Nothing Special   »   [go: up one dir, main page]

KR101483187B1 - Conditional access system and method exchanging randon value - Google Patents

Conditional access system and method exchanging randon value Download PDF

Info

Publication number
KR101483187B1
KR101483187B1 KR20080128040A KR20080128040A KR101483187B1 KR 101483187 B1 KR101483187 B1 KR 101483187B1 KR 20080128040 A KR20080128040 A KR 20080128040A KR 20080128040 A KR20080128040 A KR 20080128040A KR 101483187 B1 KR101483187 B1 KR 101483187B1
Authority
KR
South Korea
Prior art keywords
secret key
user terminal
random value
terminal
generation information
Prior art date
Application number
KR20080128040A
Other languages
Korean (ko)
Other versions
KR20100069373A (en
Inventor
최영우
정상국
박한춘
진영민
강민정
강대경
이승탁
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR20080128040A priority Critical patent/KR101483187B1/en
Publication of KR20100069373A publication Critical patent/KR20100069373A/en
Application granted granted Critical
Publication of KR101483187B1 publication Critical patent/KR101483187B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

랜덤 값의 교환을 통한 수신 제한 방법 및 시스템이 제공된다. 랜덤 값의 교환을 통한 수신 제한 방법은 사용자 단말기로부터 상기 사용자 단말기에서 생성된 단말 랜덤 값이 포함된 제 1 비밀 키 생성 정보를 수신하는 단계, 상기 수신 제한 시스템의 서버 랜덤 값을 생성하는 단계, 상기 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계 및 상기 서버 랜덤 값을 포함한 제 2 비밀 키 생성 정보를 생성하여 상기 사용자 단말기로 제공하는 단계를 포함하며, 상기 제 2 비밀 키 생성 정보는 자격 제어 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용된다.A method and system for restricting reception through exchange of random values is provided. A method for restricting reception through exchange of random values includes receiving first secret key generation information including a terminal random value generated at a user terminal from a user terminal, generating a server random value of the reception restriction system, Generating a secret key using the terminal random value and the generated server random value and generating second secret key generation information including the server random value and providing the second secret key generation information to the user terminal, The key generation information is used to generate a secret key used for decryption of the entitlement control message (EMM).

CAS, 랜덤 값, 교환, 인증 처리, 비밀 키 생성, EMM CAS, random value, exchange, authentication processing, secret key generation, EMM

Description

랜덤 값의 교환을 통한 수신 제한 시스템 및 방법{CONDITIONAL ACCESS SYSTEM AND METHOD EXCHANGING RANDON VALUE}TECHNICAL FIELD [0001] The present invention relates to a system and method for restricting reception through exchange of random values,

본 발명은 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법에 관한 것으로서, 보다 상세하게는, 사용자 단말기와 서로의 랜덤 값을 주고 받으면서 사용자 단말기의 부팅 시마다 비밀 키를 생성하는 수신 제한 시스템 및 방법에 관한 것이다.The present invention relates to a reception restriction system and method by exchanging random values, and more particularly, to a reception restriction system and method for generating a secret key every time a user terminal is booted while exchanging random values with each other will be.

인터넷의 보급과 디지털 방송 기술의 발전에 따라 초고속 인터넷 망을 이용하여 제공되는 양방향 방송 서비스의 이용이 증가하고 있는 추세이다.With the spread of the Internet and the development of digital broadcasting technology, the use of the two-way broadcasting service provided using the high-speed Internet network is increasing.

양방향 방송 서비스는 초고속 인터넷을 이용하여 정보 서비스, 동영상 콘텐츠 및 방송 등을 양방향 방송 수신기(예를 들어, IPTV, DMB 수신기, 셋탑 박스 등)로 제공하는 서비스로, 인터넷 검색은 물론 영화 감상, 홈쇼핑, 홈뱅킹, 온라인 게임, MP3 등 인터넷이 제공하는 다양한 콘텐츠 및 부가 서비스를 제공받을 수 있다.The bidirectional broadcasting service is a service for providing information services, video contents, broadcasting, and the like to a bidirectional broadcasting receiver (for example, IPTV, DMB receiver, set-top box, etc.) Various contents and additional services provided by the Internet such as home banking, online games, and MP3 can be provided.

한편, 이러한 양방향 방송 서비스에서는 콘텐츠를 가입자에게 선별적으로 제공하기 위한 다운로드 보안 솔루션인 수신 제한 시스템(CAS; Conditional Access System)을 주로 채택하고 있다. 수신 제한 시스템(CAS)은 인증된 가입자에게만 유료 방송을 볼 수 있도록 해주는 시스템으로서, 위성 방송, 케이블 방송 등의 유료 방송 업체 및 현재 무료로 정해져 있으나 유료화될 가능성이 높은 지상파 방송 업체들에게는 핵심 솔루션이다.Meanwhile, the bidirectional broadcasting service mainly adopts a conditional access system (CAS), which is a download security solution for selectively providing contents to subscribers. (CAS) is a system that allows paid subscribers to view pay-per-view broadcasts. It is a core solution for pay-TV companies such as satellite broadcasting and cable broadcasting and terrestrial broadcasters that are free of charge but are likely to be paid for .

일반적인 수신 제한 시스템(이하, CAS라 함)을 설명하면 다음과 같다.A general reception restriction system (hereinafter referred to as CAS) will be described as follows.

프로그램 프로바이더(PP)들로부터 비디오, 오디오, 데이터 등의 컨텐츠가 공급될 때 이 컨텐츠에 대한 정보도 같이 공급되며, 이 정보들을 통해 PPV, NVOD, IPPV, 중계 채널 등에 대한 작업이 스케줄 되고, 스케줄 정보 및 스크램블러로부터의 CW(Control Word) 정보가 연동되어 CAS에서 암호화된 ECM, EMM(Entitlement Management Message)이 생성된다.When contents such as video, audio, and data are supplied from program providers (PPs), information on the contents is also supplied, and work on PPVs, NVODs, IPPVs, and relay channels is scheduled through these information items, Information and CW (Control Word) information from the scrambler are interlocked to generate an ECM and an EMM (Entitlement Management Message) encrypted in the CAS.

ECM(Entitlement Control Message)은 컨텐츠 보호에 사용되는 자격 제어 메시지로서, ECM 생성기는 프로그램 정보 및 패키지 정보 등을 방송 스케줄 생성기로부터 입력받아 ECM을 생성한다. 그리고, EMM은 가입자 인증에 사용되는 자격 관리 메시지로서, EMM 생성기는 가입자 관리 시스템으로부터 가입자 정보 및 구매 정보를 입력 받아 EMM을 생성한다.An ECM (Entitlement Control Message) is an entitlement control message used for content protection. An ECM generator receives program information and package information from a broadcast schedule generator, and generates an ECM. The EMM is an entitlement management message used for subscriber authentication. The EMM generator receives subscriber information and purchase information from the subscriber management system, and generates an EMM.

상기와 같이 생성된 ECM, EMM은 다중화기로 전달되어 비디오/오디오 등이 압축된 스트림과 다중화되어 가정의 수신기로 보내지게 되며, 가정에서는 셋탑박스(STB)에 내장되어 ECM, EMM 등의 메시지에 대한 인증 및 필터링을 수행하고, 스마트 카드와 수신기 간의 상호 인증을 수행하는 수신기 CA 소프트웨어를 통하여 다중화된 비디오, 오디오, 데이터 등의 압축/다중화 및 암호화를 풀지만, PPV, NVOD, IPPV, 유료 패키지와 같은 유료 서비스는 스마트 카드의 신용 상태에 따라 사용 제한을 갖게 된다.The generated ECM and EMM are transmitted to a multiplexer, multiplexed with a compressed video / audio stream, and then transmitted to a receiver of the home. In the home, the ECM and the EMM are embedded in a set-top box (STB) Multiplexes and encrypts multiplexed video, audio, and data through receiver CA software that performs authentication and filtering, and mutual authentication between the smart card and the receiver. However, it does not support compression / multiplexing and encryption of PPV, NVOD, IPPV, Paid services will have usage restrictions based on the credit status of the smart card.

스마트 카드는 위성 방송 시청을 위하여 가입자에게 제공되는 자체 프로세서와 메모리를 가진 칩을 내장한 카드로서, 수신기는 스마트 카드를 통하여 복호화에 필요한 CW(Control Word)를 찾아내며, 정당한 가입자만이 EMM에 의하여 셋탑 박스 접근이 허용된다.The smart card is a card with a built-in chip having its own processor and memory, which is provided to the subscriber for watching satellite broadcasting. The receiver finds the CW (Control Word) necessary for decoding through the smart card, Set-top box access is allowed.

하지만, 상기와 같은 종래의 CAS는 셋톱 박스의 고정된 비밀 값을 이용하여 비밀 키를 생성하며, 셋톱 박스와 수신 제한 시스템 간에 비밀 키 생성을 위하여 별도의 인증을 수행하지 않기 때문에, 외부로부터의 해킹에 취약한 문제가 있었다.However, since the conventional CAS as described above generates the secret key using the fixed secret value of the set-top box and does not perform separate authentication for generating the secret key between the set-top box and the reception restriction system, There was a vulnerable problem.

또한, 종래의 CAS는 스마트 카드에 저장된 키를 이용하여 EMM을 복호화하기 때문에 스마트 카드가 해킹될 경우에 스마트 카드를 교체하여야 하는 등과 같이 보안이 취약한 문제가 있었다.In addition, since the conventional CAS decrypts the EMM by using the key stored in the smart card, there is a problem that the security is weak, for example, the smart card must be replaced when the smart card is hacked.

나아가, 종래의 취약한 보안 문제를 해결하기 위해 CW를 채널 키로 암호화하고 채널 키를 스마트 카드에 저장된 키로 다시 암호화하여 복수의 EMM을 생성하였기 때문에, 콘텐츠의 암/복호화 단계가 복잡해지는 문제가 있었다.Further, in order to solve the conventional weak security problem, a plurality of EMMs have been generated by encrypting the CW with the channel key and re-encrypting the channel key with the key stored in the smart card, thus complicating the encryption / decryption of the content.

본 발명의 일 실시예는 사용자 단말기와 서로의 랜덤 값을 주고 받으면서 비밀 키를 생성하는 수신 제한 시스템 및 방법을 제공한다.An embodiment of the present invention provides a reception restriction system and method for generating a secret key while exchanging random values with each other with a user terminal.

또한, 본 발명의 일 실시예는 사용자 단말기와 서로 인증을 수행하고 비밀 키를 생성하는 수신 제한 시스템 및 방법을 제공한다.In addition, an embodiment of the present invention provides a reception restriction system and method for performing mutual authentication with a user terminal and generating a secret key.

또한, 본 발명의 일 실시예는 사용자 단말기의 부팅 시마다 생성한 비밀 키를 이용하여 EMM(Entitlement Management Message)를 생성할 수 있는 수신 제한 시스템 및 방법을 제공한다.In addition, an embodiment of the present invention provides a reception restriction system and method capable of generating an EMM (Entitlement Management Message) using a secret key generated each time a user terminal is booted.

상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면은 사용자 단말기로부터 상기 사용자 단말기에서 생성된 단말 랜덤 값이 포함된 제 1 비밀 키 생성 정보를 수신하는 단계, 상기 수신 제한 시스템의 서버 랜덤 값을 생성하는 단계, 상기 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계 및 상기 서버 랜덤 값을 포함한 제 2 비밀 키 생성 정보를 생성하여 상기 사용자 단말기로 제공하는 단계를 포함하며, 상기 제 2 비밀 키 생성 정보는 자격 제어 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되는 것인 랜덤 값의 교환을 통한 수신 제한 방법을 제공할 수 있다.As a technical means for accomplishing the above technical object, a first aspect of the present invention is a method for receiving first secret key generation information including a terminal random value generated at a user terminal from a user terminal, Generating a server random value, generating a secret key using the terminal random value and the generated server random value, and generating second secret key generation information including the server random value to the user terminal And the second secret key generation information is used for generating a secret key used for decrypting the entitlement control message (EMM).

또한, 본 발명의 제 2 측면은 랜덤 값의 교환을 통한 수신 제한 시스템에 있어서, 사용자 단말기로부터 상기 사용자 단말기의 비밀 값 및 상기 사용자 단말기 에서 생성된 단말 랜덤 값이 조합된 제 1 비밀 키 생성 정보를 수신하고, 상기 제 1 비밀 키 생성 정보로부터 상기 사용자 단말기의 단말 랜덤 값을 추출하는 단말 랜덤 값 추출부, 상기 수신 제한 시스템의 랜덤 값을 생성하는 서버 랜덤 값 생성부, 상기 추출된 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 비밀 키 생성부 및 상기 서버 랜덤 값 및 상기 수신 제한 시스템의 비밀 값을 조합한 제 2 비밀 키 생성 정보를 생성하고, 상기 제 2 비밀 키 생성 정보를 사용자 단말기로 제공하는 제 2 비밀 키 생성 정보 생성부를 포함하며, 상기 제 2 비밀 키 생성 정보는 상기 사용자 단말기로 제공되어 자격 제어 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되는 것인 랜덤 값의 교환을 통한 수신 제한 시스템을 제공할 수 있다.According to a second aspect of the present invention, there is provided a reception restriction system for exchanging random values, comprising: a first secret key generation unit configured to generate first secret key generation information in which a secret value of the user terminal and a terminal random value generated in the user terminal are combined, A terminal random value extractor for extracting a terminal random value of the user terminal from the first secret key generation information, a server random value generator for generating a random value of the reception restriction system, A secret key generation unit for generating a secret key using the generated server random value and second secret key generation information in which a server random value and a secret value of the reception restriction system are combined to generate second secret key generation information, And a second secret-key-generation-information generating unit for providing information to the user terminal, wherein the second secret- The present invention can provide a reception restriction system through the exchange of random values, which is provided to the base station and used to generate a secret key used for decryption of the entitlement control message (EMM).

또한, 본 발명의 제 3 측면은 상기 사용자 단말기의 랜덤 값을 생성하는 단말 랜덤 값 생성부, 상기 단말 랜덤 값 및 상기 사용자 단말기의 비밀 값을 조합한 제 1 비밀 키 생성 정보를 생성하고, 상기 제 1 비밀 키 생성 정보를 수신 제한 시스템으로 제공하는 제 1 비밀 키 생성 정보 생성부, 수신 제한 시스템으로부터 상기 수신 제한 시스템의 비밀 값 및 상기 수신 제한 시스템에서 생성된 서버 랜덤 값이 조합된 제 2 비밀 키 생성 정보를 수신하고, 상기 제 2 비밀 키 생성 정보로부터 상기 수신 제한 시스템의 서버 랜덤 값을 추출하는 서버 랜덤 값 추출부 및 상기 추출된 서버 랜덤 값 및 상기 생성된 단말 랜덤 값을 이용하여 비밀 키를 생성하는 비밀 키 생성부를 포함하며, 상기 제 1 비밀 키 생성 정보는 상기 수신 제한 시스템으로 제공되어 자격 제어 메시지(EMM)의 생성에 사용되는 비밀 키의 생성 에 이용되는 것인 랜덤 값의 교환을 통한 콘텐츠의 수신 제한을 해제하는 사용자 단말기를 제공할 수 있다.The third aspect of the present invention also provides a method for generating a random number, comprising: generating a random value generator for generating a random value of the user terminal; generating first secret key generation information that combines the random value of the terminal and the secret value of the user terminal, A first secret key generation information generation unit for generating secret key generation information for a first secret key generated by the reception restriction system and providing the secret key generation information to the reception restriction system, A server random value extractor for extracting a server random value of the reception restriction system from the second secret key generation information, and a server random value extractor for extracting a server random value from the server random value and the generated random random number, Wherein the first secret key generation information is provided to the reception restriction system, Message may provide the user terminal to release the conditional access content through the exchange of the random value will be used for generation of the secret key used for the generation of (EMM).

전술한 본 발명의 과제 해결 수단 중 하나에 의하면, 수신 제한 시스템 및 사용자 단말기가 서로의 랜덤 값을 주고 받으면서 각각 비밀 키를 생성함으로써, 더욱 안전하게 콘텐츠의 수신을 제한할 수 있게 된다.According to one aspect of the present invention, the reception restriction system and the user terminal generate secret keys while exchanging random values with each other, thereby making it possible to more securely restrict the reception of the contents.

또한, 본 발명의 다른 과제 해결 수단 중 하나에 의하면, 비밀 키의 생성 과정에서 수신 제한 시스템 및 사용자 단말기가 서로 인증을 수행하기 때문에, 외부의 해킹으로부터 보다 안전하게 비밀 키를 생성하게 된다.According to another aspect of the present invention, in the process of generating the secret key, the reception restriction system and the user terminal mutually authenticate each other, so that the secret key is generated more securely from the external hacking.

또한, 본 발명의 또 다른 과제 해결 수단 중 하나에 의하면, 사용자 단말기의 부팅 시마다 생성한 비밀 키를 이용함으로써, EMM(Entitlement Management Message)을 생성하는 단계를 간소화할 수 있으며 콘텐츠의 암복호화 과정을 단순화하게 된다.According to another aspect of the present invention, a step of generating an EMM (Entitlement Management Message) can be simplified by using a secret key generated each time the user terminal is booted, and the encryption / .

아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, which will be readily apparent to those skilled in the art. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.

명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "electrically connected" with another part in between . Also, when an element is referred to as "comprising ", it means that it can include other elements as well, without departing from the other elements unless specifically stated otherwise.

본 명세서에서 사용된 ”단말 랜덤 값”이란 용어는 사용자 단말기에서 랜덤하게 생성되는 임의의 값을 의미하며, 사용자 단말기 및 수신 제한 시스템에서 비밀 키를 생성하는데 사용되는 값을 말한다. 또한, 본 명세서에 사용된 “단말 비밀 값”은 사용자 단말기마다 지니고 있는 비밀 값으로서, 단말 랜덤 값을 수신 제한 시스템으로 제공할 때 사용되는 값을 말한다.As used herein, the term " terminal random value " means any value randomly generated in a user terminal, and refers to a value used to generate a secret key in the user terminal and the reception restriction system. The term " terminal secret value " used herein is a secret value owned by each user terminal, and is a value used when providing the terminal random value to the reception restriction system.

본 명세서에서 사용되는 “서버 랜덤 값”은 수신 제한 시스템에서 랜덤하게 생성되는 임의의 값을 말하며, 서버 랜덤 값은 수신 제한 시스템 및 사용자 단말기가 비밀 키를 생성하는데 이용된다. 또한, 본 명세서에서 사용되는 “서버 비밀 값”은 수신 제한 시스템이 지니고 있는 비밀 값으로서, 서버 랜덤 값을 사용자 단말기로 제공할 때 사용되는 값을 말한다.As used herein, the term " server random value " refers to any value randomly generated in the reception restriction system, and the server random value is used by the reception restriction system and the user terminal to generate the secret key. As used herein, the " server secret value " is a secret value possessed by the reception restriction system, and is a value used when providing the server random value to the user terminal.

본 명세서에서 사용된 “제 1 비밀 키 생성 정보”는 사용자 단말기에서 생성되어 수신 제한 시스템으로 제공되는 정보로서, 수신 제한 시스템이 비밀 키를 생성하기 위하여 필요로 하는 정보를 말한다. 제 1 비밀 키 생성 정보는, 예를 들어, 단말 랜덤 값 및 단말 비밀 값을 포함할 수 있다. 또한, “제 2 비밀 키 생성 정보”는 수신 제한 시스템에서 생성되어 사용자 단말기로 제공되는 정보로서, 사 용자 단말기가 비밀 키를 생성하기 위하여 필요로 하는 정보를 말한다. 제 2 비밀 키 생성 정보는, 예를 들어, 서버 랜덤 값 및 서버 비밀 값을 포함할 수 있다.The " first secret key generation information " used herein is information generated in the user terminal and provided to the reception restriction system, and refers to information required by the reception restriction system to generate the secret key. The first secret key generation information may include, for example, a terminal random value and a terminal secret value. The " second secret key generation information " is information generated by the reception restriction system and provided to the user terminal, and refers to information that the user terminal needs to generate the secret key. The second secret key generation information may include, for example, a server random value and a server secret value.

이하, 본 발명의 일 실시예에 따른 IPTV 방송 서비스 시스템의 전체 구성에 대하여 설명하기로 한다.Hereinafter, an overall configuration of an IPTV broadcasting service system according to an embodiment of the present invention will be described.

도 1은 본 발명의 일 실시예에 따른 IPTV 방송 서비스 시스템의 전체 구성도이다.1 is an overall configuration diagram of an IPTV broadcast service system according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 IPTV 방송 서비스 시스템은 방송 사업자(1000), 헤드엔드 시스템(2000), 네트워크 망(3000) 및 사용자 단말기(4000)를 포함한다.1, an IPTV broadcasting service system according to an exemplary embodiment of the present invention includes a broadcasting company 1000, a head end system 2000, a network 3000, and a user terminal 4000.

또한, 헤드엔드 시스템(2000)은 베이스 밴드 시스템(2100), 압축 다중화 시스템(2200), 수신 제한 시스템(CAS: Conditional Access System)(2300), 백 오피스 시스템(2400), 모니터링 시스템(2500), 미디어 관리 시스템(Media Operation Core: MOC)(2600), 가입자 관리 시스템(2700), 데이터 방송 시스템(2800), 리턴 패스 서버 시스템(2900)을 포함한다.The headend system 2000 also includes a baseband system 2100, a compression multiplexing system 2200, a conditional access system (CAS) 2300, a back office system 2400, a monitoring system 2500, A Media Management Core (MOC) 2600, a subscriber management system 2700, a data broadcasting system 2800, and a return path server system 2900.

방송 사업자(1000)는 콘텐츠를 제작, 편집 및 변경하여 헤드엔드 시스템(2000)으로 제공하는 역할을 한다. 방송 사업자(1000)는 프로그램 공급자(PP), 지상파 또는 콘텐츠 제공자(CP)를 포함할 수 있다. 또한, 방송 사업자(1000)의 의하여 제공되는 콘텐츠는 기존 콘텐츠와 인터넷 상의 풍부한 콘텐츠를 포함할 수 있다.The broadcasting company 1000 plays a role of producing, editing, and modifying the content and providing it to the head end system 2000. Broadcasting company 1000 may include a program provider (PP), terrestrial or content provider (CP). In addition, the content provided by the broadcasting company 1000 may include existing content and rich content on the Internet.

헤드엔드 시스템(2000)은 방송 사업자(1000)로부터 콘텐츠를 수신하여 관리 하며, 사용자 단말기(4000)로 콘텐츠를 분배하여 방송/녹화/재생 서비스를 제공하는 역할을 한다. 상기 수신한 콘텐츠에는 관련 부가 정보 및 이러한 부가 정보에 대한 EPG가 포함되어 있을 수 있다.The headend system 2000 receives and manages contents from the broadcasting company 1000 and distributes the contents to the user terminal 4000 to provide a broadcasting / recording / reproducing service. The received content may include related additional information and an EPG for such additional information.

헤드엔드 시스템(2000)은 멀티캐스트 라우팅 프로토콜을 지원하는 라우터를 경유하여 가입자 집선 장치, 가입자 스위치를 통해 방송 영상 및 음성 신호, 데이터 방송용 데이터 및 프로그램 추천 서비스 메뉴를 포함하는 EPG 정보(PSIP/PSI/SI 정보)를 멀티캐스팅으로 다수의 가입자의 IP 셋탑 박스로 전송할 수 있다.The headend system 2000 transmits EPG information (PSIP / PSI / PSTN) including broadcast video and audio signals, data for data broadcasting, and program recommendation service menu via a subscriber aggregation device, a subscriber switch, and the like via a router supporting a multicast routing protocol. SI information) can be multicasted to a plurality of subscribers' IP set-top boxes.

베이스 밴드 시스템(2100)은 외부 프로그램 공급자(PP)로부터 MPEG2 방송 신호, 또는 지상파로부터 아날로그 방송 신호를 수신하고, 수신한 소스(source) 방송 신호를 SDI(Serial Digital Interface) 신호로 변환하고, 프레임(Frame)을 동기화하며, 루틴 스위처(Routine Switcher)를 통해 여러 방송 채널(예를 들어, 100 채널)의 방송 영상 및 음성 신호들을 분배하며, 자막 생성기(CG) 및 자동 프로그램 제어기(Automatic Program Controller: APC)에 의해 상기 방송 영상 및 음성 신호에 광고, 로고, 또는 자막 중 적어도 어느 하나를 삽입하여(신호 편집 및 가공) 상기 압축 다중화 시스템(2200)으로 전송할 수 있다.The baseband system 2100 receives an MPEG2 broadcast signal or an analog broadcast signal from a terrestrial wave from an external program provider (PP), converts the received source broadcast signal to an SDI (Serial Digital Interface) signal, And distributes broadcasting video and audio signals of a plurality of broadcasting channels (for example, 100 channels) through a routine switcher. The broadcasting video and audio signals are distributed to a subtitle generator CG and an automatic program controller APC (Signal editing and processing) to the compression multiplexing system 2200 by inserting at least one of an advertisement, a logo, and a subtitle into the broadcast video and audio signal.

상기 SDI(Serial Digital Interface) 신호는, 예를 들어, 270Mbps의 전송률을 가진 디지털 신호 표준안으로서, 복합 디지털 영상과 4채널의 디지털 오디오 신호가 혼합되어 있을 수 있다.The SDI (Serial Digital Interface) signal is, for example, a digital signal standard having a transmission rate of 270 Mbps, and a composite digital image and four channels of digital audio signals may be mixed.

상기 베이스 밴드 시스템(2100)은 기본적으로 프로그램 공급자(PP), 지상파 등의 방송 신호를 각각 수신하는 수신 장치(예: DS-3 단국, 야기(Yagi) 안테나, IRD로 아날로그 방송 신호를 수신하는 튜너(Tuner)), 수신 장치에서 수신된 소스(Source) 신호를 SDI 신호로 변환 및 보정하고 프레임을 동기화하기 위한 프레임 동기화기(Frame Synchronizer), 운용 관리를 위해 모든 방송 신호 채널을 연결/집중화하는 A/V 라우터 등의 신호 분배기, 상기 SDI 신호에 광고, 로고, 자막을 삽입하여 신호를 편집하고 가공하는 자막 생성기(character generator)를 포함할 수 있다.The baseband system 2100 basically comprises a receiving device (e.g., a DS-3 terminal, a Yagi antenna, a tuner for receiving an analog broadcast signal in an IRD) receiving a broadcasting signal such as a program provider A frame synchronizer for converting and correcting the source signal received from the receiving device into an SDI signal and synchronizing the frames, a frame synchronizer for connecting / concentrating all the broadcasting signal channels for operation management, / V router, and a character generator for editing and processing signals by inserting advertisements, logos, and subtitles into the SDI signal.

압축 다중화 시스템(2200)은 상기 베이스 밴드 시스템(2100)으로부터 수신된 방송 영상 및 음성 신호(Video, Audio)를 방송 채널 별(예를 들어, 100 채널)로 각각 A/V 인코더(A/V Encoder)로 입력하여 SDI(Serial Digital Interface) 영상 신호를 H.264로 압축하고, 음성 신호를 MPEG-2 AAC로 압축하여 MPEG-2 TS(Transport Stream)을 생성하고, 압축된 방송 영상 및 음성인 MPEG-2 TS 신호와 함께 데이터 인코더(data encoder) 및 PSI/SI 발생기(PSI/SI Generator)에 의해 생성된 데이터 방송용 데이터 및 EPG 정보(PSIP/PSI/SI 정보)를 다중화(Multiplexing)한 후, 다중화된 MPEG-2 TS 신호를 수신 제한 기술을 사용하는 경우 스크램블러(Scrambler)에 입력하여 암호화하고 최종적으로 IP 패킷화하여 IP 패킷화한 TS(Transport Stream) 방송 신호를 송출할 수 있다.The compression multiplexing system 2200 multiplexes broadcast video and audio signals (Video, Audio) received from the baseband system 2100 into A / V encoders (for example, ) To compress an SDI (Serial Digital Interface) video signal to H.264, compress the audio signal to MPEG-2 AAC to generate an MPEG-2 TS (Transport Stream) -2 TS signal, data for broadcasting and EPG information (PSIP / PSI / SI information) generated by a data encoder and a PSI / SI generator (PSI / SI Generator) are multiplexed, When a reception restriction technique is used, the MPEG-2 TS signal is input to a scrambler to be encrypted, and finally, IP packetization is performed to transmit a TS (Transport Stream) broadcast signal.

또한, 선택적으로, 프로그램 추천 콘텐츠에 대한 불법 시청과 불법 복제를 방지하기 위해 수신 제한 시스템(2300)을 사용할 수 있다.Optionally, a receive restriction system 2300 can also be used to prevent illegal viewing and piracy of program recommended content.

수신 제한 시스템(2300)은 실시간 채널에 대한 암호화 및 VOD 콘텐츠의 사전 암호화를 수행하며 시청 권한을 제어한다. 또한, 수신 제한 시스템(2300)은 사 용자 단말기(4000)와 랜덤 값을 주고 받으면서 비밀 키를 생성하며, 생성된 비밀 키를 이용하여 EMM(Entitlement Management Message)을 생성한다. 수신 제한 시스템(2300)의 세부 구성에 대하여는 후술하기로 한다.The reception restriction system 2300 performs encryption for the real-time channel and pre-encrypts the VOD contents and controls the viewing authority. In addition, the reception restriction system 2300 generates a secret key while exchanging a random value with the user terminal 4000, and generates an EMM (Entitlement Management Message) using the generated secret key. The detailed configuration of the reception restriction system 2300 will be described later.

백 오피스 시스템(2400)은 프로비저닝(Provisioning) 시스템으로서 가입자 별로 IPTV 프로그램 서비스 사용에 대한 과금 처리 기능을 제공한다.The back office system 2400 is a provisioning system and provides a billing function for use of the IPTV program service for each subscriber.

모니터링 시스템(2500)은 관제 시스템으로, IPTV 방송을 위한 A/V 방송 신호의 송출 장애, IPTV 헤드엔드 시스템의 다운 링크를 모니터링하여 수신 장애, 및 자막 확인 등을 모니터링할 수 있다.The monitoring system 2500 is a control system that can monitor the reception failure and the caption confirmation by monitoring the transmission failure of the A / V broadcasting signal for the IPTV broadcasting and the downlink of the IPTV head end system.

미디어 관리 시스템(2600)은 방송 업무를 운영하기 위한 각종 비즈니스 프로세스 정보(프로그램 편성 정보, 소재 정보, 계약 정보, 상품 정보 등)를 관리하는 시스템이다. 미디어 관리 시스템(2600)은 방송 센터의 중앙에서 각 시스템들과 유기적인 결합을 통해 정보 흐름을 통합 관리한다.The media management system 2600 is a system for managing various business process information (program organization information, material information, contract information, product information, and the like) for operating the broadcasting service. The media management system 2600 integrally manages the information flow through the organic combination with each system at the center of the broadcasting center.

상기 미디어 관리 시스템(2600)은 방송 프로그램 편성 정보, 콘텐츠 및 미디어 관리 정보, 프로그램 제공자(PP)와 콘텐츠 제공자(CP)의 계약 정보, 상품 정보를 관리하고, 방송 센터의 중앙에서 각 시스템들과의 유기적인 결합을 통해 정보 흐름을 통합 관리하는 중재자(Coordinator) 역할을 수행할 수 있다.The media management system 2600 manages broadcast program information, content and media management information, contract information of program providers (PP) and content providers (CP), and product information, And can act as a coordinator for integrated management of information flow through organic combination.

또한, 상기 미디어 관리 시스템(2600)은 획득(Acquisition) 측면에서 계약 관리, 미디어 및 콘텐츠 메타데이터(meta data) 관리, 방송 스케줄 정보인 EPG 정보 획득/관리, 운영(operation) 측면에서 실시간 방송 및 VOD 채널편성 관리, 각 서브시스템과 연동을 에이전트(Agent) 관리, VOD 카탈로그 생성 관리 및 각종 상품 관리를 제공하며, 분석 측면에서 CP/CA와의 정산, 가입자 시청 성향 등의 마케팅 분석 리포팅, 송출(Delivery) 측면에서 방송 송출 모니터링, 비디오 서버 송출 관리 및 VOD 가입자 인증, CP/CA와의 정산을 위한 송출 결과 기록/관리, 연동된 각 서브시스템과의 데이터 동기화를 제공할 수 있다.In addition, the media management system 2600 is capable of real-time broadcasting and VOD (video-on-demand) broadcasting in terms of contract management, media and content meta data management, EPG information acquisition / management, Provides marketing management and reporting of marketing activities such as settlement with CP / CA and propensity to subscribers, analysis management, channel management, agent management, VOD catalog creation management and various merchandise management. Side video broadcast monitoring, video server transmission management, VOD subscriber authentication, recording / management of transmission result for settlement with CP / CA, and data synchronization with each linked subsystem.

가입자 관리 시스템(2700)은 IPTV 서비스를 위한 회원 가입 및 해지, 회원 정보 관리 기능을 제공한다.The subscriber management system 2700 provides subscription and termination for the IPTV service, and member information management functions.

데이터 방송 시스템(2800)은 상기 데이터 방송용 데이터의 저작 및 검증, 편성 및 송출한다.The data broadcasting system 2800 authorizes, verifies, prepares, and transmits the data for data broadcasting.

상기 데이터 방송 시스템(2800)은 데이터 인코딩을 관리하기 위한 데이터 에이전트 관리자(Data Agent Manager), 프로그램 관련 정보(Program Specific Information)/서비스 정보(SI: Service Information)를 발생하기 위한 PSI/SI 생성기(PSI/SI Generator), 방송 영상 및 음성 신호에 데이터 방송용 데이터를 인코딩하기 위한 데이터 서버/데이터 인코더(Data Server/Data Encoder), 상기 방송 영상 및 음성 신호에 데이터의 멀티플렉싱 기능을 관리하기 위한 멀티플렉서 관리자(Multiplexer Manager), 및 스케줄러 사용자 인터페이스(Scheduler UI)를 포함할 수 있다.The data broadcasting system 2800 includes a data agent manager for managing data encoding, a PSI / SI generator PSI for generating program specific information / SI (Service Information) A data server / data encoder for encoding data broadcasting data into broadcast video and audio signals, a multiplexer manager (multiplexer / multiplexer) for managing the multiplexing function of data in the broadcast video and audio signals, Manager), and a scheduler UI (Scheduler UI).

또한, 상기 데이터 방송 시스템(2800)은 지상파 ACAP(Application Configuration Access Protocol) 데이터 방송 표준에 따라 A/V 서버(A/V Server)로부터 제공된 A/V 데이터를 A/V 인코더(A/V Encoder)에 의해 방송 영상 및 음성 신호로 압축하고, 압축된 영상 및 음성 신호를 저작 도구(Authoring Tool)에 의해 애 플리케이션(Application)으로부터 제공된 데이터를 데이터 서버/데이터 인코더 및 PSI/SI(Program Specific Information/Service Information) 발생기에 의해 생성된 데이터 방송용 데이터 및 EPG 정보(PSIP/SI 정보)와 함께 멀티플렉서(Multiplexer)에 의해 멀티플렉싱되어 데이터 방송 프로그램의 수집, 저장에서부터 방송 프로그램 데이터 및 관련 정보의 부호화 및 송출을 할 수 있다.In addition, the data broadcasting system 2800 may convert A / V data provided from an A / V server to an A / V encoder according to a terrestrial ACAP (Application Configuration Access Protocol) And compresses the compressed video and audio signals by an authoring tool into a data server / data encoder and a program specific information / service (PSI / SI) Information generator and EPG information (PSIP / SI information), which are multiplexed by a multiplexer, so that data broadcasting programs can be encoded and transmitted from the collection and storage of broadcasting program data and related information have.

리턴 패스 서버 시스템(2900)은 데이터 제공자(DP: Data Provider)에 의해 양방향 데이터를 처리하며, 사용자 단말기(4000)로부터 온라인 청구서 전달, 양방향 데이터의 이용 내역/과금 연동 처리를 제공하고, 개인화 인증 처리, 및 프로그램 추천 서비스를 위한 양방향 데이터를 수신하여 이에 대응하는 응답 데이터를 사용자 단말기(4000)로 유니캐스팅으로 전송할 수 있다.The return path server system 2900 processes bi-directional data by a data provider (DP), provides online billing from the user terminal 4000, provides bidirectional data usage / billing interlock processing, , And bidirectional data for the program recommendation service, and transmits the corresponding response data to the user terminal 4000 through unicasting.

네트워크 망(3000)은 헤드엔드 시스템(2000)으로부터 콘텐츠를 수신하여 사용자 단말기(4000)에게 상기 수신한 콘텐츠를 전달하는 역할을 한다. 네트워크 망(3000)은 백본(Backbone)망 및 액서스(Access)망을 포함하며, 상기 액서스망은 이더넷(Ethernet), xDSL(ADSL, VDSL), HFC(Hybrid Fiber Coaxial Ca), FTTC(Fiber To The Curb), FTTH(Fiber To The Home) 구조 중 어느 하나의 토폴로지로 구성될 수 있다.The network 3000 receives content from the headend system 2000 and transmits the received content to the user terminal 4000. The network 3000 includes a backbone network and an access network. The access network includes Ethernet, xDSL (ADSL, VDSL), HFC (Hybrid Fiber Coaxial Ca), FTTC Curb, and FTTH (Fiber To The Home) structures.

사용자 단말기(4000)는 수신 제한 시스템(2300)과 랜덤 값을 주고 받으면서 비밀 키를 생성하며, 생성된 비밀 키를 이용하여 EMM(Entitlement Management Message), ECM(Entitlement Control Message)으로부터 CW(Control Word)의 암호화 키를 추출하고, 추출된 CW의 암호화 키를 이용하여 CW를 획득하여 콘텐츠를 디스크 램블링(discrambling)한다.The user terminal 4000 generates a secret key while exchanging a random value with the reception restriction system 2300 and generates a control word from an Entitlement Management Message (EMM) and an Entitlement Control Message (ECM) Extracts the encryption key of the extracted CW, acquires the CW using the extracted encryption key of the CW, and discrambles the content.

한편, 사용자 단말기(4000)는 인터넷 방송 서비스를 이용하기 위한 장치로서, 일반적으로는 IPTV, 셋탑 박스(STB) 및 리모콘을 포함한다. IPTV는 헤드엔드 시스템(2000)으로부터 수신한 콘텐츠를 출력하고, 리모콘을 통하여 입력받은 사용자 응답 신호를 셋탑 박스의 리턴 채널을 통하여 헤드엔드 시스템(2000)으로 전달한다. 사용자 단말기(4000)는 IP STB가 내장된 TV, 또는 사용자의 TV와 연결된 IP 셋탑 박스(IP STB), 컴퓨터, 노트북, 또는 개인 휴대용 단말기 중 어느 하나의 단말을 사용할 수 있다.Meanwhile, the user terminal 4000 is an apparatus for using an Internet broadcasting service, and generally includes an IPTV, a set-top box (STB), and a remote controller. The IPTV outputs the content received from the headend system 2000 and delivers the user response signal received through the remote controller to the headend system 2000 through the return channel of the settop box. The user terminal 4000 may use either a TV having an IP STB or an IP STB connected to the user's TV, a computer, a notebook, or a personal portable terminal.

이하, 도 2를 참조하여 본 발명의 일 실시예에 따른 수신 제한 시스템(2300)의 세부 구성을 설명하기로 한다.Hereinafter, a detailed configuration of the reception restriction system 2300 according to an embodiment of the present invention will be described with reference to FIG.

도 2는 본 발명의 일 실시예에 따른 수신 제한 시스템(2300)의 세부 구성도이다.2 is a detailed configuration diagram of a reception restriction system 2300 according to an embodiment of the present invention.

도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 수신 제한 시스템(2300)은 인증 처리부(2310), 단말 랜덤 값 추출부(2320), 서버 랜덤 값 생성부(2330), 비밀 키 생성부(2340), 비밀 키 암호화부(2350), 제 2 비밀 키 생성 정보 생성부(2360) 및 콘텐츠 암호화부(2370)를 포함한다. 또한, 콘텐츠 암호화부(2370)는 CW 생성 모듈(2371), 스크램블링(scrambling) 모듈(2372), ECM 생성 모듈(2373) 및 EMM 생성 모듈(2374)을 포함한다.2, the reception restriction system 2300 according to an exemplary embodiment of the present invention includes an authentication processing unit 2310, a terminal random value extractor 2320, a server random value generator 2330, A secret key encryption unit 2350, a second secret key generation information generation unit 2360, and a content encryption unit 2370. The content encryption unit 2370 includes a CW generation module 2371, a scrambling module 2372, an ECM generation module 2373, and an EMM generation module 2374.

인증 처리부(2310)는 사용자 단말기(4000)로부터 단말 비밀 값이 포함된 인증서를 수신하여 사용자 단말기(4000)를 인증하고, 인증서 내에 포함된 단말 비밀 값을 추출하여 단말 랜덤 값 추출부(2320)로 제공한다. 또한, 인증 처리부(2310)는 서버 비밀 값을 포함하는 자신의 인증서를 사용자 단말기(4000)로 제공하여, 사용자 단말기(4000)가 수신 제한 시스템(2300)을 인증할 수 있도록 한다.The authentication processing unit 2310 receives the certificate including the terminal secret value from the user terminal 4000 and authenticates the user terminal 4000. The authentication processing unit 2310 extracts the terminal secret value included in the certificate and transmits the terminal secret value to the terminal random value extractor 2320 to provide. The authentication processing unit 2310 also provides its own certificate including the server secret value to the user terminal 4000 so that the user terminal 4000 can authenticate the reception restriction system 2300. [

인증 처리부(2310)는 비밀 키 생성을 위하여 사용자 단말기(4000)와 서로의 인증서를 주고 받음으로써, 비밀 키 생성 과정에서 발생할 수 있는 외부로부터의 해킹으로부터 더욱 안전하게 된다.The authentication processing unit 2310 exchanges certificates with the user terminal 4000 in order to generate the secret key, so that the authentication processing unit 2310 is safer from the external hacking that may occur in the secret key generation process.

단말 랜덤 값 추출부(2320)는 사용자 단말기(4000)로부터 단말 랜덤 값 및 단말 비밀 값이 포함된 제 1 비밀 키 생성 정보를 수신하고, 수신한 제 1 비밀 키 생성 정보로부터 단말 랜덤 값을 추출한다.The terminal random value extractor 2320 receives the first secret key generation information including the terminal random value and the terminal secret value from the user terminal 4000 and extracts the terminal random value from the received first secret key generation information .

제 1 비밀 키 생성 정보에는 단말 랜덤 값 및 단말 비밀 값이 미리 설정된 알고리즘으로 조합되어 있으며, 단말 랜덤 값 추출부(2320)는 인증 처리부(2310)로부터 수신한 단말 비밀 값을 이용하여 단말 랜덤 값을 추출할 수 있다. 또한, 단말 랜덤 값 추출부(2320)는 추출된 단말 랜덤 값을 비밀 키 생성부(2340)로 제공한다.The terminal random value extractor 2320 extracts the terminal random value using the terminal secret value received from the authentication processing unit 2310 as the first secret key generation information Can be extracted. Also, the terminal random value extractor 2320 provides the extracted terminal random value to the secret key generator 2340.

서버 랜덤 값 생성부(2330)는 비밀 키 생성에 이용되는 서버 랜덤 값을 생성하고, 생성된 서버 랜덤 값을 비밀 키 생성부(2340) 및 제 2 비밀 키 생성 정보 생성부(2360)로 제공한다. 또한, 서버 랜덤 값 생성부(2330)는 사용자 단말기(4000)의 전원이 켜질 때마다 또는 인증 처리부(2310)에서 유효한 인증을 할 때마다 서버 랜덤 값을 갱신하여 생성할 수 있다.The server random value generator 2330 generates a server random value used for secret key generation and provides the generated server random value to the secret key generator 2340 and the second secret key generation information generator 2360 . The server random value generator 2330 can update the server random value whenever the user terminal 4000 is powered on or whenever the authentication processing unit 2310 performs valid authentication.

비밀 키 생성부(2340)는 추출된 단말 랜덤 값 및 생성된 서버 랜덤 값을 이 용하여 비밀 키를 생성한다. 비밀 키의 생성에 이용되는 단말 랜덤 값은 사용자 단말기(4000)의 부팅 시마다 갱신되기 때문에, 비밀 키의 보안이 한층 더 강화되게 된다. The secret key generation unit 2340 generates a secret key using the extracted terminal random value and the generated server random value. Since the terminal random value used for generating the secret key is updated each time the user terminal 4000 is booted, the security of the secret key is further strengthened.

비밀 키 암호화부(2350)는 생성된 비밀 키를 이용하여 상기 생성된 비밀 키를 암호화하고, 암호화된 비밀 키를 사용자 단말기(4000)로 제공한다. 사용자 단말기(4000)로 제공된 암호화된 비밀 키는 후술할 사용자 단말기(4000)에서 생성되는 비밀 키와 비교되어 상기 사용자 단말기(4000)에서 생성된 비밀 키의 유효성을 검토하는데 이용될 수 있다. 한편, 비밀 키 암호화부(2350)는 생성된 비밀 키를 이용하여 사용자 단말기(4000) 및 수신 제한 시스템(2300)의 아이디 정보를 암호화하고, 암호화된 아이디 정보를 사용자 단말기(4000)로 제공할 수도 있으며, 암호화된 아이디 정보는 사용자 단말기(4000)에서 생성된 비밀 키의 유효성을 검토하는데 이용될 수 있다.The secret key encryption unit 2350 encrypts the generated secret key using the generated secret key, and provides the encrypted secret key to the user terminal 4000. The encrypted secret key provided to the user terminal 4000 may be used to examine the validity of the secret key generated in the user terminal 4000 by comparing the secret key generated by the user terminal 4000 to be described later. Meanwhile, the secret key encryption unit 2350 may encrypt the ID information of the user terminal 4000 and the reception restriction system 2300 using the generated secret key, and may provide the encrypted ID information to the user terminal 4000 And the encrypted ID information can be used to examine the validity of the secret key generated in the user terminal 4000. [

제 2 비밀 키 생성 정보 생성부(2360)는 서버 랜덤 값 및 서버 비밀 값을 조합하여 제 2 비밀 키 생성 정보를 생성하고, 생성된 제 2 비밀 키 생성 정보를 사용자 단말기(4000)에게 제공한다. 서버 비밀 값은 수신 제한 시스템(2300)에 미리 설정된 값일 수 있으며, 제 2 비밀 키 생성 정보 생성부(2360)는 미리 설정된 알고리즘에 의하여 서버 랜덤 값 및 서버 비밀 값을 조합할 수 있다. 또한, 상기 생성된 제 2 비밀 키 생성 정보는 사용자 단말기(4000)에서의 비밀 키 생성에 이용될 수 있다. 따라서, 수신 제한 시스템(2300)은 사용자 단말기(4000)와 서로의 랜덤 값을 교환하며, 상기 교환된 랜덤 값들을 이용하여 각각 비밀 키를 생성함으로써, 콘텐츠의 보안을 더욱 강화할 수 있게 된다.The second secret key generation information generation unit 2360 generates second secret key generation information by combining the server random value and the server secret value, and provides the generated second secret key generation information to the user terminal 4000. The server secret value may be a value preset in the reception restriction system 2300, and the second secret key generation information generation unit 2360 may combine the server random value and the server secret value according to a predetermined algorithm. Also, the generated second secret key generation information may be used to generate a secret key in the user terminal 4000. Accordingly, the reception restriction system 2300 exchanges random values with each other with the user terminal 4000, and generates secret keys using the exchanged random values, thereby further enhancing the security of the contents.

콘텐츠 암호화부(2370)는 CW를 생성하여 콘텐츠를 암호화하고, ECM 및 EMM를 생성하며, 암호화된 콘텐츠 및 ECM, EMM을 사용자 단말기(4000)로 제공한다.The content encryption unit 2370 generates a CW to encrypt the content, generates an ECM and an EMM, and provides the encrypted content, the ECM, and the EMM to the user terminal 4000.

CW 생성 모듈(2371)은 방송 사업자(1000)로부터 제공되는 콘텐츠를 스크램블링하기 위한 CW를 생성하며, 스크램블링 모듈(2372)은 방송 사업자(1000)로부터 제공되는 콘텐츠를 CW를 이용하여 스크램블링한다.The CW generation module 2371 generates a CW for scrambling the content provided from the broadcasting company 1000 and the scrambling module 2372 scrambles the content provided from the broadcasting company 1000 using CW.

ECM 생성 모듈(2373)은 CW 생성 모듈(2371)로부터 CW를 수신하고, 수신한 CW를 암호화하여 채널/프로그램 별 수신 자격 정보를 포함하는 ECM을 생성한다.The ECM generation module 2373 receives the CW from the CW generation module 2371, and encrypts the received CW to generate an ECM including the channel / program-specific reception entitlement information.

EMM 생성 모듈(2374)은 비밀 키 생성부(2340)가 생성한 비밀 키를 이용하여 ECM의 암호화 키(ECM을 암호화하는데 사용된 키)를 암호화하여 EMM을 생성한다. EMM 생성 모듈(2374)은 가입자 별 자격 관리를 담당하는 가입자 관리 시스템(2700)과 연동하며, 상기 ECM의 암호화 키와 가입자 별 시청 자격 정보를 포함하는 EMM을 생성할 수 있다.The EMM generation module 2374 encrypts the ECM encryption key (the key used to encrypt the ECM) using the secret key generated by the secret key generation unit 2340 to generate the EMM. The EMM generation module 2374 can generate an EMM including the encryption key of the ECM and the viewing entitlement information for each subscriber in association with the subscriber management system 2700 that manages subscriber-specific entitlement management.

EMM 생성 모듈(2374)은 사용자 단말기(4000)의 부팅 시마다 갱신되는 단말 랜덤 값 및 서버 랜덤 값에 기초하여 생성된 비밀 키를 이용하여 EMM을 생성함으로써, EMM의 보안이 한층 강화되게 된다.The EMM generation module 2374 generates the EMM using the secret key generated based on the terminal random value and the server random value updated every time the user terminal 4000 is booted so that the security of the EMM is further strengthened.

또한, EMM 생성 모듈(2374)은 사용자 단말기(4000)에 장착된 스마트 카드에 포함된 고정된 키를 이용하지 않고, 부팅 시 마다 갱신되는 랜덤 값에 기초한 비밀 키를 이용하여 EMM을 생성하기 때문에, 비밀 키를 재차 암호화하지 않더라도 충분히 외부의 해킹에 대비할 수 있으며, 그로 인해 콘텐츠의 암호화 과정을 단순화할 수 있게 된다.Also, since the EMM generation module 2374 generates the EMM using the secret key based on the random value updated at every boot without using the fixed key included in the smart card installed in the user terminal 4000, Even if the secret key is not encrypted again, it is possible to prepare for external hacking sufficiently, thereby simplifying the encryption process of the content.

이하, 도 3을 참조하여 본 발명의 일 실시예에 따른 사용자 단말기(4000)의 세부 구성을 설명하기로 한다.Hereinafter, a detailed configuration of the user terminal 4000 according to an embodiment of the present invention will be described with reference to FIG.

도 3은 본 발명의 일 실시예에 따른 사용자 단말기(4000)의 세부 구성도이다.3 is a detailed configuration diagram of a user terminal 4000 according to an embodiment of the present invention.

도 3에 도시된 바와 같이, 본 발명의 일 실시예에 따른 사용자 단말기(4000)는 단말 랜덤 값 생성부(4010), 제 1 비밀 키 생성 정보 생성부(4020), 인증 처리부(4030), 서버 랜덤 값 추출부(4040), 비밀 키 생성부(4050), 비밀 키 유효성 판단부(4060) 및 콘텐츠 복호화부(4070)를 포함한다. 또한, 콘텐츠 복호화부(4070)는 EMM 복호화 모듈(4071), ECM 복호화 모듈(4072) 및 디스크램블링 모듈(4073)을 포함한다.3, a user terminal 4000 according to an exemplary embodiment of the present invention includes a terminal random value generator 4010, a first secret key generation information generator 4020, an authentication processor 4030, A random value extracting unit 4040, a secret key generating unit 4050, a secret key validity determining unit 4060, and a content decrypting unit 4070. The content decryption unit 4070 includes an EMM decryption module 4071, an ECM decryption module 4072, and a descrambling module 4073.

단말 랜덤 값 생성부(4010)는 단말의 랜덤 값 생성하고 생성된 단말 랜덤 값을 제 1 비밀 키 생성 정보 생성부(4020) 및 비밀 키 생성부(4050)로 제공한다. 생성된 단말 랜덤 값은 사용자 단말기(4000) 및 수신 제한 시스템(2300)에서 비밀 키를 생성하는데 이용될 수 있음은 앞서 살펴본 바와 같다.The terminal random value generation unit 4010 generates a random value of the terminal and provides the generated terminal random value to the first secret key generation information generation unit 4020 and the secret key generation unit 4050. The generated terminal random value can be used to generate the secret key in the user terminal 4000 and the reception restriction system 2300 as described above.

또한, 단말 랜덤 값 생성부(4010)는 사용자 단말기(4000)의 전원이 켜질 때마다 단말 랜덤 값을 갱신하여 생성할 수 있다. 단말 랜덤 값 생성부(4010)는 비밀 키의 생성에 이용되는 단말 랜덤 값을 사용자 단말기(4000)의 전원이 켜질 때마다 갱신하여 생성할 수 있기 때문에, 생성되는 비밀 키의 보안이 한층 강화될 수 있다.In addition, the terminal random value generator 4010 can update and generate the terminal random value each time the user terminal 4000 is powered on. Since the terminal random value generator 4010 can update and generate the terminal random value used for generating the secret key whenever the user terminal 4000 is powered on, the security of the generated secret key can be further enhanced have.

제 1 비밀 키 생성 정보 생성부(4020)는 단말 랜덤 값에 단말 비밀 값을 조합하여 제 1 비밀 키 생성 정보를 생성하고, 생성된 제 1 비밀 키 생성 정보를 수신 제한 시스템(2300)으로 제공한다. 단말 비밀 값은 사용자 단말기(4000)에 미리 설정되어 있는 고정된 값일 수 있으며, 제 2 비밀 키 생성 정보 생성부(2360)는 미리 설정된 알고리즘에 의하여 단말 랜덤 값 및 단말 비밀 값을 조합할 수 있다. 또한, 제 1 비밀 키 생성 정보는 수신 제한 시스템(2300)에서 비밀 키를 생성하는데 이용될 수 있다.The first secret-key-generation-information generating unit 4020 generates first secret-key generation information by combining the terminal secret value with the terminal secret value, and provides the generated first secret-key generation information to the reception limiting system 2300 . The terminal secret value may be a fixed value preset in the user terminal 4000 and the second secret key generation information generator 2360 may combine the terminal random value and the terminal secret value according to a predetermined algorithm. Also, the first secret key generation information may be used to generate the secret key in the reception restriction system 2300. [

인증 처리부(4030)는 수신 제한 시스템(2300)으로부터 서버 비밀 값을 포함하는 인증서를 수신하여 수신 제한 시스템(2300)을 인증하고, 인증서에 포함된 서버 비밀 값을 추출하여 서버 랜덤 값 추출부(4040)로 제공한다.The authentication processing unit 4030 receives the certificate including the server secret value from the reception restriction system 2300 to authenticate the reception restriction system 2300 and extracts the server secret value included in the certificate and outputs the server random value to the server random value extraction unit 4040 ).

또한, 인증 처리부(4030)는 사용자 단말기(4000)의 인증서를 수신 제한 시스템(2300)으로 제공한다. 인증 처리부(4030)가 수신 제한 시스템(2300)으로 제공하는 인증서에는 단말 비밀 값이 포함될 수 있다.In addition, the authentication processing unit 4030 provides the certificate of the user terminal 4000 to the reception restriction system 2300. The certificate provided by the authentication processing unit 4030 to the reception restriction system 2300 may include the terminal secret value.

사용자 단말기(4000)와 수신 제한 시스템(2300)은 비밀 키 생성에 이용되는 서로의 랜덤 값을 교환하기에 앞서 서로 인증을 수행하기 때문에, 외부의 해킹으로부터 보다 안전하게 비밀 키를 생성할 수 있게 된다.Since the user terminal 4000 and the reception restriction system 2300 authenticate each other before exchanging the random values of each other used for generating the secret key, it is possible to generate the secret key more securely from the external hacking.

서버 랜덤 값 추출부(4040)는 수신 제한 시스템(2300)으로부터 제 2 비밀 키 생성 정보를 수신하고, 수신한 제 2 비밀 키 생성 정보로부터 서버 랜덤 값을 추출하여 비밀 키 생성부(4050)로 제공한다. 제 2 비밀 키 생성 정보에는 단말 랜덤 값 및 단말 비밀 값이 미리 설정된 알고리즘으로 조합되어 있으며, 서버 랜덤 값 추출부(4040)는 인증 처리부(4030)로부터 수신한 서버 비밀 값을 이용하여 서버 랜덤 값을 추출할 수 있다.The server random value extractor 4040 receives the second secret key generation information from the reception restriction system 2300, extracts the server random value from the received second secret key generation information, and provides it to the secret key generation unit 4050 do. The server random value extractor 4040 extracts the server random value using the server secret value received from the authentication processing unit 4030, Can be extracted.

비밀 키 생성부(4050)는 단말 랜덤 값 및 서버 랜덤 값을 이용하여 비밀 키를 생성한다. 비밀 키 생성부(4050)는 단말 랜덤 값 및 서버 랜덤 값을 이용하여, 미리 설정된 알고리즘에 기초하여 비밀 키를 생성할 수 있다. 비밀 키의 생성에 이용되는 단말 랜덤 값 및 랜덤 값은 사용자 단말기(4000)의 전원이 켜질 때마다 갱신하여 생성될 수 있기 때문에, 생성된 비밀 키의 보안이 더욱 강화될 수가 있다.The secret key generation unit 4050 generates the secret key using the terminal random value and the server random value. The secret key generation unit 4050 can generate the secret key based on a predetermined algorithm using the terminal random value and the server random value. The terminal random value and the random value used for generating the secret key can be updated and generated every time the user terminal 4000 is powered on, so that the security of the generated secret key can be further strengthened.

비밀 키 유효성 판단부(4060)는 수신 제한 시스템(2300)으로부터 암호화된 비밀 키를 수신하고, 암호화된 비밀 키를 비밀 키 생성부(4050)가 생성한 비밀 키를 이용하여 복호화하며, 복호화된 비밀 키를 비밀 키 생성부(4050)가 생성한 비밀 키와 비교하여 비밀 키 생성부(4050)가 생성한 비밀 키가 유효한지 여부를 판단한다.The secret key validity determination unit 4060 receives the encrypted secret key from the reception restriction system 2300 and decrypts the encrypted secret key using the secret key generated by the secret key generation unit 4050, Key to the secret key generated by the secret-key generation unit 4050, and determines whether or not the secret-key generated by the secret-key generation unit 4050 is valid.

콘텐츠 복호화부(4070)는 사용자 단말기(4000)로부터 암호화된 콘텐츠, ECM 및 EMM을 수신하고, 비밀 키를 이용하여 CW를 획득하며, CW를 이용하여 암호화된 콘텐츠를 디스크램블링한다.The content decryption unit 4070 receives the encrypted content, the ECM, and the EMM from the user terminal 4000, acquires the CW using the secret key, and descrambles the encrypted content using the CW.

EMM 복호화 모듈(4071)은 비밀 키 생성부(4050)가 생성한 비밀 키를 이용하여, 수신 제한 시스템(2300)으로부터 수신한 EMM으로부터 ECM의 암호화 키를 추출하며, ECM 복호화 모듈(4072)은 ECM의 암호화 키를 이용하여 ECM으로부터 CW를 획득한다.The EMM decryption module 4071 extracts the encryption key of the ECM from the EMM received from the reception restriction system 2300 using the secret key generated by the secret key generation unit 4050. The ECM decryption module 4072 decrypts the ECM The CW is obtained from the ECM using the encryption key of the ECM.

디스크램블링 모듈(4073)은 CW를 이용하여 콘텐츠를 디스크램블링한다. 디스크램블링 모듈(4073)은 ECM에 포함된 CP와 EMM에 포함된 AP를 비교하고, 정당한 권한이 있다고 판단될 경우에 콘텐츠를 디스크램블링할 수 있다.The descrambling module 4073 descrambles the content using CW. The descrambling module 4073 compares the CP included in the ECM with the AP included in the EMM, and descrambles the content when it is judged to have a legitimate right.

본 발명의 일 실시예에 따른 수신 제한 시스템(2300) 및 사용자 단말기(4000)에 의하면, 사용자 단말기(4000)의 부팅 시마다 갱신되는 단말 랜덤 값 및 서버 랜덤 값을 이용하여 각각 비밀 키를 생성하며, 생성된 비밀 키를 이용하여 EMM을 생성하고 스마트 카드의 고정된 키를 이용하지 않고 EMM을 복호화하기 때문에 콘텐츠의 복호화 과정을 단순화하면서도 보안을 보다 강화할 수 있게 된다.According to the reception restriction system 2300 and the user terminal 4000 according to the embodiment of the present invention, the secret key is generated using the terminal random value and the server random value, which are updated each time the user terminal 4000 is booted, Since the EMM is generated using the generated secret key and the EMM is decrypted without using the fixed key of the smart card, the security of the content can be further enhanced while simplifying the decryption process of the content.

이하, 도 4를 참조하여 본 발명의 일 실시예에 따른 수신 제한 시스템(2300) 및 사용자 단말기(4000)의 비밀 키 생성 방법에 대하여 설명하기로 한다. Hereinafter, a method of generating a secret key of the reception restriction system 2300 and the user terminal 4000 according to an embodiment of the present invention will be described with reference to FIG.

도 4는 본 발명의 일 실시예에 따른 수신 제한 시스템 및 사용자 단말기(4000)의 비밀 키 생성 방법을 도시한 세부 흐름도이다.4 is a detailed flowchart illustrating a method of generating a secret key of a user terminal 4000 according to an embodiment of the present invention.

먼저, 도 4의 비밀 키 생성 방법의 설명에 사용되는 기호 및 용어를 설명하면 다음과 같다.First, symbols and terms used in the description of the secret key generation method of FIG. 4 will be described.

ID_SUBS, ID_HE: 사용자 단말기(4000)/수신 제한 시스템(2300)의 IDID_SUBS, ID_HE: ID of user terminal 4000 / reception restriction system 2300

C_SUBS, C_HE: 사용자 단말기(4000)/수신 제한 시스템(2300)의 인증서C_SUBS, C_HE: The certificate of the user terminal 4000 / reception restriction system 2300

x_SUBS, x_HE: 단말 비밀 값/서버 비밀 값x_SUBS, x_HE: terminal secret value / server secret value

r_SUBS, r_HE: 단말 랜덤 값/서버 랜덤 값r_SUBS, r_HE: Terminal random value / Server random value

k: 비밀 키k: secret key

f(k, M): 비밀 키 k를 이용한 메시지 M에 대한 암호화 함수f (k, M) is an encryption function for message M using secret key k.

단계 S400는 사용자 단말기(4000)는 단말 랜덤 값을 생성하는 단계이며, 단계 S402는 생성된 단말 랜덤 값을 이용하여 제 1 비밀 키 생성 정보를 생성하는 단계이다. 사용자 단말기(4000)는 전원이 켜질 때마다 단말 랜덤 값을 갱신하여 생성할 수 있으며, 미리 설정된 함수에 기초하여 단말 랜덤 값(r_SUBS) 및 단말 비밀 값(x_SUBS)을 조합하여 제 1 비밀 키 생성 정보를 생성할 수 있다. 사용자 단말기(4000)는 제 1 비밀키 생성 정보를, 예를 들어, a^(r_SUBS + x_SUBS)와 같이 생성할 수 있다. 또한, 상기 a 값은 사용자 단말기(4000) 및 수신 제한 시스템(2300) 모두에게 알려져 있을 수 있다.In operation S400, the user terminal 4000 generates a terminal random value, and in operation S402, the first secret key generation information is generated using the generated terminal random value. The user terminal 4000 can update and generate the terminal random value every time the power is turned on and combines the terminal random value r_SUBS and the terminal secret value x_SUBS based on the preset function to generate the first secret key generation information Lt; / RTI > The user terminal 4000 may generate the first secret key generation information, for example, a ^ (r_SUBS + x_SUBS). Further, the a value may be known to both the user terminal 4000 and the reception restriction system 2300.

단계 S404는 사용자 단말기(4000)가 제 1 비밀 키 생성 정보 및 사용자 단말기(4000)의 인증서를 수신 제한 시스템(2300)으로 제공하는 단계이다. 사용자 단말기(4000)는 수신 제한 시스템(2300)으로, 예를 들어, a^(r_SUBS + x_SUBS), C_SUBS) 값을 제공할 수 있다{사용자 단말기(4000) --> 수신 제한 시스템(2300): a^(r_SUBS+x_SUBS), C_SUBS}.Step S404 is a step in which the user terminal 4000 provides the first secret key generation information and the certificate of the user terminal 4000 to the reception restriction system 2300. [ The user terminal 4000 may provide a value (e.g., a ^ (r_SUBS + x_SUBS), C_SUBS) to the reception restriction system 2300 {user terminal 4000-> reception restriction system 2300) a ^ (r_SUBS + x_SUBS), C_SUBS}.

사용자 단말기(4000)의 인증서에는 단말 비밀 값이 포함되어 있을 수 있으며, 상기 단말 비밀 값은 수신 제한 시스템(2300)이 제 1 비밀 키 생성 정보로부터 단말 랜덤 값을 추출하는데 이용될 수 있다.The terminal secret value may be included in the certificate of the user terminal 4000 and the terminal secret value may be used by the reception restriction system 2300 to extract the terminal random value from the first secret key generation information.

단계 S406는 수신 제한 시스템(2300)이 수신한 사용자 단말기(4000)의 인증서에 기초하여 사용자 단말기(4000)를 인증하는 단계이며, 단계 S408은 수신 제한 시스템(2300)이 수신한 인증서에 포함된 단말 비밀 값을 이용하여 제 1 비밀 키 생성 정보(a^(r_SUBS + x_SUBS))로부터 단말 랜덤 값(r_SUBS)을 추출하는 단계이다. 수신 제한 시스템(2300)은 상기 인증이 유효한 경우에만 단말 랜덤 값을 추출할 수 있다. 수신 제한 시스템(2300)은 사용자 단말기(4000)로부터 수신한 단말 랜덤 값을 추출할 때, 사용자 단말기(4000)를 인증하기 때문에, 단말 랜덤 값의 수신 과정에서 발생할 수 있는 외부의 해킹으로부터 보다 안전하게 된다.Step S406 is a step of authenticating the user terminal 4000 based on the certificate of the user terminal 4000 received by the reception restriction system 2300. Step S408 is a step of authenticating the terminal 4000 included in the certificate received by the reception restriction system 2300, And extracting the terminal random value r_SUBS from the first secret key generation information a ^ (r_SUBS + x_SUBS) using the secret value. The reception restriction system 2300 can extract the terminal random value only when the authentication is valid. Since the reception restriction system 2300 authenticates the user terminal 4000 when extracting the terminal random value received from the user terminal 4000, it is safer from the external hacking that may occur in the process of receiving the terminal random value .

단계 S410은 수신 제한 시스템(2300)이 서버 랜덤 값(r_HE)을 생성하는 단계이다. 수신 제한 시스템(2300)은 사용자 단말기(4000)의 전원이 켜질 때마다 갱신되는 단말 랜덤 값에 대응하여, 인증이 유효할 경우마다 서버 랜덤 값을 갱신하여 생성할 수 있다.Step S410 is a step in which the reception restriction system 2300 generates a server random value r_HE. The reception limiting system 2300 can update the server random value every time the authentication is valid corresponding to the terminal random value updated each time the user terminal 4000 is powered on.

단계 S412는 수신 제한 시스템(2300)이 단말 랜덤 값(r_SUBS) 및 서버 랜덤 값(r_HE)을 이용하여 비밀 키(k)를 생성하고, 생성된 비밀 키를 암호화하는 단계이다. 수신 제한 시스템(2300)은 미리 설정된 알고리즘에 기초하여 단말 랜덤 값 및 서버 랜덤 값을 조합하여, 예를 들어, k = a^(r_SUBS*r_HE) mod N 와 같이 비밀 키를 생성할 수 있다. 상기 a 값은 사용자 단말기(4000) 및 수신 제한 시스템(2300) 모두에게 알려져 있을 수 있다. 또한, 수신 제한 시스템(2300)은, 예를 들어, f(k, k)와 같이, 생성된 비밀 키를 이용하여 비밀 키 자신을 암호화할 수 있다. 암호화된 비밀 키는 사용자 단말기(4000)로 제공되어 사용자 단말기(4000)에서 생성된 비밀 키의 유효성을 판단하는데 이용될 수 있다. 또한, 수신 제한 시스템(2300)은, 예를 들어, f(k, [ID_SUBS, ID_HE])와 같이 아이디 정보를 비밀키로 암호화하여 사용자 단말기(4000)로 제공하고, 제공된 암호화된 아이디 정보를 사용자 단말기(4000)에서 확인함으로써, 비밀 키의 유효성을 판단할 수도 있다.Step S412 is a step in which the reception restriction system 2300 generates the secret key k using the terminal random value r_SUBS and the server random value r_HE, and encrypts the generated secret key. The reception limiting system 2300 may generate a secret key, for example, k = a ^ (r_SUBS * r_HE) mod N, by combining the terminal random value and the server random value based on a predetermined algorithm. The a value may be known to both the user terminal 4000 and the reception restriction system 2300. Also, the reception limiting system 2300 can encrypt the secret key itself using the generated secret key, for example, f (k, k). The encrypted secret key may be provided to the user terminal 4000 and used to determine the validity of the secret key generated at the user terminal 4000. Also, the reception restriction system 2300 encrypts the ID information with a secret key, for example, f (k, [ID_SUBS, ID_HE]) and provides the encrypted ID information to the user terminal 4000, (4000), the validity of the secret key can be determined.

단계 S414는 수신 제한 시스템(2300)이 서버 랜덤 값(r_HE) 및 서버 비밀 값(x_HE)을 조합하여 제 2 비밀 키 생성 정보를 생성하는 단계이다. 수신 제한 시스템(2300)은, 예를 들어, a^(r_HE + x_HE)와 같이 제 2 비밀 키 생성 정보를 생성할 수 있다.Step S414 is a step in which the reception restriction system 2300 generates the second secret key generation information by combining the server random value r_HE and the server secret value x_HE. The receive restriction system 2300 may generate second secret key generation information, for example, a ^ (r_HE + x_HE).

단계 S416은 수신 제한 시스템(2300)이 암호화된 비밀 키, 제 2 비밀 키 생성 정보 및 수신 제한 시스템(2300)의 인증서(C_HE)를 사용자 단말기(4000)로 제공하는 단계이다{수신 제한 시스템(2300) --> 사용자 단말기(4000): a^(r_HE + x_HE), C_HE, f(k, k)}. 수신 제한 시스템(2300)의 인증서에는 제 2 비밀 키 생성 정보로부터 서버 랜덤 값을 추출하기 위하여 사용되는 서버 비밀 값이 포함될 수 있다. 한편, 수신 제한 시스템(2300)은 암호화된 아이디 정보{예를 들어, f(k, [ID_SUBS, ID_HE])}를 사용자 단말기(4000)로 제공할 수도 있다.Step S416 is a step for the reception restriction system 2300 to provide the encrypted secret key, the second secret key generation information and the certificate (C_HE) of the reception restriction system 2300 to the user terminal 4000 (the reception restriction system 2300 ) -> user terminal 4000: a ^ (r_HE + x_HE), C_HE, f (k, k)}. The certificate of the reception restriction system 2300 may include a server secret value used for extracting a server random value from the second secret key generation information. On the other hand, the reception restriction system 2300 may provide the encrypted ID information (e.g., f (k, [ID_SUBS, ID_HE]) to the user terminal 4000.

단계 S418은 사용자 단말기(4000)가 수신한 수신 제한 시스템(2300)의 인증서에 기초하여 수신 제한 시스템(2300)을 인증하는 단계이며, 단계 S420는 사용자 단말기(4000)가 수신한 인증서에 포함된 서버 비밀 값을 이용하여 제 2 비밀 키 생성 정보로부터 서버 랜덤 값을 추출하는 단계이다. 사용자 단말기(4000)는 상기 인증이 유효한 경우에만 수신 제한 시스템(2300)으로부터 수신한 서버 랜덤 값을 추출할 수 있기 때문에, 서버 랜덤 값의 수신 과정에서 발생할 수 있는 외부의 해킹으로부터 보다 안전하게 된다.Step S418 is a step of authenticating the reception restriction system 2300 based on the certificate of the reception restriction system 2300 received by the user terminal 4000. Step S420 is a step of authenticating the reception restriction system 2300 based on the server included in the certificate received by the user terminal 4000 And extracting a server random value from the second secret key generation information using the secret value. Since the user terminal 4000 can extract the server random value received from the reception limiting system 2300 only when the authentication is valid, the user terminal 4000 is safer from the external hacking that may occur in the process of receiving the server random value.

단계 S422는 사용자 단말기(4000)가 단말 랜덤 값 및 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계이다. 사용자 단말기(4000)는, 예를 들어, 미리 설정 된 알고리즘에 기초하여 단말 랜덤 값 및 서버 랜덤 값을 조합하여 단계 S412에서와 마찬가지로 k = a^(r_SUBS * r_HE) mod N 과 같이 비밀 키를 생성할 수 있다.Step S422 is a step in which the user terminal 4000 generates the secret key using the terminal random value and the server random value. The user terminal 4000 generates a secret key as in step S412, for example, k = a ^ (r_SUBS * r_HE) mod N by combining the terminal random value and the server random value based on a predetermined algorithm, for example can do.

단계 S424는 사용자 단말기(4000)가 생성된 비밀 키의 유효성을 판단하는 단계이다. 사용자 단말기(4000)는 생성된 비밀 키를 이용하여, 수신 제한 시스템(2300)으로부터 수신한 암호화된 비밀 키{예를 들어, f(k, k)}를 복호화하며, 생성된 비밀 키 및 복호화된 비밀 키를 비교하여 생성된 비밀 키가 유효한지 여부를 판단할 수 있다. 또한, 사용자 단말기(4000)는 생성된 비밀 키를 이용하여, 수신 제한 시스템(2300)으로부터 수신한 암호화된 아이디 정보{예를 들어, f(k, [ID_SUBS, ID_HE])}를 복호화하고 아이디 정보를 검증함으로써, 생성된 비밀 키의 유효성을 판단할 수도 있다.Step S424 is a step for the user terminal 4000 to determine the validity of the generated secret key. The user terminal 4000 decrypts the encrypted secret key {e.g., f (k, k)} received from the reception restriction system 2300 using the generated secret key, and transmits the generated secret key and the decrypted It is possible to determine whether or not the generated secret key is valid by comparing the secret key. Also, the user terminal 4000 decrypts the encrypted ID information (for example, f (k, [ID_SUBS, ID_HE]) received from the reception restriction system 2300 using the generated secret key, The validity of the generated secret key can be judged.

본 발명의 일 실시예에 따른 비밀 키 생성 방법에 의하면, 수신 제한 시스템(2300) 및 사용자 단말기(4000)는 비밀 키 생성을 위하여 서로 간에 인증을 수행하며, 사용자 단말기(4000)의 부팅 시마다 갱신되는 단말 랜덤 값 및 서버 랜덤 값을 이용하여 각각 비밀 키를 생성하기 때문에 비밀 키 생성 과정에서의 보안이 보다 강화될 수 있다.According to the secret key generation method according to an embodiment of the present invention, the reception restriction system 2300 and the user terminal 4000 authenticate each other for generating a secret key, and are updated each time the user terminal 4000 is booted Since the secret key is generated using the terminal random value and the server random value, the security in the secret key generation process can be further strengthened.

이하, 도 5를 참조하여 본 발명의 일 실시예에 따른 수신 제한 방법을 설명하기로 한다.Hereinafter, a reception limiting method according to an embodiment of the present invention will be described with reference to FIG.

도 5는 본 발명의 일 실시예에 따른 수신 제한 방법을 도시한 세부 흐름도이다.5 is a detailed flowchart illustrating a reception restriction method according to an embodiment of the present invention.

먼저, 수신 제한 시스템(2300)은 CW를 생성하고 생성된 CW를 이용하여 콘텐 츠를 스크램블링(scrambling)하며(S500), 스크램블링된 콘텐츠를 사용자 단말기(4000)로 제공한다(S502).First, the reception restriction system 2300 generates a CW, scrambles the content using the generated CW (S500), and provides the scrambled contents to the user terminal 4000 (S502).

이후, 수신 제한 시스템(2300)은 CW를 암호화하여 ECM을 생성하며(S504), 생성된 ECM을 사용자 단말기(4000)로 제공한다(S506). ECM에는 암호화된 CW 및 CP(Control Parameter)가 포함될 수 있다.Thereafter, the reception restriction system 2300 encrypts the CW to generate an ECM (S504), and provides the generated ECM to the user terminal 4000 (S506). The ECM may include an encrypted CW and a control parameter (CP).

이후, 수신 제한 시스템(2300)은 제 1 비밀 키 생성 정보를 이용하여 생성된 비밀 키를 이용하여 EMM을 생성하고(S508), 생성된 EMM을 사용자 단말기(4000)로 제공한다. 수신 제한 시스템(2300)은 CW의 암호화 키를 비밀 키로 암호화하고, AP(Authorization Parameter)를 포함하여 EMM을 생성할 수 있다. 수신 제한 시스템(2300)은 사용자 단말기(4000) 및 수신 제한 시스템(2300)에서 생성되는 랜덤 값을 이용하여 생성된 비밀 키를 이용하여 CW의 암호화 키를 암호화하기 때문에 보안이 향상된 EMM을 제공하게 된다.Then, the reception restriction system 2300 generates an EMM using the secret key generated using the first secret key generation information (S508), and provides the generated EMM to the user terminal 4000. [ The reception restriction system 2300 can encrypt the encryption key of the CW with a secret key and generate an EMM including an Authorization Parameter (AP). The reception restriction system 2300 encrypts the encryption key of the CW using the secret key generated using the random value generated by the user terminal 4000 and the reception restriction system 2300, .

이후, 사용자 단말기(4000)는 제 2 비밀 키 생성 정보를 이용하여 생성된 비밀 키를 이용하여 EMM으로부터 CW의 암호화 키를 획득한다(S512). Then, the user terminal 4000 acquires the encryption key of the CW from the EMM using the secret key generated using the second secret key generation information (S512).

이후, 사용자 단말기(4000)는 CW의 암호화 키를 이용하여 CW를 획득하고(S514), CW를 이용하여 스크램블링된 콘텐츠를 디스크램블링한다(S516).Then, the user terminal 4000 acquires CW using the encryption key of the CW (S514), and descrambles the scrambled content using the CW (S516).

EMM으로부터 CW의 암호화 키를 획득하는데 이용되는 비밀 키는 앞서 살펴본 바와 같이 사용자 단말기(4000)의 부팅 시마다 갱신되는 랜덤 값을 이용하여 생성되기 때문에, 콘텐츠의 보안이 더욱 강화될 수 있다.Since the secret key used to obtain the encryption key of the CW from the EMM is generated using the random value updated every time the user terminal 4000 is booted as described above, the security of the content can be further enhanced.

또한, 사용자 단말기(4000)는 EMM으로부터 CW의 암호화 키를 획득하기 위하 여, 스마트 카드 내의 고정된 키 값을 사용하지 않기 때문에, 콘텐츠 복호화 단계를 단순화하면서도 보안을 강화시킬 수 있게 된다.In addition, since the user terminal 4000 does not use the fixed key value in the smart card in order to obtain the encryption key of the CW from the EMM, it is possible to simplify the content decryption step and enhance the security.

본 발명의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다. One embodiment of the present invention may also be embodied in the form of a recording medium including instructions executable by a computer, such as program modules, being executed by a computer. Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media. In addition, the computer-readable medium may include both computer storage media and communication media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. Communication media typically includes any information delivery media, including computer readable instructions, data structures, program modules, or other data in a modulated data signal such as a carrier wave, or other transport mechanism.

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.It will be understood by those skilled in the art that the foregoing description of the present invention is for illustrative purposes only and that those of ordinary skill in the art can readily understand that various changes and modifications may be made without departing from the spirit or essential characteristics of the present invention. will be. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. For example, each component described as a single entity may be distributed and implemented, and components described as being distributed may also be implemented in a combined form.

본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.

도 1은 본 발명의 일 실시예에 따른 IPTV 방송 서비스 시스템의 전체 구성도.1 is an overall configuration diagram of an IPTV broadcast service system according to an embodiment of the present invention;

도 2는 본 발명의 일 실시예에 따른 수신 제한 시스템(2300)의 세부 구성도.2 is a detailed configuration diagram of a receive restriction system 2300 according to one embodiment of the present invention.

도 3은 본 발명의 일 실시예에 따른 사용자 단말기(4000)의 세부 구성도.3 is a detailed configuration diagram of a user terminal 4000 according to an embodiment of the present invention.

도 4는 본 발명의 일 실시예에 따른 수신 제한 시스템 및 사용자 단말기(4000)의 비밀 키 생성 방법을 도시한 세부 흐름도.4 is a detailed flowchart illustrating a method of generating a secret key of a user terminal 4000 according to an embodiment of the present invention.

도 5는 본 발명의 일 실시예에 따른 수신 제한 방법을 도시한 세부 흐름도.5 is a detailed flow diagram illustrating a method of restricting reception according to an embodiment of the present invention.

*도면의 주요 부분에 대한 부호 설명DESCRIPTION OF REFERENCE NUMERALS

1000: 방송 사업자 2000: 헤드엔드 시스템1000: Broadcaster 2000: Headend system

2300: 수신 제한 시스템 3000: 네크워크 망2300: reception restriction system 3000: network network

4000: 사용자 단말기4000: User terminal

Claims (20)

랜덤 값의 교환을 통한 수신 제한 방법에 있어서,A method for restricting reception through exchange of random values, 사용자 단말기로부터 상기 사용자 단말기에서 생성된 단말 랜덤 값이 포함된 제 1 비밀 키 생성 정보를 수신하는 단계,Receiving first secret key generation information including a terminal random value generated in the user terminal from a user terminal, 수신 제한 시스템의 서버 랜덤 값을 생성하는 단계,Generating a server random value of the reception limiting system, 상기 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계 및Generating a secret key using the terminal random value and the generated server random value; 상기 서버 랜덤 값을 포함한 제 2 비밀 키 생성 정보를 생성하여 상기 사용자 단말기로 제공하는 단계Generating second secret key generation information including the server random value and providing the second secret key generation information to the user terminal 를 포함하며,/ RTI > 상기 제 2 비밀 키 생성 정보는 자격 관리 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되는 것이되,The second secret key generation information is used for generating a secret key used for decrypting the EMM, 상기 사용자 단말기로부터 상기 사용자 단말기의 인증서를 수신하여 상기 사용자 단말기를 인증하는 단계를 더 포함하며,Receiving the certificate of the user terminal from the user terminal and authenticating the user terminal, 상기 인증이 유효한 경우에 상기 단말 랜덤 값이 추출되고,The terminal random value is extracted when the authentication is valid, 상기 제 1 비밀 키 생성 정보는 상기 단말 랜덤 값 및 상기 사용자 단말기의 비밀 값이 조합된 값을 포함하고, 상기 사용자 단말기로부터 수신하는 인증서는 상기 사용자 단말기의 비밀 값을 포함하며, 상기 단말 랜덤 값은 상기 인증서에 포함된 비밀 값을 이용하여 상기 제 1 비밀 키 생성 정보로부터 추출되는 것인 수신 제한 방법. Wherein the first secret key generation information includes a combination of the terminal random value and the secret value of the user terminal, the certificate received from the user terminal includes a secret value of the user terminal, And extracting from the first secret-key generation information using a secret value included in the certificate. 삭제delete 삭제delete 랜덤 값의 교환을 통한 수신 제한 방법에 있어서,A method for restricting reception through exchange of random values, 사용자 단말기로부터 상기 사용자 단말기에서 생성된 단말 랜덤 값이 포함된 제 1 비밀 키 생성 정보를 수신하는 단계,Receiving first secret key generation information including a terminal random value generated in the user terminal from a user terminal, 수신 제한 시스템의 서버 랜덤 값을 생성하는 단계,Generating a server random value of the reception limiting system, 상기 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계 및Generating a secret key using the terminal random value and the generated server random value; 상기 서버 랜덤 값을 포함한 제 2 비밀 키 생성 정보를 생성하여 상기 사용자 단말기로 제공하는 단계를 포함하며,Generating second secret key generation information including the server random value and providing the second secret key generation information to the user terminal, 상기 제 2 비밀 키 생성 정보는 자격 관리 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되는 것이되, The second secret key generation information is used for generating a secret key used for decrypting the EMM, 상기 수신 제한 시스템의 비밀 값을 포함하는 인증서를 상기 사용자 단말기로 제공하는 단계를 더 포함하며,Further comprising providing a certificate to the user terminal including a secret value of the reception restriction system, 상기 제 2 비밀 키 생성 정보는 상기 서버 랜덤 값 및 상기 수신 제한 시스템의 비밀 값이 조합된 값을 포함하고, 상기 제공된 인증서는 상기 사용자 단말이 상기 수신 제한 시스템을 인증하는데 이용되며, 상기 제공된 인증서에 포함된 상기 비밀 값은 상기 사용자 단말이 상기 제 2 비밀 키 생성 정보로부터 상기 서버 랜덤 값을 추출하는데 이용되는 것인 수신 제한 방법.Wherein the second secret key generation information includes a combination of the server random value and the secret value of the reception restriction system, the provided certificate is used by the user terminal to authenticate the reception restriction system, Wherein the secret value included is used by the user terminal to extract the server random value from the second secret key generation information. 랜덤 값의 교환을 통한 수신 제한 방법에 있어서,A method for restricting reception through exchange of random values, 사용자 단말기로부터 상기 사용자 단말기에서 생성된 단말 랜덤 값이 포함된 제 1 비밀 키 생성 정보를 수신하는 단계,Receiving first secret key generation information including a terminal random value generated in the user terminal from a user terminal, 수신 제한 시스템의 서버 랜덤 값을 생성하는 단계,Generating a server random value of the reception limiting system, 상기 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계,Generating a secret key using the terminal random value and the generated server random value, 상기 서버 랜덤 값을 포함한 제 2 비밀 키 생성 정보를 생성하여 상기 사용자 단말기로 제공하는 단계 및,Generating second secret key generation information including the server random value and providing the second secret key generation information to the user terminal; 상기 사용자 단말기로부터 상기 사용자 단말기의 인증서를 수신하여 상기 사용자 단말기를 인증하는 단계를 포함하며, And authenticating the user terminal by receiving the certificate of the user terminal from the user terminal, 상기 제 2 비밀 키 생성 정보는 자격 관리 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되는 것이고,The second secret key generation information is used for generating a secret key used for decrypting the entitlement management message (EMM) 상기 인증이 유효한 경우에 상기 단말 랜덤 값이 추출되되,If the authentication is valid, the terminal random value is extracted, 상기 생성된 비밀 키를 상기 생성된 비밀 키로 암호화하여 상기 사용자 단말기로 제공하는 단계를 더 포함하며,Encrypting the generated secret key with the generated secret key, and providing the encrypted secret key to the user terminal, 상기 암호화된 비밀 키는 상기 사용자 단말기에서 생성되는 비밀 키를 이용하여 복호화되어 상기 사용자 단말기에서 생성되는 비밀 키와 비교되는 것인 수신 제한 방법.Wherein the encrypted secret key is decrypted using a secret key generated in the user terminal and compared with a secret key generated in the user terminal. 랜덤 값의 교환을 통한 수신 제한 방법에 있어서,A method for restricting reception through exchange of random values, 사용자 단말기로부터 상기 사용자 단말기에서 생성된 단말 랜덤 값이 포함된 제 1 비밀 키 생성 정보를 수신하는 단계,Receiving first secret key generation information including a terminal random value generated in the user terminal from a user terminal, 수신 제한 시스템의 서버 랜덤 값을 생성하는 단계,Generating a server random value of the reception limiting system, 상기 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계,Generating a secret key using the terminal random value and the generated server random value, 상기 서버 랜덤 값을 포함한 제 2 비밀 키 생성 정보를 생성하여 상기 사용자 단말기로 제공하는 단계 및,Generating second secret key generation information including the server random value and providing the second secret key generation information to the user terminal; 상기 사용자 단말기로부터 상기 사용자 단말기의 인증서를 수신하여 상기 사용자 단말기를 인증하는 단계를 포함하며, And authenticating the user terminal by receiving the certificate of the user terminal from the user terminal, 상기 제 2 비밀 키 생성 정보는 자격 관리 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되는 것이고,The second secret key generation information is used for generating a secret key used for decrypting the entitlement management message (EMM) 상기 인증이 유효한 경우에 상기 단말 랜덤 값이 추출되고,The terminal random value is extracted when the authentication is valid, 상기 단말 랜덤 값은 상기 사용자 단말기의 전원이 켜질 때마다 갱신하여 생성되는 것인 수신 제한 방법.Wherein the terminal random value is generated by updating each time the user terminal is powered on. 랜덤 값의 교환을 통한 수신 제한 방법에 있어서,A method for restricting reception through exchange of random values, 사용자 단말기로부터 상기 사용자 단말기에서 생성된 단말 랜덤 값이 포함된 제 1 비밀 키 생성 정보를 수신하는 단계,Receiving first secret key generation information including a terminal random value generated in the user terminal from a user terminal, 수신 제한 시스템의 서버 랜덤 값을 생성하는 단계,Generating a server random value of the reception limiting system, 상기 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계,Generating a secret key using the terminal random value and the generated server random value, 상기 서버 랜덤 값을 포함한 제 2 비밀 키 생성 정보를 생성하여 상기 사용자 단말기로 제공하는 단계 및,Generating second secret key generation information including the server random value and providing the second secret key generation information to the user terminal; 상기 사용자 단말기로부터 상기 사용자 단말기의 인증서를 수신하여 상기 사용자 단말기를 인증하는 단계를 포함하며, And authenticating the user terminal by receiving the certificate of the user terminal from the user terminal, 상기 제 2 비밀 키 생성 정보는 자격 관리 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되는 것이고,The second secret key generation information is used for generating a secret key used for decrypting the entitlement management message (EMM) 상기 인증이 유효한 경우에 상기 단말 랜덤 값이 추출되고,The terminal random value is extracted when the authentication is valid, 상기 서버 랜덤 값을 생성하는 단계는 상기 인증을 수행할 때마다 상기 서버 랜덤 값을 갱신하여 생성하는 것인 수신 제한 방법.Wherein the step of generating the server random value updates and generates the server random value each time the authentication is performed. 랜덤 값의 교환을 통한 수신 제한 방법에 있어서,A method for restricting reception through exchange of random values, 사용자 단말기로부터 상기 사용자 단말기에서 생성된 단말 랜덤 값이 포함된 제 1 비밀 키 생성 정보를 수신하는 단계,Receiving first secret key generation information including a terminal random value generated in the user terminal from a user terminal, 수신 제한 시스템의 서버 랜덤 값을 생성하는 단계,Generating a server random value of the reception limiting system, 상기 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계,Generating a secret key using the terminal random value and the generated server random value, 상기 서버 랜덤 값을 포함한 제 2 비밀 키 생성 정보를 생성하여 상기 사용자 단말기로 제공하는 단계 및Generating second secret key generation information including the server random value and providing the second secret key generation information to the user terminal; 상기 사용자 단말기로부터 상기 사용자 단말기의 인증서를 수신하여 상기 사용자 단말기를 인증하는 단계를 포함하며,And authenticating the user terminal by receiving the certificate of the user terminal from the user terminal, 상기 제 2 비밀 키 생성 정보는 자격 관리 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되는 것이고,The second secret key generation information is used for generating a secret key used for decrypting the entitlement management message (EMM) 상기 인증이 유효한 경우에 상기 단말 랜덤 값이 추출되되,If the authentication is valid, the terminal random value is extracted, 상기 비밀 키를 이용하여 암호화된 EMM을 생성하여 상기 사용자 단말기로 제공하는 단계를 더 포함하는 수신 제한 방법.Generating an encrypted EMM using the secret key and providing the generated EMM to the user terminal. 랜덤 값의 교환을 통한 수신 제한 시스템에 있어서,In a reception limiting system via exchange of random values, 사용자 단말기로부터 상기 사용자 단말기의 비밀 값 및 상기 사용자 단말기에서 생성된 단말 랜덤 값이 조합된 제 1 비밀 키 생성 정보를 수신하고, 상기 제 1 비밀 키 생성 정보로부터 상기 사용자 단말기의 단말 랜덤 값을 추출하는 단말 랜덤 값 추출부,The method includes receiving first secret key generation information in which a secret value of the user terminal and a terminal random value generated in the user terminal are combined from the user terminal and extracting a terminal random value of the user terminal from the first secret key generation information Terminal random value extracting unit, 상기 수신 제한 시스템의 랜덤 값을 생성하는 서버 랜덤 값 생성부,A server random value generator for generating a random value of the reception limiting system, 상기 추출된 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 비밀 키 생성부 및A secret key generator for generating a secret key using the extracted terminal random value and the generated server random value, 상기 서버 랜덤 값 및 상기 수신 제한 시스템의 비밀 값을 조합한 제 2 비밀 키 생성 정보를 생성하고, 상기 제 2 비밀 키 생성 정보를 사용자 단말기로 제공하는 제 2 비밀 키 생성 정보 생성부Generating a second secret key generation information by combining the server random value and the secret value of the reception restriction system, and providing the second secret key generation information to the user terminal, 를 포함하며,/ RTI > 상기 제 2 비밀 키 생성 정보는 상기 사용자 단말기로 제공되어 자격 관리 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되되,The second secret key generation information is provided to the user terminal and used for generating a secret key used for decryption of an EMM, 상기 사용자 단말기로부터 상기 사용자 단말기의 비밀 값을 포함한 인증서를 수신하고, 상기 사용자 단말기를 인증하는 인증 처리부를 더 포함하며,Further comprising an authentication processing unit for receiving a certificate including the secret value of the user terminal from the user terminal and authenticating the user terminal, 상기 인증서에 포함된 비밀 값은 상기 제 1 비밀 키 생성 정보로부터 상기 단말 랜덤 값을 추출하는데 이용되는 것인 수신 제한 시스템.Wherein the secret value included in the certificate is used to extract the random value of the terminal from the first secret key generation information. 삭제delete 제 9 항에 있어서,10. The method of claim 9, 상기 인증 처리부는 상기 수신 제한 시스템의 비밀 값을 포함하는 인증서를 상기 사용자 단말기로 제공하며,Wherein the authentication processing unit provides a certificate including the secret value of the reception restriction system to the user terminal, 상기 제공된 인증서에 포함된 상기 비밀 값은 상기 제 2 비밀 키 생성 정보로부터 상기 서버 랜덤 값을 추출하는데 이용되는 것인 수신 제한 시스템. Wherein the secret value included in the provided certificate is used to extract the server random value from the second secret key generation information. 제 9 항에 있어서,10. The method of claim 9, 상기 비밀 키를 상기 비밀 키를 이용하여 암호화하고, 상기 암호화된 비밀 키를 상기 사용자 단말기로 제공하는 비밀 키 암호화부를 더 포함하며,And a secret key encryption unit for encrypting the secret key using the secret key and providing the encrypted secret key to the user terminal, 상기 암호화된 비밀 키는 상기 사용자 단말기에서 생성된 비밀 키를 이용하여 복호화되어 상기 사용자 단말기에서 생성된 비밀 키와 비교되는 것인 수신 제한 시스템.Wherein the encrypted secret key is decrypted using a secret key generated in the user terminal and compared with a secret key generated in the user terminal. 제 9 항에 있어서,10. The method of claim 9, 상기 단말 랜덤 값은 상기 사용자 단말기의 전원이 켜질 때마다 갱신하여 생성되는 것인 수신 제한 시스템.Wherein the terminal random value is generated by updating each time the user terminal is powered on. 제 9 항에 있어서,10. The method of claim 9, 상기 비밀 키를 이용하여 자격 관리 메시지(EMM)를 생성하고 상기 생성된 자격 관리 메시지를 사용자 단말기로 제공하는 콘텐츠 암호화부를 더 포함하며,Further comprising a content encryption unit for generating an entitlement management message (EMM) using the secret key and providing the generated entitlement management message to a user terminal, 상기 사용자 단말기로 제공된 자격 관리 메시지는 상기 사용자 단말기에서 생성된 비밀 키를 이용하여 복호화되는 것인 수신 제한 시스템.Wherein the entitlement management message provided to the user terminal is decrypted using the secret key generated by the user terminal. 랜덤 값의 교환을 통한 콘텐츠의 수신 제한을 해제하는 사용자 단말기에 있어서,A user terminal for canceling a reception restriction of a content through exchange of a random value, 상기 사용자 단말기의 랜덤 값을 생성하는 단말 랜덤 값 생성부,A terminal random value generator for generating a random value of the user terminal, 상기 단말 랜덤 값 및 상기 사용자 단말기의 비밀 값을 조합한 제 1 비밀 키 생성 정보를 생성하고, 상기 제 1 비밀 키 생성 정보를 수신 제한 시스템으로 제공하는 제 1 비밀 키 생성 정보 생성부,A first secret key generation information generating unit for generating first secret key generation information in which the terminal random value and the secret value of the user terminal are combined and providing the first secret key generation information to the reception restriction system, 수신 제한 시스템으로부터 상기 수신 제한 시스템의 비밀 값 및 상기 수신 제한 시스템에서 생성된 서버 랜덤 값이 조합된 제 2 비밀 키 생성 정보를 수신하고, 상기 제 2 비밀 키 생성 정보로부터 상기 수신 제한 시스템의 서버 랜덤 값을 추출하는 서버 랜덤 값 추출부 및Receiving a second secret key generation information in which a secret value of the reception restriction system and a server random value generated in the reception restriction system are combined from the reception restriction system, A server random value extracting unit for extracting a value 상기 추출된 서버 랜덤 값 및 상기 생성된 단말 랜덤 값을 이용하여 비밀 키를 생성하는 비밀 키 생성부A secret key generation unit for generating a secret key using the extracted server random value and the generated terminal random value, 를 포함하며,/ RTI > 상기 제 1 비밀 키 생성 정보는 상기 수신 제한 시스템으로 제공되어 자격 관리 메시지(EMM)의 생성에 사용되는 비밀 키의 생성에 이용되는 것인 사용자 단말기.Wherein the first secret key generation information is provided to the reception restriction system and used for generating a secret key used for generating an entitlement management message (EMM). 제 15 항에 있어서,16. The method of claim 15, 상기 수신 제한 시스템으로부터 상기 수신 제한 시스템의 비밀 값을 포함한 인증서를 수신하고, 상기 수신 제한 시스템을 인증하는 인증 처리부를 더 포함하며,Further comprising an authentication processing unit for receiving a certificate including the secret value of the reception restriction system from the reception restriction system and for authenticating the reception restriction system, 상기 인증서에 포함된 비밀 값은 상기 제 2 비밀 키 생성 정보로부터 상기 서버 랜덤 값을 추출하는데 이용되는 것인 사용자 단말기.Wherein the secret value included in the certificate is used to extract the server random value from the second secret key generation information. 제 16 항에 있어서,17. The method of claim 16, 상기 인증 처리부는 상기 사용자 단말기의 비밀 값을 포함하는 인증서를 상기 수신 제한 시스템으로 제공하며,Wherein the authentication processing unit provides a certificate including the secret value of the user terminal to the reception restriction system, 상기 제공된 인증서에 포함된 상기 비밀 값은 상기 제 1 비밀 키 생성 정보로부터 상기 단말 랜덤 값을 추출하는데 이용되는 것인 사용자 단말기. Wherein the secret value included in the provided certificate is used to extract the random value of the terminal from the first secret-key generation information. 제 16 항에 있어서,17. The method of claim 16, 상기 수신 제한 시스템으로부터 암호화된 비밀 키를 수신하고, 상기 암호화된 비밀 키를 상기 생성된 비밀 키로 복호화하여, 상기 복호화된 비밀 키 및 상기 사용자 단말기에서 생성된 비밀 키를 비교하는 비밀 키 유효성 판단부를 더 포함하는 것인 사용자 단말기.A secret key validity determining unit for receiving the encrypted secret key from the reception restriction system, decrypting the encrypted secret key with the generated secret key, and comparing the decrypted secret key with the secret key generated at the user terminal The user terminal. 제 16 항에 있어서,17. The method of claim 16, 상기 단말 랜덤 값 또는 서버 랜덤 값은 상기 사용자 단말기의 전원이 켜질 때마다 갱신하여 생성되는 것인 사용자 단말기.Wherein the terminal random value or the server random value is generated by updating each time the user terminal is powered on. 제 16 항에 있어서,17. The method of claim 16, 상기 수신 제한 시스템에서 생성된 비밀 키를 이용하여 암호화된 자격 관리 메시지(EMM)를 수신하고 상기 수신한 자격 관리 메시지를 상기 생성된 비밀 키를 이용하여 복호화하는 콘텐츠 복호화부를 더 포함하는 것인 사용자 단말기.Further comprising a content decryption unit for receiving an encrypted EMM message using the secret key generated in the reception restriction system and decrypting the received EMM message using the generated secret key, .
KR20080128040A 2008-12-16 2008-12-16 Conditional access system and method exchanging randon value KR101483187B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20080128040A KR101483187B1 (en) 2008-12-16 2008-12-16 Conditional access system and method exchanging randon value

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20080128040A KR101483187B1 (en) 2008-12-16 2008-12-16 Conditional access system and method exchanging randon value

Publications (2)

Publication Number Publication Date
KR20100069373A KR20100069373A (en) 2010-06-24
KR101483187B1 true KR101483187B1 (en) 2015-01-16

Family

ID=42367483

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20080128040A KR101483187B1 (en) 2008-12-16 2008-12-16 Conditional access system and method exchanging randon value

Country Status (1)

Country Link
KR (1) KR101483187B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101762013B1 (en) * 2015-09-25 2017-07-26 덕성여자대학교 산학협력단 Method for registering device and setting secret key using two factor communacation channel
KR20190028254A (en) * 2017-09-08 2019-03-18 주식회사 블랙라벨 Systme and method for operating digital key using light wavelength
KR20210011203A (en) * 2019-07-22 2021-02-01 중부대학교 산학협력단 Security session establishment system and security session establishment method for wireless internet

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9385997B2 (en) 2013-03-15 2016-07-05 Arris Enterprises, Inc. Protection of control words employed by conditional access systems
KR101992402B1 (en) * 2017-06-14 2019-06-24 한국스마트인증 주식회사 Method for Protecting Personal Data Using Homomorphic Encryption

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010090167A (en) * 2000-03-23 2001-10-18 윤종용 Method for mutual authentication and key exchange based on the user's password and apparatus thereof
JP2005527890A (en) 2002-03-15 2005-09-15 ナグラビジョン エス アー Secure storage method of encrypted data in personal digital recorder

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010090167A (en) * 2000-03-23 2001-10-18 윤종용 Method for mutual authentication and key exchange based on the user's password and apparatus thereof
JP2005527890A (en) 2002-03-15 2005-09-15 ナグラビジョン エス アー Secure storage method of encrypted data in personal digital recorder

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101762013B1 (en) * 2015-09-25 2017-07-26 덕성여자대학교 산학협력단 Method for registering device and setting secret key using two factor communacation channel
KR20190028254A (en) * 2017-09-08 2019-03-18 주식회사 블랙라벨 Systme and method for operating digital key using light wavelength
KR101966929B1 (en) 2017-09-08 2019-04-08 주식회사 블랙라벨 Systme and method for operating digital key using light wavelength
KR20210011203A (en) * 2019-07-22 2021-02-01 중부대학교 산학협력단 Security session establishment system and security session establishment method for wireless internet
KR102345093B1 (en) 2019-07-22 2021-12-29 중부대학교 산학협력단 Security session establishment system and security session establishment method for wireless internet

Also Published As

Publication number Publication date
KR20100069373A (en) 2010-06-24

Similar Documents

Publication Publication Date Title
US7383561B2 (en) Conditional access system
US7861082B2 (en) Validating client-receivers
US7200868B2 (en) Apparatus for encryption key management
KR101320153B1 (en) Encryption system for satellite delivered television
WO2012072707A1 (en) Control word protection
HRP20010033A2 (en) Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
AU2007200006A1 (en) Method of descrambling a scrambled content data object
EP2373019A1 (en) Secure descrambling of an audio / video data stream
KR20110096056A (en) Content decryption device and encryption system using an additional key layer
EP1206877B1 (en) System and method for securing on-demand delivery of pre-encrypted content using ecm suppression
KR101578131B1 (en) System apparatus and method for conditional broadcast reception without cablecard
KR101483187B1 (en) Conditional access system and method exchanging randon value
US9544276B2 (en) Method for transmitting and receiving a multimedia content
US9100677B2 (en) Server, client device, method for generating a transport stream thereof and processing the transport stream thereof
KR101175354B1 (en) System and method for securing content by using a number of conditional access systems
US7254236B1 (en) Method and system for handling two CA systems in a same receiver
KR20110116015A (en) Method, system and apparatus for processing a broadcast television signal
KR100747656B1 (en) Multi-Descrambeler System and Method in digital broadcasting receiver
KR101552958B1 (en) System and method for providing video conference using conditional access system
KR20110070220A (en) Setting system and method for restricting viewing of broadcasting program by using entitlement management masage
JP4802699B2 (en) Limited reception control method, limited reception control system, and limited reception control apparatus in VOD pre-scramble system
JP5180728B2 (en) Broadcast receiving apparatus and control method thereof
KR101594111B1 (en) System and method for encrypting content
JainĄ et al. Conditional access in digital television
KR20110007398A (en) Method and apparatus for providing concurrently playing and recording pay-tv programs

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 6