KR101213301B1 - 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법 - Google Patents

다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법 Download PDF

Info

Publication number
KR101213301B1
KR101213301B1 KR1020090092395A KR20090092395A KR101213301B1 KR 101213301 B1 KR101213301 B1 KR 101213301B1 KR 1020090092395 A KR1020090092395 A KR 1020090092395A KR 20090092395 A KR20090092395 A KR 20090092395A KR 101213301 B1 KR101213301 B1 KR 101213301B1
Authority
KR
South Korea
Prior art keywords
information
key
authentication
security module
previous session
Prior art date
Application number
KR1020090092395A
Other languages
English (en)
Other versions
KR20110034908A (ko
Inventor
정영호
권은정
권오형
이수인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020090092395A priority Critical patent/KR101213301B1/ko
Priority to US12/692,266 priority patent/US8539236B2/en
Publication of KR20110034908A publication Critical patent/KR20110034908A/ko
Application granted granted Critical
Publication of KR101213301B1 publication Critical patent/KR101213301B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Abstract

보안 모듈로부터 키 요구 정보를 수신하는 수신부, 보안 모듈 클라이언트 이미지 정보의 다운로드에 따른 재인증 절차를 수행할지 여부를 판단하는 판단부, 상기 판단 결과, 재인증 절차를 수행하는 경우 상기 키 요구 정보를 이용하여 보안 모듈 식별자를 식별하는 식별부, 상기 보안 모듈 식별자에 대응하는 이전 세션 정보를 검색하여 상기 이전 세션 정보에 대한 키 정보를 추출하는 추출부 및 상기 키 정보를 이용하여 상기 이전 세션 정보에 따라 이전 세션에서 암호화된 상기 보안 모듈 클라이언트 이미지 정보에 대한 암호화 키를 재사용하도록 제어하는 암호화부를 포함하는 다운로더블 제한 수신 시스템에서의 재인증 처리 장치를 제공한다.
DCAS, CAS, 인증, 키, 암호화

Description

다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법{APPARATUS AND METHOD FOR RE-AUTHENTICATION TREATMENT OF DOWNLOADABLE CONDITIONAL ACCESS SYSTEM}
본 발명의 실시예들은 다운로더블 제한 수신시스템 프로토콜 기반의 고속 재인증 처리 장치 및 방법에 관한 것이다.
본 발명은 지식경제부 및 정보통신연구진흥원의 IT성장동력기술개발지원사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-007-02, 과제명: Downloadable 제한 수신 시스템 개발].
케이블 네트워크에서의 제한 수신 시스템은(CAS: Conditional Access System) 서비스 가입자들로 하여금 특정 프로그램을 시청하고자 할 경우 가입자 인증을 기반으로 서비스 시청 여부를 판단하여 허가된 가입자에게만 프로그램 수신이 가능하도록 하는 기술이다.
초기의 제한 수신 시스템으로는 수신기에서 분리된 제한 수신 모듈로써, PCMCIA 카드 타입의 케이블 카드 등이 많이 사용되었으나, 실제 서비스 운영에서는 케이블 카드의 가격 상승과 관리 비용 증가, 그리고 수신기 소매 시장의 비활성화 로 인해 원하는 결과를 얻지 못하였다.
오늘날에는 가입자의 수신기에 하드웨어 기반의 제한수신 모듈을 별도로 두지 않고 사업자가 기존 케이블 네트워크를 이용해 다양한 제한수신 소프트웨어(SM Client Image)를 가입자 수신기에 다운로딩 해줌으로써 유료방송 서비스 제공을 가능하게 하는 다운로더블 제한 수신 시스템(DCAS: Downloadable Conditional Access System) 기술에 대한 필요성이 대두 되었다.
다운로더블 제한 수신 시스템(이하, DCAS라 함)은 상호 인증을 통한 보안 모듈(SM: Secure Micro) 클라이언트 이미지(Client Image) 정보의 다운로드를 관리하는 DCAS 헤드엔드 시스템과 가입자 단말인 DCAS 호스트(Host)로 구성된다.
이때, 대규모 DCAS 호스트가 일시에 네트워크에 접속하는 경우 또는 보안 모듈 클라이언트 이미지 정보의 성능 개선 및 불법 해킹 등에 따른 이미지 갱신이 발생하는 시점에는 다수의 DCAS 호스트들로부터 일시에 보안 모듈 클라이언트 이미지 정보 다운로드를 위한 인증 이벤트가 발생하고, 이로 인해 DCAS 인증 프록시는 인증 처리를 위한 과도한 부하가 발생하게 된다.
따라서, 이와 같은 DCAS 인증 프록시에서의 과도한 부하를 방지함은 물론 신속한 보안 모듈 클라이언트 이미지 정보의 다운로드 서비스를 제공할 수 있는 방안이 요구되고 있다.
본 발명의 일실시예는 다량의 보안 모듈 클라이언트 이미지 정보 다운로드를 위한 인증 이벤트 발생에 따른 DCAS 헤드엔드 내 인증 프록시(AP: Authentication Proxy)의 과도한 부하 방지 및 신속한 보안 모듈 클라이언트 이미지 정보 다운로드 서비스 제공을 목적으로 한다.
또한, 본 발명의 일실시예는 보안 모듈과 인증 프록시 서버간에 수행되는 상호인증 기반의 키 공유 및 보안 모듈 클라이언트 이미지 정보 다운로드를 규정하는 DCAS 프로토콜 내에서 신속하고 효과적으로 고속 재인증을 처리할 수 있는 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명의 일실시예는 DCAS 헤드엔드 시스템에서의 과부하 발생을 방지하고 보안 채널을 통해 구매 정보를 효과적으로 송수신할 수 있는 방법을 제공하는 것을 목적으로 한다.
본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템에서의 재인증 처리 장치는, 보안 모듈로부터 키 요구 정보를 수신하는 수신부, 보안 모듈 클라이언트 이미지 정보의 다운로드에 따른 재인증 절차를 수행할지 여부를 판단하는 판단부, 상기 판단 결과, 재인증 절차를 수행하는 경우 상기 키 요구 정보를 이용하여 보안 모듈 식별자를 식별하는 식별부, 상기 보안 모듈 식별자에 대응하는 이전 세션 정보를 검색하여 상기 이전 세션 정보에 대한 키 정보를 추출하는 추출부 및 상기 키 정보를 이용하여 상기 이전 세션 정보에 따라 이전 세션에서 암호화된 상기 보안 모듈 클라이언트 이미지 정보에 대한 암호화 키를 재사용하도록 제어하는 암호화부를 포함한다.
또한, 본 발명의 다른 실시예에 따른 다운로더블 제한 수신 시스템에서의 재인증 처리 장치는, 인증 프록시로부터 보안 공지 정보(SA: Security Announce) 또는 DCAS(Downloadable Conditional Access System) 다운로드 정보(DD: DCASDownload)를 수신하는 수신부, 상기 보안 공지 정보 또는 상기 DCAS 다운로드 정보를 수신한 경우, 보안 모듈 클라이언트 이미지 정보에 대한 다운로드가 필요한지 여부를 판단하는 판단부, 상기 보안 모듈 클라이언트 이미지 정보에 대한 다운로드가 필요한 경우, 이전 세션 정보에 대한 인증 프록시 식별자(AP_ID) 및 제1 개별 메시지 인증키(IHK: Individual HMAC(Hashed Message Authentication Code) Key)를 추출하는 추출부 및 상기 추출된 인증 프록시 식별자에 대응하는 상기 인증 프록시로 상기 이전 세션 정보에 대한 상기 제1 개별 메시지 인증키를 전송하는 전송부를 포함하고, 상기 수신부는 상기 인증 프록시로부터 수신된 제2 개별 메시지 인증키 및 상기 제1 개별 메시지 인증키를 이용하여 상기 보안 모듈 클라이언트 이미지 정보를 다운로드한다.
또한, 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템에서의 재인증 처리 방법은 보안 모듈로부터 키 요구 정보를 수신하는 단계, 보안 모듈 클라이언트 이미지 정보의 다운로드에 따른 재인증 절차를 수행할지 여부를 판단하는 단계, 상기 판단 결과, 재인증 절차를 수행하는 경우 상기 키 요구 정보를 이용하여 보안 모듈 식별자를 식별하는 단계, 상기 보안 모듈 식별자에 대응하는 이전 세션 정보를 검색하여 상기 이전 세션 정보에 대한 키 정보를 추출하는 단계 및 상기 키 정보를 이용하여 상기 이전 세션 정보에 따라 이전 세션에서 암호화된 상기 보안 모듈 클라이언트 이미지 정보에 대한 암호화 키를 재사용하도록 제어하는 단계를 포함한다.
또한, 본 발명의 다른 실시예에 따른 다운로더블 제한 수신 시스템에서의 재인증 처리 방법은 인증 프록시로부터 보안 공지 정보(SA: Security Announce) 또는 DCAS(Downloadable Conditional Access System) 다운로드 정보(DD: DCASDownload)를 수신하는 단계, 상기 보안 공지 정보 또는 상기 DCAS 다운로드 정보를 수신한 경우, 보안 모듈 클라이언트 이미지 정보에 대한 다운로드가 필요한지 여부를 판단하는 단계, 상기 보안 모듈 클라이언트 이미지 정보에 대한 다운로드가 필요한 경우, 이전 세션 정보에 대한 인증 프록시 식별자(AP_ID) 및 제1 개별 메시지 인증키(IHK: Individual HMAC(Hashed Message Authentication Code) Key)를 추출하는 단계, 상기 추출된 인증 프록시 식별자에 대응하는 상기 인증 프록시로 상기 이전 세션 정보에 대한 상기 제1 개별 메시지 인증키를 전송하는 단계 및 상기 인증 프록시로부터 수신된 제2 개별 메시지 인증키 및 상기 제1 개별 메시지 인증키를 이용하여 상기 보안 모듈 클라이언트 이미지 정보를 다운로드하는 단계를 포함한다.
본 발명의 일실시예에 따르면 다량의 보안 모듈 클라이언트 이미지 정보 다운로드를 위한 인증 이벤트 발생에 따른 DCAS 헤드엔드 내 인증 프록시(AP: Authentication Proxy)의 과도한 부하 방지 및 신속한 보안 모듈 클라이언트 이미지 정보 다운로드 서비스를 제공 할 수 있다.
또한, 본 발명의 일실시예에 따르면 보안 모듈과 인증 프록시 서버간에 수행되는 상호인증 기반의 키 공유 및 보안 모듈 클라이언트 이미지 정보 다운로드를 규정하는 DCAS 프로토콜 내에서 신속하고 효과적으로 고속 재인증을 처리할 수 있다.
또한, 본 발명의 일실시예에 따르면 DCAS 헤드엔드 시스템에서의 과부하 발생을 방지하고 보안 채널을 통해 구매 정보를 효과적으로 송수신할 수 있다.
이하 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 실시예를 상세하게 설명하지만, 본 발명이 실시예에 의해 제한되거나 한정되는 것은 아니다.
한편, 본 발명을 설명함에 있어서, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 상세한 설명을 생략할 것이다. 그리고, 본 명세서에서 사용되는 용어(terminology)들은 본 발명의 실시예를 적절히 표현하기 위해 사용된 용어들로서, 이는 사용자, 운용자의 의도 또는 본 발명이 속하는 분야의 관례 등에 따라 달라질 수 있다. 따라서, 본 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 구성을 도시한 도면이다.
본 발명의 일실시예에 따른 인증 프록시(AP) 와 보안 모듈(SM) 간에 수행되는 DCAS 프로토콜은 크게 알림 프로토콜(Announcement Protocol), 키 프로토콜(Keying Protocol), 인증 프로토콜(Authentication Protocol) 또는 다운로드 프로토콜(Download Protocol)의 4개의 서브 프로토콜로 구성될 수 있으며, 각 서브 프로토콜에서의 메시지 처리 과정을 아래에서 살펴보도록 한다.
먼저, 본 발명의 일실시예에 따른 알림 프로토콜(Announcement Protocol)은 보안 공지 정보(SA: Security Announce) 및 DCAS 다운로드(DCASDownload) 정보 처리 단계를 포함하며, 인증 프록시는 보안 공지 정보를 공통 메시지 인증키(CHK: Common HMAC(Hashed Message Authentication Code) Key)를 이용하여 HMAC-SHA(Secure Hash Algorithm)1 방식으로 인증한 후, 멀티캐스트(Multicast) 형태로 보안 모듈로 전송한다.
이때, 본 발명의 일실시예에 따른 상기 보안 공지 정보는 보안 모듈이 보안 모듈 클라이언트 이미지(SM Client Image) 정보에 대한 초기 설치 또는 갱신 여부를 판단하고, 인증 프록시에 대한 접속 정보를 제공한다.
또한, 본 발명의 일실시예에 따른 인증 프록시는 상기 DCAS 다운로드 정보를 이용하여 보안 모듈에게 보안 모듈 클라이언트 이미지(SM Client Image) 정보의 다운로드 시점, 키의 갱신 및 구매정보 등을 요청 할 수 있다.
한편, 본 발명의 일실시예에 따른 키 프로토콜(Keying Protocol)은 키 요구(Key Request) 정보 및 키 응답(Key Response) 정보 처리 단계를 포함하며, 보안 공지 정보를 수신한 보안 모듈이 보유한 공통 메시지 인증키(CHK)를 이용하여 HMAC-SHA1 메시지 인증을 수행한다.
그러나, 본 발명의 일실시예에 따른 보안 모듈이 초기 상태(Virgin State)이거나 인증 프록시 지역(AP zone)을 이동하거나, 공통 메시지 인증키(CHK) 갱신이 필요한 경우에는 보안 모듈은 키 프로토콜(Keying Protocol)을 수행하여 공통 메시지 인증키(CHK)의 획득 및 갱신 절차를 수행한다.
또한, 본 발명의 일실시예에 따라 키 프로토콜을 수행하기 위하여 보안 모듈은 키 요구 정보를 보안 모듈의 개인키로 서명하여 인증 프록시로 전송한다. 이때, 본 발명의 일실시예에 따른 키 요구 정보는 보안 모듈이 랜덤 생성한 세션 식별자(Session_ID), 보안 모듈과 멀티 디스크램블러 칩 간의 페어링(pairing) 정보, 및 보안 모듈 인증서(Cert(SM))를 포함한다.
본 발명의 일실시예에 따른 인증 프록시는 수신된 보안 모듈 인증서에 대한 검증 및 수신된 키 요구 정보에 대한 서명 검증을 수행하고, 서명이 검증되면 키 페어링 식별자(Key_Pairing_ID)와 인증 프록시 개별 식별자(AP_Unique_ID)를 포함하는 키 요구 정보를 생성하여 인증 기관(TA: Trusted Authority)으로 전송한다.
본 발명의 일실시예에 따른 인증 프록시로부터 키 요구 정보를 수신한 인증 기관(TA)은 키 페어링 식별자를 이용하여 보안 모듈 인증서 조회 및 검증을 수행함으로써, 보안 모듈에 대한 인증을 시작한다.
본 발명의 일실시예에 따른 인증 기관은 보안 모듈 인증서 및 페어링 값에 대한 검증을 성공하면, 메시지 및 보안 모듈 클라이언트 이미지 정보 암호화 키 생 성에 필요한 인자, 보안 모듈과 멀티 디스크램블러 칩간 보안 채널 형성에 필요한 키 정보를 키 응답 정보에 포함하여 인증 프록시로 전송한다.
본 발명의 일실시예에 따른 인증 프록시는 HMAC-SHA1 (Secure Hash Algorithm) 처리에 필요한 공통 메시지 인증키(CHK), 개별 메시지 인증키(IHK: Individual HMAC Key)를 생성하여 인증 프록시 인증서와 함께 키 응답 정보에 추가한 후, 키 관련 인자에 대해서는 보안 모듈의 공개키로 암호화하고 인증 프록시의 개인키로 서명하여 보안 모듈로 키 응답 정보를 전송한다.
키 응답 정보를 수신한 본 발명의 일실시예에 따른 보안 모듈은 인증 프록시의 인증서를 획득하여 인증 프록시 인증서에 대한 검증 및 키 응답 정보에 대한 서명 검증을 수행하고, 보안 모듈의 개인키를 이용하여 키 응답 정보 내 포함된 키 관련 인자를 복호화 한다. 이때 보안 모듈은 HMAC-SHA1 처리에 필요한 공통 메시지 인증키(CHK) 및 개별 메시지 인증키(IHK) 값을 획득한다.
본 발명의 일실시예에 따른 인증 프로토콜(Authentication Protocol)은 클라이언트 서명(Client Sign On) 정보와 클라이언트 서명 확인(Client Sign On Confirm) 정보 처리 단계를 포함하며, 보안 모듈은 키 요구 정보 에 포함된 키 생성에 필요한 인자 값을 이용하여 정보 암호화 키(Message Encryption Key) 및 개별 보안 모듈 클라이언트 이미지 암호화 키(Individual SM Client Image Encryption Key)를 생성한다.
본 발명의 일실시예에 따른 보안 모듈은 보안 모듈과 동일한 정보 암호화 키 및 개별 보안 모듈 클라이언트 이미지 암호화 키를 인증 프록시에서도 생성했는지 를 확인하기 위해 보안 모듈의 정보 암호화 키와 개별 보안 모듈 클라이언트 이미지 암호화 키 값에 대한 해쉬(Hash) 값을 클라이언트 서명 정보에 추가하고, 인증 프록시로부터 전달 받은 개별 메시지 인증키(IHK)를 이용하여 메시지 인증을 위한 HMAC-SHA1을 적용한 후 인증 프록시로 전송한다.
클라이언트 서명 정보를 수신한 인증 프록시는 개별 메시지 인증키(IHK)를 이용하여 HMAC-SHA1 메시지 인증을 수행한다.
본 발명의 일실시예에 따른 인증 프록시는 클라이언트 서명 정보 내에 포함된 정보 암호화 키와 개별 보안 모듈 클라이언트 이미지 암호화 키 값에 대한 해쉬 값을 이용하여 인증 프록시가 생성해낸 암호화 키들이 보안 모듈과 동일하게 생성되어 공유되었는지 여부를 판단한다.
이때, 인증 프록시가 생성해 낸 정보 암호화 키와 개별 보안 모듈 클라이언트 이미지 암호화 키가 보안 모듈이 생성한 키들과 동일하다면, 인증 프록시는 클라이언트 서명 확인 정보를 보안 모듈로 전송한다.
또한, 전송되는 클라이언트 서명 확인 정보는 개별 메시지 인증키(IHK)를 이용하여 HMAC-SHA1 메시지 인증을 수행하고, 세션 식별자(Session_ID)와 공통 보안 모듈 클라이언트 이미지 암호화 키(Common SM Client Image Encryption Key) 및 관련 이니셜 벡터(IV: Initial Vector)값들을 AES(Advanced Encryption Standard) 알고리즘을 이용하여 암호화한 후 보안 모듈로 전송한다.
다운로드 프로토콜(Download Protocol)은 다운로드 제공(Download Info) 정보와 다운로드 확인(Download Confirm) 정보 처리 단계를 포함하며, 인증된 보안 모듈이 보안 모듈 클라이언트 이미지 정보를 다운로드하고 설치할 수 있도록 인증 프록시는 이에 필요한 정보를 다운로드 제공 정보에 포함하여 보안 모듈로 전송한다.
전송되는 다운로드 제공 정보는 개별 메시지 인증키(IHK)를 이용하여 HMAC-SHA1 메시지 인증을 수행하고 정보 암호화 키 및 해당 이니셜 벡터 입력의 AES 알고리즘을 이용하여 암호화한 후 보안 모듈로 전송한다.
보안 모듈은 다운로드 확인 정보를 수신하여 메시지 인증 및 복호화 과정을 정상적으로 수행하고, 해당 메시지로부터 얻은 정보를 이용하여 보안 모듈 클라이언트 이미지 정보가 저장되어 있는 다운로드 서버로부터 보안 모듈 클라이언트 이미지 정보를 다운로드 받는다.
다운로드 받은 보안 모듈 클라이언트 이미지 정보는 공통 및 개별 보안 모듈 클라이언트 이미지 암호화 키(Common and Individual SM Client Image Encryption Key), 해당 이니셜 벡터를 이용하여 AES (Advanced Encryption Standard)로 암호화 되어 있으므로, 보안 모듈은 공유된 암호화 관련 키 정보를 이용하여 보안 모듈 클라이언트 이미지 정보를 복호화 할 수 있게 된다. 보안 모듈은 보안 모듈 클라이언트 이미지 정보를 설치한 후 다운로드 확인 정보를 인증 프록시로 전송한다.
본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템에서의 재인증 처리 장치는 상기와 같은 4개의 DCAS 프로토콜을 기초로 선택적인 프로토콜 수행 및 인증 과정의 간편화를 통하여 보안 모듈 클라이언트 이미지 정보를 다운로드 하거나, 단말의 구매 정보를 안전하고 신속하게 전송할 수 있다.
도 2는 본 발명의 일실시예에 따른 DCAS 프로토콜 수행 과정을 도시한 도면이다.
본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템에서의 재인증 처리 장치의 구동 과정을 도 2를 참조하여 설명하면 다음과 같다.
본 발명의 일실시예에 따른 인증 프록시(100)는 보안 공지 정보 또는 DCAS 다운로드 정보를 보안 모듈(200)로 전송하여 알림 프로토콜을 수행한다(210, 220).
본 발명의 일실시예에 따른 보안 모듈(200)은 키 요구 정보에 인증 프록시(100)와 맺었던 이전 세션에 관한 정보인 이전 세션에 대한 개별 메시지 인증키(prev_IHK(Individual HMAC(Hashed Message Authentication Code) Key))의 해쉬값인 H(Prev_IHK)를 추가하여 인증 프록시(100)로 전송한다(230).
상기 정보들을 수신한 본 발명의 일실시예에 따른 인증 프록시(100)는 보안 모듈 클라이언트 이미지 정보 다운로드를 위한 인증 이벤트 발생 상황을 판단하여 고속 재인증 또는 정규 인증 절차를 수행할지 여부를 결정한다(240).
본 발명의 일실시예에 따른 인증 프록시(100)는 고속 재인증 수행을 결정한 경우, 수신된 키 페어링 식별자(Key_Pairing_ID) 및 H(Prev_IHK) 값을 이용하여 보안 모듈 식별자(SM ID)를 식별하고, 이전 세션 정보를 검색한 후, 관련 키 정보들을 추출하여 키 응답 정보를 보안 모듈(200)로 전송한다(250).
상기와 같은 과정을 통하여, 본 발명의 일실시예에 따른 인증 프록시(100)는 전술한 인증 기관과의 키 요구 정보 및 키 응답 정보에 대한 처리 과정 및 보안 모듈과의 클라이언트 서명 정보 및 클라이언트 서명 확인 정보 처리 과정을 생략함으 로써, 관련 키들의 생성 및 메시지 처리에 따른 시스템 부하를 효과적으로 줄일 수 있다.
본 발명의 일실시예에 따른 인증 프록시(100)는 다운로드 제공 정보 및 다운로드 확인 정보에 대한 암호화 및 보안 모듈 클라이언트 이미지 정보에 대한 암호화 키들과 암호화 관련 이니셜 벡터 값들은 이전 세션에서 생성한 값을 재사용하며, 메시지 인증에 필요한 키(IHK: Individual HMAC Key) 값은 새롭게 생성하여 키 응답 정보를 통해 암호화하여 전달한다(260, 270).
이때, 본 발명의 일실시예에 따른 보안 모듈(200)은 재인증 단계이므로 이전에 수신하여 저장한 인증 프록시 인증서를(Cert(AP)) 이용하여 해당 메시지에 대한 서명 검증을 수행할 수 있으므로 인증 프록시로 인증 프록시 인증서를 전송하지 않아도 된다.
한편, 본 발명의 일실시예에 따른 고속 재인증을 위한 키 요구 정보 및 키 응답 정보 구성은 아래 표 1을 예로 들 수 있다.
메시지 이름 메시지 구성
키 요구 정보(Key Request) MHdr || Mcnt || S(Prv(SM), (MHdr || Mcnt))
Mcnt = Session_ID || Key_Pairing_ID || Cert(SM) || H(Prev_IHK)
키 응답 정보(Key Response) MHdr || Session_ID || E(Pub(SM), IHK) || S(Prv(AP) , (MHdr || Mcnt))
Mcnt = Session_ID || IHK
이때, 표 1의 구성에 대한 표기법은 하기 표 2와 같다.
기호 설명
Pub(X) X의 공개키
Prv(X) X의 개인키
E(k,m) 키 k를 이용한 메시지 m에 대한 암호화
S(k,m) 키 k를 이용한 메시지 m 에한 전자서명
H(m) 메시지 m에 대한 SHA-1 해쉬
X||Y X와 Y의 연접
Cert(X) X의 X.509v3 인증서
MHdr 메시지 헤더
Mcnt 메시지 페이로드
본 발명의 일실시예에 따르면, 키 요구 정보에 H(Prev_IHK) 값을 추가함으로써 보안 모듈(200)이 고속 재인증이 가능한 상태임을 나타내며, 인증 프록시(100)는 수신된 메시지로부터 추출된 키 페어링 식별자 및 이전 세션에 대한 개별 메시지 인증키(Prev_IHK) 값을 이용하여 데이터베이스(DB)로부터 해당 보안 모듈에 대한 이전 세션 관련 키 정보를 추출할 수 있다.
본 발명의 일실시예에 따른 인증 프록시(100)는 해당 보안 모듈에 대해 고속 재인증을 결정하면, 이후 전송되는 메시지들에 대한 메시지 인증에 사용될 개별 메시지 인증키(IHK) 값을 키 응답 정보(KeyResponse)에 포함하여 보안 모듈(200)로 전송한다.
아래에서는 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템에서의 재인증 처리 장치의 인증 프록시(100)의 관점에서 재인증 처리 방법을 설명하도록 한다.
도 3은 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템에서의 재인증 처리 장치의 인증 프록시의 구성을 도시한 블록도이고, 도 4는 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템에서의 인증 프록시를 이용한 재인증 처리 방법을 도시한 흐름도이다.
본 발명의 일실시예에 따른 재인증 처리 장치의 인증 프록시(100)는 크게 수신부(310), 판단부(320), 식별부(330), 추출부(340), 암호화부(350) 및 전송부(360)로 구성된다.
본 발명의 일실시예에 따른 수신부(310)는 보안 모듈(200)로부터 키 요구 정보를 수신한다(410).
이때, 본 발명의 일실시예에 따른 판단부(320)는 보안 모듈 클라이언트 이미지 정보의 다운로드에 따른 재인증 절차를 수행할지 여부를 판단한다(420).
즉, 본 발명의 일실시예에 따른 판단부(320)는 보안 모듈(200)로부터 수신된 키 요구 정보를 파싱하는 과정에서 H(Prev_IHK) 값이 존재하는지 여부를 확인하여 H(Prev_IHK) 값이 존재하지 않은 경우, 보안 모듈(200)이 초기 상태(Virgin State)에서의 인증을 시도하고 있다고 판단할 수 있으므로 정규 인증 절차를 수행한다(430).
그러나, 본 발명의 일실시예에 따른 판단부(320)는 상기 키 요구 정보 내에 H(Prev_IHK) 값이 존재하면, 그 시점에서 고속 재인증 수행 기준에 해당되는지 여부를 판단한다(440).
즉, 본 발명의 일실시예에 따른 판단부(230)는, 상기 키 요구 정보에 이전 세션에 대한 개별 메시지 인증키(prev_IHK(Individual HMAC(Hashed Message Authentication Code) Key))가 포함된 경우, 상기 재인증 절차를 수행하는 것으로 판단할 수 있다.
이때, 본 발명의 일실시예에 따른 판단부(320)가 고속 재인증 수행 여부를 판단하는 기준은 인증 이벤트의 발생 건수, 인증 프록시에서의 리소스 상황, 이전 세션에 생성된 키 관련 정보의 재사용 허용 기간 등이 될 수 있다.
본 발명의 일실시예에 따른 식별부(330)는 상기 판단 결과, 재인증 절차를 수행하는 경우 상기 키 요구 정보를 이용하여 보안 모듈 식별자(SM_ID)를 식별하고, 본 발명의 일실시예에 따른 추출부(340)는 상기 보안 모듈 식별자에 대응하는 이전 세션 정보를 검색하여 상기 이전 세션 정보에 대한 키 정보를 추출한다(450).
예를 들어, 본 발명의 일실시예에 따른 추출부(340)는 키 요구 정보 내 키 페어링 식별자(Key_Pairing_ID) 값으로부터 상기 보안 모듈 식별자를 추출하고, 해당 보안 모듈 식별자에 대한 관련 정보가 저장된 데이터베이스로부터 H(Prev_IHK) 값을 이용하여 이전 세션에 해당하는 키 관련 정보들을 추출한다.
이때, 상기 H(Prev_IHK) 값은 인증 프록시(100)와 보안 모듈(200)이 이전 세션을 체결했었음을 확인하는 인자로 사용된다.
또한, 본 발명의 일실시예에 따른 암호화부(350)는 상기 키 정보를 이용하여 상기 이전 세션 정보에 따라 이전 세션에서 암호화된 상기 보안 모듈 클라이언트 이미지 정보에 대한 암호화 키를 재사용하도록 제어한다.
예를 들어, 본 발명의 일실시예에 따른 암호화부(350)는 상기 보안 모듈 클라이언트 이미지 정보에 대한 개별 메시지 인증키(IHK: Individual HMAC(Hashed Message Authentication Code) Key)를 암호화한다.
본 발명의 일실시예에 따른 인증 프록시(100)는 메시지 인증에 필요한 새로운 개별 메시지 인증키(IHK) 값을 생성하고 이를 포함한 키 응답 정보를 구성하고(460), 전송부(360)을 통하여 상기 암호화된 개별 메시지 인증키를 보안 모듈(200)로 전송(470)함으로써, 본 발명의 일실시예에 따른 고속 재인증 처리 절차를 수행할 수 있다.
한편, 본 발명의 일실시예에 따른 인증 프록시(100)는 상기 DCAS 다운로드 정보를 이용한 구매 요청 정보(Purchase Report_REQ flag)를 수행하는 경우, 본 발명의 일실시예에 따른 고속 재인증 절차가 수행할 수도 있으며, 보안 모듈(200)은 상기 다운로드 제공 정보 및 상기 다운로드 제공 확인 정보의 교환 없이 바로 구매 보고서(Purchase Report)를 인증 프록시(100)로 전송할 수도 있다.
아래에서는 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템에서의 재인증 처리 장치의 보안 모듈(200)의 관점에서 재인증 처리 방법을 설명하도록 한다.
도 5은 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템에서의 재인증 처리 장치의 보안 모듈의 구성을 도시한 블록도이고, 도 6은 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템에서의 보안 모듈을 이용한 재인증 처리 방법을 도시한 흐름도이다.
본 발명의 일실시예에 따른 재인증 처리 장치의 보안 모듈(200)은 크게 수신부(510), 판단부(520), 추출부(530), 전송부(540) 및 검증부(550)로 구성된다.
본 발명의 일실시예에 따른 수신부(510)는 인증 프록시(100)로부터 보안 공지 정보(SA: Security Announce) 또는 DCAS(Downloadable Conditional Access System) 다운로드 정보(DD: DCASDownload)를 수신한다(601).
이때, 본 발명의 일실시예에 따른 판단부(520)는 상기 보안 공지 정보 또는 상기 DCAS 다운로드 정보에 따라 2개의 루틴으로 나누어 처리하도록 제어할 수 있다(602).
즉, 본 발명의 일실시예에 따른 인증 프록시(100)는 상기 두 정보를 파싱하여 현재 DCAS 망에서 운용중인 보안 모듈 클라이언트 이미지 정보의 버전과 보안 모듈(200)에 설치되어 운용중인 이미지의 버전을 비교하여 다운로드가 필요한지 혹은 인증 프록시(100)로부터 구매 요청 정보가 있는지 여부를 파악한다.
본 발명의 일실시예에 따른 판단부(520)는 보안 모듈(200)의 상기 보안 공지 정보의 파싱 결과(603), 보안 모듈 클라이언트 이미지 정보 다운로드가 필요한지 여부를 판단하고(604), 필요하지 않은 것으로 판단되면 해당 보안 공지 정보를 파기하고 종료한다.
한편, 본 발명의 일실시예에 따른 판단부(520)는 수신된 상기 DCAS 다운로드 정보의 파싱 결과(605), 상기 DCAS 다운로드 정보 내 구매 요청 정보가 존재하는지 여부를 판단하고(606), 존재하는 경우 인증 프록시 메시지 처리 과정과 동일하게 이전 세션 관련 정보 추출을 시작하나, 그렇지 않은 경우에는 해당 메시지를 파기하고 종료한다.
또한, 본 발명의 일실시예에 따른 추출부(530)는 상기 보안 모듈 클라이언트 이미지 정보에 대한 다운로드가 필요한 경우, 이전 세션 정보에 대한 인증 프록시 식별자(AP_ID) 및 제1 개별 메시지 인증키(IHK: Individual HMAC(Hashed Message Authentication Code) Key)를 추출한다(607).
예를 들어, 본 발명의 일실시예에 따른 판단부(520)는 상기 보안 공지 정보를 수신한 경우 상기 보안 모듈 클라이언트 이미지 정보에 대한 다운로드가 필요한 것으로 판단하여 추출부(530)를 통해 이전 세션 정보에 대한 정보를 추출하도록 제어한다.
또 다른 예를 들어, 본 발명의 일실시예에 따른 판단부(520)는 상기 DCAS 다운로드 정보를 수신한 경우, 상기 DCAS 다운로드 정보에 구매 요청 정보가 포함되었는지 여부를 판단하여 추출부(530)를 이용하여 상기 이전 세션 정보에 대한 상기 인증 프록시 식별자(AP_ID) 및 상기 제1 개별 메시지 인증키(IHK: Individual HMAC Key)를 추출하도록 제어한다. 이때, 본 발명의 일실시예에 따른 전송부(540)는 인증 프록시(100)로 상기 구매 요청 정보를 전송한다.
또한, 본 발명의 일실시예에 따른 판단부(520)는 상기 이전 세션 정보에 대한 인증 프록시 식별자(AP_ID)와 현재 세션 정보에 대한 인증 프록시 식별자를 비교한다(608),
이때, 본 발명의 일실시예에 따른 판단부(520)는 상기 이전 세션 정보에 대한 인증 프록시 식별자(AP_ID)와 현재 세션 정보에 대한 인증 프록시 식별자가 동일하지 않은 경우 또는 상기 이전 세션 정보가 존재하지 않는 상태(Virgin State)인 경우에는 정규 인증 절차를 수행하도록 제어한다(609).
그러나, 본 발명의 일실시예에 따른 판단부(520)는 상기 이전 세션 정보에 대한 인증 프록시 식별자(AP_ID)와 현재 세션 정보에 대한 인증 프록시 식별자가 서로 동일한 경우, 추출부(530)를 이용하여 상기 이전 세션 정보에 대한 제1 개별 메시지 인증키(IHK: Individual HMAC Key)를 추출하도록 제어한다(610).
예를 들어, 본 발명의 일실시예에 따른 추출부(530)는 이전 세션 정보에 대한 검색을 통해 인증 프록시 식별자(AP_ID) 및 개별 메시지 인증키(IHK) 값을 추출하고, 현재 보안 공지 정보를 전송하고 있는 인증 프록시 식별자와 비교하여 인증 프록시 지역(AP zone) 이동이 없었는지 여부를 확인하고, 만일 동일한 인증 프록시 지역이 아닌 경우에는 보안 모듈에서 저장하고 있는 이전 세션 정보가 접속한 인증 프록시와는 상이하므로 정규 인증 절차를 수행한다.
본 발명의 일실시예에 따른 전송부(540)는 상기 추출된 인증 프록시 식별자에 대응하는 인증 프록시(100)로 상기 이전 세션 정보에 대한 상기 제1 개별 메시지 인증키를 키 요구정보에 포함시켜 전송한다(611).
예를 들어, 본 발명의 일실시예에 따른 전송부(540)는 동일 인증 프록시 지역에서 상기 보안 공지 정보를 수신한 경우 접속한 인증 프록시가 고속 재인증 여부를 판단할 수 있도록 하기 위해 이전 세션에서 공유되었던 개별 메시지 인증키(IHK) 값을 해쉬하여 키 요구 정보에 포함하여 송신한다.
또한, 본 발명의 일실시예에 따른 수신부(510)는 인증 프록시(100)로부터 수신된 제2 개별 메시지 인증키 및 상기 제1 개별 메시지 인증키를 이용하여 상기 보안 모듈 클라이언트 이미지 정보를 다운로드한다.
예를 들어, 본 발명의 일실시예에 따른 보안 모듈(200)는 인증 프록시(100)로부터 키 응답 정보를 수신하여 파싱한 후 고속 재인증 수행 여부를 확인한다(612, 613). 이때, 본 발명의 일실시예에 따른 보안 모듈(200)은 인증 프록시(100)로부터 고속 재인증 수행 요구가 있다면, 새롭게 전송 받은 개별 메시지 인증키(IHK) 값 및 저장되어 있는 이전 세션에서의 관련 키들을 이용하여 보안 모듈 클라이언트 이미지 정보를 다운로드 하거나, 구매 요청 정보를 인증 프록시(100)로 전송한다(614).
한편, 본 발명의 일실시예에 따른 검증부(550)는 상기 이전 세션에서 저장된 인증 프록시(100)에 대한 인증서를 이용하여 상기 보안 모듈 클라이언트 이미지 정보에 대한 서명을 검증할 수도 있다.
본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(Floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
도 1은 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템의 구성을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 DCAS 프로토콜 수행 과정을 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템에서의 재인증 처리 장치의 인증 프록시의 구성을 도시한 블록도이다.
도 4는 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템에서의 인증 프록시를 이용한 재인증 처리 방법을 도시한 흐름도이다.
도 5은 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템에서의 재인증 처리 장치의 보안 모듈의 구성을 도시한 블록도이다.
도 6은 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템에서의 보안 모듈을 이용한 재인증 처리 방법을 도시한 흐름도이다.

Claims (18)

  1. 보안 모듈로부터 키 요구 정보를 수신하는 수신부;
    보안 모듈 클라이언트 이미지 정보의 다운로드에 따른 재인증 절차를 수행할지 여부를 판단하는 판단부;
    상기 판단 결과, 재인증 절차를 수행하는 경우 상기 키 요구 정보를 이용하여 보안 모듈 식별자를 식별하는 식별부;
    상기 보안 모듈 식별자에 대응하는 이전 세션 정보를 검색하여 상기 이전 세션 정보에 대한 키 정보를 추출하는 추출부; 및
    상기 키 정보를 이용하여 상기 이전 세션 정보에 따라 이전 세션에서 암호화된 상기 보안 모듈 클라이언트 이미지 정보에 대한 암호화 키를 재사용하도록 제어하는 암호화부
    를 포함하는 다운로더블 제한 수신 시스템에서의 재인증 처리 장치.
  2. 제1항에 있어서,
    상기 판단부는,
    상기 키 요구 정보에 이전 세션에 대한 개별 메시지 인증키(prev_IHK(Individual HMAC(Hashed Message Authentication Code) Key))가 포함된 경우, 상기 재인증 절차를 수행하는 것으로 판단하는 다운로더블 제한 수신 시스템에서의 재인증 처리 장치.
  3. 제1항에 있어서,
    상기 암호화부는 상기 보안 모듈 클라이언트 이미지 정보에 대한 개별 메시지 인증키(IHK: Individual HMAC(Hashed Message Authentication Code) Key)를 암호화 하는 다운로더블 제한 수신 시스템에서의 재인증 처리 장치.
  4. 제3항에 있어서,
    상기 암호화된 개별 메시지 인증키를 상기 보안 모듈로 전송하는 전송부
    를 더 포함하는 다운로더블 제한 수신 시스템에서의 재인증 처리 장치.
  5. 인증 프록시로부터 보안 공지 정보(SA: Security Announce) 또는 DCAS(DOWNLOADABLE Conditional Access System) 다운로드 정보(DD: DCASDownload)를 수신하는 수신부;
    상기 보안 공지 정보 또는 상기 DCAS 다운로드 정보를 수신한 경우, 보안 모듈 클라이언트 이미지 정보에 대한 다운로드가 필요한지 여부를 판단하는 판단부;
    상기 보안 모듈 클라이언트 이미지 정보에 대한 다운로드가 필요한 경우, 이전 세션 정보에 대한 인증 프록시 식별자(AP_ID) 및 제1 개별 메시지 인증키(IHK: Individual HMAC(Hashed Message Authentication Code) Key)를 추출하는 추출부; 및
    상기 추출된 인증 프록시 식별자에 대응하는 상기 인증 프록시로 상기 이전 세션 정보에 대한 상기 제1 개별 메시지 인증키를 전송하는 전송부
    를 포함하고,
    상기 수신부는 상기 인증 프록시로부터 수신된 제2 개별 메시지 인증키 및 상기 제1 개별 메시지 인증키를 이용하여 상기 보안 모듈 클라이언트 이미지 정보를 다운로드하는 다운로더블 제한 수신 시스템에서의 재인증 처리 장치.
  6. 제5항에 있어서,
    상기 판단부는,
    상기 보안 공지 정보를 수신한 경우, 상기 보안 모듈 클라이언트 이미지 정보에 대한 다운로드가 필요 여부를 판단하는 다운로더블 제한 수신 시스템에서의 재인증 처리 장치.
  7. 제5항에 있어서,
    상기 판단부는 상기 DCAS 다운로드 정보를 수신한 경우, 상기 DCAS 다운로드 정보에 구매 요청 정보가 포함되었는지 여부를 판단하여 상기 추출부를 이용하여 상기 이전 세션 정보에 대한 상기 인증 프록시 식별자(AP_ID) 및 상기 제1 개별 메시지 인증키(IHK: Individual HMAC Key)를 추출하도록 제어하고,
    상기 전송부는 상기 인증 프록시로 상기 이전 세션 정보에 대한 상기 제1 개별 메시지 인증키를 전송하는 다운로더블 제한 수신 시스템에서의 재인증 처리 장치.
  8. 제5항에 있어서,
    상기 판단부는,
    상기 이전 세션 정보가 존재하지 않는 상태(Virgin State)인 경우에는 정규 인증 절차를 수행하는 다운로더블 제한 수신 시스템에서의 재인증 처리 장치.
  9. 제5항에 있어서,
    상기 판단부는,
    상기 이전 세션 정보에 대한 인증 프록시 식별자(AP_ID)와 현재 세션 정보에 대한 인증 프록시 식별자를 비교하여 서로 동일한 경우, 상기 추출부를 이용하여 상기 이전 세션 정보에 대한 제1 개별 메시지 인증키(IHK: Individual HMAC Key)를 추출하도록 제어하는 다운로더블 제한 수신 시스템에서의 재인증 처리 장치.
  10. 제5항에 있어서,
    상기 이전 세션에서 저장된 상기 인증 프록시에 대한 인증서를 이용하여 키 응답 (Key Response) 정보에 대한 서명을 검증하는 검증부
    를 더 포함하는 다운로더블 제한 수신 시스템에서의 재인증 처리 장치.
  11. 보안 모듈로부터 키 요구 정보를 수신하는 단계;
    보안 모듈 클라이언트 이미지 정보의 다운로드에 따른 재인증 절차를 수행할 지 여부를 판단하는 단계;
    상기 판단 결과, 재인증 절차를 수행하는 경우 상기 키 요구 정보를 이용하여 보안 모듈 식별자를 식별하는 단계;
    상기 보안 모듈 식별자에 대응하는 이전 세션 정보를 검색하여 상기 이전 세션 정보에 대한 키 정보를 추출하는 단계; 및
    상기 키 정보를 이용하여 상기 이전 세션 정보에 따라 이전 세션에서 암호화된 상기 보안 모듈 클라이언트 이미지 정보에 대한 암호화 키를 재사용하도록 제어하는 단계
    를 포함하는 다운로더블 제한 수신 시스템에서의 재인증 처리 방법.
  12. 제11항에 있어서,
    상기 재인증 절차를 수행할지 여부를 판단하는 단계는,
    상기 키 요구 정보에 이전 세션에 대한 개별 메시지 인증키(prev_IHK(Individual HMAC(Hashed Message Authentication Code) Key))가 포함된 경우, 상기 재인증 절차를 수행하는 것으로 판단하는 다운로더블 제한 수신 시스템에서의 재인증 처리 방법.
  13. 제11항에 있어서,
    상기 보안 모듈 클라이언트 이미지 정보에 대한 개별 메시지 인증키(IHK: Individual HMAC Key)를 암호화 단계; 및
    상기 암호화된 개별 메시지 인증키를 상기 보안 모듈로 전송하는 단계
    를 더 포함하는 다운로더블 제한 수신 시스템에서의 재인증 처리 방법.
  14. 인증 프록시로부터 보안 공지 정보(SA: Security Announce) 또는 DCAS(DOWNLOADABLE Conditional Access System) 다운로드 정보(DD: DCASDownload)를 수신하는 단계;
    상기 보안 공지 정보 또는 상기 DCAS 다운로드 정보를 수신한 경우, 보안 모듈 클라이언트 이미지 정보에 대한 다운로드가 필요한지 여부를 판단하는 단계;
    상기 보안 모듈 클라이언트 이미지 정보에 대한 다운로드가 필요한 경우, 이전 세션 정보에 대한 인증 프록시 식별자(AP_ID) 및 제1 개별 메시지 인증키(IHK: Individual HMAC(Hashed Message Authentication Code) Key)를 추출하는 단계;
    상기 추출된 인증 프록시 식별자에 대응하는 상기 인증 프록시로 상기 이전 세션 정보에 대한 상기 제1 개별 메시지 인증키를 전송하는 단계; 및
    상기 인증 프록시로부터 수신된 제2 개별 메시지 인증키 및 상기 제1 개별 메시지 인증키를 이용하여 상기 보안 모듈 클라이언트 이미지 정보를 다운로드하는 단계
    를 포함하는 다운로더블 제한 수신 시스템에서의 재인증 처리 방법.
  15. 제14항에 있어서,
    상기 보안 모듈 클라이언트 이미지 정보에 대한 다운로드가 필요한지 여부를 판단하는 단계는, 상기 보안 공지 정보를 수신한 경우에 수행되는 다운로더블 제한 수신 시스템에서의 재인증 처리 방법.
  16. 제14항에 있어서,
    상기 DCAS 다운로드 정보를 수신한 경우, 상기 DCAS 다운로드 정보에 구매 요청 정보가 포함되었는지 여부를 판단하는 단계;
    상기 DCAS 다운로드 정보에 구매 요청 정보가 포함된 경우, 상기 이전 세션 정보에 대한 인증 프록시 식별자(AP_ID) 및 제1 개별 메시지 인증키(IHK: Individual HMAC Key)를 추출하도록 제어하는 단계; 및
    상기 인증 프록시로 상기 이전 세션 정보에 대한 상기 제1 개별 메시지 인증키를 전송하는 단계
    를 더 포함하는 다운로더블 제한 수신 시스템에서의 재인증 처리 방법.
  17. 제14항에 있어서,
    제1 개별 메시지 인증키(IHK: Individual HMAC Key)를 추출하는 단계는,
    상기 이전 세션 정보에 대한 인증 프록시 식별자(AP_ID)와 현재 세션 정보에 대한 인증 프록시 식별자를 비교하여 서로 동일한 경우, 상기 이전 세션 정보에 대한 제1 개별 메시지 인증키(IHK: Individual HMAC Key)를 추출하는 단계를 포함하는 다운로더블 제한 수신 시스템에서의 재인증 처리 방법.
  18. 제14항에 있어서,
    상기 이전 세션에서 저장된 상기 인증 프록시에 대한 인증서를 이용하여 키 응답 (Key Response) 정보에 대한 서명을 검증하는 단계
    를 더 포함하는 다운로더블 제한 수신 시스템에서의 재인증 처리 방법.
KR1020090092395A 2009-09-29 2009-09-29 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법 KR101213301B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090092395A KR101213301B1 (ko) 2009-09-29 2009-09-29 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
US12/692,266 US8539236B2 (en) 2009-09-29 2010-01-22 Re-authentication apparatus and method in downloadable conditional access system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090092395A KR101213301B1 (ko) 2009-09-29 2009-09-29 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20110034908A KR20110034908A (ko) 2011-04-06
KR101213301B1 true KR101213301B1 (ko) 2012-12-17

Family

ID=43781614

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090092395A KR101213301B1 (ko) 2009-09-29 2009-09-29 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법

Country Status (2)

Country Link
US (1) US8539236B2 (ko)
KR (1) KR101213301B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8555069B2 (en) * 2009-03-06 2013-10-08 Microsoft Corporation Fast-reconnection of negotiable authentication network clients
JP6065113B2 (ja) * 2013-06-04 2017-01-25 三菱電機株式会社 データ認証装置、及びデータ認証方法
US10375046B1 (en) * 2015-01-20 2019-08-06 Arsen Samvelian Anti-spam authentication and validation defense system
US10158487B2 (en) 2015-07-16 2018-12-18 Cisco Technology, Inc. Dynamic second factor authentication for cookie-based authentication
CN107231235B (zh) * 2016-08-02 2019-12-31 天地融科技股份有限公司 电子凭条生成方法、业务办理系统及智能密钥设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050182932A1 (en) 2004-02-13 2005-08-18 Microsoft Corporation Cheap signatures for synchronous broadcast communication
US20080177998A1 (en) 2007-01-24 2008-07-24 Shrikant Apsangi Apparatus and methods for provisioning in a download-enabled system

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US7515712B2 (en) 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8996421B2 (en) * 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8243927B2 (en) * 2006-10-20 2012-08-14 Panasonic Corporation Digital video receiver, ECM extract equipment, EMM extract equipment, scramble key extract equipment, CCI extract equipment, digital video receiving system, ECM extract method, EMM extract method, scramble key extract method, CCI extract method, digital video receiving method, and recording medium
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
WO2009064083A1 (en) * 2007-11-12 2009-05-22 Samsung Electronics Co., Ltd. Method and apparatus for booting host
KR100925327B1 (ko) * 2007-11-26 2009-11-04 한국전자통신연구원 다운로더블 제한 수신 시스템에서 호스트의 망 이동 여부감지 방법 및 그 장치
KR100911111B1 (ko) 2007-12-03 2009-08-06 한국전자통신연구원 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법
KR100936885B1 (ko) 2007-12-10 2010-01-14 한국전자통신연구원 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
KR100992277B1 (ko) * 2007-12-11 2010-11-05 한국전자통신연구원 다운로더블 제한 수신 서비스 제공을 위한 유형별 제한 수신 응용 프로그램 관리 및 전송 장치 및 방법
US8490155B2 (en) * 2007-12-17 2013-07-16 Electronics And Telecommunications Research Institute Method and apparatus for detecting downloadable conditional access system host with duplicated secure micro
KR100927961B1 (ko) 2007-12-18 2009-11-24 한국전자통신연구원 다운로더블 제한 수신 관리자 시스템 및 그 제어 방법
JP5167079B2 (ja) * 2008-11-13 2013-03-21 キヤノン株式会社 受信装置及びその制御方法
KR101089889B1 (ko) * 2008-11-21 2011-12-05 한국전자통신연구원 다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법
KR101355700B1 (ko) * 2008-12-10 2014-02-05 한국전자통신연구원 다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050182932A1 (en) 2004-02-13 2005-08-18 Microsoft Corporation Cheap signatures for synchronous broadcast communication
US20080177998A1 (en) 2007-01-24 2008-07-24 Shrikant Apsangi Apparatus and methods for provisioning in a download-enabled system

Also Published As

Publication number Publication date
US20110078444A1 (en) 2011-03-31
KR20110034908A (ko) 2011-04-06
US8539236B2 (en) 2013-09-17

Similar Documents

Publication Publication Date Title
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
KR101261674B1 (ko) 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
EP2595082B1 (en) Method and authentication server for verifying access identity of set-top box
US20080065777A1 (en) Method and system for establishing a secure over-the-air (ota) device connection
KR101621044B1 (ko) IoT 환경에서 공개키 배포를 이용한 정보 보안 장치 및 방법
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
KR101213301B1 (ko) 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
CN110138558B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
US20120155647A1 (en) Cryptographic devices & methods
US8583930B2 (en) Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same
CN112769783B (zh) 数据传输方法及云服务器、接收端和发送端
KR101282416B1 (ko) 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법
US20110051933A1 (en) Paring method between sm and tp in downloadable conditional access system, set-top box and authentication device using this
US20100235626A1 (en) Apparatus and method for mutual authentication in downloadable conditional access system
KR100947326B1 (ko) Dcas 호스트 장치 및 이의 보안 강화 방법
CN109981678B (zh) 一种信息同步方法及装置
US11979491B2 (en) Transmission of secure information in a content distribution network
CN109257630B (zh) 视频点播中的数据传输系统、方法、装置及存储介质
CN116743512B (zh) 网络自治与隔离方法、装置、电子设备及可读存储介质
KR101281928B1 (ko) 다운로더블 제한 수신 시스템에서의 상호 인증 장치 및 방법
JP2013042330A (ja) 一方向通信システム、方法及びプログラム
CN110048843B (zh) 会话密钥传输方法、设备及计算机可读存储介质
CN109474840B (zh) 一种内外加密双模式共存的组播频道加扰方法及系统
CN117376909A (zh) 一种基于通用引导架构的单包授权认证方法及系统
CN115801363A (zh) 无人驾驶的安全认证方法及设备

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151126

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160919

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170911

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181114

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20191127

Year of fee payment: 8