 솔루션이미지 생성방법
KR101068015B1 (ko) 다운로더블 제한 수신 시스템의 메시지 모니터링 방법 및 장치
KR101828350B1 (ko) Drm 솔루션 관리 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121011

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130923

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140926

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20150925

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20181001

Year of fee payment: 10