KR100663443B1 - 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템 - Google Patents

서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템 Download PDF

Info

Publication number
KR100663443B1
KR100663443B1 KR1020050086409A KR20050086409A KR100663443B1 KR 100663443 B1 KR100663443 B1 KR 100663443B1 KR 1020050086409 A KR1020050086409 A KR 1020050086409A KR 20050086409 A KR20050086409 A KR 20050086409A KR 100663443 B1 KR100663443 B1 KR 100663443B1
Authority
KR
South Korea
Prior art keywords
service
terminal
key
component
bsm
Prior art date
Application number
KR1020050086409A
Other languages
English (en)
Inventor
이병래
황승오
김욱
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020050086409A priority Critical patent/KR100663443B1/ko
Priority to US11/409,151 priority patent/US8417933B2/en
Priority to JP2008530999A priority patent/JP2009508431A/ja
Priority to PCT/KR2006/002135 priority patent/WO2007032593A1/en
Priority to EP06768749A priority patent/EP1924921A4/en
Priority to CN2006800339870A priority patent/CN101263472B/zh
Application granted granted Critical
Publication of KR100663443B1 publication Critical patent/KR100663443B1/ko
Priority to JP2011269737A priority patent/JP2012105293A/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 브로드캐스트되는 서비스를 보호하기 위한 각 개체의 구조 및 기능을 구현한다. 구체적으로, 본 발명은 브로드캐스트 네트워크를 이루는 각 개체에서 브로드캐스트되는 서비스를 보호하여 단말기로 전송하기 위한 각 개체의 구조 및 역할을 제안한다. 이를 위해 본 발명은 브로드캐스트 네트워크를 구성하는 각 개체의 구조와 각 개체가 가져야 할 기능을 제안하여, 단말기에 브로드캐스트되는 서비스를 안전하게 전달하여 재생할 수 있도록 한다.
브로드캐스트 채널, 양방향 채널, 암호화

Description

서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치 그리고 그 시스템{APPARATUS AND METHOD OF INTERLOCK BETWEEN ENTITIES FOR PROTECTING SERVICE, AND THE SYSTEM THEREOF}
도 1은 종래의 일반적인 DRM 시스템의 구성을 보인 도면,
도 2는 본 발명의 실시 예에 따른 단말기의 내부 블록 구성도,
도 3은 본 발명에서의 서비스 보호를 위한 브로드캐스트 시스템 구조를 나타낸 도면.
도 4는 본 발명의 일실시 예에 따른 브로드캐스트 채널에서의 서비스 보호 방법에 따라 송수신되는 메시지 흐름을 나타낸 도면,
도 5는 본 발명의 일실시 예에 따라 송수신되는 메시지 포맷을 도시한 도면,
도 6는 본 발명의 다른 실시 예에 따른 양방향 채널에서의 서비스 보호 방법에 따라 송수신되는 메시지 흐름을 나타낸 도면.
삭제
본 발명은 브로드캐스트 환경에서 서비스 보호를 위한 개체(entity) 간 연동 방법 및 장치, 그리고 그 시스템에 관한 것이다.
일반적으로 브로드캐스트 서비스(Broadcast Service)라 함은, 브로드캐스트 서비스를 관리하는 서버에서 암호화된 서비스를 전송하면 다수의 단말기측에서 이를 수신하는 것을 말한다.
한편, 이러한 서비스는 점차 유료 서비스로 바뀌어가고 있는 추세이며, 무분별한 복제배포를 차단하기 위한 저작권 보호 기술의 필요로 인해 사용자의 권한 정보(RO: Right Object)에 대한 유연성 및 편리성을 기반으로 한 디지털 저작권 관리(Digital Rights Management: 이하 'DRM')기술이 도입되었다.
서비스 제공자로부터 제공되는 서비스 또는 컨텐츠는 도 1에 도시된 바와 같이 보호된다. 도 1은 종래의 일반적인 DRM 시스템의 구성을 보인 도면이다. DRM 기술은 컨텐츠의 보호를 위한 대표적인 보안 기법의 하나로, 암호화된 컨텐츠 및 컨텐츠의 사용 권리를 규정한다. 이 DRM에 있어서 주요한 역할을 하는 개체로는 권한 정보를 이용하여 컨텐츠를 재생하는 단말기와, 그 컨텐츠에 대한 사용 권한 정보를 생성 및 발급하는 기관인 RI(Rights Issuer)가 있으며, 이 RI는 서비스 제공자에 속한다.
단말기는 RI와의 인증 과정을 통해 안전한 채널을 형성하여 권한 정보를 획득한다. 이 때, 그 권한 정보는 복호화되기 때문에 불법적인 컨텐츠 사용을 방지할 수 있게 한다. 즉, 단말기는 이러한 권한 정보를 통해 DRM 기술로 암호화된 컨텐츠를 복호화하여 실행한 후 사용자로 하여금 컨텐츠에 담겨있는 멀티미디어 정보를 즐길 수 있도록 한다.
현재까지의 서비스/컨텐츠 보호 방법은 서비스 사업자와 하나의 단말기 간에 인증 과정 등을 통해 이루어져 왔으며, 이에 대한 이동 통신 환경에서의 대표적인 관련 표준으로 OMA DRM v2.0이 있다. 그럼에도 불구하고 이동 통신 환경에서 브로드캐스트 서비스를 이용하여 복수 개의 단말기들을 위한 서비스 보호 관련 표준 기술에 대해서는 구체적인 방법의 제시가 없는 실정이다.
게다가 브로드캐스팅 환경에서 컨텐츠 보호에 대한 방법은 현재 3GPP, 3GPP2 등에 MBMS 및 BCMCS와 같은 방법들이 존재하나, 이러한 방법들은 기존 3GPP 등의 네트워크에 종속적인 방법만을 제시하고 있다.
상기한 바와 같이 종래에는 기존 3GPP 등의 네트워크에 종속적인 MBMS(Multimedia Broadcast/Multicast Service)와 같은 방법만을 제시할 뿐이며 특정 네트워크에 독립적인 방법은 제시하지 않고 있다. 따라서, 다양한 네트워크에 적용될 수 있도록 브로드캐스트 네트워크에 참여하는 개체들의 구조 및 각 개체들의 상호 작용에 대한 방법의 제시가 없는 실정이다.
따라서, 본 발명은 브로드캐스트 환경에서 서비스 보호를 위한 개체(entity) 간 연동 방법 및 장치, 그리고 그 시스템을 제공한다.
상술한 바를 달성하기 위한 본 발명은 BSA(Broadcast Service Application), BSD(Broadcast Service Distribution), BSM(Broadcast Service Management)를 포함하는 브로드캐스트 네트워크 및 단말기로 구성되는 브로드캐스트 환경에서 서비스 보호를 위한 개체(entity) 간 연동 방법에 있어서, 상기 단말기가 등록 과정 및 서비스 가입을 수행하는 과정과, 상기 단말기가 상기 등록 과정 수행 시 그룹 키를 획득하고, 상기 서비스 가입시 상기 서비스에 대한 권한 정보를 획득하는 과정과, 상기 서비스를 암호화하는데 사용되는 암호키인 트래픽 키가 포함된 트래픽 키 메시지 수신 시 상기 권한 정보를 이용하여 트래픽 키를 획득하는 과정과, 상기 단말기는 상기 BSD가 암호화한 서비스를 수신하고, 상기 트래픽 키를 이용하여 상기 암호화된 서비스를 복호화하는 과정을 포함함을 특징으로 한다.
또한 본 발명에 따른 브로드캐스트 환경에서 서비스 보호를 위한 개체(entity) 간 연동 시스템은, 서비스를 생성하여 BSA(Broadcast Service Application)에 전달하는 컨텐츠 제공자와, 상기 서비스를 가공하여 BSD(Broadcast Service Distribution)에 전달하는 BSA와, 단말기와의 등록 과정 및 서비스 가입 관리를 수행하고, 상기 서비스 이용에 필요한 암호키와 메시지를 생성하는 BSM(Broadcast Service Management)과, 상기 BSM에서 생성되는 암호키를 포함하는 메시지를 전달받아 상기 단말기로 전송하는 제1컴포넌트와, 상기 BSM에서 생성되는 암호키를 포함하는 메시지를 전달받아 상기 BSA에서 전송되는 서비스를 암호화 하여 상기 단말기로 전송하는 제2 컴포넌트로 이루어진 BSD와, 상기 BSM 및 BSD로부터 획득한 암호키들을 이용하여, 상기 BSD로부터 전달받은 암호화된 서비스를 복호화하는 단말기를 포함하여 구성됨을 특징으로 한다.
또한 본 발명에 따라 BSA(Broadcast Service Application), BSD(Broadcast Service Distribution), BSM(Broadcast Service Management)를 포함하는 브로드캐스트 네트워크 및 단말기로 구성되는 브로드캐스트 환경에서 서비스 보호를 위한 개체(entity) 간 연동하는 단말 장치는, 상기 BSD로부터 전송되는 메시지 및 암호화된 서비스를 수신하는 제1 컴포넌트와, 상기 BSM과 등록 및 가입을 수행하면서 암호화된 서비스의 복호화에 필요한 암호키들을 획득하여 상기 제1 컴포넌트에 전달해주는 제2 컴포넌트를 포함함을 특징으로 한다.
또한 본 발명에 따라 BSA(Broadcast Service Application), BSD(Broadcast Service Distribution), BSM(Broadcast Service Management)를 포함하는 브로드캐스트 네트워크 및 단말기로 구성되는 브로드캐스트 환경에서 서비스 보호를 위한 개체(entity) 간 연동하는 단말 장치는, 등록 및 서비스 가입, 컨텐츠 사용을 관리하는 DRM 모듈과, 상기 BSM과 메시지를 송수신하며, 상기 BSD로부터 트래픽 키 메시지와 암호화된 서비스를 수신하는 Communication 모듈과, 상기 BSM 및 BSD로부터 수신한 메시지를 검증하여 암호키들을 획득하는 Authentication 모듈을 포함함을 특징으로 한다.
또한 본 발명에 따라 BSA(Broadcast Service Application), BSD(Broadcast Service Distribution), BSM(Broadcast Service Management)를 포함하는 브로드캐스트 네트워크 및 단말기로 구성되는 브로드캐스트 환경에서 서비스 보호를 위한 개체(entity) 간 연동하는 단말 장치는, 상기 BSD의 SP-KD(SP-Key Distribution) 컴포넌트로부터 상기 BSM의 SP-M(SP-Management)에서 생성한 암호키를 전달받고, 상기 BSD의 SP-E(SP-Encryption) 컴포넌트로부터 전송되는 암호화된 서비스를 복호화하는 SP-D(SP-Decryption) 컴포넌트와, 상기 BSM의 SP-M 컴포넌트와 연동하여 등록 및 가입을 수행하면서 암호화된 서비스를 복호화할 수 있도록 하는 암호키를 획득하여 상기 SP-D 컴포넌트에 전달해주는 SP-C(SP-Client) 컴포넌트를 포함함을 특징으로 한다.
이하 본 발명에 따른 바람직한 실시 예를 첨부한 도면의 참조와 함께 상세히 설명한다. 도면들 중 동일한 구성요소들은 가능한 한 어느 곳에서든지 동일한 부호 들로 나타내고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.
본 발명은 브로드캐스트되는 서비스를 보호하기 위한 기능을 구현한다. 구체적으로, 본 발명은 브로드캐스트 네트워크에서 서비스 보호를 위한 구조 및 각 개체의 기능을 제안한다. 이를 위해 본 발명은 단말기를 포함한 각 개체들의 구성 및 각 역할에 따라 단말기에 브로드캐스트되는 서비스를 안전하게 전달하여 재생할 수 있도록 한다.
이하, 이러한 기능이 구현된 본 발명이 적용되는 단말기의 구성도인 도 2를 참조하여 설명한다. 도 2에서 본 발명이 적용되는 단말기(50)는 크게 Application 모듈(100), DRM 모듈(110), Authentication 모듈(140), Secure Storage 모듈(170), Communication 모듈(180) 및 UIM I/F(Interface) 모듈(190)로 구성된다.
구체적으로 Application 모듈(100)은 미디어 플레이어와 같은 모듈로서, DRM 모듈(110)로부터 복호화된 컨텐츠를 제공받아 재생하는 역할을 하며, DRM 모듈(110)은 등록 및 서비스 가입, 컨텐츠 사용을 관리하는 역할을 한다.
DRM 모듈(110)은 DRM Manager 모듈(115), Registration 모듈(120), Rights Management 모듈(125), Key Stream Management 모듈(130), Content Decryption 모듈(135)로 구성된다. 그 중에서도 Registration 모듈(120)은 등록 과정에 따른 동작을 수행하고, Rights Management 모듈(125)은 서비스 가입 시 획득한 권한 정보의 해석 및 사용을 관리한다. 그리고 Key Stream Management 모듈(130)은 서비스 키(Service Key)로 암호화된 트래픽 키(Traffic Key)의 복호화를 수행하며, Content Decryption 모듈(135)은 트래픽 키로 암호화된 컨텐츠의 복호화를 수행한다. 이러한 DRM 관련 모듈들의 전체 동작은 DRM Manager 모듈(115)의 제어하에 이루어진다.
그리고 Authentication 모듈(140)은 사용자 식별 모듈과 네트워크 예컨대, 서비스 제공자와의 인증 프로토콜 수행을 관리하며, 그 하부 모듈을 이용하여 메시지 생성 및 검증을 한다. 이러한 Authentication 모듈(140)은 전체적인 프로토콜 수행을 담당하며 인증 기능을 관리하는 Authentication Manager(145)와 그 하부 모듈로 암호화 및 복호화 연산을 수행하는 Encryption Decryption 모듈(150), 전자 서명하는 Digital Signature 모듈(155), MAC 연산을 수행하는 MAC 모듈(160)을 포함하여 구성된다.
구체적으로, DRM 모듈(110) 및 Authentication 모듈(140)은 후술하는 본 발명의 실시 예에 따라 BSM(40)로부터 수신된 등록 응답 메시지를 검증하여 그룹 키를 획득하며, BSM(40)로부터 수신된 서비스 가입 응답 메시지에서는 그 그룹 키를 이용하여 권한 정보를 획득하고, BSD(30)로부터는 트래픽 키 메시지를 수신하면 상기 권한 정보를 이용하여 트래픽 키를 획득하고, 획득한 트래픽 키로 BSD(30)로부터 전송된 암호화된 서비스를 복호화하는 역할을 수행한다.
Communication 모듈(180)은 네트워크와의 송신 및 수신을 담당하며, 특히 네트워크로부터의 메시지를 수신하고, 수신된 메시지에 대응되는 응답 메시지를 송신하는 역할을 수행한다. 구체적으로, 본 발명의 일 실시 예에 따라 BSD(30)로부터 브로드캐스트 채널을 통해 메시지를 수신한다. 또한, 본 발명의 다른 실시 예에 따르면, Communication 모듈(180)은 BSM(40)과 양방향 채널을 통해 메시지를 송수신하며, BSD(30)로부터 트래픽 키 메시지와 암호화된 서비스를 수신한다.
그리고 Secure Storage 모듈(170)은 암호키 등을 저장하며, UIM Interface 모듈(190)은 사용자 식별 모듈(UIM : User Identity Module)과의 통신을 담당한다.
이하, 본 발명의 실시 예에 따라 서비스 보호를 수행하는 각 기능별 개체에 대해 설명한다. 본 발명에 따라 브로드캐스트 서비스에서 DRM 적용을 위한 각 개체는 도 3에 도시된 바와 같이 CC(10), BSA(20), BSD(30), BSM(40) 그리고 단말기(50)으로 이루어진다. 먼저, CC(10)는 Content Creator의 약어로서, 컨텐츠 및 서비스를 생성하는 컨텐츠 생성 기관을 나타낸다. BSA(20)는 BCAST(Broadcast) Service Application을 뜻하며, 브로드캐스트 네트워크를 이용하는 어플리케이션을 나타낸다. BSD(30)는 Broadcast Service Distribution의 약어로, 브로드캐스트 서비스의 분배 및 서비스 보호 기능을 제공하며, BSM(40)은 Broadcast Service Management의 약어로, 브로드캐스트 서비스 가입 관리를 수행한다. 이러한 각 기능별 개체를 통해 브로드캐스트 서비스가 단말기(50)로 전달됨으로써 단말기(50)에서 서비스를 이용할 수 있게 된다.
이하, 브로드캐스트 되어지는 서비스 보호를 위하여 각 기능별 개체에 존재하는 컴포넌트에 대하여 설명한다.
BCAST Service는 Digital Content들을 서비스 형태로 제작하는 과정을 수행한다. SP-E(ServiceProtection-Encryption) 컴포넌트(32)는 서비스를 암호화하여 브로드캐스트 하는 역할을 수행한다. SP-M(ServiceProtection-Management) 컴포넌트(42)는 암호키 생성 및 가입 관리 등을 수행한다. SP-KD(ServiceProtection-Key Distribution) 컴포넌트(34)는 SP-M 컴포넌트(42)가 생성한 암호키 등을 단말기(50)에 브로드캐스트 하는 역할을 수행한다. SP-D(ServiceProtection-Decryption) 컴포넌트(52)는 SP-E(ServiceProtection-Encryption) 컴포넌트(32)로부터 전송되는 암호화된 서비스를 복호화하는 역할을 수행한다. SP-C(ServiceProtection-Client) 컴포넌트(58)는 SP-M 컴포넌트(42)와의 등록 및 가입 수행을 진행하고 그 결과로 획득한 암호키를 SP-D 컴포넌트(52)에게 전달하는 역할을 수행한다.
한편, 본 발명에 따라 단말기(50)가 브로드캐스트 서비스를 이용하기 위해서는 브로드캐스트 네트워크 즉, BSM(40)에 등록(Enrollment)한 후 서비스에 가입(join)을 해야한다. 이에 따라 등록 및 서비스 가입된 단말기는 BSM(40)로부터 서비스 권한 정보를 제공받아 서비스를 이용할 수 있다.
그러면, 브로드캐스트 서비스를 지원하는 컨텐츠를 보호하기 위해 단말기가 등록 및 서비스에 가입하는 과정을 살펴보기로 한다. 이를 위해 본 발명의 일실시 예에 따른 브로드캐스트 채널에서의 서비스 보호 방법에 따라 송수신되는 메시지 흐름을 나타낸 도면인 도 4 및 해당 메시지 포맷을 나타낸 도 5를 참조하여 설명한다.
도 4을 참조하여 브로드캐스트 채널에서의 서비스 보호 과정을 살펴보면, BSM(40)의 SP-M 컴포넌트(42)는 200단계에서 그룹키(GK), 서비스키(SK), 트래픽키(TK)를 생성한다. 이미 전술한대로, 상기 그룹 키(GK)는 단말기가 속한 그룹에 해당하는 암호키를 의미하며, 서비스키(SK)는 암호화된 트래픽키 메시지 복호화에 이용되고, 트래픽키(TK)는 단말기로 전송할 컨텐츠를 암호화하는데 사용된다.
이후, 단말기(50)는 210단계에서 등록을 위해 등록 요청 메시지를 BSM(40)으로 전송한다. 이 때, 단말기(50)는 브로드캐스트 채널의 특성 상 직접적으로 BSM(40)에 메시지를 전달할 수 없기 때문에 out-of-band 방식을 통해 메시지를 BSM(40)으로 전달한다. 여기서 out-of-band 방식의 한 예로, PC 등의 다른 기기를 매개로 BSM(40)에 등록 요청 메시지를 전달하는 방식이 있을 수 있다. 그리고, 이 때 등록 요청 메시지의 포맷은 도 5(a)에 도시된 바와 같다. 도 5(a)를 참조하면, 등록 요청 메시지 포맷은 크게 단말기 명 예컨대, 단말기 식별정보를 나타내는 ID_T, 난수 정보 RND(1), 첫번째 전송 시간(time stamp)인 TS(1), 전자 서명(Signature) Sign_T로 이루어지는 각 필드를 포함하여 구성된다. 그 중에서도 전자 서명 Sign_T 필드를 단말기(50)가 자신의 암호키로 서명함으로써 BSM(40)로 하여금 특정 가입자로부터 온 메시지임을 알 수 있도록 한다. 또한 상기 전자 서명 Sign_T 필드는 필수적인(Mandatory) 필드가 아닌 선택적인(Optional) 필드임을 말해둔다.
BSM(40)의 SP-M 컴포넌트(42)는 상기 등록 요청 메시지를 수신하여 단말기(50)를 확인하고, 그 단말기(50)가 속하는 해당 그룹의 그룹 키를 등록 응답 메시지 생성시 포함시켜서 215단계에서 BSD(30)에게 전달한다. BSD(30)의 SP-KD 컴포넌트(34)는 수신한 등록 응답 메시지를 220단계에서 단말기(50)로 전송한다. 이러한 등록 응답 메시지의 포맷은 도 5(b)에 도시된 바와 같다. 도 5(b)에 도시된 바와 같이, 등록 응답 메시지에는 단말기(50)의 공개키로 그룹 키를 암호화한 정보가 포함된다. 이를 간략하게 표현하면, E(K, D)로 표현할 수 있는데 이러한 수식은 데이터 D를 암호키 K로 암호화하는 연산을 뜻한다. 따라서, 단말기(50)의 공개키(PK_T)로 그룹키(GK)를 암호화한 정보는 E(PK_T, GK)로 표현될 수 있다. 여기서, 기호 E는 암호화를 나타내며 Encryption의 약어를 뜻한다.
이러한 등록 응답 메시지가 SP-KD 컴포넌트(34)를 통하여 브로드캐스트되면, 단말기(50)의 SP-D 컴포넌트(52)는 상기 메시지의 암호화된 정보를 복호화하고, 전자 서명을 BSM(40)의 공개키(PK_T)로 검증하는 등의 과정을 통해 메시지를 생성한 주체를 확인하고 올바른 메시지인지를 검증한다. 이 때, 검증이 실패하게 되면 단말기(50)는 등록이 불가능하게 되며, 검증이 성공하게 되면 등록 응답 메시지로부터 그룹키(GK) 관련 정보를 얻을 수 있게 된다. 이와 같은 등록 과정(S210)을 통해 단말기(50)는 가입자 그룹에 해당하는 암호키인 그룹키(GK: Group Key)를 얻을 수 있게 된다.
한편, 등록이 완료되면 단말기(50)에서는 BSM(40)의 SP-M 컴포넌트(42)에 서비스 가입을 요청할 수 있다. 이러한 서비스 가입은 서비스에 대한 권한 정보를 얻기 위한 과정에 해당하므로, 단말기(50)는 230단계에서와 같이 권한 정보 RO 요청 메시지를 BSM(40) SP-M 컴포넌트(42)에 전달할 수 있다. 이러한 경우에도 브로드캐스트 채널의 특성 상 단말기(50)가 직접적으로 메시지를 전송할 수 없기 때문에, out-of-band 방식으로 RO 요청 메시지를 BSM(40)의 SP-M 컴포넌트(42)에 전달하게 된다. 이 RO 요청 메시지의 포맷은 도 5(c)에 도시된 바와 같으며, 이 메시지에는 단말기(50)가 가입하고자 이러한 RO 요청 메시지에 대응하여 BSM(40)의 SP-M 컴포넌트(42)은 235단계에서 미리 생성해놓은 서비스 키를 포함하는 권한 정보(RO)를 생성한 후, 240단계에서 그룹키로 암호화된 RO를 포함하는 RO 응답 메시지를 BSD(30)의 SP-KD 컴포넌트(34)에 전달한다. 그러면 BSD(30)에서는 브로드캐스트 채널을 통해 서비스 가입을 요청한 단말기(50)로 RO 응답 메시지 즉, 서비스 가입 응답 메시지를 전송한다(245단계). 단말기(50)의 SP-D 컴포넌트(52)가 RO 응답 메시지를 수신하면, 메시지 검증을 수행한 후 등록 시 획득한 그룹키를 이용하여 암호화된 RO를 복호화한다. 여기서, RO 응답 메시지의 포맷은 도 5(d)에 도시된 바와 같다. 이와 같이 서비스 가입(S230) 과정을 통해 단말기(50)는 권한 정보인 RO를 획득할 수 있게 된다.
삭제
이 후, BSM(40)의 SP-M 컴포넌트(42)는 BSD(30)에게 250단계에서 TK 메시지를 전달한다. BSD(30)의 SP-KD 컴포넌트(34)는 255단계에서와 같이 서비스 키로 트래픽 키를 암호화한 TK 메시지를 단말기들에게 브로드캐스트한다. 이 TK 메시지의 포맷은 도 5(e)에 도시된 바와 같다. 이러한 TK 메시지를 수신한 단말기(50)의 SP-D 컴포넌트(52)는 서비스 가입 시 획득한 서비스 키로 암호화된 트래픽 키를 복호화하여 트래픽 키를 획득한다. 여기서, 서비스 가입 시 획득한 권한 정보 RO에는 서비스 키가 포함되어 있으므로, 단말기(50)가 서비스 키를 이용하여 트래픽 키를 획득하는 것이 가능하게 되는 것이다.
한편, 260단계에서 CC(10)에서 생성된 컨텐츠는 BSA(20)의 BCAST Service 컴포넌트(22)를 거쳐 BSD(30)의 SP-E 컴포넌트(32)에 전달된다. 여기서 BCAST Service 컴포넌트(22)는 CC(10)로부터 전달 받은 컨텐츠들을 가공 과정을 거쳐서 브로드캐스팅에 적합한 서비스 형태로 만드는 역할을 한다. 그러면 BSD(30)의 SP-E 컴포넌트(32)는 265단계에서 컨텐츠 및 부가 정보들을 트래픽 키를 이용하여 IPSec(IP Security) 및 SRTP(Secure Realtime Transmission Protocol) 등의 네트워크 또는 전송 보호 기술로 서비스 암호화를 수행한다. 그리고나서 BSD(30)의 SP-E 컴포넌트(32)는 270단계에서 상기 트래픽 키로 암호화된 서비스를 단말기들에게 브로드캐스트한다. 여기서, 트래픽 키는 BSM(40)에서 전달된 TK 메시지로부터 획득된 것이며, 상기 암호화된 서비스의 포맷은 도 5(f)에 도시된 바와 같다. 상기 암호화된 서비스를 수신한 단말기(50)의 SP-D 컴포넌트(52)는 트래픽 키로 서비스를 복호화하여 서비스를 이용할 수 있다. 예컨대, 트래픽 키로 컨텐츠가 복호화되면, 복호화된 컨텐츠는 어플리케이션(100)을 통해 재생될 수 있다. 이와 같이 서비스 수신(S260) 과정을 통해 단말기(50)는 트래픽 키를 획득하고, 이를 이용하여 암호화되어 전송되는 서비스를 재생시킬 수 있게 된다.
삭제
한편, 전술한 바에서는 단말기가 브로드캐스트 채널을 통해 암호화된 서비스를 이용하는 경우를 설명하였으나, 본 발명의 다른 실시 예에 따라 단말기가 양방향 채널을 통해 등록 및 서비스 가입을 직접 요청하여 암호화된 서비스를 이용하는 경우가 있을 수 있다. 이러한 양방향 채널을 통해 암호화된 서비스를 이용하는 경우에 대해 설명하기 위해 본 발명의 다른 실시 예에 따른 양방향 채널에서의 서비스 보호 방법에 따라 송수신되는 메시지 흐름을 나타낸 도면인 도 6를 참조하여 설명한다.
먼저, 도 6에서의 400 단계는 도 4의 200 단계와 동일하며, 440단계 내지 460단계로 이루어지는 서비스 수신(S440) 과정은 또한 도 4의 250단계 내지 270단계로 이루어지는 서비스 수신(S260) 과정에서의 동작과 동일하므로 그 상세한 설명은 생략하기로 한다.
다만, 본 발명의 다른 실시 예에 따른 양방향 채널을 통한 서비스 보호 방법을 본 발명의 일 실시 예에 따른 브로드캐스트 채널을 통한 서비스 보호 방법과 비교해 볼 때, 브로드캐스트 채널을 이용할 경우 단말기(50)가 직접적으로 브로드캐스트 네트워크로 메시지를 전송할 수 없었으나, 양방향 채널을 이용할 경우에는 직접적인 전송이 가능하다. 따라서, 단말기(50)와 BSM(40)간의 직접적인 메시지 교환이 가능하다.
이에 따라 도 6에서의 410단계에서 단말기(50)는 양방향 채널을 통해 BSM(40)의 SP-M 컴포넌트(42)에 직접 등록 요청 메시지를 전송한다. 이 등록 요청 메시지의 포맷은 도 5(a)에 도시된 바와 같다. 그러면 BSM(40)의 SP-M 컴포넌트(42)는 415단계에서 단말기(50)로부터의 등록 요청에 대응한 등록 응답 메시지를 양방향 채널을 통해 단말기(50)로 전송한다. 이 등록 응답 메시지의 포맷은 도 5(b)에 도시된 바와 같으며, 이 메시지에는 그룹키를 단말기(50)의 공개키로 암호화한 정보가 포함되며, 이렇게 암호화됨으로써 안전하게 보호되어 전송될 수 있는 것이다.
이러한 등록 응답 메시지를 수신하게 되면, 단말기(50)는 등록 응답 메시지에 대한 검증을 수행해야 한다. 이는 BSM(40)의 SP-M 컴포넌트(42)로부터의 전송된 메시지가 자신에게 전달되는 메시지가 맞는지를 확인하는 과정을 의미한다. 따라서, 검증이 실패하게 되면 단말기(50)는 BSM(40)으로부터 전달된 등록 응답 메시지를 무시하게 된다. 하지만 검증이 성공할지라도 단말기(50)는 등록 응답 메시지 포맷의 시간 필드를 확인하여 기설정된 소정 값보다 많이 지연된 시간을 가지게 된다면 등록 응답 메시지를 무시하게 된다. 만일 전자 서명 검증과 시간 필드에 대한 확인이 성공하면, 단말기(50)는 자신의 공개키로 그룹키를 복호화하여 그룹 키를 획득한다.
전술한 바와 같이 등록 과정을 수행하면서 그룹키를 획득하게 되면, 단말기(50)는 양방향 채널을 통해 420단계에서 직접 BSM(40)의 SP-M 컴포넌트(42)로 서비스 가입 요청 메시지 즉, 권한 정보(RO)를 요청하는 메시지를 전송한다. 여기서, 단말기(50)가 직접적으로 서비스 가입 요청을 하여 BSM(40)의 SP-M 컴포넌트(42)로부터 서비스 권한 정보를 획득하게 되면 서비스에 가입되었다고 보는 것이다. 이 서비스 가입 요청 메시지의 포맷은 도 5(c)에 도시된 바와 같으며, 단말기(50)가 가입하고자 하는 서비스의 ID를 포함한다. 그리고 BSM(40)의 SP-M 컴포넌트(42)는 425단계에서 RO를 생성하고, 430단계에서 생성된 RO를 서비스 가입 요청을 한 단말기(50)로 전송되는데, 단말기(50)로 전송되는 메시지의 포맷은 도 5(d)에 도시된 바와 같다. 이 메시지에 포함되는 RO는 서비스 키를 포함하고 있으며 그룹키로 암호화되어 보호된다. 이러한 도 6의 420단계 내지 430단계로 이루어지는 서비스 가입(S420)과정은 BSM(40)이 직접 양방향 채널을 통해 전송한다는 점만 다를 뿐이므로, 그 상세한 설명은 생략한다.
한편, 본 발명에서 단말기가 권한 정보 및 TK 메시지를 받는 시점은 서비스 제공과 상관없이 이루어질 수 있다. 예컨대, 단말기가 서비스를 미리 받은 상태에서 나중에 권한 정보를 수신할 수 있고, 다르게는 권한 정보를 획득한 상태에서 실행할 서비스를 제공받을 수도 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니되며 후술하는 특허청구 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같이 본 발명에 따르면, 브로드캐스트 네트워크를 구성하는 개 체들 간의 구조 및 역할을 제안함으로써 그에 따른 브로드캐스트 환경에서의 서비스 보호를 위한 시스템 운용이 가능하게 된다.

Claims (40)

  1. BSA(Broadcast Service Application), BSD(Broadcast Service Distribution), BSM(Broadcast Service Management)를 포함하는 브로드캐스트 네트워크 및 단말기로 구성되는 브로드캐스트 환경에서 서비스 보호를 위한 개체(entity) 간 연동 방법에 있어서,
    상기 단말기가 등록 과정 및 서비스 가입을 수행하는 과정과,
    상기 단말기가 상기 등록 과정 수행 시 그룹 키를 획득하고, 상기 서비스 가입시 상기 서비스에 대한 권한 정보를 획득하는 과정과,
    상기 서비스를 암호화하는데 사용되는 암호키인 트래픽 키가 포함된 트래픽 키 메시지 수신 시 상기 권한 정보를 이용하여 트래픽 키를 획득하는 과정과,
    상기 단말기는 상기 BSD가 암호화한 서비스를 수신하고, 상기 트래픽 키를 이용하여 상기 암호화된 서비스를 복호화하는 과정을 포함함을 특징으로 하는 방법.
  2. 제 1항에 있어서, 상기 등록 과정 및 서비스 가입 수행은,
    상기 단말기의 등록 및 가입 수행을 진행하는 SP-C(SP-Client) 컴포넌트와 상기 BSM의 암호키 생성 및 가입 관리를 수행하는 SP-M(SP-Management) 컴포넌트와의 연동을 통해 이루어짐을 특징으로 하는 방법.
  3. 제 1항에 있어서, 상기 암호화된 서비스는,
    상기 BSD의 SP-E(SP-Encryption) 컴포넌트가 컨텐츠 제공자로부터 제공되는 서비스를 암호화하여 상기 단말기로 브로드캐스트하는 것임을 특징으로 하는 방법.
  4. 제 3항에 있어서, 상기 서비스 암호화 시
    상기 BSD의 상기 SP-E(SP-Encryption) 컴포넌트는 상기 BSM의 SP-M(SP-Management) 컴포넌트가 생성한 트래픽 키를 제공받아 상기 서비스를 암호화함을 특징으로 하는 방법.
  5. 제 4항에 있어서, 상기 트래픽 키 메시지는
    상기 BSD의 SP-KD(SP-Key Distribution) 컴포넌트에 의해 상기 트래픽 키가 서비스 키로 암호화된 정보를 포함함을 특징으로 하는 방법.
  6. 제 1항에 있어서, 상기 암호화된 서비스의 복호화는
    상기 단말기의 SP-D(SP-Decryption) 컴포넌트가 상기 BSD의 SP-E(SP-Encryption) 컴포넌트로부터 전송되는 암호화된 서비스를 복호화함으로써 이루어짐을 특징으로 하는 방법.
  7. 제 6항에 있어서,
    상기 등록 및 가입 수행 시 획득한 그룹 키 및 상기 서비스에 대한 권한 정보는 상기 SP-D(SP-Decryption) 컴포넌트로 전달되는 것임을 특징으로 하는 방법.
  8. 제 1항에 있어서, 상기 등록 과정은,
    상기 BSM의 SP-M(SP-Management) 컴포넌트가 그룹 키, 서비스 키 및 트래픽 키를 생성하는 과정과,
    상기 단말기로부터 특정 매개를 통해 등록 요청 메시지가 수신되면 상기 SP-M 컴포넌트가 상기 단말기가 속한 그룹의 그룹 키를 포함하는 등록 응답 메시지를 생성하는 과정과,
    상기 등록 응답 메시지가 상기 단말기에 브로드캐스트되도록 상기 BSD의 SP-KD(SP-Key Distribution) 컴포넌트에 전달하는 과정과,
    상기 BSD의 SP-KD 컴포넌트가 상기 등록 응답 메시지를 브로드캐스트하는 과정과,
    상기 등록 응답 메시지 수신 시 상기 단말기의 SP-D(SP-Decryption) 컴포넌트가 상기 등록 응답 메시지를 검증하여 그룹 키를 획득하는 과정임을 특징으로 하는 방법.
  9. 제 1항에 있어서, 상기 등록 과정은,
    상기 단말기가 양방향 채널을 통해 직접 상기 BSM의 SP-M(SP-Management) 컴포넌트로 등록 요청 메시지를 전송하는 과정과,
    상기 전송에 대응하여 상기 SP-M 컴포넌트가 상기 단말기가 속한 그룹의 그룹 키를 포함하는 등록 응답 메시지를 생성하여 상기 양방향 채널을 통해 상기 단말기로 전송하는 과정과,
    상기 등록 응답 메시지가 상기 단말기에 브로드캐스트되도록 상기 BSD의 SP-KD(SP-Key Distribution) 컴포넌트에 전달하는 과정과,
    상기 등록 응답 메시지 수신 시 상기 단말기의 SP-D(SP-Decryption) 컴포넌트가 상기 등록 응답 메시지를 검증하여 그룹 키를 획득하는 과정임을 특징으로 하는 방법.
  10. 제 8항 및 제 9항에 있어서, 상기 그룹 키를 획득하는 과정은,
    상기 단말기의 SP-Decryption 컴포넌트가 상기 등록 응답 메시지를 수신하면, 상기 메시지 내의 전자 서명 필드 및 시간 필드를 확인하여 검증을 수행하는 과정과,
    상기 검증이 성공적이면, 상기 단말기의 공개키로 상기 등록 응답 메시지 내의 암호화된 그룹 키를 복호화하여 획득하는 과정임을 특징으로 하는 방법.
  11. 제 1항에 있어서, 상기 서비스 가입 과정은,
    상기 BSM의 SP-M(SP-Management) 컴포넌트가 그룹 키, 서비스 키 및 트래픽 키를 생성하는 과정과,
    상기 단말기로부터 특정 매개를 통해 서비스 가입 요청 메시지가 수신되면 상기 SP-M 컴포넌트가 상기 서비스 키를 이용하여 상기 서비스에 대한 사용 권리를 규정한 권한 정보를 생성하는 과정과,
    상기 생성된 권한 정보를 상기 그룹 키로 암호화한 서비스 가입 응답 메시지를 생성하여 상기 BSD의 SP-KD(SP-Key Distribution) 컴포넌트에 전달하는 과정과,
    상기 BSD의 SP-KD 컴포넌트가 상기 등록 응답 메시지를 브로드캐스트하는 과정과,
    상기 서비스 가입 응답 메시지 수신 시 상기 단말기의 SP-D(SP-Decryption) 컴포넌트가 상기 등록 응답 메시지를 검증한 후 등록 시 획득한 그룹 키를 이용하여 상기 권한 정보를 복호화하여 권한 정보를 획득하는 과정임을 특징으로 하는 방법.
  12. 제 1항에 있어서, 상기 서비스 가입 과정은,
    상기 BSM의 SP-M(SP-Management) 컴포넌트가 그룹 키, 서비스 키 및 트래픽 키를 생성하는 과정과,
    상기 단말기로부터 양방향 채널을 통해 서비스 가입 요청 메시지가 수신되면 상기 SP-M 컴포넌트가 상기 서비스 키를 이용하여 상기 서비스에 대한 사용 권리를 규정한 권한 정보를 생성하는 과정과,
    상기 SP-M 컴포넌트는 상기 생성된 권한 정보를 상기 그룹 키로 암호화한 서비스 가입 응답 메시지를 생성하여 전송하는 과정과,
    상기 단말기는 상기 서비스 가입 응답 메시지 수신 시 상기 단말기의 SP-D(SP-Decryption) 컴포넌트가 상기 등록 응답 메시지를 검증한 후 등록 시 획득한 그룹 키를 이용하여 상기 권한 정보를 복호화하여 권한 정보를 획득하는 과정임을 특징으로 하는 방법.
  13. 제 1항에 있어서, 상기 트래픽 키를 획득하는 과정은,
    상기 BSM의 SP-M(SP-Management) 컴포넌트가 상기 BSD로 트래픽 키와 트래픽 키 메시지를 전달하는 과정과,
    상기 BSD의 SP-KD(SP-Key Distribution)가 서비스 키로 상기 트래픽 키를 암호화한 트래픽 키 메시지를 상기 단말기에게 브로드캐스트하는 과정과,
    상기 단말기는 상기 트래픽 키 메시지 수신 시 상기 단말기의 SP-D(SP-Decryption) 컴포넌트가 서비스 키로 트래픽 키를 복호화하여 트래픽 키를 획득하는 과정임을 특징으로 하는 방법.
  14. 제 13항에 있어서, 상기 트래픽 키는 상기 서비스를 암호화시키는데 사용되는 암호키이며, 서비스 키는 특정 서비스 가입 시 부여되는 암호키임을 특징으로 하는 방법.
  15. 브로드캐스트 환경에서 서비스 보호를 위한 개체(entity) 간 연동 시스템은,
    서비스를 생성하여 BSA(Broadcast Service Application)에 전달하는 컨텐츠 제공자와,
    상기 서비스를 가공하여 BSD(Broadcast Service Distribution)에 전달하는 BSA와,
    단말기와의 등록 과정 및 서비스 가입 관리를 수행하고, 상기 서비스 이용에 필요한 암호키와 메시지를 생성하는 BSM(Broadcast Service Management)과,
    상기 BSM에서 생성되는 암호키를 포함하는 메시지를 전달받아 상기 단말기로 전송하는 제1컴포넌트와, 상기 BSM에서 생성되는 암호키를 포함하는 메시지를 전달받아 상기 BSA에서 전송되는 서비스를 암호화 하여 상기 단말기로 전송하는 제2 컴포넌트로 이루어진 BSD와,
    상기 BSM 및 BSD로부터 획득한 암호키들을 이용하여, 상기 BSD로부터 전달받은 암호화된 서비스를 복호화하는 단말기를 포함하여 구성됨을 특징으로 하는 시스템.
  16. 제 15항에 있어서, 상기 BSM은, 상기 단말기가 양방향 채널용 단말기일 경우 상기 단말기로부터의 등록 요청 메시지 수신에 대응하여 단말기가 속한 그룹에 대한 그룹 키 관련 정보를 포함하는 등록 응답 메시지를 생성하여 상기 단말기에 전송하고,
    상기 단말기는, 상기 BSM으로부터 수신된 등록 응답 메시지를 검증하여 그룹 키를 획득함을 특징으로 하는 시스템.
  17. 제 16항에 있어서, 상기 BSM은,
    상기 단말기가 브로드캐스트 채널용 단말기일 경우 상기 단말기로부터 특정 매개를 통해 상기 등록 요청 메시지를 수신하고, 상기 생성된 등록 응답 메시지를 상기 BSD을 통해 상기 단말기로 전송함을 특징으로 하는 시스템.
  18. 제 15항에 있어서, 상기 BSM은
    상기 단말기로부터 서비스 가입 요청 메시지가 수신되면, 상기 요청에 대응하여 상기 서비스에 대한 권한 정보를 포함하는 서비스 가입 응답 메시지를 생성하여 전송하고,
    상기 단말기는 상기 수신된 서비스 가입 응답 메시지로부터 상기 그룹 키를 이용하여 권한 정보를 획득함을 특징으로 하는 시스템.
  19. 제 18항에 있어서, 상기 BSM은
    상기 단말기가 브로드캐스트 채널용 단말기일 경우 특정 매개를 통해 상기 서비스 가입 요청 메시지를 수신하고,
    상기 생성된 서비스 가입 응답 메시지를 상기 BSD를 통해 상기 단말기로 전송함을 특징으로 하는 시스템.
  20. 제 15항에 있어서, 상기 BSM은
    암호키 생성 및 상기 단말기에 대한 가입 관리를 수행하는 SP-M(SP-Management) 컴포넌트를 포함함을 특징으로 하는 시스템.
  21. 제 20항에 있어서, 상기 BSD는
    상기 서비스를 암호화하여 브로드캐스트하는 SP-E(SP-Encryption)컴포넌트와,
    상기 SP-M 컴포넌트에서 생성한 암호키를 상기 단말기로 브로드캐스트하는 SP-KD(SP-Key Distribution) 컴포넌트를 포함함을 특징으로 하는 시스템.
  22. 제 15항에 있어서, 상기 BSD는,
    상기 BSM로부터 서비스 키를 제공받아 제공된 서비스 키로 트래픽 키를 암호화한 트래픽 키 메시지를 생성하여 상기 단말기로 전송함을 특징으로 하는 시스템.
  23. 제 15항에 있어서, 상기 단말기는
    상기 BSD의 제1 컴포넌트 및 제2 컴포넌트로부터 전송되는 메시지 및 암호화된 서비스를 수신하는 단말기의 제1 컴포넌트와,
    상기 BSM과 등록 및 가입을 수행하면서 암호화된 서비스의 복호화에 필요한 암호키들을 획득하여 상기 단말기의 제1 컴포넌트에 전달해주는 단말기의 제2 컴포넌트를 포함함을 특징으로 하는 시스템.
  24. 제 15항에 있어서, 상기 BSM은
    상기 단말기가 속한 그룹에 해당하며 서비스키를 암호화하는 그룹키, 특정 서비스에 가입할 때 발급되며 트래픽 키를 암호화하는 상기 서비스키, 상기 컨텐츠 제공자로부터 제공되는 서비스를 암호화하는데 사용되는 암호키인 트래픽 키를 생성함을 특징으로 하는 시스템.
  25. BSA(Broadcast Service Application), BSD(Broadcast Service Distribution), BSM(Broadcast Service Management)를 포함하는 브로드캐스트 네트워크 및 단말기로 구성되는 브로드캐스트 환경에서 서비스 보호를 위한 개체(entity) 간 연동하는 단말 장치는,
    상기 BSD로부터 전송되는 메시지 및 암호화된 서비스를 수신하는 제1 컴포넌트와,
    상기 BSM과 등록 및 가입을 수행하면서 암호화된 서비스의 복호화에 필요한 암호키들을 획득하여 상기 제1 컴포넌트에 전달해주는 제2 컴포넌트를 포함함을 특징으로 하는 상기 단말 장치.
  26. BSA(Broadcast Service Application), BSD(Broadcast Service Distribution), BSM(Broadcast Service Management)를 포함하는 브로드캐스트 네트워크 및 단말기로 구성되는 브로드캐스트 환경에서 서비스 보호를 위한 개체(entity) 간 연동하는 단말 장치는,
    등록 및 서비스 가입, 컨텐츠 사용을 관리하는 DRM 모듈과,
    상기 BSM과 메시지를 송수신하며, 상기 BSD로부터 트래픽 키 메시지와 암호화된 서비스를 수신하는 Communication 모듈과,
    상기 BSM 및 BSD로부터 수신한 메시지를 검증하여 암호키들을 획득하는 Authentication 모듈을 포함함을 특징으로 하는 장치.
  27. 제 26항에 있어서, 상기 DRM 모듈은,
    등록 과정에 따른 동작을 수행하는 Registration 모듈과,
    상기 서비스 가입 시 획득한 권한 정보의 해석 및 사용을 관리하는 Rights Management 모듈과,
    상기 서비스 가입 시 부여되는 서비스 키로 암호화된 트래픽 키(Traffic Key)의 복호화를 수행하는 Key Stream Management 모듈과,
    상기 트래픽 키로 암호화된 컨텐츠의 복호화를 수행하는 Content Decryption 모듈과,
    상기 각 모듈의 전체 동작을 제어하는 DRM Manager 모듈을 포함함을 특징으로 하는 장치.
  28. 제 26항에 있어서, 상기 Authentication 모듈은,
    전체적인 프로토콜 수행을 담당하며 인증 기능을 관리하는 Authentication Manager 모듈과,
    암호화 및 복호화 연산을 수행하는 Encryption Decryption 모듈과,
    전자 서명을 수행하는 Digital Signature 모듈과,
    MAC 연산을 수행하는 MAC 모듈을 포함함을 특징으로 하는 장치.
  29. BSA(Broadcast Service Application), BSD(Broadcast Service Distribution), BSM(Broadcast Service Management)를 포함하는 브로드캐스트 네트워크 및 단말기로 구성되는 브로드캐스트 환경에서 서비스 보호를 위한 개체(entity) 간 연동하는 단말 장치는,
    상기 BSD의 SP-KD(SP-Key Distribution) 컴포넌트로부터 상기 BSM의 SP-M(SP-Management)에서 생성한 암호키를 전달받고, 상기 BSD의 SP-E(SP-Encryption) 컴포넌트로부터 전송되는 암호화된 서비스를 복호화하는 SP-D(SP-Decryption) 컴포넌트와,
    상기 BSM의 SP-M 컴포넌트와 연동하여 등록 및 가입을 수행하면서 암호화된 서비스를 복호화할 수 있도록 하는 암호키를 획득하여 상기 SP-D 컴포넌트에 전달해주는 SP-C(SP-Client) 컴포넌트를 포함함을 특징으로 하는 장치.
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
KR1020050086409A 2005-09-15 2005-09-15 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템 KR100663443B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1020050086409A KR100663443B1 (ko) 2005-09-15 2005-09-15 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
US11/409,151 US8417933B2 (en) 2005-09-15 2006-04-21 Inter-entity coupling method, apparatus and system for service protection
JP2008530999A JP2009508431A (ja) 2005-09-15 2006-06-02 サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム
PCT/KR2006/002135 WO2007032593A1 (en) 2005-09-15 2006-06-02 Inter-entity coupling method, apparatus and system for service protection
EP06768749A EP1924921A4 (en) 2005-09-15 2006-06-02 METHOD, APPARATUS AND SYSTEM FOR COUPLING BETWEEN ENTITIES FOR SERVICE PROTECTION
CN2006800339870A CN101263472B (zh) 2005-09-15 2006-06-02 用于服务保护的实体间互连方法、设备和系统
JP2011269737A JP2012105293A (ja) 2005-09-15 2011-12-09 サービス保護のためのエンティティ間の連動方法及び装置、そしてそのシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050086409A KR100663443B1 (ko) 2005-09-15 2005-09-15 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템

Publications (1)

Publication Number Publication Date
KR100663443B1 true KR100663443B1 (ko) 2007-01-02

Family

ID=37856675

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050086409A KR100663443B1 (ko) 2005-09-15 2005-09-15 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템

Country Status (6)

Country Link
US (1) US8417933B2 (ko)
EP (1) EP1924921A4 (ko)
JP (2) JP2009508431A (ko)
KR (1) KR100663443B1 (ko)
CN (1) CN101263472B (ko)
WO (1) WO2007032593A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100663443B1 (ko) * 2005-09-15 2007-01-02 삼성전자주식회사 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
KR100975386B1 (ko) * 2006-02-27 2010-08-11 삼성전자주식회사 휴대 방송 시스템에서 방송 서비스/컨텐츠 보호 방법과 시스템 및 이를 위한 단기 키 메시지의 생성 방법
EP1826931B1 (en) 2006-02-27 2018-12-19 Samsung Electronics Co., Ltd. Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
US8744077B2 (en) * 2008-10-28 2014-06-03 International Business Machines Corporation Cryptographic encoding and decoding of secret data
KR20100062466A (ko) * 2008-12-02 2010-06-10 삼성전자주식회사 동시대기 단말 및 그의 모바일 방송 재생 방법
EP2378830A4 (en) * 2008-12-12 2012-08-01 Alcatel Lucent METHOD AND DEVICE FOR HANDLING BETWEEN MOBILE TV NETWORKS
JP6242036B2 (ja) * 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US10367792B2 (en) * 2016-08-25 2019-07-30 Orion Labs End-to end encryption for personal communication nodes

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
WO2004030294A1 (en) 2002-09-30 2004-04-08 Samsung Electronics Co., Ltd. Ciphering key management and distribution in mbms
KR20050040644A (ko) * 2003-10-29 2005-05-03 삼성전자주식회사 사용자 인증을 통한 방송 서비스 제공 방법
JP2005236841A (ja) 2004-02-23 2005-09-02 Matsushita Electric Ind Co Ltd 通信装置、通信システム、及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
EP1220173A1 (en) * 2000-12-29 2002-07-03 THOMSON multimedia System and method for the secure distribution of digital content in a sharing network
US7516102B2 (en) 2001-01-18 2009-04-07 Panasonic Corporation Image output time management method and the record media
JP2002358244A (ja) 2001-01-18 2002-12-13 Matsushita Electric Ind Co Ltd 出力時間管理装置及び出力時間管理方法
US7114175B2 (en) * 2001-08-03 2006-09-26 Nokia Corporation System and method for managing network service access and enrollment
JP2003069547A (ja) 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US7092999B2 (en) * 2002-06-10 2006-08-15 Gutman Levitan Data broadcast network for congestion-free internet access
JP2004023237A (ja) 2002-06-13 2004-01-22 Mitsubishi Electric Corp 暗号通信システム、暗号通信方法およびその方法をコンピュータに実行させるプログラム
US20040117490A1 (en) * 2002-12-13 2004-06-17 General Instrument Corporation Method and system for providing chaining of rules in a digital rights management system
JP4377619B2 (ja) * 2003-06-27 2009-12-02 日本放送協会 コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
CN100454806C (zh) * 2004-07-29 2009-01-21 北京航空航天大学 一种安全组播管理系统及方法
PL1815378T3 (pl) * 2004-11-08 2008-09-30 Ericsson Telefon Ab L M Sposób rejestracji urządzenia w systemie wydawcy uprawnień
US20060265338A1 (en) * 2005-05-17 2006-11-23 Rutkowski Matt F System and method for usage based key management rebinding using logical partitions
KR100663443B1 (ko) * 2005-09-15 2007-01-02 삼성전자주식회사 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
WO2004030294A1 (en) 2002-09-30 2004-04-08 Samsung Electronics Co., Ltd. Ciphering key management and distribution in mbms
KR20050040644A (ko) * 2003-10-29 2005-05-03 삼성전자주식회사 사용자 인증을 통한 방송 서비스 제공 방법
JP2005236841A (ja) 2004-02-23 2005-09-02 Matsushita Electric Ind Co Ltd 通信装置、通信システム、及びプログラム

Also Published As

Publication number Publication date
WO2007032593A1 (en) 2007-03-22
US20070061569A1 (en) 2007-03-15
EP1924921A1 (en) 2008-05-28
EP1924921A4 (en) 2011-03-23
US8417933B2 (en) 2013-04-09
JP2012105293A (ja) 2012-05-31
CN101263472B (zh) 2010-11-10
JP2009508431A (ja) 2009-02-26
CN101263472A (zh) 2008-09-10

Similar Documents

Publication Publication Date Title
KR100724935B1 (ko) 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
JP4705958B2 (ja) ブロードキャスト/マルチキャストサービスにおけるデジタル著作権管理方法
US7404082B2 (en) System and method for providing authorized access to digital content
KR100981568B1 (ko) 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치
US7266198B2 (en) System and method for providing authorized access to digital content
KR100735221B1 (ko) 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
KR100663443B1 (ko) 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
US20090323962A1 (en) Secure multicast content delivery
CA2586172C (en) System and method for providing authorized access to digital content
JP2011525076A (ja) 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム
WO2007055534A1 (en) Method for transmitting/receiving encryption information in a mobile broadcast system, and system therefor
US8774414B2 (en) Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
KR102286784B1 (ko) Uhd 방송 콘텐츠 보안 시스템
WO2007049128A2 (en) An authentication token which implements drm functionality with a double key arrangement

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121129

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131128

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141127

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20151127

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20161129

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee