KR20090129610A - Service method for conditional access system with public key infrastructure and efficient secure protocol - Google Patents
Service method for conditional access system with public key infrastructure and efficient secure protocol Download PDFInfo
- Publication number
- KR20090129610A KR20090129610A KR1020080055621A KR20080055621A KR20090129610A KR 20090129610 A KR20090129610 A KR 20090129610A KR 1020080055621 A KR1020080055621 A KR 1020080055621A KR 20080055621 A KR20080055621 A KR 20080055621A KR 20090129610 A KR20090129610 A KR 20090129610A
- Authority
- KR
- South Korea
- Prior art keywords
- server
- key
- cas client
- cas
- emm
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
본 발명은 디지털 데이터 방송 시스템에 관한 것으로서, 특히 디지털 데이터 방송의 수신제한시스템의 서비스 방법 및 그를 위한 프로토콜에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to digital data broadcasting systems, and more particularly, to a service method and a protocol therefor for a reception restriction system of digital data broadcasting.
최근 방송의 디지털화가 진행되면서, 디지털 비디오 방송(DVB, Digital Video Broadcasting)과 디지털 오디오 방송(Digital Audio Broadcasting)과 같은 디지털 데이터 방송 서비스가 각광받고 있다. 디지털 데이터 방송 서비스에서 핵심이 되는 기술은 수신제한시스템(CAS, Conditional Access System)이다. CAS는 권한을 가진 가입자만이 방송 서비스를 이용할 수 있게 하는 시스템으로서, 수신가능 여부를 각각의 디지털 방송 수신기가 결정하도록 하는 일련의 과정을 의미한다.As digitalization of broadcasting has recently progressed, digital data broadcasting services such as digital video broadcasting (DVB) and digital audio broadcasting (Digital Audio Broadcasting) have been in the spotlight. A key technology in digital data broadcasting service is a conditional access system (CAS). CAS is a system that allows only authorized subscribers to use a broadcast service, and means a series of processes that allow each digital broadcast receiver to determine whether or not reception is possible.
CAS는 신호를 암호화하여 송신하는 송신측(CAS 서버)과 암호화된 신호를 수신하여 해독하는 수신측(CAS 클라이언트)으로 이루어진다. 송신측은 CAS의 핵심 메시지 프로토콜인 EMM(Entitlement Management Mesaage, 자격 관리 메시지)과 ECM(Entitlement Control Message, 자격 제어 메시지)을 수신측에 전달한다. EMM은 방송권한과 사용자 키를 포함하며, ECM은 암호화된 방송을 복호화할 때 사용하는 암호키를 포함한다. 종래의 CAS에서는 비밀키 암호 기반의 시스템이 주로 사용되었는데, 방송 가입시 필요한 키를 획득하기 위하여, CAS 클라이언트에서 암호화된 메시지를 수신하여 복호화하기 위한 대칭 키를 모바일 단말기 생산단계에서 사전에 발급하는 형태로 되어 있다. 이러한 구조는 모바일 단말기 상에서 안전한 키 관리를 위해 보안 칩(Secure Chip) 혹은 스마트 카드(Smart Card)와 같은 하드웨어가 요구되는 구조이므로 실시간 갱신이 어렵다. 또한, 종래의 PKI 기반 구조에서는 인증기관에서 공개키 쌍을 생성하고 인증서를 생성하여 각 가입자에게 전송하는 구조이므로, 가입자가 가입을 원하는 시점에 바로 필요한 키를 획득하기 어렵다. 그리고 종래의 단방향 CAS 클라이언트는 EMM을 대역내 채널로 수신해야 하므로 대역내 채널의 대역폭을 불필요하게 소비하여 가입자가 요청하는 시점에서 서비스를 받을 수 없는 수동적인 구조이다.The CAS consists of a sender (CAS server) that encrypts and transmits a signal, and a receiver (CAS client) that receives and decrypts the encrypted signal. The sender delivers the Entitlement Management Mesaage (EMM) and Entitlement Control Message (ECM), which are the core message protocols of CAS, to the receiver. The EMM includes a broadcast right and a user key, and the ECM includes an encryption key used to decrypt an encrypted broadcast. In the conventional CAS, a system based on a secret key cryptography is mainly used. In order to obtain a key required for a broadcast subscription, a symmetric key for receiving and decrypting an encrypted message from a CAS client is issued in advance in a mobile terminal production step. It is. Such a structure requires a hardware such as a secure chip or a smart card for secure key management on a mobile terminal, so it is difficult to update in real time. In addition, in the conventional PKI infrastructure, the certification authority generates a public key pair, generates a certificate, and transmits the certificate to each subscriber. In addition, since the conventional unidirectional CAS client needs to receive the EMM as an in-band channel, the conventional one-way CAS client consumes the bandwidth of the in-band channel unnecessarily to receive a service at the time of the subscriber's request.
본 발명의 목적은 공개키 기반구조를 갖는 수신제한시스템의 서비스 방법을 제공하는 것이다. 본 발명의 다른 목적은 방송 가입자가 원하는 시점에 서비스를 받을 수 있는 수신제한시스템의 서비스 방법을 제공하는 것이다. 본 발명의 또 다른 목적은 단방향 수신제한시스템 클라이언트에서 양방향 서비스를 지원하는 방법을 제공하는 것이다. 본 발명의 또 다른 목적은 공개키 기반구조를 갖는 수신제한시스템의 강화된 EMM 송수신 보안 프로토콜을 제공하는 것이다.An object of the present invention is to provide a service method of a reception restriction system having a public key infrastructure. Another object of the present invention is to provide a service method of a reception limiting system capable of receiving a service at a desired time for a broadcast subscriber. It is still another object of the present invention to provide a method for supporting a bidirectional service in a unidirectional reception control system client. It is still another object of the present invention to provide an enhanced EMM transmit / receive security protocol of a reception restriction system having a public key infrastructure.
본 발명의 일측면에 따르면, CAS 서버와 PKI 서버를 구비하는 서버부와 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서, 상기 CAS 클라이언트가 상기 서버부로 대역외 채널을 통해 EMM 요청 메시지를 전송하는 단계와, 상기 CAS 클라이언트가 상기 서버부로부터 대역외 채널을 통해 EMM 응답 메시지를 수신하는 단계를 포함하는 수신제한시스템의 서비스 방법이 제공된다.According to an aspect of the present invention, a service method of a reception restriction system including a server unit having a CAS server and a PKI server and a two-way CAS client, wherein the CAS client sends an EMM request message to the server through an out-of-band channel. And a step of transmitting, and the CAS client receiving an EMM response message through the out-of-band channel from the server unit.
본 발명의 다른 측면에 따르면, CAS 서버와 PKI 서버를 구비하는 서버부와 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서, 상기 CAS 클라이언트는 EMM 수신을 위한 공개키 및 개인키로 이루어진 키 쌍을 생성하는 단계와, 상기 키 쌍 중 공개키를 상기 PKI 서버에 전송하여 인증서 발급을 요청하는 단계를 포함하는 수신제한시스템의 서비스 방법이 제공된다.According to another aspect of the present invention, a service method of a reception restriction system including a server unit having a CAS server and a PKI server and a two-way CAS client, wherein the CAS client includes a key pair consisting of a public key and a private key for receiving an EMM. And generating a certificate, and transmitting a public key of the key pair to the PKI server to request for issuance of a certificate.
본 발명의 또 다른 측면에 따르면, CAS 서버와 PKI 서버를 구비하는 서버부 와 단방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서, 상기 서버부와 양방향 통신이 가능한 중계기와 상기 단방향 CAS 클라이언트를 통신가능한 수단으로 연결하는 단계와, 상기 CAS 클라이언트가 상기 중계기에 EMM을 요청하는 단계와, 상기 중계기가 상기 서버부에 EMM을 요청하는 단계와, 상기 중계기가 상기 서버부로부터 EMM 응답 메시지를 접수하는 단계와, 상기 CAS 클라이언트가 상기 중계기로부터 EMM을 접수하는 단계를 포함하는 수신제한시스템의 서비스 방법이 제공된다.According to still another aspect of the present invention, there is provided a service method of a reception limiting system including a server unit having a CAS server and a PKI server and a unidirectional CAS client, the relay method capable of bidirectional communication with the server unit and the unidirectional CAS client. Connecting to a communicable means, requesting an EMM from the CAS client by the CAS client, requesting an EMM from the server at the repeater, and receiving a EMM response message from the server at the repeater And receiving, by the CAS client, the EMM from the repeater.
본 발명의 또 다른 측면에 따르면, CAS 서버와 PKI 서버를 구비하는 서버부와, 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에서 상기 CAS 클라이언트가 상기 서버부로 전송하는 EMM 요청 메시지용 프로토콜로서, 가입자 정보와, PKI 서버 정보와, 구매 정보로 이루어진 원본과, 무결성 키 값이 삽입된 상기 원본에 대한 키 기반의 HMAC(Hash Message Authentication Code)와, CAS 클라이언트의 개인키로 서명된 전자 서명을 포함하며, 상기 무결성 키는 CAS 클라이언트에서 생성한 난수값으로 CAS 클라이언트와 PKI 서버에서 동일한 키 생성 룰을 사용하여 생성된 값인 EMM 요청 메시지용 프로토콜이 제공된다.According to another aspect of the present invention, as a protocol for the EMM request message transmitted by the CAS client to the server unit in the service method of the receiving system including a server server having a CAS server and a PKI server, and a two-way CAS client, Includes a source consisting of subscriber information, PKI server information, purchase information, a key-based hash message authentication code (HMAC) for the source into which the integrity key value is inserted, and an electronic signature signed with the CAS client's private key; In addition, the integrity key is a random value generated by the CAS client, and a protocol for an EMM request message, which is a value generated by using the same key generation rule in the CAS client and the PKI server, is provided.
본 발명의 또 다른 측면에 따르면, CAS 서버와 PKI 서버를 구비하는 서버부와, 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에서 상기 서버부가 CAS 클라이언트로 전송하는 EMM 응답 메시지용 프로토콜로서, 가입자 정보와, PKI 서버 정보와, EMM으로 이루어진 원본과, 무결성 키 값이 삽입된 상기 원본에 대한 키 기반의 HMAC와, PKI 서버 개인키로 서명된 전자 서명을 포함하며, 상기 무결성 키는 PKI 서버에서 생성한 난수값으로 CAS 클라이언트와 PKI 서버에서 동일한 키 생성 룰을 사용하여 생성된 값인 EMM 응답 메시지용 프로토콜이 제공된다.According to another aspect of the present invention, in the service method of a receiving system including a server unit having a CAS server and a PKI server, and a two-way CAS client, as a protocol for an EMM response message transmitted by the server unit to the CAS client, Information, a PKI server information, a source consisting of an EMM, a key-based HMAC for the source into which the integrity key value has been inserted, and an electronic signature signed with a PKI server private key, the integrity key being generated at the PKI server. One random number provides a protocol for EMM response messages, which is a value generated using the same key generation rule on the CAS client and PKI server.
본 발명의 구성을 따르면 앞서서 기재한 본 발명의 목적을 모두 달성할 수 있다. 구체적으로는 가입자가 요청하는 시점에 대역외 채널로 EMM을 전송하는 단계를 구비하기 때문에, 대역내 채널 및 대역외 채널이 대역폭에 여유를 가질 수 있다. 따라서 여유로워진 대역폭을 이용하여 더 많은 컨텐츠를 전송하거나 컨텐츠 구매 방법을 방송 수신자 중심으로 구성할 수 있으며 종래의 방송 사업자 중심의 비즈니스 모델에서 벗어나 다양한 비즈니스 모델을 적용할 수 있다. 또한, CAS 클라이언트 자체에서 공개키 쌍을 생성한 후 PKI 서버로 인증서 발급을 요청하여 수신하는 단계를 구비하기 때문에, 사용자가 원할 때 언제든 인증서를 다시 받을 수 있을 뿐 아니라 가입자의 공개키 쌍 생성단계에서 암호화되어 저장되기 때문에 보안 칩 또는 스마트 카드와 같은 하드웨어 장비 없이도 효율적이고 안전한 키 관리가 가능하다. 그리고, 단방향 CAS 클라이언트에서 양방향 서비스 지원을 위해 중계기가 연결되는 단계를 구비하므로, 단방향 CAS 클라이언트에서도 양방향 통신이 가능하다. 또한, PKI 기반의 수신제한시스템의 서비스에 적합한 EMM 송수신 보안 프로토콜이 제공되므로, 보안이 더욱 강화된다.According to the configuration of the present invention can achieve all the objects of the present invention described above. Specifically, since the EMM is transmitted to the out-of-band channel at the time of the subscriber's request, the in-band channel and the out-of-band channel may have a margin in bandwidth. Accordingly, more content can be transmitted or the content purchasing method can be configured centering on the broadcast receiver using the free bandwidth, and various business models can be applied away from the conventional broadcaster center business model. In addition, since the CAS client generates a public key pair and requests for issuing a certificate to the PKI server, the user can receive the certificate again whenever he / she wants it. Because it is encrypted and stored, efficient and secure key management is possible without hardware devices such as security chips or smart cards. In addition, since the repeater is connected to support the bidirectional service in the unidirectional CAS client, bidirectional communication is possible in the unidirectional CAS client. In addition, since the EMM transmit and receive security protocol suitable for the service of the PKI-based reception restriction system is provided, security is further enhanced.
이하, 도면을 참조하여 본 발명의 일실시예를 상세히 설명한다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
도1을 참조하면, 공개키 기반 수신제한시스템(10)은 서버부(20)와, CAS 클라 이언트(30)를 구비한다. 서버부(20)는 CAS 서버(22)와 PKI 서버(24)를 구비한다. CAS 서버(22)와 PKI 서버(24)는 연동하도록 연결되어 서버부(20)를 구성한다. 서버부(20)는 CAS 클라이언트(30)에 ECM(50)을 대역내 채널로 전달하고, CAS 클라이언트(30)로부터 대역외 채널을 통해 EMM 요청 메시지(60)를 전달받고 CAS 클라이언트(30)에 EMM 응답 메시지(70)를 전달한다. CAS 클라이언트(30)는 양방향 통신이 가능한 모바일 단말기(40)에 마련된 양방향 CAS 클라이언트로서, 대역내 채널을 통해 서버부(20)로부터 ECM(50)을 수신하며, 대역외 채널을 통해 서버부(20)에 EMM 전송을 요청하는 EMM 요청 메시지(60)를 보내고, 서버부(20)가 보낸 EMM을 포함하는 EMM 응답 메시지(70)를 수신한다.Referring to FIG. 1, the public key based
종래의 CAS는 EMM 전송시에 메시지에 대한 무결성을 HASH 함수를 통하여 보장하는 형태를 취하고 있으나 보안에 취약할 수 있다. 따라서 EMM 요청 메시지(60) 및 EMM 응답 메시지(70)는 다음에 설명하는 바와 같이 보안이 강화된 프로토콜 구조를 갖는다.Conventional CAS takes the form of guaranteeing the integrity of the message through the HASH function during EMM transmission, but may be vulnerable to security. Thus, the EMM request
도2를 참조하면, EMM 요청 메시지(60)는 가입자 정보(62)와, PKI 서버 정보(64)와, 구매 정보(66)와, HMAC(68)와, 전자 서명(69)을 구비한다. 가입자 정보(62), PKI 서버 정보(64) 및 구매 정보(65)로 요청 원본을 만들고, 이에 대한 키 기반의 HMAC(68)에 무결성 키(IK) 값을 삽입한다. 이때, 무결성 키(IK)는 CAS 클라이언트에서 생성한 난수값으로 CAS 클라이언트(도1의 30)와 PKI 서버(도1의 24)에서 동일한 키 생성 룰을 사용하여 생성된 키 값이다. 다음, CAS 클라이언트의 개인키로 전체 메시지를 전자 서명하여 첨부함으로써 서버는 CAS 클라이언트에 대한 메 시지 인증이 가능한 강력한 보안 기능을 지원한다.Referring to Fig. 2, the EMM
도3을 참조하면, EMM 응답 메시지(70)는 가입자 정보(72)와, PKI 서버 정보(74)와, EMM(76)과, HMAC(78)와, 전자 서명(79)을 구비한다. 가입자 정보(72), PKI 서버 정보(74) 및 EMM(76)으로 응답 원본을 만들고, 이에 대한 키 기반의 HMAC(78)에 무결성 키(IK) 값을 삽입한다. 다음, PKI 서버(도1의 24)의 개인키로 전체 메시지를 전자 서명(79)하여 첨부하여 전송하면, CAS 클라이언트는 이 메시지를 PKI 서버의 공개키를 사용하여 검증한 후 HMAC 정보를 체크하여 최종적으로 방송 키를 획득한다.Referring to Fig. 3, the EMM
도4에는 도1의 시스템을 이용한 서비스 방법이 단계적으로 도시되어 있다. 도4를 참조하면, 서비스 방법은 EMM 요청 메시지를 전송하는 단계(S1)와, 상호인증 단계(S2)과, EMM 응답 메시지를 수신하는 단계(S2)를 포함한다. EMM 요청 메시지를 전송하는 단계(S1)는 양방향 CAS 클라이언트(도1의 30)가 대역외 채널을 통해 EMM 요청 메시지(도1의 60)를 PKI 서버(24)에 전송함으로써 이루어진다. 상호인증 과정(S2)은 PKI 서버(도1의 24)와 CAS 클라이언트(도1의 30) 간의 PKI 인증서를 사용하여 이루어지며 이 과정을 통해 장치간의 신뢰성을 확보하고 암호화 키를 동기화하여 CAS 클라이언트는 PKI 서버로부터 안전하게 EMM 응답 메시지(도1의 70)를 수신하게 된다. 이와 같이, 양방향 CAS 클라이언트 기반에서 PKI 보안 기술을 이용할 경우 가입자가 원하는 시점에서 신뢰하는 장치간에 안전하게 EMM 정보에 대한 송수신이 가능하다. 또한, 비밀키 방식인 종래의 단방향 CAS의 수동적 방법에 의한 문제점을 해결하기 위해 PKI 기반의 보안기술을 이용하며, 방송 수신자의 요청에 의 해 EMM을 방송망 이외의 상호통신이 가능한 대역외 채널(HTTP, WSP 등)을 통해 전송함으로써 다음과 같은 장점을 얻게 된다. 4 shows a service method step by step using the system of FIG. Referring to FIG. 4, the service method includes a step S1 of transmitting an EMM request message, a mutual authentication step S2, and a step S2 of receiving an EMM response message. The step S1 of sending the EMM request message is made by the bidirectional CAS client (30 in FIG. 1) sending the EMM request message (60 in FIG. 1) to the PKI
방송 수신자가 서비스를 구매한 경우, 단방향 CAS에서 대역내(In-Band) 채널을 통해 전송되는 EMM을 수신하려면 일정 시간 동안 기다려야 했으나 방송 수신자가 대역외(Out-of-Band) 채널을 이용하여 EMM을 요청하는 구조에서는 EMM을 대역내 채널로 전달하지 않아도 되며 요청 즉시 대역외 채널을 통해 EMM을 수신하여 방송 시청을 할 수 있게 된다. 이를 통해 대역내 채널에 할당할 수 있는 방송 컨텐츠의 비율이 높아진다.If the broadcast receiver purchased the service, the broadcast receiver had to wait for a certain time to receive the EMM transmitted through the in-band channel in the one-way CAS, but the broadcast receiver used the EMM using the out-of-band channel. In the structure of requesting the EMM, the EMM does not need to be delivered to the in-band channel, and the EMM is received through the out-of-band channel immediately so that the viewer can watch the broadcast. This increases the proportion of broadcast content that can be allocated to in-band channels.
방송 사업자는 EMM 송신에 대한 처리를 위해 대역내 채널을 사용하지 않아도 되므로 대역폭 활용에 있어서 보다 여유롭게 대응할 수있으며 방송 수신자는 요청에 의한 EMM을 수신하기 때문에 능동적인 구매가 가능해진다. 또 구매 후 EMM을 수신하는데 걸리는 시간이 매우 짧기 때문에 방송 스케줄 수일 전에 미리 구매하지 않아도 되며 방송 사업자는 스케줄이 변경되더라도 환불에 대한 업무 부하가 크게 줄어들게 된다. 또한 방송 수신자가 원하는 시간에 가입과 해지를 능동적으로 할 수 있게 되므로 이를 통해 다양한 비즈니스 모델을 창출할 수 있다.Since broadcasters do not have to use in-band channels to process EMM transmissions, they can more easily respond to bandwidth utilization, and broadcast receivers can receive active EMMs upon request, enabling active purchase. In addition, since the time taken to receive the EMM after purchase is very short, it is not necessary to purchase a few days before the broadcast schedule, and even if the schedule is changed, the service provider for the refund is greatly reduced. In addition, the broadcast receiver can actively subscribe and unsubscribe at the desired time, thereby creating various business models.
도5를 참조하면, 공개키 기반 수신제한시스템(10a)의 CAS 클라이언트(30a)는 UI(User Interface, 유저 인터페이스)(32a)와, 핵심 보안 엔진(34a)과, 보안 I/F(인터페이스) 드라이버(36a)와, 저장장치(38a)를 구비한다. UI(32a)를 통해 가입자는 공개키 쌍의 생성을 요청하고, 공개키 쌍 중 개인 키를 암호화하기 위한 패스워드를 입력한다. 보안 I/F 드라이버(36a)에서는 PKI 암호 코드(Crypto Code) 엔 진에서 키 쌍 생성 모듈을 호출하여 공개키 쌍을 생성한다. 핵심 보안 엔진(34a)은 보안 규칙 세트(341a)와 암호 API I/F(342a)를 구비한다. 보안 규칙 세트(341a)로 생성된 키 쌍 중 개인 키를 엔코딩한 후 가입자가 입력한 패스워드 키와 암호 API I/F(342a)를 이용하여 암호화한다. 저장장치(38a)에는 개인키(381a)와 공개키(382a)가 저장된다. 저장장치(38a)에 저장된 개인키(381a)를 가입자가 사용하려 할 경우, 가입자가 입력한 패스워드 키와 암호 API I/F(342a)를 사용하여 복호화한 후 보안 규칙 세트(341a)로 디코딩하여 데이터 복호화 및 전자서명 용도로 사용한다. CAS 클라이언트(30a)는 공개키(382a)와 인증서 요청 메시지를 PKI 서버(24a)에 전송하고, PKI 서버(24a)로부터 전송된 인증서를 접수한다.Referring to Fig. 5, the CAS client 30a of the public key based
도6에는 도1의 시스템을 이용한 서비스 방법이 단계적으로 도시되어 있다. 도6을 참조하면, 키 쌍 요청 및 패스워드 입력 단계(S10)와, 키 쌍 생성 단계(S20)와, 개인키 암호화 단계(S30)와, 키 쌍 저장 단계(S40)와, 인증서 요청 단계(S50)와, 인증서 접수 단계(S60)가 구비된다. 키 쌍 요청 및 패스워드 입력 단계(S10)는 UI(도5의 32a)를 통해 이루어진다. 키 쌍 생성 단계(S20)는 보안 I/F 드라이버(도5의 36a)가 PKI 암호 코드 엔진에서 키 쌍 생성 모듈을 호출하여 키 쌍을 생성함으로써 이루어진다. 개인키 암호화 단계(S30)는 생성된 키 쌍 중 개인키를 보안 규칙 세트(도5의 341a)로 엔코딩한 후 패스워드 키와 암호 API I/F(도5의 342a)를 사용하여 암호화함으로써 이루어진다. 키 쌍 저장 단계(S40)는 공개키 및 암호화된 개인키가 저장장치(도5의 38a)에 저장됨으로써 이루어진다. 인증서 요청 단계(S50)는 CAS 클라이언트(도5의 30a)가 공개키 및 인증서 요청 메시지를 전송함으로써 이루 어진다. 인증서 접수 단계(S60)는 PKI 서버(도5의 24a)가 전달받은 공개키를 인증기관의 개인키로 전자서명한 인증서를 발급하여 CAS 클라이언트(도5의 30a)로 전송하고 CAS 클라이언트가 이를 접수함으로써 이루어진다. 이와같이 발급된 인증서를 이용하여 방송에 가입할 수 있고 컨텐츠를 구매할 수 있어 사용자가 원할 때 언제든지 인증서를 다시 받을 수 있을 뿐 아니라 가입자의 개인키가 키 쌍의 생성 단계에서 암호화되어 저장되기 때문에 보안 칩 또는 스마트 카드와 같은 하드웨어 장비 없이도 효율적이고 안전한 키 관리가 가능하다.6 shows a service method step by step using the system of FIG. 6, the key pair request and password input step S10, the key pair generation step S20, the private key encryption step S30, the key pair storage step S40, and the certificate request step S50. ) And a certificate accepting step (S60). The key pair request and password input step S10 is performed through the UI (32a in FIG. 5). The key pair generation step S20 is performed by the secure I / F driver (36a in FIG. 5) calling the key pair generation module in the PKI cryptographic code engine to generate a key pair. The private key encryption step (S30) is performed by encoding the private key of the generated key pair into a security rule set (341a in FIG. 5) and then encrypting it using a password key and encryption API I / F (342a in FIG. 5). The key pair storage step S40 is performed by storing the public key and the encrypted private key in the storage device (38a in Fig. 5). The certificate request step S50 is performed by the CAS client 30a of FIG. 5 by sending a public key and certificate request message. The certificate accepting step (S60) is to issue a certificate signed electronically by the PKI server (24a of FIG. 5) to the CAS client (30a of FIG. 5) by issuing a digitally signed certificate as the private key of the certification authority, and the CAS client receives it. Is done. By using the issued certificate, users can subscribe to the broadcast and purchase contents, so that the user can receive the certificate again whenever he / she wants it, and the subscriber's private key is encrypted and stored in the key pair generation step. Efficient and secure key management is possible without hardware equipment such as smart cards.
도7을 참조하면, 수신제한시스템(10b)는 CAS 서버(22b)와 PKI 서버(24)를 구비하는 서버부(20b)와, 단방향 모바일 단말기(40b)에 마련된 CAS 클라이언트(30b)와, 서버부(20b)와 단방향 CAS 클라이언트(30b)를 연결해주는 중계기(90b)를 구비한다.Referring to Fig. 7, the
단방향 모바일 단말기(40b)는 단방향 기반의 방송 수신 전용 단말장치이기 때문에, PKI 기반의 양방향 서비스를 바로 지원받을 수 없는 구조이다. 이와같은 단방향 CAS 클라이언트(30b)에서 양방향 서비스를 지원하기 위하여 중계기(90b)가 사용된다. 중계기(90b)는 단방향 CAS 클라이언트(30b)와 예를 들면, USB와 같은 수단으로 연결된다. 중계기(90b)로 개인용 컴퓨터(PC), 휴대폰, 셋탑박스 등의 양방향 모바일 단말(40)이 탑재된 장치가 사용될 수 있다. 중계기(90b)는 단방향 CAS 클라이언트(30b)와의 통신 및 서버부(20b)와의 통신 방식이 정의되어 있으며 단방향 CAS 클라이언트에서 생성한 EMM 요청 패킷을 서버부(20b)로 전달하고 서버부(20b)로부터 수신한 EMM 데이터를 단방향 CAS 클라이언트(30b)로 전달한다.Since the one-way mobile terminal 40b is a one-way-based broadcast reception-only terminal device, the one-way mobile terminal 40b cannot directly support a PKI-based two-way service. The
도8에는 도7의 수신제한시스템을 이용한 서비스 방법이 단계적으로 도시되어 있다. 도7을 참조하면, 서비스 방법은 단방향 CAS 클라이언트(30b)와 중계기(90b)를 연결하는 단계(S100)와, 중계기(90b)에 EMM을 요청하는 단계(S200)와, 서버부(20b)에 EMM을 요청하는 단계(S300)와, 중계기(90b)가 서버부(20b)로부터 EMM 응답 메시지를 접수하는 단계(S400)와, CAS 클라이언트(30b)가 중계기(90b)로부터 EMM을 접수하는 단계(S500)가 구비된다.8 shows a service method using the reception restriction system of FIG. 7 step by step. Referring to FIG. 7, the service method includes a step (S100) of connecting the one-
방송 단말기에 서버와 통신할 채널이 없는 경우 자체 제공한 소프트웨어 기반의 중계기를 탑재한 단말장치를 통해 통신이 가능하다. 중계기가 설치된 장치를 통해 방송서버(CAS 서버)에 EMM을 요청하는 경우 모바일 단말장치는 EMM 요청 패킷을 중계기로 전달할 수 있고, 중계기는 단방향 CAS 클라이언트 장치로부터 수신된 패킷을 서버로 전달하여 단방향 CAS 클라이언트 장치의 EMM 요청을 대리하게 되고 서버로부터 받은 EMM 응답을 단방향 CAS 클라이언트 장치로 전달하게 된다. 만약 방송 단말이 휴대폰과 같은 상호 통신 채널을 가진 장치와도 연결가능하다면 휴대폰에 중계기를 탑재하고 어디서나 휴대폰을 이용하여 원할 때 EMM을 획득할 수 있다.When the broadcast terminal does not have a channel to communicate with the server, communication is possible through a terminal device equipped with a self-provided software-based repeater. When requesting an EMM to a broadcast server (CAS server) through a device in which a repeater is installed, the mobile terminal device may transmit an EMM request packet to the repeater, and the repeater forwards the packet received from the one-way CAS client device to the server to transmit the one-way CAS client. It substitutes the device's EMM request and forwards the EMM response received from the server to the one-way CAS client device. If the broadcast terminal can also be connected to a device having an intercommunication channel such as a mobile phone, a repeater can be mounted on the mobile phone and the EMM can be obtained when desired using the mobile phone anywhere.
이상 본 발명을 상기 실시예를 들어 설명하였으나, 본 발명은 이에 제한되는 것이 아니다. 당업자라면, 본 발명의 취지 및 범위를 벗어나지 않고 수정, 변경을 할 수 있으며 이러한 수정과 변경 또한 본 발명에 속하는 것임을 알 수 있을 것이다.Although the present invention has been described with reference to the above embodiments, the present invention is not limited thereto. Those skilled in the art will appreciate that modifications and variations can be made without departing from the spirit and scope of the present invention and that such modifications and variations also fall within the present invention.
도1은 본 발명의 일실시예에 따른 공개키 기반 수신제한시스템의 구조를 개략적으로 도시한 블록도이다.1 is a block diagram schematically illustrating a structure of a public key based reception restriction system according to an embodiment of the present invention.
도2는 도1의 EMM 요청 메시지의 보안 프로토콜의 구조를 도시한 도면이다.FIG. 2 is a diagram illustrating a structure of a security protocol of the EMM request message of FIG. 1.
도3은 도1의 EMM 응답 메시지의 보안 프로토콜의 구조를 도시한 도면이다. FIG. 3 is a diagram illustrating a structure of a security protocol of the EMM response message of FIG. 1.
도4는 도1의 시스템을 이용한 수신제한시스템의 서비스의 방법을 단계적으로 도시한 순서도이다.FIG. 4 is a flowchart illustrating a method of service of a reception restriction system using the system of FIG.
도5는 본 발명의 다른 실시예에 따른 공개키 기반 수신제한시스템의 구조를 개략적으로 도시한 블록도이다.5 is a block diagram schematically illustrating a structure of a public key based reception restriction system according to another embodiment of the present invention.
도6은 도5의 시스템을 이용한 수신제한시스템의 서비스 방법을 단계적으로 도시한 순서도이다.6 is a flowchart illustrating a service method of a reception restriction system using the system of FIG.
도7은 본 발명의 또 다른 실시예에 따른 공개키 기반 수신제한시스템의 구조를 개략적으로 도시한 블록도이다.7 is a block diagram schematically illustrating a structure of a public key based reception restriction system according to another embodiment of the present invention.
도8은 도7의 시스템을 이용한 수신제한시스템의 서비스 방법을 단계적으로 도시한 순서도이다.FIG. 8 is a flowchart illustrating a service method of a reception limit system using the system of FIG.
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080055621A KR100976573B1 (en) | 2008-06-13 | 2008-06-13 | Conditional access system based on public key infrastructure and conditional access service method using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080055621A KR100976573B1 (en) | 2008-06-13 | 2008-06-13 | Conditional access system based on public key infrastructure and conditional access service method using the same |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090129610A true KR20090129610A (en) | 2009-12-17 |
KR100976573B1 KR100976573B1 (en) | 2010-08-18 |
Family
ID=41689518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080055621A KR100976573B1 (en) | 2008-06-13 | 2008-06-13 | Conditional access system based on public key infrastructure and conditional access service method using the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100976573B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101131067B1 (en) * | 2010-05-31 | 2012-04-12 | 주식회사 드리머아이 | System and method for assigning and verification unique device number of cas client in unidirectional broadcasting network |
WO2015099425A1 (en) * | 2013-12-23 | 2015-07-02 | 주식회사 키페어 | Smart card chip for generating private key and public key pair, and generation method therefor |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2575032B (en) * | 2018-06-22 | 2022-01-12 | Samsung Electronics Co Ltd | Apparatus, systems and methods for accessing CAS protected content |
WO2019245318A1 (en) * | 2018-06-22 | 2019-12-26 | 삼성전자 주식회사 | Apparatus and method for processing conditional access system-based content |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040083129A (en) * | 2003-03-21 | 2004-10-01 | (주)케이사인 | Conditional access system based on Public key infrastructure |
KR100718452B1 (en) * | 2005-04-25 | 2007-05-14 | 에스케이 텔레콤주식회사 | Entitlement management message transmitting system and method thereof in use of out of band |
-
2008
- 2008-06-13 KR KR1020080055621A patent/KR100976573B1/en active IP Right Grant
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101131067B1 (en) * | 2010-05-31 | 2012-04-12 | 주식회사 드리머아이 | System and method for assigning and verification unique device number of cas client in unidirectional broadcasting network |
WO2015099425A1 (en) * | 2013-12-23 | 2015-07-02 | 주식회사 키페어 | Smart card chip for generating private key and public key pair, and generation method therefor |
US10263772B2 (en) | 2013-12-23 | 2019-04-16 | Keypair Co., Ltd. | Smart card chip for generating private key and public key pair, and generation method therefor |
Also Published As
Publication number | Publication date |
---|---|
KR100976573B1 (en) | 2010-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100957121B1 (en) | Key distribution method and authentication server | |
US8364964B2 (en) | Registering client devices with a registration server | |
KR100724935B1 (en) | Apparatus and method of interlock between entities for protecting contents, and the system thereof | |
US7698568B2 (en) | System and method for using DRM to control conditional access to broadband digital content | |
CN101094062B (en) | Method for implementing safe distribution and use of digital content by using memory card | |
EP2506590A1 (en) | Authentication Certificates | |
KR100981568B1 (en) | Apparatus and method protecting contents supported broadcast service between service provider and several terminals | |
US8503675B2 (en) | Cable television secure communication system for one way restricted | |
CN103370944A (en) | Client device and local station with digital rights management and methods for use therewith | |
KR100663443B1 (en) | Apparatus and method of interlock between entities for protecting service, and the system thereof | |
KR100976573B1 (en) | Conditional access system based on public key infrastructure and conditional access service method using the same | |
US7570763B2 (en) | Method for subscribing service and distributing encryption key based on public-key encryption algorithm in digital CATV system | |
KR980007164A (en) | Conditional CA System and Method of Processing Conditional CA Service | |
JP4838809B2 (en) | Method for transmitting a message between a transmitter and at least one receiver, and a system for implementing this method | |
KR100820228B1 (en) | User Watching Entitlement Identification System Using One Time Password And Method Thereof | |
KR101255987B1 (en) | Paring method between SM and TP in downloadable conditional access system, Setopbox and Authentication device using this | |
KR20130096575A (en) | Apparatus and method for distributing group key based on public-key | |
JP4383195B2 (en) | Key management device and program thereof, license distribution device and program thereof, content use terminal and program thereof | |
KR100950457B1 (en) | Method of implementing sac protocol for unidirectional mobile device | |
KR20120072030A (en) | The apparatus and method for remote authentication | |
CN100588244C (en) | Method and system for implementing broadcasting network condition receiving | |
KR102286784B1 (en) | A security system for broadcasting system | |
KR20040083129A (en) | Conditional access system based on Public key infrastructure | |
JP7174633B2 (en) | Content distribution device, mobile terminal, receiving device and their programs | |
JP2007036625A (en) | Content distribution method, content receiver, content transmitter and restricted receiving module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130812 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150812 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160812 Year of fee payment: 7 |