[go: up one dir, main page]

KR20100105322A - Dcas, sm, tp and method for certificating security - Google Patents

Dcas, sm, tp and method for certificating security Download PDF

Info

Publication number
KR20100105322A
KR20100105322A KR1020090089104A KR20090089104A KR20100105322A KR 20100105322 A KR20100105322 A KR 20100105322A KR 1020090089104 A KR1020090089104 A KR 1020090089104A KR 20090089104 A KR20090089104 A KR 20090089104A KR 20100105322 A KR20100105322 A KR 20100105322A
Authority
KR
South Korea
Prior art keywords
key
transmission processing
security
module
processing module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1020090089104A
Other languages
Korean (ko)
Other versions
KR101282416B1 (en
Inventor
구한승
권은정
김순철
김희정
정영호
권오형
이수인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US12/724,988 priority Critical patent/US8583930B2/en
Publication of KR20100105322A publication Critical patent/KR20100105322A/en
Application granted granted Critical
Publication of KR101282416B1 publication Critical patent/KR101282416B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE: A DCAS, SM, TP and a method for certificating security are provided to form a safe security environment by using a security protocol module in which mutual authentication and a security channel between a security module and a transmission process module are formed. CONSTITUTION: A security module fairing part transmit a key request message including security module(44-44n) and a transmission process module(46-46n). The security module fairing part receives a key response message including an encoding seed key from a head end. The secure module key generating unit transmits the contents encryption key based on the encoding seed key to the transmittal module. The secure module key generating unit receives the contents encryption key of the transport module. The security module encryption unit compares the contents encryption key with the contents encryption key.

Description

다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법 {DCAS, SM, TP and method for certificating security}Receiving restriction system, security module, transmission processing module and security authentication method using same {DCAS, SM, TP and method for certificating security}

본 발명의 일 양상은 보안 기술에 관한 것으로, 보다 상세하게는 다운로드형 수신제한 시스템에서의 보안 프로토콜 기술에 관한 것이다.One aspect of the present invention relates to a security technology, and more particularly, to a security protocol technology in a download-type conditional access system.

본 연구는 방송통신위원회의 IT성장동력기술개발 사업의 일환으로 수행한 연구로부터 도출된 것이다. [과제관리번호: 2007-S-007-03, 과제명: Downloadable 제한수신 시스템 개발]This study is derived from the research conducted as part of the IT growth engine technology development project of the Korea Communications Commission. [Task Management Number: 2007-S-007-03, Assignment Name: Downloadable CA System Development]

다운로드형 수신제한 시스템(Downloadable Conditional Access System : DCAS)은, 케이블 서비스 가입자가 가입하는 종합 유선방송 사업자(Multiple System Operator : MSO)와 상관없이 소매(retail)를 통해 자유롭게 셋톱박스(STB)를 구매하는 것을 가능하게 한다. 또한 DCAS는 가입자가 MSO를 변경하더라도 STB 교체 없이 지속적으로 유료 케이블 서비스를 이용할 수 있도록 한다. 또한 DCAS는 케이블 사업자가 이미 배포한 STB의 교체 없이도 CAS를 다른 회사 제품으로 교체할 수 있도록 한다. The Downloadable Conditional Access System (DCAS) allows users to freely purchase set-top boxes (STBs) through retail, regardless of the Multiple System Operators (MSOs) that cable service subscribers subscribe to. Makes it possible. DCAS also ensures that subscribers continue to use paid cable services even if they change their MSOs, without replacing their STBs. DCAS also allows cable operators to replace CAS with another company's products without replacing the STBs already distributed.

전술한 장점들은 보안이 요구되는 애플리케이션들, 예를 들면 수신제한 시스 템(Conditional Access System : CAS) 애플리케이션, 디지털 권한 관리(Digital Right Management : DRM) 애플리케이션 또는 인증 서비스 도메인(Authorized Service Domain : ASD) 애플리케이션에 대한 이미지(image)들을 MSO로부터 STB 내 보안 칩인 보안모듈(Secure Micro : SM)까지 안전하게 다운로딩해줄 뿐만 아니라, MSO가 애플리케이션들을 온라인으로 자유롭게 설치 및 교체할 수 있도록 해주기 때문에 가능하다. The above advantages can be found in applications requiring security, such as Conditional Access System (CAS) applications, Digital Rights Management (DRM) applications or Authorized Service Domain (ASD) applications. Not only do they safely download images from the MSO to the Secure Micro (SM), a security chip in the STB, but also because the MSO allows applications to be installed and replaced online.

일 양상에 따라, 다운로드형 수신제한 시스템의 보안모듈 및 전송처리 모듈 간의 안전한 보안 환경을 보장하는 보안 프로토콜 기술을 제안한다.In accordance with an aspect, a security protocol technique for ensuring a secure security environment between a security module and a transmission processing module of a download-type reception restriction system is proposed.

일 양상에 따른 다운로드형 수신제한 시스템에서 보안모듈의 전송처리 모듈과의 보안 인증 방법은, 보안모듈 및 전송처리 모듈의 식별자 쌍에 대한 암호화 씨드키를 포함하는 유효성 검증 메시지를 수신하는 단계 및 암호화 씨드키를 기초로 하여 콘텐츠 암호화 키를 생성하고 콘텐츠 암호화 키를 이용하여 전송처리 모듈에 전송되는 데이터를 암호화하는 단계를 포함한다.According to an aspect of the present invention, there is provided a security authentication method of a security module with a transmission processing module of a security module, the method including: receiving a validation message including an encryption seed key for an identifier pair of the security module and the transmission processing module; Generating a content encryption key based on the key and encrypting the data transmitted to the delivery processing module using the content encryption key.

한편 다른 양상에 따른 보안모듈은, 보안모듈 및 전송처리 모듈의 식별자 쌍을 포함하는 키 요청 메시지를 암호화하여 헤드엔드로 송신하고, 식별자 쌍에 대한 암호화 씨드키를 포함하는 키 응답 메시지를 헤드엔드로부터 수신하는 보안모듈 페어링부, 암호화 씨드키를 기초로 하여 콘텐츠 암호화 키를 생성하여 전송처리 모듈로 전송하고, 전송모듈이 생성한 콘텐츠 암호화 키를 수신하는 보안모듈 키 생성부 및 수신된 콘텐츠 암호화 키를 보안모듈 키 생성부를 통해 생성된 콘텐츠 암호화 키와 비교하고 일치하면 전송처리 모듈에 전송되는 데이터를 암호화하는 보안모듈 암호화부를 포함한다.Meanwhile, the security module according to another aspect encrypts and transmits a key request message including an identifier pair of the security module and the transmission processing module to the headend, and sends a key response message including an encryption seed key for the identifier pair from the headend. The security module pairing unit receives the security module key generation unit based on the encryption seed key, generates a content encryption key and transmits the content encryption key to the transmission processing module, and receives the content encryption key generated by the transmission module. And a security module encryption unit for comparing the content encryption key generated by the security module key generator and encrypting the data transmitted to the transmission processing module.

한편 또 다른 양상에 따른 전송처리 모듈은, 보안모듈의 인증정보를 포함하는 인증 요청 메시지를 수신하면 전송처리 모듈의 인증정보를 포함하는 인증 응답 메시지를 보안모듈로 송신하고, 보안모듈로부터 보안모듈 및 전송처리 모듈의 식별자 쌍에 대한 암호화 씨드키를 수신하는 전송처리 모듈 페어링부, 암호화 씨드키를 이용하여 콘텐츠 암호화 키를 생성하여 보안모듈로 전송하는 전송처리 모듈 키 생성부 및 보안모듈에 전송한 콘텐츠 암호화 키가 보안모듈에서 생성된 콘텐츠 암호화 키와 동일하면 이를 상호 공유하고 보안모듈에 전송되는 데이터를 암호화하는 전송처리 모듈 암호화부를 포함한다.Meanwhile, when the transmission processing module according to another aspect receives an authentication request message including the authentication information of the security module, the transmission processing module transmits an authentication response message including the authentication information of the transmission processing module to the security module, and sends the security module and the security module to the security module. Transmission processing module pairing unit for receiving the encryption seed key for the identifier pair of the transmission processing module, the transmission processing module key generation unit for generating a content encryption key using the encryption seed key and transmitting to the security module and the content transmitted to the security module If the encryption key is the same as the content encryption key generated in the security module includes a transmission processing module encryption unit for sharing it with each other and encrypting the data transmitted to the security module.

한편 또 다른 양상에 따른 다운로드형 수신제한 시스템에서 셋탑박스의 보안장치는, 보안모듈 및 전송처리 모듈의 식별자 쌍에 대한 암호화 씨드키를 포함하는 유효성 검증 메시지를 기초로 하여 보안모듈 콘텐츠 암호화 키를 생성하고 보안모듈 콘텐츠 암호화 키를 이용하여 전송처리 모듈에 전송되는 데이터를 암호화하는 보안모듈 및 보안모듈로부터 암호화 씨드키를 수신하고 암호화 씨드키를 이용하여 전송처리 모듈 콘텐츠 암호화 키를 생성하며 전송처리 모듈 콘텐츠 암호화 키를 이용하여 보안모듈에 전송되는 데이터를 암호화하는 전송처리 모듈을 포함한다.On the other hand, in the download-type receiving limit system according to another aspect, the security device of the set-top box generates a security module content encryption key based on a validation message including an encryption seed key for an identifier pair of the security module and the transmission processing module. Receiving the encryption seed key from the security module and the security module that encrypts the data transmitted to the transmission processing module using the security module content encryption key, and generating the transmission processing module content encryption key using the encryption seed key. And a transmission processing module for encrypting data transmitted to the security module using the encryption key.

일 실시예에 따르면, 보안모듈 및 전송처리 모듈 간의 상호 인증 및 보안 채널을 형성하는 보안 프로토콜을 통해 안전한 보안 환경을 구성할 수 있다. According to an embodiment, a secure security environment may be configured through a security protocol that forms mutual authentication and a secure channel between the security module and the transmission processing module.

나아가 보안모듈 및 전송처리 모듈 간의 안전한 상호 인증 및 보안 채널 구성을 기반으로 보안모듈 및 전송처리 모듈에 대한 악의적인 공격을 차단할 수 있다. 일 예로, 해커가 불법으로 보안모듈을 다른 셋톱박스의 전송처리 모듈과 연결하려는 시도를 차단하거나, 해킹된 전송처리 모듈이 악의적으로 보안모듈의 보안정 보를 빼내려는 시도를 차단할 수 있다.Furthermore, malicious attacks on the security module and the transmission processing module can be prevented based on the secure mutual authentication and security channel configuration between the security module and the transmission processing module. For example, a hacker may block an attempt to illegally connect a security module with a transmission processing module of another set-top box, or may block a hacked transmission processing module from maliciously attempting to extract security information of the security module.

더 나아가 보안모듈 및 전송처리 모듈 인증을 기반으로 보안모듈 상에서 운용되는 애플리케이션에 대한 무결성을 검증하여 애플리케이션에 대한 보안을 강화할 수 있다.Furthermore, the security of the application can be strengthened by verifying the integrity of the application running on the security module based on the authentication of the security module and the transmission processing module.

이하에서는 첨부한 도면을 참조하여 본 발명의 실시예들을 상세히 설명한다. 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, with reference to the accompanying drawings will be described embodiments of the present invention; In the following description of the present invention, if it is determined that detailed descriptions of related well-known functions or configurations may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. In addition, terms to be described below are terms defined in consideration of functions in the present invention, which may vary according to intention or custom of a user or an operator. Therefore, the definition should be made based on the contents throughout the specification.

도 1은 본 발명의 일 실시예에 따른 다운로드형 수신제한 시스템(1)의 구성도이다. 도 1을 참조하면, 다운로드형 수신제한 시스템(1)은 인증기관(10), 종합 유선방송 사업자(20) 및 셋톱박스(40)를 포함하며, 셋톱박스(40)는 보안모듈(44) 및 전송처리 모듈(46)을 포함한다.1 is a block diagram of a download-type reception limiting system 1 according to an embodiment of the present invention. Referring to FIG. 1, the downloadable reception restriction system 1 includes a certification authority 10, a comprehensive cable broadcasting company 20, and a set top box 40, and the set top box 40 includes a security module 44 and A transfer processing module 46.

다운로드형 수신제한 시스템(Downloadable Conditional Access System : DCAS)은 CAS 사업자가 스마트 카드 또는 PCMCIA 카드에 애플리케이션을 설치하여 유료방송 서비스를 제공하는 것이 아니라, 셋톱박스(40)에 애플리케이션이 설치될 수 있는 보안모듈(Secure Micro : SM)(44)을 탑재한다. 이에 따라, 광동축 혼합 망(Hybrid fiber coat : HFC)(30)을 통해 애플리케이션을 갱신하거나 종합 유선방송 사업자(Multiple System Operator : MSO)(20)를 변경하더라도 셋톱박스(40)의 교체 없이 지속적으로 유료 케이블 서비스를 이용할 수 있다.The downloadable conditional access system (DCAS) is a security module that allows an application to be installed in the set-top box 40, rather than providing a pay broadcasting service by a CAS operator installing an application on a smart card or a PCMCIA card. (Secure Micro: SM) 44 is mounted. Accordingly, even if the application is renewed through the hybrid fiber coat (HFC) 30 or the multiple system operator (MSO) 20 is changed, the set-top box 40 is continuously replaced. Paid cable service is available.

본 발명에서는, 종합 유선방송 사업자(Multiple System Operator : MSO)가 DCAS(1)의 헤드엔드(headend) 장치에 해당되고, 셋톱박스(40)가 DCAS(1)의 호스트 장치에 해당된다. 이때 헤드엔드 장치 및 호스트 장치 사이에 송수신되는 메시지에 대한 보안 관련 규약 및 절차에 관한 통신 메커니즘을 DCAS 보안 프로토콜이라 정의한다.In the present invention, a multiple system operator (MSO) corresponds to a headend device of the DCAS 1, and the set top box 40 corresponds to a host device of the DCAS 1. In this case, a communication mechanism related to security protocols and procedures for messages transmitted and received between the headend device and the host device is defined as a DCAS security protocol.

인증기관(Trusted Authority : TA)(10)은 독립 기관이면서 셋톱박스(40)의 보안모듈(Secure Micro : SM)(44) 및 전송처리 모듈(Transport Processor : TP)(46)의 인증 역할을 수행한다. 나아가, TA(10)는 SM(44) 및 TP(46)에 대한 인증뿐만 아니라 SM(44) 및 TP(46)에 대한 초기화를 수행한다. 이때 DCAS(1)의 구성 및 운영 정책에 따라 로컬 키 서버(Local Key Server : LKS)가 TA(10)를 대신할 수 있다.The Trusted Authority (TA) 10 is an independent authority and performs authentication roles of the Secure Micro (SM) 44 and the Transport Processor (TP) 46 of the set-top box 40. do. Further, the TA 10 performs initialization on the SM 44 and the TP 46 as well as authentication on the SM 44 and the TP 46. In this case, the local key server (LKS) may replace the TA 10 according to the configuration and operation policy of the DCAS (1).

종합 유선방송 사업자(Multiple System Operator : MSO)(20)는 인증 프록시(Authentication Proxy : AP), 개인 서버(Personalization Server : PS) 및 CAS(Conditional Access System)를 포함한다. AP는 TA(10)의 대리인 역할을 수행하고, PS는 셋톱박스(40)로 전송할 애플리케이션의 이미지를 관리한다.The multiple system operator (MSO) 20 includes an authentication proxy (AP), a personalization server (PS), and a conditional access system ( CAS ) . The AP acts as an agent of the TA 10, and the PS manages an image of an application to be transmitted to the set top box 40.

호스트 장치인 셋톱박스(40)는 SM(44) 및 TP(46)를 포함한다. SM(44)은 보안 칩으로서, CA 애플리케이션, DRM 애플리케이션 및 ASD 애플리케이션을 포함하는 애플리케이션들을 저장하고 구동시키며, 각종 유료 시청 자격정보를 보관하고 관리한다. TP(46)는 디스크램블러 칩으로서, 헤드엔드 장치인 MSO(20)를 통해 수신되는 방송정보를 디스크램블하여 복원한다.The set top box 40, which is a host device, includes an SM 44 and a TP 46. The SM 44 is a security chip that stores and runs applications including CA applications, DRM applications, and ASD applications, and stores and manages various paid viewing credentials. The TP 46, which is a descrambler chip, descrambles and restores broadcast information received through the MSO 20, which is a headend device.

한편, DCAS(1)에서 중요하게 고려되는 보안 요구사항 중 하나는 SM(44) 및 TP(46) 사이의 보안 인증 문제이다. 이 문제를 SM(44) 및 TP(46)간 페어링(pairing) 문제라고도 한다. 만약 페어링이 제대로 수행되지 않는 경우 제어단어(Control Word : CW) 해킹에 심각한 문제를 초래할 수 있다. 예를 들면, 해킹된 TP(46)가 SM(44)에게 위장 공격(impersonation attack)을 통해 SM(44)이 전달해 주는 CW를 가로챌 수 있다. 이 경우 해커는 가로챈 CW를 사용해 유료 방송을 무단으로 시청하는 문제가 발생한다.On the other hand, one of the security requirements considered important in DCAS 1 is the security authentication problem between SM 44 and TP 46. This problem is also referred to as a pairing problem between the SM 44 and the TP 46. If pairing is not performed properly, it can cause serious problem in Control Word (CW) hacking. For example, the hacked TP 46 may intercept the CW delivered by the SM 44 via an impersonation attack to the SM 44. In this case, a hacker uses the intercepted CW to watch a paid broadcast without permission.

또한, 페어링이 제대로 수행되지 않는 경우 유료 시청자 관리 문제가 발생할 수 있다. 예를 들면, 해커가 CA 애플리케이션을 장착하고 유료 시청 자격정보를 저장하고 있는 SM(44)을 하나의 셋톱박스에서 분리한 후 시청자격이 없는 다른 셋톱박스에 연결해 유료 방송을 시청하는 경우가 발생할 수 있다. 그러면, MSO(20)가 유료 가입자 관리를 제대로 수행할 수 없기 때문에 사업 손실이 생긴다.In addition, when pairing is not performed properly, a paid viewer management problem may occur. For example, a hacker may install a CA application and disconnect the SM 44 storing paying viewing credentials from one set-top box, and then connect to another set-top box without viewing qualifications to watch paying broadcasting. have. This causes business losses because the MSO 20 cannot properly perform the paid subscriber management.

이에 따라, 본 발명은 DCAS(1)의 보안 요구 사항 가운데 하나인 SM(44) 및 TP(46) 간 상호 인증 및 보안 채널 구성 문제를 해결할 수 있는 보안 프로토콜을 제안한다. 전술한 보안 프로토콜을 통해 SM(44) 및 TP(46) 간 안전한 보안환경을 제공함에 따라, 사용자가 불법으로 SM(44)을 다른 셋톱박스(40)의 TP(46)와 연결하거나 해킹된 TP(46)가 악의적으로 SM(44)의 보안 정보를 빼내는 현상을 차단할 수 있다.Accordingly, the present invention proposes a security protocol that can solve the mutual authentication and secure channel configuration problem between the SM 44 and the TP 46, which is one of the security requirements of the DCAS (1). By providing a secure security environment between the SM 44 and the TP 46 through the aforementioned security protocol, a user illegally connects the SM 44 with the TP 46 of another set-top box 40 or hacks the TP. It is possible to block the phenomenon in which the 46 46 maliciously extracts the security information of the SM 44.

도 2 내지 도 4는 본 발명의 일 실시예에 따른 SM(44) 및 TP(46) 간의 보안 인증방법을 도시한 흐름도이다. 2 to 4 are flowcharts illustrating a security authentication method between the SM 44 and the TP 46 according to an embodiment of the present invention.

도 2 내지 도 4를 참조하면, SM(44) 및 TP(46) 간의 보안 프로토콜을 이용한 보안 인증방법은 초기화(Initialization) 단계, 페어링(Pairing) 단계 및 키 생성(Key Generation) 단계를 포함한다. 우선, 로컬 키 서버(LKS)가 TA(10)를 대신할 수 있다. 헤드엔드 장치는 TA(10) 및 MSO(20)를 포함하고, 호스트 장치인 셋톱박스는 SM(44) 및 TP(46)를 포함한다. 이때, MSO(20)는 TA(10)의 대리인 역할을 수행하는 인증 프록시(AP)를 그 대상으로 한다.2 to 4, a security authentication method using a security protocol between the SM 44 and the TP 46 includes an initialization step, a pairing step, and a key generation step. First, a local key server LKS may replace TA 10. The headend device includes a TA 10 and an MSO 20, and the set top box as a host device includes an SM 44 and a TP 46. In this case, the MSO 20 targets an authentication proxy (AP) serving as an agent of the TA 10.

초기화(Initialization) 단계는 SM(44) 및 TP(46) 간에 보안 프로토콜의 시작 시점을 결정하는 단계이다. 페어링(Pairing) 단계는 SM(44)이 SM(44) 및 TP(46)의 식별정보를 헤드엔드로 전송하면 헤드엔드가 식별정보의 유효성을 결정하는 단계이다. 이때, 헤드엔드는 SM(44) 및 TP(46)의 식별정보가 유효한 경우 SM(44) 및 TP(46)를 쌍(Pair)으로 관리한다. 그리고, 헤드엔드는 SM(44)으로 암호화 씨드키를 포함하는 유효성 검증 메시지를 전송한다. Initialization is a step of determining the starting point of the security protocol between the SM 44 and the TP 46. In the pairing step, when the SM 44 transmits identification information of the SM 44 and the TP 46 to the head end, the head end determines the validity of the identification information. In this case, when the identification information of the SM 44 and the TP 46 is valid, the headend manages the SM 44 and the TP 46 as a pair. The headend then sends a validation message including the encryption seed key to the SM 44.

키 생성(Key Generation) 단계는 SM(44) 및 TP(46)가 상호 간의 트래픽을 암호화할 콘텐츠 암호화 키(Content key Encryption Key : CKEK)를 생성하여 상호 간의 트래픽을 암호화하는 단계이다. SM(44)에서 생성되는 CKEK는 SM(44) 및 TP(46)가 쌍으로 페어링되는 경우 TP(46)에서 생성되는 CKEK와 동일하다. 이하 도면들을 통해 전술한 보안 프로토콜을 이용한 보안 인증 방법의 각 단계에 대해 상세히 후 술한다.The key generation step is a step in which the SM 44 and the TP 46 generate a content key encryption key (CKEK) to encrypt each other's traffic, thereby encrypting each other's traffic. The CKEK generated at the SM 44 is the same as the CKEK generated at the TP 46 when the SM 44 and the TP 46 are paired. Hereinafter, each step of the security authentication method using the aforementioned security protocol will be described in detail with reference to the accompanying drawings.

도 2는 본 발명의 일 실시예에 따른 SM(44) 및 TP(46) 간의 보안 인증을 위한 초기화 방법을 도시한 흐름도이다.2 is a flowchart illustrating an initialization method for security authentication between the SM 44 and the TP 46 according to an embodiment of the present invention.

도 2를 참조하면, 초기화 단계는 미리 설정된 초기화 조건에 해당되는 경우 SM(44) 및 TP(46) 간 보안 프로토콜의 시작 시점을 결정하는 단계이다. 여기서, 초기화 조건은 SM(44)에 전원이 새로 인가되거나 리셋되어 새로 부팅되는 경우(200), SM(44)이 버진(virgin) 상태에서 AP(20)로부터 보안 방송 메시지(Security Announce message)를 수신하는 경우(210) 또는 SM(44)이 버진(virgin)이 아닌 상태에서 AP(20)로부터 다운로드 메시지(DCASDownload message)를 통해 클라이언트 갱신을 요청받는 경우(220) 중 어느 하나일 수 있다. 클라이언트는 CAS 클라이언트, DRM 클라이언트 또는 ASD 클라이언트일 수 있으나 이에 한정되지 않는다.Referring to FIG. 2, the initialization step is a step of determining a start time of a security protocol between the SM 44 and the TP 46 when a preset initialization condition is met. Here, the initialization condition is that when the power is newly applied or reset to the SM 44 (200), when the new boot (200), the SM 44 in a virgin state (virgin) in a security broadcast message (Security Announce message) from the AP (20) It may be one of the case of receiving 210 or the case of receiving a client update through a download message (DCASDownload message) from the AP 20 in a state in which the SM 44 is not virgin (220). The client may be a CAS client, a DRM client, or an ASD client, but is not limited thereto.

한편, 전술한 초기화 조건이 충족되면 SM(44)은 SM(44)의 인증정보(X.509 CERTIFICATE_SM)를 포함하는 인증 요청 메시지(TPCertReq message)(230)를 생성하여 TP(46)로 송신한다. 그러면, SM(44)으로부터 인증 요청 메시지(230)를 수신한 TP(46)는 TA root 인증서를 사용해 인증서 서명을 검증한다. 이때 검증에 성공하면 TP(46)는 SM(44) 인증정보(X.509 CERTIFICATE_SM)를 TP(46)의 비휘발성 메모리에 저장한다. On the other hand, if the above-described initialization condition is met, the SM 44 generates a TPCertReq message 230 including the authentication information (X.509 CERTIFICATE_SM) of the SM 44 and transmits it to the TP 46. . Then, the TP 46 receiving the authentication request message 230 from the SM 44 verifies the certificate signature using the TA root certificate. At this time, if the verification is successful, the TP 46 stores the SM 44 authentication information (X.509 CERTIFICATE_SM) in the nonvolatile memory of the TP 46.

이어서, TP(46)는 TP(46) 인증정보(X.509 CERTIFICATE_TP)를 포함하는 인증 응답 메시지(TPCerRsp message)(240)를 생성하여 SM(44)에게 송신한다. 그러면, 인증 응답 메시지(240)를 TP(46)로부터 수신한 SM(44)은 TA root 인증서를 사용해 인증서 서명을 검증한다. 이때 검증에 성공하면 SM(44)은 인증 응답 메시지(240) 내의 TP(46)의 인증정보(X.509 CERTIFICATE_TP)를 SM(44)의 비휘발성 메모리에 저장한다.Subsequently, the TP 46 generates and transmits an authentication response message (TPCerRsp message) 240 including the TP 46 authentication information (X.509 CERTIFICATE_TP) to the SM 44. Then, the SM 44 receiving the authentication response message 240 from the TP 46 verifies the certificate signature using the TA root certificate. At this time, if the verification is successful, the SM 44 stores the authentication information (X.509 CERTIFICATE_TP) of the TP 46 in the authentication response message 240 in the nonvolatile memory of the SM 44.

도 3은 본 발명의 일 실시예에 따른 SM(44) 및 TP(46) 간의 보안 인증을 위한 페어링 방법을 도시한 흐름도이다.3 is a flowchart illustrating a pairing method for security authentication between the SM 44 and the TP 46 according to an embodiment of the present invention.

도 3을 참조하면, 페어링 단계는 SM(44)이 SM(44) 식별정보(SM_ID) 및 TP(46) 식별정보(TP_ID)를 AP(20)로 전송하고, TA(10)에서 그 유효성을 결정하는 단계이다. 구체적으로, SM(44)은 SM(44) 및 TP(46)의 식별자 쌍(KeyPairingID)을 포함하는 키 요청 메시지(KeyRequest message)(300)를 암호화하여 AP(20)를 거쳐 TA(10)로 전송한다. KeyPairingID는 SM 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연접한 값으로, 아래의 수학식을 통해 생성된다. 일 예로, KeyPairingID는 40바이트 크기를 갖는 SM_ID 및 8바이트의 크기를 갖는 TP_ID를 연접한 값일 수 있다.Referring to FIG. 3, in the pairing step, the SM 44 transmits the SM 44 identification information SM_ID and the TP 46 identification information TP_ID to the AP 20, and validates the validity at the TA 10. It is a decision step. Specifically, the SM 44 encrypts a KeyRequest message 300 including an identifier pair (KeyPairingID) of the SM 44 and the TP 46 to the TA 10 via the AP 20. send. KeyPairingID is a value obtained by concatenating the SM identifier SM_ID and the TP identifier TP_ID, and is generated by the following equation. For example, the KeyPairingID may be a value obtained by concatenating a SM_ID having a size of 40 bytes and a TP_ID having a size of 8 bytes.

KeyPairingID = SM_ID||TP_IDKeyPairingID = SM_ID || TP_ID

한편, 키 요청 메시지(300)를 수신한 TA(10)는 KeyPairingID에 대한 유효성을 검증(310)한다. 검증 시에 TA(10)는 TA(10)가 SM(44) 및 TP(46)를 최초 발생 시 발급한 ID 값과 키 요청 메시지(300)를 통해 수신한 SM(44) 및 TP(46)의 ID 값을 상호 비교한다. 비교 결과, TA(10)는 TA(10)가 발급한 SM(44) 및 TP(46)의 ID 값과 키 요청 메시지(300)를 통해 수신한 SM(44) 및 TP(46)의 ID가 정확히 일치할 경우에만 KeyPairingID 값이 유효하다고 판정한다.Meanwhile, the TA 10 receiving the key request message 300 verifies 310 for the KeyPairingID. Upon verification, the TA 10 is the SM 44 and the TP 46 that the TA 10 receives through the key request message 300 and the ID value issued when the SM 44 and the TP 46 are first generated. Compare the ID values of each other. As a result of the comparison, the TA 10 has ID values of the SM 44 and the TP 46 issued by the TA 10 and IDs of the SM 44 and the TP 46 received through the key request message 300. It is determined that the KeyPairingID value is valid only when it matches exactly.

TA(10)는 KeyPairingID의 유효성 판단 결과에 따라 키 응답 메시지(key response message)(320)를 생성한다. 이때 KeyPairingID 값이 유효하면, TA(10)는 씨드 암호화 키인 KPK(Key Pairing Key) 값을 생성하고, 유효함을 알리는 유효성 검증 메시지(330)를 AP(20)를 거쳐 SM(44)에 송신한다. 이에 비해, KeyPairingID 값이 유효하지 않는 경우, TA(10)는 유효하지 않음을 알리는 상태정보 메시지(Status message)(340), 예를 들면 KPK를 구성하는 모든 바이트 값을 0xff로 설정한 메시지를 AP(20)를 거쳐 SM(44)에 송신한다.The TA 10 generates a key response message 320 according to the validity determination result of KeyPairingID. At this time, if the KeyPairingID value is valid, the TA 10 generates a key pairing key (KPK) value, which is a seed encryption key, and transmits a validation message 330 indicating the validity to the SM 44 via the AP 20. . In contrast, if the KeyPairingID value is not valid, the TA 10 displays a status message 340 indicating that it is not valid, for example, a message in which all byte values constituting the KPK are set to 0xff. The transmission is made to the SM 44 via the reference numeral 20.

일 예로, 씨드 암호화 키인 KPK는 160비트의 크기를 갖으며, 아래의 수학식을 통해 생성될 수 있다. 여기서, H(m)은 메시지 m에 대한 SHA1 값이고, PRF(X)msb(Y)는 의사 램덤 함수(Pseudo Random Function)로, X를 PRF의 씨드 값으로 하고, PRF 결과값의 최상위비트(MSB)부터 Y개 만큼의 비트 수를 취한 값이다. For example, the seed encryption key KPK has a size of 160 bits and may be generated through the following equation. Where H (m) is the SHA1 value for the message m, PRF (X) msb (Y) is the pseudo random function, X is the seed value of the PRF, and the most significant bit of the PRF result value ( MSB) is taken as the number of bits Y.

KPK = PRF(H(Ki1||Ki2||Ki3||SM_ID||TP_ID||RANDKPK))msb (1~160) KPK = PRF (H (Ki 1 || Ki 2 || Ki 3 || SM_ID || TP_ID || RAND KPK )) msb (1 ~ 160)

도 4는 본 발명의 일 실시예에 따른 SM(44) 및 TP(46)의 보안 인증을 위한 키 생성 방법을 도시한 흐름도이다.4 is a flowchart illustrating a key generation method for security authentication of the SM 44 and the TP 46 according to an embodiment of the present invention.

도 4를 참조하면, 키 생성 단계에서 SM(44) 및 TP(46) 간 트래픽을 암호화할 콘텐츠 암호화 키(Content Key Encryption Key : CKEK)를 생성한다. CKEK는 전술한 KPK를 이용하여 생성되기 때문에 SM(44) 및 TP(46)가 정상적으로 페어링될 경우 에만 SM(44) 및 TP(46)가 서로 동일한 CKEK를 생성할 수 있다. CKEK는 아래의 수학식을 통해 생성될 수 있다. 즉, CKEK는 KPK와 SM 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연합한 값의 최상위비트(MSB)부터 차례로 1번째 비트부터 128번째 비트까지를 이용하여 형성될 수 있다.Referring to FIG. 4, in a key generation step, a content key encryption key (CKEK) is generated to encrypt traffic between the SM 44 and the TP 46. Since the CKEK is generated using the above-described KPK, the SM 44 and the TP 46 may generate the same CKEK only when the SM 44 and the TP 46 are normally paired. CKEK can be generated through the following equation. That is, the CKEK may be formed using the first bit to the 128th bit in order from the most significant bit MSB of the combined value of the KPK, the SM identifier SM_ID, and the TP identifier TP_ID.

CKEK = (KPK||SM_ID||TP_ID)msb (1~128) CKEK = (KPK || SM_ID || TP_ID) msb (1 ~ 128)

구체적으로, SM(44)은 AP(20)로부터 유효성 검증에 성공한 메시지를 수신하면, CKEK 및 해시 메시지 인증 키(HMAC_KEY)를 생성(400)한다. 그리고, SM(44)은 KPK 및 HMAC_KEY를 포함하는 CKEK 메시지(CKEKGenInfo messsage)(410)를 생성하여 TP(46)에게 송신한다. 이때 CKEK 메시지(CKEKGenInfo messsage)(410)는 TP(46)의 공개키로 암호화 되고, SM(44)의 개인키로 전자서명된다. 이에 비해, SM(44)은 AP(20)로부터 유효성 검증에 실패한 키 응답 메시지(KeyResponse message), 예를 들면 KPK의 모든 바이트 값이 '0xff'인 메시지를 수신하면, '0xff' 값을 가지는 KPK가 포함된 CKEK 메시지(CKEKGenInfo messsage)(410)를 TP(46)로 전달한다 In detail, upon receiving the successful message from the AP 20, the SM 44 generates a CKEK and a hash message authentication key (HMAC_KEY) (400). The SM 44 generates and transmits a CKEK message (CKEKGenInfo messsage) 410 including KPK and HMAC_KEY to the TP 46. At this time, the CKEK message (CKEKGenInfo messsage) 410 is encrypted with the public key of the TP 46, it is digitally signed with the private key of the SM (44). In contrast, when the SM 44 receives a key response message (KeyResponse message) that fails validation, for example, a message in which all byte values of the KPK are '0xff', the KPK having a value of '0xff' is received. Delivers a CKEK message (CKEKGenInfo messsage) 410 including the TP 46 to the TP 46.

일 실시예에 따르면, SM(44)이 생성하는 HMAC_KEY는 RAND 함수를 이용하여 발생한 난수와 SM_ID 및 TP_ID를 연접한 값에 대해 SHA1을 취한 값으로, 아래의 수학식에 따라 형성될 수 있다.According to an embodiment, the HMAC_KEY generated by the SM 44 is a value obtained by SHA1 of a value obtained by concatenating a random number generated by using the RAND function with SM_ID and TP_ID, and may be formed according to the following equation.

HMAC_KEY = H(RANDHMAC||SM_ID||TP_ID)HMAC_KEY = H (RAND HMAC || SM_ID || TP_ID)

한편, TP(46)는 SM(44)이 송신한 CKEK 메시지(410)를 통해 KPK 및 HMAC_KEY를 수신한 후, CKEK를 생성한다. 이때 CKEK는, SM(44) 및 TP(46)가 쌍으로 페어링되는 경우, SM(44)에서 생성된 CKEK와 동일하다.Meanwhile, the TP 46 receives the KPK and the HMAC_KEY through the CKEK message 410 transmitted by the SM 44, and then generates the CKEK. In this case, the CKEK is the same as the CKEK generated in the SM 44 when the SM 44 and the TP 46 are paired in pairs.

이후 TP(46)는 생성된 CKEK과 HMAC_KEY가 포함된 CKEK 확인메시지(CKEKGenInfoCnfm message)(420)를 SM(44)으로 전달한다. 단, TP(46)는 SM(44)으로부터 전달받은 KPK의 20바이트 값이 모두 '0xff'일 경우 보안 프로토콜을 종료한다. 이때 CKEK 확인메시지(CKEKGenInfoCnfm message)(420)는 SM(44)의 공개키로 암호화 되고 TP(46)의 개인키로 전자서명된다.The TP 46 then forwards the generated CKEK and CKEK acknowledgment message (CKEKGenInfoCnfm message) 420 including the HMAC_KEY to the SM 44. However, the TP 46 terminates the security protocol when all 20 byte values of the KPK received from the SM 44 are '0xff'. At this time, the CKEKGenInfoCnfm message 420 is encrypted with the public key of the SM 44 and digitally signed with the private key of the TP 46.

이어서, CKEK 확인메시지(CKEKGenInfoCnfm message)(420)를 수신한 SM(44)은 SM(44) 자신이 생성한 CKEK 및 HMAC_KEY와 동일한지 확인한다. 여기서, 동일할 경우 SM(44)은 CKEK 및 HMAC_KEY를 TP(46)와 상호 공유한다. 그리고, SM(44)은 Control word, ADS content key 및 DRM content key를 CKEK로 암호화하여 TP(46)로 전달한다.Subsequently, the SM 44 receiving the CKEKGenInfoCnfm message 420 checks whether the SM 44 is identical to the CKEK and HMAC_KEY generated by the SM 44 itself. Here, SM 44 shares CKEK and HMAC_KEY with TP 46 if they are identical. The SM 44 encrypts the control word, the ADS content key, and the DRM content key with CKEK and transfers the CKEK to the TP 46.

이때 암호화는 메시지의 DLDU 콘텐츠 필드에 대해 수행되고, HMAC 인증은 ALDU 헤더 필드 및 DLDU 콘텐츠 필드에 대해 수행될 수 있다. 한편, CKEK 메시지(CKEKGenInfo messsage)(410)는 메시지의 DLDU 콘텐츠 필드에서 RSA 암호화 및 RSA 전자서명 인증이 수행될 수 있다. 일 예로, RSA 암호화는 RSAES_OAEP 방식이 사용될 수 있으며, RSA 전자서명 인증은 RSASSA-PSS 방식이 사용될 수 있으나 이에 한정되지 않는다.In this case, encryption may be performed on the DLDU content field of the message, and HMAC authentication may be performed on the ALDU header field and the DLDU content field. Meanwhile, the CKEK message (CKEKGenInfo messsage) 410 may perform RSA encryption and RSA digital signature authentication on the DLDU content field of the message. For example, the RSA encryption may use the RSAES_OAEP method, and the RSA digital signature authentication may use the RSASSA-PSS method, but is not limited thereto.

도 5는 본 발명의 일 실시예에 따른 보안 프로토콜에 전송되는 메시지(500) 의 구조도이다.5 is a structural diagram of a message 500 transmitted to a security protocol according to an embodiment of the present invention.

도 5를 참조하면, 일 실시예에 따른 보안 프로토콜에 전송되는 메시지(500)는 ALDU(Adaptive Layer Data Unit) 헤더 필드(510), DLDU(DCAS Layer Data Unit) 콘텐츠 필드(520) 및 HMAC(Hashed Message Authentication Code) 필드(530)를 포함한다.Referring to FIG. 5, a message 500 transmitted to a security protocol according to an embodiment includes an adaptive layer data unit (ALDU) header field 510, a DCAS layer data unit (DLDU) content field 520, and a hashed HMAC. Message Authentication Code) field 530.

도 2 내지 도 4에서 전술한 메시지들 중에 인증 요청 메시지(TPCertReq message)(230)와 인증응답 메시지(TPCertRsp message)(240) 및 CKEK 메시지(CKEKGenInfo message)(410)를 제외한 나머지 메시지들은 하기 요구사항을 따라 AES 암호화 및 HMAC 인증처리가 수행된다.Among the messages described above with reference to FIGS. 2 to 4 except for the TPCertReq message 230, the TPCertRsp message 240, and the CKEKGenInfo message 410, the following requirements are required. AES encryption and HMAC authentication are performed accordingly.

즉, AES 암호화에 있어서, SM(44) 및 TP(46)는 CKEK를 암호화 키로 사용해 DLDU 콘텐츠(520) 내의 제어단어(Control Word : CW)와 같은 중요한 필드들에 대해 선택적으로 AES 암호화를 수행한다. 여기서, SM(44) 및 TP(46)는 콘텐츠 암호화 키를 이용하여 상호 간에 전송되는 데이터를 암호화하는데, 일 예로 AES 128 ECB(Advanced Encryption Standard 128 Electric Code Block) 방식을 이용할 수 있다. AES 128 ECB는 SM(44) 및 TP(46)간 전송되는 메시지 내에 암호화가 필요한 인자들을 전술한 CKEK를 암호화 키로 하여 암호화하는 방식이다. 한편, HMAC 인증처리에 있어서, SM(44) 및 TP(46)는 ALDU 헤더(510)와 DLDU 콘텐츠(520)에 대해 HMAC-SHA1 방식으로 HMAC된 160비트 값을 DLDU 콘텐츠(520) 다음에 연접한다.That is, in AES encryption, SM 44 and TP 46 selectively perform AES encryption on important fields such as Control Word (CW) in DLDU content 520 using CKEK as encryption key. . Here, the SM 44 and the TP 46 encrypt data transmitted from each other using a content encryption key. For example, the SM 44 and the TP 46 may use the AES 128 Advanced Encryption Standard 128 Electric Code Block (ECB) scheme. The AES 128 ECB encrypts the factors requiring encryption in the message transmitted between the SM 44 and the TP 46 using the aforementioned CKEK as an encryption key. On the other hand, in the HMAC authentication process, the SM 44 and the TP 46 concatenate 160-bit values HMAC- HMAC-SHA1 with the ALDU header 510 and the DLDU content 520 after the DLDU content 520. do.

도 6은 본 발명의 일 실시예에 따른 SM(44)을 도시한 구성도이다. 도 6을 참조하면, SM(44)은 보안모듈 페어링부(600), 보안모듈 키 생성부(610), 보안모듈 암호화부(620) 및 보안모듈 제어부(630)를 포함한다.6 is a block diagram showing an SM 44 according to an embodiment of the present invention. Referring to FIG. 6, the SM 44 includes a security module pairing unit 600, a security module key generation unit 610, a security module encryption unit 620, and a security module control unit 630.

보안모듈 페어링부(600)는, 미리 설정된 초기화 조건에 해당되는 경우 TP(46)로 SM(44)의 인증정보(X.509 CERTIFICATE_SM)를 포함하는 인증 요청 메시지(TPCertReq message)를 송신하고, TP(46)로부터 TP(46)의 인증정보(X.509 CERTIFICATE_TP)를 포함하는 인증응답 메시지(TPCertRsp message)를 수신한다.The security module pairing unit 600 transmits an authentication request message (TPCertReq message) including the authentication information (X.509 CERTIFICATE_SM) of the SM 44 to the TP 46 when the preset initialization condition is met. Receive a TPCertRsp message containing authentication information (X.509 CERTIFICATE_TP) of the TP 46 from 46.

인증응답 메시지를 수신한 경우, 보안모듈 페어링부(600)는 SM(44) 및 TP(46)의 식별자 쌍을 포함하는 키 요청 메시지를 암호화하여 헤드엔드로 전송하고, 식별자 쌍에 대한 암호화 씨드키인 키 페어링 키(KPK)를 포함하는 키 응답 메시지를 헤드엔드로부터 수신한다. KPK는 SM(44) 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연합한 키 페어링 식별자(KeyPairingID) 값이 유효한 경우에 KeyPairingID 값을 씨드값으로 하여 의사 난수열을 생성하는 키이다. When receiving the authentication response message, the security module pairing unit 600 encrypts the key request message including the identifier pair of the SM 44 and the TP 46 and transmits the encrypted key request message to the headend, and encrypts the seed key for the identifier pair. Receive a key response message from the headend that includes an in key pairing key (KPK). The KPK is a key that generates a pseudo random number sequence using the KeyPairingID value as the seed value when the key pairing identifier (KeyPairingID) value in which the SM 44 identifier SM_ID and the TP identifier TP_ID are valid is valid.

헤드엔드의 KeyPairingID 값의 유효성 검사에 따라 SM(44)이 수신하는 키 응답 메시지는 KeyPairingID가 유효한 경우는 KPK를 포함하며, 유효하지 않는 경우는 KPK를 구성하는 모든 바이트 값을 '0xff'으로 설정한 메시지에 해당된다.The key response message received by the SM 44 according to the validation of the headend's KeyPairingID value includes the KPK if the KeyPairingID is valid. Corresponds to the message.

한편, 보안모듈 키 생성부(610)는 KPK를 기초로 하여 콘텐츠 암호화 키(CKEK) 및 해시 메시지 인증 키(HMAC_KEY)를 포함하는 CKEK 메시지(CKEKGenInfo messsage)를 생성하여 TP(46)에게 송신한다. 여기서, CKEK 메시지(CKEKGenInfo messsage)는 TP(46)의 공개키로 암호화 되고, SM(44)의 개인키로 전자서명될 수 있다. Meanwhile, the security module key generation unit 610 generates a CKEK message (CKEKGenInfo messsage) including the content encryption key CKEK and the hash message authentication key HMAC_KEY based on the KPK, and transmits the generated CKEK message (CKEKGenInfo messsage) to the TP 46. Here, the CKEK message (CKEKGenInfo messsage) may be encrypted with the public key of the TP 46 and digitally signed with the private key of the SM 44.

CKEK는 KPK와 SM 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연합한 값의 최상위 비트(MSB)부터 차례로 1번째 비트부터 128번째 비트까지를 이용하여 형성될 수 있다. 그리고, HMAC_KEY는 RAND 함수를 이용하여 발생한 난수와 SM_ID 및 TP_ID를 연접한 값에 대해 SHA1을 취한 값일 수 있다.The CKEK may be formed using the first to 128th bits in order from the most significant bit (MSB) of a value in which the KPK and the SM identifier (SM_ID) and the TP identifier (TP_ID) are combined. The HMAC_KEY may be a value obtained by taking SHA1 with respect to a value obtained by concatenating a random number generated by using the RAND function with SM_ID and TP_ID.

이후 TP(46)가 CKEK 및 HMAC_KEY를 생성하면, 보안모듈 키 생성부(610)는 전술한 키들을 포함하는 CKEK 확인메시지(CKEKGenInfoCnfm message) 를 SM(44)으로부터 수신한다. CKEK 확인메시지(CKEKGenInfoCnfm message)는 SM(44)의 공개키로 암호화 되고 TP(46)의 개인키로 전자서명될 수 있다. 단, TP(46)는 SM(44)으로부터 전달받은 KPK의 20바이트 값이 모두 '0xff'인 경우 보안 프로토콜을 종료한다.Thereafter, when the TP 46 generates CKEK and HMAC_KEY, the security module key generation unit 610 receives a CKEK confirmation message (CKEKGenInfoCnfm message) including the above-mentioned keys from the SM 44. The CKEKGenInfoCnfm message may be encrypted with the public key of the SM 44 and digitally signed with the private key of the TP 46. However, the TP 46 terminates the security protocol when all 20 byte values of the KPK received from the SM 44 are '0xff'.

한편 보안모듈 암호화부(620)는, 보안모듈 키 생성부(610)를 통해 CKEK 확인메시지(CKEKGenInfoCnfm message)를 수신한 경우, 이를 보안모듈 키 생성부(610)를 통해 SM(44) 자신이 생성한 CKEK 및 HMAC_KEY와 동일한지 확인한다. 여기서, 동일할 경우 CKEK 및 HMAC_KEY를 TP(46)와 상호 공유하고, 보안모듈 암호화부(620)는 Control word, ADS content key 및 DRM content key를 CKEK로 암호화 하여 TP(44)로 전달한다.On the other hand, if the security module encryption unit 620 receives the CKEK confirmation message (CKEKGenInfoCnfm message) through the security module key generation unit 610, it is generated by the SM 44 itself through the security module key generation unit 610 Check that it is the same as one CKEK and HMAC_KEY. Here, if the same, CKEK and HMAC_KEY is shared with the TP 46, and the security module encryption unit 620 encrypts the control word, ADS content key and DRM content key with CKEK to transfer to the TP (44).

보안모듈 제어부(630)는 전술한 보안모듈 페어링부(600), 보안모듈 키 생성부(610) 및 보안모듈 암호화부(620)을 제어한다. The security module controller 630 controls the aforementioned security module pairing unit 600, the security module key generation unit 610, and the security module encryption unit 620.

도 7은 본 발명의 일 실시예에 따른 TP(46)를 도시한 구성도이다. 도 7을 참조하면, TP(46)는 전송처리 모듈 페어링부(700), 전송처리 모듈 키 생성부(710), 전송처리 모듈 암호화부(720) 및 전송처리 모듈 제어부(730)를 포함한다.7 is a diagram illustrating a TP 46 according to an embodiment of the present invention. Referring to FIG. 7, the TP 46 includes a transmission processing module pairing unit 700, a transmission processing module key generation unit 710, a transmission processing module encryption unit 720, and a transmission processing module control unit 730.

전송처리 모듈 페어링부(700)는 SM(44)의 인증정보(X.509 CERTIFICATE_SM)를 포함하는 인증 요청 메시지(TPCertReq message)를 수신하고, TP(46)의 인증정보(X.509 CERTIFICATE_TP)를 포함하는 인증 응답 메시지(TPCertRsp message)를 SM(44)으로 송신한다. The transmission processing module pairing unit 700 receives the authentication request message (TPCertReq message) including the authentication information (X.509 CERTIFICATE_SM) of the SM 44, and receives the authentication information (X.509 CERTIFICATE_TP) of the TP 46. The authentication response message (TPCertRsp message) is transmitted to the SM 44.

이어서, 헤드엔드에서 SM(44)으로부터 수신한 SM(44) 및 TP(46)의 식별자 쌍(KeyPairingID)에 대한 유효성 검증이 이루어지면, 전송처리 모듈 페어링부(700)는 SM(44)으로부터 KeyPairingID에 대한 암호화 씨드키(KPK) 및 해시 인증 키(HMAC_KEY)를 포함하는 CKEK 메시지(CKEKGenInfo messsage)를 수신한다. KPK는 KeyPairingID 값이 유효한 경우에 KeyPairingID 값을 씨드값으로 하여 의사 난수열을 생성하는 키이다. Subsequently, when validation of the identifier pair (KeyPairingID) of the SM 44 and the TP 46 received from the SM 44 at the headend is performed, the transmission processing module pairing unit 700 receives the KeyPairingID from the SM 44. Receive a CKEK message (CKEKGenInfo messsage) containing an encryption seed key (KPK) and a hash authentication key (HMAC_KEY) for. KPK is a key for generating a pseudo random number sequence using the KeyPairingID value as a seed value when the KeyPairingID value is valid.

한편, 전송처리 모듈 키 생성부(710)는 SM(44)으로부터 수신한 CKEK 메시지의 KPK 및 HMAC_KEY를 이용하여 CKEK를 생성한다. 이어서, 전송처리 모듈 키 생성부(710)는 생성된 CKEK과 HMAC_KEY가 포함된 CKEK 확인메시지(CKEKGenInfoCnfm message)를 SM(44)으로 전달한다. 단, 전송처리 모듈 키 생성부(710)는 SM(44)으로부터 전달받은 KPK의 20바이트 값이 모두 '0xff'일 경우 보안 프로토콜을 종료한다. 여기서 CKEK 확인메시지(CKEKGenInfoCnfm message)는 SM(44)의 공개키로 암호화 되고 TP(46)의 개인키로 전자서명될 수 있다.Meanwhile, the transmission processing module key generation unit 710 generates a CKEK using the KPK and HMAC_KEY of the CKEK message received from the SM 44. Subsequently, the transmission processing module key generation unit 710 transmits the generated CKEK confirmation message (CKEKGenInfoCnfm message) including the generated CKEK and HMAC_KEY to the SM 44. However, the transmission processing module key generation unit 710 terminates the security protocol when all 20 byte values of the KPK received from the SM 44 are '0xff'. The CKEKGenInfoCnfm message may be encrypted with the public key of the SM 44 and digitally signed with the private key of the TP 46.

CKEK는 KPK와 SM 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연합한 값의 최상위비트(MSB)부터 차례로 1번째 비트부터 128번째 비트까지를 이용하여 형성될 수 있다. 그리고, HMAC_KEY는 RAND 함수를 이용하여 발생한 난수와 SM_ID 및 TP_ID를 연접한 값에 대해 SHA1을 취한 값일 수 있다.The CKEK may be formed using the first bit to the 128th bit in order from the most significant bit MSB of the combined value of the KPK and the SM identifier SM_ID and the TP identifier TP_ID. The HMAC_KEY may be a value obtained by taking SHA1 with respect to a value obtained by concatenating a random number generated by using the RAND function with SM_ID and TP_ID.

한편, 전송처리 모듈 암호화부(720)는 SM(44)에 전송한 CKEK 및 HMAC_KEY가 SM(44)의 CKEK 및 HMAC_KEY와 동일하면 이를 상호 공유하고, SM(44)에 전송되는 데이터를 암호화하며, 전송되는 메시지에 대해 해시 메시지 인증을 수행한다.Meanwhile, if the CKEK and HMAC_KEY transmitted to the SM 44 are the same as the CKEK and HMAC_KEY of the SM 44, the transmission processing module encryption unit 720 shares them, and encrypts data transmitted to the SM 44. Hash message authentication is performed on the transmitted message.

전송처리 모듈 제어부(730)는 전술한 전송처리 모듈 페어링부(700)와 전송처리 모듈 키 생성부(710) 및 전송처리 모듈 암호화부(720)를 제어한다. The transmission processing module controller 730 controls the aforementioned transmission processing module pairing unit 700, the transmission processing module key generation unit 710, and the transmission processing module encryption unit 720.

요약하면, 일 실시예에 따른 SM(44) 및 TP(46) 간의 보안 프로토콜을 이용하면 상호 간의 인증 및 보안 채널 형성이 가능하여 안전한 보안 환경을 구성할 수 있다. 이때, SM(44) 및 TP(46)에 대한 악의적인 공격을 차단할 수 있다. 일 예로, 해커가 불법으로 SM(44)을 다른 셋톱박스의 TP(46)와 연결하려는 시도를 차단하고, 해킹된 TP(46)가 악의적으로 SM(44)의 보안정보를 빼내려는 시도를 차단할 수 있다. 더 나아가 SM(44) 및 TP(46) 간의 보안 인증을 기반으로 SM(44) 상에서 구현되는 애플리케이션에 대한 무결성을 검증하여 애플리케이션에 대한 보안을 강화할 수 있다.In summary, using a security protocol between the SM 44 and the TP 46 according to an embodiment enables the mutual authentication and the establishment of a secure channel to configure a secure security environment. At this time, malicious attacks on the SM 44 and the TP 46 may be blocked. For example, a hacker may illegally block an attempt to connect the SM 44 with the TP 46 of another set-top box, and the hacked TP 46 may block an attempt to maliciously extract the security information of the SM 44. Can be. Further, based on the security authentication between the SM 44 and the TP 46, the integrity of the application implemented on the SM 44 may be verified to enhance security of the application.

이제까지 본 발명에 대하여 그 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석 되어야 할 것이다.The embodiments of the present invention have been described above. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the appended claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

도 1은 본 발명의 일 실시예에 따른 다운로드형 수신제한 시스템의 구성도,1 is a block diagram of a download-type reception restriction system according to an embodiment of the present invention;

도 2는 본 발명의 일 실시예에 따른 보안모듈 및 전송처리 모듈 간의 보안 인증을 위한 초기화 방법을 도시한 흐름도,2 is a flowchart illustrating an initialization method for security authentication between a security module and a transmission processing module according to an embodiment of the present invention;

도 3은 본 발명의 일 실시예에 따른 보안모듈 및 전송처리 모듈 간의 보안 인증을 위한 페어링 방법을 도시한 흐름도,3 is a flowchart illustrating a pairing method for security authentication between a security module and a transmission processing module according to an embodiment of the present invention;

도 4는 본 발명의 일 실시예에 따른 보안모듈 및 전송처리 모듈 간의 보안 인증을 위한 키 생성 방법을 도시한 흐름도,4 is a flowchart illustrating a key generation method for security authentication between a security module and a transmission processing module according to an embodiment of the present invention;

도 5는 본 발명의 일 실시예에 따른 보안 프로토콜에 전송되는 메시지의 구조도,5 is a structural diagram of a message transmitted to a security protocol according to an embodiment of the present invention;

도 6은 본 발명의 일 실시예에 따른 보안모듈을 도시한 구성도,6 is a block diagram showing a security module according to an embodiment of the present invention,

도 7은 본 발명의 일 실시예에 따른 전송처리 모듈을 도시한 구성도이다.7 is a block diagram showing a transmission processing module according to an embodiment of the present invention.

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

1 : 다운로드형 수신제한 시스템 10 : 인증기관1: Receive Download System 10: Certificate Authority

20 : 종합 유선방송 사업자 30 : 광동축 혼합망20: Comprehensive cable broadcasting service provider 30: Guangdong coaxial mixed network

40, 42, 42n : 셋톱박스 44 : 보안모듈40, 42, 42n: set-top box 44: security module

46 : 전송처리 모듈 600 : 보안모듈 페어링부46: transmission processing module 600: security module pairing unit

610 : 보안모듈 키 생성부 620 : 보안모듈 암호화부610: security module key generation unit 620: security module encryption unit

630 : 보안모듈 제어부 700 : 전송처리 모듈 페어링부630: security module control unit 700: transmission processing module pairing unit

710 : 전송처리 모듈 키 생성부 720 : 전송처리 모듈 암호화부710: transmission processing module key generation unit 720: transmission processing module encryption unit

720 : 전송처리 모듈 제어부720: transmission processing module control unit

Claims (20)

다운로드형 수신제한 시스템에서 보안모듈의 전송처리 모듈과의 보안 인증 방법에 있어서,In the security authentication method with the transmission processing module of the security module in the download-type reception limit system, 상기 보안모듈 및 상기 전송처리 모듈의 식별자 쌍에 대한 암호화 씨드키를 포함하는 유효성 검증 메시지를 수신하는 단계; 및Receiving a validation message including an encryption seed key for the identifier pair of the security module and the transmission processing module; And 상기 암호화 씨드키를 기초로 하여 콘텐츠 암호화 키를 생성하고, 상기 콘텐츠 암호화 키를 이용하여 상기 전송처리 모듈에 전송되는 데이터를 암호화하는 단계를 포함하는 것을 특징으로 하는 보안 인증방법.Generating a content encryption key based on the encryption seed key, and encrypting data transmitted to the transmission processing module using the content encryption key. 제 1 항에 있어서, The method of claim 1, 상기 암호화 씨드키는, 상기 보안모듈의 식별자 및 상기 전송처리 모듈의 식별자를 연합한 키 페어링 식별자 값이 유효한 경우에 상기 키 페어링 식별자 값을 씨드값으로 하여 의사 난수열을 생성하는 키 페어링 키인 것을 특징으로 하는 보안 인증방법.The encryption seed key is a key pairing key for generating a pseudo random number sequence using the key pairing identifier value as a seed value when a key pairing identifier value combining the identifier of the security module and the identifier of the transmission processing module is valid. Security authentication method. 제 1 항에 있어서, The method of claim 1, 상기 콘텐츠 암호화 키는, 상기 암호화 씨드키와 상기 보안모듈의 식별자 및 상기 전송처리 모듈의 식별자를 연합한 값을 이용하여 생성된 값인 것을 특징으로 하는 보안 인증방법.And the content encryption key is a value generated using a combination of the encryption seed key, an identifier of the security module, and an identifier of the transmission processing module. 제 1 항에 있어서, The method of claim 1, 상기 보안모듈 및 상기 전송처리 모듈의 식별자 쌍은, 상기 보안모듈의 식별자 및 상기 전송처리 모듈의 식별자를 연합한 키 페어링 식별자인 것을 특징으로 하는 보안 인증방법.And an identifier pair of the security module and the transmission processing module is a key pairing identifier in which an identifier of the security module and an identifier of the transmission processing module are combined. 제 1 항에 있어서, The method of claim 1, 상기 보안모듈에서 생성되는 콘텐츠 암호화 키는, 상기 보안모듈 및 상기 전송처리 모듈이 쌍으로 페어링되면 상기 전송처리 모듈에서 생성되는 콘텐츠 암호화 키와 동일한 것을 특징으로 하는 보안 인증방법.And a content encryption key generated by the security module is identical to a content encryption key generated by the transmission processing module when the security module and the transmission processing module are paired. 제 1 항에 있어서, 상기 유효성 검증 메시지를 수신하는 단계는,The method of claim 1, wherein receiving the validation message comprises: 상기 보안모듈 및 상기 전송처리 모듈의 식별자 쌍을 포함하는 키 요청 메시지를 암호화하여 헤드엔드로 전송하는 단계; 및Encrypting a key request message including an identifier pair of the security module and the transmission processing module and transmitting the encrypted key request message to the headend; And 상기 키 요청 메시지에 대한 키 응답 메시지인 상기 유효성 검증 메시지를 상기 헤드엔드로부터 수신하는 단계를 포함하는 것을 특징으로 하는 보안 인증방법.And receiving the validation message from the headend, which is a key response message for the key request message. 제 1 항에 있어서, 상기 전송처리 모듈에 전송되는 데이터를 암호화하는 단계는,The method of claim 1, wherein encrypting the data transmitted to the transmission processing module comprises: 콘텐츠 암호화 키 및 해시 인증키를 생성하고 상기 암호화 씨드키를 포함하는 메시지를 상기 전송처리 모듈로 전송하는 단계;Generating a content encryption key and a hash authentication key and transmitting a message including the encryption seed key to the delivery processing module; 상기 전송처리 모듈이 상기 암호화 씨드키를 이용하여 콘텐츠 암호화 키 및 해시 인증키를 생성하면, 상기 키들을 상기 전송처리 모듈로부터 수신하는 단계; 및If the transmission processing module generates a content encryption key and a hash authentication key using the encryption seed key, receiving the keys from the transmission processing module; And 상기 수신된 콘텐츠 암호화 키 및 해시 인증키를 상기 보안모듈의 콘텐츠 암호화 키 및 해시 인증키와 비교하고, 일치하면 상기 전송처리 모듈에 전송되는 데이터를 암호화하고 상기 전송처리 모듈에 전송되는 메시지에 대해 해시 메시지 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 보안 인증방법.The received content encryption key and hash authentication key are compared with the content encryption key and hash authentication key of the security module, and if they match, the data transmitted to the transmission processing module is encrypted and hashed for the message transmitted to the transmission processing module. Security authentication method comprising the step of performing a message authentication. 제 7 항에 있어서,The method of claim 7, wherein 상기 해시 인증키는, RAND 함수를 이용하여 발생한 난수와 상기 보안모듈의 식별자 및 상기 전송처리 모듈의 식별자를 연접한 값에 대해 SHA1을 취한 값인 것을 특징으로 하는 보안 인증방법.And said hash authentication key is a value obtained by taking SHA1 for a value obtained by concatenating a random number generated by using a RAND function, an identifier of the security module, and an identifier of the transmission processing module. 제 7 항에 있어서,The method of claim 7, wherein 상기 데이터의 암호화는 상기 전송처리 모듈 간에 전송되는 메시지의 DLDU 콘텐츠 필드에서 수행되고, 상기 해시 메시지 인증은 상기 메시지의 상기 DLDU 콘텐츠 필드 및 ALDU 헤더 필드에서 수행되는 것을 특징으로 하는 보안 인증방법.And encrypting the data is performed in a DLDU content field of a message transmitted between the transmission processing modules, and the hash message authentication is performed in the DLDU content field and an ALDU header field of the message. 제 1 항에 있어서, 상기 전송처리 모듈에 전송되는 데이터를 암호화하는 단계는,The method of claim 1, wherein encrypting the data transmitted to the transmission processing module comprises: 대칭키 암호화 알고리즘을 이용하여 상기 데이터를 암호화하는 것을 특징으로 하는 보안 인증방법.And encrypting the data using a symmetric key encryption algorithm. 제 1 항에 있어서,The method of claim 1, 상기 보안모듈 및 상기 전송처리 모듈 간 보안 인증을 위해 초기화하는 단계를 더 포함하는 것을 특징으로 하는 보안 인증방법.And initializing for security authentication between the security module and the transmission processing module. 제 11 항에 있어서, 상기 초기화하는 단계는,The method of claim 11, wherein the initializing is performed. 미리 설정된 초기화 조건에 해당되면 상기 전송처리 모듈로 상기 보안모듈의 인증정보를 포함하는 인증 요청 메시지를 송신하는 단계; 및Transmitting an authentication request message including authentication information of the security module to the transmission processing module if a preset initialization condition is met; And 상기 전송처리 모듈로부터 상기 전송처리 모듈의 인증정보를 포함하는 인증 응답 메시지를 수신하는 단계를 포함하는 것을 특징으로 하는 보안 인증방법.And receiving an authentication response message including the authentication information of the transmission processing module from the transmission processing module. 제 12 항에 있어서, 상기 초기화 조건은,The method of claim 12, wherein the initialization condition, 상기 보안모듈에 전원이 인가되거나 리셋되어 부팅되는 경우, 상기 보안모듈이 헤드엔드로부터 보안 방송 메시지를 수신하는 경우 또는 상기 헤드엔드로부터 다운로드 메시지를 통해 클라이언트 갱신을 요청받는 경우 중 하나인 것을 특징으로 하는 보안 인증방법.When the security module is powered on or reset and booted up, the security module receives a security broadcast message from the headend or a client update request from the headend through a download message, characterized in that one of the Security authentication method. 다운로드형 수신제한 시스템에서 전송처리 모듈과의 보안을 인증하는 보안모듈에 있어서,In the security module for authenticating the security with the transmission processing module in the download-type reception limit system, 상기 보안모듈 및 상기 전송처리 모듈의 식별자 쌍을 포함하는 키 요청 메시지를 암호화하여 헤드엔드로 송신하고, 상기 식별자 쌍에 대한 암호화 씨드키를 포함하는 키 응답 메시지를 상기 헤드엔드로부터 수신하는 보안모듈 페어링부;A security module pairing that encrypts and transmits a key request message including an identifier pair of the security module and the transmission processing module to a headend, and receives a key response message including an encryption seed key for the identifier pair from the headend. part; 상기 암호화 씨드키를 기초로 하여 콘텐츠 암호화 키를 생성하여 상기 전송처리 모듈로 전송하고, 상기 전송모듈이 생성한 콘텐츠 암호화 키를 수신하는 보안모듈 키 생성부; 및A security module key generation unit for generating a content encryption key based on the encryption seed key, transmitting the content encryption key to the transmission processing module, and receiving the content encryption key generated by the transmission module; And 상기 수신된 콘텐츠 암호화 키를 상기 보안모듈 키 생성부를 통해 생성된 콘텐츠 암호화 키와 비교하고, 일치하면 상기 전송처리 모듈에 전송되는 데이터를 암호화하는 보안모듈 암호화부를 포함하는 것을 특징으로 하는 보안모듈.And a security module encryption unit for comparing the received content encryption key with a content encryption key generated by the security module key generation unit and encrypting data transmitted to the transmission processing module if they match. 제 14 항에 있어서,The method of claim 14, 상기 암호화 씨드키는, 상기 보안모듈 식별자 및 상기 전송처리 모듈 식별자를 연합한 키 페어링 식별자 값이 유효한 경우에 상기 키 페어링 식별자 값을 씨드값으로 하여 의사 난수열을 생성하는 키 페어링 키인 것을 특징으로 하는 보안모듈.The encryption seed key is a key pairing key that generates a pseudo-random sequence by using the key pairing identifier value as a seed value when a key pairing identifier value in which the security module identifier and the transmission processing module identifier are combined is valid. Security module. 제 14 항에 있어서, The method of claim 14, 상기 콘텐츠 암호화 키는, 상기 암호화 씨드키와 상기 보안모듈의 식별자 및 상기 전송처리 모듈의 식별자를 연합한 값을 이용하여 생성된 값인 것을 특징으로 하는 보안모듈.The content encryption key is a security module, characterized in that the value generated by using the combined value of the identifier of the encryption module, the identifier of the security module and the transmission processing module. 제 14 항에 있어서, The method of claim 14, 상기 보안모듈 키 생성부는, 콘텐츠 암호화 키 및 해시 메시지 인증키를 생성하고,The security module key generation unit generates a content encryption key and a hash message authentication key, 상기 보안모듈 암호화부는, 상기 생성된 콘텐츠 암호화 키 및 해시 메시지 인증키를 상기 전송처리 모듈로부터 수신된 콘텐츠 암호화 키 및 해시 메시지 인증키와 상호 공유하여 상기 전송처리 모듈에 송신되는 데이터를 암호화하고, 상기 전송처리 모듈에 송신되는 메시지에 대해 상기 해시 메시지 인증을 수행하는 것을 특징으로 하는 보안모듈.The security module encryption unit encrypts the data transmitted to the transmission processing module by sharing the generated content encryption key and the hash message authentication key with the content encryption key and the hash message authentication key received from the transmission processing module. And a hash message authentication for a message transmitted to a transmission processing module. 다운로드형 수신제한 시스템에서 보안모듈과의 보안을 인증하는 전송처리 모듈에 있어서,In the transmission processing module for authenticating the security with the security module in the download-type reception limit system, 상기 보안모듈의 인증정보를 포함하는 인증 요청 메시지를 수신하면 상기 전송처리 모듈의 인증정보를 포함하는 인증 응답 메시지를 상기 보안모듈로 송신하고, 상기 보안모듈로부터 상기 보안모듈 및 상기 전송처리 모듈의 식별자 쌍에 대한 암호화 씨드키를 수신하는 전송처리 모듈 페어링부;Upon receiving an authentication request message including authentication information of the security module, an authentication response message including authentication information of the transmission processing module is transmitted to the security module, and the identifier of the security module and the transmission processing module is transmitted from the security module. A transmission processing module pairing unit which receives an encryption seed key for the pair; 상기 암호화 씨드키를 이용하여 콘텐츠 암호화 키를 생성하여 상기 보안모듈 로 전송하는 전송처리 모듈 키 생성부; 및A transmission processing module key generation unit generating a content encryption key using the encryption seed key and transmitting the generated content encryption key to the security module; And 상기 보안모듈에 전송한 콘텐츠 암호화 키가 상기 보안모듈에서 생성된 콘텐츠 암호화 키와 동일하면 이를 상호 공유하고, 상기 보안모듈에 전송되는 데이터를 암호화하는 전송처리 모듈 암호화부를 포함하는 것을 특징으로 하는 전송처리 모듈.If the content encryption key transmitted to the security module is the same as the content encryption key generated by the security module, and share it, and a transmission processing module encryption unit for encrypting the data transmitted to the security module, characterized in that it comprises a transmission processing module. 제 18 항에 있어서,The method of claim 18, 상기 암호화 씨드키는, 상기 보안모듈 식별자 및 상기 전송처리 모듈 식별자를 연합한 키 페어링 식별자 값이 유효한 경우에 상기 키 페어링 식별자 값을 씨드값으로 하여 의사 난수열을 생성하는 키 페어링 키인 것을 특징으로 하는 전송처리 모듈.The encryption seed key is a key pairing key that generates a pseudo-random sequence by using the key pairing identifier value as a seed value when a key pairing identifier value in which the security module identifier and the transmission processing module identifier are combined is valid. Transmission Processing Module. 다운로드형 수신제한 시스템에서 셋탑박스의 보안장치에 있어서,In the security device of the set-top box in the download-type reception limit system, 보안모듈 및 전송처리 모듈의 식별자 쌍에 대한 암호화 씨드키를 포함하는 유효성 검증 메시지를 기초로 하여 보안모듈 콘텐츠 암호화 키를 생성하고, 상기 보안모듈 콘텐츠 암호화 키를 이용하여 전송처리 모듈에 전송되는 데이터를 암호화하는 보안모듈; 및A security module content encryption key is generated based on a validation message including an encryption seed key for an identifier pair of a security module and a transmission processing module, and data transmitted to the transmission processing module is generated using the security module content encryption key. A security module for encrypting; And 상기 보안모듈로부터 상기 암호화 씨드키를 수신하고 상기 암호화 씨드키를 이용하여 전송처리 모듈 콘텐츠 암호화 키를 생성하며, 상기 전송처리 모듈 콘텐츠 암호화 키를 이용하여 상기 보안모듈에 전송되는 데이터를 암호화하는 전송처리 모 듈을 포함하는 것을 특징으로 하는 셋탑박스의 보안장치.Receiving the encryption seed key from the security module, generating a transmission processing module content encryption key using the encryption seed key, transmission processing for encrypting data transmitted to the security module using the transmission processing module content encryption key Security device of a set-top box, characterized in that it comprises a module.
KR1020090089104A 2009-03-17 2009-09-21 DCAS, SM, TP and method for certificating security Expired - Fee Related KR101282416B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/724,988 US8583930B2 (en) 2009-03-17 2010-03-16 Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090022799 2009-03-17
KR20090022799 2009-03-17

Publications (2)

Publication Number Publication Date
KR20100105322A true KR20100105322A (en) 2010-09-29
KR101282416B1 KR101282416B1 (en) 2013-07-04

Family

ID=43009462

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090089104A Expired - Fee Related KR101282416B1 (en) 2009-03-17 2009-09-21 DCAS, SM, TP and method for certificating security

Country Status (1)

Country Link
KR (1) KR101282416B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101248816B1 (en) * 2011-01-28 2013-04-01 주식회사 씨앤앰 Exchangeable conditional access host for open platform
WO2022059906A1 (en) * 2020-09-21 2022-03-24 주식회사 엘지에너지솔루션 Mutual authentication method and authentication device for providing method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3238024A1 (en) * 1982-10-13 1984-04-19 Schlegel GmbH, 7110 Öhringen HEIGHT-ADJUSTABLE CARRIER FOR SCREWS AND THE LIKE
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
KR100636150B1 (en) * 2004-07-01 2006-10-19 삼성전자주식회사 Multimedia device including encryption module

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101248816B1 (en) * 2011-01-28 2013-04-01 주식회사 씨앤앰 Exchangeable conditional access host for open platform
WO2022059906A1 (en) * 2020-09-21 2022-03-24 주식회사 엘지에너지솔루션 Mutual authentication method and authentication device for providing method
US12212675B2 (en) 2020-09-21 2025-01-28 Lg Energy Solution, Ltd. Cross certification method and certifying device for providing the method

Also Published As

Publication number Publication date
KR101282416B1 (en) 2013-07-04

Similar Documents

Publication Publication Date Title
US12353519B2 (en) Digital rights management authorization token pairing
KR101261674B1 (en) Method and apparatus for mutual authentication in downloadable conditional access system
EP2595082B1 (en) Method and authentication server for verifying access identity of set-top box
US11785315B2 (en) Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
US20220171832A1 (en) Scalable key management for encrypting digital rights management authorization tokens
KR100945650B1 (en) Digital cable system and method for protecting security module program
KR100969668B1 (en) How to download the digital receiver
US9722992B2 (en) Secure installation of software in a device for accessing protected content
US20120155647A1 (en) Cryptographic devices &amp; methods
US8583930B2 (en) Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same
KR101213301B1 (en) Apparatus and method for re-authentication treatment of downloadable conditional access system
KR101255987B1 (en) Paring method between SM and TP in downloadable conditional access system, Setopbox and Authentication device using this
KR101282416B1 (en) DCAS, SM, TP and method for certificating security
CN114221774A (en) Authentication method, server, terminal device and storage medium
KR100947326B1 (en) Downloadable conditional access system host apparatus and method for reinforcing secure of the same
US20100235626A1 (en) Apparatus and method for mutual authentication in downloadable conditional access system
Koo et al. Key establishment and pairing management protocol for downloadable conditional access system host devices
KR101281928B1 (en) Apparatus and method for mutual authentication in downloadable conditional access system
KR20110028784A (en) Digital content processing method and system
CN113766344A (en) Method and system for constructing dynamic trust root based on high-security set top box

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

AMND Amendment
E13-X000 Pre-grant limitation requested

St.27 status event code: A-2-3-E10-E13-lim-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E601 Decision to refuse application
PE0601 Decision on rejection of patent

St.27 status event code: N-2-6-B10-B15-exm-PE0601

AMND Amendment
P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

PX0901 Re-examination

St.27 status event code: A-2-3-E10-E12-rex-PX0901

PX0701 Decision of registration after re-examination

St.27 status event code: A-3-4-F10-F13-rex-PX0701

X701 Decision to grant (after re-examination)
GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

St.27 status event code: A-2-2-U10-U11-oth-PR1002

Fee payment year number: 1

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R13-asn-PN2301

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PR1001 Payment of annual fee

St.27 status event code: A-4-4-U10-U11-oth-PR1001

Fee payment year number: 4

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R14-asn-PN2301

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

St.27 status event code: A-4-4-U10-U13-oth-PC1903

Not in force date: 20170629

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

PC1903 Unpaid annual fee

St.27 status event code: N-4-6-H10-H13-oth-PC1903

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20170629