[go: up one dir, main page]

KR100925327B1 - 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치 - Google Patents

다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치 Download PDF

Info

Publication number
KR100925327B1
KR100925327B1 KR1020070120781A KR20070120781A KR100925327B1 KR 100925327 B1 KR100925327 B1 KR 100925327B1 KR 1020070120781 A KR1020070120781 A KR 1020070120781A KR 20070120781 A KR20070120781 A KR 20070120781A KR 100925327 B1 KR100925327 B1 KR 100925327B1
Authority
KR
South Korea
Prior art keywords
public key
authentication server
host
security module
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020070120781A
Other languages
English (en)
Other versions
KR20090054086A (ko
Inventor
정영호
구한승
권오형
이수인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020070120781A priority Critical patent/KR100925327B1/ko
Priority to US12/191,347 priority patent/US20090138720A1/en
Publication of KR20090054086A publication Critical patent/KR20090054086A/ko
Application granted granted Critical
Publication of KR100925327B1 publication Critical patent/KR100925327B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/8193Monomedia components thereof involving executable data, e.g. software dedicated tools, e.g. video decoder software or IPMP tool
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Graphics (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

제한 수신 시스템에서 호스트의 보안 모듈 동작 방법이 개시된다. 호스트의 보안 모듈 동작 방법은 호스트와 연결된 인증 서버의 인증서를 포함하는 보안 공지 메시지를 수신하는 단계, 메모리에 미리 저장된 인증 서버의 공개 키가 존재하는 지 여부를 판단하여 상기 미리 저장된 공개 키가 존재하면 식별자를 제1 상태로 설정하는 단계, 상기 미리 저장된 공개 키를 이용하여 상기 보안 공지 메시지에 대해 전자 서명을 확인하는 단계, 상기 전자 서명을 확인하지 못한 경우, 상기 식별자가 제1 상태인 지 여부에 따라 상기 인증서를 파싱하여 상기 인증 서버의 공개 키를 획득하고 상기 식별자를 제2 상태로 설정하는 단계, 상기 인증 서버의 공개 키가 추출된 경우, 상기 인증 서버의 공개 키를 이용하여 데이터베이스를 업데이트하는 단계, 상기 메모리에 미리 저장된 공개 키가 존재하지 않는 경우, 상기 인증서를 파싱하여 상기 인증 서버의 공개 키를 획득하고 상기 식별자를 제2 상태로 설정하는 단계를 포함한다.
제한 수신, DCAS, 보안 모듈, 공개 키, 이동, 인증, 전자 서명

Description

다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부 감지 방법 및 그 장치{THE METHOD AND APPARATUS FOR DETECTING NETWORK MOVEMENT OF DCAS HOST IN DOWNLOADABLE CONDITIONAL ACCESS SYSTEM}
본 발명은 제한 수신 시스템에서 이동성을 갖는 호스트가 전자 서명을 이용하여 인증 서버 네트워크의 이동을 효율적으로 감지하기 위한 기술과 관련된 것이다. 본 발명은 정보통신부 및 정보통신연구진흥원의 IT성장동력기술개발 사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-007-01, 과제명: Downloadable 제한 수신 시스템 개발].
케이블 망에서의 제한 수신 시스템(Conditional Access System)은 사용자들이 특정 프로그램을 시청하고자 할 경우, 사용자 인증을 기반으로 서비스 허용 여부를 판단하여 허가된 사용자만이 프로그램 수신이 가능하도록 제어하는 시스템이다.
초기의 제한 수신 시스템은 제조사마다 각각 다른 규격을 사용함으로써 특정 업체의 장비 외에는 다른 장비와 호환되지 아니하였다. 따라서, 방송 서비스 사업자가 직접 가입자에게 수신 단말을 공급해야 함으로써, 방송 서비스 사업자의 부담이 크고, 제한수신 시스템의 갱신이 어려웠다.
이러한 문제점을 해결하기 위해 북미의 OpenCable에서는 가입자 단말에서 제한 수신 모듈을 분리하는 규격을 발표하였다. 이는 장비 업체의 독점적인 시장 점유를 방지하고, 경쟁을 촉진하여 제품 가격 하락을 유도하기 위함이었다. 이에 따라 단말에서 분리된 제한 수신 모듈은 PCMCIA 카드 타입의 케이블 카드로 표준화되었으며, 방송 서비스 사업자는 과거와 같이 단말을 가입자에게 대여하지 않고도 케이블 카드만을 가입자에게 제공함으로써 유료 방송 서비스를 제공할 수 있게 되었다. 다만, 케이블 카드의 가격이 상승하고, 관리 비용이 증가할 뿐만 아니라, 단말에 대한 소매 시장이 활성화되지 못하여 OpenCable이 원하는 결과가 달성되지 못하였다.
이러한 상황에서, 하드웨어 제한 수신 모듈이 별도로 요구되지 않고, 제한 수신 소프트웨어를 가입자 단말에 다운로드함으로써, 유료 방송 서비스를 가능하게 하는 downloadable 제한수신 시스템(DCAS) 관련 기술이 등장하였다.
DCAS 헤드엔드 시스템은 해당 네트워크에 접속하여 인증 받은 호스트에게 제한 수신 소프트웨어를 다운로드하고, 호스트는 다운로드된 소프트웨어를 호스트에 설치한다. 이 때, 사용자는 설치된 소프트웨어를 이용하여 CAS 서버에서 제공하는 프로그램 접근 자격 정보를 수신함으로써 프로그램을 시청할 수 있다.
DCAS 네트워크에 접속하는 호스트는 DCAS 헤드엔드 시스템 내의 인증 서버와 DCAS 메시지를 이용하여 상호 인증을 수행한다. 이 때, DCAS 메시지는 전자 서명(Digital Signature)된다. 호스트는 DCAS 메시지에 대한 전자 서명을 확인하는 데에 필요한 정보인 전자 서명 확인에 필요한 공개 키를 보안 공지 메시지로부터 얻을 수 있다. 이 때, 공개 키는 그 유효성 확인을 위해 인증서에 포함된다.
다만, 호스트가 제1 인증 서버의 네트워크로부터 제2 인증 서버의 네트워크로 이동하는 경우, 호스트는 제1 DCAS 네트워크의 공개 키를 가질 뿐 제2 인증 서버의 공개 키를 쉽게 획득할 수 없다. 따라서, 호스트가 제2 인증 서버의 네트워크에서 제1 인증 서버의 공개 키를 사용하는 경우, 호스트는 제대로 서비스를 제공받을 수 없는 문제가 있다.
따라서, 호스트의 이동성을 지원할 수 있는 기술이 필요하다.
본 발명의 일실시예에 따르면, 호스트의 이동을 자동적으로 감지하고, 현재 접속하고 있는 인증 서버의 공개 키를 획득할 수 있다.
또한, 본 발명의 일실시예에 따르면, 가지고 있는 공개 키를 효율적으로 현재 접속하고 있는 인증 서버의 공개 키로 업데이트할 수 있다.
본 발명의 일실시예에 따른 제한 수신 시스템에서 호스트 이동성 지원 장치는 호스트와 연결된 인증 서버의 인증서를 포함하는 보안 공지 메시지를 수신하는 메시지 수신부, 메모리에 미리 저장된 공개 키가 존재하는 지 여부에 따라 상기 인증 서버의 인증서를 파싱(parsing)하여 상기 인증 서버의 공개 키를 추출하거나 상기 미리 저장된 공개 키를 추출하는 공개 키 추출부 및 추출된 상기 인증 서버의 공개 키 또는 상기 미리 저장된 공개 키 중 어느 하나를 이용하여 상기 보안 공지 메시지에 대해 전자 서명을 확인하는 전자 서명 확인부를 포함한다.
또한, 본 발명의 일실시예에 따른 제한 수신 시스템에서 호스트의 보안 모듈은 보안 모듈 부트로더(Secure Micro Bootloader)로부터 인증 서버의 인증서를 포함하는 보안 공지 메시지에 대한 인증을 요청 받는 인증 요청 수신부, 메모리를 스캐닝하여 상기 메모리에 미리 저장된 공개 키가 존재하는 지를 판단하는 스캐너, 상기 스캐너의 판단 결과에 따라 상기 인증 서버의 인증서를 파싱(parsing)하여 상기 인증 서버의 공개 키를 추출하거나 상기 미리 저장된 공개 키를 추출하는 키 추 출부 및 상기 키 추출부로부터 상기 인증 서버의 공개 키가 추출된 경우, 상기 인증 서버의 공개 키를 이용하여 데이터베이스를 업데이트하는 업데이트부를 포함한다.
또한, 본 발명의 일실시예에 따른 제한 수신 시스템에서 호스트의 보안 모듈 동작 방법은 호스트와 연결된 인증 서버의 인증서를 포함하는 보안 공지 메시지를 수신하는 단계, 메모리에 미리 저장된 공개 키가 존재하는 지 여부를 판단하여 상기 미리 저장된 공개 키가 존재하면 식별자를 제1 상태로 설정하는 단계, 상기 미리 저장된 공개 키를 이용하여 상기 보안 공지 메시지에 대해 전자 서명을 확인하는 단계 및 상기 전자 서명을 확인하지 못한 경우, 상기 식별자가 제1 상태인 지 여부에 따라 상기 인증서를 파싱하여 상기 인증 서버의 공개 키를 획득하고 상기 식별자를 제2 상태로 설정하는 단계를 포함한다.
본 발명의 일실시예에 따르면, 호스트의 이동을 자동적으로 감지하고, 현재 접속하고 있는 인증 서버의 공개 키를 획득함으로써, 끊김없는(seamless) 제한 수신 서비스를 제공할 수 있다.
또한, 본 발명의 일실시예에 따르면, 가지고 있는 공개 키를 효율적으로 현재 접속하고 있는 인증 서버의 공개 키로 업데이트한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 호스트가 제1 인증 서버의 네트워크로부터 제2 인증 서버의 네트워크로 이동한 경우를 도시한 도면이다.
도 1을 참조하면, 제1 인증 서버의 네트워크는 제1 인증 서버를 포함하며, 제2 인증 서버의 네트워크는 제2 인증 서버를 포함한다.
호스트는 제1 인증 서버의 네트워크와 접속하여 제1 인증 서버로부터 제1 보안 공지 메시지를 수신한다. 이 때, 제1 보안 공지 메시지는 제1 인증 서버의 인증서, 보안 모듈 클라이언트의 버전 정보(SM_Client_Ver) 및 제1 인증 서버의 아이디(ID) 정보를 포함한다. 그리고, 제1 보안 공지 메시지는 제1 인증 서버의 개인 키를 이용하여 전자 서명된 것이다.
이 때, 호스트는 제1 인증 서버의 공개 키를 이용하여 보안 공지 메시지에 대한 전자 서명 확인 절차를 수행하고, 보안 모듈 클라이이언트의 버전 정보를 확인함으로써 보안 모듈 클라이언트를 다운로드할 지 여부를 결정한다.
이 때, 제1 인증 서버의 공개 키는 제1 인증 서버의 인증서를 파싱(parsing)함으로써 획득될 수 있다. 다만, 호스트가 제1 인증 서버의 네트워크에 접속하여 제1 인증 서버의 공개 키를 획득한 경우, 호스트는 오버헤드를 줄이기 위해 제1 보안 공지 메시지를 수신할 때마다 제1 인증 서버의 공개 키를 갱신하지 않는다. 즉, 제1 인증 서버의 공개 키가 최초로 획득된 이후, 호스트는 제1 보안 공지 메시지를 수신할 때마다 제1 인증 서버의 인증서를 파싱하지 않고, 획득된 제1 인증 서버의 공개 키를 이용하여 제1 보안 공지 메시지에 대해 전자 서명을 확인한다.
다만, 호스트가 제1 인증 서버의 네트워크로부터 제2 인증 서버의 네트워크로 이동한 경우, 전자 서명 오류가 발생할 수 있다. 즉, 제2 인증 서버는 제2 인증 서버의 개인 키로 전자 서명된 제2 보안 공지 메시지를 호스트로 전송한다. 이 때, 호스트는 제2 보안 공지 메시지에 대한 전자 서명 확인 작업을 수행하기 위해서는 제2 인증 서버의 공개 키를 획득해야 한다. 그러나, 호스트는 제1 인증 서버의 네트워크에서 획득된 제1 인증 서버의 공개 키를 갖고 있으므로, 호스트가 제2 보안 공지 메시지에 대한 전자 서명을 확인하는 과정에서 서명 오류가 발생한다.
따라서, 호스트는 제2 보안 공지 메시지에 대한 전자 서명 확인이 실패함에 따라 적절한 보안 모듈 클라이언트를 다운로드할 수 없으며, 그로 인해 케이블 방송 서비스를 제공받을 수 없게 된다.
도 2는 제2 인증 서버에서 전송되는 제2 보안 공지 메시지 및 전자 서명을 도시한 도면이다.
또한, 도 3은 제1 인증 서버의 공개키를 갖고 있는 호스트가 네트워크 이동 시 수신하는 제2 보안 공지 메시지(M) 및 전자 서명(AP#2_Pr[H(M)])을 도시한 도면이다.
도 2를 참조하면, 제2 보안 공지 메시지(M)은 전자 서명(AP#2_Pr[H(M)])하여 호스트로 전송된다.
이 때, 제2 보안 공지 메시지(M)는 해쉬(Hash) 블록(210)을 통하여 해쉬 함수에 의해 H(M)으로 변형된다. 또한, H(M)은 암호화 블록(220)을 통하여 제2 인증 서버의 개인 키(AP#2_Pr)로 암호화되어, 전자 서명(AP#2_Pr[H(M)], 240)이 생성된 다. 제2 보안 공지 메시지(M, 230)는 앞서 생성된 전자 서명을 덧붙여 인증 서버의 네트워크를 통하여 호스트로 송신된다.
도 3을 참조하면, 호스트는 제2 보안 공지 메시지(M, 310) 및 전자 서명(AP#2_Pr[H(M)], 320)을 수신한다.
호스트는 수신한 제2 보안 공지 메시지(M, 310)를 해쉬 블록(330)을 통하여 H(M)으로 변형한다. 또한, 호스트는 수신된 전자 서명(AP#2_Pr[H(M)], 320)을 제1 인증 서버의 네트워크에서 획득한 제1 인증 서버의 공개 키(AP#1_Pu)로 복호화한다. 이 때, 전자 서명(AP#2_Pr[H(M)])이 제1 인증 서버의 공개 키(AP#1_Pu)로 복호화되어 H'(M)이 생성된다.
이 때, 호스트는 해쉬 블록(330)을 통하여 생성된 H(M)과 복호화 블록(340)을 생성된 H'(M)을 비교한다. H(M)과 H'(M)이 동일하지 않으므로, 호스트는 수신한 제2 보안 공지 메시지(M)을 폐기한다. 따라서, 호스트는 제2 인증 서버의 네트워크에서 필요한 보안 모듈 클라이언트를 갱신하거나 다운로드 받지 못하고, 이에 따라 케이블 방송 서비스를 제공받지 못한다.
도 4는 본 발명의 일실시예에 따른 제한 수신 시스템에서 호스트의 보안 모듈 동작 방법을 나타낸 동작 흐름도이다.
도 4를 참조하면, 본 발명의 일실시예에 따른 보안 모듈은 현재 호스트와 연결된 인증 서버의 인증서를 포함하는 보안 공지 메시지를 수신한다(S410). 이 때, 호스트는 다른 인증 서버의 네트워크에 접속해 있다가 이동한 것일 수 있다.
또한, 본 발명의 일실시예에 따른 보안 모듈은 메모리에 미리 저장된 공개 키가 존재하는 지 여부를 판단한다(S420). 메모리에 미리 저장된 공개 키가 존재하는 경우, 호스트가 이동하지 않고 보안 공지 메시지의 의도적인 변형이 없었다면, 보안 모듈은 인증 서버의 보안 공지 메시지에 대해 전자 서명을 확인하는 데에 성공할 것이다.
또한, 메모리에 미리 저장된 공개 키가 존재하는 것으로 판단되는 경우, 본 발명의 일실시예에 따른 보안 모듈은 식별자(Flag)의 상태를 False로 설정한다(S430).
또한, 메모리에 미리 저장된 공개 키가 존재하는 것으로 판단되는 경우, 본 발명의 일실시예에 따른 보안 모듈은 메모리에 미리 저장된 공개 키를 이용하여 보안 공지 메시지에 대해 전자 서명을 확인한다(S440).
이 때, 전자 서명을 확인하는 데에 성공한 경우, 본 발명의 일실시예에 따른 보안 모듈은 보안 공지 메시지에 대해 인증을 성공한 것으로 판단한다(S491). 따라서, 본 발명의 일실시예에 따른 보안 모듈은 보안 모듈 클라이언트를 다운로드하는 등 이후 절차를 수행한다.
따라서, 본 발명의 일실시예에 따르면, 메모리에 미리 저장된 공개 키가 저장되어 있고, 미리 저장된 공개 키를 이용하여 전자 서명을 확인하는 데에 성공한 경우, 보안 공지 메시지를 수신할 때마다 공개 키를 획득하는 절차가 수행되지 않을 수 있다.
다만, 메모리에 미리 저장된 공개 키가 존재하지 않는 것으로 판단된 경우, 본 발명의 일실시예에 따른 보안 모듈은 보안 공지 메시지에 포함된 인증서를 파싱 한다(S470). 이 때, 보안 모듈은 인증서를 파싱하여 현재 접속하고 있는 인증 서버의 공개 키를 획득한다.
또한, 본 발명의 일실시예에 따른 보안 모듈은 획득된 공개 키를 이용하여 데이터베이스를 업데이트한다(S480). 즉, 획득된 공개 키는 데이터베이스로 업데이트되어 유지 및 관리된다.
또한, 본 발명의 일실시예에 따른 보안 모듈은 인증서를 파싱하여 획득된 인증 서버의 공개 키를 이용하여 데이터베이스를 업데이트하고, 식별자(Flag)의 상태를 True 상태로 변경한다(S490).
또한, 본 발명의 일실시예에 따른 보안 모듈은 단계 S470 내지 S490를 수행한 후, 보안 공지 메시지에 대해 전자 서명을 확인한다(S440).
또한, 단계 S450에서, 본 발명의 일실시예에 따른 보안 모듈이 전자 서명을 확인하는 데에 실패한 경우, 보안 모듈은 식별자(Flag)의 상태가 False 상태인 지 여부를 판단한다(S460). 만약, 식별자(Flag)의 상태가 False 상태라면, 본 발명의 일실시예에 따른 보안 모듈은 단계 S470 내지 S490를 수행한다.
반대로, 식별자(Flag)의 상태가 False 상태가 아니라면, 수신된 보안 공지 메시지에 의도적인 변형이 있는 경우로 판단될 수 있다. 왜냐 하면, 식별자(Flag)의 상태가 False 상태가 아니므로, 메모리에 미리 저장된 공개 키가 존재하지 않으며, 인증서를 파싱하여 획득된 인증 서버의 공개 키를 이용하여 전자 서명을 확인하는 데에 실패했기 때문이다.
상술한 바와 같이 본 발명에 따르면, 메모리에 미리 저장된 공개 키가 존재 하는 경우, 보안 공지 메시지를 수신할 때마다 인증서를 파싱하여 공개 키를 획득할 필요성이 없으므로, 불필요한 동작 수행을 최소화할 수 있다. 뿐만 아니라, 본 발명에 따르면, 메모리에 미리 저장된 공개 키가 존재하는 지 여부 및 전자 서명을 확인하는 데에 성공하였는 지 여부에 따라 인증서를 파싱하여 인증 서버의 공개 키가 자동적으로 획득될 수 있으므로, 호스트의 이동성에 따른 변화에 능동적으로 대처할 수 있다.
본 발명에 따른 제한 수신 시스템에서 호스트의 보안 모듈 동작 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작 동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
도 5는 본 발명의 일실시예에 따른 제한 수신 시스템에서 호스트의 보안 모듈을 나타낸 블록도이다.
도 5를 참조하면, 본 발명의 일실시예에 따른 보안 모듈(500)은 인증 요청 수신부(510), 스캐너(520), 키 추출부(530), 서명 확인부(540), 확인 결과 통보부(550), 업데이트부(560), 데이터베이스(570), DCAS Monitor(580) 및 SM bootloader(590)를 포함한다.
호스트 내에 포함된 DCAS Manager(501)는 DSG(DOCSIS Settop Gateway)를 통해 보안 공지 메시지를 수신하고, 수신된 보안 공지 메시지를 보안 모듈(500)의 DCAS Monitor(580)으로 전달한다.
DCAS Monitor(580)는 다양한 메시지를 보안 모듈(500) 내의 적절한 구성 모듈에게 전송하는 역할을 수행한다. DCAS Monitor(580)는 보안 공지 메시지를 SM Bootloader(590)로 전달한다. 이 때, 메시지를 SM Bootloader(590)는 보안 공지 메시지에 대한 인증을 인증 요청 수신부(510)에게 요청한다. 또한, 스캐너(520)는 메모리를 스캐닝하여 메모리에 미리 저장된 공개 키가 존재하는 지를 판단한다.
또한, 키 추출부(530)는 스캐너(520)의 판단 결과에 따라 인증 서버의 인증서를 파싱하여 인증 서버의 공개 키를 추출하거나 미리 저장된 공개 키를 추출한다.
이 때, 키 추출부(530)는 메모리에 미리 저장된 공개 키가 존재하지 않는 경우 인증 서버의 인증서를 파싱하여 인증 서버의 공개 키를 추출하고, 메모리에 미리 저장된 공개 키가 존재하는 경우 미리 저장된 공개 키를 메모리로부터 추출할 수 있다.
또한, 서명 확인부(540)는 추출된 인증 서버의 공개 키 또는 미리 저장된 공개 키 중 어느 하나를 이용하여 보안 공지 메시지에 대해 전자 서명을 확인한다.
이 때, 서명 확인부(540)는 서명 확인부(540)가 미리 저장된 공개 키에 따라 보안 공지 메시지에 대해 전자 서명을 수행하여 보안 공지 메시지에 대해 전자 서명을 확인하지 못한 경우, 키 추출부(530)가 인증 서버의 인증서를 파싱하여 인증 서버의 공개 키를 추출하도록 키 추출부(530)를 제어할 수 있다.
또한, 확인 결과 통보부(550)는 SM Bootloader(590)의 요청에 응답하여 서명 확인부(540)의 확인 결과를 SM Bootloader(590)로 통보한다.
또한, 업데이트부(560)는 키 추출부(530)로부터 인증 서버의 공개 키가 추출된 경우, 인증 서버의 공개 키를 이용하여 데이터베이스(570)를 업데이트한다.
도 6은 본 발명의 일실시예에 따른 제한 수신 시스템에서 호스트 이동성 지원 장치를 나타낸 블록도이다.
도 6을 참조하면, 본 발명의 일실시예에 따른 제한 수신 시스템에서 호스트 이동성 지원 장치는 메시지 수신부(610), 공개 키 추출부(620), 전자 서명 확인부(630) 및 공개 키 관리부(640)를 포함한다.
메시지 수신부(610)는 호스트와 연결된 인증 서버의 인증서를 포함하는 보안 공지 메시지를 수신한다. 이 때, 인증서는 인증 서버의 공개 키에 대응하는 인증 서버의 개인 키를 이용하여 전자 서명된 것일 수 있다.
이 때, 메시지 수신부(610)는 기 설정된 다운로더블 제한 수신 메시지의 송/수신 프로토콜에 따라 보안 공지 메시지를 수신할 수 있다. 또한, 송/수신 프로토콜은 다양하게 설정될 수 있다.
또한, 공개 키 추출부(620)는 메모리에 미리 저장된 공개 키가 존재하는 지 여부에 따라 인증 서버의 인증서를 파싱하여 인증 서버의 공개 키를 추출하거나 미리 저장된 공개 키를 추출한다.
이 때, 공개 키 추출부(620)는 메모리에 미리 저장된 공개 키가 존재하지 않는 경우, 인증 서버의 인증서를 파싱하여 인증 서버의 공개 키를 추출하고, 메모리에 미리 저장된 공개 키가 존재하는 경우 미리 저장된 공개 키를 추출할 수 있다.
또한, 전자 서명 확인부(630)는 추출된 인증 서버의 공개 키 또는 미리 저장된 공개 키 중 어느 하나를 이용하여 보안 공지 메시지에 대해 전자 서명을 확인한다.
이 때, 전자 서명 확인부(630)는 전자 서명 확인부(630)가 미리 저장된 공개 키에 따라 보안 공지 메시지에 대해 전자 서명을 확인하지 못한 경우, 공개 키 추출부(620)가 공개 키를 추출하도록 공개 키 추출부(620)를 제어할 수 있다.
또한, 공개 키 관리부(640)는 공개 키 추출부(620)로부터 인증 서버의 공개 키가 추출된 경우, 인증 서버의 공개 키를 이용하여 데이터베이스를 업데이트한다.
이 때, 공개 키 관리부(640)는 데이터베이스에 인증 서버가 아닌 다른 인증 서버의 공개 키가 저장되어 있는 경우, 다른 인증 서버의 공개 키를 삭제하고 인증 서버의 공개 키를 상기 데이터 베이스에 저장할 수 있다.
도 7은 본 발명의 일실시예에 따라 호스트가 갖는 공개 키를 나타낸 도면이다.
도 7을 참조하면, 호스트가 제1 인증 서버의 네트워크에 접속하고 있는 동안, 호스트는 제1 인증 서버의 공개 키를 획득한다. 이 때, 호스트가 제1 인증 서버의 네트워크에 접속하고 있는 동안, 제1 인증 서버의 인증서를 파싱하여 공개 키를 획득하는 절차가 제1 보안 공지 메시지를 수신할 때마다 수행되지 않을 것이다.
이 때, 호스트가 제1 인증 서버의 네트워크로부터 제2 인증 서버의 네트워크로 이동한 경우, 호스트는 자신의 이동을 감지하고, 본 발명에 따라 제2 인증 서버의 공개 키를 획득할 수 있다.
따라서, 본 발명의 일실시예에 따르면, 인증서를 파싱하여 공개 키를 획득하는 절차의 수행을 최소화하면서도 호스트의 이동에 대응하여 효율적으로 공개 키를 갱신할 수 있다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 호스트가 제1 인증 서버의 네트워크로부터 제2 인증 서버의 네트워크로 이동한 경우를 도시한 도면이다.
도 2는 제2 인증 서버에서 전송되는 제2 보안 공지 메시지 및 전자 서명을 도시한 도면이다.
도 3은 호스트가 수신하는 제2 보안 공지 메시지 및 전자 서명을 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 제한 수신 시스템에서 호스트의 보안 모듈 동작 방법을 나타낸 동작 흐름도이다.
도 5는 본 발명의 일실시예에 따른 제한 수신 시스템에서 호스트의 보안 모듈을 나타낸 블록도이다.
도 6은 본 발명의 일실시예에 따른 제한 수신 시스템에서 호스트 이동성 지원 장치를 나타낸 블록도이다.
도 7은 본 발명의 일실시예에 따라 호스트가 갖는 공개 키를 나타낸 도면이다.

Claims (15)

  1. 호스트와 연결된 인증 서버의 인증서를 포함하는 보안 공지 메시지를 수신하는 메시지 수신부;
    메모리에 미리 저장된 공개 키가 존재하는 지 여부에 따라, 상기 인증 서버의 인증서를 파싱(parsing)하여 상기 인증 서버의 공개 키를 추출하거나 상기 미리 저장된 공개 키를 추출하는 공개 키 추출부; 및
    추출된 상기 인증 서버의 공개 키 또는 상기 미리 저장된 공개 키 중 어느 하나를 이용하여 상기 보안 공지 메시지에 대해 전자 서명을 확인하는 전자 서명 확인부
    를 포함하는 것을 특징으로 하는 제한 수신 시스템에서 호스트 이동성 지원 장치.
  2. 제1항에 있어서,
    상기 전자 서명 확인부는
    상기 전자 서명 확인부가 상기 미리 저장된 공개 키를 이용하여 상기 보안 공지 메시지에 대해 전자 서명을 확인하지 못한 경우, 상기 공개 키 추출부가 상기 인증 서버의 공개 키를 추출하도록 상기 공개 키 추출부를 제어하는 것을 특징으로 하는 제한 수신 시스템에서 호스트 이동성 지원 장치.
  3. 제1항에 있어서,
    상기 공개 키 추출부는
    상기 메모리에 상기 미리 저장된 공개 키가 존재하지 않는 경우 상기 인증 서버의 인증서를 파싱하여 상기 인증 서버의 공개 키를 추출하고, 상기 메모리에 상기 미리 저장된 공개 키가 존재하는 경우 상기 미리 저장된 공개 키를 추출하는 것을 특징으로 하는 제한 수신 시스템에서 호스트 이동성 지원 장치.
  4. 제1항에 있어서,
    상기 공개 키 추출부로부터 상기 인증 서버의 공개 키가 추출된 경우, 상기 인증 서버의 공개 키를 이용하여 데이터베이스를 업데이트하는 공개 키 관리부
    를 더 포함하는 것을 특징으로 하는 제한 수신 시스템에서 호스트 이동성 지원 장치.
  5. 제4항에 있어서,
    상기 공개 키 관리부는
    상기 데이터베이스에 상기 인증 서버가 아닌 다른 인증 서버의 공개 키가 저장되어 있는 경우, 상기 다른 인증 서버의 공개 키를 삭제하고 상기 인증 서버의 공개 키를 상기 데이터베이스에 저장하는 것을 특징으로 하는 제한 수신 시스템에서 호스트 이동성 지원 장치.
  6. 제1항에 있어서,
    상기 메시지 수신부는
    기 설정된 제한 수신 메시지의 송/수신 프로토콜(protocol)에 따라 상기 보안 공지 메시지를 수신하는 것을 특징으로 하는 제한 수신 시스템에서 호스트 이동성 지원 장치.
  7. 제1항에 있어서,
    상기 인증서는 상기 인증 서버의 공개 키에 대응하는 상기 인증 서버의 개인 키를 이용하여 전자 서명된 것을 특징으로 하는 제한 수신 시스템에서 호스트 이동성 지원 장치.
  8. 보안 모듈 부트로더(Secure Micro Bootloader)로부터 인증 서버의 인증서를 포함하는 보안 공지 메시지에 대한 인증을 요청 받는 인증 요청 수신부;
    메모리를 스캐닝하여 상기 메모리에 미리 저장된 공개 키가 존재하는 지를 판단하는 스캐너;
    상기 스캐너의 판단 결과에 따라 상기 인증 서버의 인증서를 파싱(parsing)하여 상기 인증 서버의 공개 키를 추출하거나 상기 미리 저장된 공개 키를 추출하는 키 추출부; 및
    상기 키 추출부로부터 상기 인증 서버의 공개 키가 추출된 경우, 상기 인증 서버의 공개 키를 이용하여 데이터베이스를 업데이트하는 업데이트부
    를 포함하는 것을 특징으로 하는 제한 수신 시스템에서 호스트의 보안 모듈.
  9. 제8항에 있어서,
    추출된 상기 인증 서버의 공개 키 또는 상기 미리 저장된 공개 키 중 어느 하나를 이용하여 상기 보안 공지 메시지에 대해 전자 서명을 확인하는 서명 확인부
    를 더 포함하는 것을 특징으로 하는 제한 수신 시스템에서 호스트의 보안 모듈.
  10. 제9항에 있어서,
    상기 보안 모듈 부트로더의 요청에 응답하여 상기 서명 확인부의 확인 결과를 상기 보안 모듈 부트로더로 통보하는 확인 결과 통보부
    를 더 포함하는 것을 특징으로 하는 제한 수신 시스템에서 호스트의 보안 모듈.
  11. 제9항에 있어서,
    상기 서명 확인부는
    상기 서명 확인부가 상기 미리 저장된 공개 키를 이용하여 상기 보안 공지 메시지에 대해 전자 서명을 확인하지 못한 경우, 상기 키 추출부가 상기 인증 서버의 인증서를 파싱하여 상기 인증 서버의 공개 키를 추출하도록 상기 키 추출부를 제어하는 것을 특징으로 하는 제한 수신 시스템에서 호스트의 보안 모듈.
  12. 보안 모듈이 호스트와 연결된 인증 서버의 인증서를 포함하는 보안 공지 메시지를 수신하는 단계;
    상기 보안 모듈이 메모리에 미리 저장된 공개 키가 존재하는 지 여부를 판단하여 상기 미리 저장된 공개 키가 존재하면 식별자를 제1 상태로 설정하는 단계;
    상기 보안 모듈이 상기 미리 저장된 공개 키를 이용하여 상기 보안 공지 메시지에 대해 전자 서명을 확인하는 단계; 및
    상기 보안 모듈이 상기 전자 서명을 확인하지 못한 경우, 상기 식별자가 제1 상태인 지 여부에 따라 상기 인증서를 파싱하여 상기 인증 서버의 공개 키를 획득하고 상기 식별자를 제2 상태로 설정하는 단계
    를 포함하는 것을 특징으로 하는 제한 수신 시스템에서 호스트의 보안 모듈 동작 방법.
  13. 제12항에 있어서,
    상기 보안 모듈이 상기 인증 서버의 공개 키가 추출된 경우, 상기 인증 서버의 공개 키를 이용하여 데이터베이스를 업데이트하는 단계
    를 포함하는 것을 특징으로 하는 제한 수신 시스템에서 호스트의 보안 모듈 동작 방법.
  14. 제12항에 있어서,
    상기 보안 모듈이 상기 메모리에 미리 저장된 공개 키가 존재하지 않는 경우, 상기 인증서를 파싱하여 상기 인증 서버의 공개 키를 획득하고 상기 식별자를 제2 상태로 설정하는 단계
    를 포함하는 것을 특징으로 하는 제한 수신 시스템에서 호스트의 보안 모듈 동작 방법.
  15. 제12항에 있어서,
    상기 인증 서버의 공개 키를 획득하고 상기 식별자를 제2 상태로 설정하는 단계는
    상기 식별자가 제1 상태인 경우, 상기 인증서를 파싱하여 상기 인증 서버의 공개 키를 획득하고 상기 식별자를 상기 제2 상태로 변경하는 단계인 것을 특징으로 하는 제한 수신 시스템에서 호스트의 보안 모듈 동작 방법.
KR1020070120781A 2007-11-26 2007-11-26 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치 Expired - Fee Related KR100925327B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070120781A KR100925327B1 (ko) 2007-11-26 2007-11-26 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치
US12/191,347 US20090138720A1 (en) 2007-11-26 2008-08-14 Method and apparatus for detecting movement of downloadable conditional access system host in dcas network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070120781A KR100925327B1 (ko) 2007-11-26 2007-11-26 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20090054086A KR20090054086A (ko) 2009-05-29
KR100925327B1 true KR100925327B1 (ko) 2009-11-04

Family

ID=40670766

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070120781A Expired - Fee Related KR100925327B1 (ko) 2007-11-26 2007-11-26 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치

Country Status (2)

Country Link
US (1) US20090138720A1 (ko)
KR (1) KR100925327B1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
KR101213301B1 (ko) * 2009-09-29 2012-12-17 한국전자통신연구원 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
KR101647841B1 (ko) * 2009-12-10 2016-08-12 한국전자통신연구원 매체간 서비스 연동 장치 및 그 방법
KR101161517B1 (ko) * 2010-09-15 2012-06-29 엘지전자 주식회사 교환가능형 제한 수신 시스템의 보안 모듈을 관리하기 위한 방법, 장치 및 기록매체
JP5822489B2 (ja) * 2011-03-07 2015-11-24 キヤノン株式会社 情報処理装置及びコンピュータプログラム
US9021246B2 (en) * 2011-10-28 2015-04-28 GM Global Technology Operations LLC Method to replace bootloader public key
KR102057975B1 (ko) * 2013-06-03 2019-12-20 삼성전자주식회사 디스플레이 장치의 기능 확장 키트 및 제어 방법
CN103617387B (zh) * 2013-11-25 2016-12-14 北京奇虎科技有限公司 一种防止自动安装应用程序的方法及装置
FR3053203A1 (fr) * 2016-06-24 2017-12-29 Orange Technique de telechargement d'un profil d'acces a un reseau
US12034860B2 (en) * 2020-08-26 2024-07-09 Micron Technology, Inc. Memory write access control

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050003072A (ko) * 2003-06-30 2005-01-10 주식회사 대우일렉트로닉스 방송 수신 제한 시스템 및 방법
KR20070064871A (ko) * 2005-12-19 2007-06-22 엘지전자 주식회사 케이블 방송의 소프트웨어 수신 방법 및 소프트웨어 전송방법
US20070217436A1 (en) 2006-03-16 2007-09-20 Markley Jeffrey P Methods and apparatus for centralized content and data delivery

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
CA2284153C (en) * 1997-03-21 2005-08-30 Canal + Societe Anonyme Method of downloading of data to an mpeg receiver/decoder and mpeg transmission system for implementing the same
JP3921598B2 (ja) * 1997-06-06 2007-05-30 ユーキューイー, エルエルシー スクランブルされたイベントに対するアクセスを管理する方法
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
US7174456B1 (en) * 2001-05-14 2007-02-06 At&T Corp. Fast authentication and access control method for mobile networking
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US7904720B2 (en) * 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
JP2007503797A (ja) * 2003-05-30 2007-02-22 プリヴァリス・インコーポレーテッド 機密データへのアクセス及び使用を制御するための回路内セキュリティ・システム及び方法
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US7716139B2 (en) * 2004-10-29 2010-05-11 Research In Motion Limited System and method for verifying digital signatures on certificates
US7844816B2 (en) * 2005-06-08 2010-11-30 International Business Machines Corporation Relying party trust anchor based public key technology framework

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050003072A (ko) * 2003-06-30 2005-01-10 주식회사 대우일렉트로닉스 방송 수신 제한 시스템 및 방법
KR20070064871A (ko) * 2005-12-19 2007-06-22 엘지전자 주식회사 케이블 방송의 소프트웨어 수신 방법 및 소프트웨어 전송방법
US20070217436A1 (en) 2006-03-16 2007-09-20 Markley Jeffrey P Methods and apparatus for centralized content and data delivery

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
논문: 한국통신학회

Also Published As

Publication number Publication date
KR20090054086A (ko) 2009-05-29
US20090138720A1 (en) 2009-05-28

Similar Documents

Publication Publication Date Title
KR100925327B1 (ko) 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치
KR100911111B1 (ko) 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법
JP4644738B2 (ja) ブロードキャストチャネルを利用した装置管理方法
EP1907917B1 (en) Secure software updates
US8135825B2 (en) Method for loading and managing an application on mobile equipment
KR100945650B1 (ko) 보안모듈 프로그램을 보호하기 위한 디지털 케이블 시스템및 그 방법
US20080189695A1 (en) Updating of Data Instructions
US9959394B2 (en) Device for decrypting and providing content of a provider and method for operating the device
CN112805702A (zh) 仿冒app识别方法及装置
KR20090089673A (ko) 디지털 콘텐츠의 권리객체 회수 방법 및 시스템
KR100963420B1 (ko) 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치
KR100925328B1 (ko) Dcas 호스트의 이동성을 지원하는 자격 관리 메시지관리 방법 및 그 장치
US20130160135A1 (en) Method and apparatus for performing downloadable digital rights management for a content service
KR101141428B1 (ko) 보안 모듈의 고유 정보를 이용한 불법적인 시청 방지 방법
US8490155B2 (en) Method and apparatus for detecting downloadable conditional access system host with duplicated secure micro
KR20120124329A (ko) 서비스 제공 장치에서 drm 서비스를 제공하는 방법 그리고 이를 위한 서비스 제공 장치 및 사용자 단말에서 drm 서비스를 제공받는 방법
KR20100066725A (ko) 다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법
KR100901970B1 (ko) 분배키를 이용한 다운로더블 제한 수신 서비스 제공 장치및 그 방법
KR101188019B1 (ko) 다운로더블 제한 수신 시스템을 위한 보안 관련 정보의 복구 및 관리 방법
KR101166289B1 (ko) Dcas 서버 장치 및 dmb 단말기, 및 dcas 서비스 제공 방법
JP2016513388A (ja) 放送サービスセキュリティモジュールのダウンロード制御方法及び装置
KR20110051775A (ko) 다운로드형 수신 제한 시스템에서 셋톱 박스 확인 방법 및 그를 수행하는 시스템
KR101323092B1 (ko) 보안 모듈 복제 검출 시스템 및 방법
KR101066977B1 (ko) 다운로드 기반의 수신제한 시스템에서 카스 이미지의 복제여부 판단 방법
KR100927961B1 (ko) 다운로더블 제한 수신 관리자 시스템 및 그 제어 방법

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20071126

PA0201 Request for examination
PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20091026

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20091029

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20091029

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20121011

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20121011

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20130923

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20130923

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20140926

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20140926

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20150925

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20150925

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20170927

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20181001

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20181001

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20200925

Start annual number: 12

End annual number: 12

PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20220809