KR100724935B1 - 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템 - Google Patents

컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템 Download PDF

Info

Publication number
KR100724935B1
KR100724935B1 KR1020050086394A KR20050086394A KR100724935B1 KR 100724935 B1 KR100724935 B1 KR 100724935B1 KR 1020050086394 A KR1020050086394 A KR 1020050086394A KR 20050086394 A KR20050086394 A KR 20050086394A KR 100724935 B1 KR100724935 B1 KR 100724935B1
Authority
KR
South Korea
Prior art keywords
terminal
broadcast service
content
key
message
Prior art date
Application number
KR1020050086394A
Other languages
English (en)
Other versions
KR20070031684A (ko
Inventor
이병래
황승오
김욱
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050086394A priority Critical patent/KR100724935B1/ko
Priority to US11/409,150 priority patent/US8327136B2/en
Priority to AU2006202335A priority patent/AU2006202335B2/en
Priority to CN2006100879724A priority patent/CN1933393B/zh
Priority to EP10013032A priority patent/EP2363988A1/en
Priority to EP06012168A priority patent/EP1764974A1/en
Priority to RU2006123370/09A priority patent/RU2344554C2/ru
Priority to JP2006188552A priority patent/JP2007082191A/ja
Publication of KR20070031684A publication Critical patent/KR20070031684A/ko
Application granted granted Critical
Publication of KR100724935B1 publication Critical patent/KR100724935B1/ko
Priority to JP2011106497A priority patent/JP2011172276A/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 브로드캐스트되는 컨텐츠를 보호하기 위한 구조 및 기능을 구현한 것으로, 브로드캐스트 네트워크를 이루는 각 개체에서 브로드캐스트되는 컨텐츠를 보호하여 단말기로 전송하기 위한 구조 및 개체간 연동 방법을 제안한다.
브로드캐스트 채널, 양방향 채널, 암호화

Description

컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그 시스템{APPARATUS AND METHOD OF INTERLOCK BETWEEN ENTITIES FOR PROTECTING CONTENTS, AND THE SYSTEM THEREOF}
도 1은 종래의 일반적인 DRM 시스템의 구성을 보인 도면,
도 2는 본 발명의 실시 예에 따른 단말기의 내부 블록 구성도,
도 3은 본 발명의 일실시 예에 따른 브로드캐스트 채널에서의 시스템 구조를 나타낸 도면,
도 4는 본 발명의 일실시 예에 따라 브로드캐스트 채널에서의 컨텐츠 보호 방식에 따라 송수신되는 메시지 흐름을 도시한 도면,
도 5는 본 발명의 일실시 예에 따라 송수신되는 메시지 포맷을 도시한 도면,
도 6는 본 발명의 다른 실시 예에 따라 양방향 채널에서의 컨텐츠 보호 방법에 따라 송수신되는 메시지 흐름을 나타낸 도면.
삭제
본 발명은 브로드캐스트 환경에서 컨텐츠 보호를 위한 개체(entity) 간 연동 방법 및 장치, 그리고 그 시스템에 관한 것이다.
일반적으로 브로드캐스트 서비스(Broadcast Service)라 함은, 브로드캐스트 서비스를 관리하는 서버에서 암호화된 서비스를 전송하면 다수의 단말기측에서 이를 수신하는 것을 말한다.
한편, 이러한 서비스는 점차 유료 서비스로 바뀌어가고 있는 추세이며, 무분별한 복제배포를 차단하기 위한 저작권 보호 기술의 필요로 인해 사용자의 권한 정보(RO: Right Object)에 대한 유연성 및 편리성을 기반으로 한 디지털 저작권 관리(Digital Rights Management: 이하 'DRM')기술이 도입되었다.
서비스 제공자로부터 제공되는 컨텐츠는 도 1에 도시된 바와 같이 보호된다. 도 1은 종래의 일반적인 DRM 시스템의 구성을 보인 도면이다. DRM 기술은 컨텐츠의 보호를 위한 대표적인 보안 기법의 하나로, 암호화된 컨텐츠 및 컨텐츠의 사용 권리를 규정한다. 이 DRM에 있어서 주요한 역할을 하는 개체로는 권한 정보를 이용하여 컨텐츠를 재생하는 단말기와, 그 컨텐츠에 대한 사용 권한 정보를 생성 및 발급하는 기관인 RI(Rights Issuer)가 있으며, 이 RI는 서비스 제공자에 속한다.
단말기는 RI와의 인증 과정을 통해 안전한 채널을 형성하여 권한 정보를 획득한다. 이 때, 그 권한 정보는 DRM 기술로 복호화되기 때문에 불법적인 컨텐츠 사용을 방지할 수 있게 한다. 즉, 단말기는 이러한 권한 정보를 통해 암호화된 컨텐츠를 복호화하여 실행한 후, 사용자로 하여금 컨텐츠에 담겨있는 멀티미디어 정보를 즐길 수 있도록 한다.
현재까지의 컨텐츠 보호 방법은 서비스 사업자와 하나의 단말기 간에 인증 과정 등을 통해 이루어져 왔으며, 이에 대한 이동 통신 환경에서의 대표적인 관련 표준으로 OMA DRM v2.0이 있다. 그럼에도 불구하고 이동 통신 환경에서 브로드캐스트 서비스를 이용하여 복수 개의 단말기들을 위한 컨텐츠 보호 관련 표준 기술에 대해서는 구체적인 방법의 제시가 없는 실정이다.
게다가 브로드캐스팅 환경에서 컨텐츠 보호에 대한 방법은 현재 3GPP, 3GPP2 등에 존재하나, 이러한 방법들은 기존 3GPP 등의 네트워크에 기반하여 종속적인 방법만을 제시하고 있다.
상기한 바와 같이 종래에는 기존 3GPP 등의 네트워크에 기반하여 단순한 방법만을 제시할 뿐이다. 따라서, 브로드캐스트 네트워크에 참여하는 개체들이 컨텐츠 보호를 위해 어떻게 동작하는지에 대한 구체적인 방법의 제시가 없는 실정이다.
따라서, 본 발명은 브로드캐스트 환경에서 컨텐츠 보호를 위한 개체(entity) 간 연동 방법 및 장치, 그리고 그 시스템을 제공한다.
상술한 바를 달성하기 위한 본 발명은 브로드캐스트 서비스 어플리케이션(BSA), 브로드캐스트 서비스 분배부(BSD), 브로드캐스트 서비스 관리부(BSM)를 포함하는 브로드캐스트 네트워크 및 단말기로 구성되는 브로드캐스트 환경에서 컨텐츠 보호를 위한 개체(entity) 간 연동 방법에 있어서, 상기 브로드캐스트 서비스 관리부가 상기 단말기로부터 등록 요청 메시지를 수신하는 과정과, 상기 브로드캐스트 서비스 관리부는 상기 단말기가 속한 그룹에 대한 그룹 키를 포함하는 등록 응답 메시지를 전송하는 과정과, 상기 전송에 대응하여 상기 단말기가 상기 등록 응답 메시지를 검증하여 그룹 키를 획득하는 과정과, 상기 단말기가 서비스 가입 요청을 하면, 상기 브로드캐스트 서비스 관리부가 상기 서비스에 대한 권한 정보를 포함하는 메시지를 생성하여 전송하는 과정과, 상기 단말기가 상기 그룹 키를 이용하여 상기 전송된 메시지로부터 상기 서비스에 대한 권한 정보를 획득하고, 트래픽 키 메시지 수신 시 상기 권한 정보를 이용하여 트래픽 키를 획득하는 과정과, 상기 브로드캐스트 서비스 관리부가 컨텐츠를 암호화하는데 사용되는 트래픽 키를 상기 브로드캐스트 서비스 어플리케이션으로 전달하는 과정과, 상기 브로드캐스트 서비스 어플리케이션이 컨텐츠 제공부로부터 제공되는 컨텐츠를 수신하면, 상기 트래픽 키로 수신된 컨텐츠를 암호화하여 상기 단말기로 전송하는 과정과, 상기 단말기가 상기 획득한 트래픽 키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 과정을 포함함을 특징으로 한다.
또한 본 발명은 브로드캐스트 환경에서 컨텐츠 보호를 위한 개체(entity) 간 연동 시스템에 있어서, 컨텐츠를 생성하여 브로드캐스트 서비스 어플리케이션(BSA) 에 전달하는 컨텐츠 제공부와, 상기 컨텐츠를 암호화하여 브로드캐스트 서비스 분배부(BSD) 를 거쳐 단말기로 전송하는 상기 브로드캐스트 서비스 어플리케이션과, 상기 단말기와의 등록 과정 및 서비스 가입 관리를 수행하고, 상기 단말기에 전송된 암호화된 컨텐츠를 복호화하는데 필요한 암호키를 생성하는 브로드캐스트 서비스 관리부(BSM)와, 상기 브로드캐스트 서비스 관리부에서 생성되는 암호키 및 상기 브로드캐스트 서비스 어플리케이션으로부터 전송되는 컨텐츠를 전달받아 상기 단말기로 전송하는 제1 컴포넌트 및 상기 브로드캐스트 서비스 어플리케이션으로부터 전송되는 스트림 형태의 컨텐츠를 전달받아 상기 단말기로 전송하는 제2 컴포넌트로 이루어진 상기 브로드캐스트 서비스 분배부와, 상기 브로드캐스트 서비스 관리부 및 브로드캐스트 서비스 분배부로부터 획득한 암호키들을 이용하여, 상기 브로드캐스트 서비스 분배부로부터 전달받은 암호화된 컨텐츠를 복호화하는 단말기를 포함하여 구성됨을 특징으로 한다.
또한 본 발명에 따른 브로드캐스트 서비스 어플리케이션(BSA), 브로드캐스트 서비스 분배부(BSD), 브로드캐스트 서비스 관리부(BSM)를 포함하는 브로드캐스트 네트워크 및 단말기로 구성되는 브로드캐스트 환경에서 컨텐츠 보호를 위한 개체(entity) 간 연동하는 단말 장치는, 상기 브로드캐스트 서비스 어플리케이션에서 암호키로 암호화된 컨텐츠 중 컨텐츠 종류에 따라 암호화된 스트림 컨텐츠를 상기 브로드캐스트 서비스 분배부로부터 수신하는 제1 컴포넌트와, 상기 컨텐츠 종류에 따라 암호화된 파일 컨텐츠를 상기 브로드캐스트 서비스 분배부로부터 수신하는 제2 컴포넌트와, 상기 암호키를 생성하여 상기 브로드캐스트 서비스 어플리케이션에 제공하는 상기 브로드캐스트 서비스 관리부와 등록 및 가입을 수행하면서 상기 브로드캐스트 서비스 관리부로부터 상기 암호키를 획득하는 제3 컴포넌트와, 상기 제1 컴포넌트로부터 수신한 암호화된 스트림 컨텐츠 및 제2 컴포넌트로부터 수신한 암호화된 컨텐츠를 상기 제 3컴포넌트로부터 전달된 암호키를 이용하여 복호화하는 제4 컴포넌트를 포함함을 특징으로 한다.
또한 본 발명에 따른 BSA(Broadcast Service Application), BSD(Broadcast Service Distribution), BSM(Broadcast Service Management)를 포함하는 브로드캐스트 네트워크 및 단말기로 구성되는 브로드캐스트 환경에서 컨텐츠 보호를 위한 개체(entity) 간 연동하는 단말 장치는, 등록 및 서비스 가입, 컨텐츠 사용을 관리하는 DRM 모듈과, 상기 BSM과 송수신하며, 상기 BSD로부터 트래픽 키 메시지와 암호화된 서비스를 수신하는 Communication 모듈과, 상기 BSM 및 BSD로부터 수신한 메시지를 검증하여 암호키들을 획득하는 Authentication 모듈을 포함함을 특징으로 한다.
삭제
삭제
삭제
삭제
삭제
이하 본 발명에 따른 바람직한 실시 예를 첨부한 도면의 참조와 함께 상세히 설명한다. 도면들 중 동일한 구성요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.
본 발명은 브로드캐스트되는 컨텐츠를 보호하기 위한 기능을 구현한다. 구체적으로, 본 발명은 브로드캐스트 네트워크를 이루는 각 개체에서 브로드캐스트되는 컨텐츠를 보호하여 단말기로 전송하기 위한 상호 작용 및 관련 프로토콜을 제안한다. 이를 위해 본 발명은 단말기와 각 개체들의 역할에 따라 해당 메시지를 송수신하며 이를 연산함으로써, 단말기에 브로드캐스트되는 컨텐츠를 안전하게 전달하여 재생할 수 있도록 한다.
이하, 이러한 기능이 구현된 본 발명이 적용되는 단말기의 구성도인 도 2를 참조하여 설명한다. 도 2에서 본 발명이 적용되는 단말기(50)는 크게 Application 모듈(100), DRM 모듈(110), Authentication 모듈(140), Secure Storage 모듈(170), Communication 모듈(180) 및 UIM I/F(Interface) 모듈(190)로 구성된다.
구체적으로 Application 모듈(100)은 미디어 플레이어와 같은 모듈로서, DRM 모듈(110)로부터 복호화된 컨텐츠를 제공받아 재생하는 역할을 하며, DRM 모듈(110)은 등록 및 서비스 가입, 컨텐츠 사용을 관리하는 역할을 한다.
DRM 모듈(110)은 DRM Manager 모듈(115), Registration 모듈(120), Rights Management 모듈(125), Key Stream Management 모듈(130), Content Decryption 모듈(135)로 구성된다. 그 중에서도 Registration 모듈(120)은 등록 과정에 따른 동작을 수행하고, Rights Management 모듈(125)은 서비스 가입 시 획득한 권한 정보의 해석 및 사용을 관리한다. 그리고 Key Stream Management 모듈(130)은 서비스 키(Service Key)로를 이용하여 암호화된 트래픽 키(Traffic Key)의 복호화를 수행하며, Content Decryption 모듈(135)은 트래픽 키로 암호화된 컨텐츠의 복호화를 수행한다. 상기 서비스키는 상기 권한정보에 포함되어 전송된다. 이러한 DRM 관련 모듈들의 전체 동작은 DRM Manager 모듈(115)의 제어하에 이루어진다.
그리고 Authentication 모듈(140)은 사용자 식별 모듈과 네트워크 예컨대, 서비스 제공자와의 인증 프로토콜 수행을 관리하며, 그 하부 모듈을 이용하여 메시지 생성 및 검증을 한다. 이러한 Authentication 모듈(140)은 전체적인 프로토콜 수행을 담당하며 인증 기능을 관리하는 Authentication Manager 모듈(145)과 그 하부 모듈로 암호화 및 복호화 연산을 수행하는 Encryption/Decryption 모듈(150), 전자 서명을 위한 Digital Signature 모듈(155), MAC 연산을 수행하는 MAC 모듈(160)을 포함하여 구성된다.
구체적으로, DRM 모듈(110) 및 Authentication 모듈(140)은 후술하는 본 발명의 실시 예에 따라 BSM(40)로부터 수신된 등록 응답 메시지를 검증하여 그룹 키를 획득하며, 상기 그룹 키를 이용하여 BSM(40)로부터 수신된 서비스 가입 응답 메시지에 포함되어 있는 권한 정보를 획득한다. 또한 BSD(30)로부터 트래픽 키 메시지를 수신하면 그 권한 정보를 이용하여 트래픽 키를 획득하고, 획득한 트래픽 키로 BSD(30)로부터 전송된 암호화된 컨텐츠를 복호화하는 역할을 수행한다.
Communication 모듈(180)은 네트워크와의 송신 및 수신을 담당하며, 특히 네 트워크로부터의 메시지를 수신하고, 수신된 메시지에 대응되는 응답 메시지를 송신하는 역할을 수행한다. 구체적으로, 본 발명의 일 실시 예에 따라 BSD(30)로부터 브로드캐스트 채널을 통해 메시지를 수신한다. 또한, 본 발명의 다른 실시 예에 따르면, Communication 모듈(180)은 BSM(40)과 양방향 채널을 통해 메시지를 송수신하며, BSD(30)로부터 트래픽 키 메시지와 암호화된 컨텐츠를 수신한다.
그리고 Secure Storage 모듈(170)은 암호키 등을 저장하며, UIM Interface 모듈(190)은 사용자 식별 모듈(UIM : User Identity Module)과의 통신을 담당한다.
이하, 본 발명의 실시 예에 따라 컨텐츠 보호를 수행하는 각 기능별 개체에 대해 설명한다. 본 발명에 따라 브로드캐스트 서비스에서 컨텐츠 보호를 위한 각 개체는 도 3에 도시된 바와 같이 CC(10), BSA(20), BSD(30), BSM(40), 단말기(50)로 이루어진다. 먼저, 컨텐츠 제공부(Content Creator : 이하 CC)(10)는 컨텐츠 및 서비스를 생성하는 컨텐츠 생성 기관을 나타낸다. 브로드캐스트 서비스 어플리케이션(Broadcast Service Application: 이하 BSA)(20)는 브로드캐스트 시스템을 이용하는 어플리케이션을 나타낸다. 브로드캐스트 서비스 분배부(Broadcast Service Distribution: 이하 BSD)(30)는 브로드캐스트 서비스의 분배 및 서비스 보호 기능을 제공하며, 브로드캐스트 서비스 관리부(Broadcast Service Management: 이하 BSM)(40)은 브로드캐스트 서비스의 가입 관리를 수행한다. BSD(30)는 그 세부 구성을 통해 브로드캐스트 서비스를 생성하여 이를 단말기(50)에게 제공하는 역할을 수행한다. 따라서, 단말기(50)는 BSD(30)로부터 제공되는 브로드캐스트 서비스를 수신하여 컨텐츠를 재생할 수 있게 된다. 이러한 각 기능별 개체를 통해 브로드캐스트 서비스가 단말기(50)로 전달됨으로써 단말기(50)에서 컨텐츠를 실행시킬 수 있게 된다.
이하, 브로드캐스트 되어지는 컨텐츠 보호를 위하여 각 기능별 개체에 존재하는 컴포넌트에 대하여 설명한다.
CP-E(ContentsProvider-Encryption)컴포넌트(22)는 컨텐츠를 암호화하여 브로드캐스트하는 역할을 수행한다.
CP-M(ContentsProvider-Management) 컴포넌트(42)는 암호키 생성 및 가입 관리 등을 수행한다. SD(StreamDistribution) 컴포넌트(32)는 스트림 컨텐츠를 브로드캐스트 하는 역할을 수행하며 FD(File Distribution) 컴포넌트(34)는 파일 컨텐츠를 브로드캐스트 하는 역할을 수행한다. SD-C(StreamDistribution-Client) 컴포넌트(52)는 SD 컴포넌트(32)로부터 전송되는 암호화된 스트림 컨텐츠를 CP-D(ContentsProvider-Decryption) 컴포넌트(56)로 전달하며, FD-C(FileDistribution-Client) 컴포넌트(54)는 FD 컴포넌트(34)로부터 전송되는 암호화된 파일 컨텐츠를 CP-D 컴포넌트(56)로 전달하는 역할을 수행한다. CP-C(ContentsProvider-Client) 컴포넌트(58)는 CP-M 컴포넌트(42)와 등록 및 가입을 수행하고 암호화된 컨텐츠의 복호화에 필요한 암호키를 획득하여 CP-D 컴포넌트(56)에 전달해준다. CP-D 컴포넌트(56)는 상기 CP-C 컴포넌트(58)로부터 암호키를 전달받고 상기 SD-C 컴포넌트(52) 및 FD-C 컴포넌트 (54)로부터 수신한 컨텐츠를 복호화하는 역할을 수행한다.
삭제
이하에 있어서는 브로드캐스트 채널 또는 양방향 채널을 통한 컨텐츠 보호 방법에 대해 설명하기로 한다.이를 위해 우선 본 발명의 일실시 예에 따른 브로드캐스트 채널에서의 컨텐츠 보호 방식에 따라 송수신되는 메시지 흐름을 나타낸 도면인 도 4를 참조하여 설명한다.
그러면, 먼저 도 4 및 도 5를 참조하여 브로드캐스트 컨텐츠를 보호하기 위해 단말기가 등록 및 서비스에 가입하는 과정을 살펴보기로 한다.
도 4을 참조하여 브로드캐스트 채널에서의 컨텐츠 보호 과정을 살펴보면, BSM(40)은 200단계에서 그룹키(GK), 서비스키(SK), 트래픽키(TK)를 생성한다. 이미 전술한대로, 상기 그룹 키(GK)는 단말기가 속한 그룹에 해당하는 암호키를 의미하며, 서비스키(SK)는 암호화된 트래픽키 메시지 복호화에 이용되고, 트래픽키(TK)는 단말기로 전송할 컨텐츠를 암호화하는데 사용된다.
이후, 단말기(50)는 210단계에서 등록을 위해 등록 요청 메시지를 BSM(40)의 CP-M 컴포넌트(42)로 전송한다. 이 때, 단말기(50)는 브로드캐스트 채널의 특성 상 직접적으로 BSM(40)에 메시지를 전달할 수 없기 때문에 out-of-band 방식을 통해 메시지를 BSM(40)으로 전달한다. 여기서, out-of-band 방식의 한 예로, PC 등의 다른 기기를 매개로 BSM(40)에 등록 요청 메시지를 전달하는 방식이 있을 수 있다. 이 때, 등록 요청 메시지의 포맷은 도 5(a)에 도시된 바와 같다. 도 5(a)를 참조하면, 등록 요청 메시지 포맷은 크게 단말기 식별정보를 나타내는 ID_T, 난수 정보 RND(1), 첫번째 전송 시간(time stamp)인 TS(1), 전자 서명(Signature) Sign_T로 이루어지는 각 필드를 포함하여 구성된다. 그 중에서도 전자 서명 Sign_T 필드를 단말기(50)가 자신의 암호키로 서명함으로써, BSM(40)에서 특정 가입자로부터 온 메시지임을 알 수 있도록 한다. 또한 상기 전자 서명 Sign_T 필드는 필수적인 필드가 아닌 선택적인 필드임을 말해둔다.
이러한 등록 요청 메시지를 수신하게 되면, BSM(40)의 CP-M 컴포넌트(42)는 단말기(50)를 확인하고, 그 단말기(50)가 속하는 해당 그룹의 그룹 키를 등록 응답 메시지에 포함시켜 215단계에서 BSD(30)의 FD 컴포넌트(34)에 전달한다. 그러면 BSD(30)의 FD 컴포넌트(34)는 220단계에서 등록 응답 메시지를 단말기(50)로 전송한다. 등록 응답 메시지의 포맷은 도 5(b)에 도시된 바와 같다. 도 5(b)에 도시된 바와 같이, 등록 응답 메시지에는 단말기(50)의 공개키로 그룹 키를 암호화한 정보가 포함된다. 이를 간략하게 표현하면, E(K, D)로 표현할 수 있는데 이러한 수식은 데이터 D를 암호키 K로 암호화하는 연산을 뜻한다. 따라서, 단말기(50)의 공개키(PK_T)로 그룹키(GK)를 암호화한 정보는 E(PK_T, GK)로 표현될 수 있다. 여기서, 기호 E는 암호화를 나타내며 Encryption의 약어를 뜻한다. 이러한 등록 응답 메시지는 단말기(50)의 FD-C 컴포넌트(54)를 통해 수신된다. 단말기(50)에서는 전자 서명을 단말기(50)의 공개키(PK_T)로 검증하는 등의 과정을 통해 메시지를 생성한 주체를 확인하고 올바른 메시지인지를 검증한다. 이 때, 검증이 실패하게 되면 단말기(50)는 등록이 불가능하게 되며, 검증이 성공하게 되면 등록 응답 메시지로부터 그룹키(GK)를 얻을 수 있게 된다. 이와 같은 등록 과정(S210)을 통해 단말기(50)는 가입자 그룹에 해당하는 암호키인 그룹키(GK: Group Key)를 얻을 수 있게 된다.
한편, 등록이 완료되면 단말기(50)의 CP-C 컴포넌트(58)에서는 BSM(40)의 CP-M 컴포넌트(42)에 서비스 가입을 요청할 수 있다. 이러한 서비스 가입은 컨텐츠에 대한 권한 정보를 얻기 위한 과정에 해당하므로, 단말기(50)는 230단계에서와 같이 권한 정보 RO 요청 메시지를 BSM(40)의 CP-M 컴포넌트(42)에 전달한다. 이러한 경우에도 브로드캐스트 채널의 특성 상 단말기(50)가 직접적으로 메시지를 전송할 수 없기 때문에, out-of-band 방식을 이용하여 RO 요청 메시지를 BSM(40)의 CP-M 컴포넌트(42)에 전달하게 된다. 이 RO 요청 메시지의 포맷은 도 5(c)에 도시된 바와 같으며, 이 메시지에는 단말기(50)가 가입하고자 하는 서비스 ID를 나타내는 ID_Service 필드가 포함된다.
이러한 RO 요청 메시지에 대응하여 235단계에서 BSM(40)의 CP-M 컴포넌트(42)는 미리 생성해놓은 서비스 키를 포함하는 권한 정보(RO)를 생성한 후, 240단계에서 그룹키로 암호화된 RO를 포함하는 RO 응답 메시지를 BSD(30)의 FD 컴포넌트(34)에 전달한다. 그러면 BSD(30)의 FD 컴포넌트(34)에서는 브로드캐스트 채널을 통해 서비스 가입을 요청한 단말기(50)로 RO 응답 메시지 즉, 서비스 가입에 대한 응답 메시지를 전송한다(245단계). 단말기(50)가 RO 응답 메시지를 수신하면, 메시지 검증을 수행한 후 등록 시 획득한 그룹키를 이용하여 암호화된 RO를 복호화한다. 여기서, RO 응답 메시지의 포맷은 도 5(d)에 도시된 바와 같다. 이와 같이 서비스 가입(S230) 과정을 통해 단말기(50)는 권한 정보인 RO를 획득할 수 있게 된다.
이 후, BSM(40)의 CP-M 컴포넌트(42)는 BSD(30)의 FD 컴포넌트(34)에게 250단계에서 서비스 키로 암호화된 트래픽키를 포함하는 TK 메시지를 전달한다. 255단계에서 BSD(30)의 FD 컴포넌트(34)는 TK 메시지를 단말기들에게 브로드캐스트한다. 이 TK 메시지의 포맷은 도 5(e)에 도시된 바와 같다. 이러한 TK 메시지를 수신한 단말기(50)는 서비스 가입시 획득한 서비스 키로 암호화된 트래픽 키를 복호화하여 트래픽 키를 획득한다. 여기서, 서비스 가입 시 획득한 권한 정보 RO에는 서비스 키가 포함되어 있으므로, 단말기(50)가 서비스 키를 이용하여 트래픽 키를 획득하는 것이 가능하게 되는 것이다.
한편, CC(10)에서 생성된 컨텐츠는 265단계에서 BSA(20)에 전달된다. 그러면 BSA(20)는 270단계에서 트래픽키를 이용하여 컨텐츠를 암호화한다. 여기서, 트래픽 키는 사전에 BSM(40)의 CP-M 컴포넌트(42)에서 생성되어 BSA(20)의 CP-E 컴포넌트(22)로 전달된 것이다(260단계). 구체적으로 상기 BSA(20)의 CP-E 컴포넌트(22)는 270단계에서 트래픽 키를 이용하여 컨텐츠를 암호화하고, 275단계에서 암호화된 컨텐츠를 BSD(30)를 거쳐 단말기(50)에 전송한다. 이때, 암호화된 컨텐츠가 파일 형태이면 BSD(30)의 FD 컴포넌트(34)를 통하고 스트림 형태이면 SD 컴포넌트(32)를 통하여 브로드캐스트된다. 이 암호화된 컨텐츠의 포맷은 도 5(f)에 도시된 바와 같으며, 이를 수신한 단말기(50)에서는 스트림 컨텐츠의 경우 SD-C 컴포넌트(32), 파일 컨텐츠의 경우 FD-C 컴포넌트(34)를 거쳐 CP-D 컴포넌트(56)에서 트래픽 키로 컨텐츠를 복호화하여 실행할 수 있도록 한다. 예컨대, 트래픽 키로 컨텐츠가 복호화되면, 복호화된 컨텐츠는 어플리케이션(100)을 통해 재생될 수 있다.
상기한 바와 같은 과정을 통해 특정한 가입자 그룹에 적어도 하나 이상의 단 말기에 대한 가입이 이루어진 경우 그룹 내의 단말기측은 컨텐츠 제공자가 제공하는 컨텐츠를 받아 실행시키고자 할지라도 권한 정보가 없는 한 그 컨텐츠를 실행할 수 없게 된다. 따라서, 단말기측은 등록 및 서비스 가입 과정을 통해 BSP(45)로부터 권한 정보를 발급받아야 한다.
한편, 전술한 바에서는 단말기가 브로드캐스트 채널을 통해 암호화된 컨텐츠를 이용하는 경우를 설명하였으나, 본 발명의 다른 실시 예에 따라 단말기가 양방향 채널을 통해 등록 및 서비스 가입을 직접 요청하여 암호화된 컨텐츠를 이용하는 경우가 있을 수 있다. 이러한 경우에 대해 본 발명의 다른 실시 예에 따른 양방향 채널에서의 컨텐츠 보호 방법을 나타낸 도면인 도 6를 참조하여 설명한다.
먼저, 도 6에서의 800 단계는 도 4의 200 단계와 동일하며, 840단계 내지 865단계로 이루어지는 컨텐츠 수신(S840) 과정은 또한 도 4의 250단계 내지 275단계로 이루어지는 컨텐츠 수신(S250) 과정에서의 동작과 동일하므로 그 상세한 설명은 생략하기로 한다.
다만, 본 발명의 다른 실시 예에 따른 양방향 채널을 통한 컨텐츠 보호 방법을 본 발명의 일 실시 예에 따른 브로드캐스트 채널을 통한 컨텐츠 보호 방법과 비교해 볼 때, 브로드캐스트 채널을 이용할 경우 단말기(50)의 CP-C 컴포넌트(58)가 직접적으로 브로드캐스트 네트워크로 메시지를 전송할 수 없었으나, 양방향 채널을 이용할 경우에는 직접적인 전송이 가능하다. 따라서, 단말기(50)와 BSM(40)의 CP-M(42) 컴포넌트간의 직접적인 메시지 교환이 가능하다. 이에 반해 브로드캐스트 채널을 이용할 경우에는 반드시 BSM(40)의 CP-M 컴포넌트(42)는 BSD(30)를 통해서만 단말기(50)로 메시지를 전송할 수 있으며, 단말기(50)는 다른 디바이스를 통해서만 메시지를 전송할 수 있다.
이에 따라 도 6에서의 810단계에서 단말기(50)는 양방향 채널을 통해 BSM(40)의 CP-M 컴포넌트(42)에 직접 등록 요청 메시지를 전송한다. 이 등록 요청 메시지의 포맷은 이미 앞서 설명한 도 5(a)에 도시된 바와 같다. 그러면 BSM(40)은 815단계에서 단말기(50)의 CP-C 컴포넌트(58)로부터의 등록 요청에 대응한 등록 응답 메시지를 양방향 채널을 통해 단말기(50)로 전송한다. 이 등록 응답 메시지의 포맷은 도 5(b)에 도시된 바와 같으며, 이 메시지에는 그룹키를 단말기(50)의 공개키로 암호화한 정보가 포함되며, 이렇게 암호화됨으로써 안전하게 보호되어 전송될 수 있는 것이다.
이러한 등록 응답 메시지를 수신하게 되면, 단말기(50)는 등록 응답 메시지에 대한 검증을 수행해야 한다. 이는 BSM(40)의 CP-M 컴포넌트(42)로부터의 전송된 메시지가 자신에게 전달되는 메시지가 맞는지를 확인하는 과정을 의미한다. 따라서, 검증이 실패하게 되면 단말기(50)는 BSM(40)으로부터 전달된 등록 응답 메시지를 무시하게 된다. 하지만 검증이 성공할지라도 단말기(50)는 등록 응답 메시지 포맷의 시간 필드를 확인하여 기설정된 소정 값보다 많이 지연된 시간을 가지게 된다면 등록 응답 메시지를 무시하게 된다. 만일 전자 서명 검증과 시간 필드에 대한 확인이 성공하면, 단말기(50)는 자신의 공개키로 암호화된 그룹키를 복호화하여 그룹 키를 획득한다.
전술한 바와 같이 등록 과정을 수행하면서 그룹키를 획득하게 되면, 단말기(50)는 양방향 채널을 통해 820단계에서 직접 BSM(40)의 CP-M 컴포넌트(42)로 서비스 가입 요청 메시지 즉, 권한 정보(RO)를 요청하는 메시지를 전송한다. 여기서, 단말기(50)가 직접적으로 서비스 가입 요청을 하여 BSM(40)의 CP-M 컴포넌트(42)로부터 컨텐츠 권한 정보를 획득하게 되면 서비스에 가입되었다고 보는 것이다. 이 서비스 가입 요청 메시지의 포맷은 도 5(c)에 도시된 바와 같으며, 단말기(50)가 가입하고자 하는 서비스의 ID를 포함한다. 그리고 BSM(40)의 CP-M 컴포넌트(42)는 825단계에서 RO를 생성하고, 830단계에서 생성된 RO를 서비스 가입 요청을 한 단말기(50)로 전송하는데, 단말기(50)로 전송되는 메시지의 포맷은 도 5(d)에 도시된 바와 같다. 이 메시지에 포함되는 RO는 서비스 키를 포함하고 있으며 그룹키로 암호화되어 보호된다. 이러한 도 6의 820단계 내지 830단계에서와 같은 서비스 가입(S820)과정은 BSM(40)이 직접 양방향 채널을 통해 전송한다는 점만 다를 뿐이므로, 그 상세한 설명은 생략한다.
한편, 전술한 과정을 통해 서비스 가입이 이루어지면 BSD(30)가 CC(10)로부터 BSA(20)의 CP-E(22)를 거쳐 전달된 컨텐츠를 해당 단말기에 전달할 수 있는데, 본 발명에서 단말기가 권한 정보 및 TK 메시지를 받는 시점은 컨텐츠 제공과 상관없이 이루어질 수 있다. 예컨대, 단말기가 컨텐츠를 미리 받은 상태에서 나중에 권한 정보를 수신할 수도 있고, 다르게는 권한 정보를 획득한 상태에서 실행할 컨텐츠를 제공받을 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니되며 후술하는 특허청구 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같이 본 발명에 따르면, 단말기와 브로드캐스트 네트워크를 구성하는 참여 개체들 간에 역할에 따른 메시지 교환 및 연산을 수행함으로써 브로드캐스트 환경에서의 컨텐츠 보호를 위한 구체적인 시스템 설계가 가능하게 된다.

Claims (37)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 브로드캐스트 서비스 어플리케이션(BSA), 브로드캐스트 서비스 분배부(BSD), 브로드캐스트 서비스 관리부(BSM)를 포함하는 브로드캐스트 네트워크 및 단말기로 구성되는 브로드캐스트 환경에서 컨텐츠 보호를 위한 개체(entity) 간 연동 방법에 있어서,
    상기 브로드캐스트 서비스 관리부가 상기 단말기로부터 등록 요청 메시지를 수신하는 과정과,
    상기 브로드캐스트 서비스 관리부는 상기 단말기가 속한 그룹에 대한 그룹 키를 포함하는 등록 응답 메시지를 전송하는 과정과,
    상기 전송에 대응하여 상기 단말기가 상기 등록 응답 메시지를 검증하여 그룹 키를 획득하는 과정과,
    상기 단말기가 서비스 가입 요청을 하면, 상기 브로드캐스트 서비스 관리부가 상기 서비스에 대한 권한 정보를 포함하는 메시지를 생성하여 전송하는 과정과,
    상기 단말기가 상기 그룹 키를 이용하여 상기 전송된 메시지로부터 상기 서비스에 대한 권한 정보를 획득하고, 트래픽 키 메시지 수신 시 상기 권한 정보를 이용하여 트래픽 키를 획득하는 과정과,
    상기 브로드캐스트 서비스 관리부가 컨텐츠를 암호화하는데 사용되는 트래픽 키를 상기 브로드캐스트 서비스 어플리케이션으로 전달하는 과정과,
    상기 브로드캐스트 서비스 어플리케이션이 컨텐츠 제공부로부터 제공되는 컨텐츠를 수신하면, 상기 트래픽 키로 수신된 컨텐츠를 암호화하여 상기 단말기로 전송하는 과정과,
    상기 단말기가 상기 획득한 트래픽 키를 이용하여 상기 암호화된 컨텐츠를 복호화하는 과정을 포함함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 방법.
  12. 제 11항에 있어서,
    상기 단말기가 브로드캐스트 채널용 단말일 경우, 특정 매개를 통해 상기 브로드캐스트 서비스 관리부로 메시지를 전송함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 방법.
  13. 제 11항에 있어서, 상기 그룹 키를 포함하는 메시지를 전송하는 과정은,
    상기 브로드캐스트 서비스 관리부가 특정 매개를 통해 상기 단말기로부터의 등록 요청 메시지를 수신하는 과정과,
    상기 수신에 대응하여 상기 단말기의 공개키로 상기 그룹 키를 암호화한 메시지를 생성하여 상기 브로드캐스트 서비스 분배부로 전달하는 과정과,
    상기 브로드캐스트 서비스 분배부가 상기 생성된 메시지를 상기 단말기로 브로드캐스트하는 과정을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 방법.
  14. 제 11항에 있어서, 상기 그룹 키를 포함하는 메시지를 전송하는 과정은,
    상기 브로드캐스트 서비스 관리부가 상기 단말기로부터의 등록 요청 메시지를 수신하는 과정과,
    상기 브로드캐스트 서비스 관리부가 상기 단말기의 공개키로 상기 그룹 키를 암호화한 메시지를 생성하여 상기 단말기로 전달하는 과정임을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 방법.
  15. 제 11항에 있어서, 상기 그룹 키를 획득하는 과정은,
    상기 단말기가 상기 등록 응답 메시지를 수신하고, 상기 메시지 내의 전자 서명 필드 및 시간 필드를 확인하여 검증을 수행하는 과정과,
    상기 검증이 성공적이면, 상기 단말기의 공개키로 상기 등록 응답 메시지 내의 암호화된 그룹 키를 복호화함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 방법.
  16. 제 11항에 있어서, 상기 단말기가 서비스 가입 요청을 하면, 상기 브로드캐스트 서비스 관리부가 상기 서비스에 대한 권한 정보를 포함하는 메시지를 생성하여 전송하는 과정은,
    상기 단말기가 브로드캐스트용 단말기일 경우 특정 매개를 통해 상기 브로드캐스트 서비스 관리부로 서비스 가입 요청 메시지를 전송하는 과정과,
    상기 브로드캐스트 서비스 관리부가 서비스 키를 이용하여 상기 권한 정보를 생성하고, 상기 그룹키로 암호화된 권한 정보를 포함하는 서비스 가입 응답 메시지를 상기 브로드캐스트 서비스 분배부에 전달하는 과정과,
    상기 브로드캐스트 서비스 분배부가 상기 서비스 가입 응답 메시지를 상기 단말기로 브로드캐스트하는 과정을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 방법.
  17. 제 11항에 있어서, 상기 단말기가 서비스 가입 요청을 하면, 상기 브로드캐스트 서비스 관리부가 상기 서비스에 대한 권한 정보를 포함하는 메시지를 생성하여 전송하는 과정은,
    상기 단말기가 상기 브로드캐스트 서비스 관리부로 서비스 가입 요청 메시지를 전송하는 과정과,
    상기 브로드캐스트 서비스 관리부가 미리 생성해놓은 서비스 키를 이용하여 상기 권한 정보를 생성하고, 상기 그룹키로 암호화된 권한 정보를 포함하는 서비스 가입 응답 메시지를 상기 양방향 채널을 통해 상기 단말기로 전송하는 과정임을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 방법.
  18. 제 11항에 있어서, 상기 트래픽 키를 획득하는 과정은,
    상기 단말기가 상기 그룹 키로 상기 암호화된 권한 정보를 복호화하여 상기 권한 정보를 획득하는 과정과,
    상기 단말기가 상기 브로드캐스트 서비스 어플리케이션에서 생성된 트래픽 키 메시지를 상기 브로드캐스트 서비스 분배부를 통해 수신하는 과정과,
    상기 트래픽 키 메시지를 수신하여 상기 획득한 권한 정보 내의 서비스 키로 상기 암호화된 트래픽 키를 복호화하여 트래픽 키를 획득하는 과정임을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 방법.
  19. 제 18항에 있어서, 상기 트래픽 키 메시지는
    상기 서비스 가입에 따라 생성된 암호키인 서비스 키로 트래픽 키를 암호화한 정보를 포함하는 메시지임을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 방법.
  20. 브로드캐스트 환경에서 컨텐츠 보호를 위한 개체(entity) 간 연동 시스템에 있어서,
    컨텐츠를 생성하여 브로드캐스트 서비스 어플리케이션(BSA) 에 전달하는 컨텐츠 제공부와,
    상기 컨텐츠를 암호화하여 브로드캐스트 서비스 분배부(BSD) 를 거쳐 단말기로 전송하는 상기 브로드캐스트 서비스 어플리케이션과,
    상기 단말기와의 등록 과정 및 서비스 가입 관리를 수행하고, 상기 단말기에 전송된 암호화된 컨텐츠를 복호화하는데 필요한 암호키를 생성하는 브로드캐스트 서비스 관리부(BSM)와,
    상기 브로드캐스트 서비스 관리부에서 생성되는 암호키 및 상기 브로드캐스트 서비스 어플리케이션으로부터 전송되는 컨텐츠를 전달받아 상기 단말기로 전송하는 제1 컴포넌트 및 상기 브로드캐스트 서비스 어플리케이션으로부터 전송되는 스트림 형태의 컨텐츠를 전달받아 상기 단말기로 전송하는 제2 컴포넌트로 이루어진 상기 브로드캐스트 서비스 분배부와,
    상기 브로드캐스트 서비스 관리부 및 브로드캐스트 서비스 분배부로부터 획득한 암호키들을 이용하여, 상기 브로드캐스트 서비스 분배부로부터 전달받은 암호화된 컨텐츠를 복호화하는 단말기를 포함하여 구성됨을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 시스템.
  21. 제 20항에 있어서, 상기 브로드캐스트 서비스 관리부는, 상기 단말기가 양방향 채널용 단말기일 경우 상기 단말기로부터의 등록 요청 메시지 수신에 대응하여 단말기가 속한 그룹에 대한 그룹 키 관련 정보를 포함하는 등록 응답 메시지를 생성하여 단말기에 전송하고,
    상기 단말기는, 상기 브로드캐스트 서비스 관리부로부터 수신된 등록 응답 메시지를 검증하여 그룹 키를 획득함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 시스템.
  22. 제 21항에 있어서, 상기 브로드캐스트 서비스 관리부는,
    상기 단말기가 브로드캐스트 채널용 단말기일 경우 상기 단말기로부터 특정 매개를 통해 상기 등록 요청 메시지를 수신하고, 상기 생성된 등록 응답 메시지를 상기 브로드캐스트 서비스 분배부를 통해 상기 단말기로 전송함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 시스템.
  23. 제 21항에 있어서, 상기 브로드캐스트 서비스 관리부는
    상기 단말기로부터 서비스 가입 요청 메시지가 수신되면, 상기 요청에 대응하여 상기 컨텐츠에 대한 권한 정보를 포함하는 서비스 가입 응답 메시지를 생성하여 전송하고,
    상기 단말기는 상기 수신된 서비스 가입 응답 메시지로부터 상기 그룹 키를 이용하여 권한 정보를 획득함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 시스템.
  24. 제 23항에 있어서, 상기 브로드캐스트 서비스 관리부는,
    상기 단말기가 브로드캐스트 채널용 단말기일 경우 특정 매개를 통해 상기 서비스 가입 요청 메시지를 수신하고,
    상기 생성된 서비스 가입 응답 메시지를 상기 브로드캐스트 서비스 분배부를 통해 상기 단말기로 전송함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 시스템.
  25. 제 20항에 있어서, 상기 브로드캐스트 서비스 어플리케이션은,
    상기 컨텐츠를 암호화하는 역할을 수행하는 CP-E(CP-Encryption)컴포넌트를 포함함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 시스템.
  26. 제 20항에 있어서, 상기 브로드캐스트 서비스 관리부는,
    암호키 생성 및 상기 단말기에 대한 가입 관리를 수행하는 CP-M(CP-Management) 컴포넌트를 포함함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 시스템.
  27. 제 20항에 있어서, 상기 단말기는
    상기 브로드캐스트 서비스 분배부의 제1 컴포넌트로부터 전송되는 메시지 및 암호화된 파일 컨텐츠를 수신하는 단말기의 제1 컴포넌트와,
    상기 브로드캐스트 서비스 분배부의 제2 컴포넌트로부터 전송되는 암호화된 스트림 컨텐츠를 수신하는 단말기의 제2 컴포넌트와,
    상기 브로드캐스트 서비스 분배부로부터 전달되는 암호화된 스트림 컨텐츠 및 파일 컨텐츠를 각각 복호화하는 단말기의 제3 컴포넌트와,
    상기 브로드캐스트 서비스 관리부와 등록 및 가입을 수행하면서 암호화된 컨텐츠의 복호화에 필요한 암호키들을 획득하여 상기 단말기의 제3 컴포넌트에 전달해주는 단말기의 제4 컴포넌트를 포함함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 시스템.
  28. 제 20항에 있어서, 상기 브로드캐스트 서비스 분배부는,
    상기 브로드캐스트 서비스 관리부로부터 서비스 키를 제공받아 제공된 서비스 키로 트래픽 키를 암호화한 트래픽 키 메시지를 생성하고, 브로드캐스트 채널을 통해 상기 단말기로 전송함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 시스템.
  29. 제 20항에 있어서, 상기 브로드캐스트 서비스 관리부는,
    상기 단말기가 속한 그룹에 해당하며 서비스 키를 암호화하는 그룹키, 특정 서비스에 가입할 때 발급되며 트래픽 키를 암호화하는 상기 서비스키, 상기 컨텐츠 제공자로부터 제공되는 컨텐츠를 암호화하는데 사용되는 트래픽 키를 생성함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동 시스템.
  30. 브로드캐스트 서비스 어플리케이션(BSA), 브로드캐스트 서비스 분배부(BSD), 브로드캐스트 서비스 관리부(BSM)를 포함하는 브로드캐스트 네트워크 및 단말기로 구성되는 브로드캐스트 환경에서 컨텐츠 보호를 위한 개체(entity) 간 연동하는 단말 장치는,
    상기 브로드캐스트 서비스 어플리케이션에서 암호키로 암호화된 컨텐츠 중 컨텐츠 종류에 따라 암호화된 스트림 컨텐츠를 상기 브로드캐스트 서비스 분배부로부터 수신하는 제1 컴포넌트와,
    상기 컨텐츠 종류에 따라 암호화된 파일 컨텐츠를 상기 브로드캐스트 서비스 분배부로부터 수신하는 제2 컴포넌트와,
    상기 암호키를 생성하여 상기 브로드캐스트 서비스 어플리케이션에 제공하는 상기 브로드캐스트 서비스 관리부와 등록 및 가입을 수행하면서 상기 브로드캐스트 서비스 관리부로부터 상기 암호키를 획득하는 제3 컴포넌트와,
    상기 제1 컴포넌트로부터 수신한 암호화된 스트림 컨텐츠 및 제2 컴포넌트로부터 수신한 암호화된 컨텐츠를 상기 제 3컴포넌트로부터 전달된 암호키를 이용하여 복호화하는 제4 컴포넌트를 포함함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동하는 단말 장치.
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 제 30항에 있어서, 상기 단말 장치가 양방향 채널용일 경우
    상기 제3컴포넌트는 상기 브로드캐스트 서비스 관리부에 직접 등록 요청 메시지를 전송하고, 상기 전송에 대응하여 수신되는 등록 응답 메시지를 검증하여 그룹키를 획득함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동하는 단말 장치.
  37. 제 30항에 있어서, 상기 단말 장치가 브로드캐스트 채널용 단말기일 경우
    상기 제3컴포넌트는 특정 매개를 통해 상기 브로드캐스트 서비스 관리부에 등록 요청 메시지를 전송하고,
    상기 제 2컴포넌트는 상기 전송에 대응하여 상기 브로드캐스트 서비스 관리부에서 생성된 등록 응답 메시지를 상기 브로드캐스트 서비스 분배부를 통해 수신하여 그룹키를 획득함을 특징으로 하는 컨텐츠 보호를 위한 개체(entity) 간 연동하는 단말 장치.
KR1020050086394A 2005-09-15 2005-09-15 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템 KR100724935B1 (ko)

Priority Applications (9)

Application Number Priority Date Filing Date Title
KR1020050086394A KR100724935B1 (ko) 2005-09-15 2005-09-15 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
US11/409,150 US8327136B2 (en) 2005-09-15 2006-04-21 Inter-entity coupling method, apparatus and system for content protection
AU2006202335A AU2006202335B2 (en) 2005-09-15 2006-05-31 Inter-entity coupling method, apparatus and system for content protection
CN2006100879724A CN1933393B (zh) 2005-09-15 2006-06-09 用于内容保护的实体间连接方法、设备和系统
EP10013032A EP2363988A1 (en) 2005-09-15 2006-06-13 Inter-entity coupling method, apparatus and system for content protection
EP06012168A EP1764974A1 (en) 2005-09-15 2006-06-13 Inter-entity coupling method, apparatus and system for content protection
RU2006123370/09A RU2344554C2 (ru) 2005-09-15 2006-06-30 Способ межобъектного соединения, устройство и система для защиты содержимого
JP2006188552A JP2007082191A (ja) 2005-09-15 2006-07-07 コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム
JP2011106497A JP2011172276A (ja) 2005-09-15 2011-05-11 コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050086394A KR100724935B1 (ko) 2005-09-15 2005-09-15 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템

Publications (2)

Publication Number Publication Date
KR20070031684A KR20070031684A (ko) 2007-03-20
KR100724935B1 true KR100724935B1 (ko) 2007-06-04

Family

ID=37669483

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050086394A KR100724935B1 (ko) 2005-09-15 2005-09-15 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템

Country Status (7)

Country Link
US (1) US8327136B2 (ko)
EP (2) EP1764974A1 (ko)
JP (2) JP2007082191A (ko)
KR (1) KR100724935B1 (ko)
CN (1) CN1933393B (ko)
AU (1) AU2006202335B2 (ko)
RU (1) RU2344554C2 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI297335B (en) * 2001-07-10 2008-06-01 Synta Pharmaceuticals Corp Taxol enhancer compounds
WO2004100470A1 (en) 2003-05-06 2004-11-18 Massone Mobile Advertising Systems Limited Messaging system and service
GB0321337D0 (en) * 2003-09-11 2003-10-15 Massone Mobile Advertising Sys Method and system for distributing advertisements
US7877387B2 (en) 2005-09-30 2011-01-25 Strands, Inc. Systems and methods for promotional media item selection and promotional program unit generation
WO2007097604A1 (en) 2006-02-27 2007-08-30 Samsung Electronics Co., Ltd. Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
KR100975386B1 (ko) * 2006-02-27 2010-08-11 삼성전자주식회사 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과 시스템 및 이를 위한 단기 키 메시지의 생성 방법
US8752199B2 (en) * 2006-11-10 2014-06-10 Sony Computer Entertainment Inc. Hybrid media distribution with enhanced security
US8739304B2 (en) * 2006-11-10 2014-05-27 Sony Computer Entertainment Inc. Providing content using hybrid media distribution scheme with enhanced security
GB2438475A (en) 2007-03-07 2007-11-28 Cvon Innovations Ltd A method for ranking search results
GB2441399B (en) * 2007-04-03 2009-02-18 Cvon Innovations Ltd Network invitation arrangement and method
US8671000B2 (en) 2007-04-24 2014-03-11 Apple Inc. Method and arrangement for providing content to multimedia devices
JP5082695B2 (ja) * 2007-09-06 2012-11-28 ソニー株式会社 受信装置および受信方法、配信装置および配信方法並びにプログラム
JP5458017B2 (ja) * 2007-12-06 2014-04-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークの端末間におけるデジタルデータの使用制御
US8521079B2 (en) 2007-12-21 2013-08-27 Ibiquity Digital Corporation Radio service registry
US8861737B2 (en) * 2009-05-28 2014-10-14 Qualcomm Incorporated Trust establishment from forward link only to non-forward link only devices
CN102158757A (zh) * 2010-02-11 2011-08-17 中兴通讯股份有限公司 终端及其电视业务的播放方法
CN102238000B (zh) * 2010-04-21 2015-01-21 华为技术有限公司 加密通信方法、装置及系统
WO2011141040A1 (en) * 2010-05-14 2011-11-17 Siemens Aktiengesellschaft Method of group key generation and management for generic object oriented substantiation events model
US9367847B2 (en) 2010-05-28 2016-06-14 Apple Inc. Presenting content packages based on audience retargeting
US10367792B2 (en) * 2016-08-25 2019-07-30 Orion Labs End-to end encryption for personal communication nodes
US11258587B2 (en) * 2016-10-20 2022-02-22 Sony Corporation Blockchain-based digital rights management

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010029724A (ko) * 1999-05-18 2001-04-16 이데이 노부유끼 정보처리장치, 방법 및 제공매체
KR20010043285A (ko) * 1999-03-03 2001-05-25 이데이 노부유끼 데이터 처리 장치, 데이터 처리 방법, 단말장치 및 데이터처리 장치의 전송 방법
KR20040001364A (ko) * 2002-06-27 2004-01-07 주식회사 케이티 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법
KR20060025159A (ko) * 2003-06-05 2006-03-20 마쯔시다덴기산교 가부시키가이샤 라이센스 수신용 사용자 단말

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US7516102B2 (en) 2001-01-18 2009-04-07 Panasonic Corporation Image output time management method and the record media
JP2002358244A (ja) 2001-01-18 2002-12-13 Matsushita Electric Ind Co Ltd 出力時間管理装置及び出力時間管理方法
CN1282390C (zh) 2001-04-27 2006-10-25 诺基亚公司 处理网络识别紧急会话的方法和系统
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
JP2003069547A (ja) 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US6938090B2 (en) 2002-04-26 2005-08-30 Nokia Corporation Authentication and protection for IP application protocols based on 3GPP IMS procedures
JP2004023237A (ja) 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
US20040151315A1 (en) * 2002-11-06 2004-08-05 Kim Hee Jean Streaming media security system and method
US7484207B2 (en) * 2002-12-11 2009-01-27 O'z Co., Ltd. Software execution control system and software execution control program
JP3928561B2 (ja) * 2003-01-23 2007-06-13 ソニー株式会社 コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
KR20040099943A (ko) 2003-05-20 2004-12-02 삼성전자주식회사 컨텐츠 사용자 인증 시스템 및 방법
EP1690432B1 (en) 2003-10-06 2012-12-05 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method and arrangement in a telecommunication system
KR20050040644A (ko) 2003-10-29 2005-05-03 삼성전자주식회사 사용자 인증을 통한 방송 서비스 제공 방법
US7617158B2 (en) * 2004-03-22 2009-11-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for digital rights management of electronic content
CN1320797C (zh) * 2004-04-23 2007-06-06 清华大学 一种数字内容大规模直播的方法
EP1815378B1 (en) * 2004-11-08 2008-03-12 Telefonaktiebolaget LM Ericsson (publ) Technique for registering a device with a rights issuer system
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
US20070061886A1 (en) * 2005-09-09 2007-03-15 Nokia Corporation Digital rights management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010043285A (ko) * 1999-03-03 2001-05-25 이데이 노부유끼 데이터 처리 장치, 데이터 처리 방법, 단말장치 및 데이터처리 장치의 전송 방법
KR20010029724A (ko) * 1999-05-18 2001-04-16 이데이 노부유끼 정보처리장치, 방법 및 제공매체
KR20040001364A (ko) * 2002-06-27 2004-01-07 주식회사 케이티 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법
KR20060025159A (ko) * 2003-06-05 2006-03-20 마쯔시다덴기산교 가부시키가이샤 라이센스 수신용 사용자 단말

Also Published As

Publication number Publication date
CN1933393B (zh) 2011-12-28
JP2011172276A (ja) 2011-09-01
US8327136B2 (en) 2012-12-04
RU2006123370A (ru) 2008-01-10
EP2363988A1 (en) 2011-09-07
JP2007082191A (ja) 2007-03-29
EP1764974A1 (en) 2007-03-21
RU2344554C2 (ru) 2009-01-20
AU2006202335A1 (en) 2007-03-29
CN1933393A (zh) 2007-03-21
AU2006202335B2 (en) 2008-11-20
KR20070031684A (ko) 2007-03-20
US20070061568A1 (en) 2007-03-15

Similar Documents

Publication Publication Date Title
KR100724935B1 (ko) 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
US7404082B2 (en) System and method for providing authorized access to digital content
KR100735221B1 (ko) 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
US7917946B2 (en) Method and network for securely delivering streaming data
CN101902611B (zh) 一种iptv数字版权保护的实现方法
KR100981568B1 (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
JP2008524914A (ja) ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
KR100903107B1 (ko) 개인 drm이 적용된 개인 멀티캐스팅 서비스 시스템 및 그 제공 방법
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
EP1780622A1 (en) An authentication token which implements DRM functionally with a double key arrangement
CN101291420A (zh) 基于ims的iptv系统及内容保护服务功能实体和方法
KR20110101784A (ko) Iptv 서비스 환경에서 컨텐츠 보안 장치 및 방법
Joan et al. Overview of OMA Digital Rights Management

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20130429

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140429

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150429

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160428

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee