KR20100069373A - 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법 - Google Patents

랜덤 값의 교환을 통한 수신 제한 시스템 및 방법 Download PDF

Info

Publication number
KR20100069373A
KR20100069373A KR1020080128040A KR20080128040A KR20100069373A KR 20100069373 A KR20100069373 A KR 20100069373A KR 1020080128040 A KR1020080128040 A KR 1020080128040A KR 20080128040 A KR20080128040 A KR 20080128040A KR 20100069373 A KR20100069373 A KR 20100069373A
Authority
KR
South Korea
Prior art keywords
secret key
user terminal
random value
secret
value
Prior art date
Application number
KR1020080128040A
Other languages
English (en)
Other versions
KR101483187B1 (ko
Inventor
최영우
정상국
박한춘
진영민
강민정
강대경
이승탁
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR20080128040A priority Critical patent/KR101483187B1/ko
Publication of KR20100069373A publication Critical patent/KR20100069373A/ko
Application granted granted Critical
Publication of KR101483187B1 publication Critical patent/KR101483187B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Abstract

랜덤 값의 교환을 통한 수신 제한 방법 및 시스템이 제공된다. 랜덤 값의 교환을 통한 수신 제한 방법은 사용자 단말기로부터 상기 사용자 단말기에서 생성된 단말 랜덤 값이 포함된 제 1 비밀 키 생성 정보를 수신하는 단계, 상기 수신 제한 시스템의 서버 랜덤 값을 생성하는 단계, 상기 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계 및 상기 서버 랜덤 값을 포함한 제 2 비밀 키 생성 정보를 생성하여 상기 사용자 단말기로 제공하는 단계를 포함하며, 상기 제 2 비밀 키 생성 정보는 자격 제어 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용된다.
CAS, 랜덤 값, 교환, 인증 처리, 비밀 키 생성, EMM

Description

랜덤 값의 교환을 통한 수신 제한 시스템 및 방법{CONDITIONAL ACCESS SYSTEM AND METHOD EXCHANGING RANDON VALUE}
본 발명은 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법에 관한 것으로서, 보다 상세하게는, 사용자 단말기와 서로의 랜덤 값을 주고 받으면서 사용자 단말기의 부팅 시마다 비밀 키를 생성하는 수신 제한 시스템 및 방법에 관한 것이다.
인터넷의 보급과 디지털 방송 기술의 발전에 따라 초고속 인터넷 망을 이용하여 제공되는 양방향 방송 서비스의 이용이 증가하고 있는 추세이다.
양방향 방송 서비스는 초고속 인터넷을 이용하여 정보 서비스, 동영상 콘텐츠 및 방송 등을 양방향 방송 수신기(예를 들어, IPTV, DMB 수신기, 셋탑 박스 등)로 제공하는 서비스로, 인터넷 검색은 물론 영화 감상, 홈쇼핑, 홈뱅킹, 온라인 게임, MP3 등 인터넷이 제공하는 다양한 콘텐츠 및 부가 서비스를 제공받을 수 있다.
한편, 이러한 양방향 방송 서비스에서는 콘텐츠를 가입자에게 선별적으로 제공하기 위한 다운로드 보안 솔루션인 수신 제한 시스템(CAS; Conditional Access System)을 주로 채택하고 있다. 수신 제한 시스템(CAS)은 인증된 가입자에게만 유료 방송을 볼 수 있도록 해주는 시스템으로서, 위성 방송, 케이블 방송 등의 유료 방송 업체 및 현재 무료로 정해져 있으나 유료화될 가능성이 높은 지상파 방송 업체들에게는 핵심 솔루션이다.
일반적인 수신 제한 시스템(이하, CAS라 함)을 설명하면 다음과 같다.
프로그램 프로바이더(PP)들로부터 비디오, 오디오, 데이터 등의 컨텐츠가 공급될 때 이 컨텐츠에 대한 정보도 같이 공급되며, 이 정보들을 통해 PPV, NVOD, IPPV, 중계 채널 등에 대한 작업이 스케줄 되고, 스케줄 정보 및 스크램블러로부터의 CW(Control Word) 정보가 연동되어 CAS에서 암호화된 ECM, EMM(Entitlement Management Message)이 생성된다.
ECM(Entitlement Control Message)은 컨텐츠 보호에 사용되는 자격 제어 메시지로서, ECM 생성기는 프로그램 정보 및 패키지 정보 등을 방송 스케줄 생성기로부터 입력받아 ECM을 생성한다. 그리고, EMM은 가입자 인증에 사용되는 자격 관리 메시지로서, EMM 생성기는 가입자 관리 시스템으로부터 가입자 정보 및 구매 정보를 입력 받아 EMM을 생성한다.
상기와 같이 생성된 ECM, EMM은 다중화기로 전달되어 비디오/오디오 등이 압축된 스트림과 다중화되어 가정의 수신기로 보내지게 되며, 가정에서는 셋탑박스(STB)에 내장되어 ECM, EMM 등의 메시지에 대한 인증 및 필터링을 수행하고, 스마트 카드와 수신기 간의 상호 인증을 수행하는 수신기 CA 소프트웨어를 통하여 다중화된 비디오, 오디오, 데이터 등의 압축/다중화 및 암호화를 풀지만, PPV, NVOD, IPPV, 유료 패키지와 같은 유료 서비스는 스마트 카드의 신용 상태에 따라 사용 제한을 갖게 된다.
스마트 카드는 위성 방송 시청을 위하여 가입자에게 제공되는 자체 프로세서와 메모리를 가진 칩을 내장한 카드로서, 수신기는 스마트 카드를 통하여 복호화에 필요한 CW(Control Word)를 찾아내며, 정당한 가입자만이 EMM에 의하여 셋탑 박스 접근이 허용된다.
하지만, 상기와 같은 종래의 CAS는 셋톱 박스의 고정된 비밀 값을 이용하여 비밀 키를 생성하며, 셋톱 박스와 수신 제한 시스템 간에 비밀 키 생성을 위하여 별도의 인증을 수행하지 않기 때문에, 외부로부터의 해킹에 취약한 문제가 있었다.
또한, 종래의 CAS는 스마트 카드에 저장된 키를 이용하여 EMM을 복호화하기 때문에 스마트 카드가 해킹될 경우에 스마트 카드를 교체하여야 하는 등과 같이 보안이 취약한 문제가 있었다.
나아가, 종래의 취약한 보안 문제를 해결하기 위해 CW를 채널 키로 암호화하고 채널 키를 스마트 카드에 저장된 키로 다시 암호화하여 복수의 EMM을 생성하였기 때문에, 콘텐츠의 암/복호화 단계가 복잡해지는 문제가 있었다.
본 발명의 일 실시예는 사용자 단말기와 서로의 랜덤 값을 주고 받으면서 비밀 키를 생성하는 수신 제한 시스템 및 방법을 제공한다.
또한, 본 발명의 일 실시예는 사용자 단말기와 서로 인증을 수행하고 비밀 키를 생성하는 수신 제한 시스템 및 방법을 제공한다.
또한, 본 발명의 일 실시예는 사용자 단말기의 부팅 시마다 생성한 비밀 키를 이용하여 EMM(Entitlement Management Message)를 생성할 수 있는 수신 제한 시스템 및 방법을 제공한다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면은 사용자 단말기로부터 상기 사용자 단말기에서 생성된 단말 랜덤 값이 포함된 제 1 비밀 키 생성 정보를 수신하는 단계, 상기 수신 제한 시스템의 서버 랜덤 값을 생성하는 단계, 상기 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계 및 상기 서버 랜덤 값을 포함한 제 2 비밀 키 생성 정보를 생성하여 상기 사용자 단말기로 제공하는 단계를 포함하며, 상기 제 2 비밀 키 생성 정보는 자격 제어 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되는 것인 랜덤 값의 교환을 통한 수신 제한 방법을 제공할 수 있다.
또한, 본 발명의 제 2 측면은 랜덤 값의 교환을 통한 수신 제한 시스템에 있어서, 사용자 단말기로부터 상기 사용자 단말기의 비밀 값 및 상기 사용자 단말기 에서 생성된 단말 랜덤 값이 조합된 제 1 비밀 키 생성 정보를 수신하고, 상기 제 1 비밀 키 생성 정보로부터 상기 사용자 단말기의 단말 랜덤 값을 추출하는 단말 랜덤 값 추출부, 상기 수신 제한 시스템의 랜덤 값을 생성하는 서버 랜덤 값 생성부, 상기 추출된 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 비밀 키 생성부 및 상기 서버 랜덤 값 및 상기 수신 제한 시스템의 비밀 값을 조합한 제 2 비밀 키 생성 정보를 생성하고, 상기 제 2 비밀 키 생성 정보를 사용자 단말기로 제공하는 제 2 비밀 키 생성 정보 생성부를 포함하며, 상기 제 2 비밀 키 생성 정보는 상기 사용자 단말기로 제공되어 자격 제어 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되는 것인 랜덤 값의 교환을 통한 수신 제한 시스템을 제공할 수 있다.
또한, 본 발명의 제 3 측면은 상기 사용자 단말기의 랜덤 값을 생성하는 단말 랜덤 값 생성부, 상기 단말 랜덤 값 및 상기 사용자 단말기의 비밀 값을 조합한 제 1 비밀 키 생성 정보를 생성하고, 상기 제 1 비밀 키 생성 정보를 수신 제한 시스템으로 제공하는 제 1 비밀 키 생성 정보 생성부, 수신 제한 시스템으로부터 상기 수신 제한 시스템의 비밀 값 및 상기 수신 제한 시스템에서 생성된 서버 랜덤 값이 조합된 제 2 비밀 키 생성 정보를 수신하고, 상기 제 2 비밀 키 생성 정보로부터 상기 수신 제한 시스템의 서버 랜덤 값을 추출하는 서버 랜덤 값 추출부 및 상기 추출된 서버 랜덤 값 및 상기 생성된 단말 랜덤 값을 이용하여 비밀 키를 생성하는 비밀 키 생성부를 포함하며, 상기 제 1 비밀 키 생성 정보는 상기 수신 제한 시스템으로 제공되어 자격 제어 메시지(EMM)의 생성에 사용되는 비밀 키의 생성 에 이용되는 것인 랜덤 값의 교환을 통한 콘텐츠의 수신 제한을 해제하는 사용자 단말기를 제공할 수 있다.
전술한 본 발명의 과제 해결 수단 중 하나에 의하면, 수신 제한 시스템 및 사용자 단말기가 서로의 랜덤 값을 주고 받으면서 각각 비밀 키를 생성함으로써, 더욱 안전하게 콘텐츠의 수신을 제한할 수 있게 된다.
또한, 본 발명의 다른 과제 해결 수단 중 하나에 의하면, 비밀 키의 생성 과정에서 수신 제한 시스템 및 사용자 단말기가 서로 인증을 수행하기 때문에, 외부의 해킹으로부터 보다 안전하게 비밀 키를 생성하게 된다.
또한, 본 발명의 또 다른 과제 해결 수단 중 하나에 의하면, 사용자 단말기의 부팅 시마다 생성한 비밀 키를 이용함으로써, EMM(Entitlement Management Message)을 생성하는 단계를 간소화할 수 있으며 콘텐츠의 암복호화 과정을 단순화하게 된다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 명세서에서 사용된 ”단말 랜덤 값”이란 용어는 사용자 단말기에서 랜덤하게 생성되는 임의의 값을 의미하며, 사용자 단말기 및 수신 제한 시스템에서 비밀 키를 생성하는데 사용되는 값을 말한다. 또한, 본 명세서에 사용된 “단말 비밀 값”은 사용자 단말기마다 지니고 있는 비밀 값으로서, 단말 랜덤 값을 수신 제한 시스템으로 제공할 때 사용되는 값을 말한다.
본 명세서에서 사용되는 “서버 랜덤 값”은 수신 제한 시스템에서 랜덤하게 생성되는 임의의 값을 말하며, 서버 랜덤 값은 수신 제한 시스템 및 사용자 단말기가 비밀 키를 생성하는데 이용된다. 또한, 본 명세서에서 사용되는 “서버 비밀 값”은 수신 제한 시스템이 지니고 있는 비밀 값으로서, 서버 랜덤 값을 사용자 단말기로 제공할 때 사용되는 값을 말한다.
본 명세서에서 사용된 “제 1 비밀 키 생성 정보”는 사용자 단말기에서 생성되어 수신 제한 시스템으로 제공되는 정보로서, 수신 제한 시스템이 비밀 키를 생성하기 위하여 필요로 하는 정보를 말한다. 제 1 비밀 키 생성 정보는, 예를 들어, 단말 랜덤 값 및 단말 비밀 값을 포함할 수 있다. 또한, “제 2 비밀 키 생성 정보”는 수신 제한 시스템에서 생성되어 사용자 단말기로 제공되는 정보로서, 사 용자 단말기가 비밀 키를 생성하기 위하여 필요로 하는 정보를 말한다. 제 2 비밀 키 생성 정보는, 예를 들어, 서버 랜덤 값 및 서버 비밀 값을 포함할 수 있다.
이하, 본 발명의 일 실시예에 따른 IPTV 방송 서비스 시스템의 전체 구성에 대하여 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 IPTV 방송 서비스 시스템의 전체 구성도이다.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 IPTV 방송 서비스 시스템은 방송 사업자(1000), 헤드엔드 시스템(2000), 네트워크 망(3000) 및 사용자 단말기(4000)를 포함한다.
또한, 헤드엔드 시스템(2000)은 베이스 밴드 시스템(2100), 압축 다중화 시스템(2200), 수신 제한 시스템(CAS: Conditional Access System)(2300), 백 오피스 시스템(2400), 모니터링 시스템(2500), 미디어 관리 시스템(Media Operation Core: MOC)(2600), 가입자 관리 시스템(2700), 데이터 방송 시스템(2800), 리턴 패스 서버 시스템(2900)을 포함한다.
방송 사업자(1000)는 콘텐츠를 제작, 편집 및 변경하여 헤드엔드 시스템(2000)으로 제공하는 역할을 한다. 방송 사업자(1000)는 프로그램 공급자(PP), 지상파 또는 콘텐츠 제공자(CP)를 포함할 수 있다. 또한, 방송 사업자(1000)의 의하여 제공되는 콘텐츠는 기존 콘텐츠와 인터넷 상의 풍부한 콘텐츠를 포함할 수 있다.
헤드엔드 시스템(2000)은 방송 사업자(1000)로부터 콘텐츠를 수신하여 관리 하며, 사용자 단말기(4000)로 콘텐츠를 분배하여 방송/녹화/재생 서비스를 제공하는 역할을 한다. 상기 수신한 콘텐츠에는 관련 부가 정보 및 이러한 부가 정보에 대한 EPG가 포함되어 있을 수 있다.
헤드엔드 시스템(2000)은 멀티캐스트 라우팅 프로토콜을 지원하는 라우터를 경유하여 가입자 집선 장치, 가입자 스위치를 통해 방송 영상 및 음성 신호, 데이터 방송용 데이터 및 프로그램 추천 서비스 메뉴를 포함하는 EPG 정보(PSIP/PSI/SI 정보)를 멀티캐스팅으로 다수의 가입자의 IP 셋탑 박스로 전송할 수 있다.
베이스 밴드 시스템(2100)은 외부 프로그램 공급자(PP)로부터 MPEG2 방송 신호, 또는 지상파로부터 아날로그 방송 신호를 수신하고, 수신한 소스(source) 방송 신호를 SDI(Serial Digital Interface) 신호로 변환하고, 프레임(Frame)을 동기화하며, 루틴 스위처(Routine Switcher)를 통해 여러 방송 채널(예를 들어, 100 채널)의 방송 영상 및 음성 신호들을 분배하며, 자막 생성기(CG) 및 자동 프로그램 제어기(Automatic Program Controller: APC)에 의해 상기 방송 영상 및 음성 신호에 광고, 로고, 또는 자막 중 적어도 어느 하나를 삽입하여(신호 편집 및 가공) 상기 압축 다중화 시스템(2200)으로 전송할 수 있다.
상기 SDI(Serial Digital Interface) 신호는, 예를 들어, 270Mbps의 전송률을 가진 디지털 신호 표준안으로서, 복합 디지털 영상과 4채널의 디지털 오디오 신호가 혼합되어 있을 수 있다.
상기 베이스 밴드 시스템(2100)은 기본적으로 프로그램 공급자(PP), 지상파 등의 방송 신호를 각각 수신하는 수신 장치(예: DS-3 단국, 야기(Yagi) 안테나, IRD로 아날로그 방송 신호를 수신하는 튜너(Tuner)), 수신 장치에서 수신된 소스(Source) 신호를 SDI 신호로 변환 및 보정하고 프레임을 동기화하기 위한 프레임 동기화기(Frame Synchronizer), 운용 관리를 위해 모든 방송 신호 채널을 연결/집중화하는 A/V 라우터 등의 신호 분배기, 상기 SDI 신호에 광고, 로고, 자막을 삽입하여 신호를 편집하고 가공하는 자막 생성기(character generator)를 포함할 수 있다.
압축 다중화 시스템(2200)은 상기 베이스 밴드 시스템(2100)으로부터 수신된 방송 영상 및 음성 신호(Video, Audio)를 방송 채널 별(예를 들어, 100 채널)로 각각 A/V 인코더(A/V Encoder)로 입력하여 SDI(Serial Digital Interface) 영상 신호를 H.264로 압축하고, 음성 신호를 MPEG-2 AAC로 압축하여 MPEG-2 TS(Transport Stream)을 생성하고, 압축된 방송 영상 및 음성인 MPEG-2 TS 신호와 함께 데이터 인코더(data encoder) 및 PSI/SI 발생기(PSI/SI Generator)에 의해 생성된 데이터 방송용 데이터 및 EPG 정보(PSIP/PSI/SI 정보)를 다중화(Multiplexing)한 후, 다중화된 MPEG-2 TS 신호를 수신 제한 기술을 사용하는 경우 스크램블러(Scrambler)에 입력하여 암호화하고 최종적으로 IP 패킷화하여 IP 패킷화한 TS(Transport Stream) 방송 신호를 송출할 수 있다.
또한, 선택적으로, 프로그램 추천 콘텐츠에 대한 불법 시청과 불법 복제를 방지하기 위해 수신 제한 시스템(2300)을 사용할 수 있다.
수신 제한 시스템(2300)은 실시간 채널에 대한 암호화 및 VOD 콘텐츠의 사전 암호화를 수행하며 시청 권한을 제어한다. 또한, 수신 제한 시스템(2300)은 사 용자 단말기(4000)와 랜덤 값을 주고 받으면서 비밀 키를 생성하며, 생성된 비밀 키를 이용하여 EMM(Entitlement Management Message)을 생성한다. 수신 제한 시스템(2300)의 세부 구성에 대하여는 후술하기로 한다.
백 오피스 시스템(2400)은 프로비저닝(Provisioning) 시스템으로서 가입자 별로 IPTV 프로그램 서비스 사용에 대한 과금 처리 기능을 제공한다.
모니터링 시스템(2500)은 관제 시스템으로, IPTV 방송을 위한 A/V 방송 신호의 송출 장애, IPTV 헤드엔드 시스템의 다운 링크를 모니터링하여 수신 장애, 및 자막 확인 등을 모니터링할 수 있다.
미디어 관리 시스템(2600)은 방송 업무를 운영하기 위한 각종 비즈니스 프로세스 정보(프로그램 편성 정보, 소재 정보, 계약 정보, 상품 정보 등)를 관리하는 시스템이다. 미디어 관리 시스템(2600)은 방송 센터의 중앙에서 각 시스템들과 유기적인 결합을 통해 정보 흐름을 통합 관리한다.
상기 미디어 관리 시스템(2600)은 방송 프로그램 편성 정보, 콘텐츠 및 미디어 관리 정보, 프로그램 제공자(PP)와 콘텐츠 제공자(CP)의 계약 정보, 상품 정보를 관리하고, 방송 센터의 중앙에서 각 시스템들과의 유기적인 결합을 통해 정보 흐름을 통합 관리하는 중재자(Coordinator) 역할을 수행할 수 있다.
또한, 상기 미디어 관리 시스템(2600)은 획득(Acquisition) 측면에서 계약 관리, 미디어 및 콘텐츠 메타데이터(meta data) 관리, 방송 스케줄 정보인 EPG 정보 획득/관리, 운영(operation) 측면에서 실시간 방송 및 VOD 채널편성 관리, 각 서브시스템과 연동을 에이전트(Agent) 관리, VOD 카탈로그 생성 관리 및 각종 상품 관리를 제공하며, 분석 측면에서 CP/CA와의 정산, 가입자 시청 성향 등의 마케팅 분석 리포팅, 송출(Delivery) 측면에서 방송 송출 모니터링, 비디오 서버 송출 관리 및 VOD 가입자 인증, CP/CA와의 정산을 위한 송출 결과 기록/관리, 연동된 각 서브시스템과의 데이터 동기화를 제공할 수 있다.
가입자 관리 시스템(2700)은 IPTV 서비스를 위한 회원 가입 및 해지, 회원 정보 관리 기능을 제공한다.
데이터 방송 시스템(2800)은 상기 데이터 방송용 데이터의 저작 및 검증, 편성 및 송출한다.
상기 데이터 방송 시스템(2800)은 데이터 인코딩을 관리하기 위한 데이터 에이전트 관리자(Data Agent Manager), 프로그램 관련 정보(Program Specific Information)/서비스 정보(SI: Service Information)를 발생하기 위한 PSI/SI 생성기(PSI/SI Generator), 방송 영상 및 음성 신호에 데이터 방송용 데이터를 인코딩하기 위한 데이터 서버/데이터 인코더(Data Server/Data Encoder), 상기 방송 영상 및 음성 신호에 데이터의 멀티플렉싱 기능을 관리하기 위한 멀티플렉서 관리자(Multiplexer Manager), 및 스케줄러 사용자 인터페이스(Scheduler UI)를 포함할 수 있다.
또한, 상기 데이터 방송 시스템(2800)은 지상파 ACAP(Application Configuration Access Protocol) 데이터 방송 표준에 따라 A/V 서버(A/V Server)로부터 제공된 A/V 데이터를 A/V 인코더(A/V Encoder)에 의해 방송 영상 및 음성 신호로 압축하고, 압축된 영상 및 음성 신호를 저작 도구(Authoring Tool)에 의해 애 플리케이션(Application)으로부터 제공된 데이터를 데이터 서버/데이터 인코더 및 PSI/SI(Program Specific Information/Service Information) 발생기에 의해 생성된 데이터 방송용 데이터 및 EPG 정보(PSIP/SI 정보)와 함께 멀티플렉서(Multiplexer)에 의해 멀티플렉싱되어 데이터 방송 프로그램의 수집, 저장에서부터 방송 프로그램 데이터 및 관련 정보의 부호화 및 송출을 할 수 있다.
리턴 패스 서버 시스템(2900)은 데이터 제공자(DP: Data Provider)에 의해 양방향 데이터를 처리하며, 사용자 단말기(4000)로부터 온라인 청구서 전달, 양방향 데이터의 이용 내역/과금 연동 처리를 제공하고, 개인화 인증 처리, 및 프로그램 추천 서비스를 위한 양방향 데이터를 수신하여 이에 대응하는 응답 데이터를 사용자 단말기(4000)로 유니캐스팅으로 전송할 수 있다.
네트워크 망(3000)은 헤드엔드 시스템(2000)으로부터 콘텐츠를 수신하여 사용자 단말기(4000)에게 상기 수신한 콘텐츠를 전달하는 역할을 한다. 네트워크 망(3000)은 백본(Backbone)망 및 액서스(Access)망을 포함하며, 상기 액서스망은 이더넷(Ethernet), xDSL(ADSL, VDSL), HFC(Hybrid Fiber Coaxial Ca), FTTC(Fiber To The Curb), FTTH(Fiber To The Home) 구조 중 어느 하나의 토폴로지로 구성될 수 있다.
사용자 단말기(4000)는 수신 제한 시스템(2300)과 랜덤 값을 주고 받으면서 비밀 키를 생성하며, 생성된 비밀 키를 이용하여 EMM(Entitlement Management Message), ECM(Entitlement Control Message)으로부터 CW(Control Word)의 암호화 키를 추출하고, 추출된 CW의 암호화 키를 이용하여 CW를 획득하여 콘텐츠를 디스크 램블링(discrambling)한다.
한편, 사용자 단말기(4000)는 인터넷 방송 서비스를 이용하기 위한 장치로서, 일반적으로는 IPTV, 셋탑 박스(STB) 및 리모콘을 포함한다. IPTV는 헤드엔드 시스템(2000)으로부터 수신한 콘텐츠를 출력하고, 리모콘을 통하여 입력받은 사용자 응답 신호를 셋탑 박스의 리턴 채널을 통하여 헤드엔드 시스템(2000)으로 전달한다. 사용자 단말기(4000)는 IP STB가 내장된 TV, 또는 사용자의 TV와 연결된 IP 셋탑 박스(IP STB), 컴퓨터, 노트북, 또는 개인 휴대용 단말기 중 어느 하나의 단말을 사용할 수 있다.
이하, 도 2를 참조하여 본 발명의 일 실시예에 따른 수신 제한 시스템(2300)의 세부 구성을 설명하기로 한다.
도 2는 본 발명의 일 실시예에 따른 수신 제한 시스템(2300)의 세부 구성도이다.
도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 수신 제한 시스템(2300)은 인증 처리부(2310), 단말 랜덤 값 추출부(2320), 서버 랜덤 값 생성부(2330), 비밀 키 생성부(2340), 비밀 키 암호화부(2350), 제 2 비밀 키 생성 정보 생성부(2360) 및 콘텐츠 암호화부(2370)를 포함한다. 또한, 콘텐츠 암호화부(2370)는 CW 생성 모듈(2371), 스크램블링(scrambling) 모듈(2372), ECM 생성 모듈(2373) 및 EMM 생성 모듈(2374)을 포함한다.
인증 처리부(2310)는 사용자 단말기(4000)로부터 단말 비밀 값이 포함된 인증서를 수신하여 사용자 단말기(4000)를 인증하고, 인증서 내에 포함된 단말 비밀 값을 추출하여 단말 랜덤 값 추출부(2320)로 제공한다. 또한, 인증 처리부(2310)는 서버 비밀 값을 포함하는 자신의 인증서를 사용자 단말기(4000)로 제공하여, 사용자 단말기(4000)가 수신 제한 시스템(2300)을 인증할 수 있도록 한다.
인증 처리부(2310)는 비밀 키 생성을 위하여 사용자 단말기(4000)와 서로의 인증서를 주고 받음으로써, 비밀 키 생성 과정에서 발생할 수 있는 외부로부터의 해킹으로부터 더욱 안전하게 된다.
단말 랜덤 값 추출부(2320)는 사용자 단말기(4000)로부터 단말 랜덤 값 및 단말 비밀 값이 포함된 제 1 비밀 키 생성 정보를 수신하고, 수신한 제 1 비밀 키 생성 정보로부터 단말 랜덤 값을 추출한다.
제 1 비밀 키 생성 정보에는 단말 랜덤 값 및 단말 비밀 값이 미리 설정된 알고리즘으로 조합되어 있으며, 단말 랜덤 값 추출부(2320)는 인증 처리부(2310)로부터 수신한 단말 비밀 값을 이용하여 단말 랜덤 값을 추출할 수 있다. 또한, 단말 랜덤 값 추출부(2320)는 추출된 단말 랜덤 값을 비밀 키 생성부(2340)로 제공한다.
서버 랜덤 값 생성부(2330)는 비밀 키 생성에 이용되는 서버 랜덤 값을 생성하고, 생성된 서버 랜덤 값을 비밀 키 생성부(2340) 및 제 2 비밀 키 생성 정보 생성부(2360)로 제공한다. 또한, 서버 랜덤 값 생성부(2330)는 사용자 단말기(4000)의 전원이 켜질 때마다 또는 인증 처리부(2310)에서 유효한 인증을 할 때마다 서버 랜덤 값을 갱신하여 생성할 수 있다.
비밀 키 생성부(2340)는 추출된 단말 랜덤 값 및 생성된 서버 랜덤 값을 이 용하여 비밀 키를 생성한다. 비밀 키의 생성에 이용되는 단말 랜덤 값은 사용자 단말기(4000)의 부팅 시마다 갱신되기 때문에, 비밀 키의 보안이 한층 더 강화되게 된다.
비밀 키 암호화부(2350)는 생성된 비밀 키를 이용하여 상기 생성된 비밀 키를 암호화하고, 암호화된 비밀 키를 사용자 단말기(4000)로 제공한다. 사용자 단말기(4000)로 제공된 암호화된 비밀 키는 후술할 사용자 단말기(4000)에서 생성되는 비밀 키와 비교되어 상기 사용자 단말기(4000)에서 생성된 비밀 키의 유효성을 검토하는데 이용될 수 있다. 한편, 비밀 키 암호화부(2350)는 생성된 비밀 키를 이용하여 사용자 단말기(4000) 및 수신 제한 시스템(2300)의 아이디 정보를 암호화하고, 암호화된 아이디 정보를 사용자 단말기(4000)로 제공할 수도 있으며, 암호화된 아이디 정보는 사용자 단말기(4000)에서 생성된 비밀 키의 유효성을 검토하는데 이용될 수 있다.
제 2 비밀 키 생성 정보 생성부(2360)는 서버 랜덤 값 및 서버 비밀 값을 조합하여 제 2 비밀 키 생성 정보를 생성하고, 생성된 제 2 비밀 키 생성 정보를 사용자 단말기(4000)에게 제공한다. 서버 비밀 값은 수신 제한 시스템(2300)에 미리 설정된 값일 수 있으며, 제 2 비밀 키 생성 정보 생성부(2360)는 미리 설정된 알고리즘에 의하여 서버 랜덤 값 및 서버 비밀 값을 조합할 수 있다. 또한, 상기 생성된 제 2 비밀 키 생성 정보는 사용자 단말기(4000)에서의 비밀 키 생성에 이용될 수 있다. 따라서, 수신 제한 시스템(2300)은 사용자 단말기(4000)와 서로의 랜덤 값을 교환하며, 상기 교환된 랜덤 값들을 이용하여 각각 비밀 키를 생성함으로써, 콘텐츠의 보안을 더욱 강화할 수 있게 된다.
콘텐츠 암호화부(2370)는 CW를 생성하여 콘텐츠를 암호화하고, ECM 및 EMM를 생성하며, 암호화된 콘텐츠 및 ECM, EMM을 사용자 단말기(4000)로 제공한다.
CW 생성 모듈(2371)은 방송 사업자(1000)로부터 제공되는 콘텐츠를 스크램블링하기 위한 CW를 생성하며, 스크램블링 모듈(2372)은 방송 사업자(1000)로부터 제공되는 콘텐츠를 CW를 이용하여 스크램블링한다.
ECM 생성 모듈(2373)은 CW 생성 모듈(2371)로부터 CW를 수신하고, 수신한 CW를 암호화하여 채널/프로그램 별 수신 자격 정보를 포함하는 ECM을 생성한다.
EMM 생성 모듈(2374)은 비밀 키 생성부(2340)가 생성한 비밀 키를 이용하여 ECM의 암호화 키(ECM을 암호화하는데 사용된 키)를 암호화하여 EMM을 생성한다. EMM 생성 모듈(2374)은 가입자 별 자격 관리를 담당하는 가입자 관리 시스템(2700)과 연동하며, 상기 ECM의 암호화 키와 가입자 별 시청 자격 정보를 포함하는 EMM을 생성할 수 있다.
EMM 생성 모듈(2374)은 사용자 단말기(4000)의 부팅 시마다 갱신되는 단말 랜덤 값 및 서버 랜덤 값에 기초하여 생성된 비밀 키를 이용하여 EMM을 생성함으로써, EMM의 보안이 한층 강화되게 된다.
또한, EMM 생성 모듈(2374)은 사용자 단말기(4000)에 장착된 스마트 카드에 포함된 고정된 키를 이용하지 않고, 부팅 시 마다 갱신되는 랜덤 값에 기초한 비밀 키를 이용하여 EMM을 생성하기 때문에, 비밀 키를 재차 암호화하지 않더라도 충분히 외부의 해킹에 대비할 수 있으며, 그로 인해 콘텐츠의 암호화 과정을 단순화할 수 있게 된다.
이하, 도 3을 참조하여 본 발명의 일 실시예에 따른 사용자 단말기(4000)의 세부 구성을 설명하기로 한다.
도 3은 본 발명의 일 실시예에 따른 사용자 단말기(4000)의 세부 구성도이다.
도 3에 도시된 바와 같이, 본 발명의 일 실시예에 따른 사용자 단말기(4000)는 단말 랜덤 값 생성부(4010), 제 1 비밀 키 생성 정보 생성부(4020), 인증 처리부(4030), 서버 랜덤 값 추출부(4040), 비밀 키 생성부(4050), 비밀 키 유효성 판단부(4060) 및 콘텐츠 복호화부(4070)를 포함한다. 또한, 콘텐츠 복호화부(4070)는 EMM 복호화 모듈(4071), ECM 복호화 모듈(4072) 및 디스크램블링 모듈(4073)을 포함한다.
단말 랜덤 값 생성부(4010)는 단말의 랜덤 값 생성하고 생성된 단말 랜덤 값을 제 1 비밀 키 생성 정보 생성부(4020) 및 비밀 키 생성부(4050)로 제공한다. 생성된 단말 랜덤 값은 사용자 단말기(4000) 및 수신 제한 시스템(2300)에서 비밀 키를 생성하는데 이용될 수 있음은 앞서 살펴본 바와 같다.
또한, 단말 랜덤 값 생성부(4010)는 사용자 단말기(4000)의 전원이 켜질 때마다 단말 랜덤 값을 갱신하여 생성할 수 있다. 단말 랜덤 값 생성부(4010)는 비밀 키의 생성에 이용되는 단말 랜덤 값을 사용자 단말기(4000)의 전원이 켜질 때마다 갱신하여 생성할 수 있기 때문에, 생성되는 비밀 키의 보안이 한층 강화될 수 있다.
제 1 비밀 키 생성 정보 생성부(4020)는 단말 랜덤 값에 단말 비밀 값을 조합하여 제 1 비밀 키 생성 정보를 생성하고, 생성된 제 1 비밀 키 생성 정보를 수신 제한 시스템(2300)으로 제공한다. 단말 비밀 값은 사용자 단말기(4000)에 미리 설정되어 있는 고정된 값일 수 있으며, 제 2 비밀 키 생성 정보 생성부(2360)는 미리 설정된 알고리즘에 의하여 단말 랜덤 값 및 단말 비밀 값을 조합할 수 있다. 또한, 제 1 비밀 키 생성 정보는 수신 제한 시스템(2300)에서 비밀 키를 생성하는데 이용될 수 있다.
인증 처리부(4030)는 수신 제한 시스템(2300)으로부터 서버 비밀 값을 포함하는 인증서를 수신하여 수신 제한 시스템(2300)을 인증하고, 인증서에 포함된 서버 비밀 값을 추출하여 서버 랜덤 값 추출부(4040)로 제공한다.
또한, 인증 처리부(4030)는 사용자 단말기(4000)의 인증서를 수신 제한 시스템(2300)으로 제공한다. 인증 처리부(4030)가 수신 제한 시스템(2300)으로 제공하는 인증서에는 단말 비밀 값이 포함될 수 있다.
사용자 단말기(4000)와 수신 제한 시스템(2300)은 비밀 키 생성에 이용되는 서로의 랜덤 값을 교환하기에 앞서 서로 인증을 수행하기 때문에, 외부의 해킹으로부터 보다 안전하게 비밀 키를 생성할 수 있게 된다.
서버 랜덤 값 추출부(4040)는 수신 제한 시스템(2300)으로부터 제 2 비밀 키 생성 정보를 수신하고, 수신한 제 2 비밀 키 생성 정보로부터 서버 랜덤 값을 추출하여 비밀 키 생성부(4050)로 제공한다. 제 2 비밀 키 생성 정보에는 단말 랜덤 값 및 단말 비밀 값이 미리 설정된 알고리즘으로 조합되어 있으며, 서버 랜덤 값 추출부(4040)는 인증 처리부(4030)로부터 수신한 서버 비밀 값을 이용하여 서버 랜덤 값을 추출할 수 있다.
비밀 키 생성부(4050)는 단말 랜덤 값 및 서버 랜덤 값을 이용하여 비밀 키를 생성한다. 비밀 키 생성부(4050)는 단말 랜덤 값 및 서버 랜덤 값을 이용하여, 미리 설정된 알고리즘에 기초하여 비밀 키를 생성할 수 있다. 비밀 키의 생성에 이용되는 단말 랜덤 값 및 랜덤 값은 사용자 단말기(4000)의 전원이 켜질 때마다 갱신하여 생성될 수 있기 때문에, 생성된 비밀 키의 보안이 더욱 강화될 수가 있다.
비밀 키 유효성 판단부(4060)는 수신 제한 시스템(2300)으로부터 암호화된 비밀 키를 수신하고, 암호화된 비밀 키를 비밀 키 생성부(4050)가 생성한 비밀 키를 이용하여 복호화하며, 복호화된 비밀 키를 비밀 키 생성부(4050)가 생성한 비밀 키와 비교하여 비밀 키 생성부(4050)가 생성한 비밀 키가 유효한지 여부를 판단한다.
콘텐츠 복호화부(4070)는 사용자 단말기(4000)로부터 암호화된 콘텐츠, ECM 및 EMM을 수신하고, 비밀 키를 이용하여 CW를 획득하며, CW를 이용하여 암호화된 콘텐츠를 디스크램블링한다.
EMM 복호화 모듈(4071)은 비밀 키 생성부(4050)가 생성한 비밀 키를 이용하여, 수신 제한 시스템(2300)으로부터 수신한 EMM으로부터 ECM의 암호화 키를 추출하며, ECM 복호화 모듈(4072)은 ECM의 암호화 키를 이용하여 ECM으로부터 CW를 획득한다.
디스크램블링 모듈(4073)은 CW를 이용하여 콘텐츠를 디스크램블링한다. 디스크램블링 모듈(4073)은 ECM에 포함된 CP와 EMM에 포함된 AP를 비교하고, 정당한 권한이 있다고 판단될 경우에 콘텐츠를 디스크램블링할 수 있다.
본 발명의 일 실시예에 따른 수신 제한 시스템(2300) 및 사용자 단말기(4000)에 의하면, 사용자 단말기(4000)의 부팅 시마다 갱신되는 단말 랜덤 값 및 서버 랜덤 값을 이용하여 각각 비밀 키를 생성하며, 생성된 비밀 키를 이용하여 EMM을 생성하고 스마트 카드의 고정된 키를 이용하지 않고 EMM을 복호화하기 때문에 콘텐츠의 복호화 과정을 단순화하면서도 보안을 보다 강화할 수 있게 된다.
이하, 도 4를 참조하여 본 발명의 일 실시예에 따른 수신 제한 시스템(2300) 및 사용자 단말기(4000)의 비밀 키 생성 방법에 대하여 설명하기로 한다.
도 4는 본 발명의 일 실시예에 따른 수신 제한 시스템 및 사용자 단말기(4000)의 비밀 키 생성 방법을 도시한 세부 흐름도이다.
먼저, 도 4의 비밀 키 생성 방법의 설명에 사용되는 기호 및 용어를 설명하면 다음과 같다.
ID_SUBS, ID_HE: 사용자 단말기(4000)/수신 제한 시스템(2300)의 ID
C_SUBS, C_HE: 사용자 단말기(4000)/수신 제한 시스템(2300)의 인증서
x_SUBS, x_HE: 단말 비밀 값/서버 비밀 값
r_SUBS, r_HE: 단말 랜덤 값/서버 랜덤 값
k: 비밀 키
f(k, M): 비밀 키 k를 이용한 메시지 M에 대한 암호화 함수
단계 S400는 사용자 단말기(4000)는 단말 랜덤 값을 생성하는 단계이며, 단계 S402는 생성된 단말 랜덤 값을 이용하여 제 1 비밀 키 생성 정보를 생성하는 단계이다. 사용자 단말기(4000)는 전원이 켜질 때마다 단말 랜덤 값을 갱신하여 생성할 수 있으며, 미리 설정된 함수에 기초하여 단말 랜덤 값(r_SUBS) 및 단말 비밀 값(x_SUBS)을 조합하여 제 1 비밀 키 생성 정보를 생성할 수 있다. 사용자 단말기(4000)는 제 1 비밀키 생성 정보를, 예를 들어, a^(r_SUBS + x_SUBS)와 같이 생성할 수 있다. 또한, 상기 a 값은 사용자 단말기(4000) 및 수신 제한 시스템(2300) 모두에게 알려져 있을 수 있다.
단계 S404는 사용자 단말기(4000)가 제 1 비밀 키 생성 정보 및 사용자 단말기(4000)의 인증서를 수신 제한 시스템(2300)으로 제공하는 단계이다. 사용자 단말기(4000)는 수신 제한 시스템(2300)으로, 예를 들어, a^(r_SUBS + x_SUBS), C_SUBS) 값을 제공할 수 있다{사용자 단말기(4000) --> 수신 제한 시스템(2300): a^(r_SUBS+x_SUBS), C_SUBS}.
사용자 단말기(4000)의 인증서에는 단말 비밀 값이 포함되어 있을 수 있으며, 상기 단말 비밀 값은 수신 제한 시스템(2300)이 제 1 비밀 키 생성 정보로부터 단말 랜덤 값을 추출하는데 이용될 수 있다.
단계 S406는 수신 제한 시스템(2300)이 수신한 사용자 단말기(4000)의 인증서에 기초하여 사용자 단말기(4000)를 인증하는 단계이며, 단계 S408은 수신 제한 시스템(2300)이 수신한 인증서에 포함된 단말 비밀 값을 이용하여 제 1 비밀 키 생성 정보(a^(r_SUBS + x_SUBS))로부터 단말 랜덤 값(r_SUBS)을 추출하는 단계이다. 수신 제한 시스템(2300)은 상기 인증이 유효한 경우에만 단말 랜덤 값을 추출할 수 있다. 수신 제한 시스템(2300)은 사용자 단말기(4000)로부터 수신한 단말 랜덤 값을 추출할 때, 사용자 단말기(4000)를 인증하기 때문에, 단말 랜덤 값의 수신 과정에서 발생할 수 있는 외부의 해킹으로부터 보다 안전하게 된다.
단계 S410은 수신 제한 시스템(2300)이 서버 랜덤 값(r_HE)을 생성하는 단계이다. 수신 제한 시스템(2300)은 사용자 단말기(4000)의 전원이 켜질 때마다 갱신되는 단말 랜덤 값에 대응하여, 인증이 유효할 경우마다 서버 랜덤 값을 갱신하여 생성할 수 있다.
단계 S412는 수신 제한 시스템(2300)이 단말 랜덤 값(r_SUBS) 및 서버 랜덤 값(r_HE)을 이용하여 비밀 키(k)를 생성하고, 생성된 비밀 키를 암호화하는 단계이다. 수신 제한 시스템(2300)은 미리 설정된 알고리즘에 기초하여 단말 랜덤 값 및 서버 랜덤 값을 조합하여, 예를 들어, k = a^(r_SUBS*r_HE) mod N 와 같이 비밀 키를 생성할 수 있다. 상기 a 값은 사용자 단말기(4000) 및 수신 제한 시스템(2300) 모두에게 알려져 있을 수 있다. 또한, 수신 제한 시스템(2300)은, 예를 들어, f(k, k)와 같이, 생성된 비밀 키를 이용하여 비밀 키 자신을 암호화할 수 있다. 암호화된 비밀 키는 사용자 단말기(4000)로 제공되어 사용자 단말기(4000)에서 생성된 비밀 키의 유효성을 판단하는데 이용될 수 있다. 또한, 수신 제한 시스템(2300)은, 예를 들어, f(k, [ID_SUBS, ID_HE])와 같이 아이디 정보를 비밀키로 암호화하여 사용자 단말기(4000)로 제공하고, 제공된 암호화된 아이디 정보를 사용자 단말기(4000)에서 확인함으로써, 비밀 키의 유효성을 판단할 수도 있다.
단계 S414는 수신 제한 시스템(2300)이 서버 랜덤 값(r_HE) 및 서버 비밀 값(x_HE)을 조합하여 제 2 비밀 키 생성 정보를 생성하는 단계이다. 수신 제한 시스템(2300)은, 예를 들어, a^(r_HE + x_HE)와 같이 제 2 비밀 키 생성 정보를 생성할 수 있다.
단계 S416은 수신 제한 시스템(2300)이 암호화된 비밀 키, 제 2 비밀 키 생성 정보 및 수신 제한 시스템(2300)의 인증서(C_HE)를 사용자 단말기(4000)로 제공하는 단계이다{수신 제한 시스템(2300) --> 사용자 단말기(4000): a^(r_HE + x_HE), C_HE, f(k, k)}. 수신 제한 시스템(2300)의 인증서에는 제 2 비밀 키 생성 정보로부터 서버 랜덤 값을 추출하기 위하여 사용되는 서버 비밀 값이 포함될 수 있다. 한편, 수신 제한 시스템(2300)은 암호화된 아이디 정보{예를 들어, f(k, [ID_SUBS, ID_HE])}를 사용자 단말기(4000)로 제공할 수도 있다.
단계 S418은 사용자 단말기(4000)가 수신한 수신 제한 시스템(2300)의 인증서에 기초하여 수신 제한 시스템(2300)을 인증하는 단계이며, 단계 S420는 사용자 단말기(4000)가 수신한 인증서에 포함된 서버 비밀 값을 이용하여 제 2 비밀 키 생성 정보로부터 서버 랜덤 값을 추출하는 단계이다. 사용자 단말기(4000)는 상기 인증이 유효한 경우에만 수신 제한 시스템(2300)으로부터 수신한 서버 랜덤 값을 추출할 수 있기 때문에, 서버 랜덤 값의 수신 과정에서 발생할 수 있는 외부의 해킹으로부터 보다 안전하게 된다.
단계 S422는 사용자 단말기(4000)가 단말 랜덤 값 및 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계이다. 사용자 단말기(4000)는, 예를 들어, 미리 설정 된 알고리즘에 기초하여 단말 랜덤 값 및 서버 랜덤 값을 조합하여 단계 S412에서와 마찬가지로 k = a^(r_SUBS * r_HE) mod N 과 같이 비밀 키를 생성할 수 있다.
단계 S424는 사용자 단말기(4000)가 생성된 비밀 키의 유효성을 판단하는 단계이다. 사용자 단말기(4000)는 생성된 비밀 키를 이용하여, 수신 제한 시스템(2300)으로부터 수신한 암호화된 비밀 키{예를 들어, f(k, k)}를 복호화하며, 생성된 비밀 키 및 복호화된 비밀 키를 비교하여 생성된 비밀 키가 유효한지 여부를 판단할 수 있다. 또한, 사용자 단말기(4000)는 생성된 비밀 키를 이용하여, 수신 제한 시스템(2300)으로부터 수신한 암호화된 아이디 정보{예를 들어, f(k, [ID_SUBS, ID_HE])}를 복호화하고 아이디 정보를 검증함으로써, 생성된 비밀 키의 유효성을 판단할 수도 있다.
본 발명의 일 실시예에 따른 비밀 키 생성 방법에 의하면, 수신 제한 시스템(2300) 및 사용자 단말기(4000)는 비밀 키 생성을 위하여 서로 간에 인증을 수행하며, 사용자 단말기(4000)의 부팅 시마다 갱신되는 단말 랜덤 값 및 서버 랜덤 값을 이용하여 각각 비밀 키를 생성하기 때문에 비밀 키 생성 과정에서의 보안이 보다 강화될 수 있다.
이하, 도 5를 참조하여 본 발명의 일 실시예에 따른 수신 제한 방법을 설명하기로 한다.
도 5는 본 발명의 일 실시예에 따른 수신 제한 방법을 도시한 세부 흐름도이다.
먼저, 수신 제한 시스템(2300)은 CW를 생성하고 생성된 CW를 이용하여 콘텐 츠를 스크램블링(scrambling)하며(S500), 스크램블링된 콘텐츠를 사용자 단말기(4000)로 제공한다(S502).
이후, 수신 제한 시스템(2300)은 CW를 암호화하여 ECM을 생성하며(S504), 생성된 ECM을 사용자 단말기(4000)로 제공한다(S506). ECM에는 암호화된 CW 및 CP(Control Parameter)가 포함될 수 있다.
이후, 수신 제한 시스템(2300)은 제 1 비밀 키 생성 정보를 이용하여 생성된 비밀 키를 이용하여 EMM을 생성하고(S508), 생성된 EMM을 사용자 단말기(4000)로 제공한다. 수신 제한 시스템(2300)은 CW의 암호화 키를 비밀 키로 암호화하고, AP(Authorization Parameter)를 포함하여 EMM을 생성할 수 있다. 수신 제한 시스템(2300)은 사용자 단말기(4000) 및 수신 제한 시스템(2300)에서 생성되는 랜덤 값을 이용하여 생성된 비밀 키를 이용하여 CW의 암호화 키를 암호화하기 때문에 보안이 향상된 EMM을 제공하게 된다.
이후, 사용자 단말기(4000)는 제 2 비밀 키 생성 정보를 이용하여 생성된 비밀 키를 이용하여 EMM으로부터 CW의 암호화 키를 획득한다(S512).
이후, 사용자 단말기(4000)는 CW의 암호화 키를 이용하여 CW를 획득하고(S514), CW를 이용하여 스크램블링된 콘텐츠를 디스크램블링한다(S516).
EMM으로부터 CW의 암호화 키를 획득하는데 이용되는 비밀 키는 앞서 살펴본 바와 같이 사용자 단말기(4000)의 부팅 시마다 갱신되는 랜덤 값을 이용하여 생성되기 때문에, 콘텐츠의 보안이 더욱 강화될 수 있다.
또한, 사용자 단말기(4000)는 EMM으로부터 CW의 암호화 키를 획득하기 위하 여, 스마트 카드 내의 고정된 키 값을 사용하지 않기 때문에, 콘텐츠 복호화 단계를 단순화하면서도 보안을 강화시킬 수 있게 된다.
본 발명의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
도 1은 본 발명의 일 실시예에 따른 IPTV 방송 서비스 시스템의 전체 구성도.
도 2는 본 발명의 일 실시예에 따른 수신 제한 시스템(2300)의 세부 구성도.
도 3은 본 발명의 일 실시예에 따른 사용자 단말기(4000)의 세부 구성도.
도 4는 본 발명의 일 실시예에 따른 수신 제한 시스템 및 사용자 단말기(4000)의 비밀 키 생성 방법을 도시한 세부 흐름도.
도 5는 본 발명의 일 실시예에 따른 수신 제한 방법을 도시한 세부 흐름도.
*도면의 주요 부분에 대한 부호 설명
1000: 방송 사업자 2000: 헤드엔드 시스템
2300: 수신 제한 시스템 3000: 네크워크 망
4000: 사용자 단말기

Claims (20)

  1. 랜덤 값의 교환을 통한 수신 제한 방법에 있어서,
    사용자 단말기로부터 상기 사용자 단말기에서 생성된 단말 랜덤 값이 포함된 제 1 비밀 키 생성 정보를 수신하는 단계,
    상기 수신 제한 시스템의 서버 랜덤 값을 생성하는 단계,
    상기 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계 및
    상기 서버 랜덤 값을 포함한 제 2 비밀 키 생성 정보를 생성하여 상기 사용자 단말기로 제공하는 단계
    를 포함하며,
    상기 제 2 비밀 키 생성 정보는 자격 제어 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되는 것인 수신 제한 방법.
  2. 제 1 항에 있어서,
    상기 사용자 단말기로부터 상기 사용자 단말기의 인증서를 수신하여 상기 사용자 단말기를 인증하는 단계를 더 포함하며,
    상기 인증이 유효한 경우에 상기 단말 랜덤 값이 추출되는 것인 비밀 키 생성 방법.
  3. 제 2 항에 있어서,
    상기 제 1 비밀 키 생성 정보는 상기 단말 랜덤 값 및 상기 사용자 단말기의 비밀 값이 조합된 값을 포함하고, 상기 사용자 단말기로부터 수신하는 인증서는 상기 사용자 단말기의 비밀 값을 포함하며, 상기 단말 랜덤 값은 상기 인증서에 포함된 비밀 값을 이용하여 상기 제 1 비밀 키 생성 정보로부터 추출되는 것인 수신 제한 방법.
  4. 제 1 항에 있어서,
    상기 수신 제한 시스템의 비밀 값을 포함하는 인증서를 상기 사용자 단말기로 제공하는 단계를 더 포함하며,
    상기 제 2 비밀 키 생성 정보는 상기 서버 랜덤 값 및 상기 수신 제한 시스템의 비밀 값이 조합된 값을 포함하고, 상기 제공된 인증서는 상기 사용자 단말이 상기 수신 제한 시스템을 인증하는데 이용되며, 상기 제공된 인증서에 포함된 상기 비밀 값은 상기 사용자 단말이 상기 제 2 비밀 키 생성 정보로부터 상기 서버 랜덤 값을 추출하는데 이용되는 것인 수신 제한 방법.
  5. 제 2 항에 있어서,
    상기 생성된 비밀 키를 상기 생성된 비밀 키로 암호화하여 상기 사용자 단말기로 제공하는 단계를 더 포함하며,
    상기 암호화된 비밀 키는 상기 사용자 단말기에서 생성되는 비밀 키를 이용하여 복호화되어 상기 사용자 단말기에서 생성되는 비밀 키와 비교되는 것인 수신 제한 방법.
  6. 제 2 항에 있어서,
    상기 단말 랜덤 값은 상기 사용자 단말기의 전원이 켜질 때마다 갱신하여 생성되는 것인 수신 제한 방법.
  7. 제 2 항에 있어서,
    상기 서버 랜덤 값을 생성하는 단계는 상기 인증을 수행할 때마다 상기 서버 랜덤 값을 갱신하여 생성하는 것인 수신 제한 방법.
  8. 제 2 항에 있어서,
    상기 비밀 키를 이용하여 암호화된 EMM을 생성하여 상기 사용자 단말기로 제 공하는 단계를 더 포함하는 수신 제한 방법.
  9. 랜덤 값의 교환을 통한 수신 제한 시스템에 있어서,
    사용자 단말기로부터 상기 사용자 단말기의 비밀 값 및 상기 사용자 단말기에서 생성된 단말 랜덤 값이 조합된 제 1 비밀 키 생성 정보를 수신하고, 상기 제 1 비밀 키 생성 정보로부터 상기 사용자 단말기의 단말 랜덤 값을 추출하는 단말 랜덤 값 추출부,
    상기 수신 제한 시스템의 랜덤 값을 생성하는 서버 랜덤 값 생성부,
    상기 추출된 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 비밀 키 생성부 및
    상기 서버 랜덤 값 및 상기 수신 제한 시스템의 비밀 값을 조합한 제 2 비밀 키 생성 정보를 생성하고, 상기 제 2 비밀 키 생성 정보를 사용자 단말기로 제공하는 제 2 비밀 키 생성 정보 생성부
    를 포함하며,
    상기 제 2 비밀 키 생성 정보는 상기 사용자 단말기로 제공되어 자격 제어 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되는 것인 수신 제한 시스템.
  10. 제 9 항에 있어서,
    상기 사용자 단말기로부터 상기 사용자 단말기의 비밀 값을 포함한 인증서를 수신하고, 상기 사용자 단말기를 인증하는 인증 처리부를 더 포함하며,
    상기 인증서에 포함된 비밀 값은 상기 제 1 비밀 키 생성 정보로부터 상기 단말 랜덤 값을 추출하는데 이용되는 것인 수신 제한 시스템.
  11. 제 10 항에 있어서,
    상기 인증 처리부는 상기 수신 제한 시스템의 비밀 값을 포함하는 인증서를 상기 사용자 단말기로 제공하며,
    상기 제공된 인증서에 포함된 상기 비밀 값은 상기 제 2 비밀 키 생성 정보로부터 상기 서버 랜덤 값을 추출하는데 이용되는 것인 수신 제한 시스템.
  12. 제 10 항에 있어서,
    상기 비밀 키를 상기 비밀 키를 이용하여 암호화하고, 상기 암호화된 비밀 키를 상기 사용자 단말기로 제공하는 비밀 키 암호화부를 더 포함하며,
    상기 암호화된 비밀 키는 상기 사용자 단말기에서 생성된 비밀 키를 이용하여 복호화되어 상기 사용자 단말기에서 생성된 비밀 키와 비교되는 것인 수신 제한 시스템.
  13. 제 10 항에 있어서,
    상기 단말 랜덤 값은 상기 사용자 단말기의 전원이 켜질 때마다 갱신하여 생성되는 것인 수신 제한 시스템.
  14. 제 10 항에 있어서,
    상기 비밀 키를 이용하여 자격 관리 메시지(EMM)를 생성하고 상기 생성된 자격 관리 메시지를 사용자 단말기로 제공하는 콘텐츠 암호화부를 더 포함하며,
    상기 사용자 단말기로 제공된 자격 관리 메시지는 상기 사용자 단말기에서 생성된 비밀 키를 이용하여 복호화되는 것인 수신 제한 시스템.
  15. 랜덤 값의 교환을 통한 콘텐츠의 수신 제한을 해제하는 사용자 단말기에 있어서,
    상기 사용자 단말기의 랜덤 값을 생성하는 단말 랜덤 값 생성부,
    상기 단말 랜덤 값 및 상기 사용자 단말기의 비밀 값을 조합한 제 1 비밀 키 생성 정보를 생성하고, 상기 제 1 비밀 키 생성 정보를 수신 제한 시스템으로 제공하는 제 1 비밀 키 생성 정보 생성부,
    수신 제한 시스템으로부터 상기 수신 제한 시스템의 비밀 값 및 상기 수신 제한 시스템에서 생성된 서버 랜덤 값이 조합된 제 2 비밀 키 생성 정보를 수신하고, 상기 제 2 비밀 키 생성 정보로부터 상기 수신 제한 시스템의 서버 랜덤 값을 추출하는 서버 랜덤 값 추출부 및
    상기 추출된 서버 랜덤 값 및 상기 생성된 단말 랜덤 값을 이용하여 비밀 키를 생성하는 비밀 키 생성부
    를 포함하며,
    상기 제 1 비밀 키 생성 정보는 상기 수신 제한 시스템으로 제공되어 자격 제어 메시지(EMM)의 생성에 사용되는 비밀 키의 생성에 이용되는 것인 사용자 단말기.
  16. 제 15 항에 있어서,
    상기 수신 제한 시스템으로부터 상기 수신 제한 시스템의 비밀 값을 포함한 인증서를 수신하고, 상기 수신 제한 시스템을 인증하는 인증 처리부를 더 포함하며,
    상기 인증서에 포함된 비밀 값은 상기 제 2 비밀 키 생성 정보로부터 상기 서버 랜덤 값을 추출하는데 이용되는 것인 사용자 단말기.
  17. 제 16 항에 있어서,
    상기 인증 처리부는 상기 사용자 단말기의 비밀 값을 포함하는 인증서를 상기 수신 제한 시스템으로 제공하며,
    상기 제공된 인증서에 포함된 상기 비밀 값은 상기 제 1 비밀 키 생성 정보로부터 상기 단말 랜덤 값을 추출하는데 이용되는 것인 사용자 단말기.
  18. 제 16 항에 있어서,
    상기 수신 제한 시스템으로부터 암호화된 비밀 키를 수신하고, 상기 암호화된 비밀 키를 상기 생성된 비밀 키로 복호화하여, 상기 복호화된 비밀 키 및 상기 사용자 단말기에서 생성된 비밀 키를 비교하는 비밀 키 유효성 판단부를 더 포함하는 것인 사용자 단말기.
  19. 제 16 항에 있어서,
    상기 단말 랜덤 값 또는 서버 랜덤 값은 상기 사용자 단말기의 전원이 켜질 때마다 갱신하여 생성되는 것인 사용자 단말기.
  20. 제 16 항에 있어서,
    상기 수신 제한 시스템에서 생성된 비밀 키를 이용하여 암호화된 자격 관리 메시지(EMM)를 수신하고 상기 수신한 자격 관리 메시지를 상기 생성된 비밀 키를 이용하여 복호화하는 콘텐츠 복호화부를 더 포함하는 것인 사용자 단말기.
KR20080128040A 2008-12-16 2008-12-16 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법 KR101483187B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20080128040A KR101483187B1 (ko) 2008-12-16 2008-12-16 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20080128040A KR101483187B1 (ko) 2008-12-16 2008-12-16 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20100069373A true KR20100069373A (ko) 2010-06-24
KR101483187B1 KR101483187B1 (ko) 2015-01-16

Family

ID=42367483

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20080128040A KR101483187B1 (ko) 2008-12-16 2008-12-16 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101483187B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014152060A1 (en) * 2013-03-15 2014-09-25 General Instrument Corporation Protection of control words employed by conditional access systems
KR20180136267A (ko) * 2017-06-14 2018-12-24 한국스마트인증 주식회사 동형 암호화를 이용한 개인 정보 보호 방법

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101762013B1 (ko) * 2015-09-25 2017-07-26 덕성여자대학교 산학협력단 Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
KR101966929B1 (ko) * 2017-09-08 2019-04-08 주식회사 블랙라벨 광 파장을 이용한 디지털 키 운영 방법 및 이를 실행하는 시스템
KR102345093B1 (ko) * 2019-07-22 2021-12-29 중부대학교 산학협력단 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100506076B1 (ko) * 2000-03-23 2005-08-04 삼성전자주식회사 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
US8082588B2 (en) 2002-03-15 2011-12-20 Nagravision S.A. Secured storage method of encrypted data on a personal digital recorder

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014152060A1 (en) * 2013-03-15 2014-09-25 General Instrument Corporation Protection of control words employed by conditional access systems
US9385997B2 (en) 2013-03-15 2016-07-05 Arris Enterprises, Inc. Protection of control words employed by conditional access systems
KR20180136267A (ko) * 2017-06-14 2018-12-24 한국스마트인증 주식회사 동형 암호화를 이용한 개인 정보 보호 방법

Also Published As

Publication number Publication date
KR101483187B1 (ko) 2015-01-16

Similar Documents

Publication Publication Date Title
US7861082B2 (en) Validating client-receivers
US7383561B2 (en) Conditional access system
US7200868B2 (en) Apparatus for encryption key management
EP2245853B1 (en) Encryption system for satellite delivered television
US20030108199A1 (en) Encrypting received content
WO2012072707A1 (en) Control word protection
US9294446B2 (en) Content encryption
KR20050103516A (ko) 조건부 액세스 개인용 비디오 레코더
HRP20010033A2 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
EP2373019A1 (en) Secure descrambling of an audio / video data stream
GB2489672A (en) Authentication certificate distribution to set top boxes
KR101483187B1 (ko) 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법
KR101175354B1 (ko) 복수의 수신 제한 시스템을 이용하는 콘텐츠 보안 시스템 및 방법
KR100747656B1 (ko) 디지털 방송 수신기의 다중 암호 해독 시스템 및 방법
JP2007013685A (ja) 限定受信放送用icカード及びそれを使用する受信装置
KR101552958B1 (ko) 수신 제한 시스템을 이용하는 화상 회의 서비스 시스템 및 방법
KR20110070220A (ko) Emm을 이용한 시청 제한 설정 시스템 및 방법
KR20080016038A (ko) 메세지 교환 방법 및 메세지 교환 장치
JP2007036625A (ja) コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール
KR101594111B1 (ko) 콘텐츠 암호화 시스템 및 방법
JP4802699B2 (ja) Vodプリスクランブルシステムにおける限定受信制御方法、限定受信制御システムおよび限定受信制御装置
KR20110007398A (ko) 유료 방송 채널의 시청 및 녹화를 동시에 제공하는 방법 및 장치
ZA200100325B (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices.
JP2008278221A (ja) 送受信方法、送信方法、受信方法、受信装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 6