KR101456698B1 - 디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치 - Google Patents

디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치 Download PDF

Info

Publication number
KR101456698B1
KR101456698B1 KR1020070129689A KR20070129689A KR101456698B1 KR 101456698 B1 KR101456698 B1 KR 101456698B1 KR 1020070129689 A KR1020070129689 A KR 1020070129689A KR 20070129689 A KR20070129689 A KR 20070129689A KR 101456698 B1 KR101456698 B1 KR 101456698B1
Authority
KR
South Korea
Prior art keywords
certificate
decoder
drm agent
public key
forensic mark
Prior art date
Application number
KR1020070129689A
Other languages
English (en)
Other versions
KR20090062443A (ko
Inventor
김종안
김종흠
김진한
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020070129689A priority Critical patent/KR101456698B1/ko
Publication of KR20090062443A publication Critical patent/KR20090062443A/ko
Application granted granted Critical
Publication of KR101456698B1 publication Critical patent/KR101456698B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 콘텐츠 제공 시스템, 방법, 방법 프로그램을 기록한 저장매체 및 가입자 단말장치에 관한 것이다. 본 발명에 따르면, DRM 에이전트, 디코더 및 포렌식 마크 삽입기 중 가입자 단말 장치에 포함된 구성 요소(콘텐츠 제공 관련 모듈)로부터 고유번호 정보를 수신하여, 수신한 고유번호 정보가 기등록된 정보와 일치하는 경우, 각 모듈들에 대하여 각각 인증서를 제공할 수 있다. 다음, DRM 에이전트와 상기 디코더간 혹은 상기 디코더와 상기 포렌식 마크 삽입기간 인증서를 교환하여 상호간의 유효성을 검증할 수 있다. 유효한 인증서로 판단된 경우, 각 장치의 개인키와 상대방 장치의 공개키를 기초로 공유 비밀키를 생성하여 링크 암호화 및 복호화를 수행할 수 있다.

Description

디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한 기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치{DIGITAL CONTENTS PROVIDING METHOD AND STORAGE MEDIUM RECORDING THAT METHOD PROGRAM, DIGITAL CONTENS PROVIDING SYSTEM AND USER TERMINAL}
본 발명은 디지털 컨텐츠 제공 방법, 방법 프로그램을 기록한 저장매체, 디지털 콘텐츠 제공 시스템 및 가입자 단말 장치에 관한 것이다.
현재 인터넷에 제공되는 디지털 콘텐츠를 보호하기 위해서는 DRM(Digital Rights Management) 기술을 많이 사용한다. 디지털 콘텐츠를 인터넷 상에서 서비스하기 위해서는 아날로그 혹은 디지털 방식으로 제작된 원본 콘텐츠를 디지털 콘텐츠로 변환해야 한다. 이렇게 변환된 디지털 콘텐츠는 용량이 커서 전송/재생/저장면에서 비효율적이다. 따라서 영상 데이터는 MPEG-2 혹은 H.264 코덱 인코더를 이용하여 압축되고 전송/재상/저장에 알맞는 디지털 파일 포맷으로 변환된다. 오디오는 AAC(Advanced Audio Codec) 등의 코덱을 이용하여 디지털 오디오 포맷으로 전환된다. 이렇게 변환된 디지털 파일이 보호수단 없이 인터넷에 유포될 경우 콘텐츠 소유자(콘텐츠 서비스 업체, 콘텐츠 창작자를 포함)는 막대한 경제적 손실을 입기 때문에, 콘텐츠 서비스 업체는 디지털 콘텐츠에 대해 DRM 기술을 적용하여 암호화하고 유출시킨다. 즉, 콘텐츠 서비스 업체는 DRM 기술을 통해 자신들의 권리를 어느 정도 보호할 수 있다. 따라서 콘텐츠 암호화에 사용된 키(key)가 유출되지 않는 한 콘텐츠는 안전하다.
사용자가 콘텐츠 소유자(혹은 콘텐츠 서비스 업체)에게 정당한 대가를 지불하면, 콘텐츠 소유자측의 DRM 라이센스 서버는 DRM 라이센스를 사용자 기기에 전송한다. DRM 라이센스에는 암호화된 콘텐츠를 풀 수 있는 복호키, 콘텐츠 사용권한(횟수, 사용시간등)이 기록되어 있다.
콘텐츠 사용자가 DRM 콘텐츠를 재생하기 위해서는 PC, MP3 플레이어, PMP, 셋톱박스와 같은 멀티미디어 단말장치(하드웨어)에서 동작하는 DRM 콘텐츠 에이전트(통상 소프트웨어로 구현)를 필요로 한다.
DRM 콘텐츠 에이전트는 DRM 라이센스에 있는 복호키를 추출하여 암호화된 콘텐츠를 복호화하며, 멀티미디어 단말장치에 있는 디코더에 복호화된 콘텐츠를 전달한다.
디코더는 압축된 콘텐츠를 디코딩하여, 영상신호는 비디오 출력장치에 오디오 신호는 오디오 출력장치에 전달한다. 그리고 비디오/오디오 장치는 해당 신호를 재생한다.
그러나 DRM 기술은 해킹에 치명적 약점을 보유한다. 즉, 디지털 콘텐츠 장비에서 DRM 에이전트가 복호화된 압축 디지털 콘텐츠를 전달할 때, 혹은 디코더가 압축된 해당 코덱을 이용하여 디지털 콘텐츠를 복원하여 비디오/오디오 출력 장치로 전달할 때, 캡쳐 프로그램 등에 의해 원본 디지털 콘텐츠와 유사한 품질의 복제 콘텐츠가 생성될 수 있다는 점이다.
이를 보완하기 위해 포렌식 워터마크 삽입 기술이 등장하게 되었다.
포렌시 워터마크 삽입기술이란, 디코더에서 콘텐츠 사용자 정보와 콘텐츠 이용 정보를 디지털 워터마크 형태로 비압축 원본 디지털 콘텐츠에 추가하여 비디오/오디오 출력 장치로 전달하는 것이다.
기존의 디지털 워터마크 기술 또는 핑거프린팅 기술과 동일하나, 디지털 워터마크 삽입 지점이 디지털 콘텐츠 사용자 장치라는 점에서 다르다. 즉, 사용자 장치에서 디지털 워터마크화된 사용자 정보를 추가한다는 점이 포렌식 마킹 기술의 특징이다.
이러한 디지털 워터마킹 기술을 이용하여 사용자 정보를 삽입하면, 디지털 컨텐츠 불법 유통을 방지하고, 저작권을 보다 효율적으로 보호할 수 있다.
그러나, 포렌식 마크 삽입에 의해서도, 종전의 DRM 기술에 존재하는 허점을 완전히 제거할 수 없다. 사용자 장치에서 포렌식 마크 삽입에는 DRM 에이전트, 디코더, 포렌식 마크 삽입 장치가 연관되어 있는데, 이들 구성요소들이 해커에 의해서 불법 장치로 교체될 수도 있고, 이들 간의 데이터 연결 통로는 암호화가 안 된 전송 채널이므로, 해커들이 데이터를 추출할 수 있는 여지가 남아 있다.
따라서 본 발명이 이루고자 하는 기술적 과제는, 디지털 콘텐츠가 경유되어 처리되는 장치들(예를 들어 DRM 에이전트, 디코더, 포렌식 마크 삽입기)을 인증하여 이들 장치들이 동일한 기능을 수행하는 불법 장치들에 의해 교체되는 것을 방지하는 데 있다.
또 본 발명이 이루고자 하는 다른 기술적 과제는 상기 장치들의 공개키를 등록 관리하고, 서명 인증하여, 이들 인증서를 통해 장치간 비밀 채널을 생성할 수 있도록 하는데 있다.
그리고 본 발명이 이루고자 하는 다른 기술적 과제는, 각 장치들간의 링크를 암호화하여, 콘텐츠가 디코더에 전송될 때 혹은 포렌식 마크 삽입기에 전송될 때, 해킹 프로그램에 의해 가로채어 지는 것을 방지하는데 있다.
상기 기술적 과제를 달성하기 위한 본 발명의 실시예에 따른 콘텐츠 제공 시스템은, DRM 에이전트를 포함하고, 디코더 및 포렌식 마크 삽입기 중 하나 이상을 추가 포함하는 가입자 단말 장치에 DRM 콘텐츠를 제공하는 콘텐츠 제공 시스템으로서, 상기 DRM 에이전트, 상기 디코더 및 상기 포렌식 마크 삽입기 중 상기 가입자 단말 장치에 포함된 구성 요소(콘텐츠 제공 관련 모듈)에 대하여, 각각의 고유번호를 기초로 유효성을 판단하여 인증서를 제공하여, 상기 콘텐츠 제공 관련 모듈들이 각자의 인증서를 교환하여 서로간의 유효성을 체크하거나 링크 암호화를 수행할 수 있도록 하는 CA(Certificate Authority) 서버를 포함할 수 있다.
또 상기 기술적 과제를 달성하기 위한 본 발명의 실시예에 따른 가입자 단말 장치는, 콘텐츠 제공 시스템으로부터 DRM 콘텐츠를 전달받아 재생 장치로 출력하는 가입자 단말장치로서, 상기 콘텐츠 제공 시스템으로부터 유효성 인증서(DRM 에이전트 인증서)를 수신하여 디코더에 제공하는 DRM 에이전트; 상기 콘텐츠 제공 시스템으로부터 유효성 인증서(디코더 인증서)를 수신하여 상기 DRM 에이전트에 제공하여 상기 디코더 인증서의 유효성을 검증받고, 상기 DRM 에이전트 인증서를 수신하여 유효성을 검증하는 디코더를 포함할 수 있다.
그리고, 상기 기술적 과제를 달성하기 위한 본 발명의 실시예에 따른 가입자 단말 장치는, 콘텐츠 제공 시스템으로부터 DRM 콘텐츠를 전달받아 재생장치로 출력하는 가입자 단말 장치로서, 고유번호를 기초로 유효성을 판단하여 인증서를 제공하는 인증부; 상기 인증부로부터 유효성 인증서(DRM 에이전트 인증서)를 수신하여 디코더에 제공하는 DRM 에이전트; 상기 인증부로부터 유효성 인증서(디코더 인증서)를 수신하여 상기 DRM 에이전트에게 제공하여 상기 디코더 인증서의 유효성을 검증받고, 상기 DRM 에이전트 인증서를 수신하여 유효성을 검증하는 디코더를 포함할 수 있다.
또한, 상기 기술적 과제를 달성하기 위한 본 발명의 실시예에 따른 콘텐츠 제공 방법은, DRM 에이전트를 포함하고, 디코더 및 포렌식 마크 삽입기 중 하나 이상을 추가 포함하는 가입자 단말 장치에 DRM 콘텐츠를 제공하는 콘텐츠 제공 방법으로서, a) 상기 DRM 에이전트, 상기 디코더 및 상기 포렌식 마크 삽입기 중 상기 가입자 단말 장치에 포함된 구성 요소(콘텐츠 제공 관련 모듈)로부터 고유번호 정보를 수신하는 단계; b) 수신한 고유번호가 기등록된 정보와 일치하는 경우, 해당 모듈에 대해 인증서를 제공하여, 상기 콘텐츠 제공 관련 모듈들이 각자의 인증서를 교환하여 서로간의 유효성을 체크하거나 링크 암호화를 할 수 있도록 하는 단계를 포함할 수 있다.
그리고, 상기 기술적 과제를 달성하기 위한 본 발명의 실시예에 따른 콘텐츠 제공 방법은, DRM 에이전트를 포함하고, 디코더 및 포렌식 마크 삽입기 중 하나 이상을 추가 포함하여, 콘텐츠 제공 시스템으로부터 DRM 콘텐츠를 전달받아 재생장치로 출력하는 가입자 단말 장치의 콘텐츠 제공 방법으로서, a) 상기 DRM 에이전트가 상기 콘텐츠 제공 시스템으로부터 유효성 인증서(DRM 에이전트 인증서)를 수신하는 단계; b) 상기 디코더가 상기 콘텐츠 제공 시스템으로부터 유효성 인증서(디코더 인증서)를 수신하는 단계; c) 상기 DRM 에이전트와 상기 디코더가 상기 DRM 에이전트 인증서와 상기 디코더 인증서를 교환하여 상호간의 유효성을 검증하는 단계를 포함할 수 있다.
또, 상기 기술적 과제를 달성하기 위한 본 발명의 실시예에 따른 콘텐츠 제공 방법은, 인증부 및 DRM 에이전트를 포함하고, 디코더 및 포렌식 마크 삽입기 중 하나 이상을 추가 포함하여, 콘텐츠 제공 시스템으로부터 DRM 콘텐츠를 전달받아 재생장치로 출력하는 가입자 단말 장치의 콘텐츠 제공 방법으로서, a) 상기 인증부가, 상기 DRM 에이전트, 상기 디코더 및 상기 포렌식 마크 삽입기 중 가입자 단말 장치에 포함된 구성 요소(콘텐츠 제공 관련 모듈)로부터 고유번호 정보를 수신하는 단계; b) 수신한 고유번호 정보가 기등록된 정보와 일치하는 경우, 상기 인증부가 상기 콘텐츠 제공 관련 모듈들에 대하여 각각 인증서를 제공하는 단계; 및 c) 상기 DRM 에이전트와 상기 디코더간 혹은 상기 디코더와 상기 포렌식 마크 삽입기간 인증서를 교환하여 상호간의 유효성을 검증하는 단계를 포함할 수 있다.
그리고 상기 기술적 과제를 달성하기 위한 본 발명의 특징에 따른 기록매체는, 상술한 방법을 따르는 프로그램을 기록한 저장매체이다.
이상 설명한 바와 같이 본 발명에 따르면, DRM 에이전트와 디코더 사이의 전송통로와, 디코더와 포렌식 마크 삽입기 사이의 전송 통로를 암호화함으로써, 해킹 프로그램에 의해 콘텐츠가 가로채어 지는 것을 방어할 수 있다. 그 결과, 포렌식 마크 삽입 장치가 안전하게 복원된 디지털 콘텐츠에 포렌식 마크를 삽입할 수 있어, 디지털 콘텐츠 저작권리가 보호될 수 있다.
또한, 디지털 콘텐츠 서비스 업체는 특정 업체에 구속되지 않고, 여러 종류의 포렌식 마킹 솔류션을 채택할 수 있다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 여기에서 설명하는 실시예에 한정되지는 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유 사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다. 또한 명세서에서 기재된 "..부" "..기" "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다
이제 본 발명의 실시예를 중심으로 도면으로 참고로 하여 상세하게 설명한다.
도 1은 종래 가입자 단말 장치에서 디지털 포렌식 마킹을 적용하는 방법을 설명한 그림이다.
도 1에 도시된 바와 같이, 포렌식 마크 삽입기가 들어있는 가입자 단말 장치는 콘텐츠 서비스 업체의 콘텐츠 제공 시스템과 네트워크를 통해 연결되어 있다.
콘텐츠 제공 시스템은 공개키 인증 (PKI CA, Public Key Infrastructure Certificate Authority) 서버, DRM 라이센스 서버, 단말기 인증 서버, DRM 콘텐츠 서버 및 DRM 패키징 서버를 포함할 수 있다.
공개키 인증 서버는 DRM 라이센스의 안전한 전달과 무결성을 보장할 수 있고 DRM 라이센스 서버는 DRM 라이센스를 발급할 수 있다. 단말기 인증 서버는, 해당 단말기를 인증하고, 재접속시 인증된 단말기인지 여부를 확인할 수 있다.
DRM 콘텐츠 서버는, 가입자 단말장치에 암호화된 형태의 DRM 콘텐츠를 제공 할 수 있으며, 다운로드 방식 혹은 스트리밍 방식으로 제공할 수 있다. DRM 패키징 서버는 디지털 콘텐츠를 암호화하여 DRM 콘텐츠를 생산할 수 있다.
DRM 패키징 서버는, 콘텐츠 서비스 업체가 서비스하고자 하는 디지털 콘텐츠를 DRM 콘텐츠로 변환할 수 있고, DRM 콘텐츠 서버는 변환된 콘텐츠를 저장할 수 있다.
DRM 콘텐츠 서버는 디지털 콘텐츠 서비스 이용자가 콘텐츠 제공 시스템 중 처음으로 접속하는 지점으로, 웹서버(미도시)와 콘텐츠 저장 서버(미도시)를 포함할 수 있다.
유료 콘텐츠를 이용하고자 하는 디지털 콘텐츠 서비스 이용자는 DRM 콘텐츠 서버에 접속하여 원하는 콘텐츠를 선택하고 정당한 가격을 지불하여, 가입자 단말장치에 해당 콘텐츠를 다운로드하거나 스트리밍 방식으로 제공받을 수 있다.
가입자 단말장치의 DRM 에이전트는 DRM 콘텐츠를 복호화(decryption)할 수 있고, 비암호화된 콘텐츠를 압축된 디지털 신호로서 디코더에 전송할 수 있다.
디코더는 압축된 디지털 신호를 복원하여 포렌식 마크 삽입기에 전송할 수 있다. 이 때 출력되는 신호는 비암호화된 복원 디지털 신호이다.
포렌식 마크 삽입기는 다양한 공간적, 주파수적 디지털 신호 처리 방식의 디지털 워터마킹 기술을 이용하여, 포렌식 마크를 디지털 신호에 추가할 수 있다. 포렌식 마크 삽입기는 포렌식 마크 신호가 추가된 비압축 디지털 콘텐츠를 출력할 수 있다. 이 때 포렌식 마크란 서비스 이용자 정보(예를 들어 로그인 아이디)와 콘텐츠 이용 시각(재생)등을 워터마크 형식으로 변환되어 디지털 콘텐츠 신호에 추가되 는 신호를 의미한다.
오디오/비디오 출력 장치는 포렌식 마크 삽입기로부터 전달받은 신호를 재생장치에 전달하여 TV 등을 통해서 재생할 수 있다.
이 때, 포렌식 마크 삽입기와 오디오/비디오 출력장치간의 신호는 이미 포렌식 마크가 추가된 신호이므로 암호화되지 않아도 무방한 신호이다. 반면, DRM 에이전트, 디코더, 포렌식 마크 삽입기간을 통과하는 신호들은 비암호화된 신호들로 해킹의 표적이 될 수 있다.
도 2는 종래 가입자 단말장치에서 포렌식 마킹을 적용하는 방법을 보다 구체적으로 기재한 그림이다.
도시된 바와 같이, 우선 공개키 인증 서버는 DRM 에이전트로부터 DRM 에이전트 공개키(PKI)와 고유번호(SN, Serial Number)를 전달받을 수 있다(S100).
공개키 인증 서버는 공개키 정보와 고유번호 정보를 이용하여 DRM 인증서를 생성하여 DRM 에이전트에게 발급할 수 있다(S101). DRM 인증서에는 DRM 에이전트의 공개키와 이에 대한 공개키 인증 서버의 서명이 들어있다.
이 때, 공개키 인증 서버와 DRM 에이전트와의 상호 작용은 있는 반면, 가입자 단말 장치내의 다른 장치, 예를 들어 디코더, 포렌식 마크 삽입기와 같은 장치와는 아무런 연동이 없다.
DRM 에이전트는 DRM 라이센스 서버에서 발급받은 DRM 라이센스를 이용하여, DRM 콘텐츠 서버로부터 전송 받은 DRM 콘텐츠를 복호화하고, 압축된 콘텐츠를 디코더에 전송할 수 있다(S103). 이 때 디코더에 전달되는 신호는 DRM 암호화가 해제된 상태로서, 해킹에 노출되어 있다.
디코더는 압축된 디지털 콘텐츠를 디지털화 당시 인코더가 사용한 코덱을 이용하여 복원할 수 있다. 디코더는 복원된 디지털 콘텐츠를 포렌식 마크 삽입기에 전달할 수 있다(S105).
포렌식 마크 삽입기는 복원한 디지털 콘텐츠에 포렌식 마크를 삽입하여, 포렌식 마크가 추가된 디지털 콘텐츠를 비디오/오디오 출력 장치에 전송할 수 있다(S107).
비디오/오디오 출력 장치는 TV나 음향 장치로 포렌식 마크가 추가된 신호를 보낼 수 있다.
즉, DRM 에이전트와 디코더간의 콘텐츠 전송시, 그리고 디코더와 포렌식 마크 삽입기간의 콘텐츠 전송시 해당 링크가 비암호화된 관계로 해킹의 위험에 노출되어 있다.
따라서, 고가의 디지털 콘텐츠 저작권을 DRM 기술과 더불어 포렌식 마킹 기술로 보호하기 위해서는, 디지털 포렌식 마크 삽입에 관여하는 장치들을 인증하고, 이들 장치간에 데이터를 안전하게 전송할 수 있는 방법이 필수적으로 요구된다.
이하 도면을 참고로 본 발명을 상세히 설명한다.
도 3은 본 발명의 실시예에 따른 CA(Certificate Authority) 인증서, DRM 에이전트 인증서, 디코더 인증서 및 포렌식 마크 삽입기 인증서를 간략하게 설명한 그림이고, 도 4는 본 발명의 실시예에 따른 콘텐츠 제공 시스템 및 가입자 단말 장치의 구성도이다.
도 3을 기초로 인증서 구조를 간략하게 설명한 후, 본 발명의 실시예에 따른 콘텐츠 제공 시스템 및 가입자 단말 장치를 간략하게 설명한다.
도 3에 도시된 바와 같이, CA 인증서(10), DRM 에이전트 인증서(20), 디코더 인증서(30), 포렌식 마크(FM) 삽입기 인증서(40)는 CA 서버 혹은 가입자 단말 장치내의 인증부에서 생성하는 인증서로서, 각 인증서는 세가지 주요한 정보를 담고 있다
각 인증서의 첫번째 정보는 인증서 주체 즉 인증서 주인을 나타내는데 CA 고유번호(11), DRM 에이전트 고유번호(21), 디코더 장치 고유번호 (31) 및 FM 삽입기 고유번호(41)가 이에 해당된다.
인증서의 두번째 정보는 인증서 주체의 공개키를 나타내는데, CA 공개키(13), DRM 에이전트 공개키(23), 디코더 공개키(33) 및 FM 삽입기 공개키(43)가 이에 해당된다.
인증서의 세번째 정보는 CA 서버 혹은 가입자 단말장치의 인증부가 인증서의 첫번째 정보와 두번째 정보를 입력값으로 하여, 각 인증서에 대해 서명한 전자 서명 값을 나타내며, CA 인증서 서명값(15), DRM 에이전트 인증서 서명값(25), 디코더 인증서 서명값(35) 및 FM 삽입기 인증서 서명값(45)이 이에 해당된다.
이하, 도 4를 참조로 본 발명의 실시예에 따른 콘텐츠 제공 시스템(100) 및 가입자 단말 장치(200)를 상세히 설명한다.
콘텐츠 제공 시스템(100)은 DRM 패키징 서버(101), DRM 콘텐츠 서버(103), 단말기 인증 서버(105), DRM 라이센스 서버(107) 및 CA 서버(109)를 포함할 수 있 고, 접속한 사용자에게 암호화된 형태의 DRM 콘텐츠를 제공할 수 있다.
DRM 패키징 서버(101)는 콘텐츠 서비스 업체가 서비스하고자 하는 디지털 콘텐츠를 DRM 콘텐츠로 변환할 수 있고, DRM 콘텐츠 서버는 변환된 콘텐츠를 저장할 수 있다.
DRM 콘텐츠 서버(103)는 디지털 콘텐츠 서비스 이용자가 콘텐츠 제공 시스템 중 처음으로 접속하는 지점으로, 웹서버(미도시)와 콘텐츠 저장 서버(미도시)를 포함할 수 있다.
유료 콘텐츠를 이용하고자 하는 디지털 콘텐츠 서비스 이용자는 DRM 콘텐츠 서버에 접속하여 원하는 콘텐츠를 선택하고 정당한 가격을 지불하여, 가입자 단말장치에 해당 콘텐츠를 다운로드하거나 스트리밍 방식으로 제공받을 수 있다.
단말기 인증 서버(105)는 해당 가입자 단말 장치를 인증하고, 재접속시 인증된 단말장치인지 여부를 확인할 수 있고, DRM 라이센스 서버(107)는, DRM 라이센스를 발급할 수 있다.
CA 서버(109)는, DRM 라이센스의 안전한 전달과 무결성을 보장할 수 있고, 보다 구체적으로 가입자 단말장치(200)의 각 구성요소에 대한 인증서를 생성하여 제공할 수 있다.
CA 서버(109)는 가입자 단말 장치(200)의 DRM 에이전트(201), 디코더(203) 혹은 FM 삽입기(205)로부터 각 장치의 고유번호와 공개키값을 전달받을 수 있다.
CA 서버(109)는 우선, CA 공개키와 CA 개인키를 생성할 수 있고, 전달받은 각 장치 고유번호와 공개키값을 이미 보유하고 있는 자료와 비교하여 적법한 장치 인지를 검증할 수 있다.
CA 서버(109)는 각 장치가 적법한 장치인 것으로 판명된 경우, 각 장치에 대한 장치 인증서를 생성하여 CA 인증서와 함께 각 장치에 전송할 수 있다.
즉, CA 서버(109)는 DRM 에이전트(201)가 적법한 장치로 판정된 경우, DRM 에이전트 고유번호(21), DRM 에이전트 공개키(23)와 DRM 에이전트에 대한 CA 서버(109)의 전자 서명(이하 DRM 전자서명이라 한다)(25)값을 포함한 DRM 에이전트 인증서(20)를 생성하여, CA 인증서(10)와 함께 DRM 에이전트에 전송할 수 있다.
이 때, DRM 전자서명(25)은,CA 서버(109)가 DRM 에이전트(201)가 적법한 장치인 것으로 판정한 경우, 전송받은 DRM 에이전트 고유번호와 DRM 에이전트 공개키, 그리고 CA 개인키를 기초로 해당 장치가 적법한 장치임을 서명한 값이다.
마찬가지로, CA 서버(109)는 디코더(203)가 적법한 장치로 판정된 경우, 디코더 고유번호(31), 디코더 공개키(33)와 디코더(203)에 대한 CA 서버(109)의 전자서명(이하 디코더 전자서명이라 한다, 35)값을 포함한 디코더 인증서(30)를 생성하여, CA 인증서(10)와 함께 디코더(203)에 전송할 수 있다.
이 때 디코더 전자 서명(35)은, CA 서버(109)가 디코더(203)가 적법한 장치인 것으로 판정한 경우, 전송받은 디코더(203) 고유번호(31)와 디코더(203) 공개키(33), 그리고 CA 개인키를 기초로 해당 장치가 적법한 장치임을 전자 서명한 값이다.
그리고, CA 서버(109)는 FM 삽입기(205)가 적법한 장치로 판정된 경우, FM 삽입기(205)고유번호(41), FM 삽입기 공개키(43)와 FM 삽입기(205)에 대한 CA 서버(109)의 전자 서명(이하 FM 삽입기 전자서명이라 한다, 45)값을 포함한 FM 삽입기 인증서(40)를 생성하여, CA 인증서(10)와 함께 FM 삽입기(205)에 전송할 수 있다.
가입자 단말 장치(200)는 DRM 에이전트(201), 디코더(203), FM 삽입기(205) 및 출력 장치(207)를 포함하여, 콘텐츠 제공 시스템(100)으로부터 전달받은 콘텐츠를 복호화하고, 디코딩하여 포렌식 마크가 삽입된 디지털 콘텐츠를 출력할 수 있다.
보다 구체적으로, DRM 에이전트(201)는 장치 인증을 위해 DRM 에이전트 공개키(23)와 고유번호(21)를 CA 서버(109)에 전송할 수 있다.
DRM 에이전트(201)는 적법한 장치인 것으로 판정받은 경우, CA 서버(109)로부터 CA 인증서(10)와 DRM 에이전트 인증서(20)를 전달받을 수 있다.
DRM 에이전트(201)는 DRM 라이센스 서버(107)에서 발급받은 DRM 라이센스를 이용하여 DRM 콘텐츠 서버(103)로부터 전송받은 DRM 콘텐츠를 복호화할 수 있고, 복호화된 압축 콘텐츠를 디코더(203)에 전송할 수 있다.
이 때, DRM 에이전트(201)는 디코더(203)와 자신들의 인증서를 교환하고, CA 인증서(10)에 포함된 CA 공개키(13)를 이용하여 디코더 인증서(30)의 서명(35)을 검증하여, 디코더(203)가 적법한 통신 대상인지 검증할 수 있다.
DRM 에이전트(201)는 디코더(203)가 적법한 장치로 판정된 경우, 디코더 인증서(30)에 포함된 디코더 공개키(33)와 DRM 에이전트(201) 자신의 개인키(이하, DRM 에이전트 개인키)를 이용하여 DRM 에이전트(201)와 디코더(203)간의 제1 공유 비밀키를 생성할 수 있다.
DRM 에이전트(201)는 복호화된 압축 디지털 콘텐츠를 제1 공유 비밀키를 이용하여 암호화할 수 있으며, 암호화된 콘텐츠를 디코더(203)에 전송할 수 있다.
디코더(203)는 마찬자기로 장치 인증을 위해, 디코더 공개키(33)와 고유번호(31)를 CA 서버(109)에 전송할 수 있다.
디코더(203)는 적법한 장치로 판정받은 경우, CA 서버(109)로부터 CA 인증서(10)와 디코더 인증서(30)를 전달받을 수 있다.
디코더(203)는 DRM 에이전트(201)로부터 압축된 디지털 콘텐츠를 전달받아 디지털화 당시 인코더가 사용한 코덱을 이용하여 복원할 수 있다.
이 때, 디코더(203)는 DRM 에이전트(201)와 인증서를 교환할 수 있다. 즉, 디코더(203)는 DRM 에이전트(203)에게 디코더 인증서(30)를 전달하고, DRM 에이전트(201)로부터 DRM 에이전트 인증서(20)를 전달받을 수 있다.
디코더(203)는 CA 인증서(10)에 포함된 CA 공개키(13)를 이용하여 DRM 에이전트 인증서(20)의 서명(25)을 검증하여, DRM 에이전트(20)가 적법한 장치인지 여부를 검증할 수 있다.
디코더(203)는 DRM 에이전트(201)가 적법한 장치로 판정된 경우, DRM 에이전트 인증서(20)에 포함된 DRM 에이전트 공개키(23)와 디코더(203) 자신의 개인키(이하, 디코더 개인키)를 이용하여 DRM 에이전트(201)와 디코더(203)간의 제1 공유 비밀키를 생성할 수 있으며, 이는 DRM 에이전트(201)에 의해 생성된 공유 비밀키와 동일한 값이다.
디코더(203)는 DRM 에이전트(201)로부터 전달받은 암호화된 디지털 콘텐츠를 제1 공유 비밀키를 이용하여 복호화할 수 있다.
디코더(203)는 복호화된 압축 콘텐츠를 복원할 수 있으며, 복원된 콘텐츠를 FM 삽입기(205)에 전송할 수 있다.
이 때, 디코더(203)는 FM 삽입기(205)와 자신들의 인증서를 교환하고, CA 인증서(10)에 포함된 CA 공개키(13)를 이용하여 FM 삽입기 인증서(40)의 서명(45)를 검증하여 FM 삽입기(205)가 적법한 통신 대상인지 검증할 수 있다.
디코더(203)는 FM 삽입기(205)가 적법한 장치로 판정된 경우, FM 삽입기 인증서(40)에 포함된 FM 삽입기 공개키(43)와 디코더(203) 자신의 개인키(이하, 디코더 개인키라 한다)를 이용하여, 디코더(203)와 FM 삽입기(205)간의 제2 공유 비밀키를 생성할 수 있다.
디코더(203)는 제2 공유 비밀키를 이용하여 암호화한 복원된 디지털 콘텐츠를 FM 삽입기(205)에 전송할 수 있다.
FM 삽입기(205)는 마찬가지로, 장치 인증을 위해, FM 삽입기 고유번호(41)와 공개키(43)를 CA 서버(109)에 전송할 수 있다.
FM 삽입기(205)는 적법한 장치로 판정받은 경우, CA 서버(109)로부터 CA 인증서(10)와 FM 삽입기 인증서(40)를 수신할 수 있다.
FM 삽입기(205)는 디코더(203)로부터 전달받은 복원 디지털 콘텐츠에 포렌식 마크 정보를 삽입할 수 있으며, 포렌식 마크 정보란 서비스 이용자 정보(로그인 아이디 등)와 콘텐츠 이용 시각등을 포함함은 앞서 언급한 바와 같다.
이 때, FM 삽입기(205)는 디코더(203)와 인증서를 교환할 수 있다. 즉, FM 삽입기(205)는 디코더(203)에 FM 삽입기 인증서(40)를 전달하고, 디코더(03)로부터 디코더 인증서(30)를 전달받을 수 있다.
FM 삽입기(205)는 CA 인증서(10)에 포함된 CA 공개키(13)를 이용하여 디코더 인증서(30)의 서명(35)을 검증하여, 디코더(203)가 적법한 장치인지 여부를 검증할 수 있다.
FM 삽입기(205)는 디코더(203)가 적법한 장치로 판정된 경우, 디코더 인증서(30)에 포함된 디코더 공개키(33)와 FM 삽입기 자신의 개인키(이하, FM 삽입기 개인키라 한다)를 이용하여 디코더(203)와 FM 삽입기(205)간의 제2 공유 비밀키를 생성할 수 있으며, 이는 디코더(203)에 의해 생성된 제2 공유비밀키와 동일하다.
FM 삽입기(205)는 디코더(203)로부터 전송된 링크 암호화된 복원 디지털 콘텐츠를, 제2 공유 비밀키를 이용하여 링크 복호화하고, 복호화된 콘텐츠에 포렌식 마크 정보를 삽입할 수 있다.
FM 삽입기(205)는 포렌식 마크가 삽입된 디지털 콘텐츠 신호를 출력장치(207)에 전송할 수 있고, 출력장치(207)에 연결된 재생장치는 영상 혹은 음향을 재생할 수 있다. 이 때, FM 삽입기(205)에서 출력되는 신호는 포렌식 마크 신호가 추가된 비압축(복원) 디지털 콘텐츠 신호이다.
도 5는 본 발명의 또다른 실시예에 따른 가입자 단말장치의 구성도이다.
도 5는 도 4와 비교하여, 가입자 단말장치(300)내에서 각 구성요소에 대한 인증서를 생성할 수 있다는 점에서 차이가 있다.
보다 구체적으로, 가입자 단말 장치(300)는 인증부(301), DRM 에이전트(303), 디코더(305), FM 삽입기(307) 및 출력장치(309)를 포함하여, 전달받은 디지털 콘텐츠를 복호화하고, 디코딩하여 포렌식 마크가 삽입된 디지털 콘텐츠를 출력할 수 있다.
보다 구체적으로, 인증부(301)는 가입자 단말장치(300)의 각 구성요소에 대한 인증서를 생성하여 제공할 수 있다.
인증부(301)는 가입자 단말장치(300)의 DRM 에이전트(303), 디코더(305) 혹은 FM 삽입기(307)로부터 각 장치의 고유번호와 공개키값을 전달받을 수 있다.
인증부(301)는 우선, CA 공개키와 CA 개인키를 생성할 수 있고, 전달받은 각 장치의 고유번호와 공개키값을 이미 보유하고 있는 자료와 비교하여 적법한 장치인지를 검증할 수 있다.
인증부(301)는 DRM 에이전트(303)가 적법한 장치로 판정된 경우 DRM 에이전트 인증서(20)를 생성하여 CA 인증서(10)와 함께 DRM 에이전트(303)에 전송할 수 있고, 디코더(305)가 적법한 장치로 판정된 경우 디코더 인증서(30)를 생성하여 CA 인증서(10)와 함께 디코더(305)에 전송할 수 있으며, FM 삽입기(307)가 적법한 장치로 판정된 경우 FM 삽입기 인증서(40)를 생성하여 CA 인증서(10)와 함께 FM 삽입기(307)에 전송할 수 있다.
DRM 에이전트(303)와 디코더(305)는 인증부(301)로부터 전달받은 DRM 에이전트 인증서(20)와 디코더 인증서(30)를 교환하여 상대장치가 적법한 장치인지 여부 를 상호 검증할 수 있으며, 적법한 장치로 판정된 경우 제1 공유 비밀키를 생성할 수 있다.
DRM 에이전트(303)는 제1 공유 비밀키를 이용하여 링크 암호화를 수행하고, 디코더(305)는 제1 공유비밀키를 이용하여 암호와된 콘텐츠를 복호화할 수 있다.
디코더(305)와 FM 삽입기(307)는 인증부(301)로부터 전달받은 디코더 인증서(30)와 FM 삽입기 인증서(40)를 교환하여 상대장치가 적법한 장치인지 여부를 상호 검증할 수 있으며, 적법한 장치로 판정된 경우 제2 공유 비밀키를 생성할 수 있다.
디코더(305)는 제2 공유 비밀키를 이용하여 링크 암호화를 수행하고, FM 삽입기(307)는 제2 공유 비밀키를 이용하여 암호화된 콘텐츠를 복호화할 수 있다.
DRM 에이전트(303), 디코더(305), FM 삽입기(307)에 의해 DRM 콘텐CM가 복호화되고, 압축 콘텐츠가 복원되며, 포렌식 마크가 삽입되는 내용은 도 4에서 설명한 바와 같으며, 인증서 검증과 공유 비밀키 생성에 대해서는 이미 상술하였으므로 생략할 수 있다.
도 6은 본 발명의 실시예에 따른 콘텐츠 제공 방법을 설명한 그림이다.
도시된 바와 같이, 우선, CA 서버 혹은 인증부는 CA 공개키와 CA 개인키를 생성할 수 있고, DRM 에이전트, 디코더, FM 삽입기와 같은 각 장치로부터 장치 고유 번호와 공개키값을 전달받을 수 있다(S201,S203,S205).
CA 서버 혹은 인증부는 각 장치가 적법한 장치로 판정된 경우, 각 장치에 대해 장치 인증서를 생성하여 CA 인증서와 함께 각 장치에 전송할 수 있다(S207, S209, S211).
여기까지의 프로세스는 매번 발생하는 것이 아니라, 디지털 콘텐츠 서비스 이용자가 최초로 서비스를 개통받거나 DRM 에이전트, 디코더 혹은 FM 삽입기가 교체/업그레이드되거나, 각 장치들이 사용하는 키값이 해킹되었거나 키값을 주기적으로 교환화는 경우에만 실행되는 프로세스로 구성될 수도 있다.
공개키와 개인키, 인증서 생성에 대한 보다 구체적인 방법은 다음과 같다.
우선, 큰 소수(prime number; 1과 자기자신만으로 나누어지는 1보다 큰 양의 정수) p (통상 1024 bit의 크기를 가짐)를 선택할 수 있다. mod p의 곱셈그룹(multiplicative group modulo p: Z* p ,1에서부터 p-1까지의 숫자)중 임의의 수 g를 선택할 수 있다. 이 때 mod는 modulo(나머지 연산)을 나타내며, 정수 a, b에 a mod b의 연산값은 a를 b로 나눈 나머지를 나타낼 수 있다. 이렇게 정한 p와 g는 DRM 에이전트, 디코더, FM 삽입기, CA 서버 혹은 인증부 간에 그리고 해커를 비롯한 모든 사람들에게 공개될 수 있다.
DRM 에이전트, 디코더, FM 삽입기는 다시 Z* p(1에서 P-1사이의 숫자)에서 큰 랜덤번호(무작위로 추출한 숫자)하나를 선택하여, 이를 자신의 개인키로 사용할 수 있다. 각 장치들은 이렇게 만들어진 자신들의 개인키(SAgent, SDecoder, SFM)와 p, g를 통해 다음의 수학식 1을 이용하여 공개키(P장치)를 생성할 수 있다.
Figure 112007089587086-pat00001
DRM 에이전트, 디코더, FM 삽입기는 각 장치의 공개키(P장치)값들(PAgent, PDecoder, PFM)을 장치 고유번호와 함께 CA 서버 혹은 인증부에 전송할 수 있다.
즉, DRM 에이전트는 먼저 큰소수 p를 선택할 수 있고, 1에서 p-1까지 숫자를 가질 수 있는 곱셈그룹중에서 임의의 한개의 수 g를 선택할 수 있다. 이렇게 정한 p와 g는 일반장치에 공개되는 수치이다. DRM 에이전트는 다시 상기 곱셈그룹에서 큰 램덤번호를 선택하여 이를 개인키로 사용하고, 개인키와 p,g를 이용하여 DRM 에이전트 공개키를 생성할 수 있다.
Figure 112007089587086-pat00002
DRM 에이전트는 생성한 공개키와 자신의 고유번호를 CA 서버 혹은 인증브에 등록할 수 있고, CA 서버 혹은 인증부는 적법한 장치로 판정된 경우, DRM 에이전트의 공개키를 이용하여 DRM 에이전트 인증서(20)를 생성하여 CA 인증서(10)와 함께 DRM 에이전트에 송부할 수 있다.
마찬가지로, 디코더도 동일한 방법으로 개인키와 공개키를 생성할 수 있다. 디코더는 DRM 에이전트에서 사용한 동일한 공개된 큰 소수 p를 이용하여 Z* p (1에서 p-1까지의 숫자)에서 큰 랜덤번호 하나를 선택하여 이를 개인키로 사용할 수 있다. 그리고 디코더는 공개된 숫자 g, p 를 이용하여 아래와 같은 방법으로 디코더 공개키를 생성할 수 있다.
Figure 112007089587086-pat00003
마찬가지로, p, g는 DRM 에이전트, 디코더, FM 삽입기간에 공개된 정보이다.
디코더는 디코더 공개키(33)를 고유번호(31)와 함께 CA 서버 혹은 인증부에 전송할 수 있고 FM 삽입기도 동일한 방법으로 개인키와 공개키를 생성하여 CA 서버 혹은 인증부에 전송할 수 있다.
한편 CA 서버 혹은 인증부는 각 장치로부터 전송된 메시지 즉, 각 장치의 공개키와 각 장치 고유번호와 자신의 CA 개인키를 이용하여 각 장치에 대한 전자 서명값을 생성할 수 있으며, 예를 들어 DRM 에이전트에 대한 전자 서명값은 다음과 같다.
Figure 112007089587086-pat00004
즉,[수학식 4]의 첫번째 인수는 인증서를 만드는 주체의 개인키로서 여기서는 CA개인키(SCA)가 된다. 두번째 인수는 서명을 하고자 하는 메시지(SNAgent||PAgent)로서, DRM 에이전트의 고유번호와 공개키 정보를 나타낸다.
즉, DRM 에이전트 서명값(SIGAgen)은 알고리즘 σ를 이용하여, DRM 에이전트 고유번호(21), DRM 에이전트 공개키(23)를 CA 개인키로 암호화한 결과값이 된다.
CA 서버 혹은 인증부는 DRM 에이전트 고유번호(21), DRM 에이전트 공개키(23), DRM 에이전트 서명값(25)을 이용하여 DRM 에이전트 인증서(20)를 만들 수 있고. 또한, CA 고유번호(11), CA 공개키(13) 및 CA 서명값(15)을 이용하여 CA 인증서(10)도 생성하여 두 인증서(10, 20)를 DRM 에이전트에 전송할 수 있다.
또한 CA 서버 혹은 인증부는 동일한 방식으로 디코더 인증서(30)를 생성할 수 있으며, CA 인증서(10)와 함께 디코더에 전송할 수 있다.
Figure 112007089587086-pat00005
또한 CA 서버 혹은 인증부는 동일한 방식으로 FM 삽입기 인증서(40)를 생성 할 수 있으며 CA 인증서(10)와 함께 FM 삽입기에 전송할 수 있다.
Figure 112007089587086-pat00006
한편, DRM 에이전트는 발급받은 DRM 라이센스를 이용하여 DRM 콘텐츠를 복호화할 수 있고 복호화된 압축 콘텐츠를 디코더에 전송할 수 있다.
이 때, DRM 에이전트는 디코더와 자신들의 인증서를 교환하고, DRM 에이전트와 디코더는 상대방이 적법한 통신대상인지 상호 검증할 수 있다(S301).
보다 구체적으로 DRM 에이전트는 디코더 인증서(30)에 포함된 디코더 서명값을 CA 공개키로 복호화할 수 있다.즉, 디코더 서명값은 CA 개인키로 암호화된 값이므로 CA 공개키로 복호화할 수 있다.
다음 DRM 에이전트는 디코더 인증서(30)에 포함된 디코더 고유번호(31)와 디코더 공개키(33)와 복호화된 디코더 서명값으로부터 도출된 디코더 고유번호와 디코더 공개키가 일치하는지 판단하여, 일치하는 경우 적법한 인증서로 판단할 수 있다.
구체적인 수식은 다음과 같다.
Figure 112007089587086-pat00007
첫번째 인수는 서명을 한 주체의 공개키로서 CA 서버혹은 인증부의 공개키이다.
두번째 인수는 인증서에 포함된 메시지이며, 세번째 인수는 인증서 하단의 서명값이다.
즉, DRM 에이전트는 먼저 서명값(SIGDecoder)을 CA 공개키로 복호화할 수 있다.
다음 DRM 에이전트는 디코더 인증서에 들어 있는 디코더 장치 고유번호(31)와 공개키(33)를 이용하여 SNDecoder||Pdecoer 연산을 한 후 이 결과값이 앞서 복호화된 서명값(SIGDecoder)과 동일한지 판단할 수 있다.
DRM 에이전트는 동일한 값이면 참(TRUE)을 반환하고, 다르면 거짓(FALSE)를 반환할 수 있다. 거짓값을 반환하면 누군가 메시지(고유번호와 공개키)에 변형을 가했다는 증거가 될 수 있다.
DRM 에이전트는 수학식 7의 결과값이 참값을 반환하면 이 인증서는 유효한 것으로 판단하고 인증서 메시지로부터 디코더 공개키(33)를 추출할 수 있다.
디코더는 동일한 방식으로 DRM 에이전트로부터 받은 DRM 에이전트 인증서(20)를 검증할 수 있고, 유효한 인증서로 판단된 경우 DRM 에이전트 공개키(23)를 추출할 수 수 있다.
다음, DRM 에이전트는 디코더 공개키(33)와 자신의 개인키(SAgent)를 이용하여 제1 공유 비밀키를 생성할 수 있으며(S303),구체적인 수식은 다음과 같다.
Figure 112007089587086-pat00008
한편, 디코더는 DRM 에이전트 공개키(23)와 자신의 개인키(SDecode)를 이용하여 제1 공유 비밀키를 생성할 수 있으며(S305), 구체적인 수식은 다음과 같다.
Figure 112007089587086-pat00009
즉, [수학식 8]과 [수학식 9]에서 나온 값은 동일한 값이므로, DRM 에이전트와 디코더간에는 동일한 공유 비밀키가 생성되었음을 알 수 있다.
DRM 에이전트는 제1 공유 비밀키를 이용하여 암호화된 압축 콘텐츠를 디코더에 전송할 수 있고, 디코더는 제1 공유 비밀키를 이용하여 해당 콘텐츠를 복호화할 수 있다.
디코더는 DRM 에이전트로부터 전달받은 콘텐츠를 디지털화 당시 사용한 인코더를 이용하여 복원할 수 있고, 복원된 콘텐츠를 FM 삽입기에 전송할 수 있다.
마찬가지로, 디코더는 FM 삽입기와 인증서를 교환하여, 상대방 장치에 대해 상호 검증할 수 있다(S309).
동일한 방법으로 디코더는 FM 삽입기 인증서(40)를 검증할 수 있고, 유효한 인증서로 판정된 경우, 인증서로부터 FM 삽입기 공개키(43)를 추출할 수 있다.
다음 디코더는 FM 삽입기 공개키(43)와 디코더 개인키(SDecode)를 이용하여 제2 공유 비밀키를 생성할 수 있고, FM 삽입기도 디코더 공개키(33)와 FM 삽입기 개인키(SFM)를 이용하여 동일한 제2 공유 비밀키를 생성할 수 있다(S311, S313).
디코더는 제2 공유 비밀키에 의해 링크 암호화된 콘텐츠를 FM 삽입기에 전송할 수 있고(S315), FM 삽입기는 제2 공유 비밀키를 이용하여 콘텐츠를 복호화하여 출력장치에 전달할 수 있다(S317).
포렌식 마크가 삽입된 디지털 콘텐츠가 불법 유통되더라도 포렌식 마크 정보를 추출하여 불법 유통자를 추적할 수 있다.
이하 도 7을 참조하여 예를 들어, 가입자 단말장치의 디코더가 FM 삽입기에 디지털 콘텐츠를 암호화하여 전송하는 방법을 개략적으로 설명한다.
이는 가입자 단말 장치의 DRM 에이전트와 디코더간의 콘텐츠 전송흐름에도 동일하게 적용될 수 있다.
우선, 데이터 송신측은 디코더, 데이터 수신측은 FM 삽입기로 가정했을 경우이다.
이들 장치는 서비스 개통, 혹은 장치 교체시, 혹은 업그레이드가 필요하거나 링크 암호키 교환주기가 만료된 경우(S400, S401), 디코더 개인키와 공개키, 그리고 FM 삽입기 개인키와 공개키를 각각 생성할 수 있고(S403, S407). CA 서버 혹은 인증부는 최초 동작시에 CA 공개키와 개인키를 생성할 수 있다(S405).
다음 디코더 혹은 FM 삽입기는 각각의 공개키와 고유번호를 CA 서버 혹은 인증부에 등록할 수 있다(S409, S411).
CA 서버 혹은 인증부는 디코더와 FM 삽입기로부터 받은 고유번호와 이미 보유하고 있는 사용자 정보를 이용하여 장치를 인증하고 각 장치에 대한 인증서를 발급할 수 있다(S413).
디코더와 FM 삽입기는 디지털 콘텐츠 교환전 장치 인증서를 서로 교환할 수 있다(S415, S417). 그리고 디코더와 FM 삽입기는 상대방 인증서를 검증하여 유효한 것으로 판단된 경우, 상대방 인증서에 포함된 상대방 공개키와 본인의 개인키를 이용하여 링크 공유 비밀키를 생성할 수 있다(S419, S421).
다음 디코더와 FM 삽입기는 S400, S401가 같은 조건이 아니라, 통상적으로 디지털 콘텐츠를 링크 암복호화하여 전송할 때는, 아래와 같은 과정을 반복적으로 수행할 수 있다.
즉, 디코더는 링크 공유 비밀키를 이용하여 압축 복원 시킨 디지털 콘텐츠를 링크 암호화하여 FM 삽입기에 전송할 수 있다(S423). 그리고 디코더는 DRM 에이전트로부터 링크 암호화된 데이터가 오기를 기다릴 수 있다(S427).
FM 삽입기는 디코더와 FM 삽입기간의 링크 공유 비밀키를 이용하여 링크 암호화된 디지털 콘텐츠를 링크 복호화할 수 있고, 압축 해제된 디지털 콘텐츠를 추출하여 포렌식 마크를 삽입할 수 있다(S425). 그리고, FM 삽입기는 포렌식 마크가 삽입된 콘텐츠 데이터를 출력 장치로 전송한 다음, 디코더로부터 링크 암호화된 디지털 콘텐츠가 전송되기를 기다릴 수 있다(S429).
이상 설명한 바는 본 발명의 실시예에 불과한 것으로, 본 발명의 권리범위가 이에 한정되는 것은 아니며 당업자간에 자명한 사항에 대하여 다양한 변형 실시가 가능하다. 예를 들어 본 발명의 실시예에 따르는 콘텐츠 제공 시스템을 구성하는 장치 및 각 장치들을 구성하는 모듈들은 그 기능에 따라 추가적으로 구성되거나 병합 구성될 수 있다. 또한 본 발명에서 각 장치들의 공개키, 개인키 생성, 장치 인증서 생성 및 교환, 공유 비밀키 생성과 같은 프로세스들은 실시예에 따라 각각 특정 시기에만 일회적으로 발생하도록 구성할 수도 있고, 디지털 콘텐츠를 재생할 때마다 매번 실행하도록 구성될 수도 있다.
또한 본 발명의 실시예에 따르는 콘텐츠 제공 방법은, 그 순서가 변경되도록 응용 구성할 수 있음은 물론이다.
본 발명의 권리범위는 후술할 특허청구범위 기재사항 및 이와 균등 사항으로 인정되는 모든 기술 요소를 포함할 것이다.
도 1은 종래의 DRM 콘텐츠 제공 시스템 및 가입자 단말 장치의 구성도이다.
도 2는 종래의 DRM 콘텐츠 제공 방법이다.
도 3은 본 발명의 실시예에 따른 인증서들의 상세 구성도이다.
도 4는 본 발명의 실시예에 따른 콘텐츠 제공 시스템 및 가입자 단말 장치의 구성도이다.
도 5는 본 발명의 또다른 실시예에 따른 가입자 단말 장치의 구성도이다.
도 6은 본 발명의 실시예에 따른 DRM 콘텐츠 제공 방법이다.
도 7은 본 발명의 실시예에 따라 디코더와 포렌식 마크 삽입기간의 콘텐츠 흐름을 나타낸 그림이다.

Claims (35)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 콘텐츠 제공 시스템으로부터 DRM 콘텐츠를 전달받아 재생 장치로 출력하는 가입자 단말 장치에 있어서,
    상기 콘텐츠 제공 시스템으로부터 유효성 인증서(DRM 에이전트 인증서)를 수신하여 디코더에 제공하는 DRM 에이전트;
    상기 콘텐츠 제공 시스템으로부터 유효성 인증서(디코더 인증서)를 수신하여 상기 DRM 에이전트에 제공하고, 상기 DRM 에이전트로부터 수신되는 상기 DRM 에이전트 인증서를 사용하여 상기 DRM 에이전트의 유효성을 검증하는 디코더를 포함하며,
    상기 DRM 에이전트는 상기 디코더로부터 수신되는 상기 디코더 인증서를 사용하여 상기 디코더의 유효성을 검증하고,
    상기 DRM 에이전트와 상기 디코더는 상기 콘텐츠 제공 시스템으로부터 제공되어 상호간에 교환하는 인증서에 포함된 정보를 통해 생성되는 키를 사용하여 컨텐츠에 대한 링크 암호화 및 복호화를 수행하여 암호화된 컨텐츠의 전송을 수행하는
    가입자 단말 장치.
  6. 제5항에 있어서,
    상기 DRM 에이전트 인증서는, 상기 DRM 에이전트의 고유번호 및 공개키값에 대한 상기 콘텐츠 제공 시스템의 전자 서명 정보를 포함하고,
    상기 디코더 인증서는, 상기 디코더의 고유번호 및 공개키값에 대한 상기 콘텐츠 제공 시스템의 전자 서명 정보를 포함하는
    가입자 단말 장치.
  7. 제6항에 있어서,
    상기 DRM 에이전트와 상기 디코더는,
    상기 DRM 에이전트 인증서와 상기 디코더 인증서를 수신할 때,
    상기 콘텐츠 제공 시스템으로부터 CA(Certificate Authority) 공개키값을 포함하는 CA(Certificate Authority) 인증서를 함께 수신하여,
    상기 CA 공개키를 기초로 상대방 인증서의 유효성을 체크하는
    가입자 단말 장치.
  8. 제7항에 있어서,
    상기 DRM 에이전트는,
    상기 디코더 인증서가 유효할 때, 상기 디코더 인증서에 포함된 상기 디코더 공개키와 DRM 에이전트 개인키를 기초로 제1 공유 비밀키를 생성하여 링크 암호화를 수행하고
    상기 디코더는
    상기 DRM 에이전트 인증서가 유효할 때, 상기 DRM 에이전트 인증서에 포함된 상기 DRM 에이전트 공개키와 디코더 개인키를 기초로 제1 공유 비밀키를 생성하여 링크 암호화된 콘텐츠를 복호화하는
    가입자 단말 장치.
  9. 상기 제5항 내지 제8항 중 어느 한 항에 있어서,
    상기 콘텐츠 제공 시스템으로부터 유효성 인증서(포렌식 마크 삽입기 인증서)를 수신하여 상기 디코더에 제공하여 상기 포렌식 마크 삽입기 인증서의 유효성을 검증받고,
    상기 디코더 인증서를 수신하여 상기 디코더 인증서의 유효성을 검증하는 포렌식 마크 삽입기를 더 포함하는
    가입자 단말 장치.
  10. 제9항에 있어서,
    상기 포렌식 마크 삽입기 인증서는,
    상기 포렌식 마크 삽입기의 고유번호 및 공개키값에 대한 상기 콘텐츠 제공 시스템의 전자 서명 정보를 포함하고,
    상기 포렌식 마크 삽입기 인증서를 수신할 때,
    상기 콘텐츠 제공 시스템으로부터 CA(Certificate Authority) 공개키값을 포함하는 CA(Certificate Authority) 인증서를 함께 수신하여,
    상기 CA 공개키를 기초로 상기 디코더 인증서의 유효성을 체크하는
    가입자 단말 장치.
  11. 제10항에 있어서,
    상기 디코더는,
    상기 포렌식 마크 삽입기 인증서가 유효할 때, 상기 포렌식 마크 삽입기 인증서에 포함된 상기 포렌식 마크 삽입기 공개키와 디코더 개인키를 기초로 제2 공유 비밀키를 생성하여 링크 암호화를 수행하고,
    상기 포렌식 마크 삽입기는,
    상기 디코더 인증서가 유효한 때, 상기 디코더 인증서에 포함된 디코더 공개키와 포렌식 마크 삽입기 개인키를 기초로 제2 공유 비밀키를 생성하여 링크 암호화된 콘텐츠를 복호화하는
    가입자 단말 장치.
  12. 콘텐츠 제공 시스템으로부터 DRM 콘텐츠를 전달받아 재생 장치로 출력하는 가입자 단말 장치에 있어서,
    고유번호를 기초로 유효성을 판단하여 인증서를 제공하는 인증부;
    상기 인증부로부터 유효성 인증서(DRM 에이전트 인증서)를 수신하여 디코더에 제공하는 DRM 에이전트;
    상기 인증부로부터 유효성 인증서(디코더 인증서)를 수신하여 상기 DRM 에이전트에 제공하고, 상기 DRM 에이전트로부터 수신되는 상기 DRM 에이전트 인증서를 사용하여 상기 DRM 에이전트의 유효성을 검증하는 디코더를 포함하며,
    상기 DRM 에이전트는 상기 디코더로부터 수신되는 상기 디코더 인증서를 사용하여 상기 디코더의 유효성을 검증하고,
    상기 DRM 에이전트와 상기 디코더는 상기 인증부로부터 제공되어 상호간에 교환하는 인증서에 포함된 정보를 통해 생성되는 키를 사용하여 컨텐츠에 대한 링크 암호화 및 복호화를 수행하여 암호화된 컨텐츠의 전송을 수행하는
    가입자 단말 장치
  13. 제12항에 있어서,
    상기 DRM 에이전트 인증서는, 상기 DRM 에이전트의 고유번호 및 공개키값에 대한 상기 인증부의 전자 서명 정보를 포함하고,
    상기 디코더 인증서는, 상기 디코더의 고유번호 및 공개키값에 대한 상기 인증부의 전자 서명 정보를 포함하는
    가입자 단말 장치.
  14. 제13항에 있어서,
    상기 DRM 에이전트와 상기 디코더는,
    상기 DRM 에이전트 인증서와 상기 디코더 인증서를 수신할 때,
    상기 인증부로부터 CA(Certificate Authority) 공개키값을 포함하는 CA(Certificate Authority) 인증서를 함께 수신하여,
    상기 CA 공개키를 기초로 상대방 인증서의 유효성을 체크하는
    가입자 단말 장치.
  15. 제14항에 있어서,
    상기 DRM 에이전트는,
    상기 디코더 인증서가 유효할 때, 상기 디코더 인증서에 포함된 상기 디코더 공개키와 DRM 에이전트 개인키를 기초로 제1 공유 비밀키를 생성하여 링크 암호화를 수행하고
    상기 디코더는
    상기 DRM 에이전트 인증서가 유효할 때, 상기 DRM 에이전트 인증서에 포함된 상기 DRM 에이전트 공개키와 디코더 개인키를 기초로 제1 공유 비밀키를 생성하여 링크 암호화된 콘텐츠를 복호화하는
    가입자 단말 장치.
  16. 상기 제12항 내지 제15항 중 어느 한 항에 있어서,
    상기 인증부로부터 유효성 인증서(포렌식 마크 삽입기 인증서)를 수신하여 상기 디코더에 제공하여 상기 포렌식 마크 삽입기 인증서의 유효성을 검증받고,
    상기 디코더 인증서를 수신하여 상기 디코더 인증서의 유효성을 검증하는 포렌식 마크 삽입기를 더 포함하는
    가입자 단말 장치.
  17. 제16항에 있어서,
    상기 포렌식 마크 삽입기 인증서는,
    상기 포렌식 마크 삽입기의 고유번호 및 공개키값에 대한 상기 인증부의 전자 서명 정보를 포함하고,
    상기 포렌식 마크 삽입기 인증서를 수신할 때,
    상기 인증부로부터 CA(Certificate Authority) 공개키값을 포함하는 CA(Certificate Authority) 인증서를 함께 수신하여,
    상기 CA 공개키를 기초로 상기 디코더 인증서의 유효성을 체크하는
    가입자 단말 장치.
  18. 제17항에 있어서,
    상기 디코더는,
    상기 포렌식 마크 삽입기 인증서가 유효할 때, 상기 포렌식 마크 삽입기 인증서에 포함된 상기 포렌식 마크 삽입기 공개키와 디코더 개인키를 기초로 제2 공유 비밀키를 생성하여 링크 암호화를 수행하고,
    상기 포렌식 마크 삽입기는,
    상기 디코더 인증서가 유효한 때, 상기 디코더 인증서에 포함된 디코더 공개 키와 포렌식 마크 삽입기 개인키를 기초로 제2 공유 비밀키를 생성하여 링크 암호화된 콘텐츠를 복호화하는
    가입자 단말 장치.
  19. 삭제
  20. 삭제
  21. 삭제
  22. DRM 에이전트를 포함하고, 디코더 및 포렌식 마크 삽입기 중 하나 이상을 추가 포함하여, 콘텐츠 제공 시스템으로부터 DRM 콘텐츠를 전달받아 재생장치로 출력하는 가입자 단말 장치의 콘텐츠 제공 방법에 있어서,
    a) 상기 DRM 에이전트가 상기 콘텐츠 제공 시스템으로부터 유효성 인증서(DRM 에이전트 인증서))를 수신하는 단계;
    b) 상기 디코더가 상기 콘텐츠 제공 시스템으로부터 유효성 인증서(디코더 인증서)를 수신하는 단계;
    c) 상기 DRM 에이전트와 상기 디코더가 상기 DRM 에이전트 인증서와 상기 디코더 인증서를 교환하여 상호간의 유효성을 검증하는 단계; 및
    d) 상기 DRM 에이전트와 상기 디코더의 유효성이 검증되면, 상기 DRM 에이전트와 상기 디코더가 상기 콘텐츠 제공 시스템으로부터 제공되어 상호간에 교환하는 인증서에 포함된 정보를 통해 생성되는 키를 사용하여 컨텐츠에 대한 링크 암호화 및 복호화를 수행하여 암호화된 컨텐츠의 전송을 수행하는 단계를 포함하는
    콘텐츠 제공 방법.
  23. 제22항에 있어서,
    상기 DRM 에이전트 인증서는, 상기 DRM 에이전트 고유번호 및 공개키 값에 대한 상기 콘텐츠 제공 시스템의 전자 서명 정보를 포함하고,
    상기 디코더 인증서는 상기 디코더의 고유번호 및 공개키값에 대한 상기 콘텐츠 제공 시스템의 전자 서명 정보를 포함하는
    콘텐츠 제공 방법.
  24. 제23항에 있어서,
    상기 a) 단계는,
    상기 DRM 에이전트가 상기 DRM 에이전트 인증서 수신시, 상기 콘텐츠 제공 시스템으로부터 CA(Certificate Authority) 공개키값을 포함하는 CA(Certificate Authority) 인증서를 함께 수신하는 단계이고,
    상기 b)단계는,
    상기 디코더가 상기 디코더 인증서 수신시, 상기 콘텐츠 제공 시스템으로부터 CA(Certificate Authority)의 공개키값을 포함하는 CA(Certificate Authority) 인증서를 함께 수신하는 단계이며,
    상기 c)단계는,
    상기 CA(Certificate Authority) 공개키를 기초로 상대방 인증서의 유효성을 체크하는 단계인
    콘텐츠 제공 방법.
  25. 제24항에 있어서,
    상기 d) 단계는,
    상기 DRM 에이전트는, 상기 디코더 인증서가 유효한 때, 상기 디코더 인증서에 포함된 상기 디코더 공개키와 DRM 에이전트 개인키를 기초로 제1 공유비밀키를 생성하여 링크 암호화를 수행하는 단계; 및
    상기 디코더는, 상기 DRM 에이전트 인증서가 유효한 때, 상기 DRM 에이전트 인증서에 포함된 상기 DRM 에이전트 공개키와 디코더 개인키를 기초로 제1 공유비밀키를 생성하여 링크 암호화된 콘텐츠를 복호화하는 단계를 포함하는
    콘텐츠 제공 방법.
  26. 제24항에 있어서,
    상기 d) 단계 후에,
    e) 상기 포렌식 마크 삽입기가 상기 콘텐츠 제공 시스템으로부터 유효성 인증서(포렌식 마크 삽입기 인증서)를 수신하는 단계; 및
    f) 상기 디코더와 상기 포렌식 마크 삽입기가 상기 디코더 인증서와 상기 포렌식 마크 삽입기 인증서를 교환하여 상호간의 유효성을 검증하는 단계를 더 포함하는
    콘텐츠 제공 방법.
  27. 제26항에 있어서,
    상기 포렌식 마크 삽입기 인증서는
    상기 포렌식 마크 삽입기의 고유 번호 및 공개키값에 대한 상기 콘텐츠 제공 시스템의 전자 서명 정보를 포함하고,
    상기 e)단계는,
    상기 포렌식 마크 삽입기 인증서를 수신할 때 상기 콘텐츠 제공 시스템으로부터 CA(Certificate Authority) 공개키값을 포함하는 CA(Certificate Authority) 인증서를 함께 수신하는 단계이고,
    상기 f)단계는, 상기 CA(Certificate Authority) 공개키값을 기초로 상대 인증서의 유효성을 검증하는 단계인
    콘텐츠 제공 방법.
  28. 제27항에 있어서,
    상기 f) 단계 후에,
    g) 상기 디코더는 상기 포렌식 마크 삽입기 인증서가 유효한 때 상기 포렌식 마크 삽입기 인증서에 포함된 상기 포렌식 마크 삽입기 공개키와 디코더 개인키를 기초로 제2 공유 비밀키를 생성하여 링크 암호화를 수행하는 단계; 및
    h) 상기 포렌식 마크 삽입기는 상기 디코더 인증서에 포함된 디코더 공개키와 포렌식 마크 삽입기 개인키를 기초로 제2 공유 비밀키를 생성하여 링크 암호화된 콘텐츠를 복호화하는 단계를 더 포함하는
    콘텐츠 제공 방법.
  29. 인증부 및 DRM 에이전트를 포함하고, 디코더 및 포렌식 마크 삽입기 중 하나 이상을 추가 포함하여, 콘텐츠 제공 시스템으로부터 DRM 콘텐츠를 전달받아 재생장치로 출력하는 가입자 단말 장치의 콘텐츠 제공 방법에 있어서,
    a) 상기 인증부가, 상기 DRM 에이전트, 상기 디코더 및 상기 포렌식 마크 삽입기 중 가입자 단말 장치에 포함된 구성 요소(콘텐츠 제공 관련 모듈)로부터 고유번호 정보를 수신하는 단계;
    b)수신한 고유번호 정보가 기등록된 정보와 일치하는 경우, 상기 인증부가 상기 콘텐츠 제공 관련 모듈들에 대하여 각각 인증서를 제공하는 단계;
    c) 상기 DRM 에이전트와 상기 디코더간 혹은 상기 디코더와 상기 포렌식 마크 삽입기간 인증서를 교환하여 상호간의 유효성을 검증하는 단계; 및
    d) 상기 DRM 에이전트와 상기 디코더의 유효성이 검증되면, 상기 DRM 에이전트와 상기 디코더가 상기 인증부로부터 제공되어 상호간에 교환하는 인증서에 포함된 정보를 통해 생성되는 키를 사용하여 컨텐츠에 대한 링크 암호화 및 복호화를 수행하여 암호화된 컨텐츠의 전송을 수행하는 단계를 포함하는
    콘텐츠 제공 방법.
  30. 제29항에 있어서,
    상기 b)단계는,
    상기 DRM 에이전트에게는 상기 DRM 에이전트 고유번호 및 공개키값에 대한 상기 인증부의 전자서명 정보를 포함하는 DRM 에이전트 인증서를 제공하고,
    상기 디코더에게는, 상기 디코더의 고유번호 및 공개키값에 대한 상기 인증부의 전자서명 정보를 포함하는 디코더 인증서를 제공하고,
    상기 포렌식 마크 삽입기에게는, 상기 포렌식 마크 삽입기의 고유번호 및 공개키값에 대한 상기 인증부의 전자 서명 정보를 포함하는 포렌식 마크 삽입기 인증서를 제공하는 단계인
    콘텐츠 제공 방법.
  31. 제30항에 있어서,
    상기 b)단계는,
    상기 인증부가 상기 DRM 에이전트, 상기 디코더 혹은 상기 포렌식 마크 삽입기에 대하여 CA(Certificate Authority) 공개키값을 포함하는 CA(Certificate Authority) 인증서를 함께 제공하는 단계이고,
    상기 c)단계는,
    상기 CA(Certificate Authority) 공개키를 기초로 상대방의 인증서의 유효성을 검증하는 단계인
    콘텐츠 제공 방법.
  32. 제31항에 있어서,
    상기 d) 단계는,
    상기 DRM 에이전트는 상기 디코더 인증서가 유효한 때, 상기 디코더 인증서에 포함된 상기 디코더 공개키와 DRM 에이전트 개인키를 기초로 제1 공유 비밀키르 생성하여 링크 암호화를 수행하는 단계; 및
    상기 디코더는 상기 DRM 에이전트 인증서가 유효한 때, 상기 DRM 에이전트 인증서에 포함된 상기 DRM 에이전트 공개키와 디코더 개인키를 기초로 제1 공유 비밀키를 생성하여 링크 암호화된 콘텐츠를 복호화하는 단계를 더 포함하는
    콘텐츠 제공 방법.
  33. 제32항에 있어서,
    상기 d) 단계 후에,
    e) 상기 디코더는 상기 포렌식 마크 삽입기 인증서가 유효한 때 상기 포렌식 마크 삽입기 인증서에 포함된 상기 포렌식 마크 삽입기 공개키와 디코더 개인키를 기초로 제2 공유 비밀키를 생성하여 링크 암호화를 수행하는 단계; 및
    f) 상기 포렌식 마크 삽입기는 상기 디코더 인증서에 포함된 디코더 공개키와 포렌식 마크 삽입기 개인키를 기초로 제2 공유 비밀키를 생성하여 링크 암호화된 콘텐츠를 복호화하는 단계를 더 포함하는
    콘텐츠 제공 방법.
  34. 제22항 내지 제28항 중 어느 한 항을 따르는 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터 판독 가능 저장매체.
  35. 제29항 내지 제33항 중 어느 한 항을 따르는 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터 판독 가능 저장매체.
KR1020070129689A 2007-12-13 2007-12-13 디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치 KR101456698B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070129689A KR101456698B1 (ko) 2007-12-13 2007-12-13 디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070129689A KR101456698B1 (ko) 2007-12-13 2007-12-13 디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치

Publications (2)

Publication Number Publication Date
KR20090062443A KR20090062443A (ko) 2009-06-17
KR101456698B1 true KR101456698B1 (ko) 2014-10-31

Family

ID=40991692

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070129689A KR101456698B1 (ko) 2007-12-13 2007-12-13 디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치

Country Status (1)

Country Link
KR (1) KR101456698B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101944468B1 (ko) * 2011-04-04 2019-04-30 삼성전자주식회사 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체
KR101992779B1 (ko) 2012-05-09 2019-06-26 한국전자통신연구원 실시간 콘텐츠 서비스를 위한 포렌식 마킹 장치 및 방법
KR102038964B1 (ko) * 2013-03-18 2019-11-26 삼성전자주식회사 어플리케이션 간의 상호 인증 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030027066A (ko) * 2001-06-21 2003-04-03 코닌클리케 필립스 일렉트로닉스 엔.브이. 데이터 교환을 위해 배열된 장치 및 인증 방법
JP2005352522A (ja) 2004-05-10 2005-12-22 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2007096817A (ja) * 2005-09-29 2007-04-12 Hitachi Global Storage Technologies Netherlands Bv コンテンツデータ管理システム及び装置
JP2007181123A (ja) 2005-12-28 2007-07-12 Ntt Communications Kk デジタル証明書交換方法、端末装置、及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030027066A (ko) * 2001-06-21 2003-04-03 코닌클리케 필립스 일렉트로닉스 엔.브이. 데이터 교환을 위해 배열된 장치 및 인증 방법
JP2005352522A (ja) 2004-05-10 2005-12-22 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2007096817A (ja) * 2005-09-29 2007-04-12 Hitachi Global Storage Technologies Netherlands Bv コンテンツデータ管理システム及び装置
JP2007181123A (ja) 2005-12-28 2007-07-12 Ntt Communications Kk デジタル証明書交換方法、端末装置、及びプログラム

Also Published As

Publication number Publication date
KR20090062443A (ko) 2009-06-17

Similar Documents

Publication Publication Date Title
KR100936885B1 (ko) 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
JP4149150B2 (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
RU2504005C2 (ru) Устройство и способ управления цифровыми правами
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
CN101902611B (zh) 一种iptv数字版权保护的实现方法
US6950941B1 (en) Copy protection system for portable storage media
KR100724935B1 (ko) 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
CN101977190B (zh) 数字内容加密传送方法以及服务器端
JP3993385B2 (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20070256141A1 (en) Content distribution system
US20060161772A1 (en) Secure authenticated channel
WO2000007329A1 (fr) Systeme de traitement de contenu
KR20040039443A (ko) 암호화 장치, 복호화 장치, 비밀 키 생성 장치, 저작권보호 시스템, 및 암호 통신 장치
KR20060025159A (ko) 라이센스 수신용 사용자 단말
CN101491078A (zh) 安全分发内容的方法、设备以及系统
WO2006051043A1 (en) Method for securely binding content protection information to a content and method for verifying this binding
CN102802036A (zh) 一种数字电视认证的系统及方法
CN103237010B (zh) 以加密方式提供数字内容的服务器端
KR20090064698A (ko) 신뢰 플랫폼 모듈을 이용한 drm 방법 및 시스템
JPH1131130A (ja) サービス提供装置
CN103237011B (zh) 数字内容加密传送方法以及服务器端
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000113048A (ja) コンテンツ受信装置群およびそれに用いるicカード

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170928

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181001

Year of fee payment: 5