KR20090129610A - Service method for conditional access system with public key infrastructure and efficient secure protocol - Google Patents

Service method for conditional access system with public key infrastructure and efficient secure protocol Download PDF

Info

Publication number
KR20090129610A
KR20090129610A KR1020080055621A KR20080055621A KR20090129610A KR 20090129610 A KR20090129610 A KR 20090129610A KR 1020080055621 A KR1020080055621 A KR 1020080055621A KR 20080055621 A KR20080055621 A KR 20080055621A KR 20090129610 A KR20090129610 A KR 20090129610A
Authority
KR
South Korea
Prior art keywords
server
key
cas client
cas
emm
Prior art date
Application number
KR1020080055621A
Other languages
Korean (ko)
Other versions
KR100976573B1 (en
Inventor
이주화
김상훈
김현정
이진영
Original Assignee
주식회사 드리머아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 드리머아이 filed Critical 주식회사 드리머아이
Priority to KR1020080055621A priority Critical patent/KR100976573B1/en
Publication of KR20090129610A publication Critical patent/KR20090129610A/en
Application granted granted Critical
Publication of KR100976573B1 publication Critical patent/KR100976573B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

PURPOSE: A service method for conditional access system with public key infrastructure and efficient secure protocol are provided to apply the conditional access system of the digital data broadcasting by transmitting the EMM require-message with the out-of-band channel. CONSTITUTION: The server part(20) comprises the CAS server(22) and PKI server(24). The CAS client(30) transmits the EMM require-message with the server part. The original copy comprises the caller identifier, and the PKI server information and purchasing information. The integrity key is inserted in HMAC. The electronic signature is signed to the private key of the CAS client. By using the random number, the integrity key is generated in the CAS client and PKI server according to the same key production rule.

Description

공개키 기반 수신제한시스템의 서비스 방법과 효율적인 보안 프로토콜 {SERVICE METHOD FOR CONDITIONAL ACCESS SYSTEM WITH PUBLIC KEY INFRASTRUCTURE AND EFFICIENT SECURE PROTOCOL}SERVICE METHOD FOR CONDITIONAL ACCESS SYSTEM WITH PUBLIC KEY INFRASTRUCTURE AND EFFICIENT SECURE PROTOCOL}

본 발명은 디지털 데이터 방송 시스템에 관한 것으로서, 특히 디지털 데이터 방송의 수신제한시스템의 서비스 방법 및 그를 위한 프로토콜에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to digital data broadcasting systems, and more particularly, to a service method and a protocol therefor for a reception restriction system of digital data broadcasting.

최근 방송의 디지털화가 진행되면서, 디지털 비디오 방송(DVB, Digital Video Broadcasting)과 디지털 오디오 방송(Digital Audio Broadcasting)과 같은 디지털 데이터 방송 서비스가 각광받고 있다. 디지털 데이터 방송 서비스에서 핵심이 되는 기술은 수신제한시스템(CAS, Conditional Access System)이다. CAS는 권한을 가진 가입자만이 방송 서비스를 이용할 수 있게 하는 시스템으로서, 수신가능 여부를 각각의 디지털 방송 수신기가 결정하도록 하는 일련의 과정을 의미한다.As digitalization of broadcasting has recently progressed, digital data broadcasting services such as digital video broadcasting (DVB) and digital audio broadcasting (Digital Audio Broadcasting) have been in the spotlight. A key technology in digital data broadcasting service is a conditional access system (CAS). CAS is a system that allows only authorized subscribers to use a broadcast service, and means a series of processes that allow each digital broadcast receiver to determine whether or not reception is possible.

CAS는 신호를 암호화하여 송신하는 송신측(CAS 서버)과 암호화된 신호를 수신하여 해독하는 수신측(CAS 클라이언트)으로 이루어진다. 송신측은 CAS의 핵심 메시지 프로토콜인 EMM(Entitlement Management Mesaage, 자격 관리 메시지)과 ECM(Entitlement Control Message, 자격 제어 메시지)을 수신측에 전달한다. EMM은 방송권한과 사용자 키를 포함하며, ECM은 암호화된 방송을 복호화할 때 사용하는 암호키를 포함한다. 종래의 CAS에서는 비밀키 암호 기반의 시스템이 주로 사용되었는데, 방송 가입시 필요한 키를 획득하기 위하여, CAS 클라이언트에서 암호화된 메시지를 수신하여 복호화하기 위한 대칭 키를 모바일 단말기 생산단계에서 사전에 발급하는 형태로 되어 있다. 이러한 구조는 모바일 단말기 상에서 안전한 키 관리를 위해 보안 칩(Secure Chip) 혹은 스마트 카드(Smart Card)와 같은 하드웨어가 요구되는 구조이므로 실시간 갱신이 어렵다. 또한, 종래의 PKI 기반 구조에서는 인증기관에서 공개키 쌍을 생성하고 인증서를 생성하여 각 가입자에게 전송하는 구조이므로, 가입자가 가입을 원하는 시점에 바로 필요한 키를 획득하기 어렵다. 그리고 종래의 단방향 CAS 클라이언트는 EMM을 대역내 채널로 수신해야 하므로 대역내 채널의 대역폭을 불필요하게 소비하여 가입자가 요청하는 시점에서 서비스를 받을 수 없는 수동적인 구조이다.The CAS consists of a sender (CAS server) that encrypts and transmits a signal, and a receiver (CAS client) that receives and decrypts the encrypted signal. The sender delivers the Entitlement Management Mesaage (EMM) and Entitlement Control Message (ECM), which are the core message protocols of CAS, to the receiver. The EMM includes a broadcast right and a user key, and the ECM includes an encryption key used to decrypt an encrypted broadcast. In the conventional CAS, a system based on a secret key cryptography is mainly used. In order to obtain a key required for a broadcast subscription, a symmetric key for receiving and decrypting an encrypted message from a CAS client is issued in advance in a mobile terminal production step. It is. Such a structure requires a hardware such as a secure chip or a smart card for secure key management on a mobile terminal, so it is difficult to update in real time. In addition, in the conventional PKI infrastructure, the certification authority generates a public key pair, generates a certificate, and transmits the certificate to each subscriber. In addition, since the conventional unidirectional CAS client needs to receive the EMM as an in-band channel, the conventional one-way CAS client consumes the bandwidth of the in-band channel unnecessarily to receive a service at the time of the subscriber's request.

본 발명의 목적은 공개키 기반구조를 갖는 수신제한시스템의 서비스 방법을 제공하는 것이다. 본 발명의 다른 목적은 방송 가입자가 원하는 시점에 서비스를 받을 수 있는 수신제한시스템의 서비스 방법을 제공하는 것이다. 본 발명의 또 다른 목적은 단방향 수신제한시스템 클라이언트에서 양방향 서비스를 지원하는 방법을 제공하는 것이다. 본 발명의 또 다른 목적은 공개키 기반구조를 갖는 수신제한시스템의 강화된 EMM 송수신 보안 프로토콜을 제공하는 것이다.An object of the present invention is to provide a service method of a reception restriction system having a public key infrastructure. Another object of the present invention is to provide a service method of a reception limiting system capable of receiving a service at a desired time for a broadcast subscriber. It is still another object of the present invention to provide a method for supporting a bidirectional service in a unidirectional reception control system client. It is still another object of the present invention to provide an enhanced EMM transmit / receive security protocol of a reception restriction system having a public key infrastructure.

본 발명의 일측면에 따르면, CAS 서버와 PKI 서버를 구비하는 서버부와 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서, 상기 CAS 클라이언트가 상기 서버부로 대역외 채널을 통해 EMM 요청 메시지를 전송하는 단계와, 상기 CAS 클라이언트가 상기 서버부로부터 대역외 채널을 통해 EMM 응답 메시지를 수신하는 단계를 포함하는 수신제한시스템의 서비스 방법이 제공된다.According to an aspect of the present invention, a service method of a reception restriction system including a server unit having a CAS server and a PKI server and a two-way CAS client, wherein the CAS client sends an EMM request message to the server through an out-of-band channel. And a step of transmitting, and the CAS client receiving an EMM response message through the out-of-band channel from the server unit.

본 발명의 다른 측면에 따르면, CAS 서버와 PKI 서버를 구비하는 서버부와 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서, 상기 CAS 클라이언트는 EMM 수신을 위한 공개키 및 개인키로 이루어진 키 쌍을 생성하는 단계와, 상기 키 쌍 중 공개키를 상기 PKI 서버에 전송하여 인증서 발급을 요청하는 단계를 포함하는 수신제한시스템의 서비스 방법이 제공된다.According to another aspect of the present invention, a service method of a reception restriction system including a server unit having a CAS server and a PKI server and a two-way CAS client, wherein the CAS client includes a key pair consisting of a public key and a private key for receiving an EMM. And generating a certificate, and transmitting a public key of the key pair to the PKI server to request for issuance of a certificate.

본 발명의 또 다른 측면에 따르면, CAS 서버와 PKI 서버를 구비하는 서버부 와 단방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서, 상기 서버부와 양방향 통신이 가능한 중계기와 상기 단방향 CAS 클라이언트를 통신가능한 수단으로 연결하는 단계와, 상기 CAS 클라이언트가 상기 중계기에 EMM을 요청하는 단계와, 상기 중계기가 상기 서버부에 EMM을 요청하는 단계와, 상기 중계기가 상기 서버부로부터 EMM 응답 메시지를 접수하는 단계와, 상기 CAS 클라이언트가 상기 중계기로부터 EMM을 접수하는 단계를 포함하는 수신제한시스템의 서비스 방법이 제공된다.According to still another aspect of the present invention, there is provided a service method of a reception limiting system including a server unit having a CAS server and a PKI server and a unidirectional CAS client, the relay method capable of bidirectional communication with the server unit and the unidirectional CAS client. Connecting to a communicable means, requesting an EMM from the CAS client by the CAS client, requesting an EMM from the server at the repeater, and receiving a EMM response message from the server at the repeater And receiving, by the CAS client, the EMM from the repeater.

본 발명의 또 다른 측면에 따르면, CAS 서버와 PKI 서버를 구비하는 서버부와, 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에서 상기 CAS 클라이언트가 상기 서버부로 전송하는 EMM 요청 메시지용 프로토콜로서, 가입자 정보와, PKI 서버 정보와, 구매 정보로 이루어진 원본과, 무결성 키 값이 삽입된 상기 원본에 대한 키 기반의 HMAC(Hash Message Authentication Code)와, CAS 클라이언트의 개인키로 서명된 전자 서명을 포함하며, 상기 무결성 키는 CAS 클라이언트에서 생성한 난수값으로 CAS 클라이언트와 PKI 서버에서 동일한 키 생성 룰을 사용하여 생성된 값인 EMM 요청 메시지용 프로토콜이 제공된다.According to another aspect of the present invention, as a protocol for the EMM request message transmitted by the CAS client to the server unit in the service method of the receiving system including a server server having a CAS server and a PKI server, and a two-way CAS client, Includes a source consisting of subscriber information, PKI server information, purchase information, a key-based hash message authentication code (HMAC) for the source into which the integrity key value is inserted, and an electronic signature signed with the CAS client's private key; In addition, the integrity key is a random value generated by the CAS client, and a protocol for an EMM request message, which is a value generated by using the same key generation rule in the CAS client and the PKI server, is provided.

본 발명의 또 다른 측면에 따르면, CAS 서버와 PKI 서버를 구비하는 서버부와, 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에서 상기 서버부가 CAS 클라이언트로 전송하는 EMM 응답 메시지용 프로토콜로서, 가입자 정보와, PKI 서버 정보와, EMM으로 이루어진 원본과, 무결성 키 값이 삽입된 상기 원본에 대한 키 기반의 HMAC와, PKI 서버 개인키로 서명된 전자 서명을 포함하며, 상기 무결성 키는 PKI 서버에서 생성한 난수값으로 CAS 클라이언트와 PKI 서버에서 동일한 키 생성 룰을 사용하여 생성된 값인 EMM 응답 메시지용 프로토콜이 제공된다.According to another aspect of the present invention, in the service method of a receiving system including a server unit having a CAS server and a PKI server, and a two-way CAS client, as a protocol for an EMM response message transmitted by the server unit to the CAS client, Information, a PKI server information, a source consisting of an EMM, a key-based HMAC for the source into which the integrity key value has been inserted, and an electronic signature signed with a PKI server private key, the integrity key being generated at the PKI server. One random number provides a protocol for EMM response messages, which is a value generated using the same key generation rule on the CAS client and PKI server.

본 발명의 구성을 따르면 앞서서 기재한 본 발명의 목적을 모두 달성할 수 있다. 구체적으로는 가입자가 요청하는 시점에 대역외 채널로 EMM을 전송하는 단계를 구비하기 때문에, 대역내 채널 및 대역외 채널이 대역폭에 여유를 가질 수 있다. 따라서 여유로워진 대역폭을 이용하여 더 많은 컨텐츠를 전송하거나 컨텐츠 구매 방법을 방송 수신자 중심으로 구성할 수 있으며 종래의 방송 사업자 중심의 비즈니스 모델에서 벗어나 다양한 비즈니스 모델을 적용할 수 있다. 또한, CAS 클라이언트 자체에서 공개키 쌍을 생성한 후 PKI 서버로 인증서 발급을 요청하여 수신하는 단계를 구비하기 때문에, 사용자가 원할 때 언제든 인증서를 다시 받을 수 있을 뿐 아니라 가입자의 공개키 쌍 생성단계에서 암호화되어 저장되기 때문에 보안 칩 또는 스마트 카드와 같은 하드웨어 장비 없이도 효율적이고 안전한 키 관리가 가능하다. 그리고, 단방향 CAS 클라이언트에서 양방향 서비스 지원을 위해 중계기가 연결되는 단계를 구비하므로, 단방향 CAS 클라이언트에서도 양방향 통신이 가능하다. 또한, PKI 기반의 수신제한시스템의 서비스에 적합한 EMM 송수신 보안 프로토콜이 제공되므로, 보안이 더욱 강화된다.According to the configuration of the present invention can achieve all the objects of the present invention described above. Specifically, since the EMM is transmitted to the out-of-band channel at the time of the subscriber's request, the in-band channel and the out-of-band channel may have a margin in bandwidth. Accordingly, more content can be transmitted or the content purchasing method can be configured centering on the broadcast receiver using the free bandwidth, and various business models can be applied away from the conventional broadcaster center business model. In addition, since the CAS client generates a public key pair and requests for issuing a certificate to the PKI server, the user can receive the certificate again whenever he / she wants it. Because it is encrypted and stored, efficient and secure key management is possible without hardware devices such as security chips or smart cards. In addition, since the repeater is connected to support the bidirectional service in the unidirectional CAS client, bidirectional communication is possible in the unidirectional CAS client. In addition, since the EMM transmit and receive security protocol suitable for the service of the PKI-based reception restriction system is provided, security is further enhanced.

이하, 도면을 참조하여 본 발명의 일실시예를 상세히 설명한다.Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

도1을 참조하면, 공개키 기반 수신제한시스템(10)은 서버부(20)와, CAS 클라 이언트(30)를 구비한다. 서버부(20)는 CAS 서버(22)와 PKI 서버(24)를 구비한다. CAS 서버(22)와 PKI 서버(24)는 연동하도록 연결되어 서버부(20)를 구성한다. 서버부(20)는 CAS 클라이언트(30)에 ECM(50)을 대역내 채널로 전달하고, CAS 클라이언트(30)로부터 대역외 채널을 통해 EMM 요청 메시지(60)를 전달받고 CAS 클라이언트(30)에 EMM 응답 메시지(70)를 전달한다. CAS 클라이언트(30)는 양방향 통신이 가능한 모바일 단말기(40)에 마련된 양방향 CAS 클라이언트로서, 대역내 채널을 통해 서버부(20)로부터 ECM(50)을 수신하며, 대역외 채널을 통해 서버부(20)에 EMM 전송을 요청하는 EMM 요청 메시지(60)를 보내고, 서버부(20)가 보낸 EMM을 포함하는 EMM 응답 메시지(70)를 수신한다.Referring to FIG. 1, the public key based reception restriction system 10 includes a server unit 20 and a CAS client 30. The server unit 20 includes a CAS server 22 and a PKI server 24. The CAS server 22 and the PKI server 24 are connected to each other to form a server unit 20. The server unit 20 delivers the ECM 50 to the CAS client 30 in the in-band channel, receives the EMM request message 60 from the CAS client 30 through the out-of-band channel, and sends the CAS client 30 to the CAS client 30. Deliver the EMM response message 70. The CAS client 30 is a bidirectional CAS client provided in the mobile terminal 40 capable of bidirectional communication. The CAS client 30 receives the ECM 50 from the server unit 20 through an in-band channel and the server unit 20 through an out-of-band channel. ) Sends an EMM request message 60 requesting EMM transmission, and receives an EMM response message 70 including the EMM sent by the server unit 20.

종래의 CAS는 EMM 전송시에 메시지에 대한 무결성을 HASH 함수를 통하여 보장하는 형태를 취하고 있으나 보안에 취약할 수 있다. 따라서 EMM 요청 메시지(60) 및 EMM 응답 메시지(70)는 다음에 설명하는 바와 같이 보안이 강화된 프로토콜 구조를 갖는다.Conventional CAS takes the form of guaranteeing the integrity of the message through the HASH function during EMM transmission, but may be vulnerable to security. Thus, the EMM request message 60 and the EMM response message 70 have a security-enhanced protocol structure as described below.

도2를 참조하면, EMM 요청 메시지(60)는 가입자 정보(62)와, PKI 서버 정보(64)와, 구매 정보(66)와, HMAC(68)와, 전자 서명(69)을 구비한다. 가입자 정보(62), PKI 서버 정보(64) 및 구매 정보(65)로 요청 원본을 만들고, 이에 대한 키 기반의 HMAC(68)에 무결성 키(IK) 값을 삽입한다. 이때, 무결성 키(IK)는 CAS 클라이언트에서 생성한 난수값으로 CAS 클라이언트(도1의 30)와 PKI 서버(도1의 24)에서 동일한 키 생성 룰을 사용하여 생성된 키 값이다. 다음, CAS 클라이언트의 개인키로 전체 메시지를 전자 서명하여 첨부함으로써 서버는 CAS 클라이언트에 대한 메 시지 인증이 가능한 강력한 보안 기능을 지원한다.Referring to Fig. 2, the EMM request message 60 includes subscriber information 62, PKI server information 64, purchase information 66, HMAC 68, and electronic signature 69. The original request is made from the subscriber information 62, the PKI server information 64, and the purchase information 65, and an integrity key (IK) value is inserted into the key-based HMAC 68 for it. At this time, the integrity key (IK) is a random value generated by the CAS client and is a key value generated by using the same key generation rule in the CAS client (30 in FIG. 1) and the PKI server (24 in FIG. 1). Next, by electronically signing and attaching the entire message with the CAS client's private key, the server supports a strong security function that enables message authentication for the CAS client.

도3을 참조하면, EMM 응답 메시지(70)는 가입자 정보(72)와, PKI 서버 정보(74)와, EMM(76)과, HMAC(78)와, 전자 서명(79)을 구비한다. 가입자 정보(72), PKI 서버 정보(74) 및 EMM(76)으로 응답 원본을 만들고, 이에 대한 키 기반의 HMAC(78)에 무결성 키(IK) 값을 삽입한다. 다음, PKI 서버(도1의 24)의 개인키로 전체 메시지를 전자 서명(79)하여 첨부하여 전송하면, CAS 클라이언트는 이 메시지를 PKI 서버의 공개키를 사용하여 검증한 후 HMAC 정보를 체크하여 최종적으로 방송 키를 획득한다.Referring to Fig. 3, the EMM response message 70 includes subscriber information 72, PKI server information 74, EMM 76, HMAC 78, and electronic signature 79. The response source is created from the subscriber information 72, the PKI server information 74, and the EMM 76, and inserts an integrity key (IK) value into the key-based HMAC 78 for it. Next, if the entire message is attached and sent electronically (79) with the private key of the PKI server (24 in FIG. 1), the CAS client verifies the message using the PKI server's public key and checks the HMAC information for final purposes. Acquire a broadcast key.

도4에는 도1의 시스템을 이용한 서비스 방법이 단계적으로 도시되어 있다. 도4를 참조하면, 서비스 방법은 EMM 요청 메시지를 전송하는 단계(S1)와, 상호인증 단계(S2)과, EMM 응답 메시지를 수신하는 단계(S2)를 포함한다. EMM 요청 메시지를 전송하는 단계(S1)는 양방향 CAS 클라이언트(도1의 30)가 대역외 채널을 통해 EMM 요청 메시지(도1의 60)를 PKI 서버(24)에 전송함으로써 이루어진다. 상호인증 과정(S2)은 PKI 서버(도1의 24)와 CAS 클라이언트(도1의 30) 간의 PKI 인증서를 사용하여 이루어지며 이 과정을 통해 장치간의 신뢰성을 확보하고 암호화 키를 동기화하여 CAS 클라이언트는 PKI 서버로부터 안전하게 EMM 응답 메시지(도1의 70)를 수신하게 된다. 이와 같이, 양방향 CAS 클라이언트 기반에서 PKI 보안 기술을 이용할 경우 가입자가 원하는 시점에서 신뢰하는 장치간에 안전하게 EMM 정보에 대한 송수신이 가능하다. 또한, 비밀키 방식인 종래의 단방향 CAS의 수동적 방법에 의한 문제점을 해결하기 위해 PKI 기반의 보안기술을 이용하며, 방송 수신자의 요청에 의 해 EMM을 방송망 이외의 상호통신이 가능한 대역외 채널(HTTP, WSP 등)을 통해 전송함으로써 다음과 같은 장점을 얻게 된다. 4 shows a service method step by step using the system of FIG. Referring to FIG. 4, the service method includes a step S1 of transmitting an EMM request message, a mutual authentication step S2, and a step S2 of receiving an EMM response message. The step S1 of sending the EMM request message is made by the bidirectional CAS client (30 in FIG. 1) sending the EMM request message (60 in FIG. 1) to the PKI server 24 via the out-of-band channel. The mutual authentication process (S2) is performed using a PKI certificate between the PKI server (24 in FIG. 1) and the CAS client (30 in FIG. 1). Through this process, the CAS client secures the trust between devices and synchronizes encryption keys. The PKI server securely receives the EMM response message (70 in FIG. 1). As such, when the PKI security technology is used based on the bidirectional CAS client, the EMM information can be safely transmitted and received between devices trusted by the subscriber. In addition, PKI-based security technology is used to solve the problems caused by the passive method of the conventional one-way CAS, which is a secret key method. , WSP, etc.) provides the following advantages.

방송 수신자가 서비스를 구매한 경우, 단방향 CAS에서 대역내(In-Band) 채널을 통해 전송되는 EMM을 수신하려면 일정 시간 동안 기다려야 했으나 방송 수신자가 대역외(Out-of-Band) 채널을 이용하여 EMM을 요청하는 구조에서는 EMM을 대역내 채널로 전달하지 않아도 되며 요청 즉시 대역외 채널을 통해 EMM을 수신하여 방송 시청을 할 수 있게 된다. 이를 통해 대역내 채널에 할당할 수 있는 방송 컨텐츠의 비율이 높아진다.If the broadcast receiver purchased the service, the broadcast receiver had to wait for a certain time to receive the EMM transmitted through the in-band channel in the one-way CAS, but the broadcast receiver used the EMM using the out-of-band channel. In the structure of requesting the EMM, the EMM does not need to be delivered to the in-band channel, and the EMM is received through the out-of-band channel immediately so that the viewer can watch the broadcast. This increases the proportion of broadcast content that can be allocated to in-band channels.

방송 사업자는 EMM 송신에 대한 처리를 위해 대역내 채널을 사용하지 않아도 되므로 대역폭 활용에 있어서 보다 여유롭게 대응할 수있으며 방송 수신자는 요청에 의한 EMM을 수신하기 때문에 능동적인 구매가 가능해진다. 또 구매 후 EMM을 수신하는데 걸리는 시간이 매우 짧기 때문에 방송 스케줄 수일 전에 미리 구매하지 않아도 되며 방송 사업자는 스케줄이 변경되더라도 환불에 대한 업무 부하가 크게 줄어들게 된다. 또한 방송 수신자가 원하는 시간에 가입과 해지를 능동적으로 할 수 있게 되므로 이를 통해 다양한 비즈니스 모델을 창출할 수 있다.Since broadcasters do not have to use in-band channels to process EMM transmissions, they can more easily respond to bandwidth utilization, and broadcast receivers can receive active EMMs upon request, enabling active purchase. In addition, since the time taken to receive the EMM after purchase is very short, it is not necessary to purchase a few days before the broadcast schedule, and even if the schedule is changed, the service provider for the refund is greatly reduced. In addition, the broadcast receiver can actively subscribe and unsubscribe at the desired time, thereby creating various business models.

도5를 참조하면, 공개키 기반 수신제한시스템(10a)의 CAS 클라이언트(30a)는 UI(User Interface, 유저 인터페이스)(32a)와, 핵심 보안 엔진(34a)과, 보안 I/F(인터페이스) 드라이버(36a)와, 저장장치(38a)를 구비한다. UI(32a)를 통해 가입자는 공개키 쌍의 생성을 요청하고, 공개키 쌍 중 개인 키를 암호화하기 위한 패스워드를 입력한다. 보안 I/F 드라이버(36a)에서는 PKI 암호 코드(Crypto Code) 엔 진에서 키 쌍 생성 모듈을 호출하여 공개키 쌍을 생성한다. 핵심 보안 엔진(34a)은 보안 규칙 세트(341a)와 암호 API I/F(342a)를 구비한다. 보안 규칙 세트(341a)로 생성된 키 쌍 중 개인 키를 엔코딩한 후 가입자가 입력한 패스워드 키와 암호 API I/F(342a)를 이용하여 암호화한다. 저장장치(38a)에는 개인키(381a)와 공개키(382a)가 저장된다. 저장장치(38a)에 저장된 개인키(381a)를 가입자가 사용하려 할 경우, 가입자가 입력한 패스워드 키와 암호 API I/F(342a)를 사용하여 복호화한 후 보안 규칙 세트(341a)로 디코딩하여 데이터 복호화 및 전자서명 용도로 사용한다. CAS 클라이언트(30a)는 공개키(382a)와 인증서 요청 메시지를 PKI 서버(24a)에 전송하고, PKI 서버(24a)로부터 전송된 인증서를 접수한다.Referring to Fig. 5, the CAS client 30a of the public key based reception restriction system 10a includes a user interface (UI) 32a, a core security engine 34a, and a security I / F (interface). A driver 36a and a storage device 38a are provided. Through the UI 32a, the subscriber requests generation of a public key pair, and inputs a password for encrypting a private key among the public key pairs. The security I / F driver 36a generates a public key pair by calling a key pair generation module from a PKI crypto code engine. The core security engine 34a has a security rule set 341a and a cryptographic API I / F 342a. The private key of the key pair generated by the security rule set 341a is encoded, and then encrypted using the password key input by the subscriber and the encryption API I / F 342a. The storage device 38a stores a private key 381a and a public key 382a. When the subscriber wants to use the private key 381a stored in the storage device 38a, the subscriber decodes the password using the password key and the crypto API I / F 342a and then decodes it into the security rule set 341a. Used for data decryption and digital signature. The CAS client 30a sends the public key 382a and the certificate request message to the PKI server 24a, and receives the certificate sent from the PKI server 24a.

도6에는 도1의 시스템을 이용한 서비스 방법이 단계적으로 도시되어 있다. 도6을 참조하면, 키 쌍 요청 및 패스워드 입력 단계(S10)와, 키 쌍 생성 단계(S20)와, 개인키 암호화 단계(S30)와, 키 쌍 저장 단계(S40)와, 인증서 요청 단계(S50)와, 인증서 접수 단계(S60)가 구비된다. 키 쌍 요청 및 패스워드 입력 단계(S10)는 UI(도5의 32a)를 통해 이루어진다. 키 쌍 생성 단계(S20)는 보안 I/F 드라이버(도5의 36a)가 PKI 암호 코드 엔진에서 키 쌍 생성 모듈을 호출하여 키 쌍을 생성함으로써 이루어진다. 개인키 암호화 단계(S30)는 생성된 키 쌍 중 개인키를 보안 규칙 세트(도5의 341a)로 엔코딩한 후 패스워드 키와 암호 API I/F(도5의 342a)를 사용하여 암호화함으로써 이루어진다. 키 쌍 저장 단계(S40)는 공개키 및 암호화된 개인키가 저장장치(도5의 38a)에 저장됨으로써 이루어진다. 인증서 요청 단계(S50)는 CAS 클라이언트(도5의 30a)가 공개키 및 인증서 요청 메시지를 전송함으로써 이루 어진다. 인증서 접수 단계(S60)는 PKI 서버(도5의 24a)가 전달받은 공개키를 인증기관의 개인키로 전자서명한 인증서를 발급하여 CAS 클라이언트(도5의 30a)로 전송하고 CAS 클라이언트가 이를 접수함으로써 이루어진다. 이와같이 발급된 인증서를 이용하여 방송에 가입할 수 있고 컨텐츠를 구매할 수 있어 사용자가 원할 때 언제든지 인증서를 다시 받을 수 있을 뿐 아니라 가입자의 개인키가 키 쌍의 생성 단계에서 암호화되어 저장되기 때문에 보안 칩 또는 스마트 카드와 같은 하드웨어 장비 없이도 효율적이고 안전한 키 관리가 가능하다.6 shows a service method step by step using the system of FIG. 6, the key pair request and password input step S10, the key pair generation step S20, the private key encryption step S30, the key pair storage step S40, and the certificate request step S50. ) And a certificate accepting step (S60). The key pair request and password input step S10 is performed through the UI (32a in FIG. 5). The key pair generation step S20 is performed by the secure I / F driver (36a in FIG. 5) calling the key pair generation module in the PKI cryptographic code engine to generate a key pair. The private key encryption step (S30) is performed by encoding the private key of the generated key pair into a security rule set (341a in FIG. 5) and then encrypting it using a password key and encryption API I / F (342a in FIG. 5). The key pair storage step S40 is performed by storing the public key and the encrypted private key in the storage device (38a in Fig. 5). The certificate request step S50 is performed by the CAS client 30a of FIG. 5 by sending a public key and certificate request message. The certificate accepting step (S60) is to issue a certificate signed electronically by the PKI server (24a of FIG. 5) to the CAS client (30a of FIG. 5) by issuing a digitally signed certificate as the private key of the certification authority, and the CAS client receives it. Is done. By using the issued certificate, users can subscribe to the broadcast and purchase contents, so that the user can receive the certificate again whenever he / she wants it, and the subscriber's private key is encrypted and stored in the key pair generation step. Efficient and secure key management is possible without hardware equipment such as smart cards.

도7을 참조하면, 수신제한시스템(10b)는 CAS 서버(22b)와 PKI 서버(24)를 구비하는 서버부(20b)와, 단방향 모바일 단말기(40b)에 마련된 CAS 클라이언트(30b)와, 서버부(20b)와 단방향 CAS 클라이언트(30b)를 연결해주는 중계기(90b)를 구비한다.Referring to Fig. 7, the reception restriction system 10b includes a server unit 20b including a CAS server 22b and a PKI server 24, a CAS client 30b provided in the one-way mobile terminal 40b, and a server. A repeater 90b for connecting the unit 20b and the one-way CAS client 30b is provided.

단방향 모바일 단말기(40b)는 단방향 기반의 방송 수신 전용 단말장치이기 때문에, PKI 기반의 양방향 서비스를 바로 지원받을 수 없는 구조이다. 이와같은 단방향 CAS 클라이언트(30b)에서 양방향 서비스를 지원하기 위하여 중계기(90b)가 사용된다. 중계기(90b)는 단방향 CAS 클라이언트(30b)와 예를 들면, USB와 같은 수단으로 연결된다. 중계기(90b)로 개인용 컴퓨터(PC), 휴대폰, 셋탑박스 등의 양방향 모바일 단말(40)이 탑재된 장치가 사용될 수 있다. 중계기(90b)는 단방향 CAS 클라이언트(30b)와의 통신 및 서버부(20b)와의 통신 방식이 정의되어 있으며 단방향 CAS 클라이언트에서 생성한 EMM 요청 패킷을 서버부(20b)로 전달하고 서버부(20b)로부터 수신한 EMM 데이터를 단방향 CAS 클라이언트(30b)로 전달한다.Since the one-way mobile terminal 40b is a one-way-based broadcast reception-only terminal device, the one-way mobile terminal 40b cannot directly support a PKI-based two-way service. The repeater 90b is used to support a bidirectional service in such a unidirectional CAS client 30b. The repeater 90b is connected to the unidirectional CAS client 30b by means such as, for example, USB. As a repeater 90b, a device equipped with a bidirectional mobile terminal 40 such as a personal computer (PC), a mobile phone, and a set-top box may be used. The repeater 90b has a defined communication method with the one-way CAS client 30b and a communication with the server unit 20b, and transmits the EMM request packet generated by the one-way CAS client to the server unit 20b and from the server unit 20b. The received EMM data is transferred to the one-way CAS client 30b.

도8에는 도7의 수신제한시스템을 이용한 서비스 방법이 단계적으로 도시되어 있다. 도7을 참조하면, 서비스 방법은 단방향 CAS 클라이언트(30b)와 중계기(90b)를 연결하는 단계(S100)와, 중계기(90b)에 EMM을 요청하는 단계(S200)와, 서버부(20b)에 EMM을 요청하는 단계(S300)와, 중계기(90b)가 서버부(20b)로부터 EMM 응답 메시지를 접수하는 단계(S400)와, CAS 클라이언트(30b)가 중계기(90b)로부터 EMM을 접수하는 단계(S500)가 구비된다.8 shows a service method using the reception restriction system of FIG. 7 step by step. Referring to FIG. 7, the service method includes a step (S100) of connecting the one-way CAS client 30b and the repeater 90b, a request for an EMM from the repeater 90b (S200), and a server unit 20b. Requesting an EMM (S300), receiving a EMM response message from the server unit 20b by the relay 90b (S400), and receiving the EMM from the relay 90b by the CAS client 30b ( S500) is provided.

방송 단말기에 서버와 통신할 채널이 없는 경우 자체 제공한 소프트웨어 기반의 중계기를 탑재한 단말장치를 통해 통신이 가능하다. 중계기가 설치된 장치를 통해 방송서버(CAS 서버)에 EMM을 요청하는 경우 모바일 단말장치는 EMM 요청 패킷을 중계기로 전달할 수 있고, 중계기는 단방향 CAS 클라이언트 장치로부터 수신된 패킷을 서버로 전달하여 단방향 CAS 클라이언트 장치의 EMM 요청을 대리하게 되고 서버로부터 받은 EMM 응답을 단방향 CAS 클라이언트 장치로 전달하게 된다. 만약 방송 단말이 휴대폰과 같은 상호 통신 채널을 가진 장치와도 연결가능하다면 휴대폰에 중계기를 탑재하고 어디서나 휴대폰을 이용하여 원할 때 EMM을 획득할 수 있다.When the broadcast terminal does not have a channel to communicate with the server, communication is possible through a terminal device equipped with a self-provided software-based repeater. When requesting an EMM to a broadcast server (CAS server) through a device in which a repeater is installed, the mobile terminal device may transmit an EMM request packet to the repeater, and the repeater forwards the packet received from the one-way CAS client device to the server to transmit the one-way CAS client. It substitutes the device's EMM request and forwards the EMM response received from the server to the one-way CAS client device. If the broadcast terminal can also be connected to a device having an intercommunication channel such as a mobile phone, a repeater can be mounted on the mobile phone and the EMM can be obtained when desired using the mobile phone anywhere.

이상 본 발명을 상기 실시예를 들어 설명하였으나, 본 발명은 이에 제한되는 것이 아니다. 당업자라면, 본 발명의 취지 및 범위를 벗어나지 않고 수정, 변경을 할 수 있으며 이러한 수정과 변경 또한 본 발명에 속하는 것임을 알 수 있을 것이다.Although the present invention has been described with reference to the above embodiments, the present invention is not limited thereto. Those skilled in the art will appreciate that modifications and variations can be made without departing from the spirit and scope of the present invention and that such modifications and variations also fall within the present invention.

도1은 본 발명의 일실시예에 따른 공개키 기반 수신제한시스템의 구조를 개략적으로 도시한 블록도이다.1 is a block diagram schematically illustrating a structure of a public key based reception restriction system according to an embodiment of the present invention.

도2는 도1의 EMM 요청 메시지의 보안 프로토콜의 구조를 도시한 도면이다.FIG. 2 is a diagram illustrating a structure of a security protocol of the EMM request message of FIG. 1.

도3은 도1의 EMM 응답 메시지의 보안 프로토콜의 구조를 도시한 도면이다. FIG. 3 is a diagram illustrating a structure of a security protocol of the EMM response message of FIG. 1.

도4는 도1의 시스템을 이용한 수신제한시스템의 서비스의 방법을 단계적으로 도시한 순서도이다.FIG. 4 is a flowchart illustrating a method of service of a reception restriction system using the system of FIG.

도5는 본 발명의 다른 실시예에 따른 공개키 기반 수신제한시스템의 구조를 개략적으로 도시한 블록도이다.5 is a block diagram schematically illustrating a structure of a public key based reception restriction system according to another embodiment of the present invention.

도6은 도5의 시스템을 이용한 수신제한시스템의 서비스 방법을 단계적으로 도시한 순서도이다.6 is a flowchart illustrating a service method of a reception restriction system using the system of FIG.

도7은 본 발명의 또 다른 실시예에 따른 공개키 기반 수신제한시스템의 구조를 개략적으로 도시한 블록도이다.7 is a block diagram schematically illustrating a structure of a public key based reception restriction system according to another embodiment of the present invention.

도8은 도7의 시스템을 이용한 수신제한시스템의 서비스 방법을 단계적으로 도시한 순서도이다.FIG. 8 is a flowchart illustrating a service method of a reception limit system using the system of FIG.

Claims (9)

CAS 서버와 PKI 서버를 구비하는 서버부와 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서,In the service method of the receiving system including a server unit having a CAS server and a PKI server and a two-way CAS client, 상기 CAS 클라이언트가 상기 서버부로 대역외 채널을 통해 EMM 요청 메시지를 전송하는 단계와,Transmitting, by the CAS client, an EMM request message to the server through an out-of-band channel; 상기 CAS 클라이언트가 상기 서버부로부터 대역외 채널을 통해 EMM 응답 메시지를 수신하는 단계를 포함하는 수신제한시스템의 서비스 방법.And receiving, by the CAS client, an EMM response message from the server unit through an out-of-band channel. 제1항의 수신제한시스템의 서비스 방법에 있어서, 상기 PKI 서버와 CAS 클라이어트 간의 PKI 인증서를 사용하여 상호 인증하는 단계를 더 포함하는 방법.The method of claim 1, further comprising the step of mutually authenticating using a PKI certificate between the PKI server and the CAS client. CAS 서버와 PKI 서버를 구비하는 서버부와 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서,In the service method of the receiving system including a server unit having a CAS server and a PKI server and a two-way CAS client, 상기 CAS 클라이언트는 EMM 수신을 위한 공개키 및 개인키로 이루어진 키 쌍을 생성하는 단계와,Generating, by the CAS client, a key pair consisting of a public key and a private key for receiving an EMM; 상기 키 쌍 중 공개키를 상기 PKI 서버에 전송하여 인증서 발급을 요청하는 단계를 포함하는 수신제한시스템의 서비스 방법.Requesting issuance of a certificate by transmitting a public key of the key pair to the PKI server. 제3항의 수신제한시스템의 서비스 방법에 있어서, 상기 CAS 클라이언트는 상 기 키 쌍 중 개인키를 암호화하는 단계를 더 포함하는 수신제한시스템의 서비스 방법.4. The service method of claim 3, wherein the CAS client further comprises encrypting a private key of the key pair. 제4항의 수신제한시스템의 서비스 방법에 있어서, 상기 CAS 클라이언트는 가입자로부터 패스워드를 입력받는 단계를 더 포함하는 수신제한시스템의 서비스 방법.The service method of claim 4, wherein the CAS client further comprises receiving a password from a subscriber. 제5항의 수신제한시스템의 서비스 방법에 있어서, 상기 개인키는 개인키를 보안 규칙 세트로 인코딩한 후, 상기 패스워드 키와 암호 API I/F를 사용하여 암호화되는 수신제한시스템의 서비스 방법.The service method of claim 5, wherein the private key is encrypted using the password key and cryptographic API I / F after encoding the private key into a security rule set. CAS 서버와 PKI 서버를 구비하는 서버부와 단방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에 있어서,A service method of a reception control system including a server unit having a CAS server and a PKI server and a unidirectional CAS client, 상기 서버부와 양방향 통신이 가능한 중계기와 상기 단방향 CAS 클라이언트를 통신가능한 수단으로 연결하는 단계와,Connecting a repeater capable of bidirectional communication with the server unit and the one-way CAS client by means of communication means; 상기 CAS 클라이언트가 상기 중계기에 EMM을 요청하는 단계와,Requesting, by the CAS client, the EMM from the repeater; 상기 중계기가 상기 서버부에 EMM을 요청하는 단계와,Requesting, by the repeater, the EMM from the server; 상기 중계기가 상기 서버부로부터 EMM 응답 메시지를 접수하는 단계와,Receiving, by the repeater, an EMM response message from the server unit; 상기 CAS 클라이언트가 상기 중계기로부터 EMM을 접수하는 단계를 포함하는 수신제한시스템의 서비스 방법.Receiving, by the CAS client, the EMM from the repeater. CAS 서버와 PKI 서버를 구비하는 서버부와, 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에서 상기 CAS 클라이언트가 상기 서버부로 전송하는 EMM 요청 메시지용 프로토콜로서,A protocol for an EMM request message transmitted by the CAS client to the server in a service method of a reception system including a server unit having a CAS server and a PKI server and a bidirectional CAS client, 가입자 정보와, PKI 서버 정보와, 구매 정보로 이루어진 원본과,An original consisting of subscriber information, PKI server information, purchase information, 무결성 키 값이 삽입된 상기 원본에 대한 키 기반의 HMAC와,A key-based HMAC for the original with an integrity key value inserted, CAS 클라이언트의 개인키로 서명된 전자 서명을 포함하며,Contains an electronic signature signed with the CAS client's private key, 상기 무결성 키는 CAS 클라이언트에서 생성한 난수값으로 CAS 클라이언트와 PKI 서버에서 동일한 키 생성 룰을 사용하여 생성된 값인 EMM 요청 메시지용 프로토콜.The integrity key is a random value generated by a CAS client and is a value generated by using the same key generation rule on a CAS client and a PKI server. CAS 서버와 PKI 서버를 구비하는 서버부와, 양방향 CAS 클라이언트를 포함하는 수신제한시스템의 서비스 방법에서 상기 서버부가 CAS 클라이언트로 전송하는 EMM 응답 메시지용 프로토콜로서,A protocol for an EMM response message transmitted from a server unit to a CAS client in a service method of a reception system including a server unit having a CAS server and a PKI server and a bidirectional CAS client, 가입자 정보와, PKI 서버 정보와, EMM으로 이루어진 원본과,A source consisting of subscriber information, PKI server information, EMM, 무결성 키 값이 삽입된 상기 원본에 대한 키 기반의 HMAC와,A key-based HMAC for the original with an integrity key value inserted, PKI 서버 개인키로 서명된 전자 서명을 포함하며,Contains an electronic signature signed with a PKI server private key, 상기 무결성 키는 PKI 서버에서 생성한 난수값으로 CAS 클라이언트와 PKI 서버에서 동일한 키 생성 룰을 사용하여 생성된 값인 EMM 응답 메시지용 프로토콜.The integrity key is a random number generated by the PKI server and a value generated using the same key generation rule on the CAS client and the PKI server.
KR1020080055621A 2008-06-13 2008-06-13 Conditional access system based on public key infrastructure and conditional access service method using the same KR100976573B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080055621A KR100976573B1 (en) 2008-06-13 2008-06-13 Conditional access system based on public key infrastructure and conditional access service method using the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080055621A KR100976573B1 (en) 2008-06-13 2008-06-13 Conditional access system based on public key infrastructure and conditional access service method using the same

Publications (2)

Publication Number Publication Date
KR20090129610A true KR20090129610A (en) 2009-12-17
KR100976573B1 KR100976573B1 (en) 2010-08-18

Family

ID=41689518

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080055621A KR100976573B1 (en) 2008-06-13 2008-06-13 Conditional access system based on public key infrastructure and conditional access service method using the same

Country Status (1)

Country Link
KR (1) KR100976573B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101131067B1 (en) * 2010-05-31 2012-04-12 주식회사 드리머아이 System and method for assigning and verification unique device number of cas client in unidirectional broadcasting network
WO2015099425A1 (en) * 2013-12-23 2015-07-02 주식회사 키페어 Smart card chip for generating private key and public key pair, and generation method therefor

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2575032B (en) * 2018-06-22 2022-01-12 Samsung Electronics Co Ltd Apparatus, systems and methods for accessing CAS protected content
WO2019245318A1 (en) * 2018-06-22 2019-12-26 삼성전자 주식회사 Apparatus and method for processing conditional access system-based content

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040083129A (en) * 2003-03-21 2004-10-01 (주)케이사인 Conditional access system based on Public key infrastructure
KR100718452B1 (en) * 2005-04-25 2007-05-14 에스케이 텔레콤주식회사 Entitlement management message transmitting system and method thereof in use of out of band

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101131067B1 (en) * 2010-05-31 2012-04-12 주식회사 드리머아이 System and method for assigning and verification unique device number of cas client in unidirectional broadcasting network
WO2015099425A1 (en) * 2013-12-23 2015-07-02 주식회사 키페어 Smart card chip for generating private key and public key pair, and generation method therefor
US10263772B2 (en) 2013-12-23 2019-04-16 Keypair Co., Ltd. Smart card chip for generating private key and public key pair, and generation method therefor

Also Published As

Publication number Publication date
KR100976573B1 (en) 2010-08-18

Similar Documents

Publication Publication Date Title
KR100957121B1 (en) Key distribution method and authentication server
US8364964B2 (en) Registering client devices with a registration server
KR100724935B1 (en) Apparatus and method of interlock between entities for protecting contents, and the system thereof
US7698568B2 (en) System and method for using DRM to control conditional access to broadband digital content
CN101094062B (en) Method for implementing safe distribution and use of digital content by using memory card
EP2506590A1 (en) Authentication Certificates
KR100981568B1 (en) Apparatus and method protecting contents supported broadcast service between service provider and several terminals
US8503675B2 (en) Cable television secure communication system for one way restricted
CN103370944A (en) Client device and local station with digital rights management and methods for use therewith
KR100663443B1 (en) Apparatus and method of interlock between entities for protecting service, and the system thereof
KR100976573B1 (en) Conditional access system based on public key infrastructure and conditional access service method using the same
US7570763B2 (en) Method for subscribing service and distributing encryption key based on public-key encryption algorithm in digital CATV system
KR980007164A (en) Conditional CA System and Method of Processing Conditional CA Service
JP4838809B2 (en) Method for transmitting a message between a transmitter and at least one receiver, and a system for implementing this method
KR100820228B1 (en) User Watching Entitlement Identification System Using One Time Password And Method Thereof
KR101255987B1 (en) Paring method between SM and TP in downloadable conditional access system, Setopbox and Authentication device using this
KR20130096575A (en) Apparatus and method for distributing group key based on public-key
JP4383195B2 (en) Key management device and program thereof, license distribution device and program thereof, content use terminal and program thereof
KR100950457B1 (en) Method of implementing sac protocol for unidirectional mobile device
KR20120072030A (en) The apparatus and method for remote authentication
CN100588244C (en) Method and system for implementing broadcasting network condition receiving
KR102286784B1 (en) A security system for broadcasting system
KR20040083129A (en) Conditional access system based on Public key infrastructure
JP7174633B2 (en) Content distribution device, mobile terminal, receiving device and their programs
JP2007036625A (en) Content distribution method, content receiver, content transmitter and restricted receiving module

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130812

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150812

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160812

Year of fee payment: 7