KR100880704B1 - 송신기, 수신기 및 송신 방법 - Google Patents

송신기, 수신기 및 송신 방법 Download PDF

Info

Publication number
KR100880704B1
KR100880704B1 KR1020070018429A KR20070018429A KR100880704B1 KR 100880704 B1 KR100880704 B1 KR 100880704B1 KR 1020070018429 A KR1020070018429 A KR 1020070018429A KR 20070018429 A KR20070018429 A KR 20070018429A KR 100880704 B1 KR100880704 B1 KR 100880704B1
Authority
KR
South Korea
Prior art keywords
content
key
receiver
transmitter
transmitting
Prior art date
Application number
KR1020070018429A
Other languages
English (en)
Other versions
KR20070089067A (ko
Inventor
히로시 이소자키
히로유키 자키
가즈노부 곤다
다카시 고쿠보
히데키 오키다
Original Assignee
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시끼가이샤 도시바 filed Critical 가부시끼가이샤 도시바
Publication of KR20070089067A publication Critical patent/KR20070089067A/ko
Application granted granted Critical
Publication of KR100880704B1 publication Critical patent/KR100880704B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • H04N21/26609Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM] using retrofitting techniques, e.g. by re-encrypting the control words used for pre-encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 실시예에 따르면, 송신 방법은 적어도 하나의 수신기(102)로부터 인증을 위한 개시 요구 및 키 교환을 개시 요구를 송신기(10)에 송신하며, 그 수신기에 공통되는 제1 키(Kx) 및 적어도 하나의 수신기의 고유한 제2 키(Kxm) 중 적어도 하나에 대한 인증 및 키 교환을 수행하며, 송신기와 적어도 하나의 수신기가 공유하는 키(Kx, Kxm)를 이용해 콘텐츠를 암호화하여 그 암호화된 콘텐츠를 적어도 하나의 수신기에 송신한다.

Description

송신기, 수신기 및 송신 방법{TRANSMITTER, RECEIVER, AND TRANSMITTING METHOD}
도 1은 본 발명의 제1 실시예에 관한 송신기의 개략 구성을 도시하는 예시적인 블록도.
도 2는 제1 실시예에 따른 송신기와 수신기 간의 키 공유 상태를 도시하는 예시적인 블록도.
도 3은 제1 실시예에 따른 수신기의 개략 구성을 도시하는 예시적인 블록도.
도 4는 제1 실시예에 따른 콘텐츠 송수신 시스템의 전체 처리 순서를 도시하는 예시적인 흐름도.
도 5a와 도 5b는 제1 실시예에 따른 콘텐츠 송수신 시스템의 인증 및 키 교환에 관한 처리 순서를 도시하는 예시적인 흐름도.
도 6a와 도 6b는 제1 실시예에 따른 콘텐츠 송수신 시스템의 인증 및 키 교환에 관한 처리 순서를 도시하는 또 다른 예시적인 흐름도.
도 7은 송신기가 암호화된 콘텐츠를 수신기에 전송할 경우의 전송 포맷의 일례를 도시하는 예시적인 도면.
도 8은 제1 실시예에 따른 송신기의 흐름도의 일례를 도시하는 예시적인 도면.
도 9는 제1 실시예에 따른 수신기의 흐름도의 일례를 도시하는 예시적인 도면.
도 10은 제2 실시예에 따른 송신기의 개략 구성을 도시하는 예시적인 블록도.
도 11은 제2 실시예에 따른 수신기의 개략 구성을 도시하는 예시적인 블록도.
도 12는 제2 실시예에 따른 콘텐츠 송수신 시스템의 전체 처리 순서를 도시하는 예시적인 흐름도.
도 13은 제2 실시예에 따른 송신기의 흐름도의 일례를 도시하는 예시적인 도면.
도 14는 제2 실시예에 따른 수신기의 흐름도의 일례를 도시하는 예시적인 도면.
<도면의 주요 부분에 대한 부호의 설명>
12 : 콘텐츠 공급 유닛
14 : 인증 및 키 교환 처리 유닛
16 : 콘텐츠 리스트 관리 유닛
18 : 키 선택 처리 유닛
20 : 암호 처리 유닛
22 : 네트워크 인터페이스 처리 유닛
24 : 콘텐츠 전송용 접속 관리 유닛
26 : 콘텐츠 관리용 접속 관리 유닛
28 : 인증 및 키 교환용 접속 관리 유닛
본 발명의 일 실시예는 저작권 보호가 필요한 각종 콘텐츠를 송신 또는 수신하는 송신기, 수신기 및 송신 방법에 관한 것이다.
광대역 및 무선 LAN 등의 컴퓨터 네트워크의 보급과 함께, 디지털 기술의 진전에 따라, 통신 기능을 갖춘 디지털 정보 기기(이하, 디지털 가전)라고 불리는 제품이 보급되고 있다. 또한, 지상 디지털 방송의 개시에 따라, 디지털 방송에 대응하는 텔레비전 수상기, 셋톱박스, DVD 레코더 등이 향후 한층 더 보급될 것으로 예상된다. 복수의 디지털 가전이 네트워크에 접속됨으로써, 사용자는 네트워크를 통해 콘텐츠를 즐길 수 있고 기기를 유용하게 이용할 수 있다.
여기서, 콘텐츠란, 각종의 디지털 데이터, 예컨대 MPEG-2, MPEG-4 등의 동화상 데이터와 음성 데이터, 텍스트 데이터와 화상 데이터 등의 문서 데이터를 포함하는 것이다. 이러한 종류의 디지털 데이터를 포함하는 콘텐츠는 한편으론 열화 없이 용이하게 복사 가능하다는 이점을 갖는 반면, 콘텐츠의 저작권에 대해 주의하여야 한다. 예컨대, 저작권을 보호하여야 할 콘텐츠를 송신기로부터 수신기에 이동하는 경우를 상정하기로 한다. 저작권을 보호하여야 할 콘텐츠를 이동하는 경우에는, 수신기에 송신한 콘텐츠가 송신기에 유지되는 일없이, 그리고 통신 경로 상에서 수 신기 이외의 다른 장치에 평문으로 복사되는 일없이 이동하는 것이 바람직하다. 통신 경로 상에서 콘텐츠의 복사를 막는 수단으로서는, 송신기와 수신기 간에 키를 공유하여 그 키로 콘텐츠를 암호화하여 송신하는 방법이 있다[DTCP-IP 사양서 "DTCP. Volume 1, Supplement E, Mapping DTCP to IP (Information Version)" 참조(http://www.dtcp.com)].
통신 효율성의 관점에서는, 동일한 콘텐츠를 송신기로부터 복수의 수신기에 동시에 배신하는 멀티캐스트 또는 브로드캐스트 모델인 경우 콘텐츠를 동일한 키로 암호화하는 쪽이 더 효율적이다. 따라서, 복수의 수신기가 동일한 키를 공유하는 사태가 생긴다. 그러나, 복수의 수신기에 배포된 키를 이용하여 콘텐츠를 이동하면, 복수의 수신기가 이동 대상 콘텐츠를 디코딩하게 되어 콘텐츠의 이동이 정상적으로 수행되지 않는다.
이와 같이, 종래의 콘텐츠 송수신 시스템에서는 콘텐츠의 이동이 정상적으로 실행되지 않고, 저작권이 보호되지 않는 사태가 생길 가능성이 있다.
본 발명의 목적은 콘텐츠의 저작권을 보호하면서 콘텐츠를 효율적으로 이용할 수 있는, 콘텐츠 송신기, 콘텐츠 수신기, 콘텐츠 송신 방법을 제공하는 것이다.
본 발명의 일 실시예에 따르면, 송신기로부터 적어도 하나의 수신기에 콘텐츠를 송신하는 송신 방법은,
상기 적어도 하나의 수신기로부터 상기 송신기에 인증 및 키 교환을 위한 개시 요구를 송신하는 단계와,
상기 적어도 하나의 수신기에 공통되는 제1 키와, 상기 적어도 하나의 수신기의 고유한 제2 키 중 적어도 하나에 대하여 인증 및 키 교환을 수행하는 단계와,
상기 송신기와 상기 적어도 하나의 수신기가 공유하는 키를 이용해 콘텐츠를 암호화하여 그 암호화 콘텐츠를 상기 적어도 하나의 수신기에 송신하는 단계
를 포함한다.
본 발명의 다른 실시예에 따르면, 송신기로부터 수신기에 콘텐츠를 송신하는 송신 방법은,
송신기로부터 수신기에 콘텐츠 수신 요구를 송신하는 단계와,
수신기로부터 송신기에 인증 및 키 교환을 위한 개시 요구를 송신하는 단계와,
송신기로부터 수신기에 인증 및 키 교환의 종료를 통지하는 단계와,
수신기로부터 송신기에 콘텐츠 수신 확인 통지를 송신하는 단계
를 포함한다.
본 발명의 다른 실시예에 따르면, 수신기에 콘텐츠를 송신하는 송신기는,
복수의 수신기에 공통되는 제1 키를 위한 인증 및 키 교환을 수행하도록 구성되는 제1 유닛과,
수신기별 제2 키를 위한 인증 및 키 교환을 수행하도록 구성되는 제2 유닛
을 포함한다.
본 발명의 다른 실시예에 따르면, 송신기로부터 송신되는 콘텐츠를 수신하는 수신기는,
복수의 수신기에 공통되는 제1 키를 위한 인증 및 키 교환을 수행하도록 구성되는 제1 유닛과,
수신기별 제2 키를 위한 인증 및 키 교환을 수행하도록 구성되는 제2 유닛
을 포함한다.
본 발명의 그 외 목적 및 이점은, 이어지는 설명으로부터 알 수 있고, 이 설명으로부터 부분적으로 명백해지거나, 본 발명을 실시함으로써 습득될 수 있다. 이러한 본 발명의 목적 및 이점은 이하에 구체적으로 명시하는 수단 및 조합을 통해 실현 및 취득될 수 있다.
본 명세서에 포함되어, 이상의 개괄적인 설명 및 이하의 상세한 설명과 함께 본 명세서를 구성하는 첨부 도면은 본 발명의 원리를 설명하기 위한 것이다.
이하, 첨부 도면을 참조하여 본 발명에 따른 다양한 실시예를 설명한다. 일반적으로, 본 발명의 일 실시예에 따르면, 송신기로부터 수신기로 콘텐츠를 송신하기 위한 송신 방법은, 적어도 하나의 수신기로부터 송신기에 인증 및 키 교환을 위한 개시 요구를 송신하는 단계와, 수신기에 공통되는 제1 키와 적어도 하나의 수신기의 고유한 제2 키 중 적어도 하나에 대하여 인증 및 키 교환을 수행하는 단계와, 송신기와 적어도 하나의 수신기가 공유하는 키를 이용해 콘텐츠를 암호화하여 그 암호화된 콘텐츠를 적어도 하나의 수신기에 송신하는 단계를 포함한다.
본 발명의 실시예는 콘텐츠 송신기(이하, 송신기)로부터 콘텐츠 수신기(이하, 수신기)에 콘텐츠를 이동하거나, 콘텐츠의 렌더링/복사를 수행하는 콘텐츠 송 수신 시스템에 관한 것이다. 이동은 콘텐츠의 송신 후, 송신측에서 콘텐츠를 무효화(삭제)하는 것이지만, 렌더링/복사는 콘텐츠를 무효화하지 않는다. 복사는 시스템 내에 동일한 콘텐츠가 복수 존재하는 것이다. 렌더링은 송신기에 저장된 콘텐츠를 수신기가 표시하게 하는 것이며, 시스템 내에는 동일한 콘텐츠가 복수 존재하지 않는다. 이하에서는 설명의 편의상, 단순히 렌더링이라 칭하는 경우 복사와 렌더링의 쌍방을 포함하는 것이다.
콘텐츠를 저장하고 있는 송신기는 소스(source)라고 한다. 그리고 수신기는 싱크(sink)라고 한다. 제1 실시예는 수신기로부터 송신기측에 콘텐츠의 이동, 또는 렌더링을 요구하는 예이며, 사용자는 수신기측에 있기 때문에, 수신기와 송신기는 각각 클라이언트와 서버라고도 불린다. 제2 실시예는 송신기로부터 수신기측에 콘텐츠의 이동, 또는 렌더링을 요구하는 예이며, 사용자는 송신기측에 있기 때문에, 송신기와 수신기는 각각 클라이언트와 서버라고도 불린다.
[제1 실시예]
도 1은 제1 실시예에 따른 송신기(100)의 개략 구성을 도시하는 블록이다. 도 1에 도시하는 바와 같이, 송신기(100)는 콘텐츠 공급 유닛(12)과, 인증 및 키 교환 처리 유닛(14)과, 콘텐츠 리스트 관리 유닛(16)과, 키 선택 처리 유닛(18)과, 암호 처리 유닛(20)과, 네트워크 인터페이스 처리 유닛(22)과, 콘텐츠 전송용 접속 관리 유닛(24)과, 콘텐츠 관리용 접속 관리 유닛(26)과, 인증 및 키 교환용 접속 관리 유닛(28)을 포함한다.
콘텐츠 공급 유닛(12)은 콘텐츠와 콘텐츠의 리스트를 저장한다.
인증 및 키 교환 처리 유닛(14)은 송신기(100)와 수신기 사이에서 인증 및 키 교환을 수행한다. 제1 실시예는 도 2에 도시하는 바와 같이, 하나의 송신기 X(또는 Y)에 대하여 복수의 수신기(A, B, C)(또는 D, E)의 존재를 허용하고 있다. 인증 및 키 교환 처리 유닛(14)은 수신기와의 사이에서 인증 및 키 교환 처리를 성공적으로 완료하면, 각 수신기에 송신되는 콘텐츠를 암호화하는 비밀키를 생성한다. 제1 실시예에서는 별개의 비밀키를 이용하여 렌더링과 이동을 위해 콘텐츠를 암호화한다. 이하, 렌더링을 위해 콘텐츠를 암호화하는데 이용되는 비밀키를 공통키(Kx)로, 이동을 위해 콘텐츠를 암호화하는데 이용되는 비밀키를 이동키(Kxm)로 칭한다.
송신기와 수신기 사이에 공유되는 키는 인증 및 키 교환 처리 유닛(14)에 의해 생성되는 공통키(Kx)와 이동키(Kxm)를 암호화하고 암호화된 키들은 수신기에 송신된다. 공통키(Kx)와 이동키(Kxm)에는 각각 공통키 라벨, 이동키 라벨을 붙여져 인증 및 키 교환 처리 유닛(14)에 저장된다. 후술하는 바와 같이, 복수의 키(공통키와 이동키)의 존재가 허용되기 때문에, 공통키 라벨 및 이동키 라벨은 각각의 키를 구별하기 위한 식별 정보이다.
송신기는 인증 및 키 교환 처리가 성공적으로 완료된 모든 수신기에 대하여 동일한 공통키(Kx)를 공유한다. 즉, 공통키(Kx)는 송신기마다 단 하나만 존재한다. 송신기로부터 동일한 콘텐츠를 복수의 수신기에 동시에 배신하는 멀티캐스트 또는 브로드캐스트의 모델에서는 통신 효율의 관점상, 콘텐츠를 동일한 키로 암호화하는 것이 바람직하다. 따라서, 송신기는 복수의 수신기에 대하여 동일한 공통키(Kx)를 송신한다.
한편, 송신기는 각 수신기와, 공통키(Kx)와 다른 이동키(Kxm)를 공유한다. 콘텐츠를 복수의 수신기에 이동한다면, 송신기는 각 수신기에 대하여 복수의 이동키(Kxm)를 유지할 수 있다.
여기서, 인증 및 키 교환 처리는, 송신기와 수신기가 라이센스 기관에서 정확하게 라이센스를 받은 장치라고 상호 인증하여 그 장치들이 정당한 장치임을 확인할 수 있는 경우에 공통키를 생성하는 처리를 포함한다. 인증 방법으로서는, 예컨대 ISO/IEC 9798-3과 ISO/IEC 9798-2 등의 공지 방법이 있다.
콘텐츠 리스트 관리 유닛(16)은 콘텐츠 공급 유닛(12)에 저장된 콘텐츠의 리스트를 관리하고, 수신기로부터의 콘텐츠 검색 요구에 응답하여, 저장된 콘텐츠의 리스트를 제시한다.
키 선택 처리 유닛(18)은 수신기로부터 수신한 콘텐츠 요구가 렌더링 요구 또는 이동 요구인지에 응답하여, 콘텐츠를 공통키(Kx)로 또는 이동키(Kxm)로 암호화할 것인지의 여부를 판정한다. 이 키 선택 처리 유닛(18)은 인증 및 키 교환 처리 유닛(14)에 저장되어 수신기와 공유하고 있는 키들 가운데 적절한 키를 선택하여 그것을 암호 처리 유닛(20)에 공급한다.
암호 처리 유닛(20)은, 키 선택 처리 유닛(18)으로부터 공급된 키를 이용하여 콘텐츠를 암호화한다. 데이터를 암호화 및 복호화하기 위한 암호 알고리즘으로는 AES 등의 공지 방법이 있다.
네트워크 인터페이스 처리 유닛(22)은 수신기와 통신하기 위해 물리 계층 처 리, 데이터 링크 계층 처리, 및 네트워크 계층/전송 계층 처리를 실행한다. 물리 계층 및 링크 계층에는 IEEE 802.11에 준거한 무선 LAN, 이더넷(등록상표), IEEE 1394 등의 여러 가지 형태가 있을 수 있다. 네트워크 계층은 인터넷 프로토콜(이하, 단순히 IP라고 칭함)을 사용하고 있는 경우에, IPv4 또는 IPv6일 수 있다.
콘텐츠 전송용 접속 관리 유닛(24) 콘텐츠 송신을 위한 접속을 관리한다. 콘텐츠 관리용 접속 관리 유닛(26)은 수신기로부터의 요구에 응답하여 콘텐츠 리스트를 제시하고, 콘텐츠의 URL을 제시하기 위한 접속을 관리한다. 수신기에 콘텐츠 리스트를 제시하는 방법은, 예컨대 UPnP(Universal Plug and Play)와 같은 프로토콜을 이용한다. 또한 콘텐츠의 위치를 표시하기 위한 수단으로는 예컨대 URL을 이용한다.
인증 및 키 교환용 접속 관리 유닛(28)은 인증 및 키 교환을 위한 접속을 관리한다.
도 3은 제1 실시예의 수신기(102)의 개략 구성을 도시하는 블록도이다. 도 3에 도시하는 바와 같이, 수신기(102)는 콘텐츠 처리 유닛(32)과, 인증 및 키 교환 처리 유닛(34)과, 콘텐츠 선택 유닛(36)과, 키 선택 처리 유닛(38)과, 암호 처리 유닛(40)과, 네트워크 인터페이스 처리 유닛(42)과, 콘텐츠 전송용 접속 관리 유닛(44)과, 콘텐츠 관리용 접속 관리 유닛(46), 및 인증 및 키 교환용 접속 관리 유닛(48)을 포함한다.
네트워크 인터페이스 처리 유닛(42), 콘텐츠 전송용 접속 관리 유닛(44), 콘텐츠 관리용 접속 관리 유닛(46), 및 인증 및 키 교환용 접속 관리 유닛(48)은 각 각, 송신기의 대응하는 블록과 같은 기능을 갖고, 같은 블록으로 구성될 수 있다.
콘텐츠 처리 유닛(32)은 수신한 콘텐츠를 표시 장치 등에 출력하고, 도시 생략한 저장 유닛에 저장한다.
인증 및 키 교환 처리 유닛(34)은 송신기(100)와 수신기(102)간에 인증 및 키 교환 처리를 수행한다. 인증 및 키 교환 처리 유닛(34)은 인증 및 키 교환 처리를 성공적으로 완료하면, 콘텐츠를 복호화하는데 이용되는 비밀키인 공통키(Kx)와 이동키(Kxm)를 송신기로부터 수신하여 이들에 라벨을 붙여 저장한다.
콘텐츠 선택 유닛(36)은 송신기(100)와 통신하여, 송신기(100)의 콘텐츠 공급 유닛(12)에 저장된 콘텐츠를 검색하고, 검색 결과의 리스트와 각각의 콘텐츠의 네트워크 상의 위치를 관리한다. 송신기(100)에 저장된 콘텐츠의 리스트를 송신기 또는 네트워크 상의 기기로부터 취득하는 수단은, 예컨대 UPnP와 같은 수단을 포함한다. 또한, 콘텐츠의 네트워크 상의 위치를 특정하는 수단으로서는 예컨대 URL과 같은 수단을 이용한다. 이동용 콘텐츠와 렌더링용 콘텐츠는 URL에 의해 각각 구별될 수도 있다.
키 선택 처리 유닛(38)은 콘텐츠 선택 유닛(36)으로부터의 콘텐츠 요구가 이동 요구 또는 렌더링 요구인지의 여부를 판정하여, 이동 요구라면, 이동키 라벨을 특정하여 송신기에 콘텐츠 요구를 송신한다. 한편, 렌더링 요구라면, 키 선택 처리 유닛(38)은 아무 라벨도 붙이지 않고 콘텐츠 요구를 송신한다. 즉, 송신기로부터 콘텐츠를 취득하는 경우, 키 선택 처리 유닛(38)은 콘텐츠 선택 유닛(36)으로부터 대응하는 콘텐츠의 URL을 취득하고, 해당 URL에 대하여 예컨대 HTTP 프로토콜을 통 해 GET 요청을 송신하여 송신기로부터 콘텐츠를 취득한다.
암호 처리 유닛(40)은 공통키 또는 이동키를 이용하여 콘텐츠를 복호화한다.
도 4는 제1 실시예에 따른 콘텐츠 송수신 시스템의 처리 순서를 도시하는 시퀀스도이다. 이 실시예의 경우 송신기(100)와 수신기(102) 사이에는 3개의 통신 접속(A, B, C)이 있다. 접속 A는 콘텐츠 관리에 이용되고, 접속 B는 인증 및 키 교환에 이용되며, 접속 C는 콘텐츠 전송에 이용된다.
우선, 수신기(102)는 접속 A를 이용하여 콘텐츠 검색을 요구한다(#2). 이 콘텐츠 검색에 앞서서, 네트워크 상의 송신기(100)의 IP 어드레스를 검색하거나, 또는 콘텐츠 검색을 수행하는 메시지의 송신처 IP 어드레스 또는 포트 번호를 특정할 경우, PnP 등의 잘 알려진 방법을 이용한다.
송신기(100)는 콘텐츠 검색의 결과로서 콘텐츠의 리스트와 그 콘텐츠의 URL을 제시한다(#4). 이 때, 송신기(100)가 이동용 콘텐츠와 렌더링용 콘텐츠를 URL로 구별하면, 수신기(102)는 이동 가능한 콘텐츠를 알 수 있게 된다.
또한, 콘텐츠 검색의 프로토콜로서는 UPnP CDS(UPnP Content Directory Service)로 정해진 방법을 사용할 수도 있다. 또, 콘텐츠의 위치를 나타내는 URL의 부가 정보로서, 수신기와 송신기가 인증 및 키 교환을 수행하기 위한 송신기의 IP 어드레스와 TCP 포트 번호를 부가하여도 좋다. 또한, 수신기(102)에 콘텐츠 리스트를 제시할 때, 송신기(100)는 콘텐츠를 서로 구별하여 렌더링용 어드레스와 이동용 어드레스의 리스트를 작성하여도 좋다. 이동용 어드레스와 렌더링용 어드레스를 구별하는 수단은, (a) 콘텐츠의 어드레스에 이동용 어드레스인 것을 나타내는 부가 정보를 부여하는 방법, (b) 콘텐츠의 어드레스에 이동키 라벨을 붙이는 방법을 포함할 수 있다.
수신기(102)는 콘텐츠의 리스트로부터 원하는 콘텐츠를 선택한다. 여기에서는 수신기(102)가 이동용 콘텐츠를 선택한 경우를 상정한다. 수신기(102)는 콘텐츠의 위치의 부가 정보로부터 인증 및 키 교환 처리를 수행하기 위한, 송신기(100)의 어드레스와 포트 번호를 취득한 다음, 접속 B를 이용하여 송신기(100)로의 이동을 위한 인증 및 키 교환 처리 개시를 요구한다(#6). 인증 및 키 교환 처리가 성공적으로 종료되면, 송신기(100)는 송신기와 각각의 수신기 사이에서 콘텐츠를 암호화하는데 이용되는 비밀키인 공통키(Kx)와 이동키(Kxm)를 생성하여 공통키(Kx)와 이동키(Kxm)를 라벨 정보와 함께 수신기에 송신한다(#8).
보안성 확보를 위해, 인증 및 키 교환 처리 유닛(34)은 이동키(Kxm)로서 매번 다른 값을 생성하여, 수신기가 같은 것인지에 상관없이, 생성한 이동키(Kxm)를 네트워크 상에 1회만 송신하는 것이 바람직하다.
인증 및 키 교환에 의해서 수신기가 이전에 인증 및 키 교환 처리를 수행한 장치와 동일하다고 확인할 수 있는 경우에, 인증 및 키 교환 처리 유닛(34)은 동일한 이동키(Kxm)를 송신할 수도 있지만, 그 동일한 이동키(Kxm)를 다른 수신기에게는 전송하지 않는 점이 중요하다. 이에 따라, 이동키(Kxm)를 이용하여 암호화된 콘텐츠는 하나의 수신기에 의해서만 복호화되는 것을 보증할 수 있다.
예컨대, 도 2에 도시하는 송신기 X가 수신기 A로부터는 콘텐츠 "a"의 이동 요구를 수신하는, 수신기 B로부터는 콘텐츠 "b"의 렌더링 요구를 수신하는 경우, 송신기 X는 수신기 A에 송신된 수신기 A에 송신된 이동키(Kxm1)를 이용하여 콘텐츠 "a"를 암호화하고 암호화된 콘텐츠 "a"를 송신하며, 수신기 B에 송신된 공통키(Kx1)를 이용하여 콘텐츠 "b"를 암호화하고 암호화된 콘텐츠 "b"를 송신한다.
이런 식의 송신은 렌더링용 콘텐츠 "b"에 대해, 수신기 B 이외의 공통키(Kx1)를 갖는 수신기 A, C가 어떤 종류의 또는 다른 수단으로 해당 콘텐츠를 수신하는 경우 복호화되게 한다. 그러나, 이동키(Kxm1)를 갖는 수신기 A는 이동용 콘텐츠 "a"를 복호화할 수 있지만, 이동키(Kxm1)를 갖지 않는 수신기 B, C는 그 콘텐츠를 수신할 수는 있어도 복호화할 수는 없다. 이 때문에, 이동 대상 콘텐츠 "a"가 2개 이상의 수신기에 의해 복호화되는 것을 방지할 수 있다.
또한, 송신기(100)는 다른 콘텐츠의 렌더링 요구와 이동 요구를 동시에 접수하는 것이 가능하기 때문에, 보안성과 사용자의 사용성 쌍방을 향상시킬 수 있다. 또한, 송신기(100)가 복수의 수신기로부터 상이한 콘텐츠의 이동 요구를 받는 경우일지라도, 개개의 콘텐츠가 각각의 수신기(100)에 송신된 키를 이용하는 것만으로 암호화될 수 있기 때문에, 동시에 복수의 이동 송신을 달성할 수 있다.
이동키 라벨은 각 이동키(Kxm)에 대응하는 라벨 정보를 포함하는데, 이들은, 송신기(예컨대, 도 2의 송신기 X)가 복수의 이동키(예컨대, Kxm1, Kxm2, Kxm3)를 갖는 경우에 각각의 이동키를 구별하는데 이용되고, 수신기(102)가 복수의 송신기(100)로부터 콘텐츠를 이동할 때에, 어떤 송신기와 이동용 인증 및 키를 교환하여 어떤 이동키를 유지하며, 어떤 이동키를 이용하여 복호화하는지를 판정하는데 이용된다. 송신기(100)는 인증 및 키 교환 처리 시에 공통키(Kx)로 암호화하여 이 동키(Kmx)를 송신하지만, 이동키 라벨 그 자체는 비밀 값이 아니기 때문에, 이동키는 평문대로 네트워크 상에 송신될 수 있다.
예컨대, 이하의 예에서는 수신기(102)가 송신기(100)에 대하여 이동키(Kxm)을 요구하는 수단을 생각한다.
(1) 공통키를 수신하기 위한 인증 및 키 교환 요구(도 5a) 외에, 수신기(102)는 이동키를 수신하기 위한 인증 및 키 교환을 요구한다(도 5b).
(2) 공통키를 수신하기 위한 인증 및 키 교환을 요구하여 일단 공통키를 수신한 후, 수신기(102)는 송신기(100)에 이동키 요구를 송신하여, 공통키를 암호화하는 것과 동일한 키로 암호화된 이동키를 수신한다(도 6a).
(3) 송신기(100)는 공통키를 수신하기 위한 인증 및 키 교환 요구에 기초하여 공통키와 이동키의 쌍방을 송신한다(도 6b).
공통키만을 수신할 수 있는 수신기와, 이동키를 송신하는 기능이 없는 송신기와의 호환성을 고려하여, 수신기(102)와 송신기(100)는, 도 6a의 경우에는 수신기(102)가 이동키 요구를 송신하기 전에, 도 6b의 경우에는 송신기(100)가 공통키와 이동키를 송신하기 전에, 사전에 상호 기능을 확인하여도 좋다.
또한, 송신기(100)의 IP 어드레스 등으로부터 판정함으로써, 수신기(102)가 송신기(100)와 이미 인증 및 키 교환을 수행하여 이동키(Kxm)를 취득한 것이 명백한 경우에는, 이동키(Kxm)의 인증 및 키 교환의 처리를 생략할 수 있다. 그 경우, 송신기(100)가 수신기(102)에 의해 처리된 이동키를 갖고 있는지의 여부를 확인하기 위해서, 콘텐츠 요구에 앞서서, 수신기(102)는 송신기(100)에 대하여 조회할 수 있다. 이 경우, 조회는 이동키 라벨을 포함하며, 송신기(100)는 이동키 라벨이, 그 자신의 유닛 내에 저장되어 있는지를 여부를 검색하여 그 검색 결과를 수신기(102)에 반환하는 것이 좋다.
이제 도 4에 다시 참조하면, 수신기(102)가 이동키(Kxm)와 이동키 라벨을 수신하는 경우, 수신기(102)는 접속 C를 이용하여 송신기(100)에 콘텐츠의 이동 요구를 송신한다(#10). 이동 요구는 해당 수신기가 어떤 이동키로 암호화된 콘텐츠를 수신 가능한지를 나타내는 이동키 라벨을 포함한다. HTTP 프로토콜의 이동 요구(GET 요구)의 일례는 다음과 같다. 5번째 행이 이동키 라벨을 나타낸다.
Content-Type: application/x-dtcp1;
DTCPlHOST=<host>;
DTCP1PORT=<port>;
CONTENTFORMAT=<mimetype>;
DTCPKXM=<exchange_key_label>
송신기(100)는 이동 요구에 포함되는 이동키 라벨을 체크하고, 어떤 이동키를 이용하여 콘텐츠를 암호화한 것인지를 판정하며, 이동키 라벨에 매칭하는 이동키를 이용하여 콘텐츠를 암호화하여 그 암호화된 콘텐츠를 수신기(102)에 송신한다(#12).
도 7은 송신되는 콘텐츠의 포맷을 도시하고 있다. 콘텐츠는 헤더부(52)와 암호화된 콘텐츠부(54)를 포함하는 팩 형태로 송신된다. 헤더부(52)는 이동키 라벨(58)을 포함한다. 이 외에도 헤더부(52)는 복사 불가, 1 세대에 대해서만 복사 가능, 이동, 이동/복사 가능 등에 관련된 콘텐츠 복사 제어 정보(56), 암호화전 콘텐츠부의 길이(콘텐츠 길이)(60) 등의 정보를 포함할 수 있다.
또, 수신기(102)로부터 특정된 이동키가 송신기(100)에 존재하지 않는다면, 송신기(100)는 콘텐츠를 송신하지 않고 에러를 반환한다. 또한, 이 이동키 라벨과 별도로, 수신기(102)는 송신기에 대하여, 콘텐츠 요구가 이동 요구인지 또는 렌더링 요구인지를 구별하기 위한 부가 정보를 콘텐츠 요구에 추가할 수 있다. 부가 정보는 URL의 인수일 수 있으며, 요청 헤더는 새롭게 정의되어 그 파라미터로서 삽입될 수 있다.
콘텐츠 송신의 완료 후에, 송신기(100)는 이동 송신된 콘텐츠를, 삭제하거나 이용 불가능(무효) 상태가 되게 한다.
수신기(102)는 암호화된 콘텐츠를 수신하는 경우, 콘텐츠의 헤더부(52)에 포함된 이동키 라벨(58)과, 인증 및 키 교환 처리 유닛(34)에 저장된 이동키 라벨을 비교하고, 그 값들이 서로 일치하면, 콘텐츠 복호화를 시작한다. 만일 그 값들이 서로 일치하지 않으면, 수신기(102)는 콘텐츠 수신을 중지한다. 이동키 라벨 값이 서로 다르다는 것은, 송신기(100)가 콘텐츠의 암호화에 이용한 이동키의 값과, 수신기(102)가 소유한 이동키의 값이 다르다는 것을 의미한다. 이동의 경우, 송신기(100)는 콘텐츠를 삭제하거나 이용 불가능한 상태(무효)가 되게 하며, 수신기(102)가 콘텐츠를 정확하게 복호화할 수 없다면, 콘텐츠는 소실된다. 이것을 피하기 위해서, 콘텐츠의 헤더부(52)에 이동키 라벨(58)을 삽입하여 수신기(102)가 콘텐츠를 정확하게 복호화할 수 있는지의 여부를 판정한다.
수신기(102)가 수신한 콘텐츠의 헤더부(52)에 포함된 이동키 라벨(58)에 기초하여 콘텐츠가 복호 가능한지의 여부를 판정하는 대신에, 송신기(100)는 콘텐츠의 송신에 앞서서, 콘텐츠 요구에 응답하는 콘텐츠 응답을 송신하고, 그 콘텐츠 응답 안에 이동키 라벨을 포함시킬 수 있다. 이 경우, 수신기(102)는 콘텐츠 응답 안에 있는 이동키 라벨과, 그 장치가 소유하고 있는 이동키 라벨이 일치하는지의 여부를 판정한다. 콘텐츠 요구가 HTTP 프로토콜의 GET 요청으로 행해지는 경우, 이동키 라벨은 HTTP 응답 헤더에 포함될 수 있다.
전술한 바와 같이, 수신기(102)는 콘텐츠 응답을 통해 콘텐츠가 복호 가능한지의 여부를 판정할 수 있다. 콘텐츠가 수신 불가능한 콘텐츠인 경우, 수신기(102)는 콘텐츠를 수신하기 전에 접속을 단절하고, 송신기(100)는 콘텐츠를 송신하기 전에 접속을 단절할 수 있다. 따라서, 무용한 송신을 막음과 동시에, 콘텐츠 소실을 막을 수 있다.
도 8은 송신기의 동작 순서를 나타내는 흐름도이다. 제1 실시예에서는 수신기가 송신기 내의, 이동되어야 하는 콘텐츠를 선택하는 모델이다. 우선, 송신기(100)는 접속 A를 통해 수신기(102)로부터 콘텐츠 검색 요구를 수신하고(S2), 그 응답으로서 콘텐츠 리스트를 송신한다(S4).
그 후, 송신기(100)는 수신기(102)로부터 접속 B를 통해 이동용 인증 및 키 교환 요구를 수신하고(S6), 수신기(102)에 대해 인증 및 키 교환 처리를 수행한다. 송신기(100)는 S8에서 인증 및 키 교환 처리의 성공 여부를 판정한다. 인증 및 키 교환 처리의 실패가 판정되면, 송신기(100)는 에러 처리[그 취지를 통지하는 메시 지를 수신기(100)에 송신]를 수행하고(S10), 이후의 처리는 수행하지 않는다.
인증 및 키 교환이 성공하면, 송신기(100)는 인증 및 키 교환을 통해, 수신기(102)와 공유하는 키를 이용하여 이동키를 암호화하고, 라벨을 붙여 암호화된 이동키를 접속 B를 통해 수신기(102)에 송신한다(S12).
그 후, 송신기(100)는 콘텐츠를 이동하기 위한 이동 요구(이동키 라벨을 포함)를 접속 C를 통해 수신기(102)로부터 수신하고(S14), 그 이동 요구에 포함되는 이동키 라벨에 의해 특정된 이동키가 그 장치 내의 유닛에 존재하는지의 여부를 검색한다(S16).
이동 요구에 포함되는 이동키 라벨에 의해 특정된 이동키가 그 장치 내의 유닛에 존재하지 않는 경우, 송신기(100)는 에러 처리[그 취지를 통지하는 메시지를 수신기(102)에 송신]를 수행하고(S10), 콘텐츠는 송신하지 않는다.
특정된 이동키가 그 장치 내의 유닛에 존재한다면, 송신기(100)는 그 이동키를 이용하여 콘텐츠를 암호화하고(S20), 접속 C를 통해 암호화된 콘텐츠를 수신기(102)에 송신한다(S22).
도 9는 수신기(102)의 동작 순서를 나타내는 흐름도이다. 수신기(102)는 콘텐츠 검색 요구를 접속 A를 통해 송신기(100)에 송신하고(S32), 그 응답으로서 송신기(100)로부터 송신된(도 8의 S4) 콘텐츠 리스트를 수신한다(S34).
그 후, 수신기(102)는 이동용의 인증 및 키 교환 요구를 접속 B를 통해 송신기(100)에 송신하고(S36), 인증 및 키 교환 처리를 개시한다. 수신기(102)는 S38에서 인증 및 키 교환 처리의 성공 여부를 판정한다. 인증 및 키 교환 처리의 실패가 판정되면, 수신기(102)는 에러 처리[그 취지를 통지하는 메시지를 송신기(100)에 송신]하고(S40), 이후의 처리는 수행하지 않는다.
인증 및 키 교환이 성공하면, 수신기(102)는 송신기(100)가 송신한(도 8의 S12) 암호화된 이동키와 이동키 라벨을 접속 B를 통해 수신한다(S42). 수신기(102)는 수신한 암호화 이동키를, 인증 및 키 교환을 통해 공유된 키를 이용하여 복호화한 다음, 그 복호화된 이동키를 이동키 라벨과 함께 저장한다.
다음에, 수신기(102)는 콘텐츠 리스트 중에 이동 대상 콘텐츠를 선택하고(S44), 송신기(100)와 공유하는 이동키에 대응하는 이동키 라벨과 함께 이동 요구를 접속 C를 통해 송신한다(S46). 그리고 수신기(102)는, 이동 요구의 응답으로서 송신기(100)로부터 송신된(도 8의 S22) 암호화 콘텐츠를 수신하고(S48), 그 콘텐츠의 헤더부(52)에 포함된 이동키 라벨과 그 장치 내의 유닛에 의해 처리된 이동키 라벨이 일치하는지의 여부를 확인한다(S50).
헤더부(52)에 포함되는 이동키 라벨과 그 장치 내의 유닛이 소유한 이동키 라벨이 일치하지 않는다면, 수신기(102)는 콘텐츠 수신용 접속을 단절하고(S52), 에러 처리[그 취지를 통지하는 메시지를 송신기(100)에 송신]를 수행한 다음(S40), 이후의 처리는 수행하지 않는다.
이동키 라벨과 그 장치 내의 유닛이 소유한 이동키 라벨이 일치하는 경우, 수신기(102)는 그 장치 내의 유닛에 의해 처리된 이동키를 이용하여, 송신기(100)로부터 접속 C를 통해 수신한 암호화 콘텐츠를 복호화한다(S54).
전술한 바와 같이, 제1 실시예에 따르면, 콘텐츠 송수신 시스템은 렌더링 키 와 이동키를 구별하여 복수의 수신기에 대하여 동일한 렌더링 키를 배포하지만, 이동키의 경우에는 수신기마다 상이한 이동키를 배포하기 때문에, 콘텐츠의 부정 이용을 확실하게 방지할 수 있음과 동시에, 이동과 렌더링을 수행할 수 있어 콘텐츠의 유효한 이용을 도모할 수 있다. 또한, 송신기가 동일한 키를 한번만 배포하기 때문에, 시스템은 보안성을 향상시킬 수 있다.
즉, 콘텐츠 이동 시에, 시스템은 수신 가능한 수신기의 수를 1에 한정하는 것이 가능하게 되고, 또한 송신기는 소정의 콘텐츠를 이동하는 중에 다른 콘텐츠를 다른 수신기에 송신하는 것도 가능하게 된다. 이에, 시스템은 콘텐츠의 부정 이용을 확실하게 방지할 수 있음과 동시에, 콘텐츠의 유효 이용을 도모할 수 있다.
또한, 시스템은 콘텐츠 송수신용, 콘텐츠 관리용, 키 송수신용의 콘텐츠를 개별적으로 접속 및 사용한다. 이에, 송신기와 수신기에 대한 전송 보안성이 높게 유지된다.
수신기는 이동 콘텐츠의 수신전에 콘텐츠의 복호화에 필요한 이동키를 저장하는지의 여부를 판정하고, 이동키를 저장하지 않는다면 콘텐츠의 수신을 중지한다. 송신기는 콘텐츠 송신 후에 콘텐츠를 삭제 또는 무효화한다. 그렇기 때문에, 시스템은 잘못 이동된 콘텐츠의 소실을 막을 수 있다.
또한, 송신기는 키와, 그 키를 특정하기 위한 키 라벨을 수신기에 송신하고, 수신기로부터 키 라벨에 의해 키를 특정하는 요구가 있으면 그 키를 이용하여 콘텐츠를 암호화한다. 그렇기 때문에, 시스템 전체가 복수의 키의 존재를 허용하여, 콘텐츠의 이용 형태를 늘리는 수 있으며, 그 결과 콘텐츠의 유효 이용이 도모된다.
[제2 실시예]
제1 실시예는 수신기가 송신기측에 대하여 콘텐츠를 이동 및 송신하기 위한 요구를 송신하는 모델이다. 제2 실시예는 수신기가 이동 콘텐츠를 수신하도록 송신기가 요구하는 모델이다.
도 10은 제2 실시예에 따른 송신기(200)의 개략 구성을 도시하는 블록도이다. 도 10에 도시한 바와 같이, 송신기(200)는 콘텐츠 공급 유닛(12)과, 인증 및 키 교환 처리 유닛(14)과, 콘텐츠 선택 유닛(66)과, 키 선택 처리 유닛(18)과, 암호 처리 유닛(20)과, 네트워크 인터페이스 처리 유닛(22)과, 콘텐츠 전송용 접속 관리 유닛(24)과, 콘텐츠 관리용 접속 관리 유닛(26)과, 인증 및 키 교환용 접속 관리 유닛(28)을 포함한다.
콘텐츠 공급 유닛(12), 인증 및 키 교환 처리 유닛(14), 암호 처리 유닛(20), 네트워크 인터페이스 처리 유닛(22), 콘텐츠 전송용 접속 관리 유닛(24), 콘텐츠 관리용 접속 관리 유닛(26), 및 인증 및 키 교환용 접속 관리 유닛(28)은 도 1의 구성요소와 같은 기능 및 구성을 갖는다.
콘텐츠 선택 유닛(66)은 이동 콘텐츠를 특정하는 기능과, 수신기에 대하여 콘텐츠를 수신하는 준비를 갖추도록 지시하는 메시지를 송신하는 기능을 갖는다.
도 11은 제2 실시예에 따른 수신기(202)의 개략 구성을 도시하는 블록도이다. 도 11에 도시하는 바와 같이, 수신기(202)는 콘텐츠 처리 유닛(32)과, 인증 및 키 교환 처리 유닛(34)과, 콘텐츠 저장 관리 유닛(68)과, 키 선택 처리 유닛(38)과, 암호 처리 유닛(40)과, 네트워크 인터페이스 유닛(42)과, 콘텐츠 전송용 접속 관리 유닛(44)과, 콘텐츠 관리용 접속 관리 유닛(46)과, 인증 및 키 교환용 접속 관리 유닛(48)을 포함한다.
콘텐츠 처리 유닛(32), 인증 및 키 교환 처리 유닛(34), 암호 처리 유닛(40), 네트워크 인터페이스 처리 유닛(42), 콘텐츠 전송용 접속 관리 유닛(44), 콘텐츠 관리용 접속 관리 유닛(46), 및 인증 및 키 교환용 접속 관리 유닛(48)은 도 3의 구성요소와 같은 기능 및 구성을 갖는다.
콘텐츠 저장 관리 유닛(68)은 콘텐츠를 수신하는 준비를 갖추도록 지시하는 메시지를 송신기(200)로부터 수신하는 기능과, 그 응답으로서 콘텐츠를 저장하기 위한 URL을 송신기(200)에 송신하는 기능을 갖는다.
도 12는 제2 실시예에 따른 콘텐츠 송수신 시스템의 처리(여기서는 이동 처리) 순서를 도시하는 흐름도이다. 제2 실시예의 경우에도, 송신기(200)와 수신기(202) 사이에는 3개의 통신 접속(A, B, C)이 있는데, 접속 A는 콘텐츠 관리에 이용되고, 접속 B는 인증 및 키 교환에 이용되며, 접속 C는 콘텐츠 전송에 이용된다.
제1 실시예와 달리, 제2 실시예에서는 먼저 송신기(200)가 접속 A를 통해 수신기(202)에 대하여 콘텐츠를 수신하도록 지시하는 메시지(콘텐츠 수신 요구)를 송신한다(#22). 이 메시지는 송신될 데이터가 암호화 콘텐츠임을 나타내는 정보와, 수신기(202)와 송신기(200)가 상호간에 인증 및 키 교환을 수행할 수 있도록 송신기의 IP 어드레스와, TCP 포트 번호 및 MIME-Type 등의, 암호화에 앞서 콘텐츠의 종별을 나타내는 정보를 포함할 수 있다. 또, 이 메시지의 송신에 앞서서, 네트워크로부터 수신기를 검색하기 위한 수단과, 메시지를 송신하기 위해 IP 어드레스, 포트 번호를 결정하기 위한 UPnP 등 잘 알려져 있는 방법을 이용한다. 콘텐츠 수신을 지시하는 메시지를 송신하기 위해, 예컨대 이하와 같은 UPnP의 프로토콜의 Create Object 메시지를 이용한다.
Content-Type: application/x-dtcp1;
DTCPlHOST=<host>;
DTCP1PORT=<port>;
CONTENTFORMAT=<mimetype>;
DTCOKXM=NULL
다음에, 수신기(202)는 접속 B를 통해 송신기(200)에 대하여 이동용 인증 및 키 교환 처리를 개시할 것을 요구한다(#24). 인증 및 키 교환 처리가 성공한 후에, 송신기(200)는 각 수신기(202)와의 사이에서 콘텐츠를 암호화하는데 이용되는 비밀키인 공통키(Kx)와 이동키(Kxm)를 생성하여 이들을 수신기(202)에 송신한다(#26). 또, 제1 실시예와 유사하게, 송신기(200)는 이동키의 송신과 동시에, 이동키를 구별하기 위한 이동키 라벨 정보도 송신한다. 인증 및 키 교환 처리가 실패한 경우, 송신기(202)는 에러 처리를 수행하고, 이하의 처리는 수행하지 않는다.
인증 및 키 교환을 종료한 후에, 수신기(202)는 접속 B를 통해 콘텐츠 수신 준비의 완료를 나타내는 콘텐츠 수신 확인 메시지를 송신기(200)에 회신한다(#28). 이 때, 수신기(202)는 콘텐츠 수신 확인 메시지 안에, 송신기(200)가 어떤 어드레스에 대하여 콘텐츠를 송신하는지를 나타내는 어드레스 정보와, 수신기(202)가 인증 및 키 교환 처리의 결과로서 송신기(200)로부터 수신한 이동키 라벨을 포함한 다. 어드레스 정보는 예컨대 URL의 형식으로 나타내는 것이 좋다. 회신 메시지의 일례를 이하와 같다.
<service>://<host>:<port>/<path>/<FileName>.<FileExtention>? CONTENTPROTECTIONTYPE=DTCP1&DTCPKXM=<exchange_key_label>
그 후, 송신기(200)는, 콘텐츠 수신 확인 메시지에 의해 특정된 어드레스에 대하여 콘텐츠의 송신을 시작한다(#30, #32). 송신기(200)는 송신된 콘텐츠에 관해서, 삭제하거나 이용 불가능한 상태가 되게 한다. 콘텐츠의 암호화에 이용되는 키에 있어서, 송신기(200)는 콘텐츠 수신 확인 메시지에 포함되는 이동키 라벨에 대응하는 이동키를 이용한다.
콘텐츠 수신 확인 메시지에 포함되는 이동키 라벨에 대응하는 이동키가 존재하지 않는다면, 송신기(200)는 수신기에 에러 메시지를 송신한다. 콘텐츠의 형식에 있어서, 도 7에 도시한 포맷을 이용할 수 있다. 즉, 송신기(200)는 콘텐츠의 헤더부(52)에 이동키 라벨(58)을 설정하고, 그 이동키 라벨(58)에 대응하는 이동키를 사용하여 콘텐츠를 암호화한다.
콘텐츠를 송신하기 위해, 송신기(200)는 HTTP 프로토콜의 POST 요구를 이용한다. 이 때, 송신기(200)는 POST 요구에 이동키 라벨을 설정하여 그것을 HTTP 헤더 정보로서 송신할 수 있다. POST 요청의 일례는 다음과 같다.
Content-Type: application/x-dtcp1;
DTCPlHOST=<host>;
DTCP1PORT=<port>;
CONTENTFORMAT=<mimetype>;
DTCOKXM=<exchange_key_label>
수신기(202)는 콘텐츠의 헤더부(52)에 의해 또는 POST 요구 내 HTTP 헤더에 의해 정의된 이동키 라벨의 값과, 인증 및 키 교환 처리의 결과, 송신기(200)로부터 송신되어 그 장치 내의 유닛에 저장된 이동키 라벨의 값이 일치하는지의 여부를 비교한다. 일치하는 경우에, 수신기(202)는 이동키 라벨에 대응하는 이동키로써 콘텐츠를 복호화한다. 일치하지 않는 경우에, 수신기(202)는 콘텐츠의 수신을 중지하여 콘텐츠 송수신을 위한 접속 C를 단절한다.
이동키 라벨의 값이 다른 경우는, 송신기(200)에 의한 콘텐츠의 암호화에 이용된 이동키의 값과, 수신기(202)에 의해 처리된 이동키의 값이 다른 경우를 포함한다. 제1 실시예와 마찬가지로, 콘텐츠의 암호키와 복호키가 달라서 그로 인해 콘텐츠가 소실되는 것을 피하기 위해서, 수신기(202)는 이동키 라벨을 사용하여 양 키가 서로 일치하는 것을 확인함으로써, 콘텐츠가 부주의하게 소실되는 것을 피할 수 있다.
또, 제2 실시예에서는 송신기(200)가 이동 대상 콘텐츠를 선택하는 처리를 수행한다. 사용자 인터페이스의 관점상, 이동 대상 콘텐츠의 선택권은 콘텐츠를 저장하는 측, 즉 송신기측에 있는 것이 바람직하다. 종래의 방법에서는 수신기가 인증 및 키 교환 처리를 개시하고 송신기는 인증 및 키 교환을 개시할 수 없다. 그러나, 제2 실시예에서는 이동 대상 콘텐츠를 선택하는 권리를 송신기측에 유지하면서, 수신기측에 의한 트리거인 콘텐츠 수신 요구에 따라 인증 및 키 교환 처리를 개시함으로써, 그 문제가 해결된다. 또한, 이동키 라벨을 이용하여 복호 불가능한 콘텐츠가 이동되는 것을 방지함으로써, 콘텐츠의 불필요한 소실을 피할 수 있다.
도 13은 송신기(200)의 동작 순서를 나타내는 흐름도이다. 제2 실시예에서는, 송신기(200)가 그 장치 내의 유닛의 어떤 콘텐츠를 이동시키는지를 선택하는 모델이기 때문에, 송신기(200)는 이동 대상 콘텐츠를 선택한다(S52).
그 후, 수신기(202)에 대하여 그 콘텐츠의 수신을 준비하도록 지시하기 위해서, 송신기(200)는 접속 A를 통해 콘텐츠 수신 요구를 송신한다(S54). 그 후, 송신기(200)는 수신기(202)로부터 인증 및 키 교환 요구를 수신하여(S56) 수신기(200)에 대한 인증 및 키 교환 처리를 수행한다. 이와 같이, 인증 및 키 교환 처리를 콘텐츠 수신 요구 송신 직후(콘텐츠 수신 확인을 송신하기 전)에 개시함으로써, 송신기(200)는 콘텐츠 수신 확인의 수신 직후에 이동 요구 및 암호화된 콘텐츠를 송신할 수 있으므로, 대기 시간(인증 및 키 교환)없이 콘텐츠의 송신을 개시할 수 있다.
송신기(200)는 S58에서 인증 및 키 교환 처리의 성공 여부를 판정한다. 인증 및 키 교환 처리가 성공적으로 수행되지 못하면, 송신기(200)는 에러 처리[그 취지를 통지하는 메시지를 수신기(202)에 송신]하고(S60), 이후의 처리는 수행하지 않는다.
한편, 인증 및 키 교환이 성공하면, 송신기(200)는 인증 및 키 교환 시에 공유된 키를 이용하여 암호화된 이동키를 생성하고, 암호화된 이동키에 대해 이동키 라벨을 붙인 다음, 라벨이 붙인 암호화된 이동키를 접속 B를 통해 수신기(202)에 송신한다(S62).
그 후, 송신기(200)는 콘텐츠 수신 요구에 대응하는 응답 메시지로서 콘텐츠 수신 확인을 수신기(202)로부터 수신한다(S64). 이 응답 메시지는 콘텐츠를 송신할 (접속 C의)목적지 어드레스 정보와, 수신기(200)가 처리한 이동키 라벨을 포함한다. 송신기(200)는 그 응답 메시지에 포함되는 이동키 라벨에 의해 특정된 이동키가 그 장치 내의 유닛에 존재하는지의 여부를 검색한다(S66).
검색에 실패하면(S68), 송신기(200)는 그 취지를 통지하는 메시지를 수신기(202)에 송신하고 에러 처리[그 취지를 통지하는 메시지를 수신기(202)에 송신]하며(S68), 콘텐츠는 송신되지 않는다. 검색에 성공하면, 송신기(200)는 그 이동키를 이용하여 콘텐츠를 암호화하며(S70) 그 암호화된 콘텐츠를 수신기(202)에 송신한다(S72).
도 14는 수신기(202)의 동작 순서를 나타내는 흐름도이다. 수신기(202)는 송신기(200)로부터 송신된(도 13의 S54) 콘텐츠 수신 요구를 접속 A를 통해 수신한다(S82). 수신기(202)는 송신기(200)와 이미 이동키를 공유하고 있는지의 여부를 판정한다(S84).
수신기(202)가 송신기(200)와 이미 이동키를 공유하고 있다면, 수신기(202)는 콘텐츠 수신 요구의 응답 메시지로서 콘텐츠 수신 확인을 송신한다(S94). 수신기(202)가 송신기(200)와 아직 이동키를 공유하지 않고 있다면, 수신기(202)는 접속 B를 통해 인증 및 키 교환 요구를 송신하여(S86) 인증 및 키 교환 처리를 시작한다
수신기(202)는 인증 및 키 교환 처리의 성공 여부를 판정한다(S88). 인증 및 키 교환 처리가 실패하면, 수신기(202)는 에러 처리[그 취지를 통지하는 메시지를 송신기(200)에 송신]를 수행하고(S90), 이후의 처리는 행하지 않는다.
인증 및 키 교환이 성공하면, 수신기(202)는 송신기(200)로부터 송신된(도 13의 S62) 암호화 이동키와 이동키 라벨을 접속 B를 통해 수신한다(S92). 수신기(202)는 인증 및 키 교환 시에 공유된 키를 이용하여 암호화된 이동키를 복호화하여 이동키 라벨과 함께 이동키를 인증 및 키 교환 처리 유닛(34)에 저장한다.
그 후, 수신기(202)는 콘텐츠 수신 요구의 응답 메시지로서 콘텐츠 수신 확인을 송신한다(S94). 다음에 수신기(202)는, 콘텐츠 수신 확인에 나타낸 어드레스에 대한, 콘텐츠의 이동 요구를 송신기(200)로부터 수신한다(S96). 이 이동 요구는 이동키 라벨을 포함한다. 수신기(202)는 이 이동키 라벨, 또는 콘텐츠 이동 요구에 이어서 수신되는 콘텐츠의 헤더부(52)에 포함되는 이동키 라벨과 그 장치 내의 유닛에 의해 처리된 이동키 라벨이 일치하는지의 여부를 확인한다(S100). 그 키 라벨이 그 장치 내의 유닛에 의해 처리된 이동키 라벨과 일치하지 않는다면, 콘텐츠가 복호화될 수 없기 때문에, 이동을 중지시키기 위해서, 수신기(202)는 콘텐츠 수신용 접속 C를 단절하여 콘텐츠의 수신을 중지하고(S104), 에러 처리를 수행한 다음(S90), 이후의 처리는 수행하지 않는다. 한편, 이동키 라벨들이 서로 일치하는 경우, 수신기(202)는 이동키를 이용하여 콘텐츠를 복호화한다(S102).
전술한 바와 같이, 제2 실시예에 따르면, 제1 실시예의 효과와 함께, 송신기로부터의 콘텐츠 수신 요구를 트리거로서 이용하여, 수신기에 의한 인증 및 키 교 환 처리를 개시함으로써, 콘텐츠를 저장하는 송신기에 콘텐츠의 선택권을 부여하여, 송신기를 클라이언트로 할 수 있는 효과를 나타낼 수 있다. 또한, 콘텐츠 수신 요구를 송신한 후, 콘텐츠 수신 요구의 송신 확인을 대기하는 일없이, 인증 및 키 교환을 시작하여 인증 및 키 교환의 종료 후에 콘텐츠 수신 확인을 수신함으로써, 송신기는 콘텐츠 수신 확인의 수신 직후에 이동 요구 및 암호화 콘텐츠를 송신할 수 있고, 어떤 대기 시간(인증 및 키 교환)없이 콘텐츠의 송신을 개시할 수 있다.
추가 이점 및 변형예가 당업자에게 용이하게 발상될 것이다. 이에, 넓은 측면에서 본 발명은 본 명세서에 개시한 특정예와 대표 실시예들에 한정되지 않는다. 따라서, 다양한 변형예가 이하의 특허청구범위 및 그 동류에 의해 정해지는 일반적인 발명 원리의 기술 사상 또는 범주에서 이탈하는 일없이 이루어질 수 있다.
이상의 제1 및 제2 실시예로 설명한 송신기 및 수신기는 하드웨어 또는 소프트웨어로 구성될 수 있다. 소프트웨어로 구성하는 경우에는, 정보 처리 유닛의 적어도 일부의 기능을 실현하는 프로그램은 플로피 디스크와 CD-R0M 등의 기록 매체에 저장되고, 컴퓨터로 판독되어 실행될 수 있다. 기록 매체는 자기 디스크와 광 디스크 등의 휴대용 매체에 한정되지 않으며, 하드 디스크 드라이브와 메모리 등의 고정형 기록 매체일 수도 있다. 송신기와 수신기의 적어도 일부의 기능을 실현하는 프로그램은 인터넷 등의 통신선(무선 통신도 포함)을 통해 배포될 수 있다. 또한, 그러한 프로그램이 암호화, 변조 및 압축되는 경우에는 프로그램은 인터넷 등의 라디오선 또는 케이블선을 통해 배포될 수 있고 그것을 기록 매체에 저장하여 배포할 수도 있다. 렌더링 요구가 있는 경우에, 이동과 관련된 전술한 동작이 렌더링에 대 한 동작을 의미하는 것으로 이해될 수도 있다.
본 발명에 따르면, 콘텐츠의 부정 이용을 방지하고, 또 콘텐츠를 유효하게 이용할 수 있는 콘텐츠 송신기, 콘텐츠 수신기, 콘텐츠 송신 방법을 제공할 수 있다.

Claims (20)

  1. 송신기로부터 수신기에 콘텐츠를 송신하는 송신 방법에 있어서,
    상기 수신기로부터 상기 송신기에 인증 및 키 교환을 위한 개시 요구를 송신하는 제1 단계와;
    제1 키 및 제2 키 중 적어도 하나의 인증 및 키 교환이 수신기 및 송신기에 의해서 수행되는 제2 단계로서, 상기 제1 키는 수신기에 공통되며, 수신기에 의해서 렌더링될 콘텐츠를 암호화하기 위한 것이며, 상기 제2 키는 상기 수신기에 고유하며, 수신기에 이동될 콘텐츠를 암호화하기 위한 것인, 제 2단계와;
    상기 제2 단계에 의해서 상기 송신기와 상기 수신기에 의해 공유되는 상기 제1 키 및 상기 제2 키 중, 이동 및 렌더링 중 하나의 콘텐츠 송신 방법에 따라서 선택되는, 하나의 키를 이용하여 상기 송신기에 의해 상기 콘텐츠를 암호화하고, 암호화된 콘텐츠를 상기 수신기에 송신하는 제3 단계
    를 포함하는, 송신기로부터 수신기에 콘텐츠를 송신하는 송신 방법.
  2. 제1항에 있어서,
    상기 제2 단계는,
    상기 제1 키와 상기 제1 키의 식별 정보의 일 세트(set) 및 상기 제2 키와 상기 제2 키의 식별 정보의 일 세트 중 적어도 하나의 세트를 상기 송신기로부터 상기 수신기에 송신하는 단계를 포함하며,
    상기 제3 단계는,
    상기 수신기로부터 상기 송신기에, 상기 수신기에 의해서 소유된 상기 제1 키의 식별 정보 또는 상기 제2 키의 식별 정보를 포함하는 콘텐츠 요구를 송신하는 단계와,
    상기 콘텐츠 요구에 포함되는 상기 식별 정보에 의해서 선택된 상기 제1 키 및 상기 제2 키 중 하나를 이용하여 상기 송신기에 의해 상기 콘텐츠를 암호화하는 단계와,
    상기 수신기에 암호화된 콘텐츠를 송신하는 단계를 포함하는 것인,
    송신기로부터 수신기에 콘텐츠를 송신하는 송신 방법.
  3. 제1항에 있어서,
    상기 제1 단계는, 상기 송신기로부터 상기 수신기에 콘텐츠 수신 요구를 송신하는 제1 서브(sub) 단계와, 상기 수신기로부터 상기 송신기에 인증 및 키 교환을 위한 개시 요구를 송신하는 제2 서브 단계를 포함하며,
    상기 제3 단계는, 상기 송신기로부터 상기 수신기에 상기 제2 키의 식별 정보를 송신한 후에 상기 제2 키를 이용하여 상기 콘텐츠를 암호화하고, 암호화된 콘텐츠를 이동에 의해서 상기 수신기에 전송하는 단계를 포함하는 것인,
    송신기로부터 수신기에 콘텐츠를 송신하는 송신 방법.
  4. 제1항에 있어서, 상기 제1 키는, 다른 수신기에 송신될 상기 콘텐츠를 암호화하는데 사용되는 것인, 송신기로부터 수신기에 콘텐츠를 송신하는 송신 방법.
  5. 제2항 또는 제3항에 있어서,
    상기 암호화된 콘텐츠를 수신하기 전에, 상기 수신기가 상기 제2 키의 식별 정보에 의해 특정되는 제2 키를 소유하는지의 여부를 판정하고, 상기 수신기가 상기 제2 키를 소유하는지 않는다고 판정되면, 상기 암호화된 콘텐츠의 수신을 중지하는 단계와;
    상기 암호화된 콘텐츠의 송신 완료 후에 제2키로 암호화된 콘텐츠를 무효화(disabling)하는 단계
    를 더 포함하는 송신기로부터 수신기에 콘텐츠를 송신하는 송신 방법.
  6. 제1항에 있어서, 상기 제1 단계, 상기 제2 단계 및 상기 제3 단계는 각각 상이한 통신 접속을 통해 실행되는 것인, 송신기로부터 수신기에 콘텐츠를 송신하는 송신 방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 수신기에 콘텐츠를 송신하는 송신기에 있어서,
    상기 수신기로부터 상기 송신기에 인증 및 키 교환을 위한 개시 요구를 송신하는 제1 유닛과;
    제1 키 및 제2 키 중 적어도 하나의 인증 및 키 교환이 수신기 및 송신기에 의해서 수행되게 하는 제2 유닛으로서, 상기 제1 키는 수신기에 공통되며, 수신기에 의해서 렌더링될 콘텐츠를 암호화하기 위한 것이며, 상기 제2 키는 상기 수신기에 고유하며, 수신기에 이동될 콘텐츠를 암호화하기 위한 것인, 제 2유닛과;
    상기 제2 유닛에 의해서 상기 송신기와 상기 수신기에 의해 공유되는 상기 제1 키 및 상기 제2 키 중, 이동 및 렌더링 중 하나의 콘텐츠 송신 방법에 따라서 선택되는, 하나의 키를 이용하여 상기 송신기에 의해 상기 콘텐츠를 암호화하고, 암호화된 콘텐츠를 상기 수신기에 송신하는 제3 유닛
    을 포함하는, 수신기에 콘텐츠를 송신하는 송신기.
  12. 제11항에 있어서,
    상기 제2 유닛은,
    상기 제1 키와 상기 제1 키의 식별 정보의 일 세트(set) 및 상기 제2 키와 상기 제2 키의 식별 정보의 일 세트 중 적어도 하나의 세트를 상기 송신기로부터 상기 수신기에 송신하는 유닛을 포함하며,
    상기 제3 유닛은,
    상기 수신기로부터 상기 송신기에, 상기 수신기에 의해서 소유된 상기 제1 키의 식별 정보 또는 상기 제2 키의 식별 정보를 포함하는 콘텐츠 요구를 송신하는 유닛과,
    상기 콘텐츠 요구에 포함되는 상기 식별 정보에 의해서 선택된 상기 제1 키 및 상기 제2 키 중 하나를 이용하여 상기 송신기에 의해 상기 콘텐츠를 암호화하는 유닛과,
    상기 수신기에 암호화된 콘텐츠를 송신하는 유닛을 포함하는 것인,
    수신기에 콘텐츠를 송신하는 송신기.
  13. 제11항에 있어서,
    상기 제1 유닛은, 상기 송신기로부터 상기 수신기에 콘텐츠 수신 요구를 송신하는 제1 서브(sub) 유닛과, 상기 수신기로부터 상기 송신기에 인증 및 키 교환을 위한 개시 요구를 송신하는 제2 서브 유닛을 포함하며,
    상기 제3 유닛은, 상기 송신기로부터 상기 수신기에 상기 제2 키의 식별 정보를 송신한 후에 상기 제2 키를 이용하여 상기 콘텐츠를 암호화하고, 암호화된 콘텐츠를 이동에 의해서 상기 수신기에 전송하는 유닛을 포함하는 것인,
    수신기에 콘텐츠를 송신하는 송신기.
  14. 제11항에 있어서, 상기 제1 키는, 다른 수신기에 송신될 상기 콘텐츠를 암호화하는데 사용되는 것인, 수신기에 콘텐츠를 송신하는 송신기.
  15. 제12항 또는 제13항에 있어서,
    상기 암호화된 콘텐츠를 수신하기 전에, 상기 수신기가 상기 제2 키의 식별 정보에 의해 특정되는 제2 키를 소유하는지의 여부를 판정하고, 상기 수신기가 상기 제2 키를 소유하는지 않는다고 판정되면, 상기 암호화된 콘텐츠의 수신을 중지하는 유닛과;
    상기 암호화된 콘텐츠의 송신 완료 후에 제2 키로 암호화된 콘텐츠를 무효화(disabling)하는 유닛
    을 더 포함하는 수신기에 콘텐츠를 송신하는 송신기.
  16. 제11항에 있어서, 상기 제1 유닛, 상기 제2 유닛 및 상기 제3 유닛은 각각 상이한 통신 접속을 사용하는 것인, 수신기에 콘텐츠를 송신하는 송신기.
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
KR1020070018429A 2006-02-27 2007-02-23 송신기, 수신기 및 송신 방법 KR100880704B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2006-00051200 2006-02-27
JP2006051200A JP4350714B2 (ja) 2006-02-27 2006-02-27 送信装置、受信装置及び送信方法

Publications (2)

Publication Number Publication Date
KR20070089067A KR20070089067A (ko) 2007-08-30
KR100880704B1 true KR100880704B1 (ko) 2009-02-02

Family

ID=38445420

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070018429A KR100880704B1 (ko) 2006-02-27 2007-02-23 송신기, 수신기 및 송신 방법

Country Status (4)

Country Link
US (2) US20070204161A1 (ko)
JP (1) JP4350714B2 (ko)
KR (1) KR100880704B1 (ko)
CN (1) CN101031066B (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4292222B2 (ja) * 2007-11-30 2009-07-08 株式会社東芝 著作権保護処理装置および著作権保護処理方法
JP5361031B2 (ja) * 2008-01-07 2013-12-04 アルパイン株式会社 暗号認証処理方法及び装置
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
JP5297783B2 (ja) * 2008-12-15 2013-09-25 Takusu株式会社 緊急地震通報システム
JP2010258795A (ja) * 2009-04-24 2010-11-11 Toshiba Corp 送信装置、受信装置及びコンテンツ送受信方法
KR101064201B1 (ko) * 2010-07-27 2011-09-14 주식회사 파수닷컴 웹 데이터의 권한 관리 장치, 웹 데이터의 권한 관리 방법을 컴퓨터에서 실행시키기 위한 기록매체, 그리고 권한 관리 정보 제공 장치 및 방법
US8635657B2 (en) 2010-10-19 2014-01-21 Sling Media Pvt Ltd Authenticated broadcast transmission utilizing a content retransmitter
EP2975854B1 (en) * 2013-03-15 2019-09-18 Panasonic Intellectual Property Management Co., Ltd. Content distribution method, content distribution system, source device, and sink device
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
US11172359B2 (en) * 2017-08-09 2021-11-09 Lenovo (Singapore) Pte. Ltd. Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment
WO2020018454A1 (en) 2018-07-16 2020-01-23 Islamov Rustam Cryptography operations for secure post-quantum communications
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US11657140B2 (en) 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
US11652815B2 (en) 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US11928193B2 (en) 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11588794B2 (en) * 2019-12-10 2023-02-21 Winkk, Inc. Method and apparatus for secure application framework and platform
US11843943B2 (en) * 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052466A (en) 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
KR20030061512A (ko) * 2002-01-14 2003-07-22 (주)디가디언 데이터 보안 시스템 및 방법
KR20050061807A (ko) * 2003-12-18 2005-06-23 삼성전자주식회사 암호화 키 교환을 통해 데이터를 안정적으로 전송할 수있는 기가비트 이더넷 기반의 수동 광가입자망 및 이를이용한 데이터 암호화 방법
KR20070003292A (ko) * 2005-07-01 2007-01-05 주식회사 아이킨 타원곡선 알고리즘을 이용한 원격제어 방법

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE325505T1 (de) * 1998-09-01 2006-06-15 Irdeto Access Bv Sicheres datensignalübertragungssystem
JP2000115159A (ja) * 1998-09-30 2000-04-21 Nec Corp 著作物保護システムおよびその著作物保護方法
JP3749817B2 (ja) 2000-03-30 2006-03-01 株式会社東芝 送信装置およびその送信方法
JP4512280B2 (ja) * 2001-02-16 2010-07-28 日立コンシューマエレクトロニクス株式会社 ストリームデータ再生装置
AU2003259562A1 (en) * 2002-08-28 2004-03-29 Matsushita Electric Industrial Co., Ltd. Key delivery for operating an home network
CN100418088C (zh) * 2002-09-03 2008-09-10 富士通株式会社 检索处理系统及方法
JP3821775B2 (ja) 2002-11-29 2006-09-13 株式会社東芝 コンテンツ送受信システム、コンテンツ送信装置及びコンテンツ受信装置
US20060129631A1 (en) 2003-01-20 2006-06-15 Na Dong W Method for controlling a media message upload through a wireless communication network
JP4458764B2 (ja) 2003-04-04 2010-04-28 株式会社日立製作所 データ伝送装置、データ伝送装置の識別情報管理装置、データ伝送装置の管理システム、及びデータ伝送装置の管理方法
JP4385099B2 (ja) 2003-12-03 2009-12-16 株式会社日立製作所 放送受信装置及びストリーム出力装置
JP4636791B2 (ja) 2003-12-09 2011-02-23 シャープ株式会社 暗号化データを送受信するデータ送信装置とデータ受信装置
JP4580871B2 (ja) * 2003-12-11 2010-11-17 パナソニック株式会社 パケット送信装置
CN1627682A (zh) * 2003-12-12 2005-06-15 华为技术有限公司 网络传输中建立连接时动态密码的创建方法
CN100583732C (zh) * 2004-05-18 2010-01-20 株式会社东芝 信息处理设备,信息处理方法和信息处理程序
FR2880485B1 (fr) * 2005-01-06 2007-03-16 Canon Europa Nv Naamlooze Venn Procedes de stockage et de lecture d'un contenu, du type mettant en oeuvre un protocole de protection de contenu, dispositifs source, de stockage et recepteur correspondants.
JP4709583B2 (ja) * 2005-05-31 2011-06-22 株式会社東芝 データ送信装置およびデータ送信方法
JP2007049468A (ja) 2005-08-10 2007-02-22 Nec Electronics Corp データ送信装置及びデータ送信方法
CN101268472B (zh) 2005-09-15 2010-09-29 松下电器产业株式会社 内容管理系统及内容管理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052466A (en) 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
KR20030061512A (ko) * 2002-01-14 2003-07-22 (주)디가디언 데이터 보안 시스템 및 방법
KR20050061807A (ko) * 2003-12-18 2005-06-23 삼성전자주식회사 암호화 키 교환을 통해 데이터를 안정적으로 전송할 수있는 기가비트 이더넷 기반의 수동 광가입자망 및 이를이용한 데이터 암호화 방법
KR20070003292A (ko) * 2005-07-01 2007-01-05 주식회사 아이킨 타원곡선 알고리즘을 이용한 원격제어 방법

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, chapter.1, pp.1-48, 1996.
A. Menezes 외 2명, Handbook of Applied Cryptography, chapter.12, pp.489-541, 1996.
이현종 외 2명, "안전한 멀티캐스트 통신을 위한 효율적인 그룹키 관리 프로토콜, 한국통신학회논문지 Vol.28, No.7C, pp.733-742, 2003.

Also Published As

Publication number Publication date
KR20070089067A (ko) 2007-08-30
US20130275759A1 (en) 2013-10-17
US9112835B2 (en) 2015-08-18
US20070204161A1 (en) 2007-08-30
JP4350714B2 (ja) 2009-10-21
JP2007235246A (ja) 2007-09-13
CN101031066B (zh) 2012-07-11
CN101031066A (zh) 2007-09-05

Similar Documents

Publication Publication Date Title
KR100880704B1 (ko) 송신기, 수신기 및 송신 방법
US8074290B2 (en) System, apparatus, method and computer program for transferring content
JP4102290B2 (ja) 情報処理装置
US9225542B2 (en) Method and apparatus for transmitting/receiving content by interconnecting internet protocol television with home network
CN100566341C (zh) 信息处理设备及信息处理方法
JP2005251025A (ja) 情報処理装置および情報処理方法
KR20060112252A (ko) 콘텐츠 송신 장치
CN111726801B (zh) 一种网络安全控制方法
US20090041424A1 (en) Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus
US8306226B2 (en) Transmitting apparatus, receiving apparatus, and content transmitting method
US8892902B2 (en) Information processing apparatus and information processing method
JP2008054348A (ja) 情報処理装置
JP2009027659A (ja) コンテンツ送信装置及びコンテンツ受信装置
JP2010258795A (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP4883199B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4843686B2 (ja) 送信装置、受信装置及び送信方法
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP2006155332A (ja) コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
JP2007049468A (ja) データ送信装置及びデータ送信方法
JP2011087156A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP2006157970A (ja) 鍵管理装置、鍵管理方法、プログラム及び鍵管理システム
JP2011139482A (ja) 情報処理装置、情報処理システムおよび情報処理プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130111

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131219

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141230

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151217

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161220

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171219

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20200107

Year of fee payment: 12