KR20060111824A - 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법 - Google Patents

수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법 Download PDF

Info

Publication number
KR20060111824A
KR20060111824A KR1020050034206A KR20050034206A KR20060111824A KR 20060111824 A KR20060111824 A KR 20060111824A KR 1020050034206 A KR1020050034206 A KR 1020050034206A KR 20050034206 A KR20050034206 A KR 20050034206A KR 20060111824 A KR20060111824 A KR 20060111824A
Authority
KR
South Korea
Prior art keywords
key
term
short
client
cas
Prior art date
Application number
KR1020050034206A
Other languages
English (en)
Other versions
KR100693749B1 (ko
Inventor
김종호
김도완
신용태
오성흔
최진승
나동원
임종태
이명성
Original Assignee
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 텔레콤주식회사 filed Critical 에스케이 텔레콤주식회사
Priority to KR1020050034206A priority Critical patent/KR100693749B1/ko
Publication of KR20060111824A publication Critical patent/KR20060111824A/ko
Application granted granted Critical
Publication of KR100693749B1 publication Critical patent/KR100693749B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Abstract

본 발명은 수신 제한 시스템의 운용을 위한 키 전송 및 인증 방법에 관한 것이다. 본 발명은, CAS 서버에서 텀-이니셜 키를 포함한 EMM을 OOB 채널을 통해 클라이언트로 전송하고, 텀-이니셜 키의 ID와 시리얼 번호, 텀-이니셜 키에 의해 생성된 쇼트-텀 키의 시리얼 번호 및 쇼트-텀 키에 의해 암호화된 CW를 포함한 ECM을 IB 채널을 통해 클라이언트로 전송하면, 클라이언트에서 수신한 EMM에 포함된 텀-이니셜 키로부터 쇼트-텀 키를 생성하고 전술한 키들의 ID 및 시리얼 번호들이 ECM에 포함된 ID 및 시리얼 번호들과 일치하는지 확인되면 쇼트-텀 키를 이용하여 ECM에 포함된 CW를 복호화하는 수신 제한 시스템의 운용을 위한 키 전송 및 인증 방법을 제공한다. 본 발명에 의하면, OOB를 통해 EMM 메시지를 전송하고 계층적 구조의 키들을 이용하여 CAS를 구현할 수 있는 효과가 있다.
CAS, EMM, ECM, OOB, 텀-이니셜 키, 쇼트-텀 키, CW, 디지털 방송

Description

수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템 및 방법{SYSTEM AND METHOD FOR TRANSMITTING AND AUTHENTICATING KEY FOR USE IN CONDITIONAL ACCESS SYSTEM}
도 1은 본 발명의 바람직한 실시예에 따른 CAS를 이용하여 키 전송 및 인증을 수행하기 위한 시스템을 나타낸 구성도,
도 2는 EMM을 클라이언트 단말기로 전송하기 위한 OOB 채널의 예시 도면,
도 3은 텀-이니셜 키와 쇼트-텀 키의 수명 관계를 나타낸 도면,
도 4는 본 발명의 바람직한 실시예에 따른 CAS 운용을 위한 키 전송 방법을 나타낸 순서도,
도 5는 본 발명의 바람직한 실시예에 따른 CAS 운용을 위한 키 인증 방법을 나타낸 순서도,
도 6은 CAS의 키 운용 방식을 나타낸 예시 도면이다.
<도면의 주요 부분에 대한 부호의 설명>
100 : CAS 서버 101 : 키 발생기
102 : 인타이틀먼트 발생기 103 : 제 1 암호화기
104 : ECM 발생기 105 : 제 2 암호화기
106 : EMM 발생기 110 : 방송 송출 시스템
111 : CW 발생기 112 : 동기화기
113 : A/V 스트림 114 : 스크램블러
120 : OOB 채널 130 : IB 채널
140 : 클라이언트 단말기
본 발명은 수신 제한 시스템의 운용을 위한 키 인증 시스템 및 그 방법에 관한 것이다. 더욱 상세하게는, CAS 서버에서 텀-이니셜 키를 포함한 EMM을 OOB 채널을 통해 클라이언트로 전송하고, 텀-이니셜 키의 ID와 시리얼 번호, 텀-이니셜 키에 의해 생성된 쇼트-텀 키의 시리얼 번호 및 쇼트-텀 키에 의해 암호화된 CW를 포함한 ECM을 IB 채널을 통해 클라이언트로 전송하면, 클라이언트에서 수신한 EMM에 포함된 텀-이니셜 키로부터 쇼트-텀 키를 생성하고 전술한 키들의 ID 및 시리얼 번호들이 ECM에 포함된 ID 및 시리얼 번호들과 일치하는지 확인되면 쇼트-텀 키를 이용하여 ECM에 포함된 CW를 복호화하는 수신 제한 시스템의 운용을 위한 키 전송 및 인증 방법에 관한 것이다.
통신 및 디지털 기술이 비약적으로 발전하면서, 디지털 방송 기술이 개발되어 상용화되고 있다. 기존의 아날로그 방식의 방송은 하나의 전파에는 하나의 정보밖에 실을 수 없기 때문에, 영상 정보와 음성 정보가 있는 경우에는 각각 다른 전파를 통해 해당 정보를 전송해야 했다. 또한, 아날로그 방송에서는 방송 제공자가 일방적으로 보낸 정보를 수신할 수 있을 뿐, 시청자 측에서는 방송 제공자 측으로 정보를 보낼 수 없는 단점이 있었다. 이에 반해, 디지털 방송은 방송 정보를 디지털 형태로 제공하므로 하나의 전파에 복수의 영상 또는 음성 정보 등을 실을 수 있고 방송 품질을 떨어뜨리지 않고 정보를 압축할 수 있는 장점이 있다. 또한, 컴퓨터를 사용하여 정보를 컨트롤하기 쉽고 시청자 측에서 방송 제공자에게 정보를 보낼 수 있는 양방향성도 가능해진다.
디지털 방송은 방송, 통신 및 컴퓨터가 결합된 멀티미디어 시대의 핵심적 기술이며, 최근에는 위성 방송, 케이블 텔레비전뿐만 아니라 기존의 지상파 방송에서도 급속하게 디지털화가 이루어지고 있다. 이러한 디지털 방송의 핵심은 전술한 양방향성과 이를 바탕으로 하는 유료 방송 서비스에 있다. 유료 방송 서비스는 디지털 방송 사업자의 수익 모델로서 가장 중요한 기능이며, 이를 통해 방송 사업자는 물론 개별적인 방송 컨텐츠 공급자들이 다양한 형태의 서비스를 공급할 수 있는 환경을 제공할 수 있다. 유료 방송 서비스를 구현하기 위해서는 인증된 가입자만이 디지털 방송을 이용할 수 있는 수신 제한 시스템(CAS : Conditional Access System, 이하 'CAS'라 칭함)의 사용이 필수적이다.
CAS는 방송 컨텐츠를 암호화하여 케이블, 위성, 지상파 및 인터넷 등을 통해 수신자 단말기로 전송하며, 수신자 측이 해당 컨텐츠를 이용할 권한이 있는 경우(즉, 해당 컨텐츠에 대한 요금을 지불한 경우)에 컨텐츠를 복호화하여 이용할 수 있도록 함으로써 유료 방송 서비스를 가능하게 하는 기술이다. CAS는 시청자의 수신 제한을 위한 가입자 인증에 이용되는 EMM(Entitlement Management Message)을 수신 자 단말기로 전송하며, 수신자 단말기는 EMM에 포함된 정보를 이용하여 가입자 인증을 받아 수신한 디지털 방송 컨텐츠를 시청하게 된다.
기존의 CAS에서는 EMM을 방송 컨텐츠의 영상 정보 및 음성 정보가 포함된 A/V(Audio/Video) 스트림과 동일한 채널로 전송하는데, 이로 인해 대역폭이 낭비되고 수신자 단말기들에 대해 실시간으로 가입자 인증을 수행하기 어렵다는 문제점이 있다. 또한, 기존의 CAS에서는 방송 제공자마다 서로 다른 암호화 및 가입자 관리 방식을 적용하여 호환이 되지 않고 인증 과정이 복잡한 단점이 있기 때문에 보다 효율적인 키 전송 및 인증 방식이 요청되고 있다.
이러한 문제점을 해결하기 위해 본 발명은, CAS 서버에서 텀-이니셜 키를 포함한 EMM을 OOB 채널을 통해 클라이언트로 전송하고, 텀-이니셜 키의 ID와 시리얼 번호, 텀-이니셜 키에 의해 생성된 쇼트-텀 키의 시리얼 번호 및 쇼트-텀 키에 의해 암호화된 CW를 포함한 ECM을 IB 채널을 통해 클라이언트로 전송하면, 클라이언트에서 수신한 EMM에 포함된 텀-이니셜 키로부터 쇼트-텀 키를 생성하고 전술한 키들의 ID 및 시리얼 번호들이 ECM에 포함된 ID 및 시리얼 번호들과 일치하는지 확인되면 쇼트-텀 키를 이용하여 ECM에 포함된 CW를 복호화하는 CAS의 운용을 위한 키 전송 및 인증 방법과 이를 위한 CAS 서버 및 클라이언트 단말기를 제공하는 것을 목적으로 한다.
본 발명의 제 1 목적에 의하면, 인증 정보를 클라이언트로 전송하여 인증된 클라이언트에서 디지털 방송 컨텐츠를 이용하도록 관리하는 CAS의 운용을 위한 키 전송 방법에 있어서, (a) 클라이언트 별로 할당된 가입자 키(Subscriber Key)를 이용하여 암호화시킨 텀-이니셜 키(Term-initial Key)를 포함한 EMM(Entitlement Management Message)을 OOB(Out-of-Band) 채널을 통해 상기 클라이언트로 전송하는 단계; (b) 상기 텀-이니셜 키를 유도 함수에 입력하여 쇼트-텀 키(Short-term Key)를 생성하는 단계; (c) 상기 쇼트-텀 키를 이용하여 CW(Control Word)를 암호화하는 단계; 및 (d) 상기 텀-이니셜 키의 ID와 시리얼 번호, 상기 쇼트-텀 키의 시리얼 번호 및 상기 CW를 포함한 ECM(Entitlement Control Message)을 IB(In-Band) 채널을 통해 상기 클라이언트로 전송하는 단계를 포함하는 것을 특징으로 하는 CAS의 운용을 위한 키 전송 방법을 제공한다.
본 발명의 제 2 목적에 의하면, CAS 서버로부터 디지털 방송 컨텐츠 이용을 위한 인증 정보를 수신하여 CAS의 운용을 위한 키를 인증하는 방법에 있어서, (a) 상기 CAS 서버로부터 OOB 채널을 통해 EMM을 수신하는 단계; (b) 상기 EMM에 포함된 텀-이니셜 키를 유도 함수에 입력하여 쇼트-텀 키를 생성하는 단계; (c) 상기 CAS 서버로부터 IB 채널을 통해 ECM을 수신하는 단계; (d) 상기 ECM에 포함된 텀-이니셜 키의 ID와 시리얼 번호 및 쇼트-텀 키의 시리얼 번호가 각각 상기 (b) 단계의 상기 텀-이니셜 키의 ID와 시리얼 번호 및 상기 (b) 단계의 상기 쇼트-텀 키의 시리얼 번호와 일치하는지 확인하는 단계; 및 (e) 상기 쇼트-텀 키를 이용하여 상기 ECM에 포함된 CW를 복호화하는 단계를 포함하는 것을 특징으로 하는 CAS의 운용을 위한 키 인증 방법을 제공한다.
본 발명의 제 3 목적에 의하면, 인증된 클라이언트에서 디지털 방송 컨텐츠를 이용하도록 인증과 관련된 키를 전송하는 CAS 서버에 있어서, 클라이언트 별로 할당된 가입자 키를 이용하여 암호화시킨 텀-이니셜 키를 포함한 EMM을 OOB 채널을 통해 클라이언트로 전송하고, 상기 텀-이니셜 키를 유도 함수에 입력하여 쇼트-텀 키를 생성하고 상기 쇼트-텀 키를 이용하여 상기 클라이언트로 전송할 A/V(Audio/Video) 스트림을 스크램블(Scramble)시킨 CW를 암호화하며, 상기 텀-이니셜 키의 ID와 시리얼 번호, 상기 쇼트-텀 키의 시리얼 번호 및 상기 CW를 포함한 ECM을 IB 채널을 통해 상기 클라이언트로 전송하는 것을 특징으로 하는 CAS 서버를 제공한다.
본 발명의 제 4 목적에 의하면, CAS 서버로부터 인증과 관련된 키를 수신하여 디지털 방송 컨텐츠를 이용하도록 인증받는 클라이언트 단말기에 있어서, 상기 CAS 서버로부터 OOB 채널을 통해 EMM을 수신하고 상기 EMM에 포함된 텀-이니셜 키를 유도 함수에 입력하여 쇼트-텀 키를 생성하며, 상기 CAS 서버로부터 IB 채널을 통해 ECM을 수신하며, 상기 ECM에 포함된 텀-이니셜 키에 대한 ID와 시리얼 번호 및 쇼트-텀 키에 대한 시리얼 번호가 각각 상기 텀-이니셜 키의 ID와 시리얼 번호 및 상기 쇼트-텀 키의 시리얼 번호와 일치하는지 확인되면 상기 쇼트-텀 키를 이용하여 상기 ECM에 포함된 CW를 복호화하며, 복호화된 상기 CW를 이용하여 스크램블된 A/V 스트림을 디스크램블(Descramble)하여 재생하는 것을 특징으로 하는 클라이언트 단말기를 제공한다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면들을 참조하여 상세히 설명 한다. 우선 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
도 1은 본 발명의 바람직한 실시예에 따른 CAS를 이용하여 키 전송 및 인증을 수행하기 위한 시스템을 나타낸 구성도이다.
도 1에 도시된 바와 같이, CAS를 이용하여 키 전송 및 인증을 수행하기 위한 시스템은 CAS 서버(100), 방송 송출 시스템(110), OOB 채널(120), IB 채널(130) 및 클라이언트 단말기(140) 등을 포함하여 구성될 수 있다.
CAS 서버(100)는 방송 송출 시스템(110)과 연계하여 인증된 클라이언트 단말기(140)에서 디지털 방송 컨텐츠를 이용할 수 있도록 인증과 관련된 키를 전송한다. CAS 서버(100)는 클라이언트 별로 할당된 가입자 키들을 저장하고 있으며, 클라이언트 단말기(140)에 할당된 가입자 키를 이용하여 텀-이니셜 키를 암호화시킨다. CAS 서버(100)는 암호화시킨 텀-이니셜 키를 EMM에 포함시키고 EMM을 OOB(120) 채널을 통해 클라이언트 단말기(140)로 전송한다. 그 후에 CAS 서버(100)는 텀-이니셜 키를 유도 함수에 입력하여 쇼트-텀 키를 생성하고 쇼트-텀 키를 이용하여 클라이언트 단말기(140)로 전송할 A/V 스트림을 스크램블시킨 CW를 암호화한다. CAS 서버(100)는 클라이언트 단말기(140)에서 키 정보를 인증받아 디지털 방송 컨텐츠를 재생할 수 있도록 텀-이니셜 키의 ID와 시리얼 번호, 쇼트-키의 시리얼 번호 및 암호화된 CW를 ECM에 포함시키고 ECM을 IB 채널(130)을 통해 클라이언트 단말기(140)로 전송한다.
CAS 서버(100)는 키 발생기(101), 인타이틀먼트(Entitlement) 발생기(102), 제 1 암호화기(103), ECM 발생기(104), 제 2 암호화기(105) 및 EMM 발생기(106) 등을 포함하여 구성될 수 있으며, 전술한 구성 요소들에 대한 설명은 아래와 같다.
키 발생기(101)는 텀-이니셜 키를 발생시키고 텀-이니셜 키를 유도 함수에 입력하여 쇼트-텀 키를 발생시킨다. 인타이틀먼트 발생기(102)는 클라이언트 단말기(140)로 전송되는 특정 디지털 방송 컨텐츠에 대한 시청 자격을 저장하는 인타이틀먼트 메시지를 생성하며, 클라이언트 단말기(140)에서 키 인증이 이루어지면 인타이틀먼트 메시지에서 시청 자격이 있다고 기록되어 있는 디지털 방송 컨텐츠를 재생하게 된다. 제 1 암호화기(103)는 방송 송출 시스템(110)으로부터 A/V 스트림을 스크램블시키는데 사용된 CW를 전달받아 쇼트-텀 키를 이용하여 CW를 암호화시킨다.
ECM 발생기(104)는 키 발생기(101)로부터 텀-이니셜 키의 ID와 시리얼 번호 및 쇼트-텀 키의 시리얼 번호를 전달받고, 제 1 암호화기(103)로부터 암호화된 CW를 전달받아 ECM을 생성하여 방송 송출 시스템(110)으로 전달한다. 제 2 암호화기(105)는 ECM 및 EMM의 정보가 전송 도중에 외부에 노출되지 않도록 ECM 및 EMM을 암호화한다. EMM 발생기(106)는 키 발생기(101)로부터 텀-이니셜 키를 전달받고 인타이틀먼트 발생기(102)로부터 인타이틀먼트 메시지를 전달받아 EMM을 생성하며, EMM은 클라이언트 단말기(140)에 대한 가입자 인증 및 이용이 허용된 디지털 방송 컨텐츠에 대한 정보를 포함한다.
방송 송출 시스템(110)은 CAS 서버(100)에서 전달받은 ECM과 클라이언트 단말기(140)에서 요청한 디지털 방송 컨텐츠를 클라이언트 단말기(140)로 전송한다. 방송 송출 시스템(110)은 CW(Code Word)발생기(111), 동기화기(112), A/V 스트림 제공부(113) 및 스크램블러(Scrambler)(114) 등을 포함하여 구성될 수 있으며, 전술한 구성 요소들에 대한 설명은 아래와 같다.
CW 발생기(111)는 클라이언트 단말기(140)로 제공되는 디지털 방송 컨텐츠의 A/V 스트림을 스크램블시키기 위한 CW를 생성하며, CW는 랜덤(Random)하게 생성되어 주기적으로 변경된다. 동기화기(112)는 CAS 서버(100)로부터 전달된 ECM과 CW 발생기(111)에서 생성된 CW를 동기화시킨다. A/V 스트림 제공부(113)는 클라이언트 단말기(140)로 제공하기 위한 디지털 방송 컨텐츠의 A/V 스트림을 제공하는데, 디지털 방송 컨텐츠를 저장한 데이터베이스로 구현되거나 외부의 방송 컨텐츠 서버로부터 A/V 스트림을 제공받는 형태로 구현될 수도 있다. 스크램블러(114)는 A/V 스트림을 CW를 이용하여 스크램블시킨다. 스크램블은 A/V 스트림의 비트열을 암호화하는 과정으로서, 인증되지 않은 사용자가 해당 A/V 스트림을 재생할 수 없도록 하기 위해 스크램블 과정이 수행된다.
IB 채널(130)은 디지털 방송 컨텐츠를 클라이언트 단말기(140)로 전송하기 위한 전송 통로로서 방송 송출 시스템(110)으로부터 A/V 스트림 및 ECM을 전달받아 클라이언트 단말기(140)로 전송한다. IB 채널(130)은 예컨대, 디지털 방송 서비스를 제공하는 일반적인 위성 통신망, 지상파 통신망 등을 포함할 수 있다.
OOB 채널(120)은 A/V 스트림을 전송하는 IB 채널(130)과 별도의 대역 외 채널로서 CAS 서버(100)로부터 EMM을 전달받아 클라이언트 단말기(140)로 전송한다. EMM을 OOB 채널을 통해 전송하면, EMM, ECM 및 A/V 스트림을 모두 IB 채널(130)을 통해 전송하는 기존의 방식에 비해 대역폭의 낭비를 줄일 수 있고 각각의 클라이언트 단말기(140)로 EMM을 실시간으로 전송할 수 있게 된다.
클라이언트 단말기(140)는 CAS 서버(100)로부터 인증과 관련된 키를 수신하여 디지털 방송 컨텐츠를 이용하도록 인증받아 해당 디지털 방송 컨텐츠를 이용한다. 클라이언트 단말기(140)는 CAS 서버(100)로부터 OOB 채널(120)을 통해 EMM을 수신하고 EMM에 포함된 텀-이니셜 키를 유도 함수에 입력하여 쇼트-텀 키를 생성한다. 클라이언트 단말기(140)는 CAS 서버(100)로부터 IB 채널(120)을 통해 ECM을 수신하고 ECM에 포함된 텀-이니셜 키에 대한 ID와 시리얼 번호 및 쇼트-텀 키에 대한 시리얼 번호가 각각 ECM에 포함된 텀-이니셜 키에 대한 ID와 시리얼 번호 및 텀-이니셜 키를 이용하여 생성한 쇼트-텀 키의 시리얼 번호가 일치하는지 확인한다. 전술한 ID 및 시리얼 번호들이 일치하면, 클라이언트 단말기(140)는 쇼트-텀 키를 이용하여 ECM에 포함된 CW를 복호화하며, 복호화된 CW를 이용하여 스크램블된 A/V 스트림을 디스크램블하여 재생한다.
클라이언트 단말기(140)는 수신한 EMM 메시지에 포함된 텀-이니셜 키를 복호화하는 가입자 키, 텀-이니셜 키로부터 쇼트-텀 키를 생성하는 유도 함수, 유도 함수를 기지정된 횟수만큼 실행시키기 위한 스케쥴러 등을 CAS 서버(100)와 공유하여 키 인증을 수행할 수 있다.
클라이언트 단말기(140)는 디지털 방송 컨텐츠의 A/V 스트림을 재생하는 기능을 구비한 단말기이며, PDA(Personal Digital Assistant), 핸드 헬드 PC(Hand-Held PC), CDMA(Code Division Multiple Access)폰, GSM(Global System for Mobile)폰, WCDMA(Wideband CDMA)폰 및 MBS(Mobile Broadband System)폰 등을 포함할 수 있다.
도 2는 EMM을 클라이언트 단말기로 전송하기 위한 OOB 채널의 예시 도면이다.
도 2에 도시된 바와 같이, OOB 채널(120)은 이동통신망 또는 IP 기반의 유무선 통신망 등을 통해 구현될 수 있다. 여기서, 이동통신망은 CDMA(Code Division Multiple Access) 망, GSM(Global System for Mobile) 망, WCDMA(Wideband CDMA) 망 및 WiBro(Wireless Broadband Internet) 망 등을 포함할 수 있다.
도 3은 텀-이니셜 키와 쇼트-텀 키의 수명(Life Span) 관계를 나타낸 도면이다.
본 발명은 A/V 스트림을 스크램블/디스크램블할 수 있는 CW를 암호화/복호화하는 쇼트-텀 키의 보안을 위해, CAS 서버(100)와 클라이언트 단말기(140) 간에 EMM을 통해 텀-이니셜 키만을 전송하며 텀-이니셜 키로부터 쇼트-텀 키를 생성하여 이용하게 된다. 도 3에 도시된 바와 같이, 텀-이니셜 키의 수명은 쇼트-텀 키의 수명보다 길며 쇼트-텀 키 수명의 정수배만큼 긴 수명을 가지게 된다. 따라서, 하나의 쇼트-텀 키의 수명이 끝나면 다시 유도 함수에 텀-이니셜 키를 입력하여 다음 쇼트-텀 키를 생성하게 된다. 이를 위해, CAS 서버(100)는 스케쥴러에 의해 기지정 된 횟수만큼 유도 함수를 실행시켜 텀-이니셜 키로부터 쇼트-텀 키를 생성하며, 클라이언트 단말기(140)는 CAS 서버(100)의 스케쥴러와 동일한 스케쥴 정보를 포함하여 전술한 기지정된 횟수와 동일한 횟수만큼 유도 함수를 실행시켜 CAS 서버(100)와 동기를 맞추게 된다. 기지정된 횟수는 텀-이니셜 키와 쇼트-텀 키의 수명 관계에 따라 결정될 수 있다.
도 4는 본 발명의 바람직한 실시예에 따른 CAS 운용을 위한 키 전송 방법을 나타낸 순서도이다.
CAS 서버(100)는 클라이언트 단말기(140)를 식별하기 위해 클라이언트 별로 할당된 가입자 키들을 포함하고 있으며, 클라이언트 단말기(140)는 각각 자신의 가입자 키를 포함하고 있다. CAS 서버(100)는 클라이언트 단말기(140)에 할당된 가입자 키를 이용하여 텀-이니셜 키를 암호화하며(S400), 암호화된 텀-이니셜 키와 인타이틀먼트 메시지를 EMM에 포함시켜 OOB 채널을 통해 클라이언트 단말기(140)로 전송한다(S402). 다음에, CAS 서버(100)는 텀-이니셜 키를 유도 함수에 입력하여 쇼트-텀 키를 생성하며(S404), CAS 서버(100)에 포함된 스케쥴러에 의한 기지정된 횟수만큼 유도 함수를 실행시켜 쇼트-텀 키를 생성하게 된다.
다음에, CAS 서버(100)는 쇼트-텀 키를 이용하여 클라이언트 단말기(140)로 전송하는 A/V 스트림을 스크램블시킨 CW를 암호화한다(S406). CAS 서버(100)는 텀-이니셜 키의 ID와 시리얼 번호, 쇼트-텀 키의 시리얼 번호 및 암호화된 CW를 포함한 ECM을 IB 채널을 통해 클라이언트 단말기(140)로 전송한다(S408). 물론, 스크램블된 A/V 스트림도 IB 채널을 통해 클라이언트 단말기(140)로 전송된다.
도 5는 본 발명의 바람직한 실시예에 따른 CAS 운용을 위한 키 인증 방법을 나타낸 순서도이다.
클라이언트 단말기(140)는 스크램블된 A/V 스트림을 전송받아 디스크램블하여 재생할 수 있도록 키 인증 과정을 수행하게 되며, 키 인증 과정은 아래와 같다.
클라이언트 단말기(140)는 CAS 서버(100)로부터 OOB 채널을 통해 EMM을 수신한다(S500). 클라이언트 단말기(140)는 EMM에 포함된 텀-이니셜 키를 가입자 키를 이용하여 복호화하고, 복호화된 텀-이니셜 키를 유도 함수에 입력하여 쇼트-텀 키를 생성한다(S502). 여기서, 클라이언트 단말기(140)는 CAS 서버(100)의 스케쥴러에 의해 기지정된 횟수와 동일한 횟수만큼 유도 함수를 실행시켜 쇼트-텀 키를 생성하게 된다.
다음에, 클라이언트 단말기(140)는 CAS 서버(100)로부터 IB 채널을 통해 ECM을 수신하며(S504), ECM에 포함된 텀-이니셜 키의 ID와 시리얼 번호 및 쇼트-텀 키의 시리얼 번호가 각각 S502 단계의 텀-이니셜 키의 ID와 시리얼 번호 및 쇼트-텀 키의 시리얼 번호가 일치하는지 확인한다(S506). 전술한 ID 및 시리얼 번호들이 일치하면, 클라이언트 단말기(140)는 쇼트-텀 키를 이용하여 ECM에 포함된 CW를 복호화한다(S508). CW가 복호화되면, 클라이언트 단말기(140)는 EMM의 인타이틀먼트 메시지에 기록된 디지털 방송 컨텐츠에 대한 스크램블된 A/V 스트림을 CW를 이용하여 디스크램블하여 재생할 수 있게 된다.
도 6은 CAS의 키 운용 방식을 나타낸 예시 도면으로서, 도 4 및 도 5에서 설명한 CAS 운용을 위한 키 전송 및 인증 과정을 블록도로 도시한 것이다. 본 발명은 전술한 가입자 키, 텀-이니셜 키, 쇼트-텀 키 및 CW와 같은 인증 관련 키들을 계층적으로 구성하여 도 6에 도시된 바와 같은 방식으로 권한 있는 클라이언트 단말기(140)에서만 요청한 디지털 방송 컨텐츠를 이용할 수 있는 CAS를 구현할 수 있다.
이상의 설명은 본 발명을 예시적으로 설명한 것에 불과한 것으로, 본 발명이 속하는 기술분야에서 통상의 지식을 가지는 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 변형이 가능할 것이다. 따라서, 본 명세서에 개시된 실시예들은 본 발명을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 사상과 범위가 한정되는 것은 아니다. 본 발명의 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
이상에서 설명한 바와 같이 본 발명은, CAS에서 EMM을 A/V 스트림을 전송하는 IB 채널이 아닌 별도의 OOB 채널을 통해 전송하여 대역폭의 낭비를 줄이고 각각의 클라이언트에 대하여 실시간으로 인증 정보를 전송할 수 있는 효과가 있다.
또한, 본 발명은 CAS 운용을 위해 가입자 키, 텀-이니셜 키, 쇼트-텀 키 및 CW와 같은 인증 관련 키들을 계층적으로 구성하여 키 전송 및 인증을 수행하도록 함으로써 CAS를 효과적으로 운용할 수 있는 효과가 있다.

Claims (18)

  1. 인증 정보를 클라이언트로 전송하여 인증된 클라이언트에서 디지털 방송 컨텐츠를 이용하도록 관리하는 수신 제한 시스템(CAS : Conditional Access System, 이하 'CAS'라 칭함)의 운용을 위한 키 전송 방법에 있어서,
    (a) 클라이언트 별로 할당된 가입자 키(Subscriber Key)를 이용하여 암호화시킨 텀-이니셜 키(Term-initial Key)를 포함한 EMM(Entitlement Management Message)을 OOB(Out-of-Band) 채널을 통해 상기 클라이언트로 전송하는 단계;
    (b) 상기 텀-이니셜 키를 유도 함수에 입력하여 쇼트-텀 키(Short-term Key)를 생성하는 단계;
    (c) 상기 쇼트-텀 키를 이용하여 CW(Control Word)를 암호화하는 단계; 및
    (d) 상기 텀-이니셜 키의 ID와 시리얼 번호, 상기 쇼트-텀 키의 시리얼 번호 및 상기 CW를 포함한 ECM(Entitlement Control Message)을 IB(In-Band) 채널을 통해 상기 클라이언트로 전송하는 단계를 포함하는 것을 특징으로 하는 CAS의 운용을 위한 키 전송 방법.
  2. 제 1 항에 있어서,
    상기 (a) 단계의 상기 가입자 키는 상기 클라이언트에서 상기 EMM에 포함된 상기 텀-이니셜 키를 복호화하도록 상기 클라이언트에도 저장되어 있는 것을 특징으로 하는 CAS의 운용을 위한 키 전송 방법.
  3. 제 1 항에 있어서,
    상기 EMM은 상기 클라이언트로 전송되는 특정 디지털 방송 컨텐츠에 대한 시청 자격을 저장하는 인타이틀먼트(Entitlement) 메시지를 포함하는 것을 특징으로 하는 CAS의 운용을 위한 키 전송 방법.
  4. 제 1 항에 있어서,
    상기 OOB 채널은 CDMA(Code Division Multiple Access) 망, GSM(Global System for Mobile) 망, WCDMA(Wideband CDMA) 망 및 WiBro(Wireless Broadband Internet) 망을 포함하는 이동통신망을 통해 구현되는 것을 특징으로 하는 CAS의 운용을 위한 키 전송 방법.
  5. 제 1 항에 있어서,
    상기 텀-이니셜 키의 수명은 상기 쇼트-텀 키의 수명보다 길며 상기 쇼트-텀 키의 수명의 정수배인 것을 특징으로 하는 CAS의 운용을 위한 키 전송 방법.
  6. 제 1 항에 있어서,
    상기 (b) 단계는 스케쥴러에 의해 기지정된 횟수만큼 상기 유도 함수를 실행시켜 상기 텀-이니셜 키를 입력받아 상기 쇼트-텀 키를 생성하는 것을 특징으로 하는 CAS의 운용을 위한 키 전송 방법.
  7. 제 1 항에 있어서,
    상기 CW는 상기 클라이언트로 전송할 A/V(Audio/Video) 스트림을 스크램블(Scramble)시키는 것을 특징으로 하는 CAS의 운용을 위한 키 전송 방법.
  8. 수신 제한 시스템(CAS : Conditional Access System, 이하 'CAS'라 칭함) 서버로부터 디지털 방송 컨텐츠 이용을 위한 인증 정보를 수신하여 CAS의 운용을 위한 키를 인증하는 방법에 있어서,
    (a) 상기 CAS 서버로부터 OOB(Out-of-Band) 채널을 통해 EMM(Entitlement Management Message)을 수신하는 단계;
    (b) 상기 EMM에 포함된 텀-이니셜 키(Term-initial Key)를 유도 함수에 입력하여 쇼트-텀 키(Short-term Key)를 생성하는 단계;
    (c) 상기 CAS 서버로부터 IB(In-Band) 채널을 통해 ECM(Entitlement Control Message)을 수신하는 단계;
    (d) 상기 ECM에 포함된 텀-이니셜 키의 ID와 시리얼 번호 및 쇼트-텀 키의 시리얼 번호가 각각 상기 (b) 단계의 상기 텀-이니셜 키의 ID와 시리얼 번호 및 상기 (b) 단계의 상기 쇼트-텀 키의 시리얼 번호와 일치하는지 확인하는 단계; 및
    (e) 상기 쇼트-텀 키를 이용하여 상기 ECM에 포함된 CW(Control Word)를 복호화하는 단계를 포함하는 것을 특징으로 하는 CAS의 운용을 위한 키 인증 방법.
  9. 제 8 항에 있어서,
    상기 방법은, (f) 상기 (e) 단계에서 복호화된 상기 CW를 이용하여 스크램블(Scramble)된 A/V(Audio/Video) 스트림을 디스크램블(Descramble)하여 재생하는 단계를 추가로 포함하는 것을 특징으로 하는 CAS의 운용을 위한 키 인증 방법.
  10. 제 8 항에 있어서,
    상기 텀-이니셜 키는 상기 EMM을 수신한 클라이언트에 할당된 가입자 키(Subscriber Key)를 이용하여 복호화시키는 것을 특징으로 하는 CAS의 운용을 위한 키 인증 방법.
  11. 제 9 항에 있어서,
    상기 EMM은 상기 EMM을 수신한 클라이언트로 전송되는 특정 디지털 방송 컨텐츠에 대한 시청 자격을 저장하는 인타이틀먼트(Entitlement) 메시지를 포함하며, 상기 인타이틀먼트 메시지를 이용하여 상기 특정 디지털 방송 컨텐츠에 대한 A/V 스트림을 선택하고 상기 CW를 통해 디스크램블하여 재생하는 것을 특징으로 하는 CAS의 운용을 위한 키 인증 방법.
  12. 제 8 항에 있어서,
    상기 (b) 단계는 상기 CAS 서버의 스케쥴러에 의해 기지정된 횟수와 동일한 횟수만큼 상기 유도 함수를 실행시켜 상기 텀-이니셜 키를 입력받아 상기 쇼트-텀 키를 생성하는 것을 특징으로 하는 CAS의 운용을 위한 키 인증 방법.
  13. 인증된 클라이언트에서 디지털 방송 컨텐츠를 이용하도록 인증과 관련된 키를 전송하는 수신 제한 시스템(CAS : Conditional Access System, 이하 'CAS'라 칭함) 서버에 있어서,
    클라이언트 별로 할당된 가입자 키(Subscriber Key)를 이용하여 암호화시킨 텀-이니셜 키(Term-initial Key)를 포함한 EMM(Entitlement Management Message)을 OOB(Out-of-Band) 채널을 통해 클라이언트로 전송하고, 상기 텀-이니셜 키를 유도 함수에 입력하여 쇼트-텀 키(Short-term Key)를 생성하고 상기 쇼트-텀 키를 이용하여 상기 클라이언트로 전송할 A/V(Audio/Video) 스트림을 스크램블(Scramble)시킨 CW(Control Word)를 암호화하며, 상기 텀-이니셜 키의 ID와 시리얼 번호, 상기 쇼트-텀 키의 시리얼 번호 및 상기 CW를 포함한 ECM(Entitlement Control Message)을 IB(In-Band) 채널을 통해 상기 클라이언트로 전송하는 것을 특징으로 하는 CAS 서버.
  14. 제 13 항에 있어서,
    상기 CAS 서버는 상기 클라이언트와 상기 가입자 키, 상기 유도 함수 및 상기 유도 함수를 기지정된 횟수만큼 실행시키기 위한 스케쥴러를 공유하는 것을 특징으로 하는 CAS 서버.
  15. 제 13 항에 있어서, 상기 CAS 서버는,
    상기 텀-이니셜 키와 상기 쇼트-텀 키를 생성하는 키 발생기;
    상기 클라이언트로 전송되는 특정 디지털 방송 컨텐츠에 대한 시청 자격을 저장하는 인타이틀먼트(Entitlement) 메시지를 생성하는 인타이틀먼트 발생기;
    상기 텀-이니셜 키와 상기 인타이틀먼트 메시지를 포함하는 상기 EMM을 생성하는 EMM 발생기;
    상기 텀-이니셜 키의 ID와 시리얼 번호, 상기 쇼트-텀 키의 시리얼 번호 및 상기 CW를 포함한 ECM을 생성하는 ECM 발생기;
    상기 쇼트-텀 키를 이용하여 상기 CW를 암호화하는 제 1 암호화기; 및
    상기 EMM 및 상기 ECM을 암호화하는 제 2 암호화기를 포함하는 것을 특징으로 하는 CAS 서버.
  16. 수신 제한 시스템(CAS : Conditional Access System, 이하 'CAS'라 칭함) 서버로부터 인증과 관련된 키를 수신하여 디지털 방송 컨텐츠를 이용하도록 인증받는 클라이언트 단말기에 있어서,
    상기 CAS 서버로부터 OOB(Out-of-Band) 채널을 통해 EMM(Entitlement Management Message)을 수신하고 상기 EMM에 포함된 텀-이니셜 키(Term-initial Key)를 유도 함수에 입력하여 쇼트-텀 키(Short-term Key)를 생성하며, 상기 CAS 서버로부터 IB(In-Band) 채널을 통해 ECM(Entitlement Control Message)을 수신하며, 상기 ECM에 포함된 텀-이니셜 키에 대한 ID와 시리얼 번호 및 쇼트-텀 키에 대 한 시리얼 번호가 각각 상기 텀-이니셜 키의 ID와 시리얼 번호 및 상기 쇼트-텀 키의 시리얼 번호와 일치하는지 확인되면 상기 쇼트-텀 키를 이용하여 상기 ECM에 포함된 CW(Control Word)를 복호화하며, 복호화된 상기 CW를 이용하여 스크램블(Scramble)된 A/V(Audio/Video) 스트림을 디스크램블(Descramble)하여 재생하는 것을 특징으로 하는 클라이언트 단말기.
  17. 제 16 항에 있어서,
    상기 클라이언트 단말기는 클라이언트 별로 할당되어 상기 CAS 서버에서는 상기 텀-이니셜 키를 암호화하고 상기 클라이언트 단말기에서는 상기 텀-이니셜 키를 복호화하는 가입자 키(Subscriber Key), 상기 유도 함수 및 상기 유도 함수를 기지정된 횟수만큼 실행시키기 위한 스케쥴러를 상기 CAS 서버와 공유하는 것을 특징으로 하는 클라이언트 단말기.
  18. 제 16 항에 있어서,
    상기 클라이언트 단말기는 상기 A/V 스트림을 재생하는 기능을 구비한 PDA(Personal Digital Assistant), 핸드 헬드 PC(Hand-Held PC), CDMA(Code Division Multiple Access)폰, GSM(Global System for Mobile)폰, WCDMA(Wideband CDMA)폰 및 MBS(Mobile Broadband System)폰 중 하나 이상을 포함하는 것을 특징으로 하는 클라이언트 단말기.
KR1020050034206A 2005-04-25 2005-04-25 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법 KR100693749B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050034206A KR100693749B1 (ko) 2005-04-25 2005-04-25 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050034206A KR100693749B1 (ko) 2005-04-25 2005-04-25 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법

Publications (2)

Publication Number Publication Date
KR20060111824A true KR20060111824A (ko) 2006-10-30
KR100693749B1 KR100693749B1 (ko) 2007-03-12

Family

ID=37620280

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050034206A KR100693749B1 (ko) 2005-04-25 2005-04-25 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법

Country Status (1)

Country Link
KR (1) KR100693749B1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100732668B1 (ko) * 2005-05-27 2007-06-27 삼성전자주식회사 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법
KR100872171B1 (ko) * 2006-11-09 2008-12-09 한국전자통신연구원 수신 제한 동작을 지원하기 위한 복수개 채널들의 계층적그룹핑 방법 및 이를 위한 장치
WO2010002596A2 (en) * 2008-06-30 2010-01-07 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (oob) channel
KR101131067B1 (ko) * 2010-05-31 2012-04-12 주식회사 드리머아이 단방향 방송망에서 cas 클라이언트에 대한 고유 식별 번호 부여 및 검증 시스템과 그 방법
US8549302B2 (en) 2008-11-18 2013-10-01 Electronics And Telecommunications Research Institute Downloadable conditional access system, channel setting method and message structure for 2-way communication between terminal and authentication server in the downloadable conditional access system
RU2518444C2 (ru) * 2007-11-09 2014-06-10 Виаксесс Способ организации и управления доступом к содержимому при иерархическом кодировании, процессор и блок передачи для осуществления способа
US9154827B2 (en) 2009-01-12 2015-10-06 Thomson Licensing Method and device for reception of control words, and device for transmission thereof

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970064233A (ko) * 1996-02-15 1997-09-12 양승택 조건부 제한수신 서비스를 위한 메시지 처리 방법
EP1111923A1 (en) 1999-12-22 2001-06-27 Irdeto Access B.V. Method for operating a conditional access system for broadcast applications
KR100456162B1 (ko) * 2002-12-14 2004-11-09 한국전자통신연구원 디지털 케이블 티비 제한수신시스템에서 키 업데이트 방법
KR100452400B1 (ko) * 2002-12-23 2004-10-08 한국전자통신연구원 디지털 케이블 방송 시스템의 제한 수신 장치, 이를이용한 수신 시스템 및 수신 방법
KR100519360B1 (ko) * 2003-09-17 2005-10-07 엘지전자 주식회사 디지털 케이블 수신기

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100732668B1 (ko) * 2005-05-27 2007-06-27 삼성전자주식회사 접근 제한 시스템의 보안 디바이스와, 헤드 엔드 및 접근제한 시스템의 불법 사용을 제어하는 방법
KR100872171B1 (ko) * 2006-11-09 2008-12-09 한국전자통신연구원 수신 제한 동작을 지원하기 위한 복수개 채널들의 계층적그룹핑 방법 및 이를 위한 장치
RU2518444C2 (ru) * 2007-11-09 2014-06-10 Виаксесс Способ организации и управления доступом к содержимому при иерархическом кодировании, процессор и блок передачи для осуществления способа
RU2518444C9 (ru) * 2007-11-09 2014-08-27 Виаксесс Способ организации и управления доступом к содержимому при иерархическом кодировании, процессор и блок передачи для осуществления способа
WO2010002596A2 (en) * 2008-06-30 2010-01-07 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (oob) channel
WO2010002596A3 (en) * 2008-06-30 2010-03-18 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (oob) channel
GB2473351A (en) * 2008-06-30 2011-03-09 Intel Corp Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
US8078873B2 (en) 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
GB2473351B (en) * 2008-06-30 2012-06-13 Intel Corp Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
US8285994B2 (en) 2008-06-30 2012-10-09 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
US8745392B2 (en) 2008-06-30 2014-06-03 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of band (OOB) channel
US8549302B2 (en) 2008-11-18 2013-10-01 Electronics And Telecommunications Research Institute Downloadable conditional access system, channel setting method and message structure for 2-way communication between terminal and authentication server in the downloadable conditional access system
US9154827B2 (en) 2009-01-12 2015-10-06 Thomson Licensing Method and device for reception of control words, and device for transmission thereof
KR101131067B1 (ko) * 2010-05-31 2012-04-12 주식회사 드리머아이 단방향 방송망에서 cas 클라이언트에 대한 고유 식별 번호 부여 및 검증 시스템과 그 방법

Also Published As

Publication number Publication date
KR100693749B1 (ko) 2007-03-12

Similar Documents

Publication Publication Date Title
US7698568B2 (en) System and method for using DRM to control conditional access to broadband digital content
KR100957121B1 (ko) 키 분배 방법 및 인증 서버
CN1258898C (zh) 在通信网络中管理对称密钥的方法及实现该方法的设备
US8281128B2 (en) Method and apparatus for encrypting transport stream of multimedia content, and method and apparatus for decrypting transport stream of multimedia content
US7149308B1 (en) Cryptographic communications using in situ generated cryptographic keys for conditional access
CN1146185C (zh) 保护系统中的信息
RU2433471C2 (ru) Способ и устройство для авторизации санкционированного доступа
US7933414B2 (en) Secure data distribution
AU2004288307B2 (en) System and method for using DRM to control conditional access to broadband digital content
US8548167B2 (en) System for traceable decryption of bandwidth-efficient broadcast of encrypted messages and security module revocation method used for securing broadcasted messages
KR100693749B1 (ko) 수신 제한 시스템의 운용을 위한 키 전송 및 인증 시스템및 방법
KR20070073622A (ko) 스크램블링된 콘텐트 데이터 오브젝트를 디스크램블링하는방법
CN101518073A (zh) 用于产生计数器块值的方法
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
KR100718452B1 (ko) 대역외 채널을 이용한 emm 전송시스템 및 그 방법
CN102714593A (zh) 控制字符的加密方法、传送方法及解密方法和用于执行这些方法的记录媒体
CN100521771C (zh) 一种融合互联网和有线电视网络环境下的有条件接收系统
KR101005844B1 (ko) 메모리 카드 기반의 ts 패킷 처리를 위한 수신 제한 시스템
KR101004886B1 (ko) 그룹 키 분배 방법 및 이를 이용한 수신 제한 시스템
KR20070081404A (ko) 방송 송신 시스템 및 방송 수신 장치
JP4865463B2 (ja) 送信装置および受信装置
JP2006324875A (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
KR20130031680A (ko) 서버, 클라이언트 기기, 전송 스트림 생성 방법 및 전송 스트림 처리 방법
WO2013186274A1 (en) Obtaining control words using multiple key ladders
KR20090045769A (ko) Cas에 대한 시큐리티 장치 및 방법 그리고 stb

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130221

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140224

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150216

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160226

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee