KR20100105322A - Dcas, sm, tp and method for certificating security - Google Patents
Dcas, sm, tp and method for certificating security Download PDFInfo
- Publication number
- KR20100105322A KR20100105322A KR1020090089104A KR20090089104A KR20100105322A KR 20100105322 A KR20100105322 A KR 20100105322A KR 1020090089104 A KR1020090089104 A KR 1020090089104A KR 20090089104 A KR20090089104 A KR 20090089104A KR 20100105322 A KR20100105322 A KR 20100105322A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- transmission processing
- security
- module
- processing module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
본 발명의 일 양상은 보안 기술에 관한 것으로, 보다 상세하게는 다운로드형 수신제한 시스템에서의 보안 프로토콜 기술에 관한 것이다.One aspect of the present invention relates to a security technology, and more particularly, to a security protocol technology in a download-type conditional access system.
본 연구는 방송통신위원회의 IT성장동력기술개발 사업의 일환으로 수행한 연구로부터 도출된 것이다. [과제관리번호: 2007-S-007-03, 과제명: Downloadable 제한수신 시스템 개발]This study is derived from the research conducted as part of the IT growth engine technology development project of the Korea Communications Commission. [Task Management Number: 2007-S-007-03, Assignment Name: Downloadable CA System Development]
다운로드형 수신제한 시스템(Downloadable Conditional Access System : DCAS)은, 케이블 서비스 가입자가 가입하는 종합 유선방송 사업자(Multiple System Operator : MSO)와 상관없이 소매(retail)를 통해 자유롭게 셋톱박스(STB)를 구매하는 것을 가능하게 한다. 또한 DCAS는 가입자가 MSO를 변경하더라도 STB 교체 없이 지속적으로 유료 케이블 서비스를 이용할 수 있도록 한다. 또한 DCAS는 케이블 사업자가 이미 배포한 STB의 교체 없이도 CAS를 다른 회사 제품으로 교체할 수 있도록 한다. The Downloadable Conditional Access System (DCAS) allows users to freely purchase set-top boxes (STBs) through retail, regardless of the Multiple System Operators (MSOs) that cable service subscribers subscribe to. Makes it possible. DCAS also ensures that subscribers continue to use paid cable services even if they change their MSOs, without replacing their STBs. DCAS also allows cable operators to replace CAS with another company's products without replacing the STBs already distributed.
전술한 장점들은 보안이 요구되는 애플리케이션들, 예를 들면 수신제한 시스 템(Conditional Access System : CAS) 애플리케이션, 디지털 권한 관리(Digital Right Management : DRM) 애플리케이션 또는 인증 서비스 도메인(Authorized Service Domain : ASD) 애플리케이션에 대한 이미지(image)들을 MSO로부터 STB 내 보안 칩인 보안모듈(Secure Micro : SM)까지 안전하게 다운로딩해줄 뿐만 아니라, MSO가 애플리케이션들을 온라인으로 자유롭게 설치 및 교체할 수 있도록 해주기 때문에 가능하다. The above advantages can be found in applications requiring security, such as Conditional Access System (CAS) applications, Digital Rights Management (DRM) applications or Authorized Service Domain (ASD) applications. Not only do they safely download images from the MSO to the Secure Micro (SM), a security chip in the STB, but also because the MSO allows applications to be installed and replaced online.
일 양상에 따라, 다운로드형 수신제한 시스템의 보안모듈 및 전송처리 모듈 간의 안전한 보안 환경을 보장하는 보안 프로토콜 기술을 제안한다.In accordance with an aspect, a security protocol technique for ensuring a secure security environment between a security module and a transmission processing module of a download-type reception restriction system is proposed.
일 양상에 따른 다운로드형 수신제한 시스템에서 보안모듈의 전송처리 모듈과의 보안 인증 방법은, 보안모듈 및 전송처리 모듈의 식별자 쌍에 대한 암호화 씨드키를 포함하는 유효성 검증 메시지를 수신하는 단계 및 암호화 씨드키를 기초로 하여 콘텐츠 암호화 키를 생성하고 콘텐츠 암호화 키를 이용하여 전송처리 모듈에 전송되는 데이터를 암호화하는 단계를 포함한다.According to an aspect of the present invention, there is provided a security authentication method of a security module with a transmission processing module of a security module, the method including: receiving a validation message including an encryption seed key for an identifier pair of the security module and the transmission processing module; Generating a content encryption key based on the key and encrypting the data transmitted to the delivery processing module using the content encryption key.
한편 다른 양상에 따른 보안모듈은, 보안모듈 및 전송처리 모듈의 식별자 쌍을 포함하는 키 요청 메시지를 암호화하여 헤드엔드로 송신하고, 식별자 쌍에 대한 암호화 씨드키를 포함하는 키 응답 메시지를 헤드엔드로부터 수신하는 보안모듈 페어링부, 암호화 씨드키를 기초로 하여 콘텐츠 암호화 키를 생성하여 전송처리 모듈로 전송하고, 전송모듈이 생성한 콘텐츠 암호화 키를 수신하는 보안모듈 키 생성부 및 수신된 콘텐츠 암호화 키를 보안모듈 키 생성부를 통해 생성된 콘텐츠 암호화 키와 비교하고 일치하면 전송처리 모듈에 전송되는 데이터를 암호화하는 보안모듈 암호화부를 포함한다.Meanwhile, the security module according to another aspect encrypts and transmits a key request message including an identifier pair of the security module and the transmission processing module to the headend, and sends a key response message including an encryption seed key for the identifier pair from the headend. The security module pairing unit receives the security module key generation unit based on the encryption seed key, generates a content encryption key and transmits the content encryption key to the transmission processing module, and receives the content encryption key generated by the transmission module. And a security module encryption unit for comparing the content encryption key generated by the security module key generator and encrypting the data transmitted to the transmission processing module.
한편 또 다른 양상에 따른 전송처리 모듈은, 보안모듈의 인증정보를 포함하는 인증 요청 메시지를 수신하면 전송처리 모듈의 인증정보를 포함하는 인증 응답 메시지를 보안모듈로 송신하고, 보안모듈로부터 보안모듈 및 전송처리 모듈의 식별자 쌍에 대한 암호화 씨드키를 수신하는 전송처리 모듈 페어링부, 암호화 씨드키를 이용하여 콘텐츠 암호화 키를 생성하여 보안모듈로 전송하는 전송처리 모듈 키 생성부 및 보안모듈에 전송한 콘텐츠 암호화 키가 보안모듈에서 생성된 콘텐츠 암호화 키와 동일하면 이를 상호 공유하고 보안모듈에 전송되는 데이터를 암호화하는 전송처리 모듈 암호화부를 포함한다.Meanwhile, when the transmission processing module according to another aspect receives an authentication request message including the authentication information of the security module, the transmission processing module transmits an authentication response message including the authentication information of the transmission processing module to the security module, and sends the security module and the security module to the security module. Transmission processing module pairing unit for receiving the encryption seed key for the identifier pair of the transmission processing module, the transmission processing module key generation unit for generating a content encryption key using the encryption seed key and transmitting to the security module and the content transmitted to the security module If the encryption key is the same as the content encryption key generated in the security module includes a transmission processing module encryption unit for sharing it with each other and encrypting the data transmitted to the security module.
한편 또 다른 양상에 따른 다운로드형 수신제한 시스템에서 셋탑박스의 보안장치는, 보안모듈 및 전송처리 모듈의 식별자 쌍에 대한 암호화 씨드키를 포함하는 유효성 검증 메시지를 기초로 하여 보안모듈 콘텐츠 암호화 키를 생성하고 보안모듈 콘텐츠 암호화 키를 이용하여 전송처리 모듈에 전송되는 데이터를 암호화하는 보안모듈 및 보안모듈로부터 암호화 씨드키를 수신하고 암호화 씨드키를 이용하여 전송처리 모듈 콘텐츠 암호화 키를 생성하며 전송처리 모듈 콘텐츠 암호화 키를 이용하여 보안모듈에 전송되는 데이터를 암호화하는 전송처리 모듈을 포함한다.On the other hand, in the download-type receiving limit system according to another aspect, the security device of the set-top box generates a security module content encryption key based on a validation message including an encryption seed key for an identifier pair of the security module and the transmission processing module. Receiving the encryption seed key from the security module and the security module that encrypts the data transmitted to the transmission processing module using the security module content encryption key, and generating the transmission processing module content encryption key using the encryption seed key. And a transmission processing module for encrypting data transmitted to the security module using the encryption key.
일 실시예에 따르면, 보안모듈 및 전송처리 모듈 간의 상호 인증 및 보안 채널을 형성하는 보안 프로토콜을 통해 안전한 보안 환경을 구성할 수 있다. According to an embodiment, a secure security environment may be configured through a security protocol that forms mutual authentication and a secure channel between the security module and the transmission processing module.
나아가 보안모듈 및 전송처리 모듈 간의 안전한 상호 인증 및 보안 채널 구성을 기반으로 보안모듈 및 전송처리 모듈에 대한 악의적인 공격을 차단할 수 있다. 일 예로, 해커가 불법으로 보안모듈을 다른 셋톱박스의 전송처리 모듈과 연결하려는 시도를 차단하거나, 해킹된 전송처리 모듈이 악의적으로 보안모듈의 보안정 보를 빼내려는 시도를 차단할 수 있다.Furthermore, malicious attacks on the security module and the transmission processing module can be prevented based on the secure mutual authentication and security channel configuration between the security module and the transmission processing module. For example, a hacker may block an attempt to illegally connect a security module with a transmission processing module of another set-top box, or may block a hacked transmission processing module from maliciously attempting to extract security information of the security module.
더 나아가 보안모듈 및 전송처리 모듈 인증을 기반으로 보안모듈 상에서 운용되는 애플리케이션에 대한 무결성을 검증하여 애플리케이션에 대한 보안을 강화할 수 있다.Furthermore, the security of the application can be strengthened by verifying the integrity of the application running on the security module based on the authentication of the security module and the transmission processing module.
이하에서는 첨부한 도면을 참조하여 본 발명의 실시예들을 상세히 설명한다. 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, with reference to the accompanying drawings will be described embodiments of the present invention; In the following description of the present invention, if it is determined that detailed descriptions of related well-known functions or configurations may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. In addition, terms to be described below are terms defined in consideration of functions in the present invention, which may vary according to intention or custom of a user or an operator. Therefore, the definition should be made based on the contents throughout the specification.
도 1은 본 발명의 일 실시예에 따른 다운로드형 수신제한 시스템(1)의 구성도이다. 도 1을 참조하면, 다운로드형 수신제한 시스템(1)은 인증기관(10), 종합 유선방송 사업자(20) 및 셋톱박스(40)를 포함하며, 셋톱박스(40)는 보안모듈(44) 및 전송처리 모듈(46)을 포함한다.1 is a block diagram of a download-type
다운로드형 수신제한 시스템(Downloadable Conditional Access System : DCAS)은 CAS 사업자가 스마트 카드 또는 PCMCIA 카드에 애플리케이션을 설치하여 유료방송 서비스를 제공하는 것이 아니라, 셋톱박스(40)에 애플리케이션이 설치될 수 있는 보안모듈(Secure Micro : SM)(44)을 탑재한다. 이에 따라, 광동축 혼합 망(Hybrid fiber coat : HFC)(30)을 통해 애플리케이션을 갱신하거나 종합 유선방송 사업자(Multiple System Operator : MSO)(20)를 변경하더라도 셋톱박스(40)의 교체 없이 지속적으로 유료 케이블 서비스를 이용할 수 있다.The downloadable conditional access system (DCAS) is a security module that allows an application to be installed in the set-
본 발명에서는, 종합 유선방송 사업자(Multiple System Operator : MSO)가 DCAS(1)의 헤드엔드(headend) 장치에 해당되고, 셋톱박스(40)가 DCAS(1)의 호스트 장치에 해당된다. 이때 헤드엔드 장치 및 호스트 장치 사이에 송수신되는 메시지에 대한 보안 관련 규약 및 절차에 관한 통신 메커니즘을 DCAS 보안 프로토콜이라 정의한다.In the present invention, a multiple system operator (MSO) corresponds to a headend device of the
인증기관(Trusted Authority : TA)(10)은 독립 기관이면서 셋톱박스(40)의 보안모듈(Secure Micro : SM)(44) 및 전송처리 모듈(Transport Processor : TP)(46)의 인증 역할을 수행한다. 나아가, TA(10)는 SM(44) 및 TP(46)에 대한 인증뿐만 아니라 SM(44) 및 TP(46)에 대한 초기화를 수행한다. 이때 DCAS(1)의 구성 및 운영 정책에 따라 로컬 키 서버(Local Key Server : LKS)가 TA(10)를 대신할 수 있다.The Trusted Authority (TA) 10 is an independent authority and performs authentication roles of the Secure Micro (SM) 44 and the Transport Processor (TP) 46 of the set-
종합 유선방송 사업자(Multiple System Operator : MSO)(20)는 인증 프록시(Authentication Proxy : AP), 개인 서버(Personalization Server : PS) 및 CAS(Conditional Access System)를 포함한다. AP는 TA(10)의 대리인 역할을 수행하고, PS는 셋톱박스(40)로 전송할 애플리케이션의 이미지를 관리한다.The multiple system operator (MSO) 20 includes an authentication proxy (AP), a personalization server (PS), and a conditional access system ( CAS ) . The AP acts as an agent of the
호스트 장치인 셋톱박스(40)는 SM(44) 및 TP(46)를 포함한다. SM(44)은 보안 칩으로서, CA 애플리케이션, DRM 애플리케이션 및 ASD 애플리케이션을 포함하는 애플리케이션들을 저장하고 구동시키며, 각종 유료 시청 자격정보를 보관하고 관리한다. TP(46)는 디스크램블러 칩으로서, 헤드엔드 장치인 MSO(20)를 통해 수신되는 방송정보를 디스크램블하여 복원한다.The set
한편, DCAS(1)에서 중요하게 고려되는 보안 요구사항 중 하나는 SM(44) 및 TP(46) 사이의 보안 인증 문제이다. 이 문제를 SM(44) 및 TP(46)간 페어링(pairing) 문제라고도 한다. 만약 페어링이 제대로 수행되지 않는 경우 제어단어(Control Word : CW) 해킹에 심각한 문제를 초래할 수 있다. 예를 들면, 해킹된 TP(46)가 SM(44)에게 위장 공격(impersonation attack)을 통해 SM(44)이 전달해 주는 CW를 가로챌 수 있다. 이 경우 해커는 가로챈 CW를 사용해 유료 방송을 무단으로 시청하는 문제가 발생한다.On the other hand, one of the security requirements considered important in DCAS 1 is the security authentication problem between
또한, 페어링이 제대로 수행되지 않는 경우 유료 시청자 관리 문제가 발생할 수 있다. 예를 들면, 해커가 CA 애플리케이션을 장착하고 유료 시청 자격정보를 저장하고 있는 SM(44)을 하나의 셋톱박스에서 분리한 후 시청자격이 없는 다른 셋톱박스에 연결해 유료 방송을 시청하는 경우가 발생할 수 있다. 그러면, MSO(20)가 유료 가입자 관리를 제대로 수행할 수 없기 때문에 사업 손실이 생긴다.In addition, when pairing is not performed properly, a paid viewer management problem may occur. For example, a hacker may install a CA application and disconnect the
이에 따라, 본 발명은 DCAS(1)의 보안 요구 사항 가운데 하나인 SM(44) 및 TP(46) 간 상호 인증 및 보안 채널 구성 문제를 해결할 수 있는 보안 프로토콜을 제안한다. 전술한 보안 프로토콜을 통해 SM(44) 및 TP(46) 간 안전한 보안환경을 제공함에 따라, 사용자가 불법으로 SM(44)을 다른 셋톱박스(40)의 TP(46)와 연결하거나 해킹된 TP(46)가 악의적으로 SM(44)의 보안 정보를 빼내는 현상을 차단할 수 있다.Accordingly, the present invention proposes a security protocol that can solve the mutual authentication and secure channel configuration problem between the
도 2 내지 도 4는 본 발명의 일 실시예에 따른 SM(44) 및 TP(46) 간의 보안 인증방법을 도시한 흐름도이다. 2 to 4 are flowcharts illustrating a security authentication method between the
도 2 내지 도 4를 참조하면, SM(44) 및 TP(46) 간의 보안 프로토콜을 이용한 보안 인증방법은 초기화(Initialization) 단계, 페어링(Pairing) 단계 및 키 생성(Key Generation) 단계를 포함한다. 우선, 로컬 키 서버(LKS)가 TA(10)를 대신할 수 있다. 헤드엔드 장치는 TA(10) 및 MSO(20)를 포함하고, 호스트 장치인 셋톱박스는 SM(44) 및 TP(46)를 포함한다. 이때, MSO(20)는 TA(10)의 대리인 역할을 수행하는 인증 프록시(AP)를 그 대상으로 한다.2 to 4, a security authentication method using a security protocol between the
초기화(Initialization) 단계는 SM(44) 및 TP(46) 간에 보안 프로토콜의 시작 시점을 결정하는 단계이다. 페어링(Pairing) 단계는 SM(44)이 SM(44) 및 TP(46)의 식별정보를 헤드엔드로 전송하면 헤드엔드가 식별정보의 유효성을 결정하는 단계이다. 이때, 헤드엔드는 SM(44) 및 TP(46)의 식별정보가 유효한 경우 SM(44) 및 TP(46)를 쌍(Pair)으로 관리한다. 그리고, 헤드엔드는 SM(44)으로 암호화 씨드키를 포함하는 유효성 검증 메시지를 전송한다. Initialization is a step of determining the starting point of the security protocol between the
키 생성(Key Generation) 단계는 SM(44) 및 TP(46)가 상호 간의 트래픽을 암호화할 콘텐츠 암호화 키(Content key Encryption Key : CKEK)를 생성하여 상호 간의 트래픽을 암호화하는 단계이다. SM(44)에서 생성되는 CKEK는 SM(44) 및 TP(46)가 쌍으로 페어링되는 경우 TP(46)에서 생성되는 CKEK와 동일하다. 이하 도면들을 통해 전술한 보안 프로토콜을 이용한 보안 인증 방법의 각 단계에 대해 상세히 후 술한다.The key generation step is a step in which the
도 2는 본 발명의 일 실시예에 따른 SM(44) 및 TP(46) 간의 보안 인증을 위한 초기화 방법을 도시한 흐름도이다.2 is a flowchart illustrating an initialization method for security authentication between the
도 2를 참조하면, 초기화 단계는 미리 설정된 초기화 조건에 해당되는 경우 SM(44) 및 TP(46) 간 보안 프로토콜의 시작 시점을 결정하는 단계이다. 여기서, 초기화 조건은 SM(44)에 전원이 새로 인가되거나 리셋되어 새로 부팅되는 경우(200), SM(44)이 버진(virgin) 상태에서 AP(20)로부터 보안 방송 메시지(Security Announce message)를 수신하는 경우(210) 또는 SM(44)이 버진(virgin)이 아닌 상태에서 AP(20)로부터 다운로드 메시지(DCASDownload message)를 통해 클라이언트 갱신을 요청받는 경우(220) 중 어느 하나일 수 있다. 클라이언트는 CAS 클라이언트, DRM 클라이언트 또는 ASD 클라이언트일 수 있으나 이에 한정되지 않는다.Referring to FIG. 2, the initialization step is a step of determining a start time of a security protocol between the
한편, 전술한 초기화 조건이 충족되면 SM(44)은 SM(44)의 인증정보(X.509 CERTIFICATE_SM)를 포함하는 인증 요청 메시지(TPCertReq message)(230)를 생성하여 TP(46)로 송신한다. 그러면, SM(44)으로부터 인증 요청 메시지(230)를 수신한 TP(46)는 TA root 인증서를 사용해 인증서 서명을 검증한다. 이때 검증에 성공하면 TP(46)는 SM(44) 인증정보(X.509 CERTIFICATE_SM)를 TP(46)의 비휘발성 메모리에 저장한다. On the other hand, if the above-described initialization condition is met, the
이어서, TP(46)는 TP(46) 인증정보(X.509 CERTIFICATE_TP)를 포함하는 인증 응답 메시지(TPCerRsp message)(240)를 생성하여 SM(44)에게 송신한다. 그러면, 인증 응답 메시지(240)를 TP(46)로부터 수신한 SM(44)은 TA root 인증서를 사용해 인증서 서명을 검증한다. 이때 검증에 성공하면 SM(44)은 인증 응답 메시지(240) 내의 TP(46)의 인증정보(X.509 CERTIFICATE_TP)를 SM(44)의 비휘발성 메모리에 저장한다.Subsequently, the
도 3은 본 발명의 일 실시예에 따른 SM(44) 및 TP(46) 간의 보안 인증을 위한 페어링 방법을 도시한 흐름도이다.3 is a flowchart illustrating a pairing method for security authentication between the
도 3을 참조하면, 페어링 단계는 SM(44)이 SM(44) 식별정보(SM_ID) 및 TP(46) 식별정보(TP_ID)를 AP(20)로 전송하고, TA(10)에서 그 유효성을 결정하는 단계이다. 구체적으로, SM(44)은 SM(44) 및 TP(46)의 식별자 쌍(KeyPairingID)을 포함하는 키 요청 메시지(KeyRequest message)(300)를 암호화하여 AP(20)를 거쳐 TA(10)로 전송한다. KeyPairingID는 SM 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연접한 값으로, 아래의 수학식을 통해 생성된다. 일 예로, KeyPairingID는 40바이트 크기를 갖는 SM_ID 및 8바이트의 크기를 갖는 TP_ID를 연접한 값일 수 있다.Referring to FIG. 3, in the pairing step, the
한편, 키 요청 메시지(300)를 수신한 TA(10)는 KeyPairingID에 대한 유효성을 검증(310)한다. 검증 시에 TA(10)는 TA(10)가 SM(44) 및 TP(46)를 최초 발생 시 발급한 ID 값과 키 요청 메시지(300)를 통해 수신한 SM(44) 및 TP(46)의 ID 값을 상호 비교한다. 비교 결과, TA(10)는 TA(10)가 발급한 SM(44) 및 TP(46)의 ID 값과 키 요청 메시지(300)를 통해 수신한 SM(44) 및 TP(46)의 ID가 정확히 일치할 경우에만 KeyPairingID 값이 유효하다고 판정한다.Meanwhile, the
TA(10)는 KeyPairingID의 유효성 판단 결과에 따라 키 응답 메시지(key response message)(320)를 생성한다. 이때 KeyPairingID 값이 유효하면, TA(10)는 씨드 암호화 키인 KPK(Key Pairing Key) 값을 생성하고, 유효함을 알리는 유효성 검증 메시지(330)를 AP(20)를 거쳐 SM(44)에 송신한다. 이에 비해, KeyPairingID 값이 유효하지 않는 경우, TA(10)는 유효하지 않음을 알리는 상태정보 메시지(Status message)(340), 예를 들면 KPK를 구성하는 모든 바이트 값을 0xff로 설정한 메시지를 AP(20)를 거쳐 SM(44)에 송신한다.The
일 예로, 씨드 암호화 키인 KPK는 160비트의 크기를 갖으며, 아래의 수학식을 통해 생성될 수 있다. 여기서, H(m)은 메시지 m에 대한 SHA1 값이고, PRF(X)msb(Y)는 의사 램덤 함수(Pseudo Random Function)로, X를 PRF의 씨드 값으로 하고, PRF 결과값의 최상위비트(MSB)부터 Y개 만큼의 비트 수를 취한 값이다. For example, the seed encryption key KPK has a size of 160 bits and may be generated through the following equation. Where H (m) is the SHA1 value for the message m, PRF (X) msb (Y) is the pseudo random function, X is the seed value of the PRF, and the most significant bit of the PRF result value ( MSB) is taken as the number of bits Y.
도 4는 본 발명의 일 실시예에 따른 SM(44) 및 TP(46)의 보안 인증을 위한 키 생성 방법을 도시한 흐름도이다.4 is a flowchart illustrating a key generation method for security authentication of the
도 4를 참조하면, 키 생성 단계에서 SM(44) 및 TP(46) 간 트래픽을 암호화할 콘텐츠 암호화 키(Content Key Encryption Key : CKEK)를 생성한다. CKEK는 전술한 KPK를 이용하여 생성되기 때문에 SM(44) 및 TP(46)가 정상적으로 페어링될 경우 에만 SM(44) 및 TP(46)가 서로 동일한 CKEK를 생성할 수 있다. CKEK는 아래의 수학식을 통해 생성될 수 있다. 즉, CKEK는 KPK와 SM 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연합한 값의 최상위비트(MSB)부터 차례로 1번째 비트부터 128번째 비트까지를 이용하여 형성될 수 있다.Referring to FIG. 4, in a key generation step, a content key encryption key (CKEK) is generated to encrypt traffic between the
구체적으로, SM(44)은 AP(20)로부터 유효성 검증에 성공한 메시지를 수신하면, CKEK 및 해시 메시지 인증 키(HMAC_KEY)를 생성(400)한다. 그리고, SM(44)은 KPK 및 HMAC_KEY를 포함하는 CKEK 메시지(CKEKGenInfo messsage)(410)를 생성하여 TP(46)에게 송신한다. 이때 CKEK 메시지(CKEKGenInfo messsage)(410)는 TP(46)의 공개키로 암호화 되고, SM(44)의 개인키로 전자서명된다. 이에 비해, SM(44)은 AP(20)로부터 유효성 검증에 실패한 키 응답 메시지(KeyResponse message), 예를 들면 KPK의 모든 바이트 값이 '0xff'인 메시지를 수신하면, '0xff' 값을 가지는 KPK가 포함된 CKEK 메시지(CKEKGenInfo messsage)(410)를 TP(46)로 전달한다 In detail, upon receiving the successful message from the
일 실시예에 따르면, SM(44)이 생성하는 HMAC_KEY는 RAND 함수를 이용하여 발생한 난수와 SM_ID 및 TP_ID를 연접한 값에 대해 SHA1을 취한 값으로, 아래의 수학식에 따라 형성될 수 있다.According to an embodiment, the HMAC_KEY generated by the
한편, TP(46)는 SM(44)이 송신한 CKEK 메시지(410)를 통해 KPK 및 HMAC_KEY를 수신한 후, CKEK를 생성한다. 이때 CKEK는, SM(44) 및 TP(46)가 쌍으로 페어링되는 경우, SM(44)에서 생성된 CKEK와 동일하다.Meanwhile, the
이후 TP(46)는 생성된 CKEK과 HMAC_KEY가 포함된 CKEK 확인메시지(CKEKGenInfoCnfm message)(420)를 SM(44)으로 전달한다. 단, TP(46)는 SM(44)으로부터 전달받은 KPK의 20바이트 값이 모두 '0xff'일 경우 보안 프로토콜을 종료한다. 이때 CKEK 확인메시지(CKEKGenInfoCnfm message)(420)는 SM(44)의 공개키로 암호화 되고 TP(46)의 개인키로 전자서명된다.The
이어서, CKEK 확인메시지(CKEKGenInfoCnfm message)(420)를 수신한 SM(44)은 SM(44) 자신이 생성한 CKEK 및 HMAC_KEY와 동일한지 확인한다. 여기서, 동일할 경우 SM(44)은 CKEK 및 HMAC_KEY를 TP(46)와 상호 공유한다. 그리고, SM(44)은 Control word, ADS content key 및 DRM content key를 CKEK로 암호화하여 TP(46)로 전달한다.Subsequently, the
이때 암호화는 메시지의 DLDU 콘텐츠 필드에 대해 수행되고, HMAC 인증은 ALDU 헤더 필드 및 DLDU 콘텐츠 필드에 대해 수행될 수 있다. 한편, CKEK 메시지(CKEKGenInfo messsage)(410)는 메시지의 DLDU 콘텐츠 필드에서 RSA 암호화 및 RSA 전자서명 인증이 수행될 수 있다. 일 예로, RSA 암호화는 RSAES_OAEP 방식이 사용될 수 있으며, RSA 전자서명 인증은 RSASSA-PSS 방식이 사용될 수 있으나 이에 한정되지 않는다.In this case, encryption may be performed on the DLDU content field of the message, and HMAC authentication may be performed on the ALDU header field and the DLDU content field. Meanwhile, the CKEK message (CKEKGenInfo messsage) 410 may perform RSA encryption and RSA digital signature authentication on the DLDU content field of the message. For example, the RSA encryption may use the RSAES_OAEP method, and the RSA digital signature authentication may use the RSASSA-PSS method, but is not limited thereto.
도 5는 본 발명의 일 실시예에 따른 보안 프로토콜에 전송되는 메시지(500) 의 구조도이다.5 is a structural diagram of a
도 5를 참조하면, 일 실시예에 따른 보안 프로토콜에 전송되는 메시지(500)는 ALDU(Adaptive Layer Data Unit) 헤더 필드(510), DLDU(DCAS Layer Data Unit) 콘텐츠 필드(520) 및 HMAC(Hashed Message Authentication Code) 필드(530)를 포함한다.Referring to FIG. 5, a
도 2 내지 도 4에서 전술한 메시지들 중에 인증 요청 메시지(TPCertReq message)(230)와 인증응답 메시지(TPCertRsp message)(240) 및 CKEK 메시지(CKEKGenInfo message)(410)를 제외한 나머지 메시지들은 하기 요구사항을 따라 AES 암호화 및 HMAC 인증처리가 수행된다.Among the messages described above with reference to FIGS. 2 to 4 except for the TPCertReq message 230, the TPCertRsp message 240, and the CKEKGenInfo message 410, the following requirements are required. AES encryption and HMAC authentication are performed accordingly.
즉, AES 암호화에 있어서, SM(44) 및 TP(46)는 CKEK를 암호화 키로 사용해 DLDU 콘텐츠(520) 내의 제어단어(Control Word : CW)와 같은 중요한 필드들에 대해 선택적으로 AES 암호화를 수행한다. 여기서, SM(44) 및 TP(46)는 콘텐츠 암호화 키를 이용하여 상호 간에 전송되는 데이터를 암호화하는데, 일 예로 AES 128 ECB(Advanced Encryption Standard 128 Electric Code Block) 방식을 이용할 수 있다. AES 128 ECB는 SM(44) 및 TP(46)간 전송되는 메시지 내에 암호화가 필요한 인자들을 전술한 CKEK를 암호화 키로 하여 암호화하는 방식이다. 한편, HMAC 인증처리에 있어서, SM(44) 및 TP(46)는 ALDU 헤더(510)와 DLDU 콘텐츠(520)에 대해 HMAC-SHA1 방식으로 HMAC된 160비트 값을 DLDU 콘텐츠(520) 다음에 연접한다.That is, in AES encryption,
도 6은 본 발명의 일 실시예에 따른 SM(44)을 도시한 구성도이다. 도 6을 참조하면, SM(44)은 보안모듈 페어링부(600), 보안모듈 키 생성부(610), 보안모듈 암호화부(620) 및 보안모듈 제어부(630)를 포함한다.6 is a block diagram showing an
보안모듈 페어링부(600)는, 미리 설정된 초기화 조건에 해당되는 경우 TP(46)로 SM(44)의 인증정보(X.509 CERTIFICATE_SM)를 포함하는 인증 요청 메시지(TPCertReq message)를 송신하고, TP(46)로부터 TP(46)의 인증정보(X.509 CERTIFICATE_TP)를 포함하는 인증응답 메시지(TPCertRsp message)를 수신한다.The security module pairing unit 600 transmits an authentication request message (TPCertReq message) including the authentication information (X.509 CERTIFICATE_SM) of the
인증응답 메시지를 수신한 경우, 보안모듈 페어링부(600)는 SM(44) 및 TP(46)의 식별자 쌍을 포함하는 키 요청 메시지를 암호화하여 헤드엔드로 전송하고, 식별자 쌍에 대한 암호화 씨드키인 키 페어링 키(KPK)를 포함하는 키 응답 메시지를 헤드엔드로부터 수신한다. KPK는 SM(44) 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연합한 키 페어링 식별자(KeyPairingID) 값이 유효한 경우에 KeyPairingID 값을 씨드값으로 하여 의사 난수열을 생성하는 키이다. When receiving the authentication response message, the security module pairing unit 600 encrypts the key request message including the identifier pair of the
헤드엔드의 KeyPairingID 값의 유효성 검사에 따라 SM(44)이 수신하는 키 응답 메시지는 KeyPairingID가 유효한 경우는 KPK를 포함하며, 유효하지 않는 경우는 KPK를 구성하는 모든 바이트 값을 '0xff'으로 설정한 메시지에 해당된다.The key response message received by the
한편, 보안모듈 키 생성부(610)는 KPK를 기초로 하여 콘텐츠 암호화 키(CKEK) 및 해시 메시지 인증 키(HMAC_KEY)를 포함하는 CKEK 메시지(CKEKGenInfo messsage)를 생성하여 TP(46)에게 송신한다. 여기서, CKEK 메시지(CKEKGenInfo messsage)는 TP(46)의 공개키로 암호화 되고, SM(44)의 개인키로 전자서명될 수 있다. Meanwhile, the security module
CKEK는 KPK와 SM 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연합한 값의 최상위 비트(MSB)부터 차례로 1번째 비트부터 128번째 비트까지를 이용하여 형성될 수 있다. 그리고, HMAC_KEY는 RAND 함수를 이용하여 발생한 난수와 SM_ID 및 TP_ID를 연접한 값에 대해 SHA1을 취한 값일 수 있다.The CKEK may be formed using the first to 128th bits in order from the most significant bit (MSB) of a value in which the KPK and the SM identifier (SM_ID) and the TP identifier (TP_ID) are combined. The HMAC_KEY may be a value obtained by taking SHA1 with respect to a value obtained by concatenating a random number generated by using the RAND function with SM_ID and TP_ID.
이후 TP(46)가 CKEK 및 HMAC_KEY를 생성하면, 보안모듈 키 생성부(610)는 전술한 키들을 포함하는 CKEK 확인메시지(CKEKGenInfoCnfm message) 를 SM(44)으로부터 수신한다. CKEK 확인메시지(CKEKGenInfoCnfm message)는 SM(44)의 공개키로 암호화 되고 TP(46)의 개인키로 전자서명될 수 있다. 단, TP(46)는 SM(44)으로부터 전달받은 KPK의 20바이트 값이 모두 '0xff'인 경우 보안 프로토콜을 종료한다.Thereafter, when the
한편 보안모듈 암호화부(620)는, 보안모듈 키 생성부(610)를 통해 CKEK 확인메시지(CKEKGenInfoCnfm message)를 수신한 경우, 이를 보안모듈 키 생성부(610)를 통해 SM(44) 자신이 생성한 CKEK 및 HMAC_KEY와 동일한지 확인한다. 여기서, 동일할 경우 CKEK 및 HMAC_KEY를 TP(46)와 상호 공유하고, 보안모듈 암호화부(620)는 Control word, ADS content key 및 DRM content key를 CKEK로 암호화 하여 TP(44)로 전달한다.On the other hand, if the security module encryption unit 620 receives the CKEK confirmation message (CKEKGenInfoCnfm message) through the security module
보안모듈 제어부(630)는 전술한 보안모듈 페어링부(600), 보안모듈 키 생성부(610) 및 보안모듈 암호화부(620)을 제어한다. The security module controller 630 controls the aforementioned security module pairing unit 600, the security module
도 7은 본 발명의 일 실시예에 따른 TP(46)를 도시한 구성도이다. 도 7을 참조하면, TP(46)는 전송처리 모듈 페어링부(700), 전송처리 모듈 키 생성부(710), 전송처리 모듈 암호화부(720) 및 전송처리 모듈 제어부(730)를 포함한다.7 is a diagram illustrating a
전송처리 모듈 페어링부(700)는 SM(44)의 인증정보(X.509 CERTIFICATE_SM)를 포함하는 인증 요청 메시지(TPCertReq message)를 수신하고, TP(46)의 인증정보(X.509 CERTIFICATE_TP)를 포함하는 인증 응답 메시지(TPCertRsp message)를 SM(44)으로 송신한다. The transmission processing module pairing unit 700 receives the authentication request message (TPCertReq message) including the authentication information (X.509 CERTIFICATE_SM) of the
이어서, 헤드엔드에서 SM(44)으로부터 수신한 SM(44) 및 TP(46)의 식별자 쌍(KeyPairingID)에 대한 유효성 검증이 이루어지면, 전송처리 모듈 페어링부(700)는 SM(44)으로부터 KeyPairingID에 대한 암호화 씨드키(KPK) 및 해시 인증 키(HMAC_KEY)를 포함하는 CKEK 메시지(CKEKGenInfo messsage)를 수신한다. KPK는 KeyPairingID 값이 유효한 경우에 KeyPairingID 값을 씨드값으로 하여 의사 난수열을 생성하는 키이다. Subsequently, when validation of the identifier pair (KeyPairingID) of the
한편, 전송처리 모듈 키 생성부(710)는 SM(44)으로부터 수신한 CKEK 메시지의 KPK 및 HMAC_KEY를 이용하여 CKEK를 생성한다. 이어서, 전송처리 모듈 키 생성부(710)는 생성된 CKEK과 HMAC_KEY가 포함된 CKEK 확인메시지(CKEKGenInfoCnfm message)를 SM(44)으로 전달한다. 단, 전송처리 모듈 키 생성부(710)는 SM(44)으로부터 전달받은 KPK의 20바이트 값이 모두 '0xff'일 경우 보안 프로토콜을 종료한다. 여기서 CKEK 확인메시지(CKEKGenInfoCnfm message)는 SM(44)의 공개키로 암호화 되고 TP(46)의 개인키로 전자서명될 수 있다.Meanwhile, the transmission processing module key generation unit 710 generates a CKEK using the KPK and HMAC_KEY of the CKEK message received from the
CKEK는 KPK와 SM 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연합한 값의 최상위비트(MSB)부터 차례로 1번째 비트부터 128번째 비트까지를 이용하여 형성될 수 있다. 그리고, HMAC_KEY는 RAND 함수를 이용하여 발생한 난수와 SM_ID 및 TP_ID를 연접한 값에 대해 SHA1을 취한 값일 수 있다.The CKEK may be formed using the first bit to the 128th bit in order from the most significant bit MSB of the combined value of the KPK and the SM identifier SM_ID and the TP identifier TP_ID. The HMAC_KEY may be a value obtained by taking SHA1 with respect to a value obtained by concatenating a random number generated by using the RAND function with SM_ID and TP_ID.
한편, 전송처리 모듈 암호화부(720)는 SM(44)에 전송한 CKEK 및 HMAC_KEY가 SM(44)의 CKEK 및 HMAC_KEY와 동일하면 이를 상호 공유하고, SM(44)에 전송되는 데이터를 암호화하며, 전송되는 메시지에 대해 해시 메시지 인증을 수행한다.Meanwhile, if the CKEK and HMAC_KEY transmitted to the
전송처리 모듈 제어부(730)는 전술한 전송처리 모듈 페어링부(700)와 전송처리 모듈 키 생성부(710) 및 전송처리 모듈 암호화부(720)를 제어한다. The transmission processing module controller 730 controls the aforementioned transmission processing module pairing unit 700, the transmission processing module key generation unit 710, and the transmission processing module encryption unit 720.
요약하면, 일 실시예에 따른 SM(44) 및 TP(46) 간의 보안 프로토콜을 이용하면 상호 간의 인증 및 보안 채널 형성이 가능하여 안전한 보안 환경을 구성할 수 있다. 이때, SM(44) 및 TP(46)에 대한 악의적인 공격을 차단할 수 있다. 일 예로, 해커가 불법으로 SM(44)을 다른 셋톱박스의 TP(46)와 연결하려는 시도를 차단하고, 해킹된 TP(46)가 악의적으로 SM(44)의 보안정보를 빼내려는 시도를 차단할 수 있다. 더 나아가 SM(44) 및 TP(46) 간의 보안 인증을 기반으로 SM(44) 상에서 구현되는 애플리케이션에 대한 무결성을 검증하여 애플리케이션에 대한 보안을 강화할 수 있다.In summary, using a security protocol between the
이제까지 본 발명에 대하여 그 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석 되어야 할 것이다.The embodiments of the present invention have been described above. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the appended claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.
도 1은 본 발명의 일 실시예에 따른 다운로드형 수신제한 시스템의 구성도,1 is a block diagram of a download-type reception restriction system according to an embodiment of the present invention;
도 2는 본 발명의 일 실시예에 따른 보안모듈 및 전송처리 모듈 간의 보안 인증을 위한 초기화 방법을 도시한 흐름도,2 is a flowchart illustrating an initialization method for security authentication between a security module and a transmission processing module according to an embodiment of the present invention;
도 3은 본 발명의 일 실시예에 따른 보안모듈 및 전송처리 모듈 간의 보안 인증을 위한 페어링 방법을 도시한 흐름도,3 is a flowchart illustrating a pairing method for security authentication between a security module and a transmission processing module according to an embodiment of the present invention;
도 4는 본 발명의 일 실시예에 따른 보안모듈 및 전송처리 모듈 간의 보안 인증을 위한 키 생성 방법을 도시한 흐름도,4 is a flowchart illustrating a key generation method for security authentication between a security module and a transmission processing module according to an embodiment of the present invention;
도 5는 본 발명의 일 실시예에 따른 보안 프로토콜에 전송되는 메시지의 구조도,5 is a structural diagram of a message transmitted to a security protocol according to an embodiment of the present invention;
도 6은 본 발명의 일 실시예에 따른 보안모듈을 도시한 구성도,6 is a block diagram showing a security module according to an embodiment of the present invention,
도 7은 본 발명의 일 실시예에 따른 전송처리 모듈을 도시한 구성도이다.7 is a block diagram showing a transmission processing module according to an embodiment of the present invention.
<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>
1 : 다운로드형 수신제한 시스템 10 : 인증기관1: Receive Download System 10: Certificate Authority
20 : 종합 유선방송 사업자 30 : 광동축 혼합망20: Comprehensive cable broadcasting service provider 30: Guangdong coaxial mixed network
40, 42, 42n : 셋톱박스 44 : 보안모듈40, 42, 42n: set-top box 44: security module
46 : 전송처리 모듈 600 : 보안모듈 페어링부46: transmission processing module 600: security module pairing unit
610 : 보안모듈 키 생성부 620 : 보안모듈 암호화부610: security module key generation unit 620: security module encryption unit
630 : 보안모듈 제어부 700 : 전송처리 모듈 페어링부630: security module control unit 700: transmission processing module pairing unit
710 : 전송처리 모듈 키 생성부 720 : 전송처리 모듈 암호화부710: transmission processing module key generation unit 720: transmission processing module encryption unit
720 : 전송처리 모듈 제어부720: transmission processing module control unit
Claims (20)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/724,988 US8583930B2 (en) | 2009-03-17 | 2010-03-16 | Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090022799 | 2009-03-17 | ||
KR20090022799 | 2009-03-17 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100105322A true KR20100105322A (en) | 2010-09-29 |
KR101282416B1 KR101282416B1 (en) | 2013-07-04 |
Family
ID=43009462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090089104A Expired - Fee Related KR101282416B1 (en) | 2009-03-17 | 2009-09-21 | DCAS, SM, TP and method for certificating security |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101282416B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101248816B1 (en) * | 2011-01-28 | 2013-04-01 | 주식회사 씨앤앰 | Exchangeable conditional access host for open platform |
WO2022059906A1 (en) * | 2020-09-21 | 2022-03-24 | 주식회사 엘지에너지솔루션 | Mutual authentication method and authentication device for providing method |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3238024A1 (en) * | 1982-10-13 | 1984-04-19 | Schlegel GmbH, 7110 Öhringen | HEIGHT-ADJUSTABLE CARRIER FOR SCREWS AND THE LIKE |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
KR100636150B1 (en) * | 2004-07-01 | 2006-10-19 | 삼성전자주식회사 | Multimedia device including encryption module |
-
2009
- 2009-09-21 KR KR1020090089104A patent/KR101282416B1/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101248816B1 (en) * | 2011-01-28 | 2013-04-01 | 주식회사 씨앤앰 | Exchangeable conditional access host for open platform |
WO2022059906A1 (en) * | 2020-09-21 | 2022-03-24 | 주식회사 엘지에너지솔루션 | Mutual authentication method and authentication device for providing method |
US12212675B2 (en) | 2020-09-21 | 2025-01-28 | Lg Energy Solution, Ltd. | Cross certification method and certifying device for providing the method |
Also Published As
Publication number | Publication date |
---|---|
KR101282416B1 (en) | 2013-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12353519B2 (en) | Digital rights management authorization token pairing | |
KR101261674B1 (en) | Method and apparatus for mutual authentication in downloadable conditional access system | |
EP2595082B1 (en) | Method and authentication server for verifying access identity of set-top box | |
US11785315B2 (en) | Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator | |
US20220171832A1 (en) | Scalable key management for encrypting digital rights management authorization tokens | |
KR100945650B1 (en) | Digital cable system and method for protecting security module program | |
KR100969668B1 (en) | How to download the digital receiver | |
US9722992B2 (en) | Secure installation of software in a device for accessing protected content | |
US20120155647A1 (en) | Cryptographic devices & methods | |
US8583930B2 (en) | Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same | |
KR101213301B1 (en) | Apparatus and method for re-authentication treatment of downloadable conditional access system | |
KR101255987B1 (en) | Paring method between SM and TP in downloadable conditional access system, Setopbox and Authentication device using this | |
KR101282416B1 (en) | DCAS, SM, TP and method for certificating security | |
CN114221774A (en) | Authentication method, server, terminal device and storage medium | |
KR100947326B1 (en) | Downloadable conditional access system host apparatus and method for reinforcing secure of the same | |
US20100235626A1 (en) | Apparatus and method for mutual authentication in downloadable conditional access system | |
Koo et al. | Key establishment and pairing management protocol for downloadable conditional access system host devices | |
KR101281928B1 (en) | Apparatus and method for mutual authentication in downloadable conditional access system | |
KR20110028784A (en) | Digital content processing method and system | |
CN113766344A (en) | Method and system for constructing dynamic trust root based on high-security set top box |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
AMND | Amendment | ||
E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
St.27 status event code: N-2-6-B10-B15-exm-PE0601 |
|
AMND | Amendment | ||
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
PX0901 | Re-examination |
St.27 status event code: A-2-3-E10-E12-rex-PX0901 |
|
PX0701 | Decision of registration after re-examination |
St.27 status event code: A-3-4-F10-F13-rex-PX0701 |
|
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |
|
P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20170629 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20170629 |