KR101355700B1 - 다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법 - Google Patents

다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법 Download PDF

Info

Publication number
KR101355700B1
KR101355700B1 KR1020080125151A KR20080125151A KR101355700B1 KR 101355700 B1 KR101355700 B1 KR 101355700B1 KR 1020080125151 A KR1020080125151 A KR 1020080125151A KR 20080125151 A KR20080125151 A KR 20080125151A KR 101355700 B1 KR101355700 B1 KR 101355700B1
Authority
KR
South Korea
Prior art keywords
security
download
policy
security modules
security module
Prior art date
Application number
KR1020080125151A
Other languages
English (en)
Other versions
KR20100066725A (ko
Inventor
정영호
권오형
이수인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020080125151A priority Critical patent/KR101355700B1/ko
Priority to US12/546,851 priority patent/US8260919B2/en
Publication of KR20100066725A publication Critical patent/KR20100066725A/ko
Application granted granted Critical
Publication of KR101355700B1 publication Critical patent/KR101355700B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Abstract

다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법이 제공된다. 다운로드 부하 제어 방법은 인증 프록시 서버로부터 제공된 보안 모듈들의 버전 정보 및 다운로더블 제한 수신 시스템에서 발생하는 다운로드 부하를 제어하기 위하여 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 분석하는 단계, 상기 분석 결과를 기초로 상기 보안 모듈들을 위한 대상 보안 모듈 클라이언트의 다운로드 시점과 관련된 다운로드 정책을 결정하는 단계 및 상기 인증 프록시 서버로 상기 결정된 다운로드 정책을 제공하는 단계를 포함한다.
제한 수신, 한정 수신, DCAS, 헤드엔드, 보안 모듈, Secure Micro, 부하, 제어

Description

다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법{METHOD OF CONTROLLING DOWNLOAD LOAD OF SECURE MICRO CLIENT IN DOWNLOADBLE CONDITIONAL ACCESS SYSTEM}
본 발명은 다운로더블 제한 수신 시스템에 관한 것으로, 특히 다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트들을 다운로드하는 데에서 발생하는 다운로드 부하를 효율적으로 제어하기 위한 기술에 관한 것이다.
본 발명은 지식경제부 및 정보통신연구진흥원의 IT성장동력기술개발 사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-007-02, 과제명: Downloadable 제한수신 시스템 개발].
케이블 망에서의 제한 수신 시스템(Conditional Access System)은 사용자들이 특정 프로그램을 시청하고자 할 경우, 사용자 인증을 기반으로 서비스 허용 여부를 판단하여 허가된 사용자만이 프로그램 수신이 가능하도록 제어하는 시스템이다.
초기의 제한 수신 시스템은 제조사마다 각각 다른 규격을 사용함으로써 특정 업체의 장비 외에는 다른 장비와 호환되지 아니하였다. 따라서, 방송 서비스 사업자가 직접 가입자에게 수신 단말을 공급해야 함으로써, 방송 서비스 사업자의 부담이 크고, 제한수신 시스템의 갱신이 어려웠다.
이러한 문제점을 해결하기 위해 북미의 OpenCable에서는 가입자 단말에서 제한 수신 모듈을 분리하는 규격을 발표하였다. 이는 장비 업체의 독점적인 시장 점유를 방지하고, 경쟁을 촉진하여 제품 가격 하락을 유도하기 위함이었다. 이에 따라 단말에서 분리된 제한 수신 모듈은 PCMCIA 카드 타입의 케이블 카드로 표준화되었으며, 방송 서비스 사업자는 과거와 같이 단말을 가입자에게 대여하지 않고도 케이블 카드만을 가입자에게 제공함으로써 유료 방송 서비스를 제공할 수 있게 되었다. 다만, 케이블 카드의 가격이 상승하고, 관리 비용이 증가할 뿐만 아니라, 단말에 대한 소매 시장이 활성화되지 못하여 OpenCable이 원하는 결과가 달성되지 못하였다.
이러한 상황에서, 하드웨어 제한 수신 모듈이 별도로 요구되지 않고, 제한 수신 소프트웨어를 가입자 단말에 다운로드함으로써, 유료 방송 서비스를 가능하게 하는 다운로더블(downloadable) 제한 수신 시스템(DCAS) 관련 기술이 등장하였다.
다운로더블 제한 수신 시스템에서, DCAS 호스트는 보안 모듈에 보안 모듈 클라이언트를 다운로드 및 설치해야 한다. 이 때, DCAS 호스트가 보안 모듈 클라이언트를 다운로드하는 경우, DCAS 네트워크에 많은 다운로드 부하가 발생할 수 있다. 특히, 많은 수의 DCAS 호스트들이 동시에 보안 모듈 클라이언트들을 다운로드하는 경우, DCAS 네트워크에서 발생하는 많은 다운로드 부하를 제어하는 기술이 필요하다.
본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템은 보안 모듈들의 버전 정보 및 보안 모듈 클라이언트들의 버전 정보를 분석하여 다운로드 부하가 제어될 수 있도록 다운로드 정책을 결정함으로써, DCAS 네트워크의 안정성을 높인다.
또한, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템은 인증 프록시 서버에 의해 운용되고 있는 보안 모듈들의 개수, 인증 프록시 서버에 접속된 보안 모듈들의 개수 또는 대상 보안 모듈 클라이언트의 다운로드가 필요한 보안 모듈들의 개수 중 적어도 하나를 고려하여 다운로드 시점과 관련된 다운로드 정책을 결정함으로써, 다운로드 부하를 적절히 제어한다.
또한, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템은 보안 알림 메시지를 이용하여 다운로드 부하를 제어함으로써, 다운로드 부하를 효율적으로 제어한다.
본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 다운로드 정책 결정 방법은 인증 프록시 서버로부터 제공된 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 분석하는 단계, 상기 분석 결과를 기초로 상기 보안 모듈들을 위한 대상 보안 모듈 클라이언트의 다운로드 시점과 관련된 다운로드 정책을 결정하는 단계 및 상기 인증 프록시 서버로 상기 결정된 다운로드 정책을 제공하는 단계를 포함한다.
이 때, 상기 다운로드 시점과 관련된 다운로드 정책을 결정하는 단계는 상기 분석 결과를 기초로 다운로더블 제한 수신 시스템에서 발생하는 다운로드 부하를 제어하기 위하여 상기 대상 보안 모듈 클라이언트의 다운로드 시점과 관련된 다운로드 정책을 결정하는 단계일 수 있다.
또한, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 다운로드 정책 실행 방법은 정책 서버로 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 제공하는 단계, 상기 정책 서버로부터 상기 보안 모듈들을 위한 대상 보안 모듈 클라이언트의 다운로드 시점과 관련된 다운로드 정책과 관련된 정보를 수신하는 단계 및 상기 수신된 다운로드 정책과 관련된 정보에 따라 상기 보안 모듈들로 보안 알림(Security Announce) 메시지를 전달하는 단계를 포함한다.
또한, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 정책 서버는 인증 프록시 서버로부터 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 수신하는 정보 수신부, 상기 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 분석하는 분석부, 상기 분석 결과를 기초로 상기 보안 모듈들을 위한 대상 보안 모듈 클라이언트의 다운로드 시점과 관련된 다운로드 정책을 결정하는 다운로드 정책 결정부 및 상기 인증 프록시 서버로 상기 결정된 다운로드 정책을 제공하는 제공부를 포함한다.
본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템은 보안 모듈들의 버전 정보 및 보안 모듈 클라이언트들의 버전 정보를 분석하여 다운로드 부하가 제어될 수 있도록 다운로드 정책을 결정함으로써, DCAS 네트워크의 안정성을 높일 수 있다.
또한, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템은 인증 프록시 서버에 의해 운용되고 있는 보안 모듈들의 개수, 인증 프록시 서버에 접속된 보안 모듈들의 개수 또는 대상 보안 모듈 클라이언트의 다운로드가 필요한 보안 모듈들의 개수 중 적어도 하나를 고려하여 다운로드 시점과 관련된 다운로드 정책을 결정함으로써, 다운로드 부하를 적절히 제어할 수 있다.
또한, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템은 보안 알림 메시지를 이용하여 다운로드 부하를 제어함으로써, 다운로드 부하를 효율적으로 제어할 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템을 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 제한 수신 서비스를 위한 헤드엔드 시스템(110)은 인증 프록시(Authentication Proxy, AP, 111) 서버, 키 관리 서버(Local Key Server, LKS 112), 정책 서버(DCAS Provisioning Server, DPS, 113) 및 개인화 통합 시스템(Integrated Personalization System, IPS, 114) 서버를 포함한다.
헤드엔드 시스템(110)은 기존의 CAS 서버(140)와 분리되어 설치되고, 기존의 CAS 서버(140)로부터 독립적으로 운용됨으로써 기존의 케이블 방송 시스템과 호환될 수 있다.
이 때, LKS(112)는 보안 모듈(SM)의 키, 보안 모듈(SM)의 ID 정보에 대한 이력, AP 서버(111)의 키, AP 서버(111)의 ID 정보에 대한 이력, IPS 서버(114)의 키 정보에 대한 이력 등 각종 서버의 키 관련 정보 등을 저장하고 관리한다.
또한, DPS(113)는 DCAS 서비스의 관련 정책 및 다운로드 정책을 결정하고, 상기 정책들과 관련된 정보(이하, 다운로드 관련 정보 또는 다운로드 정책 관련 정보라고 함)를 관리한다.
또한, IPS 서버(114)는 DCAS 호스트(160)로 다운로드되는 보안 모듈(SM) 클라이언트를 저장 및 관리한다.
AP 서버(111)는 케이블 망에 접속한 DCAS 호스트(160)가 존재하는 경우, DCAS 호스트(160)의 인증을 위하여 외부의 신뢰할 수 있는 인증 장치인 외부 인증 장치(Trusted Authority, 120)로 DCAS 호스트(160)의 보안 모듈(Secure Micro, SM) 관련 정보를 전송하고, 외부 인증 장치(120)는 수신된 보안 모듈(SM) 관련 정보를 이용하여 DCAS 호스트(160)를 인증한다.
AP 서버(111)는 DPS(113)로부터 다운로드 관련 정보 또는 다운로드 정책 관련 정보를 수신한다. 이 때, 다운로드 관련 정보 또는 다운로드 정책 관련 정보는 IPS 서버(114)와 DCAS 호스트(160)의 연결(맵핑)과 관련된 정보, 보안 모듈(SM)의 다운로딩 방식과 관련된 정보, DCAS 운용 정책과 관련된 정보, 다운로드 스케쥴링 정보를 포함할 수 있다.
이 때, AP 서버(111)는 IPS 서버(114)가 다운로드 관련 정보 또는 다운로드 정책 관련 정보에 따라 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행하도록 명령한다. 이 때, IPS 서버(114)는 다양한 다운로딩 방식들 중 DPS에 의해 선택된 다운로드 관련 정보 또는 다운로드 정책 관련 정보에 상응하는 다운로딩 방식에 따라 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행한다. 이 때, 다운로딩 방식들 각각은 carousel, TFTP(Trivial File Transfer Protocol), HTTP(Hyper-Text Transfer Protocol) 등 다양한 전송 규약들에 대응되는 것일 수 있다.
DCAS 호스트(160)의 인증이 완료된 경우, DCAS 호스트(160)는 DCAS 호스트(160)의 보안 모듈(SM)에 보안 모듈(SM) 클라이언트를 다운로드하여 설치한다. DPS(113)는 빌링 시스템(130)을 통하여 인증 완료된 DCAS 호스트(160)의 프로그램 접근 권한을 CAS 서버(140)에게 통보한다. 이 때, CAS 서버(140)는 CMTS(Cable Modem Termination System, 150)을 통하여 자격 관리 메시지(Entitlement Management Message, EMM)를 DCAS 호스트(160)로 전송한다.
DCAS 호스트(160)의 보안 모듈(SM)에 다운로드되어 설치된 보안 모듈(SM) 클라이언트는 수신된 자격 관리 메시지를 이용하여 일련의 CAS 메시지 처리 절차를 통해 제어 단어(code word)를 추출하고, 추출된 제어 단어를 TP(Transport Processor)로 전송한다. TP는 암호화되어 수신된 프로그램을 제어 단어를 이용하여 복호화한다.
도 2는 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 엔티티들의 유기적인 동작을 나타낸 동작 흐름도이다.
도 2를 참조하면, AP 서버는 DCAS 네트워크 프로토콜 인터페이스를 통하여 DCAS 호스트에게 보안 모듈(SM) 클라이언트의 다운로드가 필요한지 여부를 판단하는 기초가 되는 현재 운용되고 있는 보안 모듈(SM) 클라이언트의 버전 정보 및 AP 서버의 인증서를 지속적으로 전송한다.
이 때, AP 서버의 인증서는 DCAS 호스트가 AP 서버로부터 수신하는 메시지를 인증하고 AP 서버의 신원을 확인하는 데 사용된다.
DCAS 네트워크에 접속된 DCAS 호스트는 수신된 보안 모듈(SM) 클라이언트의 버전 정보를 이용하여 보안 모듈(SM) 클라이언트가 새롭게 설치되어야 하는지 여부 또는 갱신되어야 하는지 여부를 결정한다. 이 때, 보안 모듈(SM) 클라이언트가 새롭게 설치되어야 하거나 갱신되어야 하는 것으로 결정되면, DCAS 호스트는 인증 기초 정보를 AP 서버로 전송한다.
이 때, 인증 기초 정보는 보안 모듈(SM)과 TP(Transport Processor)의 key pairing과 관련된 정보 및 보안 모듈(SM)의 인증서 등을 포함한다. 이 때, 보안 모듈(SM)의 인증서는 AP 서버가 DCAS 호스토로부터 수신되는 메시지에 대한 인증 및 DCAS 호스트의 신원 확인을 위해 사용될 수 있다.
또한, AP 서버는 인증 기초 정보를 외부 인증 장치(Trusted Authority)로 전 송하고, 외부 인증 장치는 보안 모듈(SM)에 대한 인증을 수행한다. 외부 인증 장치가 보안 모듈(SM)에 대한 인증을 완료하면, 세션 키 공유 인자를 생성하고, 생성된 세션 키 공유 인자를 AP 서버로 전송한다.
AP 서버는 세션 키 공유 인자를 DCAS 호스트와 공유한다. 세션 키 공유 인자를 공유하는 AP 서버 및 DCAS 호스트는 상호 인증을 수행하고, 인증이 완료되면 각각 세션 키를 생성한다. 이 때, 세션 키는 DCAS 메시지 및 보안 모듈(SM) 클라이언트에 대한 암호화 또는 복호화에 사용될 수 있다.
AP 서버는 DPS(DCAS Provisioning Server)로 다운로드 관련 정보 또는 다운로드 정책 관련 정보를 요청한다. 이 때, 다운로드 관련 정보 또는 다운로드 정책 관련 정보는 DCAS 호스트와 IPS(Integrated Personalization System) 서버 사이의 연결(맵핑) 정보, IPS 서버의 주소와 관련된 정보, 보안 모듈(SM) 클라이언트의 이름 또는 보안 모듈(SM) 클라이언트의 다운로딩 방식과 관련된 정보를 포함할 수 있다. 이 때, AP 서버는 다운로드 관련 정보 또는 다운로드 정책 관련 정보를 DCAS 호스트로 전달한다.
이 때, AP 서버는 IPS 서버에게 다운로딩 방식에 따라 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행하도록 명령한다. IPS 서버는 선택된 다운로딩 방식에 따라 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행한다. 이 때, 다운로드되는 보안 모듈(SM) 클라이언트는 세션 키로 암호화된 것이다.
DCAS 호스트는 보안 모듈(SM) 클라이언트가 정상적으로 다운로드되었는 지 여부와 관련하여 다운로드 상태 정보를 AP 서버로 전송한다. AP 서버는 수신된 다운로드 상태 정보를 토대로 보안 모듈(SM) 클라이언트가 다시 다운로드 되어야 하는 지 판단한다. 만약, 보안 모듈(SM) 클라이언트가 다시 다운로드 되어야 하는 것으로 판단된 경우, AP 서버는 보안 모듈(SM) 클라이언트를 다시 다운로드하기 위한 절차를 진행한다.
도 3은 본 발명의 일실시예에 따라 다운로더블 제한 수신 시스템에서 발생하는 다운로드 부하를 제어하기 위한 여러 엔티티들의 동작을 나타낸 도면이다.
도 3을 참조하면, STEP 1에서 AP 서버(330)는 DCAS 호스트(310)에 설치된 보안 모듈의 버전 정보 및 보안 모듈 클라이언트의 버전 정보를 DPS(340)로 제공한다. 여기서, 보안 모듈의 버전 정보는 보안 모듈의 하드웨어 버전 정보(HW_VER) 및 소프트웨어 버전 정보(SW_VER)뿐만 아니라 보안 모듈의 아이디(SM_ID) 정보, , DCAS 호스트(310)의 인증 상태 정보(Auth_Status) 또는 인증 시간 정보(Auth_Time) 중 적어도 하나를 포함할 수 있다.
이 때, DPS(340)는 접속된 AP 서버들(명확히 도시되지 않음) 각각에 대하여 보안 모듈의 버전 정보 및 보안 모듈 클라이언트의 버전 정보를 파악하고, 분석한다.
즉, DPS(340)는 AP 서버들 각각에 대하여 AP 서버들 각각에 의해 운용되고 있는 보안 모듈들의 개수, 보안 모듈들의 하드웨어 버전 정보 및 소프트웨어의 버전 정보로 기초로 파악되는 업데이트가 필요한 보안 모듈 클라이언트들의 개수, AP 서버들 각각에 의해 접속되어 있는 보안 모듈들의 개수 등을 파악할 수 있다.
여기서, AP 서버에 접속되어 있는 보안 모듈들이란 전원이 ON/OFF인 보안 모듈들을 모두 포함하며, AP 서버에 의해 운용되고 있는 보안 모듈들이란 AP 서버에 접속되어 있는 보안 모듈들 중 실제로 운용되고 있는 보안 모듈들을 말한다.
또한, STEP 2에서, DPS(340)는 상기 보안 모듈의 버전 정보 및 보안 모듈 클라이언트의 버전 정보를 분석한 결과를 기초로 보안 모듈들을 위한 보안 모듈 클라이언트들의 다운로드 시점들과 관련된 다운로드 정책을 결정한다. 즉, 아래에서 상세히 설명하겠지만, 본 발명의 일실시예에 따른 DPS(340)는 보안 모듈 클라이언트들의 다운로드 시점들이 적절히 분산되도록 함으로써, DCAS 네트워크에서 발생하는 다운로드 부하를 효율적으로 제어할 수 있다.
또한, STEP 3에서, DPS(340)는 결정된 다운로드 정책과 관련된 정보를 AP 서버(330)로 제공한다. 이 때, AP 서버(330)는 제공된 다운로드 정책과 관련된 정보를 기초로 보안 알림 메시지의 전달 시점을 결정한다. 여기서, 보안 알림 메시지는 보안 모듈의 하드웨어 정보 및 소프트웨어 정보에 대응하는 최신의 보안 모듈 클라이언트의 버전 정보를 포함한다. 그리고, 생성된 보안 알림 메시지는 CMTS(320)를 통하여 DCAS 호스트(310)로 전달된다.
이 때, DCAS 호스트(310)는 보안 알림 메시지에 포함된 최신의 보안 모듈 클라이언트의 버전 정보를 이용하여 현재 설치되어 있는 보안 모듈 클라이언트가 최신인지 판단한다. 만약, 현재 설치되어 있는 보안 모듈 클라이언트가 최신이 아니라면, DCAS 호스트(310)는 최신의 보안 모듈 클라이언트를 IPS(350)를 통하여 미리 결정된 다운로드 메커니즘에 따라 다운로드한다.
도 4는 본 발명의 일실시예에 따라 다운로드 부하를 제어하기 위해 사용되는 여러 인자들을 나타낸 도면이다.
AP_ID는 인증 프록시 서버의 아이디를 의미한다. DPS에는 복수의 인증 프록시 서버들이 연결될 수 있으며, 복수의 인증 프록시 서버들은 그들의 아이디들에 따라 구별된다.
또한, SM_ID는 보안 모듈의 아이디를 의미한다. 인증 프록시 서버에는 복수의 보안 모듈들 또는 DCAS 호스트들이 접속될 수 있으며, 복수의 보안 모듈들은 그들의 아이디들에 따라 구별된다.
그리고, HW_VER는 보안 모듈의 하드웨어 버전 정보이며, SW_VER는 보안 모듈의 소프트웨어 버전 정보를 의미한다. Client_Image_Ver는 보안 모듈에 설치된 보안 모듈 클라이언트들의 버전 정보를 의미하며, Auth_Status는 보안 모듈의 인증 상태 정보를 의미한다.
이 때, AP_ID, SM_ID, HW_Ver, SW_Ver, Client_Image_Ver, Auth_Status을 기초로 보안 모듈의 하드웨어 버전 정보 및 소프트웨어 버전 정보를 기준으로 업데이트가 필요한 보안 모듈 클라이언트들의 개수가 파악될 수 있다.
본 발명의 일실시예에 따른 정책 서버는 AP_ID, SM_ID, HW_Ver, SW_Ver, Client_Image_Ver, Auth_Status와 같은 다양한 정보를 분석하여 보안 모듈 클라이언트들의 다운로드 부하가 적절히 제어될 수 있도록 보안 모듈 클라이언트들의 다운로드 시점을 결정할 수 있다.
도 5는 본 발명의 일실시예에 따른 보안 알림 메시지를 나타낸 도면이다.
도 5에 도시된 보안 알림 메시지(510)는 인증 프록시 서버에 의해 생성된다. 도면 부호 520을 참조하면 보안 알림 메시지(510)는 해당 인증 프록시 서버의 인증서(AP_인증서), 보안 모듈 그룹 정보 및 해당 인증 프록시 서버의 아이디(AP_ID) 정보를 포함한다.
이 때, 도면 부호 530을 참조하면, 보안 모듈 그룹 정보는 보안 모듈의 하드웨어 버전 정보(HW_Ver) 및 소프트웨어 버전 정보(SW_Ver)와 보안 모듈의 하드웨어 버전 정보(HW_Ver) 및 소프트웨어 버전 정보(SW_Ver)에 대응하는 최신 보안 모듈 클라이언트의 버전 정보를 포함한다.
즉, 보안 알림 메시지(510)는 보안 모듈의 하드웨어 버전 정보(HW_Ver) 및 소프트웨어 버전 정보(SW_Ver)에 따라 유형화된다. 왜냐 하면, 보안 모듈의 하드웨어 버전 정보 및 소프트웨어 버전 정보에 따라 최신의 보안 모듈 클라이언트의 버전 정보(SM Client Image Ver)가 달라질 수 있기 때문이다.
인증 프록시 서버는 보안 모듈의 하드웨어 버전 정보 및 소프트웨어 버전 정보에 따라 유형화된 보안 알림 메시지의 전달 시점들을 DPS에 의해 결정된 다운로드 정책을 고려하여 결정한다.
예를 들어, 정책 서버는 특정 보안 모듈 클라이언트의 다운로드가 필요한 보안 모듈들의 개수가 증가할수록 특정 보안 모듈 클라이언트에 대응하는 보안 알림 메시지의 전달 주기가 짧아지도록 다운로드 정책을 결정하고, 인증 프록시 서버는 결정된 다운로드 정책에 대응하는 전달 주기에 따라 보안 알림 메시지를 전달한다.
따라서, 인증 프록시 서버는 하드웨어 버전 정보 및 소프트웨어 버전 정보에 따라 다양한 유형들(예를 들어, 유형 1, 유형 2, 유형 3 등)을 갖는 보안 알림 메시지들을 생성할 수 있고, 생성된 보안 알림 메시지들을 다양한 전달 주기를 가지고 보안 모듈들로 전달한다.
즉, 본 발명의 정책 서버는 보안 모듈 클라이언트들의 다운로드 시점들이 적절히 분산되도록 다운로드 시점과 관련된 다운로드 정책을 결정하고, 인증 프록시 서버는 다운로드 정책을 반영하는 보안 알림 메시지를 이용하여 DCAS 네트워크에서 발생하는 다운로드 부하를 효율적으로 제어할 수 있다.
도 6은 본 발명의 일실시예에 따른 다양한 전달 주기들을 갖는 보안 알림 메시지들을 나타낸 도면이다.
도 6을 참조하면, 보안 알림 메시지들은 SA1, SA2, SA3으로 유형화된다. 즉, SA1의 전달 주기는 T이고, SA2의 전달 주기는 2T, SA3의 전달 주기는 3T임을 알 수 있다.
즉, 정책 서버는 DCAS 네트워크에서 발생하는 다운로드 부하가 적절히 분산될 수 있도록 특정 보안 모듈 클라이언트의 다운로드가 필요한 보안 모듈들의 개수를 고려하여 보안 알림 메시지들의 전달 주기들을 적절히 결정한다.
예를 들어, SA1의 전달 주기는 T로서 가장 짧으므로, SA1에 대응하는 보안 모듈 클라이언트의 다운로드가 필요한 보안 모듈들의 개수는 가장 많은 것일 수 있다. 반면에, SA3의 전달 주기는 T로서 가장 짧으므로, SA3에 대응하는 보안 모듈 클라이언트의 다운로드가 필요한 보안 모듈들의 개수는 가장 적은 것일 수 있다.
도 7은 본 발명의 일실시예에 따른 다운로드 정책 결정 방법을 나타낸 동작 흐름도이다.
도 7과 관련하여 설명하기에 앞서, 아래와 같은 기호들을 정의한다.
- N_SM[AP_ID] (AP 서버에 의해 운용되는 보안 모듈들의 개수): DPS는 다수의 AP 서버들을 관리하므로 각 AP 서버에 의해 운용되는 보안 모듈들의 개수를 확인함으로써 AP 네트워크 각각에서 발생하는 다운로드 부하를 예측할 수 있다. DPS는 AP 서버에 의해 일시에 처리 가능한 최대 허용 기준 값(limit_N_SM[AP_ID])과 N_SM[AP_ID]을 비교할 수 있고, 만일 N_SM[AP_ID]이 limit_N_SM[AP_ID]보다 크다면 해당 AP 서버를 다운로드 부하 제어 대상으로 설정한다.
- D_N_SM_VER[SMG_ID][AP_ID](보안 모듈들의 하드웨어 버전 정보 및 소프트웨어 버전 정보에 대한 업데이트가 필요한 보안 모듈 클라언트들의 개수): 정책 서버는 AP 서버에 접속되고, AP 서버에 의해 운용되고 있는 보안 모듈들의 하드웨어 버전 정보 및 소프트웨어 버전 정보 별로 업데이트가 필요한 보안 모듈 클라이언트들의 개수를 파악할 수 있다. D_N_SM_VER[SMG_ID][AP_ID]는 AP_ID, HW_Ver, SW_Ver, Client_Image_Ver 값을 기초로 DCAS 네트워크에서 유효한 최신 SM Client의 버전 정보와 실제로 SM에 다운로드되어 설치된 보안 모듈클라이언트의 버전(Client_Image_Ver)을 비교함으로써 구해질 수 있다.
- N_O_SM[AP_ID] (AP 서버에 접속되어 있는 SM의 개수): 다운로드 부하 제어 대상인 AP 서버에 접속되어 있는 SM들의 개수가 앞서 설명한 AP 서버에 의해 일시에 처리 가능한 최대 허용 기준 값(limit_N_SM[AP_ID])보다 큰 경우, DPS는 다운로드 부하 제어 관리를 시작하는 기준 값으로 N_O_SM[AP_ID]를 사용한다. N_O_SM[AP_ID]는 AP_ID, SM_ID, Auth_Status, Auth_Time를 토대로 파악될 수 있다.
- D_N_O_SM_VER[SMG_ID][AP_ID] (AP 서버에 접속되어 있고, 보안 모듈들의 하드웨어 버전 정보 및 소프트웨어 버전 정보 별로 업데이트가 필요한 보안 모듈 클라언트들의 개수): D_N_O_SM_VER[SMG_ID][AP_ID]는 다운로드 부하 제어 관리의 대상이 되는 AP 서버에 대한 실시간 다운로드 부하 제어를 위한 정보로 사용될 수 있다. D_N_O_SM_VER[SMG_ID][AP_ID]는 AP_ID, HW_Ver, SW_Ver, Auth_Status, Auth_Time 등을 토대로 파악될 수 있다.
도 7을 참조하면, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 다운로드 정책 결정 방법에서, 정책 서버는 인증 프록시 서버로부터 제공된 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 수신한다(S710). 여기서, 보안 모듈의 버전 정보는 보안 모듈의 아이디(SM_ID) 정보, 보안 모듈의 하드웨어 버전 정보(HW_VER) 및 소프트웨어 버전 정보(SW_VER), DCAS 호스트의 인증 상태 정보(Auth_Status) 또는 인증 시간 정보(Auth_Time)를 포함한다.
또한, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 다운로드 정책 결정 방법에서, 정책 서버는 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 분석한다(S720). 이 때, 정책 서버는 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 기준으로 업데이트가 필요한 보안 모듈 클라이언트들의 개수 등을 파악할 수 있다.
이 때, 상기 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 분석하는 단계(S720)는 상기 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 기초로 상기 인증 프록시 서버에 의해 운용되는 보안 모듈들의 개수, 상기 인증 프록시 서버에 접속된 보안 모듈들의 개수 또는 상기 대상 보안 모듈 클라이언트의 다운로드가 필요한 보안 모듈들의 개수 중 적어도 하나를 파악하는 단계를 포함할 수 있다.
또한, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 다운로드 정책 결정 방법에서, 정책 서버는 상기 분석 결과를 기초로 상기 보안 모듈들을 위한 대상 보안 모듈 클라이언트의 다운로드 시점과 관련된 다운로드 정책을 결정한다(S730).
이 때, 대상 보안 모듈 클라이언트의 다운로드 시점과 관련된 다운로드 정책을 결정하는 단계(S730)는 상기 분석 결과를 기초로 다운로더블 제한 수신 시스템에서 발생하는 다운로드 부하를 제어하기 위하여 상기 대상 보안 모듈 클라이언트의 다운로드 시점과 관련된 다운로드 정책을 결정하는 단계일 수 있다.
즉, 대상 보안 모듈 클라이언트의 다운로드 시점과 관련된 다운로드 정책을 결정하는 단계(S730)는 보안 모듈 클라이언트들의 다운로드 시점들이 적절히 분산될 수 있도록 상기 대상 보안 모듈 클라이언트의 다운로드 시점과 관련된 다운로드 정책을 결정하는 단계일 수 있다.
또한, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 다운로드 정책 결정 방법에서, 정책 서버는 인증 프록시 서버에 접속되고, 인증 프록시 서버에 의해 운용되는 보안 모듈들에 대해 다운로드 정책을 결정하는 제1 모드 또는 인증 프록시 서버에 접속되어 있는 모든 보안 모듈들에 대해 다운로드 정책을 결정하는 제2 모드 중 어느 하나의 모드를 선택한다(S730).
여기서, 제2 모드의 경우, 정책 서버는 보안 모듈들이 인증 프록시 서버에 접속되고, 인증 프록시 서버에 의해 운용되고 있는지 여부를 판단하기 위한 모니터링 알고리즘을 수행한다.
그리고, 정책 서버는 선택된 모드가 제1 모드인지 여부를 판단한다(S740).
또한, 제1 모드가 선택된 경우, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 다운로드 정책 결정 방법에서, 정책 서버는 N_SM[AP_ID]와 limit_N_SM[AP_ID]를 비교한다(S751). 만약, N_SM[AP_ID]가 limit_N_SM[AP_ID]보다 크다면, 정책 서버는 D_N_SM_VER[SMG_ID][AP_ID]를 특정한 기준(예를 들어, 내림차순)에 따라 정렬한다(S752).
반대로, 제2 모드가 선택된 경우, 정책 서버는 N_O_SM[AP_ID]와 (limit_N_SM[AP_ID])를 비교한다(S753). 만약, N_O_SM[AP_ID]가 (limit_N_SM[AP_ID]) 크다면, 정책 서버는 D_N_O_SM_VER[SMG_ID][AP_ID]를 특정한 기준에 따라 정렬한다(S754).
또한, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 다운로드 정책 결정 방법에서, 정책 서버는 단계 S752 또는 단계 S754의 정렬 결과가 이전의 결과와 다른지 여부를 판단한다(S760).
단계 S752 또는 단계 S754의 정렬 결과가 변동되었다는 것은 보안 모듈들의 하드웨어 버전 정보 및 소프트웨어 버전 정보 별로 분류된 그룹들 중 적어도 하나의 그룹에 속하는 보안 모듈들의 개수가 변동되었다는 것을 의미한다.
또한, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 다운로드 정책 결정 방법에서, 정책 서버는 상기 적어도 하나의 그룹에 속하는 보안 모듈들에 대응하는 보안 알림 메시지의 전달 주기를 제어 또는 결정한다(S770).
예를 들어, 정책 서버는 상기 적어도 하나의 그룹에 속하는 보안 모듈들의 개수가 증가한 경우, 보안 알림 메시지의 전달 주기를 감소시키고, 상기 적어도 하나의 그룹에 속하는 보안 모듈들의 개수가 감소한 경우, 보안 알림 메시지의 전달 주기를 증가시킬 수 있다.
또한, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 다운로드 정책 결정 방법에서, 상기 제어 또는 결정된 보안 알림 메시지의 전달 주기를 반영하는 다운로드 정책과 관련된 정보를 인증 프록시 서버로 제공한다(S780).
이 때, 인증 프록시 서버는 결정된 보안 알림 메시지의 전달 주기에 따라 보안 알림 메시지를 보안 모듈들로 전달한다.
본 발명에 따른 다운로드 정책 결정 방법 및 다운로드 정책 실행 방법은 다 양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
도 8은 본 발명의 일실시예에 따른 보안 알림 메시지들의 다양한 전달 시점들을 나타낸 도면이다.
도 8을 참조하면, SA1, SA2, SA3은 보안 모듈들의 하드웨어 버전 정보 및 소프트웨어 버전 정보 별로 분류된 그룹들 중 어느 세 개의 그룹들(제1 그룹, 제2 그룹, 제3 그룹)에 대응하는 보안 알림 메시지들을 나타낸다.
SA1은 5T 시간 동안 제1 그룹에 속하는 보안 모듈들로 다섯 번 전송되며, SA2는 2T 시간 동안 제2 그룹에 속하는 보안 모듈들로 2 번 전송되고, SA3는 3T 시간 동안 제3 그룹에 속하는 보안 모듈들로 3번 전송된다.
이 때, 제1 그룹에 속하는 보안 모듈들의 개수가 증가하는 경우, SA1의 전송 횟수는 증가할 수 있으며, 제2 그룹에 속하는 보안 모듈들의 개수가 감소하는 경우, SA2의 전송 횟수는 감소할 수 있다.
즉, 본 발명의 일실시예에 따른 정책 서버는 그룹들 각각에 속하는 보안 모듈들의 개수 또는 업데이트가 필요한 보안 모듈 클라이언트들의 개수를 보안 알림 메시지들의 전송 횟수를 증가 또는 감소시킬 수 있다.
도 9는 본 발명의 일실시예에 따른 정책 서버를 나타낸 블록도이다.
도 9를 참조하면, 본 발명의 일실시예에 따른 정책 서버는 정보 수신부(910), 분석부(920), 다운로드 정책 결정부(930) 및 제공부(940)를 포함한다.
정보 수신부(910)는 인증 프록시 서버로부터 제공된 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 수신한다.
또한, 분석부(920)는 인증 프록시 서버로부터 제공된 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 분석한다. 이 때, 분석부(920)는 상기 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 기초로 상기 인증 프록시 서버에 의해 운용되는 보안 모듈들의 개수, 상기 인증 프록시 서버에 접속된 보안 모듈들의 개수 또는 상기 대상 보안 모듈 클라이언트의 다운로드가 필요한 보안 모듈들의 개 수 중 적어도 하나를 파악할 수 있다.
또한, 다운로드 정책 결정부(930)는 상기 분석 결과를 기초로 상기 보안 모듈들을 위한 대상 보안 모듈 클라이언트의 다운로드 시점과 관련된 다운로드 정책을 결정한다. 이 때, 다운로드 정책 결정부(930)는 상기 분석 결과를 기초로 다운로더블 제한 수신 시스템에서 발생하는 다운로드 부하를 제어하기 위하여 상기 대상 보안 모듈 클라이언트의 다운로드 시점과 관련된 다운로드 정책을 결정할 수 있다.
또한, 제공부(940)는 상기 인증 프록시 서버로 상기 결정된 다운로드 정책과 관련된 정보를 제공한다.
이 때, 상기 인증 프록시 서버는 상기 제공된 다운로드 정책과 관련된 정보에 따라 보안 알림(Security Announce) 메시지를 상기 보안 모듈들로 전달하고, 상기 보안 모듈들은 상기 보안 알림 메시지에 응답하여 상기 대상 보안 모듈 클라이언트의 다운로드를 시도할 수 있다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템을 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 엔티티들의 유기적인 동작을 나타낸 동작 흐름도이다.
도 3은 본 발명의 일실시예에 따라 다운로더블 제한 수신 시스템에서 발생하는 다운로드 부하를 제어하기 위한 여러 엔티티들의 동작을 나타낸 도면이다.
도 4는 본 발명의 일실시예에 따라 다운로드 부하를 제어하기 위해 사용되는 여러 인자들을 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 보안 알림 메시지를 나타낸 도면이다.
도 6은 본 발명의 일실시예에 따른 다양한 전달 주기들을 갖는 보안 알림 메시지들을 나타낸 도면이다.
도 7은 본 발명의 일실시예에 따른 다운로드 정책 결정 방법을 나타낸 동작 흐름도이다.
도 8은 본 발명의 일실시예에 따른 보안 알림 메시지들의 다양한 전달 시점들을 나타낸 도면이다.
도 9는 본 발명의 일실시예에 따른 정책 서버를 나타낸 블록도이다.

Claims (18)

  1. 다운로더블 제한 수신 시스템(Downloadable Conditional Access System: DCAS)에 포함된 정책 서버의 다운로드 정책 결정 방법에 있어서,
    상기 정책 서버가 인증 프록시 서버로부터 복수의 DCAS 호스트들에 대응하는 복수의 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 수신하는 단계;
    상기 정책 서버가 상기 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 분석하는 단계;
    상기 정책 서버가 상기 분석 결과를 기초로 상기 인증 프록시 서버에 의해 운용되는 보안 모듈들의 개수, 상기 인증 프록시 서버에 접속된 보안 모듈들의 개수 또는 대상 보안 모듈 클라이언트의 다운로드가 필요한 보안 모듈들의 개수 중 적어도 하나를 고려하여 DCAS 네트워크에서 발생하는 다운로드 부하를 제어하기 위하여 상기 보안 모듈들을 위한 대상 보안 모듈 클라이언트의 다운로드 시점을 언제로 정할 것인지에 대한 다운로드 정책을 결정하는 단계; 및
    상기 정책 서버가 상기 인증 프록시 서버로 상기 결정된 다운로드 정책과 관련된 정보를 제공하는 단계
    를 포함하고,
    상기 DCAS 호스트들 각각에는 정해진 다운로드 시점에 따라 대상 보안 모듈 클라이언트가 다운로드되는 것을 특징으로 하는 다운로더블 제한 수신 시스템에 포함된 정책 서버의 다운로드 정책 결정 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 분석하는 단계는
    상기 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 기초로 상기 인증 프록시 서버에 의해 운용되는 보안 모듈들의 개수, 상기 인증 프록시 서버에 접속된 보안 모듈들의 개수 또는 상기 대상 보안 모듈 클라이언트의 다운로드가 필요한 보안 모듈들의 개수 중 적어도 하나를 파악하는 단계
    를 포함하는 것을 특징으로 하는 다운로더블 제한 수신 시스템에 포함된 정책 서버의 다운로드 정책 결정 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 분석하는 단계는
    상기 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 기준으로 상기 보안 모듈들 및 상기 보안 모듈 클라이언트들에 대한 정보를 분석하는 단계인 것을 특징으로 하는 다운로더블 제한 수신 시스템에 포함된 정책 서버의 다운로드 정책 결정 방법.
  6. 제1항에 있어서,
    상기 인증 프록시 서버는 상기 제공된 다운로드 정책과 관련된 정보에 따라 보안 알림(Security Announce) 메시지를 상기 보안 모듈들로 전달하는 것을 특징으로 하는 다운로더블 제한 수신 시스템에 포함된 정책 서버의 다운로드 정책 결정 방법.
  7. 제6항에 있어서,
    상기 보안 모듈들은 상기 보안 알림 메시지에 응답하여 상기 대상 보안 모듈 클라이언트의 다운로드를 시도하는 것을 특징으로 하는 다운로더블 제한 수신 시스템에 포함된 정책 서버의 다운로드 정책 결정 방법.
  8. 제6항에 있어서,
    상기 인증 프록시 서버는 상기 제공된 다운로드 정책과 관련된 정보를 기초로 상기 보안 알림 메시지의 전달 주기를 제어하는 것을 특징으로 하는 다운로더블 제한 수신 시스템에 포함된 정책 서버의 다운로드 정책 결정 방법.
  9. 제8항에 있어서,
    상기 보안 알림 메시지의 전달 주기는 상기 대상 보안 모듈 클라이언트의 다운로드가 필요한 보안 모듈들의 개수가 증가할수록 감소하는 것을 특징으로 하는 다운로더블 제한 수신 시스템에 포함된 정책 서버의 다운로드 정책 결정 방법.
  10. 제1항에 있어서,
    상기 다운로드 시점을 언제로 정할 것인지에 대한 다운로드 정책을 결정하는 단계는
    상기 인증 프록시 서버에 접속된 보안 모듈들에 대한 상기 다운로드 정책을 결정하거나, 상기 인증 프록시 서버에 의해 운용되는 보안 모듈들에 대한 상기 다운로드 정책을 결정하는 단계인 것을 특징으로 하는 다운로더블 제한 수신 시스템에 포함된 정책 서버의 다운로드 정책 결정 방법.
  11. 다운로더블 제한 수신 시스템(Downloadable Conditional Access System: DCAS)에 포함된 인증 프록시 서버의 동작 방법에 있어서,
    상기 인증 프록시 서버가 정책 서버로 복수의 DCAS 호스트들에 대응하는 복수의 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 제공하는 단계;
    상기 인증 프록시 서버가 상기 정책 서버로부터 DCAS 네트워크에서 발생하는 다운로드 부하를 제어하기 위하여 상기 보안 모듈들을 위한 대상 보안 모듈 클라이언트의 다운로드 시점을 언제로 정할 것인지에 대한 다운로드 정책과 관련된 정보를 수신하는 단계; 및
    상기 인증 프록시 서버가 상기 수신된 다운로드 정책과 관련된 정보에 따라 상기 보안 모듈들로 보안 알림(Security Announce) 메시지를 전달하는 단계
    를 포함하고,
    상기 DCAS 호스트들 각각에는 정해진 다운로드 시점에 따라 대상 보안 모듈 클라이언트가 다운로드되며,
    상기 다운로드 정책은 상기 인증 프록시 서버에 의해 운용되는 보안 모듈들의 개수, 상기 인증 프록시 서버에 접속된 보안 모듈들의 개수 또는 대상 보안 모듈 클라이언트의 다운로드가 필요한 보안 모듈들의 개수 중 적어도 하나를 고려하여 결정되는 것을 특징으로 하는 다운로더블 제한 수신 시스템에 포함된 인증 프록시 서버의 다운로드 정책 결정 방법.
  12. 제11항에 있어서,
    상기 정책 서버는 상기 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 분석하고, 상기 분석 결과를 기초로 상기 다운로드 정책을 결정하는 것을 특징으로 하는 다운로더블 제한 수신 시스템의 다운로드 정책 실행 방법.
  13. 제11항에 있어서,
    상기 보안 모듈들은 상기 보안 알림 메시지에 응답하여 상기 대상 보안 모듈 클라이언트의 다운로드를 시도하는 것을 특징으로 하는 다운로더블 제한 수신 시스템의 다운로드 정책 실행 방법.
  14. 제11항에 있어서,
    상기 보안 알림 메시지를 전달하는 단계는
    상기 수신된 다운로드 정책과 관련된 정보를 기초로 상기 보안 알림 메시지의 전달 주기를 제어하는 단계
    를 포함하는 것을 특징으로 하는 다운로더블 제한 수신 시스템의 다운로드 정책 실행 방법.
  15. 제14항에 있어서,
    상기 보안 알림 메시지의 전달 주기는 상기 대상 보안 모듈 클라이언트의 다운로드가 필요한 보안 모듈들의 개수가 증가할수록 감소하는 것을 특징으로 하는 다운로더블 제한 수신 시스템의 다운로드 정책 실행 방법.
  16. 다운로더블 제한 수신 시스템(Downloadable Conditional Access System: DCAS)에 포함된 정책 서버에 있어서,
    인증 프록시 서버로부터 복수의 DCAS 호스트들에 대응하는 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 수신하는 정보 수신부;
    상기 보안 모듈들의 버전 정보 및 상기 보안 모듈들에 설치된 보안 모듈 클라이언트들의 버전 정보를 분석하는 분석부;
    상기 분석 결과를 기초로 상기 분석 결과를 기초로 DCAS 네트워크에서 발생하는 다운로드 부하를 제어하기 위하여 상기 인증 프록시 서버에 의해 운용되는 보안 모듈들의 개수, 상기 인증 프록시 서버에 접속된 보안 모듈들의 개수 또는 대상 보안 모듈 클라이언트의 다운로드가 필요한 보안 모듈들의 개수 중 적어도 하나를 고려하여 상기 보안 모듈들을 위한 대상 보안 모듈 클라이언트의 다운로드 시점을 언제로 정할 것인지에 대한 다운로드 정책을 결정하는 다운로드 정책 결정부; 및
    상기 인증 프록시 서버로 상기 결정된 다운로드 정책을 제공하는 제공부
    를 포함하고,
    상기 DCAS 호스트들 각각에는 정해진 다운로드 시점에 따라 대상 보안 모듈 클라이언트가 다운로드되는 것을 특징으로 하는 다운로더블 제한 수신 시스템의 정책 서버.
  17. 제16항에 있어서,
    상기 인증 프록시 서버는 상기 제공된 다운로드 정책과 관련된 정보에 따라 보안 알림(Security Announce) 메시지를 상기 보안 모듈들로 전달하는 것을 특징으로 하는 다운로더블 제한 수신 시스템의 정책 서버.
  18. 제16항에 있어서,
    상기 보안 모듈들은 상기 보안 알림 메시지에 응답하여 상기 대상 보안 모 듈 클라이언트의 다운로드를 시도하는 것을 특징으로 하는 다운로더블 제한 수신 시스템의 정책 서버.
KR1020080125151A 2008-12-10 2008-12-10 다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법 KR101355700B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080125151A KR101355700B1 (ko) 2008-12-10 2008-12-10 다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법
US12/546,851 US8260919B2 (en) 2008-12-10 2009-08-25 Method of controlling download load of secure micro client in downloadable conditional access system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080125151A KR101355700B1 (ko) 2008-12-10 2008-12-10 다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법

Publications (2)

Publication Number Publication Date
KR20100066725A KR20100066725A (ko) 2010-06-18
KR101355700B1 true KR101355700B1 (ko) 2014-02-05

Family

ID=42232305

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080125151A KR101355700B1 (ko) 2008-12-10 2008-12-10 다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법

Country Status (2)

Country Link
US (1) US8260919B2 (ko)
KR (1) KR101355700B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101213301B1 (ko) * 2009-09-29 2012-12-17 한국전자통신연구원 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
KR20110051775A (ko) * 2009-11-11 2011-05-18 삼성전자주식회사 다운로드형 수신 제한 시스템에서 셋톱 박스 확인 방법 및 그를 수행하는 시스템
KR101655448B1 (ko) 2014-12-24 2016-09-07 주식회사 파수닷컴 인증 프록시를 이용한 사용자 인증 장치 및 방법
JP6545026B2 (ja) * 2015-07-21 2019-07-17 キヤノン株式会社 通信装置、通信方法及びプログラム
US11256572B2 (en) * 2017-01-23 2022-02-22 Honeywell International Inc. Systems and methods for processing data in security systems using parallelism, stateless queries, data slicing, or asynchronous pull mechanisms

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080073114A (ko) * 2007-02-05 2008-08-08 주식회사 엘지씨엔에스 보안정보 갱신시스템 및 그 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6745245B1 (en) * 1998-04-09 2004-06-01 Webtv Networks, Inc. Managing access to set-top box objects using television conditional access system
US20090100149A1 (en) * 2001-05-21 2009-04-16 Greg Arnold Method and system for using tokens to conduct file sharing transactions between handhelds and a web service
US7219140B2 (en) * 2001-12-05 2007-05-15 Dennis Craig Marl Configuration and management systems for mobile and embedded devices
US6948104B2 (en) * 2002-06-26 2005-09-20 Microsoft Corporation System and method for transparent electronic data transfer using error correction to facilitate bandwidth-efficient data recovery
US20040117442A1 (en) * 2002-12-10 2004-06-17 Thielen Kurt R. Handheld portable wireless digital content player
US7921302B2 (en) * 2003-03-10 2011-04-05 Igt Universal game download methods and system for legacy gaming machines
JP4164036B2 (ja) * 2004-02-05 2008-10-08 トレンドマイクロ株式会社 ネットワークを介して提供されるプログラムに対する受信装置上でのセキュリティの確保
KR100688222B1 (ko) 2004-11-09 2007-02-28 온타임텍 주식회사 수신제한시스템에서의 수신제한정보 갱신방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080073114A (ko) * 2007-02-05 2008-08-08 주식회사 엘지씨엔에스 보안정보 갱신시스템 및 그 방법

Also Published As

Publication number Publication date
US20100146116A1 (en) 2010-06-10
US8260919B2 (en) 2012-09-04
KR20100066725A (ko) 2010-06-18

Similar Documents

Publication Publication Date Title
KR100911111B1 (ko) 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법
KR100913975B1 (ko) 디지털 방송 환경에서 개별화된 소프트웨어 모듈을 활성화하기 위한 장치 및 방법
EP2628125B1 (en) Method and apparatus for downloading drm module
JP4839303B2 (ja) デジタルケーブルテレビ放送受信機
US8856875B2 (en) Software delivery models
KR101355700B1 (ko) 다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법
KR100925327B1 (ko) 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치
US8370619B2 (en) Method and apparatus for booting host
US8490155B2 (en) Method and apparatus for detecting downloadable conditional access system host with duplicated secure micro
KR100925328B1 (ko) Dcas 호스트의 이동성을 지원하는 자격 관리 메시지관리 방법 및 그 장치
KR100963420B1 (ko) 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치
KR101141428B1 (ko) 보안 모듈의 고유 정보를 이용한 불법적인 시청 방지 방법
KR101188019B1 (ko) 다운로더블 제한 수신 시스템을 위한 보안 관련 정보의 복구 및 관리 방법
KR100901970B1 (ko) 분배키를 이용한 다운로더블 제한 수신 서비스 제공 장치및 그 방법
KR101425356B1 (ko) 호스트 부팅 방법 및 장치
KR20100117248A (ko) Dcas 서버 장치 및 dmb 단말기, 및 dcas 서비스 제공 방법
KR101068015B1 (ko) 다운로더블 제한 수신 시스템의 메시지 모니터링 방법 및 장치
KR20100134065A (ko) 방송 데이터 처리 방법 및 장치
KR20110051775A (ko) 다운로드형 수신 제한 시스템에서 셋톱 박스 확인 방법 및 그를 수행하는 시스템
KR100947315B1 (ko) Dcas 기반 로밍 지원 방법 및 시스템
KR20120090237A (ko) 다운로드 가능한 제한수신 시스템에서의 보안모듈 인증서 관리 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20121026

Effective date: 20131230

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161228

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171226

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 6