JP6200521B2 - 放送サービスセキュリティモジュールのダウンロード制御方法及び装置 - Google Patents

放送サービスセキュリティモジュールのダウンロード制御方法及び装置 Download PDF

Info

Publication number
JP6200521B2
JP6200521B2 JP2015555899A JP2015555899A JP6200521B2 JP 6200521 B2 JP6200521 B2 JP 6200521B2 JP 2015555899 A JP2015555899 A JP 2015555899A JP 2015555899 A JP2015555899 A JP 2015555899A JP 6200521 B2 JP6200521 B2 JP 6200521B2
Authority
JP
Japan
Prior art keywords
security
server
loader
security module
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015555899A
Other languages
English (en)
Other versions
JP2016513388A (ja
Inventor
ソン ゾ,ミ
ソン ゾ,ミ
ミ シン,ヨン
ミ シン,ヨン
イン オム,テ
イン オム,テ
ヨン イ,ス
ヨン イ,ス
ジョン ソ,ウン
ジョン ソ,ウン
ウ キム,ウン
ウ キム,ウン
Original Assignee
アルティケスト コーポレーション
アルティケスト コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルティケスト コーポレーション, アルティケスト コーポレーション filed Critical アルティケスト コーポレーション
Publication of JP2016513388A publication Critical patent/JP2016513388A/ja
Application granted granted Critical
Publication of JP6200521B2 publication Critical patent/JP6200521B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2343Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/231Content storage operation, e.g. caching movies for short term storage, replicating data over plural servers, prioritizing data for deletion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4432Powering on the client, e.g. bootstrap loading using setup parameters being stored locally or received from the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/458Scheduling content for creating a personalised stream, e.g. by combining a locally stored advertisement with an incoming stream; Updating operations, e.g. for OS modules ; time-related management operations
    • H04N21/4586Content update operation triggered locally, e.g. by comparing the version of software modules in a DVB carousel to the version stored locally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Graphics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Description

本発明は、放送サービスセキュリティモジュールのダウンロード制御方法及び装置に関し、より詳細には、放送サービスのためのセキュリティモジュールを安全にダウンロードできるようにする方法及び装置に関する。
全世界的に放送のデジタル転換が行われており、放送制作に関連する技術及びシステムのデジタル転換が既に完了している状況である。
デジタルコンテンツは、アナログコンテンツとは異なり、媒体の特性上、完全な複製が可能であるだけでなく、編集及び配信が容易であるので、コンテンツに対するアクセス制限と保護が不可欠である。
これらの理由から、正当な加入者のみが該当コンテンツにアクセスできるようにする限定受信システム(Conditional Access System、以下、「CAS」という)及びデジタル権利管理(Digital Rights Management、以下「DRM」という)が提案されている。
CASは、加入者管理システム(Subscriber Management System、以下、「SMS」という)と共に、許可された加入者だけに、特定のプログラムの受信及び再生ができるように処理する。
一般的なCASにおいて、放送事業者側であるヘッドエンド(Head−End)は、制御ワード(Control Word、以下、「CW」という)を利用してコンテンツをスクランブル処理し、この時、制御ワードは認証キーで暗号化され、上記認証キーは配布キーで暗号化される。
以後、制御ワード及び認証キーなどは、所定のメッセージ(例えば、資格制御メッセージ又は資格管理メッセージ)に含まれて放送受信機に転送される。
ここで、放送受信機は、通常のセットトップボックスであっても良い。
セットトップボックスは、スクランブルされた転送ストリーム(スクランブルされたコンテンツ)を受信する場合、認証キーを分配キーで復号化し、復号化された認証キーで制御ワードを獲得する。セットトップボックスは、獲得された制御ワードを用いて、スクランブルされた転送ストリームをデスクランブルし、視聴可能な形態の信号を出力する。
従来はセットトップボックスにCAS機能をサポートするためのモジュールがエンベデッド(embedded)方式で内蔵されたが、近年ではCASクライアントをサーバーからダウンロード方式で提供するDCAS(Downloadable Conditional Access System)方式が提案されている。
しかし、DCASが適用されているとしても、セットトップボックスの製造過程でセキュリティフレームワークのための認証書などの関連モジュールが内蔵されなければならない。
最近では宅内に設置されたセットトップボックスを介してだけでなく、移動通信端末(スマートフォン)、タブレットPCなどのモバイル機器を介して放送サービスが利用されている実情である。
このようなN−スクリーン環境では、セキュリティモジュールが予め内蔵されて提供されるのが難しい実情であるため、これをダウンロード方式で提供することが必要である。
しかし、放送サービス、特に有料放送サービスのためのセキュリティモジュールを何らの制約なしにサーバーからダウンロード方式で提供する場合、セキュリティモジュールの違法複製が発生し得るという問題点がある。
特に、最近では、オープンソースベースのベース端末が一般的に提供される傾向があって、オープンソースには多様なライセンスが存在するが、その基本理念はソフトウェアを製作する時に参照された一種の設計地図を無料で公開及び配布することである。
しかし、放送サービスのためのセキュリティモジュールをオープンソースベースで提供する場合には、設計地図を参照して違法にセキュリティモジュールが制作及び配布される恐れがあるため、セキュリティモジュール及びこれをサポートするためのソフトウェア自体がオープンされることを防止する必要がある。
上記のような従来技術の問題点を解決するために、本発明は、セキュリティモジュールがエンベデッド方式で内蔵されていない端末に、セキュリティモジュールを安全にダウンロードできるようにする放送サービスセキュリティモジュールのダウンロード制御方法及び装置を提案する。
本発明の他の目的は、以下の実施例を通じて当業者により導出できる。
上記した目的を達成するために本発明の好ましい一実施例によると、サービスサーバー及びセキュリティサーバーとネットワークで連結されるユーザー端末において放送サービスのためのセキュリティモジュールのダウンロードを制御する方法であって、上記サービスサーバーに接続してローダー(Loader)をダウンロードする段階と、上記ローダーを通じて上記セキュリティサーバーに接続する段階と、上記セキュリティサーバーからブートローダー(Bootloader)をダウンロードする段階と、上記ブートローダーを実行して上記セキュリティサーバーからセキュリティモジュールをダウンロードする段階と、を含むセキュリティモジュールダウンロード制御方法が提供される。
上記セキュリティモジュールは、CASクライアント、DRMクライアント、セキュリティポリシー、及び認証書のうち少なくとも一つを含むことができる。
上記サービスサーバーは、ウェブサーバー又はモバイルアプリストアサーバーのうち少なくとも一つを含むことができる。
上記ローダーは、上記セキュリティサーバーのアドレス情報を含み、上記アドレス情報を用いて上記セキュリティサーバーと通信することができる。
上記ブートローダーは、上記CASクライアント、DRMクライアント、セキュリティポリシー、及び認証書の有無及び更新の必要有無を判断することができる。
上記ブートローダーは、上記セキュリティポリシーを参照して、新しいブートローダーのダウンロードの必要有無を決定することができる。
上記ブートローダー及び上記セキュリティモジュールは、暗号化されたコンテンツの復号を遂行することができる。
本発明の他の側面によると、上記の方法を行うプログラムが記録されたコンピュータで読み取り可能な記録媒体が提供される。
本発明の更に他の側面によると、ユーザー端末とネットワークを通じて接続されるセキュリティサーバー装置であって、サービスサーバーに接続してローダー(Loader)を駆動するユーザー端末からブートローダー要請を受信する通信部と、上記ブートローダー及び上記ブートローダーをダウンロードしたユーザー端末によって要請されるセキュリティモジュールを格納する格納部と、上記通信部を通じて上記ブートローダー及び上記セキュリティモジュールが転送されるように制御する制御部と、を含むセキュリティサーバー装置が提供される。
上記セキュリティモジュールは、CASクライアント、DRMクライアント、セキュリティポリシー及び認証書のうち少なくとも一つを含むことができる。
本発明によると、サービスサーバーから提供されたローダーを通じてブートローダーをダウンロードできるようにしてあるので、セキュリティモジュールを含むブートローダーがオープンされることを防止できる長所がある。
は、本発明の好ましい一実施例による放送サービスセキュリティモジュール提供システムを示した図面である。 は、本発明の好ましい一実施例によるセキュリティサーバーの詳細構成を示した図面である。 は、本発明によるユーザー端末の詳細構成を示した図面である。 は、本発明によるセキュリティモジュールダウンロード過程を示したフローチャートである。 は、本発明によるユーザー端末でのセキュリティモジュールダウンロード制御過程の手順図である。
本発明は多様な変更を付加でき、多様な実施例を有し得るが、詳細な説明においては特定の実施例を図面に例示して詳細に説明することにする。
しかし、これは本発明を特定の実施形態に限定しようとするものではなく、本発明は、本発明の思想及び技術範囲に含まれる全ての変更、均等物乃至代替物を含むものとして理解されなければならない。
各図面を説明しながら類似の参照符号を類似の構成要素に対して使用している。
以下では、本発明による実施例を添付された図面を参照して詳細に説明する。
図1は、本発明の好ましい一実施例による放送サービスセキュリティモジュール提供システムを示した図面である。
図1に示したように、本発明によるシステムは、放送サービスのためのセキュリティモジュールを提供するサービスサーバー100、セキュリティサーバー102及びこれらのサーバー100,102とネットワークを通じて接続されるユーザー端末104を含む。
ここで、ネットワークは有線/無線インターネット、放送網、衛星網等の一部又は全部を含むことができる。
本発明によるユーザー端末104は、放送サービスのためのセキュリティモジュールがエンベデッド方式で内蔵されていない端末、即ち、セットトップボックス、移動通信端末、及びタブレットPCのようなモバイル端末である。
この他に、ユーザー端末104は、ネットワーク接続が可能であり、セキュリティモジュールをダウンロードして実行できる端末であればすべて含む。
本発明によるセキュリティモジュールは、有料ライブプログラム又はオンデマンドプログラムのような暗号化されたコンテンツを適法なユーザーのみ利用できるようにするアプリケーション及び設定ファイルであって、認証書、セキュリティポリシー、及び、CASクライアントとDRMクライアントとを含むセキュリティクライアント等を含み、このようなセキュリティモジュールのダウンロード及び管理は、ブートローダー(Bootloader)によって遂行される。
本発明によると、上記のようなブートローダー及びセキュリティモジュールは、ユーザー端末104に対して当初オープンされていない状態においてユーザー端末104に提供されるようにする。
ユーザー端末104からの接続がある場合、本発明によるサービスサーバー100は、ユーザー端末104にローダー(Loader)を提供する。
ここでサービスサーバー100は、通常のウェブサーバー又はモバイルアプリストアサーバーである。
本発明によるユーザー端末104は、ブラウザベース端末であり、このようなブラウザ環境においてユーザー端末104はブラウザを通じてウェブサーバーに接続され、ウェブサーバーはユーザー端末104にローダーを転送する。
ローダー(Loader)はプラグイン(plug−in)方式で実行されるアプリケーションであり、ウェブサーバーはウェブページにローダーを含ませてユーザー端末104に転送する。
ユーザー端末104は、ローダーが設置されていない場合、ウェブサーバーから提供されたローダーを設置し、これを実行する。
本発明によるローダーは、モバイルアプリ環境でも提供でき、ユーザー端末104はモバイルアプリストアサーバーに接続してローダーをダウンロードできる。
好ましくは、モバイルアプリ環境においてユーザーが放送サービス利用のためのモバイルアプリをダウンロードする場合、ローダーは該当モバイルアプリに含まれてダウンロードされる。
本発明によるローダーはセキュリティサーバー102のアドレス情報を含み、上記アドレス情報を利用してセキュリティサーバー102と通信する。
ローダーを通じてユーザー端末104がセキュリティサーバー102に接続する場合、セキュリティサーバー102はブートローダーをユーザー端末104に転送する。
本発明によるブートローダーは、認証書、セキュリティクライアント、セキュリティポリシー(Secure Policy)のダウンロードを制御し、セキュリティサーバー102と連動してセキュリティモジュールの有無及び更新の必要有無を判断する。
これにより、本発明によれば、コンテンツセキュリティのための機能を遂行するブートローダーをサービスサーバー100から提供するのではなく、ローダーによって接続可能なセキュリティサーバー102を通じて提供するので、ブートローダー及びセキュリティモジュールがオープンされていない状態で安全に提供できる。
図2は、本発明の好ましい一実施例によるセキュリティサーバーの詳細構成を示した図面である。
図2に示したように、本発明によるセキュリティサーバー102は、通信部200、制御部202、及び格納部204を含む。
通信部200は、ローダーを実行しているユーザー端末104と通信する。
制御部202は、通信部200を通じてユーザー端末104からブートローダー要請が受信される場合、格納部204に格納されたブートローダーがユーザー端末104に転送されるように制御する。
この際、ユーザー端末104は、セキュリティサーバー102の通信部200から受信したブートローダーを実行し、ブートローダーを通じてセキュリティサーバー102に認証書、セキュリティクライアント、及びセキュリティポリシーを含むセキュリティモジュールを要請する。
上記した要請が受信される場合、通信部200は、格納部204に格納されたセキュリティモジュールをユーザー端末104に転送する。
ブートローダー及びセキュリティモジュールのダウンロードが完了した場合、ユーザー端末104はコンテンツサーバー(図示せず)に接続して暗号化されたコンテンツを受信し、これを復号する。
図3は、本発明によるユーザー端末の詳細構成を示した図面である。
図3に示したように、本発明によるユーザー端末102は、ローダー(Loader)300、ブートローダー(Bootloader)302、コア304、CASクライアント306、DRMクライアント308、認証書格納部310及びセキュリティポリシー格納部312を含む。
ローダー300は、ウェブサーバー又はモバイルアプリストアサーバーのようなサービスサーバー100から提供されて設置され、ローダー300はセキュリティサーバーアドレス情報を通してセキュリティサーバー102と通信する。
ローダー300は、セキュリティサーバー102にブートローダーを要請し、これによってブートローダーがダウンロードされ、ユーザー端末104に設置及び実行される。
本発明によるブートローダー302は、認証書、セキュリティポリシー、及び、コア304を介してセキュリティクライアントの管理を遂行する。
より詳細に、本発明によるブートローダー302は認証書の有無を判断し、認証書が存在しない場合にはセキュリティサーバー102に認証書を要請する。
また、ブートローダー302は認証書の有効期限をモニタリングし、有効期限が切れた場合にはセキュリティサーバー102に新しい認証書を要請する。
セキュリティサーバー102から提供された認証書は、認証書格納部310に格納される。
ブートローダー302は、セキュリティポリシーの有無を判断し、セキュリティポリシーが存在しない場合、又はセキュリティポリシーのバージョンの更新がある場合には、セキュリティサーバー102にセキュリティポリシーを要請する。セキュリティポリシーはセキュリティポリシー格納部312に格納される。
ここで、セキュリティポリシーは、ブートローダーの有効期限、セキュリティクライアント(CASクライアント及びDRMクライアントを含む)の有効期限及びセキュリティポリシー自体の有効期限に関する情報を含み、構成ファイル(configuration file)の形で提供され得る。
セキュリティポリシーによってブートローダー302の更新が必要な場合、ブートローダー302はセキュリティサーバー102に新しいブートローダーを要請する。
本発明によるブートローダー302はセキュリティサーバー102に、コンテンツ利用時に制御ワードを獲得するために必要なCASクライアント306と、違法複製を防止するためのDRMクライアント308を要請する。
コア304は、ブートローダー302と、CASクライアント306及びDRMクライアント308を含むセキュリティクライアントと連動して、暗号化されたコンテンツを復号する機能を遂行する。
例えば、ユーザー端末104はコンテンツサーバーから暗号化されたコンテンツ(スクランブルされたコンテンツ)と共に資格管理メッセージ(Entitlement Management Message、以下、「EMM」という)及び資格制御メッセージ(Entitlement Control Message、以下、「ECM」という)を受信する。
CASクライアント306はEMM及びECMに含まれている情報を利用してスクランブルされたコンテンツのデスクランブルするための情報(例えば、制御ワード)を抽出し、コア304は抽出された制御ワードを利用して暗号化されたコンテンツをデスクランブルし、ディスプレイ部(図示せず)に転送する。
図4は、本発明によるセキュリティモジュールダウンロード過程を示したフローチャートである。
図4を参照すると、ユーザー端末104はサービスサーバー100からダウンロードしたローダーを実行する(段階400)。
本発明によるローダーは、セキュリティサーバー102のアドレス情報を含み、これを通じてセキュリティサーバー102に接続してブートローダーを要請する(段階402)。
セキュリティサーバー102は、ブートローダーをユーザー端末104に転送する(段階404)。
ユーザー端末104は、ダウンロードしたブートローダーを実行し(段階406)、ブートローダーを通じてセキュリティサーバー102に認証書、セキュリティポリシー、及びセキュリティクライアントのようなセキュリティモジュールを要請する(段階408)。
セキュリティサーバー102は、要請されたセキュリティモジュールを転送する(段階410)。
図5は、本発明によるユーザー端末でのセキュリティモジュールダウンロード制御過程の手順図である。
図5を参照すると、ユーザー端末104は起動時に、ブートローダーの有無を判断し(段階500)、ブートローダーが存在しない場合、セキュリティサーバー102に接続してブートローダーをダウンロードする(段階502)。
一方、ブートローダーが存在する場合、ブートローダーが駆動され(段階504)、ブートローダーは認証書の有無を判断し(段階506)、認証書が存在しない場合にはセキュリティサーバー102から認証書をダウンロードする(段階508)。
認証書が存在する場合、ブートローダー302はセキュリティポリシーの有無を判断する(段階510)。セキュリティポリシーが存在する場合、ブートローダー302はセキュリティポリシーのバージョンをチェックする(段階512)。
ブートローダー302は、セキュリティポリシーが存在しない場合、又はセキュリティポリシーのバージョンが現在のバージョンと一致しない場合(Diff)には、セキュリティサーバー102からセキュリティポリシーをダウンロードする(段階514)。
セキュリティポリシーのバージョンが現在のバージョンと一致する場合(Same)、ブートローダー302はセキュリティクライアントの有無を判断する(段階516)。
前述したように、セキュリティクライアントは、スクランブルされたコンテンツをデスクランブルするためのCASクライアント306及びDRMクライアント308を含む。
セキュリティクライアントが存在しない場合、ブートローダー302はセキュリティサーバー102からセキュリティクライアントをダウンロードする(段階518)。
一方、セキュリティクライアントが存在してもブートローダー302はセキュリティクライアントのバージョンをチェックし(段階520)、バージョンが現在のバージョンと一致しない場合(Diff)には,段階518を遂行する。
セキュリティクライアントのバージョンが現在のバージョンと一致する場合(Same)には、セキュリティクライアントが駆動される(段階522)。
本発明の実施例は多様なコンピュータ手段を通じて実行可能なプログラム命令形態に具現され、コンピュータで読み取り可能媒体に記録される。前記コンピュータで読み取り可能媒体は、プログラム命令、データファイル、データ構造などを単独にまたはこれらを組み合わせて含む。上記媒体に記録されるプログラム命令は、本発明のために特別に設計され構成されるか、又は、コンピュータソフトウェア分野の当業者に公知且つ使用可能なものである。コンピュータで読み取り可能記録媒体の例としては、ハードディスク、フロッピー(登録商標)ディスク、及び磁気テープのような磁気媒体(magnetic media)、CD−ROM、DVDのような光記録媒体(optical media)、フロプティカルディスク(floptical disk)のような磁気−光媒体(megneto−optical media)、及びロム(ROM)、ラム(RAM)、フラッシュメモリなどのようなものが含まれる。プログラム命令の例としては、コンパイラにより作成されるような機械語コードだけでなく、インタプリタなどを用いてコンピュータにより実行可能な高級言語コードを含む。上記したハードウェア装置は本発明の一実施例の動作を行うために一つ以上のソフトウェアモジュールとして動作するように構成されてもよく、その逆も同様である。
上述したように本発明においては、具体的な構成要素などのような特定事項と限定された実施例及び図面によって説明されたが、これは本発明のより全般的な理解を容易にするために提供されたものだけであって、本発明は上記実施例に限定されるものではなく、本発明の属する分野における通常的な知識を有する者であればこのような記載から多様な修正及び変形が可能である。従って、本発明の思想は、説明された実施例に限って定められてはならず、後述する特許請求範囲だけでなくこの特許請求の範囲と均等乃至等価的な変形のある全てのものは本発明の思想の範疇に属するものである。
100 サービスサーバー
102 セキュリティサーバー
104 ユーザー端末
200 通信部
202 制御部
204 格納部
300 ローダー
302 ブートローダー
304 コア
306 CASクライアント
308 DRMクライアント
310 認証書格納部
312 セキュリティポリシー格納部

Claims (10)

  1. サービスサーバー及びセキュリティサーバーとネットワークで連結されるユーザー端末において放送サービスのためのセキュリティモジュールのダウンロードを制御する方法であって、
    ユーザー端末が、ブラウザを通じて上記サービスサーバーに接続する段階と、
    上記サービスサーバーに接続してローダー(Loader)をダウンロードする段階と、
    プラグイン(plug−in)方式でローダー(Loader)を実行する段階と、
    上記ローダーを通じて上記セキュリティサーバーに接続する段階と、
    上記セキュリティサーバーからブートローダー(Bootloader)をダウンロードする段階と、
    上記ブートローダーを実行して上記セキュリティサーバーからセキュリティモジュールをダウンロードする段階と、を含み、
    上記サービスサーバーは、ウェブサーバー、又は、モバイルアプリケーションストアサーバーであって、
    上記ローダーは、上記サービスサーバーから上記ユーザー端末が受信したウェブページ、又は、モバイルアプリケーションに含まれ、
    上記ユーザー端末は、上記ローダーを設置し、実行することによって、上記セキュリティサーバーに接続する、
    ことを特徴とするセキュリティモジュールダウンロード制御方法。
  2. 上記セキュリティモジュールは、CASクライアント、DRMクライアント、セキュリティポリシー、及び認証書のうち少なくとも一つを含むことを特徴とする請求項1に記載のセキュリティモジュールダウンロード制御方法。
  3. 上記サービスサーバーは、ウェブサーバー又はモバイルアプリストアサーバーのうち少なくとも一つを含むことを特徴とする請求項1に記載のセキュリティモジュールダウンロード制御方法。
  4. 上記ローダーは、上記セキュリティサーバーのアドレス情報を含み、上記アドレス情報を用いて上記セキュリティサーバーと通信することを特徴とする請求項1に記載のセキュリティモジュールダウンロード制御方法。
  5. 上記ブートローダーは、上記CASクライアント、DRMクライアント、セキュリティポリシー、及び認証書の有無及び更新の必要有無を判断することを特徴とする請求項2に記載のセキュリティモジュールダウンロード制御方法。
  6. 上記ブートローダーは、上記セキュリティポリシーを参照して新しいブートローダーのダウンロードの必要有無を決定することを特徴とする請求項5に記載のセキュリティモジュールダウンロード制御方法。
  7. 上記ブートローダー及び上記セキュリティモジュールは、暗号化されたコンテンツの復号を遂行することを特徴とする請求項1に記載のセキュリティモジュールダウンロード制御方法。
  8. 請求項1乃至7のいずれか一項に記載の方法を行うプログラムを記録したコンピュータで読み取り可能な記録媒体。
  9. ユーザー端末とネットワークを通じて接続されるセキュリティサーバー装置であって、
    サービスサーバーに接続してローダー(Loader)を駆動するユーザー端末からブートローダー(Bootloader)要請を受信する通信部と、
    上記ブートローダー及び上記ブートローダーをダウンロードしたユーザー端末によって要請されるセキュリティモジュールを格納する格納部と、
    上記通信部を通じて上記ブートローダー及び上記セキュリティモジュールが転送されるように制御する制御部と、を含み、
    上記ユーザー端末は、ブラウザーを介して上記サービスサーバーに接続し、
    上記サービスサーバーからローダーをダウンロードして、
    プラグイン方式で上記ローダーを実行し、
    ここで、上記サービスサーバーは、ウェブサーバー、又はモバイルアプリケーションストアサーバーであって、
    上記ローダーは、上記サービスサーバーから上記ユーザー端末が受信したウェブページ、又はモバイルアプリケーションに含まれる、
    ことを特徴とするセキュリティサーバー装置。
  10. 上記セキュリティモジュールは、CASクライアント、DRMクライアント、セキュリティポリシー及び認証書のうち少なくとも一つを含むことを特徴とする請求項9に記載のセキュリティサーバー装置。

JP2015555899A 2013-02-05 2013-06-25 放送サービスセキュリティモジュールのダウンロード制御方法及び装置 Active JP6200521B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2013-0012900 2013-02-05
KR1020130012900A KR101990868B1 (ko) 2013-02-05 2013-02-05 방송 서비스 보안 모듈 다운로드 제어 방법 및 장치
PCT/KR2013/005614 WO2014123283A1 (ko) 2013-02-05 2013-06-25 방송 서비스 보안 모듈 다운로드 제어 방법 및 장치

Publications (2)

Publication Number Publication Date
JP2016513388A JP2016513388A (ja) 2016-05-12
JP6200521B2 true JP6200521B2 (ja) 2017-09-20

Family

ID=51299862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015555899A Active JP6200521B2 (ja) 2013-02-05 2013-06-25 放送サービスセキュリティモジュールのダウンロード制御方法及び装置

Country Status (6)

Country Link
US (1) US9628841B2 (ja)
EP (1) EP2955926B1 (ja)
JP (1) JP6200521B2 (ja)
KR (1) KR101990868B1 (ja)
CA (1) CA2899576C (ja)
WO (1) WO2014123283A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201305734D0 (en) * 2013-03-28 2013-05-15 Irdeto Bv Enabling a content receiver to access encrypted content
US11151229B1 (en) 2020-04-10 2021-10-19 Avila Technology, LLC Secure messaging service with digital rights management using blockchain technology
US10873852B1 (en) 2020-04-10 2020-12-22 Avila Technology, LLC POOFster: a secure mobile text message and object sharing application, system, and method for same

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069578B1 (en) * 2000-02-04 2006-06-27 Scientific-Atlanta, Inc. Settop cable television control device and method including bootloader software and code version table for maintaining and updating settop receiver operating system software
JP2005269578A (ja) * 2004-03-22 2005-09-29 Toshiba Solutions Corp 限定受信端末装置及び方法
US7383438B2 (en) * 2004-12-18 2008-06-03 Comcast Cable Holdings, Llc System and method for secure conditional access download and reconfiguration
KR100820810B1 (ko) * 2005-04-29 2008-04-10 엘지전자 주식회사 디지털 수신 시스템의 제한 수신 방법
KR100778293B1 (ko) * 2005-10-10 2007-11-22 삼성전자주식회사 디지털방송처리장치 및 디지털방송처리장치 부트로더의업그레이드 방법
US7546450B2 (en) * 2006-03-07 2009-06-09 Sun Microsystems, Inc. Method and apparatus for operating system deployment
US7673131B2 (en) * 2006-05-05 2010-03-02 Microsoft Corporation Booting an operating system in discrete stages
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
WO2009064083A1 (en) * 2007-11-12 2009-05-22 Samsung Electronics Co., Ltd. Method and apparatus for booting host
KR100945650B1 (ko) * 2007-12-05 2010-03-04 한국전자통신연구원 보안모듈 프로그램을 보호하기 위한 디지털 케이블 시스템및 그 방법
KR100918002B1 (ko) * 2007-12-10 2009-09-18 한국전자통신연구원 다운로딩 기반 수신제한시스템에서 복수 개의 수신제어소프트웨어 객체들의 실행 관리가 가능한 수신기 및 실행관리방법
KR100926910B1 (ko) * 2008-10-28 2009-11-17 주식회사 알티캐스트 Dcas 기반의 멀티룸 서비스 제공 방법 및 시스템
KR100950597B1 (ko) * 2008-10-31 2010-04-01 주식회사 알티캐스트 Dcas 기반 방송 수신 장치 및 이의 보안 방법
KR101261674B1 (ko) * 2008-12-22 2013-05-06 한국전자통신연구원 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
KR20110058448A (ko) * 2009-11-26 2011-06-01 삼성전자주식회사 다운로드 수신제한 시스템에서 수신기의 보안모듈 부트로더 다운로드 방법 및 장치
KR101097372B1 (ko) * 2010-11-04 2011-12-23 전자부품연구원 홈 네트워크 시스템에서 어플리케이션 서비스 방법 및 서버
US8924432B2 (en) * 2011-09-26 2014-12-30 Ami Entertainment Network, Llc Portable hand held controller for amusement device
US8892876B1 (en) * 2012-04-20 2014-11-18 Trend Micro Incorporated Secured application package files for mobile computing devices
US9385918B2 (en) * 2012-04-30 2016-07-05 Cisco Technology, Inc. System and method for secure provisioning of virtualized images in a network environment

Also Published As

Publication number Publication date
EP2955926A4 (en) 2016-09-14
EP2955926B1 (en) 2019-05-22
CA2899576A1 (en) 2014-07-14
KR101990868B1 (ko) 2019-06-19
WO2014123283A1 (ko) 2014-08-14
KR20140100095A (ko) 2014-08-14
CA2899576C (en) 2017-09-05
EP2955926A1 (en) 2015-12-16
JP2016513388A (ja) 2016-05-12
US9628841B2 (en) 2017-04-18
US20150382044A1 (en) 2015-12-31

Similar Documents

Publication Publication Date Title
US10754930B2 (en) Remotely managed trusted execution environment for digital rights management in a distributed network with thin clients
EP2979419B1 (en) Enabling a content receiver to access encrypted content
CA2679592C (en) Method, system and software product for transferring content to a remote device
KR100734033B1 (ko) 방송 콘텐츠 보호/관리 시스템
US9928350B2 (en) Digital rights management
KR100911111B1 (ko) 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법
JP5266330B2 (ja) データ処理方法及びiptv受信デバイス
KR100880965B1 (ko) 다운로드 가능한 콘텐츠 보안시스템 및 그 보안방법
JP6200521B2 (ja) 放送サービスセキュリティモジュールのダウンロード制御方法及び装置
KR101141428B1 (ko) 보안 모듈의 고유 정보를 이용한 불법적인 시청 방지 방법
KR100901970B1 (ko) 분배키를 이용한 다운로더블 제한 수신 서비스 제공 장치및 그 방법
KR100907798B1 (ko) 다운로드 가능한 콘텐츠 보안시스템 및 그 보안방법
KR20110051775A (ko) 다운로드형 수신 제한 시스템에서 셋톱 박스 확인 방법 및 그를 수행하는 시스템
KR101806010B1 (ko) 지상파 uhd 방송을 위한 콘텐츠 보호 관리 시스템 및 그 방법
KR20150013028A (ko) 디지털 멀티미디어 방송용 Multi-DRM 서비스를 위한 장치 및 방법
KR101110678B1 (ko) 다운로드 가능한 제한수신시스템에서 제한수신시스템 소프트웨어의 보안 방법
KR20110139416A (ko) 다운로더블 제한수신 시스템 및 그 접속방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160920

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170825

R150 Certificate of patent or registration of utility model

Ref document number: 6200521

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250