KR101020416B1 - 소스인증 및 부인방지를 제공하는 수신제한 시스템 및 그 방법 - Google Patents

소스인증 및 부인방지를 제공하는 수신제한 시스템 및 그 방법 Download PDF

Info

Publication number
KR101020416B1
KR101020416B1 KR1020090014176A KR20090014176A KR101020416B1 KR 101020416 B1 KR101020416 B1 KR 101020416B1 KR 1020090014176 A KR1020090014176 A KR 1020090014176A KR 20090014176 A KR20090014176 A KR 20090014176A KR 101020416 B1 KR101020416 B1 KR 101020416B1
Authority
KR
South Korea
Prior art keywords
key
content
value
scrambling
indicator
Prior art date
Application number
KR1020090014176A
Other languages
English (en)
Other versions
KR20100095069A (ko
Inventor
최형기
김정윤
임이진
김동진
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020090014176A priority Critical patent/KR101020416B1/ko
Publication of KR20100095069A publication Critical patent/KR20100095069A/ko
Application granted granted Critical
Publication of KR101020416B1 publication Critical patent/KR101020416B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication

Abstract

본 발명, 소스인증 및 부인방지를 제공하는 수신제한 시스템 및 그 방법은, 수신제한 서버가, 그룹 키(AK) 관련 정보 및 스크램블링 키(CW) 관련 정보 중 적어도 하나를 적어도 하나의 단말로 전송하고, 오일러의 토션 함수를 이용해 컨텐츠 관련 정보를 가공하여 도출되는 소스인증 표시자 또는 부인방지 표시자를 생성하여 전송하는데, 본 발명에 따른 소스인증 표시자 또는 부인방지 표시자는 서버만이 계산할 수 있는 값이고 변조가 불가능하여, 최소한의 연산만으로 소스인증 및 부인방지를 제공함으로써, 악의적 공격자들로부터의 공격을 차단하는 효과를 얻을 수 있다.

Description

소스인증 및 부인방지를 제공하는 수신제한 시스템 및 그 방법{CONDITIONAL ACCESS SYSTEM AND METHOD FOR PROVIDING SOURCE AUTHENTICATION AND NON-REPUDIATION}
본 발명은, 소스인증 및 부인방지를 제공하는 수신제한 시스템 및 그 방법에 관한 것으로, 더욱 상세하게는 디지털 방송에서 미디어 컨텐츠를 보호하기 위해 간단한 연산만으로 소스인증 및 부인방지를 실현하는, 수신제한 시스템 및 그 방법에 관한 것이다.
최근 각종 방송 매체가 기존의 아날로그 형태에서 디지털로 바뀌고 있는 것이 세계적인 추세이다. 기존의 아날로그 방송과 비교하였을 때 디지털 방송은 TV 방송에 필요한 비디오, 오디오 이외에도 각종 컴퓨터 파일, 문서 등을 디지털 데이터로 보낼 수 있다는 장점이 있다.
이러한 디지털 방송에서 가장 문제가 되는 것이 송신 측과 수신 측 사이의 보안성인데, 상호 보안성이 확립되지 않을 경우 방송의 상업적 구조가 무너지게 되어 현실성을 잃게 된다. 보안성을 위해 개발된 것이 디지털 방송의 핵심 기술인 수신제한 시스템(Conditional Access System)이다.
수신제한은 최종 사용자에게 어느 특정한 방송 프로그램에 대한 수신 가능 여부를 각각의 디지털 수신기가 결정하도록 하는 일련의 과정을 의미한다. 수신제한 기술은, 상용 서비스를 인증받지 못한 수신으로부터 보호하기 위한 스크램블링 키(Scrambling Key, SK) 키, 특정 수신기만 해독할 수 있는 키인 인증 키(Authorization Key, AK), 마스터 사설 키(Master Private Key, MPK)로 구성된 3 단계 키 체계를 사용한다.
스크램블링 키는 CAS 서버가 미디어 컨텐츠를 스크램블링할 때 사용되는데, 스크램블링이란 데이터를 뒤섞는 것을 말한다. 이때, 일정한 규칙으로 뒤섞기 위해 CW라는 스크램블링 키를 사용하는데, CW는 의사 난수 생성기(Pseudo Random Number Generator, PRNG)로 연산한 결과값이다. CW는 일반적으로 5~20초 정도의 간격으로 CA 서버에 의해 갱신되며, 이는 공격자에 의한 기지 평문 공격(known-plaintext attack)의 위험을 줄이기 위한 것이다. 또한, AK는 CW를 암호화하여 그룹(각 방송채널)에게 전송할 때 사용하는 그룹 키이고, MPK는 AK를 암호화하여 각 단말에게 전송할 때 사용되는 키로서, 각 단말마다 다른 MPK가 존재한다. 일반적인 mobile-TV, IP-TV 보안 시스템에서는 AK로 암호화된 CW를 전송할 때, CW에 대한 서버의 전자서명을 함께 전송함으로써, CW의 변조를 막는 것은 물론 이 CW가 정상적인 서버로부터 생성되었음을 보장한다.
도 1은 일반적인 수신제한 시스템의 키 구조 및 키 전달 과정을 나타낸 블록도이다.
수신제한 시스템은 CAS 서버(10) 및 단말(20)을 포함한다.
자격제어메시지(Entitlement Control Message, ECM)는 각 방송 채널마다 존재하는 값으로서, 여기에는 해당 채널에 대한 정보와 AK로 암호화된 CW가 포함되어 있다. CAS 서버(10)는 ECM을 서명한 후, 미디어 컨텐츠와 함께 멀티캐스트를 통해 가입자들에게 전송한다. 자격관리메시지(Entitlement Management Message, ECM)는 각 가입자마다 존재하는 값으로, 여기에는 각 가입자에 대한 정보와 MPK로 암호화된 AK가 포함되어 있다. CAS 서버는 EMM을 서명한 후, 각 가입자에게 유니캐스트를 통해 전송한다.
그런데, 기존 Mobile-TV 및 IP-TV의 보안 시스템에서는, 그룹 내부 공격자가 합법적인 서버인 것처럼 가장하여 위조 및 변조된 메시지를 다른 단말에게 송신할 수 있는 문제가 있다. 즉, 악의적인 목적을 가진 가입자에 의한 메시지 내용의 변조 문제가 발생하게 된다. 이에 대해 좀더 자세히 살펴보기로 한다.
CW 및 AK는 각 그룹마다 존재하는 그룹키이기 때문에, 해당 그룹에 가입한 모든 가입자는 동일한 CW를 획득하게 된다. 따라서, 악의적인 목적을 가진 임의의 가입자는 해당 CW를 이용하여, 실제 서버가 전송한 컨텐츠가 아닌 가짜 컨텐츠를 임의로 생성하여 전송할 수 있다. 예를 들어, 뉴스가 방송되는 대신, 악의적인 목적의 가입자에 의해 음란물이 송신되거나, 정보가 변조된 뉴스가 방송된다면, 이는 큰 피해를 유발할 수 있다. 이러한 공격이 가능한 이유는, 기존 Mobile-TV, IP-TV 보안 시스템이 CW의 변조는 차단해 주지만, 컨텐츠에 대한 악의적 변조는 차단할 수 없기 때문이다.
기존 Mobile-TV 및 IP-TV의 보안 시스템에는 또한, 서버가 부당 이득을 취하기 위해 허위사실이 포함된 메시지를 송신 후, 송신 사실 자체를 부정할 수 있는 문제도 존재한다. 이에 대해 구체적으로 살펴보자면 다음과 같다.
서비스 제공자는 주식정보 조작, 복권 당첨번호 수정 등 다양한 정보 변조를 통해 부당한 이익 취득을 시도할 수 있다. 물론 수많은 가입자 모두를 대상으로 허위 내용을 방송하는 것은 어려울 수도 있지만 특정 몇몇 가입자에 대해서만 허위 내용을 방송하는 것은 충분히 발생 가능한 시나리오이다. 허위 정보를 수신한 가입자는 잘못된 주식 정보 및 허위 정보로 인해 큰 피해를 볼 수 있고, 반대로 이를 이용하여 서비스 제공자는 부당한 이득을 취할 수 있는 것이다. 이 때, 피해자는 서비스 제공자가 해당 정보를 제공하였다는 사실을 제시할 수 있어야 법적 대응이 가능한데, 이때, IP 기반으로 데이터가 전송되는 Mobile-TV, IP-TV에서 특정 방송 컨텐츠를 서비스 제공자가 송신하였다는 사실에 대해 서비스 제공자가 부인할 수 없도록 하는 법적 증거가 필요하다.
이러한 법적 증거는 서비스 제공자에 대한 부인방지 기능을 추가함으로써 제공할 수 있다. 일반적으로 부인 방지는 방송 컨텐츠에 대한 서비스 제공자의 전자 서명만으로도 가능하지만, 전자서명에 소요되는 시간이 매우 오래 걸리기 때문에, 대용량의 방송 컨텐츠에 일일이 서명을 하고 이를 첨부하는 것은 현실적으로 불가능하다. 이를 개선하기 위해, 방송 컨텐츠의 메시지 다이제스트 (message digest, hash) 값에 서비스 제공자가 전자서명을 하는 기법이 제시되어 있지만, 이를 위해서는 전자서명 검증을 위해 서버의 인증서가 지속적으로 요구되며, 인증서의 폐 기(revocation)(예를 들어, 유효 기간 만료 등으로 인한 폐기) 여부를 지속적으로 확인해야 한다는 문제가 발생한다.
이상 살펴본 바와 같이, 기존 Mobile-TV 및 IP-TV의 보안 시스템에서는, 악의적인 목적을 가진 가입자에 의한 메시지 내용의 변조 문제, 허위사실이 포함된 메시지를 송신 후, 송신 사실 자체를 부정하는 송신 부정 문제가 존재하며, 송신 부정 문제를 해결하기 위한 방법으로 서버의 인증서를 이용하는 방법은 인증서의 폐기 여부를 지속적으로 확인해야 한다는 문제가 있음을 알 수 있다.
따라서, 효율적인 소스인증 및 송신부인방지 기능에 대한 필요성이 절실하다 할 것이다.
따라서 본 발명은 상술한 문제점을 감안한 것으로, 효율적인 소스인증 및 송신부인방지를 실현하는 소스인증 및 부인방지를 제공하는 수신제한 시스템 및 그 방법을 제공하는 데 그 목적이 있다.
상술한 본 발명의 목적을 달성하기 위한 본 발명의 일 측면에 따른 수신제한 서버는, 그룹 키(AK) 관련 정보 및 스크램블링 키(CW) 관련 정보 중 적어도 하나를 적어도 하나의 단말로 전송하고, 오일러의 토션 함수를 이용해 컨텐츠 관련 정보를 가공하여 도출되는 소스인증 표시자 또는 부인방지 표시자를 생성하고, 생성된 소스인증 표시자 또는 부인방지 표시자를 상기 적어도 하나의 단말로 전송한다.
상기 수신제한 서버는, 임의의 두 소수를 곱하여 N 값을 생성하고, 상기 N 값 관련 정보를 상기 적어도 하나의 단말로 전송한다.
상기 임의의 두 소수는 상기 수신제한 서버만이 비밀리에 알고 있는 것을 특징으로 한다.
상기 소스인증 표시자 또는 부인방지 표시자는, 상기 컨텐츠 관련 정보에 대해 (CW-1 mod φ(N)) 승을 하고 N으로 모듈로(modulo) 연산한 결과로부터 도출되고, 여기서, CW는 스크램블링 키, mod는 모듈로 연산자,φ(N)는 오일러의 토션 함수이다.
상기 컨텐츠 정보는, 컨텐츠 자체 또는 컨텐츠에 대해 해쉬 함수를 적용한 결과인 것을 특징으로 한다.
상기 컨텐츠 정보는, 컨텐츠 자체 또는 컨텐츠에 대해 해쉬 함수를 적용한 결과인 것을 특징으로 한다.
상기 그룹 키 관련 정보는, 각 단말의 사설 키(MPK)로 그룹 키를 암호화하여 도출되는 정보 및 상기 그룹 키에 대해 상기 수신제한 서버의 개인 키로 전자 서명하여 도출되는 정보 중 적어도 하나를 포함한다.
상기 스크램블링 키(CW) 관련 정보는, 그룹 키(AK)를 이용해 스크램블링 키를 암호화 하여 도출되는 정보이다.
본 발명의 다른 측면에 따른 수신제한 단말은, 수신제한 서버로부터, 인증 키(AK) 관련 정보 및 스크램블링 키(CW) 관련 정보 중 적어도 하나를 수신하고,
임의의 두 소수를 곱하여 상기 수신제한 서버로부터 생성된 N 값 관련 정보를 수신하고, 상기 수신제한 서버로부터, 오일러의 토션 함수를 이용해 컨텐츠 관련 정보로부터 가공하여 생성된 소스인증 표시자 또는 부인방지 표시자를 수신하여, 상기 인증 키 관련 정보, 상기 스크램블링 키 관련 정보, 상기 N 값 관련 정보, 및 상기 소스인증 표시자 또는 부인방지 표시자를 이용해 상기 컨텐츠 관련 정보를 복호하고, 복호된 컨텐츠 관련 정보가 원래의 컨텐츠 관련 정보와 동일한지 체크하여 컨텐츠를 검증한다.
상기 수신제한 단말은, (QCW mod N) 연산을 통해 상기 컨텐츠 관련 정보를 복호하되, 여기서, Q는 상기 소스인증 표시자 또는 부인방지 표시자이고, CW는 상기 스크램블링 키, mod는 모듈로 연산자인 것을 특징으로 한다.
본 발명의 또 다른 측면에 따른 수신제한 방송 방법은, 수신제한 서버가, 그룹 키(AK) 관련 정보 및 스크램블링 키(CW) 관련 정보 중 적어도 하나를 적어도 하나의 단말로 전송하는 단계와 상기 수신제한 서버가, 오일러의 토션 함수를 이용해 컨텐츠 관련 정보를 가공하여 도출되는 소스인증 표시자 또는 부인방지 표시자를 생성하고, 생성된 소스인증 표시자 또는 부인방지 표시자를 상기 적어도 하나의 단말로 전송하는 단계를 포함한다.
상기 수신제한 방송 방법은, 적어도 하나의 단말이 상기 수신제한 서버로부 터 상기 N 값 관련 정보를 수신하는 단계, 상기 적어도 하나의 단말이 상기 수신제한 서버로부터 상기 그룹 키(AK) 관련 정보 및 스크램블링 키(CW) 관련 정보 중 적어도 하나를 수신하는 단계, 상기 적어도 하나의 단말이 상기 소스인증 표시자 또는 부인방지 표시자를 수신하는 단계, 및 상기 적어도 하나의 단말이, 상기 인증 키 관련 정보, 상기 스크램블링 키 관련 정보, 상기 N 값, 및 상기 소스인증 표시자 또는 부인방지 표시자를 이용해 상기 컨텐츠 관련 정보를 복호하고, 복호된 컨텐츠 관련 정보가 원래의 컨텐츠 관련 정보와 동일한지 체크하여 컨텐츠를 검증하는 단계를 더 포함한다.
본 발명의 또 다른 측면에 따른 수신제한 시스템은, 그룹 키(AK) 관련 정보 및 스크램블링 키(CW) 관련 정보 중 적어도 하나 및 임의의 두 소수를 곱하여 생성된 N 값과 관련된 정보를 상기 적어도 하나의 단말로 전송하고, 오일러의 토션 함수를 이용해 컨텐츠 관련 정보를 가공하여 도출되는 소스인증 표시자 또는 부인방지 표시자를 생성하고, 생성된 소스인증 표시자 또는 부인방지 표시자를 상기 적어도 하나의 단말로 전송하는 수신제한 서버와, 상기 수신제한 서버로부터, 상기 N 값 관련 정보, 상기 그룹 키(AK) 관련 정보 및 스크램블링 키(CW) 관련 정보 중 적어도 하나, 및 상기 소스인증 표시자 또는 부인방지 표시자를 수신하고, 수신한 상기 인증 키 관련 정보, 상기 스크램블링 키 관련 정보, 상기 N 값, 및 상기 소스인증 표시자 또는 부인방지 표시자를 이용해 상기 컨텐츠 관련 정보를 복호하고, 복호된 컨텐츠 관련 정보가 원래의 컨텐츠 관련 정보와 동일한지 체크하여 컨텐츠를 검증하는 적어도 하나의 수신제한 단말을 포함한다.
본 발명은 효율적인 소스인증 및 부인방지 기능 제공함으로써, 모든 단말이 서버의 인증서를 지속적으로 유지해야 하고, 또 서버의 인증서가 폐기되지 않았는지, 인증서의 유효기간이 만료되지 않았는지 지속적으로 점검해야 하는 데 따른 오버헤드를 최소화하여, 최초 단 1회에만 서버의 인증서를 사용하고, 이후에는 서버의 인증서를 관리하지 않고도 소스인증 및 부인방지를 제공하는 효과를 가진다. 즉, 본 발명은 최소한의 연산만으로 소스인증 및 부인방지를 제공함으로써, 악의적 공격자들로부터의 공격을 차단하는 방법을 제공한다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는 데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 명세서에서 사용되는 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 발명은, Mobile-TV, IP-TV 시스템과 가입자를 유해정보 및 허위정보로부터 보호하기 위한 소스인증 및 부인방지를 실현하는 수신제한 시스템 및 그 방법을 제공한다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 이하, 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 2내지 4를 통해, 본 발명에 따른 소스인증 및 부인방지 방법의 일련의 절차와 관련된 서버와 클라이언트의 동작 흐름에 대한 바람직한 일 실시예를 살펴보기로 한다. 도 2내지 4를 통한 일련의 동작을 통해 본 발명의 목적인 메시지 변조 차단 및 허위 정보 제공 방지를 달성할 수 있다.
도 2는 본 발명에 따른 소스인증 및 부인방지 방법의 일련의 절차 중 N과 G 값의 전송과 관련된 서버와 클라이언트의 동작 흐름에 대한 바람직한 일 실시예를 나타낸 도면이다.
먼저, 서버는 큰 소수 p, q를 생성하고(S110), N = p x q를 계산한다(S111). 여기서 소수(prime number)는 1과 자기 자신만으로 나누어지는 1보다 큰 양의 정수로, 이를 테면, 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31 등은 모두 소수이다. 또한, p, q는 서버가 비밀리에 보관하는 값이다. 서버는 N에 대해 서버 자신의 개인키 s로 서명한 전자서명값 G를 생성하고(S112), N과 G를 모든 단말에게 브로드캐스트한다(S113).
여기서 전자서명은, 바람직하게는 RSA기반의 개인키 연산처럼 추후에 전자서명으로부터 원본값을 계산해낼 수 있는 기법을 활용한다. 참고적으로, RSA(Rivest Shamir Adleman)는 공개키와 개인키를 세트로 만들어서 암호화와 복호화를 하는 인터넷 암호화 및 인증 방법의 하나로, 두 개의 큰 소수(보통 140자리 이상의 수)를 이용한다. 이 수들의 곱과 추가연산을 통해 하나는 를 구성하고 다른 하나는 를 구성하는데, 사용되는 두 세트의 수 체계를 유도하는 작업이 수반된다. 이렇게 구성된 공개키와 개인키로 인터넷에서 사용하는 정보(특히 전자우편)를 암호화하고 복호화한다. 개인키의 암호를 해독하려면 로도 1만년 이상이 소요되므로 의 로서 거의 모든 분야에 응용되고 있다. 그러나 계산량이 많은 것이 단점으로 꼽힌다.
단말은 서버로부터 N과 G를 수신하고(S210), G에 대해 서명 검증을 수행한 후(S211), 서명 검증 결과가 N과 동일한지 확인한다(S212). 즉, RSA기반의 개인키로 서명된 값에 대해, RSA기반의 공개키로 서명 검증을 수행하면 원본값이 나오므로, 이 값을 전송된 N과 비교하여 동일한지 확인한다. 만약 서명 검증 결과가 N과 동일하다면(S212의 예) 단말은 N 값을 저장하고(S213), 서명 검증 결과가 N과 다른 경우(S212의 아니오) 단말은 그 값을 폐기하고(S214), 서버로 에러 메시지를 전송한다.
도 3은 본 발명에 따른 소스인증 및 부인방지 방법의 일련의 절차 중 AK 관련 정보의 전송과 관련된 서버와 클라이언트의 동작 흐름에 대한 바람직한 일 실시예를 나타낸 도면이다.
도 3에서 설명될 절차들은 도 2의 절차에 따른 서명 검증 결과가 N과 동일한 것을 전제로 한다.
서버는, 0과 1의 조합으로 이루어진 a 개의 비트의 수로부터 의사난수 생성기를 이용해 AK를 산출한다(S120). AK를 산출한 서버는, 각 단말의 사설키 MPKi (단, 1 ≤ i ≤ n, n은 현재 그룹에 가입되어 있는 단말의 수)로 AK를 암호화하여 EMPKi(AK)를 생성하고(S121), AK에 대해 자신의 개인키 s로 전자 서명한 값인 SIGNs(AK)를 생성한다(S122). 서버는 이렇게 생성된 EMPKi(AK), SIGNs(AK)를 각 단말로 전송한다.
이를 수신한 각 단말 Ci는 자신의 비밀키 MPKi로 EMPKi(AK) 를 복호하여 AK를 획득하고(S220), 전자서명값에 대한 서명검증 결과가 복호화 된 AK와 동일한지 비교하여 AK에 대한 서명값, 즉, SIGNs(AK)의 유효성을 확인한다(S221). 만약, 서명 검증 결과가 AK와 동일하다면(S222의 예), 단말은 AK 값을 저장하고(S223), 서명검증 결과가 AK와 다르다면(S222의 아니로) 단말은 그 값을 폐기하고(S224), 서버로 에러 메시지를 전송한다.
도 4는 본 발명에 따른 소스인증 및 부인방지 방법의 일련의 절차 중 N 값을 이용한 소스인증 표시자 또는 부인방지 표시자의 생성 및 전송과 관련된 서버와 클라이언트의 동작 흐름에 대한 바람직한 일 실시예를 나타낸 도면이다.
도 4에서 설명될 절차들은 도 3의 절차에 따른 서명 검증 결과가 AK와 동일한 것을 전제로 한다.
0 과 1의 조합으로 이루어진 b 개의 비트의 수로부터 의사난수 생성기를 이 용해 CW를 생성한다(S130). 이후, 서버는 AK로 암호화 된 CW인 EAK(CW)로부터 Y 값을 획득하고(S131), 메시지(컨텐츠)를 CW로 암호화하여 생성된 Ecw(contents)로부터 M 값을 획득하고(S132), 컨텐츠에 대해 일방향 해쉬 함수 (hash, pseudo random function, message digest 등) 를 적용한 결과 H(contents)에 대해 (CW-1 mod φ(N)) 승을 하고 N으로 모듈로(modulo) 연산한 결과인 Q, 즉
Figure 112009010557337-pat00001
의 연산 결과를 구한다(S133).
한편, Q 값을 구함에 있어, 앞서 도면 및 설명에서는 컨텐츠에 대해 해쉬 함수를 적용하는 것을 바람직한 실시예로 설명하였으나, 해쉬 함수를 적용하지 않고 컨텐츠를 그대로 이용할 수도 있다. 해쉬 함수를 이용하는 가장 큰 이유는 전송하는 정보의 양을 줄이고자 하는 것이고, 메시지 변조 차단을 좀더 확실하게 하고자 함이다.
서버는 이런 방식으로 산출된 Y, M, Q를 단말로 전송한다(S134).
여기서,φ(N)는 오일러의 토션 함수(Euler's totient function)를 의미한다. 서버는 연산을 확장 유클리드 알고리즘 (Extended Euclid Algorithm)을 사용해 간단히 계산할 수 있다.
참고적으로, 해쉬 함수(hash function)는 요약 함수 또는 메시지 다이제스트 함수(message digest function)라고도 하는데, 주어진 원문에서 고정된 길이의 의사난수를 생성하는 연산 기법이다. 생성된 값은 '해쉬값'이라고 한다. 통신회선을 통해서 데이터를 주고받을 때, 경로의 양쪽 끝에서 데이터의 해쉬 값을 구해서, 보낸 쪽과 받은 쪽의 값을 비교하면 데이터를 주고받는 도중에 여기에 변경이 가해졌는지 어떤지를 확인할 수 있다. 불가역적인 일방향 함수를 포함하고 있기 때문에 해쉬 값에서 원문을 재현할 수는 없다. 또한, 같은 해쉬값을 가진 다른 데이터를 작성하는 것도 극히 어렵다. 이런 특성을 이용해서 통신의 암호화 보조수단이나 사용자 인증, 디지털 서명 등에 응용되고 있다. 일방향함수란 함정문함수(trap door function)라고도 하는 것으로, 제수(除數)에서 결과를 구하는 것은 간단하지만, 결과에서 제수를 구하는 것을 어려운 함수를 말한다.
서버가 전송한 Y, M, Q 값을 수신한 단말은, AK를 이용해 E AK (CW) 를 복호하여 CW를 획득하고(S230), CW를 이용해 M을 복호하여 컨텐츠를 획득한다(S231). 또한, (QCW mod N) 연산을 통해 H(contents)'을 획득하고(S232), H(contents)'가 H(contents)와 동일한지 체크하여 컨텐츠의 해쉬값 검증한다(S233). 여기서, 서버가 컨텐츠에 대해 해쉬 함수를 적용하지 않고 컨텐츠 그대로를 송신하는 경우에는, 단말이 CW를 이용해 M을 복호하여 획득한 컨텐츠와 (QCW mod N) 연산을 통해 얻은 컨텐츠 값을 비교하게 된다.
본 발명에서 Q는, 소스인증 및 부인방지를 위한 값으로 소스인증 표시자 또는 부인방지 표시자로 칭할 수 있다. 여기서, (CW-1 mod φ(N)) 은 서버만 계산할 수 있는 값이고, 따라서, Q도 서버만이 계산할 수 있는 값이 된다. (CW-1 mod φ(N))을 서버만이 계산할 수 있는 것은 φ(N) 때문인데, φ(N)는 오일러의 토션 함수(Euler's totient function)로 불리며, N = p x q이고, p, q가 소수일 경우에 φ(N) = (p-1) x (q-1) 이 된다. 또한, p와 q는 서버만이 비밀리에 알고 있는 값이므로, 서버를 제외한 모든 단말은 φ(N)를 계산할 수 없다. 또한, 소인수분해(integer factorization) 문제로 인해 N으로부터 p와 q를 역으로 도출하는 것은 엄청나게 오랜 시간이 필요한 것으로 알려져있다. 이 원리는 RSA를 비롯한 널리 알려진 강력한 암호체계에서 이미 활용되고 있으므로, 그 안전성은 충분히 검증되었다고 할 수 있다.
Q에는 H(contents) 혹은 컨텐츠가 포함되어 있으므로, 결과적으로 Q는 서버가 컨텐츠 또는 H(contents)를 전송한 소스(source)라는 사실을 증명한다. 즉, Q에 의해 서버의 송신부인방지가 가능하고, Q는 분쟁 발생 시 법적 증거자료로 활용될 수 있다. 또한, Q는 서버만이 생성할 수 있고, Q는 H(contents) 혹은 컨텐츠를 포함하기 때문에, H(contents) 혹은 컨텐츠의 변조도 불가능하게 되고, 결국 본 발명에 따른 방법에 의하면 소스인증의 기능도 제공할 수 있다. 즉, Q를 이용해 송신부인 방지 및 소스인증 기능 모두를 제공하여, 종래 기술에서 문제가 되었던 2 가지 공격을 모두 차단할 수 있다.
이상 실시예를 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자는 하기의 특허청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
도 1은 일반적인 수신제한 시스템의 키 구조 및 키 전달 과정을 나타낸 블록도.
도 2는 본 발명에 따른 소스인증 및 부인방지 방법의 일련의 절차 중 N과 G 값의 전송과 관련된 서버와 클라이언트의 동작 흐름에 대한 바람직한 일 실시예를 나타낸 도면.
도 3은 본 발명에 따른 소스인증 및 부인방지 방법의 일련의 절차 중 AK 관련 정보의 전송과 관련된 서버와 클라이언트의 동작 흐름에 대한 바람직한 일 실시예를 나타낸 도면.
도 4는 본 발명에 따른 소스인증 및 부인방지 방법의 일련의 절차 중 N 값을 이용한 소스인증 표시자 또는 부인방지 표시자의 생성 및 전송과 관련된 서버와 클라이언트의 동작 흐름에 대한 바람직한 일 실시예를 나타낸 도면.
* 도면의 주요부분에 대한 부호의 설명 *
10 : CAS 서버 20 : 단말

Claims (19)

  1. 임의의 두 소수를 곱하여 N 값을 생성하고, 상기 N 값 및 생성된 N 값에 대해 수신제한 서버의 개인키로 서명한 값을 적어도 하나의 단말로 전송하고,
    각 단말의 사설 키(MPK)로 그룹 키(AK)를 암호화하여 도출되는 정보 및 상기 그룹 키에 대해 상기 수신제한 서버의 개인 키로 전자 서명하여 도출되는 정보를 포함하는 그룹 키 관련 정보를 생성하여 적어도 하나의 단말로 전송하고,
    상기 그룹 키를 이용해 스크램블링 키(CW)를 암호화한 값을 생성하고, 컨텐츠를 상기 스크램블링 키로 암호화하여 스크램블링 키로 암호화된 컨텐츠를 생성하고, 상기 N 값, 상기 스크램블링 키, 및 오일러의 토션 함수를 이용해 컨텐츠 관련 정보를 가공하여 소스 인증 표시자 또는 부인방지 표시자를 생성하며, 생성된 상기 암호화된 스크램블링 키, 상기 스크램블링 키로 암호화된 컨텐츠 및 상기 소스 인증 표시자 또는 부인방지 표시자를 적어도 하나의 단말로 전송하는 것을 특징으로 하는, 수신제한 서버.
  2. 삭제
  3. 청구항 1에 있어서,
    상기 임의의 두 소수는 상기 수신제한 서버만이 비밀리에 알고 있는 것을 특징으로 하는, 수신제한 서버.
  4. 청구항 1에 있어서,
    상기 소스인증 표시자 또는 부인방지 표시자는,
    컨텐츠에 대한 해쉬 함수 적용 결과에 대해 (CW-1 mod φ(N)) 승을 하고, 상기 N으로 모듈로(modulo) 연산한 결과로부터 생성되며, 여기서, CW는 스크램블링 키, mod는 모듈로 연산자, φ(N)는 오일러의 토션 함수인 것을 특징으로 하는, 수신제한 서버.
  5. 삭제
  6. 청구항 1에 있어서,
    상기 그룹 키 또는 상기 스크램블링 키는 의사 난수 생성기를 활용해 생성되는 것을 특징으로 하는, 수신제한 서버.
  7. 삭제
  8. 수신제한 서버로부터, 임의의 두 소수를 곱하여 생성된 N 값 및 N 값에 대해 수신제한 서버의 개인키로 서명한 값을 수신하여, 상기 N 값에 대해 수신제한 서버의 개인키로 서명한 값에 대한 서명 검증을 수행한 결과가 상기 N 값과 동일한지 판단하고,
    수신제한 서버로부터, 각 단말의 사설 키(MPK)로 그룹 키(AK)를 암호화하여 도출되는 정보 및 상기 그룹 키에 대해 상기 수신제한 서버의 개인 키로 전자 서명하여 도출되는 정보를 포함하는 그룹 키 관련 정보를 수신하고, 상기 각 단말의 사설 키(MPK)로 그룹 키(AK)를 암호화하여 도출되는 정보를 복호하여 그룹 키를 획득하고, 상기 그룹 키에 대해 상기 수신제한 서버의 개인 키로 전자 서명하여 도출되는 정보에 대해 서명 검증을 수행한 결과가 상기 그룹 키와 동일한지 판단하며,
    수신제한 서버로부터, 상기 암호화된 스크램블링 키, 상기 스크램블링 키로 암호화된 컨텐츠 및 상기 소스 인증 표시자 또는 부인방지 표시자를 수신하여,
    상기 그룹 키를 이용해 상기 암호화된 스크램블링 키(CW)를 복호하여 스크램블링 키를 획득하고, 획득한 스크램블링 키를 이용해 상기 스크램블링 키로 암호화된 컨텐츠를 복호하며, 소스 인증 표시자 또는 부인방지 표시자로부터 상기 N 값 및 상기 스크램블링 키를 이용해 도출한 컨텐츠 관련 정보가 원래의 컨텐츠 관련 정보와 동일한지 체크하여 컨텐츠를 검증하는, 수신제한 단말.
  9. 청구항 8에 있어서,
    상기 수신제한 단말은, (QCW mod N) 연산을 통해 상기 컨텐츠 관련 정보를 복호하되,
    여기서, Q는 상기 소스인증 표시자 또는 부인방지 표시자이고, CW는 상기 스크램블링 키, mod는 모듈로 연산자이고, 상기 컨텐츠 관련 정보는 컨텐츠에 대해 해쉬 함수를 적용한 결과인 것을 특징으로 하는, 수신제한 단말.
  10. 수신제한 서버가, 임의의 두 소수를 곱하여 N 값을 생성하고, 상기 N 값 및 생성된 N 값에 대해 수신제한 서버의 개인키로 서명한 값을 적어도 하나의 단말로 전송하는 단계;
    상기 수신제한 서버가, 각 단말의 사설 키(MPK)로 그룹 키(AK)를 암호화하여 도출되는 정보 및 상기 그룹 키에 대해 상기 수신제한 서버의 개인 키로 전자 서명하여 도출되는 정보를 포함하는 그룹 키 관련 정보를 생성하여 적어도 하나의 단말로 전송하는 단계; 및
    상기 수신제한 서버가, 상기 그룹 키를 이용해 스크램블링 키(CW)를 암호화한 값을 생성하고, 컨텐츠를 상기 스크램블링 키로 암호화하여 스크램블링 키로 암호화된 컨텐츠를 생성하고, 상기 N 값, 상기 스크램블링 키, 및 오일러의 토션 함수를 이용해 컨텐츠 관련 정보를 가공하여 소스 인증 표시자 또는 부인방지 표시자를 생성하며, 생성된 상기 암호화된 스크램블링 키, 상기 스크램블링 키로 암호화된 컨텐츠 및 상기 소스 인증 표시자 또는 부인방지 표시자를 적어도 하나의 단말로 전송하는 단계를 포함하는, 수신제한 방송 방법.
  11. 삭제
  12. 청구항 10에 있어서,
    상기 임의의 두 소수는 상기 수신제한 서버만이 비밀리에 알고 있는 것을 특징으로 하는, 수신제한 방송 방법.
  13. 청구항 10에 있어서,
    상기 소스인증 표시자 또는 부인방지 표시자는,
    컨텐츠에 대한 해쉬 함수 적용 결과에 대해 (CW-1 mod φ(N)) 승을 하고, 상기 N으로 모듈로(modulo) 연산한 결과로부터 생성되며, 여기서, CW는 스크램블링 키, mod는 모듈로 연산자, φ(N)는 오일러의 토션 함수인 것을 특징으로 하는, 수신제한 방송 방법.
  14. 삭제
  15. 청구항 10에 있어서,
    상기 그룹 키 또는 상기 스크램블링 키는 의사 난수 생성기를 활용해 생성되는 것을 특징으로 하는, 수신제한 방송 방법.
  16. 삭제
  17. 청구항 10에 있어서,
    적어도 하나의 단말이 수신제한 서버로부터, 임의의 두 소수를 곱하여 생성된 N 값 및 N 값에 대해 수신제한 서버의 개인키로 서명한 값을 수신하여, 상기 N 값에 대해 수신제한 서버의 개인키로 서명한 값에 대한 서명 검증을 수행한 결과가 상기 N 값과 동일한지 판단하는 단계;
    적어도 하나의 단말이 수신제한 서버로부터, 각 단말의 사설 키(MPK)로 그룹 키(AK)를 암호화하여 도출되는 정보 및 상기 그룹 키에 대해 상기 수신제한 서버의 개인 키로 전자 서명하여 도출되는 정보를 포함하는 그룹 키 관련 정보를 수신하고, 상기 각 단말의 사설 키(MPK)로 그룹 키(AK)를 암호화하여 도출되는 정보를 복호하여 그룹 키를 획득하고, 상기 그룹 키에 대해 상기 수신제한 서버의 개인 키로 전자 서명하여 도출되는 정보에 대해 서명 검증을 수행한 결과가 상기 그룹 키와 동일한지 판단하는 단계; 및
    적어도 하나의 단말이 수신제한 서버로부터, 상기 암호화된 스크램블링 키, 상기 스크램블링 키로 암호화된 컨텐츠 및 상기 소스 인증 표시자 또는 부인방지 표시자를 수신하고, 상기 그룹 키를 이용해 상기 암호화된 스크램블링 키(CW)를 복호하여 스크램블링 키를 획득하고, 획득한 스크램블링 키를 이용해 상기 스크램블링 키로 암호화된 컨텐츠를 복호하며, 상기 소스 인증 표시자 또는 부인방지 표시자로부터 상기 N 값 및 상기 스크램블링 키를 이용해 도출한 컨텐츠 관련 정보가 원래의 컨텐츠 관련 정보와 동일한지 체크하여 컨텐츠를 검증하는 단계를 더 포함하는, 수신제한 방송 방법.
  18. 청구항 17에 있어서,
    상기 컨텐츠를 검증하는 단계는,
    (QCW mod N) 연산을 통해 상기 컨텐츠 관련 정보를 복호하여, 복호된 값이 원래의 컨텐츠 관련 정보와 동일한지 체크하는 단계를 포함하되,
    여기서, Q는 상기 소스인증 표시자 또는 부인방지 표시자이고, CW는 상기 스크램블링 키, mod는 모듈로 연산자이고, 상기 컨텐츠 관련 정보는 컨텐츠에 대해 해쉬 함수를 적용한 결과인 것을 특징으로 하는, 수신제한 방송 방법.
  19. a) 임의의 두 소수를 곱하여 N 값을 생성하고, 상기 N 값 및 생성된 N 값에 대해 수신제한 서버의 개인키로 서명한 값을 적어도 하나의 단말로 전송하고, b) 각 단말의 사설 키(MPK)로 그룹 키(AK)를 암호화하여 도출되는 정보 및 상기 그룹 키에 대해 상기 수신제한 서버의 개인 키로 전자 서명하여 도출되는 정보를 포함하는 그룹 키 관련 정보를 생성하여 적어도 하나의 단말로 전송하고, c) 상기 그룹 키를 이용해 스크램블링 키(CW)를 암호화한 값을 생성하고, 컨텐츠를 상기 스크램블링 키로 암호화하여 스크램블링 키로 암호화된 컨텐츠를 생성하고, 상기 N 값, 상기 스크램블링 키, 및 오일러의 토션 함수를 이용해 컨텐츠 관련 정보를 가공하여 소스 인증 표시자 또는 부인방지 표시자를 생성하며, 생성된 상기 암호화된 스크램블링 키, 상기 스크램블링 키로 암호화된 컨텐츠 및 상기 소스 인증 표시자 또는 부인방지 표시자를 적어도 하나의 단말로 전송하는 수신제한 서버; 및
    a) 수신제한 서버로부터 임의의 두 소수를 곱하여 생성된 N 값 및 N 값에 대해 수신제한 서버의 개인키로 서명한 값을 수신하여, 상기 N 값에 대해 수신제한 서버의 개인키로 서명한 값에 대한 서명 검증을 수행한 결과가 상기 N 값과 동일한지 판단하고, b) 수신제한 서버로부터, 각 단말의 사설 키(MPK)로 그룹 키(AK)를 암호화하여 도출되는 정보 및 상기 그룹 키에 대해 상기 수신제한 서버의 개인 키로 전자 서명하여 도출되는 정보를 포함하는 그룹 키 관련 정보를 수신하고, 상기 각 단말의 사설 키(MPK)로 그룹 키(AK)를 암호화하여 도출되는 정보를 복호하여 그룹 키를 획득하고, 상기 그룹 키에 대해 상기 수신제한 서버의 개인 키로 전자 서명하여 도출되는 정보에 대해 서명 검증을 수행한 결과가 상기 그룹 키와 동일한지 판단하며, c) 수신제한 서버로부터 상기 암호화된 스크램블링 키, 상기 스크램블링 키로 암호화된 컨텐츠 및 상기 소스 인증 표시자 또는 부인방지 표시자를 수신하여, 상기 그룹 키를 이용해 상기 암호화된 스크램블링 키(CW)를 복호하여 스크램블링 키를 획득하고, 획득한 스크램블링 키를 이용해 상기 스크램블링 키로 암호화된 컨텐츠를 복호하며, 상기 소스 인증 표시자 또는 부인방지 표시자로부터 상기 N 값 및 상기 스크램블링 키를 이용해 도출한 컨텐츠 관련 정보가 원래의 컨텐츠 관련 정보와 동일한지 체크하여 컨텐츠를 검증하는 수신제한 단말을 포함하는 수신제한 시스템.
KR1020090014176A 2009-02-20 2009-02-20 소스인증 및 부인방지를 제공하는 수신제한 시스템 및 그 방법 KR101020416B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090014176A KR101020416B1 (ko) 2009-02-20 2009-02-20 소스인증 및 부인방지를 제공하는 수신제한 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090014176A KR101020416B1 (ko) 2009-02-20 2009-02-20 소스인증 및 부인방지를 제공하는 수신제한 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20100095069A KR20100095069A (ko) 2010-08-30
KR101020416B1 true KR101020416B1 (ko) 2011-03-09

Family

ID=42758863

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090014176A KR101020416B1 (ko) 2009-02-20 2009-02-20 소스인증 및 부인방지를 제공하는 수신제한 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101020416B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020056820A (ko) * 2001-12-10 2002-07-10 최창원 공개키 암호 알고리즘을 위한 일회용 키 생성방법
KR20030070733A (ko) * 2002-02-26 2003-09-02 주홍정보통신주식회사 Crt에 기초한 rsa 공개키 암호화 방식을 이용한디지털 서명방법 및 그 장치
KR20060003639A (ko) * 2004-07-07 2006-01-11 삼성전자주식회사 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법
KR20080054751A (ko) * 2006-12-13 2008-06-19 엘지전자 주식회사 제한 수신 장치와 제한 수신 및 송신 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020056820A (ko) * 2001-12-10 2002-07-10 최창원 공개키 암호 알고리즘을 위한 일회용 키 생성방법
KR20030070733A (ko) * 2002-02-26 2003-09-02 주홍정보통신주식회사 Crt에 기초한 rsa 공개키 암호화 방식을 이용한디지털 서명방법 및 그 장치
KR20060003639A (ko) * 2004-07-07 2006-01-11 삼성전자주식회사 자기 규제 방법 및 이를 이용한 콘텐츠 송수신 방법
KR20080054751A (ko) * 2006-12-13 2008-06-19 엘지전자 주식회사 제한 수신 장치와 제한 수신 및 송신 방법

Also Published As

Publication number Publication date
KR20100095069A (ko) 2010-08-30

Similar Documents

Publication Publication Date Title
EP1155527B1 (en) Protecting information in a system
US6550008B1 (en) Protection of information transmitted over communications channels
Kiayias et al. Breaking and repairing asymmetric public-key traitor tracing
KR100737876B1 (ko) 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법
KR100670010B1 (ko) 하이브리드 브로드캐스트 암호화 방법
US8213604B2 (en) Signcryption scheme based on elliptic curve cryptography
US7200752B2 (en) Threshold cryptography scheme for message authentication systems
US6512829B1 (en) Key distribution method and system in secure broadcast communication
JP2009153181A (ja) オーディオ/ビジュアル・ストリームを保護する方法
US6516414B1 (en) Secure communication over a link
CN111934884B (zh) 一种证书管理方法及装置
CN107483429B (zh) 一种数据加密方法和装置
Jiang et al. Secure communication between set-top box and smart card in DTV broadcasting
CA2819211C (en) Data encryption
Wang et al. Improved one-to-many authentication scheme for access control in pay-TV systems
JP2004515160A (ja) メッセージ認証システムのためのしきい値暗号方法およびシステム
Yoon et al. Robust key exchange protocol between set-top box and smart card in DTV broadcasting
US20180019877A1 (en) Control word protection method for conditional access system
KR101020416B1 (ko) 소스인증 및 부인방지를 제공하는 수신제한 시스템 및 그 방법
US20090185676A1 (en) Method to generate a private key in a boneh-franklin scheme
KR100950422B1 (ko) 아이피 티브이 시스템을 위한 소스 인증 방법
Adelsbach et al. Fingercasting–joint fingerprinting and decryption of broadcast messages
KR102190886B1 (ko) 조건부 액세스 시스템의 컨트롤 워드 보호
CN117156213A (zh) 一种用于互联网电视内容传输安全的实现方法及系统
US20040064690A1 (en) Methods for applying for crypto-keys from a network system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140106

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150115

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee