KR100976573B1 - Conditional access system based on public key infrastructure and conditional access service method using the same - Google Patents

Conditional access system based on public key infrastructure and conditional access service method using the same Download PDF

Info

Publication number
KR100976573B1
KR100976573B1 KR1020080055621A KR20080055621A KR100976573B1 KR 100976573 B1 KR100976573 B1 KR 100976573B1 KR 1020080055621 A KR1020080055621 A KR 1020080055621A KR 20080055621 A KR20080055621 A KR 20080055621A KR 100976573 B1 KR100976573 B1 KR 100976573B1
Authority
KR
South Korea
Prior art keywords
server
pki
emm
cas client
key
Prior art date
Application number
KR1020080055621A
Other languages
Korean (ko)
Other versions
KR20090129610A (en
Inventor
이주화
임종진
최기봉
Original Assignee
주식회사 드리머아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 드리머아이 filed Critical 주식회사 드리머아이
Priority to KR1020080055621A priority Critical patent/KR100976573B1/en
Publication of KR20090129610A publication Critical patent/KR20090129610A/en
Application granted granted Critical
Publication of KR100976573B1 publication Critical patent/KR100976573B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Abstract

본 발명은 디지털 데이터 방송 시스템에 관한 것으로서, 특히 디지털 데이터 방송의 수신제한시스템의 서비스 방법 및 그를 위한 프로토콜에 관한 것이다. 본 발명에 의하면, CAS 서버와 PKI 서버를 구비하는 서버부와 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서, 상기 CAS 클라이언트가 상기 서버부로 대역외 채널을 통해 EMM 요청 메시지를 전송하는 단계와, 상기 CAS 클라이언트가 상기 서버부로부터 대역외 채널을 통해 EMM 응답 메시지를 수신하는 단계를 포함하는 수신제한시스템의 서비스 방법이 제공된다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to digital data broadcasting systems, and more particularly, to a service method and a protocol therefor for a reception restriction system of digital data broadcasting. According to the present invention, there is provided a service method of a reception control system including a server unit having a CAS server and a PKI server and a two-way CAS client, wherein the CAS client transmits an EMM request message to the server unit through an out-of-band channel. And receiving, by the CAS client, an EMM response message from the server unit through an out-of-band channel.

수신제한시스템, EMM, ECM, 대역외 채널, PKI, 단방향 Restriction System, EMM, ECM, Out-of-Band Channel, PKI, Unidirectional

Description

공개키 기반 수신제한시스템 및 이를 이용한 수신제한서비스 방법{CONDITIONAL ACCESS SYSTEM BASED ON PUBLIC KEY INFRASTRUCTURE AND CONDITIONAL ACCESS SERVICE METHOD USING THE SAME}Public key based reception restriction system and reception restriction service method using the same {CONDITIONAL ACCESS SYSTEM BASED ON PUBLIC KEY INFRASTRUCTURE AND CONDITIONAL ACCESS SERVICE METHOD USING THE SAME}

본 발명은 디지털 데이터 방송 시스템에 관한 것으로서, 특히 디지털 데이터 방송의 공개키 기반 수신제한시스템 및 이를 이용한 수신제한서비스 방법에 관한 것이다.The present invention relates to a digital data broadcasting system, and more particularly, to a public key based reception restriction system for digital data broadcasting and a reception restriction service method using the same.

최근 방송의 디지털화가 진행되면서, 디지털 비디오 방송(DVB, Digital Video Broadcasting)과 디지털 오디오 방송(Digital Audio Broadcasting)과 같은 디지털 데이터 방송 서비스가 각광받고 있다. 디지털 데이터 방송 서비스에서 핵심이 되는 기술은 수신제한시스템(CAS, Conditional Access System)이다. CAS는 권한을 가진 가입자만이 방송 서비스를 이용할 수 있게 하는 시스템으로서, 수신가능 여부를 각각의 디지털 방송 수신기가 결정하도록 하는 일련의 과정을 의미한다.As digitalization of broadcasting has recently progressed, digital data broadcasting services such as digital video broadcasting (DVB) and digital audio broadcasting (Digital Audio Broadcasting) have been in the spotlight. A key technology in digital data broadcasting service is a conditional access system (CAS). CAS is a system that allows only authorized subscribers to use a broadcast service, and means a series of processes that allow each digital broadcast receiver to determine whether or not reception is possible.

CAS는 신호를 암호화하여 송신하는 송신측(CAS 서버)과 암호화된 신호를 수신하여 해독하는 수신측(CAS 클라이언트)으로 이루어진다. 송신측은 CAS의 핵심 메시지 프로토콜인 EMM(Entitlement Management Message, 자격 관리 메시지)과 ECM(Entitlement Control Message, 자격 제어 메시지)을 수신측에 전달한다. EMM은 방송권한과 사용자 키를 포함하며, ECM은 암호화된 방송을 복호화할 때 사용하는 암호키를 포함한다. 종래의 CAS에서는 비밀키 암호 기반의 시스템이 주로 사용되었는데, 방송 가입시 필요한 키를 획득하기 위하여, CAS 클라이언트에서 암호화된 메시지를 수신하여 복호화하기 위한 대칭 키를 모바일 단말기 생산단계에서 사전에 발급하는 형태로 되어 있다. 이러한 구조는 모바일 단말기 상에서 안전한 키 관리를 위해 보안 칩(Secure Chip) 혹은 스마트 카드(Smart Card)와 같은 하드웨어가 요구되는 구조이므로 실시간 갱신이 어렵다. 또한, 종래의 PKI 기반 구조에서는 인증기관에서 공개키 쌍을 생성하고 인증서를 생성하여 각 가입자에게 전송하는 구조이므로, 가입자가 가입을 원하는 시점에 바로 필요한 키를 획득하기 어렵다. 그리고 종래의 단방향 CAS 클라이언트는 EMM을 대역내 채널로 수신해야 하므로 대역내 채널의 대역폭을 불필요하게 소비하여 가입자가 요청하는 시점에서 서비스를 받을 수 없는 수동적인 구조이다.The CAS consists of a sender (CAS server) that encrypts and transmits a signal, and a receiver (CAS client) that receives and decrypts the encrypted signal. The sender delivers the Entitlement Management Message (EMM) and Entitlement Control Message (ECM), which are the core message protocols of CAS, to the receiver. The EMM includes a broadcast right and a user key, and the ECM includes an encryption key used to decrypt an encrypted broadcast. In the conventional CAS, a system based on a secret key cryptography is mainly used. In order to obtain a key required for a broadcast subscription, a symmetric key for receiving and decrypting an encrypted message from a CAS client is issued in advance in a mobile terminal production step. It is. Such a structure requires a hardware such as a secure chip or a smart card for secure key management on a mobile terminal, so it is difficult to update in real time. In addition, in the conventional PKI infrastructure, the certification authority generates a public key pair, generates a certificate, and transmits the certificate to each subscriber. In addition, since the conventional unidirectional CAS client needs to receive the EMM as an in-band channel, the conventional one-way CAS client consumes the bandwidth of the in-band channel unnecessarily to receive a service at the time of the subscriber's request.

본 발명의 목적은 공개키 기반구조를 갖는 수신제한시스템의 서비스 방법을 제공하는 것이다. 본 발명의 다른 목적은 방송 가입자가 원하는 시점에 서비스를 받을 수 있는 수신제한시스템의 서비스 방법을 제공하는 것이다. 본 발명의 또 다른 목적은 단방향 수신제한시스템 클라이언트에서 양방향 서비스를 지원하는 방법을 제공하는 것이다.An object of the present invention is to provide a service method of a reception restriction system having a public key infrastructure. Another object of the present invention is to provide a service method of a reception limiting system capable of receiving a service at a desired time for a broadcast subscriber. It is still another object of the present invention to provide a method for supporting a bidirectional service in a unidirectional reception control system client.

본 발명의 일측면에 따르면, 대역내 채널을 통해 ECM을 전송하는 CAS 서버와 대역외 채널을 통해 EMM 요청 메시지를 수신하면 PKI 인증서를 사용하여 상호인증을 수행한 후, 대역외 채널을 통해 EMM 응답 메시지를 전송하는 PKI 서버를 구비하는 서버부와; 대역외 채널을 통해 상기 PKI 서버로 EMM 요청 메시지를 송신하고, 그에 대한 응답으로 EMM 응답 메시지를 수신하는 양방향 CAS 클라이언트를 포함하며, 상기 양방향 CAS 클라이언트는, 가입자로부터 공개키 쌍의 생성 요청과 공개키 쌍 중 개인키를 암호화하기 위한 패스워드를 입력받는 UI(User Interface)와, PKI 암호 코드 엔진에서 키 쌍 생성 모듈을 호출하여 공개키 쌍을 생성하는 보안 I/F 드라이버와, 상기 보안 I/F 드라이버에서 생성된 공개키 쌍 중 개인키를 보안 규칙 세트를 이용하여 엔코딩한 후, 상기 패스워드와 암호 API I/F를 이용하여 암호화하는 핵심 보안 엔진과, 공개키와 암호화된 개인키를 저장하는 저장장치를 포함하여 이루어지는 수신제한시스템이 제공된다.According to an aspect of the present invention, when receiving an EMM request message through a CAS server transmitting an ECM through an in-band channel and an out-of-band channel, performing mutual authentication using a PKI certificate, and then performing an EMM response through an out-of-band channel. A server unit having a PKI server for transmitting a message; A bidirectional CAS client for transmitting an EMM request message to the PKI server via an out-of-band channel and receiving an EMM response message in response thereto, wherein the bidirectional CAS client includes a request for generating a public key pair and a public key from a subscriber. A user interface (UI) for receiving a password for encrypting a private key among pairs, a security I / F driver for generating a public key pair by calling a key pair generation module from a PKI encryption code engine, and the security I / F driver A key security engine for encrypting a private key of a public key pair generated by using a security rule set and then encrypting the password using the password and crypto API I / F, and a storage device for storing the public key and the encrypted private key. Provided is a reception restriction system comprising a.

본 발명의 다른 측면에 따르면, CAS 서버와 PKI 서버를 구비하는 서버부와 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서, 상기 CAS 클라이언트가 상기 PKI 서버로 PKI 인증서 발급을 요청하여 PKI 인증서를 발급받는 단계와, 상기 CAS 클라이언트가 상기 서버부로 대역외 채널을 통해 EMM 요청 메시지를 전송하는 단계와, 상기 PKI 서버와 CAS 클라이어트 간의 PKI 인증서를 사용하여 상호 인증하는 단계와, 상기 CAS 클라이언트가 상기 서버부로부터 대역외 채널을 통해 EMM 응답 메시지를 수신하는 단계를 포함하며, 상기 PKI 인증서를 발급받는 단계는, 상기 CAS 클라이언트는 가입자로부터 공개키 쌍의 생성 요청과 공개키 쌍 중 개인키를 암호화하기 위한 패스워드를 입력받는 단계와; 상기 공개키 쌍의 생성 요청에 따라 공개키 및 개인키로 이루어진 공개키 쌍을 생성하는 단계와; 상기 공개키 쌍 중 개인키를 보안 규칙 세트로 엔코딩한 후, 상기 패스워드와 암호 API I/F를 이용하여 암호화하는 단계와; 상기 공개키와 암호화된 개인키를 저장장치에 저장하는 단계와; 상기 공개키와 인증서 요청 메시지를 상기 PKI 서버로 전송하여 인증서 발급을 요청하는 단계와; 상기 PKI 서버에서 상기 공개키를 인증기관의 개인키로 전자서명한 인증서를 발급하여 상기 CAS 클라이언트로 전송하는 단계를 포함하여 이루어지는 것을 특징으로 하는 수신제한시스템의 서비스 방법이 제공된다.According to another aspect of the present invention, a service method of a reception limit system including a server unit having a CAS server and a PKI server and a two-way CAS client, wherein the CAS client requests a PKI certificate from the PKI server to issue a PKI certificate. Issuing an EMM request message through the out-of-band channel to the server unit, mutually authenticating using a PKI certificate between the PKI server and the CAS client, and the CAS client Receiving an EMM response message from the server through an out-of-band channel, the step of issuing the PKI certificate, the CAS client encrypts the private key of the public key pair request and the generation of the public key pair from the subscriber Receiving a password for; Generating a public key pair consisting of a public key and a private key according to the request for generating the public key pair; Encoding a private key of the public key pair into a security rule set and encrypting the private key using the password and cryptographic API I / F; Storing the public key and the encrypted private key in a storage device; Requesting issuance of a certificate by transmitting the public key and certificate request message to the PKI server; The PKI server is provided with a service method of the reception restriction system comprising the step of issuing a certificate signed electronically as the private key of the certification authority to the CAS client.

본 발명의 또 다른 측면에 따르면, CAS 서버와 PKI 서버를 구비하는 서버부 와 단방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서, 상기 서버부와 양방향 통신이 가능한 중계기와 상기 단방향 CAS 클라이언트를 통신가능한 수단으로 연결하는 단계와, 상기 CAS 클라이언트가 상기 중계기에 EMM을 요청하는 단계와, 상기 중계기가 상기 서버부에 EMM을 요청하는 단계와, 상기 중계기가 상기 서버부로부터 EMM 응답 메시지를 접수하는 단계와, 상기 CAS 클라이언트가 상기 중계기로부터 EMM을 접수하는 단계를 포함하는 수신제한시스템의 서비스 방법이 제공된다.According to still another aspect of the present invention, there is provided a service method of a reception limiting system including a server unit having a CAS server and a PKI server and a unidirectional CAS client. Connecting to a communicable means, requesting an EMM from the CAS client by the CAS client, requesting an EMM from the server at the repeater, and receiving a EMM response message from the server at the repeater And receiving, by the CAS client, the EMM from the repeater.

삭제delete

삭제delete

본 발명의 구성을 따르면 앞서서 기재한 본 발명의 목적을 모두 달성할 수 있다. 구체적으로는 가입자가 요청하는 시점에 대역외 채널로 EMM을 전송하는 단계를 구비하기 때문에, 대역내 채널 및 대역외 채널이 대역폭에 여유를 가질 수 있다. 따라서 여유로워진 대역폭을 이용하여 더 많은 컨텐츠를 전송하거나 컨텐츠 구매 방법을 방송 수신자 중심으로 구성할 수 있으며 종래의 방송 사업자 중심의 비즈니스 모델에서 벗어나 다양한 비즈니스 모델을 적용할 수 있다. 또한, CAS 클라이언트 자체에서 공개키 쌍을 생성한 후 PKI 서버로 인증서 발급을 요청하여 수신하는 단계를 구비하기 때문에, 사용자가 원할 때 언제든 인증서를 다시 받을 수 있을 뿐 아니라 가입자의 공개키 쌍 생성단계에서 암호화되어 저장되기 때문에 보안 칩 또는 스마트 카드와 같은 하드웨어 장비 없이도 효율적이고 안전한 키 관리가 가능하다. 그리고, 단방향 CAS 클라이언트에서 양방향 서비스 지원을 위해 중계기가 연결되는 단계를 구비하므로, 단방향 CAS 클라이언트에서도 양방향 통신이 가능하다. 또한, PKI 기반의 수신제한시스템의 서비스에 적합한 EMM 송수신 보안 프로토콜이 제공되므로, 보안이 더욱 강화된다.According to the configuration of the present invention can achieve all the objects of the present invention described above. Specifically, since the EMM is transmitted to the out-of-band channel at the time of the subscriber's request, the in-band channel and the out-of-band channel may have a margin in bandwidth. Accordingly, more content can be transmitted or the content purchasing method can be configured centering on the broadcast receiver using the free bandwidth, and various business models can be applied away from the conventional broadcaster center business model. In addition, since the CAS client generates a public key pair and requests for issuing a certificate to the PKI server, the user can receive the certificate again whenever he / she wants it. Because it is encrypted and stored, efficient and secure key management is possible without hardware devices such as security chips or smart cards. In addition, since the repeater is connected to support the bidirectional service in the unidirectional CAS client, bidirectional communication is possible in the unidirectional CAS client. In addition, since the EMM transmit and receive security protocol suitable for the service of the PKI-based reception restriction system is provided, the security is further enhanced.

이하, 도면을 참조하여 본 발명의 일실시예를 상세히 설명한다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

도1을 참조하면, 공개키 기반 수신제한시스템(10)은 서버부(20)와, CAS 클라이언트(30)를 구비한다. 서버부(20)는 CAS 서버(22)와 PKI(public Key Infrastructure) 서버(24)를 구비한다. CAS 서버(22)와 PKI 서버(24)는 연동하도록 연결되어 서버부(20)를 구성한다. 서버부(20)의 CAS 서버(22)는 CAS 클라이언트(30)에 ECM(50)을 대역내 채널로 전달하고, PKI 서버(24)는 CAS 클라이언트(30)로부터 대역외 채널을 통해 EMM 요청 메시지(60)를 전달받으면, PKI 서버(24)와 CAS 클라이언트(30) 간의 PKI 인증서를 사용하여 상호인증을 수행한 후, CAS 클라이언트(30)로 EMM 응답 메시지(70)를 전달한다. CAS 클라이언트(30)는 양방향 통신이 가능한 모바일 단말기(40)에 마련된 양방향 CAS 클라이언트로서, 대역내 채널을 통해 서버부(20)로부터 ECM(50)을 수신하며, 대역외 채널을 통해 서버부(20)에 EMM 전송을 요청하는 EMM 요청 메시지(60)를 보내고, 서버부(20)가 보낸 EMM을 포함하는 EMM 응답 메시지(70)를 수신한다.
즉, 전술한 CAS 클라이언트(30)는 가입자가 방송 시청을 원하는 시점에 대역외 채널을 통해 서버부(20)의 PKI 서버(24)로 EMM 요청 메시지(60)를 전송하여 EMM을 요청하고, CAS 클라이언트(30)로부터 EMM 요청 메시지(60)를 수신한 PKI 서버(24)는 PKI 서버(24)와 CAS 클라이언트(30) 간의 PKI 인증서를 사용하여 상호인증을 수행한 후, EMM 요청 메시지(60)에 대한 응답으로 CAS 클라이언트(30)로 대역외 채널을 통해 EMM을 포함하는 EMM 응답 메시지(70)를 전송한다.
Referring to FIG. 1, the public key based reception restriction system 10 includes a server unit 20 and a CAS client 30. The server unit 20 includes a CAS server 22 and a PKI (public key infrastructure) server 24. The CAS server 22 and the PKI server 24 are connected to each other to form a server unit 20. The CAS server 22 of the server unit 20 delivers the ECM 50 to the CAS client 30 as an in-band channel, and the PKI server 24 sends an EMM request message from the CAS client 30 through the out-of-band channel. When the 60 is received, the mutual authentication is performed using the PKI certificate between the PKI server 24 and the CAS client 30, and then the EMM response message 70 is transmitted to the CAS client 30. The CAS client 30 is a bidirectional CAS client provided in the mobile terminal 40 capable of bidirectional communication. The CAS client 30 receives the ECM 50 from the server unit 20 through an in-band channel and the server unit 20 through an out-of-band channel. ) Sends an EMM request message 60 requesting EMM transmission, and receives an EMM response message 70 including the EMM sent by the server unit 20.
That is, the above-described CAS client 30 requests the EMM by transmitting an EMM request message 60 to the PKI server 24 of the server unit 20 through the out-of-band channel at the time when the subscriber wants to watch the broadcast. After receiving the EMM request message 60 from the client 30, the PKI server 24 performs mutual authentication using the PKI certificate between the PKI server 24 and the CAS client 30, and then the EMM request message 60. In response, the CAS client 30 sends an EMM response message 70 including the EMM through the out-of-band channel.

삭제delete

삭제delete

삭제delete

도2에는 도1의 시스템을 이용한 서비스 방법이 단계적으로 도시되어 있다. 도2를 참조하면, 서비스 방법은 EMM 요청 메시지를 전송하는 단계(S1)와, 상호인증 단계(S2)과, EMM 응답 메시지를 수신하는 단계(S3)를 포함한다. EMM 요청 메시지를 전송하는 단계(S1)는 방송 시청을 원하는 가입자의 요청에 따라 양방향 CAS 클라이언트(도1의 30)가 대역외 채널을 통해 EMM 요청 메시지(도1의 60)를 PKI 서버(24)에 전송함으로써 이루어진다. 상호인증 단계(S2)는 PKI 서버(도1의 24)와 CAS 클라이언트(도1의 30) 간의 PKI 인증서를 사용하여 이루어지며 이 과정을 통해 장치간의 신뢰성을 확보하고 암호화 키를 동기화하여 CAS 클라이언트(도1의 30)는 PKI 서버(도1의 24)로부터 안전하게 EMM 응답 메시지(도1의 70)를 수신하게 된다. 이와 같이, 양방향 CAS 클라이언트 기반에서 PKI 보안 기술을 이용할 경우 가입자가 원하는 시점에서 신뢰하는 장치간에 안전하게 EMM 정보에 대한 송수신이 가능하다. 또한, 비밀키 방식인 종래의 단방향 CAS의 수동적 방법에 의한 문제점을 해결하기 위해 PKI 기반의 보안기술을 이용하며, 방송 수신자의 요청에 의해 EMM을 방송망 이외의 상호통신이 가능한 대역외 채널(HTTP, WSP 등)을 통해 전송함으로써 다음과 같은 장점을 얻게 된다. 2 shows a service method step by step using the system of FIG. Referring to FIG. 2, the service method includes a step S1 of transmitting an EMM request message, a mutual authentication step S2, and a step S3 of receiving an EMM response message. In step S1 of transmitting the EMM request message, the PKI server 24 transmits the EMM request message (60 of FIG. 1) through an out-of-band channel by a bidirectional CAS client (30 of FIG. 1) according to a request of a subscriber who wants to watch a broadcast. By sending it to. The mutual authentication step (S2) is performed using a PKI certificate between the PKI server (24 in FIG. 1) and the CAS client (30 in FIG. 1). This process ensures trust between devices and synchronizes encryption keys to the CAS client ( 30 of FIG. 1 safely receives an EMM response message (70 of FIG. 1) from a PKI server (24 of FIG. 1). As such, when the PKI security technology is used based on the bidirectional CAS client, the EMM information can be safely transmitted and received between devices trusted by the subscriber. In addition, PKI-based security technology is used to solve the problems caused by the passive method of the conventional one-way CAS, which is a secret key method, and an out-of-band channel (HTTP, Through WSP), the following advantages are obtained.

방송 수신자가 서비스를 구매한 경우, 단방향 CAS에서 대역내(In-Band) 채널을 통해 전송되는 EMM을 수신하려면 일정 시간 동안 기다려야 했으나 방송 수신자가 대역외(Out-of-Band) 채널을 이용하여 EMM을 요청하는 구조에서는 EMM을 대역내 채널로 전달하지 않아도 되며 요청 즉시 대역외 채널을 통해 EMM을 수신하여 방송 시청을 할 수 있게 된다. 이를 통해 대역내 채널에 할당할 수 있는 방송 컨텐츠의 비율이 높아진다.If the broadcast receiver purchased the service, the broadcast receiver had to wait for a certain time to receive the EMM transmitted through the in-band channel in the one-way CAS, but the broadcast receiver used the EMM using the out-of-band channel. In the structure of requesting the EMM, the EMM does not need to be delivered to the in-band channel, and the EMM is received through the out-of-band channel immediately so that the viewer can watch the broadcast. This increases the proportion of broadcast content that can be allocated to in-band channels.

또한, 방송 사업자는 EMM 송신에 대한 처리를 위해 대역내 채널을 사용하지 않아도 되므로 대역폭 활용에 있어서보다 여유롭게 대응할 수 있으며 방송 수신자는 요청에 의한 EMM을 수신하기 때문에 능동적인 구매가 가능해진다. 또 구매 후 EMM을 수신하는데 걸리는 시간이 매우 짧기 때문에 방송 스케줄 수일 전에 미리 구매하지 않아도 되며 방송 사업자는 스케줄이 변경되더라도 환불에 대한 업무 부하가 크게 줄어들게 된다. 또한 방송 수신자가 원하는 시간에 가입과 해지를 능동적으로 할 수 있게 되므로 이를 통해 다양한 비즈니스 모델을 창출할 수 있다.In addition, since the broadcaster does not have to use the in-band channel for processing the EMM transmission, the broadcaster can respond more relaxedly in utilizing the bandwidth, and the broadcast receiver receives the EMM upon request, thereby enabling active purchase. In addition, since the time taken to receive the EMM after purchase is very short, it is not necessary to purchase a few days before the broadcast schedule, and even if the schedule is changed, the service provider for the refund is greatly reduced. In addition, the broadcast receiver can actively subscribe and unsubscribe at the desired time, thereby creating various business models.

전술한 바와 같이, CAS 클라이언트(도1의 30)로부터 EMM 요청 메시지를 수신한 PKI 서버(도1의 24)가 PKI 서버(도1의 24)와 CAS 클라이언트(도1의 30) 간의 PKI 인증서를 사용하여 상호인증을 수행하기 위해서는 CAS 클라이언트(도1의 30)가 사전에 PKI 서버(도1의 24)로 PKI 인증서를 요청하여 발급받아야 한다. 이에 대해 설명하면 다음과 같다.
도3을 참조하면, 공개키 기반 수신제한시스템(10a)의 CAS 클라이언트(30a)는 UI(User Interface, 유저 인터페이스)(32a)와, 핵심 보안 엔진(34a)과, 보안 I/F(인터페이스) 드라이버(36a)와, 저장장치(38a)를 구비한다. UI(32a)를 통해 가입자는 공개키 쌍의 생성을 요청하고, 공개키 쌍 중 개인 키를 암호화하기 위한 패스워드를 입력한다. 보안 I/F 드라이버(36a)에서는 PKI 암호 코드(Crypto Code) 엔진에서 키 쌍 생성 모듈을 호출하여 공개키 쌍을 생성한다. 핵심 보안 엔진(34a)은 보안 규칙 세트(341a)와 암호 API I/F(342a)를 구비하여 이루어지는 데, 보안 I/F 드라이버(36a)에서 생성된 키 쌍 중 개인 키를 보안 규칙 세트(341a)를 이용하여 엔코딩한 후, 가입자가 입력한 패스워드 키와 암호 API I/F(342a)를 이용하여 암호화하고, 암호화된 개인키(381a)를 저장장치(38a)에 저장한다. 공개키(382a)는 일반적인 형태로 저장장치(38a)에 저장된다. 저장장치(38a)에 저장된 암호화된 개인키(381a)를 가입자가 사용하려 할 경우, 가입자가 입력한 패스워드 키와 암호 API I/F(342a)를 사용하여 암호화된 개인키(381a)를 복호화한 후 보안 규칙 세트(341a)로 디코딩하여 데이터 복호화 및 전자서명 용도로 사용한다. 전술한 바와 같이, 가입자의 요청에 따라 공개키 쌍을 생성한 CAS 클라이언트(30a)는 공개키(382a)와 인증서 요청 메시지를 PKI 서버(24a)로 전송하여 인증서 발급을 요청하고, 인증서 발급을 요청받은 PKI 서버(24a)는 CAS 클라이언트(30a)로부터 수신한 공개키(382a)를 인증기관의 개인키로 전자서명한 인증서를 발급하여 CAS 클라이언트(30a)로 전송한다.
As described above, the PKI server (24 in FIG. 1) receiving the EMM request message from the CAS client (30 in FIG. 1) sends a PKI certificate between the PKI server (24 in FIG. 1) and the CAS client (30 in FIG. 1). In order to perform mutual authentication using the CAS client (30 in FIG. 1), a PKI certificate (24 in FIG. 1) must be requested and issued in advance to the PKI server (24 in FIG. 1). This is described below.
Referring to FIG. 3, the CAS client 30a of the public key-based reception restriction system 10a includes a user interface (UI) 32a, a core security engine 34a, and a security I / F (interface). A driver 36a and a storage device 38a are provided. Through the UI 32a, the subscriber requests generation of a public key pair, and inputs a password for encrypting a private key among the public key pairs. The security I / F driver 36a generates a public key pair by calling a key pair generation module from a PKI Crypto Code engine. The core security engine 34a comprises a security rule set 341a and a cryptographic API I / F 342a, which stores a private key of the key pair generated by the security I / F driver 36a. After encoding using the above), the user encrypts the password using the password key entered by the subscriber and the encryption API I / F 342a, and stores the encrypted private key 381a in the storage device 38a. Public key 382a is stored in storage 38a in a general form. When the subscriber intends to use the encrypted private key 381a stored in the storage device 38a, the encrypted private key 381a is decrypted using the password key and the encryption API I / F 342a entered by the subscriber. It is then decoded into a security rule set 341a to be used for data decryption and digital signature. As described above, the CAS client 30a that generates the public key pair according to the subscriber's request transmits the public key 382a and the certificate request message to the PKI server 24a to request issuance of a certificate, and requests for certificate issuance. The received PKI server 24a issues a digitally signed certificate from the CAS client 30a to the CAS client 30a by issuing a digitally signed certificate as the private key of the certificate authority.

도4는 본 발명의 일 실시예에 따른 공개키 쌍 생성 및 PKI 인증서 획득 절차를 단계적으로 도시한 순서도이다. 도4를 참조하면, 키 쌍 요청 및 패스워드 입력 단계(S10)와, 키 쌍 생성 단계(S20)와, 개인키 암호화 단계(S30)와, 키 쌍 저장 단계(S40)와, 인증서 요청 단계(S50)와, 인증서 접수 단계(S60)가 구비된다. 키 쌍 요청 및 패스워드 입력 단계(S10)는 UI(도3의 32a)를 통해 이루어진다. 즉, 가입자는 UI(도3의 32a)를 통해 공개키 쌍의 생성을 요청하고, 공개키 쌍 중 개인 키를 암호화하기 위한 패스워드를 입력한다. 이후, 키 쌍 생성 단계(S20)에서는 보안 I/F 드라이버(도3의 36a)가 PKI 암호 코드 엔진에서 키 쌍 생성 모듈을 호출하여 공개키 쌍을 생성한다. 개인키 암호화 단계(S30)에서는 키 쌍 생성 단계(S20)에서 생성된 공개키 쌍 중 개인키를 보안 규칙 세트(도3의 341a)로 엔코딩한 후 패스워드 키와 암호 API I/F(도3의 342a)를 사용하여 암호화한다. 이후, 키 쌍 저장 단계(S40)에서는 상기한 키 쌍 생성 단계(S20)에서 생성된 공개키 및 상기한 개인키 암호화 단계(S30)에서 암호화된 개인키를 저장장치(도3의 38a)에 저장한다. 인증서 요청 단계(S50)에서는 CAS 클라이언트(도3의 30a)가 PKI 서버(도3의 24a)로 공개키 및 인증서 요청 메시지를 전송한다. 인증서 접수 단계(S60)에서는 상기한 인증서 요청 단계(S50)를 통해 CAS 클라이언트(도3의 30a)로부터 공개키 및 인증서 요청 메시지를 수신한 PKI 서버(도3의 24a)가 CAS 클라이언트(도3의 30a)로부터 전달받은 공개키를 인증기관의 개인키로 전자서명한 인증서를 발급하여 CAS 클라이언트(도3의 30a)로 전송하고, CAS 클라이언트(도3의 30a)는 이를 접수한다. 이와 같이 발급된 인증서를 이용하여 방송에 가입할 수 있고 컨텐츠를 구매할 수 있어 사용자가 원할 때 언제든지 인증서를 다시 받을 수 있을 뿐 아니라 가입자의 개인키가 키 쌍의 생성 단계에서 암호화되어 저장되기 때문에 보안 칩 또는 스마트 카드와 같은 하드웨어 장비 없이도 효율적이고 안전한 키 관리가 가능하다.4 is a flowchart illustrating a public key pair generation and PKI certificate acquisition procedure step by step according to an embodiment of the present invention. 4, the key pair request and password input step S10, the key pair generation step S20, the private key encryption step S30, the key pair storage step S40, and the certificate request step S50. ) And a certificate accepting step (S60). The key pair request and password input step S10 is performed through the UI (32a in FIG. 3). That is, the subscriber requests generation of a public key pair through the UI (32a of FIG. 3), and inputs a password for encrypting a private key among the public key pairs. Then, in the key pair generation step (S20), the security I / F driver (36a in FIG. 3) calls the key pair generation module in the PKI cryptographic code engine to generate a public key pair. In the private key encryption step (S30), the private key of the public key pair generated in the key pair generation step (S20) is encoded into a security rule set (341a in FIG. 3), and then the password key and the encryption API I / F (in FIG. 3). Encrypt using 342a). Subsequently, in the key pair storage step (S40), the public key generated in the key pair generation step (S20) and the private key encrypted in the private key encryption step (S30) are stored in the storage device (38a of FIG. 3). do. In the certificate request step S50, the CAS client 30a of FIG. 3 transmits the public key and certificate request message to the PKI server 24a of FIG. In the certificate receiving step (S60), the PKI server (24a in FIG. 3) that receives the public key and certificate request message from the CAS client (30a in FIG. 3) through the certificate request step (S50) described above is a CAS client (in FIG. The public key received from 30a) is issued to the CAS client (30a of FIG. 3) by issuing a digitally signed certificate as the private key of the certificate authority, and the CAS client (30a of FIG. 3) receives it. By using the issued certificate, users can subscribe to the broadcast and purchase contents, so that the user can receive the certificate again whenever the user wants, and the security chip is stored because the subscriber's private key is encrypted and stored in the key pair generation step. Efficient and secure key management is also possible without hardware devices such as smart cards.

도5를 참조하면, 수신제한시스템(10b)는 CAS 서버(22b)와 PKI 서버(24)를 구비하는 서버부(20b)와, 단방향 모바일 단말기(40b)에 마련된 CAS 클라이언트(30b)와, 서버부(20b)와 단방향 CAS 클라이언트(30b)를 연결해주는 중계기(90b)를 구비한다.Referring to Fig. 5, the reception restriction system 10b includes a server unit 20b including a CAS server 22b and a PKI server 24, a CAS client 30b provided in the one-way mobile terminal 40b, and a server. A repeater 90b for connecting the unit 20b and the one-way CAS client 30b is provided.

단방향 모바일 단말기(40b)는 단방향 기반의 방송 수신 전용 단말장치이기 때문에, PKI 기반의 양방향 서비스를 바로 지원받을 수 없는 구조이다. 이와 같은 단방향 CAS 클라이언트(30b)에서 양방향 서비스를 지원하기 위하여 중계기(90b)가 사용된다. 중계기(90b)는 단방향 CAS 클라이언트(30b)와 예를 들면, USB와 같은 수단으로 연결된다. 중계기(90b)로 개인용 컴퓨터(PC), 휴대폰, 셋탑박스 등의 양방향 모바일 단말(40)이 탑재된 장치가 사용될 수 있다. 중계기(90b)는 단방향 CAS 클라이언트(30b)와의 통신 방식 및 서버부(20b)와의 통신 방식이 정의되어 있으며 단방향 CAS 클라이언트(30b)에서 생성한 EMM 요청 메시지를 서버부(20b)로 전달하고 서버부(20b)로부터 수신한 EMM 응답 메시지를 단방향 CAS 클라이언트(30b)로 전달한다.Since the one-way mobile terminal 40b is a one-way-based broadcast reception-only terminal device, the one-way mobile terminal 40b cannot directly support a PKI-based two-way service. The repeater 90b is used to support the bidirectional service in the unidirectional CAS client 30b. The repeater 90b is connected to the unidirectional CAS client 30b by means such as, for example, USB. As a repeater 90b, a device equipped with a bidirectional mobile terminal 40 such as a personal computer (PC), a mobile phone, and a set-top box may be used. The repeater 90b defines a communication method with the one-way CAS client 30b and a communication method with the server unit 20b, and transmits the EMM request message generated by the one-way CAS client 30b to the server unit 20b. The EMM response message received from 20b is forwarded to the one-way CAS client 30b.

도6에는 도5의 수신제한시스템을 이용한 서비스 방법이 단계적으로 도시되어 있다. 도5를 참조하면, 서비스 방법은 단방향 CAS 클라이언트(30b)와 중계기(90b)를 연결하는 단계(S100)와, 중계기(90b)에 EMM을 요청하는 단계(S200)와, 서버부(20b)에 EMM을 요청하는 단계(S300)와, 중계기(90b)가 서버부(20b)로부터 EMM 응답 메시지를 접수하는 단계(S400)와, CAS 클라이언트(30b)가 중계기(90b)로부터 EMM을 접수하는 단계(S500)가 구비된다.6 shows a service method using the reception restriction system of FIG. 5 step by step. Referring to Figure 5, the service method is a step (S100) of connecting the one-way CAS client 30b and the repeater (90b), requesting the EMM to the repeater (90b) (S200) and the server unit 20b Requesting an EMM (S300), receiving a EMM response message from the server unit 20b by the relay 90b (S400), and receiving the EMM from the relay 90b by the CAS client 30b ( S500) is provided.

방송 단말기에 서버와 통신할 채널이 없는 경우 자체 제공한 소프트웨어 기반의 중계기를 탑재한 단말장치를 통해 통신이 가능하다. 중계기가 설치된 장치를 통해 방송서버(CAS 서버)에 EMM을 요청하는 경우 모바일 단말장치는 EMM 요청 패킷을 중계기로 전달할 수 있고, 중계기는 단방향 CAS 클라이언트 장치로부터 수신된 패킷을 서버로 전달하여 단방향 CAS 클라이언트 장치의 EMM 요청을 대리하게 되고 서버로부터 받은 EMM 응답을 단방향 CAS 클라이언트 장치로 전달하게 된다. 만약 방송 단말이 휴대폰과 같은 상호 통신 채널을 가진 장치와도 연결가능하다면 휴대폰에 중계기를 탑재하고 어디서나 휴대폰을 이용하여 원할 때 EMM을 획득할 수 있다.
종래의 CAS는 EMM 전송시에 메시지에 대한 무결성을 HASH 함수를 통하여 보장하는 형태를 취하고 있으나 보안에 취약할 수 있다. 따라서 본 발명에 적용되는 EMM 요청 메시지(60) 및 EMM 응답 메시지(70)는 다음에 설명하는 바와 같이 보안이 강화된 프로토콜 구조를 갖는다.
도7을 참조하면, EMM 요청 메시지(60)는 가입자 정보(62)와, PKI 서버 정보(64)와, 구매 정보(66)와, HMAC(68)와, 전자 서명(69)을 구비한다. 가입자 정보(62), PKI 서버 정보(64) 및 구매 정보(65)로 요청 원본을 만들고, 이에 대한 키 기반의 HMAC(Hash-based Message Authentication Code)(68)에 무결성 키(IK) 값을 삽입한다. 이때, 무결성 키(IK)는 CAS 클라이언트에서 생성한 난수값으로, CAS 클라이언트(도1의 30)와 PKI 서버(도1의 24)에서 동일한 키 생성 룰을 사용하여 생성된 키 값이다. 다음, CAS 클라이언트의 개인키로 전체 메시지를 전자 서명하여 첨부함으로써 서버는 CAS 클라이언트에 대한 메시지 인증이 가능한 강력한 보안 기능을 지원한다.
도8을 참조하면, EMM 응답 메시지(70)는 가입자 정보(72)와, PKI 서버 정보(74)와, EMM(76)과, HMAC(78)와, 전자 서명(79)을 구비한다. 가입자 정보(72), PKI 서버 정보(74) 및 EMM(76)으로 응답 원본을 만들고, 이에 대한 키 기반의 HMAC(78)에 무결성 키(IK) 값을 삽입한다. 다음, PKI 서버(도1의 24)의 개인키로 전체 메시지를 전자 서명(79)하여 첨부하여 전송하면, CAS 클라이언트는 이 메시지를 PKI 서버의 공개키를 사용하여 검증한 후 HMAC 정보를 체크하여 최종적으로 방송 키를 획득한다.
When the broadcast terminal does not have a channel to communicate with the server, communication is possible through a terminal device equipped with a self-provided software-based repeater. When requesting an EMM to a broadcast server (CAS server) through a device in which a repeater is installed, the mobile terminal device may transmit an EMM request packet to the repeater, and the repeater forwards the packet received from the one-way CAS client device to the server to transmit the one-way CAS client. It substitutes the device's EMM request and forwards the EMM response received from the server to the one-way CAS client device. If the broadcast terminal can also be connected to a device having an intercommunication channel such as a mobile phone, a repeater can be mounted on the mobile phone and the EMM can be obtained when desired using the mobile phone anywhere.
Conventional CAS takes the form of guaranteeing the integrity of the message through the HASH function during EMM transmission, but may be vulnerable to security. Therefore, the EMM request message 60 and the EMM response message 70 applied to the present invention have a security-enhanced protocol structure as described below.
Referring to FIG. 7, the EMM request message 60 includes subscriber information 62, PKI server information 64, purchase information 66, HMAC 68, and electronic signature 69. Create a request source with subscriber information (62), PKI server information (64), and purchase information (65), and insert an integrity key (IK) value into a key-based hash-based message authentication code (HMAC) 68 do. At this time, the integrity key (IK) is a random value generated by the CAS client, and is a key value generated by using the same key generation rule in the CAS client (30 in FIG. 1) and the PKI server (24 in FIG. 1). Next, by electronically signing and attaching the entire message with the CAS client's private key, the server supports a strong security function that enables message authentication for the CAS client.
Referring to Fig. 8, EMM response message 70 includes subscriber information 72, PKI server information 74, EMM 76, HMAC 78, and electronic signature 79. The response source is created from the subscriber information 72, the PKI server information 74, and the EMM 76, and inserts an integrity key (IK) value into the key-based HMAC 78 for it. Next, if the entire message is attached and sent electronically (79) with the private key of the PKI server (24 in FIG. 1), the CAS client verifies the message using the PKI server's public key and checks the HMAC information for final purposes. Acquire a broadcast key.

이상 본 발명을 상기 실시예를 들어 설명하였으나, 본 발명은 이에 제한되는 것이 아니다. 당업자라면, 본 발명의 취지 및 범위를 벗어나지 않고 수정, 변경을 할 수 있으며 이러한 수정과 변경 또한 본 발명에 속하는 것임을 알 수 있을 것이다.Although the present invention has been described with reference to the above embodiments, the present invention is not limited thereto. It will be apparent to those skilled in the art that modifications and variations may be made without departing from the spirit and scope of the invention, and that such modifications and variations are also contemplated by the present invention.

삭제delete

도1은 본 발명의 일실시예에 따른 공개키 기반 수신제한시스템의 구조를 개략적으로 도시한 블록도이다.
도2는 도1의 시스템을 이용한 수신제한시스템의 서비스의 방법을 단계적으로 도시한 순서도이다.
1 is a block diagram schematically illustrating a structure of a public key based reception restriction system according to an embodiment of the present invention.
FIG. 2 is a flowchart illustrating a method of service of a reception restriction system using the system of FIG.

삭제delete

삭제delete

도3은 본 발명에 적용되는 CAS 클라이언트의 구조를 개략적으로 도시한 블록도이다.Figure 3 is a block diagram schematically showing the structure of a CAS client applied to the present invention.

도4는 본 발명의 일실시예에 따른 공개키 쌍 생성 및 PKI 인증서 획득 절차를 단계적으로 도시한 순서도이다.4 is a flowchart illustrating a public key pair generation and PKI certificate acquisition procedure step by step according to an embodiment of the present invention.

도5는 본 발명의 또 다른 실시예에 따른 공개키 기반 수신제한시스템의 구조를 개략적으로 도시한 블록도이다.5 is a block diagram schematically showing the structure of a public key based reception restriction system according to another embodiment of the present invention.

도6은 도5의 시스템을 이용한 수신제한시스템의 서비스 방법을 단계적으로 도시한 순서도이다.
도7은 본 발명에 적용되는 EMM 요청 메시지의 구조를 도시한 도면이다.
도8은 본 발명에 적용되는 EMM 응답 메시지의 구조를 도시한 도면이다.
6 is a flowchart illustrating a service method of a reception restriction system using the system of FIG.
7 is a diagram illustrating a structure of an EMM request message applied to the present invention.
8 is a diagram showing the structure of an EMM response message applied to the present invention.

Claims (9)

대역내 채널을 통해 ECM(Entitlement Control Message)을 전송하는 CAS(Conditional Access System) 서버와 대역외 채널을 통해 EMM(Entitlement Management Message) 요청 메시지를 수신하면 PKI 인증서를 사용하여 상호인증을 수행한 후, 대역외 채널을 통해 EMM 응답 메시지를 전송하는 PKI(Public Key Infrastructure) 서버를 구비하는 서버부와;After receiving a Conditional Access System (CAS) server that sends an Entitlement Control Message (ECM) through an in-band channel and an Entitlement Management Message (EMM) request message through an out-of-band channel, it performs mutual authentication using a PKI certificate. A server unit including a PKI server for transmitting an EMM response message through an out-of-band channel; 대역외 채널을 통해 상기 PKI 서버로 EMM 요청 메시지를 송신하고, 그에 대한 응답으로 EMM 응답 메시지를 수신하는 양방향 CAS 클라이언트를 포함하며,A bidirectional CAS client that sends an EMM request message to the PKI server over an out-of-band channel and receives an EMM response message in response thereto; 상기 양방향 CAS 클라이언트는,The two-way CAS client, 가입자로부터 공개키 쌍의 생성 요청과 공개키 쌍 중 개인키를 암호화하기 위한 패스워드를 입력받는 UI(User Interface)와,A user interface (UI) for receiving a request for generation of a public key pair and a password for encrypting a private key among the public key pairs; PKI 암호 코드 엔진에서 키 쌍 생성 모듈을 호출하여 공개키 쌍을 생성하는 보안 I/F 드라이버와,A secure I / F driver that calls the key pair generation module in the PKI cryptographic code engine to generate a public key pair; 상기 보안 I/F 드라이버에서 생성된 공개키 쌍 중 개인키를 보안 규칙 세트를 이용하여 엔코딩한 후, 상기 패스워드와 암호 API I/F를 이용하여 암호화하는 핵심 보안 엔진과,A core security engine for encoding a private key of a public key pair generated by the secure I / F driver using a security rule set and then encrypting the password using the password and crypto API I / F; 공개키와 암호화된 개인키를 저장하는 저장장치를 포함하여 이루어지는 수신제한시스템.A conditional access system comprising a storage device for storing a public key and an encrypted private key. CAS 서버와 PKI 서버를 구비하는 서버부와 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서,In the service method of the receiving system including a server unit having a CAS server and a PKI server and a two-way CAS client, 상기 CAS 클라이언트가 상기 PKI 서버로 PKI 인증서 발급을 요청하여 PKI 인증서를 발급받는 단계와,Requesting issuance of a PKI certificate to the PKI server by the CAS client to issue a PKI certificate; 상기 CAS 클라이언트가 상기 서버부로 대역외 채널을 통해 EMM 요청 메시지를 전송하는 단계와,Transmitting, by the CAS client, an EMM request message to the server through an out-of-band channel; 상기 PKI 서버와 CAS 클라이어트 간의 PKI 인증서를 사용하여 상호 인증하는 단계와,Mutually authenticating using a PKI certificate between the PKI server and a CAS client; 상기 CAS 클라이언트가 상기 서버부로부터 대역외 채널을 통해 EMM 응답 메시지를 수신하는 단계를 포함하며,Receiving, by the CAS client, an EMM response message from the server through an out-of-band channel; 상기 PKI 인증서를 발급받는 단계는,Receiving the PKI certificate, 상기 CAS 클라이언트는 가입자로부터 공개키 쌍의 생성 요청과 공개키 쌍 중 개인키를 암호화하기 위한 패스워드를 입력받는 단계와;Receiving, by the CAS client, a request for generating a public key pair and a password for encrypting a private key of the public key pair; 상기 공개키 쌍의 생성 요청에 따라 공개키 및 개인키로 이루어진 공개키 쌍을 생성하는 단계와;Generating a public key pair consisting of a public key and a private key according to the request for generating the public key pair; 상기 공개키 쌍 중 개인키를 보안 규칙 세트로 엔코딩한 후, 상기 패스워드와 암호 API I/F를 이용하여 암호화하는 단계와;Encoding a private key of the public key pair into a security rule set and encrypting the private key using the password and cryptographic API I / F; 상기 공개키와 암호화된 개인키를 저장장치에 저장하는 단계와;Storing the public key and the encrypted private key in a storage device; 상기 공개키와 인증서 요청 메시지를 상기 PKI 서버로 전송하여 인증서 발급을 요청하는 단계와;Requesting issuance of a certificate by transmitting the public key and certificate request message to the PKI server; 상기 PKI 서버에서 상기 공개키를 인증기관의 개인키로 전자서명한 인증서를 발급하여 상기 CAS 클라이언트로 전송하는 단계를 포함하여 이루어지는 것을 특징으로 하는 수신제한시스템의 서비스 방법.And issuing a certificate in which the public key is electronically signed as a private key of a certification authority in the PKI server, and transmitting the certificate to the CAS client. 제 2항에 있어서, 상기 EMM 요청 메시지는,The method of claim 2, wherein the EMM request message, 가입자 정보와, PKI 서버 정보와, 구매 정보로 이루어진 원본과,An original consisting of subscriber information, PKI server information, purchase information, 무결성 키 값이 삽입된 상기 원본에 대한 키 기반의 HMAC와,A key-based HMAC for the original with an integrity key value inserted, CAS 클라이언트의 개인키로 서명된 전자 서명을 포함하며,Contains an electronic signature signed with the CAS client's private key, 상기 무결성 키는 CAS 클라이언트에서 생성한 난수값으로 CAS 클라이언트와 PKI 서버에서 동일한 키 생성 룰을 사용하여 생성된 키 값인 것을 특징으로 하는 수신제한시스템의 서비스 방법.The integrity key is a random value generated by a CAS client and is a key value generated by using a same key generation rule in a CAS client and a PKI server. 제 2항에 있어서, 상기 EMM 응답 메시지는,The method of claim 2, wherein the EMM response message, 가입자 정보와, PKI 서버 정보와, EMM으로 이루어진 원본과,A source consisting of subscriber information, PKI server information, EMM, 무결성 키 값이 삽입된 상기 원본에 대한 키 기반의 HMAC와,A key-based HMAC for the original with an integrity key value inserted, PKI 서버 개인키로 서명된 전자 서명을 포함하며,Contains an electronic signature signed with a PKI server private key, 상기 무결성 키는 PKI 서버에서 생성한 난수값으로 CAS 클라이언트와 PKI 서버에서 동일한 키 생성 룰을 사용하여 생성된 키 값인 것을 특징으로 하는 수신제한시스템의 서비스 방법.The integrity key is a random value generated by the PKI server, and the service method of the reception restriction system, characterized in that the key value generated using the same key generation rule in the CAS client and the PKI server. 삭제delete 삭제delete CAS 서버와 PKI 서버를 구비하는 서버부와 단방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서,A service method of a reception control system including a server unit having a CAS server and a PKI server and a unidirectional CAS client, 상기 서버부와 양방향 통신이 가능한 중계기와 상기 단방향 CAS 클라이언트를 통신가능한 수단으로 연결하는 단계와,Connecting a repeater capable of bidirectional communication with the server unit and the one-way CAS client by means of communication means; 상기 CAS 클라이언트가 상기 중계기에 EMM을 요청하는 단계와,Requesting, by the CAS client, the EMM from the repeater; 상기 중계기가 상기 서버부에 EMM을 요청하는 단계와,Requesting, by the repeater, the EMM from the server; 상기 중계기가 상기 서버부로부터 EMM 응답 메시지를 접수하는 단계와,Receiving, by the repeater, an EMM response message from the server unit; 상기 CAS 클라이언트가 상기 중계기로부터 EMM을 접수하는 단계를 포함하는 수신제한시스템의 서비스 방법.Receiving, by the CAS client, the EMM from the repeater. 삭제delete 삭제delete
KR1020080055621A 2008-06-13 2008-06-13 Conditional access system based on public key infrastructure and conditional access service method using the same KR100976573B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080055621A KR100976573B1 (en) 2008-06-13 2008-06-13 Conditional access system based on public key infrastructure and conditional access service method using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080055621A KR100976573B1 (en) 2008-06-13 2008-06-13 Conditional access system based on public key infrastructure and conditional access service method using the same

Publications (2)

Publication Number Publication Date
KR20090129610A KR20090129610A (en) 2009-12-17
KR100976573B1 true KR100976573B1 (en) 2010-08-18

Family

ID=41689518

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080055621A KR100976573B1 (en) 2008-06-13 2008-06-13 Conditional access system based on public key infrastructure and conditional access service method using the same

Country Status (1)

Country Link
KR (1) KR100976573B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019245318A1 (en) * 2018-06-22 2019-12-26 삼성전자 주식회사 Apparatus and method for processing conditional access system-based content
US11368755B2 (en) 2018-06-22 2022-06-21 Samsung Electronics Co., Ltd. Apparatus and method for processing conditional access system-based content

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101131067B1 (en) * 2010-05-31 2012-04-12 주식회사 드리머아이 System and method for assigning and verification unique device number of cas client in unidirectional broadcasting network
KR101507817B1 (en) 2013-12-23 2015-04-23 주식회사 키페어 Smartcard IC and method for generating private public key pair

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040083129A (en) * 2003-03-21 2004-10-01 (주)케이사인 Conditional access system based on Public key infrastructure
KR20060111823A (en) * 2005-04-25 2006-10-30 에스케이 텔레콤주식회사 Entitlement management message transmitting system and method thereof in use of out of band

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040083129A (en) * 2003-03-21 2004-10-01 (주)케이사인 Conditional access system based on Public key infrastructure
KR20060111823A (en) * 2005-04-25 2006-10-30 에스케이 텔레콤주식회사 Entitlement management message transmitting system and method thereof in use of out of band

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019245318A1 (en) * 2018-06-22 2019-12-26 삼성전자 주식회사 Apparatus and method for processing conditional access system-based content
US11368755B2 (en) 2018-06-22 2022-06-21 Samsung Electronics Co., Ltd. Apparatus and method for processing conditional access system-based content

Also Published As

Publication number Publication date
KR20090129610A (en) 2009-12-17

Similar Documents

Publication Publication Date Title
KR100957121B1 (en) Key distribution method and authentication server
US8364964B2 (en) Registering client devices with a registration server
KR100724935B1 (en) Apparatus and method of interlock between entities for protecting contents, and the system thereof
US8996862B2 (en) Client device and local station with digital rights management and methods for use therewith
CN101094062B (en) Method for implementing safe distribution and use of digital content by using memory card
EP2506590A1 (en) Authentication Certificates
US8176331B2 (en) Method to secure data exchange between a multimedia processing unit and a security module
CN101573910A (en) Device and method of generating and distributing access permission to digital object
JP2010157927A (en) Information communication method, communication terminal apparatus, and information communication system
WO2018157724A1 (en) Method for protecting encrypted control word, hardware security module, main chip and terminal
KR100976573B1 (en) Conditional access system based on public key infrastructure and conditional access service method using the same
US10521564B2 (en) Operating a device for forwarding protected content to a client unit
CN107919958B (en) Data encryption processing method, device and equipment
KR100820228B1 (en) User Watching Entitlement Identification System Using One Time Password And Method Thereof
KR101255987B1 (en) Paring method between SM and TP in downloadable conditional access system, Setopbox and Authentication device using this
KR20130096575A (en) Apparatus and method for distributing group key based on public-key
JP4383195B2 (en) Key management device and program thereof, license distribution device and program thereof, content use terminal and program thereof
KR100950457B1 (en) Method of implementing sac protocol for unidirectional mobile device
KR20120072030A (en) The apparatus and method for remote authentication
CA2849174C (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JP2004347636A (en) Ticket processing system and method therefor
JP7174633B2 (en) Content distribution device, mobile terminal, receiving device and their programs
KR20080063610A (en) Apparatus and method for managing preview of contents in mobile communication system
JP2007036625A (en) Content distribution method, content receiver, content transmitter and restricted receiving module
KR101281928B1 (en) Apparatus and method for mutual authentication in downloadable conditional access system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130812

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150812

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160812

Year of fee payment: 7