KR101483187B1 - Conditional access system and method exchanging randon value - Google Patents
Conditional access system and method exchanging randon value Download PDFInfo
- Publication number
- KR101483187B1 KR101483187B1 KR20080128040A KR20080128040A KR101483187B1 KR 101483187 B1 KR101483187 B1 KR 101483187B1 KR 20080128040 A KR20080128040 A KR 20080128040A KR 20080128040 A KR20080128040 A KR 20080128040A KR 101483187 B1 KR101483187 B1 KR 101483187B1
- Authority
- KR
- South Korea
- Prior art keywords
- secret key
- user terminal
- random value
- terminal
- generation information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
랜덤 값의 교환을 통한 수신 제한 방법 및 시스템이 제공된다. 랜덤 값의 교환을 통한 수신 제한 방법은 사용자 단말기로부터 상기 사용자 단말기에서 생성된 단말 랜덤 값이 포함된 제 1 비밀 키 생성 정보를 수신하는 단계, 상기 수신 제한 시스템의 서버 랜덤 값을 생성하는 단계, 상기 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계 및 상기 서버 랜덤 값을 포함한 제 2 비밀 키 생성 정보를 생성하여 상기 사용자 단말기로 제공하는 단계를 포함하며, 상기 제 2 비밀 키 생성 정보는 자격 제어 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용된다.A method and system for restricting reception through exchange of random values is provided. A method for restricting reception through exchange of random values includes receiving first secret key generation information including a terminal random value generated at a user terminal from a user terminal, generating a server random value of the reception restriction system, Generating a secret key using the terminal random value and the generated server random value and generating second secret key generation information including the server random value and providing the second secret key generation information to the user terminal, The key generation information is used to generate a secret key used for decryption of the entitlement control message (EMM).
CAS, 랜덤 값, 교환, 인증 처리, 비밀 키 생성, EMM CAS, random value, exchange, authentication processing, secret key generation, EMM
Description
본 발명은 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법에 관한 것으로서, 보다 상세하게는, 사용자 단말기와 서로의 랜덤 값을 주고 받으면서 사용자 단말기의 부팅 시마다 비밀 키를 생성하는 수신 제한 시스템 및 방법에 관한 것이다.The present invention relates to a reception restriction system and method by exchanging random values, and more particularly, to a reception restriction system and method for generating a secret key every time a user terminal is booted while exchanging random values with each other will be.
인터넷의 보급과 디지털 방송 기술의 발전에 따라 초고속 인터넷 망을 이용하여 제공되는 양방향 방송 서비스의 이용이 증가하고 있는 추세이다.With the spread of the Internet and the development of digital broadcasting technology, the use of the two-way broadcasting service provided using the high-speed Internet network is increasing.
양방향 방송 서비스는 초고속 인터넷을 이용하여 정보 서비스, 동영상 콘텐츠 및 방송 등을 양방향 방송 수신기(예를 들어, IPTV, DMB 수신기, 셋탑 박스 등)로 제공하는 서비스로, 인터넷 검색은 물론 영화 감상, 홈쇼핑, 홈뱅킹, 온라인 게임, MP3 등 인터넷이 제공하는 다양한 콘텐츠 및 부가 서비스를 제공받을 수 있다.The bidirectional broadcasting service is a service for providing information services, video contents, broadcasting, and the like to a bidirectional broadcasting receiver (for example, IPTV, DMB receiver, set-top box, etc.) Various contents and additional services provided by the Internet such as home banking, online games, and MP3 can be provided.
한편, 이러한 양방향 방송 서비스에서는 콘텐츠를 가입자에게 선별적으로 제공하기 위한 다운로드 보안 솔루션인 수신 제한 시스템(CAS; Conditional Access System)을 주로 채택하고 있다. 수신 제한 시스템(CAS)은 인증된 가입자에게만 유료 방송을 볼 수 있도록 해주는 시스템으로서, 위성 방송, 케이블 방송 등의 유료 방송 업체 및 현재 무료로 정해져 있으나 유료화될 가능성이 높은 지상파 방송 업체들에게는 핵심 솔루션이다.Meanwhile, the bidirectional broadcasting service mainly adopts a conditional access system (CAS), which is a download security solution for selectively providing contents to subscribers. (CAS) is a system that allows paid subscribers to view pay-per-view broadcasts. It is a core solution for pay-TV companies such as satellite broadcasting and cable broadcasting and terrestrial broadcasters that are free of charge but are likely to be paid for .
일반적인 수신 제한 시스템(이하, CAS라 함)을 설명하면 다음과 같다.A general reception restriction system (hereinafter referred to as CAS) will be described as follows.
프로그램 프로바이더(PP)들로부터 비디오, 오디오, 데이터 등의 컨텐츠가 공급될 때 이 컨텐츠에 대한 정보도 같이 공급되며, 이 정보들을 통해 PPV, NVOD, IPPV, 중계 채널 등에 대한 작업이 스케줄 되고, 스케줄 정보 및 스크램블러로부터의 CW(Control Word) 정보가 연동되어 CAS에서 암호화된 ECM, EMM(Entitlement Management Message)이 생성된다.When contents such as video, audio, and data are supplied from program providers (PPs), information on the contents is also supplied, and work on PPVs, NVODs, IPPVs, and relay channels is scheduled through these information items, Information and CW (Control Word) information from the scrambler are interlocked to generate an ECM and an EMM (Entitlement Management Message) encrypted in the CAS.
ECM(Entitlement Control Message)은 컨텐츠 보호에 사용되는 자격 제어 메시지로서, ECM 생성기는 프로그램 정보 및 패키지 정보 등을 방송 스케줄 생성기로부터 입력받아 ECM을 생성한다. 그리고, EMM은 가입자 인증에 사용되는 자격 관리 메시지로서, EMM 생성기는 가입자 관리 시스템으로부터 가입자 정보 및 구매 정보를 입력 받아 EMM을 생성한다.An ECM (Entitlement Control Message) is an entitlement control message used for content protection. An ECM generator receives program information and package information from a broadcast schedule generator, and generates an ECM. The EMM is an entitlement management message used for subscriber authentication. The EMM generator receives subscriber information and purchase information from the subscriber management system, and generates an EMM.
상기와 같이 생성된 ECM, EMM은 다중화기로 전달되어 비디오/오디오 등이 압축된 스트림과 다중화되어 가정의 수신기로 보내지게 되며, 가정에서는 셋탑박스(STB)에 내장되어 ECM, EMM 등의 메시지에 대한 인증 및 필터링을 수행하고, 스마트 카드와 수신기 간의 상호 인증을 수행하는 수신기 CA 소프트웨어를 통하여 다중화된 비디오, 오디오, 데이터 등의 압축/다중화 및 암호화를 풀지만, PPV, NVOD, IPPV, 유료 패키지와 같은 유료 서비스는 스마트 카드의 신용 상태에 따라 사용 제한을 갖게 된다.The generated ECM and EMM are transmitted to a multiplexer, multiplexed with a compressed video / audio stream, and then transmitted to a receiver of the home. In the home, the ECM and the EMM are embedded in a set-top box (STB) Multiplexes and encrypts multiplexed video, audio, and data through receiver CA software that performs authentication and filtering, and mutual authentication between the smart card and the receiver. However, it does not support compression / multiplexing and encryption of PPV, NVOD, IPPV, Paid services will have usage restrictions based on the credit status of the smart card.
스마트 카드는 위성 방송 시청을 위하여 가입자에게 제공되는 자체 프로세서와 메모리를 가진 칩을 내장한 카드로서, 수신기는 스마트 카드를 통하여 복호화에 필요한 CW(Control Word)를 찾아내며, 정당한 가입자만이 EMM에 의하여 셋탑 박스 접근이 허용된다.The smart card is a card with a built-in chip having its own processor and memory, which is provided to the subscriber for watching satellite broadcasting. The receiver finds the CW (Control Word) necessary for decoding through the smart card, Set-top box access is allowed.
하지만, 상기와 같은 종래의 CAS는 셋톱 박스의 고정된 비밀 값을 이용하여 비밀 키를 생성하며, 셋톱 박스와 수신 제한 시스템 간에 비밀 키 생성을 위하여 별도의 인증을 수행하지 않기 때문에, 외부로부터의 해킹에 취약한 문제가 있었다.However, since the conventional CAS as described above generates the secret key using the fixed secret value of the set-top box and does not perform separate authentication for generating the secret key between the set-top box and the reception restriction system, There was a vulnerable problem.
또한, 종래의 CAS는 스마트 카드에 저장된 키를 이용하여 EMM을 복호화하기 때문에 스마트 카드가 해킹될 경우에 스마트 카드를 교체하여야 하는 등과 같이 보안이 취약한 문제가 있었다.In addition, since the conventional CAS decrypts the EMM by using the key stored in the smart card, there is a problem that the security is weak, for example, the smart card must be replaced when the smart card is hacked.
나아가, 종래의 취약한 보안 문제를 해결하기 위해 CW를 채널 키로 암호화하고 채널 키를 스마트 카드에 저장된 키로 다시 암호화하여 복수의 EMM을 생성하였기 때문에, 콘텐츠의 암/복호화 단계가 복잡해지는 문제가 있었다.Further, in order to solve the conventional weak security problem, a plurality of EMMs have been generated by encrypting the CW with the channel key and re-encrypting the channel key with the key stored in the smart card, thus complicating the encryption / decryption of the content.
본 발명의 일 실시예는 사용자 단말기와 서로의 랜덤 값을 주고 받으면서 비밀 키를 생성하는 수신 제한 시스템 및 방법을 제공한다.An embodiment of the present invention provides a reception restriction system and method for generating a secret key while exchanging random values with each other with a user terminal.
또한, 본 발명의 일 실시예는 사용자 단말기와 서로 인증을 수행하고 비밀 키를 생성하는 수신 제한 시스템 및 방법을 제공한다.In addition, an embodiment of the present invention provides a reception restriction system and method for performing mutual authentication with a user terminal and generating a secret key.
또한, 본 발명의 일 실시예는 사용자 단말기의 부팅 시마다 생성한 비밀 키를 이용하여 EMM(Entitlement Management Message)를 생성할 수 있는 수신 제한 시스템 및 방법을 제공한다.In addition, an embodiment of the present invention provides a reception restriction system and method capable of generating an EMM (Entitlement Management Message) using a secret key generated each time a user terminal is booted.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면은 사용자 단말기로부터 상기 사용자 단말기에서 생성된 단말 랜덤 값이 포함된 제 1 비밀 키 생성 정보를 수신하는 단계, 상기 수신 제한 시스템의 서버 랜덤 값을 생성하는 단계, 상기 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계 및 상기 서버 랜덤 값을 포함한 제 2 비밀 키 생성 정보를 생성하여 상기 사용자 단말기로 제공하는 단계를 포함하며, 상기 제 2 비밀 키 생성 정보는 자격 제어 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되는 것인 랜덤 값의 교환을 통한 수신 제한 방법을 제공할 수 있다.As a technical means for accomplishing the above technical object, a first aspect of the present invention is a method for receiving first secret key generation information including a terminal random value generated at a user terminal from a user terminal, Generating a server random value, generating a secret key using the terminal random value and the generated server random value, and generating second secret key generation information including the server random value to the user terminal And the second secret key generation information is used for generating a secret key used for decrypting the entitlement control message (EMM).
또한, 본 발명의 제 2 측면은 랜덤 값의 교환을 통한 수신 제한 시스템에 있어서, 사용자 단말기로부터 상기 사용자 단말기의 비밀 값 및 상기 사용자 단말기 에서 생성된 단말 랜덤 값이 조합된 제 1 비밀 키 생성 정보를 수신하고, 상기 제 1 비밀 키 생성 정보로부터 상기 사용자 단말기의 단말 랜덤 값을 추출하는 단말 랜덤 값 추출부, 상기 수신 제한 시스템의 랜덤 값을 생성하는 서버 랜덤 값 생성부, 상기 추출된 단말 랜덤 값 및 상기 생성된 서버 랜덤 값을 이용하여 비밀 키를 생성하는 비밀 키 생성부 및 상기 서버 랜덤 값 및 상기 수신 제한 시스템의 비밀 값을 조합한 제 2 비밀 키 생성 정보를 생성하고, 상기 제 2 비밀 키 생성 정보를 사용자 단말기로 제공하는 제 2 비밀 키 생성 정보 생성부를 포함하며, 상기 제 2 비밀 키 생성 정보는 상기 사용자 단말기로 제공되어 자격 제어 메시지(EMM)의 복호에 사용되는 비밀 키의 생성에 이용되는 것인 랜덤 값의 교환을 통한 수신 제한 시스템을 제공할 수 있다.According to a second aspect of the present invention, there is provided a reception restriction system for exchanging random values, comprising: a first secret key generation unit configured to generate first secret key generation information in which a secret value of the user terminal and a terminal random value generated in the user terminal are combined, A terminal random value extractor for extracting a terminal random value of the user terminal from the first secret key generation information, a server random value generator for generating a random value of the reception restriction system, A secret key generation unit for generating a secret key using the generated server random value and second secret key generation information in which a server random value and a secret value of the reception restriction system are combined to generate second secret key generation information, And a second secret-key-generation-information generating unit for providing information to the user terminal, wherein the second secret- The present invention can provide a reception restriction system through the exchange of random values, which is provided to the base station and used to generate a secret key used for decryption of the entitlement control message (EMM).
또한, 본 발명의 제 3 측면은 상기 사용자 단말기의 랜덤 값을 생성하는 단말 랜덤 값 생성부, 상기 단말 랜덤 값 및 상기 사용자 단말기의 비밀 값을 조합한 제 1 비밀 키 생성 정보를 생성하고, 상기 제 1 비밀 키 생성 정보를 수신 제한 시스템으로 제공하는 제 1 비밀 키 생성 정보 생성부, 수신 제한 시스템으로부터 상기 수신 제한 시스템의 비밀 값 및 상기 수신 제한 시스템에서 생성된 서버 랜덤 값이 조합된 제 2 비밀 키 생성 정보를 수신하고, 상기 제 2 비밀 키 생성 정보로부터 상기 수신 제한 시스템의 서버 랜덤 값을 추출하는 서버 랜덤 값 추출부 및 상기 추출된 서버 랜덤 값 및 상기 생성된 단말 랜덤 값을 이용하여 비밀 키를 생성하는 비밀 키 생성부를 포함하며, 상기 제 1 비밀 키 생성 정보는 상기 수신 제한 시스템으로 제공되어 자격 제어 메시지(EMM)의 생성에 사용되는 비밀 키의 생성 에 이용되는 것인 랜덤 값의 교환을 통한 콘텐츠의 수신 제한을 해제하는 사용자 단말기를 제공할 수 있다.The third aspect of the present invention also provides a method for generating a random number, comprising: generating a random value generator for generating a random value of the user terminal; generating first secret key generation information that combines the random value of the terminal and the secret value of the user terminal, A first secret key generation information generation unit for generating secret key generation information for a first secret key generated by the reception restriction system and providing the secret key generation information to the reception restriction system, A server random value extractor for extracting a server random value of the reception restriction system from the second secret key generation information, and a server random value extractor for extracting a server random value from the server random value and the generated random random number, Wherein the first secret key generation information is provided to the reception restriction system, Message may provide the user terminal to release the conditional access content through the exchange of the random value will be used for generation of the secret key used for the generation of (EMM).
전술한 본 발명의 과제 해결 수단 중 하나에 의하면, 수신 제한 시스템 및 사용자 단말기가 서로의 랜덤 값을 주고 받으면서 각각 비밀 키를 생성함으로써, 더욱 안전하게 콘텐츠의 수신을 제한할 수 있게 된다.According to one aspect of the present invention, the reception restriction system and the user terminal generate secret keys while exchanging random values with each other, thereby making it possible to more securely restrict the reception of the contents.
또한, 본 발명의 다른 과제 해결 수단 중 하나에 의하면, 비밀 키의 생성 과정에서 수신 제한 시스템 및 사용자 단말기가 서로 인증을 수행하기 때문에, 외부의 해킹으로부터 보다 안전하게 비밀 키를 생성하게 된다.According to another aspect of the present invention, in the process of generating the secret key, the reception restriction system and the user terminal mutually authenticate each other, so that the secret key is generated more securely from the external hacking.
또한, 본 발명의 또 다른 과제 해결 수단 중 하나에 의하면, 사용자 단말기의 부팅 시마다 생성한 비밀 키를 이용함으로써, EMM(Entitlement Management Message)을 생성하는 단계를 간소화할 수 있으며 콘텐츠의 암복호화 과정을 단순화하게 된다.According to another aspect of the present invention, a step of generating an EMM (Entitlement Management Message) can be simplified by using a secret key generated each time the user terminal is booted, and the encryption / .
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings, which will be readily apparent to those skilled in the art. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.Throughout the specification, when a part is referred to as being "connected" to another part, it includes not only "directly connected" but also "electrically connected" with another part in between . Also, when an element is referred to as "comprising ", it means that it can include other elements as well, without departing from the other elements unless specifically stated otherwise.
본 명세서에서 사용된 ”단말 랜덤 값”이란 용어는 사용자 단말기에서 랜덤하게 생성되는 임의의 값을 의미하며, 사용자 단말기 및 수신 제한 시스템에서 비밀 키를 생성하는데 사용되는 값을 말한다. 또한, 본 명세서에 사용된 “단말 비밀 값”은 사용자 단말기마다 지니고 있는 비밀 값으로서, 단말 랜덤 값을 수신 제한 시스템으로 제공할 때 사용되는 값을 말한다.As used herein, the term " terminal random value " means any value randomly generated in a user terminal, and refers to a value used to generate a secret key in the user terminal and the reception restriction system. The term " terminal secret value " used herein is a secret value owned by each user terminal, and is a value used when providing the terminal random value to the reception restriction system.
본 명세서에서 사용되는 “서버 랜덤 값”은 수신 제한 시스템에서 랜덤하게 생성되는 임의의 값을 말하며, 서버 랜덤 값은 수신 제한 시스템 및 사용자 단말기가 비밀 키를 생성하는데 이용된다. 또한, 본 명세서에서 사용되는 “서버 비밀 값”은 수신 제한 시스템이 지니고 있는 비밀 값으로서, 서버 랜덤 값을 사용자 단말기로 제공할 때 사용되는 값을 말한다.As used herein, the term " server random value " refers to any value randomly generated in the reception restriction system, and the server random value is used by the reception restriction system and the user terminal to generate the secret key. As used herein, the " server secret value " is a secret value possessed by the reception restriction system, and is a value used when providing the server random value to the user terminal.
본 명세서에서 사용된 “제 1 비밀 키 생성 정보”는 사용자 단말기에서 생성되어 수신 제한 시스템으로 제공되는 정보로서, 수신 제한 시스템이 비밀 키를 생성하기 위하여 필요로 하는 정보를 말한다. 제 1 비밀 키 생성 정보는, 예를 들어, 단말 랜덤 값 및 단말 비밀 값을 포함할 수 있다. 또한, “제 2 비밀 키 생성 정보”는 수신 제한 시스템에서 생성되어 사용자 단말기로 제공되는 정보로서, 사 용자 단말기가 비밀 키를 생성하기 위하여 필요로 하는 정보를 말한다. 제 2 비밀 키 생성 정보는, 예를 들어, 서버 랜덤 값 및 서버 비밀 값을 포함할 수 있다.The " first secret key generation information " used herein is information generated in the user terminal and provided to the reception restriction system, and refers to information required by the reception restriction system to generate the secret key. The first secret key generation information may include, for example, a terminal random value and a terminal secret value. The " second secret key generation information " is information generated by the reception restriction system and provided to the user terminal, and refers to information that the user terminal needs to generate the secret key. The second secret key generation information may include, for example, a server random value and a server secret value.
이하, 본 발명의 일 실시예에 따른 IPTV 방송 서비스 시스템의 전체 구성에 대하여 설명하기로 한다.Hereinafter, an overall configuration of an IPTV broadcasting service system according to an embodiment of the present invention will be described.
도 1은 본 발명의 일 실시예에 따른 IPTV 방송 서비스 시스템의 전체 구성도이다.1 is an overall configuration diagram of an IPTV broadcast service system according to an embodiment of the present invention.
도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 IPTV 방송 서비스 시스템은 방송 사업자(1000), 헤드엔드 시스템(2000), 네트워크 망(3000) 및 사용자 단말기(4000)를 포함한다.1, an IPTV broadcasting service system according to an exemplary embodiment of the present invention includes a
또한, 헤드엔드 시스템(2000)은 베이스 밴드 시스템(2100), 압축 다중화 시스템(2200), 수신 제한 시스템(CAS: Conditional Access System)(2300), 백 오피스 시스템(2400), 모니터링 시스템(2500), 미디어 관리 시스템(Media Operation Core: MOC)(2600), 가입자 관리 시스템(2700), 데이터 방송 시스템(2800), 리턴 패스 서버 시스템(2900)을 포함한다.The
방송 사업자(1000)는 콘텐츠를 제작, 편집 및 변경하여 헤드엔드 시스템(2000)으로 제공하는 역할을 한다. 방송 사업자(1000)는 프로그램 공급자(PP), 지상파 또는 콘텐츠 제공자(CP)를 포함할 수 있다. 또한, 방송 사업자(1000)의 의하여 제공되는 콘텐츠는 기존 콘텐츠와 인터넷 상의 풍부한 콘텐츠를 포함할 수 있다.The
헤드엔드 시스템(2000)은 방송 사업자(1000)로부터 콘텐츠를 수신하여 관리 하며, 사용자 단말기(4000)로 콘텐츠를 분배하여 방송/녹화/재생 서비스를 제공하는 역할을 한다. 상기 수신한 콘텐츠에는 관련 부가 정보 및 이러한 부가 정보에 대한 EPG가 포함되어 있을 수 있다.The
헤드엔드 시스템(2000)은 멀티캐스트 라우팅 프로토콜을 지원하는 라우터를 경유하여 가입자 집선 장치, 가입자 스위치를 통해 방송 영상 및 음성 신호, 데이터 방송용 데이터 및 프로그램 추천 서비스 메뉴를 포함하는 EPG 정보(PSIP/PSI/SI 정보)를 멀티캐스팅으로 다수의 가입자의 IP 셋탑 박스로 전송할 수 있다.The
베이스 밴드 시스템(2100)은 외부 프로그램 공급자(PP)로부터 MPEG2 방송 신호, 또는 지상파로부터 아날로그 방송 신호를 수신하고, 수신한 소스(source) 방송 신호를 SDI(Serial Digital Interface) 신호로 변환하고, 프레임(Frame)을 동기화하며, 루틴 스위처(Routine Switcher)를 통해 여러 방송 채널(예를 들어, 100 채널)의 방송 영상 및 음성 신호들을 분배하며, 자막 생성기(CG) 및 자동 프로그램 제어기(Automatic Program Controller: APC)에 의해 상기 방송 영상 및 음성 신호에 광고, 로고, 또는 자막 중 적어도 어느 하나를 삽입하여(신호 편집 및 가공) 상기 압축 다중화 시스템(2200)으로 전송할 수 있다.The
상기 SDI(Serial Digital Interface) 신호는, 예를 들어, 270Mbps의 전송률을 가진 디지털 신호 표준안으로서, 복합 디지털 영상과 4채널의 디지털 오디오 신호가 혼합되어 있을 수 있다.The SDI (Serial Digital Interface) signal is, for example, a digital signal standard having a transmission rate of 270 Mbps, and a composite digital image and four channels of digital audio signals may be mixed.
상기 베이스 밴드 시스템(2100)은 기본적으로 프로그램 공급자(PP), 지상파 등의 방송 신호를 각각 수신하는 수신 장치(예: DS-3 단국, 야기(Yagi) 안테나, IRD로 아날로그 방송 신호를 수신하는 튜너(Tuner)), 수신 장치에서 수신된 소스(Source) 신호를 SDI 신호로 변환 및 보정하고 프레임을 동기화하기 위한 프레임 동기화기(Frame Synchronizer), 운용 관리를 위해 모든 방송 신호 채널을 연결/집중화하는 A/V 라우터 등의 신호 분배기, 상기 SDI 신호에 광고, 로고, 자막을 삽입하여 신호를 편집하고 가공하는 자막 생성기(character generator)를 포함할 수 있다.The
압축 다중화 시스템(2200)은 상기 베이스 밴드 시스템(2100)으로부터 수신된 방송 영상 및 음성 신호(Video, Audio)를 방송 채널 별(예를 들어, 100 채널)로 각각 A/V 인코더(A/V Encoder)로 입력하여 SDI(Serial Digital Interface) 영상 신호를 H.264로 압축하고, 음성 신호를 MPEG-2 AAC로 압축하여 MPEG-2 TS(Transport Stream)을 생성하고, 압축된 방송 영상 및 음성인 MPEG-2 TS 신호와 함께 데이터 인코더(data encoder) 및 PSI/SI 발생기(PSI/SI Generator)에 의해 생성된 데이터 방송용 데이터 및 EPG 정보(PSIP/PSI/SI 정보)를 다중화(Multiplexing)한 후, 다중화된 MPEG-2 TS 신호를 수신 제한 기술을 사용하는 경우 스크램블러(Scrambler)에 입력하여 암호화하고 최종적으로 IP 패킷화하여 IP 패킷화한 TS(Transport Stream) 방송 신호를 송출할 수 있다.The
또한, 선택적으로, 프로그램 추천 콘텐츠에 대한 불법 시청과 불법 복제를 방지하기 위해 수신 제한 시스템(2300)을 사용할 수 있다.Optionally, a
수신 제한 시스템(2300)은 실시간 채널에 대한 암호화 및 VOD 콘텐츠의 사전 암호화를 수행하며 시청 권한을 제어한다. 또한, 수신 제한 시스템(2300)은 사 용자 단말기(4000)와 랜덤 값을 주고 받으면서 비밀 키를 생성하며, 생성된 비밀 키를 이용하여 EMM(Entitlement Management Message)을 생성한다. 수신 제한 시스템(2300)의 세부 구성에 대하여는 후술하기로 한다.The
백 오피스 시스템(2400)은 프로비저닝(Provisioning) 시스템으로서 가입자 별로 IPTV 프로그램 서비스 사용에 대한 과금 처리 기능을 제공한다.The
모니터링 시스템(2500)은 관제 시스템으로, IPTV 방송을 위한 A/V 방송 신호의 송출 장애, IPTV 헤드엔드 시스템의 다운 링크를 모니터링하여 수신 장애, 및 자막 확인 등을 모니터링할 수 있다.The
미디어 관리 시스템(2600)은 방송 업무를 운영하기 위한 각종 비즈니스 프로세스 정보(프로그램 편성 정보, 소재 정보, 계약 정보, 상품 정보 등)를 관리하는 시스템이다. 미디어 관리 시스템(2600)은 방송 센터의 중앙에서 각 시스템들과 유기적인 결합을 통해 정보 흐름을 통합 관리한다.The
상기 미디어 관리 시스템(2600)은 방송 프로그램 편성 정보, 콘텐츠 및 미디어 관리 정보, 프로그램 제공자(PP)와 콘텐츠 제공자(CP)의 계약 정보, 상품 정보를 관리하고, 방송 센터의 중앙에서 각 시스템들과의 유기적인 결합을 통해 정보 흐름을 통합 관리하는 중재자(Coordinator) 역할을 수행할 수 있다.The
또한, 상기 미디어 관리 시스템(2600)은 획득(Acquisition) 측면에서 계약 관리, 미디어 및 콘텐츠 메타데이터(meta data) 관리, 방송 스케줄 정보인 EPG 정보 획득/관리, 운영(operation) 측면에서 실시간 방송 및 VOD 채널편성 관리, 각 서브시스템과 연동을 에이전트(Agent) 관리, VOD 카탈로그 생성 관리 및 각종 상품 관리를 제공하며, 분석 측면에서 CP/CA와의 정산, 가입자 시청 성향 등의 마케팅 분석 리포팅, 송출(Delivery) 측면에서 방송 송출 모니터링, 비디오 서버 송출 관리 및 VOD 가입자 인증, CP/CA와의 정산을 위한 송출 결과 기록/관리, 연동된 각 서브시스템과의 데이터 동기화를 제공할 수 있다.In addition, the
가입자 관리 시스템(2700)은 IPTV 서비스를 위한 회원 가입 및 해지, 회원 정보 관리 기능을 제공한다.The
데이터 방송 시스템(2800)은 상기 데이터 방송용 데이터의 저작 및 검증, 편성 및 송출한다.The
상기 데이터 방송 시스템(2800)은 데이터 인코딩을 관리하기 위한 데이터 에이전트 관리자(Data Agent Manager), 프로그램 관련 정보(Program Specific Information)/서비스 정보(SI: Service Information)를 발생하기 위한 PSI/SI 생성기(PSI/SI Generator), 방송 영상 및 음성 신호에 데이터 방송용 데이터를 인코딩하기 위한 데이터 서버/데이터 인코더(Data Server/Data Encoder), 상기 방송 영상 및 음성 신호에 데이터의 멀티플렉싱 기능을 관리하기 위한 멀티플렉서 관리자(Multiplexer Manager), 및 스케줄러 사용자 인터페이스(Scheduler UI)를 포함할 수 있다.The
또한, 상기 데이터 방송 시스템(2800)은 지상파 ACAP(Application Configuration Access Protocol) 데이터 방송 표준에 따라 A/V 서버(A/V Server)로부터 제공된 A/V 데이터를 A/V 인코더(A/V Encoder)에 의해 방송 영상 및 음성 신호로 압축하고, 압축된 영상 및 음성 신호를 저작 도구(Authoring Tool)에 의해 애 플리케이션(Application)으로부터 제공된 데이터를 데이터 서버/데이터 인코더 및 PSI/SI(Program Specific Information/Service Information) 발생기에 의해 생성된 데이터 방송용 데이터 및 EPG 정보(PSIP/SI 정보)와 함께 멀티플렉서(Multiplexer)에 의해 멀티플렉싱되어 데이터 방송 프로그램의 수집, 저장에서부터 방송 프로그램 데이터 및 관련 정보의 부호화 및 송출을 할 수 있다.In addition, the
리턴 패스 서버 시스템(2900)은 데이터 제공자(DP: Data Provider)에 의해 양방향 데이터를 처리하며, 사용자 단말기(4000)로부터 온라인 청구서 전달, 양방향 데이터의 이용 내역/과금 연동 처리를 제공하고, 개인화 인증 처리, 및 프로그램 추천 서비스를 위한 양방향 데이터를 수신하여 이에 대응하는 응답 데이터를 사용자 단말기(4000)로 유니캐스팅으로 전송할 수 있다.The return
네트워크 망(3000)은 헤드엔드 시스템(2000)으로부터 콘텐츠를 수신하여 사용자 단말기(4000)에게 상기 수신한 콘텐츠를 전달하는 역할을 한다. 네트워크 망(3000)은 백본(Backbone)망 및 액서스(Access)망을 포함하며, 상기 액서스망은 이더넷(Ethernet), xDSL(ADSL, VDSL), HFC(Hybrid Fiber Coaxial Ca), FTTC(Fiber To The Curb), FTTH(Fiber To The Home) 구조 중 어느 하나의 토폴로지로 구성될 수 있다.The
사용자 단말기(4000)는 수신 제한 시스템(2300)과 랜덤 값을 주고 받으면서 비밀 키를 생성하며, 생성된 비밀 키를 이용하여 EMM(Entitlement Management Message), ECM(Entitlement Control Message)으로부터 CW(Control Word)의 암호화 키를 추출하고, 추출된 CW의 암호화 키를 이용하여 CW를 획득하여 콘텐츠를 디스크 램블링(discrambling)한다.The
한편, 사용자 단말기(4000)는 인터넷 방송 서비스를 이용하기 위한 장치로서, 일반적으로는 IPTV, 셋탑 박스(STB) 및 리모콘을 포함한다. IPTV는 헤드엔드 시스템(2000)으로부터 수신한 콘텐츠를 출력하고, 리모콘을 통하여 입력받은 사용자 응답 신호를 셋탑 박스의 리턴 채널을 통하여 헤드엔드 시스템(2000)으로 전달한다. 사용자 단말기(4000)는 IP STB가 내장된 TV, 또는 사용자의 TV와 연결된 IP 셋탑 박스(IP STB), 컴퓨터, 노트북, 또는 개인 휴대용 단말기 중 어느 하나의 단말을 사용할 수 있다.Meanwhile, the
이하, 도 2를 참조하여 본 발명의 일 실시예에 따른 수신 제한 시스템(2300)의 세부 구성을 설명하기로 한다.Hereinafter, a detailed configuration of the
도 2는 본 발명의 일 실시예에 따른 수신 제한 시스템(2300)의 세부 구성도이다.2 is a detailed configuration diagram of a
도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 수신 제한 시스템(2300)은 인증 처리부(2310), 단말 랜덤 값 추출부(2320), 서버 랜덤 값 생성부(2330), 비밀 키 생성부(2340), 비밀 키 암호화부(2350), 제 2 비밀 키 생성 정보 생성부(2360) 및 콘텐츠 암호화부(2370)를 포함한다. 또한, 콘텐츠 암호화부(2370)는 CW 생성 모듈(2371), 스크램블링(scrambling) 모듈(2372), ECM 생성 모듈(2373) 및 EMM 생성 모듈(2374)을 포함한다.2, the
인증 처리부(2310)는 사용자 단말기(4000)로부터 단말 비밀 값이 포함된 인증서를 수신하여 사용자 단말기(4000)를 인증하고, 인증서 내에 포함된 단말 비밀 값을 추출하여 단말 랜덤 값 추출부(2320)로 제공한다. 또한, 인증 처리부(2310)는 서버 비밀 값을 포함하는 자신의 인증서를 사용자 단말기(4000)로 제공하여, 사용자 단말기(4000)가 수신 제한 시스템(2300)을 인증할 수 있도록 한다.The
인증 처리부(2310)는 비밀 키 생성을 위하여 사용자 단말기(4000)와 서로의 인증서를 주고 받음으로써, 비밀 키 생성 과정에서 발생할 수 있는 외부로부터의 해킹으로부터 더욱 안전하게 된다.The
단말 랜덤 값 추출부(2320)는 사용자 단말기(4000)로부터 단말 랜덤 값 및 단말 비밀 값이 포함된 제 1 비밀 키 생성 정보를 수신하고, 수신한 제 1 비밀 키 생성 정보로부터 단말 랜덤 값을 추출한다.The terminal
제 1 비밀 키 생성 정보에는 단말 랜덤 값 및 단말 비밀 값이 미리 설정된 알고리즘으로 조합되어 있으며, 단말 랜덤 값 추출부(2320)는 인증 처리부(2310)로부터 수신한 단말 비밀 값을 이용하여 단말 랜덤 값을 추출할 수 있다. 또한, 단말 랜덤 값 추출부(2320)는 추출된 단말 랜덤 값을 비밀 키 생성부(2340)로 제공한다.The terminal
서버 랜덤 값 생성부(2330)는 비밀 키 생성에 이용되는 서버 랜덤 값을 생성하고, 생성된 서버 랜덤 값을 비밀 키 생성부(2340) 및 제 2 비밀 키 생성 정보 생성부(2360)로 제공한다. 또한, 서버 랜덤 값 생성부(2330)는 사용자 단말기(4000)의 전원이 켜질 때마다 또는 인증 처리부(2310)에서 유효한 인증을 할 때마다 서버 랜덤 값을 갱신하여 생성할 수 있다.The server
비밀 키 생성부(2340)는 추출된 단말 랜덤 값 및 생성된 서버 랜덤 값을 이 용하여 비밀 키를 생성한다. 비밀 키의 생성에 이용되는 단말 랜덤 값은 사용자 단말기(4000)의 부팅 시마다 갱신되기 때문에, 비밀 키의 보안이 한층 더 강화되게 된다. The secret
비밀 키 암호화부(2350)는 생성된 비밀 키를 이용하여 상기 생성된 비밀 키를 암호화하고, 암호화된 비밀 키를 사용자 단말기(4000)로 제공한다. 사용자 단말기(4000)로 제공된 암호화된 비밀 키는 후술할 사용자 단말기(4000)에서 생성되는 비밀 키와 비교되어 상기 사용자 단말기(4000)에서 생성된 비밀 키의 유효성을 검토하는데 이용될 수 있다. 한편, 비밀 키 암호화부(2350)는 생성된 비밀 키를 이용하여 사용자 단말기(4000) 및 수신 제한 시스템(2300)의 아이디 정보를 암호화하고, 암호화된 아이디 정보를 사용자 단말기(4000)로 제공할 수도 있으며, 암호화된 아이디 정보는 사용자 단말기(4000)에서 생성된 비밀 키의 유효성을 검토하는데 이용될 수 있다.The secret
제 2 비밀 키 생성 정보 생성부(2360)는 서버 랜덤 값 및 서버 비밀 값을 조합하여 제 2 비밀 키 생성 정보를 생성하고, 생성된 제 2 비밀 키 생성 정보를 사용자 단말기(4000)에게 제공한다. 서버 비밀 값은 수신 제한 시스템(2300)에 미리 설정된 값일 수 있으며, 제 2 비밀 키 생성 정보 생성부(2360)는 미리 설정된 알고리즘에 의하여 서버 랜덤 값 및 서버 비밀 값을 조합할 수 있다. 또한, 상기 생성된 제 2 비밀 키 생성 정보는 사용자 단말기(4000)에서의 비밀 키 생성에 이용될 수 있다. 따라서, 수신 제한 시스템(2300)은 사용자 단말기(4000)와 서로의 랜덤 값을 교환하며, 상기 교환된 랜덤 값들을 이용하여 각각 비밀 키를 생성함으로써, 콘텐츠의 보안을 더욱 강화할 수 있게 된다.The second secret key generation
콘텐츠 암호화부(2370)는 CW를 생성하여 콘텐츠를 암호화하고, ECM 및 EMM를 생성하며, 암호화된 콘텐츠 및 ECM, EMM을 사용자 단말기(4000)로 제공한다.The content encryption unit 2370 generates a CW to encrypt the content, generates an ECM and an EMM, and provides the encrypted content, the ECM, and the EMM to the
CW 생성 모듈(2371)은 방송 사업자(1000)로부터 제공되는 콘텐츠를 스크램블링하기 위한 CW를 생성하며, 스크램블링 모듈(2372)은 방송 사업자(1000)로부터 제공되는 콘텐츠를 CW를 이용하여 스크램블링한다.The
ECM 생성 모듈(2373)은 CW 생성 모듈(2371)로부터 CW를 수신하고, 수신한 CW를 암호화하여 채널/프로그램 별 수신 자격 정보를 포함하는 ECM을 생성한다.The
EMM 생성 모듈(2374)은 비밀 키 생성부(2340)가 생성한 비밀 키를 이용하여 ECM의 암호화 키(ECM을 암호화하는데 사용된 키)를 암호화하여 EMM을 생성한다. EMM 생성 모듈(2374)은 가입자 별 자격 관리를 담당하는 가입자 관리 시스템(2700)과 연동하며, 상기 ECM의 암호화 키와 가입자 별 시청 자격 정보를 포함하는 EMM을 생성할 수 있다.The
EMM 생성 모듈(2374)은 사용자 단말기(4000)의 부팅 시마다 갱신되는 단말 랜덤 값 및 서버 랜덤 값에 기초하여 생성된 비밀 키를 이용하여 EMM을 생성함으로써, EMM의 보안이 한층 강화되게 된다.The
또한, EMM 생성 모듈(2374)은 사용자 단말기(4000)에 장착된 스마트 카드에 포함된 고정된 키를 이용하지 않고, 부팅 시 마다 갱신되는 랜덤 값에 기초한 비밀 키를 이용하여 EMM을 생성하기 때문에, 비밀 키를 재차 암호화하지 않더라도 충분히 외부의 해킹에 대비할 수 있으며, 그로 인해 콘텐츠의 암호화 과정을 단순화할 수 있게 된다.Also, since the
이하, 도 3을 참조하여 본 발명의 일 실시예에 따른 사용자 단말기(4000)의 세부 구성을 설명하기로 한다.Hereinafter, a detailed configuration of the
도 3은 본 발명의 일 실시예에 따른 사용자 단말기(4000)의 세부 구성도이다.3 is a detailed configuration diagram of a
도 3에 도시된 바와 같이, 본 발명의 일 실시예에 따른 사용자 단말기(4000)는 단말 랜덤 값 생성부(4010), 제 1 비밀 키 생성 정보 생성부(4020), 인증 처리부(4030), 서버 랜덤 값 추출부(4040), 비밀 키 생성부(4050), 비밀 키 유효성 판단부(4060) 및 콘텐츠 복호화부(4070)를 포함한다. 또한, 콘텐츠 복호화부(4070)는 EMM 복호화 모듈(4071), ECM 복호화 모듈(4072) 및 디스크램블링 모듈(4073)을 포함한다.3, a
단말 랜덤 값 생성부(4010)는 단말의 랜덤 값 생성하고 생성된 단말 랜덤 값을 제 1 비밀 키 생성 정보 생성부(4020) 및 비밀 키 생성부(4050)로 제공한다. 생성된 단말 랜덤 값은 사용자 단말기(4000) 및 수신 제한 시스템(2300)에서 비밀 키를 생성하는데 이용될 수 있음은 앞서 살펴본 바와 같다.The terminal random value generation unit 4010 generates a random value of the terminal and provides the generated terminal random value to the first secret key generation information generation unit 4020 and the secret key generation unit 4050. The generated terminal random value can be used to generate the secret key in the
또한, 단말 랜덤 값 생성부(4010)는 사용자 단말기(4000)의 전원이 켜질 때마다 단말 랜덤 값을 갱신하여 생성할 수 있다. 단말 랜덤 값 생성부(4010)는 비밀 키의 생성에 이용되는 단말 랜덤 값을 사용자 단말기(4000)의 전원이 켜질 때마다 갱신하여 생성할 수 있기 때문에, 생성되는 비밀 키의 보안이 한층 강화될 수 있다.In addition, the terminal random value generator 4010 can update and generate the terminal random value each time the
제 1 비밀 키 생성 정보 생성부(4020)는 단말 랜덤 값에 단말 비밀 값을 조합하여 제 1 비밀 키 생성 정보를 생성하고, 생성된 제 1 비밀 키 생성 정보를 수신 제한 시스템(2300)으로 제공한다. 단말 비밀 값은 사용자 단말기(4000)에 미리 설정되어 있는 고정된 값일 수 있으며, 제 2 비밀 키 생성 정보 생성부(2360)는 미리 설정된 알고리즘에 의하여 단말 랜덤 값 및 단말 비밀 값을 조합할 수 있다. 또한, 제 1 비밀 키 생성 정보는 수신 제한 시스템(2300)에서 비밀 키를 생성하는데 이용될 수 있다.The first secret-key-generation-information generating unit 4020 generates first secret-key generation information by combining the terminal secret value with the terminal secret value, and provides the generated first secret-key generation information to the
인증 처리부(4030)는 수신 제한 시스템(2300)으로부터 서버 비밀 값을 포함하는 인증서를 수신하여 수신 제한 시스템(2300)을 인증하고, 인증서에 포함된 서버 비밀 값을 추출하여 서버 랜덤 값 추출부(4040)로 제공한다.The authentication processing unit 4030 receives the certificate including the server secret value from the
또한, 인증 처리부(4030)는 사용자 단말기(4000)의 인증서를 수신 제한 시스템(2300)으로 제공한다. 인증 처리부(4030)가 수신 제한 시스템(2300)으로 제공하는 인증서에는 단말 비밀 값이 포함될 수 있다.In addition, the authentication processing unit 4030 provides the certificate of the
사용자 단말기(4000)와 수신 제한 시스템(2300)은 비밀 키 생성에 이용되는 서로의 랜덤 값을 교환하기에 앞서 서로 인증을 수행하기 때문에, 외부의 해킹으로부터 보다 안전하게 비밀 키를 생성할 수 있게 된다.Since the
서버 랜덤 값 추출부(4040)는 수신 제한 시스템(2300)으로부터 제 2 비밀 키 생성 정보를 수신하고, 수신한 제 2 비밀 키 생성 정보로부터 서버 랜덤 값을 추출하여 비밀 키 생성부(4050)로 제공한다. 제 2 비밀 키 생성 정보에는 단말 랜덤 값 및 단말 비밀 값이 미리 설정된 알고리즘으로 조합되어 있으며, 서버 랜덤 값 추출부(4040)는 인증 처리부(4030)로부터 수신한 서버 비밀 값을 이용하여 서버 랜덤 값을 추출할 수 있다.The server random value extractor 4040 receives the second secret key generation information from the
비밀 키 생성부(4050)는 단말 랜덤 값 및 서버 랜덤 값을 이용하여 비밀 키를 생성한다. 비밀 키 생성부(4050)는 단말 랜덤 값 및 서버 랜덤 값을 이용하여, 미리 설정된 알고리즘에 기초하여 비밀 키를 생성할 수 있다. 비밀 키의 생성에 이용되는 단말 랜덤 값 및 랜덤 값은 사용자 단말기(4000)의 전원이 켜질 때마다 갱신하여 생성될 수 있기 때문에, 생성된 비밀 키의 보안이 더욱 강화될 수가 있다.The secret key generation unit 4050 generates the secret key using the terminal random value and the server random value. The secret key generation unit 4050 can generate the secret key based on a predetermined algorithm using the terminal random value and the server random value. The terminal random value and the random value used for generating the secret key can be updated and generated every time the
비밀 키 유효성 판단부(4060)는 수신 제한 시스템(2300)으로부터 암호화된 비밀 키를 수신하고, 암호화된 비밀 키를 비밀 키 생성부(4050)가 생성한 비밀 키를 이용하여 복호화하며, 복호화된 비밀 키를 비밀 키 생성부(4050)가 생성한 비밀 키와 비교하여 비밀 키 생성부(4050)가 생성한 비밀 키가 유효한지 여부를 판단한다.The secret key validity determination unit 4060 receives the encrypted secret key from the
콘텐츠 복호화부(4070)는 사용자 단말기(4000)로부터 암호화된 콘텐츠, ECM 및 EMM을 수신하고, 비밀 키를 이용하여 CW를 획득하며, CW를 이용하여 암호화된 콘텐츠를 디스크램블링한다.The content decryption unit 4070 receives the encrypted content, the ECM, and the EMM from the
EMM 복호화 모듈(4071)은 비밀 키 생성부(4050)가 생성한 비밀 키를 이용하여, 수신 제한 시스템(2300)으로부터 수신한 EMM으로부터 ECM의 암호화 키를 추출하며, ECM 복호화 모듈(4072)은 ECM의 암호화 키를 이용하여 ECM으로부터 CW를 획득한다.The EMM decryption module 4071 extracts the encryption key of the ECM from the EMM received from the
디스크램블링 모듈(4073)은 CW를 이용하여 콘텐츠를 디스크램블링한다. 디스크램블링 모듈(4073)은 ECM에 포함된 CP와 EMM에 포함된 AP를 비교하고, 정당한 권한이 있다고 판단될 경우에 콘텐츠를 디스크램블링할 수 있다.The descrambling module 4073 descrambles the content using CW. The descrambling module 4073 compares the CP included in the ECM with the AP included in the EMM, and descrambles the content when it is judged to have a legitimate right.
본 발명의 일 실시예에 따른 수신 제한 시스템(2300) 및 사용자 단말기(4000)에 의하면, 사용자 단말기(4000)의 부팅 시마다 갱신되는 단말 랜덤 값 및 서버 랜덤 값을 이용하여 각각 비밀 키를 생성하며, 생성된 비밀 키를 이용하여 EMM을 생성하고 스마트 카드의 고정된 키를 이용하지 않고 EMM을 복호화하기 때문에 콘텐츠의 복호화 과정을 단순화하면서도 보안을 보다 강화할 수 있게 된다.According to the
이하, 도 4를 참조하여 본 발명의 일 실시예에 따른 수신 제한 시스템(2300) 및 사용자 단말기(4000)의 비밀 키 생성 방법에 대하여 설명하기로 한다. Hereinafter, a method of generating a secret key of the
도 4는 본 발명의 일 실시예에 따른 수신 제한 시스템 및 사용자 단말기(4000)의 비밀 키 생성 방법을 도시한 세부 흐름도이다.4 is a detailed flowchart illustrating a method of generating a secret key of a
먼저, 도 4의 비밀 키 생성 방법의 설명에 사용되는 기호 및 용어를 설명하면 다음과 같다.First, symbols and terms used in the description of the secret key generation method of FIG. 4 will be described.
ID_SUBS, ID_HE: 사용자 단말기(4000)/수신 제한 시스템(2300)의 IDID_SUBS, ID_HE: ID of
C_SUBS, C_HE: 사용자 단말기(4000)/수신 제한 시스템(2300)의 인증서C_SUBS, C_HE: The certificate of the
x_SUBS, x_HE: 단말 비밀 값/서버 비밀 값x_SUBS, x_HE: terminal secret value / server secret value
r_SUBS, r_HE: 단말 랜덤 값/서버 랜덤 값r_SUBS, r_HE: Terminal random value / Server random value
k: 비밀 키k: secret key
f(k, M): 비밀 키 k를 이용한 메시지 M에 대한 암호화 함수f (k, M) is an encryption function for message M using secret key k.
단계 S400는 사용자 단말기(4000)는 단말 랜덤 값을 생성하는 단계이며, 단계 S402는 생성된 단말 랜덤 값을 이용하여 제 1 비밀 키 생성 정보를 생성하는 단계이다. 사용자 단말기(4000)는 전원이 켜질 때마다 단말 랜덤 값을 갱신하여 생성할 수 있으며, 미리 설정된 함수에 기초하여 단말 랜덤 값(r_SUBS) 및 단말 비밀 값(x_SUBS)을 조합하여 제 1 비밀 키 생성 정보를 생성할 수 있다. 사용자 단말기(4000)는 제 1 비밀키 생성 정보를, 예를 들어, a^(r_SUBS + x_SUBS)와 같이 생성할 수 있다. 또한, 상기 a 값은 사용자 단말기(4000) 및 수신 제한 시스템(2300) 모두에게 알려져 있을 수 있다.In operation S400, the
단계 S404는 사용자 단말기(4000)가 제 1 비밀 키 생성 정보 및 사용자 단말기(4000)의 인증서를 수신 제한 시스템(2300)으로 제공하는 단계이다. 사용자 단말기(4000)는 수신 제한 시스템(2300)으로, 예를 들어, a^(r_SUBS + x_SUBS), C_SUBS) 값을 제공할 수 있다{사용자 단말기(4000) --> 수신 제한 시스템(2300): a^(r_SUBS+x_SUBS), C_SUBS}.Step S404 is a step in which the
사용자 단말기(4000)의 인증서에는 단말 비밀 값이 포함되어 있을 수 있으며, 상기 단말 비밀 값은 수신 제한 시스템(2300)이 제 1 비밀 키 생성 정보로부터 단말 랜덤 값을 추출하는데 이용될 수 있다.The terminal secret value may be included in the certificate of the
단계 S406는 수신 제한 시스템(2300)이 수신한 사용자 단말기(4000)의 인증서에 기초하여 사용자 단말기(4000)를 인증하는 단계이며, 단계 S408은 수신 제한 시스템(2300)이 수신한 인증서에 포함된 단말 비밀 값을 이용하여 제 1 비밀 키 생성 정보(a^(r_SUBS + x_SUBS))로부터 단말 랜덤 값(r_SUBS)을 추출하는 단계이다. 수신 제한 시스템(2300)은 상기 인증이 유효한 경우에만 단말 랜덤 값을 추출할 수 있다. 수신 제한 시스템(2300)은 사용자 단말기(4000)로부터 수신한 단말 랜덤 값을 추출할 때, 사용자 단말기(4000)를 인증하기 때문에, 단말 랜덤 값의 수신 과정에서 발생할 수 있는 외부의 해킹으로부터 보다 안전하게 된다.Step S406 is a step of authenticating the
단계 S410은 수신 제한 시스템(2300)이 서버 랜덤 값(r_HE)을 생성하는 단계이다. 수신 제한 시스템(2300)은 사용자 단말기(4000)의 전원이 켜질 때마다 갱신되는 단말 랜덤 값에 대응하여, 인증이 유효할 경우마다 서버 랜덤 값을 갱신하여 생성할 수 있다.Step S410 is a step in which the
단계 S412는 수신 제한 시스템(2300)이 단말 랜덤 값(r_SUBS) 및 서버 랜덤 값(r_HE)을 이용하여 비밀 키(k)를 생성하고, 생성된 비밀 키를 암호화하는 단계이다. 수신 제한 시스템(2300)은 미리 설정된 알고리즘에 기초하여 단말 랜덤 값 및 서버 랜덤 값을 조합하여, 예를 들어, k = a^(r_SUBS*r_HE) mod N 와 같이 비밀 키를 생성할 수 있다. 상기 a 값은 사용자 단말기(4000) 및 수신 제한 시스템(2300) 모두에게 알려져 있을 수 있다. 또한, 수신 제한 시스템(2300)은, 예를 들어, f(k, k)와 같이, 생성된 비밀 키를 이용하여 비밀 키 자신을 암호화할 수 있다. 암호화된 비밀 키는 사용자 단말기(4000)로 제공되어 사용자 단말기(4000)에서 생성된 비밀 키의 유효성을 판단하는데 이용될 수 있다. 또한, 수신 제한 시스템(2300)은, 예를 들어, f(k, [ID_SUBS, ID_HE])와 같이 아이디 정보를 비밀키로 암호화하여 사용자 단말기(4000)로 제공하고, 제공된 암호화된 아이디 정보를 사용자 단말기(4000)에서 확인함으로써, 비밀 키의 유효성을 판단할 수도 있다.Step S412 is a step in which the
단계 S414는 수신 제한 시스템(2300)이 서버 랜덤 값(r_HE) 및 서버 비밀 값(x_HE)을 조합하여 제 2 비밀 키 생성 정보를 생성하는 단계이다. 수신 제한 시스템(2300)은, 예를 들어, a^(r_HE + x_HE)와 같이 제 2 비밀 키 생성 정보를 생성할 수 있다.Step S414 is a step in which the
단계 S416은 수신 제한 시스템(2300)이 암호화된 비밀 키, 제 2 비밀 키 생성 정보 및 수신 제한 시스템(2300)의 인증서(C_HE)를 사용자 단말기(4000)로 제공하는 단계이다{수신 제한 시스템(2300) --> 사용자 단말기(4000): a^(r_HE + x_HE), C_HE, f(k, k)}. 수신 제한 시스템(2300)의 인증서에는 제 2 비밀 키 생성 정보로부터 서버 랜덤 값을 추출하기 위하여 사용되는 서버 비밀 값이 포함될 수 있다. 한편, 수신 제한 시스템(2300)은 암호화된 아이디 정보{예를 들어, f(k, [ID_SUBS, ID_HE])}를 사용자 단말기(4000)로 제공할 수도 있다.Step S416 is a step for the
단계 S418은 사용자 단말기(4000)가 수신한 수신 제한 시스템(2300)의 인증서에 기초하여 수신 제한 시스템(2300)을 인증하는 단계이며, 단계 S420는 사용자 단말기(4000)가 수신한 인증서에 포함된 서버 비밀 값을 이용하여 제 2 비밀 키 생성 정보로부터 서버 랜덤 값을 추출하는 단계이다. 사용자 단말기(4000)는 상기 인증이 유효한 경우에만 수신 제한 시스템(2300)으로부터 수신한 서버 랜덤 값을 추출할 수 있기 때문에, 서버 랜덤 값의 수신 과정에서 발생할 수 있는 외부의 해킹으로부터 보다 안전하게 된다.Step S418 is a step of authenticating the
단계 S422는 사용자 단말기(4000)가 단말 랜덤 값 및 서버 랜덤 값을 이용하여 비밀 키를 생성하는 단계이다. 사용자 단말기(4000)는, 예를 들어, 미리 설정 된 알고리즘에 기초하여 단말 랜덤 값 및 서버 랜덤 값을 조합하여 단계 S412에서와 마찬가지로 k = a^(r_SUBS * r_HE) mod N 과 같이 비밀 키를 생성할 수 있다.Step S422 is a step in which the
단계 S424는 사용자 단말기(4000)가 생성된 비밀 키의 유효성을 판단하는 단계이다. 사용자 단말기(4000)는 생성된 비밀 키를 이용하여, 수신 제한 시스템(2300)으로부터 수신한 암호화된 비밀 키{예를 들어, f(k, k)}를 복호화하며, 생성된 비밀 키 및 복호화된 비밀 키를 비교하여 생성된 비밀 키가 유효한지 여부를 판단할 수 있다. 또한, 사용자 단말기(4000)는 생성된 비밀 키를 이용하여, 수신 제한 시스템(2300)으로부터 수신한 암호화된 아이디 정보{예를 들어, f(k, [ID_SUBS, ID_HE])}를 복호화하고 아이디 정보를 검증함으로써, 생성된 비밀 키의 유효성을 판단할 수도 있다.Step S424 is a step for the
본 발명의 일 실시예에 따른 비밀 키 생성 방법에 의하면, 수신 제한 시스템(2300) 및 사용자 단말기(4000)는 비밀 키 생성을 위하여 서로 간에 인증을 수행하며, 사용자 단말기(4000)의 부팅 시마다 갱신되는 단말 랜덤 값 및 서버 랜덤 값을 이용하여 각각 비밀 키를 생성하기 때문에 비밀 키 생성 과정에서의 보안이 보다 강화될 수 있다.According to the secret key generation method according to an embodiment of the present invention, the
이하, 도 5를 참조하여 본 발명의 일 실시예에 따른 수신 제한 방법을 설명하기로 한다.Hereinafter, a reception limiting method according to an embodiment of the present invention will be described with reference to FIG.
도 5는 본 발명의 일 실시예에 따른 수신 제한 방법을 도시한 세부 흐름도이다.5 is a detailed flowchart illustrating a reception restriction method according to an embodiment of the present invention.
먼저, 수신 제한 시스템(2300)은 CW를 생성하고 생성된 CW를 이용하여 콘텐 츠를 스크램블링(scrambling)하며(S500), 스크램블링된 콘텐츠를 사용자 단말기(4000)로 제공한다(S502).First, the
이후, 수신 제한 시스템(2300)은 CW를 암호화하여 ECM을 생성하며(S504), 생성된 ECM을 사용자 단말기(4000)로 제공한다(S506). ECM에는 암호화된 CW 및 CP(Control Parameter)가 포함될 수 있다.Thereafter, the
이후, 수신 제한 시스템(2300)은 제 1 비밀 키 생성 정보를 이용하여 생성된 비밀 키를 이용하여 EMM을 생성하고(S508), 생성된 EMM을 사용자 단말기(4000)로 제공한다. 수신 제한 시스템(2300)은 CW의 암호화 키를 비밀 키로 암호화하고, AP(Authorization Parameter)를 포함하여 EMM을 생성할 수 있다. 수신 제한 시스템(2300)은 사용자 단말기(4000) 및 수신 제한 시스템(2300)에서 생성되는 랜덤 값을 이용하여 생성된 비밀 키를 이용하여 CW의 암호화 키를 암호화하기 때문에 보안이 향상된 EMM을 제공하게 된다.Then, the
이후, 사용자 단말기(4000)는 제 2 비밀 키 생성 정보를 이용하여 생성된 비밀 키를 이용하여 EMM으로부터 CW의 암호화 키를 획득한다(S512). Then, the
이후, 사용자 단말기(4000)는 CW의 암호화 키를 이용하여 CW를 획득하고(S514), CW를 이용하여 스크램블링된 콘텐츠를 디스크램블링한다(S516).Then, the
EMM으로부터 CW의 암호화 키를 획득하는데 이용되는 비밀 키는 앞서 살펴본 바와 같이 사용자 단말기(4000)의 부팅 시마다 갱신되는 랜덤 값을 이용하여 생성되기 때문에, 콘텐츠의 보안이 더욱 강화될 수 있다.Since the secret key used to obtain the encryption key of the CW from the EMM is generated using the random value updated every time the
또한, 사용자 단말기(4000)는 EMM으로부터 CW의 암호화 키를 획득하기 위하 여, 스마트 카드 내의 고정된 키 값을 사용하지 않기 때문에, 콘텐츠 복호화 단계를 단순화하면서도 보안을 강화시킬 수 있게 된다.In addition, since the
본 발명의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다. One embodiment of the present invention may also be embodied in the form of a recording medium including instructions executable by a computer, such as program modules, being executed by a computer. Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media. In addition, the computer-readable medium may include both computer storage media and communication media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. Communication media typically includes any information delivery media, including computer readable instructions, data structures, program modules, or other data in a modulated data signal such as a carrier wave, or other transport mechanism.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.It will be understood by those skilled in the art that the foregoing description of the present invention is for illustrative purposes only and that those of ordinary skill in the art can readily understand that various changes and modifications may be made without departing from the spirit or essential characteristics of the present invention. will be. It is therefore to be understood that the above-described embodiments are illustrative in all aspects and not restrictive. For example, each component described as a single entity may be distributed and implemented, and components described as being distributed may also be implemented in a combined form.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.The scope of the present invention is defined by the appended claims rather than the detailed description and all changes or modifications derived from the meaning and scope of the claims and their equivalents are to be construed as being included within the scope of the present invention do.
도 1은 본 발명의 일 실시예에 따른 IPTV 방송 서비스 시스템의 전체 구성도.1 is an overall configuration diagram of an IPTV broadcast service system according to an embodiment of the present invention;
도 2는 본 발명의 일 실시예에 따른 수신 제한 시스템(2300)의 세부 구성도.2 is a detailed configuration diagram of a receive
도 3은 본 발명의 일 실시예에 따른 사용자 단말기(4000)의 세부 구성도.3 is a detailed configuration diagram of a
도 4는 본 발명의 일 실시예에 따른 수신 제한 시스템 및 사용자 단말기(4000)의 비밀 키 생성 방법을 도시한 세부 흐름도.4 is a detailed flowchart illustrating a method of generating a secret key of a
도 5는 본 발명의 일 실시예에 따른 수신 제한 방법을 도시한 세부 흐름도.5 is a detailed flow diagram illustrating a method of restricting reception according to an embodiment of the present invention.
*도면의 주요 부분에 대한 부호 설명DESCRIPTION OF REFERENCE NUMERALS
1000: 방송 사업자 2000: 헤드엔드 시스템1000: Broadcaster 2000: Headend system
2300: 수신 제한 시스템 3000: 네크워크 망2300: reception restriction system 3000: network network
4000: 사용자 단말기4000: User terminal
Claims (20)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20080128040A KR101483187B1 (en) | 2008-12-16 | 2008-12-16 | Conditional access system and method exchanging randon value |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20080128040A KR101483187B1 (en) | 2008-12-16 | 2008-12-16 | Conditional access system and method exchanging randon value |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100069373A KR20100069373A (en) | 2010-06-24 |
KR101483187B1 true KR101483187B1 (en) | 2015-01-16 |
Family
ID=42367483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR20080128040A KR101483187B1 (en) | 2008-12-16 | 2008-12-16 | Conditional access system and method exchanging randon value |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101483187B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101762013B1 (en) * | 2015-09-25 | 2017-07-26 | 덕성여자대학교 산학협력단 | Method for registering device and setting secret key using two factor communacation channel |
KR20190028254A (en) * | 2017-09-08 | 2019-03-18 | 주식회사 블랙라벨 | Systme and method for operating digital key using light wavelength |
KR20210011203A (en) * | 2019-07-22 | 2021-02-01 | 중부대학교 산학협력단 | Security session establishment system and security session establishment method for wireless internet |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9385997B2 (en) | 2013-03-15 | 2016-07-05 | Arris Enterprises, Inc. | Protection of control words employed by conditional access systems |
KR101992402B1 (en) * | 2017-06-14 | 2019-06-24 | 한국스마트인증 주식회사 | Method for Protecting Personal Data Using Homomorphic Encryption |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010090167A (en) * | 2000-03-23 | 2001-10-18 | 윤종용 | Method for mutual authentication and key exchange based on the user's password and apparatus thereof |
JP2005527890A (en) | 2002-03-15 | 2005-09-15 | ナグラビジョン エス アー | Secure storage method of encrypted data in personal digital recorder |
-
2008
- 2008-12-16 KR KR20080128040A patent/KR101483187B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010090167A (en) * | 2000-03-23 | 2001-10-18 | 윤종용 | Method for mutual authentication and key exchange based on the user's password and apparatus thereof |
JP2005527890A (en) | 2002-03-15 | 2005-09-15 | ナグラビジョン エス アー | Secure storage method of encrypted data in personal digital recorder |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101762013B1 (en) * | 2015-09-25 | 2017-07-26 | 덕성여자대학교 산학협력단 | Method for registering device and setting secret key using two factor communacation channel |
KR20190028254A (en) * | 2017-09-08 | 2019-03-18 | 주식회사 블랙라벨 | Systme and method for operating digital key using light wavelength |
KR101966929B1 (en) | 2017-09-08 | 2019-04-08 | 주식회사 블랙라벨 | Systme and method for operating digital key using light wavelength |
KR20210011203A (en) * | 2019-07-22 | 2021-02-01 | 중부대학교 산학협력단 | Security session establishment system and security session establishment method for wireless internet |
KR102345093B1 (en) | 2019-07-22 | 2021-12-29 | 중부대학교 산학협력단 | Security session establishment system and security session establishment method for wireless internet |
Also Published As
Publication number | Publication date |
---|---|
KR20100069373A (en) | 2010-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7383561B2 (en) | Conditional access system | |
US7861082B2 (en) | Validating client-receivers | |
US7200868B2 (en) | Apparatus for encryption key management | |
KR101320153B1 (en) | Encryption system for satellite delivered television | |
WO2012072707A1 (en) | Control word protection | |
HRP20010033A2 (en) | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices | |
AU2007200006A1 (en) | Method of descrambling a scrambled content data object | |
EP2373019A1 (en) | Secure descrambling of an audio / video data stream | |
KR20110096056A (en) | Content decryption device and encryption system using an additional key layer | |
EP1206877B1 (en) | System and method for securing on-demand delivery of pre-encrypted content using ecm suppression | |
KR101578131B1 (en) | System apparatus and method for conditional broadcast reception without cablecard | |
KR101483187B1 (en) | Conditional access system and method exchanging randon value | |
US9544276B2 (en) | Method for transmitting and receiving a multimedia content | |
US9100677B2 (en) | Server, client device, method for generating a transport stream thereof and processing the transport stream thereof | |
KR101175354B1 (en) | System and method for securing content by using a number of conditional access systems | |
US7254236B1 (en) | Method and system for handling two CA systems in a same receiver | |
KR20110116015A (en) | Method, system and apparatus for processing a broadcast television signal | |
KR100747656B1 (en) | Multi-Descrambeler System and Method in digital broadcasting receiver | |
KR101552958B1 (en) | System and method for providing video conference using conditional access system | |
KR20110070220A (en) | Setting system and method for restricting viewing of broadcasting program by using entitlement management masage | |
JP4802699B2 (en) | Limited reception control method, limited reception control system, and limited reception control apparatus in VOD pre-scramble system | |
JP5180728B2 (en) | Broadcast receiving apparatus and control method thereof | |
KR101594111B1 (en) | System and method for encrypting content | |
JainĄ et al. | Conditional access in digital television | |
KR20110007398A (en) | Method and apparatus for providing concurrently playing and recording pay-tv programs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180102 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190102 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20200102 Year of fee payment: 6 |