KR101255987B1 - Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치 - Google Patents

Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치 Download PDF

Info

Publication number
KR101255987B1
KR101255987B1 KR1020080131694A KR20080131694A KR101255987B1 KR 101255987 B1 KR101255987 B1 KR 101255987B1 KR 1020080131694 A KR1020080131694 A KR 1020080131694A KR 20080131694 A KR20080131694 A KR 20080131694A KR 101255987 B1 KR101255987 B1 KR 101255987B1
Authority
KR
South Korea
Prior art keywords
key
security
authentication
pairing
security factor
Prior art date
Application number
KR1020080131694A
Other languages
English (en)
Other versions
KR20100073107A (ko
Inventor
구한승
권오형
이수인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020080131694A priority Critical patent/KR101255987B1/ko
Priority to US12/812,995 priority patent/US20110051933A1/en
Priority to PCT/KR2009/006901 priority patent/WO2010074410A2/en
Publication of KR20100073107A publication Critical patent/KR20100073107A/ko
Application granted granted Critical
Publication of KR101255987B1 publication Critical patent/KR101255987B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • H04N21/43853Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 Downloadable Conditional Access System(DCAS)에서 Secure Micro(SM)와 Transport Processor(TP)간의 페어링 기술과 관련된다. 보다 상세하게는 보안기관인 TA에서 발생한 소정의 보안인자를 SM과 TP에 미리 삽입하고 이 보안인자 및 TA와의 연동을 통해 페어링을 수행함으로써, 보다 안전한 페어링을 보장하고 악의적인 해킹을 통해 SM의 보안 정보가 빠져나가는 것을 방지할 수가 있다.
DCAS(Downloadable Conditional Access System), SM(Secure Micro), TP(Transport Processor), 페어링(pairing), 인증, 보안

Description

DCAS 시스템의 SM과 TP간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치{Paring method between SM and TP in downloadable conditional access system, Setopbox and Authentication device using this}
본 발명은 Downloadable Conditional Access System(DCAS)에서 Secure Micro(SM)와 Transport Processor(TP)간의 pairing 기술과 관련된다.
본 출원은 지식경제부 및 정보통신연구진흥원의 IT 성장동력기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호:2007-S-007-02, Downloadable 제한 수신 시스템 개발].
수신제한시스템, 즉 CAS(Conditional Access System)란 계약자만이 방송을 시청할 수 있도록 하는 디지털 방송의 보안 기술을 말한다. 통상적으로 CAS는 케이블 카드의 형태로 사용자의 셋탑 박스에 내장된다. 그러나 CAS의 경우, 서비스 제공자(MSO)의 교체를 원하는 경우 셋탑 박스도 함께 교체하여야 하는 불편함이 있다. 이에 CAS를 소프트웨어적으로 셋탑 박스에 다운로드하는 DCAS가 등장하게 되었다.
DCAS (Downloadable Conditional Access System)는 케이블 서비스 가입자가 어떤 MSO에 가입하든지 상관 없이 소매(retail)를 통해 자유롭게 셋탑 박스를 구매하는 것을 가능하게 해 줄 뿐만 아니라, 가입자가 MSO를 변경하더라도 셋탑 박스의 교체 없이 지속적으로 유료 케이블 서비스를 받도록 해준다.
이런 장점들은 DCAS가 보안이 요구되는 응용프로그램들, 예를 들면 CAS 응용, Digital Right Management (DRM) 응용, Authorized Service Domain (ASD) 응용들에 대한 이미지(image)들을 셋탑 박스내 보안 칩인 SM(secure micro)까지 안전하게 다운로딩 해 줄 뿐만 아니라, CA응용, DRM응용, ASD응용들을 MSO가 온라인으로 자유롭게 설치 및 교체할 수 있도록 해주기 때문에 가능하다.
이러한 DCAS에서 가장 중요하게 고려되는 보안 요구 사항 중 하나는 MSO에서의 SM에 대한 인증 문제이다. 왜냐면 CA 응용 이미지와 같은 보안 이미지들이 유효하지 않은 SM에게 전달될 경우, 이미지 디컴파일링과 같은 해킹을 통해 각종 보안 알고리즘 및 인자들이 노출됨으로써 심각한 보안 문제를 야기 할 수 있기 때문이다.
또 다른 중요한 보안 요구사항은 SM(secure micro)과 TP(transport processor)사이의 인증 문제이다. 이 문제를 SM과 TP간 pairing 문제라고도 한다. 만약 Pairing이 제대로 안되었을 경우 Control Word (CW) 해킹 및 유료 시청자 관리 등에 심각한 문제를 초래할 수 있다.
첫 번째 경우는 해킹된 TP이 SM에게 위장 공격 (impersonation attack)을 통해 SM이 전달해 주는 CW를 가로 채는 경우 발생 할 수 있다. 이 경우 해커는 가로 챈 CW를 사용해 유료 방송을 무단으로 시청하는 것이 용이해 진다. 두 번째 경우는 해커가 CA 응용을 장착하고 유료 시청 자격 정보를 저장하고 있는 SM을 한 STB에서 분리한 후 시청자격이 없는 다른 STB에 연결해 유료 방송을 시청하는 경우 발생할 수 있다. 이 경우 MSO가 유료 가입자 관리를 제대로 수행 하는 것이 불가능해 지기 때문에 사업 손실을 입을 수 있다.
본 발명은 DCAS 시스템의 중요 보안 요구 사항 가운데 하나인 SM과 TP간 페어링 문제를 해결하기 위한 보안 프로토콜에 관한 것으로써, SM과 TP간 보안상 안전한 페어링을 통해 사용자가 불법으로 SM을 다른 셋탑 박스의 TP와 연결하거나 또는 해킹된 TP가 악의적으로 SM의 보안 정보를 빼내는 것을 막는데 그 목적이 있다.
본 발명의 일 양상에 따른 페어링 방법은, 보안 처리를 담당하는 SM(secure micro) 및 스크램블된 컨텐츠를 디스크램블하는 TP(transport processor) 간의 페어링 방법에 있어서, SM과 상기 TP가 자신의 보안인자를 서로 교환하는 단계; 보안인자에 대한 유효성 체크 결과를 수신하는 단계; 및 수신된 유효성 체크 결과에 기초하여 SM과 TP 사이에서 전달될 데이터를 암호화하기 위한 암호화 키를 생성하는 단계; 를 포함할 수 있다.
이때, 보안인자는 별도의 인증기관인 TA(trusted authority)에 의해 미리 부여되는 것이 가능하며, TA(trusted authority) 인증서, SM 및 TP에 대한 ID를 포함하는 장치인증서, RSA 개인키, 또는 Diffie-Hellman 키 교환 알고리즘을 위한 DH prime(n) 및 DH base(g) 등을 보안인자로 사용하는 것이 가능하다.
또한, 암호화 키를 생성하는 단계는, SM과 상기 TP가 유효성 체크 결과를 이용하여 공개 키를 생성하고 이를 교환하는 단계; SM과 TP가 공개 키를 이용하여 인증 키를 생성하는 단계; 및 SM과 TP가 인증 키를 교환하고 암호화 키를 생성하는 단계; 를 포함할 수 있다.
이때, 공개 키는 DH 키가 될 수 있으며, 이를 위해 Diffie-Hellman 키 교환 알고리즘이 이용되는 것이 가능하다.
또한, 인증 키는 해시 함수(hash function)를 이용하여 생성하는 것이 가능하다.
또한, 보안인자에 대한 유효성 체크는 인증기관인 TA(trusted authority)에 의해 수행되는 것이 가능하다.
본 발명의 다른 양상에 의한 페어링 방법은, 보안 처리를 담당하는 SM(secure micro) 및 스크램블된 컨텐츠를 디스크램블하는 TP(transport processor) 간의 페어링 방법에 있어서, 인증 기관인 TA(trusted authority)가 SM 및 TP에 보안인자를 부여하는 단계; TA가 보안인자를 수신하고, 수신된 보안인자에 대한 유효성을 체크하는 단계; 및 유효성 체크 결과를 SM 또는 TP에게 통보하는 단계; 를 포함할 수 있다.
이때, 보안인자가 유효한 경우 인증 키 생성에 필요한 key pairing key(KPK)를 SM에게 전달하는 것이 가능하다.
또한, 보안인자에 대한 유효성 체크는 보안인자에 포함된 SM ID 및 TP ID에 대해 수행되는 것이 가능하며, 인증서 폐기 목록(CRL)에 기초하여 이러한 ID가 포함된 인증서가 폐기되었는지 여부에 따라 유효성 체크를 하는 것이 가능하다.
본 발명의 일 양상에 따른 DCAS 시스템의 셋탑박스는, 보안 처리를 담당하는 SM(secure micro) 및 스크램블된 컨텐츠를 디스크램블하는 TP(transport processor)를 포함하며, SM 및 TP에 부여된 보안인자에 대한 유효성 체크 결과를 수신하고, 수신된 유효성 체크 결과에 기초하여 SM과 TP 사이에서 전달될 데이터를 암호화하기 위한 암호화 키를 생성하는 것이 가능하다.
또한, 본 발명의 일 양상에 따른 DCAS 시스템의 인증장치는, 이러한 셋탑박스와 AP(authentication proxy)를 통해 연결될 수 있으며, 셋탑박스에 포함된 SM 및 TP에 보안인자를 부여하고, SM 및 TP의 보안인자에 대한 유효성을 체크하고 그 결과를 SM 또는 TP에 통보하는 것이 가능하다.
전술한 내용에 의하면, 보안인자가 SM 및 TP에 미리 삽입되고 TA와의 연동을 통해 페어링이 이루어지기 때문에 보다 안전하게 페어링이 이루어질 수 있고 불법으로 SM을 다른 셋탑 박스의 TP와 연결하거나 또는 해킹된 TP가 악의적으로 SM의 보안 정보를 빼내는 것을 방지할 수가 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시를 위한 구체적인 예를 상세히 설명한다. 후술되는 실시 예들은 본 발명을 예시적으로 설명하기 위한 것으로 본 발명의 권리범위가 특정 실시 예에 한정되지 아니한다.
도 1은 본 발명의 일 실시예에 따른 DCAS 시스템을 도시한다.
도 1을 참조하면, 본 실시예에 따른 DCAS 시스템은 보안 처리를 수행하는 SM(secure micro) 및 스크램블된 컨텐츠를 디스크램블하는 TP(transport processor)가 포함된 셋탑박스(STB)와, 컨텐츠를 제공하는 MSO(multiple service operator), 및 인증기관 또는 인증장치인 TA(trusted authority)로 구성될 수 있다.
그리고 MSO는 TA의 대리인 역할을 수행하는 AP(authentication proxy) 및 STB로 전달할 응용 프로그램들의 이미지를 관리하는 PS(personalization server)를 포함할 수 있다.
STB는 AP를 통해 TA로부터 인증서를 다운로드 받는 것이 가능하다. 인증서는 STB의 SM을 통해 개인화되고, encryption되어 제공되는 컨텐츠는 TP를 통해 decryption된다. 이때, SM과 TP간의 보안 연결, 즉 페어링이 제대로 되지 아니하면 외부의 해킹 및 유료 시청자 관리 등에 심각한 문제를 야기할 수 있음은 전술한 바와 같다.
따라서 본 실시예에서는 DCAS 시스템의 주요 보안 요구 사항 중 하나인 SM과 TP간의 페어링 문제를 TA의 연동을 통해 해결하는 것이 가능하다. 예컨대, 소정의 보안인자를 SM과 TP에 미리 삽입하고 이 보안인자를 교환할 때 TA가 관여하여 공개 키, 인증 키, 암호화 키 등을 생성하도록 하는 것이 가능하다.
도 2는 본 발명의 일 실시예에 따라 SM과 TP에 삽입되는 보안인자를 나타낸 것이다.
도 2를 참조하면, SM과 TP에 삽입되는 보안인자들은 TA에서 발생된다. 이때 구체적인 삽입 과정은 SM 또는 TP 칩 제조사들이 자신들이 제조한 칩을 가지고 직접 TA에 방문하여 보안인자들을 포팅 받거나 보안 처리가 된 별도의 회선을 통해 수신 받을 수도 있다.
도 2에서, SM 및 TP에 삽입되는 보안인자들은 다음과 같다.
먼저 TP에 삽입되는 보안인자를 살펴보면, 그 첫 번째 보안인자는 TA의 공개키를 포함하는 TA 인증서이다. 이 인증서는 self-signed 인증서가 될 수 있다. 두 번째 보안인자는 TP의 공개 키를 포함하는 TP 장치 인증서이다. 또한 TP 장치 인증서는 'subject common name' 필드에 TP ID 값이 포함될 수가 있으며, TP 장치 인증서는 TA의 개인 키로 전자 서명될 수 있다. 세 번째 보안인자는 TP의 개인 키에 해당되는 1024 비트 크기의 RSA 개인 키이다. 네 번째 보안인자는 Diffie-Hellman(DH) 키 교환 알고리즘을 위한 DH prime(n)이고, 다섯 번째 보안인자는 Diffie-Hellman(DH) 키 교환 알고리즘을 위한 DH base(g)이다.
그리고 SM에 삽입되는 보안인자는 위 TP에 삽입된 보안인자에 대응된다. 즉, 위 첫 번째, 네 번째, 다섯 번째 보안인자인 TA 인증서, DH prime(n), DH base(g) 값은 TP에 삽입되는 것과 동일하다. 또한, SM에는 인증서 내의 'subject common name' 필드에 SM ID 값이 포함된 SM 장치 인증서 및 SM의 개인 키에 해당되는 RSA 개인키가 삽입된다.
도 3은 본 발명의 일 실시예에 따른 페어링 방법의 전체 흐름을 나타낸 것이다.
도 3을 참조하면, 본 실시예에 따른 페어링 방법은 크게 초기화 과정, 유효성 체크 과정, 공개 키 교환 과정, 인증 키 생성 과정, 암호화 키 생성 과정을 포함하며 TA가 관여하는 것을 알 수 있다.
각 과정에 대해 간략하게 살펴보면 다음과 같다.
초기화 과정은 SM과 TP가 보안인자를 서로 교환하는 과정이 될 수 있다. 여기서 보안인자는 도 2에서 예시한 것과 같다. 유효성 체크 과정은 TA가 SM으로부터 보안인자를 전달 받아 유효성을 검사하는 과정이 될 수 있다. 검사 결과 보안인자가 유효한 경우, 공개 키 교환 과정이 수행된다. 공개 키 교환 과정은 SM과 TP가 DH 공개 키를 생성하고 이것을 서로 교환하는 과정이 될 수 있다. DH 공개 키를 교환하면 인증 키 생성 과정을 통해 SM과 TP가 인증 키를 생성 및 교환하고, 이후 암호화 키 생성 과정을 통해 SM과 TP가 암호화 키를 생성한다. 이렇게 최종적으로 생성된 암호화 키는 SM과 TP가 메시지를 전달할 때 암호화 수단으로 사용할 수 있다.
도 4는 본 발명의 일 실시예에 따른 초기화 과정을 구체적으로 나타낸 것이다.
초기화 과정은 SM과 TP가 자신의 보안인자를 교환하여 상대의 보안인자를 획득화는 과정으로 다음과 같은 경우에 개시될 수 있다. 첫 째 SM에 전원이 인가될 경우, 둘 째 SM이 AP로부터 SecurityAnnounce 메시지 내 인자들 중 AP_ID값 변경을 통해 AP Zone이 이동되었음을 알게 되었을 경우, 셋째 SM이 AP로부터 DCASDownload 메시지를 수신한 후 SM 클라이언트 이미지가 갱신되었음을 알게 되었을 때, 넷째 virgin 상태의 SM이 케이블 네트워크에 최초 접속하는 경우에 개시될 수 있다.
이 네 가지 경우 중 한 가지를 만족할 경우, SM과 TP는 자신의 보안인자를 교환하는데, 이때 보안인자 중에서 장치 인증서를 교환하는 것이 가능하다. 예컨대, SM은 TP 에게 SM 장치 인증서(CertSM)를 포함하는 TPCertificateReqest 메시지 를 전달한다. TP는 TPCertificateReqest 메시지를 수신한 후 TP의 장치 인증서(CertTP)를 포함하는 TPCertificateReply메시지를 SM에게 전달하는 것이 가능하다. 이때 장치 인증서에는 'subject common name' 필드에 SM ID 및 TP ID 값이 들어 있을 수 있다.
도 5는 본 발명의 일 실시예에 따른 유효성 체크 과정을 구체적으로 나타낸 것이다.
도 5를 참조하면, SM은 초기화 과정을 통해 얻은 TP ID와 자신의 SM ID를 TA에 전달한다. 그러면 TA는 SM으로부터 받은 SM ID와 TP ID를 포함하는 인증서가 폐기되었는지 인증서 폐기 목록(CRL)을 이용하여 확인한다. 만약, SM ID와 TP ID 모두 유효성 확인을 통과한다면 TA는 유효성 결과(Auth_Rst) 및 그 Key Pairing Key(KPK)를 SM과 TP로 전달한다. 각 흐름을 더욱 구체적으로 살펴보면 다음과 같다.
SM은 SM의 인증서인 CertSM, Key Pairing ID를 AP의 RSA 공개키로 암호화 한 값인 PubAP(Key_Pairing_ID), 그리고 Key Pairing ID를 SM의 RSA 개인키로 전자서명 한 값인 SignSM(Key_Pairing_ID)을 서로 연접한 KeyRequest메시지를 AP로 전달한다. 여기서 Key_Pairing_ID값은 SM ID와 TP ID를 연접한 값이다.
AP는 AP ID값과 Key Pairing ID값을 SSL 방식으로 암호화 한 후 그 결과값을 포함하는 KeyRequest 메시지를 TA로 전달한다.
TA는 Key_Pairing_ID로부터 SM ID와 TP ID를 획득한 후, CRL을 통해 ID값들 이 유효한지를 확인한다.
만약 SM ID, TP ID가 유효하다면,
TA는 유효성 결과 값인 success값을 포함하는 Auth_Rst, 향후 AutheKey 생성에 필요한 인자인 Key Pairing Key (KPK), 그리고 KPK에 대한 RSA 전자서명된 값인 SignTA(KPK)를 SSL 방식으로 암호화 한 후, 그 결과값을 포함하는 KeyResponse메시지를 AP로 전달한다. 이어서, AP는 Auth_Rst와 KPK를 SM의 공개키로 암호화 한 값인 PubSM(Auth_Rst,KPK), KPK를 TA의 RSA 개인키로 서명한 SignTA(KPK), 그리고 Auth_Rst를 AP의 RSA 개인키로 서명한 SignAP(Auth_Rst)값들을 연접한 KeyResponse 메시지를 SM으로 전달한다. 이후, SM은 TP와 후술할 공개 키 교환 과정을 수행한다.
만약 SM ID, TP ID가 유효하지 않다면,
TA는 유효성 결과 값인 fail값을 포함하는 Auth_Rst를 SSL 방식으로 암호화 한 후, 그 결과값을 포함하는 KeyResponse 메시지를 AP로 전달한다. 이어서, AP는 Auth_Rst 값을 SM의 공개키로 암호화 한 값인 PubSM(Auth_Rst)값과, Auth_Rst를 AP의 개인키로 암호화 한 값인 SignAP(Auth_Rst)값들을 연접한 KeyResponse 메시지를 SM으로 전달한다. 이후, SM은 Auth_Rst 값을 TP의 공개키로 암호화 한 값인 PubTP(Auth_Rst)값과, Auth_Rst를 SM의 개인키로 암호화 한 값인 SignSM(Auth_Rst)값들을 연접한 KeyResponse 메시지를 TP로 전달한다.
도 6은 본 발명의 일 실시예에 따른 공개 키 교환 과정 및 인증 키 생성 과정을 나타낸 것이다.
공개 키 교환 과정은 위 유효성 체크 과정을 통해 SM이 TA로부터 success값을가지는 Auth_Rst를 받았을 경우에만 수행될 수 있으며, SM과 TP는 "DH 공개 키"를 상호 교환하고, 교환된 DH 공개키는 향후 DH공개키 생성하기 위한 입력 값으로 사용되는 것이 가능하다. 공개 키 교환 과정을 더욱 구체적으로 살펴보면 다음과 같다.
먼저, SM과 TP는 각각 DH키 생성 시 private exponent 값으로 사용될 랜덤값 x 와 y를 생성한다. 이어서, SM과 TP는 각각 DH 알고리즘에 따라 DH 공개키, 즉 DHpub_sm과 DH_pub_tp를 생성한다. 그리고, SM은 DH_pub_sm과 Auth_Rst, KPK를 TP의 RSA 공개키로 암호화 한 값인 PubTP(KPK), 그리고 DHpub_sm, Auth_Rst,KPK에 대해 SM의 RSA 개인키로 전자 서명한 값인 SignSM(DHpub_sm,Auth_Rst,KPK)값들을 연접한 DHSMInfo 메시지를 TP로 전달한다. 이어서, TP는 DH_pub_tp와 DH_pub_tp 를 TP의 RSA 공개키로 전자서명한 SignTP(DH_pub_tp)를 SM으로 전달한다.
또한, 인증 키 생성 과정은 전술한 공개 키 생성 과정 및 초기화 과정을 통해 얻은 값에 해시 함수(hash function)를 취하여 인증 키를 생성하는 것이 가능하다. 예컨대, 인증 키 AuthKey는 다음과 같이 나타낼 수가 있다.
AuthKey = HASH[DHKey, KPK, SM_ID, TP_ID]
수학식 1에서, DHKey와 KPK는 공개 키 교환 과정을 통해 얻은 값이고 SM_ID와 TP_ID는 초기화 과정에서 얻는 값이 될 수 있다.
도 7은 본 발명의 일 실시예에 따른 암호화 키 생성 과정을 나타낸 것이다. 이것은 SM과 TP간 상호 전달하는 데이터를 암호화하는 데에 사용될 암호화 키인 TEK를 생성하는 과정이 될 수 있다.
도 7의 과정은 인증 키 생성 과정이 끝날 때마다 수행되거나 인증 키 생성 과정이 끝나지 않더라도 SM과 TP가 상호 약속한 세션이 종료될 때마다, 예컨대, SM이 TEKRekeyRequest메시지를 TP로 보내는 것을 시작으로 개시될 수도 있다. 암호화 키로 사용될 TEK의 생성 과정을 보다 구체적으로 살펴보면 다음과 같다.
먼저, SM과 TP는 각각 랜덤 값인 RANDSM과 RANDTP를 생성한다. 이어서, SM은 RANDSM을 AuthKey로 암호화 한 값인 EncAuthKey(RANDSM)을 TP로 전달한다. 그리고, TP는 RANDSM에 1을 더한 값인 RANDSM+1과 RANDTP을 AuthKey로 암호화 한 값인 EncAuthKey(RANDSM+1,RANDTP)을 SM으로 전달한다. 이후, SM과 TP는 다음과 같은 해시 함수를 이용하여 TEK을 생성하는 것이 가능하다.
TEK=HASH[DHKey,AuthKey,RANDSM,RANDTP]
이렇게 생성된 TEK을 암호화 키로 사용하여 SM과 TP는 상호간 전달해야 될 메시지에 대해 암호화를 수행하여 페어링을 하는 것이 가능하다.
이상에서 살펴본 바와 같이, 본 실시예에 의하면 SM과 TP에 삽입된 보안인자, 보안 처리시 TA와의 연동 등을 통해 DCAS 시스템의 중요 보안 요구 사항 가운데 하나인 SM과 TP간 페어링 문제를 해결할 수 있음을 알 수 있다.
도 1은 본 발명의 일 실시예에 따른 DCAS 시스템을 도시한다.
도 2는 본 발명의 일 실시예에 따른 보안인자를 도시한다.
도 3은 본 발명의 일 실시예에 따른 SM과 TP간 페어링 방법의 전체적인 흐름을 도시한다.
도 4는 본 발명의 일 실시예에 따른 초기화 단계를 도시한다.
도 5는 본 발명의 일 실시예에 따른 유효성 체크 단계를 도시한다.
도 6은 본 발명의 일 실시예에 따른 공개 키 교환 단계 및 인증 키 생성 단계를 도시한다.
도 7은 본 발명의 일 실시예에 따른 암호화 키 생성 단계를 도시한다.

Claims (20)

  1. 보안 처리를 담당하는 SM(secure micro) 및 스크램블된 컨텐츠를 디스크램블하는 TP(transport processor) 간의 페어링 방법에 있어서,
    상기 SM과 상기 TP가 자신의 보안인자를 서로 교환하는 단계;
    상기 보안인자에 대한 유효성 체크 결과를 수신하는 단계; 및
    상기 유효성 체크 결과에 기초하여 생성된 공개키를 이용하여 인증키를 생성하고 이 인증키를 상호 교환하며, 교환된 인증키를 이용하여 상기 SM과 상기 TP 사이에서 전달될 데이터를 암호화하기 위한 암호화 키를 생성하는 단계; 를 포함하는 SM과 TP간의 페어링 방법.
  2. 제 1 항에 있어서,
    상기 보안인자는 TA(trusted authority) 인증서, 상기 SM 및 상기 TP에 대한 ID를 포함하는 장치인증서, RSA 개인키, 또는 Diffie-Hellman 키 교환 알고리즘을 위한 DH prime(n) 및 DH base(g) 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 SM과 TP간의 페어링 방법.
  3. 제 1 항에 있어서,
    상기 교환되는 보안인자는 상기 SM과 상기 TP의 장치인증서인 것을 특징으로 하는 SM과 TP간의 페어링 방법.
  4. 제 1 항에 있어서,
    상기 암호화 키를 생성하는 단계는:
    상기 SM과 상기 TP가 상기 유효성 체크 결과를 이용하여 공개 키를 생성하고 이를 교환하는 단계;
    상기 SM과 상기 TP가 상기 공개 키를 이용하여 인증 키를 생성하는 단계; 및
    상기 SM과 상기 TP가 상기 인증 키를 교환하고 암호화 키를 생성하는 단계; 를 포함하는 SM과 TP간의 페어링 방법.
  5. 제 4 항에 있어서,
    상기 공개 키를 교환하는 단계는 Diffie-Hellman 키 교환 알고리즘을 이용하여 DH 공개 키를 교환하는 것을 특징으로 하는 SM과 TP간의 페어링 방법.
  6. 제 4 항에 있어서,
    상기 인증 키는 해시 함수(hash function)를 이용하여 생성되는 것을 특징으로 하는 SM과 TP간의 페어링 방법.
  7. 제 1 항에 있어서,
    상기 보안인자에 대한 유효성 체크는 인증기관인 TA(trusted authority)에 의해 수행되는 것을 특징으로 하는 SM과 TP간의 페어링 방법.
  8. 제 1 항에 있어서,
    상기 보안인자는 인증기관인 TA(trusted authority)에 의해 상기 SM과 상기 TP에 미리 부여되는 것을 특징으로 하는 SM과 TP간의 페어링 방법.
  9. 보안 처리를 담당하는 SM(secure micro) 및 스크램블된 컨텐츠를 디스크램블하는 TP(transport processor) 간의 페어링 방법에 있어서,
    인증 기관인 TA(trusted authority)가 상기 SM 및 TP에 보안인자를 부여하는 단계;
    상기 TA가 상기 SM 및 TP의 보안인자를 수신하고, 수신된 보안인자에 대한 유효성을 체크하는 단계; 및
    상기 유효성 체크 결과를 상기 SM 또는 상기 TP에게 통보하여, 상기 SM과 TP가 상기 유효성 체크 결과에 기초하여 생성된 공개키를 이용하여 인증키를 생성하고 이 인증키를 상호 교환하며, 교환된 인증키를 이용하여 상기 SM과 상기 TP 사이에서 전달될 데이터를 암호화하기 위한 암호화 키를 생성하도록 하는 단계; 를 포함하는 SM과 TP간의 페어링 방법.
  10. 제 9 항에 있어서,
    상기 보안인자는 TA 인증서, 상기 SM 및 상기 TP에 대한 ID를 포함하는 장치인증서, RSA 개인키, 또는 Diffie-Hellman 키 교환 알고리즘을 위한 DH prime(n) 및 DH base(g) 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 SM과 TP간의 페어링 방법.
  11. 제 9 항에 있어서,
    상기 유효성 체크 결과는 암호화 처리되어 통보되는 것을 특징으로 하는 SM과 TP간의 페어링 방법.
  12. 제 9 항에 있어서,
    상기 보안인자가 유효한 경우 인증 키 생성에 필요한 key pairing key(KPK)를 상기 SM에게 전달하는 것을 특징으로 하는 SM과 TP간의 페어링 방법.
  13. 제 9 항에 있어서,
    상기 보안인자에 대한 유효성 체크는 상기 보안인자에 포함된 SM ID 및 TP ID에 대해 수행되는 것을 특징으로 하는 SM과 TP간의 페어링 방법.
  14. 제 13 항에 있어서,
    상기 보안인자에 대한 유효성 체크는 인증서 폐기 목록(CRL)에 기초하여 상기 SM ID 또는 상기 TP ID를 포함하는 인증서가 폐기되었는지 여부에 따라 수행되는 것을 특징으로 하는 SM과 TP간의 페어링 방법.
  15. 보안 처리를 담당하는 SM(secure micro) 및 스크램블된 컨텐츠를 디스크램블하는 TP(transport processor)를 포함하는 DCAS 시스템의 셋탑박스에 있어서,
    상기 SM 및 상기 TP에 부여된 보안인자에 대한 유효성 체크 결과를 수신하며, 수신된 유효성 체크 결과에 기초하여 생성된 공개키를 이용하여 인증키를 생성하고 이 인증키를 상호 교환하며, 교환된 인증키를 이용하여 상기 SM과 상기 TP 사이에서 전달될 데이터를 암호화하기 위한 암호화 키를 생성하는 것을 특징으로 하는 DCAS 시스템의 셋탑박스.
  16. 제 15 항에 있어서,
    상기 보안인자는 TA(trusted authority) 인증서, 상기 SM 및 상기 TP에 대한 ID를 포함하는 장치인증서, RSA 개인키, 또는 Diffie-Hellman 키 교환 알고리즘을 위한 DH prime(n) 및 DH base(g) 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 DCAS 시스템의 셋탑박스.
  17. 제 15 항에 있어서,
    상기 보안인자는 인증기관인 TA(trusted authority)에 의해 상기 SM과 상기 TP에 미리 부여되는 것을 특징으로 하는 DCAS 시스템의 셋탑박스.
  18. 보안 처리를 담당하는 SM(secure micro) 및 스크램블된 컨텐츠를 디스크램블하는 TP(transport processor)를 포함하는 셋탑박스와 AP(authentication proxy)를 통해 연결되는 DCAS 시스템의 인증장치에 있어서,
    상기 SM 및 상기 TP에 보안인자를 부여하며, 상기 SM 및 상기 TP의 보안인자에 대한 유효성을 체크하고 그 결과를 상기 SM 또는 상기 TP에 통보하여, 상기 SM과 TP가 상기 유효성 체크 결과에 기초하여 생성된 공개키를 이용하여 인증키를 생성하고 이 인증키를 상호 교환하며, 교환된 인증키를 이용하여 상기 SM과 상기 TP 사이에서 전달될 데이터를 암호화하기 위한 암호화 키를 생성하도록 하는 것을 특징으로 하는 DCAS 시스템의 인증장치.
  19. 제 18 항에 있어서,
    상기 보안인자는 TA(trusted authority) 인증서, 상기 SM 및 상기 TP에 대한 ID를 포함하는 장치인증서, RSA 개인키, 또는 Diffie-Hellman 키 교환 알고리즘을 위한 DH prime(n) 및 DH base(g) 중 적어도 하나 이상을 포함하는 것을 특징으로 하는 DCAS 시스템의 인증장치.
  20. 제 18 항에 있어서,
    상기 보안인자가 유효한 경우 인증 키 생성에 필요한 key pairing key(KPK)를 상기 SM에게 전달하는 것을 특징으로 하는 DCAS 시스템의 인증장치.
KR1020080131694A 2008-12-22 2008-12-22 Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치 KR101255987B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020080131694A KR101255987B1 (ko) 2008-12-22 2008-12-22 Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치
US12/812,995 US20110051933A1 (en) 2008-12-22 2009-11-23 Paring method between sm and tp in downloadable conditional access system, set-top box and authentication device using this
PCT/KR2009/006901 WO2010074410A2 (en) 2008-12-22 2009-11-23 Paring method between sm and tp in downloadable conditional access system, set-top box and authentication device using this

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080131694A KR101255987B1 (ko) 2008-12-22 2008-12-22 Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치

Publications (2)

Publication Number Publication Date
KR20100073107A KR20100073107A (ko) 2010-07-01
KR101255987B1 true KR101255987B1 (ko) 2013-04-17

Family

ID=42288225

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080131694A KR101255987B1 (ko) 2008-12-22 2008-12-22 Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치

Country Status (3)

Country Link
US (1) US20110051933A1 (ko)
KR (1) KR101255987B1 (ko)
WO (1) WO2010074410A2 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101113055B1 (ko) * 2010-01-13 2012-02-27 주식회사 코어트러스트 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법
US8856515B2 (en) * 2012-11-08 2014-10-07 Intel Corporation Implementation of robust and secure content protection in a system-on-a-chip apparatus
US9124434B2 (en) * 2013-02-01 2015-09-01 Microsoft Technology Licensing, Llc Securing a computing device accessory

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080098212A1 (en) * 2006-10-20 2008-04-24 Helms William L Downloadable security and protection methods and apparatus
KR20080084480A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 매개 모듈을 이용한 디바이스간의 상호 인증 방법 및 그시스템

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6792110B2 (en) * 1996-03-01 2004-09-14 Calin A. Sandru Apparatus and method for enhancing the security of negotiable instruments
AU4079200A (en) * 1999-04-09 2000-11-14 General Instrument Corporation Built-in manufacturer's certificates for a cable telephony adapter to provide device and service certification
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
CA2512645A1 (en) * 2003-01-07 2004-07-29 Qualcomm Incorporated System, apparatus and method for replacing a cryptographic key
US7478748B2 (en) * 2004-08-30 2009-01-20 Robert Buttross Access control system and method
US20080120676A1 (en) * 2006-11-22 2008-05-22 Horizon Semiconductors Ltd. Integrated circuit, an encoder/decoder architecture, and a method for processing a media stream
US20080263621A1 (en) * 2007-04-17 2008-10-23 Horizon Semiconductors Ltd. Set top box with transcoding capabilities
WO2011159715A2 (en) * 2010-06-14 2011-12-22 Engels Daniel W Key management systems and methods for shared secret ciphers

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080098212A1 (en) * 2006-10-20 2008-04-24 Helms William L Downloadable security and protection methods and apparatus
KR20080084480A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 매개 모듈을 이용한 디바이스간의 상호 인증 방법 및 그시스템

Also Published As

Publication number Publication date
KR20100073107A (ko) 2010-07-01
WO2010074410A2 (en) 2010-07-01
WO2010074410A3 (en) 2012-11-29
US20110051933A1 (en) 2011-03-03

Similar Documents

Publication Publication Date Title
US10003604B2 (en) Authenticated communication between security devices
US8949595B2 (en) Mutual authentication apparatus and method in downloadable conditional access system
CN106464485B (zh) 用于保护在清单文件中输送的内容密钥的系统和方法
CA2948895C (en) Provisioning drm credentials on a client device using an update server
KR100945650B1 (ko) 보안모듈 프로그램을 보호하기 위한 디지털 케이블 시스템및 그 방법
US9177112B2 (en) Method and device for communicating digital content
EP2724546B1 (en) Receiver software protection
US10498540B2 (en) Efficient encrypted software distribution mechanism
US20110213976A1 (en) Method for downloading conditional access system for digital broadcasting
US8417937B2 (en) System and method for securely transfering content from set-top box to personal media player
KR101255987B1 (ko) Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치
US10521564B2 (en) Operating a device for forwarding protected content to a client unit
US8583930B2 (en) Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same
KR101282416B1 (ko) 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법
JP2005020623A (ja) コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
US20100235626A1 (en) Apparatus and method for mutual authentication in downloadable conditional access system
Koo et al. Key establishment and pairing management protocol for downloadable conditional access system host devices
KR101281928B1 (ko) 다운로더블 제한 수신 시스템에서의 상호 인증 장치 및 방법
CN113766344A (zh) 一种基于高安机顶盒的构建动态信任根的方法和系统
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170327

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee