KR101141346B1 - Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스 - Google Patents

Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스 Download PDF

Info

Publication number
KR101141346B1
KR101141346B1 KR1020090131475A KR20090131475A KR101141346B1 KR 101141346 B1 KR101141346 B1 KR 101141346B1 KR 1020090131475 A KR1020090131475 A KR 1020090131475A KR 20090131475 A KR20090131475 A KR 20090131475A KR 101141346 B1 KR101141346 B1 KR 101141346B1
Authority
KR
South Korea
Prior art keywords
authentication
trailer
top box
igmp
router
Prior art date
Application number
KR1020090131475A
Other languages
English (en)
Other versions
KR20110075125A (ko
Inventor
김성진
김유나
김종
Original Assignee
포항공과대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포항공과대학교 산학협력단 filed Critical 포항공과대학교 산학협력단
Priority to KR1020090131475A priority Critical patent/KR101141346B1/ko
Publication of KR20110075125A publication Critical patent/KR20110075125A/ko
Application granted granted Critical
Publication of KR101141346B1 publication Critical patent/KR101141346B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/643Communication protocols
    • H04N21/64322IP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 셋탑박스와 상기 셋탑박스에 연결된 라우터를 포함하는 IPTV 시스템에서 인증 방법에 있어서, 상기 셋탑박스가 IGMP(Internet Group Management Protocol) 메시지가 발생하면, 약한 인증을 위한 제1 인증 트레일러 및 강한 인증을 위한 제2 인증 트레일러를 생성하는 단계와, 상기 셋탑박스가 상기 제1 및 제2 인증 트레일러를 포함하는 IGMP 패킷을 생성하여 상기 라우터에 전송하는 단계와, 상기 라우터가 상기 IGMP 패킷에 포함된 제1 인증 트레일러를 이용하여 1차 인증을 수행하는 단계와, 상기 라우터가 상기 1차 인증을 통과한 경우 상기 IGMP 패킷에 포함된 제2 인증 트레일러를 이용하여 2차 인증을 수행하는 단계를 포함한다.
IPTV, 플러딩 공격, 패킷 인증

Description

IPTV 시스템에서의 인증 방법 및 이를 위한 셋탑박스{Authentication method for IPTV system and settop box therefor}
본 발명은 IPTV 시스템에서의 인증 방법 및 이를 위한 셋탑박스에 관한 것이다.
일반적으로, 인터넷 프로토콜 텔레비전(IPTV:Internet Protocol Television) 은 방송과 통신이 융합된 디지털 컨버전스(digital convergence) 형태로 방송 프로그램 공급자(PP:Program Provider) 또는 지상파, 케이블, 위성으로부터 전송된 방송 신호 수신과 더불어 IP 셋탑 박스(STB: Set Top Box)에 연결된 텔레비젼 수상기(TV)로 초고속 인터넷망(IP Network)을 통해 TV 인터넷 콘텐츠, 동영상 콘텐츠(T-VOD) 등의 ICOD(Internet ContentsOn Demand) 서비스를 제공한다.
IPTV 서비스 시스템의 주요 구성 요소는 IPTV 헤드엔드(IPTV Headend) 시스템, IP 백본 네트워크(IP Backbone), 액세스 네트워크(예: xDSL, HFC, FTTC, FTTH), 가입자 단말기(STB, TV)를 포함한다. IPTV 서비스는 프로그램 공급자(PP:Program Provider)의 방송 사업자와, 인터넷 시장의 콘텐츠 공급자(CP:Contents Provider)의 디지털 컨버전스(Digital Convergence)에 따른 통 신과 방송이 융합된 형태의 양방향 TV 콘텐츠를 광대역 초고속 인터넷망을 통해 IP 셋탑박스(STB)에 연결된 TV가 오디오, 비디오, 패킷 데이터를 포함한 인터넷 멀티미디어 콘텐츠를 수신하고, 리턴 패스(return path) 개념으로 양방향 통신 채널을 부수적으로 이용하여 인터랙티브하게(interactive) TV 서비스를 사용한다.
IPTV 서비스는 주로 여러 수신자에게 채널 전송이 효과적인 멀티캐스트 네트워크를 기반으로 제공된다. 수신자 측에 인접한 접속망에서는 IGMP(인터넷 그룹 관리 프로토콜)가 쓰이는데, 이는 수신자가 특정 채널 전송 중인 멀티캐스트 그룹에 가입하고 탈퇴할 수 있는 기능을 지원한다. IGMP는 Internet Group Management Protocol의 약자로, 멀티캐스트 상에서 수신자가 원하는 멀티캐스트 그룹에 가입(Join) 혹은 탈퇴(Leave) 하기 위해 사용하는 프로토콜이며 IPTV 서비스에서 사용자의 채널 변경 요청 시 이용된다. IGMP의 구조는 매우 단순하고 별도의 인증 과정을 제공하지 않기 때문에 악의적인 메시지 위조 공격에 매우 취약하다. 공격자는 정상적인 사용자가 보내는 IGMP 메시지인 것처럼 위조하여(IGMP 위조 공격), 프리미엄 채널을 가로채거나 현재 시청하지 않는 다수의 채널 그룹을 요청하여 접속망 내 모든 채널의 품질을 저하시킬 수 있다. 또한 IGMP 메시지를 처리하는 말단 라우터로 다량의 메시지를 전송하여(IGMP 플러딩 공격) 더 이상 정상적인 사용자의 채널 변경 요청을 받아들일 수 없는 상태로 만드는 자원 소모 공격을 가할 수 있다
다시 말해, 접속망 내부의 악의적인 공격자는 IGMP 메시지를 이용하여 정상적인 수신자의 서비스 이용에 장애를 줄 수 있다. 공격자는 IGMP 메시지를 위조하여 정상적인 수신자의 채널을 가로채거나 다수의 채널을 요청하여 접속망의 대역폭 을 낭비시킬 수 있다. 또한 말단 라우터에 대량의 IGMP 메시지를 보내어 라우터의 자원을 소모하는 공격을 가할 수 있다. 메시지 위조를 방지하기 위한 대책으로 패킷 수준의 인증 기법을 도입할 수 있는데 이것은 말단 라우터에 추가적인 프로세싱 오버헤드를 발생시키므로, IGMP 플러딩 공격에 더욱 취약해질 우려가 있다.
따라서, 본 발명은, IGMP 플러딩 공격 효과를 감소시킬 수 있는 IPTV 시스템에서의 인증 방법 및 이를 위한 셋탑박스를 제공하는 것을 목적으로 한다.
상기 목적을 달성하기 위해 본 발명의 일 실시예에 따라, 셋탑박스와 상기 셋탑박스에 연결된 라우터를 포함하는 IPTV 시스템에서 인증 방법은, 상기 셋탑박스가 IGMP(Internet Group Management Protocol) 메시지가 발생하면, 약한 인증을 위한 제1 인증 트레일러 및 강한 인증을 위한 제2 인증 트레일러를 생성하는 단계와, 상기 셋탑박스가 상기 제1 및 제2 인증 트레일러를 포함하는 IGMP 패킷을 생성하여 상기 라우터에 전송하는 단계와, 상기 라우터가 상기 IGMP 패킷에 포함된 제1 인증 트레일러를 이용하여 1차 인증을 수행하는 단계와, 상기 라우터가 상기 1차 인증을 통과한 경우 상기 IGMP 패킷에 포함된 제2 인증 트레일러를 이용하여 2차 인증을 수행하는 단계를 포함한다.
여기에서, 상기 제1 인증 트레일러는 미리 결정된 의사난수 생성 함수에 따라 생성된 의사난수이다.
여기에서, 상기 의사난수는 RC(Remode controller)-5 알고리즘을 사용하여 생성된다.
여기에서, 상기 인증 반법은 상기 셋탑박스가 상기 제1 인증 트레일러의 생성시 상기 라우터와 공유하고 있는 공유키를 이용하는 단계를 더 포함한다.
여기에서, 상기 공유키는 상기 셋탑박스가 부팅될 때마다 상기 라우터와의 사이에서 디피-헬만(Diffie-Hellman) 프로토콜을 통해 갱신된다.
여기에서, 상기 제2 인증 트레일러는 해시 기반 메시지 인증 코드(Hash-based Message Authentication Code; HMAC)이다.
여기에서, 상기 HMAC는 MD5(Message-Digest algorithm 5) 알고리즘을 사용하여 생성된다.
여기에서, 상기 제1 트레일러의 크기는 제2 트레일러의 크기보다 작다.
여기에서, 상기 라우터는 Digital Subscriber Line Access Multiplexer)이다.
상기 목적을 달성하기 위해 본 발명의 일 실시예에 따라, IPTV 시스템에서 IPTV 서비스를 위한 라우터에 연결된 셋탑박스는 사용자로부터의 채널 변경이 요청되면, IGMP(Internet Group Management Protocol) 메시지를 생성하는 IGMP 메시지 생성부와, 상기 IGMP 메시지가 발생하면, 약한 인증을 위한 제1 인증 트레일러를 생성하는 제1 인증 트레일러 생성부와, 상기 IGMP 메시지가 발생하면, 강한 인증을 위한 제2 인증 트레일러를 생성하는 제2 인증 트레일러 생성부와, 상기 IGMP 메시지 및 상기 제1 및 제2 인증 트레일러들을 포함하는 IGMP 패킷을 생성하는 패킷 생 성부와, 상기 IGMP 패킷을 상기 라우터로 송신하는 송수신부를 포함한다.
여기에서, 상기 제1 인증 트레일러 생성부는 상기 제1 인증 트레일러로서 미리 결정된 의사난수 생성 함수에 따라 의사난수를 생성한다.
여기에서, 상기 제1 인증 트레일러 생성부는 RC(Remode controller)-5 알고리즘을 사용하여 상기 의사난수를 생성한다.
여기에서, 상기 제1 인증 트레일러 생성부는 상기 제1 인증 트레일러의 생성시 상기 라우터와 공유하고 있는 공유키를 이용한다.
여기에서, 상기 공유키는 상기 셋탑박스가 부팅될 때마다 상기 라우터와의 사이에서 디피-헬만(Diffie-Hellman) 프로토콜을 통해 갱신된다.
여기에서, 상기 제2 인증 트레일러 생성부는 상기 제2 인증 트레일러로서 해시 기반 메시지 인증 코드(Hash-based Message Authentication Code; HMAC)를 생성한다.
여기에서, 상기 제2 인증 트레일러 생성부는 MD5(Message-Digest algorithm 5) 알고리즘을 사용하여 상기 HMAC를 생성한다.
여기에서, 상기 제1 트레일러의 크기는 제2 트레일러의 크기보다 작다.
상기와 같은 본 발명에 따르면, IPTV 접속망에서 패킷 인증 기법을 적용할 때의 문제점을 극복하기 위하여 두 단계 인증 기법을 제공한다. 따라서, 본 발명에 따르면 기존의 강한 인증 기법을 적용할 때 발생할 수 있는 패킷 손실을 막을 수 있고 패킷 지연 시간 역시 감소시킬 수 있었다. 따라서 패킷 손실에 의해 발생할 수 있는 채널 변경 서비스 거부를 막을 수 있고 사용자에게 보다 적은 채널 변경 지연 시간을 제공할 수 있다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. 그리고 도면에서 동일한 구성요소들에 대해서는 비록 다른 도면에 표시되더라도 가능한 한 동일한 참조번호 및 부호로 나타내고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명은 생략한다.
제 1, 제 2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명에 따른 IPTV 시스템을 나타낸 도면이다. 도 1을 참조하면, IPTV 시스템은 IPTV 헤드엔드 시스템(10), IP 망(20), DSLAM(Digital Subscriber Line Access Multiplexer)(30) 및 복수개의 셋탑박스(SetTop Box; STB)(101-10n)을 포함한다.
IPTV 헤드엔드 시스템(100)는 방송 채널을 케이블, 위성, 지상파 방송과 같은 기존의 방송 시스템으로부터 수신하고, 이를 전송에 적합한 형태로 인코딩하며, 망의 효율성을 높이기 위해 IP 멀티캐스트 기술을 이용하여 수신된 방송 채널을 IP 망(20)및 DSLAM(30)을 통해 각 셋탑박스(101-10n)로 전송한다.
DSLAM(30)은 셋탑박스(101-10n)가 접속된 말단 라우터이다. DSLAM(30)은 인터넷 백본망, 즉 IP망(20)에 접속되어 IPTV 헤드엔드 시스템(10)로부터 IPTV 스트림을 수신하여 해당 셋탑박스(101-10n)로 전달한다. 복수개의 셋탑박스(101-10n)가 하나의 DSLAM(30)에 연결되어 있으며 자신에게 연결된 셋탑박스(101-10n)에서 전송된 IGMP 메시지를 처리하여 상위 라우터에 채널을 요청하는 기능을 지원한다. DSLAM(30)은 일반적으로 2000~6000대까지의 셋탑박스를 지원할 수 있다. 본 발명에서는 공격자의 공격대상인 말단 라우터로서, 네트워크 자원 중 IGMP 처리를 지원하면서 가장 사용자 위치에 근접한 DSLAM(30)을 가능한다. 그러나, 본 발명은 이에 한정되지 않고, IGMP 처리를 지원하는 어떠한 네트워크 자원에도 본 발명이 구현될 수 있다.
셋탑박스(101-10n)는 사용자측의 단말기로 사용자의 채널 요청을 받아들여 말단 라우터 예컨대, 본 실시예에서는 DSLAM(30)에 해당 채널에 대한 요청 정보를 담고 있는 IGMP 패킷을 전송한다.
도 2는 본 발명의 일 실시예에 따른 셋탑박스의 구성을 나타낸 도면이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 셋탑박스(100)는 IGMP 메시지 생성부(110), 제1 인증 트레일러 생성부(120), 제2 인증 트레일러 생성부(130), 패킷 생성부(140) 및 송수신부(150)를 포함한다.
먼저, 송수신부(150)는 셋탑박스(100)에 관련된 송수신을 수행한다. 다시 말해, 송수신부(150)는 DSLAM(30)을 통해 데이터 스크림 또는 IP 패킷을 송수신한다.
IGMP 메시지 생성부(110)는 사용자로부터의 채널 변경이 요청되면, 예컨대, LEAVE 및 JOIN의 두 가지 타입의 IGMP 메시지를 생성할 수 있다. 또한, IGMP 메시지 생성부(110)는 소정의 조건이 만족되면 그 조건에 적합한 IGMP 메시지를 생성할 수 있다. IGMP 메시지 생성부(110)는 IGMP 메시지를 생성하면 패킷 생성부(140)에 제공한다.
제1 인증 트레일러 생성부(120)는 의사난수 생성 함수를 통해 의사난수를 생성하고 생성된 의사난수를 이용하여 약한 인증 트레일러(Weak Authentication Trailer)를 생성한다. 즉, 제1 인증 트레일러 생성부(120)는 의사난수 생성 함수를 통해 약한 인증 트레일러로서 의사난수를 생성한다.
데이터 스트림을 전송할 때 모든 데이터 패킷에 대해 강한 인증 기법을 사용하는 것은 오버헤드가 클 수 있으므로, 성능 향상을 위해 적은 비트 수를 차지하는 의사난수 기반의 인증 기법을 도입한다. 의사난수는 의사난수 생성 함수를 통해 생 성되며 데이터 스트림을 구성하는 각각의 패킷에 덧붙여져 말단 라우터 즉, DSLAM(30)에서 인증을 받게 된다.
일 실시예에 따라, 제1 인증 트레일러 생성부(120)는 임의 비트 인증 프로토콜(RBWA)의 경우 의사난수 생성 함수로서 NIST(National Institute of Standards and Technology )에서 제안하는 G-DES(Generalized-Data Encryption Standard), G-SHA(Generalized-secure hash algorithm)등을 사용하여 의사 난수를 생성한다. 의사난수의 길이는 16비트인 것이 바람직하다.
다른 실시예에서, 제1 인증 트레일러 생성부(120)는 IP EZ-Pass의 경우 RC(Remode controller)-5 알고리즘을 사용하여 64비트의 의사 난수를 생성할 수 있다. 인증 트레일러가 적은 비트수를 차지하는 만큼 트레일러의 생성 시간과 인증 시간은 적게 걸릴 수 있다.
한편, 제1 인증 트레일러 생성부(120)는 의사난수를 생성할 때, DSLAM(30)과 공유하고 있는 공유키와 의사난수(Pseudo-Random Number; PRN) 윈도우(이하, PRN 윈도우라 칭함)를 사용하여 악의적 공격자가 다음 의사 난수를 쉽게 예측할 수 없도록 한다.
이러한, 셋탑박스(101-10n)와 말단 라우터(30)간의 의사난수(PRN)이 공유되기 위해서는 별도의 초기화 과정이 필요하다. 먼저 새로운 셋탑박스가 특정 IGMP 도메인에 처음 설치될 경우에는, IPTV 서비스 공급자가 공유키와 의사난수 시드값을 DSLAM(30)과 셋탑박스(101-10n)에 입력한다. 또한 같은 공유키를 계속 사용하면 공격자에 의해 분석 당할 우려가 있으므로, 초기 설치 이후에는 셋탑박스(101-10n) 가 새로 부팅될 때 마다 디피-헬만(Diffie-Hellman) 프로토콜을 통해 말단 라우터와의 공유키를 갱신할 수 있다. 셋탑박스(101-10n)는 부팅 시 새로운 공유키 K를 생성할 수 있고 이로써 두 기기 간의 키 갱신 과정을 마치게 된다. 디피-헬만(Diffie-Hellman) 프로토콜에 따라 셋탑박스(101-10n)와 DSLAM(30)이 공유키를 공유하는 절차는 공지된 기술이므로 본 명세서에서 그 상세한 설명을 생략한다.
이와 같이, 제1 인증 트레일러 생성부(120)에 의해 생성된 약한 인증 트레일러를 이용하여 인증이 이루어지기 위해서는 STB(100)와 DSLAM(30)간의 의사난수가 서로 동기화 되어야 한다. 이들 두개의 장치 간에 하나의 PRN만을 공유하고 있을 경우, 한 번의 패킷 손실로 약한 인증 과정 자체가 동작하지 않을 수 있다. 본 발명은 패킷 손실에 대비할 수 있는PRN 윈도우 기법을 사용한다.
도 3은 본 발명에 따른 PRN 윈도우를 설명하기 위한 도면이다.
도 3에서와 같이, STB(100)와 DSLAM(30)는 항상 윈도우 크기(W)만큼의 PRN 집합을 공유하며, 이는 W번 이하의 패킷손실 시에는 약한 인증이 가능함을 의미한다. 만약 인증 받는 패킷의 의사난수가 현재 윈도우내의 의사난수를 가리킨다면 약한 인증은 성공한 것이다.
그리고, 제2 인증 트레일러 생성부(130)는 IPsec(Internet Protocol Security) 프로토콜을 기반으로 MD5(Message-Digest algorithm 5) 알고리즘을 사용하여 해시 기반 메시지 인증 코드(Hash-based Message Authentication Code; 이하 HMAC라고 함)를 생성하고, 생성된 HMAC를 이용하여 강한 인증 트레일러(Strong) Authentication Trailer)를 생성한다. 다시 말해, 제2 인증 트레일러 생성부(130) 는 강한 인증 트레일러로서 HAMC를 생성한다. IPsec 프로토콜은 독립적인 보안 레이어를 제공하며 안전한 단 대 단 혹은 단 대 말단 라우터 통신 기능을 제공한다. IPsec은 각각의 패킷에 대해 주소 인증, 데이터 무결성과 기밀성을 제공해준다.
다른 실시예에서는 제2 인증 트레일러 생성부(130)는 IPsec과 유사하게 독립적인 보안 레이어를 제공하는 프로토콜을 기반으로 MD5알고리즘을 사용하여 HMAC을 생성한다. 언급한 두 가지 프로토콜은 IP 패킷 전체에 대해 해쉬 다이제스트를 수행하기 때문에 공격자가 말단 라우터와 STB사이에서 패킷을 가로채어 일부분을 변조하는 공격(MITM공격)을 방지할 수 있다.
이들 제1 및 제2 인증 트레일러 생성부들(120, 130)는 전술한 바와 같이 생성한 약한 및 강한 트레일러들을 패킷 생성부(140)에 제공한다.
패킷 생성부(140)는 IGMP 메시지 생성부(110)으로부터 IGMP 메시지를 수신하고, 제1 및 제2 인증 트레일러 생성부들(120, 130)로부터 약한 및 강한 트레일러들을 수신한다. 그리고, 패킷 생성부(140)는 도 4에 도시된 바와 같은IGMP 패킷을 생성한다.
도 4는 본 발명의 일 실시예에 따른 IGMP 패킷을 도시한 도면이다. 도 4를 참조하면, IGMP 패킷(200)은 IP 헤더(210), IGMP 메시지(220) 및 인증 트레일러(Authentication Trailer; AT)(230)를 포함한다. 인증 트레일러(230)는 필드 L1에서 약한 인증 트레일러(232)를 포함하고, 필드 L2에서 강한 인증 트레일러(234)를 포함한다.
일 실시예에 따라, L1 트레일러(232)는 16비트의 의사난수를 포함하며, 의사 난수 생성 함수는 IP EZ-Pass에서 사용하는 RC-5 알고리즘에 기반한다. L2 트레일러(234)는 MD5 알고리즘을 이용하여 전체 IP 패킷을 다이제스트 한 128비트의 HMAC 값을 갖는다. 즉, L1 트레일러(232)의 크기는 L2 트레일러(234)의 크기보다 작다.
본 발명에 따라, L2 트레일러(234)의 인증에 걸리는 시간이 L1트레일러(232)에 비해 크므로 L2 트레일러(234) 인증을 받기 전에 상대적으로 적은 연산 시간이 걸리는 L1 트레일러(234) 인증을 통해 공격 패킷을 우선적으로 폐기시키기 위함이다. 예컨대, DSLAM(30)에 들어온 패킷은 첫 번째로 L1 필드(232)에 대한 인증을 받게 된다. 적절하지 않은 L1 필드 값을 가진 공격 패킷은 L1 트레일러(232) 인증을 통해 L2 트레일러(234) 인증을 받지 않고 폐기될 수 있다. 따라서 IGMP 플러딩 공격 상황에서, 공격 패킷과 정상 패킷 모두 강한 인증을 받게하는 것보다 약한 인증 과정을 통해 공격 패킷의 수를 감소시킨 후에 강한 인증을 받도록 하는 것이 말단 라우터에 보다 적은 부담을 주면서 패킷 수준의 인증 기능을 수행할 수 있다.
이하, 본 발명에 따라 구성된 IGMP 패킷이 어떻게 인증되는 지를 설명한다.
도 5는 본 발명에 따라 2단계 인증을 수행하는 방식을 설명하기 위한 도면이다. 도 5에서는 DSLAM(30)이 하나의 드롭 테일 큐(큐 오버플로 발생 시 큐 끝에서 패킷 손실이 발생하는 큐)를 갖는다고 가정한다.
도 5를 참조하면, 공격자가 다수의 공격 패킷을 DSLAM(30)로 전송할 때, DSLAM(30)의 큐는 다수의 공격 패킷과 소수의 정상 요청 패킷으로 채워진다. L1 트레일러의 크기가 예컨대, 16비트이므로 공격자가 L1 필드의 값을 모른다고 가정했을 경우, 1/ 216의 확률로 L1 헤더 인증을 통과하게 된다. 본 발명에서 사용하는 의사 난수 생성함수는 의사난수 시드값 이외에 공유키 값이 필요하므로 공격자가 키 값을 모르면 다음에 생성될 의사난수 값을 예측할 수없다. 따라서 약한 인증은 일회성 키(One Time Password) 시스템처럼 동작하고 키 값을 모르는 격자는 무차별 대입 공격만을 시도할 수 있다. 따라서 L1 트레일러 인증을 통과한 소량의 남은 공격 패킷과 사용자가 요청한 정상 패킷만이 강한 인증을 받게 된다.
이하 도6을 참조하여 본 발명의 일 실시예에 따른 셋탑박스의 동작을 설명한다.
도 6은 본 발명의 일 실시예에 따른 셋탑박스의 동작을 나타낸 흐름도이다.
도 6을 참조하면, 셋탑박스는 먼저, 단계 610에서 사용자로부터의 채널 변경이 요청되어 IGMP 메시지가 발생되었는 지를 판단한다. 다시 말해, 셋탑박스는IPTV 스트림이 전송되는 방식인 멀티캐스트 상에서, 사용자가 채널을 변경하면, 특정 채널 전송 중인 멀티캐스트 그룹에 가입하고 탈퇴할 수 있기 위한 IGMP 메시지를 발생시킨다.
셋탑박스는 IGMP 메시지가 발생되었으면, 단계 620에서 RC-5 알고리즘을 이용하여 약한 인증 트레일러로서 의사난수를 생성한다. 구체적으로 셋탑박스는 PRN 윈도우와 말단 라우터, 예컨대 DSLAM과 공유하고 있는 공유키를 이용하여 의사난수 생성 함수에 따라 의사난수를 생성하여 약한 인증 트레일러로서 사용한다.
말단 라우터에서 PRN 윈도우는 현재 인증 받는 패킷이 약한 인증과 강한 인증 과정을 모두 통과했을 경우에만 쉬프팅이 일어나고, 약한 인증 과정을 통과하고 강한 인증에 실패했을 경우 공격 패킷으로 판명되어 폐기된 후 PRN 윈도우는 그대 로 유지된다. 윈도우 크기 W는 해당 접속망에 존재하는 STB의 수와 DSLAM의 큐 용량에 의해 결정될 수 있다. 접속망에 STB가 2000대 있고 윈도우 크기 W가 20이라고 할 경우, DSLAM에서 각 STB에 대한 PRN 윈도우를 유지하지 위한 메모리 크기는 80 KB (= 20 x 2000 x 16 bits)가 된다. 따라서 큰 메모리 오버헤드 없이 PRN 윈도우를 동기화할 수 있다.
이어서, 셋탑박스는 단계 630에서 MD-5 알고리즘을 이용하여 전체 IP 패킷을 다이제스트 한 128비트의 HMAC 값을 생성한다.
셋탑박스는 약한 인증 트레일러 및 강한 인증 트레일러를 생성한 후 단계 540에서 약한 인증 트레일러 및 강한 인증 트레일러를 IGMP 패킷에 삽입한다. 구체적으로, 셋탑박스는 IP 헤더와 IGMP 메시지로 이루어진 IGMP 패킷의 끝 부분에 약한 인증 트레일러 및 강한 인증 트레일러를 포함하는 인증 트레일러를 붙임으로써 IGMP 패킷을 생성한다. 셋탑박스는 IGMP 패킷을 생성하였으면 단계 550에서 생성한 IGMP 패킷을 DSLAM으로 전송한다.
이하 도 7을 참조하여 DSLAM의 동작을 설명한다.
도 7은 본 발명의 일 실시예에 따른 DSLAM의 동작을 나타내는 흐름도이다.
도 7을 참조하면, 먼저, DSLAM은 710에서 셋탑박스로부터 IGMP 패킷을 수신하는 지를 판단한다. IGMP 패킷을 수신하면 DSLAM은 단계 720에서 IGMP 패킷의 인증 트레일러를 추출한 후에, 인증 트레일러의 약한 인증 트레일러를 이용하여 IGMP 패킷의 1차 인증을 수행한다. 이어서, DSLAM은 단계 630에서 해당 패킷이 1차 인증을 통과하였는 지를 판단한다. 해당 IGMP 패킷이 1차 인증을 통과하지 못했으면 DSLAM은 단계 770으로 진행하여 IGMP 패킷을 폐기한다.
해당 패킷이 1차 인증을 통과하였으면 DSLAM은 단계 740에서 인증 트레일러의 강한 인증 트레일러를 이용하여 IGMP 패킷의 2차 인증을 수행한다. 이어서, DSLAM은 단계 750에서 해당 패킷이 2차 인증을 통과하였는 지를 판단한다. 해당 IGMP 패킷이 2차 인증을 통과하지 못했으면 DSLAM은 단계 770으로 진행하여 IGMP 패킷을 폐기한다. 그리고, 해당 IGMP 패킷이 2차 인증을 통과하였으면 DSLAM은 단계 7600에서 IGMP 패킷을 IGMP 프로토콜 절차에 따라 정상적으로 처리한다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
도 1은 본 발명에 따른 IPTV 시스템을 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 셋탑박스의 구성을 나타낸 도면이다.
도 3은 본 발명에 따른 PRN 윈도우를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 IGMP 패킷을 도시한 도면이다.
도 5는 본 발명에 따라 2단계 인증을 수행하는 방식을 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시예에 따른 셋탑박스의 동작을 나타낸 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 DSLAM의 동작을 나타내는 흐름도이다.

Claims (17)

  1. 셋탑박스와 상기 셋탑박스에 연결된 라우터를 포함하는 IPTV 시스템에서 인증 방법에 있어서,
    상기 셋탑박스가 IGMP(Internet Group Management Protocol) 메시지가 발생하면, 제 1 인증 트레일러 및 제2 인증 트레일러를 생성하는 단계와,
    상기 셋탑박스가 상기 제1 및 제2 인증 트레일러를 포함하는 IGMP 패킷을 생성하여 상기 라우터에 전송하는 단계와,
    상기 라우터가 상기 IGMP 패킷에 포함된 제1 인증 트레일러를 이용하여 1차 인증을 수행하는 단계와,
    상기 라우터가 상기 1차 인증을 통과한 경우 상기 IGMP 패킷에 포함된 제2 인증 트레일러를 이용하여 2차 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 인증 방법.
  2. 제1항에 있어서, 상기 제1 인증 트레일러는 미리 결정된 의사난수 생성 함수에 따라 생성된 의사난수인 것을 특징으로 하는 인증 방법.
  3. 제2항에 있어서, 상기 의사난수는 RC(Ron's Code)-5 알고리즘을 사용하여 생성되는 것을 특징으로 하는 인증 방법.
  4. 제1항에 있어서, 상기 셋탑박스가 상기 제1 인증 트레일러의 생성시 상기 라우터와 공유하고 있는 공유키를 이용하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  5. 제4항에 있어서, 상기 공유키는 상기 셋탑박스가 부팅될 때마다 상기 라우터와의 사이에서 디피-헬만(Diffie-Hellman) 프로토콜을 통해 갱신되는 것을 특징으로 하는 인증 방법.
  6. 제1항에 있어서, 상기 제2 인증 트레일러는 해시 기반 메시지 인증 코드(Hash-based Message Authentication Code; HMAC)인 것을 특징으로 하는 인증 방법.
  7. 제6항에 있어서, 상기 HMAC는 MD5(Message-Digest algorithm 5) 알고리즘을 사용하여 생성되는 것을 특징으로 하는 인증 방법.
  8. 제1항에 있어서, 상기 제1 트레일러의 크기는 제2 트레일러의 크기보다 작은 것을 특징으로 하는 인증 방법.
  9. 제1항에 있어서, 상기 라우터는 DSLAM(Digital Subscriber Line Access Multiplexer)인 것을 특징으로 하는 인증 방법.
  10. IPTV 시스템에서 IPTV 서비스를 위한 라우터에 연결된 셋탑박스에 있어서,
    사용자로부터의 채널 변경이 요청되면, IGMP(Internet Group Management Protocol) 메시지를 생성하는 IGMP 메시지 생성부와
    상기 IGMP 메시지가 발생하면, 제1 인증 트레일러를 생성하는 제1 인증 트레일러 생성부와,
    상기 IGMP 메시지가 발생하면, 제2 인증 트레일러를 생성하는 제2 인증 트레일러 생성부와,
    상기 IGMP 메시지 및 상기 제1 및 제2 인증 트레일러들을 포함하는 IGMP 패킷을 생성하는 패킷 생성부와,
    상기 IGMP 패킷을 상기 라우터로 송신하는 송수신부를 포함하는 것을 특징으로 하는 셋탑박스.
  11. 제10항에 있어서, 상기 제1 인증 트레일러 생성부는 상기 제1 인증 트레일러로서 미리 결정된 의사난수 생성 함수에 따라 의사난수를 생성하는 것을 특징으로 하는 셋탑박스.
  12. 제11항에 있어서, 상기 제1 인증 트레일러 생성부는 RC(Remode controller)-5 알고리즘을 사용하여 상기 의사난수를 생성하는 것을 특징으로 하는 셋탑박스.
  13. 제11항에 있어서, 상기 제1 인증 트레일러 생성부는 상기 제1 인증 트레일러의 생성시 상기 라우터와 공유하고 있는 공유키를 이용하는 것을 특징으로 하는 셋탑박스.
  14. 제13항에 있어서, 상기 공유키는 상기 셋탑박스가 부팅될 때마다 상기 라우터와의 사이에서 디피-헬만(Diffie-Hellman) 프로토콜을 통해 갱신되는 것을 특징으로 하는 셋탑박스.
  15. 제10항에 있어서, 상기 제2 인증 트레일러 생성부는 상기 제2 인증 트레일러로서 해시 기반 메시지 인증 코드(Hash-based Message Authentication Code; HMAC)를 생성하는 것을 특징으로 하는 셋탑박스.
  16. 제15항에 있어서, 상기 제2 인증 트레일러 생성부는 MD5(Message-Digest algorithm 5) 알고리즘을 사용하여 상기 HMAC를 생성하는 것을 특징으로 하는 셋탑박스.
  17. 제10항에 있어서, 상기 제1 트레일러의 크기는 제2 트레일러의 크기보다 작은 것을 특징으로 하는 셋탑박스.
KR1020090131475A 2009-12-28 2009-12-28 Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스 KR101141346B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090131475A KR101141346B1 (ko) 2009-12-28 2009-12-28 Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090131475A KR101141346B1 (ko) 2009-12-28 2009-12-28 Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스

Publications (2)

Publication Number Publication Date
KR20110075125A KR20110075125A (ko) 2011-07-06
KR101141346B1 true KR101141346B1 (ko) 2012-05-03

Family

ID=44915171

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090131475A KR101141346B1 (ko) 2009-12-28 2009-12-28 Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스

Country Status (1)

Country Link
KR (1) KR101141346B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060060237A (ko) * 2004-11-30 2006-06-05 한국전자통신연구원 가입자 프로파일을 이용하여 ip 방송 서비스를선택적으로 제공하는 장치 및 그 방법
KR20060119928A (ko) * 2003-09-02 2006-11-24 콸콤 인코포레이티드 통신 시스템에서 브로드캐스트-멀티캐스트 통신을 위해인증된 챌린지들을 제공하는 방법 및 장치
KR20090014625A (ko) * 2007-08-06 2009-02-11 삼성전자주식회사 사설 네트워크를 갖는 네트워크에서의 인증 시스템 및 방법
KR20090067200A (ko) * 2006-10-10 2009-06-24 콸콤 인코포레이티드 상호 인증 방법 및 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060119928A (ko) * 2003-09-02 2006-11-24 콸콤 인코포레이티드 통신 시스템에서 브로드캐스트-멀티캐스트 통신을 위해인증된 챌린지들을 제공하는 방법 및 장치
KR20060060237A (ko) * 2004-11-30 2006-06-05 한국전자통신연구원 가입자 프로파일을 이용하여 ip 방송 서비스를선택적으로 제공하는 장치 및 그 방법
KR20090067200A (ko) * 2006-10-10 2009-06-24 콸콤 인코포레이티드 상호 인증 방법 및 장치
KR20090014625A (ko) * 2007-08-06 2009-02-11 삼성전자주식회사 사설 네트워크를 갖는 네트워크에서의 인증 시스템 및 방법

Also Published As

Publication number Publication date
KR20110075125A (ko) 2011-07-06

Similar Documents

Publication Publication Date Title
US8555057B2 (en) System and method for securing a network
US8832727B2 (en) Method and authentication server for verifying access identity of set-top box
US7308575B2 (en) Data scrambling system for a shared transmission media
US8621218B2 (en) Method and apparatus for mutual authentication in downloadable conditional access system
RU2418369C2 (ru) Способ управления передачей информации между головным узлом и множеством клиентских систем
JP2004515158A (ja) ビデオ及び他のサービスを伝達するための拡張アクセス制御
US20080031448A1 (en) Content distributing method, apparatus and system
CN101902477B (zh) 发送系统、接收系统、媒体流合法性的识别方法和系统
KR101833214B1 (ko) 방송 시스템을 위한 검증 및 빠른 채널 전환
US20130132995A1 (en) Service access method, device, and system
CN102523495A (zh) 一种iptv系统及实现播放防盗链的方法
WO2018024545A1 (en) Method and device for checking authenticity of a hbbtv related application
US20050047449A1 (en) Individual video encryption system and method
KR101141346B1 (ko) Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스
KR100670786B1 (ko) 가입자 프로파일을 이용하여 ip 방송 서비스를선택적으로 제공하는 장치 및 그 방법
JP4896145B2 (ja) 複数のセキュリティ・レベルで衛星サービスを配信するシステム及び方法
US20110252439A1 (en) Method for providing multimedia streaming service and related wireless packet relay apparatus and wireless set-top box
US20060233368A1 (en) Method for conditional access in a DMTS/DOCSIS enabled set top box environment
CN111372106A (zh) 一种通过cmts实现全ip化数字电视有条件接收技术的方法
CA2425388A1 (en) Data scrambling system for a shared transmission medium
KR101109598B1 (ko) 디지털 케이블 방송에 있어서 패킷 전송 방법 및 장치,패킷 결합 방법 및 장치
KR101459351B1 (ko) 스크램블링된 멀티미디어 프로그램들을 브로드캐스팅 및 수신하는 방법들, 이 방법들을 위한 단말기 및 네트워크 헤드 엔드
Lee et al. Internet group management protocol for IPTV services in passive optical network
US9596210B2 (en) Subscriber-aware duplicate address detection proxy in edge devices
US20100322427A1 (en) Method for managing encryption keys in a communication network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee