KR100950457B1 - Method of implementing sac protocol for unidirectional mobile device - Google Patents

Method of implementing sac protocol for unidirectional mobile device Download PDF

Info

Publication number
KR100950457B1
KR100950457B1 KR1020080055626A KR20080055626A KR100950457B1 KR 100950457 B1 KR100950457 B1 KR 100950457B1 KR 1020080055626 A KR1020080055626 A KR 1020080055626A KR 20080055626 A KR20080055626 A KR 20080055626A KR 100950457 B1 KR100950457 B1 KR 100950457B1
Authority
KR
South Korea
Prior art keywords
descrambler
tek
encrypted
key
uicc
Prior art date
Application number
KR1020080055626A
Other languages
Korean (ko)
Other versions
KR20090129612A (en
Inventor
이주화
김상훈
김현정
이진영
Original Assignee
주식회사 드리머아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 드리머아이 filed Critical 주식회사 드리머아이
Priority to KR1020080055626A priority Critical patent/KR100950457B1/en
Publication of KR20090129612A publication Critical patent/KR20090129612A/en
Application granted granted Critical
Publication of KR100950457B1 publication Critical patent/KR100950457B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/35Arrangements for identifying or recognising characteristics with a direct linkage to broadcast information or to broadcast space-time, e.g. for identifying broadcast stations or for identifying users
    • H04H60/45Arrangements for identifying or recognising characteristics with a direct linkage to broadcast information or to broadcast space-time, e.g. for identifying broadcast stations or for identifying users for identifying users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 디지털 데이터 방송 시스템에 관한 것으로서, 특히 디지털 데이터 방송의 수신제한시스템의 서비스 방법에 관한 것이다. 본 발명에 의하면, CAS 서버와 CAS 클라이언트를 포함하는 수신제한시스템의 SAC 프로토콜 구현방법에 있어서, 암호화된 TEK를 포함하는 ECM을 수신하는 단계와, 상기 암호화된 TEK를 복호화하는 단계와, 상기 복호화된 TEK를 디스크램블러의 개인키와 쌍을 이루는 공개키를 이용하여 생성된 공유 세션키를 사용하여 UICC에 탑재된 KMS 어플리케이션에서 암호화하는 단계와, 상기 공유 세션키를 이용하여 암호화된 TEK를 디스크램블러로 전달하는 단계를 포함하며, 상기 공개키는 상기 KMS 어플리케이션이 UICC에 탑재될 때 저장된 통신 가능한 모든 디스크램블러의 공개키들 중 하나인 SAC 프로토콜 구현방법이 제공된다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a digital data broadcasting system, and more particularly, to a service method of a reception restriction system of digital data broadcasting. According to the present invention, a method for implementing a SAC protocol of a CA system including a CAS server and a CAS client, the method comprising: receiving an ECM including an encrypted TEK, decrypting the encrypted TEK, and decrypting the encrypted TEK. Encrypting the TEK in a KMS application mounted on the UICC using a shared session key generated using a public key paired with a private key of the descrambler, and converting the TEK encrypted using the shared session key to the descrambler. And transmitting the public key, wherein the public key is one of public keys of all communicable descramblers stored when the KMS application is mounted on a UICC.

수신제한시스템, SAC, EMM, ECM, 공개키, 개인키, 저장, 자체 생성 Restriction system, SAC, EMM, ECM, public key, private key, storage, self-generation

Description

단방향 모바일 단말기를 위한 안전한 인증 채널 프로토콜 구현 방법 {METHOD OF IMPLEMENTING SAC PROTOCOL FOR UNIDIRECTIONAL MOBILE DEVICE}How to implement a secure authentication channel protocol for one-way mobile devices {METHOD OF IMPLEMENTING SAC PROTOCOL FOR UNIDIRECTIONAL MOBILE DEVICE}

본 발명은 디지털 데이터 방송 시스템에 관한 것으로서, 특히 디지털 데이터 방송의 수신제한시스템의 서비스 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a digital data broadcasting system, and more particularly, to a service method of a reception restriction system of digital data broadcasting.

최근 방송의 디지털화가 진행되면서, 디지털 비디오 방송(DVB, Digital Video Broadcasting)과 디지털 오디오 방송(Digital Audio Broadcasting)과 같은 디지털 데이터 방송 서비스가 각광받고 있다. 디지털 데이터 방송 서비스에서 핵심이 되는 기술은 수신제한시스템(CAS, Conditional Access System)이다. CAS는 권한을 가진 가입자만이 방송 서비스를 이용할 수 있게 하는 시스템으로서, 수신가능 여부를 각각의 디지털 방송 수신기가 결정하도록 하는 일련의 과정을 의미한다.As digitalization of broadcasting has recently progressed, digital data broadcasting services such as digital video broadcasting (DVB) and digital audio broadcasting (Digital Audio Broadcasting) have been in the spotlight. A key technology in digital data broadcasting service is a conditional access system (CAS). CAS is a system that allows only authorized subscribers to use a broadcast service, and means a series of processes that allow each digital broadcast receiver to determine whether or not reception is possible.

CAS는 신호를 암호화하여 송신하는 송신측(CAS 서버)과 암호화된 신호를 수신하여 해독하는 수신측(CAS 클라이언트)으로 이루어진다. CAS 서버는 방송 시청을 원하는 가입자에게 필요한 암호화 키를 EMM/ECM 메시지를 통하여 CAS 클라이언트 가입자에게 전송한다. CAS 서버로부터 전송된 EMM/ECM 메시지는 CAS 클라이언트의 KDA(Key Management System Device Agent) 패키지에 의해 처리되고 암호화된 방송 을 복호화하여 방송시청이 가능하게 된다.The CAS consists of a sender (CAS server) that encrypts and transmits a signal, and a receiver (CAS client) that receives and decrypts the encrypted signal. The CAS server transmits an encryption key necessary for the subscriber who wants to watch the broadcast to the CAS client subscriber through an EMM / ECM message. The EMM / ECM message transmitted from the CAS server is processed by the KDA (Key Management System Device Agent) package of the CAS client, and the broadcast can be viewed by decrypting the encrypted broadcast.

방송시청 권한을 가진 가입자만 방송을 볼 수 있는 이유는 방송시청 권한을 구매한 가입자에게만 특정 EMM을 전달하고 이 EMM들에는 방송 복호화에 필요한 키가 들어있게 된다. 방송 데이터를 암호화하는 키는 트래픽 암호화 키(TEK : Traffic Encryption Key)인데 이 TEK는 암호화되어 ECM으로 전달되며 ECM에서 TEK를 복호화하는 키를 얻기 위해서는 방송시청 권한 구매를 통해 EMM으로부터 전달받받아야 한다.The reason why only subscribers who have the right to view the broadcast is able to watch the broadcast is to deliver the specific EMM only to the subscriber who has purchased the right to watch the broadcast, and these EMMs contain the keys necessary for decryption of the broadcast. The key for encrypting broadcast data is a traffic encryption key (TEK), which is encrypted and transmitted to the ECM.

단말단에서 동작하는 KMS(Key Management System) 어플리케이션은 보통 UICC(Universal Integrated Circuit Card)와 같은 장치에서 동작한다. KMS는 EMM 및 ECM을 전달받아 권한 검사 등을 한 후 최종 TEK를 추출한다. 방송 데이터를 복호화하는 디스크램블러(Descrambler)는 UICC 밖에서 동작하며 방송을 복호화하는 키인 TEK를 UICC로부터 전달받아 방송을 복호화하여 사용자의 방송시청이 가능하게 된다. 통상적으로 KDA와 함께 디스크램블러 및 UICC를 KDA 패키지라 한다.KMS (Key Management System) applications that operate at the terminal end usually operate in a device such as a universal integrated circuit card (UICC). KMS receives EMM and ECM and performs final authority check and extracts the final TEK. A descrambler for decoding broadcast data operates outside the UICC and receives a TEK, which is a key for decoding a broadcast, from the UICC to decode the broadcast so that the user can view the broadcast. Typically, the descrambler and UICC together with KDA are called KDA packages.

TEK는 최종 방송 복호화키로서 매우 중요한 키로서, UICC에서 추출되어 디스크램블러로 전달되는데, 이때 디스크램블러와의 통신에서 TEK를 그대로 전달하면 도청 및 가로채기의 해킹의 위험 및 공격적인 디스크램블러에 의해 외부로 노출될 가능성 등의 위험에 노출된다. UICC와 디스크램블러 사이의 안전한 TEK 전달을 위해 SAC(Secure Authentication Channel) 프로토콜을 정의하고 있다.TEK is a very important key as the final broadcast decryption key, which is extracted from the UICC and delivered to the descrambler. In this case, if TEK is transmitted in communication with the descrambler, the risk of eavesdropping and interception is prevented and the descrambler is sent to the outside. You are exposed to risks such as potential exposure. The Secure Authentication Channel (SAC) protocol is defined for secure TEK transfer between UICC and descrambler.

SAC는 UICC 내의 KMS 어플리케이션이 인증하는 디스크램블러 사이에서만 통신하고 TEK를 암호화해서 전달함으로써 모바일 단말기 내의 장치 사이에서 발생하 는 보안문제를 해소하기 위한 프로토콜이다. 기본적인 방식은 반 인증 Diffie Hellman(Half-Certified Diffie-Hellman) 비대칭 키교환 매커니즘을 통해 두 장치 사이에서 세션 키가 교환되고 TEK를 전달할 때 교환된 키로 암호화해서 전달하는 방식이다. 이때 디스크램블러는 반 인증 Diffie Hellman 개인키를 가지고 있고 UICC 내의 KMS 어플리케이션은 디스크램블러의 공개키를 가지고 있어야 한다. 또한, 디스크램블러는 어플리케이션(제조업체)마다 고유한 아이디(ID)를 가지며 각각의 어플리케이션마다 다른 공개키와 개인키 쌍을 가진다. 종래에는 해당 ID를 디스크램블러 제조업체가 결정하여 방송 서버 쪽에 해당 ID와 공개키 정보가 등록되어야 한다. UICC 내의 KMS 어플리케이션이 디스크램블러와 통신하기 위해 SAC를 시작함에 있어 디스크램블러 ID에 해당하는 공개키가 없을 경우 서버 쪽에 요청해서 이를 획득해야 한다. 이는 UICC 특성상 단말기의 제약을 받지 않기 때문에 즉, 언제든 UICC를 다른 단말에 꽂아 사용 가능해 다양한 제조업체가 개발한 디스크램블러와 통신할 수 있기 때문에 CAS 서버/클라이언트가 인증한 디스크램블러와 통신하게 함으로써 보안을 강화하기 위함이다.SAC is a protocol for solving the security problems that occur between devices in mobile terminals by communicating only between descramblers authenticated by KMS applications in UICC and encrypting TEK. The basic method is a half-certified Diffie-Hellman (Half-Certified Diffie-Hellman) asymmetric key exchange mechanism that exchanges the session key between two devices and encrypts it with the exchanged key when passing the TEK. The descrambler must have a semi-authenticated Diffie Hellman private key and the KMS application in the UICC must have the descrambler's public key. In addition, the descrambler has a unique ID for each application (manufacturer) and has a different public and private key pair for each application. In the related art, a corresponding ID and a public key information should be registered in a broadcast server by the descrambler manufacturer. When the KMS application in UICC starts SAC to communicate with the descrambler, if there is no public key corresponding to the descrambler ID, the server must request it and obtain it. Because it is not restricted by the terminal due to the characteristics of the UICC, that is, the UICC can be plugged into any other terminal at any time to communicate with a descrambler developed by various manufacturers, thereby enhancing security by having a CAS server / client communicate with a descrambler certified by the CAS. To do this.

상기와 같은 종래의 기술에서는 UICC 내의 KMS 어플리케이션이 현재 단말기의 디스크램블러 ID에 해당하는 공개키를 가지고 있지 않을 경우 이를 방송 서버에 요청하여 전달받아야 한다. 이때 단말기가 방송 서버와 통신할 양방향 채널을 가지고 있다면 서버와 미리 약속된 프로토콜을 이용하여 쉽게 전달받을 수 있다. 그러나 양방향 채널이 없는 단말기인 경우 다음과 같은 문제가 있다.In the prior art as described above, when the KMS application in the UICC does not have a public key corresponding to the descrambler ID of the current terminal, it should be received by requesting the broadcast server. At this time, if the terminal has a bidirectional channel to communicate with the broadcast server, it can be easily received using the protocol promised in advance with the server. However, the terminal does not have a bidirectional channel has the following problems.

첫째, 단말기 외에 전화나 웹 등 다른 수단을 이용해서 공개키를 전달받아야 한다. 단말기를 이용해 바로 서버와 통신할 수 없기 때문에 콜센터로 전화하거나 웹포털을 이용하는 등 다른 수단을 이용해야 한다. 이는 가입자에게 불편을 야기하고 운영하는 서버 사업자 입장에서도 추가적인 장비와 인원을 투입해야 하는 어려움이 있다.First, the public key must be received by other means, such as a telephone or the web, in addition to the terminal. Since you cannot communicate directly with the server using a terminal, you will need to use other means, such as calling a call center or using a web portal. This causes difficulties for subscribers, and there is a difficulty in adding additional equipment and personnel even from a server operator's point of view.

둘째, 디스크램블러에 대한 공개키가 존재하지 않음을 인지하여 방송서버에 연락해 요청해야 하며 이를 방송망을 통해 전달받을 때까지 기다려야 한다.Second, it should be aware that the public key for the descrambler does not exist and contact the broadcast server to request it and wait until it is delivered through the broadcast network.

셋째, 단방향 단말기를 위한 메시지의 경우 단말에서는 서버측에 받았다는 확인을 해줄 수 없기 때문에, 서버측에서는 메시지를 일정기간 동안 주기적으로 반복해서 보내야 한다. 여러 종류의 디스크램블러, 여러 가입자를 위한 메시지를 보낸다면 방송망의 부하가 많이 증가 된다.Third, in the case of a message for a one-way terminal, the terminal cannot confirm receipt of the message to the server side, and therefore, the server side must periodically send the message periodically for a certain period of time. If you send messages for different types of descramblers and multiple subscribers, the load on the broadcasting network is greatly increased.

본 발명의 목적은 단방향 모바일 단말기를 위한 개선된 SAC 프로토콜을 구현하는 방법을 제공하는 것이다.It is an object of the present invention to provide a method for implementing an improved SAC protocol for a unidirectional mobile terminal.

본 발명의 일측면에 따르면, CAS 서버와 CAS 클라이언트를 포함하는 수신제한시스템의 SAC 프로토콜 구현방법에 있어서, 암호화된 TEK를 포함하는 ECM을 전달받는 단계와, 상기 암호화된 TEK를 복호화하는 단계와, 상기 복호화된 TEK를 디스크램블러의 개인키와 쌍을 이루는 공개키를 이용하여 UICC에 탑재된 KMS 어플리케이션에서 암호화하는 단계와, 상기 공개키를 이용하여 암호화된 TEK를 디스크램블러로 전달하는 단계를 포함하며, 상기 공개키는 상기 KMS 어플리케이션이 UICC에 탑재될 때 저장된 통신 가능한 모든 디스크램블러의 공개키들 중 하나인 SAC 프로토콜 구현방법이 제공된다.According to an aspect of the present invention, in the SAC protocol implementation method of the reception restriction system including a CAS server and a CAS client, receiving an ECM including an encrypted TEK, decrypting the encrypted TEK, Encrypting the decrypted TEK in a KMS application mounted in a UICC using a public key paired with a descrambler's private key, and transmitting the TEK encrypted using the public key to a descrambler; The public key is provided with a method for implementing a SAC protocol, which is one of public keys of all communicable descramblers stored when the KMS application is mounted on a UICC.

본 발명의 다른 측면에 따르면, CAS 서버와 CAS 클라이언트를 포함하는 수신제한시스템의 SAC 프로토콜 구현방법에 있어서, 암호화된 TEK를 포함하는 ECM을 전달받는 단계와, 상기 암호화된 TEK를 복호화하는 단계와, 디스크램블러의 개인키와 쌍을 이루는 공개키를 생성하는 단계와, 상기 공개키를 이용하여 암호화된 TEK를 디스크램블러로 전달하는 단계를 포함하는 SAC 프로토콜 구현방법이 제공된다.According to another aspect of the present invention, in the SAC protocol implementation method of the CA system including a CAS server and a CAS client, receiving an ECM including an encrypted TEK, decrypting the encrypted TEK, There is provided a SAC protocol implementation method comprising generating a public key paired with a descrambler's private key, and delivering a TEK encrypted using the public key to the descrambler.

상기 공개키를 생성하는 단계는 상기 디스크램블러 ID를 이용할 수 있다.Generating the public key may use the descrambler ID.

상기 SAC 프로토콜 구현방법은 추가 SEED 값을 전달하는 단계를 더 포함하 며, 상기 공개키를 생성하는 단계는 상기 추가 SEED 값을 더 이용할 수 있다.The SAC protocol implementation method may further include delivering an additional SEED value, and generating the public key may further use the additional SEED value.

상기 SAC 프로토콜 구현방법은 통신가능한 디스크램블러 ID에 대한 리스트를 수신하는 단계를 더 포함할 수 있다.The SAC protocol implementation method may further include receiving a list of communicable descrambler IDs.

본 발명의 구성을 따르면 앞서서 기재한 본 발명의 목적을 모두 달성할 수 있다. 구체적으로는 UICC에 통신 가능한 모든 디스크램블러의 ID와 공개키를 모두 저장하거나, 디스크램블러의 ID 및 추가 SEED 값을 이용해 자체적으로 공개키를 유도하기 때문에 단방향 모바일 단말기에서 효과적으로 SAC를 구현할 수 있다. 즉, 단방향 단말기에서 UICC 내의 KMS 어플리케이션이 디스크램블러와 SAC를 시작할 때 디스크램블러 ID에 대한 공개키를 서버에 요청하지 않고 자체적으로 디스크램블러와 통신하므로 언제든지 방송을 시청할 수 있으며 방송서버 사업자 입장에서는 공개키 전달을 위한 비용을 절감할 수 있다.According to the configuration of the present invention can achieve all the objects of the present invention described above. Specifically, SAC can be effectively implemented in a unidirectional mobile terminal because all IDs and public keys of all descramblers that can communicate with the UICC are stored, or the public keys are derived by using the descrambler IDs and additional SEED values. In other words, when a KMS application in UICC starts a SAC with a descrambler, the unidirectional terminal communicates with the descrambler itself without requesting the public key for the descrambler ID, so that the user can watch the broadcast at any time. The cost for delivery can be reduced.

이하, 도면을 참조하여 본 발명의 일실시예를 상세히 설명한다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

도1을 참조하면, 수신제한시스템(10)은 CAS 서버(20)와, CAS 클라이언트(30)와, 디스크램블러 발급 시스템(100)을 구비한다. CAS 서버(20)는 KMS(22)와, 스크램블러(24)를 구비한다. KMS(22)는 TEK를 포함하는 암호화된 ECM(50)을 CAS 클라이언트(30)의 KDA(34)로 전송한다. 스크램블러(24)는 TEK를 이용하여 방송데이터를 암호화하고 암호화된 방송데이터(60)를 CAS 클라이언트(30)의 디스크램블러(38)로 전송한다.Referring to FIG. 1, the reception restriction system 10 includes a CAS server 20, a CAS client 30, and a descrambler issuing system 100. The CAS server 20 includes a KMS 22 and a scrambler 24. KMS 22 sends an encrypted ECM 50 containing TEK to KDA 34 of CAS client 30. The scrambler 24 encrypts the broadcast data using the TEK and transmits the encrypted broadcast data 60 to the descrambler 38 of the CAS client 30.

CAS 클라이언트(30)는 단방향 채널을 갖는 모바일 단말기에 설치되며, KDA 패키지(32)를 구비한다. KDA 패키지(32)는 KDA(34)와, UICC(36)와, 디스크램블러(38)를 구비한다. KDA(34)는 CAS 서버(10)의 KMS(22)로부터 ECM(50)을 전달받아 이를 UICC(36)로 보낸다. UICC(36)에는 KMS 어플리케이션, 통신가능한 모든 디스크램블러의 ID 및 공개키가 함께 저장되어 있다. 만약 새로운 디스크램블러 제조업체가 생기고 방송 서버에 이를 등록하고자 한다면 기존 가입자들의 UICC는 업데이트가 필요하다. 그러나 디스크램블러 제조업체가 새롭게 생기지 않는다면 가장 효율적이다. 디스크램블러(38)는 ID와 개인키를 가지고 있으며, UICC(60)로부터 SAC를 통해 TEK를 안전하게 전달받게 된다.The CAS client 30 is installed in a mobile terminal having a unidirectional channel and has a KDA package 32. The KDA package 32 includes a KDA 34, a UICC 36, and a descrambler 38. The KDA 34 receives the ECM 50 from the KMS 22 of the CAS server 10 and sends it to the UICC 36. The UICC 36 stores KMS applications, IDs of all descramblers that can communicate, and public keys. If a new descrambler manufacturer is created and wants to register it with the broadcasting server, the UICC of existing subscribers needs to be updated. However, it is most efficient if no new descrambler manufacturers are created. The descrambler 38 has an ID and a private key, and receives the TEK securely from the UICC 60 through the SAC.

디스크램블러 발급 시스템(100)은 디스크램블러 ID에 해당하는 공개키와 개인키를 생성하여 방송 서버 사업자에서 모두 관리하고 개인키는 디스크램블러 제조업체에 전달해서 디스크램블러 어플리케이션에 안전하게 저장하도록 하고 KMS 어플리케이션이 UICC에 탑재될 때 모든 디스크램블러에 대한 공개키와 ID를 전달해 저장한다.The descrambler issuing system 100 generates a public key and a private key corresponding to a descrambler ID and manages them in a broadcast server provider, and delivers the private key to a descrambler manufacturer so that the KMS application can be safely stored in the descrambler application. When loaded into the server, it stores the public key and ID for all descramblers.

도2에는 도1의 시스템을 이용한 SAC 구현방법이 단계적으로 도시되어 있다. 도2를 참조하면, ECM을 수신받는 단계(S10)와, ECM을 복호하는 단계(S20)와, TEK를 암호화하는 단계(S30)와, 암호화된 TEK를 전달하는 단계(S40)와, 암화화된 TEK를 복호화하는 단계(S50)를 구비한다. ECM을 수신받는 단계(S10)에서는 UICC(도1의 36)가 KDA(도1의 34)로부터 암호화된 ECM을 전달받게 된다. ECM을 복호화하는 단계(S20)에서는 KMS 어플리케이션을 통해 암호화된 ECM을 복호화하여 TEK를 획득한다. TEK를 암호화하는 단계(S30)에서는 디스크램블러(38)의 개인키와 쌍을 이루어 UICC(36)에 저장된 공개키를 이용하여 생성된 공유 세션키를 사용하여 TEK를 암호화한다. 암호화된 TEK를 전달하는 단계(S40)에서는 UICC(36)에서 암호화된 TEK가 디스크램블러(38)로 전달된다. 암호화된 TEK를 복호화하는 단계(S50)에서는 디스크램블러(38)가 UICC(36) 사이에서 생성된 공유 세션키를 사용하여 전달받은 암호화된 TEK를 복호화하게 된다.2 illustrates a step-by-step method for implementing SAC using the system of FIG. 2, receiving the ECM (S10), decrypting the ECM (S20), encrypting the TEK (S30), transmitting the encrypted TEK (S40), and encryption And decrypting the obtained TEK (S50). In step S10 of receiving the ECM, the UICC (36 in FIG. 1) receives the encrypted ECM from the KDA (34 in FIG. 1). In the step of decrypting the ECM (S20), the TEK is obtained by decrypting the ECM encrypted through the KMS application. In step S30 of encrypting the TEK, the TEK is encrypted using a shared session key generated using the public key stored in the UICC 36 in pairs with the private key of the descrambler 38. In step S40 of transmitting the encrypted TEK, the encrypted TEK is transmitted to the descrambler 38 in the UICC 36. In the step S50 of decrypting the encrypted TEK, the descrambler 38 decrypts the encrypted TEK received using the shared session key generated between the UICCs 36.

도3을 참조하면, 수신제한시스템(10a)은 KMS(22a)와, 스크램블러(24a)와, 키생성 모듈(26a)를 구비한다. KMS(22a)는 TEK를 포함하는 암호화된 ECM(50a)과 통신가능한 디스크램블러 ID 리스트(60a)를 CAS 클라이언트(30a)의 KDA(34a)로 전달한다. 스크램블러(24a)는 TEK를 이용하여 방송 데이터를 암호화하고 암호화된 방송 데이터를 CAS 클라이언트의 디스크램블러(38a)로 전송한다. 키생성 모듈(26a)은 디스크램블러 ID와 추가 SEED 값을 이용하여 고유한 생성규칙을 가지고 개인키 및 공개키 쌍을 생성한다. 키 쌍을 생성하기 위해 디스크램블러 ID만을 사용할 수도 있는데, 디스크램블러 ID가 고유하다고는 하지만 그 크기가 공개키와 개인키를 생성할 만큼 크지 않거나 보안상의 보안을 위해서 추가적인 키 SEED 값을 사용한다. 이 경우 통신가능한 디스크램블러 ID 리스트(60a)와 함께 추가 SEED 값도 전달된다. 추가 SEED 값은 디스크램블러 ID 마다 다르게 할 수도 있고 모두 동일하게 할 수도 있다. 만약 다르게 한다면 추가로 통신가능한 디스크램블러가 서버에 등록되면 이를 알리는 메시지를 보낼 때 SEED 값을 추가한다. 개인키는 CAS 클라이언트(30a)의 디스크램블러(38a)에 저장된다.Referring to Fig. 3, the reception restriction system 10a includes a KMS 22a, a scrambler 24a, and a key generation module 26a. KMS 22a delivers a descrambler ID list 60a that is capable of communicating with encrypted ECM 50a including TEK to KDA 34a of CAS client 30a. The scrambler 24a encrypts the broadcast data using the TEK and transmits the encrypted broadcast data to the descrambler 38a of the CAS client. The key generation module 26a generates a private key and a public key pair with unique generation rules using the descrambler ID and the additional SEED value. Only the descrambler ID can be used to generate a key pair. Although the descrambler ID is unique, its size is not large enough to generate a public key and a private key, or an additional key SEED value is used for security purposes. In this case, an additional SEED value is also transmitted along with the communicable descrambler ID list 60a. The additional SEED value may be different for each descrambler ID or all the same. Otherwise, add a SEED value when sending a message notifying that additional communicable descramblers are registered on the server. The private key is stored in the descrambler 38a of the CAS client 30a.

CAS 클라이언트(30a)는 KDA 패키지(32a)를 구비한다. KDA 패키지(32a)는 KDA(34a)와, UICC(36a)와, 디스크램블러(38a)를 구비한다. KDA(34a)는 CAS 서버(20a)로부터 ECM(50a) 및 통신가능한 디스크램블러 ID 리스트(60a) 및 추가 SEED를 함께 전달받아서 이를 UICC(36a)로 전달한다. 이들 정보중 통신가능한 모든 디스크램블 ID 리스트(60a)가 반드시 먼저 전달되어야 하고, 추가 SEED 값을 사용한다면 이 역시 함께 전송되어야 한다. 가입시 인증된 디스크램블러 ID 리스트와 SEED 값을 모두 전달하고 만약 추가되었다면 망에 일정 기간 동안 추가된 ID 리스트를 보낸다. 이처럼 추가되는 경우에는 방송망의 부하가 있을 수 있겠으나, ID의 경우 공개키에 비해서 아주 적은 크기이므로 요청시 망으로 하나하나 전달하는 것에 비해서는 훨씬 효율적이다.The CAS client 30a has a KDA package 32a. The KDA package 32a includes a KDA 34a, a UICC 36a, and a descrambler 38a. The KDA 34a receives the ECM 50a and the communicable descrambler ID list 60a and the additional SEED from the CAS server 20a and delivers them to the UICC 36a. Of these pieces of information, all descrambled ID lists 60a that can be communicated must be delivered first, and if additional SEED values are used, they must also be sent together. When joining, it sends both the list of authorized descrambler IDs and the SEED value, and if added, sends the added ID list to the network for a certain period of time. If this is added, there may be load of broadcasting network, but ID is much smaller than public key, so it is much more efficient than delivering one by one upon request.

UICC(36a)는 KMS 어플리케이션과 함께 키생성 모듈(39a)를 구비한다. KMS 어플리케이션을 통해 SAC가 구현된다. 키생성 모듈(39a)은 디스크램블러(38a)로부터 제공받은 디스크램블러 ID 및 KDA를 통해 전달받은 추가 SEED 값을 이용하여 공개키를 생성한다. 이때 생성된 공개키는 디스크램블러에 저장된 개인키와 쌍을 이루는 것이며 다음에 또 새로 생성하지 않기 위해 저장해 둔다.The UICC 36a includes a key generation module 39a with a KMS application. SAC is implemented through KMS applications. The key generation module 39a generates a public key using the descrambler ID provided from the descrambler 38a and the additional SEED value transmitted through the KDA. The generated public key is paired with the private key stored in the descrambler. It is stored in order not to generate a new one later.

도4에는 도2의 시스템을 이용한 SAC 구현방법이 단계적으로 도시되어 있다. 도4를 참조하면, ECM을 수신받는 단계(S100)와, ECM을 복호하는 단계(S200)와, 추가 SEED 값을 입력받는 단계(S300)와, 공개키를 생성하는 단계(S400)와, TEK를 암호화하는 단계(S500)와, 암호화된 TEK를 전달하는 단계(S600)와, 암화화된 TEK를 복호화하는 단계(S700)를 구비한다. ECM을 수신받는 단계(S100)에서는 UICC(도3의 36a)가 KDA(도1의 34a)로부터 암호화된 ECM을 전달받게 된다. ECM을 복호화하는 단계(S200)에서는 KMS 어플리케이션을 통해 암호화된 ECM을 복호화한다. 추가 SEED 값을 입력받는 단계(S300)는 UICC(도3의 36a)가 KDA(도1의 34a)로부터 전달된 추가 SEED 값을 공개키 생성을 위하여 입력받게 된다. 공개키를 생성하는 단계(S400)에서는 키생성 모듈(도3의 39a)이 디스크램블러 ID 리스트에 존재하는 디스크램블러(도3의 38a)의 디스크램블러 ID와 추가 SEED 값을 이용하여 CAS 서버(도3의 20a)의 키생성 모듈(도3의 26a)에서와 동일한 방식으로 공개키를 생성하게 된다. TEK를 암호화하는 단계(S500)에서는 키생성 모듈(도3의 36a)에 의해 생성된 공개키와 디스크램블러(도3의 38a)의 개인키를 이용하여 생성된 공유 세션키를 사용하여 TEK를 암호화한다. 암호화된 TEK를 전달하는 단계(S600)에서는 UICC(도3의 36a)에서 암호화된 TEK가 디스크램블러(도3의 38a)로 전달된다. 암호화된 TEK를 복호화하는 단계(S700)에서는 디스크램블러(도3의 38a)가 개인키와 UICC(도3의 36a)의 공개키를 이용하여 생성된 공유 세션키를 사용하여 전달받은 암호화된 TEK를 복호화하게 된다.4 illustrates a step-by-step method for implementing SAC using the system of FIG. 4, receiving an ECM (S100), decoding an ECM (S200), receiving an additional SEED value (S300), generating a public key (S400), and TEK Encrypting (S500), transferring the encrypted TEK (S600), and decrypting the encrypted TEK (S700). In step S100 of receiving an ECM, the UICC (36a of FIG. 3) receives an encrypted ECM from KDA (34a of FIG. 1). In the step of decrypting the ECM (S200), the ECM encrypted through the KMS application is decrypted. In step S300 of receiving an additional SEED value, the UICC (36a of FIG. 3) receives an additional SEED value transmitted from KDA (34a of FIG. 1) to generate a public key. In the step of generating the public key (S400), the key generation module (39a of FIG. 3) uses the CAS server (FIG. 3) by using the descrambler ID of the descrambler (38a of FIG. 3) and the additional SEED value. The public key is generated in the same manner as in the key generation module (26a in FIG. 3) of 20a of 3). In the step of encrypting the TEK (S500), the TEK is encrypted using the public session generated by the key generation module (36a of FIG. 3) and the shared session key generated using the private key of the descrambler (38a of FIG. 3). do. In step S600 of transmitting the encrypted TEK, the encrypted TEK is transferred to the descrambler 38a of FIG. 3 in the UICC (36a of FIG. 3). In step S700 of decrypting the encrypted TEK, the descrambler (38a of FIG. 3) receives the encrypted TEK received using the shared session key generated using the private key and the public key of the UICC (36a of FIG. 3). Will be decrypted.

이상 본 발명을 상기 실시예를 들어 설명하였으나, 본 발명은 이에 제한되는 것이 아니다. 당업자라면, 본 발명의 취지 및 범위를 벗어나지 않고 수정, 변경을 할 수 있으며 이러한 수정과 변경 또한 본 발명에 속하는 것임을 알 수 있을 것이다.Although the present invention has been described with reference to the above embodiments, the present invention is not limited thereto. It will be apparent to those skilled in the art that modifications and variations may be made without departing from the spirit and scope of the invention, and that such modifications and variations are also contemplated by the present invention.

도1은 본 발명의 일실시예에 따른 수신제한시스템의 구조를 개략적으로 도시한 블록도이다.1 is a block diagram schematically showing the structure of a reception restriction system according to an embodiment of the present invention.

도2는 도1의 시스템을 이용한 SAC 프로토콜 구현방법을 단계적으로 도시한 순서도이다. FIG. 2 is a flowchart illustrating a method of implementing a SAC protocol using the system of FIG.

도3은 본 발명의 다른 실시예에 따른 수신제한시스템의 구조를 개략적으로 도시한 블록도이다.Figure 3 is a block diagram schematically showing the structure of a reception restriction system according to another embodiment of the present invention.

도4는 도3의 시스템을 이용한 SAC 프로토콜 구현방법을 단계적으로 도시한 순서도이다.4 is a flowchart illustrating a step-by-step method of implementing a SAC protocol using the system of FIG.

Claims (5)

KMS(Key Management System) 어플리케이션이 UICC(Universal Integrated Circuit Card)에 탑재될 때 디스크램블러 발급 시스템으로부터 전송받은 모든 디스크램블러에 대한 ID와 공개키를 저장하고 있는 UICC가 탑재된 단방향 모바일 단말기의 KDA(Key Management System Device Agent)에서, CAS(Conditional Access System) 서버로부터 암호화된 ECM(Entitlement Control Message)을 수신하는 단계와;When the KMS (Key Management System) application is mounted on a Universal Integrated Circuit Card (UICC), the KDA (Key) of a unidirectional mobile terminal equipped with a UICC that stores IDs and public keys for all descramblers received from the descrambler issuing system. Receiving, at a Management System Device Agent), an encrypted Entitlement Control Message (ECM) from a Conditional Access System (CAS) server; 상기 KDA를 통해 상기 암호화된 ECM을 수신한 상기 UICC에서 상기 암호화된 ECM을 복호화하여 TEK(Traffic Encryption Key)를 획득하는 단계와;Obtaining a Traffic Encryption Key (TEK) by decrypting the encrypted ECM in the UICC that has received the encrypted ECM through the KDA; 상기 UICC에 탑재된 KMS 어플리케이션이 상기 단방향 모바일 단말기에 탑재되어 있는 디스크램블러의 ID에 대응하는 공개키를 이용하여 상기 TEK를 암호화하는 단계와;Encrypting the TEK by using a public key corresponding to an ID of a descrambler mounted on the unidirectional mobile terminal by a KMS application mounted on the UICC; 상기 암호화된 TEK를 상기 디스크램블러로 전달하는 단계와;Passing the encrypted TEK to the descrambler; 상기 디스크램블러에서 개인키를 이용하여 상기 암호화된 TEK를 복호화하는 단계를 포함하여 이루어지는 단방향 모바일 단말기를 위한 SAC 프로토콜 구현 방법.And decrypting the encrypted TEK using the private key in the descrambler. 단방향 모바일 단말기의 KDA(Key Management System Device Agent)에서 CAS(Conditional Access System) 서버로부터 추가 SEED 값과 통신가능한 디스크램브러들에 대한 디스크램블러 ID 리스트 및 암호화된 ECM(Entitlement Control Message)을 수신하는 단계와;Receiving an encrypted Entitlement Control Message (ECM) and a list of descrambler IDs for descramblers that can communicate with additional SEED values from a Conditional Access System (CAS) server in a Key Management System Device Agent (KDA) of a unidirectional mobile terminal. Wow; 상기 KDA를 통해 상기 암호화된 ECM을 수신한 상기 UICC(Universal Integrated Circuit Card)에서 상기 암호화된 ECM을 복호화하여 TEK(Traffic Encryption Key)를 획득하는 단계와;Obtaining a Traffic Encryption Key (TEK) by decrypting the encrypted ECM in the Universal Integrated Circuit Card (UICC) receiving the encrypted ECM through the KDA; 상기 UICC에 탑재된 키생성 모듈에서 상기 디스크램블러 ID 리스트에 상기 단방향 모바일 단말기에 탑재되어 있는 디스크램블러의 ID가 존재하는 경우, 이 디스크램블러 ID와 상기 추가 SEED 값을 이용하여 공개키를 생성하는 단계와;Generating a public key using the descrambler ID and the additional SEED value when there is an ID of the descrambler mounted in the unidirectional mobile terminal in the descrambler ID list in the key generation module mounted in the UICC; Wow; 상기 UICC에 탑재된 KMS(Key Management System) 어플리케이션이 상기 공개키를 이용하여 상기 TEK를 암호화하는 단계와;Encrypting the TEK by using a KMS application mounted on the UICC using the public key; 상기 암호화된 TEK를 상기 디스크램블러로 전달하는 단계와;Passing the encrypted TEK to the descrambler; 상기 디스크램블러에서 개인키를 이용하여 상기 암호화된 TEK를 복호화하는 단계를 포함하여 이루어지는 단방향 모바일 단말기를 위한 SAC 프로토콜 구현 방법.And decrypting the encrypted TEK using the private key in the descrambler. 제 2항에 있어서, 상기 추가 SEED 값과 상기 디스크램블러 ID 리스트가 상기 암호화된 ECM보다 먼저 전달되는 것을 특징으로 하는 단방향 모바일 단말기를 위한 SAC 프로토콜 구현 방법.3. The method according to claim 2, wherein the additional SEED value and the descrambler ID list are delivered before the encrypted ECM. 제 2항에 있어서, 상기 UICC에 탑재된 키생성 모듈이 상기 추가 SEED 값과 디스크램블러의 ID를 이용하여 생성한 공개키를 저장하는 것을 특징으로 하는 단방향 모바일 단말기를 위한 SAC 프로토콜 구현 방법.The method of claim 2, wherein the key generation module mounted in the UICC stores the public key generated using the additional SEED value and the ID of the descrambler. 제 2항에 있어서, 상기 암호화된 TEK의 복호화에 사용되는 상기 개인키는, 상기 CAS 서버에 탑재된 키생성 모듈에서 추가 SEED 값과 디스크램블러 ID를 이용하여 공개키와 함께 생성되어 전달되는 것을 특징으로 하는 단방향 모바일 단말기를 위한 SAC 프로토콜 구현 방법.The method of claim 2, wherein the private key used to decrypt the encrypted TEK is generated and delivered with a public key using an additional SEED value and a descrambler ID in a key generation module mounted on the CAS server. SAC protocol implementation method for unidirectional mobile terminals.
KR1020080055626A 2008-06-13 2008-06-13 Method of implementing sac protocol for unidirectional mobile device KR100950457B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080055626A KR100950457B1 (en) 2008-06-13 2008-06-13 Method of implementing sac protocol for unidirectional mobile device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080055626A KR100950457B1 (en) 2008-06-13 2008-06-13 Method of implementing sac protocol for unidirectional mobile device

Publications (2)

Publication Number Publication Date
KR20090129612A KR20090129612A (en) 2009-12-17
KR100950457B1 true KR100950457B1 (en) 2010-04-02

Family

ID=41689520

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080055626A KR100950457B1 (en) 2008-06-13 2008-06-13 Method of implementing sac protocol for unidirectional mobile device

Country Status (1)

Country Link
KR (1) KR100950457B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101113055B1 (en) * 2010-01-13 2012-02-27 주식회사 코어트러스트 Method for providing secure protocol in eXchangeable Conditional Access System
US9231931B2 (en) 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040050561A (en) * 2002-12-10 2004-06-16 한국전자통신연구원 Conversion method of entitlement message for public key infrastructure based on conditional access system
JP2005252866A (en) * 2004-03-05 2005-09-15 Sony Corp Information processing apparatus, authentication processing method, and computer program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040050561A (en) * 2002-12-10 2004-06-16 한국전자통신연구원 Conversion method of entitlement message for public key infrastructure based on conditional access system
JP2005252866A (en) * 2004-03-05 2005-09-15 Sony Corp Information processing apparatus, authentication processing method, and computer program

Also Published As

Publication number Publication date
KR20090129612A (en) 2009-12-17

Similar Documents

Publication Publication Date Title
US7568111B2 (en) System and method for using DRM to control conditional access to DVB content
EP1452027B1 (en) Access to encrypted broadcast content
KR100898437B1 (en) Process of symmetric key management in a communication network, communication device and device for processing data in a communication network
AU2004288307B2 (en) System and method for using DRM to control conditional access to broadband digital content
CN101120607B (en) Key delivery method and apparatus in a communications system
US7933414B2 (en) Secure data distribution
KR20060052781A (en) Method for generating and managing a local area network
JP2011172276A (en) Method, device and system for relating entities for protecting content to each other
CN101335579A (en) Method implementing conditional reception and conditional receiving apparatus
US20060104442A1 (en) Method and apparatus for receiving broadcast content
JP2017509244A (en) Method and system for generating a secure communication channel between two security modules
US20070203843A1 (en) System and method for efficient encryption and decryption of drm rights objects
US9026781B2 (en) System and method for data transmission
CN101159500A (en) Method, system and equipment of protecting mobile multimedia service
KR100950457B1 (en) Method of implementing sac protocol for unidirectional mobile device
KR100976573B1 (en) Conditional access system based on public key infrastructure and conditional access service method using the same
JP3640237B2 (en) Information distribution method in mobile communication network
US8369524B2 (en) Simplified method for renewing symmetrical keys in a digital network
KR20070081404A (en) Broadcast transmitting system and broadcast receiving apparatus
KR20120005972A (en) A method for secure transfer of message
KR20130096575A (en) Apparatus and method for distributing group key based on public-key
BRPI0214371B1 (en) method for controlling access to specific services of a broadcasting station
KR101272266B1 (en) Security method and system of mobile
JP2007281813A (en) Encryption communication method, content distribution server, terminal equipment, encryption communication system, encryption communication program, and recording medium
EP2109314A1 (en) Method for protection of keys exchanged between a smartcard and a terminal

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130325

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140325

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160322

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170322

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180322

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190319

Year of fee payment: 10