KR100976573B1 - Conditional access system based on public key infrastructure and conditional access service method using the same - Google Patents
Conditional access system based on public key infrastructure and conditional access service method using the same Download PDFInfo
- Publication number
- KR100976573B1 KR100976573B1 KR1020080055621A KR20080055621A KR100976573B1 KR 100976573 B1 KR100976573 B1 KR 100976573B1 KR 1020080055621 A KR1020080055621 A KR 1020080055621A KR 20080055621 A KR20080055621 A KR 20080055621A KR 100976573 B1 KR100976573 B1 KR 100976573B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- pki
- emm
- cas client
- key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Abstract
본 발명은 디지털 데이터 방송 시스템에 관한 것으로서, 특히 디지털 데이터 방송의 수신제한시스템의 서비스 방법 및 그를 위한 프로토콜에 관한 것이다. 본 발명에 의하면, CAS 서버와 PKI 서버를 구비하는 서버부와 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서, 상기 CAS 클라이언트가 상기 서버부로 대역외 채널을 통해 EMM 요청 메시지를 전송하는 단계와, 상기 CAS 클라이언트가 상기 서버부로부터 대역외 채널을 통해 EMM 응답 메시지를 수신하는 단계를 포함하는 수신제한시스템의 서비스 방법이 제공된다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to digital data broadcasting systems, and more particularly, to a service method and a protocol therefor for a reception restriction system of digital data broadcasting. According to the present invention, there is provided a service method of a reception control system including a server unit having a CAS server and a PKI server and a two-way CAS client, wherein the CAS client transmits an EMM request message to the server unit through an out-of-band channel. And receiving, by the CAS client, an EMM response message from the server unit through an out-of-band channel.
수신제한시스템, EMM, ECM, 대역외 채널, PKI, 단방향 Restriction System, EMM, ECM, Out-of-Band Channel, PKI, Unidirectional
Description
본 발명은 디지털 데이터 방송 시스템에 관한 것으로서, 특히 디지털 데이터 방송의 공개키 기반 수신제한시스템 및 이를 이용한 수신제한서비스 방법에 관한 것이다.The present invention relates to a digital data broadcasting system, and more particularly, to a public key based reception restriction system for digital data broadcasting and a reception restriction service method using the same.
최근 방송의 디지털화가 진행되면서, 디지털 비디오 방송(DVB, Digital Video Broadcasting)과 디지털 오디오 방송(Digital Audio Broadcasting)과 같은 디지털 데이터 방송 서비스가 각광받고 있다. 디지털 데이터 방송 서비스에서 핵심이 되는 기술은 수신제한시스템(CAS, Conditional Access System)이다. CAS는 권한을 가진 가입자만이 방송 서비스를 이용할 수 있게 하는 시스템으로서, 수신가능 여부를 각각의 디지털 방송 수신기가 결정하도록 하는 일련의 과정을 의미한다.As digitalization of broadcasting has recently progressed, digital data broadcasting services such as digital video broadcasting (DVB) and digital audio broadcasting (Digital Audio Broadcasting) have been in the spotlight. A key technology in digital data broadcasting service is a conditional access system (CAS). CAS is a system that allows only authorized subscribers to use a broadcast service, and means a series of processes that allow each digital broadcast receiver to determine whether or not reception is possible.
CAS는 신호를 암호화하여 송신하는 송신측(CAS 서버)과 암호화된 신호를 수신하여 해독하는 수신측(CAS 클라이언트)으로 이루어진다. 송신측은 CAS의 핵심 메시지 프로토콜인 EMM(Entitlement Management Message, 자격 관리 메시지)과 ECM(Entitlement Control Message, 자격 제어 메시지)을 수신측에 전달한다. EMM은 방송권한과 사용자 키를 포함하며, ECM은 암호화된 방송을 복호화할 때 사용하는 암호키를 포함한다. 종래의 CAS에서는 비밀키 암호 기반의 시스템이 주로 사용되었는데, 방송 가입시 필요한 키를 획득하기 위하여, CAS 클라이언트에서 암호화된 메시지를 수신하여 복호화하기 위한 대칭 키를 모바일 단말기 생산단계에서 사전에 발급하는 형태로 되어 있다. 이러한 구조는 모바일 단말기 상에서 안전한 키 관리를 위해 보안 칩(Secure Chip) 혹은 스마트 카드(Smart Card)와 같은 하드웨어가 요구되는 구조이므로 실시간 갱신이 어렵다. 또한, 종래의 PKI 기반 구조에서는 인증기관에서 공개키 쌍을 생성하고 인증서를 생성하여 각 가입자에게 전송하는 구조이므로, 가입자가 가입을 원하는 시점에 바로 필요한 키를 획득하기 어렵다. 그리고 종래의 단방향 CAS 클라이언트는 EMM을 대역내 채널로 수신해야 하므로 대역내 채널의 대역폭을 불필요하게 소비하여 가입자가 요청하는 시점에서 서비스를 받을 수 없는 수동적인 구조이다.The CAS consists of a sender (CAS server) that encrypts and transmits a signal, and a receiver (CAS client) that receives and decrypts the encrypted signal. The sender delivers the Entitlement Management Message (EMM) and Entitlement Control Message (ECM), which are the core message protocols of CAS, to the receiver. The EMM includes a broadcast right and a user key, and the ECM includes an encryption key used to decrypt an encrypted broadcast. In the conventional CAS, a system based on a secret key cryptography is mainly used. In order to obtain a key required for a broadcast subscription, a symmetric key for receiving and decrypting an encrypted message from a CAS client is issued in advance in a mobile terminal production step. It is. Such a structure requires a hardware such as a secure chip or a smart card for secure key management on a mobile terminal, so it is difficult to update in real time. In addition, in the conventional PKI infrastructure, the certification authority generates a public key pair, generates a certificate, and transmits the certificate to each subscriber. In addition, since the conventional unidirectional CAS client needs to receive the EMM as an in-band channel, the conventional one-way CAS client consumes the bandwidth of the in-band channel unnecessarily to receive a service at the time of the subscriber's request.
본 발명의 목적은 공개키 기반구조를 갖는 수신제한시스템의 서비스 방법을 제공하는 것이다. 본 발명의 다른 목적은 방송 가입자가 원하는 시점에 서비스를 받을 수 있는 수신제한시스템의 서비스 방법을 제공하는 것이다. 본 발명의 또 다른 목적은 단방향 수신제한시스템 클라이언트에서 양방향 서비스를 지원하는 방법을 제공하는 것이다.An object of the present invention is to provide a service method of a reception restriction system having a public key infrastructure. Another object of the present invention is to provide a service method of a reception limiting system capable of receiving a service at a desired time for a broadcast subscriber. It is still another object of the present invention to provide a method for supporting a bidirectional service in a unidirectional reception control system client.
본 발명의 일측면에 따르면, 대역내 채널을 통해 ECM을 전송하는 CAS 서버와 대역외 채널을 통해 EMM 요청 메시지를 수신하면 PKI 인증서를 사용하여 상호인증을 수행한 후, 대역외 채널을 통해 EMM 응답 메시지를 전송하는 PKI 서버를 구비하는 서버부와; 대역외 채널을 통해 상기 PKI 서버로 EMM 요청 메시지를 송신하고, 그에 대한 응답으로 EMM 응답 메시지를 수신하는 양방향 CAS 클라이언트를 포함하며, 상기 양방향 CAS 클라이언트는, 가입자로부터 공개키 쌍의 생성 요청과 공개키 쌍 중 개인키를 암호화하기 위한 패스워드를 입력받는 UI(User Interface)와, PKI 암호 코드 엔진에서 키 쌍 생성 모듈을 호출하여 공개키 쌍을 생성하는 보안 I/F 드라이버와, 상기 보안 I/F 드라이버에서 생성된 공개키 쌍 중 개인키를 보안 규칙 세트를 이용하여 엔코딩한 후, 상기 패스워드와 암호 API I/F를 이용하여 암호화하는 핵심 보안 엔진과, 공개키와 암호화된 개인키를 저장하는 저장장치를 포함하여 이루어지는 수신제한시스템이 제공된다.According to an aspect of the present invention, when receiving an EMM request message through a CAS server transmitting an ECM through an in-band channel and an out-of-band channel, performing mutual authentication using a PKI certificate, and then performing an EMM response through an out-of-band channel. A server unit having a PKI server for transmitting a message; A bidirectional CAS client for transmitting an EMM request message to the PKI server via an out-of-band channel and receiving an EMM response message in response thereto, wherein the bidirectional CAS client includes a request for generating a public key pair and a public key from a subscriber. A user interface (UI) for receiving a password for encrypting a private key among pairs, a security I / F driver for generating a public key pair by calling a key pair generation module from a PKI encryption code engine, and the security I / F driver A key security engine for encrypting a private key of a public key pair generated by using a security rule set and then encrypting the password using the password and crypto API I / F, and a storage device for storing the public key and the encrypted private key. Provided is a reception restriction system comprising a.
본 발명의 다른 측면에 따르면, CAS 서버와 PKI 서버를 구비하는 서버부와 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서, 상기 CAS 클라이언트가 상기 PKI 서버로 PKI 인증서 발급을 요청하여 PKI 인증서를 발급받는 단계와, 상기 CAS 클라이언트가 상기 서버부로 대역외 채널을 통해 EMM 요청 메시지를 전송하는 단계와, 상기 PKI 서버와 CAS 클라이어트 간의 PKI 인증서를 사용하여 상호 인증하는 단계와, 상기 CAS 클라이언트가 상기 서버부로부터 대역외 채널을 통해 EMM 응답 메시지를 수신하는 단계를 포함하며, 상기 PKI 인증서를 발급받는 단계는, 상기 CAS 클라이언트는 가입자로부터 공개키 쌍의 생성 요청과 공개키 쌍 중 개인키를 암호화하기 위한 패스워드를 입력받는 단계와; 상기 공개키 쌍의 생성 요청에 따라 공개키 및 개인키로 이루어진 공개키 쌍을 생성하는 단계와; 상기 공개키 쌍 중 개인키를 보안 규칙 세트로 엔코딩한 후, 상기 패스워드와 암호 API I/F를 이용하여 암호화하는 단계와; 상기 공개키와 암호화된 개인키를 저장장치에 저장하는 단계와; 상기 공개키와 인증서 요청 메시지를 상기 PKI 서버로 전송하여 인증서 발급을 요청하는 단계와; 상기 PKI 서버에서 상기 공개키를 인증기관의 개인키로 전자서명한 인증서를 발급하여 상기 CAS 클라이언트로 전송하는 단계를 포함하여 이루어지는 것을 특징으로 하는 수신제한시스템의 서비스 방법이 제공된다.According to another aspect of the present invention, a service method of a reception limit system including a server unit having a CAS server and a PKI server and a two-way CAS client, wherein the CAS client requests a PKI certificate from the PKI server to issue a PKI certificate. Issuing an EMM request message through the out-of-band channel to the server unit, mutually authenticating using a PKI certificate between the PKI server and the CAS client, and the CAS client Receiving an EMM response message from the server through an out-of-band channel, the step of issuing the PKI certificate, the CAS client encrypts the private key of the public key pair request and the generation of the public key pair from the subscriber Receiving a password for; Generating a public key pair consisting of a public key and a private key according to the request for generating the public key pair; Encoding a private key of the public key pair into a security rule set and encrypting the private key using the password and cryptographic API I / F; Storing the public key and the encrypted private key in a storage device; Requesting issuance of a certificate by transmitting the public key and certificate request message to the PKI server; The PKI server is provided with a service method of the reception restriction system comprising the step of issuing a certificate signed electronically as the private key of the certification authority to the CAS client.
본 발명의 또 다른 측면에 따르면, CAS 서버와 PKI 서버를 구비하는 서버부 와 단방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서, 상기 서버부와 양방향 통신이 가능한 중계기와 상기 단방향 CAS 클라이언트를 통신가능한 수단으로 연결하는 단계와, 상기 CAS 클라이언트가 상기 중계기에 EMM을 요청하는 단계와, 상기 중계기가 상기 서버부에 EMM을 요청하는 단계와, 상기 중계기가 상기 서버부로부터 EMM 응답 메시지를 접수하는 단계와, 상기 CAS 클라이언트가 상기 중계기로부터 EMM을 접수하는 단계를 포함하는 수신제한시스템의 서비스 방법이 제공된다.According to still another aspect of the present invention, there is provided a service method of a reception limiting system including a server unit having a CAS server and a PKI server and a unidirectional CAS client. Connecting to a communicable means, requesting an EMM from the CAS client by the CAS client, requesting an EMM from the server at the repeater, and receiving a EMM response message from the server at the repeater And receiving, by the CAS client, the EMM from the repeater.
삭제delete
삭제delete
본 발명의 구성을 따르면 앞서서 기재한 본 발명의 목적을 모두 달성할 수 있다. 구체적으로는 가입자가 요청하는 시점에 대역외 채널로 EMM을 전송하는 단계를 구비하기 때문에, 대역내 채널 및 대역외 채널이 대역폭에 여유를 가질 수 있다. 따라서 여유로워진 대역폭을 이용하여 더 많은 컨텐츠를 전송하거나 컨텐츠 구매 방법을 방송 수신자 중심으로 구성할 수 있으며 종래의 방송 사업자 중심의 비즈니스 모델에서 벗어나 다양한 비즈니스 모델을 적용할 수 있다. 또한, CAS 클라이언트 자체에서 공개키 쌍을 생성한 후 PKI 서버로 인증서 발급을 요청하여 수신하는 단계를 구비하기 때문에, 사용자가 원할 때 언제든 인증서를 다시 받을 수 있을 뿐 아니라 가입자의 공개키 쌍 생성단계에서 암호화되어 저장되기 때문에 보안 칩 또는 스마트 카드와 같은 하드웨어 장비 없이도 효율적이고 안전한 키 관리가 가능하다. 그리고, 단방향 CAS 클라이언트에서 양방향 서비스 지원을 위해 중계기가 연결되는 단계를 구비하므로, 단방향 CAS 클라이언트에서도 양방향 통신이 가능하다. 또한, PKI 기반의 수신제한시스템의 서비스에 적합한 EMM 송수신 보안 프로토콜이 제공되므로, 보안이 더욱 강화된다.According to the configuration of the present invention can achieve all the objects of the present invention described above. Specifically, since the EMM is transmitted to the out-of-band channel at the time of the subscriber's request, the in-band channel and the out-of-band channel may have a margin in bandwidth. Accordingly, more content can be transmitted or the content purchasing method can be configured centering on the broadcast receiver using the free bandwidth, and various business models can be applied away from the conventional broadcaster center business model. In addition, since the CAS client generates a public key pair and requests for issuing a certificate to the PKI server, the user can receive the certificate again whenever he / she wants it. Because it is encrypted and stored, efficient and secure key management is possible without hardware devices such as security chips or smart cards. In addition, since the repeater is connected to support the bidirectional service in the unidirectional CAS client, bidirectional communication is possible in the unidirectional CAS client. In addition, since the EMM transmit and receive security protocol suitable for the service of the PKI-based reception restriction system is provided, the security is further enhanced.
이하, 도면을 참조하여 본 발명의 일실시예를 상세히 설명한다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
도1을 참조하면, 공개키 기반 수신제한시스템(10)은 서버부(20)와, CAS 클라이언트(30)를 구비한다. 서버부(20)는 CAS 서버(22)와 PKI(public Key Infrastructure) 서버(24)를 구비한다. CAS 서버(22)와 PKI 서버(24)는 연동하도록 연결되어 서버부(20)를 구성한다. 서버부(20)의 CAS 서버(22)는 CAS 클라이언트(30)에 ECM(50)을 대역내 채널로 전달하고, PKI 서버(24)는 CAS 클라이언트(30)로부터 대역외 채널을 통해 EMM 요청 메시지(60)를 전달받으면, PKI 서버(24)와 CAS 클라이언트(30) 간의 PKI 인증서를 사용하여 상호인증을 수행한 후, CAS 클라이언트(30)로 EMM 응답 메시지(70)를 전달한다. CAS 클라이언트(30)는 양방향 통신이 가능한 모바일 단말기(40)에 마련된 양방향 CAS 클라이언트로서, 대역내 채널을 통해 서버부(20)로부터 ECM(50)을 수신하며, 대역외 채널을 통해 서버부(20)에 EMM 전송을 요청하는 EMM 요청 메시지(60)를 보내고, 서버부(20)가 보낸 EMM을 포함하는 EMM 응답 메시지(70)를 수신한다.
즉, 전술한 CAS 클라이언트(30)는 가입자가 방송 시청을 원하는 시점에 대역외 채널을 통해 서버부(20)의 PKI 서버(24)로 EMM 요청 메시지(60)를 전송하여 EMM을 요청하고, CAS 클라이언트(30)로부터 EMM 요청 메시지(60)를 수신한 PKI 서버(24)는 PKI 서버(24)와 CAS 클라이언트(30) 간의 PKI 인증서를 사용하여 상호인증을 수행한 후, EMM 요청 메시지(60)에 대한 응답으로 CAS 클라이언트(30)로 대역외 채널을 통해 EMM을 포함하는 EMM 응답 메시지(70)를 전송한다.Referring to FIG. 1, the public key based
That is, the above-described
삭제delete
삭제delete
삭제delete
도2에는 도1의 시스템을 이용한 서비스 방법이 단계적으로 도시되어 있다. 도2를 참조하면, 서비스 방법은 EMM 요청 메시지를 전송하는 단계(S1)와, 상호인증 단계(S2)과, EMM 응답 메시지를 수신하는 단계(S3)를 포함한다. EMM 요청 메시지를 전송하는 단계(S1)는 방송 시청을 원하는 가입자의 요청에 따라 양방향 CAS 클라이언트(도1의 30)가 대역외 채널을 통해 EMM 요청 메시지(도1의 60)를 PKI 서버(24)에 전송함으로써 이루어진다. 상호인증 단계(S2)는 PKI 서버(도1의 24)와 CAS 클라이언트(도1의 30) 간의 PKI 인증서를 사용하여 이루어지며 이 과정을 통해 장치간의 신뢰성을 확보하고 암호화 키를 동기화하여 CAS 클라이언트(도1의 30)는 PKI 서버(도1의 24)로부터 안전하게 EMM 응답 메시지(도1의 70)를 수신하게 된다. 이와 같이, 양방향 CAS 클라이언트 기반에서 PKI 보안 기술을 이용할 경우 가입자가 원하는 시점에서 신뢰하는 장치간에 안전하게 EMM 정보에 대한 송수신이 가능하다. 또한, 비밀키 방식인 종래의 단방향 CAS의 수동적 방법에 의한 문제점을 해결하기 위해 PKI 기반의 보안기술을 이용하며, 방송 수신자의 요청에 의해 EMM을 방송망 이외의 상호통신이 가능한 대역외 채널(HTTP, WSP 등)을 통해 전송함으로써 다음과 같은 장점을 얻게 된다. 2 shows a service method step by step using the system of FIG. Referring to FIG. 2, the service method includes a step S1 of transmitting an EMM request message, a mutual authentication step S2, and a step S3 of receiving an EMM response message. In step S1 of transmitting the EMM request message, the PKI
방송 수신자가 서비스를 구매한 경우, 단방향 CAS에서 대역내(In-Band) 채널을 통해 전송되는 EMM을 수신하려면 일정 시간 동안 기다려야 했으나 방송 수신자가 대역외(Out-of-Band) 채널을 이용하여 EMM을 요청하는 구조에서는 EMM을 대역내 채널로 전달하지 않아도 되며 요청 즉시 대역외 채널을 통해 EMM을 수신하여 방송 시청을 할 수 있게 된다. 이를 통해 대역내 채널에 할당할 수 있는 방송 컨텐츠의 비율이 높아진다.If the broadcast receiver purchased the service, the broadcast receiver had to wait for a certain time to receive the EMM transmitted through the in-band channel in the one-way CAS, but the broadcast receiver used the EMM using the out-of-band channel. In the structure of requesting the EMM, the EMM does not need to be delivered to the in-band channel, and the EMM is received through the out-of-band channel immediately so that the viewer can watch the broadcast. This increases the proportion of broadcast content that can be allocated to in-band channels.
또한, 방송 사업자는 EMM 송신에 대한 처리를 위해 대역내 채널을 사용하지 않아도 되므로 대역폭 활용에 있어서보다 여유롭게 대응할 수 있으며 방송 수신자는 요청에 의한 EMM을 수신하기 때문에 능동적인 구매가 가능해진다. 또 구매 후 EMM을 수신하는데 걸리는 시간이 매우 짧기 때문에 방송 스케줄 수일 전에 미리 구매하지 않아도 되며 방송 사업자는 스케줄이 변경되더라도 환불에 대한 업무 부하가 크게 줄어들게 된다. 또한 방송 수신자가 원하는 시간에 가입과 해지를 능동적으로 할 수 있게 되므로 이를 통해 다양한 비즈니스 모델을 창출할 수 있다.In addition, since the broadcaster does not have to use the in-band channel for processing the EMM transmission, the broadcaster can respond more relaxedly in utilizing the bandwidth, and the broadcast receiver receives the EMM upon request, thereby enabling active purchase. In addition, since the time taken to receive the EMM after purchase is very short, it is not necessary to purchase a few days before the broadcast schedule, and even if the schedule is changed, the service provider for the refund is greatly reduced. In addition, the broadcast receiver can actively subscribe and unsubscribe at the desired time, thereby creating various business models.
전술한 바와 같이, CAS 클라이언트(도1의 30)로부터 EMM 요청 메시지를 수신한 PKI 서버(도1의 24)가 PKI 서버(도1의 24)와 CAS 클라이언트(도1의 30) 간의 PKI 인증서를 사용하여 상호인증을 수행하기 위해서는 CAS 클라이언트(도1의 30)가 사전에 PKI 서버(도1의 24)로 PKI 인증서를 요청하여 발급받아야 한다. 이에 대해 설명하면 다음과 같다.
도3을 참조하면, 공개키 기반 수신제한시스템(10a)의 CAS 클라이언트(30a)는 UI(User Interface, 유저 인터페이스)(32a)와, 핵심 보안 엔진(34a)과, 보안 I/F(인터페이스) 드라이버(36a)와, 저장장치(38a)를 구비한다. UI(32a)를 통해 가입자는 공개키 쌍의 생성을 요청하고, 공개키 쌍 중 개인 키를 암호화하기 위한 패스워드를 입력한다. 보안 I/F 드라이버(36a)에서는 PKI 암호 코드(Crypto Code) 엔진에서 키 쌍 생성 모듈을 호출하여 공개키 쌍을 생성한다. 핵심 보안 엔진(34a)은 보안 규칙 세트(341a)와 암호 API I/F(342a)를 구비하여 이루어지는 데, 보안 I/F 드라이버(36a)에서 생성된 키 쌍 중 개인 키를 보안 규칙 세트(341a)를 이용하여 엔코딩한 후, 가입자가 입력한 패스워드 키와 암호 API I/F(342a)를 이용하여 암호화하고, 암호화된 개인키(381a)를 저장장치(38a)에 저장한다. 공개키(382a)는 일반적인 형태로 저장장치(38a)에 저장된다. 저장장치(38a)에 저장된 암호화된 개인키(381a)를 가입자가 사용하려 할 경우, 가입자가 입력한 패스워드 키와 암호 API I/F(342a)를 사용하여 암호화된 개인키(381a)를 복호화한 후 보안 규칙 세트(341a)로 디코딩하여 데이터 복호화 및 전자서명 용도로 사용한다. 전술한 바와 같이, 가입자의 요청에 따라 공개키 쌍을 생성한 CAS 클라이언트(30a)는 공개키(382a)와 인증서 요청 메시지를 PKI 서버(24a)로 전송하여 인증서 발급을 요청하고, 인증서 발급을 요청받은 PKI 서버(24a)는 CAS 클라이언트(30a)로부터 수신한 공개키(382a)를 인증기관의 개인키로 전자서명한 인증서를 발급하여 CAS 클라이언트(30a)로 전송한다.As described above, the PKI server (24 in FIG. 1) receiving the EMM request message from the CAS client (30 in FIG. 1) sends a PKI certificate between the PKI server (24 in FIG. 1) and the CAS client (30 in FIG. 1). In order to perform mutual authentication using the CAS client (30 in FIG. 1), a PKI certificate (24 in FIG. 1) must be requested and issued in advance to the PKI server (24 in FIG. 1). This is described below.
Referring to FIG. 3, the CAS client 30a of the public key-based
도4는 본 발명의 일 실시예에 따른 공개키 쌍 생성 및 PKI 인증서 획득 절차를 단계적으로 도시한 순서도이다. 도4를 참조하면, 키 쌍 요청 및 패스워드 입력 단계(S10)와, 키 쌍 생성 단계(S20)와, 개인키 암호화 단계(S30)와, 키 쌍 저장 단계(S40)와, 인증서 요청 단계(S50)와, 인증서 접수 단계(S60)가 구비된다. 키 쌍 요청 및 패스워드 입력 단계(S10)는 UI(도3의 32a)를 통해 이루어진다. 즉, 가입자는 UI(도3의 32a)를 통해 공개키 쌍의 생성을 요청하고, 공개키 쌍 중 개인 키를 암호화하기 위한 패스워드를 입력한다. 이후, 키 쌍 생성 단계(S20)에서는 보안 I/F 드라이버(도3의 36a)가 PKI 암호 코드 엔진에서 키 쌍 생성 모듈을 호출하여 공개키 쌍을 생성한다. 개인키 암호화 단계(S30)에서는 키 쌍 생성 단계(S20)에서 생성된 공개키 쌍 중 개인키를 보안 규칙 세트(도3의 341a)로 엔코딩한 후 패스워드 키와 암호 API I/F(도3의 342a)를 사용하여 암호화한다. 이후, 키 쌍 저장 단계(S40)에서는 상기한 키 쌍 생성 단계(S20)에서 생성된 공개키 및 상기한 개인키 암호화 단계(S30)에서 암호화된 개인키를 저장장치(도3의 38a)에 저장한다. 인증서 요청 단계(S50)에서는 CAS 클라이언트(도3의 30a)가 PKI 서버(도3의 24a)로 공개키 및 인증서 요청 메시지를 전송한다. 인증서 접수 단계(S60)에서는 상기한 인증서 요청 단계(S50)를 통해 CAS 클라이언트(도3의 30a)로부터 공개키 및 인증서 요청 메시지를 수신한 PKI 서버(도3의 24a)가 CAS 클라이언트(도3의 30a)로부터 전달받은 공개키를 인증기관의 개인키로 전자서명한 인증서를 발급하여 CAS 클라이언트(도3의 30a)로 전송하고, CAS 클라이언트(도3의 30a)는 이를 접수한다. 이와 같이 발급된 인증서를 이용하여 방송에 가입할 수 있고 컨텐츠를 구매할 수 있어 사용자가 원할 때 언제든지 인증서를 다시 받을 수 있을 뿐 아니라 가입자의 개인키가 키 쌍의 생성 단계에서 암호화되어 저장되기 때문에 보안 칩 또는 스마트 카드와 같은 하드웨어 장비 없이도 효율적이고 안전한 키 관리가 가능하다.4 is a flowchart illustrating a public key pair generation and PKI certificate acquisition procedure step by step according to an embodiment of the present invention. 4, the key pair request and password input step S10, the key pair generation step S20, the private key encryption step S30, the key pair storage step S40, and the certificate request step S50. ) And a certificate accepting step (S60). The key pair request and password input step S10 is performed through the UI (32a in FIG. 3). That is, the subscriber requests generation of a public key pair through the UI (32a of FIG. 3), and inputs a password for encrypting a private key among the public key pairs. Then, in the key pair generation step (S20), the security I / F driver (36a in FIG. 3) calls the key pair generation module in the PKI cryptographic code engine to generate a public key pair. In the private key encryption step (S30), the private key of the public key pair generated in the key pair generation step (S20) is encoded into a security rule set (341a in FIG. 3), and then the password key and the encryption API I / F (in FIG. 3). Encrypt using 342a). Subsequently, in the key pair storage step (S40), the public key generated in the key pair generation step (S20) and the private key encrypted in the private key encryption step (S30) are stored in the storage device (38a of FIG. 3). do. In the certificate request step S50, the CAS client 30a of FIG. 3 transmits the public key and certificate request message to the
도5를 참조하면, 수신제한시스템(10b)는 CAS 서버(22b)와 PKI 서버(24)를 구비하는 서버부(20b)와, 단방향 모바일 단말기(40b)에 마련된 CAS 클라이언트(30b)와, 서버부(20b)와 단방향 CAS 클라이언트(30b)를 연결해주는 중계기(90b)를 구비한다.Referring to Fig. 5, the
단방향 모바일 단말기(40b)는 단방향 기반의 방송 수신 전용 단말장치이기 때문에, PKI 기반의 양방향 서비스를 바로 지원받을 수 없는 구조이다. 이와 같은 단방향 CAS 클라이언트(30b)에서 양방향 서비스를 지원하기 위하여 중계기(90b)가 사용된다. 중계기(90b)는 단방향 CAS 클라이언트(30b)와 예를 들면, USB와 같은 수단으로 연결된다. 중계기(90b)로 개인용 컴퓨터(PC), 휴대폰, 셋탑박스 등의 양방향 모바일 단말(40)이 탑재된 장치가 사용될 수 있다. 중계기(90b)는 단방향 CAS 클라이언트(30b)와의 통신 방식 및 서버부(20b)와의 통신 방식이 정의되어 있으며 단방향 CAS 클라이언트(30b)에서 생성한 EMM 요청 메시지를 서버부(20b)로 전달하고 서버부(20b)로부터 수신한 EMM 응답 메시지를 단방향 CAS 클라이언트(30b)로 전달한다.Since the one-way mobile terminal 40b is a one-way-based broadcast reception-only terminal device, the one-way mobile terminal 40b cannot directly support a PKI-based two-way service. The
도6에는 도5의 수신제한시스템을 이용한 서비스 방법이 단계적으로 도시되어 있다. 도5를 참조하면, 서비스 방법은 단방향 CAS 클라이언트(30b)와 중계기(90b)를 연결하는 단계(S100)와, 중계기(90b)에 EMM을 요청하는 단계(S200)와, 서버부(20b)에 EMM을 요청하는 단계(S300)와, 중계기(90b)가 서버부(20b)로부터 EMM 응답 메시지를 접수하는 단계(S400)와, CAS 클라이언트(30b)가 중계기(90b)로부터 EMM을 접수하는 단계(S500)가 구비된다.6 shows a service method using the reception restriction system of FIG. 5 step by step. Referring to Figure 5, the service method is a step (S100) of connecting the one-
방송 단말기에 서버와 통신할 채널이 없는 경우 자체 제공한 소프트웨어 기반의 중계기를 탑재한 단말장치를 통해 통신이 가능하다. 중계기가 설치된 장치를 통해 방송서버(CAS 서버)에 EMM을 요청하는 경우 모바일 단말장치는 EMM 요청 패킷을 중계기로 전달할 수 있고, 중계기는 단방향 CAS 클라이언트 장치로부터 수신된 패킷을 서버로 전달하여 단방향 CAS 클라이언트 장치의 EMM 요청을 대리하게 되고 서버로부터 받은 EMM 응답을 단방향 CAS 클라이언트 장치로 전달하게 된다. 만약 방송 단말이 휴대폰과 같은 상호 통신 채널을 가진 장치와도 연결가능하다면 휴대폰에 중계기를 탑재하고 어디서나 휴대폰을 이용하여 원할 때 EMM을 획득할 수 있다.
종래의 CAS는 EMM 전송시에 메시지에 대한 무결성을 HASH 함수를 통하여 보장하는 형태를 취하고 있으나 보안에 취약할 수 있다. 따라서 본 발명에 적용되는 EMM 요청 메시지(60) 및 EMM 응답 메시지(70)는 다음에 설명하는 바와 같이 보안이 강화된 프로토콜 구조를 갖는다.
도7을 참조하면, EMM 요청 메시지(60)는 가입자 정보(62)와, PKI 서버 정보(64)와, 구매 정보(66)와, HMAC(68)와, 전자 서명(69)을 구비한다. 가입자 정보(62), PKI 서버 정보(64) 및 구매 정보(65)로 요청 원본을 만들고, 이에 대한 키 기반의 HMAC(Hash-based Message Authentication Code)(68)에 무결성 키(IK) 값을 삽입한다. 이때, 무결성 키(IK)는 CAS 클라이언트에서 생성한 난수값으로, CAS 클라이언트(도1의 30)와 PKI 서버(도1의 24)에서 동일한 키 생성 룰을 사용하여 생성된 키 값이다. 다음, CAS 클라이언트의 개인키로 전체 메시지를 전자 서명하여 첨부함으로써 서버는 CAS 클라이언트에 대한 메시지 인증이 가능한 강력한 보안 기능을 지원한다.
도8을 참조하면, EMM 응답 메시지(70)는 가입자 정보(72)와, PKI 서버 정보(74)와, EMM(76)과, HMAC(78)와, 전자 서명(79)을 구비한다. 가입자 정보(72), PKI 서버 정보(74) 및 EMM(76)으로 응답 원본을 만들고, 이에 대한 키 기반의 HMAC(78)에 무결성 키(IK) 값을 삽입한다. 다음, PKI 서버(도1의 24)의 개인키로 전체 메시지를 전자 서명(79)하여 첨부하여 전송하면, CAS 클라이언트는 이 메시지를 PKI 서버의 공개키를 사용하여 검증한 후 HMAC 정보를 체크하여 최종적으로 방송 키를 획득한다.When the broadcast terminal does not have a channel to communicate with the server, communication is possible through a terminal device equipped with a self-provided software-based repeater. When requesting an EMM to a broadcast server (CAS server) through a device in which a repeater is installed, the mobile terminal device may transmit an EMM request packet to the repeater, and the repeater forwards the packet received from the one-way CAS client device to the server to transmit the one-way CAS client. It substitutes the device's EMM request and forwards the EMM response received from the server to the one-way CAS client device. If the broadcast terminal can also be connected to a device having an intercommunication channel such as a mobile phone, a repeater can be mounted on the mobile phone and the EMM can be obtained when desired using the mobile phone anywhere.
Conventional CAS takes the form of guaranteeing the integrity of the message through the HASH function during EMM transmission, but may be vulnerable to security. Therefore, the
Referring to FIG. 7, the
Referring to Fig. 8,
이상 본 발명을 상기 실시예를 들어 설명하였으나, 본 발명은 이에 제한되는 것이 아니다. 당업자라면, 본 발명의 취지 및 범위를 벗어나지 않고 수정, 변경을 할 수 있으며 이러한 수정과 변경 또한 본 발명에 속하는 것임을 알 수 있을 것이다.Although the present invention has been described with reference to the above embodiments, the present invention is not limited thereto. It will be apparent to those skilled in the art that modifications and variations may be made without departing from the spirit and scope of the invention, and that such modifications and variations are also contemplated by the present invention.
삭제delete
도1은 본 발명의 일실시예에 따른 공개키 기반 수신제한시스템의 구조를 개략적으로 도시한 블록도이다.
도2는 도1의 시스템을 이용한 수신제한시스템의 서비스의 방법을 단계적으로 도시한 순서도이다.1 is a block diagram schematically illustrating a structure of a public key based reception restriction system according to an embodiment of the present invention.
FIG. 2 is a flowchart illustrating a method of service of a reception restriction system using the system of FIG.
삭제delete
삭제delete
도3은 본 발명에 적용되는 CAS 클라이언트의 구조를 개략적으로 도시한 블록도이다.Figure 3 is a block diagram schematically showing the structure of a CAS client applied to the present invention.
도4는 본 발명의 일실시예에 따른 공개키 쌍 생성 및 PKI 인증서 획득 절차를 단계적으로 도시한 순서도이다.4 is a flowchart illustrating a public key pair generation and PKI certificate acquisition procedure step by step according to an embodiment of the present invention.
도5는 본 발명의 또 다른 실시예에 따른 공개키 기반 수신제한시스템의 구조를 개략적으로 도시한 블록도이다.5 is a block diagram schematically showing the structure of a public key based reception restriction system according to another embodiment of the present invention.
도6은 도5의 시스템을 이용한 수신제한시스템의 서비스 방법을 단계적으로 도시한 순서도이다.
도7은 본 발명에 적용되는 EMM 요청 메시지의 구조를 도시한 도면이다.
도8은 본 발명에 적용되는 EMM 응답 메시지의 구조를 도시한 도면이다. 6 is a flowchart illustrating a service method of a reception restriction system using the system of FIG.
7 is a diagram illustrating a structure of an EMM request message applied to the present invention.
8 is a diagram showing the structure of an EMM response message applied to the present invention.
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080055621A KR100976573B1 (en) | 2008-06-13 | 2008-06-13 | Conditional access system based on public key infrastructure and conditional access service method using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080055621A KR100976573B1 (en) | 2008-06-13 | 2008-06-13 | Conditional access system based on public key infrastructure and conditional access service method using the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090129610A KR20090129610A (en) | 2009-12-17 |
KR100976573B1 true KR100976573B1 (en) | 2010-08-18 |
Family
ID=41689518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080055621A KR100976573B1 (en) | 2008-06-13 | 2008-06-13 | Conditional access system based on public key infrastructure and conditional access service method using the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100976573B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019245318A1 (en) * | 2018-06-22 | 2019-12-26 | 삼성전자 주식회사 | Apparatus and method for processing conditional access system-based content |
US11368755B2 (en) | 2018-06-22 | 2022-06-21 | Samsung Electronics Co., Ltd. | Apparatus and method for processing conditional access system-based content |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101131067B1 (en) * | 2010-05-31 | 2012-04-12 | 주식회사 드리머아이 | System and method for assigning and verification unique device number of cas client in unidirectional broadcasting network |
KR101507817B1 (en) | 2013-12-23 | 2015-04-23 | 주식회사 키페어 | Smartcard IC and method for generating private public key pair |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040083129A (en) * | 2003-03-21 | 2004-10-01 | (주)케이사인 | Conditional access system based on Public key infrastructure |
KR20060111823A (en) * | 2005-04-25 | 2006-10-30 | 에스케이 텔레콤주식회사 | Entitlement management message transmitting system and method thereof in use of out of band |
-
2008
- 2008-06-13 KR KR1020080055621A patent/KR100976573B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040083129A (en) * | 2003-03-21 | 2004-10-01 | (주)케이사인 | Conditional access system based on Public key infrastructure |
KR20060111823A (en) * | 2005-04-25 | 2006-10-30 | 에스케이 텔레콤주식회사 | Entitlement management message transmitting system and method thereof in use of out of band |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019245318A1 (en) * | 2018-06-22 | 2019-12-26 | 삼성전자 주식회사 | Apparatus and method for processing conditional access system-based content |
US11368755B2 (en) | 2018-06-22 | 2022-06-21 | Samsung Electronics Co., Ltd. | Apparatus and method for processing conditional access system-based content |
Also Published As
Publication number | Publication date |
---|---|
KR20090129610A (en) | 2009-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100957121B1 (en) | Key distribution method and authentication server | |
US8364964B2 (en) | Registering client devices with a registration server | |
KR100724935B1 (en) | Apparatus and method of interlock between entities for protecting contents, and the system thereof | |
US8996862B2 (en) | Client device and local station with digital rights management and methods for use therewith | |
CN101094062B (en) | Method for implementing safe distribution and use of digital content by using memory card | |
EP2506590A1 (en) | Authentication Certificates | |
US8176331B2 (en) | Method to secure data exchange between a multimedia processing unit and a security module | |
CN101573910A (en) | Device and method of generating and distributing access permission to digital object | |
JP2010157927A (en) | Information communication method, communication terminal apparatus, and information communication system | |
WO2018157724A1 (en) | Method for protecting encrypted control word, hardware security module, main chip and terminal | |
KR100976573B1 (en) | Conditional access system based on public key infrastructure and conditional access service method using the same | |
US10521564B2 (en) | Operating a device for forwarding protected content to a client unit | |
CN107919958B (en) | Data encryption processing method, device and equipment | |
KR100820228B1 (en) | User Watching Entitlement Identification System Using One Time Password And Method Thereof | |
KR101255987B1 (en) | Paring method between SM and TP in downloadable conditional access system, Setopbox and Authentication device using this | |
KR20130096575A (en) | Apparatus and method for distributing group key based on public-key | |
JP4383195B2 (en) | Key management device and program thereof, license distribution device and program thereof, content use terminal and program thereof | |
KR100950457B1 (en) | Method of implementing sac protocol for unidirectional mobile device | |
KR20120072030A (en) | The apparatus and method for remote authentication | |
CA2849174C (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
JP2004347636A (en) | Ticket processing system and method therefor | |
JP7174633B2 (en) | Content distribution device, mobile terminal, receiving device and their programs | |
KR20080063610A (en) | Apparatus and method for managing preview of contents in mobile communication system | |
JP2007036625A (en) | Content distribution method, content receiver, content transmitter and restricted receiving module | |
KR101281928B1 (en) | Apparatus and method for mutual authentication in downloadable conditional access system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130812 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150812 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160812 Year of fee payment: 7 |