KR101261674B1 - 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치 - Google Patents

다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치 Download PDF

Info

Publication number
KR101261674B1
KR101261674B1 KR1020080131455A KR20080131455A KR101261674B1 KR 101261674 B1 KR101261674 B1 KR 101261674B1 KR 1020080131455 A KR1020080131455 A KR 1020080131455A KR 20080131455 A KR20080131455 A KR 20080131455A KR 101261674 B1 KR101261674 B1 KR 101261674B1
Authority
KR
South Korea
Prior art keywords
security module
message
information
key
authentication
Prior art date
Application number
KR1020080131455A
Other languages
English (en)
Other versions
KR20100072909A (ko
Inventor
권은정
구한승
김순철
김희정
정영호
권오형
이수인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020080131455A priority Critical patent/KR101261674B1/ko
Priority to US12/643,054 priority patent/US8949595B2/en
Publication of KR20100072909A publication Critical patent/KR20100072909A/ko
Application granted granted Critical
Publication of KR101261674B1 publication Critical patent/KR101261674B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

다운로드 제한 수신 시스템에서의 상호 인증 방법이 개시된다. 특히, 인증 기관으로부터 인증부와 보안 모듈 간의 인증에 대한 인증 관련 정보를 수신하여 상기 인증 관련 정보를 이용하여 상기 인증 세션키를 생성하고, 상기 인증 세션키를 CMTS를 통하여 상기 인증부로부터 상기 보안 모듈로 전송함으로써, 상기 인증 세션키에 의해 인증이 완료된 경우, 상기 인증부로부터 CAS(Conditional Access System) 소프트웨어를 상기 보안 모듈로 다운로드 하도록 제어하는 다운로드 제한 수신 시스템에서의 상호 인증 방법이 개시된다.
Figure R1020080131455
DCAS, CMTS, 보안, 인증, 세션키

Description

다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치{METHOD AND APPARATUS FOR MUTUAL AUTHENTICATION IN DOWNLOADABLE CONDITIONAL ACCESS SYSTEM}
본 발명은 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치에 관한 것으로서, 보다 상세하게는 다운로드 가능한 제한 수신 시스템에서 CAS 소프트웨어를 전송하기 위한 과정에서 발생하는 트래픽 데이터 암호화 또는 복호화, 메시지 인증, 장치 인증 등과 같은 다양한 보안의 세부 기능들을 수행할 수 있는 인증 프로토콜을 제공하는 상호 인증 방법 및 장치에 관한 것이다.
본 발명은 지식경제부 및 정보통신연구진흥원의 IT성장동력기술개발지원사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 2007-S-007-02, 과제명: Downloadable 제한 수신 시스템 개발].
현재 디지털 케이블 방송에서 유료 방송 서비스를 제공하기 위해서는 CA(Conditional Access) 응용의 구현 형태에 따라 대부분 스마트 카드 또는 PCMCIA 카드 형태의 케이블카드 등을 이용하고 있다.
CAS 소프트웨어(CAS Client 이미지)를 스마트 카드 또는 PCMCIA 카드를 통해 오프라인으로 배포함으로써 CAS 결함 발생 시 카드 재발급에 일정 시간이 소요되어 결함에 대한 신속한 대처가 어렵고, 카드 재 발급으로 인한 추가 비용이 소요될 수 있다.
최근에 적용되고 있는 양방향 통신 네트워크를 기반의 다운로드 제한 수신 시스템 기술은 셋탑박스에 CAS 소프트웨어가 설치될 수 있는 보안모듈을 탑재하여 양방향 통신 네트워크를 통해 CAS 소프트웨어의 결함 발생이나 CAS 소프트웨어의 버전 업데이트 등과 같은 상황에서 용이하게 CAS 소프트웨어를 갱신할 수 있도록 하는 기술이다.
그러나, 다운로드 제한 수신 시스템을 개발하기 위해서는 인증부와 셋탑박스에 탑재될 보안 모듈간의 상호 인증이 수행되어야 한다. 또한, 셋탑박스에 탑재될 보안모듈이 헤드엔드에 위치한 인증부를 인증하지 않을 경우 인증부를 가장한 제 3의 서버로부터 다양한 공격을 받을 수가 있다.
따라서, 다운로드 제한 수신 시스템에서 보안상의 문제점을 해결하기 위한 효과적인 상호 인증 방법이 요구되고 있다.
본 발명은 상술한 종래기술의 문제점을 해결하기 위해 안출된 것으로서, 다운로드 제한 수신 시스템에서 CAS 소프트웨어를 전송하기 위한 과정에서 발생하는 트래픽 데이터 암호화 또는 복호화, 메시지 인증, 장치 인증 등과 같은 다양한 보안의 세부 기능들을 수행할 수 있는 인증 프로토콜을 제공하고자 한다.
또한, 본 발명은 케이블 사업자가 CAS 소프트웨어의 결함 및 버전 업그레이드 등의 이유로 CAS 소프트웨어를 다운로드(또는 업데이트) 하기 전에 상호 인증 방법을 제공하는데 그 목적이 있다.
또한, 본 발명은 CAS 소프트웨어를 안전하게 다운로드하기 위해 필요한 정보 전송 방법을 제공하고자 한다.
또한, 본 발명은 인증부와 DCAS 호스트 보안 모듈 간의 상호 실체 인증, 메시지 인증, 송수신 되는 메시지의 기밀성, 키 생성 방식의 안전함 등을 보장받을 수 있기 때문에 CAS 소프트웨어 다운로드 시 보안상 위협에 따른 각종 공격을 방어할 수 있고 안전한 방송 서비스를 제공할 수 방법을 제공하고자 한다.
상기의 목적을 달성하고, 상술한 종래기술의 문제점을 해결하기 위하여, 본 발명의 일실시예에 따른 다운로드 제한 수신 시스템에서의 상호 인증 장치는, 인증 세션키를 CMTS를 통하여 보안 모듈로 전송하는 인증부, 상기 인증 세션키를 생성하여 관리하는 키 관리부 및 상기 보안 모듈이 상기 CAS(Conditional Access System) 소프트웨어를 다운로드 또는 업데이트하도록 제어하는 다운로드부를 포함한다.
또한, 본 발명의 상기 보안 모듈은 상기 인증부로부터 상기 CAS 소프트웨어를 다운로드 하여 방송 신호에 대한 허가를 획득하고, 상기 인증부와 상기 보안 모듈 간의 인증에 대한 인증 관련 정보는 인증 기관으로부터 제공될 수 있다.
또한, 본 발명의 일실시예에 따른 다운로드 제한 수신 시스템에서의 상호 인증 방법은, 인증 기관으로부터 인증부와 보안 모듈 간의 인증에 대한 인증 관련 정보를 수신하는 단계, 상기 인증 관련 정보를 이용하여 상기 인증 세션키를 생성하는 단계, 상기 인증 세션키를 CMTS를 통하여 상기 인증부로부터 상기 보안 모듈로 전송하는 단계 및 상기 인증 세션키에 의해 인증이 완료된 경우, 상기 인증부로부터 CAS(Conditional Access System) 소프트웨어를 상기 보안 모듈로 다운로드 하도록 제어하는 단계를 포함한다.
또한, 본 발명의 다른 실시예에 따른 다운로드 제한 수신 시스템에서의 상호 인증 방법은, 소프트웨어 클라이언트 관련 정보를 주기적으로 인증부의 개인키로 서명하여 보안 모듈로 전송하는 단계, 세션 식별 정보(Session_ID), 보안 모듈 인증서(SM_Certificate) 및 호스트 식별 정보(Key_Pairing_ID)가 포함된 제1 메시지를 상기 보안 모듈에 의해 암호화하여 암호화된 제1 메시지를 수신하는 단계, 상기 암호화된 제1 메시지를 전자 서명 검증 및 복호화하고, 상기 복호화된 제1 메시지를 전자 서명 및 암호화 하여 생성된 제2 메시지를 인증 기관으로 전송하는 단계, 상기 인증 기관에 의하여 상기 제2 메시지를 전자 서명 검증 및 복호화하고, 상기 복호화된 제2 메시지를 이용하여 출력되는 제3 메시지를 상기 인증 기관의 개인키 로 전자 서명하고, 상기 인증 기관의 공개키로 SSL(Secure Sockets Layer) 방식을 적용하여 암호화된 상기 제3 메시지를 수신하는 단계, 상기 암호화된 제3 메시지를 전자 서명 검증 및 복호화하고, 상기 복호화된 제3 메시지에서 상기 세션 식별 정보와 세션 생성 정보, 유효성 확인 정보를 결합하여 제4 메시지를 구성한 후, 상기 제4 메시지를 전자 서명 및 암호화 하여 상기 보안 모듈로 전송하는 단계, 상기 보안 모듈에 의하여 상기 암호화된 제4 메시지를 전자 서명 검증 및 복호화하고, 상기 복호화된 제4 메시지에서 상기 제3 메시지 중 어느 하나 및 제1 보안 모듈 식별 번호(NONCE_SM)을 통하여 생성된 제1 세션키, 상기 세션 식별 정보, 비밀키(Ki), 상기 세션 생성 정보를 포함하는 암호화된 제5 메시지를 수신하는 단계, 상기 암호화된 제5 메시지를 전자 서명 검증 및 복호화하고, 상기 동일한 세션 식별 정보에 대하여 상기 복호화된 제5 메시지에 포함된 정보, 상기 제1 보안 모듈 식별 번호 및 제3 메시지에 포함된 정보를 이용하여 제2 세션키를 생성하는 단계, 제2 세션키가 상기 제1 세션키와 동일한지 여부를 판단하는 단계, 초기 벡터 값(IV: Initial Vector)을 생성하고, 상기 초기 벡터 값 및 상기 제2 세션키를 이용하여 상기 제1 보안 모듈 식별 번호를 증가시킨 값인 제2 보안 모듈 식별 번호(NONCE_SM+1)을 상기 인증 기관의 공개키를 이용한 암호화 방식으로 암호화하는 단계 및 상기 세션 식별 정보, 상기 제2 보안 모듈 식별 번호, 상기 초기 벡터 값을 포함하는 제6 메시지를 상기 보안 모듈의 공개키로 암호화하고, 상기 암호화된 제6 메시지와 상기 제1 보안 모듈 식별 정보를 상기 인증부의 개인키로 전자 서명하는 단계를 포함한다.
또한, 본 발명의 상기 보안 모듈은, 상기 제5 메시지 및 상기 제6 메시지를 전자 서명 검증 및 복호화 하고, 복호화된 상기 제5 메시지 및 상기 제6 메시지에서 수신한 초기 벡터 값과 상기 제1 세션키를 이용하여 상기 암호화된 제3 메시지의 어느 하나를 상기 SSL(Secure Sockets Layer) 방식으로 복호화 하는 단계, 상기 세션키의 동일 여부를 상태 정보 및 상기 세션식별 정보를 포함하는 상태 식별 정보를 구성하는 단계 및 상기 상태 식별 정보를 전자 서명 및 암호화하고, 상기 암호화된 상태 식별 정보를 상기 보안 모듈로부터 상기 인증부로 전송하는 단계를 수행할 수 있다.
또한, 본 발명은 상기 상태 식별 정보를 전자 서명 검증 및 복호화 하고, 상기 세션 식별자 정보에 대하여 수신된 메시지 처리가 성공인 경우, 메시지 처리 성공 정보 및 설치 구동 제어 정보(directives)를 포함한 제7 메시지를 구성하는 단계, 상기 보안 모듈에 의하여 전자 서명 및 암호화된 상기 제7 메시지를 수신하는 단계, 상기 제7 메시지에 정의된 상기 메시지 처리 성공 정보, 상기 보안 모듈 클라이언트 전송 메커니즘(TM)을 이용하여 세션키로 암호화된 보안 모듈 클라이언트 이미지가 저장된 서버로부터 상기 보안 모듈 클라이언트 이미지를 상기 보안 모듈이 다운로드 받도록 제어하는 단계, 상기 보안 모듈 클라이언트 이미지 다운로드 및 설치 결과에 대한 상태 정보(Download_Status)를 전자 서명 및 암호화 하여 제8 메시지를 구성하는 단계, 상기 보안 모듈에 의하여 전자 서명 및 암호화된 상기 제8 메시지를 수신하는 단계, 상기 보안 모듈에 의하여 상기 제7 메시지의 구매 내역 요청(PurchaseReport_REQ)정보에 대한 IPPV 구매 정보를 이용하여 제9 메시지를 구 성하고, 전자 서명 및 암호화된 상기 제9 메시지를 수신하는 단계를 더 포함할 수 있다.
또한, 본 발명의 일실시예에 따른 다운로드 제한 수신 시스템에서의 상호 인증을 위한 키 생성 방법은, 인증 기관을 통해 세션키 생성에 필요한 임의의 수(RAND_TA), 보안 모듈 및 인증 기관이 미리 공유하고 있는 비밀키(Pre-shared Key)를 입력하여 생성된 초기 키 시드 값(Kc)을 수신하는 단계, 상기 보안 모듈로부터 수신한 상기 보안 모듈의 고유번호(SM_ID), 초기 시드 값(Kc), 상기 보안 모듈이 임의로 생성한 보안 모듈 식별 번호(NONCE_SM) 및 상기 보안 모듈의 하드웨어, 소프트웨어 버전정보를 포함하는 제1 정보를 수신하는 단계, 해쉬 함수를 이용하여 상기 제1 정보를 수행하는 단계, 상기 해쉬 함수로 인해 수행된 제2 정보를 마스터 키로 정의하는 단계, 랜덤 함수를 이용하여 상기 제2 정보를 수행하는 단계 및 상기 랜덤 함수를 수행한 제2 정보 중 소정의 비트를 선택하여 인증부와 상기 보안 모듈이 공유하는 세션키로 정의하는 단계를 포함한다.
또한, 본 발명의 실시예들에 따른 다운로드 제한 수신 시스템에서의 상호 인증 방법은, 상기 전자 서명 및 암호화 과정은 송신측 개인키로 전자 서명 후, 수신측 공개키로 암호화하고, 상기 전자 서명 검증 및 복호화 과정은 송신측 공개키로 전자 서명 검증 후, 수신측 개인키로 복호화하는 것을 특징으로 한다.
본 발명에 따르면 다운로드 제한 수신 시스템에서 CAS 소프트웨어를 전송하기 위한 과정에서 발생하는 트래픽 데이터 암호화 또는 복호화, 메시지 인증, 장치 인증 등과 같은 다양한 보안의 세부 기능들을 수행할 수 있는 인증 프로토콜을 제공할 수 있다.
또한, 본 발명에 따르면 케이블 사업자가 CAS 소프트웨어의 결함 및 버전 업그레이드 등의 이유로 CAS 소프트웨어를 다운로드(또는 업데이트) 하기 전에 상호 인증 방법을 제공할 수 있다.
또한, 본 발명에 따르면 CAS 소프트웨어를 안전하게 다운로드하기 위해 필요한 정보 전송 방법을 제공할 수 있다.
또한, 본 발명에 따르면 인증부와 DCAS 호스트 보안 모듈 간의 상호 실체 인증, 메시지 인증, 송수신 되는 메시지의 기밀성, 키 생성 방식의 안전함 등을 보장받을 수 있기 때문에 CAS 소프트웨어 다운로드 시 보안상 위협에 따른 각종 공격을 방어할 수 있고 안전한 방송 서비스를 제공할 수 있다.
이하 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명하지만, 본 발명이 실시예에 의해 제한되거나 한정되는 것은 아니다.
한편, 본 발명을 설명함에 있어서, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는, 그 상세한 설명을 생략할 것이다. 그리고, 본 명세서에서 사용되는 용어(terminology)들은 본 발명의 바람직한 실시예를 적절히 표현하기 위해 사용된 용어들로서, 이는 사용자, 운용자의 의도 또는 본 발명이 속하는 분야의 관례 등에 따라 달라질 수 있다. 따라서, 본 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일실시예에 따른 다운로드 제한 수신 시스템에서의 상호 인증 장치의 구성을 도시한 블록도이다.
본 발명의 일실시예에 따른 다운로드 제한 수신 시스템에서의 상호 인증 장치의 헤드엔드 인증부(110)와 DCAS 호스트의 보안 모듈(210)은 도 1에 도시된 바와 같이, 케이블 네트워크를 통해 양방향 통신이 가능하다.
이때, 인증부(210)와 보안 모듈(210)은 인증에 필요한 정보를 관리하기 위해 케이블 사업자가 아닌 제3의 인증 기관(300)을 활용할 수 있으며, 인증 기관(300)은 헤드 엔드(100)에 위치한 인증부(110)와 안전한 통신을 수행하며 인증에 필요한 각종 중요한 정보를 제공하게 된다.
본 발명의 일실시예에 따른 다운로드 제한 수신 시스템에서의 상호 인증 장치의 인증부(110)는 인증 기관(300)으로부터 전송 받은 인증에 필요한 세션키 생성 정보를 보안 모듈(210)로 전송하기 위하여 CMTS(120)를 경유하게 된다.
한편, 인증 기관(300)은 인증부(110)와 보안 모듈(210) 간의 인증 관련 정보를 제공한다.
다음으로, 보안 모듈(210)은 상기 인증 세션키에 의해 인증이 완료된 경우, 인증부(110)로부터 CAS(Conditional Access System) 소프트웨어를 다운로드하여 방송 신호에 대한 허가를 획득할 수 있다.
즉, 상기 CAS 소프트웨어를 다운로드 또는 업데이트한 보안 모듈(210)은 스 크램블되어 전송되는 방송신호에 대한 시청허가를 획득하여 가입자에게 TV와 같은 CPE(Customer Premises Equipment)를 통해 유료방송 서비스를 제공할 수 있다.
이때, 키 관리부(130)는 상기 인증 세션키를 생성하여 관리하고, 다운로드부(140)는 보안 모듈(210)이 상기 CAS 소프트웨어를 다운로드 또는 업데이트하도록 제어할 수 있다.
본 발명의 일실시예에 따른 다운로드 제한 수신 시스템에서의 상호 인증 장치는, 인증 기관(300), 인증부(110) 및 보안 모듈(210) 간에 송수신 되는 정보에 대한 규약 및 절차에 관한 통신 메커니즘을 정의하는 DCAS(Downloadable Conditional Access System) 프로토콜에 따라 인증 기관(300), 인증부(110) 및 보안 모듈(210) 사이에 송수신되는 정보에 대한 보안 및 인증을 수행할 수 있다.
도 2는 본 발명의 일실시예에 따른 DCAS 프로토콜의 구성의 예를 도시한 도면이다.
이때, 상기 DCAS 프로토콜은 도 2에 도시된 바와 같이, 닥시스(DOCSIS) 계층, IP계층, TCP/UDP 계층과 독립적으로 동작되도록 정의되며, 상기 DCAS 프로토콜은 상기 CAS 소프트웨어를 보안 모듈로 전송하도록 인증부(110)와 보안 모듈(210) 간의 상호 인증을 수행한다.
전술한 바와 같이, 본 발명의 일실시예에 따른 다운로드 제한 수신 시스템에서의 상호 인증 장치는, 상기 DCAS 프로토콜 기반에서 인증부(110)와 보안 모듈(210) 간에 상호 인증 하는 방법을 수행 할 수 있는 바, 도 3을 참조하여 상호 인증 방법을 상세히 설명하도록 한다.
한편, 상기 DCAS 프로토콜에서 정의한 메시지에 대한의 처리 동작을 위해 본 발명의 일실시예에 따른 상호 인증 장치는 프로토콜 동작 전에 이미 보안 모듈(210)과 인증부(110)는 다음과 같은 정보를 보유하고 있다.
먼저, 보안 모듈(210)은 DCAS 인증 프로토콜을 수행하기 위하여 이미 인증 기관(300)의 인증서, 보안 모듈(210)의 인증서, 보안 모듈(210)의 개인 키 및 RNG(Random Number Generator)를 보유 하고 있음을 기초로 한다.
또한, 인증부(110)는 DCAS 인증 프로토콜을 수행하기 위하여 이미 인증 기관(300)의 인증서, 인증부(110)의 인증서, 인증부의 개인 키 및 RNG(Random Number Generator)를 보유하고 있음을 기초로 한다.
도 3은 본 발명의 일실시예에 따른 다운로드 제한 수신 시스템에서의 상호 인증 방법을 도시한 흐름도이다.
먼저, 인증부(110)는 소프트웨어 클라이언트 관련 정보를 주기적으로 인증부(110)의 개인키로 서명하여 보안 모듈(210)로 전송한다(S301).
이때, 상기 소프트웨어 클라이언트 관련 정보는 소프트웨어 클라이언트 버전 정보 및 인증부(210)의 식별자 정보 등을 포함할 수 있으며, 상기 소프트웨어 클라이언트 버전 정보는, 인증서(AP_Certificate), 상기 CAS, DRM(Digital Rights Management) 또는 ASD(Authorized Service Domain) 중 어느 하나 이상의 보안 모듈(210) 칩의 소프트웨어 클라이언트 버전(SM_Client_Version), 하드웨어 버전(HW_Version), 보안 모듈(210)의 부트로더 소프트웨어 버전(SW_Version) 등을 포함할 수 있다.
다음으로, 보안 모듈(210)은 상기 수신된 메시지에서 인증부(110)의 인증서 정보를 수신하여 인증부(110)의 공개키를 추출하고, 상기 추출된 인증부(110)의 공개키를 이용하여 상기 수신된 메시지의 전자 서명을 검증한다(S302).
또한, 보안 모듈(210)은 보안 모듈(210)에 설치된 보안 모듈 클라이언트 버전 정보(SM Client Version)와 상기 수신된 메시지에 정의된 보안 모듈(210) 클라이언트 버전 정보(SM Client Version)를 비교하여 상위 버전에 대한 메시지가 수신된 경우, 상기 제1 메시지의 상기 보안 모듈 인증서를 제외한 정보를 인증부(110)의 공개키로 암호화하여 인증부(110)로 전송한다.
이때, 인증부(110)는 상기 보안 모듈 클라이언트 업데이트 관리 정보인 스케줄 정보(DownloadSchedule), 상기 보안 모듈에서 세션 키 재생성을 수행하도록 하는 키 요청 정보(KeyRequest_REQ) 또는 상기 보안 모듈에 저장된 IPPV(Impulse Pay Per View)의 구매 기록 수집 요청 정보(PurchaseReport_REQ)를 포함하는 메시지를 인증부(110)의 개인키로 전자 서명하여 보안 모듈(210)로 전송한다(S302).
다음으로, 보안 모듈(210)은 인증부(110)와 보안 모듈(210)이 세션 단위의 통신을 하도록 하는 세션 식별 정보(Session_ID), 보안 모듈 인증서(SM_Certificate) 및 호스트 식별 정보(Key_Pairing_ID)를 포함한 제1 메시지를 구성하고, 상기 제1 메시지의 상기 보안 모듈 인증서를 제외한 정보를 암호화 하여 인증부(110)로 전송한다(S303).
도 4는 본 발명의 일실시예에 따른 메시지 서명 및 암호화 과정의 예를 도시한 도면이다.
이때, 보안 모듈(210)은 도 4에 도시된 바와 같이, 상기 제1 메시지의 상기 보안 모듈 인증서를 제외한 정보를 인증부(110)의 공개키로 암호화하여 인증부(110)로 전송하고, 상기 호스트 식별 정보를 인증 기관(300)의 공개키로 암호화 한다. 또한, 보안 모듈(210)은 상기 세션 식별 정보, 상기 보안 모듈 인증서 및 상기 암호화된 호스트 식별 정보를 상기 보안 모듈(210)의 개인키로 전자 서명한다.
본 발명의 주요 특징 중에 하나는 상기 전자 서명 및 암호화 과정은 송신측 개인키로 전자 서명 후, 수신측 공개키로 암호화하고, 상기 전자 서명 검증 및 복호화 과정은 송신측 공개키로 전자 서명 검증 후, 수신측 개인키로 복호화하는 것이라 할 수 있다.
다음으로, 인증부(110)는 상기 암호화된 제1 메시지를 인증부(110)의 개인키를 이용하여 복호화하고, 상기 복호화된 제1 메시지를 인증부(110)의 개인키로 전자 서명 및 인증 기관(300)의 공개키로 암호화하여 생성된 제2 메시지를 인증 기관(300)으로 전송한다(S304).
이때, 인증부(110)는 보안 모듈(210)의 인증서 정보를 수신하고, 보안 모듈(210)의 인증서 정보에 포함된 보안 모듈(210)의 공개키를 이용하여 전자 서명을 검증할 수 있다.
또한, 본 발명은 인증 기관(300)의 공개키로 암호화 또는 복호화하는 것은 AES-256 CBC모드를 적용함으로써, SSL(Secure Sockets Layer)를 암호화 또는 복호화 하는데 적용할 수 있다.
다음으로, 인증 기관은 상기 제2 메시지를 인증부(110)의 공개키로 전자 서명을 검증하고, 인증 기관(110)의 개인키로 상기 제2 메시지를 복호화 하며, 상기 복호화된 제2 메시지를 이용하여 출력되는 제3 메시지를 인증 기관(300)의 개인키로 전자 서명하고, 인증 기관(110)의 공개키로 전자 서명된 상기 제3 메시지를 인증 기관(300)의 공개키로 암호화하여 인증 기관(300)으로부터 인증부(110)로 전송한다(S305).
이때, 상기 복호화된 제2 메시지를 이용하여 출력되는 제3 메시지는, 보안 모듈(210)의 Key_Pairing_ID에 대한 유효성 확인 결과 값(Auth_Rst), 인증부(110)와 보안 모듈(210)이 공유하는 세션키 생성에 필요한 하나 이상의 랜덤 값(RAND_TA), 보안 모듈(210)과 인증 기관(300)이 공유하는 비밀키(Ki)의 입력을 통해 생성된 하나 이상의 Kc, 하나 이상의 SRES의 값, KPK(Key Pairing Key), 상기 KPK에 대한 RSA 전자서명 값(SIGNKPK) 등을 포함하고 있으며, 인증 기관(300)은 상기 제3 메시지에 상기 SSL를 적용하여 인증 기관(300)의 공개키로 암호화하여 인증부(110)로 전송한다.
다음으로, 인증부(110)는 상기 암호화된 제3 메시지를 인증 기관(300)의 공개키로 복호화 하고, 상기 복호화된 제3 메시지를 인증부(110)의 공개키로 전자 서명하고, 상기 전자 서명된 제3 메시지를 인증부(110)의 개인키로 다시 복호화 한다.
또한, 인증부(110)는 상기 복호화된 제3 메시지에서 상기 세션 식별 정보와 상기 보안 모듈에서 세션키를 생성하도록 하는 상기 랜덤 값를 포함하는 세션 생성 정보, 상기 유효성 확인 결과 값, 상기 Key Paring ID의 유효성을 확인하기 위한 상기 KPK, 상기 KPK에 대한 RSA 전자서명 값(SIGNKPK)을 포함하는 유효성 확인 정보를 결합하여 제4 메시지를 구성한다.
이때, 인증부(110)는 상기 제4 메시지를 인증부(110)의 개인키로 전자 서명하고, 상기 서명된 제4메시지를 보안 모듈(210)의 공개키로 암호화하여 보안 모듈(210)로 전송한다(S306).
다음으로, 보안 모듈(210)은 상기 암호화된 제4 메시지를 인증부(110)의 공개키로 전자 서명을 검증하고, 보안 모듈(210)의 개인키로 메시지를 복호화하고, 상기 복호화된 제4 메시지에서 상기 제3 메시지 중 어느 하나(예를 들어, 3개의 RAND_TA값과 이미 보안 모듈(210)이 사전에 저장해 둔 비밀키(Ki)를 통해 생성된 3개의 Kc값과 SRES값) 및 제1 보안 모듈 식별 번호(NONCE_SM)를 생성하고, 상기 하드웨어 버전(HW_Version)값, 상기 소프트웨어 버전(SW_Version)값, 상기 보안 모듈 식별 정보 등에 대한 정보를 참조하여 상기 보안 모듈을 이용함으로써, 제1 세션키를 생성한다(S307).
다음으로, 보안 모듈(210)은 상기 생성된 세션키, 상기 세션 식별 정보, 상기 비밀키(Ki), 상기 세션 생성 정보, 하드웨어 및 소프트웨어 버전정보(HW_Version, SW_Version)를 포함하는 제5 메시지를 보안 모듈(210)의 개인키로 전자 서명하고, 상기 서명된 제5 메시지를 인증부(110)의 공개키로 암호화하여 인증부(110)로 전송한다(S308).
다음으로, 인증부(110)는 상기 암호화된 제5 메시지를 전자 서명 검증 및 상 기 제5 메시지를 복호화 하고, 상기 동일한 세션 식별 정보에 대하여 상기 복호화된 제5 메시지에 포함된 정보(예를 들어, 상기 NONCE_SM, 상기 SM_ID, 상기 HW_Version, 상기 SW_Version 등), 상기 제1 보안 모듈 식별 번호 및 제3 메시지에 포함된 정보를 이용하여 제2 세션키를 생성한다(S309).
다음으로, 인증부(110)는 제2 세션키가 상기 제1 세션키와 동일한지 여부를 판단한다.
인증부(110)는 초기 벡터 값(IV: Initial Vector)을 생성하고, 상기 초기 벡터 값 및 상기 제2 세션키를 이용하여 상기 제1 보안 모듈 식별 번호를 증가시킨 값인 제2 보안 모듈 식별 번호(NONCE_SM+1), 예를 들어, 상기 제1 보안 모듈 식별 번호에 1을 더한 값을 상기 인증 기관의 공개키를 이용한 암호화 방식으로 암호화한다.
다음으로, 인증부(110)는 상기 세션 식별 정보, 상기 제2 보안 모듈 식별 번호, 상기 초기 벡터 값을 포함하는 제6 메시지를 상기 보안 모듈의 공개키로 암호화하고, 상기 암호화된 제6 메시지와 상기 제1 보안 모듈 식별 번호를 인증부(110)의 개인키로 전자 서명한다(S310).
다음으로, 보안 모듈(210)은 상기 제5 메시지 및 상기 제6 메시지를 보안 모듈(210)의 개인키로 복호화 하고, 인증부(110)의 공개키로 전자 서명을 검증한다.
즉, 보안 모듈(210)은 상기 복호화된 제2 보안 모듈 식별 번호가 상기 제1 보안 모듈 식별 번호와 동일한 경우, 상기 인증부도 상기 보안 모듈과 동일한 세션키를 보유한 것으로 판단하고, 상기 복호화된 제2 보안 모듈 식별 번호가 상기 제1 보안 모듈 식별 번호와 동일하지 않는 경우, 상기 인증부는 상기 보안 모듈과 상이한 세션키를 보유한 것으로 판단할 수 있다.
이때, 보안 모듈(210)은 상기 제5 메시지 및 상기 제6 메시지에서 수신한 초기 벡터 값과 상기 제1 세션키를 이용하여 상기 암호화된 제3 메시지의 어느 하나를 상기 인증 기관의 공개키를 이용하여 복호화 한다.
또한, 보안 모듈(210)은 상기 세션키의 동일 여부를 상태 정보 및 상기 세션식별 정보를 포함하는 상태 식별 정보를 구성한다
이때, 보안 모듈(210)은 상기 상태 식별 정보를 보안 모듈(210)의 개인키로 전자 서명하고 인증부(110)의 공개키로 암호화하여 인증부(110)로 전송한다(S311).
다음으로, 인증부(110)는 상기 상태 식별 정보를 전자 서명 검증 및 상기 상태 식별 정보를 복호화 하고, 상기 세션 식별자 정보에 대하여 수신된 메시지의 내용이 성공인 경우, 다운로드 될 상기 보안 모듈 클라이언트가 저장되어 있는 서버의 IP 주소(DS_IP), 파일 이름(FN), 상기 보안 모듈 클라이언트를 다운로드하기 위한 전송 메커니즘(TM), 상기 보안 모듈에 저장되어 있는 IPPV의 구매 내역 기록 요청 정보(PurchaseReport_REQ) 및 상기 보안 모듈 클라이언트의 설치 구동에 필요한 제어 정보(directives)를 포함하는 메시지 처리 성공 정보인 제7 메시지를 구성한다.
이때, 보안 모듈(210)은 상기 제7 메시지를 인증부(110)의 개인키로 전자 서명하고, 상기 전자 서명된 제7 메시지를 보안 모듈(210)의 공개키로 암호화 하여 보안 모듈(210)로 전송한다(S312).
다음으로, 보안 모듈(210)은 상기 제7 메시지에 정의된 상기 IP 주소(DS_IP), 상기 파일 이름(FN), 상기 보안 모듈 클라이언트를 다운로드하기 위한 전송 메커니즘(TM)을 이용하여 세션키로 암호화된 보안 모듈 클라이언트 이미지가 저장된 서버로부터 상기 보안 모듈 클라이언트 이미지를 다운로드 받는다.
또한, 보안 모듈(210)가 상기 제7 메시지 처리 이후, 인증부(110)는 보안 모듈(210)로부터 보안 모듈 클라이언트 다운로드 및 설치 결과에 대한 상태 정보(Download_Status)를 보안 모듈(210)의 개인키로 전자 서명하고, 인증부(110)의 공개키로 암호화 하여 상기 보안 모듈 클라이언트 다운로드 및 설치 결과에 대한 상태 정보(Download_Status)를 포함하는 제8 메시지를 구성한다.
이때, 보안 모듈(210)은 상기 제8 메시지를 보안 모듈(210)의 개인키로 전자 서명하고, 상기 서명된 제8 메시지를 인증부(110)의 공개키로 암호화 하여 인증부(110)로 전송한다(S313).
최종적으로, 보안 모듈(210)은 상기 제7 메시지의 구매 내역 요청(PurchaseReport_REQ)정보에 대한 IPPV 구매 정보를 이용하여 제9 메시지를 구성하고, 상기 제9 메시지를 보안 모듈(210)의 개인키로 전자 서명하고, 상기 서명된 제9 메시지를 인증부(110)의 공개키로 암호화하여 인증부(110)로 전송한다(S314).
전술한 바와 같이, 본 발명의 일실시예에 따른 다운로드 제한 수신 시스템에서의 상호 인증 장치는 상호 인증을 위한 키를 생성하는 바, 상기 상호 인증을 위한 키 생성 방법을 도 5를 참조하여 설명하도록 한다.
도 5는 본 발명의 일실시예에 따른 상호 인증을 위한 키 생성 방법을 도시한 흐름도이다.
먼저, 인증부(110)는 인증 기관(300)을 통해 세션키 생성에 필요한 임의의 수(RAND_TA), 보안 모듈 및 인증 기관이 미리 공유하고 있는 비밀키(Pre-shared Key)를 입력하여 생성된 초기 키 시드 값(Kc)을 수신한다(S501).
다음으로, 인증부(110)는 보안 모듈(210)로부터 수신한 보안 모듈(210)의 고유번호(SM_ID), 초기 시드 값(Kc), 보안 모듈(210)이 임의로 생성한 보안 모듈 식별 번호(NONCE_SM) 및 보안 모듈(210)의 하드웨어, 소프트웨어 버전정보를 포함하는 제1 정보를 수신한다(S502).
다음으로, 인증부(110)는 해쉬 함수를 이용하여 상기 제1 정보를 수행한다(S503).
다음으로, 인증부(110)는 상기 해쉬 함수로 인해 수행된 제2 정보를 마스터 키로 정의한다(S504).
다음으로, 인증부(110)는 랜덤 함수를 이용하여 상기 제2 정보를 수행한다(S505).
최종적으로, 인증부(110)는 상기 랜덤 함수를 수행한 제2 정보 중 소정의 비트를 선택하여 인증부(110)와 보안 모듈(210)이 공유하는 세션키로 정의한다(S506).
또한, 보안 모듈(210)의 경우에도 인증부(110)와 동일하게 인증 기관(300)과 미리 공유하고 있는 비밀키(Pre-shared Key) 및 인증부(110)로부터 수신한 인증부(110)가 발생한 임의의 난수(RAND_TA)값을 입력으로 생성된 초기 키 시드 값(Kc) 을 계산한다.
또한, 보안 모듈(210)은 보안 모듈(210)의 고유번호(SM_ID), 초기 시드 값(Kc), 그 외에 보안 모듈(210)이 임의로 생성한 난수 값(NONCE_SM) 및 보안 모듈(210)의 하드웨어, 소프트웨어 버전 정보를 입력 값으로 해쉬 알고리즘을 동작시킨 후, 출력된 마스터 키로 정의하고, 다시 이를 입력 값으로 랜덤 함수를 수행하여 결과로 인증부(110)와 보안 모듈(210)이 공유하는 세션키로 정의하여 사용할 수 있다.
본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(Floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일실시예에 따른 다운로드 제한 수신 시스템에서의 상호 인증 장치의 구성을 도시한 블록도이다.
도 2는 본 발명의 일실시예에 따른 DCAS 프로토콜의 구성의 예를 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 다운로드 제한 수신 시스템에서의 상호 인증 방법을 도시한 흐름도이다.
도 4는 본 발명의 일실시예에 따른 메시지 서명 및 암호화 과정의 예를 도시한 도면이다.
도 5는 본 발명의 일실시예에 따른 상호 인증을 위한 키 생성 방법을 도시한 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
100: 헤드 엔드
110: 인증부
120: CMTS
130: 키 관리부
140: 다운로드부
200: DCAS 호스트
210: 보안 모듈
300: 인증 기관

Claims (23)

  1. 인증 세션키를 CMTS를 통하여 보안 모듈로 전송하는 인증부;
    상기 인증 세션키를 생성하여 관리하는 키 관리부; 및
    상기 보안 모듈이 CAS(Conditional Access System) 소프트웨어를 다운로드 또는 업데이트하도록 제어하는 다운로드부
    를 포함하고,
    상기 인증부와 상기 보안 모듈 간의 인증에 대한 인증 관련 정보는 인증 기관으로부터 제공되며,
    상기 인증 세션키는 상기 인증 기관의 개인키로 전자 서명하고, 상기 인증 기관의 공개키로 SSL(Secure Sockets Layer) 방식을 적용하여 암호화되는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 장치.
  2. 제1항에 있어서,
    상기 보안 모듈은 상기 인증부로부터 상기 CAS 소프트웨어를 다운로드 하여 방송 신호에 대한 허가를 획득하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 장치.
  3. 삭제
  4. 제1항에 있어서,
    상기 인증 기관, 상기 인증부 및 상기 보안 모듈 간에 송수신 되는 정보에 대한 규약 및 절차에 관한 통신 메커니즘을 정의하는 DCAS(Downloadable Conditional Access System) 프로토콜에 따라 상기 인증 기관, 상기 인증부 및 상기 보안 모듈 사이에 송수신되는 정보에 대한 보안 및 인증을 수행하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 장치.
  5. 제4항에 있어서,
    상기 DCAS 프로토콜은 닥시스(DOCSIS) 계층, IP계층, TCP/UDP 계층과 독립적으로 동작되도록 정의되고, 상기 CAS 소프트웨어를 보안 모듈로 전송하도록 상기 인증부와 상기 보안 모듈 간의 상호 인증을 수행하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 장치.
  6. 인증 기관으로부터 인증부와 보안 모듈 간의 인증에 대한 인증 관련 정보를 수신하는 단계;
    상기 인증 관련 정보를 이용하여 인증 세션키를 생성하는 단계;
    상기 인증 세션키를 CMTS를 통하여 상기 인증부로부터 상기 보안 모듈로 전송하는 단계; 및
    상기 인증 세션키에 의해 인증이 완료된 경우, 상기 인증부로부터 CAS(Conditional Access System) 소프트웨어를 상기 보안 모듈로 다운로드 하도록 제어하는 단계
    를 포함하고,
    상기 인증 세션키는 상기 인증 기관의 개인키로 전자 서명하고, 상기 인증 기관의 공개키로 SSL(Secure Sockets Layer) 방식을 적용하여 암호화되는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  7. 소프트웨어 클라이언트 관련 정보를 주기적으로 인증부의 개인키로 전자 서명하여 보안 모듈로 전송하는 단계;
    세션 식별 정보(Session_ID), 보안 모듈 인증서(SM_Certificate) 및 호스트 식별 정보(Key_Pairing_ID)가 포함된 제1 메시지를 상기 보안 모듈에 의해 암호화하여 암호화된 제1 메시지를 수신하는 단계;
    상기 암호화된 제1 메시지를 전자 서명 검증 및 복호화하고, 상기 복호화된 제1 메시지를 전자 서명 및 암호화 하여 생성된 제2 메시지를 인증 기관으로 전송하는 단계;
    상기 인증 기관에 의하여 상기 제2 메시지를 전자 서명 검증 및 복호화하고, 상기 복호화된 제2 메시지를 이용하여 출력되는 제3 메시지를 상기 인증 기관의 개인키로 전자 서명하고, 상기 인증 기관의 공개키로 SSL(Secure Sockets Layer) 방식을 적용하여 암호화된 상기 제3 메시지를 수신하는 단계;
    상기 암호화된 제3 메시지를 전자 서명 검증 및 복호화하고, 상기 복호화된 제3 메시지에서 상기 세션 식별 정보와 세션 생성 정보, 유효성 확인 정보를 결합하여 제4 메시지를 구성한 후, 상기 제4 메시지를 전자 서명 및 암호화 하여 상기 보안 모듈로 전송하는 단계;
    상기 보안 모듈에 의하여 상기 암호화된 제4 메시지를 전자 서명 검증 및 복호화하고, 상기 복호화된 제4 메시지에서 상기 복호화된 제3 메시지 중 어느 하나 및 제1 보안 모듈 식별 번호(NONCE_SM)을 통하여 생성된 제1 세션키, 상기 세션 식별 정보, 비밀키(Ki), 상기 세션 생성 정보를 포함하는 암호화된 제5 메시지를 수신하는 단계;
    상기 암호화된 제5 메시지를 전자 서명 검증 및 복호화하고, 동일한 세션 식별 정보에 대하여 상기 복호화된 제5 메시지에 포함된 정보, 상기 제1 보안 모듈 식별 번호 및 제3 메시지에 포함된 정보를 이용하여 제2 세션키를 생성하는 단계;
    제2 세션키가 상기 제1 세션키와 동일한지 여부를 판단하는 단계;
    초기 벡터 값(IV: Initial Vector)을 생성하고, 상기 초기 벡터 값 및 상기 제2 세션키를 이용하여 상기 제1 보안 모듈 식별 번호를 증가시킨 값인 제2 보안 모듈 식별 번호(NONCE_SM+1)을 상기 인증 기관의 공개키를 이용한 암호화 방식으로 암호화하는 단계; 및
    상기 세션 식별 정보, 상기 제2 보안 모듈 식별 번호, 상기 초기 벡터 값을 포함하는 제6 메시지를 상기 보안 모듈의 공개키로 암호화하고, 상기 암호화된 제6 메시지와 상기 제1 보안 모듈 식별 정보를 상기 인증부의 개인키로 전자 서명하는 단계
    를 포함하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  8. 제7항에 있어서,
    상기 보안 모듈은,
    상기 제5 메시지 및 상기 제6 메시지를 전자 서명 검증 및 복호화 하고, 복호화된 상기 제5 메시지 및 상기 제6 메시지에서 수신한 초기 벡터 값과 상기 제1 세션키를 이용하여 상기 암호화된 제3 메시지의 어느 하나를 상기 SSL(Secure Sockets Layer) 방식으로 복호화 하는 단계
    상기 제1 세션키와 상기 제2 세션키의 동일 여부에 대한 상태 정보 및 상기 세션식별 정보를 포함하는 상태 식별 정보를 구성하는 단계; 및
    상기 상태 식별 정보를 전자 서명 및 암호화하고, 상기 암호화된 상태 식별 정보를 상기 보안 모듈로부터 상기 인증부로 전송하는 단계;
    를 수행하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  9. 제8항에 있어서,
    상기 상태 식별 정보를 전자 서명 검증 및 복호화 하고, 상기 세션 식별자 정보에 대하여 수신된 메시지 처리가 성공인 경우, 메시지 처리 성공 정보 및 설치 구동 제어 정보(directives)를 포함한 제7 메시지를 구성하는 단계;
    상기 보안 모듈에 의하여 전자 서명 및 암호화된 상기 제7 메시지를 수신하는 단계;
    상기 제7 메시지에 정의된 상기 메시지 처리 성공 정보, 상기 보안 모듈 클 라이언트 전송 메커니즘(TM)을 이용하여 세션키로 암호화된 보안 모듈 클라이언트 이미지가 저장된 서버로부터 상기 보안 모듈 클라이언트 이미지를 상기 보안 모듈이 다운로드 받도록 제어하는 단계;
    상기 보안 모듈 클라이언트 이미지 다운로드 및 설치 결과에 대한 상태 정보(Download_Status)를 전자 서명 및 암호화 하여 제8 메시지를 구성하는 단계;
    상기 보안 모듈에 의하여 전자 서명 및 암호화된 상기 제8 메시지를 수신하는 단계;
    상기 보안 모듈에 의하여 상기 제7 메시지의 구매 내역 요청(PurchaseReport_REQ)정보에 대한 IPPV 구매 정보를 이용하여 제9 메시지를 구성하고, 전자 서명 및 암호화된 상기 제9 메시지를 수신하는 단계
    를 더 포함하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  10. 제7항에 있어서,
    상기 소프트웨어 클라이언트 관련 정보는 소프트웨어 클라이언트 버전 정보 및 상기 인증부의 식별자 정보를 포함하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  11. 제10항에 있어서,
    상기 소프트웨어 클라이언트 버전 정보는,
    인증서(AP_Certificate), CAS, DRM(Digital Rights Management) 또는 ASD(Authorized Service Domain) 중 어느 하나 이상의 상기 보안 모듈 칩의 소프트웨어 클라이언트 버전(SM_Client_Version), 하드웨어 버전(HW_Version), 상기 보안 모듈의 부트로더 소프트웨어 버전(SW_Version)를 포함하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  12. 제8항에 있어서,
    상기 보안 모듈은,
    상기 수신된 메시지에서 상기 인증부의 인증서 정보를 수신하여 상기 인증부의 공개키를 추출하고, 상기 추출된 인증부의 공개키를 이용하여 상기 수신된 메시지의 전자서명을 검증하는 단계; 및
    상기 보안 모듈에 설치된 보안 모듈 클라이언트 버전 정보(SM Client Version)와 상기 수신된 메시지에 정의된 보안 모듈 클라이언트 버전 정보(SM Client Version)를 비교하여 상위 버전에 대한 메시지가 수신된 경우, 상기 제1 메시지의 상기 보안 모듈 인증서를 제외한 정보를 상기 인증부의 공개키로 암호화하여 상기 보안 모듈로부터 상기 인증부로 전송하는 상기 단계
    를 더 수행하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  13. 제7항에 있어서,
    상기 보안 모듈 클라이언트 업데이트 관리 정보인 스케줄 정보(DownloadSchedule), 상기 보안 모듈에서 세션 키 재생성을 수행하도록 하는 키 요청 정보(KeyRequest_REQ) 또는 상기 보안 모듈에 저장된 IPPV(Impulse Pay Per View)의 구매 기록 수집 요청 정보(PurchaseReport_REQ)를 포함하는 메시지를 상기 인증부의 개인키로 전자 서명하여 상기 인증부로부터 상기 보안 모듈로 전송하는 단계
    를 더 포함하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  14. 제8항에 있어서,
    상기 보안 모듈은,
    상기 호스트 식별 정보를 상기 인증 기관의 공개키로 암호화 하는 단계; 및
    상기 보안 모듈을 이용하여 상기 세션 식별 정보, 상기 보안 모듈 인증서 및 상기 암호화된 호스트 식별 정보를 상기 보안 모듈 개인키로 전자 서명하는 단계
    를 더 수행하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  15. 제7항에 있어서,
    상기 보안 모듈의 인증서 정보를 수신하는 단계; 및
    상기 보안 모듈의 인증서 정보에 포함된 상기 보안 모듈의 공개키를 이용하 여 전자 서명을 검증하는 단계
    를 더 포함하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  16. 제7항에 있어서,
    상기 인증 기관의 공개키로 암호화 또는 복호화하는 것은 AES-256 CBC모드의 SSL(Secure Sockets Layer)가 적용된 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  17. 제7항에 있어서,
    상기 복호화된 제2 메시지를 이용하여 출력되는 제3 메시지는,
    상기 보안 모듈의 Key_Pairing_ID에 대한 유효성 확인 결과 값(Auth_Rst), 상기 인증부와 상기 보안 모듈이 공유하는 세션키 생성에 필요한 하나 이상의 랜덤 값(RAND_TA), 상기 보안 모듈과 상기 인증 기관이 공유하는 비밀키(Ki)의 입력을 통해 생성된 하나 이상의 Kc, 하나 이상의 SRES의 값, KPK(Key Pairing Key), 상기 KPK에 대한 RSA 전자서명 값(SIGNKPK)을 포함하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  18. 제17항에 있어서,
    상기 세션 생성 정보는 상기 보안 모듈에서 세션키를 생성하도록 하는 상기 랜덤 값를 포함하고,
    상기 유효성 확인 정보는 상기 유효성 확인 결과 값, 상기 Key Paring ID의 유효성을 확인하기 위한 상기 KPK, 상기 KPK에 대한 RSA 전자서명 값(SIGNKPK)을 포함하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  19. 제17항에 있어서,
    상기 보안 모듈을 이용하여 세션 키를 생성하는 상기 단계는,
    하드웨어 버전(HW_Version)값, 소프트웨어 버전(SW_Version)값, 상기 보안 모듈 식별 정보 및 상기 제3 메시지를 이용하여 세션 키를 생성하는 단계임을 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  20. 제9항에 있어서,
    상기 인증부의 공개키로 전자 서명을 검증하는 단계는,
    상기 복호화된 제2 보안 모듈 식별 번호가 상기 제1 보안 모듈 식별 번호와 동일한 경우, 상기 인증부도 상기 보안 모듈과 동일한 세션키를 보유한 것으로 판단하는 단계; 및
    상기 복호화된 제2 보안 모듈 식별 번호가 상기 제1 보안 모듈 식별 번호와 동일하지 않는 경우, 상기 인증부는 상기 보안 모듈과 상이한 세션키를 보유한 것으로 판단하는 단계
    를 포함하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인 증 방법.
  21. 제9항에 있어서,
    상기 메시지 처리 성공 정보는,
    다운로드 될 상기 보안 모듈 클라이언트가 저장되어 있는 서버의 IP 주소(DS_IP), 파일 이름(FN), 상기 보안 모듈 클라이언트를 다운로드하기 위한 전송 메커니즘(TM), 상기 보안 모듈에 저장된 IPPV의 구매 내역 기록 요청 정보(PurchaseReport_REQ)를 포함하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  22. 제7항 내지 제21항 중 어느 한 항에 있어서,
    상기 전자 서명 및 암호화 과정은 송신측 개인키로 전자 서명 후, 수신측 공개키로 암호화하고,
    상기 전자 서명 검증 및 복호화 과정은 송신측 공개키로 전자 서명 검증 후, 수신측 개인키로 복호화하는 것을 특징으로 하는 다운로드 제한 수신 시스템에서의 상호 인증 방법.
  23. 인증 기관을 통해 세션키 생성에 필요한 임의의 수(RAND_TA), 보안 모듈 및 인증 기관이 미리 공유하고 있는 비밀키(Pre-shared Key)를 입력하여 생성된 초기 키 시드 값(Kc)을 수신하는 단계;
    상기 보안 모듈로부터 수신한 상기 보안 모듈의 고유번호(SM_ID), 초기 시드 값(Kc), 상기 보안 모듈이 임의로 생성한 보안 모듈 식별 번호(NONCE_SM) 및 상기 보안 모듈의 하드웨어, 소프트웨어 버전정보를 포함하는 제1 정보를 수신하는 단계;
    해쉬 함수를 이용하여 상기 제1 정보를 수행하는 단계;
    상기 해쉬 함수로 인해 수행된 제2 정보를 마스터 키로 정의하는 단계;
    랜덤 함수를 이용하여 상기 제2 정보를 수행하는 단계;
    상기 랜덤 함수를 수행한 제2 정보 중 소정의 비트를 선택하여 인증부와 상기 보안 모듈이 공유하는 세션키로 정의하는 단계
    를 포함하는 다운로드 제한 수신 시스템에서의 상호 인증을 위한 키 생성 방법.
KR1020080131455A 2008-12-22 2008-12-22 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치 KR101261674B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080131455A KR101261674B1 (ko) 2008-12-22 2008-12-22 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
US12/643,054 US8949595B2 (en) 2008-12-22 2009-12-21 Mutual authentication apparatus and method in downloadable conditional access system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080131455A KR101261674B1 (ko) 2008-12-22 2008-12-22 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20100072909A KR20100072909A (ko) 2010-07-01
KR101261674B1 true KR101261674B1 (ko) 2013-05-06

Family

ID=42267815

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080131455A KR101261674B1 (ko) 2008-12-22 2008-12-22 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치

Country Status (2)

Country Link
US (1) US8949595B2 (ko)
KR (1) KR101261674B1 (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101115072B (zh) * 2003-07-28 2012-11-14 索尼株式会社 信息处理设备和方法
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
KR101110679B1 (ko) * 2009-10-27 2012-02-24 사단법인한국디지털케이블연구원 다운로드 가능한 제한수신시스템 환경에서의 인증서 배포 방법 및 시스템
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
KR101161517B1 (ko) * 2010-09-15 2012-06-29 엘지전자 주식회사 교환가능형 제한 수신 시스템의 보안 모듈을 관리하기 위한 방법, 장치 및 기록매체
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
KR101238195B1 (ko) * 2011-02-07 2013-02-28 주식회사 코어트러스트 교환가능형 제한수신 시스템에서의 불법복제 차단 시스템 및 방법
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US8593659B2 (en) * 2011-06-28 2013-11-26 Konica Minolta Laboratory U.S.A., Inc. System and method for third party authentication of web-based print-on-demand requests
US9553725B2 (en) * 2011-11-21 2017-01-24 Combined Conditional Access Development And Support, Llc System and method for authenticating data
US9037848B2 (en) * 2011-12-19 2015-05-19 Intellectual Discovery Co., Ltd. Mobile IPTV service system using downloadable conditional access system and method thereof
US9699188B2 (en) 2012-05-02 2017-07-04 Samsung Electronics Co., Ltd. Method and apparatus for transmitting and receiving message for downloadable CAS or DRM in MMT
JP5978759B2 (ja) * 2012-05-21 2016-08-24 富士通株式会社 サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
US10771448B2 (en) * 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
WO2014094862A1 (en) * 2012-12-20 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Method and mobile device for generating a data authentication key
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US9419953B2 (en) 2012-12-23 2016-08-16 Mcafee, Inc. Trusted container
US8955075B2 (en) 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
KR101990868B1 (ko) 2013-02-05 2019-06-19 주식회사 알티캐스트 방송 서비스 보안 모듈 다운로드 제어 방법 및 장치
KR101404673B1 (ko) * 2013-07-02 2014-06-09 숭실대학교산학협력단 Rfid태그 인증 시스템
CN103475661B (zh) * 2013-09-12 2016-08-24 深圳市文鼎创数据科技有限公司 认证程序的安全获取方法及系统
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
US10158487B2 (en) 2015-07-16 2018-12-18 Cisco Technology, Inc. Dynamic second factor authentication for cookie-based authentication
FR3052280A1 (ko) * 2016-06-03 2017-12-08 Proton World Int Nv
FR3052279B1 (fr) * 2016-06-03 2019-06-21 Proton World International N.V. Authentification d'une carte par lecture sans contact
KR102590165B1 (ko) 2016-08-11 2023-10-17 삼성전자 주식회사 Cas 정보 설치 방법 및 장치
US20180115520A1 (en) * 2016-10-20 2018-04-26 IsoNetic, Inc. Dark virtual private networks and secure services
KR102580623B1 (ko) 2016-12-08 2023-09-21 한국전자통신연구원 프리앰블 기반 상향 rf 신호 검출 장치 및 방법
CN110582774B (zh) * 2017-05-03 2023-07-28 维萨国际服务协会 用于软件模块绑定的系统和方法
US10958424B1 (en) * 2017-11-02 2021-03-23 Amazon Technologies, Inc. Mechanism to allow third party to use a shared secret between two parties without revealing the secret
CN108184151B (zh) * 2018-01-25 2020-04-07 国家新闻出版广电总局广播科学研究院 一种融合条件接收前端系统和方法
WO2020157928A1 (ja) * 2019-01-31 2020-08-06 コネクトフリー株式会社 データ送信方法、通信処理方法、装置、および通信処理プログラム
US11063753B2 (en) * 2019-03-20 2021-07-13 Arris Enterprises Llc Secure distribution of device key sets over a network
KR102370054B1 (ko) * 2019-08-13 2022-03-04 주식회사 엔디에스 탈중앙화된 컨텐츠 제공 시스템 및 방법
CN117353920B (zh) * 2023-12-04 2024-03-01 飞腾信息技术有限公司 一种密钥派生方法、处理器和相关设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070143812A1 (en) 2005-12-19 2007-06-21 Hyun Sik Choi Apparatus for receiving cable broadcast data and method for transmitting/ receiving cable broadcast software
US20080098212A1 (en) 2006-10-20 2008-04-24 Helms William L Downloadable security and protection methods and apparatus

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7515712B2 (en) 1997-08-01 2009-04-07 Cisco Technology, Inc. Mechanism and apparatus for encapsulation of entitlement authorization in conditional access system
KR100732668B1 (ko) 2005-05-27 2007-06-27 삼성전자주식회사 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법
KR101240053B1 (ko) * 2005-12-16 2013-03-06 엘지전자 주식회사 멀티 스트림 컨텐츠 복제 방지 방법 및 시스템
KR100774147B1 (ko) 2005-12-19 2007-11-07 재단법인서울대학교산학협력재단 기계식 밸브 시스템 및 이를 구비한 벽면 등반 로봇
US8621540B2 (en) * 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070143812A1 (en) 2005-12-19 2007-06-21 Hyun Sik Choi Apparatus for receiving cable broadcast data and method for transmitting/ receiving cable broadcast software
US20080098212A1 (en) 2006-10-20 2008-04-24 Helms William L Downloadable security and protection methods and apparatus

Also Published As

Publication number Publication date
US8949595B2 (en) 2015-02-03
US20100161966A1 (en) 2010-06-24
KR20100072909A (ko) 2010-07-01

Similar Documents

Publication Publication Date Title
KR101261674B1 (ko) 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
KR100936885B1 (ko) 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
US9438584B2 (en) Provisioning DRM credentials on a client device using an update server
KR100945650B1 (ko) 보안모듈 프로그램을 보호하기 위한 디지털 케이블 시스템및 그 방법
JP5933705B2 (ja) 受信機ソフトウェアの保護
US10498540B2 (en) Efficient encrypted software distribution mechanism
KR100969668B1 (ko) 디지털 방송용 제한수신장치를 다운로드하는 방법
US9722992B2 (en) Secure installation of software in a device for accessing protected content
KR101213301B1 (ko) 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
US10521564B2 (en) Operating a device for forwarding protected content to a client unit
US8583930B2 (en) Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same
KR101255987B1 (ko) Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치
KR101282416B1 (ko) 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법
US20100235626A1 (en) Apparatus and method for mutual authentication in downloadable conditional access system
Koo et al. Key establishment and pairing management protocol for downloadable conditional access system host devices
KR101281928B1 (ko) 다운로더블 제한 수신 시스템에서의 상호 인증 장치 및 방법
KR101099056B1 (ko) 다운로드 가능한 제한수신 시스템에서 cas 클라이언트 다운로드 및 검증 방법
KR101110678B1 (ko) 다운로드 가능한 제한수신시스템에서 제한수신시스템 소프트웨어의 보안 방법
KR20100066723A (ko) 다운로더블 제한 수신 시스템의 메시지 모니터링 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170327

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee