KR20110083163A - 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법 - Google Patents

교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법 Download PDF

Info

Publication number
KR20110083163A
KR20110083163A KR1020100003238A KR20100003238A KR20110083163A KR 20110083163 A KR20110083163 A KR 20110083163A KR 1020100003238 A KR1020100003238 A KR 1020100003238A KR 20100003238 A KR20100003238 A KR 20100003238A KR 20110083163 A KR20110083163 A KR 20110083163A
Authority
KR
South Korea
Prior art keywords
security module
security
message
shared key
xcas
Prior art date
Application number
KR1020100003238A
Other languages
English (en)
Other versions
KR101113055B1 (ko
Inventor
신석균
이상일
Original Assignee
사단법인한국디지털케이블연구원
주식회사 코어트러스트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 사단법인한국디지털케이블연구원, 주식회사 코어트러스트 filed Critical 사단법인한국디지털케이블연구원
Priority to KR1020100003238A priority Critical patent/KR101113055B1/ko
Publication of KR20110083163A publication Critical patent/KR20110083163A/ko
Application granted granted Critical
Publication of KR101113055B1 publication Critical patent/KR101113055B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법에 관한 것으로서, 더욱 상세히는 교환가능형 제한 수신 시스템을 구성하는 XCAS 호스트와 XCAS 헤드엔드간의 페어링 과정과 보안모듈과 TP(Transport Processor)간의 비밀통신에 이용하는 공유키 생성 과정을 포함하는 프로토콜을 제공하여 보안성을 강화시키는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법에 관한 것이다. 본 발명에 따르면 XCAS 헤드엔드가 XCAS 호스트로 CAS Client를 전송하기 이전에 상기 XCAS 호스트에 포함된 보안모듈 및 TP의 ID를 근거로 검증을 수행하도록 함으로써, 신뢰성 있는 셋톱박스인지를 용이하게 파악할 수 있으며 이를 통해 불법 복제된 셋톱박스의 XCAS 헤드엔드 접근을 원천적으로 차단할 수 있는 효과가 있다. 더하여, 상기 XCAS 헤드엔드가 생성한 Seed값과 상기 보안모듈 및 TP의 ID를 근거로 상기 셋톱박스의 내부 모듈인 보안모듈과 TP간의 비밀통신 및 메시지 검증에 이용되는 공유키를 생성하도록 하여, 내부적으로 비밀통신이 이루어지도록 함과 동시에 메시지의 검증을 실시하도록 함으로써 셋톱박스 내부모듈간의 신뢰성이 있는 비밀통신을 보장하는 효과가 있다.

Description

교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법{Method for providing secure protocol in eXchangeable Conditional Access System}
본 발명은 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법에 관한 것으로서, 더욱 상세히는 교환가능형 제한 수신 시스템을 구성하는 XCAS 호스트와 XCAS 헤드엔드간의 페어링 과정과 보안모듈과 TP(Transport Processor)간의 비밀통신에 이용하는 공유키 생성 과정을 포함하는 프로토콜을 제공하여 보안성을 강화시키는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법에 관한 것이다.
최근 셋톱박스에 사용자의 방송컨텐츠 제한수신을 위한 시스템으로 종래의 하드웨어적인 케이블카드를 통한 CAS 시스템을 대체하여 소프트웨어적인 다운로더블 제한수신 시스템(DCAS: Downloadable Conditional Access System, 이하 DCAS)이 도입되고 있다.
상기 DCAS는 국내에서 XCAS(eXchangeable CAS)로 통칭되며, 이하 내용에서는 XCAS로 설명하기로 하나 이하 설명하는 본 발명의 내용이 이러한 명칭에 제한 받지는 않는다.
상기 XCAS 시스템은 기존 CAS 클라이언트(CAS Client)가 교체 불가능한 여러 가지 형태의 물리적인 장치(스마트 칩, 스마트 카드, 케이블 카드)로 구성되어 있던 종래의 제한수신시스템의 단점을 극복하기 위해 CAS 클라이언트를 소프트웨어로 구성하여 교환 가능하도록 도입된 시스템이다.
그러나 종래의 XCAS 시스템은 대부분 CAS 클라이언트를 안전하게 셋탑박스에 다운로드하는 방법에 대해서는 주로 연구 및 구현되어 있어 CAS의 보안요구사항을 충분히 충족시키기에는 부족한 면이 있었다.
즉, 종래의 XCAS 시스템에서는 XCAS 호스트가 XCAS 헤드엔드와의 통신을 통해 수신하는 상기 CAS 클라이언트의 다운로드 과정에 있어서만 적용될 보안 프로토콜의 개발이 관심 대상이었으며, 실질적인 상기 CAS 클라이언트의 다운로드 대상인 XCAS 호스트의 하드웨어적인 검증자체에 대해서는 적용할 보안 프로토콜의 개발이 미흡한 상태이어서 불법 셋톱박스의 개발을 원척적으로 방지할 수 없는 상황이다.
따라서, 이러한 불법 셋톱박스의 보안 모듈은 XCAS 헤드엔드로부터 CAS 클라이언트의 다운로드 인증과정만 거치면, 이후 XCAS 헤드엔드가 송신하는 메시지(일례로, EMM(Entitlement Management Message)이나 ECM(Entitlement Control Message))를 자유롭게 수신하여 해당 메시지로부터 CW를 획득할 수 있으며, 이를 통해 수신 제한이 걸려있는 컨텐츠를 디스크램블하여 수신할 수 있게 된다.
더 나아가, 이러한 CW는 보안모듈이 TP로 전송하는 연결 세션으로부터 추출하여 획득할 수 있기 때문에 CAS 클라이언트의 보안 기능이 무용해지는 결과가 발생하게 되는 문제점이 있다.
상기와 같은 문제점을 해결하기 위해 본 발명은 XCAS 헤드엔드의 CAS 클라이언트의 제공 이전에 XCAS 호스트의 보안 모듈 및 TP에 대한 인증을 선수행함으로써 불법적인 셋탑박스의 사용을 원천차단하는 것은 물론, XCAS 호스트의 보안모듈 다운로드 이후에도 셋톱박스내에 구성된 XCAS 호스트의 내부 모듈간 통신과정에서 교환되는 메시지를 안정적으로 보호할 수 있는 보안 프로토콜을 제공하는데 그 목적이 있다.
또한, 상기 XCAS 호스트와 XCAS 헤드엔드 사이의 통신 과정에서도 내부 모듈간의 통신에 의해 생성된 내부 비밀공유키를 이용하여 통신하도록 함으로써 네트워크 연결 보안성을 더욱 강화시킬 수 있으며, 상기 내부 모듈간의 통신과정에 대한 보안성 강화를 위해 메시지 자체에 대한 검증용 키를 별도로 제공하여 인증절차를 복수로 지원함으로써 내부적인 해킹에 대해서도 원천적으로 차단할 수 있는 프로토콜을 제공하는데 본 발명의 목적이 있다.
상기와 같은 목적을 달성하기 위한 본 발명에 따른 교환가능형 제한수신 시스템(XCAS) 헤드엔드와 보안모듈 및 TP로 구성된 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법은 상기 보안모듈이 기설정된 초기화 조건에 따라 상기 TP와의 인증을 통해 상기 TP의 ID 및 상기 보안모듈의 ID를 획득하는 초기화 단계와, 상기 XCAS 헤드엔드가 상기 보안 모듈로부터 상기 TP의 ID 및 상기 보안모듈의 ID를 포함하는 페어링 인증 요청 메시지를 수신하여 인증을 수행하고, 인증된 경우 상기 보안모듈과 페어링한 후 Seed값을 포함하는 페어링 인증 결과 메시지를 생성하여 상기 보안모듈에 전송하는 페어링 단계와, 상기 보안모듈이 상기 Seed값, 상기 보안모듈의 ID 및 상기 TP의 ID를 근거로 상기 보안모듈과 TP 사이의 비밀 통신 및 메시지 검증에 이용하기 위한 공유키를 생성하는 공유키 생성 단계를 포함한다.
이때, 상기 초기화 조건은 보안모듈에 전원이 새로 인가되거나 하드/소프트 리셋되어 새로 부팅되는 경우와, 보안모듈이 초기상태에서 XCAS 헤드엔드로부터 CAS 클라이언트 다운로드 공지(Announce)메시지를 처음 수신했을 경우와, 보안모듈이 방송 권역을 이동 후 처음으로 XCAS 헤드엔드로부터 CAS 클라이언트 다운로드 공지(Announce)메시지를 처음 수신했을 경우와, 보안모듈이 초기상태가 아닌 상태에서 XCAS 헤드엔드로부터 CAS 클라어언트 갱신 요청을 받았을 경우를 포함할 수 있다.
한편, 상기 초기화 단계는 상기 보안모듈이 상기 초기화 조건 발생 이후 상기 TP에 상기 보안모듈의 ID 및 전자서명을 포함하는 TP 인증 요청 메시지를 전송하는 제 1단계와, 상기 TP가 상기 TP 인증 요청 메시지를 수신하여, 상기 전자서명을 근거로 상기 보안모듈 ID의 유효성을 판단하여 유효한 경우 상기 보안모듈의 ID를 저장하고, 상기 보안모듈에 상기 TP의 ID 및 전자서명을 포함하는 TP 인증 결과 메시지를 전송하는 제 2단계와, 상기 보안모듈이 상기 TP의 전자서명을 근거로 유효성을 판단하여 유효한 경우 상기 TP의 ID를 저장하는 제 3단계를 더 포함할 수 있다.
또한, 상기 페어링 단계는 상기 XCAS 헤드엔드가 상기 Seed값을 생성하여 상기 XCAS 헤드엔드와 보안모듈 사이에 설정된 상기 페어링의 네트워크 연결 세션키로서 이용하는 단계를 더 포함할 수 있다.
더하여, 상기 공유키는 상기 보안모듈과 TP의 비밀통신에 이용하기 위한 비밀통신키와, 상기 보안모듈과 TP 사이에 송수신되는 메시지를 검증하기 위한 검증용 코드키를 포함할 수 있으며, 상기 비밀통신키 및 검증용 코드키는 각각 상기 Seed값, 상기 보안모듈의 ID 및 상기 TP의 ID 중 적어도 하나를 포함할 수 있다.
또한, 상기 공유키 생성 단계는 상기 보안모듈이 생성한 공유키에 대한 공유키 생성 정보를 상기 TP에 전달하는 제 4단계와, 상기 TP가 상기 공유키 생성 정보를 확인하여 저장한 후 공유키 생성정보에 대한 확인 메시지를 상기 보안모듈에 전달하는 제 5단계와, 상기 보안모듈이 상기 제 5단계를 통해 확인 메시지를 수신하여 상기 보안모듈과 TP간 상기 공유키를 이용한 비밀통신 및 메시지 검증이 수행되는 제 6단계를 더 포함할 수 있다.
상기한 목적을 달성하기 위한 본 발명의 실시예에 따른 교환가능형 제한수신 시스템(XCAS) 헤드엔드와 보안모듈 및 TP로 구성된 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법은 상기 보안모듈에 전원이 새로 인가되거나 하드/소프트 리셋되어 새로 부팅되는 경우와, 상기 보안모듈이 초기상태에서 상기 XCAS 헤드엔드로부터 CAS 클라이언트 다운로드 공지(Announce)메시지를 처음 수신했을 경우와, 상기 보안모듈이 방송 권역을 이동 후 처음으로 상기 XCAS 헤드엔드로부터 CAS 클라이언트 다운로드 공지(Announce)메시지를 처음 수신했을 경우와, 상기 보안모듈이 초기상태가 아닌 상태에서 상기 XCAS 헤드엔드로부터 CAS 클라어언트 갱신 요청을 받았을 경우를 포함하는 초기화 조건에 따라 상기 보안 모듈이 상기 TP와의 인증을 통해 상기 TP의 ID 및 상기 보안모듈의 ID를 획득하는 제 1단계와, 상기 XCAS 헤드엔드가 상기 보안 모듈이 전송하는 상기 TP의 ID 및 상기 보안모듈의 ID를 근거로 인증을 수행하여 인증된 경우 상기 보안모듈과의 페어링을 통해 전송하는 Seed값을 상기 보안모듈이 수신한 후, 상기 보안모듈이 상기 Seed값, 상기 보안모듈의 ID 및 상기 TP의 ID를 근거로 상기 보안모듈과 TP 사이의 비밀 통신 및 메시지 검증에 이용하기 위한 공유키를 생성하는 제 2단계를 포함한다.
이때, 상기 제 1단계는 상기 보안모듈이 상기 초기화 조건 발생 이후 상기 TP에 상기 보안모듈의 ID 및 전자서명을 포함하는 TP 인증 요청 메시지를 전송하는 제 3단계와, 상기 TP가 상기 TP 인증 요청 메시지를 수신하여, 상기 전자서명을 근거로 상기 보안모듈 ID의 유효성을 판단하여 유효한 경우 상기 보안모듈의 ID를 저장하고, 상기 보안모듈에 상기 TP의 ID 및 전자서명을 포함하는 TP 인증 결과 메시지를 전송하는 제 4단계와, 상기 보안모듈이 상기 TP의 전자서명을 근거로 유효성을 판단하여 유효한 경우 상기 TP의 ID를 저장하는 제 5단계를 더 포함할 수 있다.
또한, 상기 제 2단계는 상기 XCAS 헤드엔드가 상기 Seed값을 생성하여 상기 XCAS 헤드엔드와 보안모듈 사이에 설정된 상기 페어링의 네트워크 연결 세션키로서 이용하는 단계를 더 포함할 수 있다.
더하여, 상기 공유키는 상기 보안모듈과 TP의 비밀통신에 이용하기 위한 비밀통신키와, 상기 보안모듈과 TP 사이에 송수신되는 메시지를 검증하기 위한 검증용 코드키를 포함할 수 있으며, 상기 비밀통신키 및 검증용 코드키는 각각 상기 Seed값, 상기 보안모듈의 ID 및 상기 TP의 ID 중 적어도 하나를 포함할 수 있다.
또한, 상기 제 2단계는 상기 보안모듈의 공유키 생성 이후 상기 보안모듈이 생성한 공유키에 대한 공유키 생성 정보를 상기 TP에 전달하는 제 6단계와, 상기 TP가 상기 공유키 생성 정보를 확인하여 저장한 후 공유키 생성정보에 대한 확인 메시지를 상기 보안모듈에 전달하는 제 7단계와, 상기 보안모듈이 상기 제 7단계를 통해 확인 메시지를 수신하여 상기 보안모듈과 TP간 상기 공유키를 이용한 비밀통신 및 메시지 검증이 수행되는 제 8단계를 더 포함할 수 있다.
본 발명에 따른 XCAS 시스템에서의 보안 프로토콜은 XCAS 헤드엔드가 XCAS 호스트로 CAS 클라이언트를 전송하기 이전에 상기 XCAS 호스트에 포함된 보안모듈 및 TP의 ID를 근거로 검증을 수행하도록 함으로써, 신뢰성 있는 셋톱박스인지를 용이하게 파악할 수 있으며 이를 통해 불법 복제된 셋톱박스의 XCAS 헤드엔드 접근을 원천적으로 차단할 수 있는 효과가 있다.
또한, 본 발명은 상기 XCAS 헤드엔드와 보안모듈 사이의 통신에 있어서 상기 보안모듈 및 TP의 ID를 검증하여 유효성이 판단되는 경우 페어링하도록 함으로써 외부의 네트워크 접근에 대한 차단을 용이하게 실시할 수 있는 효과가 있다.
더하여, 본 발명은 상기 XCAS 헤드엔드가 생성한 Seed값과 상기 보안모듈 및 TP의 ID를 근거로 상기 셋톱박스의 내부 모듈인 보안모듈과 TP간의 비밀통신 및 메시지 검증에 이용되는 공유키를 생성하도록 하여, 내부적으로 비밀통신이 이루어지도록 함과 동시에 메시지의 검증을 실시하도록 함으로써 셋톱박스 내부모듈간의 신뢰성이 있는 비밀통신을 보장하는 효과가 있다.
더불어, 본 발명은 상기 보안 프로토콜을 통한 간단한 보안 알고리즘을 제공함으로써 기존 불법 복제 셋톱박스의 식별 및 보안성 확보를 위해 투입되는 비용 및 시간을 효과적으로 절감할 수 있는 효과가 있다.
도 1은 본 발명에 따른 교환가능형 제한수신 시스템에서의 보안 프로토콜에 포함된 페어링 및 공유키 생성과정을 단계별로 도시한 도면.
도 2는 본 발명에 따른 교환가능형 제한수신 시스템에서의 보안 프로토콜의 단계 중 초기화 단계를 도시한 도면.
도 3은 본 발명에 따른 교환가능형 제한수신 시스템에서의 보안 프로토콜의 단계 중 페어링 단계를 도시한 도면.
도 4는 본 발명에 따른 교환가능형 제한수신 시스템에서의 보안 프로토콜의 단계 중 공유키 생성 단계를 도시한 도면.
이하 본 발명의 바람직한 실시 예들을 첨부한 도면을 참조하여 상세히 설명한다.
XCAS 시스템은 XCAS 헤드엔드와, 상기 XCAS 헤드엔드로부터 수신한 CAS 클라이언트를 저장하는 보안모듈을 포함하는 XCAS 호스트로 구성되며, 상기 XCAS 호스트는 상기 보안모듈과 더불어 TP를 더 포함한다.
상기 TP는 다운로드된 상기 보안모듈이 상기 XCAS 헤드엔드로부터 수신한 인증관련 메시지를 복호하여 획득한 CW를 통해 스크램블된 트래픽을 실시간 복호화하는 기능을 수행한다.
종래의 XCAS 시스템은 상술한 바와 같이 CAS 클라이언트를 안전하게 상기 보안 모듈에 안전하게 다운로드 하기 위한 네트워크의 보안 프로토콜 설정에만 집중되어 있어 실질적으로 불법 셋톱박스의 원천 방지를 해결하기에는 부족한 점이 있다.
따라서, 본 발명은 상기 XCAS 호스트 자체에 대한 CAS 클라이언트의 다운로드 권한인증을 수행하도록 하는 보안 프로토콜을 제공하며, 또한 상기 보안 프로토콜을 통해 상기 CAS 클라이언트의 다운로드 이후에 XCAS 헤드엔드와 송수신되는 메시지 및 각종 암호화키에 대한 해킹을 방지하도록 한다.
더불어, 상기 보안 프로토콜을 통해 기존 CAS 클라이언트의 다운로드 과정에서 XCAS 호스트와 XCAS 헤드엔드 사이의 네트워크 연결의 보안성을 더욱 강화시킴으로써, 네트워크 연결 세션을 통한 메시지 추출을 원천적으로 방지할 수 있도록 한다.
이와 같은 XCAS 시스템에서의 보안 프로토콜은 도 1 내지 도 4에 도시된 바와 같이 XCAS 호스트(120)와 XCAS 헤드엔드(110) 사이의 페어링 및 셋톱박스 내의 보안모듈(121)과 TP(122) 사이에 생성되는 공유키를 이용하여 비밀 통신을 수행할 수 있도록 함으로써 상술한 바를 달성할 수 있다.
우선 도 1은 XCAS 시스템에서의 상술한 보안 프로토콜에 따른 페어링 및 보안모듈과 TP 사이의 공유키 생성과정을 단계별로 도시한 것이다.
상기 도 1을 참고하면, 상기 XCAS 헤드엔드(110)는 CAS 클라이언트를 제공하기 전에 신뢰성 있는 셋톱박스인지에 대한 인증을 수행하게 되는데, 이때 인증 검증 후 XCAS 호스트(120)의 보안모듈(121)과 TP(122)의 정보를 이용하여 XCAS 헤드엔드(110)에 페어링 시키는 과정을 거치도록 함으로써 네트워크 연결 세션의 보안을 보장하도록 한다. 페어링 후에는 보안모듈(121)과 TP(122)간의 공유키를 생성하여 비밀통신에 사용하게 된다.
이를 단계적으로 구성하여, 도 1에 도시된 바와 같이 본 발명에 따른 XCAS 시스템에서의 보안 프로토콜은 총 3단계로 구성되며, 순서대로 초기화 단계(130), 페어링 단계(140) 및 공유키 생성단계(150)를 거치게 된다.
첫째로, 상기 초기화 단계(130)를 도 2를 통해 상세히 살펴보기로 한다. 상기 초기화 단계(130)는 보안모듈(121)과 TP(122) 사이의 페어링의 시작 시점으로 다음과 같은 조건일 경우 수행하게 된다.
상기 조건은 보안모듈(121)에 전원이 새로 인가되거나 하드/소프트 리셋되어 새로 부팅되는 경우와, 보안모듈(121)이 초기상태에서 XCAS 헤드엔드(110)로부터 CAS 클라이언트 다운로드 공지(Announce)메시지를 처음 수신했을 경우와, 보안모듈(121)이 방송 권역을 이동 후 처음으로 XCAS 헤드엔드(110)로부터 CAS 클라이언트 다운로드 공지(Announce)메시지를 처음 수신했을 경우와, 보안모듈(121)이 초기상태가 아닌 상태에서 XCAS 헤드엔드(110)로부터 CAS 클라어언트 갱신 요청을 받았을 경우가 포함된다.
이후, 상기 보안모듈은 상기 TP(122)에게 TP 인증 요청 메시지(131)를 송신하여 상기 TP(122)의 ID를 획득하도록 한다. 이때, 상기 TP 인증 요청 메시지(131)는 보안모듈(121)의 고유한 ID 및 전자서명을 포함하고 있으며 상기 TP(122)는 보안모듈(121)의 전자서명을 확인하고 전자서명이 유효한 경우 보안모듈 ID를 저장하고 TP(122)의 ID 및 전자서명이 포함된 TP 인증 결과 메시지(132)를 전달한다. 상기 보안모듈(121)은 TP(122)의 전자서명을 확인하고 유효한 경우 TP ID를 저장한다.
도 3은 상기 도 1의 페어링 단계(140)의 동작을 도시한 도면으로서, 페어링 단계(140)는 상기 보안 모듈(121)이 보안모듈 ID와 TP ID를 포함하는 페어링 인증 요청 메시지(141)를 XCAS 헤드엔드(110)로 전달하여, 상기 XCAS 헤드엔드(110)가 유효성을 검사(142)한 후 결과로 상기 공유키 생성 시 사용되는 Seed 값을 포함하는 페어링 인증 결과 메시지(143)를 상기 보안모듈(121)에 전달한다.
도 4는 페어링 후 보안모듈(121)과 TP(122)간의 비밀통신에 사용될 상기 도 1의 공유키 생성 단계(150)에 대한 동작을 도시한 것으로서, 공유키 생성 단계(150)는 상기 보안모듈(121)이 페어링 단계(140)에서 XCAS 헤드엔드(110)로부터 전달받은 Seed 값과 초기화 단계(130)에서 주고 받은 보안모듈 ID, 그리고 TP ID를 이용하여 보안모듈(121)과 TP(122)간 비밀 통신시 사용할 비밀통신키와 메시지 검증용 코드키를 생성(151)한다.
이후, 상기 보안모듈은 생성된 비밀통신키와 메시지 검증용 코드키에 대한 공유키 생성 정보를 상기 TP에 전달하고, 상기 TP는 상기 공유키 생성 정보를 확인하여 저장(153)한 후 공유키 생성 정보에 대한 확인 메시지(154)를 상기 보안모듈에 전송한다.
이에 따라, 공유키 생성이 확정(155)되고 상기 보안모듈(121)과 TP(122)간 상기 비밀통신키를 이용한 비밀통신이 수행되며, 이후 상기 보안모듈(121)과 TP(122)는 상기 비밀통신을 통해 송수신되는 메시지에 대해서 상기 검증용 코드키를 이용한 검증을 수행한다.
이때, 상기 보안 모듈(121)은 상기 비밀통신키와 메시지 검증용 코드키를 상기 Seed 값과와 보안모듈 ID 및 TP ID 중 적어도 하나를 포함하여 생성할 수 있다.
상기 도 1부터 도 4까지의 과정에서 보인 것과 같이 상기 페어링 단계를 통해 XCAS 헤드엔드는 CAS 클라이언트를 제공하기 전에 상기 보안모듈로부터 수신한 상기 페어링 인증 요청 메시지를 통해 상기 보안모듈의 ID와 TP의 ID를 검증하여 신뢰성 있는 셋탑박스 인지 인증을 수행할 수 있으며, 상기 XCAS 헤드엔드는 상기 검증 이후 상기 보안모듈과의 메시지 교환을 통한 페어링을 근거로 하는 고유한 네트워크 연결 세션을 설정하여 외부의 해킹을 방지할 수 있다.
또한, 상기 보안모듈과 TP간의 공유키 생성 방법을 통해 상기 보안모듈은 상기 TP로 송신하는 메시지나 디스크램블에 필요한 CW를 상기 비밀통신키를 통해 암호화하여 전송함으로써 TP가 이를 복호화하여 해당 메시지에 대응하는 동작이나 디스크램블을 수행하도록 하며, 상기 메시지나 CW의 신뢰성 검증을 위한 용도로 상기 메시지 검증용 코드키를 상기 메시지나 CW에 부가하여 전송할 수 있다. 이를 통해, 상기 보안모듈과 TP 사이에 신뢰할 수 있는 비밀통신을 수행할 수 있다.

Claims (13)

  1. 교환가능형 제한수신 시스템(XCAS) 헤드엔드와 보안모듈 및 TP로 구성된 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법에 있어서,
    상기 보안모듈이 기설정된 초기화 조건에 따라 상기 TP와의 인증을 통해 상기 TP의 ID 및 상기 보안모듈의 ID를 획득하는 초기화 단계;
    상기 XCAS 헤드엔드가 상기 보안 모듈로부터 상기 TP의 ID 및 상기 보안모듈의 ID를 포함하는 페어링 인증 요청 메시지를 수신하여 인증을 수행하고, 인증된 경우 상기 보안모듈과 페어링한 후 Seed값을 포함하는 페어링 인증 결과 메시지를 생성하여 상기 보안모듈에 전송하는 페어링 단계; 및
    상기 보안모듈이 상기 Seed값, 상기 보안모듈의 ID 및 상기 TP의 ID를 근거로 상기 보안모듈과 TP 사이의 비밀 통신 및 메시지 검증에 이용하기 위한 공유키를 생성하는 공유키 생성 단계
    를 포함하는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법.
  2. 청구항 1에 있어서,
    상기 초기화 조건은 보안모듈에 전원이 새로 인가되거나 하드/소프트 리셋되어 새로 부팅되는 경우와, 보안모듈이 초기상태에서 XCAS 헤드엔드로부터 CAS 클라이언트 다운로드 공지(Announce)메시지를 처음 수신했을 경우와, 보안모듈이 방송 권역을 이동 후 처음으로 XCAS 헤드엔드로부터 CAS 클라이언트 다운로드 공지(Announce)메시지를 처음 수신했을 경우와, 보안모듈이 초기상태가 아닌 상태에서 XCAS 헤드엔드로부터 CAS 클라어언트 갱신 요청을 받았을 경우를 포함하는 것을 특징으로 하는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법.
  3. 청구항 1에 있어서,
    상기 초기화 단계는
    상기 보안모듈이 상기 초기화 조건 발생 이후 상기 TP에 상기 보안모듈의 ID 및 전자서명을 포함하는 TP 인증 요청 메시지를 전송하는 제 1단계;
    상기 TP가 상기 TP 인증 요청 메시지를 수신하여, 상기 전자서명을 근거로 상기 보안모듈 ID의 유효성을 판단하여 유효한 경우 상기 보안모듈의 ID를 저장하고, 상기 보안모듈에 상기 TP의 ID 및 전자서명을 포함하는 TP 인증 결과 메시지를 전송하는 제 2단계; 및
    상기 보안모듈이 상기 TP의 전자서명을 근거로 유효성을 판단하여 유효한 경우 상기 TP의 ID를 저장하는 제 3단계
    를 더 포함하는 것을 특징으로 하는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법.
  4. 청구항 1에 있어서,
    상기 페어링 단계는
    상기 XCAS 헤드엔드가 상기 Seed값을 생성하여 상기 XCAS 헤드엔드와 보안모듈 사이에 설정된 상기 페어링의 네트워크 연결 세션키로서 이용하는 단계를 더 포함하는 것을 특징으로 하는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법.
  5. 청구항 1에 있어서,
    상기 공유키는 상기 보안모듈과 TP의 비밀통신에 이용하기 위한 비밀통신키와, 상기 보안모듈과 TP 사이에 송수신되는 메시지를 검증하기 위한 검증용 코드키를 포함하는 것을 특징으로 하는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법.
  6. 청구항 5에 있어서,
    상기 비밀통신키 및 검증용 코드키는 각각 상기 Seed값, 상기 보안모듈의 ID 및 상기 TP의 ID 중 적어도 하나를 포함하는 것을 특징으로 하는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법.
  7. 청구항 1에 있어서,
    상기 공유키 생성 단계는
    상기 보안모듈이 생성한 공유키에 대한 공유키 생성 정보를 상기 TP에 전달하는 제 4단계;
    상기 TP가 상기 공유키 생성 정보를 확인하여 저장한 후 공유키 생성정보에 대한 확인 메시지를 상기 보안모듈에 전달하는 제 5단계; 및
    상기 보안모듈이 상기 제 5단계를 통해 확인 메시지를 수신하여 상기 보안모듈과 TP간 상기 공유키를 이용한 비밀통신 및 메시지 검증이 수행되는 제 6단계
    를 더 포함하는 것을 특징으로 하는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법.
  8. 교환가능형 제한수신 시스템(XCAS) 헤드엔드와 보안모듈 및 TP로 구성된 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법에 있어서,
    상기 보안모듈에 전원이 새로 인가되거나 하드/소프트 리셋되어 새로 부팅되는 경우와, 상기 보안모듈이 초기상태에서 상기 XCAS 헤드엔드로부터 CAS 클라이언트 다운로드 공지(Announce)메시지를 처음 수신했을 경우와, 상기 보안모듈이 방송 권역을 이동 후 처음으로 상기 XCAS 헤드엔드로부터 CAS 클라이언트 다운로드 공지(Announce)메시지를 처음 수신했을 경우와, 상기 보안모듈이 초기상태가 아닌 상태에서 상기 XCAS 헤드엔드로부터 CAS 클라어언트 갱신 요청을 받았을 경우를 포함하는 초기화 조건에 따라 상기 보안 모듈이 상기 TP와의 인증을 통해 상기 TP의 ID 및 상기 보안모듈의 ID를 획득하는 제 1단계;
    상기 XCAS 헤드엔드가 상기 보안 모듈이 전송하는 상기 TP의 ID 및 상기 보안모듈의 ID를 근거로 인증을 수행하여 인증된 경우 상기 보안모듈과의 페어링을 통해 전송하는 Seed값을 상기 보안모듈이 수신한 후, 상기 보안모듈이 상기 Seed값, 상기 보안모듈의 ID 및 상기 TP의 ID를 근거로 상기 보안모듈과 TP 사이의 비밀 통신 및 메시지 검증에 이용하기 위한 공유키를 생성하는 제 2단계
    를 포함하는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법.
  9. 청구항 8에 있어서,
    상기 제 1단계는
    상기 보안모듈이 상기 초기화 조건 발생 이후 상기 TP에 상기 보안모듈의 ID 및 전자서명을 포함하는 TP 인증 요청 메시지를 전송하는 제 3단계;
    상기 TP가 상기 TP 인증 요청 메시지를 수신하여, 상기 전자서명을 근거로 상기 보안모듈 ID의 유효성을 판단하여 유효한 경우 상기 보안모듈의 ID를 저장하고, 상기 보안모듈에 상기 TP의 ID 및 전자서명을 포함하는 TP 인증 결과 메시지를 전송하는 제 4단계; 및
    상기 보안모듈이 상기 TP의 전자서명을 근거로 유효성을 판단하여 유효한 경우 상기 TP의 ID를 저장하는 제 5단계
    를 더 포함하는 것을 특징으로 하는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법.
  10. 청구항 8에 있어서,
    상기 제 2단계는
    상기 XCAS 헤드엔드가 상기 Seed값을 생성하여 상기 XCAS 헤드엔드와 보안모듈 사이에 설정된 상기 페어링의 네트워크 연결 세션키로서 이용하는 단계를 더 포함하는 것을 특징으로 하는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법.
  11. 청구항 8에 있어서,
    상기 공유키는 상기 보안모듈과 TP의 비밀통신에 이용하기 위한 비밀통신키와, 상기 보안모듈과 TP 사이에 송수신되는 메시지를 검증하기 위한 검증용 코드키를 포함하는 것을 특징으로 하는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법.
  12. 청구항 11에 있어서,
    상기 비밀통신키 및 검증용 코드키는 각각 상기 Seed값, 상기 보안모듈의 ID 및 상기 TP의 ID 중 적어도 하나를 포함하는 것을 특징으로 하는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법.
  13. 청구항 8에 있어서,
    상기 제 2단계는
    상기 보안모듈의 공유키 생성 이후 상기 보안모듈이 생성한 공유키에 대한 공유키 생성 정보를 상기 TP에 전달하는 제 6단계;
    상기 TP가 상기 공유키 생성 정보를 확인하여 저장한 후 공유키 생성정보에 대한 확인 메시지를 상기 보안모듈에 전달하는 제 7단계; 및
    상기 보안모듈이 상기 제 7단계를 통해 확인 메시지를 수신하여 상기 보안모듈과 TP간 상기 공유키를 이용한 비밀통신 및 메시지 검증이 수행되는 제 8단계
    를 더 포함하는 것을 특징으로 하는 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법.
KR1020100003238A 2010-01-13 2010-01-13 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법 KR101113055B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100003238A KR101113055B1 (ko) 2010-01-13 2010-01-13 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100003238A KR101113055B1 (ko) 2010-01-13 2010-01-13 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법

Publications (2)

Publication Number Publication Date
KR20110083163A true KR20110083163A (ko) 2011-07-20
KR101113055B1 KR101113055B1 (ko) 2012-02-27

Family

ID=44920958

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100003238A KR101113055B1 (ko) 2010-01-13 2010-01-13 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법

Country Status (1)

Country Link
KR (1) KR101113055B1 (ko)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100911111B1 (ko) * 2007-12-03 2009-08-06 한국전자통신연구원 다운로더블 제한 수신 서비스를 위한 헤드엔드 시스템 및그 동작 방법
KR100936885B1 (ko) * 2007-12-10 2010-01-14 한국전자통신연구원 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
KR100950457B1 (ko) * 2008-06-13 2010-04-02 주식회사 드리머아이 단방향 모바일 단말기를 위한 안전한 인증 채널 프로토콜구현 방법
KR101255987B1 (ko) * 2008-12-22 2013-04-17 한국전자통신연구원 Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치

Also Published As

Publication number Publication date
KR101113055B1 (ko) 2012-02-27

Similar Documents

Publication Publication Date Title
KR101009523B1 (ko) 두 장치 간의 안전한 데이터 교환 방법 및 수신기
KR100969668B1 (ko) 디지털 방송용 제한수신장치를 다운로드하는 방법
KR100945650B1 (ko) 보안모듈 프로그램을 보호하기 위한 디지털 케이블 시스템및 그 방법
US9215505B2 (en) Method and system for secure processing a stream of encrypted digital audio/video data
KR101406350B1 (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
CN1643924A (zh) 智能卡适配协议
EP2113152B1 (en) A conditional access system
US9986308B2 (en) Method and device to embed watermark in uncompressed video data
CN101335579A (zh) 一种实现条件接收的方法及条件接收装置
EP2747446B1 (en) Method to enforce watermarking instructions in a receiving device
US20120051540A1 (en) Conditional access system and method of using conditional access image
CN102396241A (zh) 保障解码单元中的音频/视频内容的访问的方法
KR101255987B1 (ko) Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치
KR101113055B1 (ko) 교환가능형 제한수신 시스템에서의 보안 프로토콜 제공 방법
US9077854B2 (en) Preventing the use of modified receiver firmware in receivers of a conditional access system
KR101282416B1 (ko) 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법
KR100947326B1 (ko) Dcas 호스트 장치 및 이의 보안 강화 방법
US20100235626A1 (en) Apparatus and method for mutual authentication in downloadable conditional access system
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템
CN113766344A (zh) 一种基于高安机顶盒的构建动态信任根的方法和系统
JP2007036380A (ja) 受信装置、casモジュール、配信方法
EP1780622A1 (en) An authentication token which implements DRM functionally with a double key arrangement
KR20110025567A (ko) 디지털 컨텐츠 처리 방법 및 디지털 방송 수신 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150112

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160111

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170120

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180119

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190121

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200120

Year of fee payment: 9