KR101068015B1 - 다운로더블 제한 수신 시스템의 메시지 모니터링 방법 및 장치 - Google Patents

다운로더블 제한 수신 시스템의 메시지 모니터링 방법 및 장치 Download PDF

Info

Publication number
KR101068015B1
KR101068015B1 KR1020080125149A KR20080125149A KR101068015B1 KR 101068015 B1 KR101068015 B1 KR 101068015B1 KR 1020080125149 A KR1020080125149 A KR 1020080125149A KR 20080125149 A KR20080125149 A KR 20080125149A KR 101068015 B1 KR101068015 B1 KR 101068015B1
Authority
KR
South Korea
Prior art keywords
public key
target message
proxy server
message
security module
Prior art date
Application number
KR1020080125149A
Other languages
English (en)
Other versions
KR20100066723A (ko
Inventor
정영호
김순철
김희정
권오형
이수인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020080125149A priority Critical patent/KR101068015B1/ko
Publication of KR20100066723A publication Critical patent/KR20100066723A/ko
Application granted granted Critical
Publication of KR101068015B1 publication Critical patent/KR101068015B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/222Secondary servers, e.g. proxy server, cable television Head-end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Abstract

보안 모듈을 위한 대상 메시지를 모니터링하는 모니터링 시스템의 동작 방법이 제공된다. 모니터링 시스템의 동작 방법은 인증 프록시 서버로부터 상기 보안 모듈의 공개키와 구별되는 다른 공개키로 암호화된 대상 메시지 및 상기 대상 메시지를 기초로 생성된 전자 서명을 수신하는 단계, 상기 다른 공개키에 대응되는 개인키를 이용하여 상기 다른 공개키로 암호화된 대상 메시지를 복호화하는 단계 및 상기 복호화된 대상 메시지 및 상기 전자 서명을 이용하여 상기 대상 메시지를 모니터링하는 단계를 포함한다.
Figure R1020080125149
제한 수신, 한정 수신, DCAS, 헤드엔드, 인증 프록시 서버, 보안 모듈, 프로토콜, 메시지, 모니터링, 분석, 암호, 서명, 공개키, 비밀키

Description

다운로더블 제한 수신 시스템의 메시지 모니터링 방법 및 장치{APPARAUTUS AND METHOD FOR MONITORING MESSAGE OF DOWNLOADABLE CONDITIONAL ACCESS SYSTEM}
본 발명은 다운로더블 제한 수신 시스템의 메시지들을 모니터링하는 기술에 관한 것이다.
본 발명은 지식경제부 및 정보통신연구진흥원의 IT성장동력기술개발 사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-007-02, 과제명: Downloadable 제한수신 시스템 개발].
케이블 망에서의 제한 수신 시스템(Conditional Access System)은 사용자들이 특정 프로그램을 시청하고자 할 경우, 사용자 인증을 기반으로 서비스 허용 여부를 판단하여 허가된 사용자만이 프로그램 수신이 가능하도록 제어하는 시스템이다.
초기의 제한 수신 시스템은 제조사마다 각각 다른 규격을 사용함으로써 특정 업체의 장비 외에는 다른 장비와 호환되지 아니하였다. 따라서, 방송 서비스 사업자가 직접 가입자에게 수신 단말을 공급해야 함으로써, 방송 서비스 사업자의 부담이 크고, 제한수신 시스템의 갱신이 어려웠다.
이러한 문제점을 해결하기 위해 북미의 OpenCable에서는 가입자 단말에서 제한 수신 모듈을 분리하는 규격을 발표하였다. 이는 장비 업체의 독점적인 시장 점유를 방지하고, 경쟁을 촉진하여 제품 가격 하락을 유도하기 위함이었다. 이에 따라 단말에서 분리된 제한 수신 모듈은 PCMCIA 카드 타입의 케이블 카드로 표준화되었으며, 방송 서비스 사업자는 과거와 같이 단말을 가입자에게 대여하지 않고도 케이블 카드만을 가입자에게 제공함으로써 유료 방송 서비스를 제공할 수 있게 되었다. 다만, 케이블 카드의 가격이 상승하고, 관리 비용이 증가할 뿐만 아니라, 단말에 대한 소매 시장이 활성화되지 못하여 OpenCable이 원하는 결과가 달성되지 못하였다.
이러한 상황에서, 하드웨어 제한 수신 모듈이 별도로 요구되지 않고, 제한 수신 소프트웨어를 가입자 단말에 다운로드함으로써, 유료 방송 서비스를 가능하게 하는 다운로더블(downloadable) 제한 수신 시스템(DCAS) 관련 기술이 등장하였다.
다운로더블 제한 수신 시스템은 DCAS 헤드엔드 시스템과 보안 모듈을 갖고 있는 호스트를 포함한다. DCAS 헤드엔드 시스템은 보안 모듈로 보안 모듈 클라이언트를 안전하게 다운로드하기 위하여 여러 DCAS 프로토콜들을 사용한다. 예를 들어, DCAS 헤드엔드 시스템은 특정 DCAS 프로토콜을 사용하여 보안 모듈과 상호 인증을 하며, DCAS 헤드엔드 시스템에 속하는 여러 서버들 및 보안 모듈은 다양한 DCAS 프로토콜들을 사용하여 메시지들을 암호화, 복호화, 송수신한다. 이러한 메시지들은 적절히 모니터링 또는 분석되어야 하며, 이러한 메시지들을 효율적으로 모니터링할 수 있는 기술이 필요하다.
본 발명의 일실시예에 따른 인증 프록시 서버는 모니터링 시스템이 보안 모듈을 위한 대상 메시지를 적절히 모니터링할 수 있도록, 보안 모듈의 공개키와 구별되는 다른 공개키로 보안 모듈을 위한 대상 메시지를 암호화하여 모니터링 시스템으로 제공한다.
또한, 본 발명의 일실시예에 따른 외부 인증 장치를 위한 대상 메시지를 모니터링하는 모니터링 시스템을 위한 인증 프록시 서버의 메시지 처리 방법은 세션키와 구별되는 다른 공개키에 대응되는 개인키를 사용하여 다른 공개키로 암호화된 외부 인증 장치를 위한 대상 메시지를 파악하고, 따라서 외부 인증 장치를 위한 대상 메시지를 효율적으로 모니터링한다.
본 발명의 일실시예에 따른 보안 모듈을 위한 대상 메시지를 모니터링하는 모니터링 시스템을 위한 인증 프록시 서버의 메시지 처리 방법은 상기 보안 모듈의 공개키로 상기 대상 메시지를 암호화하고, 상기 보안 모듈의 공개키와 구별되는 다른 공개키로 상기 대상 메시지를 암호화하는 단계 및 상기 보안 모듈로 상기 보안 모듈의 공개키로 암호화된 대상 메시지를 전송하고, 상기 모니터링 시스템으로 상기 다른 공개키로 암호화된 대상 메시지를 전송하는 단계를 포함하고, 상기 모니터링 시스템은 상기 다른 공개키에 대응되는 개인키를 이용하여 상기 다른 공개키로 암호화된 대상 메시지를 복호화하고, 상기 복호화된 대상 메시지를 기초로 상기 대 상 메시지를 모니터링한다.
이 때, 상기 다른 공개키는 상기 인증 프록시 서버의 공개키이고, 상기 다른 공개키에 대응되는 상기 개인키는 상기 인증 프록시 서버의 개인키일 수 있다.
또한, 본 발명의 일실시예에 따른 외부 인증 장치를 위한 대상 메시지를 모니터링하는 모니터링 시스템을 위한 인증 프록시 서버의 메시지 처리 방법은 미리 정의된 보안 프로토콜을 통하여 획득된 세션키로 상기 대상 메시지를 암호화하고, 상기 세션키와 구별되는 다른 공개키로 상기 대상 메시지를 암호화하는 단계, 상기 다른 공개키에 대응되는 개인키를 이용하여 전자 서명을 생성하는 단계 및 상기 외부 인증 장치로 상기 세션키로 암호화된 대상 메시지 및 상기 전자 서명을 전송하고, 상기 모니터링 시스템으로 상기 다른 공개키로 암호화된 대상 메시지 및 상기 전자 서명을 전송하는 단계를 포함하고, 상기 모니터링 시스템은 상기 다른 공개키에 대응되는 개인키를 이용하여 상기 다른 공개키로 암호화된 대상 메시지를 복호화하고, 상기 복호화된 대상 메시지 및 상기 전자 서명을 이용하여 상기 대상 메시지를 모니터링한다.
또한, 본 발명의 일실시예에 따른 인증 프록시 서버로부터 상기 보안 모듈의 공개키와 구별되는 다른 공개키로 암호화된 대상 메시지 및 상기 대상 메시지를 기초로 생성된 전자 서명을 수신하는 단계, 상기 다른 공개키에 대응되는 개인키를 이용하여 상기 다른 공개키로 암호화된 대상 메시지를 복호화하는 단계 및 상기 복호화된 대상 메시지 및 상기 전자 서명을 이용하여 상기 대상 메시지를 모니터링하는 단계를 포함한다.
본 발명의 일실시예에 따른 인증 프록시 서버는 모니터링 시스템이 보안 모듈을 위한 대상 메시지를 적절히 모니터링할 수 있도록, 보안 모듈의 공개키와 구별되는 다른 공개키로 보안 모듈을 위한 대상 메시지를 암호화하여 모니터링 시스템으로 제공할 수 있다.
또한, 본 발명의 일실시예에 따른 외부 인증 장치를 위한 대상 메시지를 모니터링하는 모니터링 시스템을 위한 인증 프록시 서버의 메시지 처리 방법은 세션키와 구별되는 다른 공개키에 대응되는 개인키를 사용하여 다른 공개키로 암호화된 외부 인증 장치를 위한 대상 메시지를 파악하고, 따라서 외부 인증 장치를 위한 대상 메시지를 효율적으로 모니터링할 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템을 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 제한 수신 서비스를 위한 헤드엔드 시스템(110)은 인증 프록시(Authentication Proxy, AP, 111) 서버, 키 관리 서버(Local Key Server, LKS 112), 정책 서버(DCAS Provisioning Server, DPS, 113) 및 개인화 통합 시스템(Integrated Personalization System, IPS, 114) 서버를 포함한다.
헤드엔드 시스템(110)은 기존의 CAS 서버(140)와 분리되어 설치되고, 기존의 CAS 서버(140)로부터 독립적으로 운용됨으로써 기존의 케이블 방송 시스템과 호환될 수 있다.
이 때, LKS(112)는 보안 모듈(SM)의 키, 보안 모듈(SM)의 ID 정보에 대한 이력, AP 서버(111)의 키, AP 서버(111)의 ID 정보에 대한 이력, IPS 서버(114)의 키 정보에 대한 이력 등 각종 서버의 키 관련 정보 등을 저장하고 관리한다.
또한, DPS(113)는 DCAS 서비스의 관련 정책 및 다운로드 정책을 결정하고, 상기 정책들과 관련된 정보(이하, 다운로드 관련 정보 또는 다운로드 정책 관련 정보라고 함)를 관리한다.
또한, IPS 서버(114)는 DCAS 호스트(160)로 다운로드되는 보안 모듈(SM) 클라이언트를 저장 및 관리한다.
AP 서버(111)는 케이블 망에 접속한 DCAS 호스트(160)가 존재하는 경우, DCAS 호스트(160)의 인증을 위하여 외부의 신뢰할 수 있는 인증 장치인 외부 인증 장치(Trusted Authority, 120)로 DCAS 호스트(160)의 보안 모듈(Secure Micro, SM) 관련 정보를 전송하고, 외부 인증 장치(120)는 수신된 보안 모듈(SM) 관련 정보를 이용하여 DCAS 호스트(160)를 인증한다.
AP 서버(111)는 DPS(113)로부터 다운로드 관련 정보 또는 다운로드 정책 관련 정보를 수신한다. 이 때, 다운로드 관련 정보 또는 다운로드 정책 관련 정보는 IPS 서버(114)와 DCAS 호스트(160)의 연결(맵핑)과 관련된 정보, 보안 모듈(SM)의 다운로딩 방식과 관련된 정보, DCAS 운용 정책과 관련된 정보, 다운로드 스케쥴링 정보를 포함할 수 있다.
이 때, AP 서버(111)는 IPS 서버(114)가 다운로드 관련 정보 또는 다운로드 정책 관련 정보에 따라 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행하도록 명령한다. 이 때, IPS 서버(114)는 다양한 다운로딩 방식들 중 DPS에 의해 선택된 다운로드 관련 정보 또는 다운로드 정책 관련 정보에 상응하는 다운로딩 방식에 따라 보안 모듈(SM) 클라이언트의 다운로드에 필요한 처리를 수행한다. 이 때, 다운로딩 방식들 각각은 carousel, TFTP(Trivial File Transfer Protocol), HTTP(Hyper-Text Transfer Protocol) 등 다양한 전송 규약들에 대응되는 것일 수 있다.
DCAS 호스트(160)의 인증이 완료된 경우, DCAS 호스트(160)는 DCAS 호스트(160)의 보안 모듈(SM)에 보안 모듈(SM) 클라이언트를 다운로드하여 설치한다. DPS(113)는 빌링 시스템(130)을 통하여 인증 완료된 DCAS 호스트(160)의 프로그램 접근 권한을 CAS 서버(140)에게 통보한다. 이 때, CAS 서버(140)는 CMTS(Cable Modem Termination System, 150)을 통하여 자격 관리 메시지(Entitlement Management Message, EMM)를 DCAS 호스트(160)로 전송한다.
DCAS 호스트(160)의 보안 모듈(SM)에 다운로드되어 설치된 보안 모듈(SM) 클라이언트는 수신된 자격 관리 메시지를 이용하여 일련의 CAS 메시지 처리 절차를 통해 제어 단어(code word)를 추출하고, 추출된 제어 단어를 TP(Transport Processor)로 전송한다. TP는 암호화되어 수신된 프로그램을 제어 단어를 이용하여 복호화한다.
도 2는 본 발명의 일실시예에 따른 보안 모듈, 인증 프록시 서버 및 외부 인증 장치 사이에서 송수신되는 메시지들을 나타낸 도면이다.
인증 프록시 서버는 보안 알림(SecurityAnnounce) 메시지를 보안 모듈(SM)로 전송한다. 이 때, 보안 알림 메시지는 인증 프록시 서버의 인증서 정보(AP_Certificate), 보안 모듈 클라이언트의 최신 버전 정보(SM_Client_Version), 상기 보안 모듈 클라이언트에 대응되는 보안 모듈의 하드웨어 버전 정보(HW_Version) 및 소프트웨어 버전 정보(SW_Version) 및 인증 프록시 서버의 아이디 정보(AP_ID)를 포함할 수 있다. 보안 모듈은 보안 알림 메시지를 기초로 보안 모듈 클라이언트를 새롭게 설치하거나, 업데이트할 것을 결정한다.
또한, 인증 프록시 서버는 DCASDownload 메시지를 보안 모듈로 전송한다. 이 때, DCASDownload 메시지는 다운로드 스케쥴링 정보(DownloadSchedule), 키 요청 요구 정보(KeyRequest_REQ), 구매 리포트 요구 정보(PurchaseReport_REQ)를 포함할 수 있다.
보안 모듈은 보안 알림 메시지 및 DCASDownload 메시지에 응답하여 키 요청 메시지를 인증 프록시 서버로 전송한다. 이 때, 키 요청 메시지는 세션 아이 정보(Session_ID), 보안 모듈의 인증서 정보(SM_Certificate), 키와 아이디의 페어링 정보(Key_Pairing_ID)를 포함할 수 있다.
인증 프록시 서버는 보안 모듈로부터 수신된 키 요청 메시지에 응답하여 인증 프록시 서버의 아이디 정보(AP_ID) 및 키와 아이디의 페어링 정보(Key_Pairing_ID)를 포함하는 키 요청 메시지(KeyRequet)를 외부 인증 장치(TA) 로 전송한다. 이 때, 외부 인증 장치는 인증 프록시 서버로부터 수신된 키 요청 메시지에 응답하여 키 응답 메시지(KeyResponse)를 인증 프록시 서버로 전송한다. 여기서, 키 응답 메시지는 3*RAND_TA, 3*RES, Auth_Rst를 포함한다. 그리고, 3*RAND_TA는 인증 프록시 서버 또는 보안 모듈이 세션키를 생성하기 위하여 요구되는 인자로서, 여러 세션들마다 서로 다른 세션키를 생성하기 위하여 외부 인증 장치에 의해 제공되는 난수이다. 이 때, 세션키를 생성하기 위한 초기 인자는 Ki와 RAND_TA이다. 또한, 세션키를 생성하는 과정에서 3*Kc 및 3*RES는 Ki와 RAND_TA를 기초로 얻어지는 중간 인자이다. 그리고, Nounce_SM은 세션키를 생성하는 과정에서 사용되는 보안 모듈로부터 전달되는 난수이다.
이 때, 인증 프록시 서버로부터 전송되는 키 요청 메시지(KeyRequest) 및 외부 인증 장치로부터 전송되는 키 응답 메시지(KeyResponse)는 SSL(Secure Socket Layer) 혹은 TLS(Transport Layer Security)와 같은 미리 결정된 보안 프로토콜을 통하여 안전하게 전달된다. 즉, 키 요청 메시지(KeyRequest) 및 키 응답 메시지(KeyResponse)는 보안 프로토콜에 대응하는 세션 키로 암호화된 채로 안전하게 전달된다.
또한, 인증 프록시 서버는 외부 인증 장치로부터 전송된 키 응답 메시지를 보안 모듈로 전달한다. 이 때, 인증 프록시 서버에 의해 전달되는 키 응답 메시지는 보안 모듈과 세션키를 공유하기 위한 세션 아이디 정보(Session_ID), 3*RAND_TA, Auth_Rst를 포함한다.
보안 모듈은 인증 프록시 서버에 의해 전달된 키 응답 메시지를 이용하여 세 션키를 생성한다. 그리고, 보안 모듈은 세션키를 추출한 후, ClientSignOn 메시지를 인증 프록시 서버로 전송한다. 이 때, ClientSignOn 메시지는 세션 아이디 정보(Session_ID), (NONCE_SM), 보안 모듈의 아이디 정보(SM_ID), 보안 모듈의 하드웨어 버전 정보(HW_Version) 및 소프트웨어 버전 정보(SW_Version)를 포함한다.
또한, 인증 프록시 서버는 ClientSignOn 메시지에 응답하여 ClientSignOnConfirm 메시지를 보안 모듈로 전송한다. 이 때, 인증 프록시 서버는 ClientSignOn 메시지를 이용하여 세션키를 생성한다. 여기서, ClientSignOnConfirm 메시지는 세션 아이디 정보(Session_ID) 및 IV(Initial Vector)를 포함하고, IV는 세션마다 다르다. 결과적으로, 보안 모듈 및 인증 프록시 서버는 동일한 세션키를 공유한다.
또한, 보안 모듈은 ClientSignOnConfirm 메시지에 응답하여 STATUS 메시지를 보안 모듈로 전송한다. 여기서, STATUS 메시지는 보안 모듈의 아이디 정보(SM_ID) 및 보안 모듈의 상태 정보(Status_Info)를 포함한다.
또한, 인증 프록시 서버는 STATUS 메시지에 응답하여 다운로드 관련 메시지(DownloadInfo)를 보안 모듈로 전송한다. 이 때, 다운로드 관련 메시지(DownloadInfo)는 세션 아이디 정보(Session_ID), DS_IP, TM, FN, 구매 리포트 요구 정보(PurchaseReport_REQ), Directives를 포함한다. 여기서, DS_IP는 보안 모듈 클라이언트가 저장되어 있는 서버의 IP의 주소이고, TM은 보안 모듈 클라이언트를 다운로드하기 위한 전송 메커니즘, FN은 보안 모듈 클라이언트의 파일 이름을 의미한다.
또한, 보안 모듈은 다운로드 관련 메시지(DownloadInfo)에 응답하여 다운로드 확인 메시지(DownloadConfirm)를 인증 프록시 서버로 전송한다. 이 때, 다운로드 확인 메시지(DownloadConfirm)는 세션 아이디 정보(Session_ID), 다운로드 상태 정보(Download_Status)를 포함한다. 또한, 보안 모듈은 구매 리포트 메시지(PurchaseReportMessage)는 인증 프록시 서버로 전송한다. 이 때, 구매 리포트 메시지(PurchaseReportMessage)는 세션 아이디 정보(Session_ID), 구매 정보(Purchase_Info)를 포함한다.
일반적인 DCAS 프로토콜에 따르면, 보안 알림 메시지 및 DCASDownload 메시지를 제외한 보안 모듈 및 인증 프록시 서버에 의해 송수신되는 메시지들은 수신단의 공개키로 암호화되어 전송된다. 다만, ClientSignOnConfirm 메시지에 포함된 세션 아이디 정보는 인증 프록시 서버 및 보안 모듈이 공유하는 세션키로 암호화될 수 있다.
예를 들어, 키 요청 메시지는 인증 프록시 서버의 공개키로 암호화되며, 키 응답 메시지는 보안 모듈의 공개키로 암호화된다. 그리고, 인증 프록시 서버는 자신의 개인키를 이용하여 자신의 공개키로 암호화된 키 요청 메시지를 복호화하며, 보안 모듈은 자신의 공개키로 암호화된 키 응답 메시지를 자신의 공개키를 이용하여 복호화한다.
여기서, 케이블 방송 사업자가 DCAS 헤드엔드 시스템 및 본 발명에 따른 여러 메시지들을 모니터링하는 모니터링 시스템을 동시에 운용하고 있다고 가정한다. 이러한 경우, 케이블 방송 사업자는 온라인 또는 오프라인을 통하여 인증 프록시 서버의 개인키를 획득할 수 있다. 따라서, 모니터링 시스템은 인증 프록시 서버의 개인키를 획득할 수 있으므로, 보안 모듈로부터 전송되는 다양한 메시지들을 적절히 분석하고 모니터링할 수 있다.
예를 들어, STATUS 메시지 또는 다운로드 확인 메시지(DownloadConfirm)는 인증 프록시 서버의 공개키로 암호화되므로, 인증 프록시 서버의 개인키를 갖고 있는 모니터링 시스템은 STATUS 메시지 또는 다운로드 확인 메시지(DownloadConfirm)를 성공적으로 복호화하고 모니터링할 수 있다.
다만, 인증 프록시 서버로부터 전송되는 메시지들은 보안 모듈의 공개키로 암호화된다. 이 때, 모니터링 시스템이 보안 모듈의 개인키를 획득하는 것은 DCAS 프로토콜의 특성으로 인해 불가능하다. 뿐만 아니라, 인증 서버 및 외부 인증 장치 사이에서 송수신되는 키 요청 메시지 및 키 응답 메시지는 SSL 또는 TLS와 같은 보안 프로토콜에 따른 대칭키로 암호화되어 전송되므로, 모니터링 시스템은 키 요청 메시지 및 키 응답 메시지를 파악할 수 없다.
이 때, 아래에서 상세히 설명하겠지만, 본 발명은 모니터링 시스템이 다양한 메시지들을 효율적으로 복호화하고 모니터링할 수 있도록 새로운 프로토콜을 제공한다.
본 발명의 일실시예에 따른 인증 프록시 서버는 모니터링 시스템이 성공적으로 인증 프록시 서버로부터 보안 모듈로 전송되는 메시지들(키 응답 메시지, ClientSignOnConfirm 메시지, 다운로드 관련 메시지)을 모니터링할 수 있도록 적어도 둘의 암호화 루틴들을 사용할 수 있다. 즉, 인증 프록시 서버는 그 메시지들을 보안 모듈의 공개키 및 상기 보안 모듈의 공개키와 구별되는 다른 키로 암호화할 수 있다. 여기서, 상기 다른 키를 미리 가지고 있는 모니터링 시스템은 상기 메시지들을 효율적으로 모니터링할 수 있다.
예를 들어, 인증 프록시 서버는 인증 프록시 서버로부터 보안 모듈로 전송되는 메시지들을 인증 프록시 서버의 공개키로 암호화할 수 있다. 즉, 인증 프록시 서버는 상기 메시지들을 보안 모듈의 공개키로 암호화하여 보안 모듈로 제공하고, 상기 메시지들을 인증 프록시 서버의 공개키로 암호화하여 모니터링 시스템으로 제공할 수 있다.
또한, 인증 프록시 서버 및 외부 인증 장치 사이에서 송수신되는 메시지들(키 요청 메시지, 키 응답 메시지) 또한 모니터링 시스템이 적절히 모니터링할 수 있도록 인증 프록시 서버에 의해 처리될 수 있다.
예를 들어, 인증 프록시 서버는 키 요청 메시지를 SSL 또는 TLS에 따른 세션키로 암호화하여 외부 인증 장치로 제공하고, 이와는 별도로 키 요청 메시지를 인증 프록시 서버의 공개키로 암호화하여 모니터링 시스템으로 제공할 수 있다. 또한, 인증 프록시 서버는 키 응답 메시지를 외부 인증 장치로부터 수신하는 경우, 모니터링 시스템이 키 응답 메시지를 파악할 수 있도록 키 응답 메시지를 인증 프록시 서버의 공개키로 암호화하여 모니터링 시스템으로 제공할 수 있다.
도 3은 본 발명의 일실시예에 따른 인증 프록시 서버의 메시지 처리 과정을 나타낸 도면이다.
도 3을 참조하면, 인증 프록시 서버는 두 개의 암호화 루틴들을 이용하여 보 안 모듈을 위한 메시지 및 모니터링 시스템을 위한 메시지를 생성한다.
여기서, 원래의 메시지를 M이라고 가정한다. 이 때, 원래의 메시지는 헤더(Header) 및 컨텐츠를 포함한다.
인증 프록시 서버는 보안 모듈의 공개키로 원래의 메시지 M을 암호화하여 Pub_sm(M)을 생성한다. 또한, 인증 프록시 서버는 자신의 공개키로 원래의 메시지 M을 암호화하여 Pub_ap(M)을 생성한다. 그리고, 인증 프록시 서버는 원래의 메시지 M에 대하여 해쉬(Hash) 함수를 적용하여 H(M)을 생성하고, H(M)을 자신의 개인키로 암호화하여 전자서명(S_ap(H(M)), Signature)을 생성한다.
이 때, 인증 프록시 서버는 Pub_sm(M)과 S_ap(H(M))을 연접(concatenation)함으로써, 보안 모듈을 위한 메시지 Pub_sm(M)| | S_ap(H(M))를 생성한다. 여기서, '| | '은 연접을 의미하는 notation이다. 뿐만 아니라, 인증 프록시 서버는 Pub_ap(M)와 S_ap(H(M))을 연접하여 모니터링 시스템을 위한 메시지 Pub_ap(M) | |S_ap(H(M))를 생성한다. 그리고, 보안 모듈을 위한 메시지 Pub_sm(M)| | S_ap(H(M)) 및 모니터링 시스템을 위한 메시지 Pub_ap(M) | |S_ap(H(M)) 각각은 보안 모듈 및 모니터링 시스템으로 전달된다.
보안 모듈은 자신의 개인키를 이용하여 Pub_sm(M)| | S_ap(H(M))을 복호화한다. 또한, 모니터링 시스템은 미리 인증 프록시 서버의 개인키를 획득하여 관리하고 있으므로, Pub_ap(M) | |S_ap(H(M))를 복호화할 수 있다.
이 때, 모니터링 시스템은 인증 프록시 서버의 개인키를 이용하여 원래의 메시지 M을 파악할 수 있다. 그리고, 모니터링 시스템은 파악된 M에 해쉬 함수를 적 용한 값과, 그 값을 인증 프록시 서버의 개인키로 암호화하여 생성된 결과와 전자서명을 비교함으로써, 수신된 메시지에 대한 인증 또는 검증 등을 수행할 수 있다.
결국, 본 발명의 인증 프록시 서버는 모니터링 시스템이 적절히 메시지들을 모니터링할 수 있도록 적어도 두 개의 암호화 루틴들을 사용할 수 있음을 알 수 있다.
도 3에 명시적으로 도시되지 아니하였으나, 도 3 및 상술한 과정들은 인증 프록시 서버와 외부 인증 장치 사이에서 송수신되는 메시지들(예를 들어, 도 2에 도시된 키 요청 메시지 또는 키 응답 메시지)에도 유사하게 적용될 수 있다.
인증 프록시 서버가 전송하고자 하는 원래의 메시지를 M'이라고 가정한다. 이 때, 인증 프록시 서버는 원래의 메시지 M'을 세션키로 암호화하여 Session(M')을 생성하고, Session(M')을 외부 인증 장치로 전달한다. 그리고, 인증 프록시 서버는 Session(M')뿐만 아니라 Pub_ap(M') | |S_ap(H(M'))을 생성하여 모니터링 시스템으로 제공할 수 있다. 이 때, 모니터링 시스템은 인증 프록시 서버의 개인키를 미리 획득하여 관리하고 있으므로, Pub_ap(M') | |S_ap(H(M'))로부터 원래의 메시지 M'을 파악할 수 있다.
또한, 외부 인증 장치가 전송하고자 하는 원래의 메시지를 M'라고 가정한다. 이 때, 외부 인증 장치는 원래의 메시지 M'을 세션키로 암호화하여 Session(M')을 생성하고, Session(M')을 인증 프록시 서버로 제공한다. 이 때, 인증 프록시 서버는 세션키로 Session(M')을 복호화하여 원래의 메시지 M'을 파악할 수 있다. 그리고, 인증 프록시 서버는 M'을 인증 프록시 서버의 공개키 및 개인키로 암호화하여 Pub_ap(M') | |S_ap(H(M'))를 생성하고, 생성된 Pub_ap(M') | |S_ap(H(M'))을 모니터링 시스템으로 제공할 수 있다.
도 4는 본 발명의 일실시예에 따른 메시지의 구조를 나타낸 도면이다.
도 3과 관련하여서 언급된 바와 같이, 도 4를 참조하면, 본 발명의 일실시예에 따른 메시지는 헤더 및 컨텐츠(도 4에서, DCAS Message들)를 포함한다.
헤더는 메시지들의 유형을 구분하기 위해 사용되는 Message Type, 메시지의 이를 나타내는 Message Length, 동일한 유형을 갖는 메시지들을 구별하기 위하여 사용되는 Message ID를 포함한다.
도 5는 본 발명의 일실시예에 따른 보안 모듈, 모니터링 시스템 및 인증 프록시 서버 사이에서 송수신되는 메시지들을 나타낸 도면이다.
도 5를 참조하면, 본 발명의 일실시예에 따른 보안 모듈, 모니터링 시스템 및 인증 프록시 서버 사이에서 송수신되는 메시지들은 송신단 및 수신단이 무엇인지 또는 암호화되어 전송되는지에 따라 ①, ②, ③, ④ 그룹으로 그룹핑된다.
보안 알림 메시지 및 DCASDownload 메시지는 그룹 ①로 그룹핑된다. 이 때, 상술한 바와 같이, 보안 알림 메시지 및 DCASDownload 메시지는 암호화되지 않으므로, 본 발명의 일실시예에 따른 모니터링 시스템은 그룹 ①에 속하는 보안 알림 메시지 및 DCASDownload 메시지는 인증 프록시 서버의 개인키를 이용하여 전자 서명을 확인함으로써, 보안 알림 메시지 및 DCASDownload 메시지를 모니터링할 수 있다.
또한, 보안 모듈로부터 인증 프록시 서버로 전송되는 메시지들은 그룹 ②로 그룹핑된다. 그룹 ②에 속하는 메시지들의 수신단은 인증 프록시 서버이므로, 그 메시지들은 인증 프록시 서버의 개인키로 암호화된다.
이 때, 모니터링 시스템은 인증 프록시 서버의 개인키를 온라인 또는 오프라인으로 파악하고 있으므로, 그룹 ②에 속하는 메시지들을 적절히 복호화할 수 있고, 따라서 성공적으로 그룹 ②에 속하는 메시지들을 모니터링할 수 있다.
또한, 인증 프록시 서버 및 외부 인증 장치 사이에서 송수신되는 메시지들은 그룹 ③으로 그룹핑된다. 이 때, 인증 프록시 서버는 그룹 ③에 속하는 메시지들을 두 개의 암호화 루틴들에 따라 처리하여 모니터링 시스템으로 제공한다.
즉, 인증 프록시 서버는 키 요청 메시지를 세션키로 암호화하여 외부 인증 장치로 제공하고, 키 요청 메시지를 자신의 공개키로 암호화하여 모니터링 시스템으로 제공한다. 또한, 인증 프록시 서버는 외부 인증 장치로부터 수신된 키 응답 메시지를 복호화하고, 키 응답 메시지를 자신의 공개키로 암호화하여 모니터링 시스템으로 제공한다.
또한, 인증 프록시 서버로부터 보안 모듈로 전송되는 메시지들은 그룹 ④로 그룹핑된다. 이 때, 그룹 ④에 속하는 메시지들의 수신단은 보안 모듈이므로, 인증 프록시 서버는 보안 모듈의 공개키로 그 메시지들을 암호화하여 보안 모듈로 제공한다. 뿐만 아니라, 인증 프록시 서버는 모니터링 시스템을 위하여 그 메시지들을 자신의 공개키로 암호화하여 모니터링 시스템으로 제공한다.
도 6은 본 발명의 일실시예에 따른 인증 프록시 서버의 동작 방법을 나타낸 동작 흐름도이다.
도 6을 참조하면, 본 발명의 일실시예에 따른 인증 프록시 서버는 모니터링 시스템과 자신의 개인키 및 공개키를 온라인 또는 오프라인을 통하여 공유한다(S610).
또한, 본 발명의 일실시예에 따른 인증 프록시 서버는 모니터링 시스템을 지원할 수 있는 기능을 활성화한다(S620). 모니터링 시스템을 지원할 수 있는 기능이 활성화 되는 경우, 본 발명의 일실시예에 따른 인증 프록시 서버는 적어도 두 개의 암호화 루틴들을 사용하여 메시지들을 생성할 수 있다.
또한, 본 발명의 일실시예에 따른 인증 프록시 서버는 DCAS 메시지(M 또는 M')를 생성한다(S630).
이 때, 본 발명의 일실시예에 따른 인증 프록시 서버는 생성된 DCAS 메시지(M 또는 M')가 도 5와 관련하여 설명된 그룹 ③ 또는 ④에 속하는지 여부를 판단한다(S640).
만약, DCAS 메시지(M 또는 M')가 그룹 ③ 또는 ④에 속한다면, 본 발명의 일실시예에 따른 인증 프록시 서버는 자신의 공개키를 이용하여 모니터링 시스템을 위한 Pub_sm(M)| | S_ap(H(M)) 또는 Pub_sm(M)| | S_ap(H(M))을 생성한다(S650). 여기서, Pub_sm(M)| | S_ap(H(M)) 또는 Pub_sm(M)| | S_ap(H(M))에 대해서는 도 3과 관련하여 상술하였다.
이 때, 생성된 Pub_sm(M)| | S_ap(H(M)) 또는 Pub_sm(M)| | S_ap(H(M))는 모니터링 시스템으로 제공된다(S660). 모니터링 시스템은 인증 프록시 서버의 개인키를 이용하여 Pub_sm(M)| | S_ap(H(M)) 또는 Pub_sm(M)| | S_ap(H(M))을 파악함으로 써 DCAS 메시지(M 또는 M')에 대한 모니터링을 수행한다.
반대로, DCAS 메시지(M 또는 M')가 그룹 ③ 또는 ④에 속하지 않는다면, 본 발명의 일실시예에 따른 인증 프록시 서버는 모니터링 시스템을 지원할 수 있는 기능이 비활성화되었는지 판단한다(S670). 결국, 상술한 단계 S610 내지 S670은 모니터링 시스템을 지원할 수 있는 기능이 비활성화될 때까지 수행된다.
본 발명에 따른 인증 프록시 서버의 메시지 처리 방법 및 모니터링 시스템의 동작 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일실시예에 따른 다운로더블 제한 수신 시스템을 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 보안 모듈, 인증 프록시 서버 및 외부 인증 장치 사이에서 송수신되는 메시지들을 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 인증 프록시 서버의 메시지 처리 과정을 나타낸 도면이다.
도 4는 본 발명의 일실시예에 따른 메시지의 구조를 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 보안 모듈, 모니터링 시스템 및 인증 프록시 서버 사이에서 송수신되는 메시지들을 나타낸 도면이다.
도 6은 본 발명의 일실시예에 따른 인증 프록시 서버의 동작 방법을 나타낸 동작 흐름도이다.

Claims (10)

  1. 보안 모듈을 위한 대상 메시지를 모니터링하는 모니터링 시스템을 위한 인증 프록시 서버의 메시지 처리 방법에 있어서,
    상기 보안 모듈의 공개키로 상기 대상 메시지를 암호화하고, 상기 보안 모듈의 공개키와 구별되는 다른 공개키로 상기 대상 메시지를 암호화하는 단계; 및
    상기 보안 모듈로 상기 보안 모듈의 공개키로 암호화된 대상 메시지를 전송하고, 상기 모니터링 시스템으로 상기 다른 공개키로 암호화된 대상 메시지를 전송하는 단계
    를 포함하고,
    상기 모니터링 시스템은 상기 다른 공개키에 대응되는 개인키를 이용하여 상기 다른 공개키로 암호화된 대상 메시지를 복호화하고, 상기 복호화된 대상 메시지를 기초로 상기 대상 메시지를 파악함으로써 상기 대상 메시지를 모니터링하는 것을 특징으로 하는 인증 프록시 서버의 메시지 처리 방법.
  2. 제1항에 있어서,
    상기 다른 공개키는 상기 인증 프록시 서버의 공개키이고, 상기 다른 공개키에 대응되는 상기 개인키는 상기 인증 프록시 서버의 개인키인 것을 특징으로 하는 인증 프록시 서버의 메시지 처리 방법.
  3. 제2항에 있어서,
    상기 모니터링 시스템은 상기 인증 프록시 서버의 개인키를 미리 획득하고 관리하는 것을 특징으로 하는 인증 프록시 서버의 메시지 처리 방법.
  4. 제1항에 있어서,
    상기 대상 메시지를 기초로 생성된 전자 서명을 전송하는 단계
    를 더 포함하고,
    상기 모니터링 시스템은 상기 전자 서명을 이용하여 상기 대상 메시지를 모니터링하는 것을 특징으로 하는 인증 프록시 서버의 메시지 처리 방법.
  5. 제4항에 있어서,
    상기 전자 서명은 상기 다른 공개키에 대응되는 개인키로 암호화하여 생성된 것이고,
    상기 모니터링 시스템은 상기 복호화된 대상 메시지 및 상기 전자 서명을 이용하여 상기 대상 메시지를 모니터링하는 것을 특징으로 하는 인증 프록시 서버의 메시지 처리 방법.
  6. 외부 인증 장치를 위한 대상 메시지를 모니터링하는 모니터링 시스템을 위한 인증 프록시 서버의 메시지 처리 방법에 있어서,
    미리 정의된 보안 프로토콜을 통하여 획득된 세션키로 상기 대상 메시지를 암호화하고, 상기 세션키와 구별되는 다른 공개키로 상기 대상 메시지를 암호화하는 단계;
    상기 다른 공개키에 대응되는 개인키를 이용하여 전자 서명을 생성하는 단계; 및
    상기 외부 인증 장치로 상기 세션키로 암호화된 대상 메시지 및 상기 전자 서명을 전송하고, 상기 모니터링 시스템으로 상기 다른 공개키로 암호화된 대상 메시지 및 상기 전자 서명을 전송하는 단계
    를 포함하고,
    상기 모니터링 시스템은 상기 다른 공개키에 대응되는 개인키를 이용하여 상기 다른 공개키로 암호화된 대상 메시지를 복호화하고, 상기 복호화된 대상 메시지 및 상기 전자 서명을 이용하여 상기 대상 메시지를 파악함으로써 상기 대상 메시지를 모니터링하는 것을 특징으로 하는 인증 프록시 서버의 메시지 처리 방법.
  7. 제6항에 있어서,
    상기 다른 공개키는 상기 인증 프록시 서버의 공개키이고, 상기 다른 공개키에 대응되는 상기 개인키는 상기 인증 프록시 서버의 개인키인 것을 특징으로 하는 인증 프록시 서버의 메시지 처리 방법.
  8. 보안 모듈을 위한 대상 메시지를 모니터링하는 모니터링 시스템의 동작 방법에 있어서,
    인증 프록시 서버로부터 상기 보안 모듈의 공개키와 구별되는 다른 공개키로 암호화된 대상 메시지 및 상기 대상 메시지를 기초로 생성된 전자 서명을 수신하는 단계;
    상기 다른 공개키에 대응되는 개인키를 이용하여 상기 다른 공개키로 암호화된 대상 메시지를 복호화하는 단계; 및
    상기 복호화된 대상 메시지 및 상기 전자 서명을 이용하여 상기 대상 메시지를 파악함으로써 상기 대상 메시지를 모니터링하는 단계
    를 포함하는 것을 특징으로 하는 모니터링 시스템의 동작 방법.
  9. 제8항에 있어서,
    상기 인증 프록시 서버는 상기 보안 모듈의 공개키로 상기 대상 메시지를 암호화하고, 상기 보안 모듈로 상기 보안 모듈의 공개키로 암호화된 대상 메시지를 전송하는 것을 특징으로 하는 모니터링 시스템의 동작 방법.
  10. 제8항에 있어서,
    상기 보안 모듈의 공개키와 구별되는 다른 공개키에 대응하는 개인키를 관리하는 단계
    를 더 포함하는 것을 특징으로 하는 모니터링 시스템의 동작 방법.
KR1020080125149A 2008-12-10 2008-12-10 다운로더블 제한 수신 시스템의 메시지 모니터링 방법 및 장치 KR101068015B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080125149A KR101068015B1 (ko) 2008-12-10 2008-12-10 다운로더블 제한 수신 시스템의 메시지 모니터링 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080125149A KR101068015B1 (ko) 2008-12-10 2008-12-10 다운로더블 제한 수신 시스템의 메시지 모니터링 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20100066723A KR20100066723A (ko) 2010-06-18
KR101068015B1 true KR101068015B1 (ko) 2011-09-26

Family

ID=42365600

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080125149A KR101068015B1 (ko) 2008-12-10 2008-12-10 다운로더블 제한 수신 시스템의 메시지 모니터링 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101068015B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040038166A (ko) * 2002-10-31 2004-05-08 소프트포럼 주식회사 메시지의 인증 및 암호화 방법
KR20050003072A (ko) * 2003-06-30 2005-01-10 주식회사 대우일렉트로닉스 방송 수신 제한 시스템 및 방법
KR20080012402A (ko) * 2008-01-24 2008-02-11 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법
KR20080016038A (ko) * 2006-08-17 2008-02-21 엘지전자 주식회사 메세지 교환 방법 및 메세지 교환 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040038166A (ko) * 2002-10-31 2004-05-08 소프트포럼 주식회사 메시지의 인증 및 암호화 방법
KR20050003072A (ko) * 2003-06-30 2005-01-10 주식회사 대우일렉트로닉스 방송 수신 제한 시스템 및 방법
KR20080016038A (ko) * 2006-08-17 2008-02-21 엘지전자 주식회사 메세지 교환 방법 및 메세지 교환 장치
KR20080012402A (ko) * 2008-01-24 2008-02-11 에스케이 텔레콤주식회사 공개키 기반의 무선단문메시지 보안 및 인증방법

Also Published As

Publication number Publication date
KR20100066723A (ko) 2010-06-18

Similar Documents

Publication Publication Date Title
KR101261674B1 (ko) 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
KR100936885B1 (ko) 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
KR100911111B1 (ko) 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법
US7383438B2 (en) System and method for secure conditional access download and reconfiguration
US10498540B2 (en) Efficient encrypted software distribution mechanism
US20150172739A1 (en) Device authentication
WO2013056622A1 (zh) 验证机顶盒接入身份的方法和认证服务器
CN110138558B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
KR100963420B1 (ko) 복제된 보안 모듈을 갖는 다운로더블 제한 수신 호스트를감지하는 방법 및 그 장치
KR101213301B1 (ko) 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
KR101355700B1 (ko) 다운로더블 제한 수신 시스템에서 보안 모듈 클라이언트의 다운로드 부하 제어 방법
KR101141428B1 (ko) 보안 모듈의 고유 정보를 이용한 불법적인 시청 방지 방법
KR100925328B1 (ko) Dcas 호스트의 이동성을 지원하는 자격 관리 메시지관리 방법 및 그 장치
KR101188019B1 (ko) 다운로더블 제한 수신 시스템을 위한 보안 관련 정보의 복구 및 관리 방법
KR101068015B1 (ko) 다운로더블 제한 수신 시스템의 메시지 모니터링 방법 및 장치
KR100901970B1 (ko) 분배키를 이용한 다운로더블 제한 수신 서비스 제공 장치및 그 방법
JP3621682B2 (ja) デジタル放送装置及びデジタル放送方法、デジタル放送受信装置及びデジタル放送受信方法、デジタル放送受信システム
US20100235626A1 (en) Apparatus and method for mutual authentication in downloadable conditional access system
JP5143186B2 (ja) 情報通信方法およびサーバ
KR20100134065A (ko) 방송 데이터 처리 방법 및 장치
KR101281928B1 (ko) 다운로더블 제한 수신 시스템에서의 상호 인증 장치 및 방법
KR101110678B1 (ko) 다운로드 가능한 제한수신시스템에서 제한수신시스템 소프트웨어의 보안 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140827

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150827

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160826

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170828

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190826

Year of fee payment: 9