KR101282416B1 - 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법 - Google Patents

다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법 Download PDF

Info

Publication number
KR101282416B1
KR101282416B1 KR1020090089104A KR20090089104A KR101282416B1 KR 101282416 B1 KR101282416 B1 KR 101282416B1 KR 1020090089104 A KR1020090089104 A KR 1020090089104A KR 20090089104 A KR20090089104 A KR 20090089104A KR 101282416 B1 KR101282416 B1 KR 101282416B1
Authority
KR
South Korea
Prior art keywords
key
transmission processing
processing module
security
authentication
Prior art date
Application number
KR1020090089104A
Other languages
English (en)
Other versions
KR20100105322A (ko
Inventor
구한승
권은정
김순철
김희정
정영호
권오형
이수인
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US12/724,988 priority Critical patent/US8583930B2/en
Publication of KR20100105322A publication Critical patent/KR20100105322A/ko
Application granted granted Critical
Publication of KR101282416B1 publication Critical patent/KR101282416B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법이 개시된다. 본 발명의 일 실시예에 따른 다운로드형 수신제한 시스템은 보안모듈 및 전송처리 모듈 간의 상호 인증 및 보안 채널을 형성하는 보안 프로토콜을 통해 안전한 보안 환경을 구성할 수 있다.
다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈

Description

다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법 {DCAS, SM, TP and method for certificating security}
본 발명의 일 양상은 보안 기술에 관한 것으로, 보다 상세하게는 다운로드형 수신제한 시스템에서의 보안 프로토콜 기술에 관한 것이다.
본 연구는 방송통신위원회의 IT성장동력기술개발 사업의 일환으로 수행한 연구로부터 도출된 것이다. [과제관리번호: 2007-S-007-03, 과제명: Downloadable 제한수신 시스템 개발]
다운로드형 수신제한 시스템(Downloadable Conditional Access System : DCAS)은, 케이블 서비스 가입자가 가입하는 종합 유선방송 사업자(Multiple System Operator : MSO)와 상관없이 소매(retail)를 통해 자유롭게 셋톱박스(STB)를 구매하는 것을 가능하게 한다. 또한 DCAS는 가입자가 MSO를 변경하더라도 STB 교체 없이 지속적으로 유료 케이블 서비스를 이용할 수 있도록 한다. 또한 DCAS는 케이블 사업자가 이미 배포한 STB의 교체 없이도 CAS를 다른 회사 제품으로 교체할 수 있도록 한다.
전술한 장점들은 보안이 요구되는 애플리케이션들, 예를 들면 수신제한 시스 템(Conditional Access System : CAS) 애플리케이션, 디지털 권한 관리(Digital Right Management : DRM) 애플리케이션 또는 인증 서비스 도메인(Authorized Service Domain : ASD) 애플리케이션에 대한 이미지(image)들을 MSO로부터 STB 내 보안 칩인 보안모듈(Secure Micro : SM)까지 안전하게 다운로딩해줄 뿐만 아니라, MSO가 애플리케이션들을 온라인으로 자유롭게 설치 및 교체할 수 있도록 해주기 때문에 가능하다.
일 양상에 따라, 다운로드형 수신제한 시스템의 보안모듈 및 전송처리 모듈 간의 안전한 보안 환경을 보장하는 보안 프로토콜 기술을 제안한다.
일 양상에 따른 다운로드형 수신제한 시스템에서 보안모듈의 전송처리 모듈과의 보안 인증 방법은, 보안모듈 및 전송처리 모듈의 식별자 쌍에 대한 암호화 씨드키를 포함하는 유효성 검증 메시지를 수신하는 단계 및 암호화 씨드키를 기초로 하여 콘텐츠 암호화 키를 생성하고 콘텐츠 암호화 키를 이용하여 전송처리 모듈에 전송되는 데이터를 암호화하는 단계를 포함한다.
한편 다른 양상에 따른 보안모듈은, 보안모듈 및 전송처리 모듈의 식별자 쌍을 포함하는 키 요청 메시지를 암호화하여 헤드엔드로 송신하고, 식별자 쌍에 대한 암호화 씨드키를 포함하는 키 응답 메시지를 헤드엔드로부터 수신하는 보안모듈 페어링부, 암호화 씨드키를 기초로 하여 콘텐츠 암호화 키를 생성하여 전송처리 모듈로 전송하고, 전송모듈이 생성한 콘텐츠 암호화 키를 수신하는 보안모듈 키 생성부 및 수신된 콘텐츠 암호화 키를 보안모듈 키 생성부를 통해 생성된 콘텐츠 암호화 키와 비교하고 일치하면 전송처리 모듈에 전송되는 데이터를 암호화하는 보안모듈 암호화부를 포함한다.
한편 또 다른 양상에 따른 전송처리 모듈은, 보안모듈의 인증정보를 포함하는 인증 요청 메시지를 수신하면 전송처리 모듈의 인증정보를 포함하는 인증 응답 메시지를 보안모듈로 송신하고, 보안모듈로부터 보안모듈 및 전송처리 모듈의 식별자 쌍에 대한 암호화 씨드키를 수신하는 전송처리 모듈 페어링부, 암호화 씨드키를 이용하여 콘텐츠 암호화 키를 생성하여 보안모듈로 전송하는 전송처리 모듈 키 생성부 및 보안모듈에 전송한 콘텐츠 암호화 키가 보안모듈에서 생성된 콘텐츠 암호화 키와 동일하면 이를 상호 공유하고 보안모듈에 전송되는 데이터를 암호화하는 전송처리 모듈 암호화부를 포함한다.
한편 또 다른 양상에 따른 다운로드형 수신제한 시스템에서 셋탑박스의 보안장치는, 보안모듈 및 전송처리 모듈의 식별자 쌍에 대한 암호화 씨드키를 포함하는 유효성 검증 메시지를 기초로 하여 보안모듈 콘텐츠 암호화 키를 생성하고 보안모듈 콘텐츠 암호화 키를 이용하여 전송처리 모듈에 전송되는 데이터를 암호화하는 보안모듈 및 보안모듈로부터 암호화 씨드키를 수신하고 암호화 씨드키를 이용하여 전송처리 모듈 콘텐츠 암호화 키를 생성하며 전송처리 모듈 콘텐츠 암호화 키를 이용하여 보안모듈에 전송되는 데이터를 암호화하는 전송처리 모듈을 포함한다.
일 실시예에 따르면, 보안모듈 및 전송처리 모듈 간의 상호 인증 및 보안 채널을 형성하는 보안 프로토콜을 통해 안전한 보안 환경을 구성할 수 있다.
나아가 보안모듈 및 전송처리 모듈 간의 안전한 상호 인증 및 보안 채널 구성을 기반으로 보안모듈 및 전송처리 모듈에 대한 악의적인 공격을 차단할 수 있다. 일 예로, 해커가 불법으로 보안모듈을 다른 셋톱박스의 전송처리 모듈과 연결하려는 시도를 차단하거나, 해킹된 전송처리 모듈이 악의적으로 보안모듈의 보안정 보를 빼내려는 시도를 차단할 수 있다.
더 나아가 보안모듈 및 전송처리 모듈 인증을 기반으로 보안모듈 상에서 운용되는 애플리케이션에 대한 무결성을 검증하여 애플리케이션에 대한 보안을 강화할 수 있다.
이하에서는 첨부한 도면을 참조하여 본 발명의 실시예들을 상세히 설명한다. 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 다운로드형 수신제한 시스템(1)의 구성도이다. 도 1을 참조하면, 다운로드형 수신제한 시스템(1)은 인증기관(10), 종합 유선방송 사업자(20) 및 셋톱박스(40)를 포함하며, 셋톱박스(40)는 보안모듈(44) 및 전송처리 모듈(46)을 포함한다.
다운로드형 수신제한 시스템(Downloadable Conditional Access System : DCAS)은 CAS 사업자가 스마트 카드 또는 PCMCIA 카드에 애플리케이션을 설치하여 유료방송 서비스를 제공하는 것이 아니라, 셋톱박스(40)에 애플리케이션이 설치될 수 있는 보안모듈(Secure Micro : SM)(44)을 탑재한다. 이에 따라, 광동축 혼합 망(Hybrid fiber coat : HFC)(30)을 통해 애플리케이션을 갱신하거나 종합 유선방송 사업자(Multiple System Operator : MSO)(20)를 변경하더라도 셋톱박스(40)의 교체 없이 지속적으로 유료 케이블 서비스를 이용할 수 있다.
본 발명에서는, 종합 유선방송 사업자(Multiple System Operator : MSO)가 DCAS(1)의 헤드엔드(headend) 장치에 해당되고, 셋톱박스(40)가 DCAS(1)의 호스트 장치에 해당된다. 이때 헤드엔드 장치 및 호스트 장치 사이에 송수신되는 메시지에 대한 보안 관련 규약 및 절차에 관한 통신 메커니즘을 DCAS 보안 프로토콜이라 정의한다.
인증기관(Trusted Authority : TA)(10)은 독립 기관이면서 셋톱박스(40)의 보안모듈(Secure Micro : SM)(44) 및 전송처리 모듈(Transport Processor : TP)(46)의 인증 역할을 수행한다. 나아가, TA(10)는 SM(44) 및 TP(46)에 대한 인증뿐만 아니라 SM(44) 및 TP(46)에 대한 초기화를 수행한다. 이때 DCAS(1)의 구성 및 운영 정책에 따라 로컬 키 서버(Local Key Server : LKS)가 TA(10)를 대신할 수 있다.
종합 유선방송 사업자(Multiple System Operator : MSO)(20)는 인증 프록시(Authentication Proxy : AP), 개인 서버(Personalization Server : PS) 및 CAS(Conditional Access System)를 포함한다. AP는 TA(10)의 대리인 역할을 수행하고, PS는 셋톱박스(40)로 전송할 애플리케이션의 이미지를 관리한다.
호스트 장치인 셋톱박스(40)는 SM(44) 및 TP(46)를 포함한다. SM(44)은 보안 칩으로서, CA 애플리케이션, DRM 애플리케이션 및 ASD 애플리케이션을 포함하는 애플리케이션들을 저장하고 구동시키며, 각종 유료 시청 자격정보를 보관하고 관리한다. TP(46)는 디스크램블러 칩으로서, 헤드엔드 장치인 MSO(20)를 통해 수신되는 방송정보를 디스크램블하여 복원한다.
한편, DCAS(1)에서 중요하게 고려되는 보안 요구사항 중 하나는 SM(44) 및 TP(46) 사이의 보안 인증 문제이다. 이 문제를 SM(44) 및 TP(46)간 페어링(pairing) 문제라고도 한다. 만약 페어링이 제대로 수행되지 않는 경우 제어단어(Control Word : CW) 해킹에 심각한 문제를 초래할 수 있다. 예를 들면, 해킹된 TP(46)가 SM(44)에게 위장 공격(impersonation attack)을 통해 SM(44)이 전달해 주는 CW를 가로챌 수 있다. 이 경우 해커는 가로챈 CW를 사용해 유료 방송을 무단으로 시청하는 문제가 발생한다.
또한, 페어링이 제대로 수행되지 않는 경우 유료 시청자 관리 문제가 발생할 수 있다. 예를 들면, 해커가 CA 애플리케이션을 장착하고 유료 시청 자격정보를 저장하고 있는 SM(44)을 하나의 셋톱박스에서 분리한 후 시청자격이 없는 다른 셋톱박스에 연결해 유료 방송을 시청하는 경우가 발생할 수 있다. 그러면, MSO(20)가 유료 가입자 관리를 제대로 수행할 수 없기 때문에 사업 손실이 생긴다.
이에 따라, 본 발명은 DCAS(1)의 보안 요구 사항 가운데 하나인 SM(44) 및 TP(46) 간 상호 인증 및 보안 채널 구성 문제를 해결할 수 있는 보안 프로토콜을 제안한다. 전술한 보안 프로토콜을 통해 SM(44) 및 TP(46) 간 안전한 보안환경을 제공함에 따라, 사용자가 불법으로 SM(44)을 다른 셋톱박스(40)의 TP(46)와 연결하거나 해킹된 TP(46)가 악의적으로 SM(44)의 보안 정보를 빼내는 현상을 차단할 수 있다.
도 2 내지 도 4는 본 발명의 일 실시예에 따른 SM(44) 및 TP(46) 간의 보안 인증방법을 도시한 흐름도이다.
도 2 내지 도 4를 참조하면, SM(44) 및 TP(46) 간의 보안 프로토콜을 이용한 보안 인증방법은 초기화(Initialization) 단계, 페어링(Pairing) 단계 및 키 생성(Key Generation) 단계를 포함한다. 우선, 로컬 키 서버(LKS)가 TA(10)를 대신할 수 있다. 헤드엔드 장치는 TA(10) 및 MSO(20)를 포함하고, 호스트 장치인 셋톱박스는 SM(44) 및 TP(46)를 포함한다. 이때, MSO(20)는 TA(10)의 대리인 역할을 수행하는 인증 프록시(AP)를 그 대상으로 한다.
초기화(Initialization) 단계는 SM(44) 및 TP(46) 간에 보안 프로토콜의 시작 시점을 결정하는 단계이다. 페어링(Pairing) 단계는 SM(44)이 SM(44) 및 TP(46)의 식별정보를 헤드엔드로 전송하면 헤드엔드가 식별정보의 유효성을 결정하는 단계이다. 이때, 헤드엔드는 SM(44) 및 TP(46)의 식별정보가 유효한 경우 SM(44) 및 TP(46)를 쌍(Pair)으로 관리한다. 그리고, 헤드엔드는 SM(44)으로 암호화 씨드키를 포함하는 유효성 검증 메시지를 전송한다.
키 생성(Key Generation) 단계는 SM(44) 및 TP(46)가 상호 간의 트래픽을 암호화할 콘텐츠 암호화 키(Content key Encryption Key : CKEK)를 생성하여 상호 간의 트래픽을 암호화하는 단계이다. SM(44)에서 생성되는 CKEK는 SM(44) 및 TP(46)가 쌍으로 페어링되는 경우 TP(46)에서 생성되는 CKEK와 동일하다. 이하 도면들을 통해 전술한 보안 프로토콜을 이용한 보안 인증 방법의 각 단계에 대해 상세히 후 술한다.
도 2는 본 발명의 일 실시예에 따른 SM(44) 및 TP(46) 간의 보안 인증을 위한 초기화 방법을 도시한 흐름도이다.
도 2를 참조하면, 초기화 단계는 미리 설정된 초기화 조건에 해당되는 경우 SM(44) 및 TP(46) 간 보안 프로토콜의 시작 시점을 결정하는 단계이다. 여기서, 초기화 조건은 SM(44)에 전원이 새로 인가되거나 리셋되어 새로 부팅되는 경우(200), SM(44)이 버진(virgin) 상태에서 AP(20)로부터 보안 방송 메시지(Security Announce message)를 수신하는 경우(210) 또는 SM(44)이 버진(virgin)이 아닌 상태에서 AP(20)로부터 다운로드 메시지(DCASDownload message)를 통해 클라이언트 갱신을 요청받는 경우(220) 중 어느 하나일 수 있다. 클라이언트는 CAS 클라이언트, DRM 클라이언트 또는 ASD 클라이언트일 수 있으나 이에 한정되지 않는다.
한편, 전술한 초기화 조건이 충족되면 SM(44)은 SM(44)의 인증정보(X.509 CERTIFICATE_SM)를 포함하는 인증 요청 메시지(TPCertReq message)(230)를 생성하여 TP(46)로 송신한다. 그러면, SM(44)으로부터 인증 요청 메시지(230)를 수신한 TP(46)는 TA root 인증서를 사용해 인증서 서명을 검증한다. 이때 검증에 성공하면 TP(46)는 SM(44) 인증정보(X.509 CERTIFICATE_SM)를 TP(46)의 비휘발성 메모리에 저장한다.
이어서, TP(46)는 TP(46) 인증정보(X.509 CERTIFICATE_TP)를 포함하는 인증 응답 메시지(TPCerRsp message)(240)를 생성하여 SM(44)에게 송신한다. 그러면, 인증 응답 메시지(240)를 TP(46)로부터 수신한 SM(44)은 TA root 인증서를 사용해 인증서 서명을 검증한다. 이때 검증에 성공하면 SM(44)은 인증 응답 메시지(240) 내의 TP(46)의 인증정보(X.509 CERTIFICATE_TP)를 SM(44)의 비휘발성 메모리에 저장한다.
도 3은 본 발명의 일 실시예에 따른 SM(44) 및 TP(46) 간의 보안 인증을 위한 페어링 방법을 도시한 흐름도이다.
도 3을 참조하면, 페어링 단계는 SM(44)이 SM(44) 식별정보(SM_ID) 및 TP(46) 식별정보(TP_ID)를 AP(20)로 전송하고, TA(10)에서 그 유효성을 결정하는 단계이다. 구체적으로, SM(44)은 SM(44) 및 TP(46)의 식별자 쌍(KeyPairingID)을 포함하는 키 요청 메시지(KeyRequest message)(300)를 암호화하여 AP(20)를 거쳐 TA(10)로 전송한다. KeyPairingID는 SM 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연접한 값으로, 아래의 수학식을 통해 생성된다. 일 예로, KeyPairingID는 40바이트 크기를 갖는 SM_ID 및 8바이트의 크기를 갖는 TP_ID를 연접한 값일 수 있다.
KeyPairingID = SM_ID||TP_ID
한편, 키 요청 메시지(300)를 수신한 TA(10)는 KeyPairingID에 대한 유효성을 검증(310)한다. 검증 시에 TA(10)는 TA(10)가 SM(44) 및 TP(46)를 최초 발생 시 발급한 ID 값과 키 요청 메시지(300)를 통해 수신한 SM(44) 및 TP(46)의 ID 값을 상호 비교한다. 비교 결과, TA(10)는 TA(10)가 발급한 SM(44) 및 TP(46)의 ID 값과 키 요청 메시지(300)를 통해 수신한 SM(44) 및 TP(46)의 ID가 정확히 일치할 경우에만 KeyPairingID 값이 유효하다고 판정한다.
TA(10)는 KeyPairingID의 유효성 판단 결과에 따라 키 응답 메시지(key response message)(320)를 생성한다. 이때 KeyPairingID 값이 유효하면, TA(10)는 씨드 암호화 키인 KPK(Key Pairing Key) 값을 생성하고, 유효함을 알리는 유효성 검증 메시지(330)를 AP(20)를 거쳐 SM(44)에 송신한다. 이에 비해, KeyPairingID 값이 유효하지 않는 경우, TA(10)는 유효하지 않음을 알리는 상태정보 메시지(Status message)(340), 예를 들면 KPK를 구성하는 모든 바이트 값을 0xff로 설정한 메시지를 AP(20)를 거쳐 SM(44)에 송신한다.
일 예로, 씨드 암호화 키인 KPK는 160비트의 크기를 갖으며, 아래의 수학식을 통해 생성될 수 있다. 여기서, H(m)은 메시지 m에 대한 SHA1 값이고, PRF(X)msb(Y)는 의사 램덤 함수(Pseudo Random Function)로, X를 PRF의 씨드 값으로 하고, PRF 결과값의 최상위비트(MSB)부터 Y개 만큼의 비트 수를 취한 값이다.
KPK = PRF(H(Ki1||Ki2||Ki3||SM_ID||TP_ID||RANDKPK))msb (1~160)
도 4는 본 발명의 일 실시예에 따른 SM(44) 및 TP(46)의 보안 인증을 위한 키 생성 방법을 도시한 흐름도이다.
도 4를 참조하면, 키 생성 단계에서 SM(44) 및 TP(46) 간 트래픽을 암호화할 콘텐츠 암호화 키(Content Key Encryption Key : CKEK)를 생성한다. CKEK는 전술한 KPK를 이용하여 생성되기 때문에 SM(44) 및 TP(46)가 정상적으로 페어링될 경우 에만 SM(44) 및 TP(46)가 서로 동일한 CKEK를 생성할 수 있다. CKEK는 아래의 수학식을 통해 생성될 수 있다. 즉, CKEK는 KPK와 SM 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연합한 값의 최상위비트(MSB)부터 차례로 1번째 비트부터 128번째 비트까지를 이용하여 형성될 수 있다.
CKEK = (KPK||SM_ID||TP_ID)msb (1~128)
구체적으로, SM(44)은 AP(20)로부터 유효성 검증에 성공한 메시지를 수신하면, CKEK 및 해시 메시지 인증 키(HMAC_KEY)를 생성(400)한다. 그리고, SM(44)은 KPK 및 HMAC_KEY를 포함하는 CKEK 메시지(CKEKGenInfo messsage)(410)를 생성하여 TP(46)에게 송신한다. 이때 CKEK 메시지(CKEKGenInfo messsage)(410)는 TP(46)의 공개키로 암호화 되고, SM(44)의 개인키로 전자서명된다. 이에 비해, SM(44)은 AP(20)로부터 유효성 검증에 실패한 키 응답 메시지(KeyResponse message), 예를 들면 KPK의 모든 바이트 값이 '0xff'인 메시지를 수신하면, '0xff' 값을 가지는 KPK가 포함된 CKEK 메시지(CKEKGenInfo messsage)(410)를 TP(46)로 전달한다
일 실시예에 따르면, SM(44)이 생성하는 HMAC_KEY는 RAND 함수를 이용하여 발생한 난수와 SM_ID 및 TP_ID를 연접한 값에 대해 SHA1을 취한 값으로, 아래의 수학식에 따라 형성될 수 있다.
HMAC_KEY = H(RANDHMAC||SM_ID||TP_ID)
한편, TP(46)는 SM(44)이 송신한 CKEK 메시지(410)를 통해 KPK 및 HMAC_KEY를 수신한 후, CKEK를 생성한다. 이때 CKEK는, SM(44) 및 TP(46)가 쌍으로 페어링되는 경우, SM(44)에서 생성된 CKEK와 동일하다.
이후 TP(46)는 생성된 CKEK과 HMAC_KEY가 포함된 CKEK 확인메시지(CKEKGenInfoCnfm message)(420)를 SM(44)으로 전달한다. 단, TP(46)는 SM(44)으로부터 전달받은 KPK의 20바이트 값이 모두 '0xff'일 경우 보안 프로토콜을 종료한다. 이때 CKEK 확인메시지(CKEKGenInfoCnfm message)(420)는 SM(44)의 공개키로 암호화 되고 TP(46)의 개인키로 전자서명된다.
이어서, CKEK 확인메시지(CKEKGenInfoCnfm message)(420)를 수신한 SM(44)은 SM(44) 자신이 생성한 CKEK 및 HMAC_KEY와 동일한지 확인한다. 여기서, 동일할 경우 SM(44)은 CKEK 및 HMAC_KEY를 TP(46)와 상호 공유한다. 그리고, SM(44)은 Control word, ADS content key 및 DRM content key를 CKEK로 암호화하여 TP(46)로 전달한다.
이때 암호화는 메시지의 DLDU 콘텐츠 필드에 대해 수행되고, HMAC 인증은 ALDU 헤더 필드 및 DLDU 콘텐츠 필드에 대해 수행될 수 있다. 한편, CKEK 메시지(CKEKGenInfo messsage)(410)는 메시지의 DLDU 콘텐츠 필드에서 RSA 암호화 및 RSA 전자서명 인증이 수행될 수 있다. 일 예로, RSA 암호화는 RSAES_OAEP 방식이 사용될 수 있으며, RSA 전자서명 인증은 RSASSA-PSS 방식이 사용될 수 있으나 이에 한정되지 않는다.
도 5는 본 발명의 일 실시예에 따른 보안 프로토콜에 전송되는 메시지(500) 의 구조도이다.
도 5를 참조하면, 일 실시예에 따른 보안 프로토콜에 전송되는 메시지(500)는 ALDU(Adaptive Layer Data Unit) 헤더 필드(510), DLDU(DCAS Layer Data Unit) 콘텐츠 필드(520) 및 HMAC(Hashed Message Authentication Code) 필드(530)를 포함한다.
도 2 내지 도 4에서 전술한 메시지들 중에 인증 요청 메시지(TPCertReq message)(230)와 인증응답 메시지(TPCertRsp message)(240) 및 CKEK 메시지(CKEKGenInfo message)(410)를 제외한 나머지 메시지들은 하기 요구사항을 따라 AES 암호화 및 HMAC 인증처리가 수행된다.
즉, AES 암호화에 있어서, SM(44) 및 TP(46)는 CKEK를 암호화 키로 사용해 DLDU 콘텐츠(520) 내의 제어단어(Control Word : CW)와 같은 중요한 필드들에 대해 선택적으로 AES 암호화를 수행한다. 여기서, SM(44) 및 TP(46)는 콘텐츠 암호화 키를 이용하여 상호 간에 전송되는 데이터를 암호화하는데, 일 예로 AES 128 ECB(Advanced Encryption Standard 128 Electric Code Block) 방식을 이용할 수 있다. AES 128 ECB는 SM(44) 및 TP(46)간 전송되는 메시지 내에 암호화가 필요한 인자들을 전술한 CKEK를 암호화 키로 하여 암호화하는 방식이다. 한편, HMAC 인증처리에 있어서, SM(44) 및 TP(46)는 ALDU 헤더(510)와 DLDU 콘텐츠(520)에 대해 HMAC-SHA1 방식으로 HMAC된 160비트 값을 DLDU 콘텐츠(520) 다음에 연접한다.
도 6은 본 발명의 일 실시예에 따른 SM(44)을 도시한 구성도이다. 도 6을 참조하면, SM(44)은 보안모듈 페어링부(600), 보안모듈 키 생성부(610), 보안모듈 암호화부(620) 및 보안모듈 제어부(630)를 포함한다.
보안모듈 페어링부(600)는, 미리 설정된 초기화 조건에 해당되는 경우 TP(46)로 SM(44)의 인증정보(X.509 CERTIFICATE_SM)를 포함하는 인증 요청 메시지(TPCertReq message)를 송신하고, TP(46)로부터 TP(46)의 인증정보(X.509 CERTIFICATE_TP)를 포함하는 인증응답 메시지(TPCertRsp message)를 수신한다.
인증응답 메시지를 수신한 경우, 보안모듈 페어링부(600)는 SM(44) 및 TP(46)의 식별자 쌍을 포함하는 키 요청 메시지를 암호화하여 헤드엔드로 전송하고, 식별자 쌍에 대한 암호화 씨드키인 키 페어링 키(KPK)를 포함하는 키 응답 메시지를 헤드엔드로부터 수신한다. KPK는 SM(44) 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연합한 키 페어링 식별자(KeyPairingID) 값이 유효한 경우에 KeyPairingID 값을 씨드값으로 하여 의사 난수열을 생성하는 키이다.
헤드엔드의 KeyPairingID 값의 유효성 검사에 따라 SM(44)이 수신하는 키 응답 메시지는 KeyPairingID가 유효한 경우는 KPK를 포함하며, 유효하지 않는 경우는 KPK를 구성하는 모든 바이트 값을 '0xff'으로 설정한 메시지에 해당된다.
한편, 보안모듈 키 생성부(610)는 KPK를 기초로 하여 콘텐츠 암호화 키(CKEK) 및 해시 메시지 인증 키(HMAC_KEY)를 포함하는 CKEK 메시지(CKEKGenInfo messsage)를 생성하여 TP(46)에게 송신한다. 여기서, CKEK 메시지(CKEKGenInfo messsage)는 TP(46)의 공개키로 암호화 되고, SM(44)의 개인키로 전자서명될 수 있다.
CKEK는 KPK와 SM 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연합한 값의 최상위 비트(MSB)부터 차례로 1번째 비트부터 128번째 비트까지를 이용하여 형성될 수 있다. 그리고, HMAC_KEY는 RAND 함수를 이용하여 발생한 난수와 SM_ID 및 TP_ID를 연접한 값에 대해 SHA1을 취한 값일 수 있다.
이후 TP(46)가 CKEK 및 HMAC_KEY를 생성하면, 보안모듈 키 생성부(610)는 전술한 키들을 포함하는 CKEK 확인메시지(CKEKGenInfoCnfm message) 를 SM(44)으로부터 수신한다. CKEK 확인메시지(CKEKGenInfoCnfm message)는 SM(44)의 공개키로 암호화 되고 TP(46)의 개인키로 전자서명될 수 있다. 단, TP(46)는 SM(44)으로부터 전달받은 KPK의 20바이트 값이 모두 '0xff'인 경우 보안 프로토콜을 종료한다.
한편 보안모듈 암호화부(620)는, 보안모듈 키 생성부(610)를 통해 CKEK 확인메시지(CKEKGenInfoCnfm message)를 수신한 경우, 이를 보안모듈 키 생성부(610)를 통해 SM(44) 자신이 생성한 CKEK 및 HMAC_KEY와 동일한지 확인한다. 여기서, 동일할 경우 CKEK 및 HMAC_KEY를 TP(46)와 상호 공유하고, 보안모듈 암호화부(620)는 Control word, ADS content key 및 DRM content key를 CKEK로 암호화 하여 TP(44)로 전달한다.
보안모듈 제어부(630)는 전술한 보안모듈 페어링부(600), 보안모듈 키 생성부(610) 및 보안모듈 암호화부(620)을 제어한다.
도 7은 본 발명의 일 실시예에 따른 TP(46)를 도시한 구성도이다. 도 7을 참조하면, TP(46)는 전송처리 모듈 페어링부(700), 전송처리 모듈 키 생성부(710), 전송처리 모듈 암호화부(720) 및 전송처리 모듈 제어부(730)를 포함한다.
전송처리 모듈 페어링부(700)는 SM(44)의 인증정보(X.509 CERTIFICATE_SM)를 포함하는 인증 요청 메시지(TPCertReq message)를 수신하고, TP(46)의 인증정보(X.509 CERTIFICATE_TP)를 포함하는 인증 응답 메시지(TPCertRsp message)를 SM(44)으로 송신한다.
이어서, 헤드엔드에서 SM(44)으로부터 수신한 SM(44) 및 TP(46)의 식별자 쌍(KeyPairingID)에 대한 유효성 검증이 이루어지면, 전송처리 모듈 페어링부(700)는 SM(44)으로부터 KeyPairingID에 대한 암호화 씨드키(KPK) 및 해시 인증 키(HMAC_KEY)를 포함하는 CKEK 메시지(CKEKGenInfo messsage)를 수신한다. KPK는 KeyPairingID 값이 유효한 경우에 KeyPairingID 값을 씨드값으로 하여 의사 난수열을 생성하는 키이다.
한편, 전송처리 모듈 키 생성부(710)는 SM(44)으로부터 수신한 CKEK 메시지의 KPK 및 HMAC_KEY를 이용하여 CKEK를 생성한다. 이어서, 전송처리 모듈 키 생성부(710)는 생성된 CKEK과 HMAC_KEY가 포함된 CKEK 확인메시지(CKEKGenInfoCnfm message)를 SM(44)으로 전달한다. 단, 전송처리 모듈 키 생성부(710)는 SM(44)으로부터 전달받은 KPK의 20바이트 값이 모두 '0xff'일 경우 보안 프로토콜을 종료한다. 여기서 CKEK 확인메시지(CKEKGenInfoCnfm message)는 SM(44)의 공개키로 암호화 되고 TP(46)의 개인키로 전자서명될 수 있다.
CKEK는 KPK와 SM 식별자(SM_ID) 및 TP 식별자(TP_ID)를 연합한 값의 최상위비트(MSB)부터 차례로 1번째 비트부터 128번째 비트까지를 이용하여 형성될 수 있다. 그리고, HMAC_KEY는 RAND 함수를 이용하여 발생한 난수와 SM_ID 및 TP_ID를 연접한 값에 대해 SHA1을 취한 값일 수 있다.
한편, 전송처리 모듈 암호화부(720)는 SM(44)에 전송한 CKEK 및 HMAC_KEY가 SM(44)의 CKEK 및 HMAC_KEY와 동일하면 이를 상호 공유하고, SM(44)에 전송되는 데이터를 암호화하며, 전송되는 메시지에 대해 해시 메시지 인증을 수행한다.
전송처리 모듈 제어부(730)는 전술한 전송처리 모듈 페어링부(700)와 전송처리 모듈 키 생성부(710) 및 전송처리 모듈 암호화부(720)를 제어한다.
요약하면, 일 실시예에 따른 SM(44) 및 TP(46) 간의 보안 프로토콜을 이용하면 상호 간의 인증 및 보안 채널 형성이 가능하여 안전한 보안 환경을 구성할 수 있다. 이때, SM(44) 및 TP(46)에 대한 악의적인 공격을 차단할 수 있다. 일 예로, 해커가 불법으로 SM(44)을 다른 셋톱박스의 TP(46)와 연결하려는 시도를 차단하고, 해킹된 TP(46)가 악의적으로 SM(44)의 보안정보를 빼내려는 시도를 차단할 수 있다. 더 나아가 SM(44) 및 TP(46) 간의 보안 인증을 기반으로 SM(44) 상에서 구현되는 애플리케이션에 대한 무결성을 검증하여 애플리케이션에 대한 보안을 강화할 수 있다.
이제까지 본 발명에 대하여 그 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석 되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 다운로드형 수신제한 시스템의 구성도,
도 2는 본 발명의 일 실시예에 따른 보안모듈 및 전송처리 모듈 간의 보안 인증을 위한 초기화 방법을 도시한 흐름도,
도 3은 본 발명의 일 실시예에 따른 보안모듈 및 전송처리 모듈 간의 보안 인증을 위한 페어링 방법을 도시한 흐름도,
도 4는 본 발명의 일 실시예에 따른 보안모듈 및 전송처리 모듈 간의 보안 인증을 위한 키 생성 방법을 도시한 흐름도,
도 5는 본 발명의 일 실시예에 따른 보안 프로토콜에 전송되는 메시지의 구조도,
도 6은 본 발명의 일 실시예에 따른 보안모듈을 도시한 구성도,
도 7은 본 발명의 일 실시예에 따른 전송처리 모듈을 도시한 구성도이다.
<도면의 주요부분에 대한 부호의 설명>
1 : 다운로드형 수신제한 시스템 10 : 인증기관
20 : 종합 유선방송 사업자 30 : 광동축 혼합망
40, 42, 42n : 셋톱박스 44 : 보안모듈
46 : 전송처리 모듈 600 : 보안모듈 페어링부
610 : 보안모듈 키 생성부 620 : 보안모듈 암호화부
630 : 보안모듈 제어부 700 : 전송처리 모듈 페어링부
710 : 전송처리 모듈 키 생성부 720 : 전송처리 모듈 암호화부
720 : 전송처리 모듈 제어부

Claims (20)

  1. 다운로드형 수신제한 시스템에서 보안모듈의 전송처리 모듈과의 보안 인증 방법에 있어서,
    상기 보안모듈 및 상기 전송처리 모듈의 식별자 쌍에 대한 암호화 씨드키를 포함하는 유효성 검증 메시지를 수신하는 단계; 및
    상기 암호화 씨드키를 기초로 하여 콘텐츠 암호화 키와 해시 인증키를 생성하고, 상기 생성된 콘텐츠 암호화 키와 해시 인증키를 상기 전송처리 모듈의 콘텐츠 암호화 키 및 해시 인증키와 비교하여 상호인증하며, 상호인증이 성공하면 콘텐츠 암호화 키에 의해 상기 전송처리 모듈에 전송되는 데이터를 암호화하는 단계를 포함하는 것을 특징으로 하는 보안 인증방법.
  2. 제 1 항에 있어서,
    상기 암호화 씨드키는, 상기 보안모듈의 식별자 및 상기 전송처리 모듈의 식별자를 연합한 키 페어링 식별자 값이 유효한 경우에 상기 키 페어링 식별자 값을 씨드값으로 하여 의사 난수열을 생성하는 키 페어링 키인 것을 특징으로 하는 보안 인증방법.
  3. 제 1 항에 있어서,
    상기 콘텐츠 암호화 키는, 상기 암호화 씨드키와 상기 보안모듈의 식별자 및 상기 전송처리 모듈의 식별자를 연합한 값을 이용하여 생성된 값인 것을 특징으로 하는 보안 인증방법.
  4. 제 1 항에 있어서,
    상기 보안모듈 및 상기 전송처리 모듈의 식별자 쌍은, 상기 보안모듈의 식별자 및 상기 전송처리 모듈의 식별자를 연합한 키 페어링 식별자인 것을 특징으로 하는 보안 인증방법.
  5. 제 1 항에 있어서,
    상기 보안모듈에서 생성되는 콘텐츠 암호화 키는, 상기 보안모듈 및 상기 전송처리 모듈이 쌍으로 페어링되면 상기 전송처리 모듈에서 생성되는 콘텐츠 암호화 키와 동일한 것을 특징으로 하는 보안 인증방법.
  6. 제 1 항에 있어서, 상기 유효성 검증 메시지를 수신하는 단계는,
    상기 보안모듈 및 상기 전송처리 모듈의 식별자 쌍을 포함하는 키 요청 메시지를 암호화하여 헤드엔드로 전송하는 단계; 및
    상기 키 요청 메시지에 대한 키 응답 메시지인 상기 유효성 검증 메시지를 상기 헤드엔드로부터 수신하는 단계를 포함하는 것을 특징으로 하는 보안 인증방법.
  7. 제 1 항에 있어서, 상기 전송처리 모듈에 전송되는 데이터를 암호화하는 단계는,
    콘텐츠 암호화 키 및 해시 인증키를 생성하고 상기 암호화 씨드키를 포함하는 메시지를 상기 전송처리 모듈로 전송하는 단계;
    상기 전송처리 모듈이 상기 암호화 씨드키를 이용하여 콘텐츠 암호화 키 및 해시 인증키를 생성하면, 상기 키들을 상기 전송처리 모듈로부터 수신하는 단계; 및
    상기 수신된 콘텐츠 암호화 키 및 해시 인증키를 상기 보안모듈의 콘텐츠 암호화 키 및 해시 인증키와 비교하고, 일치하면 상기 전송처리 모듈에 전송되는 데이터를 암호화하고 상기 전송처리 모듈에 전송되는 메시지에 대해 해시 메시지 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 보안 인증방법.
  8. 제 7 항에 있어서,
    상기 해시 인증키는, RAND 함수를 이용하여 발생한 난수와 상기 보안모듈의 식별자 및 상기 전송처리 모듈의 식별자를 연접한 값에 대해 SHA1을 취한 값인 것을 특징으로 하는 보안 인증방법.
  9. 제 7 항에 있어서,
    상기 데이터의 암호화는 상기 전송처리 모듈 간에 전송되는 메시지의 DLDU 콘텐츠 필드에서 수행되고, 상기 해시 메시지 인증은 상기 메시지의 상기 DLDU 콘텐츠 필드 및 ALDU 헤더 필드에서 수행되는 것을 특징으로 하는 보안 인증방법.
  10. 제 1 항에 있어서, 상기 전송처리 모듈에 전송되는 데이터를 암호화하는 단계는,
    대칭키 암호화 알고리즘을 이용하여 상기 데이터를 암호화하는 것을 특징으로 하는 보안 인증방법.
  11. 제 1 항에 있어서,
    상기 보안모듈 및 상기 전송처리 모듈 간 보안 인증을 위해 초기화하는 단계를 더 포함하는 것을 특징으로 하는 보안 인증방법.
  12. 제 11 항에 있어서, 상기 초기화하는 단계는,
    미리 설정된 초기화 조건에 해당되면 상기 전송처리 모듈로 상기 보안모듈의 인증정보를 포함하는 인증 요청 메시지를 송신하는 단계; 및
    상기 전송처리 모듈로부터 상기 전송처리 모듈의 인증정보를 포함하는 인증 응답 메시지를 수신하는 단계를 포함하는 것을 특징으로 하는 보안 인증방법.
  13. 제 12 항에 있어서, 상기 초기화 조건은,
    상기 보안모듈에 전원이 인가되거나 리셋되어 부팅되는 경우, 상기 보안모듈이 헤드엔드로부터 보안 방송 메시지를 수신하는 경우 또는 상기 헤드엔드로부터 다운로드 메시지를 통해 클라이언트 갱신을 요청받는 경우 중 하나인 것을 특징으로 하는 보안 인증방법.
  14. 다운로드형 수신제한 시스템에서 전송처리 모듈과의 보안을 인증하는 보안모듈에 있어서,
    보안모듈 및 전송처리 모듈의 식별자 쌍을 포함하는 키 요청 메시지를 암호화하여 헤드엔드로 송신하고, 상기 식별자 쌍에 대한 암호화 씨드키를 포함하는 키 응답 메시지를 상기 헤드엔드로부터 수신하는 보안모듈 페어링부;
    상기 암호화 씨드키를 기초로 하여 콘텐츠 암호화 키와 해시 인증키를 생성하여 상기 전송처리 모듈로 전송하고, 상기 전송처리 모듈이 생성한 콘텐츠 암호화 키와 해시 인증키를 수신하는 보안모듈 키 생성부; 및
    상기 수신된 콘텐츠 암호화 키와 해시 인증키를 상기 보안모듈 키 생성부를 통해 생성된 콘텐츠 암호화 키 및 해시 인증키와 비교하고, 일치하면 상기 전송처리 모듈에 전송되는 데이터를 암호화하는 보안모듈 암호화부를 포함하는 것을 특징으로 하는 보안모듈.
  15. 제 14 항에 있어서,
    상기 암호화 씨드키는, 상기 보안모듈 식별자 및 상기 전송처리 모듈 식별자를 연합한 키 페어링 식별자 값이 유효한 경우에 상기 키 페어링 식별자 값을 씨드값으로 하여 의사 난수열을 생성하는 키 페어링 키인 것을 특징으로 하는 보안모듈.
  16. 제 14 항에 있어서,
    상기 콘텐츠 암호화 키는, 상기 암호화 씨드키와 상기 보안모듈의 식별자 및 상기 전송처리 모듈의 식별자를 연합한 값을 이용하여 생성된 값인 것을 특징으로 하는 보안모듈.
  17. 제 14 항에 있어서,
    상기 보안모듈 키 생성부는, 콘텐츠 암호화 키 및 해시 메시지 인증키를 생성하고,
    상기 보안모듈 암호화부는, 상기 생성된 콘텐츠 암호화 키 및 해시 메시지 인증키를 상기 전송처리 모듈로부터 수신된 콘텐츠 암호화 키 및 해시 메시지 인증키와 상호 공유하여 상기 전송처리 모듈에 송신되는 데이터를 암호화하고, 상기 전송처리 모듈에 송신되는 메시지에 대해 상기 해시 메시지 인증을 수행하는 것을 특징으로 하는 보안모듈.
  18. 다운로드형 수신제한 시스템에서 보안모듈과의 보안을 인증하는 전송처리 모듈에 있어서,
    상기 보안모듈의 인증정보를 포함하는 인증 요청 메시지를 수신하면 상기 전송처리 모듈의 인증정보를 포함하는 인증 응답 메시지를 상기 보안모듈로 송신하고, 상기 보안모듈로부터 상기 보안모듈 및 상기 전송처리 모듈의 식별자 쌍에 대한 암호화 씨드키를 수신하는 전송처리 모듈 페어링부;
    상기 암호화 씨드키를 이용하여 콘텐츠 암호화 키와 해시 인증키를 생성하여 상기 보안모듈로 전송하는 전송처리 모듈 키 생성부; 및
    상기 보안모듈에 전송한 콘텐츠 암호화 키 및 해시 인증키가 상기 보안모듈에서 생성된 콘텐츠 암호화 키 및 해시 인증키와 동일하면 이를 상호 공유하고, 상기 보안모듈에 전송되는 데이터를 암호화하는 전송처리 모듈 암호화부를 포함하는 것을 특징으로 하는 전송처리 모듈.
  19. 제 18 항에 있어서,
    상기 암호화 씨드키는, 상기 보안모듈 식별자 및 상기 전송처리 모듈 식별자를 연합한 키 페어링 식별자 값이 유효한 경우에 상기 키 페어링 식별자 값을 씨드값으로 하여 의사 난수열을 생성하는 키 페어링 키인 것을 특징으로 하는 전송처리 모듈.
  20. 삭제
KR1020090089104A 2009-03-17 2009-09-21 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법 KR101282416B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/724,988 US8583930B2 (en) 2009-03-17 2010-03-16 Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090022799 2009-03-17
KR20090022799 2009-03-17

Publications (2)

Publication Number Publication Date
KR20100105322A KR20100105322A (ko) 2010-09-29
KR101282416B1 true KR101282416B1 (ko) 2013-07-04

Family

ID=43009462

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090089104A KR101282416B1 (ko) 2009-03-17 2009-09-21 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법

Country Status (1)

Country Link
KR (1) KR101282416B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101248816B1 (ko) * 2011-01-28 2013-04-01 주식회사 씨앤앰 개방형 플랫폼을 위한 교환 가능형 제한수신 호스트
KR20220038922A (ko) * 2020-09-21 2022-03-29 주식회사 엘지에너지솔루션 상호 인증 방법 및 그 방법을 제공하는 인증장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0108917A1 (de) * 1982-10-13 1984-05-23 Schlegel GmbH Höhenverstellbarer Träger für Schraubstöcke und dergleichen
KR20050057400A (ko) * 2002-09-24 2005-06-16 나그라카드 에스.에이. 멀티플 매칭 제어 방법
KR20060002099A (ko) * 2004-07-01 2006-01-09 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0108917A1 (de) * 1982-10-13 1984-05-23 Schlegel GmbH Höhenverstellbarer Träger für Schraubstöcke und dergleichen
KR20050057400A (ko) * 2002-09-24 2005-06-16 나그라카드 에스.에이. 멀티플 매칭 제어 방법
KR20060002099A (ko) * 2004-07-01 2006-01-09 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치

Also Published As

Publication number Publication date
KR20100105322A (ko) 2010-09-29

Similar Documents

Publication Publication Date Title
KR101261674B1 (ko) 다운로드 제한 수신 시스템에서의 상호 인증 방법 및 장치
EP2595082B1 (en) Method and authentication server for verifying access identity of set-top box
US20200320178A1 (en) Digital rights management authorization token pairing
KR100945650B1 (ko) 보안모듈 프로그램을 보호하기 위한 디지털 케이블 시스템및 그 방법
US11785315B2 (en) Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
KR100969668B1 (ko) 디지털 방송용 제한수신장치를 다운로드하는 방법
CN108809633B (zh) 一种身份认证的方法、装置及***
US9722992B2 (en) Secure installation of software in a device for accessing protected content
US20220171832A1 (en) Scalable key management for encrypting digital rights management authorization tokens
US20120155647A1 (en) Cryptographic devices &amp; methods
KR101213301B1 (ko) 다운로더블 제한 수신 시스템에서의 재인증 처리 장치 및 방법
US8583930B2 (en) Downloadable conditional access system, secure micro, and transport processor, and security authentication method using the same
KR101282416B1 (ko) 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법
KR101386962B1 (ko) 에뮬레이션 방지 메커니즘을 갖는 서비스 전달을 위한 디바이스, 시스템 및 방법
KR101255987B1 (ko) Dcas 시스템의 sm과 tp간의 페어링 방법, 이를 이용한 셋탑박스 및 인증장치
KR100947326B1 (ko) Dcas 호스트 장치 및 이의 보안 강화 방법
US20100235626A1 (en) Apparatus and method for mutual authentication in downloadable conditional access system
KR101281928B1 (ko) 다운로더블 제한 수신 시스템에서의 상호 인증 장치 및 방법
CN113766344A (zh) 一种基于高安机顶盒的构建动态信任根的方法和***
CN114221774A (zh) 鉴权方法、服务器、终端设备及存储介质
CN116545751A (zh) 一种基于零信任的智能设备安全认证方法及装置
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템
CN117376909A (zh) 一种基于通用引导架构的单包授权认证方法及***

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee