KR20100134065A - 방송 데이터 처리 방법 및 장치 - Google Patents

방송 데이터 처리 방법 및 장치 Download PDF

Info

Publication number
KR20100134065A
KR20100134065A KR1020107023741A KR20107023741A KR20100134065A KR 20100134065 A KR20100134065 A KR 20100134065A KR 1020107023741 A KR1020107023741 A KR 1020107023741A KR 20107023741 A KR20107023741 A KR 20107023741A KR 20100134065 A KR20100134065 A KR 20100134065A
Authority
KR
South Korea
Prior art keywords
security
client
information
broadcast data
clients
Prior art date
Application number
KR1020107023741A
Other languages
English (en)
Inventor
오금용
장준호
홍경표
박영민
권해수
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20100134065A publication Critical patent/KR20100134065A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43607Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

사용자가 복수 개의 서비스 제공자로부터 서비스를 받기 위해서는, 각각의 서비스 제공자에 대응하는 복수 개의 CA 클라이언트가 필요하므로, 방송 수신기에는 복수 개의 CA 클라이언트가 탑재되어야 한다. 이러한 경우, 복수 개의 CA 클라이언트들을 운영하는 방법이 필요하다.
본 발명은 보안 클라이언트를 이용한 방송 데이터 처리 방법 및 장치에 관한 것으로, 암호화된 방송 데이터를 복호화하는데 필요한 정보를 제공하는 사용 가능한 보안 클라이언트들 각각에 관한 정보가 포함된 보안 클라이언트 목록을 이용하여 수신되는 방송 데이터를 복호화하는데 사용할 제 1 보안 클라이언트를 결정한 후, 제 1 보안 클라이언트를 이용하여 수신된 방송 데이터를 복호화함으로써, 사용자가 다양한 서비스를 제공받을 수 있다는 효과가 있다.

Description

방송 데이터 처리 방법 및 장치{METHOD AND APPARATUS FOR PROCESSING OF BROADCAST DATA}
본 발명은 방송 데이터 처리 방법 및 장치에 관한 것으로, 특히 보안 클라이언트를 이용한 방송 데이터 처리 방법 및 장치에 관한 것이다.
오늘날 방송의 디지털화는 지상파 방송, 위성 방송 뿐만 아니라 케이블 방송등 기존 매체를 통하여 빠르게 확산되고 있으며, 방송 산업의 환경을 혁신적으로 변화시키고 있다.
디지털 방송 서비스를 제공하는 서비스 제공자는 특정한 컨텐트를 추가 요금을 지불한 사용자만 시청할 수 있도록 암호화하여 전송할 수 있다. 이 경우 암호화 된 컨텐트를 시청하기 위하여 요금을 지불한 사용자는 해당 서비스 제공자로부터 배포된 컨텐트를 복호화하기 위한 모듈을 방송 수신기에 장착하고, 모듈을 이용하여 컨텐트를 복호화하기 위하여 필요한 정보를 획득함으로써 암호화 된 컨텐트를 시청할 수 있게 된다. 이와 같이 유료 컨텐트에 대한 과금 또는 연령별 제한 시청등과 같이 컨텐트의 시청을 제한하는 대표적인 시스템이 수신 제한 시스템(Conditional Access System, CAS)이다. 수신 제한 시스템에서는, 방송 수신기에 서비스 제공자로부터 배포된 CA(Conditional Access) 클라이언트를 장착하고, CA 클라이언트를 이용하여 암호화 된 컨텐트를 복호화함으로써 방송을 시청한다. CA 클라이언트는 방송 수신기에 직접 장착되거나, 스마트 카드에 장착될 수도 있다.
일반적으로 사용자는 하나의 서비스 제공자에게 요금을 지불한 후, 해당 서비스 제공자에 의하여 배포된 하나의 CA 클라이언트를 방송 수신기에 장착한다. CA 클라이언트는 대응하는 서비스 제공자가 제공하는 컨텐트만을 복호화할 수 있으며, 다른 서비스 제공자가 제공하는 컨텐트는 복호화할 수 없다. 따라서, 사용자가 지역을 이동하는 경우와 같이 현재 가입된 서비스 제공자와의 계약을 해지하고 새로운 서비스 제공자로부터 컨텐트를 제공받고자 하는 경우에는 기존의 CA 클라이언트를 새로운 서비스 제공자에 대응하는 CA 클라이언트로 교체하여야 한다.
만일, 지역마다 하나의 서비스 제공자가 존재하여 사용자가 하나의 서비스 제공자에게서만 컨텐트를 제공받는 경우에는 방송 수신기에 하나의 CA 클라이언트만 탑재되어도 충분하다. 그러나, 앞으로 디지털 방송 기술이 더욱 발달하게 되면 사용자가 복수의 서비스 제공자들에게 요금을 지불하고 복수의 서비스 제공자들로부터 컨텐트를 제공받고자 하는 경우가 발생할 수 있다. 또한, 하나의 서비스 제공자가, 사용자가 지불되는 요금에 따라 제공하는 컨텐트를 질과 양을 달리하는 등의 방법으로 복수 개의 요금 상품을 출시할 수도 있다.
사용자가 복수 개의 서비스 제공자로부터 서비스를 받기 위해서는, 각각의 서비스 제공자에 대응하는 복수 개의 CA 클라이언트가 필요하므로, 방송 수신기에는 복수 개의 CA 클라이언트가 탑재되어야 한다. 이러한 경우, 복수 개의 CA 클라이언트들을 운영하는 방법이 필요하다.
복수 개의 CA 클라이언트들을 운영하는 방법이 필요하다.
상기의 문제점을 해결하기 위한 본 발명의 목적은 탑재된 복수 개의 보안 클라이언트를 이용하여 방송 데이터를 효율적으로 처리하기 위한 방법 및 장치를 제공하는 것이다.
복수의 서비스 제공자에 대응하는 보안 클라이언트들을 탑재함으로써 다양한 서비스를 제공받을 수 있다는 효과가 있다.
또한, 하나의 서비스 제공자에 가입한 경우에도 서비스 제공자의 정책에 의거하여 다양한 서비스에 대응하는 보안 클라이언트를 탑재함으로써, 다양한 서비스를 제공받을 수 있다는 효과가 있다.
또한, 보안 클라이언트 목록을 이용함으로써, 복수 개의 보안 클라이언트들을 효과적으로 운용할 수 있다.
도 1은 본 발명의 일 실시예에 따른 케이블 방송 제공 시스템(100)을 도시한다.
도 2는 본 발명에 따른 복수 개의 보안 클라이언트들을 구비한 방송 처리 장치가 사용하는 보안 클라이언트 목록에 관한 일 실시예를 도시한다.
도 3은 본 발명에 따른 복수 개의 보안 클라이언트를 이용한 방송 데이터 처리 시스템에 관한 일 실시예를 도시한다.
도 4는 본 발명에 따른 복수 개의 보안 클라이언트를 이용한 방송 데이터 처리 시스템에 관한 다른 실시예를 도시한다.
도 5는 본 발명의 일 실시예에 따른 방송 데이터 처리 장치(500)에 관한 블록도를 도시한다.
도 6은 본 발명의 일 실시예에 따른 방송 데이터 처리 방법에 관한 흐름도를 도시한다.
발명의 실시를 위한 최선의 형태
상기의 목적을 달성하기 위한 본 발명의 특징은, 암호화 된 방송 데이터를 처리하는 방법에 있어서, 암호화된 방송 데이터를 복호화하는데 필요한 정보를 제공하는 사용 가능한 보안 클라이언트들 각각에 관한 정보가 포함된 보안 클라이언트 목록을 이용하여, 수신되는 방송 데이터를 복호화하는데 사용할 제 1 보안 클라이언트를 결정하는 단계; 상기 제 1 보안 클라이언트를 이용하여 상기 수신된 방송 데이터를 복호화하는 단계를 포함하는 것이다.
상기 보안 클라이언트들은, 상기 보안 클라이언트들을 구동시키기 위한 하드웨어 기반의 적어도 하나의 보안 모듈에 탑재된 소프트웨어 기반의 모듈일 수 있다.
상기 보안 클라이언트 목록은, 데이터를 제공하는 외부 서버와의 통신을 위하여 상기 보안 클라이언트들 각각이 사용하는 통신 수단에 관한 정보, 상기 적어도 하나의 보안 모듈에 어떤 보안 클라이언트가 탑재되었는지를 나타내는 보안 클라이언트 탑재 정보 및 상기 보안 클라이언트들 각각의 버전을 나타내는 버전 정보 중 적어도 하나를 포함할 수 있다.
상기 보안 클라이언트들에 관한 정보가 변경되면 상기 변경에 대응하여 사기 보안 클라이언트 목록을 갱신하는 단계를 더 포함할 수 있다.
상기 목록을 갱신하는 단계는, 신규 보안 클라이언트를 탑재한 신규 보안 모듈이 연결되면 상기 신규 보안 클라이언트에 관한 정보를 상기 보안 클라이언트 목록에 추가하는 단계를 포함할 수 있다.
상기 제 1 보안 클라이언트를 업그레이드 하는데 필요한 데이터인 업그레이드 데이터를 수신하는 단계; 및 상기 수신된 갱신 데이터를 이용하여 상기 제 1 보안 클라이언트를 제 2 보안 클라이언트로 업그레이드하는 단계를 더 포함하고, 상기 목록을 갱신하는 단계는, 상기 제 1 보안 클라이언트가 상기 제 2 보안 클라이언로 업그레이드되면 상기 보안 클라이언트 목록에 포함된 상기 제 1 보안 클라이언트에 관한 정보를 상기 제 2 보안 클라이언트에 관한 정보로 갱신하는 단계를 포함할 수 있다.
상기 적어도 하나의 보안 모듈은, USB 카드 또는 스마트 카드에 내장될 수 있다.
상기 보안 클라이언트들은, 수신 제한 시스템(CAS)를 구현하기 위한 소프트웨어 모듈일 수 있다.
본 발명의 다른 특징은, 암호화 된 방송 데이터를 처리하는 장치에 있어서, 암호화된 방송 데이터를 복호화하는데 필요한 정보를 제공하는 사용 가능한 보안 클라이언트들 각각에 관한 정보가 포함된 보안 클라이언트 목록을 이용하여, 수신되는 방송 데이터를 복호화하는데 사용할 제 1 보안 클라이언트를 결정하는 결정부; 상기 제 1 보안 클라이언트를 이용하여 상기 수신된 방송 데이터를 복호화하는 복호화부를 포함하는 것이다.
발명의 실시를 위한 형태
이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 케이블 방송 제공 시스템(100)을 도시한다.
케이블 송출 시스템(110)는 디지털 케이블 방송을 송출하는 헤드 앤드이며, 호스트(120)의 보안 정책을 담당하는 보안 서버(112) 및 데이터 방송을 포함하는 멀티미디어 서비스를 호스트에 제공하는 서비스 제공 서버(114)를 포함한다.
호스트(120)는 케이블 송출 시스템(110)으로부터 제공되는 방송 컨텐트를 사용자가 시청할 수 있도록 하며, 보안 처리부(122) 및 컨텐트 제공부(124)를 포함한다. 보안 처리부(122)는 보안 서버(112) 및 후술할 보안 모듈(130)간의 통신을 중계하고, 컨텐트 제공부(124)는 케이블 송출 시스템(110)이 제공하는 컨텐트를 사용자가 시청할 수 있도록 역 다중화 및 디코딩을 수행한다.
보안 모듈(130)은 보안 처리부(122)를 경유하여 보안 서버(112)와 통신을 수행하는 하드웨어 기반의 모듈로써, 보안 서버(112)가 배포한 소프트웨어 기반의 보안 클라이언트(132)를 탑재하며, 탑재된 보안 클라이언트(132)를 구동시킨다. 보안 클라이언트(132)는 그 기능에 따라 DRM(Digital Rights Management) 클라이언트, CAS 클라이언트 및 ASD 클라이언트 등으로 다양할 수 있다. 이하에서는 설명의 편의를 위하여 보안 클라이언트의 일 예로 CAS 클라이언트를 가정한다. 보안 모듈(130)은 USB 또는 스마트 카드와 같이 호스트(120)와는 별개의 독립된 형태의 모듈로써, 호스트(120)에 구비된 USB 인터페이스, 스마트카드 인터페이스 및 네트워크 인터페이스 등을 통하여 호스트(120)와 통신을 수행할 수 있다. 그러나, 호스트(120)내부에서 칩셋 형식으로 구현되어 호스트(120)의 다른 구성부와 메시지 통신이나 데이터 통신 등을 수행할 수도 있다.
CAS 클라이언트(132)는 보안 서버(112)가 배포한 소프트웨어로써 호스트(120)상에서 수신 제한 시스템(CAS)를 구현한다. CAS 클라이언트(132)는 DSG(DOCSIS Set-top Gateway) 또는 InBand등의 통신 수단을 통하여 보안 서버(112)로부터 호스트(120)에 전달된 후, 호스트(120)와 보안 모듈(130)간의 통신을 통하여 보안 모듈(130)내에 탑재된다. 일반적으로 CAS 클라이언트(132)는 서비스 제공자에 따라서 구별되지만, 동일한 서비스 제공자가 배포한 CAS 클라이언트(132)라 하더라도 제공되는 서비스의 종류에 따라서 상이할 수 있다.
CAS 클라이언트(132)는 대응하는 서비스 제공자로부터 수신된 컨텐트 만을 복호화할 수 있다.
이하에서는 케이블 방송 송출 시스템(100)에서 방송 컨텐트를 제공하는 과정을 설명한다.
호스트(120)는 초기 부팅시에 내부 또는 외부에 존재하는 연결된 보안 모듈을 인식하고, 보안 모듈(130)과의 인증을 수행한다. 호스트(120)와 보안 모듈(130)간의 인증이 완료된 이후에서는 호스트(120)와 보안 모듈(130)은 상호 통신을 수행할 수 있게 된다.
케이블 송출 시스템(110)은 유료 컨텐트를 암호화하여 호스트(120)에 전달한다. 이 때, 호스트(120)에 대응하는 보안 정책 정보를 컨텐트와 함께 전송한다. 본 명세서에서 보안 정책 정보는 서비스 제공자와 사용자 간의 계약에 따라 호스트(120)에 보안 정책을 적용하기 위한 정보로써, 케이블 송출 시스템(110)과 호스트(120)간의 인증, 컨텐트를 복호화하는데 사용될 복호화 키의 생성에 필요한 정보, 컨텐트의 재 배포를 제한하기 위한 정보 등을 포함할 수 있다.
경우에 따라서는, 호스트(120)는 보안 클라이언트를 탑재한 복수 개의 보안 모듈들(130, 140) 또는 둘 이상의 보안 클라이언트를 탑재한 하나의 보안 모듈과 연결될 수 있다. 이 경우, 호스트(120)는 암호화 된 컨텐트를 복호화 하는데 사용될 보안 클라이언트를 결정하여야 하는데, 이하에서는 컨텐트를 복호화하는데 사용될 클라이언트를 제 1 보안 클라이언트로 명명한다. 호스트(120)는 후술할 보안 클라이언트 목록을 이용하여 제 1 보안 클라이언트를 결정한다. 보안 클라이언트 목록과 이를 이용한 제 1 보안 클라이언트의 결정에 관한 자세한 설명은 도 2에서 후술한다.
이하에서는, 설명의 편의를 위하여 제 1 보안 클라이언트를 CAS 클라이언트(132)로 가정하고 설명한다.
호스트(120)는 보안 정책 정보를 수신하여 CAS 클라이언트(132)에 전달한다.
CAS 클라이언트(132)는 보안 정책 정보를 이용하여 호스트(120)와 케이블 송출 시스템(110)간의 인증을 수행한다. 일 예로, 호스트(120)의 고유 번호와 수신된 정보에 포함된 고유 번호를 비교함으로써 수행될 수 있다. 호스트(120)와 케이블 방송 송출 시스템(110)간의 인증이 실패하면, CAS 클라이언트(132)의 실행을 종료하도록 제어함으로써 사용자가 방송 서비스를 제공받을 수 없도록 할 수 있다. 그러나, CAS 클라이언트(132)가 계속 동작한다 하더라도 복호화 키를 성공적으로 생성할 수 없기 때문에 사용자는 유료 컨텐트를 시청할 수 없게 될 것이다.
호스트(120)와 케이블 송출 시스템(110)간의 인증이 완료되면, CAS 클라이언트(132)는 보안 정책 정보를 이용하여 복호화 키와 같은 암호화 된 컨텐트를 복호화하는데 필요한 정보를 생성한다. 만일, 호스트(120)가 유료 컨텐트를 시청할 자격이 없다면 CAS 클라이언트(132)는 복호화 키를 생성할 수 없을 것이다.
호스트(120)는 CAS 클라이언트(132)로부터 복호화 키를 전달받아 암호화 된 컨텐트를 복호화 한다. 컨텐트 제공부(124)는 복호화 된 컨텐트에 역다중화, 디코딩 및 렌더링을 순차적으로 수행하여 시청자가 컨텐트를 시청할 수 있도록 한다.
도 2는 본 발명에 따른 복수 개의 보안 클라이언트들을 구비한 방송 처리 장치가 사용하는 보안 클라이언트 목록에 관한 일 실시예를 도시한다.
보안 클라이언트 목록(200)은 사용 가능한 보안 클라이언트들 각각에 관한 정보를 포함한다. 일 예로, 보안 클라이언트 목록(200)은 방송 데이터를 제공하는 외부 서버와의 통신을 위하여 보안 클라이언트들 각각이 사용하는 통신 수단에 관한 정보, 각각의 보안 클라이언트들이 어떤 보안 모듈에 탑재되었는지에 관한 정보 및 보안 모듈과 보안 클라이언트들 각각의 버전 정보를 포함한다. 그러나, 이는 클라이언트 목록에 포함된 정보의 일 예에 불과하며, 보안 모듈 및 보안 클라이언트들의 제작사와 제작 일자등과 같이 보안 클라이언트와 관련된 어떠한 정보도 포함될 수 있다.
보안 클라이언트 ID 및 정보(240)에는 보안 클라이언트들 각각을 식별하기 위한 ID와 보안 클라이언트들의 버전 정보가 포함된다.
보안 모듈 ID 및 정보(230)에는 보안 모듈들 각각을 식별하기 위한 ID 및 보안 모듈들의 버전 정보가 포함된다.
접속 ID 및 정보(220)에는 보안 클라이언트들이 보안 서버와 통신을 수행하는데 사용하는 통신 수단을 식별하기 위한 ID 및 각각의 통신 수단에 관한 정보를 포함한다. 보안 클라이언트는 호스트를 경유하여 보안 서버와 통신을 수행하므로, 보안 클라이언트와 보안 서버간의 통신에 사용되는 통신 수단은 보안 서버와 호스트간의 통신망에 따라서 결정된다.
일 예로, 보안 서버와 호스트가 케이블 망을 통하여 통신을 수행하는 경우에 사용될 수 있는 통신 수단의 종류로는 DSG(411), IP(412), InBand(413) 및 OOB(414)이다. DSG(211)는 DOCSIS를 사용하여 호스트와 통신하는 통신 수단을 의미하며, IP(412)는 IP 통신을 통하여 호스트와 통신을 수행하는 경우의 통신 수단을 지칭한다. InBand(213)는 각각의 서비스 제공자에게 할당된 데이터 전송 대역으로써 일반적으로 InBand(213)를 이용하여 서비스 제공자는 방송 데이터를 제공한다. OOB(214)는 InBand(213)의 바깥쪽 영역으로써 주로 저주파 대역을 의미한다. OOB(214)는 데이터를 전송하기에는 부적합하나, 보안 서버(212)와 보안 클라이언트간의 통신과 같이 적은 양의 데이터를 전송하는 경우에 사용될 수 있다. 상술한 보안 서버(112)와 보안 클라이언트들 간의 통신에 사용되는 통신 경로는 일 실시예에 불과한 것이며, 무선 통신망 등과 같은 다른 통신망이 사용될 수도 있다.
각각의 보안 모듈에 어떠한 보안 클라이언트들이 탑재되었는지에 관한 정보는 보안 모듈 ID와 보안 클라이언트 ID간의 맵핑 정보를 통하여 나타낼 수 있다. 도 2를 참고하면, 보안 모듈 A(230-A)에는 m 개의 보안 클라이언트(240-a 내지 240-m)이 탑재되어 있으며, 보안 모듈 B(230-B)에는 n 개의 보안 클라이언트(250-a' 내지 250-n')이 탑재되어 있음을 알 수 있다.
또한, 각각의 보안 클라이언트들이 보안 서버와의 통신에 사용하는 통신 수단에 관한 정보는 보안 클라이언트 ID 및 접속 ID 간의 맵핑 정보를 통하여 나타낼 수 있다. 도 2를 참조하면, 접속 ID(i) 및 접속 ID(ii)는 InBand(213)에 대응한다. 따라서, 보안 모듈(A)(230-A)에 탑재된 보안 클라이언트들(240-a 내지 240-m)은 InBand(213)를 통하여 보안 서버(112)와 통신을 수행한다. 또한, 접속 ID(iii)는 OOB(214)에 대응한다. 따라서, 보안 모듈(C)(230-C)에 탑재된 보안 클라이언트들(250-a' 내지 250-n')은 OOB(214)를 통하여 보안 서버(112)와 통신을 수행한다. 도 2에서는 동일한 보안 모듈에 탑재된 보안 클라이언트들은 동일한 통신 수단을 사용하는 것으로 가정하였으나, 동일한 보안 모듈에 탑재된 보안 클라이언트들이 서로 다른 통신 수단을 사용할 수도 있다.
호스트(120)는 상술한 보안 클라이언트 목록을 이용하여 암호화되어 수신되는 방송 데이터를 복호화 하는데 사용될 보안 클라이언트인 제 1 보안 클라이언트를 결정한다. 호스트(120)가 제 1 보안 클라이언트를 결정하는 방법은 실시예에 따라서 다양하게 구현할 수 있다.
일 예로, 보안 서버(112)가 DSG(211), IP(212), InBand(213) 및 OOB(214) 중 하나의 통신 수단을 통하여 보안 정책 정보를 호스트(120)에 전송한다고 가정하자. 호스트(120)는 보안 클라이언트 목록을 참고하여, 보안 정책 정보가 전송된 통신 수단과 동일한 통신 수단을 이용하여 보안 서버(112)와 통신을 수행하는 보안 클라이언트들을 검색하고, 이들에게만 보안 정책 정보를 전달한다. 보안 정책 정보를 전달받은 보안 클라이언트들 중 보안 서버(112)에 의하여 배포된 보안 클라이언트만이 호스트(120)의 인증을 성공적으로 수행한 후 복호화 키를 생성할 것이다. 따라서, 호스트(120)는 인증이 성공되었음을 알리는 확인 메시지나 복호화 키를 전달하는 보안 클라이언트를 제 1 클라이언트로 결정한다.
만일, 보안 서버(112)가 InBand(213)을 통하여 보안 정책 정보를 호스트(120)에 전송하였다고 가정하자. 호스트(120)는 전달받은 보안 정책 정보를 보안 모듈 A(230-A) 와 보안 모듈B(230-B)에 전달한다. 보안 클라이언트 m(240-m)이 보안 서버(112)가 배포한 보안 클라이언트라면, 보안 클라이언트 m(240-m)만이 복호화 키를 호스트(120)에 전달할 것이다. 따라서, 보안 클라이언트 m(240-m)이 제 1 보안 클라이언트로 결정된다.
다른 예로, 보안 서버(112)가 제 1 보안 클라이언트의 제조 일자 또는 제조사와 같은 정보를 호스트에 전송하면, 호스트(120)는 보안 클라이언트 목록으로부터 수신된 정보에 대응하는 제 1 보안 클라이언트를 직접 검색한다.
이와 같은 방법으로 제 1 보안 클라이언트가 검색되면 호스트(120)는 제 1 보안 클라이언트와 보안 서버(112)간의 통신을 중계한다.
도 3은 본 발명에 따른 복수 개의 보안 클라이언트를 이용한 방송 데이터 처리 시스템에 관한 일 실시예를 도시한다. 도 3에서는 호스트(320)의 외부에 하나의 보안 모듈(330)이 존재하며, 보안 모듈(330)에는 N 개의 보안 클라이언트(340-A 내지 340-N)가 탑재되어 있다. 보안 모듈(330)은 그 형태에 따라 USB 인터페이스, 스마트 카드 인터페이스, IEEE 1394 선로망 등과 같이 데이터 및 메시지를 전달할 수 있는 수단을 통하여 호스트(320)와 통신을 수행한다.
도 3과 같이, 호스트(320)가 복수 개의 보안 클라이언트들(340-A 내지 340-N)과 연결되는 대표적인 경우는 사용자가 복수의 서비스 제공자로부터 방송 서비스를 제공받고자 하는 경우이다. 서비스 제공자 각각이 제공하는 방송 데이터는 서비스 제공자가 배포한 보안 클라이언트에 의해서만 복호화 되기 때문이다.
이하에서는 외부 서버로부터 전송된 방송 데이터를 처리하는 과정에 대하여 설명한다.
우선, 전원이 인가되면 호스트(320)는 연결된 보안 모듈(330)을 검색한다. 이 때, 보안 모듈(330)에 탑재된 보안 클라이언트들(340-A 내지 340-N) 각각은 보안 서버(310-a 내지 310-m)와의 통신에 사용할 통신 수단을 호스트(320)에 알려준다. 호스트(320)는 이를 이용하여 상술한 보안 클라이언트 목록을 작성한다. 만일, 보안 서버(310-a 내지 310-m)와 호스트(320)가 케이블 망을 통하여 연결된 경우라면, DSG/DOCSIS, IP, OOB, InBand가 통신 수단으로써 사용될 것이다. 이와 같은 초기 설정 과정이 완료되면, 방송 데이터를 제공하는 보안 서버와 제 1 보안 클라이언트 간의 통신이 가능하게 된다.
이하에서는 설명의 편의를 위하여, 보안 서버 a(310-a)는 보안 클라이언트 A(340-A)를 배포하고, 보안 서버 b(310-b)는 보안 클라이언트 B(340-B)를 배포하였다고 가정하자. 또한, 현재 방송 서비스를 제공하는 서비스 제공자는 보안 서버 a(310-a)를 운영하는 서비스 제공자라고 가정하자. 따라서 제 1 보안 클라이언트는 보안 클라이언트 A(340-A)로 결정될 것이다.
보안 서버(310-a)와 제 1 보안 클라이언트(340-A) 간의 통신에 사용하는 통신 수단을 통하여 보안 서버(310-a)가 메시지 및 데이터를 전송하면, 호스트(320)가 이를 중계하여 보안 모듈(330)에 전달한다. 이 때, 보안 모듈(330)은 제 1 보안 클라이언트(340-A)의 버전 정보와 보안 서버로부터 전달되는 보안 클라이언트에 관한 정보를 비교하여 업그레이드가 필요한지 여부를 판단한다.
제 1 보안 클라이언트(340-A)를 업그레이드 하여야 하는 경우라면, 보안 모듈(330)은 업그레이드 요청 신호를 호스트(320)에 전달하고, 호스트(320)는 이를 보안 서버에 전달한다. 보안 서버(310-a)는 업그레이드 요청 신호가 수신되면 제 1 보안 클라이언트(340-A)의 업그레이드에 필요한 데이터를 호스트(320)에 전달한다. 호스트(320)가 업그레이드에 필요한 데이터를 보안 모듈(330)에 전달하면, 보안 모듈(330)은 업그레이드에 필요한 데이터를 이용하여 제 1 보안 클라이언트(340-A)를 제 2 보안 클라이언트로 업그레이드한다.
업그레이드가 완료되면 호스트(320)는 보안 클라이언트 목록에 포함된 제 1 보안 클라이언트(340-A)에 관한 정보를 제 2 보안 클라이언트에 관한 정보로 갱신한다. 보안 클라이언트 목록은 접속 ID와 같은 접속 식별 정보, 보안 모듈 ID와 같은 보안 모듈 식별 정보 및 보안 클라이언트 ID와 같은 보안 클라이언트 식별 정보 간의 맵핑 정보를 포함함은 상술한 바이다.
상술한 업그레이드 작업이 완료되면, 호스트(320)는 수신된 데이터를 제 1 보안 클라이언트(340-A)를 이용하여 복호화한 후 사용자에게 제공한다. 보안 클라이언트는 DRM 클라이언트, CAS 클라이언트 등과 같이 필요한 기능에 따라서 다양할 수 있다. 이하에서는 보안 클라이언트가 CAS 클라이언트인 경우에 기초하여 방송 데이터의 처리 과정을 설명한다.
CAS 시스템에서, 보안 서버(310-a)는 자격 관리 메시지(Entitlement Management Message, 이하 EMM) 및 자격 제어 메시지(Entitlement Control Message, 이하 ECM)을 방송 데이터와 함께 호스트(320)에 전달하고 호스트(320)는 이를 제 1 보안 클라이언트에 전달한다. 제 1 보안 클라이언트는 EMM을 통하여 호스트(320)가 방송 데이터를 수신할 자격이 있는지를 확인한다. 즉, 호스트(320)와 보안 서버(310-a)간의 인증 작업을 수행한다. 간단한 일 예로, 호스트(320)의 고유 번호와 EMM을 통하여 전송되는 방송 수신기의 고유 번호를 비교하여 일치하면 호스트(320)와 보안 서버(310-a)간의 인증이 성공되었다고 판단할 수 있다.
인증이 성공되면, 제 1 보안 클라이언트는 EMM을 통하여 획득한 인증 키와 ECM을 이용하여 암호화된 데이터를 복호화하는데 사용될 복호화 키를 생성한다. 생성된 복호화 키가 호스트(320)에 전달되면, 호스트(320)는 복호화 키를 이용하여 암호화 된 데이터를 복호화 한 후, 디코딩 등의 작업을 수행하여 서비스를 제공한다.
도 4는 본 발명에 방송 데이터 처리 시스템에 관한 다른 실시예를 도시한다. 도 4에서는 호스트(420)의 내부에 내부 보안 모듈(230-A)이 하나 존재하며, 외부에 복수 개의 보안 모듈(430-B 내지 430-N)이 존재한다. 또한, 각각의 보안 모듈에는 하나의 보안 클라이언트가 탑재되어 있다.
도 4에 도시된 방송 데이터 처리 시스템의 동작은 도 3과 유사하다. 따라서, 이하에서는 도 3과의 차이점을 중점적으로 설명한다.
방송 데이터 처리 시스템이 동작되던 중에 신규 보안 모듈이 호스트(420)에 연결되며, 신규 보안 모듈에는 하나의 신규 보안 클라이언트가 탭재되어 있다고 가정한다. 신규 보안 모듈은 USB와 같은 형태로 호스트에 삽입되거나, 네트워크를 통하여 연결될 수 있다. 신규 보안 모듈이 호스트(420)와 연결되면, 보안 처리부(421)는 이를 인지하여 신규 보안 모듈이 보안 서버와 통신하는데 사용할 통신 수단에 관한 정보를 획득함과 동시에 신규 보안 클라이언트에 관한 정보를 상술한 보안 클라이언트 목록에 추가한다. 신규 보안 클라이언트가 보안 서버가 배포한 보안 클라이언트 인 경우에는, 보안 서버와의 통신을 통하여 신규 보안 클라이언트를 갱신할 것인지 여부를 결정한다.
한편, 신규 보안 모듈에 보안 클라이언트가 없는 경우라면 외부 서버로부터 보안 클라이언트가 다운로드 될 수도 있다.
유사하게, 호스트(420)와 연결된 보안 모듈이 호스트(420)에서 탈착되거나 호스트(420)와의 연결이 끊어진 경우에도 호스트(420)는 보안 클라이언트 목록을 갱신한다. 이 경우에는 탈착된 보안 모듈에 탑재된 보안 클라이언트에 관한 정보가 보안 클라이언트 목록에서 삭제될 것이다.
도 5는 본 발명의 일 실시예에 따른 방송 데이터 처리 장치(500)에 관한 블록도를 도시한다.
본 발명의 일 실시예에 따른 방송 데이터 처리 장치(500)는 결정부(510) 및 복호화부(520)을 포함한다.
결정부(510)는 암호화된 방송 데이터를 복호화하는데 필요한 정보를 제공하는 사용 가능한 보안 클라이언트들 각각에 관한 정보가 포함된 보안 클라이언트 목록을 이용하여, 수신되는 방송 데이터를 복호화하는데 사용할 제 1 보안 클라이언트를 결정한다. 방송 데이터가 암호화 된 방식에 따라 보안 클라이언트는 CAS 클라이언트, DRM 클라이언트 및 ASD 클라이언트 중 하나일 수 있다. 보안 클라이언트는 소프트웨어 기반의 소프트웨어 모듈이다. 보안 클라이언트는 보안 클라이언트를 동작시키기 위한 하드웨어 기반의 보안 모듈에 탑재된다.
보안 모듈은 USB 또는 스마트 카드와 같이 방송 데이터 처리 장치(500)와 독립적으로 구현될 수 있으며, 이 경우 방송 데이터 처리 장치(500)는 보안 모듈과 통신을 수행하기 위한 통신 인터페이스를 포함하여야 한다. 통신 인터페이스는 보안 모듈의 형태에 따라 USB I/F, 스마트 카드 I/F 또는 유/뮤선 네트워크 인터페이스 등 다양하다. 그러나, 보안 모듈이 반드시 방송 데이터 처리 장치(500)와 독립적으로 구현되어야 하는 것은 아니며, 방송 데이터 처리 장치(500)의 내부에 칩셋 형태로 구현되어, 방송 데이터 처리 장치(500)내의 다른 구성부와 메시지 통신이나 데이터 통신 등을 수행할 수 있다.
보안 클라이언트 목록은 데이터를 제공하는 외부 서버와의 통신을 위하여 상기 보안 클라이언트들 각각이 사용하는 통신 수단에 관한 정보, 적어도 하나의 보안 모듈에 어떤 보안 클라이언트가 탑재되었는지를 나타내는 보안 클라이언트 탑재 정보 및 보안 클라이언트들 각각의 버전을 나타내는 버전 정보 중 적어도 하나를 포함할 수 있다. 통신 수단에 관한 정보는 보안 클라이언트 ID 및 접속 ID간의 맵핑 정보를 이용하여 나타내며, 보안 클라이언트 탑재 정보는 보안 클라이언트 ID와 보안 모듈 ID간의 맵핑 정보를 이용하여 나타낼 수 있음은 상술한 바이다.
방송 데이터 처리 장치(500)는 외부 서버로부터 암호화 된 방송 데이터를 수신하기 위한 수신부(미도시)를 더 포함할 수 있다. 수신부(미도시)는 보안 정책 정보, 암호화 된 방송 데이터 및 보안 클라이언트의 업그레이드에 필요한 업그레이드 데이터를 수신할 수 있다. 보안 정책 정보는 방송 데이터 처리 장치(500)와 방송 서버간의 규정된 보안 정책을 방송 데이터 처리 장치(500)에 적용하기 위한 정보로써, 방송 데이터 처리 장치(500)와 방송 서버 간의 인증, 복호화 키의 생성등에 필요한 정보를 포함한다.
수신부(미도시)가 업그레이드 데이터를 수신하면, 방송 데이터 처리 장치(500)는 제 1 보안 클라이언트를 업그레이드 시켜야한다. 이를 위하여 방송 데이터 처리 장치(500)는 업그레이드 제어부(미도시)를 더 포함할 수 있으며, 업그레이드 제어부(미도시)는 업그레이드 데이터를 이용하여 제 1 보안 클라이언트가 제 2 보안 클라이언트로 업그레이드 되도록 제어한다. 구체적으로는, 업그레이드 데이터를 제 1 보안 클라이언트를 탑재한 보안 모듈에 전달하면, 보안 모듈이 제 1 보안 클라이언트를 업그레이드 한다.
수신부(미도시)는 외부 서버로부터 제 1 보안 클라이언트를 식별하기 위한 정보를 더 수신할 수 있다. 결정부(510)는 보안 클라이언트 목록에서 제 1 보안 클라이언트를 식별하기 위한 정보와 일치하는 보안 클라이언트를 제 1 보안 클라이언트로 결정한다. 이 경우, 보안 정책 정보는 제 1 보안 클라이언트에게만 전달될 수 있다.
그러나,외부 서버로부터 제 1 보안 클라이언트를 식별하기 위한 정보가 전송되지 아니한 경우에는, 결정부(510)는 보안 정책 정보를 하나 이상의 보안 클라이언트에 전달하여야 한다. 보안 클라이언트 목록에는 통신 수단에 관한 정보가 포함되어 있으므로, 보안 정책 정보가 전송된 통신 수단과 동일한 통신 수단을 사용하는 보안 클라이언트들에 보안 정책 정보를 전달한다. 제 1 보안 클라이언트가 보안 정책 정보를 전달받게 되면, 복호화 키를 생성하거나 자신이 제 1 보안 클라이언트임을 알리는 확인 메시지를 전송할 것이다.
방송 데이터 치리 장치(500)는 보안 클라이언트들에 관한 정보가 변경되면, 변경에 대응하여 보안 클라이언트 목록을 갱신하는 목록 관리부를 더 포함할 수 있다. 목록 관리부는 신규 보안 클라이언트를 탑재한 신규 보안 모듈이 연결되면, 신규 보안 클라이언트에 관한 정보를 보안 클라이언트 목록에 추가한다. 유사하게, 보안 모듈과의 연결이 끊어지면 연결이 끊어진 보안 모듈에 탑재된 보안 클라이언트에 관한 정보를 보안 클라이언트 목록에서 삭제한다.
또한, 제 1 보안 클라이언트가 제 2 보안 클라이언트로 업그레이드되면 목록 관리부는 보안 클라이언트 목록에 포함된 제 1 보안 클라이언트에 관한 정보를 제 2 보안 클라이언트에 관한 정보로 갱신한다.
복호화부(520)는 제 1 보안 클라이언트를 이용하여 상기 수신된 방송 데이터를 복호화한다. 복호화부(520)는 암호화된 방송 데이터를 복호화하는데 필요한 정보를 제 1 보안 클라이언트로부터 획득하고, 획득한 정보를 이용하여 방송 데이터를 복호화 한다. 방송 데이터를 복호화하는데 필요한 정보는 암호화에 대응하는 복호화 키일 수 있다.
도 6은 본 발명의 일 실시예에 따른 방송 데이터 처리 방법에 관한 흐름도를 도시한다.
단계 s610에서는, 암호화된 방송 데이터를 복호화하는데 필요한 정보를 제공하는 사용 가능한 보안 클라이언트들 각각에 관한 정보가 포함된 보안 클라이언트 목록을 이용하여, 수신되는 방송 데이터를 복호화하는데 사용할 제 1 보안 클라이언트를 결정한다.
단계 s620에서는, 제 1 보안 클라이언트를 이용하여 수신된 방송 데이터를 복호화한다.
한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (18)

  1. 암호화된 방송 데이터를 복호화하는데 필요한 정보를 제공하는 사용 가능한 보안 클라이언트들 각각에 관한 정보가 포함된 보안 클라이언트 목록을 이용하여, 암호화되어 수신되는 방송 데이터를 복호화하는데 사용할 제 1 보안 클라이언트를 결정하는 단계;
    상기 제 1 보안 클라이언트를 이용하여 상기 수신된 방송 데이터를 복호화하는 단계를 포함하는 것을 특징으로 하는 방송 데이터 처리 방법.
  2. 제 1 항에 있어서,
    상기 보안 클라이언트들은, 상기 보안 클라이언트들을 구동시키기 위한 하드웨어 기반의 적어도 하나의 보안 모듈에 탑재되는 소프트웨어 기반의 모듈인 것을 특징으로 하는 방송 데이터 처리 방법.
  3. 제 2 항에 있어서, 상기 보안 클라이언트 목록은,
    방송 데이터를 제공하는 외부 서버와의 통신을 위하여 상기 보안 클라이언트들 각각이 사용하는 통신 수단에 관한 정보, 상기 적어도 하나의 보안 모듈에 어떤 보안 클라이언트가 탑재되었는지를 나타내는 보안 클라이언트 탑재 정보 및 상기 보안 클라이언트들 각각의 버전을 나타내는 버전 정보 중 적어도 하나를 포함하는 방송 데이터 처리 방법.
  4. 제 2 항에 있어서,
    상기 보안 클라이언트들에 관한 정보가 변경되면, 상기 변경에 대응하여 상기 보안 클라이언트 목록을 갱신하는 단계를 더 포함하는 것을 특징으로 하는 방송 데이터 처리 방법.
  5. 제 4 항에 있어서, 상기 목록을 갱신하는 단계는,
    신규 보안 클라이언트가 탑재된 신규 보안 모듈이 연결되면, 상기 신규 보안 클라이언트에 관한 정보를 상기 보안 클라이언트 목록에 추가하는 단계를 포함하는 것을 특징으로 하는 방송 데이터 처리 방법.
  6. 제 4 항에 있어서,
    상기 제 1 보안 클라이언트를 업그레이드 하는데 필요한 데이터인 업그레이드 데이터를 수신하는 단계; 및
    상기 수신된 업그레이드 데이터를 이용하여 상기 제 1 보안 클라이언트를 제 2 보안 클라이언트로 업그레이드하는 단계를 더 포함하고,
    상기 목록을 갱신하는 단계는, 상기 제 1 보안 클라이언트가 상기 제 2 보안 클라이언트로 업그레이드되면 상기 보안 클라이언트 목록에 포함된 상기 제 1 보안 클라이언트에 관한 정보를 상기 제 2 보안 클라이언트에 관한 정보로 갱신하는 단계를 포함하는 것을 특징으로 하는 방송 데이터 처리 방법.
  7. 제 2 항에 있어서, 상기 적어도 하나의 보안 모듈은,
    USB(Universal Serial Bus)또는 스마트 카드 형식으로 구현되는 것을 특징으로 하는 방송 데이터 처리 방법.
  8. 제 1 항에 있어서, 상기 보안 클라이언트들은,
    수신 제한 시스템(Conditional Access System, CAS)를 구현하기 위한 소프트웨어 모듈인 것을 특징으로 하는 방송 데이터 처리 방법.
  9. 암호화된 방송 데이터를 복호화하는데 필요한 정보를 제공하는 사용 가능한 보안 클라이언트들 각각에 관한 정보가 포함된 보안 클라이언트 목록을 이용하여, 암호화되어 수신되는 방송 데이터를 복호화하는데 사용할 제 1 보안 클라이언트를 결정하는 결정부;
    상기 제 1 보안 클라이언트를 이용하여 상기 수신된 방송 데이터를 복호화하는 복호화부를 포함하는 것을 특징으로 하는 방송 데이터 처리 장치.
  10. 제 9 항에 있어서,
    상기 보안 클라이언트들은, 상기 보안 클라이언트들을 구동시키기 위한 하드웨어 기반의 적어도 하나의 보안 모듈에 탑재되는 소프트웨어 기반의 모듈인 것을 특징으로 하는 방송 데이터 처리 장치.
  11. 제 10 항에 있어서, 상기 보안 클라이언트 목록은,
    방송 데이터를 제공하는 외부 서버와의 통신을 위하여 상기 보안 클라이언트들 각각이 사용하는 통신 수단에 관한 정보, 상기 적어도 하나의 보안 모듈에 어떤 보안 클라이언트가 탑재되었는지를 나타내는 보안 클라이언트 탑재 정보 및 상기 보안 클라이언트들 각각의 버전을 나타내는 버전 정보 중 적어도 하나를 포함하는 방송 데이터 처리 장치.
  12. 제 10항에 있어서,
    상기 보안 클라이언트들에 관한 정보가 변경되면, 상기 변경에 대응하여 상기 보안 클라이언트 목록을 갱신하는 목록 관리부를 더 포함하는 것을 특징으로 하는 방송 데이터 처리 장치.
  13. 제 12항에 있어서, 상기 목록 관리부는,
    신규 보안 클라이언트가 탑재된 신규 보안 모듈이 연결되면, 상기 신규 보안 클라이언트에 관한 정보를 상기 보안 클라이언트 목록에 추가하는 것을 특징으로 하는 방송 데이터 처리 장치.
  14. 제 12항에 있어서,
    상기 제 1 보안 클라이언트를 업그레이드 하는데 필요한 데이터인 업그레이드 데이터를 수신하는 수신부; 및
    상기 수신된 업그레이드 데이터를 이용하여 상기 제 1 보안 클라이언트가 제 2 보안 클라이언트로 업그레이드 되도록 제어하는 업그레이드 제어부를 더 포함하고,
    상기 목록 관리부는, 상기 제 1 보안 클라이언트가 상기 제 2 보안 클라이언로 업그레이드되면 상기 보안 클라이언트 목록에 포함된 상기 제 1 보안 클라이언트에 관한 정보를 상기 제 2 보안 클라이언트에 관한 정보로 갱신하는 것을 특징으로 하는 방송 데이터 처리 장치.
  15. 제 10항에 있어서,
    상기 적어도 하나의 보안 모듈은, USB(Universal Serial Bus) 또는 스마트 카드 형식으로 구현되며,
    상기 데이터 처리 장치는, 상기 적어도 하나의 보안 모듈과 통신을 수행하기 위한 통신 인터페이스를 더 포함하는 것을 특징으로 하는 방송 데이터 처리 장치.
  16. 제 10항에 있어서,
    상기 적어도 하나의 보안 모듈은, 상기 데이터 처리 장치 내부에 칩셋 형식으로 구현된 것을 특징으로 하는 방송 데이터 처리 장치.
  17. 제 9항에 있어서, 상기 보안 클라이언트들은,
    수신 제한 시스템(Conditional Access System, CAS)를 구현하기 위한 소프트웨어 모듈인 것을 특징으로 하는 방송 데이터 처리 장치.
  18. 제 1항 내지 제 8항 중 어느 한 항의 방법을 실행시키기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체.
KR1020107023741A 2008-03-24 2008-03-24 방송 데이터 처리 방법 및 장치 KR20100134065A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2008/001634 WO2009119920A1 (en) 2008-03-24 2008-03-24 Method and apparatus for processing of broadcast data

Publications (1)

Publication Number Publication Date
KR20100134065A true KR20100134065A (ko) 2010-12-22

Family

ID=41114090

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107023741A KR20100134065A (ko) 2008-03-24 2008-03-24 방송 데이터 처리 방법 및 장치

Country Status (3)

Country Link
US (1) US20110107081A1 (ko)
KR (1) KR20100134065A (ko)
WO (1) WO2009119920A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2487727A (en) * 2011-01-28 2012-08-08 Sony Europe Ltd Module for extracting decryption seed, generating a key and providing a secure host channel
WO2013165186A1 (en) * 2012-05-02 2013-11-07 Samsung Electronics Co., Ltd. Method and apparatus for transmitting and receiving message for downloadable cas or drm in mmt

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100431505B1 (ko) * 2002-07-09 2004-05-13 주식회사 한단정보통신 카드 인식 장치 및 그 방법, 이를 이용한 디지털 셋탑 박스
KR20040028138A (ko) * 2002-09-30 2004-04-03 주식회사 하이스마텍 내장 스마트카드 및 외부 스마트카드를 사용할 수 있는유에스비 단말기
US8528106B2 (en) * 2004-02-20 2013-09-03 Viaccess Process for matching a number N of reception terminals with a number M of conditional access control cards
FR2866772B1 (fr) * 2004-02-20 2006-04-28 Viaccess Sa Procede d'appariement d'un terminal recepteur avec une pluralite de cartes de controle d'acces
KR100673199B1 (ko) * 2005-04-27 2007-01-22 에스케이 텔레콤주식회사 휴대용 디지털 방송 수신 장치 및 제한 수신 방법
KR100751402B1 (ko) * 2005-12-14 2007-08-23 엘지전자 주식회사 디지털 방송 수신기의 cas 및 그 작동 방법
EP1811778A1 (fr) * 2006-01-24 2007-07-25 Nagracard S.A. Méthode de mise à jour du microprogramme d'un module de sécurité

Also Published As

Publication number Publication date
US20110107081A1 (en) 2011-05-05
WO2009119920A1 (en) 2009-10-01

Similar Documents

Publication Publication Date Title
KR101944800B1 (ko) Drm 모듈 다운로드 방법 및 장치
KR100911111B1 (ko) 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법
JP4839303B2 (ja) デジタルケーブルテレビ放送受信機
US8463883B2 (en) Method for updating and managing an audiovisual data processing application included in a multimedia unit by means of a conditional access module
US8370619B2 (en) Method and apparatus for booting host
US7804959B2 (en) Digital cable television broadcasting receiver
US20080071690A1 (en) Contents decryption method using DRM card
EP3560212B1 (en) Securing transmission of content from a smart card in a host television receiver to a client television receiver
US20110125995A1 (en) Method and apparatus for downloading secure micro bootloader of receiver in downloadable conditional access system
KR101355700B1 (ko) 다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법
KR100886901B1 (ko) 다운로드 기반의 수신제한 시스템에서 카스 클라이언트의 개인화 방법
KR20100134065A (ko) 방송 데이터 처리 방법 및 장치
KR100950597B1 (ko) Dcas 기반 방송 수신 장치 및 이의 보안 방법
KR20090054679A (ko) Dcas 호스트의 이동성을 지원하는 자격 관리 메시지관리 방법 및 그 장치
WO2012029018A1 (en) System and method for obtaining audio/video data from a wide area network
KR101166289B1 (ko) Dcas 서버 장치 및 dmb 단말기, 및 dcas 서비스 제공 방법
KR20100069269A (ko) 보안 모듈의 고유 정보를 이용한 불법적인 시청 방지 방법
KR101425356B1 (ko) 호스트 부팅 방법 및 장치
KR100901970B1 (ko) 분배키를 이용한 다운로더블 제한 수신 서비스 제공 장치및 그 방법
KR20120072030A (ko) 원격인증을 수행하는 시스템 및 방법
JP4904728B2 (ja) コンテンツ配信システム、クライアント端末、プログラム及び記録媒体
KR100947315B1 (ko) Dcas 기반 로밍 지원 방법 및 시스템
You et al. Design and implementation of DCAS user terminal
KR101068015B1 (ko) 다운로더블 제한 수신 시스템의 메시지 모니터링 방법 및 장치
US20100174950A1 (en) Method and secure module for communication with host, method and apparatus for communication with secure module, method and apparatus for controlling secure module

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid