KR101089889B1 - 다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법 - Google Patents

다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법 Download PDF

Info

Publication number
KR101089889B1
KR101089889B1 KR1020080116381A KR20080116381A KR101089889B1 KR 101089889 B1 KR101089889 B1 KR 101089889B1 KR 1020080116381 A KR1020080116381 A KR 1020080116381A KR 20080116381 A KR20080116381 A KR 20080116381A KR 101089889 B1 KR101089889 B1 KR 101089889B1
Authority
KR
South Korea
Prior art keywords
session
authentication server
terminal
key
message
Prior art date
Application number
KR1020080116381A
Other languages
English (en)
Other versions
KR20100057369A (ko
Inventor
김순철
정영호
김희정
권은정
권오형
이수인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020080116381A priority Critical patent/KR101089889B1/ko
Priority to US12/553,942 priority patent/US8166298B2/en
Publication of KR20100057369A publication Critical patent/KR20100057369A/ko
Application granted granted Critical
Publication of KR101089889B1 publication Critical patent/KR101089889B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명의 일 측면에 따른 다운로더블 제한수신시스템은, 인증 서버에 키 요청 메시지를 전송하는 키 요청부; 상기 전송된 키 요청 메시지에 대한 응답으로서 상기 인증 서버로부터 수신되는, 키 응답 메시지에 기초하여 상기 인증 서버에 인증 요청을 하는 인증 요청부; 및 상기 인증 요청에 대응하여 수신되는 인증 응답 메시지에 기초하여, 상기 인증 서버와의 세션을 확립하는 세션 확립부를 포함한다.
다운로더블 제한수신시스템(Downloadable CAS), 세션 제어, 세션 키, 암호화 키

Description

다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법{DOWNLOADABLE CONDITIONAL ACCESS SYSTEM AND METHOD OF SESSION CONTROL FOR SECURED 2-WAY COMMUNICATION BETWEEN AUTHENTICATION SERVER AND HOST DEVICE IN THE DOWNLOADABLE CONDITIONAL ACCESS SYSTEM}
본 발명의 실시예들은 다운로더블 제한수신시스템(DCAS)에서의 세션 제어에 관련한 것이다.
본 발명은 지식경제부 및 정보통신연구진흥원의 IT성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-007-02, 과제명: Downloadable 제한수신 시스템 개발].
최근 케이블 방송 채널 서비스를 제공하는 케이블망 사업자는 제한수신시스템(CAS)의 유연한 운영뿐 아니라, 단말 배급 및 유지 보수, 고객 지원 등에 소요되는 시간과 비용을 효과적으로 절감시킬 수 있는 방안에 대해 연구하고 있다. 이에 따라, 다운로더블 제한수신시스템(Downloadable CAS)에 대해서 많은 관심을 보이고 있다.
다운로더블 제한수신시스템은 온라인을 통한 상호 인증 및 소프트웨어 기반의 안전한 SM 클라이언트 다운로드를 목표로, 기존 제한수신시스템 이용 시 오프라인을 통해 이뤄졌던 절차들을 대체하여 서비스를 제공하는 특성을 갖는다. 무엇보다도, 다운로더블 제한수신시스템은 온라인 상에서의 상호 인증으로 인한 보안상 취약점, 기존에 오프라인으로 전달되었던 제한수신용 스마트 카드를 대신하여 소프트웨어 전송 방식을 채택함으로 인해 발생될 수 있는 보안상의 취약점 등을 극복하고 효율성을 극대화할 필요성이 대두되고 있다.
본 발명은 상기와 같은 종래 기술을 개선하기 위해 안출된 것으로서, 다운로더블 제한수신을 위해 단말과 인증 서버 간에 필수적인 메시지들을 상호 교환함으로써 상호 인증 및 암호화 통신을 이룰 수 있도록 하는 것을 목적으로 한다.
또한, 본 발명은 단말과 인증 서버 간에 단말과 인증 서버 간에 암호화 채널을 생성하고 유지 및 관리하는 데 있어서 효과적인 세션 제어 방법을 제공하는 것을 목적으로 한다.
본 발명의 목적은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기의 목적을 이루고 종래기술의 문제점을 해결하기 위하여, 본 발명의 일 측면에 따른 다운로더블 제한수신시스템은, 인증 서버에 키 요청 메시지를 전송하는 키 요청부; 상기 전송된 키 요청 메시지에 대한 응답으로서 상기 인증 서버로부터 수신되는, 키 응답 메시지에 기초하여 상기 인증 서버에 인증 요청을 하는 인증 요청부; 및 상기 인증 요청에 대응하여 수신되는 인증 응답 메시지에 기초하여, 상기 인증 서버와의 세션을 확립하는 세션 확립부를 포함한다.
본 발명의 다른 측면에 따른 다운로더블 제한수신시스템은, 단말로부터 수신되는 키 요청 메시지에 응답하여, 키 응답 메시지를 상기 단말에 전송하는 키 응답 부; 상기 키 응답 메시지에 대응하여 수신되는 인증 요청에 응답하여, 인증 응답 메시지를 상기 단말로 전송하는 인증 응답부; 및 상기 인증 응답 메시지에 대응하여 상기 단말로부터 세션 확립에 대한 긍정 상태 메시지를 수신하는 경우, 상기 단말과의 세션을 확립하는 세션 확립부를 포함한다.
본 발명의 일 측면에 따른 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법은, 인증 서버에 키 요청 메시지를 전송하는 단계; 상기 전송된 키 요청 메시지에 대한 응답으로서 상기 인증 서버로부터 키 응답 메시지를 수신하는 단계; 상기 수신된 키 응답 메시지에 기초하여 상기 인증 서버에 인증 요청을 하는 단계; 상기 인증 요청에 대응하여 상기 인증 서버로부터 인증 응답 메시지를 수신하는 단계; 및 상기 수신된 인증 응답 메시지에 기초하여 상기 인증 서버와의 세션을 확립하는 단계를 포함한다.
본 발명의 다른 측면에 따른 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법은, 단말로부터 수신되는 키 요청 메시지에 응답하여, 키 응답 메시지를 상기 단말에 전송하는 단계; 상기 키 응답 메시지에 대응하여 상기 단말로부터 인증 요청을 수신하는 단계; 상기 수신된 인증 요청에 응답하여, 인증 응답 메시지를 상기 단말로 전송하는 단계; 및 상기 인증 응답 메시지에 대응하여 상기 단말로부터 세션 확립에 대한 긍정 상태 메시지를 수신하는 경우, 상기 단말과의 세션을 확립하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 첨부 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다.
본 발명의 실시예들에 따르면, 다운로더블 제한수신을 위해 단말과 인증 서버 간에 필수적인 메시지들을 상호 교환함으로써 상호 인증 및 암호화 통신을 이룰 수 있다.
본 발명의 실시예들에 따르면, 단말과 인증 서버 간에 단말과 인증 서버 간에 암호화 채널을 생성하고 유지 및 관리하는 데 있어서 효과적인 세션 제어 방법을 제공할 수 있다.
이하에서는 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명한다.
도 1은 본 발명의 실시예에 따른 다운로더블 제한수신시스템에서, 단말과 인증서버 간 수행되는 DCAS(Downloadable Conditional Access System) 프로토콜 메시지에 따른 프로세스 상태를 정의하고, 각 상태에 도달하는 동안의 주요 동작 과정을 도시한 도면이다.
도 1을 참조하면, 본 발명의 실시예에 따른 다운로더블 제한수신시스템은 단말(100) 및 인증 서버(200)를 포함한다.
본 발명의 실시예에서는, 단말(100)과 인증 서버(200) 간에 세션 연결이 이뤄지지 않았거나, 세션 연결이 종료되어 더 이상 둘 간에 정보 교환이 이루어지지 않는 상태를 "Closed"(S101, S105, S106, S110)라고 정의한다.
인증 서버(200)는 "Closed" 상태(S106)에서 "Closed" 상태(S101)의 단말(100)에게 다운로드 가능한 소프트웨어 버전 정보를 포함하여, 단말(100)에 대해 세션 연결 요청을 명령하거나, 또는 단말(100)이 세션 연결 개시를 결정할 수 있도록 하는 내용을 구성하여 메시지를 보낸다(101).
그러면, 단말(100)은 세션 키(Session Key) 생성에 필요한 키 정보를 인증 서버(200)에 요청하고(202), 키 정보 응답이 수신(103)될 때까지 "KeyWaiting" 상태(S103)로 대기한다.
인증 서버(200)는 단말(100)의 키 정보 요청(102)에 대해 키 정보 응답을 보내고(103), 단말(100)로부터 키 정보 응답과 조합된 인증 요청을 받을 때까지(104) "Keying" 상태(S107)로 남는다.
단말(100)은 인증 서버(200)에게 인증 요청을 보내기 전에, 자신이 생성한 임의의 키 정보와, 키 정보 응답(103)으로부터 획득한 키 정보를 사용하여 세션 키를 생성한다. 이후, 단말(100)은 인증 요청을 인증 서버(200)로 보냄과 동시에, "AuthWainting" 상태(S103)로서 인증 요청에 대한 결과를 기다린다.
인증 서버(200)는 단말(100)로부터 인증 요청을 수신하고, 상기 수신된 인증 요청에 대한 결과를 보내는 동안 "Authenticating" 상태(S108)로 존재한다. 이때, 인증 서버(200)는 자신이 보관하고 있던 키 정보와, 단말(100)의 인증 요청에 포함된 키 정보를 토대로 단말(100)과 동일한 키 생성 알고리즘에 따라 세션 키를 생성한다(114). 단말(100)과 인증 서버(200)가 각각 생성하여 저장해 둔 세션 키는 "Established" 상태(S104, S109)가 될 때까지 유효하지 않은 암호화 키로서 존재하게 된다(111, 115).
단말(100)은 인증 서버(200)로부터 인증 요청에 대한 결과를 수신하고(105), 인증 서버(200)와 동일한 세션 키가 공유되었다는 것을 확인하는 내용을 보낸다(106). 단말(100)과 인증 서버(200)는 암호화된 세션 연결이 확립된 "Established" 상태(S104, S109)로 존재하며, 이 상태 동안 유효하지 않은 상태로 존재하였던 암호화 키(111, 115)는 서로 신뢰할 수 있는 유효한 키로서의 세션 키로서 활성화된다(112, 116). 이후부터 단말(100)과 인증 서버(200)는 상기 세션 키를 이용하여 암호화된 정보를 교환할 수 있게 된다(107, 108).
인증 서버(200)는 단말(100)에게 더 이상 요청하거나 요청에 대한 응답을 기다릴 필요가 없다고 판단되어 세션 종료를 수행하고자 한다면, 세션 종료를 알리는 상태 메시지를 단말(100)에게 보내고(109), 현재까지 수행 중이던 세션을 종료한다(S110). 이때, 인증 서버(200)는 세션과 관련한 모든 세션 키 정보 및 단말(100)의 정보를 백업 또는 메모리에서 삭제한다(117).
단말(200) 또한 인증 서버(200)로부터 세션 종료를 알리는 상태 메시지를 수신하게 되면(109), 현재 열려진 세션을 종료함(S105)과 동시에, 세션 키 등의 세션 관련 정보를 메모리에서 모두 삭제한다(113).
도 2는 도 1의 단말(100)의 구성을 구체적으로 도시한 블록도이다.
도 2를 참조하면, 단말(100)은 세션 연결 판단부(201), 키 요청부(202), 인증 요청부(203), 세션 확립부(204), 다운로드부(205), 업로드부(206), 세션 종료부(207), 및 제어부(208)를 포함한다.
세션 연결 판단부(201)는 인증 서버로부터 수신된 메시지에 기초하여, 상기 인증 서버와의 세션 연결이 필요한지 여부를 판단한다. 여기서, 상기 메시지는 제1 소프트웨어 버전 정보, 소프트웨어 강제 설치 관련 정보 등을 포함할 수 있다.
예컨대, 세션 연결 판단부(201)는 상기 메시지에 포함된 제1 소프트웨어 버전 정보와, 단말에 기 저장된 제2 소프트웨어 버전 정보가 다른 경우, 상기 인증 서버와의 세션 연결이 필요한 것으로 판단하고, 상기 제1 소프트웨어 버전 정보와, 상기 제2 소프트웨어 버전 정보가 같은 경우, 상기 인증 서버와의 세션 연결이 불필요한 것으로 판단할 수 있다.
또한, 세션 연결 판단부(201)는 상기 메시지에 소프트웨어 강제 설치 관련 내용이 포함된 경우, 상기 인증 서버와의 세션 연결이 필요한 것으로 판단하고, 상기 메시지에 소프트웨어 강제 설치 관련 내용이 포함되지 않은 경우, 상기의 예에서와 같이 소프트웨어 버전 정보의 비교를 통해 상기 인증 서버와의 세션 연결이 필요한지 여부를 판단할 수 있다.
키 요청부(202)는 상기 세션 연결이 필요한 것으로 판단된 경우, 상기 인증 서버에 키 요청 메시지를 전송한다.
인증 요청부(203)는 상기 전송된 키 요청 메시지에 대한 응답으로서 상기 인증 서버로부터 수신되는, 키 응답 메시지에 기초하여 상기 인증 서버에 인증 요청을 한다. 즉, 인증 요청부(203)는 단말(100)의 키 정보와, 상기 키 응답 메시지에 포함된 상기 인증 서버의 키 정보를 이용하여 세션 키를 생성하고, 상기 생성된 세션 키를 이용하여 상기 인증 서버에 인증 요청을 할 수 있다.
세션 확립부(204)는 상기 인증 요청에 대응하여 수신되는 인증 응답 메시지에 기초하여, 상기 인증 서버와의 세션을 확립한다. 즉, 세션 확립부(204)는 단말(100)에 의해 생성된 세션 키와 상기 인증 응답 메시지에 포함된 세션 키(상기 인증 서버에 의해 생성됨)가 동일한 경우, 상기 인증 서버로 세션 확립에 대한 긍정 상태 메시지를 전송하여 상기 인증 서버와의 세션을 확립할 수 있다.
다운로드부(205)는 상기 인증 서버와의 세션 확립이 개시되는 경우, 상기 인증 서버로부터 암호화된 정보를 다운로드한다. 즉, 다운로드부(205)는 상기 인증 서버와의 세션 확립이 개시되는 경우, 암호화된 채널을 통해 상기 인증 서버로부터 암호화된 정보(다운로드 가능한 소프트웨어 정보 등)를 다운로드할 수 있다.
업로드부(206)는 상기 다운로드가 완료되는 경우, 상기 다운로드에 대한 확인 정보 및 상기 다운로드에 따른 과금 정보를 상기 인증 서버로 전송한다.
세션 종료부(207)는 상기 인증 서버로부터 세션 종료를 알리는 상태 메시지를 수신하는 경우, 상기 확립된 세션을 종료하고 세션 관련 정보, 예를 들어 상기 인증 서버 및 단말(100)에 의해 각각 생성된 세션 키들과, 상기 각각의 세션 키와 관련한 정보 등을 단말(100)의 메모리에서 삭제한다
제어부(208)는 세션 연결 판단부(201), 키 요청부(202), 인증 요청부(203), 세션 확립부(204), 다운로드부(205), 업로드부(206), 세션 종료부(207) 등의 동작을 전반적으로 제어한다.
도 3은 도 1의 인증 서버(200)의 구성을 구체적으로 도시한 블록도이다.
도 3을 참조하면, 인증 서버(200)는 메시지 방송부(301), 키 응답부(302), 인증 응답부(303), 세션 확립부(304), 세션 종료부(305), 테이블 관리부(306), 최대 세션 생명 타이머(307), 최대 상태 유지 타이머(308), 메시지 재전송 타이머(309), 및 제어부(310)를 포함한다.
메시지 방송부(301)는 소프트웨어 버전 정보를 포함하는 메시지를 방송하여, 단말에 의해 세션 연결의 필요성 여부가 판단되도록 한다. 여기서, 상기 메시지는 시큐리티 어나운스(Security Announce) 메시지 또는 디시에이에스 다운로드(DCASDownload) 메시지를 포함할 수 있다.
키 응답부(302)는 상기 단말로부터 수신되는 키 요청 메시지에 응답하여, 키 응답 메시지를 상기 단말에 전송한다. 여기서, 상기 키 응답 메시지는 인증 서버(200)의 키 정보를 포함할 수 있다.
인증 응답부(303)는 상기 키 응답 메시지에 대응하여 수신되는 인증 요청에 응답하여, 인증 응답 메시지를 상기 단말로 전송한다. 즉, 인증 응답부(303)는 인증 서버(200)의 키 정보와, 상기 인증 요청에 포함된 상기 단말의 키 정보에 기초하여 세션 키를 생성하고, 상기 생성된 세션 키를 인증 응답 메시지에 포함시켜 전송할 수 있다.
세션 확립부(304)는 상기 인증 응답 메시지에 대응하여 상기 단말로부터 세션 확립에 대한 긍정 상태 메시지를 수신하는 경우, 상기 단말과의 세션을 확립한다.
세션 종료부(305)는 세션 종료를 알리는 상태 메시지를 상기 단말에 전송하여, 상기 확립된 세션을 종료하고 세션 관련 정보, 즉 상기 단말 및 인증 서버(200)에 의해 생성된 각각의 세션 키들, 상기 각각의 세션 키와 관련한 정보, 및 상기 단말의 정보 등을 백업하거나 메모리에서 삭제한다.
테이블 관리부(306)는 상기 단말과의 세션 확립이 개시되는 경우, 상기 단말에 탑재된 보안칩의 식별자 및 상기 단말의 세션 식별자를 이용하여, 상기 단말과의 세션을 테이블에 저장하고 관리한다. 상기 테이블에 대해서는 도 6에서 상세히 후술하기로 한다.
최대 세션 생명 타이머(307)는 상기 확립된 세션이 유지되는 시간을 관리하고, 최대 상태 유지 타이머(308)는 상기 단말로부터 제1 상태가 도착한 제1 시점에서부터, 상기 제1 상태와 상이한 제2 상태로 천이되는 제2 시점까지의 유지 시간을 관리하며, 메시지 재전송 타이머(309)는 상기 유지 시간 사이의 제3 시점에서, 다른 상태로의 천이를 위한 메시지가 도달하지 않는 경우, 상기 제3 시점의 이전에 전송된 메시지와 동일한 메시지를 재전송하기 위한 것이다. 최대 세션 생명 타이머(307), 최대 상태 유지 타이머(308), 및 메시지 재전송 타이머(309)에 대해서는 도 7에서 자세히 후술하기로 한다.
제어부(310)는 메시지 방송부(301), 키 응답부(302), 인증 응답부(303), 세 션 확립부(304), 세션 종료부(305), 테이블 관리부(306), 최대 세션 생명 타이머(307), 최대 상태 유지 타이머(308), 및 메시지 재전송 타이머(309) 등의 동작을 전반적으로 제어한다.
도 4는 본 발명의 실시예에 따라, 단말이 인증 서버와 DCAS 프로토콜 메시지를 통한 세션 제어를 함에 있어서, 각 메시지 처리에 따른 상태 천이를 도시한 도면이다.
단말은 다음과 같은 5개의 상태 타입을 갖는다.
- Closed : 서버로부터 DCAS 메시지 수신 대기 상태.
- KeyWaiting : 세션 키 생성에 필요한 키 정보 요청 후 응답 대기 상태.
- AuthWaiting : 세션 키를 생성하고 인증 요청 후 응답 대기 상태. 서버로부터 응답 수신 전까지 생성된 세션 키는 유효하지 않음.
- Established : 인증이 완료되고 세션 키가 상호 공유된 상태. 본 상태부터 세션 키가 활성화되고, 서버로부터 다음 동작에 대한 지시를 기다림.
- Downloading : 다운로드 서버로부터 SM 클라이언트를 다운로드하고 있는 상태.
단말은 인증 서버와 아무런 연결 설정이 이뤄지지 않거나 초기 상태인 "Closed"(S401)에서, 상기 인증 서버로부터 방송되는 메시지를 수신하고, 상기 수신된 메시지와 관련한 대응 동작(corresponding operation)이 불필요한 경우 그 상태(S401)를 지속한다.
이때, 상기 단말은 상기 인증 서버로부터 방송되는 메시지를 수신하고, 상기 수신된 메시지를 토대로 상기 인증 서버와의 세션 연결이 필요하다고 판단되는 경우에는 키 요청 메시지를 상기 인증 서버로 전송(401)한 후 "KeyWaiting"(S402) 상태로 천이한다.
"KeyWaiting"(S402) 상태에서, 상기 단말은 키 요청에 대한 응답 결과가 긍정(positive)인 경우(403), "AuthWaiting"(S403) 상태로 천이하고, 상기 키 요청에 대한 응답 결과가 부정(negative)인 경우(402), "Closed"(S401) 상태로 천이한다. 즉, 상기 단말은 일정 시간 동안 상기 인증 서버로부터 키 정보를 포함하는 키 응답 메시지를 수신하는 경우 "AuthWaiting"(S403) 상태로 천이하고, 일정 시간 동안 상기 인증 서버로부터 키 정보를 포함하지 않는 키 응답 메시지를 수신하거나, 또는 키 응답 메시지를 수신하지 못한 경우 "Closed"(S401) 상태로 천이할 수 있다.
"AuthWaiting"(S403) 상태에서, 상기 단말은 상기 인증 서버로의 인증 요청에 대한 결과가 긍정인 경우(405), 세션이 확립(established)되는 단계로 들어서는 "Authenticated"(S404) 상태로 천이하고, 상기 인증 요청에 대한 결과가 부정인 경우(404), 초기 상태인 "Closed"(S401) 상태로 천이한다.
"Authenticated"(S404) 상태에서, 상기 단말은 상기 인증 서버로부터 다운로드 정보를 수신하고(406), 상기 수신된 다운로드 정보를 다운로드하는 동안 "Downloading"(S405) 상태로 천이한다.
이후, 상기 단말은 다운로드가 완료되었다는 단말 내부 시그널을 수신하고, 다운로드 확인 정보 및 과금 정보를 연속적으로(혹은 일시에) 상기 인증 서버로 보내고 나서 다시 "Authenticated"(S404) 상태로 천이한다.
한편, "Authenticated"(S404) 상태 동안, 상기 단말은 상기 인증 서버로부터 로그 정보 요청 수신이 도달할 때마다 로그 정보 응답을 회신할 수 있다(408). 이후, "Authenticated"(S404) 상태에서, 상기 단말은 상기 인증 서버로부터 세션 종료를 통보하는 메시지를 받거나 세션 만료 타이머 시그널을 수신하는 경우(409), 해당 세션을 종료하고 초기 상태인 "Closed"(S401) 상태로 천이한다.
도 5는 본 발명의 실시예에 따라, 인증 서버가 임의의 단말과 DCAS 프로토콜 메시지를 통한 세션 제어를 함에 있어서, 각 메시지 처리에 따른 상태 천이를 도시한 도면이다.
인증 서버는 다음과 같은 6개의 상태 타입을 갖는다.
- Closed : 주기적으로 DCAS 방송 메시지를 송출하고, 단말로부터 키 요청 메시지 수신을 대기하는 상태.
- Keying : 세션 키 생성에 필요한 키 정보를 TA(Trusted Authority)를 통해 단말로 전송한 상태. 일정 시간 내에 후속 메시지가 도달하지 않으면 Closed 상태로 되돌아감.
- Authenticating : 세션 키를 생성하고 인증 결과를 송신한 상태. 단말로부터 세션 키 확립에 대한 응답 수신 전까지 생성된 세션 키는 유효하지 않음.
- Established : 세션 키가 상호 공유된 상태. 본 상태부터 세션 키가 활성화되고, 세션 키로 메시지 내용을 암호화하여 단말에게 다음 동작에 대한 지시를 보냄. 단말과 더 이상의 정보 요청에 대한 내외적인 요구가 없는 경우 세션종료를 단말에게 알리고 자신의 세션을 종료함.
- Downloading : 단말의 SM 클라이언트 다운로드 및 설치에 관한 결과 수신을 대기하는 상태.
- LogWaiting : 단말의 로그 정보 요청 상태.
인증 서버는 대상 단말과 아무런 연결 설정이 이뤄지지 않거나 초기 상태인 "Closed"(S501) 상태에서 주기적 혹은 필요 시마다 단말들에게 소프트웨어 다운로드를 지원하기 위한 정보를 내보낸다(500).
"Closed"(S501) 상태에서, 상기 인증 서버는 상기 단말로부터 키 요청 메시지에 대한 키 요청 응답(501)을 한 후 "Keying"(S502) 상태로 천이한다. "Keying"(S502) 상태에서, 상기 인증 서버는 키 요청 응답 후 인증 요청 수신 대기 시간이 만료되면(502), 다시 초기 상태인 "Closed"(S501) 상태로 천이한다. 반면, 상기 인증 서버는 인증 요청 수신 대기 시간이 만료되기 전에 해당 단말로부터 인증 요청을 수신하면 인증 요청 응답을 보내고(503), 상기 단말로부터 세션 확립에 대한 상태 메시지를 받을 때까지 "Authenticating"(S503) 상태로 대기한다.
상기 인증 서버는 상기 단말로부터 어떠한 이유로든지 세션 확립에 대한 부정(negative) 상태 메시지를 수신하는 경우(504), "Closed"(S501) 상태로 천이하고, 세션 확립에 대한 긍정(positive) 상태 메시지를 수신하는 경우(505) 세션이 확립(established) 되는 단계인 "Authenticated"(S504)로 천이한다.
한편, 상기 인증 서버는 "Authenticated"(S504) 상태에서, 인증된 단말에게 로그 정보를 요청하거나(506), 로그 정보 요청에 대한 응답을 수신(507)하는 상태를 거칠 수 있다(S505).
또한, 상기 인증 서버는 상기 인증된 단말에게 다운로드 정보를 전송하고(508), 상기 단말로부터 다운로드 결과를 수신(509)할 때까지 "Downlaoding"(S506) 상태로 대기한다. 상기 인증 서버는 다운로드 결과(다운로드 확인 정보, 과금 정보 등)를 수신(509)하는 경우, "Downlaoding"(S506) 상태에서 "Authenticated"(S504) 상태로 복귀하게 된다.
이후, 상기 인증 서버는 상기 단말에 대해서 더 이상 요청 메시지가 없거나 세션 만료 시간에 도달하는 경우, 상기 단말에게 세션 종료를 알리는 상태 메시지를 전송하고(510), 세션 종료 후 초기 상태인 "Closed"(S501) 상태로 천이한다.
도 6은 본 발명의 실시예에 있어서, 인증 서버에서 다수의 단말들과의 세션을 생성하고 유지하기 위해, 세션 생성에서부터 세션 종료 시까지의 세션 제어에 필요한 테이블 정보를 도시한 것이다.
도 6을 참조하면, SM ID(601)는 단말에 탑재된 보안칩 식별자이다. 보안칩은 실제 DCAS 프로토콜을 핸들링(handling)하는 주체이다. Session ID(602)는 단말이 인증 서버에게 세션의 시작과 함께 이전 세션과 구분하는 식별자이다. Session ID(602)가 동일한 메시지들의 경우, 단말 및 인증 서버는 상기 메시지들을 같은 세션에 속한 메시지로서 판단하여, 모두 동일한 절차에 따라 처리한다(도 4, 5 참조). SM ID(601)과 Session ID(602)는 인증서버가 다수의 단말들과의 세션을 실시간으로 테이블에 저장하여 관리하는 데 있어서 마스터 키(Master Key)로서 사용된다.
Message Nonce(603)는 동일 세션 내에서 동일 메시지에 대한 중복성 검출을 위해 사용되는 메시지 식별값이다. KeyPairingID(604)는 단말에 속한 보안칩 식별자(SM ID(601))와 디스크램블링칩의 식별자 간에 조합된 고유값을 말한다. Network Address(605)는 단말의 네트워크 주소로서 동일 세션 내에서 단말의 네트워크 주소 변경이 일어날 수 있는 값이다.
Session Status(606)는 현재 메시지 처리를 진행 중인 단말들에 대해서, 도 5에 도시된 각각의 메시지 처리 상태에 대한 현재 값이다. Session Status Time(607)은 단말의 현재 세션 상태 시작 시간으로서 이전 상태에서 현재 상태로 천이된 시간을 말한다. Download Result(608)는 단말로부터 소프트웨어 다운로드 완료 및 적용 결과를 통보 받은 값이다. Session Start Time(609)은 단말이 인증 서버로 새로운 Session ID(602)를 가지고 키 요청 메시지를 보냈을 때의 시간 값이다. Session End Time(610)은 세션이 정상적 혹은 비정상적으로 완료되었을 때의 종료 사유 코드를 정의한 값이다.
도 7은 도 3에 도시된 3개의 타이머(307, 308, 309)를 설명하기 위해 도시한 도면이다. 즉, 도 7은 인증 서버가 다수의 단말들에 대해서 세션 제어를 수행함에 있어서, 제한된 시스템 리소스로 인한 시스템 성능이 저하되는 것을 막고, 선로상 또는 단말상에서 발생할 수 있는 메시지 유실에 대한 신뢰성 있는 메시지 전송을 위해, 각 세션마다 3개의 타이머(timer)를 둔 내용을 도시한 것이다.
도 7을 참조하면, 인증 서버는 각 조건에 해당하는 상태에서 시스템에 타이머를 등록하고, 각 해당 타이머가 만료(Timer Expiration)된 시그널을 수신하면, 세션 강제 종료나 도 5에 도시된 상태 천이에 따라 지정된 다음 상태로 천이한다. 이를 수행하기 위해, 인증 서버는 다음 3개의 타이머를 포함한다.
인증 서버는 해당 단말로부터 새로운 세션 식별자(Session ID)를 가진 요청 메시지가 도달하는 시점부터 세션을 열고(Session Opened)(701), 모든 과정이 종료되는 순간에 세션을 닫는다(Session Closed)(702). 이때, 인증 서버는 상기 세션이 유지되는 시간을 최대 세션 생명 타이머(Maximum Session Life Timer, MSLT)(705)로서 관리한다.
이때, "Session Opened"(701)과 "Session Closed"(702)가 지속되는 동안에는 상태 천이가 발생하는데, 인증 서버는 어떠한 하나의 상태가 도착한 시점(703)부터 그 상태를 떠나 다음 상태로 천이되는 시점(704)까지의 제한된 유지 시간을 최대 상태 유지 타이머(Maximum State Persistent Timer, MSPT)(706)로서 관리한다.
또한, 인증 서버는 최대 상태 유지 타이머(706)에 의해 관리되는 시간 동안(시점(703)에서 시점(704)까지의 제한된 유지 시간), 특정 상태에서 다음 상태로 진행하기 위해 일정 시간 동안 수신되기를 희망하는 메시지가 도달하지 않으면, 바로 이전에 보냈던 동일 메시지를 재전송하게 되는데, 이 동일 메시지를 재전송하기 위한 타이머로서 메시지 재전송 타이머(Message Re-Transmission Timer, MRTT)(707)를 사용한다. 메시지 재전송 타이머(707)는 최대 상태 유지 타이머(706)보다 작은 값으로 동작하는 것이 바람직하다.
최대 세션 생명 타이머(705)는 시스템 관리자에 의해 적절하게 설정될 수 있는 값으로서, 인증 서버는 최대 세션 생명 주기 타이머(705)가 만료되면 현재 진행 중인 세션을 강제로 중단하고 단말에게 이를 통보한 후, 중단된 세션 식별 자(Session ID)를 포함한 모든 메시지를 버린다. 이는 세션 유지를 위해 사용된 키 관련 정보를 보호하고, 다수의 단말들로부터 채널을 무한히 점유하게 될 경우 인증 서버의 리소스 낭비를 방지하며 인증 서버의 리소스를 안정적으로 유지하기 위함이다.
최대 상태 유지 타이머(706)는 세션 관리 엔터티(entity)가 각 상태에 머무르는 동안에, 다음 상태로 천이되기 위한 이벤트가 발생되지 않는 경우, 세션을 종료하거나 혹은 다음 상태로의 천이를 수행한다.
메시지 재전송 타이머(707)는 세션 관리 엔터티가 메시지 전송 후 다음 동작을 위한 메시지를 수신하지 못할 경우, 동일한 메시지에 대해서 재전송을 수행하게 된다.
인증 서버는 최대 상태 유지 타이머(706)에 의해 관리되는 시간 내에, 메시지 재전송 타이머(707)에 의해 관리되는 시간을 설정하고, 상기 설정된 시간 내에서 최대 재전송 회수를 정할 수 있다. 인증 서버는 최대 세션 생명 타이머(705), 최대 상태 유지 타이머(706), 메시지 재전송 타이머(707) 순서대로 우선순위를 정하여, 상위 우선순위에 속한 타이머가 하위 우선순위의 타이머보다 먼저 타이머 만료가 발생하게 되는 경우, 진행 중인 모든 하위 우선순위의 타이머를 종료하게 된다.
본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함한다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 로컬 데이터 파일, 로컬 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD와 같은 광기록 매체, 플롭티컬 디스크와 같은 자기-광 매체, 및 롬, 램, 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
지금까지 본 발명에 따른 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허 청구의 범위뿐 아니라 이 특허 청구의 범위와 균등한 것들에 의해 정해져야 한다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.
도 1은 본 발명의 실시예에 따른 다운로더블 제한수신시스템에서, 단말과 인증서버 간 수행되는 DCAS(Downloadable Conditional Access System) 프로토콜 메시지에 따른 프로세스 상태를 정의하고, 각 상태에 도달하는 동안의 주요 동작 과정을 도시한 도면이다.
도 2는 도 1의 단말의 구성을 구체적으로 도시한 블록도이다.
도 3은 도 1의 인증 서버의 구성을 구체적으로 도시한 블록도이다.
도 4는 본 발명의 실시예에 따라, 단말이 인증 서버와 DCAS 프로토콜 메시지를 통한 세션 제어를 함에 있어서, 각 메시지 처리에 따른 상태 천이를 도시한 도면이다.
도 5는 본 발명의 실시예에 따라, 인증 서버가 임의의 단말과 DCAS 프로토콜 메시지를 통한 세션 제어를 함에 있어서, 각 메시지 처리에 따른 상태 천이를 도시한 도면이다.
도 6은 본 발명의 실시예에 있어서, 인증 서버에서 다수의 단말들과의 세션을 생성하고 유지하기 위해, 세션 생성에서부터 세션 종료 시까지의 세션 제어에 필요한 테이블 정보를 도시한 것이다.
도 7은 도 3에 도시된 3개의 타이머를 설명하기 위해 도시한 도면이다.
<도면의 주요 부분에 대한 부호의 설명>
100: 단말 200: 인증 서버
201: 세션 연결 판단부 202: 키 요청부
203: 인증 요청부 204: 세션 확립부
205: 다운로드부 206: 업로드부
207: 세션 종료부 301: 메시지 방송부
302: 키 응답부 303: 인증 응답부
304: 세션 확립부 305: 세션 종료부
306: 테이블 관리부 307: 최대 세션 생명 타이머
308: 최대 상태 유지 타이머 309: 메시지 재전송 타이머

Claims (25)

  1. 인증 서버에 키 요청 메시지를 전송하는 키 요청부;
    상기 전송된 키 요청 메시지에 대한 응답으로서 상기 인증 서버로부터 수신되는, 키 응답 메시지에 기초하여 상기 인증 서버에 인증 요청을 하는 인증 요청부; 및
    상기 인증 요청에 대응하여 수신되는 인증 응답 메시지에 기초하여, 상기 인증 서버와의 세션을 확립하는 세션 확립부
    를 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템.
  2. 제1항에 있어서,
    상기 인증 요청부는,
    단말의 키 정보와, 상기 키 응답 메시지에 포함된 상기 인증 서버의 키 정보를 이용하여 세션 키를 생성하고, 상기 생성된 세션 키를 이용하여 상기 인증 서버에 인증 요청을 하며,
    상기 세션 확립부는,
    상기 생성된 세션 키와 상기 인증 응답 메시지에 포함된 세션 키가 동일한 경우, 상기 인증 서버로 세션 확립에 대한 긍정 상태 메시지를 전송하여 상기 인증 서버와의 세션을 확립하는 것을 특징으로 하는 다운로더블 제한수신시스템.
  3. 제1항에 있어서,
    상기 인증 서버로부터 수신된 메시지에 기초하여, 상기 인증 서버와의 세션 연결이 필요한지 여부를 판단하는 세션 연결 판단부
    를 더 포함하고,
    상기 키 요청부는,
    상기 세션 연결이 필요한 것으로 판단된 경우, 상기 인증 서버에 키 요청 메시지를 전송하는 것을 특징으로 하는 다운로더블 제한수신시스템.
  4. 제3항에 있어서,
    상기 세션 연결 판단부는,
    상기 메시지에 포함된 제1 소프트웨어 버전 정보와, 단말에 기 저장된 제2 소프트웨어 버전 정보가 다른 경우, 상기 인증 서버와의 세션 연결이 필요한 것으로 판단하고,
    상기 제1 소프트웨어 버전 정보와, 상기 제2 소프트웨어 버전 정보가 같은 경우, 상기 인증 서버와의 세션 연결이 불필요한 것으로 판단하는 것을 특징으로 하는 다운로더블 제한수신시스템.
  5. 제3항에 있어서,
    상기 세션 연결 판단부는,
    상기 메시지에 소프트웨어 강제 설치 관련 내용이 포함된 경우, 상기 인증 서버와의 세션 연결이 필요한 것으로 판단하는 것을 특징으로 하는 다운로더블 제한수신시스템.
  6. 제1항에 있어서,
    상기 인증 서버와의 세션 확립이 개시되는 경우, 상기 인증 서버로부터 암호화된 정보를 다운로드하는 다운로드부; 및
    상기 다운로드가 완료되는 경우, 상기 다운로드 확인 정보 및 상기 다운로드에 따른 과금 정보를 상기 인증 서버로 전송하는 업로드부
    를 더 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템.
  7. 제1항에 있어서,
    상기 인증 서버로부터 세션 종료를 알리는 상태 메시지를 수신하는 경우,
    상기 확립된 세션을 종료하고, 상기 인증 서버 및 단말에 의해 각각 생성된 세션 키들과, 상기 각각의 세션 키와 관련한 정보를 상기 단말의 메모리에서 삭제하는 세션 종료부
    를 더 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템.
  8. 단말로부터 수신되는 키 요청 메시지에 응답하여, 키 응답 메시지를 상기 단말에 전송하는 키 응답부;
    상기 키 응답 메시지에 대응하여 수신되는 인증 요청에 응답하여, 인증 응답 메시지를 상기 단말로 전송하는 인증 응답부; 및
    상기 인증 응답 메시지에 대응하여 상기 단말로부터 세션 확립에 대한 긍정 상태 메시지를 수신하는 경우, 상기 단말과의 세션을 확립하는 세션 확립부
    를 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템.
  9. 제8항에 있어서,
    상기 인증 응답부는,
    인증 서버의 키 정보와, 상기 인증 요청에 포함된 상기 단말의 키 정보에 기초하여 세션 키를 생성하고, 상기 생성된 세션 키를 인증 응답 메시지에 포함시켜 전송하는 것을 특징으로 하는 다운로더블 제한수신시스템.
  10. 제8항에 있어서,
    세션 종료를 알리는 상태 메시지를 상기 단말에 전송하여, 상기 확립된 세션을 종료하고, 상기 단말 및 인증 서버에 의해 생성된 각각의 세션 키들, 상기 각각의 세션 키와 관련한 정보, 및 상기 단말의 정보를 백업하거나 메모리에서 삭제하는 세션 종료부
    를 더 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템.
  11. 제8항에 있어서,
    상기 단말과의 세션 확립이 개시되는 경우, 상기 단말에 탑재된 보안칩의 식 별자 및 상기 단말의 세션 식별자를 이용하여, 상기 단말과의 세션을 테이블에 저장하고 관리하는 테이블 관리부
    를 더 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템.
  12. 제8항에 있어서,
    소프트웨어 버전 정보를 포함하는 메시지를 방송하여, 상기 단말에 의해 세션 연결의 필요성 여부가 판단되도록 하는 메시지 방송부
    를 더 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템.
  13. 제12항에 있어서,
    상기 메시지는,
    시큐리티 어나운스(Security Announce) 메시지 또는 디시에이에스 다운로드(DCASDownload) 메시지를 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템.
  14. 제8항에 있어서,
    상기 확립된 세션이 유지되는 시간을 관리하는 최대 세션 생명 타이머;
    상기 단말로부터 제1 상태가 도착한 제1 시점에서부터, 상기 제1 상태와 상이한 제2 상태로 천이되는 제2 시점까지의 유지 시간을 관리하는 최대 상태 유지 타이머; 및
    상기 유지 시간 사이의 제3 시점에서, 다른 상태로의 천이를 위한 메시지가 도달하지 않는 경우, 상기 제3 시점의 이전에 전송된 메시지와 동일한 메시지를 재전송하기 위한 메시지 재전송 타이머
    를 더 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템.
  15. 인증 서버에 키 요청 메시지를 전송하는 단계;
    상기 전송된 키 요청 메시지에 대한 응답으로서 상기 인증 서버로부터 키 응답 메시지를 수신하는 단계;
    상기 수신된 키 응답 메시지에 기초하여 상기 인증 서버에 인증 요청을 하는 단계;
    상기 인증 요청에 대응하여 상기 인증 서버로부터 인증 응답 메시지를 수신하는 단계; 및
    상기 수신된 인증 응답 메시지에 기초하여 상기 인증 서버와의 세션을 확립하는 단계
    를 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법.
  16. 제15항에 있어서,
    상기 수신된 키 응답 메시지에 기초하여 상기 인증 서버에 인증 요청을 하는 단계는,
    단말의 키 정보와, 상기 키 응답 메시지에 포함된 상기 인증 서버의 키 정보를 이용하여 세션 키를 생성하는 단계; 및
    상기 생성된 세션 키를 이용하여 상기 인증 서버에 인증 요청을 하는 단계
    를 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법.
  17. 제16항에 있어서,
    상기 수신된 인증 응답 메시지에 기초하여 상기 인증 서버와의 세션을 확립하는 단계는,
    상기 생성된 세션 키와 상기 인증 응답 메시지에 포함된 세션 키가 동일한 경우, 상기 인증 서버로 세션 확립에 대한 긍정 상태 메시지를 전송하여 상기 인증 서버와의 세션을 확립하는 단계
    를 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법.
  18. 제15항에 있어서,
    상기 인증 서버로부터 수신된 메시지에 기초하여, 상기 인증 서버와의 세션 연결이 필요한지 여부를 판단하는 단계
    를 더 포함하고,
    상기 인증 서버에 키 요청 메시지를 전송하는 단계는,
    상기 세션 연결이 필요한 것으로 판단된 경우, 상기 인증 서버에 키 요청 메시지를 전송하는 단계
    를 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법.
  19. 제18항에 있어서,
    상기 인증 서버로부터 수신된 메시지에 기초하여, 상기 인증 서버와의 세션 연결이 필요한지 여부를 판단하는 단계는,
    상기 메시지에 포함된 제1 소프트웨어 버전 정보와, 단말에 기 저장된 제2 소프트웨어 버전 정보가 다른 경우, 상기 인증 서버와의 세션 연결이 필요한 것으로 판단하는 단계; 및
    상기 제1 소프트웨어 버전 정보와 상기 제2 소프트웨어 버전 정보가 같은 경우, 상기 인증 서버와의 세션 연결이 불필요한 것으로 판단하는 단계
    를 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법.
  20. 제15항에 있어서,
    상기 인증 서버와의 세션 확립이 개시되는 경우, 상기 인증 서버로부터 암호화된 정보를 다운로드하는 단계; 및
    상기 다운로드에 대한 확인 정보 또는 상기 다운로드에 따른 과금 정보를 상 기 인증 서버로 전송하는 단계
    를 더 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법.
  21. 제15항에 있어서,
    상기 인증 서버로부터 세션 종료를 알리는 상태 메시지를 수신하는 경우,
    상기 확립된 세션을 종료하고, 상기 인증 서버 및 단말에 의해 각각 생성된 세션 키들과, 상기 각각의 세션 키와 관련한 정보를 상기 단말의 메모리에서 삭제하는 단계
    를 더 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법.
  22. 단말로부터 수신되는 키 요청 메시지에 응답하여, 키 응답 메시지를 상기 단말에 전송하는 단계;
    상기 키 응답 메시지에 대응하여 상기 단말로부터 인증 요청을 수신하는 단계;
    상기 수신된 인증 요청에 응답하여, 인증 응답 메시지를 상기 단말로 전송하는 단계; 및
    상기 인증 응답 메시지에 대응하여 상기 단말로부터 세션 확립에 대한 긍정 상태 메시지를 수신하는 경우, 상기 단말과의 세션을 확립하는 단계
    를 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법.
  23. 제22항에 있어서,
    상기 수신된 인증 요청에 응답하여, 인증 응답 메시지를 상기 단말로 전송하는 단계는,
    인증 서버의 키 정보와, 상기 인증 요청에 포함된 상기 단말의 키 정보에 기초하여 세션 키를 생성하는 단계; 및
    상기 생성된 세션 키를 인증 응답 메시지에 포함시켜 전송하는 단계
    를 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법.
  24. 제22항에 있어서,
    세션 종료를 알리는 상태 메시지를 상기 단말에 전송하여, 상기 확립된 세션을 종료하는 단계; 및
    상기 세션 종료에 연동하여, 상기 단말 및 인증 서버에 의해 생성된 각각의 세션 키들, 상기 각각의 세션 키와 관련한 정보, 및 상기 단말의 정보를 백업하거나 메모리에서 삭제하는 단계
    를 더 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법.
  25. 제22항에 있어서,
    상기 단말과의 세션 확립이 개시되는 경우, 상기 단말에 탑재된 보안칩의 식별자 및 상기 단말의 세션 식별자를 이용하여, 상기 단말과의 세션을 테이블에 저장하고 관리하는 단계
    를 더 포함하는 것을 특징으로 하는 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법.
KR1020080116381A 2008-11-21 2008-11-21 다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법 KR101089889B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080116381A KR101089889B1 (ko) 2008-11-21 2008-11-21 다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법
US12/553,942 US8166298B2 (en) 2008-11-21 2009-09-03 Downloadable conditional access system and method of session control for secured 2-way communication between authentication server and host device in downloadable conditional access system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080116381A KR101089889B1 (ko) 2008-11-21 2008-11-21 다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법

Publications (2)

Publication Number Publication Date
KR20100057369A KR20100057369A (ko) 2010-05-31
KR101089889B1 true KR101089889B1 (ko) 2011-12-05

Family

ID=42197458

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080116381A KR101089889B1 (ko) 2008-11-21 2008-11-21 다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법

Country Status (2)

Country Link
US (1) US8166298B2 (ko)
KR (1) KR101089889B1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
KR101213301B1 (ko) * 2009-09-29 2012-12-17 한국전자통신연구원 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
US8429404B2 (en) * 2009-09-30 2013-04-23 Intel Corporation Method and system for secure communications on a managed network
US8312275B2 (en) * 2010-01-06 2012-11-13 Calix, Inc. Network device authentication
US8495371B2 (en) * 2010-01-06 2013-07-23 Calix, Inc. Network device authentication
US20120151054A1 (en) * 2010-12-10 2012-06-14 Inventec Corporation Load balancing method for cluster system
EP2475144A1 (en) * 2011-01-05 2012-07-11 Gemalto SA Method for communicating between a server and a client and corresponding client, server and system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US7409061B2 (en) * 2000-11-29 2008-08-05 Noatak Software Llc Method and system for secure distribution of subscription-based game software
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
US20030110266A1 (en) * 2001-12-10 2003-06-12 Cysive, Inc. Apparatus and method of using session state data across sessions
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
KR100556829B1 (ko) 2003-12-26 2006-03-10 한국전자통신연구원 세션키를 이용한 유료방송 서비스 제공 방법
KR100621570B1 (ko) 2004-07-16 2006-09-14 삼성전자주식회사 메인 서버와 홈네트워크 상의 클라이언트 간에 보안통신하는 방법 및 시스템
KR101009330B1 (ko) * 2006-01-24 2011-01-18 후아웨이 테크놀러지 컴퍼니 리미티드 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터

Also Published As

Publication number Publication date
US8166298B2 (en) 2012-04-24
US20100131761A1 (en) 2010-05-27
KR20100057369A (ko) 2010-05-31

Similar Documents

Publication Publication Date Title
KR101089889B1 (ko) 다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법
JP7342920B2 (ja) 端末及び端末の方法
JP5209731B2 (ja) 認証方法およびクライアント
US8307455B2 (en) Decryption-key distribution method and authentication apparatus
CN109639712B (zh) 一种防护ddos攻击的方法及系统
KR101243073B1 (ko) 단말기 구성 및 관리를 위한 방법 및 단말기 장치
US6275859B1 (en) Tree-based reliable multicast system where sessions are established by repair nodes that authenticate receiver nodes presenting participation certificates granted by a central authority
JP2010504670A (ja) 公開鍵証明書状態の取得および確認方法
WO2008028299A1 (en) Method and system for establishing a secure over-the-air (ota) device connection
EP1974580A1 (en) System and method for authenticating a wireless computing device
WO2012024851A1 (zh) 空口引导设置处理方法及系统
CN113852483B (zh) 网络切片连接管理方法、终端及计算机可读存储介质
CN109525620B (zh) 一种消息推送系统、方法及装置
KR101180199B1 (ko) 다운로더블 제한수신시스템, 상기 다운로더블 제한수신시스템에서 단말과 인증 서버 간의 양방향 통신을 위한 채널 설정 방법 및 메시지 구조
US9300642B2 (en) Restarting network reachability protocol sessions based on transport layer authentication
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
CN115150162B (zh) 一种根证书更新方法、装置
CN110971426A (zh) 一种构建群会话的方法、客户端及可存储介质
JP2003283489A (ja) パケット認証システムおよび認証方法、ならびにグループ管理サーバとグループメンバー装置
CN113596147B (zh) 消息推送方法、装置、设备与存储介质
CN105404795B (zh) 基于云计算的软件安装权限控制方法及装置
CN114070604B (zh) 一种新型的网络认证方法、服务器和存储介质
CN115296847B (zh) 流量控制方法、装置、计算机设备和存储介质
CN114157707B (zh) 一种通信连接方法、装置及系统
KR101148889B1 (ko) 자체보안기능을 구비한 모바일터미널 및 이의 보안강화방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141027

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151126

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160919

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170911

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181114

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190909

Year of fee payment: 9