KR20110028784A - 디지털 컨텐츠 처리 방법 및 시스템 - Google Patents

디지털 컨텐츠 처리 방법 및 시스템 Download PDF

Info

Publication number
KR20110028784A
KR20110028784A KR1020090086376A KR20090086376A KR20110028784A KR 20110028784 A KR20110028784 A KR 20110028784A KR 1020090086376 A KR1020090086376 A KR 1020090086376A KR 20090086376 A KR20090086376 A KR 20090086376A KR 20110028784 A KR20110028784 A KR 20110028784A
Authority
KR
South Korea
Prior art keywords
content
host
module
data
authentication
Prior art date
Application number
KR1020090086376A
Other languages
English (en)
Inventor
김유남
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020090086376A priority Critical patent/KR20110028784A/ko
Publication of KR20110028784A publication Critical patent/KR20110028784A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

본 발명은 디지털 컨텐츠 처리 방법 및 시스템에 관한 것으로, 본 발명에 따라 공통 인터페이스를 통해 임의의 모듈과 연결된 호스트에서 상기 모듈과 상호 인증을 하고 디지털 컨텐츠를 처리하는 방법의 일 예는, 수신 제한된 컨텐츠를 수신하여 상기 모듈로 전송하고, 상기 모듈로부터 제1 인증 데이터 요청을 수신하며, 상기 요청에 따라 기 저장된 복수 개의 제1 인증 데이터를 추출하여 기 정의된 메시지 포맷에 따라 상기 모듈로 전송하고, 상기 전송된 복수 개의 제1 인증 데이터 중 어느 하나가 상기 모듈의 제2 인증 데이터와 일치하여 상호 인증이 이루어지면, 상호 인증된 모듈로부터 수신 제한 해제 후 컨텐츠 제어 인크립션된 컨텐츠를 수신하여, 상기 수신되는 컨텐츠 제어 인크립션된 컨텐츠를 컨텐츠 제어 디크립션하고 처리한다. 본 발명에 따르면, 디지털 컨텐츠 처리에 관여하는 모듈과 호스트 사이에 인증 절차를 개선하여 수신되는 디지털 컨텐츠를 보다 빨리 시청자에게 제공할 수 있고, 컨텐츠 제공자는 디지털 컨텐츠를 안전하게 수신기로 전달하고 그에 대한 과금 및 제어를 할 수 있고, 수신기 제조업체는 추가적인 보안장치 없이 수신되는 디지털 컨텐츠를 처리하여 컨텐츠 제공자 등의 원하는 다양한 기능을 제공할 수 있는 효과가 있다.
CI 플러스, CICAM, 호스트, 인증 키, DVB, 디지털 컨텐츠

Description

디지털 컨텐츠 처리 방법 및 시스템{A METHOD FOR PROCESSING DIGITAL CONTENTS AND SYSTEM THEREOF}
본 발명은 디지털 컨텐츠 처리 방법 및 시스템에 관한 것으로, 더욱 상세하게는 공통 인터페이스(common interface; CI)를 이용하여 호스트와 상기 호스트에 연결된 모듈 간에 인증 과정을 거쳐 디지털 컨텐츠를 상기 호스트에서 상기 모듈로부터 안전하게 다운로드 받아 처리하는 방법 및 그를 위한 시스템에 관한 것이다.
아날로그 방송 시대를 거쳐 디지털 방송 시대가 도래하였다. 전세계적으로 아날로그 방송은 사라지고 디지털 방송으로의 전환이 급속히 이루어지고 있다.
또한, 방송 환경의 변화에 따라 디지털 컨텐츠가 폭발적으로 증가하고 있으며, 제작되는 컨텐츠에 대한 수익성 보장과 보호에 대한 관심도 높아지고 있다.
이를 위해, 컨텐츠 제공자는 예를 들어, 해당 컨텐츠를 정당한 사용자만이 시청할 수 있도록 수신 제한을 거는 경우가 있다.
수신기는 수신 제한된 컨텐츠를 수신할 수 있으나, 정당한 사용자로 인증받지 못하면 수신된 컨텐츠를 디코딩하지 못한다.
상술한 과정은 주로 디지털 방송 수신 시스템 내 호스트와 모듈 사이에 인증 결과에 따른다. 즉, 호스트와 모듈 사이에 인증에 실패하게 되면 사용자는 수신된 디지털 컨텐츠를 시청할 수 없게 된다. 따라서, 호스트와 모듈 사이의 인증 절차는 디지털 컨텐츠의 처리 과정에서 중요한 절차이다.
다만, 현재는 디지털 컨텐츠를 처리하는 매 과정에서, 디지털 컨텐츠의 수익성 보장과 보호의 측면만이 강조되어 인증 과정에서 많은 시간이 소요되고 있는 것이 현실이다. 이는 결국 사용자가 해당 디지털 컨텐츠의 시청을 요청한 시점으로부터 실질적으로 시청하기까지 많은 시간이 소요되어 사용자에게 불편을 끼칠 수 있음을 의미한다.
상기와 같은 문제점을 해결하기 위하여, 본 발명은 디지털 컨텐츠 처리에 관여하는 모듈과 호스트 사이에 인증 절차를 개선하는 것을 목적으로 한다.
본 발명은 인증 절차를 개선함으로써 처리된 디지털 컨텐츠를 보다 빨리 시청자에게 제공하는 것을 다른 목적으로 한다.
본 발명은 상기 디지털 컨텐츠 처리 방법 및 그를 위한 시스템을 제공하는 것을 또 다른 목적으로 한다.
본 발명은 디지털 컨텐츠 처리 방법 및 시스템에 관한 것으로, 본 발명에 따른 디지털 컨텐츠 처리 방법의 일 예는, 공통 인터페이스를 통해 임의의 모듈과 연결된 호스트에서 상기 모듈과 상호 인증을 하고 컨텐츠를 처리함에 있어서, 수신 제한된 컨텐츠를 수신하여 상기 모듈로 전송하는 단계; 상기 모듈로부터 제1 인증 데이터 요청을 수신하는 단계; 상기 요청에 따라 기 저장된 복수 개의 제1 인증 데이터를 추출하여 기 정의된 메시지 포맷에 따라 상기 모듈로 전송하는 단계; 상기 전송된 복수 개의 제1 인증 데이터 중 어느 하나가 상기 모듈의 제2 인증 데이터와 일치하여 상호 인증이 이루어지면, 상호 인증된 모듈로부터 수신 제한 해제 후 컨텐츠 제어 인크립션된 컨텐츠를 수신하는 단계; 및 상기 수신되는 컨텐츠 제어 인크립션된 컨텐츠를 컨텐츠 제어 디크립션하고 처리하는 단계를 포함한다.
이때, 상기 제1 인증 데이터는, 이전에 인증된 각 모듈에 대한 인증 키를 포 함할 수 있다.
그리고 상기 제2 인증 데이터는, 이전에 인증된 호스트에 대한 인증 키를 포함할 수 있다.
또한, 컨텐츠 제어 리소스를 열기 위한 세션을 오픈하는 단계와; 상기 오픈된 세션을 통해 상기 모듈의 컨텐츠 제어 리소스 데이터를 수신하는 단계와; 상기 수신된 상기 모듈의 컨텐츠 제어 리소스 데이터에 근거하여 상기 모듈에 대한 고유의 제1 인증 데이터를 생성하는 단계를 더 포함할 수 있다.
그리고 상기 오픈된 세션을 통해 자신의 컨텐츠 제어 리소스 데이터를 상기 모듈로 전송하는 단계를 더 포함할 수 있다.
또한,, 상기 모듈은 상기 전송된 호스트의 컨텐츠 제어 리소스 데이터에 근거하여 고유의 제2 인증 데이터를 생성할 수 있다.
그리고 상기 모듈의 컨텐츠 제어 리소스 데이터는, DHPM 및 서명에 대한 데이터, 모듈의 디바이스 인증서에 대한 데이터 및 모듈의 브랜드 인증서에 대한 데이터 중 적어도 하나 이상을 포함할 수 있다.
또한, 상기 호스트의 컨텐츠 제어 리소스 데이터는, DHPH 및 서명에 대한 데이터, 호스트의 디바이스 인증서에 대한 데이터 및 호스트의 브랜드 인증서에 대한 데이터 중 적어도 하나 이상을 포함할 수 있다.
그리고 상기 기 정의된 메시지 포맷은, 상기 호스트에서 상기 추출된 제1 인증 데이터의 전부가 상기 메시지 포맷에 포함되어 상기 모듈로 전송되도록 구성될 수 있다.
본 발명의 다른 관점에서 본 발명에 따른 공통 인터페이스를 통해 연결된 모듈과 호스트를 포함하는 방송 수신 시스템의 일 예는, 수신 제한된 컨텐츠와 복수 개의 제1 인증 데이터를 상기 모듈로 전송하고, 상기 모듈로부터 컨텐츠 제어 인크립션된 컨텐츠를 수신하여 디크립션하여 처리하는 호스트와; 상기 호스트로부터 수신된 복수 개의 제1 인증 데이터 중 어느 하나가 기 구비된 제2 인증 데이터와 일치하면 상기 호스트를 인증하고 상기 호스트로부터 수신된 수신 제한된 컨텐츠의 수신 제한을 해제하고, 수신 제한 해제된 컨텐츠를 컨텐츠 제어 인크립션하여 상기 호스트로 전송하는 모듈을 포함한다.
이때, 상기 호스트는, 수신 제한된 컨텐츠가 포함된 방송 신호를 수신하는 수신부; 상기 수신한 방송 신호를 복조하고, 복조된 방송 신호 내 컨텐츠를 상기 모듈로 전송하는 복조부; 상기 모듈로부터 컨텐츠 제어 인크립션된 컨텐츠를 수신하는 역다중화부; 및 상기 컨텐츠 제어 인크립션된 컨텐츠를 디크립션하여 처리하는 처리부를 포함한다.
그리고 상기 처리부는, 컨텐츠 제어 리소스를 열기 위한 세션을 오픈하고, 오픈된 세션을 통해 상기 모듈의 컨텐츠 제어 리소스 데이터를 수신하여 해당 모듈에 대한 고유의 제1 인증 데이터를 생성하는 인증 데이터 생성부와, 상기 생성된 제1 인증 데이터를 저장하는 저장부를 더 포함할 수 있다.
또한, 상기 인증 데이터 생성부는, 상기 수신된 모듈의 컨텐츠 제어 리소스 데이터에 근거하여 상기 제1 인증 데이터를 생성하되, 상기 모듈의 컨텐츠 제어 리소스 데이터에는 DHPM 및 서명에 대한 데이터, 모듈의 디바이스 인증서에 대한 데 이터 및 모듈의 브랜드 인증서에 대한 데이터 중 적어도 하나 이상이 포함될 수 있다.
그리고 상기 모듈은, 상기 호스트로부터 수신 제한된 컨텐츠를 수신하는 수신부와; 상기 호스트로부터 수신되는 복수 개의 제1 인증 데이터 중 어느 하나가 기 구비된 제2 인증 데이터와 일치하면 상기 호스트를 인증하고 상기 수신 제한된 컨텐츠의 수신 제한을 해제하도록 제어하는 제어부와; 상기 호스트로부터 수신되는 수신 제한된 컨텐츠를 수신 제한 해제하는 수신 제한 해제부와; 상기 수신 제한 해제된 컨텐츠를 컨텐츠 제어 인크립션하는 인크립션부를 포함한다.
이때, 상기 모듈은, 상기 수신된 호스트의 컨텐츠 제어 리소스 데이터에 근거하여 상기 제2 인증 데이터를 생성하는 인증 데이터 생성부와, 상기 생성된 제2 인증 데이터를 저장하는 저장부를 더 포함할 수 있다.
본 발명에 따른 디지털 컨텐츠 처리 방법 및 시스템에 따르면,
첫째, 디지털 컨텐츠 처리에 관여하는 모듈과 호스트 사이에 인증 절차를 개선할 수 있는 효과가 있다.
둘째, 인증 절차 개선을 통해 수신되는 디지털 컨텐츠를 보다 빨리 시청자에게 제공할 수 있는 효과가 있다.
셋째, 컨텐츠 제공자는 디지털 컨텐츠를 안전하게 수신기로 전달하고 그에 대한 과금 및 제어를 할 수 있는 효과가 있다.
넷째, 수신기 제조업체는 추가적인 보안장치 없이 수신되는 디지털 컨텐츠를 처리하여 컨텐츠 제공자 등의 원하는 다양한 기능을 제공할 수 있는 효과가 있다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어를 선택하였으나, 이는 당해 기술분야에 종사하는 기술자의 의도 또는 관례 또는 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
본 발명은 디지털 컨텐츠 처리 방법 및 시스템에 관한 것으로, 특히 호스트(Host)와, 인터페이스(interface)에 의해 상기 호스트와 탈, 부착 가능한 모듈(module) 간에 인증(authentication) 과정 등을 통해 디지털 컨텐츠를 처리하는 방법 및 그를 위한 시스템(system)에 대해 상세하게 설명한다.
본 명세서에서 사용되는 용어의 정의
본 명세서에서 "인터페이스"라 함은, 공통 인터페이스(common interface; CI)를 의미하는 것으로 그 중에서도 특히, 공통 인터페이스 플러스(CI+, CI Plus)를 의미하는 용어로 사용된다.
본 명세서에서 "컨텐츠 제어 리소스(Contents Control (CC) Resource)"라 함 은, 인증(authentication), 키 계산(key calculation), 및 URI 전송(URI transmission)과 같은 공통 인터페이스 플러스(CI Plus)의 보안 프로토콜들(security protocols)을 실행(implement)하는 것을 말한다. 여기서, 상기 컨텐츠 제어 리소스(CC resource)는 호스트에 의해서 제공되는 것이고, 모듈은 리소스 매니저 프로토콜(resource manager protocol) 동안에 호스트에서 컨텐츠 제어 리소스(CC resource)를 어나운스(announce)하면, 단지 컨텐츠 제어 리소스(CC resource)를 위한 세션(session)을 요청할 수도 있다. 또한, 호스트는 공통 인터페이스 플러스(CI Plus) 슬롯당 컨텐츠 제어 리소스(CC resource)를 위해 단지 하나의 세션을 지원해야 한다.
여기서, 상기 송신단은 지상파(terrestrial), 케이블(cable), 위성(satellite), IP(internet protocol) 등의 매체(medium)를 통해 컨텐츠가 포함된 디지털 방송 신호를 송출할 수 있는 송신기들을 포함한다. 또한, 상기에서 인크립션(encryption)은 각 매체에서 사용되는 암호화 수단에 의한 암호화를 의미하는 것으로 통칭하고, 상기 인크립션에 대응하는 의미로 디크립션(decryption)이 사용된다.
본 명세서에서 "컨텐츠 제어 시스템(Contents Control System)"이라 함은, 제어된 컨텐츠(controlled contents)가 처리되는 과정에 관여하는 시스템을 통칭하는 의미로서, 상기 시스템은 송, 수신단을 모두 포함할 수 있다. 다만, 이하에서 상기 송신단은 헤드-엔드(Head-end)를 예로 하여 설명한다. 또한, 상기 수신단은 호스트, 인터페이스, 및 상기 인터페이스에 의해 호스트에 탈, 부착 가능한 모듈을 포함한다. 이때, 이하에서는 상기 호스트는 디지털 텔레비전 수신기(digital television receiver)를, 상기 인터페이스는 공통 인터페이스(CI plus)를, 상기 모듈은 상기 공통 인터페이스(CI plus)에 의해 상기 호스트에 탈, 부착되는 수신 제한 모듈(conditional access module; CAM)인 CICAM을 예로 하여 설명한다.
시스템 개요
도 1은 본 발명의 일 실시 예에 따른 컨텐츠 제어 시스템의 시스템 개요를 설명하기 위해 도시한 도면이다.
도 1을 참조하면, 컨텐츠 제어 시스템은 크게 송신단(100)과 수신단(150)으로 구분된다.
송신단(100)은 컨텐츠를 인크립션하여 전송하는 서비스 제공자(service provider; SP)(120)이다. 이때, 상기 서비스 제공자(SP)(120)로 헤드-엔드(Head-end)가 포함될 수 있다. 그리고 송신단(100)은 상기 서비스 제공자(SP)(120) 이외에 상기 컨텐츠를 제작하는 컨텐츠 제공자(contents provider; CP)(110)를 더 포함할 수 있다. 다만, 상기에서 서비스 제공자(SP)(120)와 컨텐츠 제공자(CP)(110)는 서로 동일한 주체 즉, 컨텐츠 제공자(CP)(110)가 컨텐츠를 제작한 후 인크립션하여 직접 전송하거나 또는 서비스 제공자(SP)(120)가 컨텐츠를 직접 제작할 수도 있다. 다만, 첨부된 도 1에서는 컨텐츠 제공자(CP)(110)로부터 제작된 컨텐츠를 서비스 제공자(SP)(120)가 수신하여 인크립션하여 전송하는 경우를 예로 하여 도시하였다.
수신단(150)은 호스트(160)와 CICAM(170)을 포함한다. 이때, 상기 호스 트(160)와 CICAM(170)은 공통 인터페이스(CI)에 의해 인터페이싱 된다. 또한, 상기 수신단(150)은 호스트(160)로부터 컨텐츠를 수신하는 기타 기기들(other devices)(180)을 더 포함할 수 있다. 다만, 본 명세서에서는 주로 호스트(160)에서 헤드-엔드(120)로부터 수신 제한 보호된(conditional access (CA) protected) 컨텐츠 또는 컨텐츠가 포함된 방송 신호(이하 '컨텐츠'로 통칭한다)를 수신하고, 수신된 컨텐츠를 CICAM(170)을 거쳐 다시 수신하여 처리하는 과정에 대하여 설명하고, 상기 헤드-엔드(120)에서 컨텐츠 제공자(CP)(110)로부터 제작된 컨텐츠를 수신하는 과정과 상기 호스트(160)에서 처리된 컨텐츠를 다른 디바이스(180)로 전송하는 과정에 대해서는 상세하게 설명하지 않는다. 즉, 도 1에서, 컨텐츠는 헤드-엔드(120)에서 수신 제한 보호 즉, 인크립션되어 호스트(160)를 거쳐 상기 호스트(160)에 부착된 CICAM(170)에서 디크립션하고, 상기 CICAM(170)에서 디크립션 된 컨텐츠를 다시 컨텐츠 제어 보호(contents control (CC) protected)한 후 호스트(160)로 전송한다. 또는 상기에서 CICAM(170)은 디크립션 된 컨텐츠를 컨텐츠 제어하지 않고 바로 호스트(160)로 전송할 수도 있다.
도 2는 상기 도 1의 컨텐츠 제어 시스템의 구성 블록도를 도시한 도면이다. 다만, 도 2의 상세 구성도에서는 본 발명과 관련하여 필요한 구성만을 도시하고, 나머지 구성은 미도시 하였으나 예를 들어, 호스트의 경우 상기 구성 이외에 디지털 텔레비전 수신기에 컨텐츠 처리에 필요한 기타 구성들을 더 포함할 수 있다.
헤드-엔드(120)는, 수신 제한 시스템 암호(CA system (CAS) cipher)를 이용 하여 컨텐츠를 스크램블(scramble)하는 수신 제한 시스템(CAS)을 포함한다. 또한, 헤드-엔드(120)는, 컨텐츠를 디스크램블(descramble)하고 가입자(subscriber)의 자격(entitlements) 및 접근(access)을 제어하기 위하여 CICAM(170)을 인에이블(enable)하는 다른 수신 제한 특정 정보(CA specific information)를 스트림(stream)을 통해 전송한다.
호스트(160)는, 방송 디지털 미디어를 탐색(navigate)하고 수신하는 소비 전자 장치(consumer electronics device)이다. 상기 호스트(160)는 예를 들어, CICAM(170)과 같은 적어도 하나 이상의 모듈의 결합에 필요한 하나 또는 그 이상의 공통 인터페이스(CI)(200)를 포함한다. 상기 호스트(160)는, 기본적으로 방송 디지털 미디어의 수신 및 처리에 필요한 장치 예를 들어, 상기 방송 디지털 미디어가 전송되는 채널을 튜닝하여 수신하기 위한 튜너(161), 상기 튜닝된 채널을 통해 수신된 방송 디지털 미디어가 변조된 방식에 대응되는 복조 방식에 따라 복조하는 복조부(162), 복조된 방송 디지털 미디어를 역다중화하는 역다중화부(163), 역다중화된 미디어 데이터를 디코딩하는 디코더(164), 디코딩된 미디어 데이터를 출력하는 출력부(165)를 포함한다. 또한, 호스트(160)는, 부착되는 CICAM(170)과의 관계에서 필요한 기타 구성요소를 더 포함할 수 있다.
CICAM(170)은, 수신 제한 시스템의 말단에 해당하는 것으로, 수신 제한 디크립션 암호, 선택적인 스마트 카드 인터페이스, 헤드-엔드(120)로부터 수신된 스트림 내 데이터를 이용하여 계산된 디크립션 키를 인에블시키는 소프트웨어(software)를 포함한다. 또한, CICAM(170)은 암호 도구들과, 호스트(160)를 인증 하여 인에이블 하는 구성을 포함한다. 만약 CICAM(170)은 호스트(160)를 인증하면 컨텐츠에 대하여 컨텐츠 제어 인크립션이 적용된 방송 서비스를 디스크램블 할 수 있다.
도 1과 2에 도시된 바와 같이, 컨텐츠 제어와 관련된 전반적인 흐름은 다음과 같다. 헤드-엔드(120)는 컨텐츠 제작자(CP)(110)로부터 제작된 컨텐츠를 전송받아 인크립션하여 수신단(150)으로 제공한다. 수신단의 호스트(160)는 전송되는 컨텐츠를 수신하여 공통 인터페이스(CI)(200)에 의해 부착된 CICAM(170)으로 수신된 컨텐츠를 전송한다. CICAM(170)은 연결된 스마트 카드(175)와의 통신을 통해 인크립션되어 전송된 상기 컨텐츠를 수신하여 디크립션하고, 자체적으로 인증된 호스트(160) 만이 이용 가능하도록 컨텐츠 제어 인크립션하여 상기 공통 인터페이스(CI)(200)를 통해 호스트(160)로 전송한다. 상기 CICAM(170)으로부터 인증받은 호스트(160)는 상기 컨텐츠 제어 보호된 컨텐츠를 수신하여 컨텐츠 제어 디크립션 하여 디코딩한 후 사용자에게 제공한다.
상술한 바와 같이, 수신단(150)의 호스트(160)와 CICAM(170) 사이에는 공통 인터페이스(CI)(200)에 의해 연결되고, 호스트(160)에서 수신 제한 인크립션 된 컨텐츠를 CICAM(170)으로 전송한 후 상기 CICAM(170)으로부터 디크립션하고 컨텐츠 제어 인크립션 된 컨텐츠를 수신하여 처리하기 위해서는, 상기 CICAM(170)에서 컨텐츠 제어 인크립션된 컨텐츠를 디크립션 할 수 있어야 한다. 여기서, 호스트(160)는 상기 디크립션을 위해 CICAM(170)으로부터 인증을 받아야 한다. 즉, 호스트(160)와 CICAM(170)이 공통 인터페이스(CI)(200)에 의해 연결되면, 상호 간에 인 증이 이루어져야 한다. 또한, CICAM(170)은 수신 제한 보호된 컨텐츠(CA protected contents)를 디스크램블링 시작하기 전에, 호스트(160)와 CICAM(170)은 인증 절차를 통과하여야 한다.
이하에서는 본 발명에 따라 호스트(160)와 CICAM(170) 사이의 인증 과정에 대해 보다 상세하게 설명한다.
호스트와 CICAM 사이의 인증 프로토콜
도 3은 본 발명의 일 실시 예에 따라 호스트(160)와 CICAM(170) 사이의 인증 프로토콜을 설명하기 위해 도시한 인증 절차 다이어그램이고, 도 4는 상기 도 3에 따라 호스트(160)와 CICAM(170) 사이에 정보 요청 및 전달에 관한 프로토콜을 설명하기 위해 도시한 도면이다.
도 3을 참조하면, 제1 인증 단계에서 제3 인증 단계까지가 개시되어 있다. 여기서, 제1 인증 단계는 공통 인터페이스(CI)(200)에 의해 연결된 호스트(160)와 CICAM(170) 사이에 최초 인증에 관계되는 과정을 도시한 것이고, 제2 인증 단계는 상기 제1 인증 단계를 거쳐 상기 호스트(160)와 CICAM(170) 사이에 인증 성공 이후에 재차 인증에 관계되는 과정을 도시한 것이다. 또한, 제3 인증 단계는 헤드-엔드와의 관계에서 인증 과정에서 선택적으로 포함할 수 있는 과정을 도시한 것이다.
이하에서는 첨부된 도 3 내지 4를 참조하여, 제1 인증 단계에서부터 순차적으로 설명한다.
제1 인증 단계에서, CICAM(170)은 우선 호스트(160)와의 정보 교환을 위해 세션을 오픈(open)하도록 요청(open_session_reques() APDU(Application Protocol Data Unit))하고(S1), 호스트(160)는 상기 S1 단계의 요청에 따라 세션을 오픈 하였음을 응답(open_session_response() APDU)한다(S2).
상기 S2 단계를 거쳐 CICAM(170)과 호스트(160) 사이에 정보 교환을 위해 세션이 오픈 된 이후, 다음으로 컨텐츠 제어 리소스를 열기 위한 과정이 진행된다. CICAM(170)은 상기 컨텐츠 제어 리소스 데이터의 교환을 위한 컨텐츠 제어 리소스 오픈 요청(cc_open_req() APDU)을 하고(S3), 호스트(160)는 상기 S3 단계의 요청에 따라 컨텐츠 제어 리소스 오픈에 대한 컨펌(cc_open_cnf() APDU)을 한다(S4). 즉, CICAM(170)에서 cc_open_req APDU를 요청하고 호스트에서 cc_open_cnf APDU를 응답함으로써 컨텐츠 제어 리소스를 진행할 준비가 된다. 여기서, 상기 S2 및 S4 단계는, 상기 호스트 내 CI+ 컨텐츠 제어 블록(402)에서 수행할 수 있다.
CICAM(170)은, 호스트(160)로부터 상기 S4 단계 즉, 오픈 컨펌(cc_open_cnf APDU)이 수신되면, 상기 호스트(160)의 컨텐츠 제어 리소스 데이터를 요청(cc_data_req(nonce) APDU)한다(S5). 호스트(160)는 상기 S5 단계의 cc_data_req(nonce)에 따라 상기 컨텐츠 제어 리소스 데이터를 저장부(401) 예를 들어, 도 4에서는 비-휘발성 메모리(Non-volatile Memory; NVM)로부터 추출하여 전송함으로써 컨펌(cc_data_cnf APDU)을 한다(S6). 상기에서 cc_data_req(nonce) APDU에 따른 컨텐츠 제어 리소스 데이터는, 호스트 디바이스 인증서(host_dev_cert)를 포함하고, 여기에 DHPH(Diffie-Hellman Public key Host), 서명(signature_A), 및 호스트 브랜드 인증서(host_brand_cert) 중 적어도 하나 이상 을 더 포함할 수 있다.
CICAM(170)은, 상기 S6 단계를 통해 호스트(160)로부터 cc_data_req(nonce) APDU에 따른 컨텐츠 제어 리소스 데이터를 수신한 후, 수신된 컨텐츠 제어 리소스 데이터의 유효성을 판단한다(S7).
CICAM(170)은, 상기 S7 단계를 통해 해당 호스트(160)에 대한 유효성 판단 결과, 해당 호스트가 유효 즉, 정당한 호스트로 판단되면, 자신이 상기 호스트(160)로 인증을 받기 위해 상기 호스트(160)로 자신의 컨텐츠 제어 리소스 데이터를 전송하여 확인 요청(cc_data_req APDU)한다(S8). 상기 S8 단계에서 컨텐츠 제어 리소스 데이터는, CICAM 디바이스 인증서(CICAM_dev_cert)를 포함하고, 여기에 DHPM(Diffie-Hellman Public key Module), 서명(signature_B), 및 CICAM 브랜드 인증서(CICAM_brand_cert) 중 적어도 하나 이상을 더 포함할 수 있다.
호스트(160)는, 상기 S8 단계를 통해 CICAM(170)의 컨텐츠 제어 리소스 데이터를 수신한 후, 해당 CICAM(170)의 컨텐츠 제어 리소스 데이터의 유효성을 판단하고(S9), 유효하면 해당 요청에 대해 응답(cc_data_cnf(status))한다(S10). 즉, 호스트(160)는, cc_data_cnf APDU의 상태(status)를 'okay'로 하여 응답한다.
상기 S10 단계까지 수행하면, CICAM(170)과 호스트(160)는, 각자 상대방의 컨텐츠 제어 리소스 데이터를 수신 완료하여 유효성 판단을 완료한 상태가 된다.
이후 CICAM(170)과 호스트(160)는, 수신되어 유효성이 판단된 상대방의 컨텐츠 제어 리소스 데이터에 근거하여 고유한 인증키 값을 각각 계산한다. 따라서, 특정 CICAM(170)과 특정 호스트(160) 사이에서 서로 간에 계산한 인증 키 값은 동일 할 것이다. 도 5는 예를 들어, 상기 호스트(160)에서 CICAM(170)으로부터 수신한 컨텐츠 제어 리소스 데이터에 근거하여 인증 키 값을 계산하는 과정에서 사용되는 수식을 도시한 것이다.
그리고 상기 호스트(160)는 해당 특정 CICAM과의 사이에서 계산된 인증키 값(AKHN)(예를 들어, 각 32 바이트)(200)을 비-휘발성 메모리(NVM)(401)에 저장하고, CICAM(170)은 해당 호스트(160)와의 사이에서 계산된 인증키 값(AKM)을 생성한다. 이때, 상기 CICAM(170)에서 생성된 인증키 값(AKM)은 전술한 바와 같이, 상기 호스트(160)가 저장하는 인증키 값(AKHN)과 대응되고 일치될 것이다. 또한, 호스트(160)에서 저장하는 인증키 값(AKHN)과 관련하여, 상기 n은 1 또는 그 이상이 될 수 있다. 즉, 호스트(160)는, 공통 인터페이스(CI)(200)를 통해 연결 가능한 다수의 모듈과 상술한 과정을 반복하고, 상기 과정들을 통해 생성되는 인증키 값을 각각 저장할 수 있다.
전술한 바와 같이, 상술한 S1 단계 내지 S10 단계까지 수행하여 각자 고유한 인증키 값을 계산하고 나면, 호스트(160)와 CICAM(170) 사이에 최초 인증 과정은 종료된다. 다만, 상기에서 제1 인증 단계는, 주로 호스트(160)에 CICAM(170)이 처음으로 부착되거나 또는 부착된 이후 최초로 인증하는 과정을 의미할 수 있다.
이상 제1 인증 단계에 대해 기술하였다. 이하에서는 상술한 호스트(160)와 CICAM 사이에 인증키가 계산된 이후의 과정 즉, 제2 인증 과정에 대해 기술한다.
제2 인증 과정은 예를 들어, 호스트(160)와 CICAM(170) 사이에 적어도 1번 상호 인증 절차를 거친 후 서로 인증 키를 계산하여 저장한 후 재차 연결된 경우로서, 본 발명에 따라 보다 빠른 인증 과정을 통해 수신 제한 보호되어 전송된 컨텐츠를 시청하는 방법에 대해 기술한다.
CICAM(170)은 호스트(160)로 cc_data_req APDU를 전송하여 호스트(160)의 인증키(AKH)를 요청한다(S11).
호스트(160)는 상기 CICAM(170)의 cc_data_req APDU에 대응하여 비-휘발성 메모리(401)로부터 이미 계산하여 저장되어 있는 인증키(AKHn)를 추출하여 추출된 인증키를 포함하여 상기 요청에 응답하기 위해 특정 메시지 포맷인 cc_data_cnf(AKH) APDU를 전송한다(S12). 이때, 상기 응답 과정에서의 메시지 포맷인 cc_data_cnf(AKH) APDU는 예를 들어, 상기 비-휘발성 메모리(401)에 저장되어 있던 모든 인증키(AKHn)를 포함할 수 있다. 또는 적어도 둘 이상의 인증키(AKHn)를 포함하여 전송될 수 있다.
CICAM(170)은 호스트(160)로부터 cc_data_cnf(AKH) APDU가 수신되면, 자신이 기 구비하고 있던 인증키(AKM)과 비교하여 해당 호스트(160)를 인증한다(S13).
CICAM(170)은, 수신된 호스트(160)의 인증키 값(AKH)이 자신의 인증키 값(AKM)과 일치하면, 해당 호스트(160)를 정당한 사용자로 판단한다. 즉, 해당 호스트(160)는 컨텐츠 제어 인크립션된 컨텐츠를 수신할 수 있는 정당한 자격이 있는 호스트(160)로 판단한다. 이 경우, CICAM(170)은 해당 호스트(160)로 인증 성공을 알리거나 또는 다른 인증키 값을 요청하지 않음으로써 상기 인증 성공에 대신할 수 있다.
다만, CICAM(170)은 수신된 호스트(160)의 인증키 값(AKH)이 자신의 인증키 값(AKM)과 일치하지 않으면, 해당 호스트(160)에 cc_data_req APDU를 전송하여 다른 인증키 값을 요청하거나 상술한 S1 단계 내지 S10 단계를 통해 제1 인증 과정을 수행할 수 있다. 이때, 전자의 경우에는 예를 들어, 상술한 S12 단계에서 호스트(160)에서 모든 인증키 값(AKH)가 전송되지 않은 경우일 것이다. 따라서, CICAM(170)은 호스트(160)로부터 적어도 둘 이상의 인증키 값(AKH)이 포함된 메시지가 수신된 경우 호스트(160)의 비-휘발성 메모리(401)에 저장된 모든 인증키 값(AKHn)에 대한 인증에 실패한 경우에는 후자의 과정을 실시할 수 있다.
상술한 과정을 통해 CICAM(170)에서 호스트(160)의 인증에 성공하면, CICAM(170)은 상기 호스트(160)로부터 전송받은 컨텐츠를 디크립션하고, 디스크립션 된 컨텐츠에 컨텐츠 제어 인크립션한 컨텐츠를 전송한다.
호스트는 CICAM(170)으로부터 전송된 컨텐츠 제어 인크립션된 컨텐츠를 수신하여 그에 대응하는 컨텐츠 제어 디크립션 알고리즘으로 해당 컨텐츠를 디크립션하고 처리하여 비로소 사용자에게 컨텐츠를 제공할 수 있게 된다.
호스트(160)는, 전술한 바와 같이, 상기 S12 단계에서 본 발명에 따라 다양한 방법에 의해 추출된 인증키 값(AKH)를 특정 메시지 포맷인 cc_data_cnf(AKH) APDU에 포함하여 전송할 수 있다. 예를 들어, 호스트(160)는 상기 CICAM(170)의 cc_data_req APDU가 수신되면, 비-휘발성 메모리(401)에 저장된 다수 개의 인증키 값들(AKHn) 중 어느 하나만을 추출하여 cc_data_cnf(AKH) APDU에 포함하여 응답, 다수 개의 인증키 값들(AKHn) 중 기 정해진 개수만큼 구분하여 cc_data_cnf(AKH) APDU에 포함하여 응답하거나 또는 저장된 다수 개의 인증키 값들을 한꺼번에 모두 추출하여 cc_data_cnf(AKH) APDU에 포함하여 응답할 수도 있다. 상기에서 다수 개의 인증키 값들(AKHn) 중 어느 하나만을 추출하여 cc_data_cnf(AKH) APDU에 포함하는 경우에도 다양한 방법으로 추출되는 인증키 값을 결정될 수 있다.
호스트(160)는 예를 들어, 추출되는 인증키 값을 결정하기 위해 각 인증키 값이 비-휘발성 메모리(401)에 저장된 시간의 순서에 따라 가장 먼저 저장되었거나 가장 마지막으로 저장된 인증키 값을 우선순위로 하여 CICAM(170)에서의 인증 결과에 따라 순차적으로 추출하거나 또는 랜덤(random)하게 추출할 수도 있다. 또한, 기 정의된 개수만큼 구분하여 전송하거나 한꺼번에 모두 추출하여 cc_data_cnf(AKH) APDU에 포함하여 응답하는 경우에도 시간의 순서나 랜덤하게 결정하고 추출하여 전송할 수 있다.
도 6은 본 발명의 일 실시 예에 따라 구성한 cc_data_cnf APDU(Application Protocol Data Unit) 신택스를 설명하기 위해 도시한 도면이다.
도 6의 신택스는 전술한 본 발명에 따라 호스트(160)에서 기 계산하여 저장된 다수 개의 인증키 값들을 추출하는 방법에 따른 신택스이다.
이하 cc_data_cnf APDU 신택스를 구성하는 각 필드에 대해 보다 상세하게 설명하면, 다음과 같다.
cc_data_cnf_tag 필드(24 비트)는, 해당 신택스가 cc_data_cnf()임을 식별하는 필드로서, 호스트(160)에서 CICAM(170)으로 전송하는 컨펌 데이터 유닛임을 알 수 있다.
length_field() 필드는, 해당 신택스의 전체 길이를 정의한다.
cc_system_id_bitmask 필드(8 비트)는, 각 비트는 하나의 컨텐츠 제어 시스템을 위한 버전을 지원하는 것을 지시한다. CICAM은 가장 높은 공통 버전을 선택할 수 있다.
send_datatype_nbr 필드(8 비트)는, 해당 메시지 내에 포함된 데이터 아이템들의 개수를 정의한다(the number of data items included in this message).
상기 send_datatype_nbr 필드 값에 따라 for loop 구문으로 전송되는 각 데이터 아이템에 대하여 다음 필드를 포함하여 전송된다.
datatype_id 필드(8 비트)는, 전송되는 데이터의 조각(piece)에 대한 식별자를 지시한다. 상기 데이터 조각에는 키, 인증서, 식별자 등이 포함될 수 있다. datatype_length 필드(16 비트)는, 바이트 단위로 데이터의 조각의 길이를 정의한다. data_type 필드(8*datatype_length)는, 데이터의 실제 조각을 포함한다.
예를 들어, HOST_ID와 CICAM_ID는 64 바이트의 길이를 가진 데이터 조각으로 데이터 타입은 각각 5와 6이다. HOST_Brand_cert와 CICAM_Brand_cert는 가변적인 길이를 가진 데이터 조각으로 데이터 타입은 각각 7과 8이다. DHPH와 DHPM은 2048 바이트의 길이를 가진 데이터 조각으로 데이터 타입은 각각 13과 14이다. Host_DevCert와 CICAM_DevCert는 가변적인 길이를 가진 데이터 조각으로 데이터 타입은 각각 15와 16이다. Signature_A와 Signature_B는 2048 바이트의 길이를 가진 데이터 조각으로 데이터 타입은 각각 17과 18이다. AKH와 AKM은 256 바이트의 길이를 가진 데이터 조각으로 데이터 타입은 각각 22와 23이다.
도 7은 상기 도 5 내지 6에 따라 인증키의 요청 및 전달에 따른 호스트(160)와 CICAM(170)의 동작을 설명하기 위해 도시한 도면이다.
도 7을 참조하면, 인증 키 증명(Authentication Key Verification)과 관련하여, 제1 단계로 CICAM은 호스트로 cc_data_req APDU를 통해 인증 키를 요청한다. 이때, 상기 cc_data_req APDU는 request_datatye_nbr은 1이고, datatype_id는 22 즉, AKH를 요청한다.
제2 단계로 호스트는 cc_data_cnf APDU를 통해 인증 키 값들을 포함하여 CICAM으로 전송한다. 여기서, 상기 cc_data_cnf APDU는 send_datatype_nbr은 N이고, 따라서, i는 0에서 (N-1)이 되고, datatype_id는 22 즉, AKH이며, datatype_length는 256 비트일 것이다. 또한, 상기에서 i는 아이템의 개수를 의미하고, N은 양의 정수 값이 된다.
이상과 같이 본 발명은 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시 예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하 다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.
도 1은 본 발명의 일 실시 예에 따른 컨텐츠 제어 시스템의 시스템 개요를 설명하기 위해 도시한 도면,
도 2는 상기 도 1의 컨텐츠 제어 시스템의 구성 블록도를 도시한 도면,
도 3은 본 발명의 일 실시 예에 따라 호스트과 CICAM 사이의 인증 프로토콜을 설명하기 위해 도시한 인증 절차 다이어그램,
도 4는 상기 도 3에 따라 호스트와 CICAM 사이에 정보 요청 및 전달에 관한 프로토콜을 설명하기 위해 도시한 도면,
도 5는 본 발명의 일 실시 예에 따라 인증 키를 계산하는 것을 설명하기 위해 도시한 수식,
도 6은 본 발명의 일 실시 예에 따라 구성한 cc_data_cnf APDU 신택스를 설명하기 위해 도시한 도면, 그리고
도 7은 상기 도 5 내지 6에 따라 인증키의 요청 및 전달에 따른 호스트과 CICAM의 동작을 설명하기 위해 도시한 도면이다.

Claims (15)

  1. 공통 인터페이스를 통해 임의의 모듈과 연결된 호스트에서 상기 모듈과 상호 인증을 하고 컨텐츠를 처리하는 방법에 있어서,
    수신 제한된 컨텐츠를 수신하여 상기 모듈로 전송하는 단계;
    상기 모듈로부터 제1 인증 데이터 요청을 수신하는 단계;
    상기 요청에 따라 기 저장된 복수 개의 제1 인증 데이터를 추출하여 기 정의된 메시지 포맷에 따라 상기 모듈로 전송하는 단계;
    상기 전송된 복수 개의 제1 인증 데이터 중 어느 하나가 상기 모듈의 제2 인증 데이터와 일치하여 상호 인증이 이루어지면, 상호 인증된 모듈로부터 수신 제한 해제 후 컨텐츠 제어 인크립션된 컨텐츠를 수신하는 단계; 및
    상기 수신되는 컨텐츠 제어 인크립션된 컨텐츠를 컨텐츠 제어 디크립션하고 처리하는 단계를 포함하는 컨텐츠 처리 방법.
  2. 제1항에 있어서,
    상기 제1 인증 데이터는,
    이전에 인증된 각 모듈에 대한 인증 키를 포함하는 컨텐츠 처리 방법.
  3. 제1항에 있어서,
    상기 제2 인증 데이터는,
    이전에 인증된 호스트에 대한 인증 키를 포함하는 컨텐츠 처리 방법.
  4. 제1항에 있어서,
    컨텐츠 제어 리소스를 열기 위한 세션을 오픈하는 단계와;
    상기 오픈된 세션을 통해 상기 모듈의 컨텐츠 제어 리소스 데이터를 수신하는 단계와;
    상기 수신된 상기 모듈의 컨텐츠 제어 리소스 데이터에 근거하여 상기 모듈에 대한 고유의 제1 인증 데이터를 생성하는 단계를 더 포함하는 컨텐츠 처리 방법.
  5. 제4항에 있어서,
    상기 오픈된 세션을 통해 자신의 컨텐츠 제어 리소스 데이터를 상기 모듈로 전송하는 단계를 더 포함하는 컨텐츠 처리 방법.
  6. 제5항에 있어서,
    상기 모듈은 상기 전송된 호스트의 컨텐츠 제어 리소스 데이터에 근거하여 고유의 제2 인증 데이터를 생성하는 컨텐츠 처리 방법.
  7. 제4항에 있어서,
    상기 모듈의 컨텐츠 제어 리소스 데이터는,
    DHPM 및 서명에 대한 데이터, 모듈의 디바이스 인증서에 대한 데이터 및 모듈의 브랜드 인증서에 대한 데이터 중 적어도 하나 이상을 포함하는 컨텐츠 처리 방법.
  8. 제5항 또는 제6항에 있어서,
    상기 호스트의 컨텐츠 제어 리소스 데이터는,
    DHPH 및 서명에 대한 데이터, 호스트의 디바이스 인증서에 대한 데이터 및 호스트의 브랜드 인증서에 대한 데이터 중 적어도 하나 이상을 포함하는 컨텐츠 처리 방법.
  9. 제1항에 있어서,
    상기 기 정의된 메시지 포맷은,
    상기 호스트에서 상기 추출된 제1 인증 데이터의 전부가 상기 메시지 포맷에 포함되어 상기 모듈로 전송되도록 구성되는 컨텐츠 처리 방법.
  10. 공통 인터페이스를 통해 연결된 모듈과 호스트를 포함하는 방송 수신 시스템에 있어서,
    수신 제한된 컨텐츠와 복수 개의 제1 인증 데이터를 상기 모듈로 전송하고, 상기 모듈로부터 컨텐츠 제어 인크립션된 컨텐츠를 수신하여 디크립션하여 처리하는 호스트와;
    상기 호스트로부터 수신된 복수 개의 제1 인증 데이터 중 어느 하나가 기 구비된 제2 인증 데이터와 일치하면 상기 호스트를 인증하고 상기 호스트로부터 수신된 컨텐츠의 수신 제한을 해제하고, 수신 제한 해제된 컨텐츠를 컨텐츠 제어 인크립션하여 상기 호스트로 전송하는 모듈을 포함하는 방송 수신 시스템.
  11. 제10항에 있어서,
    상기 호스트는,
    수신 제한된 컨텐츠가 포함된 방송 신호를 수신하는 수신부;
    상기 수신한 방송 신호를 복조하고, 복조된 방송 신호 내 컨텐츠를 상기 모듈로 전송하는 복조부;
    상기 모듈로부터 컨텐츠 제어 인크립션된 컨텐츠를 수신하는 역다중화부; 및
    상기 컨텐츠 제어 인크립션된 컨텐츠를 디크립션하여 처리하는 처리부를 포함하는 방송 수신 시스템.
  12. 제11항에 있어서,
    상기 처리부는,
    컨텐츠 제어 리소스를 열기 위한 세션을 오픈하고, 오픈된 세션을 통해 상기 모듈의 컨텐츠 제어 리소스 데이터를 수신하여 해당 모듈에 대한 고유의 제1 인증 데이터를 생성하는 인증 데이터 생성부와, 상기 생성된 제1 인증 데이터를 저장하는 저장부를 더 포함하는 방송 수신 시스템.
  13. 제12항에 있어서,
    상기 인증 데이터 생성부는,
    상기 수신된 모듈의 컨텐츠 제어 리소스 데이터에 근거하여 상기 제1 인증 데이터를 생성하되,
    상기 모듈의 컨텐츠 제어 리소스 데이터에는 DHPM 및 서명에 대한 데이터, 모듈의 디바이스 인증서에 대한 데이터 및 모듈의 브랜드 인증서에 대한 데이터 중 적어도 하나 이상이 포함되는 방송 수신 시스템.
  14. 제11항에 있어서,
    상기 모듈은,
    상기 호스트로부터 수신 제한된 컨텐츠를 수신하는 수신부와;
    상기 호스트로부터 수신되는 복수 개의 제1 인증 데이터 중 어느 하나가 기 구비된 제2 인증 데이터와 일치하면 상기 호스트를 인증하고 상기 수신 제한된 컨텐츠의 수신 제한을 해제하도록 제어하는 제어부와;
    상기 호스트로부터 수신되는 수신 제한된 컨텐츠를 수신 제한 해제하는 수신 제한 해제부와;
    상기 수신 제한 해제된 컨텐츠를 컨텐츠 제어 인크립션하는 인크립션부를 포함하는 방송 수신 시스템.
  15. 제14항에 있어서,
    상기 모듈은,
    상기 수신된 호스트의 컨텐츠 제어 리소스 데이터에 근거하여 상기 제2 인증 데이터를 생성하는 인증 데이터 생성부와, 상기 생성된 제2 인증 데이터를 저장하는 저장부를 더 포함하는 방송 수신 시스템.
KR1020090086376A 2009-09-14 2009-09-14 디지털 컨텐츠 처리 방법 및 시스템 KR20110028784A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090086376A KR20110028784A (ko) 2009-09-14 2009-09-14 디지털 컨텐츠 처리 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090086376A KR20110028784A (ko) 2009-09-14 2009-09-14 디지털 컨텐츠 처리 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR20110028784A true KR20110028784A (ko) 2011-03-22

Family

ID=43934855

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090086376A KR20110028784A (ko) 2009-09-14 2009-09-14 디지털 컨텐츠 처리 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR20110028784A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013144585A1 (en) * 2012-03-26 2013-10-03 Sony Corporation Conditional access method and apparatus for simultaneously handling multiple television programmes

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013144585A1 (en) * 2012-03-26 2013-10-03 Sony Corporation Conditional access method and apparatus for simultaneously handling multiple television programmes

Similar Documents

Publication Publication Date Title
US8949595B2 (en) Mutual authentication apparatus and method in downloadable conditional access system
CN1146185C (zh) 保护系统中的信息
EP2595082B1 (en) Method and authentication server for verifying access identity of set-top box
US7383438B2 (en) System and method for secure conditional access download and reconfiguration
CN101719910B (zh) 一种实现内容保护的终端设备及其传输方法
JP4519935B2 (ja) 情報通信方法、通信端末装置および情報通信システム
KR100969668B1 (ko) 디지털 방송용 제한수신장치를 다운로드하는 방법
CN108476134B (zh) 利用经加扰服务的方法和设备
GB2489672A (en) Authentication certificate distribution to set top boxes
KR20060087459A (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
WO2011120901A1 (en) Secure descrambling of an audio / video data stream
CN102415103A (zh) 用于单向受限接入的有线电视安全通信系统
US20110252440A1 (en) Interoperability of set top box through smart card
US9722992B2 (en) Secure installation of software in a device for accessing protected content
KR102140356B1 (ko) 비압축 비디오 데이터에 워터마크를 내장하기 위한 장치 및 내장 방법
US10521564B2 (en) Operating a device for forwarding protected content to a client unit
US10411900B2 (en) Control word protection method for conditional access system
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템
KR101282416B1 (ko) 다운로드형 수신제한 시스템, 보안모듈, 전송처리 모듈 및 이를 이용한 보안 인증방법
US20100235626A1 (en) Apparatus and method for mutual authentication in downloadable conditional access system
JP5143186B2 (ja) 情報通信方法およびサーバ
KR102190886B1 (ko) 조건부 액세스 시스템의 컨트롤 워드 보호
KR100950458B1 (ko) 메모리 카드 기반의 모바일 방송 수신 제한 시스템
JP2007281813A (ja) 暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体
KR20110101784A (ko) Iptv 서비스 환경에서 컨텐츠 보안 장치 및 방법

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination