KR20090065399A - 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치 - Google Patents

복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치 Download PDF

Info

Publication number
KR20090065399A
KR20090065399A KR1020080008494A KR20080008494A KR20090065399A KR 20090065399 A KR20090065399 A KR 20090065399A KR 1020080008494 A KR1020080008494 A KR 1020080008494A KR 20080008494 A KR20080008494 A KR 20080008494A KR 20090065399 A KR20090065399 A KR 20090065399A
Authority
KR
South Korea
Prior art keywords
security module
authentication
reference value
host
server
Prior art date
Application number
KR1020080008494A
Other languages
English (en)
Other versions
KR100963420B1 (ko
Inventor
정영호
권오형
이수인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US12/256,599 priority Critical patent/US8490155B2/en
Publication of KR20090065399A publication Critical patent/KR20090065399A/ko
Application granted granted Critical
Publication of KR100963420B1 publication Critical patent/KR100963420B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

정책 서버가 복제된 보안 모듈을 감지하는 방법이 개시된다. 복제된 보안 모듈 감지 방법은 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 생성하는 단계, 상기 인증 시간 차이 정보를 제1 기준값 및 상기 제1 기준값보다 작은 제2 기준값과 비교하는 단계 및 상기 인증 시간 차이 정보와 상기 제1 기준값 및 상기 제2 기준값의 비교 결과에 따라 상기 보안 모듈의 복제 여부를 검사하는 단계를 포함한다.
다운로더블, 제한 수신, 정책 서버, 보안 모듈, 복제, 감지, 호스트, 인증, 원본

Description

복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를 감지하는 방법 및 그 장치{DEVICE AND METHOD FOR DETECTING DCAS HOST WITH DUPLICATED SECURE MICRO}
본 발명은 DCAS 네트워크에서 보안 모듈의 복제 여부를 감지하고, 그 감지 결과에 따라 적절한 조치를 취하는 기술과 관련된 것이다.
본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발 사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-007-01, 과제명: Downloadable 제한수신 시스템 개발].
케이블 망에서의 제한 수신 시스템(Conditional Access System)은 사용자들이 특정 프로그램을 시청하고자 할 경우, 사용자 인증을 기반으로 서비스 허용 여부를 판단하여 허가된 사용자만이 프로그램 접근이 가능하도록 제어하는 시스템이다.
초기의 제한 수신 시스템은 제조사마다 각각 다른 규격을 사용함으로써 특정 업체의 장비 외에는 다른 장비와 호환되지 아니하였다. 따라서, 방송 서비스 사업자가 직접 가입자에게 수신 단말을 공급해야 함으로써, 방송 서비스 사업자의 부담이 크고, 제한수신 시스템의 갱신이 어려웠다.
이러한 문제점을 해결하기 위해 북미의 OpenCable에서는 가입자 단말에서 제한 수신 모듈을 분리하는 규격을 발표하였다. 이는 장비 업체의 독점적인 시장 점유를 방지하고, 경쟁을 촉진하여 제품 가격 하락을 유도하기 위함이었다. 이에 따라 단말에서 분리된 제한 수신 모듈은 PCMCIA 카드 타입의 케이블 카드로 표준화되었으며, 방송 서비스 사업자는 과거와 같이 단말을 가입자에게 대여하지 않고도 케이블 카드만을 가입자에게 제공함으로써 유료 방송 서비스를 제공할 수 있게 되었다. 다만, 케이블 카드의 가격이 상승하고, 관리 비용이 증가할 뿐만 아니라, 단말에 대한 소매 시장이 활성화되지 못하여 OpenCable이 원하는 결과가 달성되지 못하였다.
이러한 상황에서, 하드웨어 제한 수신 모듈이 별도로 요구되지 않고, 제한 수신 소프트웨어를 가입자 단말에 다운로드함으로써, 유료 방송 서비스를 가능하게 하는 downloadable 제한수신 시스템(DCAS) 관련 기술이 등장하였다.
DCAS 기술에 따르면, 인증이 완료된 DCAS 호스트는 보안 모듈 클라이언트 이미지를 다운로드하고, 그 보안 모듈 클라이언트를 이용하여 유료방송 프로그램 접근을 위한 키 관리 기능을 수행한다. 그러나, 만약, DCAS 호스트의 보안 모듈이 부정한 방법을 통하여 복제되고, 복제된 보안 모듈을 이용하여 보안 모듈 클라이언트 이미지를 다운로드할 수 있다면, DCAS 기술의 성공 가능성은 낮아질 것이다.
그래서, DCAS 호스트가 복제된 보안 모듈을 운용하고 있는지를 체크할 필요가 있다. 나아가, 만약, DCAS 호스트가 복제된 보안 모듈을 운용하고 있는 것으로 판단된다면, 해당 DCAS 호스트에 대한 프로그램 접근 권한을 박탈할 필요가 있다. 따라서, 복제된 보안 모듈을 감지하고, 그 감지 결과에 따른 적절한 조치를 취할 수 있는 기술이 필요하다.
본 발명은 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 이용하여 효율적으로 보안 모듈의 복제 여부를 판단할 수 있는 기술을 제공한다.
또한, 본 발명은 인증 시간 차이 정보를 이용하여 보안 모듈이 복제된 것으로 의심되는 경우, 복제가 의심되는 보안 모듈로부터 수신한 아이디의 개수에 따라 효과적으로 보안 모듈의 복제 여부를 판단할 수 있는 기술을 제공한다.
또한, 본 발명은 보안 모듈이 복제된 것으로 판단되는 경우, 그 보안 모듈의 프로그램 시청 권한을 박탈할 수 있는 기술을 제공한다.
본 발명의 일실시예에 따른 복제된 보안 모듈 감지 방법은 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 생성하는 단계, 상기 인증 시간 차이 정보를 제1 기준값 및 상기 제1 기준값보다 작은 제2 기준값과 비교하는 단계 및 상기 인증 시간 차이 정보와 상기 제1 기준값 및 상기 제2 기준값의 비교 결과에 따라 상기 보안 모듈의 복제 여부를 검사하는 단계를 포함한다.
또한, 본 발명의 일실시예에 따른 복제된 보안 모듈을 감지하는 정책 서버는 인증 프록시 서버로부터 수신된 호스트가 제1 주소에서 마지막으로 인증 완료된 시간을 저장하는 데이터베이스, 상기 인증 프록시 서버로부터 상기 호스트가 제2 주소에서 인증 완료된 시간을 전달받고, 상기 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 생성하는 인증 시간 차이 정보 생성부, 상기 인증 시간 차이 정보를 제1 기준값 및 상기 제1 기준값보다 작은 제2 기준값과 비교하는 시간 비교부 및 상기 인증 시간 차이 정보와 상기 제1 기준값 및 상기 제2 기준값의 비교 결과에 따라 상기 보안 모듈의 복제 여부를 검사하는 복제 여부 검사부를 포함한다.
또한, 본 발명의 일실시예에 따른 인증 프록시 서버의 동작 방법은 정책 서버로 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간을 전달하는 단계, 상기 제1 주소에서 마지막으로 인증 완료된 시간과 상기 제2 주소에서 인증 완료된 시간의 차이가 미리 설정된 제1 기준값 및 제2 기준값 사이의 값인 경우, 상기 정책 서버로부터 전송된 보안 모듈 아이디 수집 요청에 응답하여 상기 호스트의 보안 모듈의 아이디를 수집하는 단계 및 상기 정책 서버로 수집된 상기 호스트의 보안 모듈의 아이디를 전송하는 단계를 포함한다.
또한, 본 발명의 일실시예에 따른 가입자 관리 시스템의 동작 방법은 보안 모듈이 복제된 것으로 정책 서버에 의해 판단된 경우, 상기 정책 서버로부터 상기 보안 모듈의 프로그램 접근 권한 박탈 요청을 수신하는 단계, 상기 보안 모듈의 프로그램 접근 권한 박탈 요청을 이용하여 상기 보안 모듈이 설치된 호스트를 추출하는 단계 및 상기 호스트의 프로그램 접근 권한을 박탈하는 단계를 포함한다.
본 발명은 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소 에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 이용하여 효율적으로 보안 모듈의 복제 여부를 판단할 수 있는 기술을 제공할 수 있다.
또한, 본 발명은 인증 시간 차이 정보를 이용하여 보안 모듈이 복제된 것으로 의심되는 경우, 복제가 의심되는 보안 모듈로 수신한 아이디의 개수에 따라 효과적으로 보안 모듈의 복제 여부를 판단할 수 있는 기술을 제공할 수 있다.
또한, 본 발명은 보안 모듈이 복제된 것으로 판단되는 경우, 그 보안 모듈의 프로그램 시청 권한을 박탈할 수 있는 기술을 제공할 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 DCAS 헤드엔드 시스템 및 DCAS 호스트를 포함하는 전체적인 다운로더블 제한 수신 시스템을 도시한 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 DCAS(Downloadable Conditional Access Service) 헤드엔드 시스템(110)은 AP(인증 프록시, Authentication Proxy) 서버(111), LKS(키 관리 서버, Local Key Server, 112), DPS(정책 서버, DCAS Provisioning Server, 113) 및 IPS(개인화 통합 시스템, Integrated Personalization System) 서버(114)를 포함한다.
헤드엔드 시스템(110)은 기존의 CAS 서버(140)와 분리되어 설치되고, 기존의 CAS 서버(140)로부터 독립적으로 운용됨으로써 기존의 케이블 방송 시스템과 호환될 수 있다.
이 때, LKS(112)는 보안 모듈(SM)의 키, 보안 모듈(SM)의 ID 정보에 대한 이력, AP 서버(111)의 키, AP 서버(111)의 ID 정보에 대한 이력, IPS 서버(114)의 키 정보에 대한 이력 등 각종 서버에 대한 키 관련 정보 등을 저장하고 관리한다.
또한, DPS(113)는 DCAS 서비스의 관련 정책 및 다운로드 관련 정보를 관리하고, IPS 서버(114)는 DCAS 호스트(160)로 다운로드될 보안 모듈(Secure Micro, SM) 클라이언트를 저장 및 관리한다.
AP 서버(111)는 케이블 망에 접속한 DCAS 호스트(160)가 존재하는 경우, DCAS 호스트(160)의 인증을 위하여 외부의 신뢰할 수 있는 인증 장치인 외부 인증 장치(Trusted Authority, 120)로 DCAS 호스트(160)의 보안 모듈(Secure Micro, SM) 관련 정보를 전송하고, 외부 인증 장치(120)는 수신된 보안 모듈(SM) 관련 정보를 이용하여 DCAS 호스트(160)를 인증한다.
그리고, AP 서버(111)는 DPS(113)로부터 다운로드 관련 정보를 수신한다. 이 때, 다운로드 관련 정보는 IPS 서버(114)와 DCAS 호스트(160)의 연결(매핑)과 관련된 정보(IPS-호스트 매핑 정보), 보안 모듈(SM)의 다운로딩 방식과 관련된 정보, DCAS 운용 정책과 관련된 정보, 다운로드 스케쥴링 정보를 포함할 수 있다.
이 때, AP 서버(111)는 IPS 서버(114)에게 다운로드 관련 정보에 따라 보안 모듈(SM) 클라이언트가 다운로드될 수 있도록 필요한 동작을 수행할 것을 명령한다. 이 때, IPS 서버(114)는 다양한 다운로딩 방식들 중 DPS(113)에 의해 선택된 다운로드 관련 정보에 상응하는 다운로딩 방식에 따라 보안 모듈(SM) 클라이언트가 다운로드될 수 있도록 필요한 동작을 수행한다. 이 때, 다운로딩 방식들 각각은 carousel, TFTP(Trivial File Transfer Protocol), HTTP(Hyper-Text Transfer Protocol) 등 다양한 전송 규약들에 대응되는 것일 수 있다.
DCAS 호스트(160)의 인증이 완료된 경우, DCAS 호스트(160)는 DCAS 호스트(160)의 보안 모듈(SM)에 보안 모듈(SM) 클라이언트를 다운로드하여 설치한다. DPS(113)는 빌링 시스템(130)을 통하여 인증 완료된 DCAS 호스트(160)의 프로그램 접근 권한을 CAS 서버(140)에게 통보한다. 이 때, CAS 서버(140)는 CMTS(Cable Modem Termination System, 150)을 통하여 자격 관리 메시지(Entitlement Management Message, EMM)를 DCAS 호스트(160)로 전송한다.
DCAS 호스트(160)의 보안 모듈(SM)에 다운로드되어 설치된 보안 모듈(SM) 클라이언트는 수신된 자격 관리 메시지를 이용하여 일련의 CAS 메시지 처리 절차를 통해 제어 단어(code word)를 추출하고, 추출된 제어 단어를 TP(Transport Processor)로 전송한다. TP는 암호화되어 수신된 프로그램을 제어 단어를 이용하여 복호화한다.
도 2는 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 동작 방법을 나타낸 흐름도이다.
도 2를 참조하면, AP 서버는 DCAS 네트워크 프로토콜 인터페이스를 통하여 DCAS 호스트로 보안 모듈(SM) 클라이언트의 다운로드가 필요한 지 여부를 판단하는 기초가 되는 현재 운용 중인 보안 모듈(SM) 클라이언트 버전 정보 및 AP 서버의 인증서를 지속적으로 전송한다. 이 때, AP 서버의 인증서는 DCAS 호스트가 AP 서버로부터 수신하는 메시지에 대한 인증 및 AP의 신원을 확인하는 데 사용된다.
DCAS 네트워크에 접속한 DCAS 호스트는 수신된 보안 모듈(SM) 클라이언트의 버전 정보를 이용하여 보안 모듈(SM) 클라이언트가 새롭게 설치되어야 하는 지 여부 또는 갱신되어야 하는 지 여부를 결정한다. 이 때, 보안 모듈(SM) 클라이언트가 새롭게 설치되어야 하거나 갱신되어야 하는 것으로 결정되면, DCAS 호스트는 인증 기초 정보를 AP 서버로 전송한다.
이 때, 인증 기초 정보는 보안 모듈(SM)과 TP(Transport Processor)의 key pairing과 관련된 정보 및 보안 모듈(SM)의 인증서 등을 포함한다. 이 때, 보안 모듈(SM)의 인증서는 AP 서버가 DCAS 호스토로부터 수신되는 메시지에 대한 인증 및 DCAS 호스트의 신원 확인을 위해 사용될 수 있다.
또한, AP 서버는 인증 기초 정보를 외부 인증 장치(Trusted Authority)로 전송하고, 외부 인증 장치는 보안 모듈(SM)에 대한 인증을 수행한다. 외부 인증 장치가 보안 모듈(SM)에 대한 인증을 완료하면, 세션 키 공유 인자를 생성하고, 생성된 세션 키 공유 인자를 AP 서버로 전송한다.
AP 서버는 세션 키 공유 인자를 DCAS 호스트와 공유한다. 세션 키 공유 인자를 공유하는 AP 서버 및 DCAS 호스트는 상호 인증을 수행하고, 인증이 완료되면 각각 세션 키를 생성한다. 이 때, 세션 키는 DCAS 메시지 및 보안 모듈(SM) 클라이언트에 대한 암호화 또는 복호화에 사용될 수 있다.
AP 서버는 DPS(DCAS Provisioning Server)로 다운로드 관련 정보를 요청한다. 이 때, 다운로드 관련 정보는 DCAS 호스트와 IPS(Integrated Personalization System) 서버 사이의 연결(맵핑) 정보, IPS 서버의 주소와 관련된 정보, 보안 모 듈(SM) 클라이언트의 이름 또는 보안 모듈(SM) 클라이언트의 다운로딩 방식과 관련된 정보를 포함할 수 있다. 이 때, AP 서버는 다운로드 관련 정보를 DCAS 호스트로 전달한다.
이 때, AP 서버는 IPS 서버에게 다운로딩 방식에 따라 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행하도록 명령한다. IPS 서버는 선택된 다운로딩 방식에 따라 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행한다. 이 때, 다운로드되는 보안 모듈(SM) 클라이언트는 세션 키로 암호화된 것이다.
DCAS 호스트는 보안 모듈(SM) 클라이언트가 정상적으로 다운로드 되었는지 여부와 관련하여 다운로드 상태 정보를 AP 서버로 전송한다. AP 서버는 수신된 다운로드 상태 정보를 토대로 보안 모듈(SM) 클라이언트가 다시 다운로드 되어야 하는 지 판단한다. 만약, 보안 모듈(SM) 클라이언트가 다시 다운로드 되어야 하는 것으로 판단된 경우, AP 서버는 보안 모듈(SM) 클라이언트를 다시 다운로드 시키기 위한 절차를 진행한다.
도 3은 본 발명의 일실시예에 따른 복제된 보안 모듈을 감지하는 정책 서버를 포함하는 다운로더블 제한 수신 시스템을 나타낸 도면이다.
도 3을 참조하면, DCAS 호스트1(310)에는 복제되지 않은 원본 보안 모듈을 가지며, DCAS 호스트2(320)는 복제된 보안 모듈을 갖는다. DCAS 호스트1(310) 및 DCAS 호스트2(320)가 CMTS(330)를 통하여 AP 서버(340)에 접속한 경우, DCAS 호스트1(310) 및 DCAS 호스트2(320)와 AP 서버(340)는 상호 인증한다.
AP 서버(340)는 DCAS 호스트1(310) 및 DCAS 호스트2(320)에 대한 인증을 완료한 경우, AP 서버(340)는 DCAS 호스트1(310) 및 DCAS 호스트2(320)가 가지고 있는 보안 모듈들이 복제되었는지 여부를 판단하는 데에 사용되는 판단 기초 정보를 DPS(350)로 전송한다.
이 때, 판단 기초 정보는 인증 완료된 DCAS 호스트1(310) 및 DCAS 호스트2(320)이 가지고 있는 보안 모듈의 아이디(SM_ID), DCAS 호스트1(310) 및 DCAS 호스트2(320)의 IP 주소 및 인증 완료 시간 또는 AP 서버(340)의 아이디 정보를 포함할 수 있다.
DPS(350)는 판단 기초 정보를 기초로 후술하는 보안 모듈의 복제 여부 감지 절차에 따라 보안 모듈의 복제 여부를 감지한다. 만약, DPS(350)가 DCAS 호스트1(310) 및 DCAS 호스트2(320)이 가지고 있는 보안 모듈이 복제된 것으로 의심되는 경우, DPS(350)는 AP 서버(340)에게 DCAS 호스트1(310) 및 DCAS 호스트2(320)의 보안 모듈의 아이디(SM_ID)를 다시 전송할 것을 요청한다.
AP 서버(340)는 DCAS 호스트1(310) 및 DCAS 호스트2(320)에게 각각이 가지고 있는 보안 모듈의 아이디(SM_ID)를 전송할 것을 요청하고, DCAS 호스트1(310) 및 DCAS 호스트2(320) 각각의 보안 모듈의 아이디(SM_ID)를 수신한다. 그리고, AP 서버(340)는 수신된 DCAS 호스트1(310) 및 DCAS 호스트2(320) 각각의 보안 모듈의 아이디(SM_ID)를 DPS(350)로 전달한다.
만약, DCAS 호스트1(310) 및 DCAS 호스트2(320)가 서로 다른 IP 주소에서 동작 중이라면, DPS(350)는 동일한 보안 모듈의 아이디(SM_ID)를 두 개 수신할 것 이다. 이 때, DPS(350)는 DCAS 호스트1(310) 및 DCAS 호스트2(320)가 가지고 있는 보안 모듈들이 복제된 것으로 판단할 수 있으며, 그에 따라 DPS(350)는 DCAS 호스트1(310) 및 DCAS 호스트2(320)의 프로그램 접근 권한을 박탈할 것을 요청할 수 있다.
또한, DPS(350)는 DCAS 호스트1(310) 및 DCAS 호스트2(320)가 가지고 있는 보안 모듈의 아이디(SM_ID)를 빌링 시스템(360)으로 전송한다. 여기서, 빌링 시스템(360)은 가입자 관리 시스템(Subscriber Management System)을 포함한다.
빌링 시스템(360)은 유료 서비스 가입자들 각각에 대한 DCAS 호스트 및 보안 모듈의 아이디 사이의 매핑 정보를 데이터베이스에 저장하고 있다. 그리고, 빌링 시스템(360)은 데이터베이스를 이용하여 수신된 보안 모듈의 아이디(SM_ID)와 상응하는 매핑 정보를 검색한다. 그리고, 빌링 시스템(360)은 검색된 매핑 정보를 이용하여 DCAS 호스트1(310) 및 DCAS 호스트2(320)의 프로그램 접근 권한을 박탈한다.
또한, 빌링 시스템(360)은 DCAS 호스트1(310) 및 DCAS 호스트2(320)의 프로그램 접근 권한을 박탈하였음을 제한 수신 서비스 서버(370)으로 통보한다. 이 때, 제한 수신 서비스 서버(370)는 복제된 보안 모듈의 아이디(SM_ID)를 가지고 있는 DCAS 호스트1(310) 및 DCAS 호스트2(320)가 프로그램에 접근할 수 없도록, 자격 관리 메시지(EMM)을 처리한다.
도 4는 두 개의 AP 망들에 대하여 복제된 보안 모듈을 감지하는 정책 서버를 포함하는 다운로더블 제한 수신 시스템을 나타낸 도면이다.
도 4를 참조하면, AP 망1(410)은 DCAS 호스트1(411), CMTS1(412) 및 AP 서버1(413)를 포함하며, AP 망2(420)은 DCAS 호스트2(423), CMTS2(422) 및 AP 서버2(421)를 포함한다. 그리고, DCAS 호스트1(411)은 원본 보안 모듈을 가지고 있으며, DCAS 호스트2(423)는 복제된 보안 모듈을 가지고 있다.
DPS(430)는 보안 모듈이 복제되었는지 여부를 판단하기 위해 AP 서버1(413) 및 AP 서버2(421)로부터 보안 모듈의 아이디를 수신한다. 이 때, 동일한 보안 모듈의 아이디가 두 개 수신된 경우, DPS(430)는 보안 모듈이 복제된 것으로 판단한다.
도 3과 관련하여 설명한 바와 같이, 빌링 시스템(440)은 DCAS 호스트1(411) 및 DCAS 호스트2(423)의 프로그램 접근 권한을 박탈하고, 제한 수신 서비스 서버(450)는 DCAS 호스트1(411) 및 DCAS 호스트2(423)가 프로그램에 접근할 수 없도록, 자격 관리 메시지(EMM)을 처리를 처리한다.
따라서, 본 발명의 일실시예에 따르면, DPS(430)가 보안 모듈의 복제 여부를 판단함으로써 복제된 보안 모듈을 가지고 있는 DCAS 호스트가 다른 AP 망에 접속하더라도, 보안 모듈의 복제 여부를 판단할 수 있다.
도 5는 복제된 보안 모듈을 감지하는 정책 서버의 동작 방법을 나타낸 동작 흐름도이다.
도 5를 참조하면, 정책 서버는 보안 모듈의 복제 여부 판단을 위한 판단 기초 정보를 수신한다(S501). 이 때, 판단 기초 정보는 보안 모듈의 아이디(SM_ID), DCAS 호스트의 IP 주소 및 인증 완료 시간 또는 AP 서버의 아이디 정보를 포함할 수 있다.
또한, 정책 서버는 데이터베이스 내에 동일한 보안 모듈의 아이디(SM_ID)가 존재하는지 여부를 판단한다(S502).
만약, 데이터베이스 내에 동일한 보안 모듈의 아이디(SM_ID)가 존재하지 않는다면, 정책 서버는 보안 모듈의 아이디(SM_ID) 관련 정보를 데이터베이스에 저장한다(S503). 그리고, 정책 서버는 호스트가 처음으로 접속한 것으로 판단하여, 보안 모듈이 복제되지 않은 것으로 판단하고, 동작 절차를 종료한다.
반대로, 데이터베이스 내에 동일한 보안 모듈의 아이디(SM_ID)가 존재한다면, 정책 서버는 호스트가 제1 IP 주소에서 마지막으로 인증 완료된 시간을 데이터베이스로부터 추출한다. 그리고, 정책 서버는 호스트가 제1 IP 주소와는 다른 현재의 IP 주소인 제2 IP 에서 인증 완료된 시간을 판단 기초 정보로부터 추출한다.
또한, 정책 서버는 제1 IP 주소에서 마지막으로 인증 완료된 시간과 제2 IP 에서 인증 완료된 시간의 차인 인증 시간 차이 정보(TDauth)를 계산한다(S504).
정책 서버는 인증 시간 차이 정보(TDauth)를 미리 설정된 제1 기준값과 비교한다(S505). 이 때, 제1 기준값(TDth1)은 큰 값으로 변경될 수 있는 값으로서, 제1 기준값(TDth1)이 작을수록 보안 모듈의 복제 여부를 판단하기 위한 절차가 적게 수행되어 네트워크의 효율성이 향상될 수 있다. 다만, 제1 기준값(TDth1)이 클수록 보다 정확하게 보안 모듈의 복제 여부가 판단될 수 있다.
이 때, 인증 시간 차이 정보(TDauth)가 제1 기준값(TDth1)보다 큰 경우, 보안 모듈은 복제되지 않은 원본인 것으로 판단된다(S506). 왜냐 하면, 일반적으로, 보안 모듈이 복제되지 않은 경우, 인증 시간 차이 정보(TDauth)는 대부분 큰 값을 갖기 때문이다.
다만, 인증 시간 차이 정보(TDauth)가 제1 기준값(TDth1)보다 작거나 같은 경우, 정책 서버는 인증 시간 차이 정보(TDauth)를 미리 설정된 제2 기준값(TDth2)과 비교한다(S507). 이 때, 제2 기준값(TDth2)은 보안 모듈의 복제 여부를 판단하기 위한 기준이 되는 값으로, 제1 기준값(TDth1)보다 작은 값으로 설정된다. 특히, 제2 기준값(TDth2)은 DCAS 호스트에 전원이 인가되어 인증이 완료될 때까지 소요되는 시간보다 작은 값으로 설정될 수 있다.
따라서, 인증 시간 차이 정보(TDauth)가 제2 기준값(TDth2)보다 작다면, 보안 모듈은 복제된 것이다. 이 때, 정책 서버는 보안 모듈이 복제된 것으로 판단하고, 호스트의 프로그램 접근 권한을 박탈할 것을 요청한다(S511).
반대로, 인증 시간 차이 정보(TDauth)가 제2 기준값(TDth2)보다 크거나 같다면, 보안 모듈은 복제된 것일 수도 있으며, 복제되지 아닌 것일 수도 있다. 이 때, 정책 서버는 보안 모듈이 복제된 것인지 여부를 정확하게 판단하기 위해 그 보안 모듈을 갖고 있는 DCAS 호스트에게 보안 모듈의 아이디(SM_ID)를 AP 서버를 통 해 요청한다(S508).
또한, 정책 서버는 AP 서버로부터 보안 모듈의 아이디(SM_ID)를 수신한다(S509). 이 때, 정책 서버는 수신된 보안 모듈의 동일 아이디(SM_ID)의 개수가 두 개 인지를 판단한다(S510).
수신된 보안 모듈의 동일 아이디(SM_ID)의 개수가 두 개인 경우, 복제된 보안 모듈이 네트워크에 존재하는 것으로 판단될 수 있으므로, 정책 서버는 그 보안 모듈의 아이디(SM_ID)를 갖는 호스트의 프로그램 접근 권한을 박탈할 것을 요청한다(S511).
반대로, 수신된 보안 모듈의 아이디(SM_ID)의 개수가 하나인 경우, 정책 서버는 그 보안 모듈이 복제되지 않은 것으로 판단한다(S506).
도 1 내지 도 5에 도시되지 아니하였으나, 본 발명은 다양한 동작 주체의 입장에서 설명될 수 있다.
즉, 본 발명의 일실시예에 따른 정책 서버와 대응하여 동작하는 인증 프록시 서버의 동작 방법은 정책 서버로 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간을 전달하는 단계, 상기 제1 주소에서 마지막으로 인증 완료된 시간과 상기 제2 주소에서 인증 완료된 시간의 차이가 미리 설정된 제1 기준값 및 제2 기준값 사이의 값인 경우, 상기 정책 서버로부터 전송된 보안 모듈 아이디 수집 요청에 응답하여 상기 호스트의 보안 모듈의 아이디를 수집하는 단계 및 상기 정책 서버로 수집된 상기 호스트의 보안 모듈의 아이디를 전송하는 단계를 포함한다.
또한, 발명의 일실시예에 따른 정책 서버와 대응하여 동작하는 가입자 관리 시스템의 동작 방법은 보안 모듈이 복제된 것으로 정책 서버에 의해 판단된 경우, 상기 정책 서버로부터 상기 보안 모듈의 프로그램 접근 권한 박탈 요청을 수신하는 단계, 상기 보안 모듈의 프로그램 접근 권한 박탈 요청을 이용하여 상기 보안 모듈이 설치된 호스트를 추출하는 단계 및 상기 호스트의 프로그램 접근 권한을 박탈하는 단계를 포함한다.
본 발명에 따른 정책 서버, 인증 프록시 서버 및 가입자 관리 시스템의 동작 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
도 6은 본 발명의 일실시예에 따른 정책 서버를 나타낸 블록도이다.
도 6을 참조하면, 본 발명의 일실시예에 따른 정책 서버는 데이터베이스(610), 인증 시간 차이 정보 생성부(620), 시간 비교부(630) 및 복제 여부 검사부(640)를 포함한다.
데이터베이스(610)는 인증 프록시 서버로부터 수신된 호스트가 제1 주소에서 마지막으로 인증 완료된 시간을 저장한다.
또한, 인증 시간 차이 정보 생성부(620)는 상기 인증 프록시 서버로부터 상기 호스트가 제2 주소에서 인증 완료된 시간을 전달받고, 상기 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 생성한다.
시간 비교부(630)는 상기 인증 시간 차이 정보를 제1 기준값 및 상기 제1 기준값보다 작은 제2 기준값과 비교한다.
또한, 복제 여부 검사부(640)는 상기 인증 시간 차이 정보와 상기 제1 기준값 및 상기 제2 기준값의 비교 결과에 따라 상기 보안 모듈의 복제 여부를 검사한다.
이 때, 복제 여부 검사부(640)는 상기 인증 시간 차이 정보가 상기 제1 기준값 및 상기 제2 기준값 사이에 존재하는 값인 경우, 상기 보안 모듈의 아이디를 수집하고, 상기 수집된 상기 복제가 의심되는 보안 모듈로부터 수신된 동일 아이디의 개수를 기초로 상기 보안 모듈의 복제 여부를 검사할 수 있다. 특히, 복제 여 부 검사부(640)는 상기 인증 시간 차이 정보가 상기 제1 기준값보다 큰 경우, 상기 보안 모듈을 원본인 것으로 판단하고, 상기 인증 시간 차이 정보가 상기 제2 기준값보다 작은 경우, 상기 보안 모듈을 복제된 것으로 판단할 수 있다.
도 6에 도시되었으나, 설명되지 아니한 사항에 대한 보다 상세한 설명은 도 1과 도 5와 관련하여 설명한 바 있으므로, 이하 생략한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일실시예에 따른 DCAS 헤드엔드 시스템 및 DCAS 호스트를 포함하는 전체적인 다운로더블 제한 수신 시스템을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 동작 방법을 나타낸 흐름도이다.
도 3은 본 발명의 일실시예에 따른 복제된 보안 모듈을 감지하는 정책 서버를 포함하는 다운로더블 제한 수신 시스템을 나타낸 도면이다.
도 4는 두 개의 AP 망들에 대하여 복제된 보안 모듈을 감지하는 정책 서버를 포함하는 다운로더블 제한 수신 시스템을 나타낸 도면이다.
도 5는 복제된 보안 모듈을 감지하는 정책 서버의 동작 방법을 나타낸 동작 흐름도이다.
도 6은 본 발명의 일실시예에 따른 정책 서버를 나타낸 블록도이다.

Claims (18)

  1. 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 생성하는 단계;
    상기 인증 시간 차이 정보를 제1 기준값 및 상기 제1 기준값보다 작은 제2 기준값과 비교하는 단계; 및
    상기 인증 시간 차이 정보와 상기 제1 기준값 및 상기 제2 기준값의 비교 결과에 따라 상기 보안 모듈의 복제 여부를 검사하는 단계
    를 포함하는 것을 특징으로 하는 복제된 보안 모듈 감지 방법.
  2. 제1항에 있어서,
    상기 보안 모듈의 복제 여부를 검사하는 단계는
    상기 인증 시간 차이 정보가 상기 제1 기준값 및 상기 제2 기준값 사이에 존재하는 값인 경우, 상기 보안 모듈의 아이디를 수집하고, 상기 수집된 상기 보안 모듈의 동일 아이디의 개수를 기초로 상기 보안 모듈의 복제 여부를 검사하는 단계인 것을 특징으로 하는 복제된 보안 모듈 감지 방법.
  3. 제2항에 있어서,
    상기 보안 모듈의 복제 여부를 검사하는 단계는
    상기 보안 모듈의 동일 아이디의 개수가 두 개인 경우, 상기 보안 모듈은 복제된 것으로 판단되는 단계인 것을 특징으로 하는 복제된 보안 모듈 감지 방법.
  4. 제1항에 있어서,
    상기 보안 모듈의 복제 여부에 대한 검사 결과에 따라 상기 보안 모듈의 프로그램 접근 권한을 유지 또는 박탈하는 단계
    를 더 포함하는 것을 특징으로 하는 복제된 보안 모듈 감지 방법.
  5. 제1항에 있어서,
    상기 보안 모듈의 복제 여부를 검사하는 단계는
    상기 인증 시간 차이 정보가 상기 제1 기준값보다 큰 경우, 상기 보안 모듈을 원본인 것으로 판단하는 단계인 것을 특징으로 하는 복제된 보안 모듈 감지 방법.
  6. 제1항에 있어서,
    상기 보안 모듈의 복제 여부를 검사하는 단계는
    상기 인증 시간 차이 정보가 상기 제2 기준값보다 작은 경우, 상기 보안 모듈을 복제된 것으로 판단하는 단계인 것을 특징으로 하는 복제된 보안 모듈 감지 방법.
  7. 제1항에 있어서,
    상기 제2 기준값은 호스트에 전원이 인가되어 인증이 완료될 때까지 소요되는 평균 시간보다 작은 값으로 설정되는 것을 특징으로 하는 복제된 보안 모듈 감지 방법.
  8. 제1항에 있어서,
    상기 제1 기준값 및 상기 제2 기준값은 변경 가능한 파라미터인 것을 특징으로 하는 복제된 보안 모듈 감지 방법.
  9. 제1항에 있어서,
    상기 인증 시간 차이 정보를 생성하는 단계는
    인증 프록시 서버로부터 수신된 상기 제1 주소에서 마지막으로 인증 완료된 시간 및 상기 제2 주소에서 인증 완료된 시간을 이용하여 상기 인증 시간 차이 정보를 생성하는 단계인 것을 특징으로 하는 복제된 보안 모듈 감지 방법.
  10. 인증 프록시 서버로부터 수신된 호스트가 제1 주소에서 마지막으로 인증 완료된 시간을 저장하는 데이터베이스;
    상기 인증 프록시 서버로부터 상기 호스트가 제2 주소에서 인증 완료된 시간을 전달받고, 상기 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보를 생성하는 인증 시간 차이 정보 생성부;
    상기 인증 시간 차이 정보를 제1 기준값 및 상기 제1 기준값보다 작은 제2 기준값과 비교하는 시간 비교부; 및
    상기 인증 시간 차이 정보와 상기 제1 기준값 및 상기 제2 기준값의 비교 결과에 따라 상기 보안 모듈의 복제 여부를 검사하는 복제 여부 검사부
    를 포함하는 것을 특징으로 하는 복제된 보안 모듈을 감지하는 정책 서버.
  11. 제10항에 있어서,
    상기 복제 여부 검사부는
    상기 인증 시간 차이 정보가 상기 제1 기준값 및 상기 제2 기준값 사이에 존재하는 값인 경우, 상기 보안 모듈의 아이디를 수집하고, 상기 수집된 상기 보안 모듈의 동일 아이디의 개수를 기초로 상기 보안 모듈의 복제 여부를 검사하는 것을 특징으로 하는 복제된 보안 모듈을 감지하는 정책 서버.
  12. 제10항에 있어서,
    상기 복제 여부 검사부는
    상기 인증 시간 차이 정보가 상기 제1 기준값보다 큰 경우, 상기 보안 모듈을 원본인 것으로 판단하는 것을 특징으로 하는 복제된 보안 모듈을 감지하는 정책 서버.
  13. 제10항에 있어서,
    상기 복제 여부 검사부는
    상기 인증 시간 차이 정보가 상기 제2 기준값보다 작은 경우, 상기 보안 모듈을 복제된 것으로 판단하는 것을 특징으로 하는 복제된 보안 모듈을 감지하는 정책 서버.
  14. 정책 서버로 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간을 전달하는 단계;
    상기 제1 주소에서 마지막으로 인증 완료된 시간과 상기 제2 주소에서 인증 완료된 시간의 차이가 미리 설정된 제1 기준값 및 제2 기준값 사이의 값인 경우, 상기 정책 서버로부터 전송된 보안 모듈 아이디 수집 요청에 응답하여 상기 호스트의 보안 모듈의 아이디를 수집하는 단계; 및
    상기 정책 서버로 수집된 상기 호스트의 보안 모듈의 아이디를 전송하는 단계
    를 포함하는 것을 특징으로 하는 인증 프록시 서버의 동작 방법.
  15. 제14항에 있어서,
    상기 정책 서버는
    상기 보안 모듈의 동일 아이디 개수가 둘 이상인 경우, 상기 보안 모듈의 프로그램 접근 권한을 박탈하는 것을 특징으로 하는 인증 프록시 서버의 동작 방법.
  16. 제14항에 있어서,
    상기 제2 기준값은 상기 호스트에 전원이 인가되어 인증이 완료될 때까지 소요되는 시간보다 작고, 상기 제1 기준값보다 작은 값으로 설정되는 것을 특징으로 하는 인증 프록시 서버의 동작 방법.
  17. 보안 모듈이 복제된 것으로 정책 서버에 의해 판단된 경우, 상기 정책 서버로부터 상기 보안 모듈의 프로그램 접근 권한 박탈 요청을 수신하는 단계;
    상기 보안 모듈의 프로그램 접근 권한 박탈 요청을 이용하여 상기 보안 모듈이 설치된 호스트를 추출하는 단계; 및
    상기 호스트의 프로그램 접근 권한을 박탈하는 단계
    를 포함하고,
    상기 정책 서버는
    상기 호스트가 제1 주소에서 마지막으로 인증 완료된 시간과 제2 주소에서 인증 완료된 시간의 차인 인증 시간 차이 정보, 제1 기준값 및 상기 제1 기준값보다 작은 제2 기준값을 이용하여 상기 보안 모듈의 복제 여부를 판단하는 것을 특징으로 하는 가입자 관리 시스템의 동작 방법.
  18. 제17항에 있어서,
    상기 정책 서버는
    상기 인증 시간 차이 정보가 상기 제1 기준값 및 상기 제2 기준값 사이에 존재하는 값인 경우, 상기 보안 모듈의 아이디를 수집하고, 상기 수집된 상기 보안 모듈의 동일 아이디의 개수를 기초로 상기 보안 모듈의 복제 여부를 검사하는 단계인 것을 특징으로 하는 가입자 관리 시스템의 동작 방법.
KR1020080008494A 2007-12-17 2008-01-28 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치 KR100963420B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/256,599 US8490155B2 (en) 2007-12-17 2008-10-23 Method and apparatus for detecting downloadable conditional access system host with duplicated secure micro

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020070132005 2007-12-17
KR20070132005 2007-12-17

Publications (2)

Publication Number Publication Date
KR20090065399A true KR20090065399A (ko) 2009-06-22
KR100963420B1 KR100963420B1 (ko) 2010-06-15

Family

ID=40993753

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080008494A KR100963420B1 (ko) 2007-12-17 2008-01-28 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치

Country Status (1)

Country Link
KR (1) KR100963420B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100947313B1 (ko) * 2008-11-06 2010-03-16 주식회사 알티캐스트 Dcas 기반 인증 방법 및 장치
KR101066977B1 (ko) * 2009-12-30 2011-09-22 주식회사 디지캡 다운로드 기반의 수신제한 시스템에서 카스 이미지의 복제여부 판단 방법
KR101238195B1 (ko) * 2011-02-07 2013-02-28 주식회사 코어트러스트 교환가능형 제한수신 시스템에서의 불법복제 차단 시스템 및 방법
KR101291942B1 (ko) * 2009-12-21 2013-07-31 한국전자통신연구원 보안 모듈 클라이언트 소프트웨어의 에러를 처리하는 dcas 헤드엔드 시스템 및 그 방법
KR101323092B1 (ko) * 2010-02-12 2013-10-29 한국전자통신연구원 보안 모듈 복제 검출 시스템 및 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100545676B1 (ko) * 2003-10-28 2006-01-24 지니네트웍스(주) 사용자 단말기의 상태 정보를 이용한 인증 방법 및 시스템
KR100925328B1 (ko) * 2007-11-27 2009-11-04 한국전자통신연구원 Dcas 호스트의 이동성을 지원하는 자격 관리 메시지관리 방법 및 그 장치

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100947313B1 (ko) * 2008-11-06 2010-03-16 주식회사 알티캐스트 Dcas 기반 인증 방법 및 장치
KR101291942B1 (ko) * 2009-12-21 2013-07-31 한국전자통신연구원 보안 모듈 클라이언트 소프트웨어의 에러를 처리하는 dcas 헤드엔드 시스템 및 그 방법
KR101066977B1 (ko) * 2009-12-30 2011-09-22 주식회사 디지캡 다운로드 기반의 수신제한 시스템에서 카스 이미지의 복제여부 판단 방법
KR101323092B1 (ko) * 2010-02-12 2013-10-29 한국전자통신연구원 보안 모듈 복제 검출 시스템 및 방법
KR101238195B1 (ko) * 2011-02-07 2013-02-28 주식회사 코어트러스트 교환가능형 제한수신 시스템에서의 불법복제 차단 시스템 및 방법

Also Published As

Publication number Publication date
KR100963420B1 (ko) 2010-06-15

Similar Documents

Publication Publication Date Title
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US7155415B2 (en) Secure digital content licensing system and method
US7620814B2 (en) System and method for distributing data
KR100911111B1 (ko) 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법
JP5626816B2 (ja) デジタルコンテンツの部分的暗号化のための方法および装置
US8392722B2 (en) Digital cable system and method for protection of secure micro program
WO2001078303A1 (en) Secure digital content licensing system and method
AU2001253243A1 (en) Secure digital content licensing system and method
JP2009516243A (ja) Srmのデジタル著作権管理方法及び装置
WO2005008442A2 (en) Ticket-based secure time delivery in digital networks
US20090138720A1 (en) Method and apparatus for detecting movement of downloadable conditional access system host in dcas network
EP3130139A1 (en) Method of delivering and protecting media content
KR100880965B1 (ko) 다운로드 가능한 콘텐츠 보안시스템 및 그 보안방법
KR100963420B1 (ko) 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치
CN113365097B (zh) 直播信息流处理方法、装置、系统、电子设备及存储介质
US8490155B2 (en) Method and apparatus for detecting downloadable conditional access system host with duplicated secure micro
US20110072260A1 (en) Method and system of downloadable conditional access using distributed trusted authority
KR101141428B1 (ko) 보안 모듈의 고유 정보를 이용한 불법적인 시청 방지 방법
US20200364317A1 (en) Method and system for identifying a user terminal in order to receive streaming protected multimedia content
KR101188019B1 (ko) 다운로더블 제한 수신 시스템을 위한 보안 관련 정보의 복구 및 관리 방법
JP7191999B2 (ja) ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品
KR100901970B1 (ko) 분배키를 이용한 다운로더블 제한 수신 서비스 제공 장치및 그 방법
KR101066977B1 (ko) 다운로드 기반의 수신제한 시스템에서 카스 이미지의 복제여부 판단 방법
JP2006050355A (ja) データ再生装置およびデータ再生方法およびデータ再生プログラム
KR101068015B1 (ko) 다운로더블 제한 수신 시스템의 메시지 모니터링 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130527

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150527

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160527

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170529

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190527

Year of fee payment: 10