[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR100895027B1 - 단말들에서의 해독 방법들을 변형하는 소프트웨어 플러그인프레임워크 - Google Patents

단말들에서의 해독 방법들을 변형하는 소프트웨어 플러그인프레임워크 Download PDF

Info

Publication number
KR100895027B1
KR100895027B1 KR1020077000586A KR20077000586A KR100895027B1 KR 100895027 B1 KR100895027 B1 KR 100895027B1 KR 1020077000586 A KR1020077000586 A KR 1020077000586A KR 20077000586 A KR20077000586 A KR 20077000586A KR 100895027 B1 KR100895027 B1 KR 100895027B1
Authority
KR
South Korea
Prior art keywords
key
datagram
software module
security
content
Prior art date
Application number
KR1020077000586A
Other languages
English (en)
Other versions
KR20070015636A (ko
Inventor
투오모 사아리키비
도미니크 뮐러
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Priority to KR1020077000586A priority Critical patent/KR100895027B1/ko
Publication of KR20070015636A publication Critical patent/KR20070015636A/ko
Application granted granted Critical
Publication of KR100895027B1 publication Critical patent/KR100895027B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6131Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via a mobile phone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

본 발명은 보호된 멀티미디어 콘텐츠를 수신기기에 배달하기 위한 방법들, 장치들, 및 시스템들을 제공한다. 보호되는 멀티미디어 콘텐츠와 키 정보는 동일한 시간 구획 버스트에 삽입된다. 수신기기는 콘텐츠 데이터그램들 및 키 정보를 가지는 시간 구획 버스트를 수신하고 콘텐츠 데이터그램드를 키 정보로 해독한다. 키 데이터그램들은 콘텐츠 데이터그램들보다 높은 우선순위에 연관될 수 있다. 결과적으로, 수신기기는 연관된 콘텐츠 데이터그램들을 메시지 스택에 라우팅하기 전에 키를 추출하기 위하여 키 데이터그램을 처리할 수 있다. 키는 암호화의 하나 또는 2 레벨들로 암호화될 수 있다. 부가적으로, 새로운 보안 플러그인 소프트웨어 모듈은 수신기기에서 전개될 수 있다. 새로운 보안 플러그인 소프트웨어 모듈은 보호된 메시지로서 암호화되고 수신기기에서 해독되는 설치용 패키지로서 구성된다.

Description

단말들에서의 해독 방법들을 변형하는 소프트웨어 플러그인 프레임워크 {Software plug-in framework to modify decryption methods in terminals}
본 발명은 보호된 멀티미디어 콘텐츠의 배달에 관한 것이다. 특히, 본 발명은 보호된 멀티미디어 콘텐츠를 주고받고, 관련된 키들을 암호화하며, 그리고 수신 기기들에서 보안모듈들을 전개하기 위한 장치들 및 방법들을 제공한다.
비디오 스트리밍, 데이터 스트리밍, 및 광대역(broadband) 디지털 방송 프로그래밍은 무선망 응용들, 예컨대, 인터넷 프로토콜(IP) 멀티캐스트 서비스들에서 점점 더 대중화되고 있다. 이 무선 응용들을 지원하기 위해, 무선 방송 시스템들은 데이터 서비스들을 지원하는 데이터 콘텐츠를 많은 무선 단말들에 동시에 전송한다. 디지털 미디어 콘텐츠 또는 다른 데이터는 각종 응용 프로토콜들, 전송 프로토콜들 및 네트워크 프로토콜들을 이용하여 브로드캐스트된다. 예를 들면, 브로드캐스트 시스템은 시청각 서비스(audio-visual service)가 전송되는 곳에 IP데이터 브로드캐스트를 제공하여서 MPEG4-AVC 비디오, MPEG4-AVC 오디오 및 보조 데이터 컴포넌트들이 RTP 및/또는 ALC로 패킷화되고 캡슐화된다. 패킷들은 뒤이어서 UDP 및 IP로 포맷되고 MPE를 통해 MPEG2-TS(예를 들면 DVB-H)로 전송된다. 패킷교환 도메인에서, 멀티미디어 세션의 개념은 하나 이상의 세션 컴포넌트(위의 경우의 오디 오, 비디오 및 보조 데이터)가 논리적으로 서로 묶이는(bound) 것을 요구한다. 멀티미디어 세션의 부분들은 공통 시작시간 및 끝시간 사이에 송신된다. 그러나, 브로드캐스트 환경으로는, 브로드캐스트 신호를 수신할 수 있는 모든 수신기들이 브로드캐스트 신호에 의해 운반되는 데이터를 수신할 수 있다. 콘텐츠 판매자는 멀티미디어 콘텐츠에 대한 접근을 제한하여서 자격있는 수신기들만이 멀티미디어 콘텐츠를 사용자들에게 제시할 수 있게 되는 것이 중요하다.
수입 징수를 강화하기 위해, 사용자가 프리미엄 멀티미디어 서비스에 가입하거나 그 서비스를 주문(예컨대, 페이-퍼-뷰)한 경우에만 그 서비스에 액세스하는 것이 종종 허용된다. 그러나, 콘텐츠 판매자에 의해 액세스를 효과적으로 제어하지 않으면, 사용자가 보호 메커니즘을 통과한다면 콘텐츠에 대한 지불 없이 그 콘텐츠에 접근할 수 있다.
멀티미디어 콘텐츠에 대한 접근을 효과적으로 제한하는 적당한 제어 절차들을 용이하게 하는 장치들, 방법들, 및 시스템들이 필요하다.
본 발명의 양태는 보호된 멀티미디어 콘텐츠를 수신 기기에 전송하기 위한 방법들, 장치들, 및 시스템들을 제공한다. 보호된 멀티미디어 콘텐츠의 부분들 및 연관된 키 정보는 동일한 시간 구획 버스트에 삽입된다. 결과적으로, 키 정보는 멀티미디어 콘텐츠와는 동기를 유지하면서 빈번하게 변경될 수 있다. 발명의 일 실시예에서, 시간 구획 버스트들은 DVB-H 시스템, DVB-T 시스템, ATSC 시스템, 및 ISDB-T 시스템을 구비한 통신시스템에 의해 전송장치로부터 수신기기에 송신된다.
본 발명의 양태로는, 멀티미디어 콘텐츠가 컴포넌트들로 구획된다. 멀티미디어 콘텐츠는 복수 개의 콘텐츠 데이터그램들이 되게 처리되는데, 각 콘텐츠 데이터그램은 대응하는 컴포넌트와 연관이 있다. 키 정보가 연관된 멀티미디어 콘텐츠로서 동일한 시간 구획 버스트에 삽입되는 경우에도, 키 정보는 컴포넌트들로부터 논리적으로 분리되어 있는 적어도 하나의 키스트림으로서 처리된다. 키스트림은 복수 개의 키 데이터그램들을 포함하며, 각각의 키 데이터그램은 적어도 하나의 콘텐츠 데이터그램에 연관되는 키를 담고 있다. 콘텐츠 데이터그램은 연관된 키로써 암호화될 수 있다. 수신기기는 시간 구획 버스트를 적어도 하나의 키스트림의 복수 개의 콘텐츠 데이터그램들 및 연관된 키 데이터그램들로써 수신한다. 수신기기는 결과적으로 복수 개의 콘텐츠 데이터그램들을 해독(decryption)한다.
본 발명의 다른 양태로는, 키 정보가 적어도 하나의 컴포넌트에 구비되는 키 데이터그램들로서 처리된다. 각각의 컴포넌트는 연관된 복수 개의 콘텐츠 데이터그램들을 포함한다. 콘텐츠 데이터그램은 연관된 키로써 암호화될 수 있다.
본 발명의 또 다른 양태로는, 정적 보안 데이터가 이 정적 보안 데이터를 콘텐츠 정보 및 연관된 키 정보를 운반하는 시간 구획 버스트와는 별개로 전송하는 것에 의해 수신기기에 송신된다. 본 발명의 일 실시예에서, 전송장치는 정적 보안 데이터를 전자서비스가이드(ESG)로 전송한다.
본 발명의 또 다른 양태로는, 키 데이터그램들은 콘텐츠 데이터그램들보다 높은 우선순위(priority level)에 연관된다. 결과적으로, 수신기기는, 연관된 콘텐츠 데이터그램들을 메시지 스택에 라우팅하고 연관된 콘텐츠 데이터그램들을 해독하기 전에 키를 추출하기 위해, 키 데이터그램을 처리할 수 있다.
본 발명의 또 다른 양태로는, 키가 암호화 레벨에서 암호화된다. 암호화된 키는 부가적인 암호화 레벨로 추가로 암호화될 수 있다. 수신기기는 해독된 키를 얻기 위하여 암호화된 키를 처리한다. 뒤이어서 수신기기는 수신된 콘텐츠를 해독된 키로써 해독한다.
본 발명의 또 다른 양태로는, 새로운 보안 플러그인 소프트웨어 모듈이 수신기기에 현재의 보안 플러그인 소프트웨어 모듈을 대체하도록 전개된다. 본 발명의 일 실시예에서, 새로운 보안 플러그인 소프트웨어 모듈은 보호된 메시지로서 암호화되어 있는 설치 패키지로서 구성된다. 수신기기는 보호된 메시지를 통신채널을 통해 수신한다. 수신기기는 보호된 메시지를 해독하여 설치 패키지를 얻는다. 결과적으로, 새로운 보안 플러그인 소프트웨어 모듈이 설치 패키지를 실행하는 것에 의해 설치된다.
본 발명 및 그것이 이점들의 더 완전한 이해는 다음의 설명을 참조하여 유사한 참조번호들이 유사한 특징부들을 나타내는 다음의 첨부 도면들을 고려하여 획득될 것이다:
도 1은 본 발명의 실시예에 따라 시간 구획 전송을 이용하는 인터넷 프로토콜(IP) 서비스들의 전송을 보이며;
도 2는 본 발명의 실시예에 따라 멀티미디어 데이터의 전송을 지원하는 프로토콜 스택을 보이며;
도 3은 본 발명의 실시예에 따른 멀티미디어 세션을 위한 컴포넌트 구성을 보이며;
도 4는 본 발명의 실시예에 따라 보이고 있는 멀티미디어 세션을 위한 컴포넌트 구성을 보이며;
도 5는 본 발명의 실시예에 따른 도 4에 보인 컴포넌트 구성의 변형예를 보이며;
도 6은 본 발명의 실시예에 따른 도 4에 보인 컴포넌트 구성의 변형예를 보이며;
도 7은 본 발명의 실시예에 따른 도 4에 보인 컴포넌트 구성의 변형예를 보이며;
도 8은 본 발명의 실시예에 따른 도 4에 보인 컴포넌트 구성의 변형예를 보이며;
도 9는 본 발명의 실시예에 따른 도 4에 보인 컴포넌트 구성의 변형예를 보이며;
도 10은 본 발명의 실시예에 따른 멀티미디어 세션을 위한 컴포넌트 구성을 보이며;
도 11은 본 발명의 실시예에 따른 도 10에 보인 멀티미디어 세션을 위한 컴포넌트 구성의 변형예를 보이며;
도 12는 본 발명의 실시예에 따른 도 10에 보인 멀티미디어 세션을 위한 컴포넌트 구성의 변형예를 보이며;
도 13은 본 발명의 실시예에 따른 도 10에 보인 멀티미디어 세션을 위한 컴포넌트 구성의 변형예를 보이며;
도 14는 본 발명의 실시예에 따른 도 10에 보인 멀티미디어 세션을 위한 컴포넌트 구성의 변형예를 보이며;
도 15는 본 발명의 실시예에 따른 도 10에 보인 멀티미디어 세션을 위한 컴포넌트 구성의 변형예를 보이며;
도 16은 본 발명의 실시예에 따른 도 10에 보인 멀티미디어 세션을 위한 컴포넌트 구성의 변형예를 보이며;
도 17은 본 발명의 실시예에 따라 멀티미디어 세션을 수신하기 위한 절차를 보이며;
도 18은 본 발명의 실시예에 따라 도 17에 보인 아키텍처를 위한 흐름도를 보이며;
도 19는 종래기술에 따른 DVB-H IPDC (IP 데이터캐스트) 서비스들을 지원하는 보호된 콘텐츠 전송을 위한 시스템을 보이며;
도 20은 본 발명의 실시예에 따라 DVB-H IPDC 서비스들을 지원하는 시스템을 보이며;
도 21은 본 발명의 실시예에 따라 도 20에 보인 시스템에서 DVB-H IPDC 서비스들을 위한 데이터를 전송하기 위한 흐름도를 보이며;
도 22는 본 발명의 실시예에 따라 DVB-H IPDC 서비스들을 지원하는 시스템을 보이며;
도 23은 본 발명의 실시예에 따라 DVB-H IPDC 서비스들을 지원하는 시스템을 보이며;
도 24는 본 발명의 실시예에 따라 도 20, 22 및 23에서 보인 바와 같은 전송모듈을 지원하는 장치를 보이며;
도 25는 본 발명의 실시예에 따라 멀티미디어 브로드캐스트를 수신하고 IPSec 키들을 적용하는 장치를 보이며;
도 26은 본 발명의 실시예에 따라 멀티미디어 브로드캐스트를 수신하고 IPSec 키들을 해독하는 장치를 보이며; 그리고
도 27은 본 발명의 실시예에 따라 보안 플러그인 소프트웨어 모듈을 전개하기 위한 시스템을 보인다.
각종 실시예들의 다음의 설명에서, 실시예의 일부를 형성하며 본 발명이 실용화될 수 있는 각종 실시예들을 예시에 의해 보여주는 첨부 도면들이 참조된다. 다른 실시예들이 이용될 수 있고 구조적 및 기능적 변형들은 본 발명의 범위로부터 벗어나는 일 없이 만들어질 수 있다는 것이 이해될 수 있다.
도 1은 본 발명의 실시예에 따라 시간 구획 전송을 이용하는 인터넷 프로토콜(IP) 서비스들의 전송을 보인다. 기지국은 복수 개의 IP서비스들을 위한 데이터 패킷들을 데이터스트림들(101, 103, 105, 및 107)을 이용하여 브로드캐스트한다. (각각의 데이터스트림은 데이터 속도(data rate) 용량의 일부에 할당된다.) 실시예에서, 기지국은 송수신기지국(BTS), 기지국제어기(BSC), BTS 및 BSC의 조합, 및 노 드 B에 의해 전형적으로 나타내어지는 기능을 지원할 수 있고, 노드 B는 3세대(3G) 지정의 송수신기지국이다. 데이터 전송은 IP서비스를 위한 데이터패킷들이 데이터스트림을 통해 계속적으로 운반되고 있도록 본질적으로 계속된다.
데이터패킷들의 손실을 완화하기 위해, 데이터스트림들(101, 103, 105, 및 107)은 기지국들에 의해 데이터패킷들의 버스트들(109, 111, 113, 및 115)에 각각 매핑되는데, 이 버스트 들은 데이터스트림들(101, 103, 105, 및 107)보다는 무선채널들을 통해 전송된다. 각각의 데이터스트림(101, 103, 105, 107)은 그리고 결과적으로 각각의 버스트(109, 111, 113, 115)는 적어도 하나의 데이터서비스를 지원한다. 그래서, 각각의 버스트는 복수 개의 데이터서비스들(예컨대, 관련된 데이터서비스들의 그룹)을 지원할 수 있다.
버스트들(109, 111, 113, 및 115)에 연관되는 데이터속도들은 전형적으로는 데이터스트림들(101, 103, 105, 및 107)에 연관된 데이터속도들보다 커 상응하는 수의 데이터패킷들이 더 짧은 시간량에 송신될 수 있다. 실시예에서, 데이터스트림들(101, 103, 105, 및 107)은 대략 100Kbit/sec의 연속하는 데이터속도들에 상응한다. 버스트들(109, 111, 113, 및 115)은 전형적으로는 대략 1초의 지속기간으로 대략 4Mbit/sec(하지만 10Mbit/sec를 초과할 수 있음)에 해당한다. 그러나, 다른 실시예들은 데이터스트림들(101-107)을 위해 그리고 버스트들(109-115)을 위해 다른 데이터속도들을 이용할 수 있다.
실시예에서, 전체 데이터속도 용량은 주어진 시간에 버스트에 할당된다. 도 1에 보인 바와 같이, 버스트들(109, 111, 113, 및 115)은 시간적으로 인터리브된 다. 유휴(idle) 지속시간(그 동안 데이터패킷들이 특정 데이터서비스를 위해 전송되지 않음)이 버스트(예컨대, 버스트(109))의 연속적인 전송들 사이에 일어난다. 무선 브로드캐스트 시스템은 유효 지속기간을 활용할 수 있어 그 지속기간 동안 무선 단말은 다른 기지국에 전송하여 핸드오버를 완료하게끔 지시될 수 있다. 다른 기지국은 기지국이 무선 단말에 먼저 서비스하는 것과 동일한 데이터를 다른 중심주파수 및 다른 위상시프트량을 이용하여 전송할 수 있다. 시간 슬라이싱의 이용은 단말이 전원(통상 배터리)에 의해 제공되는 전력의 소비를 줄일 수 있게 한다.
버스트들은 보통은 기지국에 의해 주기적으로 전송된다. 예를 들면, 버스트(109)의 T초 후에 후속하는 버스트는 전송될 수 있고, 그 경우에 버스트는 매 T초마다 전송된다. 무선 단말은 전역 위치확인 시스템(GPS)에서처럼 정밀한 타이밍을 유지하여 각각의 버스트가 생성하는 절대시간을 결정할 수 있다. 다른 실시예에서, 무선 단말에는, 그 무선 단말에 후속하는 버스트에 관해 알려주는, 각 버스트의 기간에 관한 정보가 제공된다. 본 발명의 실시예에서, 이 기간 정보는, 동일한 서비스의 시간 구획 버스트의 시작부터 다음 시간 구획 버스트의 시작까지의 시간간격을 나타내는 것이면서 MPE 섹션 헤더로 시그널링되는 것인 실시간 매개변수(DVB-H의 "델타-t"에 해당함)를 포함한다. 이 기간은 IP패킷, 다중프로토콜 캡슐화된 프레임, 임의의 다른 패킷 프레임, 및 3세대(3G) 또는 일반 패킷 무선 서비스(GPRS) 채널 또는 변조데이터에, 이를테면 전송기 매개변수 시그널링에 포함될 수 있다. 다르게는, 무선 단말은 신호 프리엠블을 수신하는 것에 의해 버스트의 생성을 검출할 수 있는데, 신호 프리엠블은 무선단말에 대해 선험적으로 알려져 있는 데이터 시퀀스일 수 있다. 다른 실시예에서, 무선 단말은 기지국으로부터 오버헤드 채널 상의 오버헤드 메시지를 수신할 수 있다. 오버헤드 메시지는 버스트들의 생성에 관련한 타이밍 정보를 담고 있을 수 있다. 오버헤드 채널은 버스트들의 전송을 지원하는 다운링크 무선채널로부터 논리적으로 또는 물리적으로 별개일 수 있다.
버스트들(109, 111, 113, 및 115)은 유럽표준 EN 301 192의 섹션 7의 "데이터 브로드캐스팅을 위한 디지털 비디오 브로드캐스팅(DVB), DVB 규격(Digital Video Broadcasting (DVB), DVB specification for data broadcasting)"에 따라서 다중프로토콜 캡슐화를 이용하는 것에 의해 포맷될 수 있다. 이 캡슐화는 인터넷 프로토콜(IP) 표준들에 맞게 될 수 있다.
본 발명의 실시예에서, 디지털 비디오 브로드캐스트(DVB-H)는 모바일 미디어 서비스들을 무선 단말들, 예컨대, 핸드헬드 무선 유닛들에 제공한다. 실시예에서, DVB-H 시스템은 DVB-T (digital video broadcast for terrestrial operation)과 호환될 수 있고 무선 핸드헬드 단말들의 동작을 양호하게 지원하도록 하는 강화물들(enhancements)을 공급한다. DVB-H 시스템은, 정보가 IP 데이터그램들로서 전송될 수 있는 인터넷 프로토콜(IP) 기반 데이터 서비스들을 지원한다. DVB-H 시스템은 핸드헬드 무선 단말들로 IP기반 DVB서비스들에 액세스하는 것을 용이하게 하는 강화물들(DVB-T 시스템에 관한 것임)을 통합한다. (본 발명의 대체 실시예들은 DVB-T, ATSC, 및 ISDB-T를 포함한 디지털 비디오 브로드캐스트 시스템들의 변형들을 지원한다.) DVB-H 강화물들은 DVB-T 물리층의 물리층에 기초하여 다수의 서비스층 강화물들로 핸드헬드 환경에서 배터리 수명 및 수신의 개선을 지향하고 있다. 그래서, DVB-H 강화물들은 서비스 공급자들에게 시장을 무선 핸드헬드 시장까지 확장할 가능성을 제공하는 현존하는 디지털 지상 서비스들을 증정한다.
도 2는 본 발명의 실시예에 따라 멀티미디어 데이터의 전송을 지원하는 인터넷 프로토콜(IP) 스택(200)을 보이고 있다. 디지털 미디어 콘텐츠 또는 다른 데이터는 각종 응용 프로토콜들, 전송 프로토콜들 및 네트워크 프로토콜들을 이용하여 브로드캐스트된다. IP스택(200)으로, IP 데이터 브로드캐스트는 MPEG4-AVC 비디오(201), MPEG4-AAC 오디오(203) 및 보조데이터(205) 컴포넌트들을 가지는 시청각 서비스를 지원한다. 각각의 컴포넌트(201, 203, 또는 205)는 실시간 프로토콜(RTP) 층(213)을 위해 포맷된 패킷들을 얻기 위하여 부호기(207), 부호기(209), 또는 부호기(211)에 의해 처리된다. 패킷들(데이터그램들)은 뒤이어서 UDP (user datagram protocol) 층(215) 및 인터넷 프로토콜(IP) 층(217)에 의해 처리된다. 데이터그램들은 예를 들면 유럽표준 EN 301 192의 섹션 7 "데이터 브로드캐스팅을 위한 디지털 비디오 브로드캐스팅(DVB), DVB 규격"에 따라 다중프로토콜 캡슐화(전형적으로는 OSI모델의 링크층에 해당함)를 이용하여 데이터그램들을 포맷하는 것에 의해 시간 구획 버스트들과는 연관된다. 이 캡슐화는 인터넷 프로토콜(IP) 표준들에 맞게 될 수 있다.
멀티미디어 세션들은 전형적으로 논리적으로 함께 묶여지는 하나 이상의 세션 컴포넌트(위의 경우에는 오디오, 비디오 및 보조데이터)와 연관된다. 세션의 부분들은 공통의 시작시간 및 끝시간 사이에 송신된다. 시작시간 및/또는 끝시간 둘 다는 정의되거나 정의되지 않을 수 있다.
도 3은 본 발명의 실시예에 따른 멀티미디어 세션(301)을 위한 컴포넌트 구성(300)을 보인다. 컴포넌트(303)는 복수 개의 데이터그램들(데이터그램들(309 및 315) 포함)에 상응하며; 컴포넌트(305)는 복수 개의 데이터그램들(데이터그램들(311 및 317)을 포함)에 상응하며; 그리고 컴포넌트(307)는 복수 개의 데이터그램들(데이터그램들(313 및 319) 포함)에 상응한다. 컴포넌트들(303, 305, 및 307)은 밑에 있는 베어러 층의 메시징에 캡슐화되는 IP패킷들 내에서 전송된다. 각 컴포넌트(303, 305, 307)는 정해진 발신지 IP주소, 수신지 IP주소, 및 컴포넌트에 연관된 데이터를 운반하는 IP패킷들에서 이용되는 포트를 가진다. 서로 다른 컴포넌트들은 독자적으로 정해진 발신지 IP주소, 수신지 IP주소, 및 포트를 가질 수 있다. 실시예의 변형예들에서, 멀티미디어 세션은 다른 수의 컴포넌트들을 가질 수 있다.
예시적인 컴포넌트 구성(300)이 컴포넌트들(303, 305, 및 307) 사이의 데이터그램 정렬을 보이고 있지만, 이 실시예는, 데이터그램들이 정렬되어 있지 않고 각 컴포넌트를 위한 데이터그램들의 수가 다른 컴포넌트들의 수와는 다른 구성들을 지원한다. 예를 들면, 오디오 컴포넌트용 데이터그램들의 수는 전형적으로는 주어진 시간간격 동안 비디오 컴포넌트용 데이터그램들의 수보다 작다.
도 4는 본 발명의 실시예에 따른 멀티미디어 세션(401)을 위한 컴포넌트 구성(400)을 보인다. 컴포넌트들(403, 405, 및 407)은 멀티미디어 세션(401) 동안 키스트림(409)에서 주기적으로 변경되는 동일한 키로써 암호화된다. (도 4-16에서, 키 ki로 암호화된 데이터그램은 Ei로서 표시된다. (키스트림(409)은 키 정보를 담고 있으면서 멀티미디어 컴포넌트들로부터 분리되어 있는 논리채널이다.) 마찬가지로, j번째 컴포넌트에 연관되면서 j번째 컴포넌트에 연관된 i번째 키로 암호화된 데이터그램은 Eji로서 표시된다.) 이 실시예는 컴포넌트(403, 405, 또는 407)에 적용되는 다음을 포함하는 다른 암호화 방법들을 지원한다:
Figure 112007002265916-pct00001
IPSEC-ESP (이른바 IP레벨 암호화; IPSEC-ESP의 RFC 참조)
Figure 112007002265916-pct00002
암호화된 응용 세션 패킷의 페이로드(예를 들면 SRTP 또는 OMA DRM 1.0 또는 2.0의 DCF)
Figure 112007002265916-pct00003
암호화
위의 암호화 방법들은 멀티미디어 세션(401) 동안 별개로 또는 조합하여 적용될 수 있다. 컴포넌트들(403, 405, 및 407)은 서로 다른 복수 개의 콘텐츠 데이터그램들에 상응한다. 키스트림(409)은 복수 개의 연관된 데이터그램들을 포함하는데, 각각의 연관된 데이트그램은 암호화 키에 대응한다. 암호화는 전형적으로는 개별 데이터그램(예컨대, 패킷) 기반으로 수행된다. 예를 들면, 콘텐츠 데이터그램들(415, 425, 427, 435, 및 437)은 키 k1(연관된 데이터그램(411)에 상응)로 암호화되고 콘텐츠 데이터그램(417)은 k2(연관된 데이터그램(413)에 상응)로 암호화된다.
키스트림(409)은 RTP, ALC/FLUTE, UHTTP, DVBSTP, 페이로드 구비 IP, 페이로드 구비 UDP와 같은 배달(delivery)프로토콜을 이용한다. 키스트림(409)으로 배달되는 키들은, 보통 자격있는 수신기가 키들을 운반하는 키스트림(409)의 콘텐츠들 을 액세스하기 위하여 가지며 그래서 컴포넌트들(403, 405, 및 407)에 액세스하는 것을 가능하게 하는 다른 키에 의해 보호된다. 키스트림(409)의 배달은 컴포넌트들(403, 405, 및 407)과, 예컨대, RTP 제어 프로토콜의 사용으로 RTP 타임스탬프들과 선택사항적으로 동기화된다.
도 5는 본 발명의 실시예에 따른 도 4에 보인 컴포넌트 구성의 변형예를 보인다. 컴포넌트 구성(500)은 컴포넌트 구성(400)과 유사하다. 멀티미디어 세션(501)은 컴포넌트들(503, 505, 및 507) 및 키스트림(509)를 포함한다. 컴포넌트(505)는 키스트림(509)으로부터 키들로 암호화되는 한편, 컴포넌트들(503 및 507)은 그렇지 않다.
도 6은 본 발명의 실시예에 따른 도 4에 보인 컴포넌트 구성의 변형예를 보인다. 컴포넌트 구성(600)은 컴포넌트 구성(400)과 유사하다. 그러나, 키스트림(609)은 컴포넌트들(603, 605, 및 607)에 각각 대응하는 3개의 일련의 키들(611, 613, 및 615)를 구비한다. 이 키들은 멀티미디어 세션(601) 동안 주기적이지만 독립적으로 변경될 수 있으나 서로 동기될 수도 있다.
도 7은 본 발명의 실시예에 따른 도 4에 보인 컴포넌트 구성의 변형예를 보인다. 컴포넌트 구성(700)은 각 컴포넌트를 위한 키들이 멀티미디어 세션(701) 동안 변하는 다른 키스트림들로 운반된다는 점을 제외하면 컴포넌트 구성(600)과 유사하다. 하나의 키스트림 보다는, 컴포넌트 구성(700)은 3개의 키스트림들(709, 711, 및 713)을 이용한다. 키스트림들(709, 711, 및 713)은 컴포넌트들(703, 705, 및 707)에 각각 대응한다.
도 8은 본 발명의 실시예에 따른 도 4에 보인 컴포넌트 구성의 변형예를 보인다. 컴포넌트 구성(800)으로, 컴포넌트(805)는 키스트림(809)로부터 키들로 암호화된다. 그러나, 키스트림(809)은 컴포넌트(805)를 해독하는데 현재 적용 가능한 키들뿐 아니라 컴포넌트(805)를 해독하는데 나중에 이용될 수 있는 키들을 제공한다. 도 8에 보인 예에서, 키 k1은 현재 적용 가능한 반면 키 k2(데이터그램(811)에 상응)와 키 k3(데이터그램(815)에 상응)은 나중에 적용된다. 구성요소들(803 및 807)이 멀티미디어 세션(801) 동안 암호화되지 않지만, 컴포넌트들(803 및 807)은 이 실시예의 다른 변형예들로는 암호화될 수도 있다. 나중에 적용될 키들을 가지면 멀티미디어 세션(801) 동안 수신기기는 키 전이(key transition)를 원활하게 할 수 있다. 예를 들면, 수신기기는 새로운 키로 IP스택을 구성하여 콘텐츠 데이터그램들을 해독할 때에 중단을 줄일 수 있다.
도 9는 본 발명의 실시예에 따른 도 4에 보인 컴포넌트 구성의 변형예를 보인다. 키스트림(909)은 암호화를 위해 컴포넌트(905)에 현재 적용되는 키뿐만 아니라 현재 시간의 기설정된 증분시간 내에 키 전이가 있을 때 나중에 적용될 키들을 포함한다. 예를 들면, 키 전이(951) 전에, 키스트림(909)은 키 k1(데이터그램(911)에 상응) 및 키 k2(데이터그램(913)에 상응) 둘 다를 구비하며 키 전이(951) 후에는 키 k2(데이터그램(915)에 상응)만을 구비한다. 컴포넌트 구성(800)에서처럼, 컴포넌트 구성(900)은 키 전이들의 영향을 완화하도록 수신기기를 보조한다.
도 10은 본 발명의 실시예에 따른 멀티미디어 세션(1001)을 위한 컴포넌트 구성(1000)을 보인다. 그러나, 컴포넌트 구성들(400-900)과 비교하여, 키들은 이 키들을 전송하기 위한 별도의 키스트림을 가지기 보다는 컴포넌트들 중의 하나 이상의 컴포넌트로 운반된다. 컴포넌트 구성(100)으로, 컴포넌트(1005)는 콘텐츠 데이터그램들(예컨대, 콘텐츠 데이터그램(1011))뿐만 아니라 컴포넌트들(1003, 1005, 및 1007)을 암호화하기 위해 이용되고 있는 키(k1)를 제공하는 데이터그램(1009)을 포함한다.
도 11은 본 발명의 실시예에 따른 도 10에 보인 컴포넌트 구성의 변형예를 보인다. 컴포넌트 구성(1100)으로, 컴포넌트(1107)는 멀티미디어 센션(1101) 동안 컴포넌트(1105)에 적용되는 키 k1(데이터그램(1109)에 상응)와 키 k2(데이터그램(1111)에 상응)을 제공한다. 도 11에 보인 예에서, 컴포넌트들(1103 및 1107)은 컴포넌트(1107)에 의해 제공되는 키들로 암호화된다.
도 12는 본 발명의 실시예에 따른 도 10에 보인 컴포넌트 구성의 변형예를 보인다. 컴포넌트 구성(1200)은 컴포넌트 구성(1100)과 유사하다. 그러나, 키들은 키정보를 운반하는 컴포넌트(컴포넌트(1205)뿐만 아니라 다른 컴포넌트(컴포넌트(1203))에 멀티미디어 세션(1201) 동안 적용된다. 그러나, 도 12에 보인 예에서, 컴포넌트(1207)는 암호화되지 않는다.
도 13은 본 발명의 실시예에 따른 도 10에 보인 컴포넌트 구성의 변형예를 보인다. 컴포넌트 구성(1300)으로, 각 컴포넌트(1303, 1305, 1307)는 멀티미디어 세션(1301) 동안 동일한 컴포넌트들에 적용되는 키들을 운반한다. 예를 들면, 키 K11(데이터그램(1309)에 상응)과 k12(데이터그램(1311)에 상응)는 컴포넌트(1303)에 적용된다. 키 k21(데이터그램(1313)에 상응)과 k22(데이터그램(1315)에 상응)는 컴포넌트(1305)에 적용된다. 키 k31(데이터그램(1317)에 상응)과 k32(데이터그램(1319)에 상응)는 컴포넌트(1307)에 적용된다.
도 14는 본 발명의 실시예에 따른 도 10에 보인 컴포넌트 구성의 변형예를 보인다. 컴포넌트 구성(1400)으로, 각 컴포넌트(1403, 1405, 1407)는 멀티미디어 세션(1401) 동안 다른 컴포넌트에 적용되는 키들을 운반한다. 예를 들면, K11(데이터그램(1413)에 상응하고 컴포넌트(1405)에 의해 운반됨)과 k12(데이터그램(1419)에 상응하고 컴포넌트(1407)에 의해 운반됨)는 컴포넌트(1403)에 적용된다. k21(데이터그램(1417)에 상응하고 컴포넌트(1407)에 의해 운반됨)과 k22(데이터그램(1411)에 상응하고 컴포넌트(1407)에 의해 운반됨)는 컴포넌트(1405)에 적용된다. K31(데이터그램(1409)에 상응하고 컴포넌트(1403)에 의해 운반됨)과 k32(데이터그램(1415)에 상응하고 컴포넌트(1405)에 의해 운반됨)는 컴포넌트(1407)에 적용된다.
도 15는 본 발명의 실시예에 따른 도 10에 보인 컴포넌트 구성의 변형예를 보인다. 컴포넌트 구성(1500)으로, 키 정보는 별도의 데이터그램으로보다는 콘텐츠 데이터그램으로 운반된다. 예를 들면, 키 k1는 콘텐츠 데이터그램(1509)에서 연접 된(concatenated) 부분(1511) 내에 (또는 특수 헤드로) 포함되고 k2는 데이터그램(1513)에서 연접된 부분(1515) 내에 (또는 특수 헤드로) 포함된다. 키들(k1 및 k2)은 컴포넌트들(1503, 1505, 및 1507)의 데이터그램들에 적용된다.
도 16은 본 발명의 실시예에 따른 도 10에 보인 컴포넌트 구성의 변형예를 보인다. 컴포넌트 구성(1600)은 현재 키뿐 아니라 후속하는 키들이 제공된다는 점에서 컴포넌트 구성(800)과 유사하다. 예를 들면, 컴포넌트(1605)는 키 k1(데이터그램(1609)에 상응)과 키 k2(데이터그램(1611)에 상응))를 운반하는데, 키 k1은 멀티미디어 세션(1601) 동안 컴포넌트들(1603 및 1607)에 현재 적용되고 키 k2는 뒤이어서 적용된다. 마찬가지로, 키 k2(데이터그램(1613)에 상응)와 k3(데이터그램(1615)에 상응)은 뒤이어서 컴포넌트(1605)로 운반된다. 컴포넌트 구성(800)에서처럼, 컴포넌트 구성( 1600)은 키 전이들을 원활하게 하도록 수신기기를 돕는다.
도 17은 본 발명의 실시예에 따라 멀티미디어 세션을 수신하기 위한 아키텍처(1700)를 보인다. 아키텍처(1700)로, 수신기기는 IP세션 컴포넌트들과 이 세션 컴포넌트들에 관련된 키스트림 모두를 담고 있는 데이터의 시간 구획 버스트(1701)를 수신한다. 복수 개의 데이터그램들(1705, 1707, 1709)은 컴포넌트들(1, 2, 및 3)에 각각 상응한다. 복수 개의 데이터그램들(1711)은 키스트림에 상응한다. 시간 구획 버스트(1701)는 데이터그램들(패킷들)을 IP스택(1721)에 전달하기 전에 중간 버퍼(1713) 내에 저장된다. 수신기기는 먼저 수신된 시간 슬러이스 버스트(1701)를 위한 키들(데이터그램(1717)에 상응)을 중간 버퍼(1713)로부터 추출한다. 다음으로, 수신기기는 추출된 키들을 IPSec 보안협약(Security Association; SA) 데이터베이스(1719)에 설치한다. 또한, 수신기기는 나머지 데이터그램들(1715)을 중간 버퍼로부터 추출하고 그것들을 IP스택(1721)에 전달한다. 해독 후, 처리된 데이터그램들은 멀티미디어 콘텐츠의 프레젠테이션을 위해 애플리케이션들(1723)에 전해진다. 결과적으로, IP스택(1721)은 콘텐츠 데이터그램들을 거부하지 않는다(수신기기가 현재 시간 구획 또는 이전 시간 구획 버스트로 배달된 것에 상응하는 키를 안 가지지 않는 한). 처리는 다음의 수신된 시간 구획 버스트(1703)에 대해 반복된다.
도 18은 본 발명의 실시예에 따라 도 17에 보인 아키텍처를 위한 흐름도(1800)를 보인다. 단계 1801에서, 수신기기는 통신채널, 예컨대, 무선채널을 통해 시간 구획 버스트를 수신한다. 단계 1303에서, 수신기기는 수신된 시간 구획 버스트로부터 컴포넌트들(예컨대, 오디오 컴포넌트 및 비디오 컴포넌트)를 분리한다. 단계 1805에서, 수신기기는 관련된 키들의 집합을 키스트림으로부터 추출한다. 추출된 키들은 시간 구획 버스트에 또는 후속하는 시간 구획 버스트에 들어 있는 콘텐츠 데이터그램들에 적용될 수 있다. 또한, 이 실시예는 서로 다른 키들이 시간 구획 버스트 내의 서로 다른 데이터그램들을 위해 이용되는 구성들을 지원한다. 추출된 키들은 IPSec 보안협약(SA) 데이터베이스(예컨대, 도 17에 보인 SA DB(1719))에 단계 1807에서 적용된다. 단계 1809에서, 콘텐츠 데이터그램들은 버퍼(예컨대, 중간 버퍼(1713)로부터 추출되고 단계 1811에서 IP스택(예컨대, 스택(1721))에 송신된다. 콘텐츠 데이터그램들은 뒤이어서 해독되고 상응하는 애플리케이션에 송신 된다.
도 19는 종래기술에 따른 DVB-H IPDC (IP 데이터캐스트) 서비스들을 지원하는 보호된 콘텐츠 전송을 위한 시스템(1900)을 보인다. 시스템(1900)은 DVB-H IPDC 서비스들을 위한 보호된 콘텐츠 전송을 2004년 4월, DVB 문서 A080의 "중간 DVB-H IP 데이터캐스트 규격들: P 데이터캐스트 베이스라인 규격: 인터페이스 I_MT"에서 명시된 바와 같은 IPDC를 이용하여 제공한다. 이 규격에 따라, 보안 협약된 데이터의 부분들은 SA 캐러셀(carousel)(1921)의 전자서비스디렉터리(ESG)에 DRM 보호된 SA 파일(1919)(이것은 디지털 권리 관리자(DRM)(1909)에 의해 보호 기능을 수행하는 것에 의해 제공됨)과 IPSec 정책파일(1911)로서 전송된다. 캐러셀 데이터가 전형적으로 가끔(예컨대, 하루에 한번) 갱신되므로 시스템(1900)은 키 배달을 위한 효율적인 해법을 제공하지 않는데, 특히 키들 중의 하나 이상이 갱신되거나 빈번하게 변경된다면 그러하다.
멀티미디어 콘텐츠(1901)(IP데이터그램들에 상응)는 암호화 모듈(1903)에 의해 IPSec 키(1905)로 암호화되고 시간 구획 패킷들로서 (다중프로토콜 캡슐화, FEC부호화, 및 시간 구획 버스트 형식화 후에) 수신기기(1926)에 전송된다(전송시스템(1925)에 의해 수행됨). 권한객체(rights object; RO)(1923) (이것은 권한객체 생성부(1922)에 의해 제공됨)는 대화 채널을 통해 수신기기(1926)에 전송되는데, 수신기기(926)에는 양방향 통신을 위한 수단, 예컨대, 이동전화 기능부가 제공된다). 수신기기(1926)의 사용자는 서비스(콘텐츠)를 주문할 수 있고 결과적으로 주문된 서비스의 콘텐츠를 사용자가 해독하는 것을 허용하는 상응하는 권한객체(RO; 1933)를 수신할 수 있고, 실시예에서, 권한객체(1933)는 전형적으로는 IPSec 키들(1905)을 담고 있지 않다.
수신기기(1926)는 버스트처리 모듈(1927)를 이용하여 시간 구획 버스트들을 처리한다. 수신된 패킷들은 콘텐츠(1935)를 얻기 위하여 해독 모듈(1929)에 의해 키 추출모듈(1931)에 의해 제공된 키를 이용하여 해독된다. 키들은 권한객체(1933)로부터 결정된다. 키들은 전형적으로는 SA 캐러셀로 DRM 보호된 SA 파일들로서 배달된다. 권한객체(1933)는 수신기기(1926)가 키들을 추출하는 것을 허용한다.
도 20은 본 발명의 실시예에 따라 DVB-H IPDC 서비스들을 지원하는 시스템(2000)을 보인다. 멀티미디어 콘텐츠(2001)(콘텐츠 데이터그램들에 상응)는 암호화 모듈(2003)에 의해 IPSec 키들(2005)를 적용하는 것에 의해 암호화된다. 전송 시스템(2005)은 암호화된 콘텐츠 데이터그램들을 암호화 모듈(2003)로부터 그리고 상응하는 키들을 DRM(2009)로부터 얻는다. 전송시스템(2025)는 콘텐츠 데이터그램들의 암호화에 상응하는 키들을 담고 있는 대응 데이터그램들을 형성한다. 전송시스템(2025)은 암호화된 콘텐츠 데이터그램들 및 대응 데이터그램들을 시간 구획 버스트에 삽입하는데, 이 시간 구획 버스트는 통신채널을 통해 수신기기(2026)에 전송된다. 도 20은 무선모듈을 명시적으로 보이고 있진 않지만, 이 실시예는 시간 구획 버스트를 무선채널을 통해 수신기기(2026)에 전송하기 위하여 무선신호능력을 제공할 수 있다.
수신기기(2026)는 수신된 시간 구획 버스트를 처리하여, 암호화된 콘텐츠 데이터그램들과 대응 데이터그램들(수신된 콘텐츠 데이터그램들을 암호화하기 위해 이용된 상응하는 키들을 담고 있음)은 버스트처리 모듈(2027)에 의해 분리된다(역다중화된다). 실시예에서, 수신기기(2026)는 시간 구획 버스트들을 포함하는 DVB신호들을 수신하기 위한 광대역 수신기와 무선통신망에서의 양방향 통신을 위한 송수신기를 포함한다. 양방향 통신은 사용자에 의한 서비스 주문, OMA 메시징, 및 보안 플러그인 모듈 설치를 지원한다. 이 실시예는, 키들이 별도의 키스트림에 포함되는 구성이 또는 키들이 앞서 도 4-16으로 논의된 바와 같이 멀티미디어 컴포넌트들 내에 포함되는 구성과 같은 다른 신호 구성들을 지원한다. 키 추출 모듈(2031)은 해독 모듈(2029)에 의해 수행된 바와 같이 콘텐츠 데이터그램들을 해독 하기 위하여 대응 데이터그램들로부터 키들을 추출한다. 해독 모듈은 해독된 콘텐츠(2305)를 애플리케이션(미도시)에 제공하여 콘텐츠가 표시될 수 있게 한다.
부가적으로, 권한관리객체(2003)(권한객체 생성이기(2022)에 의해 결정된 바와 같음)는 구입주문에 응답하여 수신기기(2026)에 별개로 전송된다. 결과적으로, 수신기기(2026)는 권한객체(2033)를 수신하여 수신기기(2026)가 수신된 콘텐츠를 처리하는 것이 허락되는지를 결정한다.
도 21은 본 발명의 실시예에 따라 시스템(2100)에서 DVB-H IPDC 서비스들을 위해 데이터를 전송하기 위한 흐름도(2100)를 보인다. 단계 2101에서, 전송장치(예컨대, 전송시스템(2025))는 얻어진 콘텐츠 데이터그램이 현재 시간 구획 버스트에 포함되어야 할지를 결정한다. 만약 아니라면, 시간 구획 버스트(앞서 얻어진 콘텐츠 데이터그램들 및 관련된 키들을 가짐)는 수신기기에 단계 2109에 송신된다.
만일 얻어진 콘텐츠 데이터그램이 현재 시간 구획 버스트에 포함되어야 한다 면, 단계 2103은 상응하는 키를 결정하고 콘텐츠 데이터그램을 그 키로 단계 2105에서 암호화한다. 단계 2107에서 암호화된 콘텐츠 데이터그램과 상응하는 키 정보(멀티미디어 컴포넌트 내에 또는 키스트림 내에 포함될 수 있는 대응 데이터그램에 상응함)는 현재 시간 구획 버스트에 삽입된다.
도 22는 본 발명의 실시예에 따라 DVB-H IPDC 서비스들을 지원하는 시스템(2200)을 보인다. 도 22에서, 요소들(2201, 2203, 2205, 2222, 2223, 2227, 2229, 2231, 2233, 및 2235)은 도 20에 보인 요소들(2001, 2003, 2005, 2022, 2023, 2027, 2029, 2031, 2033, 및 2035)에 대응한다. 시스템(2000)에서처럼, 시스템(2200)은 콘텐츠 데이터그램들 및 대응 키 정보를 동일한 시간 구획 버스트로 전송한다. 키 정보는 키 메시지 생성이기(2206)에 의해 전송시스템(2225)에 제공된다. 키 메시지 생성이기는 추가로 키들을 암호화할 수 있어 암호화된 키 정보는 전송시스템(2225)에 의해 수신기기(2226)에 전송된다. DRM(2209)는 권한객체 생성이기(2222)와 연계하여, 소망된 DVB-H IPDC 서비스에 상응하는 권한객체(2233)를 수신기기(2226)에 제공한다.
IPSec 정책 파일들(2211)(보안 협약정보를 담고 있을 수 있음)은 IPDC 시간 슬라이싱을 이용하여 다중화되고 전송되는 서비스(콘텐츠) 및 키 메시지들과는 SA 캐러셀(2221)로 별개로 전송된다. 실시예에서, SA 캐러셀(2221)은 전자서비스가이드의 부분으로서 전송된다.
도 23은 본 발명의 실시예에 따라 DVB-H IPDC 서비스들을 지원하는 시스템(2300)을 보인다. 시스템(2300)은 상응하는 개인키를 이용하여 제2암호화레벨을 제공할 수 있는 조건부 접근(CA)을 지원한다. (도 26에서 논의될 바와 같이, IPSec 키들은 디지털 권리 관리(DRM)뿐 아니라 CA모듈에 의해 암호화될 수 있다.) 수신기기(2326)는 수신부 및 단말부를 포함한다. 수신부는 버스트 처리, 역다중화, 및 키 관리를 수행한다. 수신부는 CA 플러그인 설치 및 키 해독을 수행한다. DRM(2351)은 CA 플러그인 설치 패키지(2353)를 DRM(2314)에 송신하여 새로운 CA 플러그인 모듈이 도 27과 함께 더 논의될 바와 같이 수신기기(2326)에 설치되게 한다. 키 해독은 보안 처리 환경에서 수행된다. 단말부는 해독(해독 모듈(2329)에 해당)과 콘텐츠 랜더링(콘텐츠(2335)에 해당)에 더하여 키 관리 및 키 해독을 수행한다.
키들(2305)(이것들은 암호화 모듈(2303)에 의해 콘텐츠(2301)를 암호화하는데 이용됨)의 암호화는 키 암호화 모듈(2311)에 의해 수행된다. 키 암호화 모듈(2311)은 CA 모듈(2308) 및 DRM(2309)를 포함한다. 그래서, 키 암호화 모듈(2311)은 암호화의 두 레벨들을 제공할 수 있다. 암호화된 키 정보 및 콘텐츠 데이터그램들 모두는 전송시스템(2325)에 의해 동일한 시간 구획 버스트에 포함된다.
대응하여, 수신된 키 정보의 해독은 키 해독 모듈(2317)에 의해 수행된다. 키 해독 모듈(2317)은 DRM(2314)과 CA모듈(2315)를 포함한다. 키 해독 모듈(2317)은 암호화의 두 레벨들에 상응하는 두 레벨들의 해독을 을 수행한다. 버스트 처리 모듈(2327)은 키 관리자(2313)에 의해 제공된 해독된 키를 이용하여 수신된 콘텐츠 데이터그램들을 해독한다. 수신된 콘텐츠 데이터그램들은 단말부의 해독 모듈(2329)에 의해 해독된다. 키 관리자(2313)는 모듈(2327)에 의해 역다중화된 키 정보를 수신하고 그 키 정보를 DRM 및 CA 해독을 위해 키 해독 모듈(2317)(이것은 신뢰되는 환경에 연관됨)에 전달한다.
실시예에서, 권한객체(RO)는 DRM(2309)부터 DRM(2314)에 OMA DRM 2 메시지(제안된 개방형 모바일 동맹 디지털 권리 관리 버전 2.0에 따름)로서 전송된다. 권한객체는 시간 구획 버스트들과는 별개로 전송된다.
도 24는 발명의 실시예에 따라 도 20, 22 및 23에 보인 것과 같은 전송 시스템(예컨대, 2025, 2225 및 2325)을 지원하는 장치(2400)를 보인다. 실시예에서, 장치(2400)는 링크층(OSI 프로토콜 모델의 두 번째 층)과 통상 연관되는 기능들을 수행한다. 프로세서(2405)는 키 인터페이스(2403)를 통하여 키 생성이기(미도시)로부터 암호화 인터페이스(2401) 상응하는 키 정보를 통하여 암호화 모듈(미도시)로부터 암호화하게 되는 데이터그램을 얻는다. 전송 인터페이스(2407)는 수신기기에서 순방향 오류 정정을 위해 데이터그램들을 부호화하며, 다중 프로토콜 캡슐화를 수행하고, 부호화된 데이터그램들로 시간 구획 버스트를 포맷한다. (실시예에서, 데이터그램들은 둘 다 포함한다 콘텐츠 데이터그램들 및 키들을 담고 있는 대응 데이터그램들 양쪽을 포함한다.)
도 25는 본 발명의 실시예에 따라 멀티미디어 브로드캐스트를 수신하고 IPSec 키들을 적용하는 수신기기(예컨대, 도 19, 20, 22 및 23에 각각 보인 것과 같은 수신기기들(1926, 2026, 2226 및 2326)을 위한 장치(2500)를 보인다. 장치(2500)는 콘텐츠 데이터그램들과 연관된 키스트림들을 추출하기 위하여 시간 구획 버스트(예컨대, 시간 구획 버스트들(2501 및 2503))를 처리한다. 도 25에 보인 실시예에서, 시간 구획 버스트(2501) 또는 시간 구획 버스트(2503)는 서비스 콘텐 츠를 담고 있는 ESP 캡슐화된 IP패킷들을 가지는 콘텐츠 데이터그램들(예컨대, 콘텐츠 데이터그램들(2505, 2507, 2509)과 UDP 키-메시지들을 포함하는 상응하는 키 데이터그램들(예컨대, 대응 데이터그램(2511)을 가진다. UDP 키-메시지 내의 키들은 DRM으로 보호될 수 있다.
장치(2500)는 서비스 콘텐츠와 키-메시지 사이를 구별할 수 있다. 결과적으로, 수신기 모듈(2551)은 콘텐츠 데이터그램들을 키 데이터그램들로부터 분리한다. 실시예에서, 키 데이터그램들에는 전송장치(미도시)에 의해 콘텐츠 데이터그램들보다 높은 우선순위가 주어진다. 실시예에서, 데이터그램에 연관된 우선순위는 필드, 예컨대, 서비스 유형(ToS) 필드 또는 차등화 서비스 필드에 의해 표시된다. 그래서, 키 데이터그램들은 상응하는 콘텐츠 데이터그램들에 앞서 IP스택(2553)에 송신되어서 더 많은 시간이 키 해독 모듈(2555)에 의해 키 처리를 위해 할당될 수 있게 된다. 키 해독 모듈에는 IP스택(2553)으로부터 키 관리자(2559)를 통해 암호화된 키들이 제공된다.
도 17과 25에 보인 실시예들은 관련된 콘텐츠 데이터그램과 동일한 시간 구획 버스트의 키들을 포함한다. 그러나, 다른 실시예에서, 시간 구획 버스트의 키들은 다음 시간 구획 버스트에 들어 있는 콘텐츠 데이터그램들을 해독하는 것과 연관되어, 키 처리를 위해 더 많은 시간을 허용한다.
해독된 키들은 IP스택 모듈(2557)에 제시되어서 IP스택 모듈(2557)의 연관된 콘텐츠 데이터그램들이 해독될 수 있고 클라이언트(2561)에 제시될 수 있다.
도 26은 멀티미디어 브로드캐스트를 수신하고 본 발명의 실시예에 따라서 수 신된 IPSec 키들(2601)을 해독하는 장치(2600)를 보인다. 키 관리자(2653)는 암호화된 IPSec 키를 DRM 서버(2655)에 라우팅하여 공인 해독 알고리즘 및 개인키(2603)를 이용하여 암호화의 제2레벨을 해독하게 한다. DRM 서버(2655)는 제2레벨의 해독된 키(2607)를 키 관리자(2653)에 반환한다. 만일 키가 암호화의 제1레벨로 암호화된다고 키 관리자(2653)가 결정하면, 키 관리자(2653)는 제2레벨 해독된 키를 CA 플러그인 소프트웨어 모듈(2657)에 라우팅한다. CA 플러그인 모듈(2657)은 비밀 해독 알고리즘 및 개인키(2605)를 이용하여 제2레벨 해독된 키(2607)를 해독한다. 본 발명의 실시예에서, 비밀 해독 알고리즘은 DVB 공통 스크램블링 알고리즘(CSA)에 해당하는데, 그것은 유럽 전기통신표준 협회(ETSI)로부터 입수할 수 있다. CA 플러그인 소프트웨어 모듈(2657)은 해독된 키(2609)를 키 관리자(2653)에 반환하고, 키 관리자는 해독된 키(2609)를 IP스택(2651)에 전송한다.
실시예에서, CA 플러그인 모듈(2657)은, 선택사항적인 것이면서 연관된 개인키 및 연관된 해독 알고리즘을 구비하는 오퍼레이터-특화 CA-방법에 기초하는 해독의 제1레벨을 수행한다. 암호화의 제2레벨은 개방형 표준, 예컨대, OMA DRM2에 기초한다. 암호화의 제1레벨이 선택사항이기 때문에, 키 관리자(2653)는 암호화의 제1레벨이 제2레벨 해독된 키(2607)에 적용되었는지 결정한다. 만약 그렇다면, 키 관리자(2653)는 CA 플러그인 소프트웨어 모듈(2657)에 제2레벨 해독된 키(2607)을 라우팅한다. 만일 그렇지 않다면, 제2레벨 해독된 키(2607)가 완전히 해독되기 때문에, 키 관리자(2653)는 IP스택(2651)에 제2레벨 해독된 키(2607)를 직접 라우팅한다.
실시예에서, 키 관리자(2653)는 제2레벨 해독된 키(2607)가 연관된 암호화 표시자(미도시), 예컨대 헤더 또는 메시지 필드를 조사하는 것에 의해 제1레벨 암호화되었는지를 결정한다. 연관된 암호화 표시자는 만일 제2레벨 해독된 키(2607)가 제1레벨 암호화되었다면 '예'를 표시하고 제2레벨 해독된 키(2607)가 제1레벨 암호화되지 않았다면 '아니오'를 표시한다. 만일 제2레벨 해독된 키(2607)가 제1레벨 암호화되었다면 연관된 암호화 표시자는 암호화되는 제1레벨 암호화되지 않는다.
도 27은 본 발명의 실시예에 따라 수신기기(2750)에서 새로운 보안 플러그인 소프트웨어 모듈(2701)을 전개하기 위한 시스템(2700)을 보인다. 보안 플러그인 소프트웨어 모듈(2701)은 설치 용 패키지(2705)(예컨대, 심비안에 의해 지원되는 것과 같은 SIS 파일)로서 포맷된다. 설치용 패키지(2705)는 보호된 패키지(2707)를 형성하도록 (예컨대, OMA-DRM2로) 보호되고, 배달 메커니즘을 이용하여 수신기기에 배달된다. 이 실시예는, 수신기기가 무선 단말인 무선통신채널을 포함한 배달 메커니즘에서 다른 통신채널들을 지원한다. 수신되는 보호된 패키지(2707)는 믿을 만한 애플리케이션인 애플리케이션 인스톨러(2751)로 향하게 된다. 애플리케이션 인스톨러(2751)는 새로운 보안 플러그인 소프트웨어 모듈(2701)을 보호된 패키지(2707)로부터 추출하고, 수신기기(2750)에 현재 설치된 보안 현재 플러그인 소프트웨어 모듈(2755)을 새로운 보안 플러그인 소프트웨어 모듈(2701)에 의해 교체한다. 새로운 보안 플러그인 소프트웨어 모듈(2701)을 추출하기 위해, 수신기기(2750)는 DRM(2753)에 의해 처리 되는 권한객체(2703)을 수신한다. 결과적으로, DRM 2753은 애플리케이션 인스톨러(2751)에 보안 플러그인 소프트웨어 모듈 교체가 허락됨을 표시한다.
본 발명의 실시예들에서, 도 3-16에 보인 바와 같은 컴포넌트 구성들은 도 20, 22 및 23에 보인 바와 같은 시스템들에 통합될 수 있다.
이 기술의 숙련자에 의해 인식될 바와 같이, 컴퓨터 시스템을 제어하기 위한 명령어들을 담고 있는 연관된 컴퓨터 판독가능 매체를 가지는 컴퓨터 시스템은 여기에 개시된 예시적인 실시예들을 구현하는데 이용될 수 있다. 이 컴퓨터 시스템은 적어도 하나의 컴퓨터 이를 테면 마이크로프로세서, 디지털 신호 처리기, 및 연관된 주변 전자회로를 구비할 수 있다.
본 발명이 본 발명을 이행하는 현재 바람직한 실시형태들을 포함한 특정 예들에 관하여 설명되었지만, 이 기술의 당업자는 첨부의 청구범위에서 언급되는 본 발명의 정신과 범위 내에 드는 위에서 설명된 시스템 및 기법들의 수많은 개조들 및 치환들이 있을 수 있다는 것이 인식될 것이다.

Claims (32)

  1. 방법에 있어서,
    (A) 현재 콘텐츠 데이터그램 및 후속하는 시간 구획 버스트에 연관된 키 정보를 담고 있는 연관된 데이터그램을 담고 있는 현재 시간 구획 버스트를 수신하는 단계;
    (B) 현재 콘텐츠 데이터그램을 현재 키에 따라 해독하여 멀티미디어 세션 동안 현재 콘텐츠를 얻는 단계;
    (C) 연관된 데이터그램을 해독하여 다음 키를 얻는 단계;
    (D) 후속하는 콘텐츠 데이터그램을 담고 있는 후속하는 시간 구획 버스트를 수신하는 단계; 및
    (E) 후속하는 콘텐츠 데이터그램을 다음 키에 따라 해독하여 멀티미디어 세션 동안 후속하는 콘텐츠를 얻는 단계를 포함하는 방법.
  2. 제1항에 있어서, 연관된 데이터그램은 UDP(user datagram protocol) 메시지를 포함하는 방법.
  3. 제1항에 있어서, 현재 콘텐츠 데이터그램과 다음 콘텐츠 데이터그램은 캡슐화된 보안 페이로드(ESP) 캡슐화된 IP 패킷들을 포함하는 방법.
  4. 제1항에 있어서,
    (F) 각각의 수신된 데이터그램을 위한 우선순위를 분간하는 단계[여기서, 각각의 연관된 데이터그램은 각각의 콘텐츠 데이터그램보다 높은 전송 우선순위를 가짐]; 및
    (G) 각각의 상기 수신된 데이터그램을 우선순위에 기초하여 IP스택에 전송하는 단계를 더 포함하는 방법.
  5. 제1항에 있어서,
    현재 키와 다음 키는 IPSec 키들인 것을 특징으로 하는 방법.
  6. 제1항에 있어서,
    후속하는(subsequent) 시간 구획 버스트는 다음(next) 시간 구획 버스트인 것을 특징으로 하는 방법.
  7. 방법에 있어서,
    (A) 보안 키 정보를 담고 있는 보호된 메시지를 수신하는 단계;
    (B) 보호된 메시지를 제1개인키로 해독하여 제1 해독된 보안키를 얻는 단계; 및
    (C) 제1레벨 암호화가 상기 제1 해독된 보안키에 적용되었는지를 결정하고, 만일 제1레벨 암호화가 적용되지 않았다면 상기 제1 해독된 보안키의 추가 해독을 금지하고, 만일 제1레벨 암호화가 적용되었다면 상기 제1 해독된 보안키를 제2개인키로 해독하여 보안키를 얻는 단계;를 포함하는 방법.
  8. 제7항에 있어서,
    (D) 보안키를 메시징 스택에 연관된 보안 모듈에 라우팅하는 단계; 및
    (E) 멀티미디어 세션을 위한 콘텐츠를 담고 있는 콘텐츠 데이터그램을 보안키를 이용하여 결정하는 단계;를 더 포함하는 방법.
  9. 제8항에 있어서, 메시지 스택은 IP 스택을 포함하고, 보안키는 IPSec 키를 포함하는 방법.
  10. 제7항에 있어서, 보호된 메시지는 OMA-DRM(Open Mobile Alliance-digital rights management) 메시지를 포함하는 방법.
  11. 삭제
  12. 제7항에 있어서, 단계 (C)는
    (1) 상기 제1 해독된 보안키의 표시자를 분석하여 제1레벨 암호화가 상기 제1 해독된 보안키에 적용되었는지를 결정하는 단계;를 포함하는 방법.
  13. 제7항에 있어서,
    (D) 만일 제1레벨 암호화가 상기 제1 해독된 보안키에 적용되지 않았다면, 상기 제1 해독된 보안키를 메시지 스택에 연관된 보안모듈에 라우팅하는 단계;를 더 포함하는 방법.
  14. 장치에 있어서,
    보안키 정보를 담고 있는 보호된 메시지를 얻는 키 관리자;
    보호된 메시지를 제1개인키로 해독하여 제1 해독된 보안키를 얻고 제1 해독된 보안키를 키 관리자에게 반환하는 디지털 권리 관리(DRM) 관리자; 및
    제1레벨 암호화가 상기 제1 해독된 보안키에 적용되었는지를 결정하고, 만일 제1레벨 암호화가 적용되지 않았다면 상기 제1 해독된 보안키의 추가 해독을 금지하고, 만일 제1레벨 암호화가 적용되었다면 제1 해독된 보안키를 제2개인키로 해독하여 보안키를 얻고 보안키를 키 관리자에 반환하는 보안 플러그인 모듈;을 포함하는 장치.
  15. 방법에 있어서,
    (A) 개인키 및 해독 알고리즘을 담고 있는 새로운 보안 플러그인 소프트웨어 모듈을 생성하는 단계;
    (B) 새로운 보안 플러그인 소프트웨어 모듈로부터 설치용 패키지를 구성하는 단계;
    (C) 설치용 패키지를 담고 있는 보호된 메시지를 형성하는 단계로서, 보호된 메시지는 연관된 키로 암호화되는 단계; 및
    (D) 보호된 메시지를 통신채널을 통해 수신기기에 전송하는 단계;를 포함하는 방법.
  16. 제15항에 있어서, 보호된 메시지는 OMA-DRM (Open Mobile Alliance-digital rights management) 메시지를 포함하는 방법.
  17. 제15항에 있어서, 설치용 패키지는 심비안 설치용 시스템(SIS) 파일에 기초하는 방법.
  18. 제15항에 있어서, 통신채널은 무선채널에 상응하고, 수신기기는 무선 단말에 상응하는 방법.
  19. 장치에 있어서,
    개인 키 및 해독 알고리즘을 담고 있는 새로운 보안 플러그인 소프트웨어 모듈을 생성하기 위한 수단;
    새로운 보안 플러그인 소프트웨어 모듈로부터 설치용 패키지를 구성하기 위한 수단;
    설치용 패키지를 담고 있는 보호용 메시지를 형성하기 위한 수단으로서, 보호된 메시지는 연관된 키로 암호화되는 수단; 및
    보호된 메시지를 통신채널을 통해 수신기기에 전송하기 위한 수단;을 포함하는 장치.
  20. 방법에 있어서,
    (A) 수신기기에 의해 통신채널을 통해, 새로운 보안 플러그인 소프트웨어 모듈을 담고 있는 보호된 메시지를 수신하는 단계;
    (B) 보호된 메시지를 해독하여 설치용 패키지를 얻는 단계; 및
    (C) 새로운 보안 플러그인 소프트웨어 모듈을 설치하여 현재의 보안 소프트웨어 모듈을 대체하는 단계로서, 새로운 보안 플러그인 소프트웨어 모듈은 해독 알고리즘 및 연관된 개인키를 담고 있는 단계를 포함하는 방법.
  21. 제20항에 있어서, 보호된 메시지는 OMA-DRM (Open Mobile Alliance-digital rights management) 메시지를 포함하는 방법.
  22. 제20항에 있어서, 단계 (C)는
    (i) 애플리케이션 인스톨러에 의해, 새로운 보안 플러그인 소프트웨어 모듈을 설치용 패키지로부터 추출하는 단계를 포함하는 방법.
  23. 제20항에 있어서,
    (D) 권한객체를 수신하고 이 권한객체를 이용하여 수신기기가 멀티미디어 세션 동안 후속하는 콘텐츠를 이용하는 허락을 가지는 지를 결정하는 단계를 더 포함하는 방법.
  24. 장치에 있어서,
    통신채널을 통해 새로운 보안 플러그인 소프트웨어 모듈을 담고 있는 보호된 메시지를 수신하는 수신 모듈;
    보호된 메시지를 해독하여 설치용 패키지를 얻는 해독 모듈; 및
    설치용 패키지로부터 새로운 보안 플러그인 소프트웨어 모듈을 추출하고 새로운 보안 플러그인 소프트웨어 모듈을 설치하여 현재의 보안 플러그인 소프트웨어 모듈을 대체하는 애플리케이션 인스톨러로서, 새로운 보안 플러그인 소프트웨어 모듈은 해독 알고리즘 및 연관된 개인키를 담고 있는 애플리케이션 인스톨러를 포함하는 장치.
  25. 방법에 있어서,
    (A) 개인키 및 해독 알고리즘을 담고 있는 새로운 보안 플러그인 소프트웨어 모듈을 생성하는 단계;
    (B) 새로운 보안 플러그인 소프트웨어 모듈을 위한 설치용 패키지를 구성하는 단계;
    (C) 설치용 패키지를 담고 있는 보호된 메시지를 형성하는 단계로서, 보호된 메시지는 연관된 키로 암호화되는 단계;
    (D) 보호된 메시지를 통신채널을 통해 수신기기에 전송하는 단계;
    (E) 수신기기에 의해 통신채널을 통해, 새로운 보안 플러그인 소프트웨어 모듈을 담고 있는 보호된 메시지를 수신하는 단계;
    (F) 보호된 메시지를 해독하여 설치용 패키지를 얻는 단계; 및
    (G) 새로운 보안 플러그인 소프트웨어 모듈을 설치하여 현재의 보안 플러그인 소프트웨어 모듈을 대체하는 단계로서, 새로운 보안 플러그인 소프트웨어 모듈은 해독 알고리즘 및 연관된 개인키를 담고 있는 단계를 포함하는 방법.
  26. 제1항에 기재된 단계들을 수행하기 위한 컴퓨터 실행가능 명령어들을 가지는 컴퓨터 판독가능 매체.
  27. 제4항에 기재된 단계들을 수행하기 위한 컴퓨터 실행가능 명령어들을 가지는 컴퓨터 판독가능 매체.
  28. 제7항에 기재된 단계들을 수행하기 위한 컴퓨터 실행가능 명령어들을 가지는 컴퓨터 판독가능 매체.
  29. 제8항에 기재된 단계들을 수행하기 위한 컴퓨터 실행가능 명령어들을 가지는 컴퓨터 판독가능 매체.
  30. 제15항에 기재된 단계들을 수행하기 위한 컴퓨터 실행가능 명령어들을 가지는 컴퓨터 판독가능 매체.
  31. 제20항에 기재된 단계들을 수행하기 위한 컴퓨터 실행가능 명령어들을 가지는 컴퓨터 판독가능 매체.
  32. 제25항에 기재된 단계들을 수행하기 위한 컴퓨터 실행가능 명령어들을 가지는 컴퓨터 판독가능 매체.
KR1020077000586A 2004-07-09 2005-07-01 단말들에서의 해독 방법들을 변형하는 소프트웨어 플러그인프레임워크 KR100895027B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020077000586A KR100895027B1 (ko) 2004-07-09 2005-07-01 단말들에서의 해독 방법들을 변형하는 소프트웨어 플러그인프레임워크

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/888,575 2004-07-09
KR1020077000586A KR100895027B1 (ko) 2004-07-09 2005-07-01 단말들에서의 해독 방법들을 변형하는 소프트웨어 플러그인프레임워크

Publications (2)

Publication Number Publication Date
KR20070015636A KR20070015636A (ko) 2007-02-05
KR100895027B1 true KR100895027B1 (ko) 2009-04-24

Family

ID=41348100

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077000586A KR100895027B1 (ko) 2004-07-09 2005-07-01 단말들에서의 해독 방법들을 변형하는 소프트웨어 플러그인프레임워크

Country Status (1)

Country Link
KR (1) KR100895027B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020021809A1 (en) 2000-06-30 2002-02-21 Juha Salo Receiver
US20020055366A1 (en) 2000-03-03 2002-05-09 Mark Maggenti Communication device for providing security in a group communication network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020055366A1 (en) 2000-03-03 2002-05-09 Mark Maggenti Communication device for providing security in a group communication network
US20020021809A1 (en) 2000-06-30 2002-02-21 Juha Salo Receiver

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press, 1996*
NIST(National Institute of Standards and Technology), AES Key Wrap Specification, 2001.11.16*

Also Published As

Publication number Publication date
KR20070015636A (ko) 2007-02-05

Similar Documents

Publication Publication Date Title
US11627119B2 (en) Fine grain rights management of streaming content
US10855385B2 (en) System and method for controlling broadcast multimedia using plural wireless network connections
EP1766843B1 (en) Methods and devices for managing traffic keys during a multi-media session
US8379864B2 (en) Software plug-in framework to modify decryption methods in terminals
KR100893321B1 (ko) 데이타의 타임 슬라이스 버스트를 수신하기 위한 방법
KR100895027B1 (ko) 단말들에서의 해독 방법들을 변형하는 소프트웨어 플러그인프레임워크

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20160318

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170317

Year of fee payment: 9