KR100963420B1 - Device and method for detecting dcas host with duplicated secure micro - Google Patents

Device and method for detecting dcas host with duplicated secure micro Download PDF

Info

Publication number
KR100963420B1
KR100963420B1 KR1020080008494A KR20080008494A KR100963420B1 KR 100963420 B1 KR100963420 B1 KR 100963420B1 KR 1020080008494 A KR1020080008494 A KR 1020080008494A KR 20080008494 A KR20080008494 A KR 20080008494A KR 100963420 B1 KR100963420 B1 KR 100963420B1
Authority
KR
South Korea
Prior art keywords
security module
reference value
authentication
host
duplicated
Prior art date
Application number
KR1020080008494A
Other languages
Korean (ko)
Other versions
KR20090065399A (en
Inventor
정영호
권오형
이수인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US12/256,599 priority Critical patent/US8490155B2/en
Publication of KR20090065399A publication Critical patent/KR20090065399A/en
Application granted granted Critical
Publication of KR100963420B1 publication Critical patent/KR100963420B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Abstract

정책 서버가 복제된 보안 모듈을 감지하는 방법이 개시된다. 복제된 보안 모듈 감지 방법은 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 생성하는 단계, 상기 인증 시간 차이 정보를 제1 기준값 및 상기 제1 기준값보다 작은 제2 기준값과 비교하는 단계 및 상기 인증 시간 차이 정보와 상기 제1 기준값 및 상기 제2 기준값의 비교 결과에 따라 상기 보안 모듈의 복제 여부를 검사하는 단계를 포함한다.A method is disclosed in which a policy server detects a replicated security module. The cloned security module detecting method may further include generating, by a host, authentication time difference information that is a difference between a time of last authentication at a first address and a time at which a second address is authenticated, and converting the authentication time difference information into a first reference value and the first reference value. Comparing with a second reference value smaller than a reference value and checking whether the security module is duplicated according to a result of comparing the authentication time difference information with the first reference value and the second reference value.

다운로더블, 제한 수신, 정책 서버, 보안 모듈, 복제, 감지, 호스트, 인증, 원본 Downloadable, Restricted Receipt, Policy Server, Security Module, Replication, Detection, Host, Authentication, Source

Description

복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를 감지하는 방법 및 그 장치{DEVICE AND METHOD FOR DETECTING DCAS HOST WITH DUPLICATED SECURE MICRO}DEVICE AND METHOD FOR DETECTING DCAS HOST WITH DUPLICATED SECURE MICRO}

본 발명은 DCAS 네트워크에서 보안 모듈의 복제 여부를 감지하고, 그 감지 결과에 따라 적절한 조치를 취하는 기술과 관련된 것이다.The present invention relates to a technique for detecting whether a security module is duplicated in a DCAS network and taking appropriate measures according to the detection result.

본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발 사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-007-01, 과제명: Downloadable 제한수신 시스템 개발].The present invention is derived from the research conducted as part of the IT growth engine technology development project of the Ministry of Information and Communication and the Ministry of Information and Telecommunications Research and Development (Task Management No .: 2007-S-007-01, Task Name: Downloadable CA System).

케이블 망에서의 제한 수신 시스템(Conditional Access System)은 사용자들이 특정 프로그램을 시청하고자 할 경우, 사용자 인증을 기반으로 서비스 허용 여부를 판단하여 허가된 사용자만이 프로그램 접근이 가능하도록 제어하는 시스템이다.A conditional access system in a cable network is a system in which when a user wants to watch a specific program, the user can determine whether to allow a service based on user authentication to control the program access only to the authorized user.

초기의 제한 수신 시스템은 제조사마다 각각 다른 규격을 사용함으로써 특정 업체의 장비 외에는 다른 장비와 호환되지 아니하였다. 따라서, 방송 서비스 사업자가 직접 가입자에게 수신 단말을 공급해야 함으로써, 방송 서비스 사업자의 부담이 크고, 제한수신 시스템의 갱신이 어려웠다.Early limited reception systems used different specifications for different manufacturers, making them incompatible with other equipment except those from a specific vendor. Therefore, since the broadcast service provider has to supply the receiving terminal directly to the subscriber, the burden on the broadcast service provider is high and it is difficult to update the CA system.

이러한 문제점을 해결하기 위해 북미의 OpenCable에서는 가입자 단말에서 제한 수신 모듈을 분리하는 규격을 발표하였다. 이는 장비 업체의 독점적인 시장 점유를 방지하고, 경쟁을 촉진하여 제품 가격 하락을 유도하기 위함이었다. 이에 따라 단말에서 분리된 제한 수신 모듈은 PCMCIA 카드 타입의 케이블 카드로 표준화되었으며, 방송 서비스 사업자는 과거와 같이 단말을 가입자에게 대여하지 않고도 케이블 카드만을 가입자에게 제공함으로써 유료 방송 서비스를 제공할 수 있게 되었다. 다만, 케이블 카드의 가격이 상승하고, 관리 비용이 증가할 뿐만 아니라, 단말에 대한 소매 시장이 활성화되지 못하여 OpenCable이 원하는 결과가 달성되지 못하였다.In order to solve this problem, OpenCable of North America has released a standard for separating the limited reception module from the subscriber terminal. This was to prevent equipment makers from monopolizing their market share, and to promote competition, leading to lower product prices. Accordingly, the limited reception module separated from the terminal has been standardized as a PCMCIA card type cable card, and a broadcast service provider can provide a paid broadcast service by providing only a cable card to a subscriber without renting the terminal to a subscriber as in the past. . However, the price of the cable card is rising, the management cost is increased, and the retail market for the terminal is not activated, and OpenCable does not achieve the desired result.

이러한 상황에서, 하드웨어 제한 수신 모듈이 별도로 요구되지 않고, 제한 수신 소프트웨어를 가입자 단말에 다운로드함으로써, 유료 방송 서비스를 가능하게 하는 downloadable 제한수신 시스템(DCAS) 관련 기술이 등장하였다.In this situation, a downloadable conditional access system (DCAS) related technology has appeared that enables a paid broadcast service by downloading a conditional access software to a subscriber terminal without requiring a hardware conditional reception module separately.

DCAS 기술에 따르면, 인증이 완료된 DCAS 호스트는 보안 모듈 클라이언트 이미지를 다운로드하고, 그 보안 모듈 클라이언트를 이용하여 유료방송 프로그램 접근을 위한 키 관리 기능을 수행한다. 그러나, 만약, DCAS 호스트의 보안 모듈이 부정한 방법을 통하여 복제되고, 복제된 보안 모듈을 이용하여 보안 모듈 클라이언트 이미지를 다운로드할 수 있다면, DCAS 기술의 성공 가능성은 낮아질 것이다.According to the DCAS technology, the DCAS host that has been authenticated downloads a security module client image and performs a key management function for accessing a pay-TV program using the security module client. However, if the security module of the DCAS host is replicated in an illegal manner and the security module client image can be downloaded using the replicated security module, the probability of success of the DCAS technology will be lowered.

그래서, DCAS 호스트가 복제된 보안 모듈을 운용하고 있는지를 체크할 필요가 있다. 나아가, 만약, DCAS 호스트가 복제된 보안 모듈을 운용하고 있는 것으로 판단된다면, 해당 DCAS 호스트에 대한 프로그램 접근 권한을 박탈할 필요가 있다. 따라서, 복제된 보안 모듈을 감지하고, 그 감지 결과에 따른 적절한 조치를 취할 수 있는 기술이 필요하다.So we need to check if the DCAS host is running a replicated security module. Furthermore, if it is determined that the DCAS host is running a replicated security module, it is necessary to deprive the program access to the DCAS host. Therefore, there is a need for a technique that can detect the duplicated security module and take appropriate action based on the detection result.

본 발명은 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 이용하여 효율적으로 보안 모듈의 복제 여부를 판단할 수 있는 기술을 제공한다.The present invention provides a technique that allows a host to efficiently determine whether to copy a security module by using authentication time difference information, which is a difference between a time of last authentication at a first address and a time at which a second address is authenticated.

또한, 본 발명은 인증 시간 차이 정보를 이용하여 보안 모듈이 복제된 것으로 의심되는 경우, 복제가 의심되는 보안 모듈로부터 수신한 아이디의 개수에 따라 효과적으로 보안 모듈의 복제 여부를 판단할 수 있는 기술을 제공한다.In addition, the present invention provides a technology that can effectively determine whether or not to replicate the security module according to the number of IDs received from the security module suspected to be duplicated, if it is suspected that the security module is replicated using the authentication time difference information. do.

또한, 본 발명은 보안 모듈이 복제된 것으로 판단되는 경우, 그 보안 모듈의 프로그램 시청 권한을 박탈할 수 있는 기술을 제공한다.In addition, the present invention provides a technology that can deprive the program viewing authority of the security module, if it is determined that the security module has been duplicated.

본 발명의 일실시예에 따른 복제된 보안 모듈 감지 방법은 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 생성하는 단계, 상기 인증 시간 차이 정보를 제1 기준값 및 상기 제1 기준값보다 작은 제2 기준값과 비교하는 단계 및 상기 인증 시간 차이 정보와 상기 제1 기준값 및 상기 제2 기준값의 비교 결과에 따라 상기 보안 모듈의 복제 여부를 검사하는 단계를 포함한다.In a method of detecting a duplicated security module according to an embodiment of the present invention, the host may generate authentication time difference information that is a difference between a time of last authentication at a first address and a time at which a second address is authenticated. Comparing a second reference value with a first reference value and a second reference value smaller than the first reference value, and checking whether the security module is replicated according to a result of comparing the authentication time difference information with the first reference value and the second reference value. Include.

또한, 본 발명의 일실시예에 따른 복제된 보안 모듈을 감지하는 정책 서버는 인증 프록시 서버로부터 수신된 호스트가 제1 주소에서 마지막으로 인증 완료된 시간을 저장하는 데이터베이스, 상기 인증 프록시 서버로부터 상기 호스트가 제2 주소에서 인증 완료된 시간을 전달받고, 상기 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 생성하는 인증 시간 차이 정보 생성부, 상기 인증 시간 차이 정보를 제1 기준값 및 상기 제1 기준값보다 작은 제2 기준값과 비교하는 시간 비교부 및 상기 인증 시간 차이 정보와 상기 제1 기준값 및 상기 제2 기준값의 비교 결과에 따라 상기 보안 모듈의 복제 여부를 검사하는 복제 여부 검사부를 포함한다.In addition, the policy server for detecting the replicated security module according to an embodiment of the present invention is a database for storing the time that the host received from the authentication proxy server last authentication at the first address, the host from the authentication proxy server An authentication time difference information generator for receiving authentication completion time at a second address, and generating authentication time difference information that is a difference between a time of last authentication at the first address and a time at which the second address is authenticated, the authentication time difference information Is compared with a first reference value and a second reference value smaller than the first reference value, and comparing the authentication time difference information with the first reference value and the second reference value to check whether the security module is duplicated or not. Includes a copy check unit.

또한, 본 발명의 일실시예에 따른 인증 프록시 서버의 동작 방법은 정책 서버로 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간을 전달하는 단계, 상기 제1 주소에서 마지막으로 인증 완료된 시간과 상기 제2 주소에서 인증 완료된 시간의 차이가 미리 설정된 제1 기준값 및 제2 기준값 사이의 값인 경우, 상기 정책 서버로부터 전송된 보안 모듈 아이디 수집 요청에 응답하여 상기 호스트의 보안 모듈의 아이디를 수집하는 단계 및 상기 정책 서버로 수집된 상기 호스트의 보안 모듈의 아이디를 전송하는 단계를 포함한다.In addition, the method of operating an authentication proxy server according to an embodiment of the present invention includes the step of transmitting a time at which a host was last authenticated at a first address and a time at which a second authentication was completed at a policy server to a policy server, the last at the first address. When the difference between the authentication completion time and the authentication completion time at the second address is a value between a preset first reference value and a second reference value, the security module of the host in response to the security module ID collection request sent from the policy server Collecting an ID and transmitting an ID of the security module of the host collected to the policy server.

또한, 본 발명의 일실시예에 따른 가입자 관리 시스템의 동작 방법은 보안 모듈이 복제된 것으로 정책 서버에 의해 판단된 경우, 상기 정책 서버로부터 상기 보안 모듈의 프로그램 접근 권한 박탈 요청을 수신하는 단계, 상기 보안 모듈의 프로그램 접근 권한 박탈 요청을 이용하여 상기 보안 모듈이 설치된 호스트를 추출하는 단계 및 상기 호스트의 프로그램 접근 권한을 박탈하는 단계를 포함한다.In addition, the method of operating the subscriber management system according to an embodiment of the present invention, if it is determined by the policy server that the security module has been duplicated, receiving a request for depriving the program access authority of the security module from the policy server, Extracting a host on which the security module is installed by using a program access deprivation request of the security module; and depriving the host of program access authority.

본 발명은 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소 에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 이용하여 효율적으로 보안 모듈의 복제 여부를 판단할 수 있는 기술을 제공할 수 있다.The present invention can provide a technology that can effectively determine whether or not to replicate the security module by using the authentication time difference information that is the difference between the time when the host was last authenticated at the first address and the time at which the second address was authenticated.

또한, 본 발명은 인증 시간 차이 정보를 이용하여 보안 모듈이 복제된 것으로 의심되는 경우, 복제가 의심되는 보안 모듈로 수신한 아이디의 개수에 따라 효과적으로 보안 모듈의 복제 여부를 판단할 수 있는 기술을 제공할 수 있다.In addition, the present invention provides a technology that can effectively determine whether or not to duplicate the security module according to the number of IDs received by the security module suspected to be duplicated, if it is suspected that the security module has been replicated using the authentication time difference information. can do.

또한, 본 발명은 보안 모듈이 복제된 것으로 판단되는 경우, 그 보안 모듈의 프로그램 시청 권한을 박탈할 수 있는 기술을 제공할 수 있다.In addition, the present invention can provide a technology that can deprive the program viewing authority of the security module, if it is determined that the security module has been duplicated.

이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일실시예에 따른 DCAS 헤드엔드 시스템 및 DCAS 호스트를 포함하는 전체적인 다운로더블 제한 수신 시스템을 도시한 도면이다.1 is a diagram illustrating an overall downloadable limited reception system including a DCAS headend system and a DCAS host according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일실시예에 따른 DCAS(Downloadable Conditional Access Service) 헤드엔드 시스템(110)은 AP(인증 프록시, Authentication Proxy) 서버(111), LKS(키 관리 서버, Local Key Server, 112), DPS(정책 서버, DCAS Provisioning Server, 113) 및 IPS(개인화 통합 시스템, Integrated Personalization System) 서버(114)를 포함한다.Referring to FIG. 1, a downloadable conditional access service (DCAS) headend system 110 according to an embodiment of the present invention may include an AP (Authentication Proxy) server 111, a LKS (Key Management Server, and a Local Key Server). 112), a DPS (Policy Server, DCAS Provisioning Server, 113), and an IPS (Integrated Personalization System) Server 114.

헤드엔드 시스템(110)은 기존의 CAS 서버(140)와 분리되어 설치되고, 기존의 CAS 서버(140)로부터 독립적으로 운용됨으로써 기존의 케이블 방송 시스템과 호환될 수 있다.The headend system 110 may be installed separately from the existing CAS server 140 and operated independently from the existing CAS server 140 to be compatible with the existing cable broadcasting system.

이 때, LKS(112)는 보안 모듈(SM)의 키, 보안 모듈(SM)의 ID 정보에 대한 이력, AP 서버(111)의 키, AP 서버(111)의 ID 정보에 대한 이력, IPS 서버(114)의 키 정보에 대한 이력 등 각종 서버에 대한 키 관련 정보 등을 저장하고 관리한다.At this time, the LKS 112 is a key of the security module (SM), the history of the ID information of the security module (SM), the key of the AP server 111, the history of the ID information of the AP server 111, IPS server Key-related information for various servers, such as a history of key information of 114, is stored and managed.

또한, DPS(113)는 DCAS 서비스의 관련 정책 및 다운로드 관련 정보를 관리하고, IPS 서버(114)는 DCAS 호스트(160)로 다운로드될 보안 모듈(Secure Micro, SM) 클라이언트를 저장 및 관리한다.In addition, the DPS 113 manages relevant policies and download related information of the DCAS service, and the IPS server 114 stores and manages a secure micro (SM) client to be downloaded to the DCAS host 160.

AP 서버(111)는 케이블 망에 접속한 DCAS 호스트(160)가 존재하는 경우, DCAS 호스트(160)의 인증을 위하여 외부의 신뢰할 수 있는 인증 장치인 외부 인증 장치(Trusted Authority, 120)로 DCAS 호스트(160)의 보안 모듈(Secure Micro, SM) 관련 정보를 전송하고, 외부 인증 장치(120)는 수신된 보안 모듈(SM) 관련 정보를 이용하여 DCAS 호스트(160)를 인증한다.When there is a DCAS host 160 connected to the cable network, the AP server 111 uses a DCAS host as an external trusted device 120, which is an external trusted authentication device for authentication of the DCAS host 160. The security module (SM) related information of the 160 is transmitted, and the external authentication device 120 authenticates the DCAS host 160 using the received security module (SM) related information.

그리고, AP 서버(111)는 DPS(113)로부터 다운로드 관련 정보를 수신한다. 이 때, 다운로드 관련 정보는 IPS 서버(114)와 DCAS 호스트(160)의 연결(매핑)과 관련된 정보(IPS-호스트 매핑 정보), 보안 모듈(SM)의 다운로딩 방식과 관련된 정보, DCAS 운용 정책과 관련된 정보, 다운로드 스케쥴링 정보를 포함할 수 있다. The AP server 111 receives the download related information from the DPS 113. At this time, the download related information includes information related to the connection (mapping) of the IPS server 114 and the DCAS host 160 (IPS-host mapping information), information related to the downloading method of the security module (SM), and the DCAS operation policy. Information related to the information may include download scheduling information.

이 때, AP 서버(111)는 IPS 서버(114)에게 다운로드 관련 정보에 따라 보안 모듈(SM) 클라이언트가 다운로드될 수 있도록 필요한 동작을 수행할 것을 명령한다. 이 때, IPS 서버(114)는 다양한 다운로딩 방식들 중 DPS(113)에 의해 선택된 다운로드 관련 정보에 상응하는 다운로딩 방식에 따라 보안 모듈(SM) 클라이언트가 다운로드될 수 있도록 필요한 동작을 수행한다. 이 때, 다운로딩 방식들 각각은 carousel, TFTP(Trivial File Transfer Protocol), HTTP(Hyper-Text Transfer Protocol) 등 다양한 전송 규약들에 대응되는 것일 수 있다.At this time, the AP server 111 instructs the IPS server 114 to perform a necessary operation so that the security module (SM) client can be downloaded according to the download related information. At this time, the IPS server 114 performs a necessary operation so that the security module (SM) client can be downloaded according to the download method corresponding to the download-related information selected by the DPS 113 of the various download methods. In this case, each of the downloading schemes may correspond to various transfer protocols such as carousel, Trivial File Transfer Protocol (TFTP), Hyper-Text Transfer Protocol (HTTP), and the like.

DCAS 호스트(160)의 인증이 완료된 경우, DCAS 호스트(160)는 DCAS 호스트(160)의 보안 모듈(SM)에 보안 모듈(SM) 클라이언트를 다운로드하여 설치한다. DPS(113)는 빌링 시스템(130)을 통하여 인증 완료된 DCAS 호스트(160)의 프로그램 접근 권한을 CAS 서버(140)에게 통보한다. 이 때, CAS 서버(140)는 CMTS(Cable Modem Termination System, 150)을 통하여 자격 관리 메시지(Entitlement Management Message, EMM)를 DCAS 호스트(160)로 전송한다.When the authentication of the DCAS host 160 is completed, the DCAS host 160 downloads and installs a security module (SM) client to the security module (SM) of the DCAS host 160. The DPS 113 notifies the CAS server 140 of the program access authority of the DCAS host 160 that has been authenticated through the billing system 130. At this time, the CAS server 140 transmits an Entitlement Management Message (EMM) to the DCAS host 160 through the Cable Modem Termination System (CMTS) 150.

DCAS 호스트(160)의 보안 모듈(SM)에 다운로드되어 설치된 보안 모듈(SM) 클라이언트는 수신된 자격 관리 메시지를 이용하여 일련의 CAS 메시지 처리 절차를 통해 제어 단어(code word)를 추출하고, 추출된 제어 단어를 TP(Transport Processor)로 전송한다. TP는 암호화되어 수신된 프로그램을 제어 단어를 이용하여 복호화한다.The security module (SM) client downloaded and installed in the security module (SM) of the DCAS host 160 extracts a control word (code word) through a series of CAS message processing procedures using the received entitlement management message. The control word is transmitted to the transport processor (TP). The TP decrypts the encrypted program using the control word.

도 2는 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 동작 방법을 나타낸 흐름도이다.2 is a flowchart illustrating a method of operating a downloadable limited reception system according to an embodiment of the present invention.

도 2를 참조하면, AP 서버는 DCAS 네트워크 프로토콜 인터페이스를 통하여 DCAS 호스트로 보안 모듈(SM) 클라이언트의 다운로드가 필요한 지 여부를 판단하는 기초가 되는 현재 운용 중인 보안 모듈(SM) 클라이언트 버전 정보 및 AP 서버의 인증서를 지속적으로 전송한다. 이 때, AP 서버의 인증서는 DCAS 호스트가 AP 서버로부터 수신하는 메시지에 대한 인증 및 AP의 신원을 확인하는 데 사용된다.Referring to FIG. 2, the AP server is a currently running security module (SM) client version information and the AP server which is the basis for determining whether the download of the security module (SM) client to the DCAS host through the DCAS network protocol interface is required. Send certificates continuously. At this time, the AP server's certificate is used to verify the identity of the AP and the authentication of the message received by the DCAS host from the AP server.

DCAS 네트워크에 접속한 DCAS 호스트는 수신된 보안 모듈(SM) 클라이언트의 버전 정보를 이용하여 보안 모듈(SM) 클라이언트가 새롭게 설치되어야 하는 지 여부 또는 갱신되어야 하는 지 여부를 결정한다. 이 때, 보안 모듈(SM) 클라이언트가 새롭게 설치되어야 하거나 갱신되어야 하는 것으로 결정되면, DCAS 호스트는 인증 기초 정보를 AP 서버로 전송한다.The DCAS host accessing the DCAS network uses the version information of the received security module (SM) client to determine whether the security module (SM) client should be newly installed or updated. At this time, if it is determined that the security module (SM) client needs to be newly installed or updated, the DCAS host transmits authentication basic information to the AP server.

이 때, 인증 기초 정보는 보안 모듈(SM)과 TP(Transport Processor)의 key pairing과 관련된 정보 및 보안 모듈(SM)의 인증서 등을 포함한다. 이 때, 보안 모듈(SM)의 인증서는 AP 서버가 DCAS 호스토로부터 수신되는 메시지에 대한 인증 및 DCAS 호스트의 신원 확인을 위해 사용될 수 있다.In this case, the authentication basic information includes information related to key pairing of the security module SM and the transport processor, a certificate of the security module SM, and the like. At this time, the certificate of the security module (SM) may be used for authentication of the message received by the AP server from the DCAS host and identity of the DCAS host.

또한, AP 서버는 인증 기초 정보를 외부 인증 장치(Trusted Authority)로 전송하고, 외부 인증 장치는 보안 모듈(SM)에 대한 인증을 수행한다. 외부 인증 장치가 보안 모듈(SM)에 대한 인증을 완료하면, 세션 키 공유 인자를 생성하고, 생성된 세션 키 공유 인자를 AP 서버로 전송한다.In addition, the AP server transmits authentication basic information to a trusted authority, and the external authentication device performs authentication on the security module SM. When the external authentication device completes authentication with the security module SM, the external authentication device generates a session key sharing factor and transmits the generated session key sharing factor to the AP server.

AP 서버는 세션 키 공유 인자를 DCAS 호스트와 공유한다. 세션 키 공유 인자를 공유하는 AP 서버 및 DCAS 호스트는 상호 인증을 수행하고, 인증이 완료되면 각각 세션 키를 생성한다. 이 때, 세션 키는 DCAS 메시지 및 보안 모듈(SM) 클라이언트에 대한 암호화 또는 복호화에 사용될 수 있다.The AP server shares the session key sharing factor with the DCAS host. The AP server and the DCAS host sharing the session key sharing factor perform mutual authentication, and generate a session key when authentication is completed. At this time, the session key may be used for encryption or decryption for the DCAS message and security module (SM) client.

AP 서버는 DPS(DCAS Provisioning Server)로 다운로드 관련 정보를 요청한다. 이 때, 다운로드 관련 정보는 DCAS 호스트와 IPS(Integrated Personalization System) 서버 사이의 연결(맵핑) 정보, IPS 서버의 주소와 관련된 정보, 보안 모 듈(SM) 클라이언트의 이름 또는 보안 모듈(SM) 클라이언트의 다운로딩 방식과 관련된 정보를 포함할 수 있다. 이 때, AP 서버는 다운로드 관련 정보를 DCAS 호스트로 전달한다.The AP server requests download-related information from the DCAS Provisioning Server (DPS). At this time, the download-related information includes connection (mapping) information between the DCAS host and the Integrated Personalization System (IPS) server, information related to the address of the IPS server, the name of the security module (SM) client, or the security module (SM) client. It may include information related to the downloading scheme. At this time, the AP server transfers the download related information to the DCAS host.

이 때, AP 서버는 IPS 서버에게 다운로딩 방식에 따라 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행하도록 명령한다. IPS 서버는 선택된 다운로딩 방식에 따라 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행한다. 이 때, 다운로드되는 보안 모듈(SM) 클라이언트는 세션 키로 암호화된 것이다.At this time, the AP server instructs the IPS server to perform processing required for downloading the security module (SM) client according to the downloading method. The IPS server performs the processing required for downloading the security module (SM) client according to the selected downloading method. At this time, the downloaded security module (SM) client is encrypted with the session key.

DCAS 호스트는 보안 모듈(SM) 클라이언트가 정상적으로 다운로드 되었는지 여부와 관련하여 다운로드 상태 정보를 AP 서버로 전송한다. AP 서버는 수신된 다운로드 상태 정보를 토대로 보안 모듈(SM) 클라이언트가 다시 다운로드 되어야 하는 지 판단한다. 만약, 보안 모듈(SM) 클라이언트가 다시 다운로드 되어야 하는 것으로 판단된 경우, AP 서버는 보안 모듈(SM) 클라이언트를 다시 다운로드 시키기 위한 절차를 진행한다.The DCAS host transmits the download status information to the AP server in relation to whether the security module (SM) client is normally downloaded. The AP server determines whether the security module (SM) client should be downloaded again based on the received download status information. If it is determined that the security module (SM) client should be downloaded again, the AP server proceeds to download the security module (SM) client again.

도 3은 본 발명의 일실시예에 따른 복제된 보안 모듈을 감지하는 정책 서버를 포함하는 다운로더블 제한 수신 시스템을 나타낸 도면이다.3 is a diagram illustrating a downloadable restriction receiving system including a policy server that detects a replicated security module according to an embodiment of the present invention.

도 3을 참조하면, DCAS 호스트1(310)에는 복제되지 않은 원본 보안 모듈을 가지며, DCAS 호스트2(320)는 복제된 보안 모듈을 갖는다. DCAS 호스트1(310) 및 DCAS 호스트2(320)가 CMTS(330)를 통하여 AP 서버(340)에 접속한 경우, DCAS 호스트1(310) 및 DCAS 호스트2(320)와 AP 서버(340)는 상호 인증한다.Referring to FIG. 3, DCAS host 1 310 has an original non-replicated security module, and DCAS host 2 320 has a replicated security module. When the DCAS Host 1 310 and the DCAS Host 2 320 access the AP server 340 through the CMTS 330, the DCAS Host 1 310 and the DCAS Host 2 320 and the AP server 340 Mutual authentication.

AP 서버(340)는 DCAS 호스트1(310) 및 DCAS 호스트2(320)에 대한 인증을 완료한 경우, AP 서버(340)는 DCAS 호스트1(310) 및 DCAS 호스트2(320)가 가지고 있는 보안 모듈들이 복제되었는지 여부를 판단하는 데에 사용되는 판단 기초 정보를 DPS(350)로 전송한다.When the AP server 340 completes the authentication of the DCAS host 1 310 and the DCAS host 2 320, the AP server 340 has the security of the DCAS host 1 310 and the DCAS host 2 320. The decision basic information, which is used to determine whether the modules have been duplicated, is sent to the DPS 350.

이 때, 판단 기초 정보는 인증 완료된 DCAS 호스트1(310) 및 DCAS 호스트2(320)이 가지고 있는 보안 모듈의 아이디(SM_ID), DCAS 호스트1(310) 및 DCAS 호스트2(320)의 IP 주소 및 인증 완료 시간 또는 AP 서버(340)의 아이디 정보를 포함할 수 있다.At this time, the determination basic information is the ID (SM_ID) of the security module possessed by the DCAS host 1 310 and the DCAS host 2 320, the IP address of the DCAS host 1 310 and DCAS host 2 (320) and The authentication completion time or the ID information of the AP server 340 may be included.

DPS(350)는 판단 기초 정보를 기초로 후술하는 보안 모듈의 복제 여부 감지 절차에 따라 보안 모듈의 복제 여부를 감지한다. 만약, DPS(350)가 DCAS 호스트1(310) 및 DCAS 호스트2(320)이 가지고 있는 보안 모듈이 복제된 것으로 의심되는 경우, DPS(350)는 AP 서버(340)에게 DCAS 호스트1(310) 및 DCAS 호스트2(320)의 보안 모듈의 아이디(SM_ID)를 다시 전송할 것을 요청한다.The DPS 350 detects whether the security module is duplicated according to a duplication / detection detection procedure described later based on the determination basic information. If the DPS 350 suspects that the security modules possessed by the DCAS Host 1 310 and the DCAS Host 2 320 have been replicated, the DPS 350 may transmit the DCAS Host 1 310 to the AP server 340. And requesting transmission of the ID SM_ID of the security module of the DCAS host 2 320 again.

AP 서버(340)는 DCAS 호스트1(310) 및 DCAS 호스트2(320)에게 각각이 가지고 있는 보안 모듈의 아이디(SM_ID)를 전송할 것을 요청하고, DCAS 호스트1(310) 및 DCAS 호스트2(320) 각각의 보안 모듈의 아이디(SM_ID)를 수신한다. 그리고, AP 서버(340)는 수신된 DCAS 호스트1(310) 및 DCAS 호스트2(320) 각각의 보안 모듈의 아이디(SM_ID)를 DPS(350)로 전달한다.The AP server 340 requests the DCAS host 1 310 and the DCAS host 2 320 to transmit the ID (SM_ID) of the security module that each has, and the DCAS host 1 310 and the DCAS host 2 320. Receive the ID (SM_ID) of each security module. The AP server 340 transmits the IDs SM_IDs of the security modules of the DCAS host 1 310 and the DCAS host 2 320 to the DPS 350.

만약, DCAS 호스트1(310) 및 DCAS 호스트2(320)가 서로 다른 IP 주소에서 동작 중이라면, DPS(350)는 동일한 보안 모듈의 아이디(SM_ID)를 두 개 수신할 것 이다. 이 때, DPS(350)는 DCAS 호스트1(310) 및 DCAS 호스트2(320)가 가지고 있는 보안 모듈들이 복제된 것으로 판단할 수 있으며, 그에 따라 DPS(350)는 DCAS 호스트1(310) 및 DCAS 호스트2(320)의 프로그램 접근 권한을 박탈할 것을 요청할 수 있다.If the DCAS host 1 310 and the DCAS host 2 320 are operating at different IP addresses, the DPS 350 will receive two IDs (SM_IDs) of the same security module. At this time, the DPS 350 may determine that the security modules possessed by the DCAS host 1 310 and the DCAS host 2 320 are duplicated, and accordingly, the DPS 350 may determine the DCAS host 1 310 and the DCAS. A request may be made to deprive Host 2 of the program access right.

또한, DPS(350)는 DCAS 호스트1(310) 및 DCAS 호스트2(320)가 가지고 있는 보안 모듈의 아이디(SM_ID)를 빌링 시스템(360)으로 전송한다. 여기서, 빌링 시스템(360)은 가입자 관리 시스템(Subscriber Management System)을 포함한다.In addition, the DPS 350 transmits the ID SM_ID of the security module of the DCAS host 1 310 and the DCAS host 2 320 to the billing system 360. Here, the billing system 360 includes a subscriber management system.

빌링 시스템(360)은 유료 서비스 가입자들 각각에 대한 DCAS 호스트 및 보안 모듈의 아이디 사이의 매핑 정보를 데이터베이스에 저장하고 있다. 그리고, 빌링 시스템(360)은 데이터베이스를 이용하여 수신된 보안 모듈의 아이디(SM_ID)와 상응하는 매핑 정보를 검색한다. 그리고, 빌링 시스템(360)은 검색된 매핑 정보를 이용하여 DCAS 호스트1(310) 및 DCAS 호스트2(320)의 프로그램 접근 권한을 박탈한다.Billing system 360 stores mapping information between the ID of the DCAS host and the security module for each of the paid service subscribers in a database. The billing system 360 retrieves mapping information corresponding to the ID SM_ID of the received security module using a database. In addition, the billing system 360 deprives the program access authority of the DCAS host 1 310 and the DCAS host 2 320 by using the retrieved mapping information.

또한, 빌링 시스템(360)은 DCAS 호스트1(310) 및 DCAS 호스트2(320)의 프로그램 접근 권한을 박탈하였음을 제한 수신 서비스 서버(370)으로 통보한다. 이 때, 제한 수신 서비스 서버(370)는 복제된 보안 모듈의 아이디(SM_ID)를 가지고 있는 DCAS 호스트1(310) 및 DCAS 호스트2(320)가 프로그램에 접근할 수 없도록, 자격 관리 메시지(EMM)을 처리한다.In addition, the billing system 360 notifies the restricted reception service server 370 that the program access rights of the DCAS host 1 310 and the DCAS host 2 320 have been deprived. At this time, the restricted reception service server 370 is a certificate management message (EMM) so that DCAS host1 310 and DCAS host2 320 having the ID (SM_ID) of the replicated security module cannot access the program. To process.

도 4는 두 개의 AP 망들에 대하여 복제된 보안 모듈을 감지하는 정책 서버를 포함하는 다운로더블 제한 수신 시스템을 나타낸 도면이다.4 is a diagram illustrating a downloadable restriction receiving system including a policy server that detects a replicated security module for two AP networks.

도 4를 참조하면, AP 망1(410)은 DCAS 호스트1(411), CMTS1(412) 및 AP 서버1(413)를 포함하며, AP 망2(420)은 DCAS 호스트2(423), CMTS2(422) 및 AP 서버2(421)를 포함한다. 그리고, DCAS 호스트1(411)은 원본 보안 모듈을 가지고 있으며, DCAS 호스트2(423)는 복제된 보안 모듈을 가지고 있다.Referring to FIG. 4, AP network 1 410 includes DCAS host1 411, CMTS1 412, and AP server1 413, and AP network 2 420 includes DCAS host2 423 and CMTS2. 422 and AP server 2 421. DCAS host 1 411 has an original security module, and DCAS host 2 423 has a replicated security module.

DPS(430)는 보안 모듈이 복제되었는지 여부를 판단하기 위해 AP 서버1(413) 및 AP 서버2(421)로부터 보안 모듈의 아이디를 수신한다. 이 때, 동일한 보안 모듈의 아이디가 두 개 수신된 경우, DPS(430)는 보안 모듈이 복제된 것으로 판단한다.The DPS 430 receives the ID of the security module from the AP server 1 413 and the AP server 2 421 to determine whether the security module has been replicated. At this time, when two IDs of the same security module are received, the DPS 430 determines that the security module is duplicated.

도 3과 관련하여 설명한 바와 같이, 빌링 시스템(440)은 DCAS 호스트1(411) 및 DCAS 호스트2(423)의 프로그램 접근 권한을 박탈하고, 제한 수신 서비스 서버(450)는 DCAS 호스트1(411) 및 DCAS 호스트2(423)가 프로그램에 접근할 수 없도록, 자격 관리 메시지(EMM)을 처리를 처리한다.As described in connection with FIG. 3, the billing system 440 deprives DCAS Host 1 411 and DCAS Host 2 423 the program access rights, and the CA Access Service Server 450 receives the DCAS Host 1 411. And processes the entitlement management message (EMM) so that the DCAS host2 423 cannot access the program.

따라서, 본 발명의 일실시예에 따르면, DPS(430)가 보안 모듈의 복제 여부를 판단함으로써 복제된 보안 모듈을 가지고 있는 DCAS 호스트가 다른 AP 망에 접속하더라도, 보안 모듈의 복제 여부를 판단할 수 있다.Therefore, according to an embodiment of the present invention, even if a DCAS host having a replicated security module accesses another AP network by determining whether the security module is duplicated, the DPS 430 may determine whether the security module is replicated. have.

도 5는 복제된 보안 모듈을 감지하는 정책 서버의 동작 방법을 나타낸 동작 흐름도이다.5 is an operation flowchart illustrating a method of operating a policy server for detecting a replicated security module.

도 5를 참조하면, 정책 서버는 보안 모듈의 복제 여부 판단을 위한 판단 기초 정보를 수신한다(S501). 이 때, 판단 기초 정보는 보안 모듈의 아이디(SM_ID), DCAS 호스트의 IP 주소 및 인증 완료 시간 또는 AP 서버의 아이디 정보를 포함할 수 있다.Referring to FIG. 5, the policy server receives determination basic information for determining whether to copy a security module (S501). In this case, the determination basic information may include ID (SM_ID) of the security module, IP address and authentication completion time of the DCAS host or ID information of the AP server.

또한, 정책 서버는 데이터베이스 내에 동일한 보안 모듈의 아이디(SM_ID)가 존재하는지 여부를 판단한다(S502).In addition, the policy server determines whether an ID (SM_ID) of the same security module exists in the database (S502).

만약, 데이터베이스 내에 동일한 보안 모듈의 아이디(SM_ID)가 존재하지 않는다면, 정책 서버는 보안 모듈의 아이디(SM_ID) 관련 정보를 데이터베이스에 저장한다(S503). 그리고, 정책 서버는 호스트가 처음으로 접속한 것으로 판단하여, 보안 모듈이 복제되지 않은 것으로 판단하고, 동작 절차를 종료한다.If there is no ID (SM_ID) of the same security module in the database, the policy server stores ID (SM_ID) related information of the security module in the database (S503). The policy server determines that the host is connected for the first time, determines that the security module has not been replicated, and terminates the operation procedure.

반대로, 데이터베이스 내에 동일한 보안 모듈의 아이디(SM_ID)가 존재한다면, 정책 서버는 호스트가 제1 IP 주소에서 마지막으로 인증 완료된 시간을 데이터베이스로부터 추출한다. 그리고, 정책 서버는 호스트가 제1 IP 주소와는 다른 현재의 IP 주소인 제2 IP 에서 인증 완료된 시간을 판단 기초 정보로부터 추출한다.Conversely, if there is an ID (SM_ID) of the same security module in the database, the policy server extracts from the database the time when the host was last authenticated at the first IP address. The policy server extracts, from the determination basic information, a time when the host is authenticated at the second IP which is a current IP address different from the first IP address.

또한, 정책 서버는 제1 IP 주소에서 마지막으로 인증 완료된 시간과 제2 IP 에서 인증 완료된 시간의 차인 인증 시간 차이 정보(TDauth)를 계산한다(S504).In addition, the policy server calculates authentication time difference information (TD auth ), which is a difference between the time of last authentication at the first IP address and the time at which the second IP is authenticated (S504).

정책 서버는 인증 시간 차이 정보(TDauth)를 미리 설정된 제1 기준값과 비교한다(S505). 이 때, 제1 기준값(TDth1)은 큰 값으로 변경될 수 있는 값으로서, 제1 기준값(TDth1)이 작을수록 보안 모듈의 복제 여부를 판단하기 위한 절차가 적게 수행되어 네트워크의 효율성이 향상될 수 있다. 다만, 제1 기준값(TDth1)이 클수록 보다 정확하게 보안 모듈의 복제 여부가 판단될 수 있다.The policy server compares the authentication time difference information (TD auth ) with a preset first reference value (S505). At this time, the first reference value TD th1 is a value that can be changed to a large value. As the first reference value TD th1 is smaller, fewer procedures for determining whether to copy the security module are performed, thereby improving network efficiency. Can be. However, as the first reference value TD th1 is larger, it may be determined whether the security module is duplicated more accurately.

이 때, 인증 시간 차이 정보(TDauth)가 제1 기준값(TDth1)보다 큰 경우, 보안 모듈은 복제되지 않은 원본인 것으로 판단된다(S506). 왜냐 하면, 일반적으로, 보안 모듈이 복제되지 않은 경우, 인증 시간 차이 정보(TDauth)는 대부분 큰 값을 갖기 때문이다.At this time, if the authentication time difference information (TD auth ) is greater than the first reference value (TD th1 ), it is determined that the security module is the original that is not duplicated (S506). This is because, in general, when the security module is not replicated, the authentication time difference information (TD auth ) has a large value in most cases.

다만, 인증 시간 차이 정보(TDauth)가 제1 기준값(TDth1)보다 작거나 같은 경우, 정책 서버는 인증 시간 차이 정보(TDauth)를 미리 설정된 제2 기준값(TDth2)과 비교한다(S507). 이 때, 제2 기준값(TDth2)은 보안 모듈의 복제 여부를 판단하기 위한 기준이 되는 값으로, 제1 기준값(TDth1)보다 작은 값으로 설정된다. 특히, 제2 기준값(TDth2)은 DCAS 호스트에 전원이 인가되어 인증이 완료될 때까지 소요되는 시간보다 작은 값으로 설정될 수 있다.However, when the authentication time difference information TD auth is less than or equal to the first reference value TD th1 , the policy server compares the authentication time difference information TD auth with a preset second reference value TD th2 (S507). ). In this case, the second reference value TD th2 is a value used as a reference for determining whether the security module is duplicated and is set to a value smaller than the first reference value TD th1 . In particular, the second reference value TD th2 may be set to a value smaller than the time required for power supply to the DCAS host to complete authentication.

따라서, 인증 시간 차이 정보(TDauth)가 제2 기준값(TDth2)보다 작다면, 보안 모듈은 복제된 것이다. 이 때, 정책 서버는 보안 모듈이 복제된 것으로 판단하고, 호스트의 프로그램 접근 권한을 박탈할 것을 요청한다(S511).Therefore, if the authentication time difference information TD auth is smaller than the second reference value TD th2 , the security module is duplicated. At this time, the policy server determines that the security module has been duplicated, and requests to deprive the host of program access authority (S511).

반대로, 인증 시간 차이 정보(TDauth)가 제2 기준값(TDth2)보다 크거나 같다면, 보안 모듈은 복제된 것일 수도 있으며, 복제되지 아닌 것일 수도 있다. 이 때, 정책 서버는 보안 모듈이 복제된 것인지 여부를 정확하게 판단하기 위해 그 보안 모듈을 갖고 있는 DCAS 호스트에게 보안 모듈의 아이디(SM_ID)를 AP 서버를 통 해 요청한다(S508).On the contrary, if the authentication time difference information TD auth is greater than or equal to the second reference value TD th2 , the security module may or may not be duplicated. At this time, the policy server requests the security module ID (SM_ID) through the AP server to the DCAS host having the security module to accurately determine whether the security module is replicated (S508).

또한, 정책 서버는 AP 서버로부터 보안 모듈의 아이디(SM_ID)를 수신한다(S509). 이 때, 정책 서버는 수신된 보안 모듈의 동일 아이디(SM_ID)의 개수가 두 개 인지를 판단한다(S510).In addition, the policy server receives an ID (SM_ID) of the security module from the AP server (S509). At this time, the policy server determines whether the number of the same ID (SM_ID) of the received security module is two (S510).

수신된 보안 모듈의 동일 아이디(SM_ID)의 개수가 두 개인 경우, 복제된 보안 모듈이 네트워크에 존재하는 것으로 판단될 수 있으므로, 정책 서버는 그 보안 모듈의 아이디(SM_ID)를 갖는 호스트의 프로그램 접근 권한을 박탈할 것을 요청한다(S511).If the number of the same ID (SM_ID) of the received security module is two, it may be determined that the duplicated security module exists in the network, so that the Policy Server may access the program of the host having the ID (SM_ID) of the security module. Request to deprive (S511).

반대로, 수신된 보안 모듈의 아이디(SM_ID)의 개수가 하나인 경우, 정책 서버는 그 보안 모듈이 복제되지 않은 것으로 판단한다(S506).In contrast, when the number of IDs SM_IDs of the received security module is one, the policy server determines that the security module is not duplicated (S506).

도 1 내지 도 5에 도시되지 아니하였으나, 본 발명은 다양한 동작 주체의 입장에서 설명될 수 있다.Although not shown in Figures 1 to 5, the present invention can be described in terms of various operating subjects.

즉, 본 발명의 일실시예에 따른 정책 서버와 대응하여 동작하는 인증 프록시 서버의 동작 방법은 정책 서버로 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간을 전달하는 단계, 상기 제1 주소에서 마지막으로 인증 완료된 시간과 상기 제2 주소에서 인증 완료된 시간의 차이가 미리 설정된 제1 기준값 및 제2 기준값 사이의 값인 경우, 상기 정책 서버로부터 전송된 보안 모듈 아이디 수집 요청에 응답하여 상기 호스트의 보안 모듈의 아이디를 수집하는 단계 및 상기 정책 서버로 수집된 상기 호스트의 보안 모듈의 아이디를 전송하는 단계를 포함한다.That is, the method of operating an authentication proxy server that operates in response to a policy server according to an embodiment of the present invention includes transmitting a time at which a host was last authenticated at a first address and a time at which a second authentication was completed to a policy server. In response to a request for collecting a security module ID sent from the policy server when a difference between a time of last authentication at the first address and a time at which the authentication is completed at the second address is a value between a preset first reference value and a second reference value. Collecting the ID of the security module of the host and transmitting the ID of the security module of the host collected to the policy server.

또한, 발명의 일실시예에 따른 정책 서버와 대응하여 동작하는 가입자 관리 시스템의 동작 방법은 보안 모듈이 복제된 것으로 정책 서버에 의해 판단된 경우, 상기 정책 서버로부터 상기 보안 모듈의 프로그램 접근 권한 박탈 요청을 수신하는 단계, 상기 보안 모듈의 프로그램 접근 권한 박탈 요청을 이용하여 상기 보안 모듈이 설치된 호스트를 추출하는 단계 및 상기 호스트의 프로그램 접근 권한을 박탈하는 단계를 포함한다.In addition, in a method of operating a subscriber management system operating in response to a policy server according to an embodiment of the present invention, if it is determined by the policy server that the security module has been replicated, a request for deprivation of program access authority of the security module from the policy server is requested. Receiving the step, using the program access authority deprivation request of the security module extracting the host is installed, and the program access authority of the host includes the step of depriving.

본 발명에 따른 정책 서버, 인증 프록시 서버 및 가입자 관리 시스템의 동작 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The operation method of the policy server, the authentication proxy server and the subscriber management system according to the present invention may be implemented in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. Program instructions recorded on the media may be those specially designed and constructed for the purposes of the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

도 6은 본 발명의 일실시예에 따른 정책 서버를 나타낸 블록도이다.6 is a block diagram illustrating a policy server according to an embodiment of the present invention.

도 6을 참조하면, 본 발명의 일실시예에 따른 정책 서버는 데이터베이스(610), 인증 시간 차이 정보 생성부(620), 시간 비교부(630) 및 복제 여부 검사부(640)를 포함한다.Referring to FIG. 6, the policy server according to an embodiment of the present invention includes a database 610, an authentication time difference information generator 620, a time comparator 630, and a copy existence checker 640.

데이터베이스(610)는 인증 프록시 서버로부터 수신된 호스트가 제1 주소에서 마지막으로 인증 완료된 시간을 저장한다.The database 610 stores the time when the host received from the authentication proxy server was last authenticated at the first address.

또한, 인증 시간 차이 정보 생성부(620)는 상기 인증 프록시 서버로부터 상기 호스트가 제2 주소에서 인증 완료된 시간을 전달받고, 상기 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 생성한다.In addition, the authentication time difference information generation unit 620 receives the time that the host is authenticated at the second address from the authentication proxy server, the time of the last authentication time at the first address and the authentication time at the second address Generate the difference authentication time difference information.

시간 비교부(630)는 상기 인증 시간 차이 정보를 제1 기준값 및 상기 제1 기준값보다 작은 제2 기준값과 비교한다.The time comparison unit 630 compares the authentication time difference information with a first reference value and a second reference value smaller than the first reference value.

또한, 복제 여부 검사부(640)는 상기 인증 시간 차이 정보와 상기 제1 기준값 및 상기 제2 기준값의 비교 결과에 따라 상기 보안 모듈의 복제 여부를 검사한다.In addition, the duplication check unit 640 checks the duplication of the security module according to a result of comparing the authentication time difference information with the first reference value and the second reference value.

이 때, 복제 여부 검사부(640)는 상기 인증 시간 차이 정보가 상기 제1 기준값 및 상기 제2 기준값 사이에 존재하는 값인 경우, 상기 보안 모듈의 아이디를 수집하고, 상기 수집된 상기 복제가 의심되는 보안 모듈로부터 수신된 동일 아이디의 개수를 기초로 상기 보안 모듈의 복제 여부를 검사할 수 있다. 특히, 복제 여 부 검사부(640)는 상기 인증 시간 차이 정보가 상기 제1 기준값보다 큰 경우, 상기 보안 모듈을 원본인 것으로 판단하고, 상기 인증 시간 차이 정보가 상기 제2 기준값보다 작은 경우, 상기 보안 모듈을 복제된 것으로 판단할 수 있다.In this case, the duplication check unit 640, when the authentication time difference information is a value existing between the first reference value and the second reference value, and collects the ID of the security module, the collected security suspected duplication It may be checked whether the security module is duplicated based on the number of identical IDs received from the module. Particularly, if the authentication time difference information is greater than the first reference value, the copying inspection unit 640 determines that the security module is the original, and the security time difference information is smaller than the second reference value. The module can be determined to be cloned.

도 6에 도시되었으나, 설명되지 아니한 사항에 대한 보다 상세한 설명은 도 1과 도 5와 관련하여 설명한 바 있으므로, 이하 생략한다.Although illustrated in FIG. 6, a more detailed description of the matters that are not described has been described with reference to FIGS. 1 and 5, and thus will be omitted below.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from such descriptions. This is possible.

그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined not only by the claims below but also by the equivalents of the claims.

도 1은 본 발명의 일실시예에 따른 DCAS 헤드엔드 시스템 및 DCAS 호스트를 포함하는 전체적인 다운로더블 제한 수신 시스템을 도시한 도면이다.1 is a diagram illustrating an overall downloadable limited reception system including a DCAS headend system and a DCAS host according to an embodiment of the present invention.

도 2는 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 동작 방법을 나타낸 흐름도이다.2 is a flowchart illustrating a method of operating a downloadable limited reception system according to an embodiment of the present invention.

도 3은 본 발명의 일실시예에 따른 복제된 보안 모듈을 감지하는 정책 서버를 포함하는 다운로더블 제한 수신 시스템을 나타낸 도면이다.3 is a diagram illustrating a downloadable restriction receiving system including a policy server that detects a replicated security module according to an embodiment of the present invention.

도 4는 두 개의 AP 망들에 대하여 복제된 보안 모듈을 감지하는 정책 서버를 포함하는 다운로더블 제한 수신 시스템을 나타낸 도면이다.4 is a diagram illustrating a downloadable restriction receiving system including a policy server that detects a replicated security module for two AP networks.

도 5는 복제된 보안 모듈을 감지하는 정책 서버의 동작 방법을 나타낸 동작 흐름도이다.5 is an operation flowchart illustrating a method of operating a policy server for detecting a replicated security module.

도 6은 본 발명의 일실시예에 따른 정책 서버를 나타낸 블록도이다.6 is a block diagram illustrating a policy server according to an embodiment of the present invention.

Claims (18)

호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 생성하는 단계;Generating, by the host, authentication time difference information that is a difference between a time of last authentication at the first address and the time of authentication at the second address; 상기 인증 시간 차이 정보를 제1 기준값 및 상기 제1 기준값보다 작은 제2 기준값과 비교하는 단계; 및Comparing the authentication time difference information with a first reference value and a second reference value smaller than the first reference value; And 상기 인증 시간 차이 정보와 상기 제1 기준값 및 상기 제2 기준값의 비교 결과에 따라 보안 모듈의 복제 여부를 검사하는 단계Checking whether a security module is duplicated according to a result of comparing the authentication time difference information with the first reference value and the second reference value 를 포함하는 것을 특징으로 하는 복제된 보안 모듈 감지 방법.Replicated security module detection method comprising a. 제1항에 있어서,The method of claim 1, 상기 보안 모듈의 복제 여부를 검사하는 단계는The step of checking whether the security module is duplicated 상기 인증 시간 차이 정보가 상기 제1 기준값 및 상기 제2 기준값 사이에 존재하는 값인 경우, 상기 보안 모듈의 아이디를 수집하고, 상기 수집된 상기 보안 모듈의 동일 아이디의 개수를 기초로 상기 보안 모듈의 복제 여부를 검사하는 단계인 것을 특징으로 하는 복제된 보안 모듈 감지 방법.When the authentication time difference information is a value existing between the first reference value and the second reference value, the ID of the security module is collected, and the duplication of the security module is based on the number of identical IDs of the collected security module. And detecting whether or not the duplicated security module is detected. 제2항에 있어서,The method of claim 2, 상기 보안 모듈의 복제 여부를 검사하는 단계는The step of checking whether the security module is duplicated 상기 보안 모듈의 동일 아이디의 개수가 두 개인 경우, 상기 보안 모듈은 복제된 것으로 판단되는 단계인 것을 특징으로 하는 복제된 보안 모듈 감지 방법.When the number of the same ID of the security module is two, the security module is a duplicated security module detection method, characterized in that the step is determined to be duplicated. 제1항에 있어서,The method of claim 1, 상기 보안 모듈의 복제 여부에 대한 검사 결과에 따라 상기 보안 모듈의 프로그램 접근 권한을 유지 또는 박탈하는 단계Maintaining or depriving a program access right of the security module according to a result of checking whether the security module is duplicated 를 더 포함하는 것을 특징으로 하는 복제된 보안 모듈 감지 방법.Replicated security module detection method further comprises. 제1항에 있어서,The method of claim 1, 상기 보안 모듈의 복제 여부를 검사하는 단계는The step of checking whether the security module is duplicated 상기 인증 시간 차이 정보가 상기 제1 기준값보다 큰 경우, 상기 보안 모듈을 원본인 것으로 판단하는 단계인 것을 특징으로 하는 복제된 보안 모듈 감지 방법.And determining the security module as an original when the authentication time difference information is greater than the first reference value. 제1항에 있어서,The method of claim 1, 상기 보안 모듈의 복제 여부를 검사하는 단계는The step of checking whether the security module is duplicated 상기 인증 시간 차이 정보가 상기 제2 기준값보다 작은 경우, 상기 보안 모듈을 복제된 것으로 판단하는 단계인 것을 특징으로 하는 복제된 보안 모듈 감지 방법.And if the authentication time difference information is smaller than the second reference value, determining the security module as being duplicated. 제1항에 있어서,The method of claim 1, 상기 제2 기준값은 호스트에 전원이 인가되어 인증이 완료될 때까지 소요되는 평균 시간보다 작은 값으로 설정되는 것을 특징으로 하는 복제된 보안 모듈 감지 방법.The second reference value is a duplicated security module detection method, characterized in that it is set to a value less than the average time required until the power is applied to the host is completed. 제1항에 있어서,The method of claim 1, 상기 제1 기준값 및 상기 제2 기준값은 변경 가능한 파라미터인 것을 특징으로 하는 복제된 보안 모듈 감지 방법.And the first reference value and the second reference value are changeable parameters. 제1항에 있어서,The method of claim 1, 상기 인증 시간 차이 정보를 생성하는 단계는Generating the authentication time difference information 인증 프록시 서버로부터 수신된 상기 제1 주소에서 마지막으로 인증 완료된 시간 및 상기 제2 주소에서 인증 완료된 시간을 이용하여 상기 인증 시간 차이 정보를 생성하는 단계인 것을 특징으로 하는 복제된 보안 모듈 감지 방법.And generating the authentication time difference information by using the time of last authentication at the first address and the time of authentication at the second address received from an authentication proxy server. 인증 프록시 서버로부터 수신된 호스트가 제1 주소에서 마지막으로 인증 완료된 시간을 저장하는 데이터베이스;A database for storing a time at which a host received from an authentication proxy server was last authenticated at a first address; 상기 인증 프록시 서버로부터 상기 호스트가 제2 주소에서 인증 완료된 시간을 전달받고, 상기 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 생성하는 인증 시간 차이 정보 생성부;Authentication time difference information that is received from the authentication proxy server when the host is authenticated at the second address and generates authentication time difference information that is a difference between the time of the last authentication at the first address and the authentication time at the second address. Generation unit; 상기 인증 시간 차이 정보를 제1 기준값 및 상기 제1 기준값보다 작은 제2 기준값과 비교하는 시간 비교부; 및A time comparison unit comparing the authentication time difference information with a first reference value and a second reference value smaller than the first reference value; And 상기 인증 시간 차이 정보와 상기 제1 기준값 및 상기 제2 기준값의 비교 결과에 따라 보안 모듈의 복제 여부를 검사하는 복제 여부 검사부A duplication checker for checking whether a security module is duplicated according to a result of comparing the authentication time difference information with the first reference value and the second reference value 를 포함하는 것을 특징으로 하는 복제된 보안 모듈을 감지하는 정책 서버.Policy Server for detecting a replicated security module comprising a. 제10항에 있어서,The method of claim 10, 상기 복제 여부 검사부는The duplication check unit 상기 인증 시간 차이 정보가 상기 제1 기준값 및 상기 제2 기준값 사이에 존재하는 값인 경우, 상기 보안 모듈의 아이디를 수집하고, 상기 수집된 상기 보안 모듈의 동일 아이디의 개수를 기초로 상기 보안 모듈의 복제 여부를 검사하는 것을 특징으로 하는 복제된 보안 모듈을 감지하는 정책 서버.When the authentication time difference information is a value existing between the first reference value and the second reference value, the ID of the security module is collected, and the duplication of the security module is based on the number of identical IDs of the collected security module. Policy Server that detects replicated security modules, characterized by checking for availability. 제10항에 있어서,The method of claim 10, 상기 복제 여부 검사부는The duplication check unit 상기 인증 시간 차이 정보가 상기 제1 기준값보다 큰 경우, 상기 보안 모듈을 원본인 것으로 판단하는 것을 특징으로 하는 복제된 보안 모듈을 감지하는 정책 서버.And if the authentication time difference information is greater than the first reference value, determining that the security module is the original. 제10항에 있어서,The method of claim 10, 상기 복제 여부 검사부는The duplication check unit 상기 인증 시간 차이 정보가 상기 제2 기준값보다 작은 경우, 상기 보안 모듈을 복제된 것으로 판단하는 것을 특징으로 하는 복제된 보안 모듈을 감지하는 정책 서버.And if the authentication time difference information is smaller than the second reference value, determining the duplicated security module as a duplicated security module. 정책 서버로 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간을 전달하는 단계;Communicating to the Policy Server the time when the host was last authenticated at the first address and when the host was authenticated at the second address; 상기 제1 주소에서 마지막으로 인증 완료된 시간과 상기 제2 주소에서 인증 완료된 시간의 차이가 미리 설정된 제1 기준값 및 제2 기준값 사이의 값인 경우, 상기 정책 서버로부터 전송된 보안 모듈 아이디 수집 요청에 응답하여 상기 호스트의 보안 모듈의 아이디를 수집하는 단계; 및In response to the request for collecting the security module ID sent from the policy server, when the difference between the time of last authentication at the first address and the time at which the authentication is completed at the second address is a value between a preset first reference value and a second reference value, Collecting an ID of a security module of the host; And 상기 정책 서버로 수집된 상기 호스트의 보안 모듈의 아이디를 전송하는 단계Transmitting the ID of the security module of the host collected to the policy server 를 포함하는 것을 특징으로 하는 인증 프록시 서버의 동작 방법.Method of operation of the authentication proxy server comprising a. 제14항에 있어서,The method of claim 14, 상기 정책 서버는The policy server 상기 보안 모듈의 동일 아이디 개수가 둘 이상인 경우, 상기 보안 모듈의 프로그램 접근 권한을 박탈하는 것을 특징으로 하는 인증 프록시 서버의 동작 방법.If the number of the same ID of the security module is more than one, the method of operating an authentication proxy server, characterized in that for removing the program access rights of the security module. 제14항에 있어서,The method of claim 14, 상기 제2 기준값은 상기 호스트에 전원이 인가되어 인증이 완료될 때까지 소요되는 시간보다 작고, 상기 제1 기준값보다 작은 값으로 설정되는 것을 특징으로 하는 인증 프록시 서버의 동작 방법.And the second reference value is set to a value smaller than a time required for power to be applied to the host to complete authentication, and smaller than the first reference value. 보안 모듈이 복제된 것으로 정책 서버에 의해 판단된 경우, 상기 정책 서버로부터 상기 보안 모듈의 프로그램 접근 권한 박탈 요청을 수신하는 단계;If it is determined by the policy server that the security module has been duplicated, receiving a request for program access deprivation of the security module from the policy server; 상기 보안 모듈의 프로그램 접근 권한 박탈 요청을 이용하여 상기 보안 모듈이 설치된 호스트를 추출하는 단계; 및Extracting a host on which the security module is installed by using a program access deprivation request of the security module; And 상기 호스트의 프로그램 접근 권한을 박탈하는 단계Depriving the host of program access; 를 포함하고,Including, 상기 정책 서버는The policy server 상기 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보, 제1 기준값 및 상기 제1 기준값보다 작은 제2 기준값을 이용하여 상기 보안 모듈의 복제 여부를 판단하는 것을 특징으로 하는 가입자 관리 시스템의 동작 방법.Whether the security module is replicated by using the authentication time difference information, a first reference value, and a second reference value smaller than the first reference value, which is a difference between the time when the host was last authenticated at the first address and the time when the host was authenticated at the second address. Method of operation of subscriber management system, characterized in that determining. 제17항에 있어서,The method of claim 17, 상기 정책 서버는The policy server 상기 인증 시간 차이 정보가 상기 제1 기준값 및 상기 제2 기준값 사이에 존재하는 값인 경우, 상기 보안 모듈의 아이디를 수집하고, 상기 수집된 상기 보안 모듈의 동일 아이디의 개수를 기초로 상기 보안 모듈의 복제 여부를 검사하는 단계인 것을 특징으로 하는 가입자 관리 시스템의 동작 방법.When the authentication time difference information is a value existing between the first reference value and the second reference value, the ID of the security module is collected, and the duplication of the security module is based on the number of identical IDs of the collected security module. And checking whether there is a step.
KR1020080008494A 2007-12-17 2008-01-28 Device and method for detecting dcas host with duplicated secure micro KR100963420B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/256,599 US8490155B2 (en) 2007-12-17 2008-10-23 Method and apparatus for detecting downloadable conditional access system host with duplicated secure micro

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020070132005 2007-12-17
KR20070132005 2007-12-17

Publications (2)

Publication Number Publication Date
KR20090065399A KR20090065399A (en) 2009-06-22
KR100963420B1 true KR100963420B1 (en) 2010-06-15

Family

ID=40993753

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080008494A KR100963420B1 (en) 2007-12-17 2008-01-28 Device and method for detecting dcas host with duplicated secure micro

Country Status (1)

Country Link
KR (1) KR100963420B1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100947313B1 (en) * 2008-11-06 2010-03-16 주식회사 알티캐스트 Method and apparatus for authenticating based on downloadable conditional access system
KR101291942B1 (en) * 2009-12-21 2013-07-31 한국전자통신연구원 DCAS Headend System and Method for Processing the Error of the Secure Micro Client Software
KR101066977B1 (en) * 2009-12-30 2011-09-22 주식회사 디지캡 A method of clone box checking of cas image based on Downloadable conditional access system
KR101323092B1 (en) * 2010-02-12 2013-10-29 한국전자통신연구원 System and method for detecting copy of secure micro
KR101238195B1 (en) * 2011-02-07 2013-02-28 주식회사 코어트러스트 System and method for intercepting illegality reproduction in eXchangeable Conditional Access System

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030091866A (en) * 2003-10-28 2003-12-03 어울림정보기술주식회사 Authentication Method And Authentication System Using Information About Computer System's State
KR20090054679A (en) * 2007-11-27 2009-06-01 한국전자통신연구원 Method and apparatus of managing entitlement management message for supporting mobility of dcas host

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030091866A (en) * 2003-10-28 2003-12-03 어울림정보기술주식회사 Authentication Method And Authentication System Using Information About Computer System's State
KR20090054679A (en) * 2007-11-27 2009-06-01 한국전자통신연구원 Method and apparatus of managing entitlement management message for supporting mobility of dcas host

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Effective Multiplexing Method for Conditional Access System in Terrestrial DMB, ETRI Journal, vol.30,No.6.2008.12
전자통신동향분석, 접근제어시스템간의 상호 운용성을 위한 기술동향, 21권5호, 2006.10.

Also Published As

Publication number Publication date
KR20090065399A (en) 2009-06-22

Similar Documents

Publication Publication Date Title
JP5200204B2 (en) A federated digital rights management mechanism including a trusted system
KR100911111B1 (en) Headend system for providing downloadabel conditional access service and mothod of using the headend system
JP5626816B2 (en) Method and apparatus for partial encryption of digital content
US8392722B2 (en) Digital cable system and method for protection of secure micro program
WO2001078303A1 (en) Secure digital content licensing system and method
AU2001253243A1 (en) Secure digital content licensing system and method
JP2009516243A (en) SRM digital copyright management method and apparatus
US20040117662A1 (en) System for indentity management and fortification of authentication
WO2005008442A2 (en) Ticket-based secure time delivery in digital networks
US20170034554A1 (en) Method of delivering and protecting media content
US10430564B2 (en) Software wrapper and installer using timestamp validation and system identification validation
KR100963420B1 (en) Device and method for detecting dcas host with duplicated secure micro
KR100880965B1 (en) Downloadable contents security system and downloadable contents security method
US20100031033A1 (en) Apparatus and method of sharing drm agents
CN113365097B (en) Live broadcast information stream processing method, device and system, electronic equipment and storage medium
US8490155B2 (en) Method and apparatus for detecting downloadable conditional access system host with duplicated secure micro
US20110072260A1 (en) Method and system of downloadable conditional access using distributed trusted authority
US20050021469A1 (en) System and method for securing content copyright
KR101141428B1 (en) Method for preventing illegal watching using peculiar information of secure micro
US20200364317A1 (en) Method and system for identifying a user terminal in order to receive streaming protected multimedia content
KR101188019B1 (en) Method of recovering and managing security related information for downloadble conditional access system
JP7191999B2 (en) Mini-program package transmission method, apparatus, electronics computer readable medium and computer program product
KR100901970B1 (en) The method and apparauts for providing downloadable conditional access service using distribution key
KR101066977B1 (en) A method of clone box checking of cas image based on Downloadable conditional access system
KR101068015B1 (en) Apparautus and method for monitoring message of downloadable conditional access system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130527

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150527

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160527

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190527

Year of fee payment: 10