KR20110111256A - 방송 서비스의 암호화 키 관리 방법 및 시스템 - Google Patents
방송 서비스의 암호화 키 관리 방법 및 시스템 Download PDFInfo
- Publication number
- KR20110111256A KR20110111256A KR1020110030356A KR20110030356A KR20110111256A KR 20110111256 A KR20110111256 A KR 20110111256A KR 1020110030356 A KR1020110030356 A KR 1020110030356A KR 20110030356 A KR20110030356 A KR 20110030356A KR 20110111256 A KR20110111256 A KR 20110111256A
- Authority
- KR
- South Korea
- Prior art keywords
- seed
- key
- encryption
- encryption key
- information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/637—Control signals issued by the client directed to the server or network components
- H04N21/6377—Control signals issued by the client directed to the server or network components directed to server
- H04N21/63775—Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/254—Management at additional data server, e.g. shopping server, rights management server
- H04N21/2541—Rights Management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4623—Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명에 따른 방송 서비스의 암호화 키 관리 방법은 콘텐츠를 복수의 DRM 에이전트로 동시에 발송하는 방송 서비스에서, 허용된 DRM 에이전트로 선택적으로 상기 콘텐츠를 제공하기 위하여, 권리 발행자가 암호화 키를 관리하는 방법에 있어서, 상기 DRM 에이전트로부터 적어도 하나의 영역으로 구분된 콘텐츠의 수신에 요구되는 권리 객체를 요청하는 메시지를 수신하는 과정과, 제1키 및 제2키를 포함하는 시드키 쌍을 생성하고, 상기 제1키 및 제2키에 서로 다른 방향의 해시 체인을 적용하여 상기 적어도 하나의 영역 각각에 대한 상기 적어도 하나의 암호화키를 생성하는 과정과, 상기 콘텐츠의 식별자를 포함하는 콘텍스트 엘리먼트와 키정보 엘리먼트를 포함하는 응답 메시지를 상기 DRM 에이전트로 전송하는 과정을 포함하며, 상기 키정보 엘리먼트는 상기 암호화키에 대한 정보를 포함하는 제1암호화키 엘리먼트, 권리 암호키 기준에 대한 정보를 포함하는 권리 암호키 정보 엘리먼트, 및 암호화 시드를 포함하는 암호데이터 엘리먼트를 포함함을 특징으로 한다.
Description
본 발명은 방송 서비스에 관한 것으로서, 특히 다수의 사용자가 존재하는 방송 서비스의 암호화에 사용되는 키 관리 방법에 관한 것이다.
최근 이동 통신 시스템은 사용자에게 다양한 멀티미디어 서비스를 제공하는 방향으로 발전하고 있다. 이에 따라서, 사용자에게 다양한 콘텐츠를 제공하기 위한 브로드캐스트 및 멀티캐스트 서비스에 대한 논의가 활발하다. 이하에서 상기 브로드캐스트(broadcast) 및 멀티캐스트(multicast) 서비스를 '방송 서비스'라 칭하기로 한다.
상기 방송 서비스란 오디오, 이미지 또는 비디오 데이터와 같은 멀티미디어 데이터가 단방향 베어러 서비스(uni-directional bearer service)를 이용하여 하나의 소스 객체로부터 서비스 영역 내의 다수의 수신자들에게 전송되는 점 대 다(point-to-multipoint) 서비스이다. 방송 서비스는 브로드캐스트(broadcast) 모드와 멀티캐스트(multicast) 모드를 지원한다. 브로드캐스트 모드에서, 데이터는 해당 서비스 영역의 모든 사용자들에게 브로드캐스트된다. 반면, 사용자가 멀티캐스트 서비스를 받기 위해서는 서비스 제공자(SP; Service Provider)가 있는 특정 방송 서비스 또는 방송 서비스 그룹에 가입해야 한다.
그런데 방송 서비스의 데이터는 방송 서비스에 가입한 사용자에게만 전달되도록 하기 위하여 암호화되어 전송되며, 상기 암호화되어 전송된 데이터는 사용자에 의하여 암호화가 해제되어야 한다. 따라서 서비스 제공자가 데이터를 암호화할 때 사용한 암호화 키는 사용자와 공유되어야만 한다.
현재의 OMA(Open Mobile Alliance) 디지털 저작권 관리(DRM; Digital Rights Management) 시스템에서 사용하는 암호화 키는 콘텐츠 암호화 키(CEK; Content Encryption Key)로 불리는 단일의 암호화 키이며, 방송 서비스에 사용되기 위해서는 방송 서비스의 개개의 사용자에게 일 대 일로 전송되어야 한다. 이 방법은 CEK를 시스템과 단말 사이에서 1:1로 관리하기 때문에 서비스 시간 중에 다수의 사용자 들이 가입했다 탈퇴하는 방송 서비스에서 암호화 키의 관리에 대한 유연성이 없다. 즉, 개개의 사용자들이 서비스를 요청하고 탈퇴할 때마다 사용되는 암호화 키를 계속 갱신해 주어야 하며, 이 과정에서 양방향 네트워크에 과부하가 초래될 수 있다. 따라서, 상기 일대일 양방향 채널과 방송 채널이 효율적으로 사용되어 콘텐츠 복호화에 필요한 키를 효율적으로 전달하는 방법이 중요하다.
본 발명은 전술한 점을 고려하여 안출된 것으로써, 점 대 다 서비스를 지원하는 방송 서비스를 위한 암호화 키를 관리하는 방법 및 시스템 제공하는 것을 목적으로 한다.
본 발명의 일 측면에 따른 방송 서비스의 암호화 키 관리 방법은 콘텐츠를 복수의 DRM 에이전트로 동시에 발송하는 방송 서비스에서, 허용된 DRM 에이전트로 선택적으로 상기 콘텐츠를 제공하기 위하여, 권리 발행자가 암호화 키를 관리하는 방법에 있어서, 상기 DRM 에이전트로부터 적어도 하나의 영역으로 구분된 콘텐츠의 수신에 요구되는 권리 객체를 요청하는 메시지를 수신하는 과정과, 제1키 및 제2키를 포함하는 시드키 쌍을 생성하고, 상기 제1키 및 제2키에 서로 다른 방향의 해시 체인을 적용하여 상기 적어도 하나의 영역 각각에 대한 상기 적어도 하나의 암호화키를 생성하는 과정과, 상기 콘텐츠의 식별자를 포함하는 콘텍스트 엘리먼트와 키정보 엘리먼트를 포함하는 응답 메시지를 상기 DRM 에이전트로 전송하는 과정을 포함하며, 상기 키정보 엘리먼트는 상기 암호화키에 대한 정보를 포함하는 제1암호화키 엘리먼트, 권리 암호키 기준에 대한 정보를 포함하는 권리 암호키 정보 엘리먼트, 및 암호화 시드를 포함하는 암호데이터 엘리먼트를 포함함을 특징으로 한다.
본 발명의 다른 측면에 따른 방송 서비스의 암호화 키 관리 방법은 콘텐츠를 복수의 DRM 에이전트로 동시에 발송하는 방송 서비스에서, 허용된 DRM 에이전트로 선택적으로 상기 콘텐츠를 제공하기 위하여, 권리 발행자가 암호화 키를 관리하는 방법에 있어서, 상기 DRM 에이전트로부터 적어도 하나의 영역으로 구분된 콘텐츠의 수신에 요구되는 권리 객체를 요청하는 메시지를 수신하는 과정과, 제1키 및 제2키를 포함하는 시드키 쌍을 생성하고, 상기 제1키 및 제2키에 서로 다른 방향의 해시 체인을 적용하여 상기 적어도 하나의 영역 각각에 대한 상기 적어도 하나의 암호화키를 생성하는 과정과, 권리 암호화 언어(Right Encryption Language)를 사용하여, 상기 콘텐츠에 대응하는 권리 객체에 대한 정보를 포함하는 콘텍스트 엘리먼트와 멀티캐스트에 의해 전송되는 콘텐츠의 암호화키에 대한 정보를 포함하는 멀티 캐스트 구성 데이터 엘리먼트를 포함하는 응답 메시지를 상기 DRM 에이전트로 전송하는 과정을 포함함을 특징으로 한다.
본 발명의 또 다른 측면에 따른 방송 서비스의 암호화 키 관리 방법은 콘텐츠를 복수의 DRM 에이전트로 동시에 발송하는 방송 서비스에서, DRM 에이전트가 암호화된 상기 콘텐츠를 사용하기 위하여, 권리 발행자로부터 제공되는 암호화 키를 관리하는 방법에 있어서, 적어도 하나의 영역으로 구분된 콘텐츠의 수신을 위해, 상기 권리 발행자로 권리 객체를 요청하는 메시지를 전송하는 과정과, 상기 권리 발행자로부터 상기 콘텐츠의 식별자를 포함하는 콘텍스트 엘리먼트와 상기 콘텐츠의 복호화에 요구되는 암호화키 정보를 포함하는 키정보 엘리먼트를 포함하는 응답 메시지를 수신하는 과정과, 상기 콘텍스트 엘리먼트로부터 상기 콘텐츠의 식별자를 확인하고, 상기 키정보 엘리먼트로부터 상기 암호화키에 대한 정보를 포함하는 제1암호화키 엘리먼트, 권리 암호키 기준에 대한 정보를 포함하는 권리 암호키 정보 엘리먼트, 및 암호화 시드를 포함하는 암호데이터 엘리먼트를 확인하는 과정과, 상기 키정보 엘리먼트로부터 상기 암호화키에 포함된 서로 다른 제1키 및 제2키를 포함하는 시드키 쌍을 확인하는 과정과, 상기 제1키 및 제2키에 서로 다른 방향의 해시 체인을 적용하여 상기 적어도 하나의 영역 각각에 대한 상기 적어도 하나의 암호화키를 복원하는 과정을 포함함을 특징으로 한다.
본 발명의 또 다른 측면에 따른 방송 서비스의 암호화 키 관리 방법은 콘텐츠를 복수의 DRM 에이전트로 동시에 발송하는 방송 서비스에서, DRM 에이전트가 암호화된 상기 콘텐츠를 사용하기 위하여, 권리 발행자로부터 제공되는 암호화 키를 관리하는 방법에 있어서, 적어도 하나의 영역으로 구분된 콘텐츠의 수신을 위해, 상기 권리 발행자로 권리 객체를 요청하는 메시지를 전송하는 과정과, 상기 권리 발행자로부터, 상기 콘텐츠에 대응하는 권리 객체에 대한 정보를 포함하는 콘텍스트 엘리먼트와, 멀티캐스트에 의해 전송되는 콘텐츠의 암호화키에 대한 정보를 포함하는 멀티 캐스트 구성 데이터 엘리먼트가 권리 암호화 언어(Right Encryption Language)에 의해 포함된 응답 메시지를 수신하는 과정과, 상기 콘텍스트 엘리먼트로부터 상기 콘텐츠의 식별자를 확인하고, 상기 멀티 캐스트 구성 데이터 엘리먼트로부터 상기 멀티캐스트에 의해 전송되는 콘텐츠의 암호화키에 대한 정보를 확인하는 과정과, 상기 멀티 캐스트 구성 데이터 엘리먼트에 포함된 서로 다른 제1키 및 제2키를 포함하는 시드키 쌍을 확인하는 과정과, 상기 제1키 및 제2키에 서로 다른 방향의 해시 체인을 적용하여 상기 적어도 하나의 영역 각각에 대한 상기 적어도 하나의 암호화키를 복원하는 과정을 포함함을 특징으로 한다.
본 발명의 본 발명의 방송 서비스의 암호화 키 관리 방법에 따르면, 방송 서비스 데이터의 콘텐츠 스트림을 보호할 수 있는 효율적인 암호화 키 관리 방식을 제공할 수 있다.
도 1은 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법의 신호 흐름도
도 2는 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에 적용되는 키 계층의 예시도,
도 3은 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에 사용되는 응답 메시지의 데이터 구성의 일 예시도,
도 4는 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에 사용되는 바이너리 데이터 구조의 암호화 시드의 일 예시도,
도 5는 도 4에 예시되는 바이너리 데이터 구조의 암호화 시드를 XML 엘리먼트로 인코딩한 암호화 시드의 일 예시도,
도 6은 도 5의 암호키(EncryptedKey) 엘리먼트의 일 예시도,
도 7은 도 5의 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트의 일 예시도,
도 8은 도 3의 암호데이터(CipherData) 엘리먼트에 포함되는 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트의 일 예시도,
도 9는 도 8에 포함된 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트의 일 예시도,
도 10은 도 9의 TEK의 수(numberTeks) 엘리먼트의 일 예시도,
도 11은 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에 사용되는 응답 메시지의 데이터 구성의 다른 예시도,
도 12는 도 11에 포함된 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트의 일 예시도,
도 13은 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에서 사용되는 시그널링의 일 예시도,
도 14는 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에서 사용되는 시그널링의 다른 예시도,
도 15는 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에서 사용되는 시그널링의 또 다른 예시도,
도 16은 본 발명의 일 실시예에 따른 권리 발행자의 구성을 도시하는 블록도,
도 17은 본 발명의 일 실시예에 따른 DRM 에이전트의 구성을 도시하는 블록도.
도 2는 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에 적용되는 키 계층의 예시도,
도 3은 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에 사용되는 응답 메시지의 데이터 구성의 일 예시도,
도 4는 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에 사용되는 바이너리 데이터 구조의 암호화 시드의 일 예시도,
도 5는 도 4에 예시되는 바이너리 데이터 구조의 암호화 시드를 XML 엘리먼트로 인코딩한 암호화 시드의 일 예시도,
도 6은 도 5의 암호키(EncryptedKey) 엘리먼트의 일 예시도,
도 7은 도 5의 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트의 일 예시도,
도 8은 도 3의 암호데이터(CipherData) 엘리먼트에 포함되는 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트의 일 예시도,
도 9는 도 8에 포함된 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트의 일 예시도,
도 10은 도 9의 TEK의 수(numberTeks) 엘리먼트의 일 예시도,
도 11은 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에 사용되는 응답 메시지의 데이터 구성의 다른 예시도,
도 12는 도 11에 포함된 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트의 일 예시도,
도 13은 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에서 사용되는 시그널링의 일 예시도,
도 14는 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에서 사용되는 시그널링의 다른 예시도,
도 15는 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에서 사용되는 시그널링의 또 다른 예시도,
도 16은 본 발명의 일 실시예에 따른 권리 발행자의 구성을 도시하는 블록도,
도 17은 본 발명의 일 실시예에 따른 DRM 에이전트의 구성을 도시하는 블록도.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.
도 1은 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법의 신호 흐름도이다. 도 1을 참조하면, 방송 서비스의 암호화 키 관리 방법은 DRM 에이전트(DRM Agent)(101) 및 권리 발행자(Right Issuer)(102)에 의해 수행된다.
예컨대, 상기 DRM 에이전트(DRM Agent)(101)는 방송 서비스를 통해 제공되는 콘텐츠를 수신하는 단말에 포함될 수 있고, 권리 발행자(Right Issuer)(102)는 콘텐츠를 제공하는 서버에 포함되며, 상기 방송 서비스를 통해 제공되는 콘텐츠를 허용된 상기 DRM 에이전트(DRM Agent)(101)에 선택적으로 제공하기 위해 콘텐츠에 대한 권리 객체를 발행하여, 상기 DRM 에이전트(DRM Agent)(101)에 제공할 수 있다.
우선, 11단계에서, DRM 에이전트(101)는 적어도 하나의 영역으로 구분된 콘텐츠의 수신을 위해, 상기 권리 발행자(102)로 권리 객체를 요청하는 메시지를 권리 발행자(102)로 전송한다. 301단계에서 권리 발행자(102)로 전송되는 메시지는 OMA(Open Mobile Alliance) DRM(Digital Rights Management) 규격에서 정의하는 권리 객체 획득 프로토콜(Rights Object Acquisition Protocol, 이하, 'ROAP'라 함)을 기반으로 생성된 RO 요청(ROAP-ROrequest) 메시지일 수 있다.
나아가, DRM 에이전트(101)는 자발적으로 상기 권리 객체를 요청하는 메시지를 전송할 수 있으나, 권리 발행자(102)로부터 권리 발행자의 발행을 지시하는 트리거 메시지(예컨대, OMA DRM 규격에서 정의하는 권리 객체 획득 프로토콜(ROAP)을 기반으로 생성된 RO 획득 트리거(ROAP-ROAcquisitionTrigger) 메시지)를 수신함에 대응하여, 상기 권리 객체를 요청하는 메시지를 전송할 수도 있다.
다음으로, 13단계에서, 상기 권리 발행자(102)는 권리 객체를 요청하는 메시지에 대한 응답 메시지를 생성하여 DRM 에이전트(101)로 전송한다. 상기 응답 메시지는 OMA DRM 규격에서 정의하는 권리 객체 획득 프로토콜(ROAP)을 기반으로 생성된 RO 응답(ROAP-ROresponse) 메시지일 수 있다.
이하, 상기 RO 응답 메시지에 포함되는 암호화 키를 생성하는 과정에 대해 구체적으로 설명한다.
우선, DRM 에이전트(101)로 전송되는 콘텐츠를 암호화하기 위하여, 권리 발행자(102)는 키 시드 페어(Key Seed Pair: KSP)라는 시드키 쌍을 생성한다. 상기 KSP는 두 개의 키를 포함한다. 즉, KSP는 KS1과, KS2를 포함한다. 상기 KSP는 권리 발행자(102)에 의해 랜덤하게 생성될 수 있다. 이후, 상기 KS1과 KS2에 대하여 각각 해시 체인(hash chain)을 적용한다. 즉, KS1에 대하여 순방향 해시 체인을 적용하고, KS2에 대하여 역방향 해시 체인을 적용한다.
KS1에 해시 함수를 적용하여 S1을 계산하고, 상기 S1에 다시 해시 함수를 적용하여 S2를 구한다. 동일한 방식으로 Sn까지 계산된다. 역방향 해시 체인은 상기 순방향 해시 체인과는 반대 방향으로 진행한다. 즉, KS2에 대하여 해시 함수를 적용하여 Mn을 먼저 구하고, 상기 Mn에 해시 함수를 적용하여 Mn-1을 구한다. 이 같은 방식으로 M2에 해시함수를 적용하여 M1까지 계산된다. 이 과정을 통해 n개의 (Si, Mi)쌍이 생성될 수 있는데 편의상 이를 "양방향 해시 쌍(Bidirectional Hash Pair: BHP)"라고 정의한다. 다음으로, 상기 n개의 BHP에 대하여 각각 소정의 연산을 통하여 n개의 암호화 키(Traffic Encryption Key, 이하, 'TEK'라 함)를 구한다. 이때 사용되는 연산은 배타적 논리합(exclusive or) 연산이 사용될 수 있다. 즉, TEK는 하기의 수학식1의 연산으로 구할 수 있다.
요약하면, 먼저 한 쌍의 KSP(KS1, KS2)를 생성하고, 상기 KSP를 이용하여 n쌍의 BHP(Si, Mi)를 생성하고, 상기 n쌍의 BHP(Si, Mi)를 이용하여 n개의 TEK을 생성한다.
나아가, DRM 에이전트(101)가 PPV(Pay-Per-View)를 지원하는 DRM 에이전트(101)라면, 상기 KSP를 이용하지 않고 약간의 차이를 보일 수 있다. 즉, 권리 발행자(102)는 KSP가 아니라 접속 유효 쌍(Access Valid Pair: AVP)를 구한다. 이후, 권리 발행자(102)는 상기 AVP를 PPV를 지원하는 DRM 에이전트(101)에 전송한다. 상기 AVP란 상기 PPV 단말에게 방송 서비스가 제공되는 특정 시간 구간에 해당하는 (Si, Mj) 정보 쌍을 말한다. 상기 PPV를 지원하는 DRM 에이전트(101)는 상기 Si에 순방향 해시 체인을 적용하여 Sj까지의 값을 구하고, 상기 Mj에 역방향 해시 체인을 적용하여 Mi까지의 값을 구한다. 즉, PPV를 지원하는 DRM 에이전트(101)는 AVP로부터 m 쌍의 BHP를 생성하게 된다. 이때 PPV를 지원하는 DRM 에이전트(101)에서 생성되는 BHP의 개수를 m이라 하면 m=j-i+1 이 될 것이다. 결국 PPV를 지원하는 DRM 에이전트(101)는 상기 m개의 BHP를 이용하여 m개의 TEK을 구하는 것이다.
정리하면, 권리 발행자(102)가 DRM 에이전트(101)에게 전송되는 것은 KSP=(KS1, KS2)이고, DRM 에이전트(101)에게 전송되는 것은 AVP=(Si, Mj)이다. 양자의 명칭은 다르지만 본질적으로 DRM 에이전트(101)에게 제공되는 방송 서비스의 시간 구간 동안의 데이터 암호화에 관한 정보라는 점은 동일하다. 즉, 방송 서비스의 기준 기간의 시작 시점에서의 데이터 암호화에 관련된 정보가 KS1이고, 종료 시점에서의 데이터 암호화에 관한 정보가 KS2라면, 상기 Si는 상기 기준 기간에 속하는 임의의 시간 구간 내에서의 시작 시점에서의 데이터 암호화에 관한 정보를 나타내고, 상기 Mj는 상기 임의의 시간 구간의 종료 시점에서의 데이터 암호화에 관한 정보를 나타낼 수 있다. 예를 들어, 사용자가 방송 서비스를 1달 단위로 이용권을 구매할 수 있다면, 상기 1달의 이용권을 구매한 사용자의 DRM 에이전트(101)는 등록 DRM 에이전트(101)로 볼 수 있고, 이때 DRM 에이전트(101)에 전송되는 KSP, 즉, (KS1, KS2)는 상기 1달의 시작 시점과 종료 시점에서의 데이터 암호화에 관련된 정보를 나타낼 수 있다. 만일 사용자가 1편의 드라마를 위한 이용권을 구매하였다면, 상기 사용자의 DRM 에이전트(101)에 전송되는 AVP, 즉, (Si,Mj)는 상기 드라마의 시작 시점과 종료 시점에서의 데이터 암호화에 관련된 정보를 나타낼 수 있다.
상술한 설명에서 KSP의 정보 "쌍"이 이용되었다. 그러나 경우에 따라서는 등록 단말에 대해서는 상기 쌍이 아닌 하나의 정보 즉, KS1 또는 KS2 중 하나가 이용될 수도 있다. 정보가 두 개가 아니므로 더 이상 아래 첨자로 구별할 필요가 없으므로 KS로 칭할 수 있다. 상기 KS는 가입 기간의 시작 시점 또는 종료 시점에서의 데이터 암호화에 관련된 정보가 될 수 있다. 즉, KS에 역방향 해쉬 체인을 적용하기로 하였다면, 상기 KS는 방송 서비스의 종료 시점에서의 데이터 암호화에 관련된 정보를 나타낼 수 있고, 상기 KS에 순방향 해시 체인을 적용하기로 하였다면, 상기 KS는 방송 서비스의 시작 시점에서의 데이터 암호화에 관련된 정보가 될 수 있다.
도 2는 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에 적용되는 키 계층의 예시도이다. 도 2를 참조하면, 디지털 저작권 관리(DRM) 시스템에 적용되는 키 계층은 장치 공개 키(Device Public Key)(201), 권리 암호화 키(REK; Right Encription Key)(203) 및 KSP(Key Seed Pair)/AVP(Access Valid Pair)(205)를 포함한다. 권리 객체의 민감한 부분은 권리 암호화 키(REK)에 의해 기밀로 보호된다. OMA DRM에서 정의된 바와 같이, 권리 암호화 키(REK)(203)가 장치 공개키 혹은 도메인 키에 따라 암호화되는데 이에 의해 특정 장치에만 접근 가능하게 되거나 혹은 장치 그룹에 접근 가능하게 된다. 본 발명에서 정의된 KSP 혹은 AVP(205)는 CEK(Content Encryption Key)에서 정의된 바와 동일한 방식으로 REK에 의해 암호화되어야 한다.
나아가, 도 3은 도 1의 13과정에서 전송되는 RO 응답 메시지의 데이터 구성의 일 예시도이다. 도 2를 참조하면, 상기 RO 응답 메시지는 상기 콘텐츠의 식별자(ContentID)를 포함하는 콘텍스트(Context) 엘리먼트와 키정보(KeyInfo) 엘리먼트를 포함한다.
상기 키정보(KeyInfo) 엘리먼트는 상기 암호화키에 대한 정보를 포함하는 제1암호화키(EncryptedKey) 엘리먼트, 권리 암호키에 대한 정보를 포함하는 권리 암호키 정보(KeyInfo) 엘리먼트, 및 암호화 시드(EncryptedSeeds)에 대한 정보를 포함하는 암호데이터(CipherData) 엘리먼트를 포함한다.
상기 제1암호화키(EncryptedKey) 엘리먼트는 암호화키를 생성하는 알고리즘(EncryptionMethod Algorithm)을 규정하는 정보를 포함할 수 있으며, 본 발명의 일 실시예에서는 암호화키를 생성하는 알고리즘(EncryptionMethod Algorithm)을 규정하는 정보가 "http://www.w3.org/2001/04/xmlenc#kw-aes128"에 정의되어 있음을 예시한다.
상기 권리 암호키 정보(KeyInfo) 엘리먼트는 권리 암호키를 탐색하는 방법을 제공하는 URI(RetrievalMethod URI) 정보를 포함할 수 있으며, 본 발명의 일 실시예에서는 권리 암호키를 탐색하는 방법을 제공하는 URI(RetrievalMethod URI) 정보가 권리 암호키 기준(REKReference)에 정의되어 있음을 예시한다.
암호데이터(CipherData) 엘리먼트에 포함된 상기 암호화 시드(EncryptedSeeds)는 상기 시드키 쌍을 포함하거나, 상기 시드키 쌍과 상기 DRM 에이전트에 대한 인증 시드를 포함할 수 있다.
나아가, 상기 암호데이터(CipherData) 엘리먼트는 KSP reference (KSP ID) 또는 AVP reference (AVP ID), 시드 타입, TEK reference, 및 TEK의 수를 더 포함할 수 있다.
KSP reference (KSP ID) 및 AVP reference (AVP ID)는 각각 KSP 및 AVP의 식별자이다. 이들은 다른 형태를 취할 수 있지만 고유한 방식으로 시드 쌍을 식별하는데 사용된다.
상기 시드 타입(Seed type)은 파라미터가 암호화 키를 위한 시드인지 또는 암호화와 인증 키를 위한 시드가 제공되는지를 나타낸다.
상기 TEK reference는 콘텐츠를 암호화하는데 사용되는 제1 TEK를 지시하는 식별자이다. 이는 또한 암호화된 스트림 부분과 TEK를 결합하는데 사용된다 (예컨대, 이 식별자는 암호화된 스트림 내에 포함될 수 있다).
상기 TEK의 수는 시드 값들로부터 생성될 수 있다.
상기 암호데이터(CipherData) 엘리먼트에 포함된 KSP reference (KSP ID) 또는 AVP reference (AVP ID), 시드 타입, TEK reference, 및 TEK의 수는 상기 암호화 시드(EncryptedSeeds)와 동일한 데이터 구조로 전송되거나, 일반적인 RO 페이로드(payload)를 사용하여 전송될 수 있다.
나아가, 상기 암호화 시드(EncryptedSeeds)는 도 4에 예시되는 바와 같은 바이너리 데이터 구조로 이루어지며, 암호화 키로서 사용되는 KSP, AVP, TEK의 기준길이, KSP 기준, AVP 기준, TEK 기준, TEK의 수, 상기 암호화 시드가 상기 시드키 쌍을 포함하는지 또는 상기 시드키 쌍 및 상기 DRM 에이전트에 대한 인증 시드를 포함하는지를 지시하는 시드 타입 정보, 상기 시드키 쌍의 길이, 및 상기 인증 시드의 길이를 포함할 수 있다.
KSP 기준길이(KSP Reference Length)는 KSP 기준 길이를 구체화한다.
AVP 기준길이(AVP Reference Length)는 AVP 기준 길이를 구체화한다.
TEK 기준길이(TEK Reference Length)는 TEK 기준 길이를 구체화한다.
예약 비트(Reserved Bits)는 장래 목적을 위해 유보된 비트이다.
KSP 기준(KSP Reference)은 KSP 기준을 구체화한다.
AVP 기준(AVP Reference)은 AVP 기준을 구체화한다.
TEK 수(Number of TEKs)는 AVP로부터 생성되는 TEK의 개수를 구체화한다.
시드 타입(Seed type)은 상기 암호화 시드가 암호화 키를 위한 시드키 쌍인지 또는 암호화 키를 위한 시드키 쌍과 인증 키를 위한 인증 시드를 포함하는지를 지시하는 것으로서, '0'으로 설정된 때에 시드키 쌍이 제공됨을 나타내며, '1'로 설정된 때에는 시드키 쌍과 인증 시드가 제공됨을 나타낸다.
TEK 기준(TEK Reference)은 TEK 기준을 구체화한다.
키 시드 길이(Key Seed Length)는 시드키 쌍의 길이를 구체화한다.
솔트 시드 길이(Salt Seed Length)는 인증 시드의 길이를 구체화한다.
바이너리 데이터 구조로 이루어진 상기 암호화 시드(EncryptedSeeds)는 XML 엘리먼트로 인코딩되어 전송될 수 있다. 즉, 상기 암호화 시드(EncryptedSeeds)는 도 5에 예시되는 바와 같이 XML 엘리먼트로 인코딩될 수 있으며, DRM TS에서 정의하는 권리 객체 페이로드 타입(Rights Object Payload type)에 병합될 수 있다. 상기 암호화 시드(EncryptedSeeds)는 권리 발행자(Right Issuer, 이하 'RI'라 함)의 식별자를 포함하는 RI 식별자(riID) 엘리먼트, 권리에 대한 정보를 포함하는 권리(right) 엘리먼트, 서명에 대한 정보를 포함하는 서명(signature) 엘리먼트, 시간 스탬프(time stamp) 엘리먼트, 상기 암호화 키에 대한 정보를 포함하는 제2암호키(encKey) 엘리먼트, 멀티캐스트의 암호화의 구성 정보를 포함하는 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트를 포함할 수 있다.
나아가, XML 엘리먼트로 인코딩된 상기 암호화 시드(EncryptedSeeds)는 DRM REL(Rights Expression Language)에서 정의하는 바와 같이 키정보(KeyInfo) 엘리먼트나 제1암호화키(EncryptedKey) 엘리먼트의 하위 엘리먼트로서 권리(right) 엘리먼트에 병합될 수도 있다. 예컨대, 상기 제2암호키(encKey) 엘리먼트는 도 6에 예시되는 바와 같이 암호화 키에 대한 정보를 포함할 수 있으며, 구체적으로 권리 암호키 기준에 대한 정보를 포함하는 권리 암호키 정보(KeyInfo) 엘리먼트, 암호화키를 생성하는 방법을 규정하는 정보를 포함하는 암호화 방법(EncryptionMethod) 엘리먼트, KSP reference (KSP ID) 또는 AVP reference (AVP ID), 시드 타입, TEK reference, 및 TEK의 수를 포함하는 암호데이터(CipherData) 엘리먼트를 포함할 수 있다. 또한, 상기 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트는 도 7에 예시되는 바와 같이 멀티캐스트 암호화 구성 데이터의 base64에 의해 인코딩된 값을 포함할 수 있다.
나아가, 전술한 바와 같이 상기 암호데이터(CipherData) 엘리먼트는 상기 암호화 시드(EncryptedSeeds)를 포함하며, 상기 암호화 시드(EncryptedSeeds)가 도 4에 예시된 바이너리 데이터 구조로 이루어는 것을 예시하였으나 본 발명이 이를 한정하는 것은 아니다. 예컨대 이에 대한 대안으로서, 상기 암호데이터(CipherData) 엘리먼트는 상기 암호화 시드(EncryptedSeeds) 대신 도 8에 예시되는 바와 같이 XML 엘리먼트로 이루어진 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트를 포함할 수도 있다.
도 8에 예시되는 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트는 KSP 기준(kspReference), AVP 기준(avpReference), TEK 기준(tekReference), TEK의 수(numberTeks), 상기 암호화 시드가 상기 시드키 쌍을 포함하는지 또는 상기 시드키 쌍 및 상기 DRM 에이전트에 대한 인증 시드를 포함하는지를 지시하는 시드 타입 정보(seedType), 상기 시드키 쌍의 길이(encrSeedLength), 및 상기 인증 시드의 길이(authSeedLength)를 포함할 수 있다.
상기 XML 엘리먼트로 인코딩된 상기 암호화 시드(EncryptedSeeds)에서와 같이, 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트는 권리(right) 엘리먼트에 정의될 수 있으며, 도 9에 예시되는 바와 같이 이루어질 수 있다.
또한, TEK의 수(numberTeks)는 도 10에 예시되는 바와 같이 규정될 수 있으며, 구체적으로 TEK의 수(numberTeks)는 음의 정수가 아닌 값으로 이루어지고, TEK의 수(numberTeks)는 공급된 시드의 값에 의해 생성될 수 있다.
도 11은 도 1의 13과정에서 전송되는 RO 응답 메시지의 데이터 구성의 다른 예시도이다.
도 11을 참조하면, 도 3에서와 다르게, OMA DRM에서 권리 객체를 표현하기 위해 사용되는 권리 암호화 언어(Right Encryption Language, 이하, 'REL'이라 함)를 사용하여, RO 응답 메시지의 데이터를 구성한다.
RO 응답 메시지의 데이터 구성의 다른 예는 콘텐츠에 관련된 권리 객체를 식별하는 콘텐츠 엘리먼트로서 콘텍스트(context) 엘리먼트, 상속(inherit) 엘리먼트 등을 포함하며, 멀티캐스트에 의해 전송되는 콘텐츠의 암호화키에 대한 정보를 포함하는 멀티 캐스트 구성 데이터(MulticastconfData) 엘리먼트를 포함할 수 있다.
나아가, 상기 멀티 캐스트 구성 데이터(MulticastconfData) 엘리먼트는 도 12에 예시되는 바와 같이 구성될 수 있으며, 멀티 캐스트 구성 데이터(MulticastconfData) 엘리먼트는 TEKs을 생성하고 사용할 수 있는 구성 데이터에 대해 base64 방식에 의해 인코딩된 값을 포함할 수 있다. 그리고, 멀티 캐스트 구성 데이터(MulticastconfData) 엘리먼트는 바이너리 데이터 구조로 이루어지며, 암호화 키로서 사용되는 KSP, AVP, TEK의 기준길이, KSP 기준, AVP 기준, TEK 기준, TEK의 수, 상기 암호화 시드가 상기 시드키 쌍을 포함하는지 또는 상기 시드키 쌍 및 상기 DRM 에이전트에 대한 인증 시드를 포함하는지를 지시하는 시드 타입 정보, 상기 시드키 쌍의 길이, 및 상기 인증 시드의 길이를 포함할 수 있다. 예컨대, 멀티 캐스트 구성 데이터(MulticastconfData) 엘리먼트는 도 4와 같이 구성될 수 있다.
나아가, 상기에서 제안된 키 생성 방법이 DRM 2.2의 지원에 의무적인 경우, 이러한 알고리즘에 대한 지원은 스펙(specification)의 버전에 의해 시그널링될 수 있다. 반면, Device Hello 및 RI Hello 메시지에 대한 확장을 사용하여 지원 여부를 확인할 수 있다. 도 13은 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에서 사용되는 시그널링의 일 예시도로서, 스펙(specification)의 버전을 사용하여 제안된 키 생성 방법이 사용되었는지 여부를 표시하는 시그널링을 예시한다. 즉, Device Hello 및 RI Hello 메시지의 확장(extention) 필드 내에 포함된 멀티캐스트 키 생성(MulticastKeyGeneration) 엘리먼트의 프레젼스 정보를 키 생성 방법을 지원하는지 여부를 지시하는데 사용할 수 있다.
도 14는 본 발명의 일 실시예에 따른 방송 서비스의 암호화 키 관리 방법에서 사용되는 시그널링의 다른 예시도로써, Device Hello 및 RI Hello 메시지를 사용하여 제안된 키 생성 방법이 사용되었는지 여부를 표시하는 시그널링을 예시한다. 도 14에서, 선택적으로, Device Hello 메시지 내에서, 상기 멀티캐스트 키 생성(MulticastKeyGeneration) 엘리먼트는 키 생성에 사용될 해쉬 기능의 식별자를 포함할 수도 있다. 이 경우 RI Hello 메시지는 도 15와 같이 예시될 수 있다.
한편, DRM 에이전트(101)는 상기의 13단계(도 3 참조)를 통해 수신한 RO 응답 메시지로부터 암호화 키 생성에 필요한 정보를 확인한 후, 상기 방송 서비스를 통해 제공되는 콘텐츠를 사용하기 위한 암호화 키를 생성한다.
도 3에 예시되는 RO 응답 메시지를 수신하면, DRM 에이전트(101)는 상기 콘텐츠 엘리먼트로부터 상기 콘텐츠의 식별자를 확인하고, 상기 키정보 엘리먼트로부터 상기 암호화키에 대한 정보를 포함하는 제1암호화키 엘리먼트, 권리 암호키 기준에 대한 정보를 포함하는 권리 암호키 정보 엘리먼트, 및 암호화 시드를 포함하는 암호데이터 엘리먼트를 확인한다. 그리고, 상기 키정보 엘리먼트로부터 상기 암호화키에 포함된 서로 다른 제1키 및 제2키를 포함하는 시드키 쌍을 확인한다. 이때, DRM 에이전트(101)가 등록 DRM 에이전트(101)이면 KSP를 확인하고, PPV(Pay-Per-View)를 지원하는 DRM 에이전트(101)이면 AVP를 확인한다.
상기 시드키 쌍을 확인하는 과정에서, 상기 DRM 에이전트(101)의 인증을 위한 인증 시드를 더 확인할 수 있다. 즉, 상기 DRM 에이전트(101)는 상기 암호데이터 엘리먼트에 포함된 상기 암호화 시드로부터 상기 시드키 쌍과 함께 상기 DRM 에이전트에 대한 인증 시드를 더 확인할 수도 있다.
나아가, 상기 시드키 쌍은 도 4에서와 같이 암호데이터(CipherData) 엘리먼트 내에 포함된 상기 암호화 시드에 바이너리 데이터 구조로 포함되어 수신될 수 있다. 따라서, 상기 DRM 에이전트(101)는 바이너리 데이터 구조로 상기 암호화 시드에 포함된 정보로부터, 암호화 키로서 사용되는 KSP, AVP, TEK의 기준길이, KSP 기준, AVP 기준, TEK 기준, TEK의 수, 상기 암호화 시드가 상기 시드키 쌍을 포함하는지 또는 상기 시드키 쌍 및 상기 DRM 에이전트에 대한 인증 시드를 포함하는지를 지시하는 시드 타입 정보, 상기 시드키 쌍의 길이, 및 상기 인증 시드의 길이 등을 확인하는 과정을 통해 상기 시드키 쌍을 확인할 수 있다.
도 5에서와 같이 암호데이터(CipherData) 엘리먼트 내에 포함된 상기 암호화 시드는 XML 엘리먼트로 인코딩되어 수신될 수도 있다. 이 경우, 상기 DRM 에이전트(101)는 시드키 쌍을 확인하기 위하여, 권리 발행자(Right Issuer, 이하 'RI'라 함)의 식별자를 포함하는 RI 식별자(riID) 엘리먼트, 권리에 대한 정보를 포함하는 권리(right) 엘리먼트, 서명에 대한 정보를 포함하는 서명(signature) 엘리먼트, 시간 스탬프(time stamp) 엘리먼트, 상기 암호화 키에 대한 정보를 포함하는 제2암호키(encKey) 엘리먼트,및 멀티캐스트의 암호화의 구성 정보를 포함하는 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트 등을 확인하여, 상기 암호화 시드(EncryptedSeeds)를 확인할 수 있다. 그리고, 상기 암호화 시드(EncryptedSeeds)에 포함된 정보를 사용하여 상기 시드키 쌍을 확인할 수 있다.
또한, 상기 DRM 에이전트(101)는 상기 암호화 시드(EncryptedSeeds) 대신 도 8에 예시되는 바와 같이 XML 엘리먼트로 이루어진 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트를 구비한 상기 암호데이터(CipherData) 엘리먼트를 포함하는 상기 RO 응답 메시지를 수신할 수도 있다. 따라서, 상기 DRM 에이전트(101)는 상기 암호데이터(CipherData) 엘리먼트 내에 포함된 XML 엘리먼트로 이루어진 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트에 수록된 값을 확인하여 시드키 쌍을 확인할 수 있다. 즉, 상기 DRM 에이전트(101)는 XML 엘리먼트로 이루어진 멀티캐스트 구성 데이터(MulticastConfData) 엘리먼트에 포함된 KSP 기준(kspReference), AVP 기준(avpReference), TEK 기준(tekReference), TEK의 수(numberTeks), 상기 암호화 시드가 상기 시드키 쌍을 포함하는지 또는 상기 시드키 쌍 및 상기 DRM 에이전트에 대한 인증 시드를 포함하는지를 지시하는 시드 타입 정보(seedType), 상기 시드키 쌍의 길이(encrSeedLength), 및 상기 인증 시드의 길이(authSeedLength)를 확인하여 시드키 쌍을 확인할 수 있다.
또한, RO 응답 메시지는 도 3에서와 다르게, OMA DRM에서 권리 객체를 표현하기 위해 사용되는 권리 암호화 언어(REL)를 사용하여 구성될 수 있으며, 상기 DRM 에이전트(101)는 권리 암호화 언어(REL)를 사용하여 구성된 RO 응답 메시지를 수신할 수 있다. 이 경우, 상기 DRM 에이전트(101)는 콘텐츠에 관련된 권리 객체를 식별하는 콘텐츠 엘리먼트로서 포함된 콘텍스트(context) 엘리먼트와 상속(inherit) 엘리먼트, 및 멀티캐스트에 의해 전송되는 콘텐츠의 암호화키에 대한 정보를 포함하는 멀티 캐스트 구성 데이터(MulticastconfData) 엘리먼트를 확인하여, 시드키 쌍을 확인할 수 있다. 특히, 바이너리 데이터 구조로 이루어진 상기 멀티 캐스트 구성 데이터(MulticastconfData) 엘리먼트에 포함된 KSP, AVP, TEK의 기준길이, KSP 기준, AVP 기준, TEK 기준, TEK의 수, 상기 암호화 시드가 상기 시드키 쌍을 포함하는지 또는 상기 시드키 쌍 및 상기 DRM 에이전트에 대한 인증 시드를 포함하는지를 지시하는 시드 타입 정보, 상기 시드키 쌍의 길이, 및 상기 인증 시드의 길이 등을 확인하여, 암호화를 키를 생성하는 데 필요한 시드키 쌍을 확인할 수 있다.
한편, 상기 시드키 쌍의 확인이 완료되면, 상기 시드키 쌍을 사용하여 암호화키를 검출한다. 즉, KSP를 확인한 DRM 에이전트(101)는 시드키 쌍, 즉 KS1과 KS2를 사용하여 각각에 순방향 해시 체인과 역방향 해시 체인을 적용하여 BHP를 연산하고, BHP에 대하여 각각 소정의 연산을 통하여 n개의 TEK를 구한다. 그리고, AVP를 확인한 DRM 에이전트(101)는 시드키 쌍, 즉 n쌍의 (Si, Mi)에 각각 순방향 해시 체인과 역방향 해시 체인을 적용하여, S={Si, Si+1, Si+2, … Sj-1, Sj}, M={Mj-1, Mj-2, … , Mi+1, Mi}값을 구하고, 상기 계산된 값들 상호 간에 XOR연산을 수행하여 TEKi~TEKj까지의 m개의 TEK를 구한다.
도 16은 본 발명의 일 실시예에 따른 권리 발행자의 구성을 도시하는 블록도이다. 도 16을 참조하면, 본 발명의 일 실시예에 따른 권리 발행자는 송수신부(1601), 제어부(1603), 암호키 관리부(1605), 및 데이터 암호화부(1609)를 포함한다.
송수신부(1601)는 DRM 에이전트로부터 권리 객체를 요청하는 메시지(예컨대, RO 요청(ROAP-ROrequest) 메시지)를 수신하고, 이를 제어부(1603)로 전달한다. 상기 제어부(1603)는 상기 전달받은 RO 요청 메시지에 포함된 정보를 통하여 해당 DRM 에이전트가 등록 DRM 에이전트인지, PPV를 지원하는 DRM 에이전트인지를 판단하고 그 결과에 따라 암호키 관리부(1605)의 시드키 생성부(1306)를 제어한다. 그리고, 제어부(1603)는 권리 발행자의 발행을 지시하는 트리거 메시지(예컨대, RO 획득 트리거(ROAP-ROAcquisitionTrigger) 메시지)를 생성하여 송수신부(1601)에 전달하고, 상기 DRM 에이전트로의 전송을 요청할 수도 있다.
상기 암호키 관리부(1605)는 상기 제어부(1603)의 제어에 따라 해당 DRM 에이전트의 종류에 따라 적절한 시드키를 생성하고, 상기 생성된 시드키를 이용하여 암호키, 즉, TEK를 생성한다. 구체적으로 상기 암호키 관리부(1605)는 시드키 생성부(1306)와 암호키 생성부(1307)를 포함한다. 상기 시드키 생성부(1306)는 해당 DRM 에이전트의 종류에 따라 적절한 시드키를 생성한다. 즉, 상기 DRM 에이전트가 등록 DRM 에이전트라면 KSP를 생성하고, 상기 DRM 에이전트이 PPV를 지원하는 DRM 에이전트라면 AVP를 생성한다. 상기 생성된 KSP 또는 AVP는 제어부(1603) 및 암호키 생성부(1607)로 전달된다.
한편, 상기 KSP 또는 AVP를 전달받은 암호키 생성부(1307)는 상기 KSP 또는 AVP를 이용하여 해당 KSP 또는 AVP의 유효 기간에 해당하는 개수만큼 TEK를 생성한다. 즉, DRM 에이전트가 등록 DRM 에이전트라면, KSP를 이용하여 n개의 TEK를 DRM 에이전트가 PPV를 지원하는 DRM 에이전트라면 AVP를 이용하여 m개의 TEK를 생성할 것이다. 상기 KSP 또는 AVP로부터 TEK를 생성하는 방식은 앞서 본 발명의 일 실시예에 따른 암호키 관리 방법에서 설명된 바와 같이 순방향 및 역방향 헤시 체인이 이용될 수 있으며 상세한 설명은 생략한다. 상기 암호키 생성부(1307)에서 TEK들은 제어부(1603) 및 데이터 암호화부(1609)로 전달되고, 상기 데이터 암호화부(1609)는 상기 TEK들을 이용하여 데이터를 암호화하고, 암호화된 데이터를 상기 송수신부(1601)를 통하여 단말로 전송한다.
나아가, 상기 제어부(1603)는 상기 암호키 관리부(1605)로부터 제공되는 KSP 또는 AVP와 TEK를 포함하는 응답 메시지를 생성할 수 있으며, 생성한 응답 메시지를 송수신부(1601)를 통해 DRM 에이전트로 전송할 수 있다. 여기서, 상기 제어부(1603)의 상기 응답 메시지 생성은 앞서 설명한 본 발명의 일 실시예에 따른 암호키 관리 방법에 따라 생성될 수 있으므로, 이에 대한 구체적인 설명을 본 발명의 일 실시예에 따른 암호키 관리 방법의 응답 메시지 생성 과정을 참조한다.
도 17은 본 발명의 일 실시예에 따른 DRM 에이전트의 구성을 도시하는 블록도이다. 도 17을 참조하면, 본 발명의 일 실시예에 따른 DRM 에이전트는 송수신부(1701), 제어부(1703), 암호키 생성부(1705), 및 데이터 암호화 해제부(1707)를 포함한다.
제어부(1703)는 해당 DRM 에이전트의 권리 객체를 요청하는 메시지(예컨대, RO 요청(ROAP-ROrequest) 메시지)를 생성하고 이를 송수신부(1701)를 통하여 권리 발행자로 전달하고, 상기 RO 요청 메시지에 대응하여 시드키 쌍, 즉, KSP 또는 AVP를 포함하는 응답 메시지를 송수신부(1701)를 통하여 수신한다. 그리고, 제어부(1703)는 상기 응답 메시지에 포함된 KSP 또는 AVP를 검출하고, 이를 암호키 생성부(1705)로 전달한다. 여기서, 상기 제어부(1703)가 상기 응답 메시제에 포함된 시드키를 검출하는 동작은, 앞서 설명한 본 발명의 일 실시예에 따른 암호키 관리 방법에 따라 수행될 수 있으므로, 이에 대한 구체적인 설명을 본 발명의 일 실시예에 따른 암호키 관리 방법에서 설명한 응답 메시지로부터 시드키 쌍을 확인하는 과정을 참조한다.
한편, 상기 암호키 생성부(1705)는 상기 전달된 KSP 또는 AVP를 KSP 또는 AVP를 이용하여 각각의 유효 기간에 해당하는 개수만큼의 TEK를 생성하고 이를 데이터 암호화 해제부(1707)로 전달한다.
한편, 상기 송수신부(1701)는 네트워크로부터 암호화된 데이터를 수신하면, 이를 데이터 암호화 해제부(1707)로 전달한다. 상기 데이터 암호화 해제부(1707)는 상기 암호키 생성부(1705)로부터 전달받은 TEK를 이용하여 상기 암호화된 데이터를 해제하여 출력한다.
이상 본 발명의 바람직한 실시 예에 대해 상세히 기술되었지만, 본 발명이 속하는 기술분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구 범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음을 알 수 있을 것이다. 따라서 본 발명의 앞으로의 실시예 들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다.
Claims (15)
- 콘텐츠를 복수의 DRM 에이전트로 동시에 발송하는 방송 서비스에서, 허용된 DRM 에이전트로 선택적으로 상기 콘텐츠를 제공하기 위하여, 권리 발행자가 암호화 키를 관리하는 방법에 있어서,
상기 DRM 에이전트로부터 적어도 하나의 영역으로 구분된 콘텐츠의 수신에 요구되는 권리 객체를 요청하는 메시지를 수신하는 과정과,
제1키 및 제2키를 포함하는 시드키 쌍을 생성하고, 상기 제1키 및 제2키에 서로 다른 방향의 해시 체인을 적용하여 상기 적어도 하나의 영역 각각에 대한 상기 적어도 하나의 암호화키를 생성하는 과정과,
상기 콘텐츠의 식별자를 포함하는 콘텍스트 엘리먼트와 키정보 엘리먼트를 포함하는 응답 메시지를 상기 DRM 에이전트로 전송하는 과정을 포함하며,
상기 키정보 엘리먼트는 상기 암호화키에 대한 정보를 포함하는 제1암호화키 엘리먼트, 권리 암호키 기준에 대한 정보를 포함하는 권리 암호키 정보 엘리먼트, 및 암호화 시드를 포함하는 암호데이터 엘리먼트를 포함함을 특징으로 하는 방송 서비스의 암호화 키 관리 방법. - 제1항에 있어서, 상기 암호화 시드는,
상기 시드키 쌍을 포함함을 특징으로 하는 방송 서비스의 암호화 키 관리 방법. - 제1항에 있어서, 상기 암호화 시드는,
상기 시드키 쌍 및 상기 DRM 에이전트에 대한 인증 시드를 포함함을 특징으로 하는 방송 서비스의 암호화 키 관리 방법. - 제3항에 있어서,
상기 시드키 쌍 및 상기 DRM 에이전트에 대한 인증 시드는 상기 암호화키를 저장하는 상기 암호화키 엘리먼트에 포함되는 것을 특징으로 하는 방송 서비스의 암호화 키 관리 방법. - 제2항 또는 제3항에 있어서, 상기 암호화 시드는 바이너리 데이터 구조로 이루어지며, 암호화 키로서 사용되는 KSP, AVP, TEK의 기준길이, KSP 기준, AVP 기준, TEK 기준, TEK의 수, 상기 암호화 시드가 상기 시드키 쌍을 포함하는지 또는 상기 시드키 쌍 및 상기 DRM 에이전트에 대한 인증 시드를 포함하는지를 지시하는 시드 타입 정보, 상기 시드키 쌍의 길이, 및 상기 인증 시드의 길이를 포함함을 특징으로 하는 방송 서비스의 암호화 키 관리 방법.
- 제2항 또는 제3항에 있어서, 상기 암호화 시드는,
XML 엘리먼트로 이루어지며,
권리 발행자(Right Issuer, 이하 'RI'라 함)의 식별자를 포함하는 RI 식별자 엘리먼트, 권리에 대한 정보를 포함하는 권리 엘리먼트, 서명에 대한 정보를 포함하는 서명 엘리먼트, 시간 스탬프 엘리먼트, 상기 암호화키에 대한 정보를 포함하는 제2암호키 엘리먼트, 멀티캐스트의 암호화의 구성 정보를 포함하는 멀티캐스트 구성 데이터 엘리먼트를 포함함을 특징으로 하는 방송 서비스의 암호화 키 관리 방법. - 제6항에 있어서, 상기 멀티캐스트 구성 데이터 엘리먼트는,
XML 엘리먼트로 이루어지며,
KSP 기준, AVP 기준, TEK 기준, TEK의 수, 상기 암호화 시드가 상기 시드키 쌍을 포함하는지 또는 상기 시드키 쌍 및 상기 DRM 에이전트에 대한 인증 시드를 포함하는지를 지시하는 시드 타입 정보, 상기 시드키 쌍의 길이, 및 상기 인증 시드의 길이를 포함함을 특징으로 하는 방송 서비스의 암호화 키 관리 방법. - 콘텐츠를 복수의 DRM 에이전트로 동시에 발송하는 방송 서비스에서, 허용된 DRM 에이전트로 선택적으로 상기 콘텐츠를 제공하기 위하여, 권리 발행자가 암호화 키를 관리하는 방법에 있어서,
상기 DRM 에이전트로부터 적어도 하나의 영역으로 구분된 콘텐츠의 수신에 요구되는 권리 객체를 요청하는 메시지를 수신하는 과정과,
제1키 및 제2키를 포함하는 시드키 쌍을 생성하고, 상기 제1키 및 제2키에 서로 다른 방향의 해시 체인을 적용하여 상기 적어도 하나의 영역 각각에 대한 상기 적어도 하나의 암호화키를 생성하는 과정과,
권리 암호화 언어(Right Encryption Language)를 사용하여, 상기 콘텐츠에 대응하는 권리 객체에 대한 정보를 포함하는 콘텍스트 엘리먼트와 멀티캐스트에 의해 전송되는 콘텐츠의 암호화키에 대한 정보를 포함하는 멀티 캐스트 구성 데이터 엘리먼트를 포함하는 응답 메시지를 상기 DRM 에이전트로 전송하는 과정을 포함함을 특징으로 하는 방송 서비스의 암호화 키 관리 방법. - 제8항에 있어서, 상기 멀티 캐스트 구성 데이터 엘리먼트는,
바이너리 데이터 구조로 이루어지며,
암호화 키로서 사용되는 KSP, AVP, TEK의 기준길이, KSP 기준, AVP 기준, TEK 기준, TEK의 수, 상기 암호화 시드가 상기 시드키 쌍을 포함하는지 또는 상기 시드키 쌍 및 상기 DRM 에이전트에 대한 인증 시드를 포함하는지를 지시하는 시드 타입 정보, 상기 시드키 쌍의 길이, 및 상기 인증 시드의 길이를 포함함을 특징으로 하는 방송 서비스의 암호화 키 관리 방법. - 콘텐츠를 복수의 DRM 에이전트로 동시에 발송하는 방송 서비스에서, DRM 에이전트가 암호화된 상기 콘텐츠를 사용하기 위하여, 권리 발행자로부터 제공되는 암호화 키를 관리하는 방법에 있어서,
적어도 하나의 영역으로 구분된 콘텐츠의 수신을 위해, 상기 권리 발행자로 권리 객체를 요청하는 메시지를 전송하는 과정과,
상기 권리 발행자로부터 상기 콘텐츠의 식별자를 포함하는 콘텍스트 엘리먼트와 상기 콘텐츠의 복호화에 요구되는 암호화키 정보를 포함하는 키정보 엘리먼트를 포함하는 응답 메시지를 수신하는 과정과,
상기 콘텍스트 엘리먼트로부터 상기 콘텐츠의 식별자를 확인하고, 상기 키정보 엘리먼트로부터 상기 암호화키에 대한 정보를 포함하는 제1암호화키 엘리먼트, 권리 암호키 기준에 대한 정보를 포함하는 권리 암호키 정보 엘리먼트, 및 암호화 시드를 포함하는 암호데이터 엘리먼트를 확인하는 과정과,
상기 키정보 엘리먼트로부터 상기 암호화키에 포함된 서로 다른 제1키 및 제2키를 포함하는 시드키 쌍을 확인하는 과정과,
상기 제1키 및 제2키에 서로 다른 방향의 해시 체인을 적용하여 상기 적어도 하나의 영역 각각에 대한 상기 적어도 하나의 암호화키를 복원하는 과정을 포함함을 특징으로 하는 방송 서비스의 암호화 키 복원 방법. - 제10항에 있어서, 상기 시드키 쌍을 확인하는 과정은,
상기 암호데이터 엘리먼트에 포함된 상기 암호화 시드로부터 상기 시드키 쌍과 함께 상기 DRM 에이전트에 대한 인증 시드를 더 확인하는 것을 특징으로 하는 방송 서비스의 암호화 키 복원 방법. - 제10항 또는 제11항에 있어서, 상기 시드키 쌍을 확인하는 과정은,
바이너리 데이터 구조로 상기 암호화 시드로부터, 암호화 키로서 사용되는 KSP, AVP, TEK의 기준길이, KSP 기준, AVP 기준, TEK 기준, TEK의 수, 상기 암호화 시드가 상기 시드키 쌍을 포함하는지 또는 상기 시드키 쌍 및 상기 DRM 에이전트에 대한 인증 시드를 포함하는지를 지시하는 시드 타입 정보, 상기 시드키 쌍의 길이, 및 상기 인증 시드의 길이를 확인하는 과정을 포함함을 특징으로 하는 방송 서비스의 암호화 키 복원 방법. - 제10항 또는 제11항에 있어서, 상기 시드키 쌍을 확인하는 과정은,
XML 엘리먼트로 이루어진 상기 암호화 시드로부터, 권리 발행자(Right Issuer, 이하 'RI'라 함)의 식별자를 포함하는 RI 식별자 엘리먼트, 권리에 대한 정보를 포함하는 권리 엘리먼트, 서명에 대한 정보를 포함하는 서명 엘리먼트, 시간 스탬프 엘리먼트, 상기 암호화키에 대한 정보를 포함하는 제2암호키 엘리먼트, 멀티캐스트의 암호화의 구성 정보를 포함하는 멀티캐스트 구성 데이터 엘리먼트를 확인하는 과정을 포함함을 특징으로 하는 방송 서비스의 암호화 키 복원 방법. - 제13항에 있어서, 상기 시드키 쌍을 확인하는 과정은,
XML 엘리먼트로 이루어진 상기 멀티캐스트 구성 데이터 엘리먼트로부터, KSP 기준, AVP 기준, TEK 기준, TEK의 수, 상기 암호화 시드가 상기 시드키 쌍을 포함하는지 또는 상기 시드키 쌍 및 상기 DRM 에이전트에 대한 인증 시드를 포함하는지를 지시하는 시드 타입 정보, 상기 시드키 쌍의 길이, 및 상기 인증 시드의 길이를 확인하는 과정을 포함함을 특징으로 하는 방송 서비스의 암호화 키 복원 방법. - 콘텐츠를 복수의 DRM 에이전트로 동시에 발송하는 방송 서비스에서, DRM 에이전트가 암호화된 상기 콘텐츠를 사용하기 위하여, 권리 발행자로부터 제공되는 암호화 키를 관리하는 방법에 있어서,
적어도 하나의 영역으로 구분된 콘텐츠의 수신을 위해, 상기 권리 발행자로 권리 객체를 요청하는 메시지를 전송하는 과정과,
상기 권리 발행자로부터, 상기 콘텐츠에 대응하는 권리 객체에 대한 정보를 포함하는 콘텍스트 엘리먼트와, 멀티캐스트에 의해 전송되는 콘텐츠의 암호화키에 대한 정보를 포함하는 멀티 캐스트 구성 데이터 엘리먼트가 권리 암호화 언어(Right Encryption Language)에 의해 포함된 응답 메시지를 수신하는 과정과,
상기 콘텍스트 엘리먼트로부터 상기 콘텐츠의 식별자를 확인하고, 상기 멀티 캐스트 구성 데이터 엘리먼트로부터 상기 멀티캐스트에 의해 전송되는 콘텐츠의 암호화키에 대한 정보를 확인하는 과정과,
상기 멀티 캐스트 구성 데이터 엘리먼트에 포함된 서로 다른 제1키 및 제2키를 포함하는 시드키 쌍을 확인하는 과정과,
상기 제1키 및 제2키에 서로 다른 방향의 해시 체인을 적용하여 상기 적어도 하나의 영역 각각에 대한 상기 적어도 하나의 암호화키를 복원하는 과정을 포함함을 특징으로 하는 방송 서비스의 암호화 키 복원 방법.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20100030632 | 2010-04-02 | ||
KR1020100030632 | 2010-04-02 | ||
KR1020100058744 | 2010-06-21 | ||
KR20100058744 | 2010-06-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110111256A true KR20110111256A (ko) | 2011-10-10 |
KR101805602B1 KR101805602B1 (ko) | 2017-12-06 |
Family
ID=44712801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110030356A KR101805602B1 (ko) | 2010-04-02 | 2011-04-01 | 방송 서비스의 암호화 키 관리 방법 및 시스템 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10051337B2 (ko) |
EP (1) | EP2555511B1 (ko) |
JP (1) | JP5527912B2 (ko) |
KR (1) | KR101805602B1 (ko) |
CN (1) | CN102918864B (ko) |
WO (1) | WO2011122912A2 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101287367B1 (ko) * | 2011-11-07 | 2013-08-23 | 고려대학교 산학협력단 | Drm 시스템의 콘텐츠 공유방법 |
KR20180098251A (ko) * | 2015-12-23 | 2018-09-03 | 퀄컴 인코포레이티드 | 셀룰러 사물 인터넷에 대한 무상태 액세스 계층 보안 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10726102B2 (en) | 2014-01-08 | 2020-07-28 | Ipra Technologies Oy Ltd. | Method of and system for providing access to access restricted content to a user |
WO2016017970A1 (en) * | 2014-07-31 | 2016-02-04 | Samsung Electronics Co., Ltd. | Method and device for encrypting or decrypting content |
US9374373B1 (en) | 2015-02-03 | 2016-06-21 | Hong Kong Applied Science And Technology Research Institute Co., Ltd. | Encryption techniques for improved sharing and distribution of encrypted content |
BR112018000292A2 (pt) | 2015-07-08 | 2018-09-04 | Ipra Tech Ltd Oy | método e sistema para fornecer acesso a conteúdo de acesso restrito a um usuário |
JP2017103732A (ja) * | 2015-12-04 | 2017-06-08 | Kddi株式会社 | 暗号システム、暗号化装置、復号装置、暗号化方法、復号方法およびプログラム |
CN109600683A (zh) * | 2018-12-05 | 2019-04-09 | 深圳市网心科技有限公司 | 一种视频点播方法、装置及其相关设备 |
WO2022153394A1 (ja) | 2021-01-13 | 2022-07-21 | 三菱電機株式会社 | 秘匿検索システムおよび秘匿検索方法 |
US11271716B1 (en) * | 2021-01-28 | 2022-03-08 | Emtruth, Inc. | Blockchain-based data management of distributed binary objects |
CN114189713A (zh) * | 2021-12-21 | 2022-03-15 | 杭州当虹科技股份有限公司 | 一种内容加密的方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6295359B1 (en) * | 1998-05-21 | 2001-09-25 | Pitney Bowes Inc. | Method and apparatus for distributing keys to secure devices such as a postage meter |
US6675178B1 (en) * | 2000-11-09 | 2004-01-06 | Accenture Llp | Method and system for enhancing a commercial transaction conducted via a communications network |
JP2002252608A (ja) | 2001-02-22 | 2002-09-06 | Nippon Telegr & Teleph Corp <Ntt> | ハッシュ値生成方法及び暗号鍵更新方法及びシステム及びハッシュ値生成プログラム及び暗号鍵更新プログラム及びハッシュ値生成プログラムを格納した記憶媒体及び暗号鍵更新プログラムを格納した記憶媒体 |
US7477749B2 (en) * | 2004-05-12 | 2009-01-13 | Nokia Corporation | Integrity protection of streamed content |
KR100818992B1 (ko) | 2004-05-31 | 2008-04-03 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간에 디지털 권리객체의형식을 변환하여 주고받는 장치 및 방법 |
KR20070074562A (ko) * | 2004-09-10 | 2007-07-12 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 조건적 액세스를 제공하는 방법 |
KR100739176B1 (ko) * | 2004-11-09 | 2007-07-13 | 엘지전자 주식회사 | 디지털 컨텐츠 보호 시스템 및 방법 |
US20070168293A1 (en) * | 2005-06-02 | 2007-07-19 | Alexander Medvinsky | Method and apparatus for authorizing rights issuers in a content distribution system |
CN102982257B (zh) * | 2006-05-05 | 2016-06-22 | 交互数字技术公司 | 在re和te间执行平台完整性和drm软件完整性检查的方法 |
US8001565B2 (en) * | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
CN100533452C (zh) * | 2006-06-26 | 2009-08-26 | 国际商业机器公司 | 用于数字权利管理的方法和装置 |
US20080047006A1 (en) * | 2006-08-21 | 2008-02-21 | Pantech Co., Ltd. | Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same |
FR2906096B1 (fr) * | 2006-09-19 | 2008-10-24 | Radiotelephone Sfr | Procede de securisation de sessions entre un terminal radio et un equipement dans un reseau |
US20080219436A1 (en) * | 2007-03-05 | 2008-09-11 | General Instrument Corporation | Method and apparatus for providing a digital rights management engine |
KR101434402B1 (ko) * | 2007-06-09 | 2014-08-27 | 삼성전자주식회사 | 휴대단말의 콘텐츠 권리객체 획득 방법 및 장치 |
EP2026529A1 (en) * | 2007-07-12 | 2009-02-18 | Wayport, Inc. | Device-specific authorization at distributed locations |
US8983365B2 (en) * | 2007-12-21 | 2015-03-17 | Ibiquity Digital Corporation | Systems and methods for communicating and rendering electronic program guide information via digital radio broadcast transmission |
KR100973576B1 (ko) | 2008-03-26 | 2010-08-03 | 주식회사 팬택 | 권한 객체 생성 방법 및 그 디바이스, 권한 객체 전송 방법및 그 디바이스와 권한 객체 수신 방법 및 그 디바이스 |
JP2011519510A (ja) * | 2008-04-04 | 2011-07-07 | サムスン エレクトロニクス カンパニー リミテッド | 通信システムにおける暗号化キーを用いるブロードキャストサービスを提供する方法及び装置 |
KR101465263B1 (ko) * | 2008-06-11 | 2014-11-26 | 삼성전자주식회사 | 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템 |
KR101514840B1 (ko) | 2008-06-11 | 2015-04-23 | 삼성전자주식회사 | 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템 |
US8307457B2 (en) * | 2009-01-29 | 2012-11-06 | Lg Electronics Inc. | Method and terminal for receiving rights object for content on behalf of memory card |
JP5538618B2 (ja) | 2010-04-02 | 2014-07-02 | サムスン エレクトロニクス カンパニー リミテッド | Drmを用いる広告視聴を通したサービス提供方法及び装置 |
-
2011
- 2011-04-01 CN CN201180025813.0A patent/CN102918864B/zh not_active Expired - Fee Related
- 2011-04-01 US US13/638,953 patent/US10051337B2/en active Active
- 2011-04-01 EP EP11763084.8A patent/EP2555511B1/en active Active
- 2011-04-01 KR KR1020110030356A patent/KR101805602B1/ko not_active Application Discontinuation
- 2011-04-01 WO PCT/KR2011/002290 patent/WO2011122912A2/ko active Application Filing
- 2011-04-01 JP JP2013502494A patent/JP5527912B2/ja not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101287367B1 (ko) * | 2011-11-07 | 2013-08-23 | 고려대학교 산학협력단 | Drm 시스템의 콘텐츠 공유방법 |
KR20180098251A (ko) * | 2015-12-23 | 2018-09-03 | 퀄컴 인코포레이티드 | 셀룰러 사물 인터넷에 대한 무상태 액세스 계층 보안 |
Also Published As
Publication number | Publication date |
---|---|
KR101805602B1 (ko) | 2017-12-06 |
WO2011122912A3 (ko) | 2012-01-26 |
CN102918864A (zh) | 2013-02-06 |
WO2011122912A2 (ko) | 2011-10-06 |
JP2013524619A (ja) | 2013-06-17 |
US20130024701A1 (en) | 2013-01-24 |
EP2555511A4 (en) | 2014-07-09 |
CN102918864B (zh) | 2015-09-30 |
EP2555511B1 (en) | 2019-09-25 |
US10051337B2 (en) | 2018-08-14 |
EP2555511A2 (en) | 2013-02-06 |
JP5527912B2 (ja) | 2014-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101805602B1 (ko) | 방송 서비스의 암호화 키 관리 방법 및 시스템 | |
KR101526584B1 (ko) | 통신 시스템에서 암호화 키를 이용한 방송 서비스 방법 및 장치 | |
KR100811046B1 (ko) | 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법 | |
KR100981568B1 (ko) | 서비스 제공자와 다수의 단말기 간에 브로드캐스트 서비스를 지원하는 컨텐츠 보호 방법 및 장치 | |
KR101465263B1 (ko) | 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템 | |
KR100971992B1 (ko) | 그룹 키 생성을 위한 방법 및 장치 | |
JP5710160B2 (ja) | ストリーム内の記録可能なコンテンツを処理すること | |
JP2006514490A (ja) | 権利管理機能を備えた、複数当事者間のコンテンツ配信システム及び方法 | |
KR20110004333A (ko) | 스트림에서의 레코딩가능한 콘텐트의 프로세싱 | |
JP2011172276A (ja) | コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム | |
JP2002344924A (ja) | コンテンツ配信方法及びその装置 | |
KR20060105934A (ko) | 브로드캐스트 서비스를 지원하는 서비스 제공자와 단말기간에 디지털 저작권 관리 컨텐츠 공유 방법 및 장치,그리고 그 시스템 | |
US20070203843A1 (en) | System and method for efficient encryption and decryption of drm rights objects | |
KR100977969B1 (ko) | 네트워크에서의 데이터 전송 및 수신 방법 | |
JP4847880B2 (ja) | コンテンツ共有制御装置及びコンテンツ共有被制御装置、並びに、コンテンツ共有制御プログラム及びコンテンツ共有被制御プログラム | |
KR102516004B1 (ko) | 영상 파일의 키 관리 시스템 및 키 생성 방법 | |
KR100881724B1 (ko) | 방송 콘텐츠 재분배를 위한 키 변환 시스템 및 방법 | |
CN114760501A (zh) | 数字版权保护方法、系统、服务器、模块、播放器及介质 | |
KR20070096531A (ko) | 휴대 방송 시스템에서의 암호화 방법 및 그에 따른 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal |