KR20090093707A - 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성검증방법 - Google Patents

셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성검증방법

Info

Publication number
KR20090093707A
KR20090093707A KR1020080019397A KR20080019397A KR20090093707A KR 20090093707 A KR20090093707 A KR 20090093707A KR 1020080019397 A KR1020080019397 A KR 1020080019397A KR 20080019397 A KR20080019397 A KR 20080019397A KR 20090093707 A KR20090093707 A KR 20090093707A
Authority
KR
South Korea
Prior art keywords
top box
cas
authentication server
icc2
random number
Prior art date
Application number
KR1020080019397A
Other languages
English (en)
Inventor
조미성
Original Assignee
주식회사 알티캐스트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 알티캐스트 filed Critical 주식회사 알티캐스트
Priority to KR1020080019397A priority Critical patent/KR20090093707A/ko
Publication of KR20090093707A publication Critical patent/KR20090093707A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • G06F21/105Tools for software license management or administration, e.g. managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4432Powering on the client, e.g. bootstrap loading using setup parameters being stored locally or received from the server

Abstract

본 발명은 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성 검증방법에 관한 것으로서, 상기 방법은 a) 초기화 단계에서, 셋톱박스의 보호 솔루션인 CAS/DRM 클라이언트 모듈을 각 사용자별 인크립션키(encryption key, "EK")로 암호화하여 셋톱박스에 인스톨하는 단계, b) 셋톱박스의 부팅 단계에서, 부트로더에 의해 콘트롤을 셋톱박스의 제2 무결성 검증 코드(Integrity check code 2, "ICC2")에 전달하는 단계, c) 상기 ICC2에 의해, 셋톱박스 내의 각 사용자의 비밀키(secrete key, "SK")를 사용하여 인증서버의 제1 무결성 검증 코드(Integrity check code 1, "ICC1")와 상호인증을 실시하는 단계, d) 정상적으로 상호인증이 실시된 후, 인증서버에서 랜덤 넘버(random number, "R")를 생성하여 셋톱박스에 전달하는 단계, e) 인증서버의 ICC1에 의해, ICC2의 코드값, CAS/DRM 클라이언트 모듈의 코드값 및 랜덤 넘버(R)의 조합에 대한 해쉬값(H)을 계산하고, 셋톱박스의 ICC2에 의해, ICC2의 코드값, CAS/DRM 클라이언트 모듈의 코드값 및 랜덤 넘버(R)의 조합에 대한 해쉬값(H')을 각각 계산하는 단계, f) 상기 해쉬값(H)와 상기 해쉬값(H')를 상호 비교하여 무결성 검증을 실시하는 단계, g) 무결성 검증이 성공하면, 인증서버에 의해 CAS/DRM 클라이언트 모듈을 복호화를 위한 키를 생성하고, 이를 사용자의 비밀키(SK)로 암호화하여 셋톱박스에 전달하고, 상기 셋톱박스의 ICC2에 의해 전달받은 키로부터 CAS/DRM 클라이언트 모듈을 복호화하여 실행하는 단계를 포함한다. 이 때, 무결성 검증이 실패하면, 인증서버에 의한 CAS/DRM 클라이언트 모듈의 복호화 키의 생성과정이 더 이상 수행되지 아니한다. 상기 방법은 개인키의 보관을 위한 스마트 카드가 없는 경우, 인증 서버와의 온라인 검증을 통해 CAS/DRM 클라이언트에 대한 무결성 검증방법의 새로운 대안을 제시하고, ICC2의 코드값, CAS/DRM 클라이언트 모듈의 코드값 및 랜덤 넘버(R)의 조합에 대한 해쉬값은 완벽한 보안을 유지하게 한다.

Description

셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성 검증방법{METHOD FOR THE ON-LINE INTEGRITY CHECK TO CONTENTS PROTECTION SOLUTION OF SETTOP BOX}
본 발명은 컨텐츠 보호 솔루션에 대한 무결성 검증방법에 관한 것이다. 보다 구체적으로, 본 발명은 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성 검증방법에 관한 것이다.
IPTV 환경하에서 PPV(Pay-per-view), VOD(Video on demand) 등 유료 방송 서비스가 제공되기 위해서는 컨텐츠 및 서비스에 대한 보호 솔류션인 CAS (conditional access system) 및 DRM(digital rignts management)이 필요하다. 그러나, IPTV 환경하에서는 상기 보호 솔루션을 대상으로 사용자에 의한 다양한 악의적인 공격이 예상된다. 특히, 악의적인 사용자에 의한 CAS/DRM 클라이언트에 대한 변조에 의한 공격은 유료방송 컨텐츠 보호 솔루션을 무력화시킬 수도 있다. 따라서, 컨텐츠 보호 솔루션인 CAS/DRM 클라이언트에 대한 변조 방지 솔루션이 필요하다. 본 발명자에 의한 한국특허출원 제2005-96437호는 변조방지 하드웨어에 기반한 무결성 검증기법을 이용한 시스템 인증 및 안정성 강화방법을 제안하고 있다. 상기 특허는 변조방지 하드웨어에 기반하여 무결성 검증을 수행하고 있다.
본 발명은, 상기 특허에 대한 후속 연구로서, 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성 검증방법을 제공하는 것을 목적으로 한다. 보다 구체적으로, 본 발명은 셋톱박스에서 CAS/DRM에서 사용되는 개인키(PRIVATE KEY) 등을 안전하게 보관하기 위해 사용되는 스마트 카드가 없는 경우 인증 서버와의 온라인 검증을 통해 CAS/DRM 클라이언트에 대한 무결성 검증을 수행하는 방법을 제공하는 것을 목적으로 한다.
본 발명의 바람직한 구현예에 따르면, a) 초기화 단계에서, 셋톱박스의 보호 솔루션인 CAS/DRM 클라이언트 모듈을 각 사용자별 인크립션키(encryption key, "EK")로 암호화하여 셋톱박스에 인스톨하는 단계, b) 셋톱박스의 부팅 단계에서, 부트로더에 의해 콘트롤을 셋톱박스의 제2 무결성 검증 코드(Integrity check code 2, "ICC2")에 전달하는 단계, c) 상기 ICC2에 의해, 셋톱박스 내의 각 사용자의 비밀키(secrete key, "SK")를 사용하여 인증서버의 제1 무결성 검증 코드(Integrity check code 1, "ICC1")와 상호인증을 실시하는 단계, d) 정상적으로 상호인증이 실시된 후, 인증서버에서 랜덤 넘버(random number, "R")를 생성하여 셋톱박스에 전달하는 단계, e) 인증서버의 ICC1에 의해, ICC2의 코드값, CAS/DRM 클라이언트 모듈의 코드값 및 랜덤 넘버(R)의 조합에 대한 해쉬값(H)을 계산하고, 셋톱박스의 ICC2에 의해, ICC2의 코드값, CAS/DRM 클라이언트 모듈의 코드값 및 랜덤 넘버(R)의 조합에 대한 해쉬값(H')을 각각 계산하는 단계, f) 상기 해쉬값(H)와 상기 해쉬값(H')를 상호 비교하여 무결성 검증을 실시하는 단계, g) 무결성 검증이 성공하면, 인증서버에 의해 CAS/DRM 클라이언트 모듈을 복호화를 위한 키를 생성하고, 이를 사용자의 비밀키(SK)로 암호화하여 셋톱박스에 전달하고, 상기 셋톱박스의 ICC2에 의해 전달받은 키로부터 CAS/DRM 클라이언트 모듈을 복호화하여 실행하는 단계, 및 h) 무결성 검증에 실패하면, 인증서버에 의한 CAS/DRM 클라이언트 모듈의 복호화 키의 생성과정이 더 이상 수행되지 아니하는 것을 특징으로 하는, 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성 검증방법이 제공된다.
본 발명의 다른 바람직한 구현예에 따르면, 상기 단계 f)에서의 무결성 검증이 인증서버측에서 수행되고, 이를 위해 셋톱박스에서 계산된 해쉬값(H')가 셋톱박스로부터 인증서버측으로 전달되는 것을 특징으로 하는 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성 검증방법이 제공된다.
본 발명의 또 다른 바람직한 구현예에 따르면, 상기 단계 d)의 랜덤 넘버(random number, "R")의 생성이 ICC1에 의해 생성되거나, 또는 별도의 랜덤 넘버 생성기가 인증서버에 구비되고 이것에 의해 랜덤 넘버가 생성되는 것을 특징으로 하는 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성 검증방법이 제공된다.
본 발명에 따른 온라인 무결성 검증방법은 악의적인 사용자에 의한 CAS/DRM 클라이언트에 대한 무결성 검증을 인증서버를 이용하여 온라인으로 수행한다. 특히, 본 발명에 따른 방법은 개인키의 보관을 위한 스마트 카드가 없는 경우, 인증 서버와의 온라인 검증을 통해 CAS/DRM 클라이언트에 대한 무결성 검증방법의 새로운 대안을 제시한다.
더 나아가, 본 발명에 따른 온라인 무결성 검증방법은 ICC2의 코드값, CAS/DRM 클라이언트 모듈의 코드값 및 랜덤 넘버(R)의 조합, 구체적으로는 이들 값들을 머징하여 얻어진 값에 대한 해쉬값을 이용한다. 랜덤 넘버는 리플라이 어택(reply attack)을 효율적으로 방지하고, 특히 ICC2의 코드값, CAS/DRM 클라이언트 모듈의 코드값과의 조합에 의해 얻어진 값으로부터 해쉬값을 계산함으로써 완벽한 보안을 유지할 수 있다는 장점을 갖는다.
본 발명은 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성 검증방법에 관한 것으로서, 상기 방법은 다음의 단계를 포함하여 이루어진다:
a) 초기화 단계에서, 셋톱박스의 보호 솔루션인 CAS/DRM 클라이언트 모듈을 각 사용자별 인크립션키(encryption key, "EK")로 암호화하여 셋톱박스에 인스톨하는 단계,
b) 셋톱박스의 부팅 단계에서, 부트로더(bootloader)에 의해 콘트롤을 셋톱박스의 제2 무결성 검증 코드(Integrity check code 2, "ICC2")에 전달하는 단계,
c) 상기 ICC2에 의해, 셋톱박스의 사용자 비밀키(secrete key, "SK")를 사용하여 인증서버의 제1 무결성 검증 코드(Integrity check code 1, "ICC1")와 상호인증을 실시하는 단계,
d) 정상적으로 상호인증이 실시된 후, 인증서버에서 랜덤 넘버(random number, "R")를 생성하여 셋톱박스에 전달하는 단계,
e) 인증서버의 ICC1에 의해, ICC2의 코드값, CAS/DRM 클라이언트 모듈의 코드값 및 랜덤 넘버(R)의 조합에 대한 해쉬값(H)을 계산하고, 셋톱박스의 ICC2에 의해, ICC2의 코드값, CAS/DRM 클라이언트 모듈의 코드값 및 랜덤 넘버(R)의 조합에 대한 해쉬값(H')을 각각 계산하는 단계,
f) 상기 ICC1에 의한 해쉬값(H)과 상기 ICC2에 의한 해쉬값(H')를 상호 비교하여 무결성 검증을 실시하는 단계, 및
g) 무결성 검증이 성공하면, 인증서버에 의해 CAS/DRM 클라이언트 모듈을 복호화를 위한 키를 생성하고, 이를 사용자의 비밀키(SK)로 암호화하여 셋톱박스에 전달하고, 상기 셋톱박스의 ICC2에 의해 전달받은 키로부터 CAS/DRM 클라이언트 모듈을 복호화하여 실행하는 단계.
이 때, 무결성 검증이 실패하면, 인증서버에 의한 CAS/DRM 클라이언트 모듈의 복호화 키의 생성과정이 더 이상 수행되지 아니한다.
사용자 셋톱박스는, 셋톱박스의 보호 솔루션인 CAS/DRM 클라이언트 모듈이 암호화되어 저장되고, 이 때 암호화키로서 사용자별 인크립션키(encryption key, "EK")가 인증서버에 저장된다. 그리고, 사용자 셋톱박스는 비밀키(secrete key, "SK")를 갖고 있으며, 이것은 인증서버와의 상호인증에 사용된다. 이것에 더하여, 사용자 셋톱박스는 제2 무결성 검증 코드(Integrity check code 2, "ICC2")가 구비된다. 상기 ICC2는 애플리케이션 또는 소프트웨어로서, 코드영역과 데이터 영역을 포함하며, 코드영역의 값(코드값)은 항상 변동되지 아니한다.
인증서버는 제1 무결성 검증 코드(Integrity check code 1, "ICC1")가 구비된다. 이에 더하여, 랜덤 넘버 생성기를 별도로 구비할 수 있다. 상기 인증서버는 사용자별 인크립션키(encryption key, "EK")를 저장하고 있으며, ICC2의 코드값, CAS/DRM 클라이언트 모듈의 코드값이 미리 저장되어 있을 수 있다.
본 발명에 따른 방법을 보다 구체적으로 설명하면 다음과 같다. 초기화 단계에서, 셋톱박스의 보호 솔루션인 CAS/DRM 클라이언트 모듈은 각 사용자별 인크립션키(encryption key, "EK")로 암호화된 채 셋톱박스에 인스톨된다. 그리고, 셋톱박스의 부팅 단계에서, 부트로더(bootloader)에 의해 콘트롤이 셋톱박스의 제2 무결성 검증 코드(Integrity check code 2, "ICC2")에 전달된다.
상기 ICC2는 셋톱박스의 사용자 비밀키(secrete key, "SK")를 사용하여 인증서버의 제1 무결성 검증 코드(Integrity check code 1, "ICC1")와 상호인증을 실시하는 기능을 구비한다. 정상적으로 상호인증이 실시되면, 인증서버는 랜덤 넘버(random number, "R")를 생성하여 셋톱박스에 전달한다. 상기 랜덤 넘버(random number, "R")의 생성은 ICC1에 의해 생성되거나, 또는 별도의 랜덤 넘버 생성기에 의해 랜덤 넘버가 생성될 수 있다. 보다 안정적 운영을 위해, 랜덤 넘버 생성기가 별도로 인증서버에 구비되는 것이 바람직하다.
한편, 인증서버는 ICC1을 이용하여, ICC2의 코드값, CAS/DRM 클라이언트 모듈의 코드값 및 랜덤 넘버(R)의 조합에 대한 해쉬값(H)을 계산한다. 구체적으로 해쉬값(H) = HF(ICC2 코드값∥CAS/DRM 클라이언트 모듈 코드값∥랜덤넘버)에 의해 얻어지고, HF는 해쉬함수를 의미한다. 같은 방법으로, 셋톱박스의 ICC2에 의해, ICC2의 코드값, CAS/DRM 클라이언트 모듈의 코드값 및 랜덤 넘버(R)의 조합에 대한 해쉬값(H')이 계산된다. 구체적으로 해쉬값(H') = HF(ICC2 코드값∥CAS/DRM 클라이언트 모듈 코드값∥랜덤넘버)에 의해 얻어지고, HF는 위와 동일한 해쉬함수를 의미한다.
상기 ICC1에 의한 해쉬값(H)과 상기 ICC2에 의한 해쉬값(H')이 계산되면, 이들은 상호 비교되고 이것에 의해 무결성 검증이 실시된다. 이 때, 상기 무결성 검증은 인증서버측에서 수행되는 것이 바람직하다. 이를 위해 셋톱박스에서 계산된 해쉬값(H')이 셋톱박스로부터 인증서버측으로 전달된다.
무결성 검증이 성공하면, 인증서버에 의해 CAS/DRM 클라이언트 모듈을 복호화를 위한 키가 생성되고, 복호화 키는 사용자의 비밀키(SK)로 암호화하여 셋톱박스에 전달된다. 그 후, 상기 셋톱박스의 ICC2는 전달받은 키로부터 CAS/DRM 클라이언트 모듈을 복호화하여 해당 CAS/DRM 클라이언트 모듈을 실행시킨다. 이 때, 무결성 검증이 실패하면, 인증서버에 의한 CAS/DRM 클라이언트 모듈의 복호화 키의 생성과정이 더 이상 수행되지 아니한다.

Claims (3)

  1. a) 초기화 단계에서, 셋톱박스의 보호 솔루션인 CAS/DRM 클라이언트 모듈을 각 사용자별 인크립션키(encryption key, "EK")로 암호화하여 셋톱박스에 인스톨하는 단계,
    b) 셋톱박스의 부팅 단계에서, 부트로더(bootloader)에 의해 콘트롤을 셋톱박스의 제2 무결성 검증 코드(Integrity check code 2, "ICC2")에 전달하는 단계,
    c) 상기 ICC2에 의해, 셋톱박스의 사용자 비밀키(secrete key, "SK")를 사용하여 인증서버의 제1 무결성 검증 코드(Integrity check code 1, "ICC1")와 상호인증을 실시하는 단계,
    d) 정상적으로 상호인증이 실시된 후, 인증서버에서 랜덤 넘버(random number, "R")를 생성하여 셋톱박스에 전달하는 단계,
    e) 인증서버의 ICC1에 의해, ICC2의 코드값, CAS/DRM 클라이언트 모듈의 코드값 및 랜덤 넘버(R)의 조합에 대한 해쉬값(H)을 계산하고, 셋톱박스의 ICC2에 의해, ICC2의 코드값, CAS/DRM 클라이언트 모듈의 코드값 및 랜덤 넘버(R)의 조합에 대한 해쉬값(H')을 각각 계산하는 단계,
    f) 상기 ICC1에 의한 해쉬값(H)과 상기 ICC2에 의한 해쉬값(H')를 상호 비교하여 무결성 검증을 실시하는 단계,
    g) 무결성 검증이 성공하면, 인증서버에 의해 CAS/DRM 클라이언트 모듈을 복호화를 위한 키를 생성하고, 이를 사용자의 비밀키(SK)로 암호화하여 셋톱박스에 전달하고, 상기 셋톱박스의 ICC2에 의해 전달받은 키로부터 CAS/DRM 클라이언트 모듈을 복호화하여 실행하는 단계, 및
    h) 무결성 검증에 실패하면, 인증서버에 의한 CAS/DRM 클라이언트 모듈의 복호화 키의 생성과정이 더 이상 수행되지 아니하는 것을 특징으로 하는, 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성 검증방법.
  2. 제1항에 있어서, 상기 단계 f)에서의 무결성 검증이 인증서버측에서 수행되고, 이를 위해 셋톱박스에서 계산된 해쉬값(H')가 셋톱박스로부터 인증서버측으로 전달되는 것을 특징으로 하는 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성 검증방법.
  3. 제1항에 있어서, 상기 단계 d)의 랜덤 넘버(random number, "R")의 생성이 ICC1에 의해 생성되거나, 또는 별도의 랜덤 넘버 생성기가 인증서버에 구비되고 이것에 의해 랜덤 넘버가 생성되는 것을 특징으로 하는 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성 검증방법.
KR1020080019397A 2008-02-29 2008-02-29 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성검증방법 KR20090093707A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080019397A KR20090093707A (ko) 2008-02-29 2008-02-29 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성검증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080019397A KR20090093707A (ko) 2008-02-29 2008-02-29 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성검증방법

Publications (1)

Publication Number Publication Date
KR20090093707A true KR20090093707A (ko) 2009-09-02

Family

ID=41302157

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080019397A KR20090093707A (ko) 2008-02-29 2008-02-29 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성검증방법

Country Status (1)

Country Link
KR (1) KR20090093707A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102005787B1 (ko) * 2018-04-26 2019-07-31 주식회사위즈베라 인증서 암호화 방법
KR20220050290A (ko) * 2020-10-15 2022-04-25 한국전자통신연구원 부트 메모리 버스의 경로 절체 기능을 이용한 시큐어 부팅 방법 및 이를 이용한 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102005787B1 (ko) * 2018-04-26 2019-07-31 주식회사위즈베라 인증서 암호화 방법
KR20220050290A (ko) * 2020-10-15 2022-04-25 한국전자통신연구원 부트 메모리 버스의 경로 절체 기능을 이용한 시큐어 부팅 방법 및 이를 이용한 장치

Similar Documents

Publication Publication Date Title
US8949595B2 (en) Mutual authentication apparatus and method in downloadable conditional access system
US8984302B2 (en) Information processing apparatus
CN102160325B (zh) 利用散列密钥的simulcrypt密钥共享
JP2007511810A (ja) 乱数関数を利用した実行証明
US8504826B2 (en) Client and host validation based on hash of key and validation of encrypted data
JP6880071B2 (ja) コピー攻撃を防ぐための処理方法並びにサーバ及びクライアント
JP5933705B2 (ja) 受信機ソフトウェアの保護
CN102238430B (zh) 个性化白箱解扰器
CN109690537A (zh) 用于解密和呈现内容的系统
JP4377619B2 (ja) コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
US20120155647A1 (en) Cryptographic devices & methods
US10387628B2 (en) Accessing content at a device
KR20090093707A (ko) 셋톱박스 내의 컨텐츠 보호 솔루션에 대한 온라인 무결성검증방법
CN106797309A (zh) 使用密钥贡献保护回放设备中与控制模块的通信
KR100977498B1 (ko) 디지털 저작권 관리 방법
KR20140071775A (ko) 암호키 관리 시스템 및 방법
JP5784143B2 (ja) デジタルコンテンツの限定受信のための方法およびシステム、ならびに関連の端末および契約者デバイス
US20200275142A1 (en) A method for delivering digital content to at least one client device
EP3317798B1 (en) Decrypting and decoding media assets through a secure data path
US9077854B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
KR100947323B1 (ko) 스마트 카드를 활용한 컨텐츠 보호 솔루션에 대한 변조방지 방법
KR101282416B1 (ko) 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법
KR20090024482A (ko) 컨텐츠를 이용하기 위한 키 관리 시스템 및 그 방법
KR100844846B1 (ko) 아이피 티브이 단말 시스템에서의 부팅 보안 방법
CN109391594B (zh) 安全认证系统和方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application