KR20040050561A - Conversion method of entitlement message for public key infrastructure based on conditional access system - Google Patents

Conversion method of entitlement message for public key infrastructure based on conditional access system Download PDF

Info

Publication number
KR20040050561A
KR20040050561A KR1020020078415A KR20020078415A KR20040050561A KR 20040050561 A KR20040050561 A KR 20040050561A KR 1020020078415 A KR1020020078415 A KR 1020020078415A KR 20020078415 A KR20020078415 A KR 20020078415A KR 20040050561 A KR20040050561 A KR 20040050561A
Authority
KR
South Korea
Prior art keywords
subscriber
key
public key
message
database
Prior art date
Application number
KR1020020078415A
Other languages
Korean (ko)
Other versions
KR100497336B1 (en
Inventor
권은정
김태균
구한승
권오형
안치득
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR10-2002-0078415A priority Critical patent/KR100497336B1/en
Publication of KR20040050561A publication Critical patent/KR20040050561A/en
Application granted granted Critical
Publication of KR100497336B1 publication Critical patent/KR100497336B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card

Abstract

PURPOSE: A method for converting an EMM(Entitlement Management Message) in a CAS(Conditional Access System) with a PKI(Public Key Infrastructure) is provided to solve problems of a CAS with a symmetric key scheme. CONSTITUTION: A CAS(207) connects to a subscriber management system(206), reads each subscriber information from a database through the subscriber management system(206), and transmits subscriber information to a CA(Certificate Authority) server(202) according to a certificate policy. The CAS(207) transmits a certificate request form including a public key of electronic signature keys stored in the database to the CA server(202). The subscriber management system(206) records a certificate issued from the CA server(202) and a subscriber's private key stored in the database in a conditional access module through a recording device(204).

Description

공개키 기반 구조의 제한 수신 시스템에서의 자격관리 메시지 변환 방법{Conversion method of entitlement message for public key infrastructure based on conditional access system}Restriction of public key infrastructure {Conversion method of entitlement message for public key infrastructure based on conditional access system}

본 발명은 공개키 기반 구조의 제한 수신 시스템에서의 자격관리 메시지 변환 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 특히 디지털 케이블 방송에서 T-Commerce와 같은 양방향 서비스를 실시할 경우 대칭키 방식의 제한 수신 시스템의 경우 키의 공유, 키의 안전한 전송 및 부인 방지 문제점을 해결하도록 하기 위한 자격관리 메시지 변환 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to a credential management message conversion method in a public key infrastructure limited reception system and a computer readable recording medium recording a program for realizing the method. In the case of the service, the symmetric key type restricted reception system can read the credential management message conversion method to solve the problem of key sharing, secure key transmission, and non repudiation of the key, and the program for realizing the method can be read by a computer. To a recording medium.

이를 활용하여 대칭키 방식의 제한 수신 시스템으로 유료 서비스를 실시하고 있는 방송 사업자가 별도의 공개키 기반 구조의 제한 수신 시스템을 도입하지않더라도 안전한 양방향 서비스를 실시할 수 있다.By utilizing this, a broadcast service provider who is paying with a symmetric key type limited reception system can perform a secure two-way service even without introducing a separate public key based restricted reception system.

도 1 은 일반적인 디지털 케이블 TV 방송 시스템의 개념도이다.1 is a conceptual diagram of a general digital cable TV broadcasting system.

도 1에 도시된 바와 같이, 일반적인 디지털 케이블 TV 방송 시스템은, 오디오, 비디오, 데이터의 인코더 시스템, 가입자 관리 시스템, 제한 수신 시스템 및 양방향 서비스를 제공하는 응용 서버와 이러한 정보들을 방송 신호로 구성하는 시스템을 포괄하는 헤드엔드(101)와, 방송 신호를 전송하는 대역내 채널 망(105)과, 부가 정보 및 양방향 서비스 정보를 제공하기 위한 대역외 채널 망(106)과, 방송 신호 및 양방향 서비스 정보를 수신하는 호스트(102)와, 대역외 채널로 수신된 데이터 및 제한 수신 데이터를 분석하는 제한수신 모듈(103)과, 호스트(102)의 응용 프로그램 및 방송 프로그램을 시청 가능케 하는 TV(104)로 구성된다.As shown in FIG. 1, a general digital cable TV broadcasting system includes an encoder system of audio, video, data, subscriber management system, a conditional access system, an application server that provides two-way service, and a system that configures such information as a broadcast signal. A headend 101 covering the network, an in-band channel network 105 for transmitting a broadcast signal, an out-of-band channel network 106 for providing additional information and bidirectional service information, and a broadcast signal and bidirectional service information. It consists of a receiving host (102), a conditional receiving module (103) for analyzing data received on out-of-band channels and limited reception data, and a TV (104) for viewing applications and broadcast programs of the host (102). do.

특히, 제한수신 모듈(103)은 유료 서비스를 시청하기 위해 호스트(102)에 삽입되어 호스트(102)와 정상적으로 데이터를 주고 받는다면 케이블 방송 사업자는 EAS(Emergency Alert System), 인터랙티브(Interactive) 프로그램 가이드, IPPV(Impulse Pay Per View), VOD(Video On Demand), Interactive 서비스를 할 수 있다. 최근에는 양방향 서비스가 가능해짐에 따라 데이터 방송 서비스가 가능하여 홈쇼핑, 홈뱅킹은 물론 메일 송수신, 인터랙티브 광고 및 온라인 게임 등 각종 서비스가 제공됨에 따라 TV를 통한 상거래는 앞으로 더욱 확대될 전망이다. 따라서, 방송 사업자는 구매 행위의 부정 방지를 보장하는 공개키 기반 구조의 제한 수신 시스템을 도입할 수 밖에 없다.In particular, if the conditional reception module 103 is inserted into the host 102 in order to watch a paid service, and normally exchanges data with the host 102, the cable broadcaster may use an emergency alert system (EAS) or an interactive program guide. , Implement Impulse Pay Per View (IPPV), Video On Demand (VOD), and Interactive services. Recently, as the interactive service is enabled, data broadcasting service is available, and as a result, various services such as home shopping, home banking, mail transmission, interactive advertisement, and online game are expected to expand further. Accordingly, the broadcaster is forced to introduce a limited reception system having a public key infrastructure that guarantees fraud prevention of purchase behavior.

제한 수신 시스템은 가입자의 자격을 관리하는 EMM와 가입자의 자격을 제어하는 ECM(Entitlement Control Message: 이하 ECM이라 함)를 생성하여 대역내 채널(In-Band)로는 ECM을, 대역외 채널(Out Of Band)로는 EMM을 가입자의 호스트(102)로 전송한다. 가입자의 호스트(102)로 전송된 EMM, ECM은 호스트(102)의 QPSK(Quadrature Phase Shift Keying) 복조기를 거쳐 제한수신 모듈(103)의 EMM, ECM을 구별하는 필터를 거치면서 메시지가 해석된다. 메시지의 동작에 대해 구체적으로 말하면, 제한수신 모듈(103)이 방송 신호를 스크램블링한 메시지에 포함된 CW(Control Word,이하 CW라 함)를 획득할 수 있어야 한다.The conditional access system generates an EMM that manages the subscriber's entitlement and an Entitlement Control Message (ECM) that controls the subscriber's entitlement. The ECM is used as an in-band channel and an out-of-band channel (Out Of). Band) transmits the EMM to the host 102 of the subscriber. The EMM and ECM transmitted to the subscriber's host 102 go through a Quadrature Phase Shift Keying (QPSK) demodulator of the host 102 and then pass through a filter that distinguishes between the EMM and ECM of the CA. Specifically, the conditional access module 103 should be able to acquire a CW (Control Word, hereinafter referred to as CW) included in the message scrambled broadcast signal.

따라서, 헤드엔드 제한 수신 시스템은 채널별 CW를 암호화한 ECM을 방송하고, CW를 암호화한 채널의 키를 풀 수 있는 EMM를 가입자의 호스트로 전송한다. 이와 관련한 대칭키 방식 구조 및 공개키 기반 구조에서 암호화 키 관리 구조는 도 4와 같다. 이러한 제한 수신 시스템은 암호화 방식 및 인증 문제를 해결할 것인지에 따라 방송 시스템의 구성 요소 및 메시지의 구성에 차이가 있다. 특히, 공개키 기반 구조의 제한 수신 시스템 구성은 가입자 관리 시스템과 통신하여 인증 기관으로부터 받은 인증서를 다운받아 기록 장치를 통해 제한수신 모듈(103)에 기록한다. 그리고, 발행받은 인증서 내의 공개키로 메시지를 암호화한다는 것이 대칭키 방식 제한 수신 시스템과의 차이점이라 할 수 있다.Therefore, the headend restricted reception system broadcasts the ECM encrypted CW for each channel, and transmits the EMM capable of unlocking the key of the CW encrypted channel to the host of the subscriber. The encryption key management structure in the symmetric key structure and public key infrastructure related to this is shown in FIG. 4. The limited reception system has a difference in the composition of the broadcast system and the composition of the message depending on the encryption method and the authentication problem. In particular, the public key infrastructure restricted reception system configuration communicates with the subscriber management system, downloads a certificate received from a certification authority, and records the certificate in the conditional access module 103 through a recording device. The encryption of the message with the public key in the issued certificate can be referred to as a difference from the symmetric key type limited reception system.

제한 수신 시스템에서 발생하는 EMM은 유료 서비스 정보(패키지 서비스, IPPV 서비스 등 사업자가 정의하는 유료 서비스 항목)를 담고 있는 EMM(이하, EMM_ps라 함)와 가입자별로 상이한 서비스를 수신할 수 있도록 전송되는 EMM(이하, EMM_su라 함)으로 구분될 수 있다.The EMM generated from the conditional access system is an EMM (hereinafter referred to as EMM_ps) containing paid service information (package service, IPPV service, etc.), and an EMM transmitted to receive different services for each subscriber. (Hereinafter referred to as EMM_su).

일반적으로 공개키 방식의 암호화 방식이 대칭키 방식에 비해 암호화 및 복호화 시간이 오래 걸린다. 따라서, 일정한 간격을 가지고 모든 가입자에게 전송되어야 하는 메시지라면 대칭키 방식을 사용하는 것이 바람직하며, 임의의 주기로 가입자에게 개별적으로 암호화 키를 분배하고 가입자의 구매 행위를 확신하기 위해서는 공개키 기반 구조를 사용하는 것이 바람직하다.Generally, public key cryptography takes longer to encrypt and decrypt than symmetric key. Therefore, if the message is to be sent to all subscribers at regular intervals, it is preferable to use the symmetric key method, and to use the public key infrastructure to distribute encryption keys to subscribers at random intervals and to ensure subscribers' buying behavior. It is desirable to.

따라서, 일정한 주기를 두고 대역내 채널로 전송되는 ECM과 대역외 채널로 전송되는 EMM_ps는 대칭키 방식으로 암호화하여 전송한다. 반면, 가입자 별로 전송되어야 하고 리턴 채널로부터 발생하는 구매를 부인하지 않도록 하기 위해서는 공개키 기반 구조의 암호화를 수행하는 방안이 필수적으로 요구된다.Therefore, the ECM transmitted in the in-band channel and the EMM_ps transmitted in the out-of-band channel at regular intervals are encrypted and transmitted using a symmetric key method. On the other hand, in order to be transmitted per subscriber and not to deny the purchase from the return channel, a method of performing public key infrastructure encryption is required.

본 발명은, 상기한 바와 같은 요구에 부응하기 위하여 제안된 것으로, 양방향 서비스가 확대됨에 따라 필연적으로 도입되어야 할 공개키 기반 구조의 제한 수신 시스템을 대칭키 방식의 제한 수신 시스템에서 쉽게 전환할 수 있도록 하기 위한 자격관리 메시지 변환 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.The present invention has been proposed to meet the above-described needs, so that the public key infrastructure limited reception system, which must be introduced inevitably due to the expansion of the interactive service, can be easily switched from the symmetric key type restricted reception system. It is an object of the present invention to provide a method for converting a qualification management message and a computer-readable recording medium recording a program for realizing the method.

도 1 은 일반적인 디지털 케이블 TV 방송 시스템의 개념도.1 is a conceptual diagram of a general digital cable TV broadcasting system.

도 2 는 본 발명이 적용되는 디지털 케이블 TV 방송에서 공개키 기반 구조의 제한 수신 시스템의 구성예시도.2 is an exemplary configuration diagram of a system for receiving a restriction of a public key infrastructure in digital cable TV broadcasting to which the present invention is applied.

도 3 은 본 발명에 따른 공개키 방식으로 암호화된 가입자 자격 관리 메시지 구조를 나타낸 설명도.3 is an explanatory diagram showing a structure of a subscriber identity management message encrypted with a public key scheme according to the present invention;

도 4 는 본 발명에 이용되는 대칭키 및 공개키 방식의 제한 수신 시스템의 암호화 키 관리 방식에 대한 예시도.4 is an exemplary diagram of an encryption key management method of a symmetric key and public key type limited reception system used in the present invention.

도 5 는 본 발명이 적용되는 공개키 기반 구조의 제한 수신 시스템에서의 자격관리 메시지 변환 장치의 상세 구성예시도.5 is an exemplary detailed configuration diagram of a credential management message conversion apparatus in a system for receiving a public key infrastructure according to the present invention.

도 6 은 본 발명에 따른 공개키 기반 구조의 제한 수신 시스템에서의 자격관리 메시지 변환 방법에 대한 일실시예 흐름도.6 is a flowchart illustrating a method for translating a credential management message in a system for receiving a public key infrastructure according to the present invention.

도 7 은 본 발명에 따른 자격관리 메시지 변환 방법에서 변경된 데이터베이스 스키마 구조를 나타낸 예시도.7 is an exemplary diagram illustrating a changed database schema structure in a method for transforming a credential management message according to the present invention.

* 도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings

501 : 데이터베이스 처리부502 : 데이터베이스501: database processing unit 502: database

503 : 메인메모리504 : 메시지 생성부503: main memory 504: message generator

505 : 대칭키 방식의 암호화 처리부506 : 메시지 동기화 및 전송부505: symmetric key encryption processing unit 506: message synchronization and transmission unit

507 : 메시지 구분부508 : EMM_su 메시지 재생성부507: Message division unit 508: EMM_su message regeneration unit

509 : 공개키 방식의 암호화 처리부509: public key encryption processing unit

510 : 데이터베이스 스키마 변경부510: database schema change

상기 목적을 달성하기 위한 본 발명은, 공개키 기반 구조의 제한 수신 시스템에 적용되는 자격관리 메시지 변환 방법에 있어서, 등록 기관(RA)의 기능을 담당하고 있는 가입자 관리 시스템과 연결되고, 상기 가입자 관리 시스템을 통해 각 가입자 정보를 데이터베이스에서 읽어 인증서 정책에 따라 인증 기관으로 전송하는 제 1 단계; 상기 데이터베이스에 생성된 전자 서명 생성키(공개키와 개인키로 구성)의 공개키가 포함된 인증서 요청 양식을 인증 기관으로 전송하는 제 2 단계; 및 상기 가입자 관리 시스템이 상기 인증 기관으로부터 발급받은 인증서와 상기 데이터베이스에 생성된 가입자의 비밀키를 기록 장치를 통해 제한수신 모듈에 기록하는 제 3 단계를 포함하여 이루어진 것을 특징으로 한다. 또한, 본 발명은, 가입자 유료 서비스 가입시, 상기 가입자 관리 시스템에 등록될 때마다 제한 수신 시스템의 메시지를 변환하거나, 가입자 유료 서비스 수신 내용이 상기 가입자 관리 시스템에서 변경될 때마다 제한 수신 시스템의 메시지를 변환하는 제 4 단계를 더 포함하여 이루어진 것을 특징으로 한다.The present invention for achieving the above object, in the credential management message conversion method applied to the public key infrastructure limited reception system, connected to the subscriber management system in charge of the function of the registration authority (RA), the subscriber management A first step of reading each subscriber information from a database through a system and transmitting it to a certification authority according to a certificate policy; A second step of transmitting a certificate request form including a public key of an electronic signature generation key (composed of a public key and a private key) generated in the database to a certification authority; And a third step in which the subscriber management system records the certificate issued from the certification authority and the subscriber's private key generated in the database to the conditional access module through a recording device. In addition, the present invention, when subscribing to a subscriber pay service, converts the message of the limited reception system every time it is registered in the subscriber management system, or whenever the content of the subscriber pay service reception is changed in the subscriber management system, the message of the limited reception system is transmitted. And further comprising a fourth step of converting.

또한, 본 발명은, 프로세서를 구비한 공개키 기반 구조의 제한 수신 시스템에, 등록 기관(RA)의 기능을 담당하고 있는 가입자 관리 시스템과 연결되고, 상기 가입자 관리 시스템을 통해 각 가입자 정보를 데이터베이스에서 읽어 인증서 정책에 따라 인증 기관으로 전송하는 제 1 기능; 상기 데이터베이스에 생성된 전자 서명 생성키(공개키와 개인키로 구성)의 공개키가 포함된 인증서 요청 양식을 인증 기관으로 전송하는 제 2 기능; 및 상기 가입자 관리 시스템이 상기 인증 기관으로부터 발급받은 인증서와 상기 데이터베이스에 생성된 가입자의 비밀키를 기록 장치를 통해 제한수신 모듈에 기록하는 제 3 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In addition, the present invention is connected to a subscriber management system in charge of the function of the registration authority (RA) in the public key infrastructure limited reception system having a processor, and through the subscriber management system, each subscriber information is stored in a database. A first function of reading and sending to a certification authority in accordance with a certificate policy; A second function of transmitting a certificate request form including a public key of a digital signature generation key (composed of a public key and a private key) generated in the database to a certification authority; And a program for realizing a third function for the subscriber management system to record a certificate issued from the certification authority and a subscriber's private key generated in the database to a conditional access module through a recording device. Provide the medium.

상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 2 는 본 발명이 적용되는 디지털 케이블 TV 방송에서 공개키 기반 구조의 제한 수신 시스템의 구성예시도이다.2 is an exemplary configuration diagram of a system for receiving a restriction of a public key infrastructure in a digital cable TV broadcast to which the present invention is applied.

도 2에 도시된 바와 같이, 가입자 관리 시스템 운용자(201)에 의해 새로운 가입자를 등록시키게 되면 데이터베이스(208)에 가입자 정보를 저장하고 인증서를 발급받기 위해 인증 기관(Certificate Authority, 이하 CA라 함) 서버(202)로 가입자의 신청 정보를 전송한다. 이에 CA 서버(202)로부터 참조 번호와 인가 코드를 가입자 관리 시스템(206)으로 전송한 후 가입자의 참조 번호와 인가 코드를 통해 인증서 발급을 요청한다. 가입자 관리 시스템에서는 인증서 발급 요청과 동시에 한 쌍의 전자 서명키(공개키와 개인키)가 자동으로 생성된다. 그리고 공개키가 포함된 인증서 요청 양식이 공인 CA로 전송된다. 따라서, CA는 가입자의 인증서 발급 정보를 확인하여 인증서를 발급하게 되고 가입자의 제한 수신 모듈에 기록 장치(204)를 통해 인증서와 가입자의 개인키를 제한 수신 모듈에 기록 장치(204)를 통해 저장한다.또한, 전자 서명 생성키는 데이터베이스(208)에 저장되고 발급된 인증서는 디렉토리에 게시된다.As shown in FIG. 2, when a new subscriber is registered by a subscriber management system operator 201, a certificate authority server is stored to store subscriber information in a database 208 and issue a certificate. The subscriber's application information is sent to 202. Accordingly, the reference number and the authorization code are transmitted from the CA server 202 to the subscriber management system 206, and then a certificate issuance is requested through the subscriber's reference number and the authorization code. The subscriber management system automatically generates a pair of digital signature keys (public key and private key) upon request for certificate issuance. The certificate request form with the public key is then sent to the authorized CA. Therefore, the CA checks the certificate issuing information of the subscriber and issues the certificate. The CA stores the certificate and the private key of the subscriber through the recording device 204 in the limited reception module. Further, the digital signature generation key is stored in the database 208 and the issued certificate is published in the directory.

전술한 바와 같이, 암호화 속도에 의해 일정 주기로 전송되는 메시지는 대칭키 방식으로 암호화가 이루어지고 임의의 주기로 변경되는 메시지는 공개키 기반 구조로 메시지를 구성하는 것이 효율적이다. 따라서, 대칭키 방식의 제한 수신 시스템에서 EMM_su 메시지를 생성하기 위해 메모리에 암호화되기 전에 저장된 EMM_su를 읽어온 후, 헤드엔드 제한 수신 시스템의 인증서와 함께 유료 서비스 신청을 변경한 가입자에게 가입자의 공개키로 암호화한 EMM_su를 전송한다. EMM_su를 수신한 가입자는 제한 수신 모듈에 미리 저장되어 있는 개인키를 이용하여 공개키로 암호화된 EMM_su를 복호화하여 EMM_ps의 암호화 키를 획득할 수 있다. 즉, CW를 암호화한 채널 키를 획득 함으로써 디스크램블(Descramble)이 가능하다.As described above, a message transmitted at regular intervals by the encryption rate is encrypted in a symmetric key manner, and it is efficient to construct a message in a public key infrastructure for a message changed at random intervals. Therefore, after reading the EMM_su stored before being encrypted in memory to generate the EMM_su message in the symmetric-keyed restricted reception system, the public key of the subscriber is encrypted to the subscriber who has changed the application for the paid service along with the certificate of the headend restricted reception system. Send one EMM_su. Receiving the EMM_su, the subscriber may obtain the encryption key of EMM_ps by decrypting the EMM_su encrypted with the public key using the private key previously stored in the conditional access module. That is, descramble is possible by acquiring the CW-encrypted channel key.

공개키 암호화 알고리즘은 키의 길이가 비밀키에 비하여 길기 때문에 암호화 및 복호화에 걸리는 시간이 많이 소요됨에 따라 메시지는 세션키(SessionKey)(301)에 의하여 암호화한다. 또한, 세션키(301)는 가입자의 공개키(PublicKey)(302)로 암호화 수행 후 대역외 채널로 전송한다. 이때, 원문 메시지를 세션키로 암호화하였더라도 세션키는 가입자의 비밀번호를 해쉬 함수를 수행한 결과 값이므로 역 추적하기가 어렵고 비밀키가 안전한 공개키에 의하여 암호화된 상태로 전송되기 때문에 안전성에는 이상이 없다.In the public key encryption algorithm, since the length of the key is longer than that of the secret key, the encryption and decryption takes a long time, and thus the message is encrypted by the session key 301. In addition, the session key 301 is transmitted to the out-of-band channel after performing encryption with the subscriber's public key (302). At this time, even if the original message is encrypted with the session key, since the session key is a result of performing the hash function of the subscriber, it is difficult to trace back and the secret key is transmitted in the encrypted state by the secure public key.

도 5 는 본 발명이 적용되는 공개키 기반 구조의 제한 수신 시스템에서의 자격관리 메시지 변환 장치의 상세 구성예시도이다.5 is an exemplary detailed configuration diagram of a credential management message conversion apparatus in a system for receiving a public key infrastructure according to the present invention.

도 5에 도시된 바와 같이, 본 발명이 적용되는 자격관리 메시지 변환 장치는, 대칭키 기반의 제한 수신 메시지(ECM, EMM)를 구성하기 위해 데이터베이스(502)로부터 메시지 생성을 위한 질의문을 수행하기 위하여 데이터베이스 처리부(501)가 있다. 즉, (206)의 사용자 인터페이스를 통해 유료채널 또는 패키지 서비스의 생성과 가입자의 유료 서비스 추가 등으로 인해 유료 서비스 정보가 데이터베이스 처리부(501)를 거쳐 데이터베이스(502)에 저장된다.As shown in FIG. 5, the apparatus for converting a credential management message to which the present invention is applied performs a query for generating a message from the database 502 to construct a symmetric key based restricted reception message (ECM, EMM). There is a database processing unit 501 for this purpose. That is, through the user interface 206, the paid service information is stored in the database 502 via the database processor 501 due to the generation of the paid channel or package service and the addition of the paid service by the subscriber.

데이터베이스 처리부(501)에서 의해 데이터베이스(502)에 저장된 메시지 정보 및 암호화 키 정보는 제한수신 모듈(103)로 전송되기 위해 주기적으로 읽혀져야 한다. 따라서, 메시지 생성 및 전송시 마다 데이터베이스(502)에 접근하여 정보를 읽어가지 않고 메인 메모리(503)에 메시지 생성 정보를 미리 읽어 들이도록 한다.The message information and encryption key information stored in the database 502 by the database processing unit 501 must be read periodically to be transmitted to the CA. Accordingly, the message generation information is read in the main memory 503 in advance without accessing the database 502 whenever the message is generated and transmitted.

데이터베이스 처리부(501)에 의해 데이터베이스(502)에 유료 서비스 정보가 저장이 되면서 대칭키 방식의 암호화 처리부(505)는 랜덤 함수를 수행하여 키 디스크립터(Key Descriptor) 값을 생성, 데이터베이스(502)에 키 디스크립터 값을 저장 한다.As the paid service information is stored in the database 502 by the database processing unit 501, the symmetric key type encryption processing unit 505 performs a random function to generate a key descriptor value and generates a key in the database 502. Save the descriptor value.

그러면, 데이터베이스 처리부(501)는 데이터베이스(502)에 저장되어 있는 키디스크립터를 읽어 대칭키 방식의 암호화 처리부(505)로 그 결과를 넘겨 준다. 그러면, 대칭키 방식의 암호화 처리부(505)는 EMM_su를 복호화 할 수 있는 Private Key(이하, PK), EMM_ps를 복호화할 수 있는 Group Key(이하, GK)와 Broadcast Key(이하, BK) 그리고, 채널을 복호화 할 수 있는 Directentitmenet Key(이하, DEK)를 생성한다. 이 키 값들은 임의의 주기에 따라 변경된다.Then, the database processing unit 501 reads the key descriptor stored in the database 502 and passes the result to the symmetric key type encryption processing unit 505. Then, the symmetric key type encryption processing unit 505 is a private key (hereinafter, referred to as PK) capable of decrypting EMM_su, a group key (hereinafter referred to as GK) capable of decrypting EMM_ps, a broadcast key (hereinafter referred to as BK), and a channel. Generates a Directentitmenet Key (DEK) that can decrypt. These key values change at random intervals.

그리하여 메인 메모리(503)에 저장되어 있는 메시지 생성에 필요한 정보와 데이터베이스(502)에 저장된 암호화 키는 대칭키 방식의 암호 알고리즘을 수행하여 메시지가 암호화된다.이렇게 암호화된 메시지는 메모리에 다시 적재가 되고 케이블 망으로 전송되기 위해 IP 패킷으로 구성된다.Thus, the information necessary for generating the message stored in the main memory 503 and the encryption key stored in the database 502 are encrypted using a symmetric key encryption algorithm. The encrypted message is loaded back into the memory. It consists of IP packets for transmission over the cable network.

이렇게 전송될 메시지는 메시지 동기화 및 전송부(506)를 거친다. 이는 수신기 쪽(104)에서 스크램블된 A/V 데이터에서 CW를 풀 수 있기 위해서 암호화 키를 먼저 수신기가 받아 볼 수 있도록 하기 위해서 전송 시에 CW, ECM, EMM을 채널별로 동기화를 맞추어 전송할 수 있도록 한다. 즉, 가입자가 EMM_su를 가장 먼저 수신하여 제한수신 모듈(103)에 기록된 PK(Private Key)로 복호화하여 GK나 BK통해 DEK을 획득 후 DEK으로 암호화된 CW를 얻어 최종적으로 스크램블된 A/V 데이터를 시청할 수 있도록 한다.The message to be transmitted is through the message synchronization and transmission unit 506. This allows the receiver to receive the encryption key first so that the receiver can receive CW from the scrambled A / V data so that the CW, ECM, and EMM can be synchronized and transmitted for each channel during transmission. . That is, the subscriber receives the EMM_su first, decrypts it with a private key (PK) recorded in the CA module 103, obtains the DEK through the GK or BK, and then obtains the CW encrypted with the DEK to finally scramble the A / V data. To watch.

여기서, 공개키 방식의 제한 수신 시스템으로 전환하기 위해서는 기존의 가입자 정보에서 참조번호와 인가코드, 전자서명 생성키 쌍이 데이터베이스에 저장되기 위해서는 데이터베이스 스키마 변경부(510)가 제한 수신 시스템의 메시지 변환 장치의 초기 실행 시 작동되어야 한다. 즉, 공개키 방식의 제한 수신 시스템에서 발생되는 데이터를 저장하기 위해서 가입자의 인적 정보를 저장하는 데이터베이스 테이블(Table)에 필드(Field)를 추가하여 참조번호와 인가코드, 전자서명 생성키 쌍을 가입자 고유번호(Subscriber ID)에 해당 되도록 스키마를 변경한다. 변경된 데이터베이스 스키마는 도 7과 같다.Here, in order to switch to the public key type limited reception system, in order to store the reference number, the authorization code, and the digital signature generation key pair in the existing subscriber information in the database, the database schema changer 510 may be configured as a message conversion device of the limited reception system. It should work on the initial run. In other words, in order to store data generated in a public key type restricted reception system, a field is added to a database table that stores personal information of a subscriber, and a reference number, authorization code, and digital signature generation key pair are added. Change the schema to correspond to the Subscriber ID. The changed database schema is shown in FIG.

또한, 메시지 생성부(504)에 의해 데이터베이스 처리부(501)을 통해 메시지 생성에 필요한 정보가 메인 메모리(503)에 적재되었다면, 메시지 구분부(907)에 의해 상기 도 3의 메시지 코드(Message Code)값을 통해 가입자 별로 구별되어 전송되어야 하는 EMM_su를 구별하고, 상기 도 3의 공개키 방식으로 암호화된 메시지로 생성되기 위해 EMM_su 메시지 재생성부(508)에 의해 처리되어야 한다. 즉, 상기 도 3의 메시지 구조는 기존의 대칭키 방식의 메시지 구조에 세션키 필드를 추가하고 이세션키를 공개키 방식의 암호화 처리부(509)에 의해 수행 후, 메인 메모리(503)에 적재시킨 후 공개키 방식의 암호화 처리부(509)에 의하여 공개키 알고리즘 수행 후 메시지 동기화 및 전송부(506)에 의해 ECM은 Remux로 EMM_su는 EMM_ps와 더불어 전송된다.In addition, if information necessary for generating a message is loaded into the main memory 503 by the message generating unit 504 through the database processing unit 501, the message code of FIG. 3 by the message separating unit 907. The EMM_su must be processed by the EMM_su message regenerator 508 to generate a message encrypted by the public key method of FIG. That is, the message structure of FIG. 3 adds a session key field to an existing symmetric key type message structure, executes this session key by the public key type encryption processing unit 509, and loads it into the main memory 503. After the public key algorithm is performed by the public key encryption processing unit 509, the message synchronization and transmission unit 506 transmits the ECM to Remux and the EMM_su together with the EMM_ps.

상기한 바와 같은 구조를 갖는 도 5의 동작을 상세하게 설명하면 다음과 같다.The operation of FIG. 5 having the structure as described above will be described in detail as follows.

가입자의 신청 정보를 CA 서버로 전송 후 받게되는 인가 번호와 참조 번호, 이를 통해 인증서 발급 요청 시 생성되는 전자 서명 생성키를 저장하기 위해 변경되어야 할 데이터베이스 스키마 변경부(510)가 필요하다. 이것은 기존의 대칭키 기반의 제한 수신 시스템에서 사용하던 데이터베이스 혹은 새로운 데이터베이스를 생성하여 공개키 기반 구조의 제한 수신 시스템에서 발생하는 정보를 저장할 수 있도록 하는 데이터베이스 스키마 구조를 변경하는 것이다.The database schema change unit 510 needs to be changed to store the authorization number and reference number received after transmitting the subscriber's application information to the CA server, and the digital signature generation key generated when the certificate issuance request is made. This is to change the database schema structure that can create the database used in the existing symmetric key based CA system or create a new database to store the information generated in the public key based CA system.

제한 수신 시스템에서 발생하는 메시지는 채널마다 상이한 CW를 일정 주기 간격으로 생성하여 해당하는 채널의 암호화키로 CW를 암호화하여 전송한다. 이 메시지가 ECM이며, 제한 수신 시스템 초기화 실행 시 유료 채널로 설정된 정보를 데이터베이스에서 읽어와 메모리로 적재시켜 둔다.Messages generated in the CA system are generated by transmitting CWs which are different for each channel at regular intervals and then encrypted by the encryption keys of the corresponding channels. This message is ECM, and the information set in the paid channel is read from the database and loaded into memory when the restricted system is initialized.

그리고, MPEG-2 시스템의 PMT(Program Map Table) 테이블의 CA 디스크립터에서 정의하고 있는 ECM PID 값과 동일하게 MPEG2-TS 패킷 형태로 생성 후, 다시 IP 패킷으로 인켑슐레이션(Encapsulation)하여 대역내 채널로 일정 주기로 전송한다. 이렇게 전송되는 ECM을 복호화하기 위한 EMM(EMM_ps, EMM_su)은 암호화된 채널을복호화할 수 있는 암호화 키 정보(EMM INSIDE DATA)(301)를 세션키로 암호화하고, 세션키는 다시 가입자의 개인키에 대응하는 공개키로 암호화한다.In the same manner as the ECM PID value defined in the CA descriptor of the PMT (Program Map Table) table of the MPEG-2 system, the data is generated in the form of MPEG2-TS packet, and then encapsulated into an IP packet to encapsulate the in-band channel. Send it at regular intervals. The EMM (EMM_ps, EMM_su) for decrypting the transmitted ECM encrypts the encryption key information (EMM INSIDE DATA) 301 that can decrypt the encrypted channel with the session key, and the session key corresponds to the subscriber's private key again. Encrypt with a public key.

이러한 동작은 도 5와 같이 대칭키 방식의 제한 수신 시스템에서 변환 장치가 위치하는 부분과 기능을 나타낸다. 대칭키 방식의 제한 수신 시스템에서 생성되는 메시지는 데이터베이스(501)로부터 메시지를 생성하기 위한 정보가 선택되어 메인 메모리(503)에 적재된다. 메모리에 저장된 정보는 메시지 생성부(504)를 거치게 되는데, 이때 생성될 메시지를 구분하여 가입자별로 전송되어야 할 메시지임을 구별하기 위해 메시지 구분부(507)를 통해 EMM_su를 재생성하고, 이 때 암호화에 사용될 공개키 방식의 암호화 처리부(509)를 거친다.This operation shows a part and a function where the conversion device is located in the symmetric key type limited reception system as shown in FIG. Messages generated in the symmetric key type limited reception system are loaded into the main memory 503 by selecting information for generating a message from the database 501. The information stored in the memory passes through the message generator 504. At this time, the message is generated through the message separator 507 to distinguish the message to be generated and distinguished that the message is to be transmitted for each subscriber. The public key encryption processing section 509 is passed.

그리고, 메시지 동기화 및 전송부(506)를 통해 도 2의 Remux(210) 및 OOB NC(209)로 전송된다. 이때, 생성되는 대역외로 전송되는 메시지는 MPEG2 Private Section 또는 IP 패킷 전송하게 된다. 특히, "MPEG2 Private Section"으로 전송하게 될 경우 수신기에서 EMM 메시지를 필터링하기 위해서 수신기와 헤드엔드 제한 수신 시스템 간의 "table_id"값이 약속되어 있어야 한다. 이러한 구성을 가지는 본 발명은 공개키 기반 구조의 제한 수신 시스템에서 발생되는 메시지로 변환되는 방법을 좀 더 상세히 설명하면 다음과 같다.Then, the message is transmitted to the Remux 210 and the OOB NC 209 of FIG. 2 through the message synchronization and transmitter 506. At this time, the generated out-of-band message is transmitted to the MPEG2 Private Section or IP packet. In particular, when transmitting to the "MPEG2 Private Section", the "table_id" value between the receiver and the headend restricted reception system must be promised in order for the receiver to filter the EMM message. The present invention having such a configuration will now be described in more detail with reference to a method of converting a message generated in a restricted reception system of a public key infrastructure.

도 6 은 본 발명에 따른 공개키 기반 구조의 제한 수신 시스템에서의 자격관리 메시지 변환 방법에 대한 일실시예 흐름도이다.6 is a flowchart illustrating a method for converting a credential management message in a system for receiving a public key infrastructure according to the present invention.

도 6에 도시된 바와 같이, 공개키 기반 구조의 메시지 변환 방법은, 우선 초기화 과정(601)에서 참조 코드, 인가 코드 및 전자 서명 키를 저장하기 위해 데이터베이스 스키마를 변경한다(615). 그리고, 기존에 대칭키로 암호화된 가입자의 PK(Private Key)를 만료(또는 삭제) 시키고(616) 대칭키 서비스를 받고 있던 기존의 가입자들의 인증서 신청 정보 양식에 맞게 가입자 정보를 조회하여 CA 서버로 전송할 수 있도록 한다(617).As illustrated in FIG. 6, the message conversion method of the public key infrastructure first changes the database schema in order to store the reference code, the authorization code, and the electronic signature key (615). In addition, the subscriber's PK (Private Key) of the subscriber encrypted with the symmetric key is expired (or deleted) (616) and the subscriber information is sent to the CA server according to the certificate application information form of the existing subscriber who was receiving the symmetric key service. (617).

만약, 초기화 시 기존의 가입자가 아닌 새로운 가입자가 등록될 경우 (615) 내지 (617)과정은 거치지 않고 새로운 가입자가 등록되었음을 알리는 변경 알림 메시지를 수신하면(602) 가입자의 신청 정보를 CA 서버로 전송하게 된다(603).If a new subscriber other than the existing subscriber is registered at the time of initialization, if a change notification message indicating that the new subscriber is registered without passing through steps 615 to 617 is received (602), the subscriber's application information is transmitted to the CA server. (603).

따라서, CA 서버로부터 발급받은 참조 번호와 인가 코드를 변경된 데이터 베이스 스키마 구조에 맞게 저장하고(604), 데이터베이스에 저장된 참조 번호와 인가 코드를 토대로 가입자 관리 시스템은 CA 서버로 인증서를 요청하게 된다. 이때, 발생되는 전자 서명 생성키 또한 데이터베이스에 저장한다(605). 공개키가 포함된 인증서 요청 양식을 공인 CA로 전송하여 다운받은 인증서는 디렉토리에 게시되고(606) 인증서와 개인키는 제한수신 모듈에 기록하도록 한다(607).Accordingly, the reference number and authorization code issued from the CA server are stored according to the changed database schema structure (604), and the subscriber management system requests a certificate from the CA server based on the reference number and authorization code stored in the database. At this time, the generated digital signature generation key is also stored in the database (605). The certificate request form including the public key is sent to a public CA, and the downloaded certificate is posted in the directory (606), and the certificate and private key are recorded in the CA module (607).

이러한 일련의 과정을 거쳐 가입자의 제한 수신 모듈에 인증서 및 개인키가 저장되면 리턴 채널을 이용하여 상품을 구매하려고 할 때 전자 서명을 통하여 구매를 부인할 수 없게 된다. 또한, 헤드엔드 제한 수신 시스템에서 키 분배 및 전자 서명을 위해서는 기존의 대칭키 방식의 제한 수신 시스템의 메시지 생성부(504)를 통해 메인 메모리(503)에 적재된 생성될 메시지 정보를 읽어 구분할 수 있어야 한다(608). 이는 EMM 메시지의 메시지 코드를 구별하는 필드를 통해 구별할 수 있어야 하며(609), 만약 특정 가입자에게 전송되어야 하는 EMM_su라면 공개키로 암호화하여 전송할 수 있어야 한다(613, 614).When a certificate and a private key are stored in the subscriber's limited reception module through this series of procedures, when a user tries to purchase a product using a return channel, the purchase cannot be denied through an electronic signature. In addition, for key distribution and digital signature in the headend CA system, the message generation unit 504 of the CA system of the conventional symmetric key system should read and distinguish the message information to be generated loaded in the main memory 503. (608). This can be distinguished through a field for distinguishing a message code of an EMM message (609), and if it is EMM_su which should be transmitted to a specific subscriber, it should be able to be encrypted and transmitted with a public key (613, 614).

즉, 도 3과 같은 메시지로 EMM_su를 재생성하기 위해서는 Message Code(메시지 구분자로 메시지가 MPEG2 Private Section 형식을 따른다면 table_id 값이 됨)를 통해 EMM_su를 구분한다. 구분된 메시지는 가입자의 비밀번호를 해쉬(Hash)함수를 수행하여 세션키를 생성한다(610). 따라서, 도 3의 세션키로 EMM_su를 구성하는 데이터(301)를 암호화한다(611). EMM_su를 구성하는 데이터(301)는 실제 CW를 암호화한 키를 만들 수 있는 값으로 구성되어 있다. 또한, 이때 생성되는 세션키는 공개키로 암호화 하여(612) 가입자에게 메시지를 전송한다(614).That is, in order to regenerate the EMM_su with the message as shown in FIG. 3, the EMM_su is distinguished by a message code (a message separator is used as a table_id value if the message follows the MPEG2 Private Section format). The separated message generates a session key by performing a hash function on the subscriber's password (610). Therefore, the data 301 constituting the EMM_su is encrypted using the session key of FIG. 3 (611). The data 301 constituting the EMM_su is composed of a value capable of producing a key that encrypts the actual CW. In addition, the generated session key is encrypted with the public key (612) and transmits a message to the subscriber (614).

도 7 은 본 발명에 따른 자격관리 메시지 변환 방법에서 변경된 데이터베이스 스키마 구조를 나타낸 예시도이다.7 is an exemplary view showing a modified database schema structure in the method for converting a qualification management message according to the present invention.

도 7에 도시된 바와 같이, 도 7의 PUBK_info 테이블이 추가로 변경된 테이블이며, 이 테이블은 가입자(Subscriber) 테이블과 1:1의 관계를 가지고 있다. 또한,가입자 테이블의 주요 필드 설명은 하기의 [표 1] 내지 [표 7]과 같다.As shown in FIG. 7, the PUBK_info table of FIG. 7 is an additional modified table, which has a 1: 1 relationship with a subscriber table. In addition, description of the main fields of a subscriber table is as follows [Table 1]-[Table 7].

상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.The method of the present invention as described above may be implemented as a program and stored in a computer-readable recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.).

이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and various substitutions, modifications, and changes are possible in the art without departing from the technical spirit of the present invention. It will be clear to those of ordinary knowledge.

상기한 바와 같은 본 발명은, 양방향 서비스를 실시하려고 하는 방송 사업자가 또 다른 제한 수신 시스템을 도입하지 않더라도 기존의 대칭키 방식의 제한 수신 시스템 위에 본 발명의 제한 수신 시스템 메시지로의 변환 장치를 이용하면 또 다른 공개키 기반 구조의 제한 수신 시스템을 도입하지 않더라도 부가 가치가 높은 유료 방송 서비스를 실시 할 수 있는 효과가 있다.According to the present invention as described above, even if a broadcaster who wants to perform a bidirectional service does not introduce another restriction reception system, the apparatus for converting a message reception system to a restriction reception system message according to the present invention is used on the existing restriction reception system based on the existing symmetric key method. There is an effect that it is possible to implement a high value-added pay broadcasting service without introducing another public key infrastructure limited reception system.

Claims (4)

공개키 기반 구조의 제한 수신 시스템에 적용되는 자격관리 메시지 변환 방법에 있어서,In the credential management message conversion method applied to the restricted receiving system of the public key infrastructure, 등록 기관(RA)의 기능을 담당하고 있는 가입자 관리 시스템과 연결되고, 상기 가입자 관리 시스템을 통해 각 가입자 정보를 데이터베이스에서 읽어 인증서 정책에 따라 인증 기관으로 전송하는 제 1 단계;A first step of connecting to a subscriber management system in charge of a registration authority (RA) and reading each subscriber information from a database through the subscriber management system to a certification authority according to a certificate policy; 상기 데이터베이스에 생성된 전자 서명 생성키(공개키와 개인키로 구성)의 공개키가 포함된 인증서 요청 양식을 인증 기관으로 전송하는 제 2 단계; 및A second step of transmitting a certificate request form including a public key of an electronic signature generation key (composed of a public key and a private key) generated in the database to a certification authority; And 상기 가입자 관리 시스템이 상기 인증 기관으로부터 발급받은 인증서와 상기 데이터베이스에 생성된 가입자의 비밀키를 기록 장치를 통해 제한수신 모듈에 기록하는 제 3 단계A third step in which the subscriber management system records the certificate issued from the certification authority and the subscriber's secret key generated in the database to the conditional access module through a recording device; 를 포함하는 공개키 기반 구조의 제한 수신 시스템에서의 자격관리 메시지 변환 방법.Credential management message conversion method in the limited receiving system of the public key infrastructure comprising a. 제 1 항에 있어서,The method of claim 1, 가입자 유료 서비스 가입시, 상기 가입자 관리 시스템에 등록될 때마다 제한 수신 시스템의 메시지를 변환하거나, 가입자 유료 서비스 수신 내용이 상기 가입자 관리 시스템에서 변경될 때마다 제한 수신 시스템의 메시지를 변환하는 제 4 단계A fourth step of converting the message of the limited reception system each time it is registered in the subscriber management system when the subscriber pay service is subscribed, or converting the message of the limited reception system whenever the content of the subscriber pay service reception is changed in the subscriber management system. 를 더 포함하는 공개키 기반 구조의 제한 수신 시스템에서의 자격관리 메시지 변환 방법.Credential management message conversion method in the limited receiving system of the public key infrastructure further comprising a. 제 2 항에 있어서,The method of claim 2, 상기 제 4 단계는,The fourth step, 대칭키 기반의 제한 수신 메시지(ECM, EMM)를 구분하여 가입자 별로 CW(Control Word)를 암호화한 채널 키 정보를 담고 있는 메시지임을 판단하는 제 5 단계;A fifth step of classifying symmetric key-based restricted reception messages (ECM, EMM) and determining that the message includes channel key information obtained by encrypting CW (Control Word) for each subscriber; 상기 제 5 단계의 판단 결과에 따라, 상기 데이터베이스로부터 읽어 가입자의 비밀 번호를 해쉬(HASH) 함수를 이용하여 세션키를 생성하는 제 6 단계;A sixth step of generating a session key using a hash function by reading the password of the subscriber according to the determination result of the fifth step; 상기 세션키 생성 후, 세션키를 통해 EMM을 구성하는 데이터를 암호화하는 제 7 단계; 및A seventh step of encrypting data constituting the EMM through the session key after generating the session key; And 상기 암호화 수행 후, 세션키는 공개키로 암호화하여 가입자의 호스트로 전송하는 제 8 단계An eighth step of encrypting the session key with a public key and transmitting it to the host of the subscriber after performing the encryption; 를 포함하는 공개키 기반 구조의 제한 수신 시스템에서의 자격관리 메시지 변환 방법.Credential management message conversion method in the limited receiving system of the public key infrastructure comprising a. 프로세서를 구비한 공개키 기반 구조의 제한 수신 시스템에,In a public key infrastructure limited reception system having a processor, 등록 기관(RA)의 기능을 담당하고 있는 가입자 관리 시스템과 연결되고, 상기 가입자 관리 시스템을 통해 각 가입자 정보를 데이터베이스에서 읽어 인증서 정책에 따라 인증 기관으로 전송하는 제 1 기능;A first function connected with a subscriber management system in charge of a function of a registration authority (RA), and reading each subscriber information from a database through the subscriber management system and transmitting it to a certification authority according to a certificate policy; 상기 데이터베이스에 생성된 전자 서명 생성키(공개키와 개인키로 구성)의 공개키가 포함된 인증서 요청 양식을 인증 기관으로 전송하는 제 2 기능; 및A second function of transmitting a certificate request form including a public key of a digital signature generation key (composed of a public key and a private key) generated in the database to a certification authority; And 상기 가입자 관리 시스템이 상기 인증 기관으로부터 발급받은 인증서와 상기 데이터베이스에 생성된 가입자의 비밀키를 기록 장치를 통해 제한수신 모듈에 기록하는 제 3 기능A third function of the subscriber management system recording a certificate issued from the certification authority and a subscriber's private key generated in the database to a conditional access module through a recording device; 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing this.
KR10-2002-0078415A 2002-12-10 2002-12-10 Conversion method of entitlement message for public key infrastructure based on conditional access system KR100497336B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0078415A KR100497336B1 (en) 2002-12-10 2002-12-10 Conversion method of entitlement message for public key infrastructure based on conditional access system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0078415A KR100497336B1 (en) 2002-12-10 2002-12-10 Conversion method of entitlement message for public key infrastructure based on conditional access system

Publications (2)

Publication Number Publication Date
KR20040050561A true KR20040050561A (en) 2004-06-16
KR100497336B1 KR100497336B1 (en) 2005-06-28

Family

ID=37344735

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0078415A KR100497336B1 (en) 2002-12-10 2002-12-10 Conversion method of entitlement message for public key infrastructure based on conditional access system

Country Status (1)

Country Link
KR (1) KR100497336B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100925328B1 (en) * 2007-11-27 2009-11-04 한국전자통신연구원 Method and apparatus of managing entitlement management message for supporting mobility of dcas host
KR100950457B1 (en) * 2008-06-13 2010-04-02 주식회사 드리머아이 Method of implementing sac protocol for unidirectional mobile device
KR101013060B1 (en) * 2009-03-30 2011-02-14 김기연 The system of the real time broadcasting to the terminal via branch broadcasting line of the apartment or building by IPTV enterpriser or broadcasting program provider
US8625784B2 (en) 2006-12-22 2014-01-07 Samsung Electronics Co., Ltd. Broadcast encryption method and broadcast decryption method thereof
US8694773B2 (en) 2008-12-16 2014-04-08 Electronics And Telecommunications Research Institute Method of preventing unauthenticated viewing using unique information of secure micro

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10327146A (en) * 1997-05-26 1998-12-08 Nippon Telegr & Teleph Corp <Ntt> On-line certification system for public key and its method
EP1189439A3 (en) * 1997-08-01 2009-04-22 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
EP1143658A1 (en) * 2000-04-03 2001-10-10 Canal+ Technologies Société Anonyme Authentication of data transmitted in a digital transmission system
FR2812781A1 (en) * 2000-08-04 2002-02-08 Thomson Multimedia Sa METHOD FOR SECURE DISTRIBUTION OF DIGITAL DATA REPRESENTATIVE OF MULTIMEDIA CONTENT

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8625784B2 (en) 2006-12-22 2014-01-07 Samsung Electronics Co., Ltd. Broadcast encryption method and broadcast decryption method thereof
KR100925328B1 (en) * 2007-11-27 2009-11-04 한국전자통신연구원 Method and apparatus of managing entitlement management message for supporting mobility of dcas host
US8689314B2 (en) 2007-11-27 2014-04-01 Electronics And Telecommunications Research Institute Method and apparatus of managing entitlement management message for supporting mobility of DCAS host
KR100950457B1 (en) * 2008-06-13 2010-04-02 주식회사 드리머아이 Method of implementing sac protocol for unidirectional mobile device
US8694773B2 (en) 2008-12-16 2014-04-08 Electronics And Telecommunications Research Institute Method of preventing unauthenticated viewing using unique information of secure micro
KR101013060B1 (en) * 2009-03-30 2011-02-14 김기연 The system of the real time broadcasting to the terminal via branch broadcasting line of the apartment or building by IPTV enterpriser or broadcasting program provider

Also Published As

Publication number Publication date
KR100497336B1 (en) 2005-06-28

Similar Documents

Publication Publication Date Title
US10848806B2 (en) Technique for securely communicating programming content
KR100917720B1 (en) Method for secure distribution of digital data representing a multimedia content
KR101059624B1 (en) Conditional access personal video recorder
US7861082B2 (en) Validating client-receivers
KR100718086B1 (en) Method and device for managing access within a global copy protection system for digital home networks
CA2580380C (en) System and method for providing authorized access to digital content
US7200868B2 (en) Apparatus for encryption key management
US7466826B2 (en) Method of secure transmission of digital data from a source to a receiver
RU2329613C2 (en) Method of safe data transfer on peer-to-peer principle and electronic module to implement this method
US20080192934A1 (en) Conditional access system
US20120210124A1 (en) Client device and local station with digital rights management and methods for use therewith
GB2489672A (en) Authentication certificate distribution to set top boxes
GB2489671A (en) Cryptographic key distribution for IPTV
JP4136534B2 (en) Digital content processing apparatus, digital content processing method, computer program, and recording medium
JP2008092432A (en) Method for transmitting digital contents and receiver
JP4907969B2 (en) Digital content transmission method, digital content transmission device, and digital content reception device
KR100497336B1 (en) Conversion method of entitlement message for public key infrastructure based on conditional access system
KR20020083812A (en) Content service security system of broadcasting method and control method thereof
JP2005020218A (en) License information transmission apparatus, license information transmission program, license information transmission method and license information receiver, license information reception program, and license information reception method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130527

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee