KR101027284B1 - 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체 - Google Patents

콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체 Download PDF

Info

Publication number
KR101027284B1
KR101027284B1 KR1020057003224A KR20057003224A KR101027284B1 KR 101027284 B1 KR101027284 B1 KR 101027284B1 KR 1020057003224 A KR1020057003224 A KR 1020057003224A KR 20057003224 A KR20057003224 A KR 20057003224A KR 101027284 B1 KR101027284 B1 KR 101027284B1
Authority
KR
South Korea
Prior art keywords
content
key
information
group
management
Prior art date
Application number
KR1020057003224A
Other languages
English (en)
Other versions
KR20050042485A (ko
Inventor
히로키 야마우치
유사쿠 오타
마사야 미야자키
나츠메 마츠자키
도시히사 아베
Original Assignee
파나소닉 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 파나소닉 주식회사 filed Critical 파나소닉 주식회사
Publication of KR20050042485A publication Critical patent/KR20050042485A/ko
Application granted granted Critical
Publication of KR101027284B1 publication Critical patent/KR101027284B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00804Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of users or devices that are allowed to access a given content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Abstract

본 발명은 콘텐츠를 요청 및 재생하는 재생 장치와 콘텐츠의 복제 및 삭제를 관리하는 콘텐츠 복제 관리 장치로 형성되는 콘텐츠 복제 관리 시스템에 관한 것이다. 재생 장치는 재생 장치의 그룹 정보를 콘텐츠 복제 관리 장치에 통지하고, 콘텐츠 복제 관리 장치로부터 요청이 허가되었는지의 여부를 나타내는 정보를 획득하며, 콘텐츠를 복제/삭제한다. 그룹내 및 그룹외의 장치의 허가된 복제의 나머지수를 나타내는 그룹내 및 그룹외 나머지수에 기초하여, 재생 장치가 그룹에 속하는지의 여부를 판정하고 복제 요청이 허가 또는 거부되었는지를 통지함으로써, 콘텐츠 복제 관리 장치는 그룹외 콘텐츠 복제에 비해 그룹내 콘텐츠 복제에 대한 제한을 완화시킴으로써, 콘텐츠 복제 및 이용에 대하여 홈 네트워크내의 사용자의 편의를 향상시키면서, 저작권자의 권리를 보호한다.
Figure R1020057003224
콘텐츠 복제 관리 장치, 재생 장치, 홈 네트워크, 암호화/복호화부, 인증부

Description

콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체{CONTENT MANAGEMENT SYSTEM, CONTENT MANAGEMENT APPARATUS, CONTENT MANAGEMENT METHOD AND COMPUTER READABLE MEDIUM}
본 발명은 저작권 보호를 필요로 하는 콘텐츠의 복제를 관리하는 콘텐츠 관리시스템에 관한 것이다.
최근에, 영화, 음악 등이 디지털 콘텐츠로서 디지털화되어 유통되는 것이 일반화되어 있다.
디지털 콘텐츠는 품질의 저하 없이 쉽게 복제되는 성질을 갖는다.
콘텐츠의 무제한적인 복제를 방지하는 기술이 일본 특허공개 제2000-357213호에 개시되어 있다.
일본 특허공개 제2000-357213호에는, 콘텐츠 복제원인 기록 장치가 콘텐츠를 복제할 수 있는 나머지 횟수를 관리한다. 기록 장치와 콘텐츠가 복제될 기록 매체 사이에 상호 인증이 행해지고, 상호 인증이 성공한 경우, 기록 장치는 나머지 횟수의 범위내에서 기록 매체에 콘텐츠를 복제하고, 나머지 횟수로부터 "1"을 뺀다. 또한, 복제된 콘텐츠가 기록 매체로부터 삭제되는 경우, 기록 장치는 콘텐츠의 나머지 횟수에 "1"을 더한다.
이와 같이, 일본 특허공개 제2000-357213호에 개시되어 있는 기술은 상호 인증 및 나머지 횟수의 관리를 이용하여 콘텐츠의 무제한적인 확산을 방지함으로써 저작권을 보호할 수 있다.
그러나, 상술한 복제 관리 기술은 홈 네트워크를 포함하는 네트워크의 사용을 예상하지 않았으므로, 아래의 문제점이 발생한다.
상술한 복제 관리 기술이 콘텐츠를 사용하는 장치가 네트워크를 통해 접속되는 구성에 적용될 때, 콘텐츠 복제에 적용되는 제한을 엄격하게 하는 것은 홈 네트워크 외부에 접속되는 장치에 대한 콘텐츠 복제 제한이 더욱 엄격해지므로 저작권을 보호할 수 있지만, 콘텐츠 복제 제한이 사적인 콘텐츠 이용이 행해지는 홈 네트워크내에서 접속되는 장치에 대해서도 엄격해지므로 홈 네트워크 사용자의 편의성이 저해되는 것을 의미한다.
반면에, 복제 제한을 느슨하게 하는 것은 홈 사용에 대하여 편의성이 향상되는 것을 의미하지만, 복제된 콘텐츠가 홈의 외부의 장치에 이르게 된다.
상술한 문제점을 고려하여, 본 발명은 홈 네트워크를 포함하는 네트워크가 사용될 때, 저작권자의 저작권을 보호하면서 사용자가 편리하게 콘텐츠를 복제할 수 있게 하는 콘텐츠 관리시스템을 제공하는 것을 그 목적으로 한다.
(1) 네트워크에 접속되는 기기에 대해서 행하는 콘텐츠의 복제를 관리하는 콘텐츠 관리장치로, 콘텐츠를 식별하는 콘텐츠 식별자와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 내로 복제할 수 있는 회수를 나타낸 값인 그룹 내 나머지 수와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 외로 복제할 수 있는 회수를 나타낸 값인 그룹 외 나머지 수를 포함하는 복제제한정보를 보유하고 있는 보유수단과, 상기 콘텐츠 식별자를 포함하는 관리요청을 상기 기기로부터 접수하는 요청 접수수단과, 상기 관리요청을 요청한 기기가 미리 정해진 그룹에 속하는가 여부를 판정하는 그룹 판정수단과, (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠 식별자에 대응시킨 그룹 내 나머지 수를 이용하여 관리하고, (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우에, 상기 관리요청에 포함되는 콘텐츠의 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠의 식별자에 대응시킨 그룹 외 나머지 수를 이용하여 관리하는 관리수단을 구비한다.
삭제
(2) 또한, 상기 관리수단은, 상기 관리요청이 상기 콘텐츠를 복제하는 복제요청인 경우로서, (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, (ⅰ) 상기 관리요청에 포함되는 콘텐츠 식별자에 대응시킨 그룹 내 나머지 수가 "0"이 아닌 때에는, 상기 콘텐츠 식별자에 의해서 식별되는 콘텐츠를 상기 기기에 복제하고, 상기 그룹 내 나머지 수를 소정 값만큼 감소시키며, (ⅱ) 상기 관리요청에 포함되는 콘텐츠 식별자에 대응되는 그룹 내 나머지 수가 "0"인 때에는, 상기 관리요청을 거절하고, (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우, (ⅰ) 상기 관리요청에 포함되는 콘텐츠 식별자에 대응시킨 그룹 외 나머지 수가 "0"이 아닌 때에는, 상기 콘텐츠 식별자에 의해서 식별되는 콘텐츠를 상기 기기에 복제하고, 상기 그룹 외 나머지 수를 소정 값만큼 감소시키며, (ⅱ) 상기 관리요청에 포함되는 콘텐츠 식별자에 대응되는 그룹 내 나머지 수가 "0"인 때에는, 상기 관리요청을 거절해도 된다.
삭제
(3) 또한, 상기 관리수단은, 상기 관리요청이 상기 콘텐츠를 삭제하는 삭제요청인 경우로서, (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우에는 상기 그룹 내 나머지 수를 소정 값만큼 증가시키고, (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우에는 상기 그룹 외 나머지 수를 소정 값만큼 증가시켜도 된다.
삭제
(4) 또한, 상기 콘텐츠 관리장치는 취득수단과 시간관리수단을 더 구비하고, 상기 취득수단은 상기 콘텐츠의 관리요청에 관한 처리를 개시하는 시각인 개시시각을 취득하고, 상기 시간관리수단은 상기 개시시각이 된 경우에 상기 관리수단에 동작명령을 하며, 상기 관리수단은, 상기 동작명령을 받은 경우로서, (1) 상기 그룹 판정수단에서 상기 기기가 상기 그룹에 속한다고 판정된 경우에는, 상기 그룹 내 나머지 수에 기초하여 기기에 행하는 콘텐츠의 복제 회수를 관리하고, (2) 상기 그룹 판정수단에서 상기 기기가 상기 그룹에 속하지 않는다고 판정된 경우에는, 상기 그룹 외 나머지 수에 기초하여 기기에 행하는 콘텐츠의 복제 회수를 관리해도 된다.
삭제
(5) 또한, 상기 콘텐츠 관리장치는 취득수단과 시간관리수단을 더 구비하고, 상기 취득수단은 상기 콘텐츠의 사용기한을 취득하고, 상기 시간관리수단은 상기 사용기한을 지난 경우에 상기 관리수단에 동작명령을 하며, 상기 관리수단은, 상기 동작명령을 받은 경우로서, (1) 상기 그룹 판정수단에서 상기 기기가 상기 그룹에 속한다고 판정된 경우에는, 상기 그룹 내 나머지 수에 의거하여 기기에 행하는 콘텐츠의 복제 회수를 관리하고, (2) 상기 그룹 판정수단에서 상기 기기가 상기 그룹에 속하지 않는다고 판정된 경우에는, 상기 그룹 외 나머지 수에 의거하여 기기에 행하는 콘텐츠의 복제 회수를 관리해도 된다.
삭제
(6) 또한, 상기 관리수단은 상기 그룹 내 나머지 수의 일부 또는 전체 수 및 상기 그룹 외 나머지 수의 일부 또는 전체 수를 나타내는 전송정보를 상기 기기에 통지하고, 상기 전송정보가 나타내는 수를 상기 그룹 내 나머지 수 및 상기 그룹 외 나머지 수에서 감소시켜도 된다.
삭제
(7) 또한, 상기 콘텐츠 관리장치는 취득수단을 더 구비하고, 상기 취득수단은 상기 콘텐츠에 관한 복제세대정보를 취득하며, 상기 관리수단은, (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 복제세대정보와 그룹 내 나머지 수에 기초하여 관리하고, (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 복제세대정보와 그룹 외 나머지 수에 기초하여 관리해도 된다.
삭제
(8) 또한, 상기 콘텐츠 관리장치는 취득수단을 더 구비하고, 상기 취득수단은 상기 기기에 고유한 요청 기기정보와, 복제 허가를 하지 않는 기기를 나타내는 무효화 리스트(revocation list)를 취득하며, 상기 관리수단은, (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, 상기 관리정보에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 요청 기기정보와 무효화 리스트와 복제세대정보 및 그룹 내 나머지 수에 기초하여 관리하고, (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우, 상기 관리정보에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 요청 기기정보와 무효화 리스트와 복제세대정보 및 그룹 외 나머지 수에 기초하여 관리해도 된다.
삭제
(9) 또한, 상기 콘텐츠 관리장치는 취득수단을 더 구비하고, 상기 취득수단은 상기 기기에 관한 영역을 나타내는 요청영역정보를 취득하며, 상기 관리수단은, (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, 상기 관리정보에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 요청영역정보와 상기 그룹 내 나머지 수에 기초하여 관리하고, (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우, 상기 관리정보에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 요청영역정보와 상기 그룹 외 나머지 수에 기초하여 관리해도 된다.
삭제
(10) 또한, 상기 콘텐츠 관리장치는, 상기 기기와의 인증 처리에 의해 상기 기기와 세션 키를 공유하는 인증수단과, 인증 성공 후, 상기 기기와의 통신을 상기 세션 키에 의해 암호화 및 복호화하는 암호 복호화수단을 더 구비해도 된다.
삭제
(11) 또한, 상기 콘텐츠 관리장치는 요청 축적수단을 더 구비하고, 상기 요청접수수단은 상기 관리요청으로 1 이상의 복제요청과 삭제요청을 취득하며, 상기 요청 축적수단은 상기 복제요청 또는 삭제요청을 처리하는 순서를 큐(queue)를 이용하여 관리하고, 상기 큐 내에서 복제요청보다 순위가 나중인 삭제요청을 상기 복제요청보다 먼저 상기 관리수단이 처리하도록 해도 된다.
삭제
(12) 또한, 상기 콘텐츠 관리장치는 취득수단을 더 구비하고, 상기 네트워크는 외부의 네트워크에 접속되는 홈네트워크이며, 상기 취득수단은 상기 콘텐츠를 상기 홈네트워크 외부로부터 취득하며, 상기 그룹 판정수단은 적어도 상기 홈네트워크에 접속되는 기기를 그룹에 속하는 기기로 판정해도 된다.
삭제
(13) 본 발명의 콘텐츠 관리방법은, 네트워크에 접속되는 기기가 행하는 콘텐츠의 복제 회수를 관리하는 콘텐츠 관리방법으로, 콘텐츠를 식별하는 콘텐츠 식별자와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 내로 복제할 수 있는 회수를 나타낸 값인 그룹 내 나머지 수와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 외로 복제할 수 있는 회수를 나타낸 값인 그룹 외 나머지 수를 포함하는 복제제한정보를 보유하는 보유스텝과, 상기 콘텐츠 식별자를 포함하는 관리요청을 상기 기기로부터 접수하는 요청 접수스텝과, 상기 관리요청을 요청한 기기가 미리 정해진 그룹에 속하는가 여부를 판정하는 그룹 판정스텝과, (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠 식별자에 대응시킨 그룹 내 나머지 수를 이용하여 관리하고, (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우에, 상기 관리요청에 포함되는 콘텐츠의 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠의 식별자에 대응시킨 그룹 외 나머지 수를 이용하여 관리하는 관리스텝을 포함한다.
삭제
(14) 본 발명의 콘텐츠 관리프로그램을 기록한 컴퓨터 판독 가능한 기록매체는, 네트워크에 접속되는 기기가 행하는 콘텐츠의 복제 회수를 관리하는 콘텐츠 관리장치에 적용되는 콘텐츠 관리프로그램을 기록한 컴퓨터 판독 가능한 기록매체로, 콘텐츠를 식별하는 콘텐츠 식별자와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 내로 복제할 수 있는 회수를 나타낸 값인 그룹 내 나머지 수와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 외로 복제할 수 있는 회수를 나타낸 값인 그룹 외 나머지 수를 포함하는 복제제한정보를 보유하는 보유스텝과, 상기 콘텐츠 식별자를 포함하는 관리요청을 상기 기기로부터 접수하는 요청 접수스텝과, 상기 관리요청을 요청한 기기가 미리 정해진 그룹에 속하는가 여부를 판정하는 그룹 판정스텝과, (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠 식별자에 대응시킨 그룹 내 나머지 수를 이용하여 관리하고, (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우에, 상기 관리요청에 포함되는 콘텐츠의 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠의 식별자에 대응시킨 그룹 외 나머지 수를 이용하여 관리하는 관리스텝을 포함한다.
삭제
(15) 또한, 본 발명의 콘텐츠 관리시스템은, 기기와, 상기 기기와 네트워크를 통해서 접속되어 있으며 상기 기기가 행하는 콘텐츠의 복제 회수를 관리하는 콘텐츠 관리장치를 포함하는 콘텐츠 관리시스템으로, 상기 콘텐츠 관리장치는, 콘텐츠를 식별하는 콘텐츠 식별자와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 내로 복제할 수 있는 회수를 나타낸 값인 그룹 내 나머지 수와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 외로 복제할 수 있는 회수를 나타낸 값인 그룹 외 나머지 수를 포함하는 복제제한정보를 보유하고 있는 보유수단과, 상기 콘텐츠 식별자를 포함하는 관리요청을 상기 기기로부터 접수하는 요청 접수수단과, 상기 관리요청을 요청한 기기가 미리 정해진 그룹에 속하는가 여부를 판정하는 그룹 판정수단과, (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠 식별자에 대응시킨 그룹 내 나머지 수를 이용하여 관리하고, (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우에, 상기 관리요청에 포함되는 콘텐츠의 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠의 식별자에 대응시킨 그룹 외 나머지 수를 이용하여 관리하는 관리수단을 구비한다.
삭제
(16) 또한, 콘텐츠 관리시스템에서, 상기 콘텐츠 관리장치는 과금을 관리하는 과금시스템에 대해서 과금요청을 한다.
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
도 1은 그룹 정보/관리 시스템(1)의 전체 구성을 나타내는 블록도이다.
도 2는 AD 서버(100)의 구성을 나타내는 블록도이다.
도 3은 등록 정보의 구성을 나타낸다.
도 4는 재생 장치(200)의 구성을 나타내는 블록도이다.
도 5는 차량용 디바이스(300)의 구성을 나타내는 블록도이다.
도 6은 IC 카드(400)의 구성을 나타내는 블록도이다.
도 7은 SAC 설정 처리를 나타내는 플로우차트이다(도 8에 이어짐).
도 8은 SAC 설정 처리를 나타내는 플로우차트이다(도 7에서 이어짐).
도 9는 AD 서버(100)가 재생 장치(200)를 등록하는 동작을 나타내는 플로우차트이다.
도 10은 AD 서버(100)가 차량용 디바이스(300)를 등록하는 동작을 나타내는 플로우차트이다.
도 11은 AD 서버(100)가 차량용 디바이스(300)를 등록하는 동작을 나타내는 플로우차트이다.
도 12는 콘텐츠를 전달하는 동작을 나타내는 플로우차트이다.
도 13은 콘텐츠를 전달하는 동작의 일부를 나타내는 플로우차트이다.
도 14는 콘텐츠를 DVD상에 기록하는 동작을 나타내는 플로우차트이다.
도 15는 AD 서버(100)로부터 탈퇴하는 동작을 나타내는 플로우차트이다.
도 16은 키 전달 시스템(1000)의 구성을 나타내는 블록도이다.
도 17은 콘텐츠 서버(1001)의 구성을 나타내는 블록도이다.
도 18은 콘텐츠 저장부(1011)의 구성을 나타내는 블록도이다.
도 19는 관리 정보 저장부(1012)의 구성을 나타내는 블록도이다.
도 20은 키 정보 저장부(1031)에 포함되는 키 정보 테이블 T1001의 데이터 구성을 나타낸다.
도 21은 전달된 키 정보 저장부(1032)에 포함되는 전달된 키 정보 테이블 T1002의 데이터 구성을 나타낸다.
도 22는 기록 매체(1002)의 구성을 나타내는 블록도이다.
도 23은 이용키 저장부(1102)에 포함되는 전달된 콘텐츠키 테이블 T1101의 데이터 구성을 나타낸다.
도 24는 재생 장치(1003)의 구성을 나타내는 블록도이다.
도 25는 재생 장치(1004)의 구성을 나타내는 블록도이다.
도 26은 콘텐츠키 관리 처리를 나타내는 플로우차트이다(도 27에 이어짐).
도 27은 콘텐츠키 관리 처리를 나타내는 플로우차트이다(도 26에서 이어짐).
도 28은 인증 처리를 나타내는 플로우차트이다.
도 29는 시간 관리 처리를 나타내는 플로우차트이다.
도 30은 재생 장치(1004)에서의 재생시의 동작을 나타내는 플로우차트이다.
도 31은 재생 장치(1003)에서의 재생시의 동작을 나타내는 플로우차트이다.
도 32는 콘텐츠 서버(1001)에서 기록 매체(1002)의 이용시의 동작을 나타내는 플로우차트이다.
도 33은 콘텐츠 서버(1001)에서의 재생시의 동작을 나타내는 플로우차트이다.
도 34는 키 확인 처리를 나타내는 플로우차트이다.
도 35는 콘텐츠키의 사전 전달시의 동작을 나타내는 플로우차트이다.
도 36은 콘텐츠 복제 관리 시스템(2000)의 구성을 나타내는 블록도이다.
도 37은 콘텐츠 서버(2001)의 구성을 나타내는 블록도이다.
도 38의 (A) 및 (B)는 복제 제한 정보 관리부(2102)가 보유하는 정보를 나타낸다.
도 39는 재생 장치(2002)의 구성을 나타내는 블록도이다.
도 40은 재생 장치(2003) 및 내부 IC 휴대용 기록 매체(2004)의 구성을 나타내는 블록도이다.
도 41은 재생 장치(2006)의 구성을 나타내는 블록도이다.
도 42는 복제원 결정 처리를 나타내는 플로우차트이다.
도 43은 전달 장치와 요청 장치 사이에서 행해지는 상호 디바이스 인증 및 키 공유 동작을 나타내는 플로우차트이다(도 44에 이어짐).
도 44는 전달 장치와 요청 장치 사이에서 행해지는 상호 디바이스 인증 및 키 공유 동작을 나타내는 플로우차트이다(도 43에서 이어짐).
도 45는 복제 처리를 나타내는 플로우차트이다.
도 46은 복제 제한 정보 전송 처리를 나타내는 플로우차트이다.
도 47은 이용 만료 일시가 결정된 콘텐츠를 관리하는 이용 기간 관리 처리를 나타내는 플로우차트이다.
도 48은 복제 예약 처리를 나타내는 플로우차트이다.
도 49는 복귀 처리를 나타내는 플로우차트이다.
도 50은 복수의 클라이언트 디바이스를 대표하는 대표 디바이스가 AD 서버 (600)에 등록하는 구성을 나타내는 블록도이다.
도 51은 복수의 그룹으로부터 하나의 그룹을 형성하는 것을 개념적으로 나타낸다.
도 52는 하나의 그룹을 분할하여 복수의 그룹을 형성하는 것을 개념적으로 나타낸다.
이하 본 발명의 하나의 실시예를 도면을 참조하여 상세히 설명한다.
1. 그룹 형성/관리 시스템의 구성
도 1에 나타내는 바와 같이, 그룹 형성/관리 시스템(1)은 인증 도메인(Authorized Domain: AD) 서버(100), 재생 장치(200), 차량용 디바이스(300), IC 카드(400) 및 DVD(500)으로 구성된다.
AD 서버(100)와 모니터(251) 및 스피커(252)에 접속되는 재생 장치(200)는 사용자의 가정내에 배치되어 온라인 접속된다. 차량용 디바이스(300)는 사용자 소유의 차량에 장착된다. IC 카드(400) 및 DVD(500)는 AD 서버(100) 및 차량용 디바이스(300)에 접속 가능하다. IC 카드(400)는 AD 서버(100)에 가입되어, AC 서버(100)는 IC 카드(400)가 자신에게 접속될 때에만 동작한다.
그룹 형성/관리 시스템(1)은 AD 서버(100)가 콘텐츠 이용이 허가된 범위인 인증 도메인(AD)을 관리하는 시스템이다.
AD 서버(100)는 클라이언트 디바이스의 등록을 수신 및 관리하고, AD 서버(100) 및 등록된 클라이언트 디바이스는 AD 서버(100)가 생성한 공통 비밀 정보 (CSI)를 공유한다. 공유하는 CSI를 이용하는 상호 인증은 동일한 인증 도메인내의 디바이스간에 행해지고, 인증이 성공한 경우, 콘텐츠의 송수신, 복사 등이 이들 디바이스간에 행해진다. CSI가 인증 도메인간에 상이하기 때문에, AD 서버(100)에 의해 관리되는 인증 도메인의 CSI를 보유하지 않는 디바이스는 AD 서버(100)의 인증 도메인내에서 사용 가능한 콘텐츠를 송수신 또는 복사할 수 없다.
재생 장치(200)는 AD 서버(100)에 접속되므로, 인증을 행하고 클라이언트 디바이스로 등록할 수 있다. 또한, 차량용 디바이스(300)는 AD 서버(100)에 접속되지는 않지만, IC 카드(400)에 저장된 CSI를 갖고 IC 카드(400)로부터 차량용 디바이스(300)에 CSI를 통지함으로써 클라이언트 디바이스로 등록할 수 있게 된다.
1.1 AD 서버(100)의 구성
도 2에 나타내는 바와 같이, AD 서버(100)는 제어부(101), 비밀키 저장부(102), 공개키 인증서 저장부(103), CRL 저장부(104), 공개키 암호화 처리부(105), 등록 정보 저장부(106), CSI 생성부(107), CSI 저장부(108), 콘텐츠 저장부(109), 암호화부(110), ID 저장부(111), 구동부(112), 입력부(113), 디스플레이부(114), 입출력(IO)부(115), 입출력(IO)부(116), 복호화부(117), 콘텐츠키 저장부(118) 및 암호화부(119)로 구성된다.
AD 서버(100)는 특히 마이크로프로세서, ROM, RAM, 하드 디스크 유닛 등으로 구성되는 컴퓨터 시스템이다. 컴퓨터 프로그램이 RAM 또는 하드 디스크 유닛에 저장된다. AD 서버(100)는 마이크로프로세서가 컴퓨터 프로그램에 따라 동작한 결과 기능을 달성한다.
AD 서버(100)는 디바이스를 등록하고, CSI의 복사 및 탈퇴를 관리하며, 콘텐츠를 전달하고 콘텐츠를 복사하는 처리를 행한다.
각각의 구성요소에 대하여 이하 설명한다.
(1) IO부(115, 116), 구동부(112)
IO부(115)는 재생 장치(200)와 데이터의 송수신을 행한다. IO부(116)는 IC 카드(400)의 접속이 검출되는 경우, 그러한 검출을 제어부(101)에 출력한다. 또한, IO부(116)는 IC 카드(400)와 데이터의 송수신을 행한다. 구동부(112)는 DVD(500)로/로부터 데이터를 기입/판독한다.
(2) 비밀키 저장부(102), 공개키 인증서 저장부(103), CRL 저장부(104), 콘텐츠 저장부(109), ID 저장부(111), 콘텐츠키 저장부(118)
ID 저장부(111)는 AD 서버(100)에 고유한 식별자(ID)인 ID_1을 저장한다
공개키 인증서 저장부(103)는 공개키 인증서(PKC) Cert_1을 저장한다.
PKC Cert_1은 공개키 PK_1이 AD 서버(100)의 진정한 공개키인 것을 인증한다. PKC Cert_1은 서명 데이터 Sig_CA1, 공개키 PK_1 및 ID_1을 포함한다. 서명 데이터 Sig_CA1은 인증 기관(CA)에 의해 공개키 PK_1 및 ID_1에 대해 서명 알고리즘 S를 실행하여 생성된다. 여기에서, CA는 신뢰할 수 있는 제삼자 기관이고, 그룹 정보/관리 시스템(1)에 속하는 디바이스의 공개키의 정당성을 인증하는 공개키 인증서를 발행한다. 또한, 서명 알고리즘 S는 일례로서, 유한 필드에 대한 엘가멜(ElGamal) 서명이다. 엘가멜 서명은 공지의 기술이므로, 여기에서 그 설명은 생략한다.
비밀키 저장부(102)는 외부로부터 볼 수 없는 변경 방지(tamper-resistant) 영역이고, 공개키 PK_1에 대응하는 비밀키 SK_1을 저장한다.
CRL 저장부(104)는 인증서 무효화 리스트(CRL)을 저장한다. CRL은 부적절한 처리를 실행한 디바이스, 즉 비밀키가 공개되는 등의 디바이스인 무효화된 디바이스의 ID가 등록되는 CA에 의해 발행되는 리스트이다. 또한, CRL에 등록되는 것은 디바이스 ID일 필요는 없고, 무효화된 디바이스가 보유하는 공개키 인증서의 시리얼 번호이어도 된다. CRL은 예컨대, 방송, 인터넷을 통해 또는 DVD와 같은 기록 매체에 저장된 상태로 디바이스에 배포되고, 디바이스는 가장 최신의 CRL을 획득한다. 또한, CRL에 대해서는 미국 국가 표준 기구의 ANSI X9.57: "금융 서비스 산업에서의 공개키 암호화: 인증서 관리" 1997에 상세하게 개시되어 있다.
콘텐츠 저장부(109)는 콘텐츠키를 이용하여 암호화된 암호화 콘텐츠를 저장한다. 또한, 콘텐츠를 획득하는 방법이 본 발명의 주제가 아니므로 여기에서 그 설명은 생략되어 있지만, 획득 방법은 예컨대, 인터넷, 방송 등을 이용하여 콘텐츠를 획득하는 것, 또는 DVD와 같은 기록 매체로부터 콘텐츠를 획득하는 것을 포함한다.
콘텐츠키 저장부(118)는 암호화부(110)로부터 암호화된 콘텐츠키를 수신하고, 암호화된 콘텐츠키 a를 저장한다.
(3) 공개키 암호화 처리부(105)
공개키 암호화 처리부(105)는 다른 디바이스와 통신할 때 인증을 행하고, 보안 인증 채널(SAC)를 설정한다. SAC는 암호화 통신을 가능하게 하는 안전한 통신 채널을 칭한다. SAC를 설정하는 처리의 결과, 인증되는 디바이스가 CA에 의해 인식 되는 정당한 장치인 것을 확인할 수 있게 된다. SAC 설정 방법의 상세한 설명은 후술한다. 또한, 공개키 암호화 처리부(105)는 인증의 결과 세션키 SK를 공유한다.
(4) 등록 정보 저장부(106)
등록 정보 저장부(106)는 변경 방지 영역이고, 도 3의 (A)에 나타내는 바와 같이, 등록 정보를 저장한다. 등록 정보는 AD 서버(100)에 등록 가능한 디바이스의 수 및 등록된 디바이스의 ID를 관리하는 정보이고, 디바이스 ID, 최대, 등록, 나머지 및 IC 카드 ID로 구성된다.
디바이스 ID는 AD 서버(100)에 등록된 디바이스의 ID를 저장하는 영역이다. 재생 장치(200) 및 차량용 디바이스(300)가 AD 서버(100)에 등록될 때, 디바이스(200 및 300)의 각각의 ID인 ID_2 및 ID_3이 도 3의 (B)에 나타내는 바와 같이 저장된다.
최대는 AD 서버(100)에 등록 가능한 디바이스의 최대수를 나타내고, 최대수는 본 실시예에서는 2이다. 등록은 AD 서버(100)에 이미 등록된 디바이스의 수를 나타낸다. 나머지는 AD 서버(100)에 등록 가능한 디바이스의 나머지수를 나타낸다.
AD 서버(100)에 의해 관리되는 인증 도메인에 등록된 클라이언트 디바이스가 없는 초기 상태에서, 등록수(등록)은 "0"이고, 나머지수(나머지)는 최대수(최대)와 동일한 값을 갖는다. 클라이언트 디바이스가 AD 서버(100)에 의해 관리되는 인증 도메인에 등록될 때, 등록수에 "1"이 더해지고, 나머지수에서 "1"이 빼진다.
IC 카드 ID는 AD 서버(100)에 가입된 IC 카드(400)의 ID를 미리 저장하고, 재기입될 수 없다.
(5) CSI 생성부(107), CSI 저장부(108)
CSI 저장부(108)는 외부로부터 판독될 수 없는 CSI를 저장하는 변경 방지 영역이고, 디바이스가 초기에 AD 서버(100)에 등록되어 있지 않을 때 등록된 디바이스가 없는 것을 나타내는 값으로 "0"을 저장한다.
CSI 생성부(107)는 제어부(101)의 제어 하에 디바이스가 AD 서버(100)에 최초로 등록될 때 CSI를 생성한다. 또한, 모든 디바이스가 탈퇴할 때, CSI 저장부(108)는 저장된 값을 "0"으로 재기입한다.
여기에서, CSI는 CSI 생성부(107)에 의해 생성되는 임의의 데이터이고, 본 실시예에서는 200 비트 길이를 갖는다. 또한, CSI의 비트 길이는 이것에 한정되는 것이 아니라 쉽게 추측할 수 없고 쉽게 테스트될 수 없는 어떤 길이라도 된다.
CSI 생성부(107)는 CSI 저장부(108)에 생성된 CSI를 저장한다. 또한, CSI 생성부(107)는 IC 카드(400)가 접속될 때 IC 카드(400)에 생성된 CSI를 출력한다.
또한, CSI는 정기적으로 또는 부정기적으로 갱신되어도 된다.
(6) 암호화부(110), 암호화부(119)
암호화부(119)는 제어부(101)의 제어 하에 재생 자이(200)가 등록될 때, 공개키 암호화 처리부(105)로부터 수신된 세션키 SK를 이용하여 CSI에 대해 암호화 알고리즘 E를 실행하여 암호화된 CSI를 생성하고, 암호화된 CSI를 IO부(115)를 통해 재생 장치(200)에 송신한다. 여기에서, 암호화 알고리즘 E는 일례로서, 데이터 암호화 표준(DES) 알고리즘이다. DES 알고리즘은 공지된 기술이므로, 여기에서 그 설명은 생략한다.
암호화부(110)는 콘텐츠키 저장부(118)에 콘텐츠키가 저장될 때, ID 저장부(111)로부터 ID_1을 판독하고, CSI 저장부(108)로부터 CSI를 판독한다. 암호화부(110)는 판독된 ID_1 및 CSI를 언급한 순서로 연결하여 암호화키 a를 생성하고, 암호화키 a를 이용하여 콘텐츠키에 대해 암호화 알고리즘 E를 실행하여 암호화된 콘텐츠키 a를 생성하며, 암호화된 콘텐츠키 a를 콘텐츠키 저장부(118)에 출력한다.
암호화부(110)는 제어부(101)의 제어 하에 암호화된 콘텐츠를 DVD(500)상에 기입할 때, 등록된 디바이스의 ID인 ID_2 및 ID_3을 등록 정보 저장부(106)에 등록된 정보의 디바이스 ID로부터 판독한다. 암호화부(110)는 ID_2 및 CSI를 언급한 순서로 연결하여 암호화키 b를 생성하고, ID_3 및 CSI를 언급한 순서로 연결하여 암호화키 c를 생성한다. 암호화된 콘텐츠키 b 및 암호화된 콘텐츠키 c는 각각 암호화키 b 및 암호화키 c를 이용하여 생성되고, DVD(500)에 기입된다.
(7) 복호화부(117)
복호화부(117)는 제어부(101)의 제어 하에, ID 저장부(111)에 저장되어 있는 ID_1을 판독하고, CSI 저장부(108)에 저장되어 있는 CSI를 판독한다. 복호화부(117)는 판독된 ID_1 및 CSI를 언급한 순서로 연결함으로써 생성되는 복호화키를 이용하여, 콘텐츠키 저장부(118)로부터 판독된 암호화된 콘텐츠키에 대해 복호화 알고리즘 D를 실행하고, 콘텐츠키를 획득한다. 복호화부(117)는 획득한 콘텐츠키를 암호화부(110)에 출력한다. 여기에서, 복호화 알고리즘 D는 암호화 알고리즘 E의 역처리를 행하는 알고리즘이다.
(8) 제어부(101), 입력부(113), 디스플레이부(114)
입력부(113)는 사용자로부터의 입력을 수신하고, 수신된 입력을 제어부(101)에 출력한다.
처리를 시작할 때, 제어부(101)는 접속된 IC 카드(400)로부터 IC 카드 ID를 수신할 때, 수신된 ID가 등록 정보내의 IC 카드 ID와 일치하는지의 여부를 확인한다. 일치하지 않는 경우, 제어부(101)는 접속된 IC 카드가 AD 서버(100)에 가입된 IC 카드가 아니라는 사실을 디스플레이부(114)에 디스플레이한다. 일치하는 경우, 제어부(101)는 아래와 같이 처리를 계속한다.
재생 장치(200)의 등록
재생 장치(200)로부터 IO부(115)를 통해 등록 요청을 수신할 때, 제어부(101)는 공개키 암호화 처리부(105)를 제어하고, 후술하는 SAC 설정 방법에 의해 CSI 초기값 "0"을 이용하여 SAC를 설정한다(여기에서, 등록시에 사용되는 CSI 초기값 "0"은 재생 장치(200)가 아직 등록되지 않은 것을 나타낸다). SAC를 설정할 때 디바이스 인증의 결과로부터, 제어부(101)는 대상 디바이스가 인증된 공개키쌍을 갖는지의 여부 및 대상 디바이스가 미등록인지의 여부를 판정한다. 대상 장치가 인증된 공개키쌍 및 "0"값을 갖는 CSI를 갖는 경우, 인증은 성공이라고 판정된다. 대상 디바이스가 "0"값을 갖는 CSI를 보유하지 않는 경우, 제어부(101)는 대상 디바이스가 다른 인증 도메인에 이미 등록되어 있다고 판정한다. 또한, 대상 디바이스가 등록되는 인증 도메인이 AD 서버(100)에 의해 관리되는 인증 도메인인지의 여부는 대상 디바이스의 CSI가 CSI 저장부(108)에 저장된 CSI와 일치하는 지의 여부를 확인함으로써 판정될 수 있다.
대상 디바이스가 미등록인 것으로 판정될 때, 제어부(101)는 등록 정보 저장부(106)로부터 등록 정보를 판독하고, 디바이스의 나머지수가 "0"인지의 여부를 판정한다. 나머지수가 "0"이 아닌 경우, 제어부(101)는 등록된 수가 "0"인지의 여부를 판정한다. 등록된 수가 "0"인 경우, 제어부(101)는 CSI를 생성하도록 CSI 생성부(107)를 제어하고, 생성된 CSI를 CSI 저장부(108)에 저장한다. 등록된 수가 "0"이 아닌 경우, 제어부(101)는 CSI 저장부(108)로부터 CSI를 판독하고, 생성 또는 판독된 CSI를 암호화부(110)에 의해 암호화하여 암호화된 CSI를 생성하며, 암호화된 CSI를 IO부(115)를 통해 재생 장치(200)에 출력한다. 재생 장치(200)로부터 출력된 CSI가 수신된 것을 나타내는 수신 통지를 수신할 때, 제어부(101)는 등록 정보내의 등록된 수에 "1"을 더하고, 나머지수에서 "1"을 빼며, 처리를 종료한다.
인증이 성공인 경우, 또는 대상 디바이스가 등록된 경우, 또는 나머지수가 "0"인 경우, 제어부(101)는 등록이 불가능하다는 것을 나타내는 등록 실패 통지를 재생 장치(200)에 송신하고 처리를 종료한다.
또한, CSI 생성부(107)에 의해 CSI가 생성될 때, 제어부(101)는 IC 카드(400)와의 사이에서 SAC를 설정하고, 세션키 SK를 공유하며, 세션키 SK를 이용하여 생성된 CSI에 대해 암호화 알고리즘 E를 실행하여 암호화된 CSI를 생성하고, 암호화된 CSI를 IC 카드(400)에 송신한다.
차량용 디바이스(300)의 등록
(a) 이미 확인된 IC 카드(400)가 접속될 때 CSI의 복사를 나타내는 입력을 입력부(113)로부터 수신한 때, 제어부(101)는 나머지수가 "0"인지의 여부를 판정하 고, "0"이 아닌 경우 CSI의 1회만 복사가 허가되는 것을 나타내는 허가권리를 IC 카드(400)에 송신한다. 제어부(101)는 IC 카드(400)로부터 수신 통지를 수신할 때, 처리를 종료한다.
(b) IC 카드(400)가 AD 서버(100)에 접속될 때, AD 서버(100)는 IC 카드(400)가 등록 정보에 등록된 것을 확인하고, CSI가 복사된 것을 나타내는 복사 통지의 수신시에, 제어부(101)는 복사 통지에 포함되어 있는 CSI 복사 대상(즉, 차량용 디바이스(300))의 ID를 추출하며, 추출된 ID를 디바이스 ID로서 등록 정보에 저장한다. 또한, 제어부(101)는 복사 대상 ID가 수신된 것을 나타내는 수신 통지를 IC 카드(400)에 송신한다.
또한, 상기 설명은 여기에서는 생성된 CSI에 관한 것이지만, CSI가 생성되지 않은 경우, CSI는 재생 장치(200)가 등록되는 경우와 동일한 방식으로 생성되어 IC 카드(400)에 송신된다.
콘텐츠 전달
재생 장치(200)로부터 IO부(115)를 통해 콘텐츠 전달 요청을 수신할 때, 제어부는 후술하는 SAC 설정 방법을 이용하여 SAC를 설정하도록 공개키 암호화 처리부(105)를 제어하고, 세션키 SK를 공유한다. CSI 저장부(108)에 저장되어 있는 CSI가 SAC 설정시에 행해지는 인증에 이용되기 때문에, 인증이 성공인 경우, 제어부(101)는 대상 디바이스가 AD 서버(100)에서 생성된 CSI를 보유하고 있기 때문에 대상 디바이스가 등록된 것으로 판정하고, 인증이 실패인 경우, 제어부(101)는 대상 디바이스가 AD 서버(100)에 등록되지 않은 것으로 판정한다.
인정이 실패인 경우, 제어부(101)는 콘텐츠의 배포가 불가능하다는 것을 나타내는 전달 실패 통지를 재생 장치(200)에 송신한다.
인증이 성공인 경우, 제어부(101)는 콘텐츠키 저장부(118)에 저장되어 있는 암호화된 콘텐츠키 a를 복호화하여 콘텐츠키를 획득하도록 복호화부(117)를 제어한다. 이어서, 제어부(101)는 세션키 SK를 이용하여 콘텐츠키를 암호화하여 암호화된 콘텐츠키 s를 생성하도록 암호화부(110)를 제어하고, 암호화된 콘텐츠키 s를 재생 장치(200)에 송신한다. 또한, 제어부(101)는 콘텐츠 저장부(109)로부터 암호화된 콘텐츠를 판독하고, 암호화된 콘텐츠를 재생 장치(200)에 송신한다.
DVD상으로의 콘텐츠의 기록
입력부(113)로부터 DVD(500)상에 콘텐츠를 기록하라는 취지를 나타내는 입력의 수신시에, 제어부(101)는 콘텐츠키 저장부(118)에 저장되어 있는 암호화된 콘텐츠키 a를 복호화하여 콘텐츠키를 획득하도록 복호화부(117)를 제어한다. 이어서, 제어부(101)는 등록 정보에 등록된 ID_2 및 ID_3을 이용하여 각각 생성된 암호화키 b 및 암호화키 c를 이용하여 콘텐츠키를 암호화하여 암호화된 콘텐츠키 b 및 암호화된 콘텐츠키 c를 생성하도록 암호화부(110)를 제어하고, 암호화된 콘텐츠키 b 및 c를 DVD(500)에 기입한다. 또한, 제어부(101)는 콘텐츠 저장부(109)로부터 암호화된 콘텐츠를 판독하고, 암호화된 콘텐츠를 DVD(500)에 기입한다.
또한, 콘텐츠키는 DVD(500)에 고유한 ID에 기초하여 생성되는 암호화키, 또는 DVD(500) ID 및 CSI에 기초하여 생성되는 암호화키를 이용하여 암호화되어도 된다.
탈퇴
재생 장치(200)로부터 ID_2를 포함하는 탈퇴 요청의 수신시에, 제어부(101)는 후술하는 SAC 설정 방법을 이용하여 SAC를 설정하도록 공개키 암호화 처리부(105)를 제어한다. 이 때, 제어부(101)는 CSI 저장부(108)에 저장되어 있는 CSI를 이용하여 인증을 행한다. SAC를 설정할 때의 인증 결과로부터, 제어부(101)는 요청을 전송한 디바이스가 등록되어 있는지의 여부를 판정하고, 대상 디바이스가 등록되어 있지 않은 경우, 이 경우에는 탈퇴가 불가능하기 때문에, 제어부(101)는 재생 장치(200)가 미등록임을 나타내는 미등록 통지를 재생 장치(200)에 송신한다.
재생 장치(200)가 등록되어 있는 경우, 제어부(101)는 CSI를 삭제하라는 취지를 나타내는 삭제 통지를 재생 장치(200)에 송신한다. 재생 장치(200)로부터 CSI의 삭제가 완료된 것을 나타내는 삭제 완료 통지의 수신시에, 제어부(101)는 등록 정보내의 디바이스 ID에서 ID_2를 삭제하고, 등록된 수에서 "1"을 빼며, 나머지수에 "1"을 더한다.
1.2 재생 장치(200)의 구성
도 4에 나타내는 바와 같이, 재생 장치(200)는 제어부(201), 비밀키 저장부(202), 공개키 인증서 저장부(203), CRL 저장부(204), 공개키 암호화 처리부(205), CSI 저장부(208), 콘텐츠 저장부(209), ID 저장부(211), 입력부(213), 입출력(IO)부(215), 복호화부(217), 암호화부(218), 콘텐츠키 저장부(219), 복호화부(220) 및 재생부(221)로 구성된다. 모니터(251) 및 스피커(252)가 재생부(221)에 접속된다.
재생 장치(200)는 AD 서버(100)와 마찬가지로 컴퓨터 시스템이고, 컴퓨터 프 로그램이 RAM 또는 하드 디스크 유닛에 저장된다. 재생 장치(200)는 마이크로프로세서가 컴퓨터 프로그램에 따라 동작한 결과 기능을 달성한다.
(1) IO부(215)
IO부(215)는 AD 서버(100)와의 데이터의 송수신을 행한다.
(2) 비밀키 저장부(202), 공개키 인증서 저장부(203), CRL 저장부(204), CSI 저장부(208), ID 저장부(211)
CRL 저장부(204)는 가장 최신의 CRL을 저장한다.
ID 저장부(211)는 재생 장치(200)에 고유한 ID인 ID_2를 저장한다.
CSI 저장부(208)는 변경 방지 영역이고, 재생 장치(200)가 미등록된 것을 나타내는 "0"을 저장한다. 재생 장치(200)가 AD 서버(100)에 등록되어 있는 경우, CSI 저장부(208)는 AD 서버(100)로부터 획득한 CSI를 저장한다.
공개키 인증서 저장부(203)는 CA에 의해 발행된 PKC Cert_2를 저장한다. PKC Cert_2는 재생 장치(200)의 공개키 PK_2, 재생 장치(200)의 ID_2, 및 CA가 공개키 PK_2 및 ID_2에 대해 서명 알고리즘 S를 실행함으로써 생성되는 서명 데이터 Sig_CA2를 포함한다.
비밀키 저장부(202)는 변경 방지 영역이고, 재생 장치(200)의 공개키 PK_2에 대응하는 비밀키 SK_2를 저장한다.
(3) 공개키 암호화 처리부(205)
공개키 암호화 처리부(205)는 AD 서버(100)와 통신할 때 후술하는 SAC 설정 방법에 의해 SAC를 설정하고, 세션키 SK를 공유한다. 공개키 암호화 처리부(205)는 공유하는 세션키 SK를 복호화부(217)에 출력한다.
(4) 복호화부(217), 복호화부(220)
복호화부(217)는 콘텐츠가 AD 서버(100)로부터 배포될 때, 공개키 암호화 처리부(205)에 의해 공유되는 세션키 SK를 이용하여 AD 서버(100)로부터 전달되는 암호화된 콘텐츠키 s에 대해 복호화 알고리즘 D를 실행하여 콘텐츠키를 획득한다. 여기에서, 복호화 알고리즘 D는 암호화 알고리즘 E의 역처리를 행하는 알고리즘이다.
또한, 일단 저장된 콘텐츠를 재생할 때, 복호화부(217)는 ID 저장부(211)로부터 ID_2를 판독하고, CSI 저장부(208)로부터 CSI를 판독하며, 판독한 ID_2 및 CSI를 언급한 순서로 연결하여 복호화키 b를 생성한다. 복호화부(217)는 생성된 복호화키 b를 이용하여 콘텐츠키 저장부(219)로부터 판독되는 암호화된 콘텐츠키 b에 대해 복호화 알고리즘 D를 실행하여 콘텐츠키를 획득하고, 획득한 콘텐츠키를 복호화부(220)에 출력한다.
복호화부(220)는 콘텐츠 저장부(209)에 저장되어 있는 암호화된 콘텐츠를 판독하고, 복호화부(217)로부터 수신한 콘텐츠키를 이용하여 암호화된 콘텐츠에 대해 복호화 알고리즘 D를 실행하여 콘텐츠를 획득하고, 획득한 콘텐츠를 재생부(221)에 출력한다.
(5) 암호화부(218)
암호화부(218)는 AD 서버(100)로부터 획득한 콘텐츠를 저장할 때, ID 저장부(211)로부터 ID_2를 판독하고, CSI 저장부(208)로부터 CSI를 판독한다. 암호화부(218)는 판독한 ID_2 및 CSI를 언급한 순서로 연결하여 암호화키 b를 생성하고, 생 성된 암호화키 b를 이용하여 복호화부(217)로부터 수신한 콘텐츠키에 대해 암호화 알고리즘 E를 실행하여 암호화된 콘텐츠키 b를 생성하며, 암호화된 콘텐츠키 b를 콘텐츠키 저장부(219)에 출력한다.
(6) 콘텐츠 저장부(209), 콘텐츠키 저장부(219)
콘텐츠 저장부(209)는 AD 서버(100)로부터 송신되는 암호화된 콘텐츠를 저장한다.
콘텐츠키 저장부(219)는 암호화부(218)에 의해 암호화되는 암호화된 콘텐츠키 b를 저장한다.
(7) 제어부(201), 입력부(213)
등록
입력부(213)에 의해 등록 처리를 시작하라는 취지를 나타내는 입력을 수신할 때, 제어부(201)는 ID 저장부(211)로부터 ID_2를 판독하고, ID_2를 포함하는 등록 요청을 IO부(215)를 통해 AD 서버(100)에 송신하며, 후술하는 SAC 설정 방법에 의해 SAC를 설정한다.
제어부(201)는 AD 서버(100)로부터 등록 실패 통지의 수신시에, 등록이 불가능하다는 사실을 모니터(251)상에 디스플레이하고, 등록 처리를 종료한다.
제어부(201)는 AD 서버(100)로부터 암호화된 CSI의 수신시에, 암호화된 CSI를 복호화하여 CSI를 획득하도록 복호화부(217)를 제어하고, 획득한 CSI를 CSI 저장부(208)에 저장한다. 또한, 제어부(201)는 CSI가 수신된 것을 나타내는 수신 통지를 AD 서버(100)에 송신한다.
콘텐츠 전달
입력부(213)에 의해 콘텐츠를 획득하여 재생하라는 취지를 나타내는 입력을 수신할 때, 제어부(201)는 전달 요청을 AD 서버(100)에 송신한다.
제어부(201)는 AD 서버(100)로부터 전달 실패 통지를 수신할 때, 전달이 불가능하다는 사실을 모니터(251)상에 디스플레이하고 처리를 종료한다.
수신된 콘텐츠가 디스플레이될 때, 제어부(201)는 AD 서버(100)로부터 암호화된 콘텐츠키 s의 수신시에, 암호화된 콘텐츠키 s를 복호화하여 콘텐츠키를 획득하도록 복호화부(217)를 제어한다. 또한, AD 서버(100)로부터 암호화된 콘텐츠의 수신시에, 제어부(201)는 암호화된 콘텐츠를 복호화하여 콘텐츠를 획득하도록 복호화부(220)를 제어하고, 재생부(221)에 콘텐츠를 재생하게 한다.
콘텐츠를 축적한 후 재생
입력부(213)에 의해 콘텐츠를 획득하여 축적하라는 취지를 나타내는 입력을 수신할 때, 제어부(201)는 콘텐츠를 획득하기 위해 상기와 동일한 처리를 행한다. 콘텐츠가 획득되면, 제어부(201)는 복호화부(217)가 AD 서버(100)로부터 수신되는 암호화된 콘텐츠키 s를 복호화하게 하고, 복호화된 콘텐츠키를 암호화하도록 암호화부(218)를 제어하며, 암호화된 콘텐츠키를 암호화된 콘텐츠키 b로서 콘텐츠키 저장부(219)에 저장한다. 또한, AD 서버(100)로부터 암호화된 콘텐츠의 수신시에, 제어부(201)는 암호화된 콘텐츠를 콘텐츠 저장부(209)에 저장한다.
입력부(213)에 의해 콘텐츠 저장부(209)에 저장되어 있는 콘텐츠를 재생하라는 취지의 입력을 수신할 때, 제어부(201)는 암호화된 콘텐츠키 b를 복호화하도록 복호화부(217)를 제어하고, 복호화(220)가 암호화된 콘텐츠를 복호화하여 콘텐츠를 획득하게 하며, 재생부(221)가 콘텐츠를 재생하게 한다.
탈퇴
입력부(213)에 의해 탈퇴 처리를 시작하라는 취지를 나타내는 입력을 수신할 때, 제어부(201)는 후술하는 SAC 설정 방법에 의해 SAC를 설정한다.
제어부(201)는 AD 서버(100)로부터 미등록 통지의 수신시에, 재생 장치(200)가 AD 서버(100)에 등록되어 있지 않은 사실을 모니터(251)상에 디스플레이하며 처리를 종료한다.
제어부(201)는 AD 서버(100)로부터 삭제 통지의 수신시에, CSI 저장부(208)에 저장되어 있는 CSI를 삭제하고, 재생 장치(200)가 등록되지 않은 것을 나타내는 "0"을 CSI 저장부(208)에 저장한다. 또한, 제어부(201)는 CSI의 삭제가 완료된 것을 AD 서버(100)에 통지하는 삭제 완료 통지를 송신한다.
(8) 재생부(221)
재생부(221)는 복호화부(220)로부터 수신된 콘텐츠로부터 비디오 신호를 생성하고, 생성한 비디오 신호를 모니터(251)에 출력한다. 또한, 재생부(221)는 수신된 콘텐츠로부터 오디오 신호를 생성하고, 생성한 오디오 신호를 스피커(252)에 출력한다.
1.4 차량용 디바이스(300)의 구성
도 5에 나타내는 바와 같이, 차량용 디바이스(300)는 제어부(301), 비밀키 저장부(302), 공개키 인증서 저장부(303), CRL 저장부(304), 공개키 암호화 처리부 (305), CSI 저장부(308), ID 저장부(311), 구동부(312), 입력부(313), 입출력(IO)부(316), 복호화부(317, 318 및 320), 재생부(321), 모니터(322) 및 스피커(323)로 구성된다.
차량용 디바이스(300)는 AD 서버(100)와 마찬가지로 컴퓨터 시스템이고, 컴퓨터 프로그램이 RAM 또는 하드 디스크 유닛에 저장된다. 차량용 디바이스(300)는 마이크로프로세서가 컴퓨터 프로그램에 따라 동작한 결과 기능을 달성한다.
(1) 구동부(312), IO부(316)
구동부(312)는 DVD(500)로부터 암호화된 콘텐츠키 c를 판독하고, 암호화된 콘텐츠키 c를 복호화부(318)에 출력한다. 또한, 구동부(312)는 암호화된 콘텐츠를 판독하고, 암호화된 콘텐츠를 복호화부(320)에 출력한다.
IO부(316)는 제어부(301)의 제어하에 IC 카드(400)와 데이터의 송수신을 행한다.
(2) 비밀키 저장부(302), 공개키 인증서 저장부(303), CRL 저장부(304), CSI 저장부(308), ID 저장부(311)
CRL 저장부(304)는 가장 최신의 CRL을 저장한다.
ID 저장부(311)는 차량용 디바이스(300)에 고유한 ID인 ID_3을 저장한다.
CSI 저장부(308)는 변경 방지 영역이고, 차량용 디바이스(300)가 등록되지 않은 것을 나타내는 "0"을 저장한다. IC 카드(400)로부터 AD 서버(100)에 의해 생성된 CSI의 수신시에, CSI 저장부(308)는 수신한 CSI를 저장한다.
공개키 인증서 저장부(303)는 CA에 의해 발행된 PKC Cert_3을 저장한다. PKC Cert_3은 차량용 디바이스(300)의 공개키 PK_3 및 ID_3과, CA가 공개키 PK_3 및 ID_3에 대해 서명 알고리즘 S를 실행함으로써 생성되는 서명 데이터 Sig_CA3을 포함한다.
비밀키 저장부(302)는 변경 방지 영역이고, 공개키 PK_3에 대응하는 비밀키 SK_3을 저장한다.
(3) 공개키 암호화 처리부(305)
공개키 암호화 처리부(305)는 제어부(301)의 제어하에 IC 카드(400)와의 인증을 행하고, 후술하는 SAC 설정 방법에 의해 SAC를 설정한다. 또한, 공개키 암호화 처리부(305)는 이 때 공유되는 세션키 SK를 복호화부(317)에 출력한다.
(4) 복호화부(317, 318, 320)
복호화부(317)는 제어부(301)의 제어하에 IC 카드(400)로부터 암호화된 CSI의 수신시에, 공개키 암호화 처리부(305)로부터 수신된 세션키 SK를 이용하여 암호화된 CSI에 대해 복호화 알고리즘 D를 실행하여 CSI를 획득하고, 획득한 CSI를 CSI 저장부(308)에 출력한다.
콘텐츠를 재생할 때, 복호화부(318)는 구동부(312)로부터 암호화된 콘텐츠키 c의 수신시에, ID 저장부(311)로부터 ID_3을 판독하고 CSI 저장부(308)로부터 CSI를 판독한다. 복호화부(318)는 판독한 ID_3 및 CSI를 언급한 순서로 연결하여 복호화키 c를 생성한다. 복호화부(318)는 복호화키 c를 이용하여 암호화된 콘텐츠키 c에 대해 복호화 알고리즘 D를 실행하여 콘텐츠키를 획득하고, 획득한 콘텐츠키를 복호화부(320)에 출력한다.
복호화부(320)는 구동부(312)로부터 암호화된 콘텐츠를 수신하고, 복호화부(318)로부터 콘텐츠키를 수신한다. 복호화부(320)는 수신한 콘텐츠키를 이용하여 암호화된 콘텐츠에 대해 복호화 알고리즘 D를 실행하여 콘텐츠를 획득하고, 획득한 콘텐츠를 재생부(321)에 출력한다.
(5) 제어부(301), 입력부(313)
제어부(301)는 IC 카드(400)가 차량용 디바이스(300)에 접속될 때, SAC를 설정하도록 공개키 암호화 처리부(305)를 제어한다. 이때, 제어부(301)는 CSI 저장부(308)에 저장된 "0"을 CSI로 사용한다. 디바이스 인증이 실패인 경우, 제어부(301)는 처리를 종료한다. 또한, 등록 통지를 IC 카드(400)로부터 수신할 때, 제어부(301)는 차량용 디바이스(300)가 등록된 사실을 모니터(322) 상에 디스플레이하고 처리를 종료한다. 제어부(301)는 IC 카드(400)로부터 IO부(316)를 통해 암호화된 CSI의 수신시에, 암호화된 CSI를 복호화하여 CSI를 획득하도록 복호화부(317)를 제어하고, 획득한 CSI를 CSI 저장부(308)에 저장한다. 또한, 제어부(301)는 CSI가 수신되었음을 나타내는 수신 통지를 IC 카드(400)에 송신한다.
또한, 차량용 디바이스(300)로부터 다른 디바이스로의 CSI의 복사는 행해지지 않는다.
제어부(301)는 입력부(313)로부터 DVD(500) 상에 기록된 콘텐츠를 시청하라는 취지의 입력을 수신할 때, DVD(500)로부터 암호화된 콘텐츠키 c 및 암호화된 콘텐츠를 판독하도록 구동부(312)를 제어한다. 제어부(301)는 콘텐츠키를 획득하도록 복호화부(318)에 의해 복호화되는 암호화된 콘텐츠키 c를 갖고, 콘텐츠를 획득하도 록 복호화부(320)에 의해 복호화되는 암호화된 콘텐츠를 갖는다. 또한, 제어부(301)는 획득한 콘텐츠를 재생하도록 재생부(321)를 제어한다.
(6) 재생부(321), 모니터(322), 스피커(323)
재생부(321)는 수신한 콘텐츠로부터 비디오 신호 및 오디오 신호를 생성하고, 생성한 비디오 및 오디오 신호를 모니터터(322) 및 스피커(323)에 각각 출력하고, 콘텐츠를 재생한다.
1.3 IC 카드(400)의 구성
도 6에 나타내는 바와 같이, IC 카드(400)는 제어부(401), 비밀키 저장부(402), 공개키 인증서 저장부(403), CRL 저장부(404), 공개키 암호화 처리부(405), CSI 저장부(408), ID 저장부(411), 입출력(IO)부(416), 복호화부(417), 암호화부(418) 및 ID 저장부(420)로 구성된다.
IC 카드(400)는 AD 서버(100) 및 차량용 디바이스(300)에 접속 가능하다. IC 카드(400)는 AD 서버(100)와 접속 불가능한 차량용 디바이스(300)와 같은 디바이스의 등록시에 인증 도메인내의 디바이스로서 사용된다.
(1) 비밀키 저장부(402), 공개키 인증서 저장부(403), CRL 저장부(404), CSI 저장부(408), ID 저장부(411), ID 저장부(420)
CRL 저장부(404)는 가장 최신의 CRL을 저장한다.
ID 저장부(411)는 IC 카드(400)에 고유한 ID인 ID_4를 저장한다.
CSI 저장부(408)는 변경 방지 영역이고, 클라이언트 디바이스가 AD 서버(100)에 등록되어 있지 않을 때, 클라이언트 디바이스가 아직 등록되지 않은 것을 나타내는 "0"을 저장한다. CSI가 AD 서버(100)에 의해 생성될 때, CSI 저장부(408)는 AD 서버(100)로부터 획득한 CSI를 복사 빈도인 "0"에 대응하여 저장한다. 여기에서, 복사 빈도는 다른 클라이언트 디바이스로의 CSI의 복사가 허가되는 횟수이다.
공개키 인증서 저장부(403)는 CA에 의해 발행되는 PKC Cert_4를 저장한다. PKC Cert_4는 IC 카드(400)의 공개키 PK_4 및 ID_4와, 공개키 PK_4 및 ID_4에 대해 서명 알고리즘 S를 실행하는 CA에 의해 생성되는 서명 데이터 Sig_CA4를 포함한다.
비밀키 저장부(402)는 변경 방지 영역이고, 공개키 PK_4에 대응하는 비밀키 SK_4를 저장한다.
ID 저장부(420)는 CSI 복사 대상의 ID를 저장하는 영역이다.
(2) 공개키 암호화 처리부(405)
공개키 암호화 처리부(405)는 제어부(401)의 제어하에 AD 서버(100)와의 SAC를 설정하고, 세션키 SK를 공유하며, 공유된 세션키 SK를 복호화부(417)에 출력한다.
또한, 공개키 암호화 처리부(405)는 차량용 디바이스(300) 와의 SAC를 설정하고, 세션키 SK를 공유하며, 공유된 세션키 SK를 암호화부(418)에 출력한다.
(3) 복호화부(417)
복호화부(417)는 제어부(401)의 제어하에 IO부(416)를 통해 암호화된 CSI를 수신할 때, 공개키 암호화 처리부(405)로부터 수신된 세션키 SK를 이용하여 암호화된 CSI에 대해 복호화 알고리즘 D를 실행하여 CSI를 획득하고, 획득한 CSI를 CSI 저장부(408)에 저장한다.
(4) 암호화부(418)
암호화부(418)는 제어부(401)의 제어하에 CSI 저장부(408)로부터 CSI를 판독하고, 공개키 암호화 처리부(405)로부터 세션키 SK를 수신하며, 세션키 SK를 이용하여 CSI에 대해 암호화 알고리즘 E를 실행하여 암호화된 CSI를 생성하고, 암호화된 CSI를 차량용 디바이스(300)에 송신한다.
(5) 제어부(401), IO부(416)
IC 카드(400)가 AD 서버(100)에 접속될 때, 제어부(401)는 ID 저장부(411)로부터 ID_4를 판독하고, 판독한 ID_4를 AD 서버(100)에 송신한다.
AD 서버(100)로부터 CSI를 수신할 때, 제어부(401)는 AD 서버(100)와의 SAC를 설정하고 세션키 SK를 공유하도록 공개키 암호화 처리부(405)를 제어하며, 암호화된 CSI의 수신시에, 제어부(401)는 CSI를 획득하도록 복호화부(417)에 의해 복호화되는 암호화된 CSI를 갖고, 획득한 CSI를 CSI 저장부(408)에 저장한다.
차량용 디바이스(300)를 등록할 때, 제어부(401)는 AD 서버(100)로부터 허가권리를 수신할 때, CSI와 대응하여 저장되는 복사 빈도에 "1"을 더하고, 수신 통지를 AD 서버(100)에 송신한다.
IC 카드(400)가 차량용 디바이스(300)에 접속될 때, 제어부(401)는 SAC를 설정하도록 공개키 암호화 처리부(405)를 제어하고, 세션키 SK를 공유한다. 이때, 제어부(401)는 CSI로서 초기값 "0"을 사용하여 인증을 행하고, 인증 결과로부터 차량용 디바이스(300)가 미등록인지의 여부를 판정한다. 인증이 실패인 경우, 제어부 (401)는 차량용 디바이스(300)가 등록된 것으로 판정하고, 등록 통지를 차량용 디바이스(300)에 송신하며, 처리를 종료한다. 인증이 성공일 때, 제어부(401)는 차량용 디바이스(300)가 미등록된 것으로 판정하고, 인증시에 수신된 차량용 디바이스(300)의 ID_3을 ID 저장부(420)에 저장한다. 제어부(401)는 CSI 저장부(408)에 저장되어 있는 CSI를 판독하고, 암호화된 CSI를 생성하도록 암호화부(418)에 의해 암호화되는 판독된 CSI를 가지며, 암호화된 CSI를 차량용 디바이스(300)에 송신한다. 제어부(401)는 차량용 디바이스(300)로부터 수신 통지를 수신할 때, 복사 빈도에서 "1"을 빼고, 처리를 종료한다. 제어부(401)는 IC 카드(400)가 AD 서버(100)에 접속될 때, ID 저장부(411)로부터 ID_4를 판독하고 판독한 ID_4를 AD 서버(100)에 송신한다. 또한, 제어부(401)는 ID 저장부(420)로부터 CSI 복사 대상의 ID를 판독하고, 판독한 ID를 포함하는 복사 통지를 AD 서버(100)에 전송한다. AD 서버(100)로부터 수신 통지의 수신시에, 제어부(401)는 처리를 종료한다.
2. 그룹 형성/관리 시스템(1)의 동작
2.1 SAC 동작
SAC를 설정할 때의 동작을 도 7 및 도 8을 이용하여 설명한다.
또한, 이러한 SAC 설정 방법은 AD 서버(100), 재생 장치(200), 차량용 디바이스(300) 및 IC 카드(400) 중 어느 하나의 상호 인증시에 사용되기 때문에, 여기에서 인증을 행하는 디바이스를 간단히 디바이스 A 및 디바이스 B라고 한다. 또한, 인증에 사용되는 CSI가 미등록 상태를 나타내는 "0"이거나 AD 서버(100)에 의해 생성되는 값일 수 있기 때문에, 여기에서 간단히 "CSI"로서 설명한다.
여기에서, Gen( )은 키 생성 함수이고, Y는 시스템 고유 파라미터이다. 또한, 키 생성 함수 Gen( )은 Gen(x, Gen(Y, z)) = Gen(Y, Gen(x, z))의 관계를 만족하는 함수이다. 또한, 키 생성 함수는 임의의 공지된 기술에 의해 실현 가능하기 때문에, 그러한 함수의 상세한 설명은 여기에서 언급하지 않는다. 일례로서, 디피-헬맨(Diffie-Hellman)(DH) 공개키 전송 방법이 이케노 노부이치, 고야마 겐지의 현대 암호시스템(Modern Cryptosystems), IEICE에 개시되어 있다.
디바이스 A는 PKC Cert_A를 판독하고(단계 S11), 판독한 PKC Cert_A를 디바이스 B에 송신한다(단계 S12).
PKC Cert_A를 수신하는 디바이스 B는 CA의 공개키 PK_CA를 이용하여 PKC Cert_A에 포함된 서명 데이터 Sig_CA에 대해 서명 검증 알고리즘 V를 실행함으로써 서명 검증을 행한다(단계 S13). 검증이 실패인 경우(단계 S14 = NO), 디바이스 B는 처리를 종료한다. 검증이 성공인 경우(단계 S14 = YES), 디바이스 B는 CRL을 판독하고(단계 S15), 수신된 PKC Cert_A에 포함된 ID_A가 CRL에 등록되어 있는지의 여부를 판정한다(단계 S16). 등록된 것으로 판정된 경우(단계 S16 = YES), 디바이스 B는 처리를 종료한다. 등록되지 않은 것으로 판정된 경우(단계 S16 = NO), 디바이스 B는 디바이스 B의 PKC Cert_B를 판독하고(단계 S17), 판독한 PKC Cert_B를 디바이스 A에 송신한다(단계 S18).
디바이스 A는 PKC Cert_B를 수신할 때, 공개키 PK_CA를 이용하여 PKC Cert_B에 포함된 서명 데이터 Sig_CA에 대해 서명 검증 알고리즘 V를 실행함으로써 서명 검증을 행한다(단계 S19). 검증이 실패인 경우(단계 S20 = NO), 디바이스 A는 처리 를 종료한다. 검증이 성공인 경우(단계 S20 = YES), 디바이스 A는 CRL을 판독하고(단계 S21), 수신된 PKC Cert_B에 포함된 ID_B가 CRL에 등록되어 있는지의 여부를 판정한다(단계 S22). 등록된 것으로 판정된 경우(단계 S22 = YES), 디바이스 A는 처리를 종료한다. 등록되지 않은 것으로 판정된 경우(단계 S22 = NO), 디바이스 A는 처리를 계속한다.
디바이스 B는 난수 Cha_B를 생성하고(단계 S23), 생성한 난수 Cha_B를 디바이스 A에 송신한다(단계 S24).
디바이스 A는 난수 Cha_B의 수신시에, Cha_B와 CSI를 언급한 순서로 연결하여 Cha_B∥CSI를 생성하고(단계 S25), 디바이스 A의 세션키 SK_A를 이용하여 생성된 Cha_B∥CSI에 대해 서명 알고리즘 S를 실행하여 서명 데이터 Sig_A를 생성하며(단계 S26), 생성한 서명 데이터 Sig_A를 디바이스 B에 송신한다(단계 S27).
디바이스 B는 서명 데이터 Sig_A의 수신시에, 단계 S12에서 수신된 Cert_A에 포함되는 PK_A를 이용하여 수신한 서명 데이터 Sig_A에 대해 서명 검증 알고리즘 V를 실행함으로써 서명 검증을 행하고(단계 S28), 검증이 실패인 경우(단계 S29 = NO), 디바이스 B는 처리를 종료하며, 검증이 성공인 경우(단계 S29 = YES), 디바이스 B는 처리를 계속한다.
디바이스 A는 난수 Cha_A를 생성하고(단계 S30), 생성한 난수 Cha_A를 디바이스 B에 송신한다(단계 S31).
디바이스 B는 수신한 Cha_A와 CSI를 언급한 순서로 연결하여 Cha_A∥CSI를 생성하고(단계 S32), 디바이스 B의 세션키 SK_B를 이용하여 생성된 Cha_A∥CSI에 대해 서명 알고리즘 S를 실행하여 서명 데이터 Sig_B를 생성하며(단계 S33), 생성한 서명 데이터 Sig_B를 디바이스 A에 송신한다(단계 S34).
디바이스 A는 서명 데이터 Sig_B의 수신시에, 단계 S18에서 수신된 Cert_B에 포함되는 PK_B를 이용하여 수신한 서명 데이터 Sig_B에 대해 서명 검증 알고리즘 V를 실행함으로써 서명 검증을 행하고(단계 S35), 검증이 실패인 경우(단계 S36 = NO), 디바이스 A는 처리를 종료하며, 검증이 성공인 경우(단계 S36 = YES), 디바이스 A는 난수 "a"를 생성하고(단계 S37), 생성된 난수 "a"를 이용하여 Key_A = Gen(a, Y)를 생성하며(단계 S38), 생성된 Key_A를 디바이스 B에 송신한다(단계 S39).
디바이스 B는 Key_A의 수신시에, 난수 "b"를 생성하고(단계 S40), 생성된 난수 "b"를 이용하여 Key_B = Gen(b, Y)를 생성한다(단계 S41). 디바이스 B는 생성된 Key_B를 디바이스 A에 송신한다(단계 S42). 또한, 디바이스 B는 생성된 난수 "b" 및 수신한 Key_A를 이용하여 Key_AB = Gen(b, Key_A) = Gen(b, Gen(a, Y))를 생성하고(단계 S43), Key_AB 및 CSI를 이용하여 세션키 SK = Gen(CSI, Key_AB)를 생성한다(단계 S44).
디바이스 A는 Key_B의 수신시에, 생성된 난수 "a" 및 수신한 Key_B를 이용하여 Key_AB = Gen(a, Key_B) = Gen(a, Gen(b, Y))를 생성하고(단계 S45), Key_AB 및 CSI를 이용하여 세션키 SK = Gen(CSI, Key_AB)를 생성한다(단계 S46).
2.2 재생 장치(200) 등록 동작
AD 서버(100)가 재생 장치(200)를 등록할 때의 동작을 도 9를 이용하여 설명 한다.
또한, AD 서버(100)는 자체에 접속되는 IC 카드(400)를 갖고, IC 카드(400)가 AD 서버(100)에 가입된 IC 카드인 것을 미리 확인한다.
재생 장치(200)는 입력부(213)로부터 등록 처리를 개시하라는 취지를 나타내는 입력의 수신시에(단계 S51), ID 저장부(211)로부터 ID_2를 판독하고(단계 S52), ID_2를 포함하는 등록 요청을 AD 서버(100)에 송신한다(단계 S53).
AD 서버(100)가 디바이스 A이고 재생 장치(200)가 디바이스 B라고 가정하면, SAC는 상술한 방법에 의해 설정된다(단계 S54). 이때, AD 서버(100)는 CSI로서 "0"을 사용하고, 재생 장치(200)는 CSI 저장부(208)에 저장되어 있는 CSI를 사용한다.
AD 서버(100)는 단계 S35에서 CSI로서 "0"을 사용하여 서명 검증을 행하므로, 검증이 성공인 경우 재생 장치가 미등록된 것으로 검증이 실패인 경우 등록된 것으로 판정한다. 재생 장치(200)가 미등록된 것으로 판정된 경우, AD 서버(100)는 등록 정보를 판독하고(단계 S55), 나머지수가 "0"인지를 판정한다(단계 S56). "0"인 경우(단계 S56 = YES), AD 서버(100)는 등록 실패 통지를 재생 장치(200)에 송신한다(단계 S57). 나머지수가 "0"이 아닌 경우(단계 S56 = NO), AD 서버(100)는 등록된 수가 "0"인지를 판정한다(단계 S58). "0"인 경우(단계 S58 = YES), CSI 생성부(107)에 의해 CSI가 생성된다(단계 S59). 등록된 수가 "0"이 아닌 경우(단계 S58 = NO), AD 서버(100)는 CSI 저장부(108)로부터 CSI를 판독한다(단계 S60). 세션키 SK를 이용하여 암호화부(119)에 의해 생성되거나 판독된 CSI에 대해 암호화 알고리즘 E를 실행하여 암호화된 CSI를 생성하고(단계 S61), AD 서버(100)는 암호 화된 CSI를 재생 장치(200)에 송신한다(단계 S62).
재생 장치(200)는 등록 실패 통지가 수신되는 경우, 등록이 불가능하다는 사실을 모니터(251) 상에 디스플레이하고(단계 S63), 처리를 종료한다. 암호화된 CSI가 수신되는 경우, 암호화된 CSI는 복호화부(217)에 의해 복호화되어 CSI를 획득하고(단계 S64), 재생 장치(200)는 CSI를 CSI 저장부(208)에 저장한다(단계 S65). 또한, 재생 장치(200)는 수신 통지를 AD 서버(100)에 송신한다(단계 S66).
재생 장치(200)로부터 수신 통지의 수신시에, AD 서버(100)는 ID_2를 등록 정보의 디바이스 ID에 기입하고, 등록된 수에 "1"을 더하며, 나머지수에서 "1"을 뺀다(단계 S67).
2.3 차량용 디바이스(300) 등록 동작
(1) 이하 AD 서버(100)로부터 IC 카드(400)로의 복사의 허가시의 동작을 도 10을 이용하여 설명한다.
IC 카드(400)가 AD 서버(100)에 접속될 때, IC 카드(400)는 ID 저장부(411)로부터 ID_4를 판독하고(단계 S71), 판독한 ID_4를 AD 서버(100)에 송신한다(단계 S72).
AD 서버(100)는 ID_4의 수신시에, 등록 정보로부터 IC 카드 ID를 판독하고(단계 S73), 수신한 ID가 판독한 ID와 일치하는지를 판정한다(단계 S74). 이들 ID가 일치하지 않는 경우(단계 S74 = NO), AD 서버(100)는 접속된 IC 카드가 AD 서버(100)에 가입된 IC 카드가 아니라는 사실을 디스플레이부(114)에 디스플레이하고(단계 S75), 처리를 종료한다. 이들 ID가 일치하는 경우(단계 S74 =YES), AD 서버 (100)는 처리를 계속한다. 이러한 방법으로, AD 서버(100)는 접속된 IC 카드가 가입된 IC 카드인지를 확인하고, 확인이 완료되면 입력이 수신될 때까지 대기한다.
입력부(113)에 의해 IC 카드(400)로의 CSI의 복사를 허가하는 취지를 나타내는 입력의 수신시에(단계 S76), 제어부(101)는 등록 정보 저장부(106)로부터 나머지수를 판독하고(단계 S77), 나머지수가 "0"인지를 판정하며(단계 S78), "0"인 경우(단계 S78 = YES), 등록이 불가능하다는 사실을 디스플레이부(114)에 디스플레이한다(단계 S79). 나머지수가 "0"이 아닌 경우(단계 S78 = NO), 제어부(101)는 CSI의 1회만 복사를 허가하는 허가권리를 IC 카드(400)에 송신한다(단계 S80).
IC 카드(400)는 AD 서버(100)로부터 허가권리의 수신시에, 복사 빈도에 "1"을 더하고(단계 S81), 수신 통지를 AD 서버(100)에 송신한다(단계 S82).
AD 서버(100)는 수신 통지의 수신시에, 등록 정보의 등록된 수에 "1"을 더하고, 나머지수에서 "1"을 빼며(단계 S83), 처리를 종료한다.
(2) 이하 IC 카드(400)로부터 차량용 디바이스(300)에 CSI를 복사할 때의 동작을 도 11을 이용하여 설명한다.
IC 카드(400)가 차량용 디바이스(300)에 접속될 때, 단계 S71 내지 S75의 처리가 행해지고, IC 카드(400)가 확인된다. 또한, IC 카드(400) 및 차량용 디바이스(300)는 각각 디바이스 A 및 디바이스 B로서 SAC 설정 처리를 행하고, 세션키 SK를 공유한다(단계 S91). 이때, IC 카드(400)는 CSI의 초기값인 "0"을 이용하여 인증을 행하고, 차량용 디바이스(300)는 CSI 저장부(308)에 저장된 값을 이용하여 인증을 행한다.
IC 카드(400)내의 제어부(401)는 단계 S35에서 CSI로서 "0"을 이용하여 서명 검증을 행하므로, 검증이 성공인 경우 차량용 디바이스(300)가 미등록된 것으로 검증이 실패인 경우 차량용 디바이스가 등록된 것으로 판정한다. 등록된 것으로 판정된 경우(단계 S92 = NO), IC 카드(400)는 등록 실패 통지를 차량용 디바이스(300)에 송신하고(단계 S93), 처리를 종료한다. 미등록된 것으로 판정된 경우(단계 S92 = YES), IC 카드(400)는 단계 S18에서 수신된 차량용 디바이스(300)의 ID_3을 ID 저장부(420)에 저장한다(단계 S94). 암호화부(418)는 공개키 암호화 처리부(405)로부터 세션키 SK의 수신시에, CSI 저장부(408)로부터 CSI를 판독한다(단계 S95). 암호화부(418)는 세션키 SK를 이용하여 CSI를 암호화하여 암호화된 CSI를 생성하고(단계 S96), 암호화된 CSI를 IO부(416)를 통해 차량용 디바이스(300)에 송신한다(단계 S97).
차량용 디바이스(300)내의 제어부(301)는 IC 카드(400)로부터 등록 실패 통지가 수신되는 경우, 등록이 불가능하다는 사실을 모니터(322) 상에 디스플레이하고(단계 S98), 처리를 종료한다. IC 카드(400)로부터 암호화된 CSI가 수신되는 경우, 복호화부(317)는 공개키 암호화 처리부(305)로부터 세션키 SK를 수신하고, 세션키 SK를 이용하여 암호화된 CSI를 복호화하여 CSI를 획득하며(단계 S99), 획득한 CSI를 CSI 저장부(308)에 저장한다(단계 S100). 또한, 제어부(301)는 수신 통지를 IC 카드(400)에 송신한다(단계 S101).
IC 카드(400)는 차량용 디바이스(300)로부터 수신 통지의 수신시에, 복사 빈도에서 "1"을 빼고(단계 S102), 처리를 종료한다.
(3) 이하 CSI의 복사를 AD 서버(100)에 통지할 때의 동작을 설명한다.
IC 카드(400)가 AD 서버(100)에 접속될 때, AD 서버(100)는 IC 카드(400)가 가입된 IC 카드인지를 확인하기 위해 IC 카드(400)의 ID를 확인하고, 확인이 완료되면 입력이 수신될 때까지 대기한다.
IC 카드(400)는 복사 대상의 ID인 ID_3을 ID 저장부(420)로부터 판독하고, ID_3을 포함하는 복사 통지를 AD 서버(100)에 송신한다.
AD 서버(100)는 복사 통지의 수신시에, 복사 통지에 포함되는 ID_3을 디바이스 ID로서 등록 정보에 저장한다. 또한, AD 서버(100)는 수신 통지를 IC 카드(400)에 송신하고, 처리를 종료한다.
IC 카드(400)는 AD 서버(100)로부터 수신 통지의 수신시에, 처리를 종료한다.
2.4 콘텐츠 전달 동작 1
이하 AD 서버(100)로부터 재생 장치(200)로의 콘텐츠의 전달 및 전달된 콘텐츠의 재생시의 동작을 도 12를 이용하여 설명한다.
재생 장치(200)는 입력부(213)로부터 콘텐츠를 획득하라는 취지를 나타내는 입력의 수신시에(단계 S121), 콘텐츠의 전달 요청을 AD 서버(100)에 송신한다(단계 S122).
AD 서버(100) 및 재생 장치(200)는 SAC를 설정한다(단계 S123). 이때, AD 서버(100) 및 재생 장치(200)는 각각의 CSI 저장부에 저장되어 있는 CSI를 이용하여 인증을 행한다.
AD 서버(100)는 재생 장치(200)가 단계 S35에서의 처리에 의해 동일한 인증 도메인 내에 있는 것을 확인한다.
인증이 실패인 경우(단계 S124 = NO), AD 서버(100)는 전달 실패 통지를 재생 장치(200)에 송신하고(단계 S125), 처리를 종료한다. 인증이 성공인 경우(단계 S124 = YES), AD 서버(100)는 콘텐츠키 저장부(118)로부터 암호화된 콘텐츠키 a를 판독하고(단계 S126), 암호화된 콘텐츠키 a는 복호화부(117)에 의해 복호화되며(단계 S127), 또한 콘텐츠키는 인증시에 공유되는 세션키 SK를 이용하여 암호화부(110)에서 암호화되어 암호화된 콘텐츠키 s를 생성하고(단계 S128), AD 서버(100)는 암호화된 콘텐츠키 s를 재생 장치(200)에 송신한다(단계 S129). 또한, AD 서버(100)는 콘텐츠 저장부(109)로부터 암호화된 콘텐츠를 판독하고(단계 S130), 암호화된 콘텐츠를 재생 장치(200)에 송신한다(단계 S131).
재생 장치(200)는 전달 실패 통지가 수신되는 경우에, 전달이 불가능하다는 사실을 모니터(251) 상에 디스플레이하고(단계 S132), 처리를 종료한다. 암호화된 콘텐츠키 s가 수신되는 경우에는, 암호화된 콘텐츠키 s는 세션키 SK를 이용하여 복호화부(217)에서 복호화되어 콘텐츠키를 획득하고(단계 S133), 획득한 콘텐츠키가 복호화부(220)에 출력된다. 복호화부(220)는 복호화부(217)로부터 수신한 콘텐츠키를 이용하여, AD 서버(100)로부터 수신한 암호화된 콘텐츠에 대해 복호화 알고리즘 D를 실행하여 콘텐츠를 획득하고(단계 S134), 획득한 콘텐츠를 재생부(221)에 출력한다. 재생부(221)는 수신한 콘텐츠로부터 비디오 및 오디오 신호를 생성하고, 생성한 비디오 및 오디오 신호를 각각 모니터(251) 및 스피커(252)에 출력하며, 콘텐 츠를 재생한다(단계 S135).
2.5 콘텐츠 전달 동작 2
이하 일단 축적한 AD 서버(100)로부터 수신한 콘텐츠를 재생할 때의 동작을 도 13을 이용하여 설명한다.
단계 S121 내지 S130에서와 동일한 처리가 행해진다.
복호화부(217)는 암호화된 콘텐츠키 s를 복호화하여 콘텐츠키를 획득하고(단계 S141), 획득한 콘텐츠키를 암호화부(218)에 출력한다. 암호화부(218)는 CSI 저장부(208)로부터 CSI를 판독하고, ID 저장부(211)로부터 ID_2를 판독한다(단계 S142). 암호화부(218)는 판독한 ID_2 및 CSI를 언급한 순서로 연결하여 ID_2∥CSI를 생성하고(단계 S143), ID_2∥CSI를 암호화키 b로 설정한다. 암호화부(218)는 생성된 암호화키 b를 이용하여 콘텐츠키를 암호화하여 암호화된 콘텐츠키 b를 생성하고(단계 S144), 암호화된 콘텐츠키 b를 콘텐츠키 저장부(219)에 저장한다(단계 S145). 또한, AD 서버(100)로부터 암호화된 콘텐츠의 수신시에, 제어부(201)는 수신한 암호화된 콘텐츠를 콘텐츠 저장부(209)에 저장한다(단계 S146).
입력부(213)로부터 저장된 콘텐츠를 재생하라는 취지를 나타내는 입력의 수신시에, 복호화부(217)는 콘텐츠키 저장부(219)로부터 암호화된 콘텐츠키 b를 판독한다(단계 S148). 또한, 복호화부(217)는 CSI 저장부(208)로부터 CSI를 판독하고, ID 저장부(211)로부터 ID_2를 판독하며(단계 S149), 판독한 ID_2 및 CSI를 연결하여 ID_2∥CSI를 생성하고(단계 S150), ID_2∥CSI를 복호화키로 설정한다. 복호화부(217)는 생성된 복호화키를 이용하여 암호화된 콘텐츠키 b에 대해 복호화 알고리즘 D를 실행하여 콘텐츠키를 획득하고(단계 S151), 획득한 콘텐츠키를 복호화부(220)에 출력한다. 복호화부(220) 및 재생부(221)는 단계 S133 내지 S135의 처리를 행하여 콘텐츠를 재생한다.
2.6 DVD상으로의 기록시의 동작
이하 AD 서버(100)에 의해 DVD(500) 상에 콘텐츠가 기입될 때의 동작을 도 14를 이용하여 설명한다.
AD 서버(100)는 입력부(113)로부터 콘텐츠를 DVD 상에 기록하도록 명령하는 입력을 수신할 때(단계 S161), 콘텐츠키 저장부(118)로부터 암호화된 콘텐츠키 a를 판독하고(단계 S162), ID 저장부(111)로부터 ID_1을 판독하며 CSI 저장부(108)로부터 CSI를 판독한다(단계 S163). 복호화부(117)는 판독한 ID_1 및 CSI를 연결하여 복호화키를 생성하고(단계 S164), 생성된 복호화키를 이용하여 암호화된 콘텐츠키를 복호화하여 콘텐츠키를 획득하고(단계 S165), 획득한 콘텐츠키를 암호화부(110)에 출력한다. 암호화부(110)는 콘텐츠키의 수신시에, 등록 정보 저장부(106)로부터 디바이스 ID를 판독하고, CSI 저장부(108)로부터 CSI를 판독한다(단계 S166). 암호화부(110)는 판독한 ID_2 및 CSI를 연결하여 암호화키 b를 생성하고, 판독한 ID_3 및 CSI를 연결하여 암호화키 c를 생성한다(단계 S167). 암호화부(110)는 생성된 암호화키 b 및 c를 각각 이용하여 콘텐츠키를 암호화하여 암호화된 콘텐츠키 b 및 c를 생성한다(단계 S168). 제어부(101)는 암호화된 콘텐츠키 b 및 c를 DVD(500)에 기입한다(단계 S169). 또한, 제어부(101)는 콘텐츠 저장부(109)로부터 암호화된 콘텐츠를 판독하고(단계 S170), 암호화된 콘텐츠를 DVD(500)에 기입한다(단계 S171).
2.7 재생 장치(200) 탈퇴 동작
이하 재생 장치(200)가 AD 서버(100)로부터 탈퇴할 때의 동작을 도 15를 이용하여 설명한다.
또한, AD 서버(100)는 자체에 접속되는 IC 카드(400)를 갖고, IC 카드(400)를 미리 확인한다.
재생 장치(200)는 입력부(213)로부터 재생 장치(200)의 탈퇴를 나타내는 입력의 수신시에(단계 S181), ID 저장부(211)로부터 ID_2를 판독하고(단계 S182), ID_2를 포함하는 탈퇴 요청을 AD 서버(100)에 송신한다(단계 S183).
AD 서버(100) 및 재생 장치(200)는 인증을 행하고 SAC를 설정한다(단계 S184). 이때, 각각의 CSI 저장부에 저장되어 있는 CSI를 이용하여 인증이 행해진다.
AD 서버(100)는 재생 장치(200)가 단계 S35의 처리에 의해 AD 서버(100)의 인증 도메인내의 디바이스로서 등록되어 있는지를 판정하고, 미등록 상태인 경우(단계 S185 = NO), 미등록 통지를 재생 장치(200)에 송신한다(단계 S186). 등록 상태인 경우(단계 S185 = YES), AD 서버(100)는 CSI 삭제 통지를 재생 장치(200)에 송신한다(단계 S187).
재생 장치(200)는 미등록 통지의 수신시에, 재생 장치(200)가 미등록인 사실을 모니터(322) 상에 디스플레이하고(단계 S188), 처리를 종료한다. 삭제 통지의 수신시에, 재생 장치(200)는 CSI 저장부(208)로부터 CSI를 삭제한다(단계 S189). 또한, 재생 장치(200)는 삭제 완료 통지를 AD 서버(100)에 송신한다(단계 S190).
AD 서버(100)는 삭제 완료 통지의 수신시에, 등록 정보내의 디바이스 ID로부터 ID_2를 삭제하고, 등록된 수에서 "1"을 빼며, 나머지수에 "1"을 더한다(단계 S191).
3. 키 전달 방법 변형예
그룹 형성/관리 시스템(1)에서의 콘텐츠키 전달은 그룹 형성 후에 행해진다. 상술한 키 전달 방법에서 콘텐츠키의 전달 시간에 제한이 없지만, 이하의 설명은 콘텐츠키의 전달 시간에 제한이 가해지는 키 전달 방법에 관한 것이다.
또한, 그룹 형성/관리 시스템(1)내에서 키 전달을 행하는 시스템은 이하 키 전달 시스템이라고 한다.
3.1 키 전달 시스템(1000)의 구성
키 전달 시스템(1000)의 구성을 이하 설명한다.
도 16에 나타내는 바와 같이, 키 전달 시스템(1000)은 콘텐츠 서버(1001), 기록 매체(1002), 재생 장치(1003), 재생 장치(1004) 및 게이트웨이(GW)(1007)로 구성되고, 하나의 홈 네트워크를 형성한다. 이러한 홈 네트워크는 상술한 바와 같이 하나의 그룹이다. 여기에서, 홈 네트워크는 동일한 서브넷이 할당되어 있는 네트워크 시스템이다.
GW(1007)는 네트워크를 통해 통신이 가능하게 하는 디바이스이다.
콘텐츠 서버(1001), 재생 장치(1003) 및 재생 장치(1004)는 GW(1007)를 통해 홈 네트워크를 형성하고, 인터넷에 의해 재생 장치(1005)에 또한 네트워크 접속된다.
콘텐츠 서버(1001)는 방송국(1006)으로부터 콘텐츠를 수신하거나, 인터넷을 통해 콘텐츠 전달측으로부터 콘텐츠를 획득한다(도시 생략). 여기에서, 이하의 설명에서는 콘텐츠가 방송국(1006)으로부터 획득되는 것으로 가정한다. 콘텐츠 서버(1001)는 획득한 콘텐츠를 암호화함으로써 콘텐츠키를 생성하고, 생성된 콘텐츠키를 이용하여 수신한 콘텐츠를 암호화하여 암호화된 콘텐츠를 생성하며, 암호화된 콘텐츠를 각각의 암호화된 콘텐츠를 식별하는 ID인 정보 ID에 대응하여 저장한다. 여기에서, 콘텐츠를 암호화하는데 사용되는 방법은 공통키 암호화이다. 이 방법은 동일한 키를 이용하여 정보의 암호화/복호화를 행하고, 일례로서 AES(Advanced Encryption Standard) 알고리즘이 있다. AES 알고리즘은 공지된 기술이기 때문에, 여기에서 그 설명은 생략한다.
여기에서, 저장된 암호화된 콘텐츠의 복제에 제한은 가해지지 않는다. 암호화된 콘텐츠가 복제될 때, 암호화된 콘텐츠/정보 ID 그룹으로 복제가 행해진다. 또한, 본 실시예에서는, 재생 장치(1004) 및 기록 매체(1002)는 콘텐츠 서버(1001)에서 생성된 하나 이상의 암호화된 콘텐츠를 저장한다.
또한, 콘텐츠 서버(1001)는 얼마나 많은 콘텐츠키가 전달될 수 있는지(이하 "전달 가능 수")에 대응하여 각 콘텐츠키를 관리함으로써 암호화된 콘텐츠의 사용을 제한한다.
콘텐츠 서버(1001), 재생 장치(1004) 및 기록 매체(1002)는 키 전달 시스템(1000) 내에서만 유효한 공통 비밀 정보를 보유하고, 콘텐츠키의 전달 요청이 수신될 때, 콘텐츠 서버(1001)는 이러한 공통 비밀 정보를 이용하여 전달 요청을 전송 한 재생 장치(1004)와 기록 매체(1002)의 어느 것과 인증을 행하며, 그것에 의해 콘텐츠키 전달의 정당성을 확인한다(즉, 전달 대상을 형성하는 재생 장치 또는 기록 매체가 정당한 디바이스인지를 판정한다).
여기에서 사용되는 인증 방법은 일례로서, 제로 지식 증명(zero knowledge proofs)을 이용하여 시도/응답 핸드세이크(challenge/response handshake)가 있다. 이러한 인증 방법은 공지된 기술이므로, 여기에서 그 설명은 생략한다. 또한, 인증시에, 공유하는 비밀키("공유 비밀키"라고 함)는 공지의 키 배포 기술에 의해 생성되고, 정보의 암호화/복호화는 이들 공유 비밀키를 이용하여 행해진다.
인증이 성공인 경우, 콘텐츠 서버(1001)는 콘텐츠키를 콘텐츠키 전달 요청의 소스에 전달하고, 콘텐츠키의 전달 가능 수에서 "1"을 뺀다. 이때, 콘텐츠키 전달이 재생 장치(1004)에 행해질 때, 콘텐츠 서버(1001)는 콘텐츠키 ID, 콘텐츠 키 및 대응 정보 ID로 형성되는 제 1 키 정보를 전달하고, 제 1 키 정보는 재생 장치(1004)에 저장된다. 여기에서, 콘텐츠키 ID는 콘텐츠키를 식별하는 식별자이고, 대응 정보 ID는 콘텐츠키를 이용하여 암호화된 암호화된 콘텐츠에 대응하는 정보 ID이다. 또한, 콘텐츠키 전달이 기록 매체(1002)에 행해질 때, 콘텐츠 서버(1001)는 콘텐츠키 ID, 콘텐츠키, 대응 정보 ID 및 이용 기간으로 형성되는 제 2 키 정보를 전달하고, 제 2 키 정보는 기록 매체(1002)에 저장된다. 여기에서, 이용 기간은 콘텐츠키 이용이 허가되는 동안의 기간을 나타내는 정보이고, 일시를 이용하여 기록된다. 콘텐츠키 ID, 콘텐츠키 및 대응 정보 ID는 상술한 바와 같으므로, 여기에서 그 설명은 생략한다.
또한, 콘텐츠 서버(1001)는 인터넷을 통해 키 전달 시스템(1000)의 외부에 있는 재생 장치(1005)로부터 콘텐츠키 전달 요청을 수신하고, 이 경우에 인증이 성공이 아닐지라도 재생 장치(1005)와의 인증을 행한다. 그 이유는 재생 장치(1005)가 인증부를 가질 때, 키 전달 시스템(1000)에서만 유효한 공통 비밀키를 보유하지 않으므로, 콘텐츠 서버(1001)와의 인증은 항상 실패로 종결한다. 이것은 또한 재생 장치(1005)가 인증부를 갖지 않을 때에도, 콘텐츠 서버(1001)와의 인증이 행해질 수 없기 때문에 항상 실패로 종결한다. 또한, 콘텐츠 서버(1001)와의 인증은 키 전달 시스템(1000)에서만 유효한 공통 비밀키를 보유하지 않은 기록 매체의 경우에 동일한 이유로 다시 실패하게 된다.
콘텐츠 서버(1001)는 콘텐츠키 이용이 종료한 것을 나타내는 정보의 수신시에, 콘텐츠키의 전달 가능 수에 "1"을 더한다.
재생 장치(1004)는 콘텐츠 서버(1001)에서 암호화되는 암호화된 콘텐츠를 저장하고, 암호화된 콘텐츠가 사용될 때, 재생 장치(1004)는 콘텐츠키 전달 요청을 콘텐츠 서버(1001)에 송신하고, 콘텐츠 서버(1001)와의 인증을 행하며, 성공인 경우, 콘텐츠 서버(1001)로부터 제 1 키 정보를 획득하고, 제 1 키 정보에 포함된 콘텐츠 키를 이용하여 암호화된 콘텐츠를 복호화하여 콘텐츠를 생성하며, 생성된 콘텐츠를 재생한다. 재생이 종료하면, 재생 장치(1004)는 제 1 키 정보를 삭제하고, 콘텐츠키 이용이 종료한 것을 나타내는 정보를 콘텐츠 서버(1001)에 송신한다.
기록 매체(1002)는 내부 IC를 갖는 휴대용 기록 매체이고, 그 일례로는 내부 IC를 갖는 메모리 카드가 있다. 기록 매체(1002)는 콘텐츠 서버(1001)에서 암호화 되는 암호화된 콘텐츠를 저장한다. 암호화된 콘텐츠가 사용될 때, 기록 매체(1002)는 재생 장치(1003)에 장착된다. 재생 장치(1003)는 암호화된 콘텐츠 이용시에, 사용될 암호화된 콘텐츠에 대응하는 제 2 키 정보가 기록 매체(1002)에 존재하는지를 판정하고, 존재하는 경우, 재생 장치(1003)는 제 2 키 정보에 포함되는 이용 기간이 경과하였는지를 판정하며, 경과한 경우, 재생 장치(1003)는 재생을 행하지 않는다. 이용 기간내라고 판정한 경우, 재생 장치(1003)는 제 2 키 정보에 포함된 콘텐츠키를 이용하여 암호화된 콘텐츠를 복호화하여 콘텐츠를 생성하고, 생성된 콘텐츠를 재생한다.
사용될 암호화된 콘텐츠에 대응하는 제 2 키 정보가 기록 매체(1002)에 존재하지 않는다고 판정한 경우, 재생 장치(1003)는 콘텐츠키 전달 요청을 콘텐츠 서버(1001)에 송신하고, 콘텐츠 서버(1001)와 기록 매체(1002)간에 인증이 행해지며, 인증이 성공인 경우, 재생 장치(1003)는 콘텐츠 서버(1001)로부터 제 2 키 정보를 획득하고, 획득한 제 2 키 정보를 기록 매체(1002)에 저장한다. 재생 장치(1003)는 기록 매체(1002)에 저장된 제 2 키 정보에 포함된 콘텐츠키를 이용하여 암호화된 콘텐츠를 복호화하여 콘텐츠를 생성하고, 생성된 콘텐츠를 재생한다.
또한, 콘텐츠 서버(1001)는 재생 장치(1003)와 동일한 동작에 의해 기록 매체(1002)에 저장된 암호화된 콘텐츠를 사용할 수 있다. 또한, 콘텐츠 서버(1001)는 콘텐츠 서버(1001)에 저장된 암호화된 콘텐츠를 사용할 수도 있다. 이 경우에, 콘텐츠키 획득시에 인증은 행해지지 않는다.
이와 같이, 키 전달 시스템(1000)은 콘텐츠 서버(1001)에서의 콘텐츠키를 관 리하는 시스템이고, 키 전달 시스템(1000) 내에서 콘텐츠키의 사용을 제한한다(즉, 콘텐츠의 사용을 제한한다).
3.2 콘텐츠 서버(1001)의 구성
이하 콘텐츠 서버(1001)의 구성을 설명한다.
도 17에 나타내는 바와 같이, 콘텐츠 서버(1001)는 콘텐츠 저장부(1011), 관리 정보 저장부(1012), 이용키 저장부(1013), 수신부(1014), 콘텐츠 획득부(1015), 입력부(1016), 재생부(1017), 이용키 감시부(1018), 이용키 확인부(1019), 이용키 사전 전달부(1020), 콘텐츠키 제어부(1024), 인증부(1022), 시간 관리부(1023), 입출력(IO)부(1024), 통신부(1025) 및 시계부(1026)로 구성된다.
콘텐츠 서버(1001)는 구체적으로는 마이크로프로세서, ROM, RAM 및 하드 디스크 유닛, 네트워크 인터페이스 등으로 구성되는 컴퓨터 시스템이다. 컴퓨터 프로그램이 ROM 또는 하드 디스크 유닛에 저장된다. 콘텐츠 서버(1001)는 마이크로프로세서가 컴퓨터 프로그램에 따라 동작한 결과 그 기능을 달성한다.
(1) 콘텐츠 저장부(1011)
콘텐츠 저장부(1011)는 정보 ID에 대응하여 암호화된 콘텐츠를 저장하는 영역을 포함하고, 그 일례는 도 18에 나타낸다.
(2) 관리 정보 저장부(1012)
관리 정보 저장부(1012)는 변경 방지되어 있고, 도 19에 나타내는 바와 같이, 키 정보 저장부(1031) 및 전달 키 정보 저장부(1032)를 포함한다.
키 정보 저장부(1031)는 키 정보 테이블 T1001을 갖고, 그 일례는 도 20에 나타낸다. 키 정보 테이블 T1001은 콘텐츠키 ID, 콘텐츠키, 대응 정보 ID, 총 수, 나머지수 및 기간 제한으로 각각 형성되는 하나 이상의 그룹을 저장하는 영역을 포함한다. 또한, 이들 각각의 그룹은 콘텐츠키 정보라고 통칭한다.
콘텐츠키 ID는 콘텐츠키를 식별하는 식별자이다.
콘텐츠키는 콘텐츠 암호화에 사용되는 키이고, 콘텐츠마다 상이한 콘텐츠키가 사용된다.
대응 정보 ID는 콘텐츠키를 이용하여 암호화되는 암호화된 콘텐츠에 대응하는 정보 ID이다. 이와 같이, 콘텐츠키를 콘텐츠 저장부(1011)에 저장된 암호화된 콘텐츠에 대응시킬 수 있다.
"총 수"는 콘텐츠키의 현재 전달 가능 수와 콘텐츠키의 이미 전달된 수의 합이고, "나머지수"는 콘텐츠키의 현재 전달 가능 수이다.
기간 제한은 전달된 콘텐츠키가 사용될 수 있는 기간을 기록한다. 기간은 시간 단위로 기록될 수도 있고, 분 단위, 초 단위, 일 단위 또는 이들의 조합으로 기록될 수도 있다. 여기에서, 기간은 시간 단위로 기록된다.
전달 키 정보 저장부(1032)는 전달 키 정보 테이블 T1002를 갖고, 그 일례는 도 21에 나타낸다.
전달 키 정보 테이블 T1002는 전달 콘텐츠키 ID 및 이용 기간으로 각각 형성되는 하나 이상이 그룹을 저장하는 영역을 포함한다. 또한, 이들 각 그룹은 콘텐츠키 관리 정보라고 통칭된다.
전달 콘텐츠키 ID는 기록 매체(1002)에 전달되는 콘텐츠키에 대응하는 콘텐 츠키 ID이다.
이용 기간은 전달 콘텐츠키가 사용 가능한 기간을 나타내고 일-시-분으로 기록된다. 또한, 이용 기간은 일-시-분-초로 기록될 수도 있다.
(3) 이용키 저장부(1013)
이용키 저장부(1013)는 변경 방지되어 있고, 콘텐츠 서버(1001)에서 사용하는 암호화된 콘텐츠를 복호화하는데 사용된 콘텐츠키를 저장하고, 콘텐츠를 생성한다.
(4) 시계부(1026)
시계부(1026)는 시간을 계시한다.
(5) 수신부(1014)
수신부(1014)는 방송에 사용하기 위해 암호화된 콘텐츠를 수신하고, 암호화된 콘텐츠를 콘텐츠 획득부(1015)에 출력한다.
(6) 콘텐츠 획득부(1015)
콘텐츠 획득부(1015)는 방송에 이용하기 위해 암호화된 콘텐츠를 복호화하는 복호화키와, 키 전달 시스템(1000)에 전달 가능한 콘텐츠키에 관한 총 수/기간 제한을 미리 저장한다.
콘텐츠 획득부(1015)는 수신부(1014)로부터 방송에 이용하기 위해 암호화된 콘텐츠의 수신시에, 미리 저장된 복호화키를 이용하여 암호화된 콘텐츠를 복호화하여 콘텐츠를 생성한다. 이어서, 콘텐츠 획득부(1015)는 난수를 이용하여 콘텐츠키를 생성하고, 콘텐츠키를 이용하여 콘텐츠를 암호화하여 암호화된 콘텐츠를 생성한 다. 콘텐츠 획득부(1015)는 암호화된 콘텐츠를 식별하는 정보 ID를 산출하고, 산출된 정보 ID 및 암호화된 콘텐츠를 콘텐츠 저장부(1011)에 저장한다.
또한, 콘텐츠 획득부(1015)는 생성된 콘텐츠키를 식별하는 콘텐츠키 ID를 산출하고, 산출된 콘텐츠키 ID 및 정보 ID, 생성된 콘텐츠키 및 미리 저장된 총 수 및 기간 제한을 이용하여 콘텐츠키 정보를 생성하며, 생성된 콘텐츠키 정보를 키 정보 테이블 T1001에 기입한다. 이 시점에서, 나머지수는 총 수와 동일하다.
(7) 입력부(1016)
입력부(1016)는 콘텐츠 이용에 관한 정보를 수신하고, 수신된 정보를 재생부(1017) 또는 이용키 사전 전달부(1020)에 출력한다.
구체적으로, 입력부(1016)는 사용자로부터 사용하기 위한 암호화된 콘텐츠의 저장 대상이 기록 매체(1002)인지를 나타내는 콘텐츠 저장 대상 정보와, 암호화된 콘텐츠에 대응하는 정보 ID를 포함하는 재생 정보를 수신하고, 수신한 재생 정보를 재생부(1017)에 출력한다. 여기에서, "0" 및 "1"은 콘텐츠 저장 대상 정보로 사용된다. "0"은 사용하기 위한 암호화된 콘텐츠의 저장 대상이 기록 매체(1002)인 것을 나타낸다. "1"은 저장 대상이 기록 매체(1002) 이외인 것을 나타낸다. 주어진 예에서, "1"은 암호화된 콘텐츠의 저장 대상이 콘텐츠 서버(1001)인 것을 나타낸다.
입력부(1016)는 사용자로부터 콘텐츠 재생을 정지하라는 취지를 나타내는 재생 정지 정보의 수신시에, 수신한 재생 정지 정보를 재생부(1017)에 출력한다.
또한, 입력부(1016)는 사용자로부터 기록 매체(1002)에 콘텐츠키의 사전 전 달을 요청하는 사전 요청 정보를 수신하고, 수신한 사전 요청 정보를 이용키 확인부(1019)에 출력한다. 여기에서, 사전 요청 정보는 사전 전달이 요청되는 콘텐츠키에 대응하는 암호화된 콘텐츠의 정보 ID를 포함하는 정보이다.
(8) 재생부(1017)
재생부(1017)는 콘텐츠 저장부(1011)에 저장되어 있는 암호화된 콘텐츠를 복호화하여 콘텐츠를 생성하고 생성한 콘텐츠를 재생하거나, 기록 매체(1002)에 저장되어 있는 콘텐츠를 복호화하여 콘텐츠를 생성하고 생성한 콘텐츠를 재생한다.
구체적으로는, 재생부(1017)는 입력부(1016)로부터 재생 정보를 수신하고, 수신한 재생 정보에 포함된 콘텐츠 저장 대상 정보를 이용하여 사용하기 위한 암호화된 콘텐츠의 저장 대상이 기록 매체(1002)인지를 판정한다.
암호화된 콘텐츠의 저장 대상이 기록 매체(1002)인 것으로 판정될 때, 재생부(1017)는 수신한 재생 정보를 이용키 확인부(1019)에 출력한다.
암호화된 콘텐츠의 저장 대상이 기록 매체(1002) 이외인 것(즉, 콘텐츠 서버(1001))으로 판정될 때, 재생부(1017)는 수신한 재생 정보를 이용키 감시부(1018)에 출력한다.
재생부(1017)는 콘텐츠키의 저장 대상이 기록 매체(1002)인지를 나타내는 저장 대상 정보를 포함하는 키 획득 완료 정보를 이용키 감시부(1018) 또는 이용키 확인부(1019)로부터 수신한다. 여기에서, "0" 및 "1"은 키 저장 대상 정보로 사용된다. "0"은 콘텐츠키의 저장 대상이 기록 매체(1002)인 것을 나타낸다. "1"은 저장 대상이 기록 매체(1002) 이외인 것을 나타낸다. 주어진 예에서, "1"은 콘텐츠키 저장 대상이 콘텐츠 서버(1001)인 것을 나타낸다.
재생부(1017)는 수신한 키 획득 완료 정보에 포함된 키 저장 대상 정보를 이용하여, 콘텐츠키 저장 대상이 기록 매체(1002)인지를 판정한다.
콘텐츠키 저장 대상이 기록 매체(1002)인 것으로 판정될 때, 재생부(1017)는 기록 매체(1002)로부터 IO부(1024)를 통해 콘텐츠키를 획득하고, 또한 입력부(1016)로부터 수신한 재생 정보에 포함된 정보 ID에 대응하는 암호화된 콘텐츠를 기록 매체(1002)로부터 IO부(1024)를 통해 획득하며, 획득한 콘텐츠키를 이용하여 암호화된 콘텐츠를 복호화하여 콘텐츠를 생성하고, 생성한 콘텐츠를 재생한다.
콘텐츠키 저장 대상이 기록 매체(1002) 이외의 것(즉, 콘텐츠 서버(1001))으로 판정될 때, 재생부(1017)는 이용키 저장부(1013)에 저장된 제 1 키 정보에 포함되는 콘텐츠키를 획득하고, 또한 입력부(1016)로부터 수신한 재생 정보에 포함되는 정보 ID에 대응하는 암호화된 콘텐츠를 콘텐츠 저장부(1011)로부터 획득하며, 수신한 콘텐츠키를 이용하여 암호화된 콘텐츠를 복호화하여 콘텐츠를 생성하고, 생성한 콘텐츠를 재생한다.
또한, 재생부(1017)는 입력부(1016)로부터 재생 정지 정보의 수신시에, 현재 재생되고 있는 콘텐츠의 재생을 정지시킨다.
(9) 이용키 감시부(1018)
이용키 감시부(1018)는 콘텐츠 저장부(1011)에 저장된 암호화된 콘텐츠가 사용될 때 재생부(1017)에서 사용되는 제 1 키 정보를 이용키 저장부(1013)에 저장하고, 암호화된 콘텐츠의 이용이 종료될 때 저장된 제 1 키 정보를 삭제한다.
구체적으로, 이용키 감시부(1018)는 재생부(1017)로부터 재생 정보의 수신시에, 제 1 요청 정보를 생성하고, 생성한 제 1 요청 정보를 콘텐츠키 제어부(1021)에 출력한다. 여기에서, 제 1 요청 정보는 이용키 저장부(1013)에 콘텐츠키를 저장하라는 취지를 나타내는 정보이고, 재생 정보에 포함되는 정보 ID를 포함한다.
이용키 감시부(1018)는 콘텐츠키 제어부(1021)로부터 제 1 키 정보를 수신하고, 수신한 제 1 키 정보를 이용키 저장부(1013)에 저장하며, 키 저장 대상 정보가 "1"인 키 획득 완료 정보를 생성하고, 생성한 키 획득 완료 정보를 재생부(1017)에 출력한다.
또한, 이용키 감시부(1018)는 재생부(1017)의 동작을 감시하고, 콘텐츠 재생 정지로 인한 콘텐츠 재생의 종료 또는 재생부(1017)에 의한 동작의 종료를 검출할 때, 이용키 저장부(1013)에 저장된 제 1 키 정보를 삭제하며, 콘텐츠키 이용이 종료된 것을 나타내는 키 이용 종료 정보를 생성하고, 생성한 키 이용 종료 정보를 콘텐츠키 제어부(1021)에 출력한다. 여기에서, 키 이용 종료 정보는 사용된 암호화된 콘텐츠에 대응하는 정보 ID를 포함한다.
(10) 이용키 확인부(1019)
이용키 확인부(1019)는 기록 매체(1002)에 저장되어 있는 콘텐츠키의 이용 기간을 확인하고, 콘텐츠키를 기록/삭제한다.
구체적으로, 이용키 확인부(1019)는 재생부(1017)로부터 재생 정보의 수신시에, 수신한 재생 정보에 포함되는 정보 ID에 대응하는 제 2 키 정보가 존재하는지를 판정한다.
대응하는 제 2 키 정보가 존재한다고 판정된 경우, 이용키 확인부(1019)는 시계부(1026)으로부터 현재의 일-시를 획득하고, 제 2 키 정보에 포함되는 콘텐츠키의 이용 기간이 경과했는지를 판정한다. 이용 기간내인 것으로 판정된 경우, 이용키 확인부(1019)는 키 저장 정보가 "0"인 키 획득 완료 정보를 생성하고, 생성한 키 획득 완료 정보를 재생부(1017)에 출력한다. 이용 기간이 경과한 것으로 판정된 경우, 이용키 확인부(1019)는 제 2 키 정보를 삭제하고, 콘텐츠키의 이용이 불가능하다는 것을 나타내는 이용 실패 정보를 사용자에게 통지한다.
대응하는 제 2 키 정보가 존재하지 않는다고 판정된 경우, 이용키 확인부(1019)는 제 2 요청 정보를 생성하고, 생성한 제 2 요청 정보를 콘텐츠키 제어부(1021)에 출력한다. 또한, 이용키 확인부(1019)는 재생 정보가 수신된 것을 나타내는 정보를 IO부(1024)를 통해 기록 매체(1002)에 출력한다. 여기에서, 제 2 요청 정보는 콘텐츠키를 기록 매체(1002)에 출력하라는 취지를 나타내는 정보이고, 재생 정보에 포함되는 정보 ID를 포함한다.
이용키 확인부(1019)는 콘텐츠키 제어부(1021)로부터 암호화된 제 2 키 정보를 수신하고, 암호화된 제 2 키 정보를 IO부(1024)를 통해 기록 매체(1002)에 출력한다. 또한, 이용키 확인부(1019)는 키 저장 정보가 "0"인 키 획득 완료 정보를 생성하고, 생성한 키 획득 완료 정보를 재생부(1017)에 출력한다.
(11) 이용키 사전 전달부(1020)
이용키 사전 전달부(1020)는 기록 매체(1002)로의 콘텐츠키의 사전 전달을 행한다.
구체적으로, 이용키 사전 전달부(1020)는 사전 요청 정보의 수신시에, 수신한 사전 요청 정보를 콘텐츠키 제어부(1021)에 출력하고, 또한 사전 요청 정보가 수신된 것을 나타내는 정보를 IO부(1024)를 통해 기록 매체(1002)에 출력한다.
이용키 사전 전달부(1020)는 콘텐츠키 제어부(1021)로부터 암호화된 제 2 키 정보를 수신하고, 암호화된 제 2 키 정보를 IO부(1024)를 통해 기록 매체(1002)에 출력한다.
(12) 콘텐츠키 제어부(1021)
콘텐츠키 제어부(1021)는 전달될 콘텐츠키를 관리한다.
구체적으로, 콘텐츠키 제어부(1021)는 네트워크를 이용하여 콘텐츠키 전달을 행하라는 취지를 나타내는 제 1 요청 정보, 제 2 요청 정보, 제 3 요청 정보, 또는 사전 요청 정보를 수신한다. 또한, 콘텐츠키 제어부(1021)는 이용키 감시부(1018)로부터, 또는 재생 장치(1004)로부터 통신부(1025)를 통해 키 이용 종료 정보를 수신한다.
여기에서, 제 3 요청 정보는 암호화된 콘텐츠에 대응하는 정보 ID 및 이용 종별을 포함한다. 또한, 이용 종별에는 "재생 장치"를 나타내는 정보 또는 "기록 매체"를 나타내는 정보 중 하나가 기록된다. 이용 종별이 "재생 장치"를 나타내는 정보일 때, 이것은 사용하기 위한 콘텐츠가 재생 장치에 기록된 것을 나타내고, 이용 종별이 "기록 매체"를 나타내는 정보일 때, 이것은 사용하기 위한 콘텐츠가 기록 매체에 기록된 것을 나타낸다. 또한, 콘텐츠키 제어부(1021)는 재생 장치(1005)로부터 제 3 요청 정보를 수신한다.
콘텐츠키 제어부(1021)는 수신한 정보가 키 이용 종료 정보인지를 판정한다.
키 이용 종료 정보가 아닌 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 수신한 정보가 제 1 요청 정보인지를 추가로 판정한다.
제 1 요청 정보인 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 제 1 요청 정보내의 정보 ID를 이용하여 그 정보 ID와 일치하는 대응 정보 ID를 포함하는 콘텐츠키 정보를 키 정보 테이블 T1001로부터 획득한다. 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보내의 나머지수가 "0"인지를 판정한다. "0"으로 판정된 경우, 콘텐츠키 제어부(1021)는 콘텐츠키의 나머지 전달 가능 수가 "0"인 것을 나타내는 나머지 없음 정보를 사용자에게 통지한다. "0"이 아닌 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보로부터 제 1 키 정보를 생성하고, 생성한 제 1 키 정보를 이용키 감시부(1018)에 출력한다. 또한, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보의 나머지수에서 "1"을 빼서 콘텐츠키 정보를 갱신하고, 갱신된 콘텐츠키 정보를 키 정보 테이블 T1001에 기입한다.
제 1 요청 정보가 아닌 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 수신한 정보가 제 2 요청 정보, 이용 종별이 "재생 장치"인 제 3 요청 정보, 이용 종별이 "기록 매체"인 제 3 요청 정보 및 사전 요청 정보 중 하나인 것을 나타내는 인증 식별 정보를 인증부(1022)에 출력한다.
콘텐츠키 제어부(1021)는 인증이 성공인 것을 나타내는 인증 성공 정보를 인증부(1022)로부터 수신할 때, 콘텐츠키를 획득 및 전달하고, 후술하는 바와 같이, 키 정보 테이블 T1001을 갱신한다.
콘텐츠키 제어부(1021)는 수신한 정보가 제 2 요청 정보, 제 3 요청 정보 및 사전 요청 정보 중 하나인지를 판정한다.
제 2 요청 정보인 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 제 1 요청 정보와 마찬가지로, 제 2 요청 정보에 포함되는 정보 ID를 이용하여 콘텐츠키 정보를 획득하고, 획득한 콘텐츠키 정보의 나머지수가 "0"인지를 판정한다. "0"으로 판정된 경우, 콘텐츠키 제어부(1021)는 콘텐츠키의 나머지 전달 가능 수가 "0"인 것을 나타내는 나머지 없음 정보를 사용자에게 통지한다. "0"이 아닌 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 시계부(1026)로부터 현재의 일-시를 추가로 획득하고, 획득한 일-시 및 콘텐츠키 정보에 포함되는 기간 제한 정보를 이용하여 이용 기간을 산출한다. 콘텐츠키 제어부(1021)는 산출한 이용 기간 및 획득한 콘텐츠키 정보로부터 제 2 키 정보를 생성하고, 인증시에 생성되는 공유 비밀키를 이용하여 생성한 제 2 키 정보를 암호화하며, 암호화된 제 2 키 정보를 이용키 확인부(1019)에 출력한다. 또한, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보의 나머지수에서 "1"을 빼서 콘텐츠키 정보를 갱신하고, 갱신된 콘텐츠키 정보를 키 정보 테이블 T1001에 기입한다. 또한, 콘텐츠키 제어부(1021)는 산출한 이용 기간 및 획득한 콘텐츠키 정보로부터 콘텐츠키 관리 정보를 생성하고, 생성한 콘텐츠키 관리 정보를 전달 키 정보 테이블 T1002에 기입한다.
수신한 정보가 제 3 요청 정보인 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 제 1 요청 정보와 마찬가지로, 제 3 요청 정보에 포함되는 정보 ID를 이용하여 콘텐츠키 정보를 획득하고, 획득한 콘텐츠키 정보의 나머지수가 "0"인지를 판정한다. "0"으로 판정되는 경우, 콘텐츠키 제어부(1021)는 콘텐츠키의 나머지 전달 가능 수가 "0"인 것을 나타내는 나머지 없음 정보를 사용자에게 통지한다. "0"이 아닌 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 제 3 요청 정보에 포함되는 이용 종별이 "재생 장치"인지 "기록 매체"인지를 추가로 판정한다.
이용 종별이 "재생 장치"를 나타내는 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 제 1 키 정보를 생성하고, 인증시에 생성되는 공유 비밀키를 이용하여 생성한 제 1 키 정보를 암호화하며, 암호화된 제 1 키 정보를 통신부(1025)를 통해 재생 장치(1004)에 출력한다. 또한, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보의 나머지수에서 "1"을 빼서 콘텐츠키 정보를 갱신하고, 갱신된 콘텐츠키 정보를 키 정보 테이블 T1001에 기입한다.
이용 종별이 "기록 매체"를 나타내는 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 시계부(1026)로부터 현재의 일-시를 추가로 획득하고, 콘텐츠키 정보에 포함되는 기간 제한 정보 및 획득한 일-시를 이용하여 이용 기간을 산출하며, 산출된 이용 기간 및 획득한 콘텐츠키 정보로부터 제 2 키 정보를 생성하고, 인증시에 생성되는 공유 비밀키를 이용하여 생성한 제 2 키 정보를 암호화하며, 암호화된 제 2 키 정보를 통신부(1025)를 통해 재생 장치(1003)에 장착된 기록 매체(1002)에 출력한다. 또한, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보의 나머지수에서 "1"을 빼서 콘텐츠키 정보를 갱신하고, 갱신된 콘텐츠키 정보를 키 정보 테이블 T1001에 기입한다. 또한, 콘텐츠키 제어부(1021)는 산출된 이용 기간 및 획득한 콘텐츠키 정보로부터 콘텐츠키 관리 정보를 생성하고, 생성한 콘텐츠키 관리 정보를 전달 키 정보 테이블 T1002에 기입한다.
수신한 정보가 사전 요청 정보인 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 사전 요청 정보내의 정보 ID를 이용하여 그 정보 ID와 일치하는 대응 정보 ID를 포함하는 콘텐츠키 정보를 키 정보 테이블 T1001로부터 획득하고, 획득한 콘텐츠키 정보의 나머지수가 "0"인지를 판정한다. "0"으로 판정된 경우, 콘텐츠키 제어부(1021)는 콘텐츠키의 나머지 전달 가능 수가 "0"인 것을 나타내는 나머지 없음 정보를 사용자에게 통지한다. "0"이 아닌 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 시계부(1026)로부터 현재의 일-시를 추가로 획득하고, 콘텐츠키 정보에 포함되는 기간 제한 정보 및 획득한 일-시를 이용하여 이용 기간을 산출하며, 산출한 이용 기간 및 획득한 콘텐츠키 정보로부터 제 2 키 정보를 생성하고, 인증시에 생성되는 공유 비밀키를 이용하여 생성한 제 2 키 정보를 암호화하며, 암호화된 제 2 키 정보를 이용키 사전 전달부(1020)에 출력한다. 또한, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보의 나머지수에서 "1"을 빼서 콘텐츠키 정보를 갱신하고, 갱신된 콘텐츠키 정보를 키 정보 테이블 T1001에 기입한다. 또한, 콘텐츠키 제어부(1021)는 산출된 이용 기간 및 획득한 콘텐츠키 정보로부터 콘텐츠키 관리 정보를 생성하고, 생성한 콘텐츠키 관리 정보를 전달 키 정보 테이블 T1002에 기입한다.
콘텐츠키 제어부(1021)는 수신한 정보가 키 이용 종료 정보인 것으로 판정된 경우, 수신한 키 이용 종료 정보에 포함되는 정보 ID를 이용하여 그 정보 ID와 일치하는 대응 정보 ID를 포함하는 콘텐츠키 정보를 키 정보 테이블 T1001로부터 획득한다. 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보의 나머지수에 "1"을 더하 여 콘텐츠키 정보를 갱신하고, 갱신된 콘텐츠키 정보를 키 정보 테이블 T1001에 기입한다.
(13) 인증부(1022)
인증부(1022)는 공통 비밀 정보를 미리 저장하고, 재생 장치(1004)와의 인증 및 콘텐츠 서버(1001) 또는 재생 장치(1003)에 장착될 때 기록 매체(1002)와의 인증을 행한다.
구체적으로, 인증부(1022)는 콘텐츠키 제어부(1021)로부터 인증 식별 정보의 수신시에, 후술하는 바와 같이, 수신한 인증 식별 정보를 이용하여 인증을 행한다.
인증 식별 정보가 제 2 요청 정보 또는 사전 요청 정보를 나타내는 것으로 판정된 경우, 인증부(1022)는 콘텐츠 서버(1001)에 장착된 기록 매체(1002)와 상호 인증을 행한다.
인증 식별 정보가 이용 종별이 "재생 장치"인 제 2 요청 정보를 나타내는 것으로 판정된 경우, 인증부(1022)는 재생 장치(1004)와의 상호 인증을 행하고, 이용 종별이 "기록 매체"인 제 2 요청 정보를 나타내는 것으로 판정된 경우, 인증부(1022)는 재생 장치(1003)에 장착된 기록 매체(1002)와의 상호 인증을 행한다.
또한, 인증부(1022)는 인증 개시시에 공유 비밀키를 생성하고, 공유 비밀키를 이용하여 인증시에 사용하기 위한 정보를 암호화하며, 암호화된 정보를 재생 장치(1004) 또는 기록 매체(1002)에 송신하고, 또한 재생 장치(1004) 또는 기록 매체(1002)로부터 암호화된 정보를 수신하며, 암호화된 정보를 복호화하고, 인증시에 복호화된 정보를 사용한다.
인증부(1022)는 인증이 성공인지를 판정하고, 성공인 경우 인증 성공 정보를 콘텐츠키 제어부(1021)에 출력하고, 실패인 경우 인증이 실패했음을 나타내는 인증 실패 정보를 사용자에게 통지한다.
(14) 시간 관리부(1023)
시간 관리부(1023)는 시계부(1026)를 이용하여 전달 키 정보 테이블 T1002에 기록된 전달 콘텐츠키 ID에 대응하는 이용 기간을 관리한다.
구체적으로, 시간 관리부(1023)는 전달 키 정보 테이블 T1002에 기록된 전달 콘텐츠키 ID에 대응하는 이용 기간이 경과했는지를 시계부(1026)를 이용하여 판정한다. 이용 기간이 경과한 것으로 판정된 경우, 시간 관리부(1023)는 대응하는 콘텐츠키 관리 정보를 삭제하고, 삭제된 전달 콘텐츠키 ID와 일치하는 콘텐츠키 정보를 키 정보 테이블 T1001로부터 획득하며, 획득한 콘텐츠키 정보의 나머지수에 "1"을 더하여 콘텐츠키 정보를 갱신하고, 갱신된 콘텐츠키 정보를 키 정보 테이블 T1001에 기입한다.
(15) IO부(1024)
IO부(1024)는 콘텐츠 서버(1001)에 장착된 기록 매체(1002)로부터 정보를 수신하고, 수신한 정보를 재생부(1017), 이용키 확인부(1019), 이용키 사전 전달부(1020), 인증부(1022)에 출력한다.
또한, IO부(1024)는 재생부(1017), 이용키 확인부(1019), 이용키 사전 전달부(1020), 인증부(1022)로부터 수신한 정보를 콘텐츠 서버(1001)에 장착된 기록 매체(1022)에 출력한다.
(16) 통신부(1025)
통신부(1025)는 콘텐츠키 제어부(1021)로부터 수신한 정보를 재생 장치(1004)에 또는 재생 장치(1003)에 장착된 기록 매체(1002)에 송신하고, 인증부(1022)로부터 수신한 정보를 재생 장치(1004), 재생 장치(1003)에 장착된 기록 매체(1002), 또는 재생 장치(1005)에 송신한다.
또한, 통신부(1025)는 재생 장치(1004), 재생 장치(1003)에 장착된 기록 매체(1002), 또는 재생 장치(1005)로부터 수신한 정보를 콘텐츠키 제어부(1021) 또는 인증부(1022)에 출력한다.
3.3 기록 매체(1002)의 구성
이하 기록 매체(1002)의 구성을 설명한다.
도 22에 나타내는 바와 같이, 기록 매체(1002)는 콘텐츠 저장부(1101), 이용키 저장부(1102), 인증부(1103) 및 입출력(IO)부(1104)로 구성된다.
기록 매체(1002)는 구체적으로는 마이크로프로세서, ROM, RAM 등으로 구성되는 컴퓨터 시스템이다. 컴퓨터 프로그램이 ROM에 저장된다. 기록 매체(1002)는 마이크로프로세서가 컴퓨터 프로그램에 따라 동작한 결과 그 기능을 달성한다.
(1) 콘텐츠 저장부(1101)
콘텐츠 저장부(1101)는 콘텐츠 서버(1001)의 콘텐츠 저장부(1011)와 동일한 영역을 포함한다.
(2) 이용키 저장부(1102)
이용키 저장부(1102)는 변경 방지되고, 전달 콘텐츠키 테이블 T1101을 포함 하며, 그 일례를 도 23에 나타낸다.
전달 콘텐츠 키 테이블 T1101내의 여러 가지 아이템은 제 2 키 정보를 구성하는 데이터와 동일하므로, 여기에서 그 설명은 생략한다.
(3) 인증부(1103)
인증부(1103)는 공통 비밀 정보를 미리 저장하고, 콘텐츠 서버(1001)에 포함되는 인증부(1022)와의 인증을 행한다.
구체적으로, 인증부(1103)는 재생 정보 또는 사전 요청 정보가 수신된 것을 나타내는 정보를 콘텐츠 서버(1001)로부터 IO부(1104)를 통해 수신함으로써, 또는 재생 정보가 수신된 것을 나타내는 정보를 재생 장치(1003)로부터 IO부(1104)를 통해 수신함으로써 콘텐츠 서버(1001)와의 상호 인증을 행한다.
인증부(1103)는 인증이 성공했는지를 판정하고, 성공인 경우 인증 성공 정보를 IO부(1104)를 통해 재생 장치(1003)에 출력하고, 실패인 경우 인증 실패 정보를 사용자에게 통지한다.
또한, 인증부(1103)는 콘텐츠 서버(1001)내의 인증부(1022)와 마찬가지로, 인증 개시시에 공통 비밀 정보를 생성한다. 인증부(1103)는 생성한 공통 비밀 정보를 이용하여 인증시에 사용하기 위한 정보를 암호화하고, 암호화된 정보를 콘텐츠 서버(1001)에 송신하며, 또한 콘텐츠 서버(1001)로부터 암호화된 정보를 수신하고, 암호화된 정보를 복호화하며, 복호화된 정보를 인증시에 사용한다.
(4) IO부(1104)
IO부(1104)는 기록 매체(1002)가 장착되는 장치로부터 정보를 수신한다. IO 부(1104)는 수신한 정보가 인증에 관한 정보, 암호화된 콘텐츠, 또는 암호화된 제 2 키 정보인지를 판정한다.
인증에 관한 정보인 것으로 판정된 경우, IO부(1104)는 수신한 정보를 인증부(1103)에 출력하고, 암호화된 콘텐츠인 것으로 판정된 경우, IO부(1104)는 암호화된 콘텐츠를 콘텐츠 저장부(1101)에 기입한다. 암호화된 제 2 키 정보인 것으로 판정된 경우, IO부(1104)는 인증시에 생성되는 공통 비밀 정보를 이용하여 암호화된 제 2 키 정보를 복호화하여 제 2 키 정보를 생성하고, 생성한 제 2 키 정보를 이용키 저장부(1102)에 기입한다.
또한, IO부(1104)는 콘텐츠 저장부(1101), 이용키 저장부(1102) 또는 인증부(1103)로부터 수신한 정보를 기록 매체(1002)가 장착되는 장치에 출력한다.
3.4 재생 장치(1003)의 구성
이하 재생 장치(1003)의 구성을 설명한다.
도 24에 나타내는 바와 같이, 재생 장치(1003)는 입력부(1201), 재생부(1202), 이용키 확인부(1203), 입출력(IO)부(1204), 통신부(1205) 및 시계부(1206)로 구성된다.
재생 장치(1003)는 구체적으로는 마이크로프로세서, ROM, RAM, 하드 디스크 유닛, 네트워크 인터페이스 등으로 구성되는 컴퓨터 시스템이다. 컴퓨터 프로그램이 ROM 또는 하드 디스크 유닛에 저장된다. 재생 장치(1003)는 마이크로프로세서가 컴퓨터 프로그램에 따라 동작한 결과 그 기능을 달성한다.
(1) 시계부(1206)
시계부(1206)는 일시를 계시한다.
(2) 입력부(1201)
입력부(1201)는 콘텐츠 이용에 관한 정보를 수신하고, 수신한 정보를 재생부(1202)에 출력한다.
구체적으로, 입력부(1201)는 사용자로부터 재생 정보를 수신하고, 수신한 재생 정보를 재생부(1202)에 출력한다. 여기에서, 재생 정보에 포함되는 콘텐츠 저장 대상 정보는 항상 "0"이다.
입력부(1201)는 콘텐츠 재생을 정지하라는 취지를 나타내는 재생 정지 정보를 사용자로부터 수신할 때, 수신한 재생 정지 정보를 재생부(1202)에 출력한다.
(3) 재생부(1202)
재생부(1202)는 기록 매체(1002)에 저장되어 있는 암호화된 콘텐츠를 복호화하여 콘텐츠를 생성하고, 생성한 콘텐츠를 재생한다.
구체적으로, 재생부(1202)는 입력부(1201)로부터 재생 정보의 수신시에, 수신한 재생 정보를 이용키 확인부(1203)에 출력한다.
재생부(1202)는 이용키 확인부(1202)로부터 키 획득 완료 정보의 수신시에, 기록 매체(1002)로부터 콘텐츠키를 획득하고, 입력부(1201)로부터 수신한 재생 정보에 포함되는 정보 ID에 대응하는 암호화된 콘텐츠를 기록 매체(1002)내의 콘텐츠 저장부(1101)로부터 추가로 획득하며, 획득한 콘텐츠키를 이용하여 암호화된 콘텐츠를 복호화하여 콘텐츠를 생성하고, 생성한 콘텐츠를 재생한다.
또한, 재생부(1202)는 입력부(1201)로부터 재생 정지 정보의 수신시에, 현재 재생되고 있는 콘텐츠의 재생을 정지시킨다.
(4) 이용키 확인부(1203)
이용키 확인부(1203)는 기록 매체(1002)에 저장되어 있는 콘텐츠키의 이용 기간을 확인하고, 콘텐츠키를 기록/삭제한다.
구체적으로, 이용키 확인부(1203)는 재생부(1202)로부터 재생 정보의 수신시에, 수신한 재생 정보에 포함되는 정보 ID에 대응하는 기록 매체(1002)내의 제 2 키 정보가 존재하는지를 판정한다.
대응하는 제 2 키 정보가 존재하는 것으로 판정된 경우, 이용키 확인부(1203)는 시계부(1206)로부터 현재 일시를 획득하고, 제 2 키 정보에 포함되는 콘텐츠키의 이용 기간이 경과했는지를 판정한다. 이용 기간내인 것으로 판정된 경우, 이용키 확인부(1203)는 키 저장 대상 정보가 "0"인 키 획득 완료 정보를 생성하고, 생성한 키 획득 완료 정보를 재생부(1202)에 출력한다. 이용 기간이 경과한 것으로 판정된 경우, 이용키 확인부(1203)는 제 2 키 정보를 삭제하고, 콘텐츠키 이용이 불가능한 것을 나타내는 이용 실패 정보를 사용자에게 통지한다.
대응하는 제 2 키 정보가 존재하지 않는 것으로 판정된 경우, 이용키 확인부(1203)는 수신한 재생 정보로부터의 정보 ID와 "기록 매체"를 나타내는 이용 종별을 포함하는 제 3 요청 정보를 생성하고, 생성한 제 3 요청 정보를 콘텐츠 서버(1001)에 출력한다. 또한, 이용키 확인부(1203)는 재생 정보가 수신된 것을 나타내는 정보를 IO부(1204)를 통해 기록 매체(1002)에 출력한다.
이용키 확인부(1203)는 인증부(1103)로부터 IO부(1204)를 통해 인증 성공 정 보의 수신시에, 콘텐츠 서버(1001)로부터 통신부(1205)를 통해 암호화된 제 2 키 정보를 추가로 수신하고, 암호화된 제 2 키 정보를 IO부(1204)를 통해 기록 매체(1002)에 출력한다. 또한, 이용키 확인부(1203)는 키 저장 대상 정보가 "0"인 키 획득 완료 정보를 생성하고, 생성된 키 획득 완료 정보를 재생부(1202)에 출력한다.
(5) IO부(1204)
IO부(1204)는 기록 매체(1002)로부터 수신한 정보를 재생부(1202), 이용키 확인부(1203), 또는 통신부(1205)에 출력한다.
또한, IO부(1204)는 재생부(1202), 이용키 확인부(1203), 또는 통신부(1205)로부터 수신한 정보를 기록 매체(1002)에 출력한다.
(6) 통신부(1205)
통신부(1205)는 콘텐츠 서버(1001)로부터 수신한 정보를 이용키 확인부(1203) 또는 IO부(1204)에 출력한다.
또한, 통신부(1205)는 이용키 확인부(1203) 또는 IO부(1204)로부터 수신한 정보를 콘텐츠 서버(1001)에 출력한다.
3.5 재생 장치(1004)의 구성
이하 재생 장치(1004)의 구성을 설명한다.
도 25에 나타내는 바와 같이, 재생 장치(1004)는 콘텐츠 저장부(1301), 이용키 저장부(1302), 입력부(1303), 재생부(1304), 이용키 감시부(1305), 인증부(1306) 및 통신부(1307)로 구성된다.
재생 장치(1004)는 구체적으로는 마이크로프로세서, ROM, RAM, 하드 디스크 유닛, 네트워크 인터페이스 등으로 구성되는 컴퓨터 시스템이다. 컴퓨터 프로그램이 ROM 또는 하드 디스크 유닛에 저장된다. 재생 장치(1004)는 마이크로프로세서가 컴퓨터 프로그램에 따라 동작한 결과 그 기능을 달성한다.
(1) 콘텐츠 저장부(1301)
콘텐츠 저장부(1301)는 콘텐츠 서버(1001)의 콘텐츠 저장부(1101)와 동일한 영역을 포함한다.
(2) 이용키 저장부(1302)
이용키 저장부(1302)는 변경 방지되고, 사용하기 위한 암호화된 콘텐츠를 복호화할 때 사용되는 콘텐츠키를 재생 장치(1004)에 저장하며, 콘텐츠를 생성한다.
(3) 입력부(1303)
입력부(1303)는 콘텐츠 이용에 관한 정보를 수신하고, 수신한 정보를 재생부(1304)에 출력한다.
구체적으로, 입력부(1303)는 사용자로부터 재생 정보를 수신하고, 수신한 재생 정보를 재생부(1304)에 출력한다. 여기에서, 재생 정보에 포함되는 콘텐츠 저장 대상 정보는 항상 "1"이다.
입력부(1303)는 콘텐츠 재생을 정지하라는 취지를 나타내는 재생 정지 정보를 사용자로부터 수신할 때, 수신한 재생 정지 정보를 재생부(1304)에 출력한다.
(4) 재생부(1304)
재생부(1304)는 콘텐츠 저장부(1301)에 저장되어 있는 암호화된 콘텐츠를 복 호화하여 콘텐츠를 생성하고, 생성한 콘텐츠를 재생한다.
구체적으로, 재생부(1304)는 입력부(1303)로부터 재생 정보의 수신시에, 수신한 재생 정보를 이용키 감시부(1305)에 출력한다.
재생부(1304)는 이용키 감시부(1305)로부터 키 획득 완료 정보의 수신시에, 이용키 저장부(1302)로부터 제 1 키 정보에 포함되는 콘텐츠키를 획득하고, 입력부(1303)로부터 수신한 재생 정보에 포함되는 정보 ID에 대응하는 암호화된 콘텐츠를 콘텐츠 저장부(1301)로부터 추가로 획득하며, 획득한 콘텐츠키를 이용하여 암호화된 콘텐츠를 복호화하여 콘텐츠를 생성하고, 생성한 콘텐츠를 재생한다.
또한, 재생부(1304)는 입력부(1303)로부터 재생 정지 정보의 수신시에, 현재 재생되고 있는 콘텐츠의 재생을 정지시킨다.
(5) 이용키 감시부(1305)
이용키 감시부(1305)는 콘텐츠 저장부(1301)에 저장되어 있는 암호화된 콘텐츠가 재생부(1304)에서 사용될 때 사용될 콘텐츠키를 이용키 저장부(1302)에 저장하고, 암호화된 콘텐츠의 이용이 종료될 때 저장된 콘텐츠키를 삭제한다.
구체적으로, 이용키 감시부(1305)는 재생부(1304)로부터 재생 정보의 수신시에, 수신한 재생 정보에 포함되는 정보 ID와 "재생 장치"를 나타내는 이용 종별을 포함하는 제 3 요청 정보를 생성하고, 생성한 제 3 요청 정보를 콘텐츠 서버(1001)에 출력하며, 재생 정보가 수신된 것을 나타내는 정보를 인증부(1306)에 추가로 출력한다.
이용키 감시부(1305)는 인증부(1306)로부터 인증 성공 정보의 수신시에, 콘 텐츠 서버(1001)로부터 통신부(1307)를 통해 암호화된 제 1 키 정보를 추가로 수신한다. 이용키 감시부(1305)는 인증시에 생성되는 공유 비밀키를 이용하여 암호화된 제 1 키 정보를 복호화하여 제 1 키 정보를 생성하고, 생성한 제 1 키 정보를 이용키 저장부(1302)에 저장한다. 또한, 이용키 감시부(1305)는 키 저장 대상 정보가 "1"인 키 획득 완료 정보를 생성하고, 생성한 키 저장 대상 정보를 재생부(1304)에 출력한다. 이 경우에, 키 저장 대상 정보가 "1"인 경우, 이것은 콘텐츠키 저장 대상이 재생 장치(1004)의 이용키 저장부(1302)인 것을 나타낸다.
또한, 이용키 감시부(1305)는 재생부(1304)의 동작을 감시하고, 콘텐츠 재생 정지로 인해 콘텐츠 재생이 종료된 것 또는 재생부(1304)의 동작이 종료된 것을 검출할 때(즉, 콘텐츠 이용이 종료된 것을 검출할 때), 이용키 저장부(1302)에 저장되어 있는 제 1 키 정보를 삭제하고, 키 이용 종료 정보를 생성하며, 생성한 키 이용 종료 정보를 콘텐츠 서버(1001)에 출력한다.
(6) 인증부(1306)
인증부(1306)는 공통 비밀 정보를 미리 저장하고, 콘텐츠 서버(1001)에 포함되는 인증부(1022)와의 인증을 행한다.
구체적으로, 인증부(1306)는 재생 정보가 수신된 것을 나타내는 정보를 이용키 감시부(1305)로부터 수신함으로써 콘텐츠 서버(1001)와의 상호 인증을 행한다.
인증부(1306)는 인증이 성공하였는지를 판정하고, 성공인 경우 인증 성공 정보를 이용키 감시부(1305)에 출력하고, 실패인 경우 인증이 실패했음을 나타내는 인증 실패 정보를 사용자에게 통지한다.
또한, 인증부(1306)는 콘텐츠 서버(1001)의 인증부(1022)와 마찬가지로, 인증의 개시시에 공유 비밀키를 생성한다. 인증부(1306)는 공유 비밀키를 이용하여 인증시에 사용하기 위한 정보를 암호화하고, 암호화된 정보를 콘텐츠 서버(1001)에 송신하며, 콘텐츠 서버(1001)로부터 암호화된 정보를 또한 수신하고, 암호화된 정보를 복호화하며, 복호화된 정보를 인증시에 사용한다.
(7) 통신부(1307)
통신부(1307)는 콘텐츠 서버(1001)로부터 수신한 정보를 이용키 감시부(1305) 또는 인증부(13006)에 출력한다.
또한, 통신부(1307)는 이용키 감시부(1305) 또는 인증부(13006)로부터 수신한 정보를 콘텐츠 서버(1001)에 출력한다.
3.6 키 전달 시스템(1000)의 동작
이하 키 전달 시스템(1000)의 동작을 설명한다.
(1) 콘텐츠키 관리 처리 동작
이하 콘텐츠키 제어부(1021) 및 인증부(1022)에 의해 콘텐츠 서버(1001)에서 행해지는 콘텐츠키 관리 처리를 도 26 및 도 27의 플로우차트를 이용하여 설명한다.
콘텐츠키 제어부(1021)는 정보를 수신하고(단계 S1000), 수신한 정보가 키 이용 종료 정보인지를 판정한다(단계 S1005).
단계 S1005에서 키 이용 종료 정보인 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 수신한 키 이용 종료 정보에 포함되는 정보 ID를 이용하여, 그 정보 ID에 대응하는 콘텐츠키 정보의 나머지수에 "1"을 더하고, 키 정보 테이블 T1001을 갱신한다(단계 S1010).
단계 S1005에서 키 이용 종료 정보가 아닌 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 수신한 정보가 제 1 요청 정보인지를 판정한다(단계 S1015).
단계 S1015에서 제 1 요청 정보라고 판정된 경우, 콘텐츠키 제어부(1021)는 제 1 요청 정보에 포함되는 정보 ID에 대응하는 콘텐츠키 정보를 획득하고, 획득한 콘텐츠키 정보의 나머지수가 "0"인지를 판정한다(단계 S1020).
단계 S1020에서 "0"이라고 판정된 경우, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보로부터 제 1 키 정보를 생성하고, 생성한 제 1 키 정보를 이용키 감시부(1018)에 출력한다(단계 S1025). 또한, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보의 나머지수에서 "1"을 빼서 키 정보 테이블 T1001을 갱신한다(단계 S1030).
단계 S1020에서 나머지수가 "0"인 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 나머지 없음 정보를 사용자에게 통지한다(단계 S1135).
단계 S1015에서 제 1 요청 정보가 아니라고 판정된 경우, 콘텐츠키 제어부(1021)는 인증 식별 정보를 인증부(1022)에 출력하고, 콘텐츠키 전달 요청의 소스와의 인증 처리가 인증부(1022)에서 행해진다(단계 S1035). 인증부(1022)는 단계 S1035에서의 인증 처리가 성공하였는지를 판정한다(단계 S1040). 단계 S1040에서 인증이 실패인 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 인증 실패 정보를 사용자에게 통지한다(단계 S1045).
단계 S1040에서 인증이 성공인 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 수신한 정보가 제 2 요청 정보인지를 판정한다(단계 S1050).
단계 S1050에서 제 2 요청 정보라고 판정된 경우, 콘텐츠키 제어부(1021)는 제 2 요청 정보에 포함되는 정보 ID에 대응하는 콘텐츠키 정보를 획득하고, 획득한 콘텐츠키 정보의 나머지수가 "0"인지를 판정한다(단계 S1055).
단계 S1055에서 나머지수가 "0"이 아니라고 판정된 경우, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보로부터 제 2 키 정보를 생성하고, 생성한 제 2 키 정보를 암호화하며, 암호화된 제 2 키 정보를 이용키 확인부(1019)에 출력한다(단계 S1060). 또한, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보의 나머지수에서 "1"을 빼서 키 정보 테이블 T1001을 갱신한다(단계 S1065). 또한, 콘텐츠키 제어부(1021)는 콘텐츠키 관리 정보를 생성하고, 생성한 콘텐츠키 관리 정보를 전달 키 정보 테이블 T1002에 기입한다(단계 S1070).
단계 S1055에서 나머지수가 "0"이라고 판정된 경우, 콘텐츠키 제어부(1021)는 나머지 없음 정보를 사용자에게 통지한다(단계 S1135).
단계 S1050에서 제 2 요청 정보가 아니라고 판정된 경우, 콘텐츠키 제어부(1021)는 수신한 정보가 제 3 요청 정보인지를 판정한다(단계 S1075).
단계 S1075에서 제 3 요청 정보라고 판정된 경우, 콘텐츠키 제어부(1021)는 제 3 요청 정보에 포함되는 정보 ID에 대응하는 콘텐츠키 정보를 획득하고, 획득한 콘텐츠키 정보의 나머지수가 "0"인지를 판정한다(단계 S1080).
단계 S1080에서 나머지수가 "0"이 아니라고 판정된 경우, 콘텐츠키 제어부 (1021)는 수신한 제 3 요청 정보에 포함되는 이용 종별이 "재생 장치"를 나타내는 정보인지를 판정한다(단계 S1085).
단계 S1085에서 정보가 "재생 장치"를 나타내는 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보로부터 제 1 키 정보를 생성하고, 생성한 제 1 키 정보를 암호화하며, 암호화된 제 1 키 정보를 재생 장치(1004)에 송신한다(단계 S1090). 또한, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보의 나머지수에서 "1"을 빼서 키 정보 테이블 T1001을 갱신한다(단계 S1065).
단계 S1085에서 정보가 "재생 장치"를 나타내지 않는 것으로 판정된 경우, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보로부터 제 2 키 정보를 생성하고, 생성한 제 2 키 정보를 암호화하며, 암호화된 제 2 키 정보를 기록 매체(1002)에 송신한다(단계 S1100). 또한, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보의 나머지수에서 "1"을 빼서 키 정보 테이블 T1001을 갱신한다(단계 S1105). 또한, 콘텐츠키 제어부(1021)는 콘텐츠 키 관리 정보를 생성하고, 생성한 콘텐츠키 관리 정보를 전달 키 정보 테이블 T1002에 기입한다(단계 S1110).
단계 S1080에서 나머지수가 "0"이라고 판정된 경우, 콘텐츠키 제어부(1021)는 나머지 없음 정보를 사용자에게 통지한다(단계 S1135).
단계 S1075에서 제 3 요청 정보가 아니라고 판정된 경우(즉, 수신한 정보가 사전 요청 정보인 것으로 판정될 때), 콘텐츠키 제어부(1021)는 수신한 서전 요청 정보에 포함되는 정보 ID에 대응하는 콘텐츠키 정보를 획득하고, 획득한 콘텐츠키 정보의 나머지수가 "0"인지를 판정한다(단계 S1115).
단계 S1115에서 나머지수가 "0"이 아니라고 판정된 경우, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보로부터 제 2 키 정보를 생성하고, 생성한 제 2 키 정보를 암호화하며, 암호화된 제 2 키 정보를 이용키 사전 전달부(1020)에 출력한다(단계 S1120). 또한, 콘텐츠키 제어부(1021)는 획득한 콘텐츠키 정보의 나머지수에서 "1"을 빼서 키 정보 테이블 T1001을 갱신한다(단계 S1125). 또한, 콘텐츠키 제어부(1021)는 콘텐츠키 관리 정보를 생성하고, 생성한 콘텐츠키 관리 정보를 전달 키 정보 테이블 T1002에 기입한다(단계 S1130).
단계 S1115에서 나머지수가 "0"이라고 판정된 경우, 콘텐츠키 제어부(1021)는 나머지 없음 정보를 사용자에게 통지한다(단계 S1135).
(2) 인증 처리 동작
이하 콘텐츠키 관리 처리의 일부로서 행해지는 인증 처리를 도 28의 플로우차트를 이용하여 설명한다.
인증부(1022)는 콘텐츠키 제어부(1021)로부터 인증 식별 정보의 수신시에, 수신한 인증 식별 정보가 제 2 요청 정보 또는 사전 요청 정보를 나타내는지를 판정한다(단계 S1150).
제 2 요청 정보 또는 사전 요청 정보를 나타내는 것으로 판정된 경우, 인증부(1022)는 콘텐츠 서버(1001)에 장착된 기록 매체(1002)와의 상호 인증을 행한다(단계 S1155).
수신한 인증 식별 정보가 단계 S1150에서 제 2 요청 정보 또는 사전 요청 정보를 나타내는 정보가 아니라고 판정된 경우, 인증부(1022)는 그 정보가 이용 종별 이 "재생 장치"인 제 3 요청 정보인지를 판정한다(단계 S1160).
이용 종별이 "재생 장치"인 제 3 요청 정보를 나타낸다고 판정된 경우, 인증부(1022)는 재생 장치(1004)와의 상호 인증을 행하고(단계 S1165), 이용 종별이 "재생 장치"인 제 3 요청 정보가 아니라고 판정된 경우(즉, 이용 종별이 "기록 매체"인 제 3 요청 정보라고 판정된 경우), 인증부(1022)는 재생 장치(1003)에 장착된 기록 매체(1002)와의 상호 인증을 행한다(단계 S1170).
(3) 시간 관리 처리 동작
이하 콘텐츠 서버(1001)의 시간 관리부(1023)에서 행해지는 시간 관리 처리를 도 29의 플로우차트를 이용하여 설명한다.
시간 관리부(1023)는 전달 키 정보 테이블 T1002로부터 콘텐츠키 관리 정보를 획득하고 시계부(1026)로부터 현재의 일시를 획득하며(단계 S1200), 콘텐츠키 관리 정보의 이용 기간이 경과했는지를 판정한다(단계 S1205).
단계 S1205에서 이용 기간이 경과한 것으로 판정된 경우, 시간 관리부(1023)는 전달 키 정보 테이블 T1002로부터 획득한 콘텐츠키 관리 정보를 삭제하고(단계 S1210), 획득한 콘텐츠키 관리 정보의 전달된 콘텐츠키 ID에 대응하는 콘텐츠키 정보의 나머지수에 "1"을 더하여 키 정보 테이블 T1001을 갱신한다(단계 S1215).
또한, 시간 관리부(1023)는 전달 키 관리 정보 테이블 T1002에 저장되어 있는 각각의 콘텐츠키 관리 정보에 대해 이러한 처리를 반복한다.
(4) 재생 장치(1004)에서의 재생시의 동작
이하 재생 장치(1004)에 저장되어 있는 암호화된 콘텐츠카 사용될 때의 동작 을 도 30의 플로우차트를 이용하여 설명한다.
재생 장치(1004)는 재생 정보의 수신시에(단계 S1250), "재생 장치"를 나타내는 이용 종별을 포함하는 제 3 요청 정보를 생성하고, 생성한 제 3 요청 정보를 콘텐츠 서버(1001)에 송신한다(단계 S1255).
콘텐츠 서버(1001)는 제 3 요청 정보의 수신시에(단계 S1260), 재생 장치(1004)와의 상호 인증을 행한다(단계 S1265, S1270).
콘텐츠 서버(1001)는 재생 장치(1004)와의 인증이 성공하였는지를 판정한다(단계 S1275).
콘텐츠 서버(1001)는 단계 S1275에서 인증이 성공인 것으로 판정된 경우, 제 3 요청 정보에 포함되는 정보 ID에 대응하는 콘텐츠키 정보의 나머지수가 "0"인지를 판정한다(단계 S1285). 단계 S1275에서 인증이 실패인 것으로 판정된 경우, 콘텐츠 서버(1001)는 인증 실패 정보를 사용자에게 통지한다(단계 S1340).
콘텐츠 서버(1001)는 단계 S1285에서 나머지수가 "0"이 아니라고 판정된 경우, 제 1 키 정보를 생성하고, 생성한 제 1 키 정보를 암호화하며, 암호화된 제 1 키 정보를 재생 장치(1004)에 송신한다(단계 S1290). 단계 S1285에서 나머지수가 "0"이라고 판정된 경우, 콘텐츠 서버(1001)는 나머지 없음 정보를 사용자에게 통지한다(단계 S1345).
콘텐츠 서버(1001)는 제 3 요청 정보에 포함되는 정보 ID에 대응하는 콘텐츠키 정보의 나머지수에서 "1"을 빼서 키 정보 테이블 T1001을 갱신한다(단계 S1295).
재생 장치(1004)는 인증이 성공하였는지를 판정한다(단계 S1280).
재생 장치(1004)는 단계 S1280에서 인증이 실패하였다고 판정된 경우, 인증 실패 정보를 사용자에게 통지한다(단계 S1335). 인증이 성공하였다고 판정된 경우, 재생 장치(1004)는 콘텐츠 서버(1001)로부터 암호화된 제 1 키 정보를 수신하고, 암호화된 제 1 키 정보를 복호화하여 제 1 키 정보를 생성한다(단계 S1300).
재생 장치(1004)는 생성한 제 1 키 정보를 이용키 저장부(1302)에 저장하고(단계 S1305), 콘텐츠 저장부(1301)에 저장되어 있는 암호화된 콘텐츠와 저장된 제 1 키 정보를 이용하여 콘텐츠를 재생한다(단계 S1310). 또한, 콘텐츠 이용의 종료를 검출할 때(단계 S1315), 재생 장치(1004)는 이용키 저장부(1302)에 저장되어 있는 제 1 키 정보를 삭제하고(단계 S1320), 키 이용 종료 정보를 생성하며, 생성한 키 이용 종료 정보를 콘텐츠 서버(1001)에 송신한다(단계 S1325).
재생 장치(1004)로부터 키 이용 종료 정보의 수신시에, 콘텐츠 서버(1001)는 수신한 키 이용 종료 정보에 포함되는 정보 ID를 이용하여, 그 정보 ID에 대응하는 콘텐츠키 정보의 나머지수에 "1"을 더하여 키 정보 테이블 T1001을 갱신한다(단계 S1330).
(5) 재생 장치(1003)에서의 재생시의 동작
이하 기록 매체(1002)에 저장되어 있는 암호화된 콘텐츠가 재생 장치(1003)에서 사용될 때의 동작을 도 31의 플로우차트를 이용하여 설명한다.
재생 장치(1003)는 재생 정보의 수신시에(단계 S1400), 수신한 재생 정보에 포함되는 정보 ID에 대응하는 제 2 키 정보가 기록 매체(1002)에 존재하는지를 판 정한다(단계 S1405).
단계 S1405에서 대응하는 제 2 키 정보가 존재하는 것으로 판정된 경우, 재생 장치(1003)는 키 확인 처리를 행한다(단계 S1410).
단계 S1405에서 대응하는 제 2 키 정보가 존재하지 않는 것으로 판정된 경우, 재생 장치(1003)는 "기록 매체"를 나타내는 이용 종별을 포함하는 제 3 요청 정보를 생성하고, 생성한 제 3 요청 정보를 콘텐츠 서버(1001)에 송신한다(단계 S1415).
콘텐츠 서버(1001)는 제 3 요청 정보의 수신시에(단계 S1420), 기록 매체(1002)와의 상호 인증을 행한다(단계 S1425, S1430).
콘텐츠 서버(1001)는 기록 매체(1002)와의 인증이 성공하였는지를 판정한다(단계 S1435).
콘텐츠 서버(1001)는 단계 S1435에서 인증이 성공하였다고 판정된 경우, 제 3 요청 정보에 포함되는 정보 ID에 대응하는 콘텐츠키 정보의 나머지수가 "0"인지를 판정한다(단계 S1445). 단계 S1435에서 인증이 실패하였다고 판정된 경우, 콘텐츠 서버(1001)는 인증 실패 정보를 사용자에게 통지한다(단계 S1485).
콘텐츠 서버(1001)는 단계 S1445에서 나머지수가 "0"이 아니라고 판정된 경우, 제 2 키 정보를 생성하고, 생성한 제 2 키 정보를 암호화하며, 암호화된 제 2 키 정보를 재생 장치(1003)에 송신한다(단계 S1450). 단계 S1445에서 나머지수가 "0"이라고 판정된 경우, 콘텐츠 서버(1001)는 나머지 없음 정보를 사용자에게 통지한다(단계 S1490).
콘텐츠 서버(1001)는 제 3 요청 정보에 포함되는 정보 ID에 대응하는 콘텐츠키 정보의 나머지수에서 "1"을 빼서 키 정보 테이블 T1001을 갱신한다(단계 S1455). 또한, 콘텐츠 서버(1001)는 콘텐츠 키 관리 정보를 생성하고, 생성한 콘텐츠키 관리 정보를 전달 키 정보 테이블 T1002에 기입한다(단계 S1460).
기록 매체(1002)는 인증이 성공하였는지를 판정한다(단계 S1440).
기록 매체(1002)는 단계 S1440에서 인증이 실패하였다고 판정된 경우, 인증 실패 정보를 사용자에게 통지한다(단계 S1480). 인증이 성공하였다고 판정된 경우, 기록 매체(1002)는 인증 성공 정보를 재생 장치(1003)에 출력하고, 재생 장치(1003)는 콘텐츠 서버(1001)로부터 암호화된 제 2 키 정보를 수신하며, 암호화된 제 2 키 정보를 기록 매체(1002)에 출력한다(단계 S1465).
기록 매체(1002)는 재생 장치(1003)로부터 암호화된 제 2 키 정보를 수신하고, 암호화된 제 2 키 정보를 복호화하여 제 2 키 정보를 생성하며, 생성한 제 2 키 정보를 이용키 저장부(1102)에 저장한다(단계 S1470).
재생 장치(1003)는 기록 매체(1002)에 저장되어 있는 제 2 키 정보 및 암호화된 콘텐츠를 이용하여 콘텐츠를 재생한다(단계 S1475).
(6) 콘텐츠 서버(1001)에서의 기록 매체(1002) 이용시의 동작
이하 콘텐츠 서버(1001)에서 기록 매체(1002)에 저장되어 있는 암호화된 콘텐츠가 이용되는 경우의 동작을 도 32의 플로우차트를 이용하여 설명한다.
콘텐츠 서버(1001)는 저장 대상 정보가 "0"인 재생 정보의 수신시에(단계 S1500), 수신한 재생 정보에 포함되는 정보 ID에 대응하는 제 2 키 정보가 기록 매 체(1002)에 존재하는지를 판정한다(단계 S1505).
단계 S1505에서 대응하는 제 2 키 정보가 존재한다고 판정된 경우, 콘텐츠 서버(1001)는 키 확인 처리를 행한다(단계 S1510).
단계 S1505에서 대응하는 제 2 키 정보가 존재하지 않는다고 판정된 경우, 콘텐츠 서버(1001)는 기록 매체(1002)와의 상호 인증을 행한다(단계 S1515, S1520).
콘텐츠 서버(1001)는 기록 매체(1002)와의 인증이 성공하였는지를 판정한다(단계 S1525).
콘텐츠 서버(1001)는 단계 S1525에서 인증이 성공하였다고 판정된 경우, 제 2 요청 정보에 포함되는 정보 ID에 대응하는 콘텐츠키 정보의 나머지수가 "0"인지를 판정한다(단계 S1535). 단계 S1525에서 인증이 실패하였다고 판정된 경우, 콘텐츠 서버(1001)는 인증 실패 정보를 사용자에게 통지한다(단계 S1565).
콘텐츠 서버(1001)는 단계 S1535에서 나머지수가 "0"이 아니라고 판정된 경우, 제 2 키 정보를 생성하고, 생성한 제 2 키 정보를 암호화하며, 암호화된 제 2 키 정보를 기록 매체(1002)에 출력한다(단계 S1540). 단계 S1535에서 나머지수가 "0"이라고 판정된 경우, 콘텐츠 서버(1001)는 나머지 없음 정보를 사용자에게 통지한다(단계 S1570).
콘텐츠 서버(1001)는 제 2 요청 정보에 포함되는 정보 ID에 대응하는 콘텐츠키 정보의 나머지수에서 "1"을 빼서 키 정보 테이블 T1001을 갱신한다(단계 S1545). 또한, 콘텐츠 서버(1001)는 콘텐츠키 관리 정보를 생성하고, 생성한 콘텐 츠키 관리 정보를 전달 키 정보 테이블 T1002에 기입한다(단계 S1550). 또한, 콘텐츠 서버(1001)는 기록 매체(1002)로부터 기록 매체(1002)에 출력되는 제 2 키 정보와 암호화된 콘텐츠를 판독하고, 콘텐츠를 재생한다(단계 S1555).
기록 매체(1002)는 인증이 성공하였는지를 판정한다(단계 S1520).
기록 매체(1002)는 단계 S1520에서 인증이 실패하였다고 판정된 경우, 인증 실패 정보를 사용자에게 통지한다(단계 S1575). 인증이 성공하였다고 판정된 경우, 기록 매체(1002)는 콘텐츠 서버(1001)로부터 암호화된 제 2 키 정보를 수신하고, 암호화된 제 2 키 정보를 복호화하여 제 2 키 정보를 생성하며, 생성한 제 2 키 정보를 이용키 저장부(1102)에 저장한다(단계 S1560).
(7) 콘텐츠 서버(1001)의 재생 동작
이하 콘텐츠 서버(1001)에 저장되어 있는 암호화된 콘텐츠가 재생될 때의 동작을 도 33의 플로우차트를 이용하여 설명한다.
콘텐츠 서버(1001)는 저장 대상 정보가 "1"인 재생 정보의 수신시에(단계 S1600), 수신한 재생 정보를 이용하여 생성되는 제 1 요청 정보에 포함되는 정보 ID에 대응하는 콘텐츠키 정보의 나머지수가 "0"인지를 판정한다(단계 S1605).
콘텐츠 서버(1001)는 단계 S1605에서 나머지수가 "0"이 아니라고 판정된 경우, 제 1 키 정보를 생성하고, 생성한 제 1 키 정보를 이용키 저장부(1013)에 저장한다(단계 S1610). 콘텐츠 서버(1001)는 나머지수가 "0"이라고 판정된 경우, 나머지 없음 정보를 사용자에게 통지한다(단계 S1640).
콘텐츠 서버(1001)는 제 1 요청 정보에 포함되는 정보 ID에 대응하는 콘텐츠 키 정보의 나머지수에서 "1"을 빼서 키 정보 테이블 T1001을 갱신한다(단계 S1615). 또한, 콘텐츠 서버(1001)는 제 1 키 정보와 암호화된 콘텐츠를 이용하여 콘텐츠를 이용한다(단계 S1620). 또한, 콘텐츠 이용의 종료를 검출할 때(단계 S1625), 콘텐츠 서버(1001)는 이용키 저장부(1013)에 저장되어 있는 제 1 키 정보를 삭제하고(단계 S1630), 이용된 암호화된 콘텐츠의 정보 ID에 대응하는 콘텐츠키 정보의 나머지수에 "1"을 더하여 키 정보 테이블 T1001을 갱신한다(단계 S1635).
(8) 키 확인 처리 동작
이하 도 31에 나타내는 키 확인 처리 동작을 도 34의 플로우차트를 이용하여 설명한다. 키 확인 처리는 재생 장치(1003)의 재생부(1202) 및 이용키 확인부(1203)에서 행해지는 처리이다.
이용키 확인부(1203)는 기존의 제 2 키 정보에 포함되는 콘텐츠키의 이용 기간이 경과했는지를 판정한다(단계 S1660). 이용 기간내인 것으로 판정된 경우, 재생부(1202)는 콘텐츠키를 획득하고, 획득한 콘텐츠키를 이용하여 암호화된 콘텐츠를 복호화하여 콘텐츠를 생성하며, 생성한 콘텐츠를 재생한다(단계 S1670).
이용 기간이 아닌 것으로 판정된 경우, 이용키 확인부(1203)는 콘텐츠키를 포함하는 제 2 키 정보를 삭제하고(단계 S1675), 이용 실패 정보를 사용자에게 통지한다(단계 S1680).
또한, 도 32에 나타내는 키 전달 처리 동작은 동일하므로, 여기에서 그 설명은 생략한다. 키 전달 처리는 콘텐츠 서버(1001)의 재생부(1017) 및 이용키 확인부(1019)에서 행해진다.
(9) 콘텐츠키의 사전 전달시의 동작
이하 기록 매체(1002)에 사전에 콘텐츠키를 전달하는 경우의 동작을 도 35의 플로우차트를 이용하여 설명한다.
콘텐츠 서버(1001)는 사전 요청 정보의 수신시에, 사전 요청 정보가 수신된 것을 나타내는 정보를 기록 매체(1002)에 출력한다(단계 S1700).
기록 매체(1002)는 사전 요청 정보가 수신된 것을 나타내는 정보를 수신하고(단계 S1705), 콘텐츠 서버(1001)와의 상호 인증을 행한다(단계 S1710, S1715).
콘텐츠 서버(1001)는 기록 매체(1002)와의 인증이 성공하였는지를 판정한다(단계 S1720).
콘텐츠 서버(1001)는 단계 S1720에서 인증이 성공하였다고 판정된 경우, 사전 요청 정보에 포함되는 정보 ID에 대응하는 콘텐츠키 정보의 나머지수가 "0"인지를 판정한다(단계 S1730). 단계 S1720에서 인증이 실패하였다고 판정된 경우, 콘텐츠 서버(1001)는 인증 실패 정보를 사용자에게 통지한다(단계 S1755).
콘텐츠 서버(1001)는 단계 S1535에서 나머지수가 "0"이 아니라고 판정된 경우, 제 2 키 정보를 생성하고, 생성한 제 2 키 정보를 암호화하며, 암호화된 제 2 키 정보를 기록 매체(1002)에 출력한다(단계 S1735). 단계 S1730에서 나머지수가 "0"이라고 판정된 경우, 콘텐츠 서버(1001)는 나머지 없음 정보를 사용자에게 통지한다(단계 S1760).
콘텐츠 서버(1001)는 사전 요청 정보에 포함되는 정보 ID에 대응하는 콘텐츠키 정보의 나머지수에서 "1"을 빼서 키 정보 테이블 T1001을 갱신한다(단계 S1740). 또한, 콘텐츠 서버(1001)는 콘텐츠키 관리 정보를 생성하고, 생성한 콘텐츠키 관리 정보를 전달 키 정보 테이블 T1002에 기입한다(단계 S1745).
기록 매체(1002)는 인증이 성공하였는지를 판정한다(단계 S1725).
기록 매체(1002)는 단계 S1725에서 인증이 실패하였다고 판정된 경우, 인증 실패 정보를 사용자에게 통지한다(단계 S1765). 인증이 성공하였다고 판정된 경우, 기록 매체(1002)는 콘텐츠 서버(1001)로부터 암호화된 제 2 키 정보를 수신하고, 암호화된 제 2 키 정보를 복호화하여 제 2 키 정보를 생성하며, 생성한 제 2 키 정보를 이용키 저장부(1102)에 저장한다(단계 S1750).
3.7 키 전달 방법 변형예의 요약
상술한 바와 같이, 키 전달 시스템(1000)의 콘텐츠 서버(1001)는, 키 전달의 정당성이 인증에 의해 확인되고 전달이 요청된 콘텐츠키의 나머지수가 "0"이 아닌 경우, 콘텐츠키를 전달한다. 또한, 기록 매체(1002)로의 콘텐츠키의 전달시에, 콘텐츠키가 사용될 수 있는 이용 기간을 부가함으로써, 콘텐츠 서버(1001)는 기록 매체(1002)에 전달되는 콘텐츠키의 사용을 제한한다. 이러한 방법으로, 네트워크에 접속되지 않은 기록 매체(1002)에 대해 콘텐츠 이용을 항상 제한할 수 있게 된다.
3.8 다른 변형예
상술한 키 전달 방법 변형예는 본 발명의 하나의 예시적인 실시예이고, 본 발명은 이러한 실시예에 한정되지 않으며, 이 실시예의 목적으로부터 벗어나지 않는 범위 내에서 여러 가지 구성을 실현할 수 있다. 이하와 같은 변형예도 본 발명에 포함된다.
(1) 콘텐츠가 콘텐츠 서버(1001)에서 암호화될 때 모든 콘텐츠 정보가 암호화되는 것에 관하여 상술하고 있지만, 본 발명은 이에 한정되지 않고 콘텐츠의 일부만이 암호화되는 것이 필요하다.
(2) 전달 시스템을 구성하는 재생 장치(1004), 기록 매체(1002) 및 콘텐츠 서버(1001)만이 암호화된 콘텐츠를 복제할 수 있게 하여도 된다.
이 경우에, 복제 소스 및 복제 대상은 복제시에 인증을 행하여 인증이 성공인 경우에만 복제를 행하여도 된다.
(3) 또한, 인증에 실패한(즉, 공통 비밀 정보를 갖지 않는) 재생 장치 또는 기록 매체에 대하여, 허가 가능한 복제 횟수가 설정되어도 되고, 콘텐츠 서버에 의해서만 복제가 허가되어도 된다. 이 경우에, 허가 가능한 복제 횟수는 복제가 행해질 때마다 "1"씩 줄어든다.
(4) 기록 매체는 내부 IC, 인증 기능을 갖는 휴대용 기록 매체이어도 되고, 재생 장치에 장착되어 사용되고, 그 일례는 SD 카드이다.
또한, 내부 IC를 갖지 않는 휴대용 기록 매체의 경우, 상호 인증을 행하는 대신에 콘텐츠 서버(1001)에 의해서만 인증이 행해지는 것이 필요하다.
이 경우에, 공통 비밀 정보는 내부 IC를 갖지 않는 휴대용 기록 매체에 기록되고, 콘텐츠 서버(1001)는 공통 비밀 정보가 존재하는지를 판정함으로써 인증을 행한다.
내부 IC를 갖지 않는 휴대용 기록 매체는 예컨대, BD(블루레이 디스크) 또는 DVD이다.
또한, 기록 매체는 휴대용 기록 매체에 한정되지 않고 휴대용 단말 장치이어도 된다. 이 경우에, 휴대용 단말 장치는 GW(1007)에 접속될 때, 이용 종별이 "기록 매체"인 제 3 요청 정보를 콘텐츠 서버(1001)에 송신하고, 인증이 성공하고 콘텐츠키의 전달 가능 횟수가 남아 있는 경우, 휴대용 단말 장치는 콘텐츠 서버(1001)로부터 암호화된 제 2 키 정보를 수신할 수 있게 된다. 휴대용 단말 장치는 예컨대, PDA(personal digital assistant) 또는 개인용 노트북 컴퓨터이다.
(5) 이용키 확인부(1203)가 재생 장치(1003)에 제공되는 것으로 상술하였지만, 본 발명은 이에 한정되지는 않는다. 이용키 확인부(1203)는 기록 매체(1002)에 포함되어도 되고, 재생 장치(1003)의 시계부(1206) 및 통신부(1205)를 이용하여 그 기능이 실현되어도 된다.
또한, 콘텐츠 서버(1001)에 제공되는 이용키 확인부(1019)는 기록 매체(1002)에 포함되어도 된다.
또한, 이용키 사전 전달부(1020)는 기록 매체(1002)에 포함되어도 된다.
(6) 콘텐츠 서버(1001)에 의해 배포되는 콘텐츠키의 총 수는 각 콘텐츠키에 대해 동일한 것으로 상술하였지만, 본 발명은 이에 한정되지는 않는다. 총 수는 콘텐츠키마다 달라도 된다. 이 경우에, 총 수는 입력부(1016)에 의해 수신되고, 콘텐츠키 정보는 수신한 총 수를 이용하여 콘텐츠 획득부(1015)에서 생성되며, 생성한 콘텐츠키 정보는 키 정보 저장부(1031)에 저장된다.
또한, 기간 제한이 콘텐츠키 정보에서의 기간 제한과 마찬가지로, 콘텐츠키마다 달라도 된다. 이 경우에, 기간 제한은 입력부(1016)에 의해 수신되고, 콘텐츠 키 정보는 수신한 기간 제한을 이용하여 콘텐츠 획득부(1015)에서 생성되며, 생성한 콘텐츠키 정보는 키 정보 저장부(1031)에 저장된다.
(7) 콘텐츠 서버(1001)에 의해 배포되는 콘텐츠키의 총 수는 재생 장치에 전달되는 수와 기록 매체에 전달되는 수로 분할하여 관리하여도 된다.
(8) 재생 장치(1003 및 1004)는 동일한 재생 장치이어도 된다.
(9) 기록 매체(1002)가 콘텐츠 서버(1001)에 장착될 때 사전 키 전달이 가능하게 되는 것에 대하여 상술하였지만, 본 발명은 기록 매체(1002)가 재생 장치(1003)에 장착될 때 콘텐츠 서버(1001)로부터 키의 사전 전달이 행해질 수 있도록 구성되어도 된다.
(10) 키 정보 테이블 T1001과 전달 키 정보 테이블 T1002가 별개인 것으로 상술하였지만, 이들은 동일한 정보 테이블이어도 된다.
이 경우에, 정보 테이블은 콘텐츠키 ID, 콘텐츠키, 대응하는 정보 ID, 총 수, 나머지수, 기간 제한 및 기간 정보로 각각 형성되는 하나 이상의 그룹을 저장하는 영역을 포함한다. 기간 정보는 이용 기간 1, 이용 기간 2, …, 이용 기간 n으로 구성된다. 여기에서, "n"은 총 수에 기록된 수 이상의 수이다. 이용 기간 1은 상기 키 전달 방법 변형예에 나타내는 이용 기간과 동일한 정보이다. 또한, 이용 기간 2, …, 이용 기간 n은 이용 기간 1과 동일하므로, 그 설명은 생략한다.
(11) 이용키 감시부는 재생 장치(1004)와 마찬가지로, 재생 장치(1003)에 포함되어도 된다.
이 경우에, 재생 장치(1003)의 이용키 감시부는 기록 매체(1002)에 저장되어 있는 암호화된 콘텐츠의 이용의 종료를 검출할 때, 암호화된 콘텐츠 이용에 사용하는 제 2 키 정보를 삭제하고, 키 이용 종료 정보, 사용된 콘텐츠키 ID 및 콘텐츠 ID에 대응하는 이용 기간으로 형성되는 정보를 콘텐츠 서버(1001)에 송신한다.
콘텐츠 서버(1001)는 재생 장치(1003)로부터 상기 정보의 수신시에, 키 이용 종료 정보에 포함되는 정보 ID에 대응하는 콘텐츠키 정보의 나머지수에 "1"을 더하여 키 정보 테이블 T1001을 갱신한다. 또한, 콘텐츠 서버(1001)는 사용된 콘텐츠키 ID와 콘텐츠키 ID에 대응하는 이용 기간의 그룹을 전달 키 정보 테이블 T1002에서 삭제한다.
(12) 제 2 키 정보가 기록 매체(1002)에 전달되는 경우에, 콘텐츠 서버(1001)에서 전달된 제 2 키 정보에 포함되는 콘텐츠키의 이용 기간을 관리하는 것에 관하여 상술하였지만, 재생 장치(1004)에 전달되는 콘텐츠키의 이용 기간이 관리되어도 된다.
이 경우에, 콘텐츠 서버(1001)는 제 2 키 정보를 재생 장치(1004)에 송신하고, 콘텐츠키 ID와 재생 장치(1004)에 전달되는 이용 기간으로 형성되는 그룹을 전달 키 정보 테이블 T1002에 저장한다. 제 2 키 정보의 송신 후의 이용 기간의 관리는 시간 관리부(1023)에서 행해진다.
재생 장치(1004)는 기록 매체(1002)에 저장되어 있는 암호화된 콘텐츠가 사용될 때와 마찬가지로, 재생 정보를 수신한 후에 수신한 재생 정보에 포함되는 정보 ID에 대응하는 콘텐츠키가 존재하는지를 판정하고, 대응하는 콘텐츠키가 존재하는 것으로 판정된 경우, 재생 장치(1004)는 이용 기간이 경과했는지를 판정한다. 이용 기간이 경과한 것으로 판정된 경우, 재생 장치(1004)는 콘텐츠키를 포함하는 콘텐츠키 관리 정보를 삭제하고, 이용 실패 정보를 사용자에게 통지한다. 이용 기간내인 것으로 판정된 경우, 재생 장치(1004)는 콘텐츠키를 이용하여 콘텐츠를 생성하고 생성한 콘텐츠를 재생한다.
대응하는 콘텐츠키가 존재하지 않는다고 판정된 경우, 재생 장치(1004)는 수신한 재생 정보에 포함되는 정보 ID와 "재생 장치"를 나타내는 이용 종별을 포함하는 제 3 요청 정보를 생성하고, 생성한 제 3 요청 정보를 콘텐츠 서버(1001)에 송신한다. 후속 동작은 상기 키 전달 방법 변형예와 동일하므로, 여기에서 그 설명은 생략한다.
또한, 재생 장치(1004)가 콘텐츠키를 콘텐츠 서버(1001)의 이용키 저장부(1013)에 출력할 때에도, 상기와 동일한 방법에 의해 출력된 콘텐츠키의 이용 기간을 관리할 수 있게 된다.
또한, 전달을 위한 제 2 키 정보는 상기 키 전달 방법 변형예와 마찬가지로 암호화된다.
(13) 또한, 재생 장치(1004)는 콘텐츠 서버(1001)와 동일한 방법에 의해 전달된 제 2 키 정보를 관리해도 된다.
이 경우에, 시계부(1300) 및 시간 관리부(1311)가 재생 장치(1004)에 제공된다. 시계부(1300)는 일시를 계시한다. 시간 관리부(1311)는 시계부(1310)에 계시된 일시를 이용하여 이용키 저장부(1302)에 저장되어 있는 제 2 키 정보의 이용 기간이 경과했는지를 판정한다. 이용 기간이 경과한 것으로 판정된 경우, 재생 장치 (1004)는 제 2 키 정보를 삭제하고, 키 이용 종료 정보를 콘텐츠 서버(1001)에 송신한다.
또한, 시계부(1026), 시간 관리부(1023) 및 이용키 저장부(1013)를 이용하여 상기와 동일한 관리가 콘텐츠 서버(1001)에서 가능하다.
또한, 시간 관리부(1110)는 상기와 동일한 관리를 행하도록 기록 매체(1002)에 제공되어도 된다. 이 경우에, 상기에 나타내는 동작은 재생 장치(1003)에 장착된 기록 매체(1002)에 전력이 공급될 때에만 행해진다.
(14) 또한, 시간 관리를 행하는 재생 장치와 시간 관리를 행하지 않는 재생 장치간에 구별이 이루어져도 된다. 또한, 기록 매체는 시간 관리를 행하는 재생 장치에 포함되어도 된다.
이 경우에, 시간 관리를 행하는 재생 장치는 이용 종별 대신에 재생 장치가 시간 관리를 행하는 것을 나타내는 정보를 부가한 제 3 요청 정보를 콘텐츠 서버(1001)에 송신하고, 시간 관리를 행하지 않는 재생 장치는 이용 종별 대신에 재생 장치가 시간 관리를 행하지 않는 것을 나타내는 정보를 부가한 제 3 요청 정보를 콘텐츠 서버(1001)에 송신한다. 콘텐츠 서버(1001)는 전달 대상 장치가 시간 관리를 행하는 재생 장치인지를 판정하고, 시간 관리를 행하는 재생 장치라고 판정된 경우, 콘텐츠 서버(1001)는 암호화된 제 2 키 정보를 송신하고, 시간 관리를 행하지 않는 재생 장치라고 판정된 경우, 콘텐츠 서버(1001)는 암호화된 제 1 키 정보를 송신한다.
(15) 또한, 재생 장치(1004)에 전달된 제 2 키 정보는 콘텐츠 서버(1001)에 의해서만 관리되는 것이 필요하다. 또한, 제 2 키 정보는 전달되기 전에 암호화된다.
이 경우에, 재생 장치(1004)는 장치 ID를 갖는다. 여기에서, 장치 ID는 재생 장치를 식별하는 식별자이다. 각 재생 장치에는 다른 장치 ID가 할당된다.
콘텐츠 서버(1001)는 전달된 콘텐츠키, 이용 기간 및 콘텐츠키가 전달된 재생 장치(1004)의 장치 ID를 저장한다.
콘텐츠 서버(1001)는 제 2 키 정보를 재생 장치(1004)에 송신한 후에, 재생 장치(1004)에 전달된 콘텐츠키의 이용 기간이 경과했는지를 시간 관리부(1023)에서 판정하고, 경과한 것으로 판정된 경우, 이용 기간이 경과한 콘텐츠키 ID를 포함하는 키 삭제 정보가 콘텐츠 서버(1001)로부터 재생 장치(1004)에 송신되며, 키 정보 테이블의 대응하는 콘텐츠키 정보에 포함되는 나머지수에 "1"이 더해진다. 이때, 키 삭제 정보를 수신한 재생 장치(1004)는 수신한 정보에 포함되는 콘텐츠키 ID에 대응하는 제 2 키 정보를 삭제한다.
또한, 콘텐츠 서버(1001)가 콘텐츠키를 콘텐츠 서버(1001)의 이용키 저장부(1013)에 출력할 때에도, 상기와 동일한 방법에 의해 관리를 행할 수 있게 된다.
또한, 재생 장치(1004)와 동일한 구성을 갖는 복수의 재생 장치가 있는 경우에도, 키 삭제 정보가 하나 이상의 재생 장치에 일괄 송신되어도 된다. 이 경우에, 키 정보 테이블 T1001내의 대응하는 콘텐츠키 정보에 포함되는 나머지수에 더해지는 수는 키 삭제 정보가 송신되는 재생 장치의 수와 동일하다.
(16) 특정 시간에 재생 장치(1004)에 제 1 키 정보를 전달하는 기능이 콘텐 츠 서버(1001)에 포함되어도 된다. 또한, 전달된 제 1 키 정보는 상기 키 전달 방법 변형예에서와 마찬가지로 암호화된다.
이 경우에, 콘텐츠 서버(1001)는 콘텐츠키를 전달하는 일시를 나타내는 전달 일시, 전달을 위한 제 1 키 정보 및 전달을 행하는 재생 장치의 장치 ID로 형성되는 자동 전달 정보를 저장하는 자동 전달 정보 저장부(1041)와, 제 1 키 정보를 전달하는 일시에 도달했는지를 관리하는 자동 전달 관리부(1042)와, 전달 일시에 도달했을 때 제 1 키 정보를 전달하는 특정 시간 전달부(1043)를 추가로 포함한다.
콘텐츠 서버(1001)는 자동 전달을 행하기 위한 일시 정보와 장치 ID를 포함하는 자동 요청 정보의 수신시에, 인증을 행한다. 콘텐츠 서버(1001)는 인증이 성공한 경우, 자동 전달 정보를 생성하고, 생성한 자동 전달 정보를 자동 전달 정보 저장부(1041)에 저장하며, 키 정보 테이블 T1001내의 대응하는 콘텐츠키 정보에 포함되는 나머지수에서 "1"을 뺀다. 자동 전달 관리부(1042)는 현재의 일시가 자동 전달 정보 저장부(1041)에 저장되어 있는 자동 전달 정보에 포함되는 전달 일시에 도달했는지를 판정하고, 전달 일시에 도달했다고 판정된 경우, 특정 시간 전달부(1043)는 자동 전달 정보에 포함되는 장치 ID에 대응하는 제 1 키 정보를 재생 장치(1004)에 전달하며, 자동 전달 정보 저장부(1041)에 저장되어 있는 자동 전달 정보를 삭제한다.
또한, 재생 장치(1004)와 동일한 구성을 갖는 복수의 재생 장치가 있는 경우에, 콘텐츠키는 하나 이상의 재생 장치로부터 동일한 일시 정보가 수신되는 경우에 동일한 일시를 특정하는 각 재생 장치에 일괄 전달되어도 된다.
또한, 자동 전달 정보 저장부(1041)에 저장되어 있는 정보는 전달 일시, 장치 ID 및 제 2 키 정보로 설정되어도 되고, 제 2 키 정보가 상술한 제 1 키 정보 대신에 재생 정보(1004)에 전달되어도 된다.
또한, 제 2 키 정보는 기록 매체(1002)에 대하여 특정 시간에 전달되어도 된다. 이 경우에, 자동 전달 정보 저장부(1041)에 저장되어 있는 장치 ID는 기록 매체(1002)가 장착되는 재생 장치(1003)의 장치 ID이다.
또한, 콘텐츠 서버(1001)의 입력부(1016)에 의해 자동 요청 정보를 수신하여, 콘텐츠 서버(1001)의 이용키 저장부(1013)로의 자동 전달이 상기 동작과 마찬가지로 가능하게 된다. 그러나, 인증은 행해지지 않는다.
또한, 콘텐츠 서버(1001)의 입력부(1016)에 의해 콘텐츠키의 전달 대상이 기록 매체(1002) 또는 콘텐츠 서버(1001)의 이용키 저장부(1013)인 것을 나타내는 정보가 부가된 자동 요청 정보를 수신하여, 기록 매체(1002)로의 자동 전달과 콘텐츠 서버(1001)의 이용키 저장부(1013)로의 자동 전달을 전환시키는 것이 가능하게 된다. 이 경우에, 전달될 정보는 제 2 키 정보이다.
또한, 자동 전달 정보 저장부(1041)에 저장되어 있는 정보는 전달 일시 및 장치 ID로 설정되어도 되고, 제 1 또는 제 2 키 정보는 자동 전달 시간에 생성되어도 된다.
또한, 자동 전달을 위한 제 1 키 정보는 공통키 암호화에 의해 암호화되어 송신되어도 된다.
또한, 인증은 자동 전달 시간에 다시 행해져도 된다. 전달될 제 1 또는 제 2 키 정보는 이러한 인증시에 생성되는 암호화키를 이용하여 암호화되어도 된다.
(17) 전달된 콘텐츠키의 전달 대상을 검출하는 기능이 키 전달 시스템(1000)에 부가되어도 된다.
이 경우에, 재생 장치(1004)는 콘텐츠 서버(1001)에 의해 특정된 콘텐츠키의 존재를 검출하기 위한 키 검출부(1320)를 포함하고, 기록 매체(1002)는 재생 장치(1004)와 마찬가지로 키 검출부(1120)를 또한 포함한다.
콘텐츠 서버(1001)는 검출될 콘텐츠키에 대응하는 콘텐츠키 ID를 포함하는 키 검출 요청 정보를 재생 장치(1003) 및 재생 장치(1004)에 송신한다.
재생 장치(1004)는 콘텐츠 서버(1001)로부터 키 검출 요청 정보의 수신시에, 수신한 키 검출 요청 정보에 포함되는 콘텐츠키 ID가 이용키 저장부(1302)에 존재하는지를 키 검출부(1320)에서 판정하고, 존재한다고 판정된 경우, 검출 요청에 관련되는 콘텐츠키가 보유되어 있는 것을 나타내는 정보를 콘텐츠 서버(1001)에 송신한다.
재생 장치(1003)는 콘텐츠 서버(1001)로부터 키 검출 요청 정보의 수신시에, 수신한 키 검출 요청 정보를 기록 매체(1002)에 출력한다. 기록 매체(1002)는 키 검출 요청 정보의 수신시에, 수신한 키 검출 요청 정보에 포함되는 콘텐츠키 ID가 이용키 저장부(1102)에 존재하는지를 키 검출부(1120)에서 판정하고, 존재한다고 판정된 경우, 검출 요청에 관련되는 콘텐츠키가 보유되어 있는 것을 나타내는 정보를 콘텐츠 서버(1001)에 송신한다.
또한, 콘텐츠키 ID를 이용하여 검출이 행해지는 것에 관하여 상술하였지만, 대응하는 정보 ID가 콘텐츠키 ID 대신에 사용되어도 된다. 이 경우에도, 상기와 동일한 방법에 의한 검출이 가능하다.
또한, 키 검출부는 기록 매체(1002)에 키 검출부(1120)가 포함되는 대신에 재생 장치(1003)에 포함되어도 된다.
이러한 방법으로, 콘텐츠키가 전달된 기록 매체 및 재생 장치를 관리하기 위해 데이터베이스 등을 사용할 필요 없이 검출된 콘텐츠키를 보유하는 기록 매체 및 재생 장치를 관리하는 것이 가능하게 된다.
(18) 콘텐츠가 방송국으로부터 전달되는 정보인 것에 관하여 상술하였지만, 본 발명은 이에 한정되지는 않는다.
예를 들어, 콘텐츠는 음악 정보, 비디오, 컴퓨터 프로그램 등을 디지털화함으로써 얻어지는 정보이어도 된다.
(19) 상기 키 전달 방법 변형예에서, 제 1 키 정보에 대응하는 암호화된 콘텐츠는 콘텐츠 서버(1001)로부터 재생 장치(1004)에 제 1 키 정보를 송신할 때 송신되어도 된다. 또한, 동일한 방법으로, 제 2 키 정보에 대응하는 암호화된 콘텐츠는 콘텐츠 서버(1001)로부터 기록 매체(1002)에 제 2 키 정보를 송신할 때 송신되어도 된다.
(20) 기록 매체(1002)에 저장되어 있는 제 2 키 정보는 암호화된 제 2 키 정보이어도 된다.
예를 들어, 콘텐츠 서버(1001)에서 제 2 키 정보의 생성후에, 제 2 키 정보는 공통 비밀 정보를 이용하여 암호화키로 암호화되고, 암호화된 제 2 키 정보는 기록 매체(1002)에 전달된다. 기록 매체(1002)는 암호화된 제 2 키 정보를 저장하고, 공통 비밀 정보를 이용하여 이용시에 암호화된 제 2 키 정보를 복호화하여 제 2 키 정보를 생성하며, 생성한 제 2 키 정보를 사용한다.
또한, 암호화된 제 2 키 정보를 전달할 때, 암호화된 제 2 키 정보는 인증시에 사용되는 공유 비밀키를 이용하여 추가로 암호화되어 전달되어도 된다.
(21) 콘텐츠 서버(1001)에 장착된 기록 매체(1002)에 콘텐츠키가 출력되는 경우, 콘텐츠 서버(1001)가 제 2 키 정보를 암호화하여 출력하는 것에 관하여 상술하였지만, 제 2 키 정보는 암호화되지 않고 출력되어도 된다.
또한, 제 1 키 정보가 네트워크를 통해 재생 장치(1004)에 전달될 때, 제 2 키 정보가 기록 매체(1002)에 전달될 때와 마찬가지로, 제 1 키 정보는 암호화되지 않고 출력되어도 된다.
(22) 전달된 콘텐츠키의 이용 빈도가 관리되어도 된다.
이 경우에, 콘텐츠키가 이용될 때마다 콘텐츠키 이용을 나타내는 정보가 콘텐츠 서버에 송신된다. 콘텐츠 서버는 콘텐츠키 이용을 나타내는 정보의 수신시에, 기록 매체에 배포된 콘텐츠키의 이용 빈도가 소정의 빈도에 도달하였는지를 판정하고, 소정의 빈도에 도달하였다고 판정된 경우, 콘텐츠 서버는 콘텐츠키에 대응하는 나머지수에 "1"을 더하며, 이용 빈도가 소정의 빈도에 도달하였음을 나타내는 정보를 기록 매체에 통지한다. 기록 매체는 이 정보의 수신시에, 사용 후의 콘텐츠키를 삭제한다.
(23) 또한, 콘텐츠 서버는 기록 매체에 전달되는 콘텐츠키의 이용 조건을 나 타내는 이력 정보를 관리해도 되고, 콘텐츠키의 이용이 어떤 소정의 기간 미만인 경우, 콘텐츠 서버는 콘텐츠키에 대응하는 나머지수에 "1"을 더하고 콘텐츠키의 이력 정보에 이용 실패 정보를 부가해도 된다.
이 경우에, 기록 매체는 전달된 콘텐츠키가 사용될 때마다 콘텐츠키 이용을 나타내는 정보를 콘텐츠 서버에 송신한다. 콘텐츠 서버는 콘텐츠키 이용을 나타내는 정보의 수신시에, 기록 매체에 의한 콘텐츠키의 이용이 가능한지를 판정하고, 이용이 가능한 경우, 콘텐츠 서버는 정보를 저장한다. 이용이 불가능한 경우, 콘텐츠 서버는 이용이 불가능하다는 것을 나타내는 정보를 기록 매체에 통지한다. 그러한 통지를 수신한 기록 매체는 콘텐츠키를 삭제한다.
또한, 콘텐츠 서버는 저장된 정보를 이용하여 콘텐츠키의 최종 이용 이후에 소정의 기간이 경과했는지를 판정하고, 경과하였다고 판정된 경우, 콘텐츠 서버는 콘텐츠키에 대응하는 나머지수에 "1"을 더한다.
(24) 상기 키 전달 방법 변형예에서 나타내는 이용키 저장부(1013), 이용키 감시부(1018), 이용키 확인부(1019), 이용키 사전 전달부(1020), 콘텐츠키 제어부(1021), 인증부(1022) 및 시간 관리부(1023)가 반드시 콘텐츠 서버(1001)에 포함될 필요는 없다. 예를 들어, 콘텐츠 서버(1001)에 대한 다른 네트워크 단말기인 키 관리 서버가 키 전달 시스템의 구성에 부가되어도 되고, 이용키 저장부(1013), 이용키 감시부(1018), 이용키 확인부(1019), 이용키 사전 전달부(1020), 콘텐츠키 제어부(1021), 인증부(1022) 및 시간 관리부(1023)가 키 관리 서버에 제공되어도 된다.
(25) 상기 키 전달 방법 변형예에서 나타내는 콘텐츠 획득부(1015)가 방송국 (1006)으로부터 획득한 암호화된 콘텐츠를 복호화하는 복호화키를 미리 저장하고 있지만, 본 발명은 이에 한정되지는 않는다. 복호화키는 암호화된 콘텐츠와 함께 방송국(1006)으로부터 전달되어도 된다.
이 경우에, 콘텐츠 획득부(1015)는 방송국(1006)으로부터 수신부(1014)를 통해 암호화된 콘텐츠와 복호화키를 수신한다.
(26) 상기 키 전달 방법 변형예에서 나타내는 콘텐츠 획득부(1015)가 방송국(1006)으로부터 획득한 암호화된 콘텐츠를 복호화하고 콘텐츠키를 이용하여 콘텐츠를 다시 암호화하고 있지만, 본 발명은 이에 한정되지는 않는다. 암호화된 콘텐츠와 복호화키는 콘텐츠키를 이용하여 암호화되어 암호화된 콘텐츠 정보를 생성하고 암호화된 콘텐츠 정보를 저장해도 된다.
콘텐츠가 재생 장치(1004) 또는 기록 매체(1002)에 복제되는 경우, 정보 ID와 암호화된 콘텐츠 정보가 복제된다. 콘텐츠가 재생 장치(1004)에서 사용될 때, 콘텐츠키는 콘텐츠 서버(1001)로부터 수신되고, 암호화된 콘텐츠 정보는 수신한 콘텐츠키를 이용하여 복호화되어 암호화된 콘텐츠와 복호화키를 생성하며, 그 후 암호화된 콘텐츠는 복호화키를 이용하여 복호화된다. 또한, 기록 매체(1002)에 기록되어 있는 콘텐츠가 재생 장치(1003)에서 사용될 때, 암호화된 콘텐츠의 복호화는 동일한 동작에 의해 행해진다.
(27) 본 발명은 키 전달 방법 변형예와 다른 변형예의 어떤 조합이어도 된다.
4. AD 서버 변형예
콘텐츠 복제에 관하여, AD 서버(100)는 그룹내 장치에 대하여 복제를 허가하는 관리 정보와 그룹외 장치에 대하여 복제를 허가하는 관리 정보를 관리해도 된다.
이하의 설명은 그룹내 및 그룹외 장치의 양자에 대하여 관리 정보를 보유하는 AD 서버(100)에 관한 것이다.
재생 장치와 홈 서버 사이의 그룹 등록 및 탈퇴 절차는 상술한 절차에 의해 행해지기 때문에, 여기에서 그 설명은 생략한다.
이하, 그룹 형성/관리 시스템 및 AD 서버를 각각 콘텐츠 복제 관리 시스템 및 홈 서버라고 한다.
4.1 개요
도 36은 콘텐츠 복제 관리 시스템(2000)의 구성을 나타내는 블록도이다.
홈 서버(2001), 재생 장치(2002) 및 재생 장치(2003)가 게이트웨이(GW)(2005)를 통해 접속되어, 홈 네트워크를 형성한다.
기록 매체(2004)는 재생 장치(2003)의 삽입구에 삽입됨으로써 재생 장치(2003)에 접속된다.
홈 서버(2001), 재생 장치(2002) 및 재생 장치(2003)는 홈 네트워크 내에서 각각의 TCP/IP를 이용하여 통신한다.
GW(2005)는 홈 네트워크와 외부 네트워크 사이의 라우팅 처리를 행한다.
재생 장치(2006) 및 방송국(2007)은 외부 네트워크에 접속된다.
방송국(2007)은 지상파 디지털 방송을 행하고, UHF파를 이용하여 가정에 프 로그램을 방송한다.
홈 서버(2001)는 지상파 디지털 방송 수신 기능을 갖고, 방송국(2007)의 방송 콘텐츠를 수신하며, 방송 콘텐츠를 소정의 디지털 데이터 포맷으로 변경하는 동작을 실행하고, 디지털 데이터를 대용량 하드 디스크에 콘텐츠로서 저장한다.
홈 서버(2001)는 재생 장치(2002), 재생 장치(2003) 및 재생 장치(2006)에 대한 콘텐츠 복제를 관리한다.
재생 장치(2002), 재생 장치(2003) 및 재생 장치(2006)는 콘텐츠에 관한 복제 허가이 홈 서버(2001)로부터 수신될 때 홈 서버(2001)로부터 콘텐츠를 획득하고, 획득한 콘텐츠를 저장 및 재생한다.
본 변형예에서는, 홈 네트워크의 범위는 그룹(2010)으로 정해진다.
콘텐츠 복제에 적용하는 제한은 그룹내(즉, 그룹(2010)내)에서는 완화된다.
홈 서버(2001), 재생 장치(2002), 재생 장치(2003), GW(2005) 및 기록 매체(2004)는 그룹(2010)에 속한다.
외부 네트워크에 속하는 장치는 홈 네트워크 관리자 또는 그룹(2010) 관리자에 의해 관리될 수 없다.
콘텐츠가 외부 네트워크에 속하는 장치에 복제될 때, 홈 서버(2001)는 그룹(2010)내의 장치에 복제하는 것보다 더욱 엄한 제한을 가할 필요가 있다.
홈 서버(2001)는 콘텐츠의 허가된 복제 횟수에 의한 제한을 행한다.
홈 서버(2001)는 허가된 복제의 최대 횟수를 설정 및 관리하는데 그룹내와 그룹외(즉, 홈 네트워크의 범위 외)를 구별한다.
그룹(2010)에 속하는 장치 및 기록 매체는 각각의 장치/매체가 그룹(2010)에 속하는 것을 나타내는 공통 정보인 그룹 가입 정보를 각각 보유한다.
그룹 가입 정보는 각 장치/매체에 비밀리에 배포된 공통 비밀 정보와 그룹을 구성하는 디바이스의 디바이스 리스트로 형성되고, 디바이스 리스트는 인증 기관(CA)로 알려진 제3자에 의해 발행된다.
4.2 구성
4.2.1 홈 서버(2001)
홈 서버(2001)는 구체적으로는 네트워크 통신 기능과 대용량 저장 영역을 갖는 하드 디스크를 갖는 DVD 플레이어 등이다.
도 37은 홈 서버(2001)의 구성을 나타내는 블록도이다.
통신부(2101)는 네트워크를 통해 다른 장치와 TCP/IP 통신을 행한다.
복제 제한 정보(DRI) 관리부(2102)는 콘텐츠 복제에 관한 제어를 행한다.
도 38의 (A) 및 (B)는 DRI 관리부(2102)에 의해 보유되는 정보를 나타낸다.
도 38의 (A)는 DRI 관리부(2102)에 의해 보유되는 복제 제한 정보를 나타낸다. 복제 제한 정보는 콘텐츠에 대응하는 정보이고, 콘텐츠 식별자(ID), 그룹내 장치 나머지수, 그룹내 매체 나머지수, 그룹외 장치 나머지수, 그룹외 매체 나머지수 및 이용 기간 정보로 형성된다.
복제 제한 정보는 방송국(2007)으로부터의 방송의 결과 획득되는 콘텐츠에 관한 정보이고, 방송국(2007)으로부터 송신되는 방송과 비교하여, 방송국(2007)으로부터 네트워크를 통해 획득된다.
콘텐츠 ID가 각 콘텐츠에 할당되고 각각의 콘텐츠를 고유하게 식별한다.
그룹내 장치 나머지수는 그룹내 장치에 대해 행해질 수 있는 콘텐츠 ID에 의해 식별되는 콘텐츠의 복제의 나머지 횟수를 나타낸다.
콘텐츠가 그룹내 장치에 복제될 때, DRI 관리부(2102)는 그룹내 장치 나머지수에서 "1"을 뺀다.
그룹내 장치가 복제된 콘텐츠를 삭제할 때, DRI 관리부(2102)는 그룹내 장치 나머지수에 "1"을 더한다.
그룹외 장치 나머지수는 그룹외 장치에 대해 행해질 수 있는 콘텐츠 ID에 의해 식별되는 콘텐츠의 복제의 나머지 횟수를 나타낸다.
콘텐츠가 그룹외 장치에 복제될 때, DRI 관리부(2102)는 그룹외 장치 나머지수에서 "1"을 뺀다.
그룹외 장치가 복제된 콘텐츠를 삭제할 때, DRI 관리부(2102)는 그룹외 장치 나머지수에 "1"을 더한다.
그룹내 매체 나머지수는 그룹내 매체에 대해 행해질 수 있는 콘텐츠 ID에 의해 식별되는 콘텐츠의 복제의 나머지 횟수를 나타낸다.
그룹외 매체 나머지수는 그룹외 매체에 대해 행해질 수 있는 콘텐츠 ID에 의해 식별되는 콘텐츠의 복제의 나머지 횟수를 나타낸다.
예를 들어, 그룹(2010)내의 재생 장치(2002)가 서버(2001)에 콘텐츠 복제를 요청하는 경우에, DRI 관리부(2102)는 그룹내 장치 나머지수가 "1" 이상일 때 요청을 허가하고, 그룹내 장치 나머지수가 "0"일 때 요청에 대한 거부를 통지한다.
콘텐츠가 홈 서버(2001)로부터 재생 장치(2002)에 복제될 때, DRI 관리부(2102)는 그룹내 장치 나머지수에서 "1"을 뺀다.
또한, 재생 장치(2002)가 복제된 콘텐츠의 삭제를 서버(2001)에 통지할 때, DRI 관리부(2102)는 그룹내 장치 나머지수에 "1"을 더한다.
이용 기간 정보는 콘텐츠의 이용이 가능한 기간을 나타내는 정보이다.
이용 기간 정보는 예컨대, 2005년 6월 30일과 같은 특정 일시를 나타낸다.
이용 기간 정보가 결정되어 콘텐츠가 복제될 때, DRI 관리부(2102)는 이용 기간 정보를 시간 관리부(2105)에 포함되는 타이머에 통지하고, 이용 기간 정보에 나타난 시간에 만료 일시 도달 통지를 출력하도록 시간 관리부(2105)에 명령한다.
시간 관리부(2105)로부터 만료 일시 도달 통지가 획득될 때, DRI 관리부(2102)는 복제 콘텐츠의 이용이 종료되었는지를 판정하고, 그룹내 장치 나머지수에 "1"을 더한다.
이용 기간 관리 처리는 후술한다.
DRI 관리부(2102)는 콘텐츠 복제를 요청하는 장치(이하 "요청 장치")로부터의 방송에 의해, 요청 장치가 복제할 대상으로 하는 콘텐츠를 식별하는 확인 정보를 포함하는 확인 요청을 수신한다.
이러한 방송이 수신될 때, DRI 관리부(2102)는 확인 정보와 일치하는 콘텐츠 ID를 포함하는 복제 제한 정보가 관리되고 있는지를 통신부(2102)를 통해 확인하고, 관리되고 있다고 판정된 경우, DRI 관리부(2102)는 "복제 허가"을 나타내는 복제 허가 통지를 방송의 송신원(즉, 요청 장치)에 송신한다.
또한, ICMP(Internet Control Message Protocol) 에코 요청 메시지가 수신될 때, DRI 관리부(2102)는 ICMP 에코 응답 메시지를 요청 장치에 송신한다.
DRI 관리부(2102)는 확인 정보 및 "매체" 또는 "장치"를 나타내는 속성 정보를 포함하는 복제 요청을 요청 장치로부터 수신하고, 인증 개시 명령을 인증부(2103)에 송신한다.
DRI 관리부(2102)는 복제 요청에 기초하여 요청 관리 정보를 생성한다.
요청 관리 정보는 "복제" 또는 "삭제"를 나타내는 처리 분류, 콘텐츠를 식별하는 확인 정보, 요청 장치의 IP 어드레스, 요청 장치가 그룹내 또는 그룹외에 있는지를 나타내는 그룹내/외 정보, 요청 장치가 장치 또는 기록 매체인지를 나타내는 속성 정보, 예약 정보 및 다음의 요청 관리 정보가 보유되는 위치를 나타내는 다음 요청 포인터로 형성된다.
예약 정보는 콘텐츠의 복제 또는 삭제를 개시하는 시간을 나타낸다.
예약 정보는 예컨대, 2005년 6월 30일과 같은 특정 일시를 나타낸다.
DRI 관리부(2102)는 요청 장치로부터 예약 정보를 복제 예약 요청과 함께 획득한다.
도 38의 (B)는 요청 관리 정보를 관리하는 요청 관리 큐(queue)를 나타낸다.
도 38의 (B)에는 3개의 요청 관리 정보가 요청 관리 큐에서 관련되어 있는 일례를 나타낸다.
복제 요청이 수신될 때, DRI 관리부(2102)는 복제 요청에 포함되는 확인 및 속성 정보와 요청 장치의 IP 어드레스를 생성된 요청 관리 정보에 기입한다.
DRI 관리부(2102)는 인증부(2103)로부터 그룹내/외 정보를 획득하고, 획득한 그룹내/외 정보를 요청 관리 정보에 기입한다.
홈 서버(2001)는 요청 헤드 포인터로 나타내는 요청 관리 정보에 나타나는 요청에서 시작하여 순서대로 대응하는 처리를 행한다.
대응하는 처리가 종료하면, DRI 관리부(2102)는 현재 처리되는 요청 관리 정보에 다음 요청 포인터에 의해 나타나는 요청 관리 정보를 나타내도록 요청 헤드 포인터를 재기입한다.
또한, 다른 장치로부터 새로운 요청이 획득될 때, DRI 관리부(2102)는 획득한 요청에 응답하여 요청 관리 정보를 새롭게 생성하고, 새롭게 생성한 요청 관리 정보를 큐의 종료부에 연결한다.
요청 관리 정보내의 처리 분류가 "복제"를 나타낼 때, DRI 관리부(2102)는 요청 관리 정보에 포함되는 그룹내/외 정보 및 속성 정보의 조합에 기초하여, 그룹내 및 그룹외 장치/매체 나머지수에서 처리를 위한 대상 나머지수를 선택한다.
예를 들어, 그룹내/외 정보가 "그룹내"를 나타내고 속성 정보가 "장치"를 나타낼 때, 대상 나머지수는 그룹내 장치 나머지수가고, 그룹내/외 정보가 "그룹내"를 나타내고 속성 정보가 "매체"를 나타낼 때, 대상 나머지수는 그룹내 매체 나머지수가다.
이어서, DRI 관리부(2102)는 콘텐츠 ID가 요청 관리 정보의 확인 정보와 일치하는 복제 제한 정보에 포함되는 대상 나머지수가 "0"인지를 조사한다.
"0"이 아닌 경우, DRI 관리부(2102)는 콘텐츠 ID에 의해 식별되는 콘텐츠가 복제될 수 있다고 판정하고, "0"인 경우, DRI 관리부(2102)는 콘텐츠가 복제될 수 없다고 판정한다.
복제될 수 없다고 판정된 경우, DRI 관리부(2102)는 콘텐츠를 암호화하여 암호화된 콘텐츠를 요청 장치에 송신하도록 암호화/복호화부(2104)에 명령한다.
암호화/복호화부(2104)는 콘텐츠를 암호화하여 암호화된 콘텐츠를 요청 장치에 송신한다.
요청 관리 정보의 처리 분류가 "삭제"를 나타낼 때, DRI 관리부(2102)는 요청 관리 정보에 포함되는 그룹내/외 정보 및 속성 정보의 조합에 기초하여, 그룹내 및 그룹외 장치/매체 나머지수에서 처리를 위한 대상 나머지수를 선택한다.
DRI 관리부(2102)는 복귀 처리 개시 통지를 요청 장치에 송신한다.
또한, 요청 장치로부터 삭제 완료 통지가 수신될 때, DRI 관리부(2102)는 콘텐츠 ID가 요청 관리 정보의 확인 정보와 일치하는 복제 제한 정보에 포함되는 대상 나머지수에 "1"을 더한다.
DRI 관리부(2102)는 큐 헤드에서 요청 관리 정보를 삭제하고 요청 관리 큐를 갱신한다.
또한, DRI 관리부(2102)는 요청 장치로부터 복제 제한 정보의 전송 요청을 수신한다.
DRI 관리부(2102)는 관리되는 복제 제한 정보의 적어도 일부를 다른 장치에 전송하는 처리를 행한다.
복제 제한 정보(DRI) 전송 처리는 후술한다.
DRI 관리부(2102)는 요청 장치로부터 통신부(2101)를 통해 복제 예약 요청을 수신한다.
복제 예약 요청은 복제 예약 요청에 관한 콘텐츠를 나타내는 특정 정보와 콘텐츠 복제의 개시 시간을 나타내는 예약 정보를 포함한다.
복제 예약 요청이 수신될 때, DRI 관리부(2102)는 복제 예약 요청에 포함되는 특정 정보와 일치하는 콘텐츠 ID가 보유되어 있는지를 판정하고, 보유되어 있다고 판정된 경우, DRI 관리부(2102)는 콘텐츠 ID에 대응하는 예약 정보를 보유한다.
또한, DRI 관리부(2102)는 예약 정보를 시간 관리부(2105)에 포함된 타이머에 통지하고, 예약 정보에 나타나는 시간에 예약 시간 도달 통지를 출력하도록 시간 관리부(2105)에 명령한다.
예약 관리 처리는 후술한다.
인증부(2103)는 DRI 관리부(2102)로부터 인증 개시 명령을 수신하고, 요청 장치와 상호 인증 및 키 공유를 실행한다.
또한, 인증부(2103)는 홈 서버(2001)가 그룹(2010)에 속하는 것을 나타내는 그룹 가입 정보를 보유한다.
그룹 가입 정보는 상기와 마찬가지로, 각 장치/기록 매체에 비밀리에 배포되는 공통 비밀 정보와, 그룹을 구성하는 디바이스의 디바이스 리스트로 형성되고, 디바이스 리스트는 CA로 알려진 제3자에 의해 발행된다.
상호 인증 및 키 공유는 후술한다.
상호 인증 및 키 공유가 성공할 때, 인증부(2103) 및 요청 장치는 동일한 키 인 세션키를 공유한다.
인증부(2103)는 세션키를 보유하고, 또한 세션키를 암호화/복호화부(2104)에 통지한다.
인증부(2103)는 요청 장치로부터 그룹 가입 정보를 수신한다.
인증부(2103)는 수신한 그룹 가입 정보가 보유하는 그룹 가입 정보와 일치하는지를 판정하고, 일치한다고 판정된 경우 "그룹내"를 나타내고 일치하지 않는다고 판정된 경우 "그룹외"를 나타내는 그룹내/외 정보를 DRI 관리부(2102)에 통지한다.
암호화/복호화부(2104)는 인증부(2103)에 의해 행해지는 상호 인증 및 키 공유가 성공인 경우에, 인증부(2103)로부터 세션키를 획득한다.
암호화/복호화부(2104)는 상호 인증 및 키 공유가 성공인 경우에, 세션키를 이용하여, 요청 장치에 송신될 데이터의 암호화 및 요청 장치로부터 수신되는 데이터의 복호화를 행한다.
시간 관리부(2105)는 클록 및 타이머를 포함한다.
클록은 예컨대, 1초 단위로 카운트하고, 1970년 1월 1일 00:00:00으로부터 카운트되는 초를 나타내는 카운터로 구성된다.
통지 요청원에 의해 타이머 통지 요청 시간이 타이머에 설정된다.
타이머는 클록이 타이머 통지 요청 시간으로 나타나는 시간을 나타낼 때, 설정 시간에 도달한 것을 나타내는 통지를 통지 요청원에 전송한다.
지상파 디지털 방송(GDB) 수신부(2106)는 방송국(2007)으로부터 프로그램을 수신한다.
GDB 수신부(2106)는 수신된 방송 신호에 대하여 특정 방법을 이용하여 복조, 디멀티플렉싱, 복호화 등을 행함으로써, 비디오 정보, 오디오 정보, 데이터 방송 정보, 콘텐츠 ID를 포함하는 콘텐츠 재생에 필요한 제어 정보, 및 기타 정보를 획득한다.
GDB 수신부(2106)는 비디오 정보, 오디오 정보 및 데이터 방송 정보를 소정의 디지털 데이터 포맷(예컨대, TS 패킷)으로 변환하고, 디지털 데이터를 콘텐츠로서 저장부(2107)에 출력한다.
저장부(2107)는 GDB 수신부(2106)로부터 수신한 콘텐츠를 콘텐츠 ID와 대응하여 저장한다.
저장부(2107)는 변경 방지되고, 외부 소스로부터 홈 서버(2101)에 액세스될 수 없는 정보가 보유된다.
4.2.2 재생 장치(2002)
재생 장치(2002)는 구체적으로는 네트워크 통신 기능과 대용량 저장 영역을 갖는 하드 디스크를 갖는 DVD 플레이어 등이다.
도 39는 재생 장치(2002)의 구성을 나타내는 블록도이다.
통신부(2201)는 네트워크를 통해 다른 장치와 TCP/IP 통신을 행한다.
복제 제한 정보(DRI) 관리부(2202)는 콘텐츠 복제를 관리한다.
DRI 관리부(2202)의 동작은 DRI 관리부(2102)와 거의 동일하므로, 이하의 설명은 차이점에 관한 것이다.
DRI 관리부(2202)는 복제의 대상인 콘텐츠를 식별하는 확인 정보와 "매체" 또는 "장치"를 나타내는 속성 정보를 포함하는 복제 요청을 콘텐츠 복제원에 송신한다.
속성 정보는 송신원이 재생 장치(2002)와 같은 "장치"일 때 "장치"를 나타내고, 송신원이 기록 매체(2004)와 같은 기록 매체일 때 "매체"를 나타내는 정보이다.
이와 같이, 재생 장치(2002)에 의해 송신되는 속성 정보는 "장치"를 나타낸다.
복제 제한 정보는 콘텐츠 배포를 행하는 서버에 의해 관리된다.
재생 장치(2002)는 콘텐츠 복제를 허가하는 권리를 갖는 홈 서버(2001)로부터 복제를 허가하는 권리의 전송을 수신한 결과 콘텐츠를 배포하는 권리를 갖는다.
DRI 관리부(2202)는 홈 서버(2001)로부터 콘텐츠 ID, 그룹내 나머지 장치수, 그룹외 장치 나머지수, 그룹내 매체 나머지수, 그룹외 매체 나머지수 및 이용 기간 정보를 획득하고, 수신한 정보를 복제 제한 정보로서 보유한다.
DRI 관리부(2202)는 DRI 관리부(2102)와 마찬가지로 구성된다.
여기에서, 재생 장치(2002)는 획득한 콘텐츠 ID에 대응하는 콘텐츠를 보유할 필요가 없고, 다른 장치가 콘텐츠 ID에 대응하는 콘텐츠를 보유해도 된다.
이 경우에, DRI 관리부(2202)는 콘텐츠의 복제 요청이 다른 장치로부터 수신되고 콘텐츠의 복제가 허가될 때, 복제 요청이 이루어진 장치에 콘텐츠를 송신하도록 콘텐츠를 보유하는 장치에 명령한다.
또한, 홈 서버(2001)로부터 획득되는 그룹내 및 그룹외 장치/매체 나머지수 는 홈 서버(2001)에 의해 보유되는 대응하는 나머지수의 전부가 아닌 일부만이어도 된다.
예를 들어, 홈 서버(2001)는 그룹내 장치 나머지수로서 "10"의 값을 보유할 때, 그룹내 장치 나머지수로서 "5"의 값만 전송해도 된다.
이 경우에, 재생 장치(2002)는 그룹내 장치에 대하여 콘텐츠의 복제를 5회까지 허가하는 권리를 갖는다.
또한, 재생 장치(2002)는 홈 서버(2001)로부터 획득한 복제 제한 정보의 전부 또는 일부를 복귀시켜도 된다.
복제 제한 정보의 전송 및 복귀는 후술한다.
인증부(2203)는 인증을 위한 장치(이하 "인증 장치")와 상호 인증 및 키 공유를 실행한다.
인증부(2203)는 재생 장치(2002)가 그룹(2010)에 속하는 것을 나타내는 그룹 가입 정보를 보유한다.
상호 인증 및 키 공유는 후술한다.
상호 인증 및 키 공유가 성공일 때, 인증부(2203) 및 인증 장치는 동일한 키인 세션키를 공유한다.
인증부(2203)는 세션키를 보유하고, 또한 세션키를 암호화/복호화부(2204)에 통지한다.
암호화/복호화부(2204)는 인증부(2203)에 의해 행해지는 상호 인증 및 키 공유가 성공인 경우에, 인증부(2203)로부터 세션키를 획득한다.
암호화/복호화부(2204)는 상호 인증 및 키 공유가 성공인 경우에, 세션키를 이용하여, 요청 장치에 송신될 데이터의 암호화 및 요청 장치로부터 수신되는 데이터의 복호화를 행한다.
시간 관리부(2205)는 클록 및 타이머를 포함한다.
클록은 예컨대, 1초 단위로 카운트하고, 1970년 1월 1일 00:00:00으로부터 카운트되는 초를 나타내는 카운터로 구성된다.
통지 요청원에 의해 타이머 통지 요청 시간이 타이머에 설정된다.
타이머는 클록이 타이머 통지 요청 시간으로 나타나는 시간을 나타낼 때, 설정 시간에 도달한 것을 나타내는 통지를 통지 요청원에 전송한다.
콘텐츠 배포원(CDS) 결정부(2206)는 콘텐츠 복제 권리의 전송을 수신한 서버 및/또는 장치로부터, 배포원 장치가 콘텐츠 복제 허가를 수신하도록 결정한다.
CDS 결정부(2206)는 복제의 대상인 콘텐츠를 나타내는 확인 정보를 포함하는 확인 요청을 네트워크를 통해 방송한다.
CDS 결정부(2206)는 응답이 수신되는 순서로 확인 요청에 응답하는 장치에 ICMP 에코 요청 메시지를 송신하고, ICMP 에코 요청 메시지의 송신으로부터 ICMP 에코 응답 메시지를 수신할 때까지의 기간인 왕복 시간을 측정한다.
CDS 결정부(2206)는 최단 왕복 시간을 갖는 장치를 배포원 장치로 결정하고, 결정된 배포원 장치를 DRI 관리부(2202)에 통지한다.
저장부(2207)는 콘텐츠를 보유한다.
재생부(2208)는 저장부(2207)에 의해 보유되는 콘텐츠 또는 통신부(2201)에 의해 수신된 콘텐츠를 재생한다.
4.2.3 재생 장치(2003)
재생 장치(2003)는 구체적으로는 네트워크 통신 기능을 갖는 SD 플레이어이다.
도 40은 재생 장치(2003)와 내부 IC 휴대용 기록 매체(2004)의 구성을 나타내는 블록도이다.
통신부(2301)는 네트워크를 통해 다른 장치와의 TCP/IP 통신을 행한다.
입출력(IO)부(2303)는 기록 매체(2004)에 접속되어 통신한다.
재생부(2302)는 기록 매체(2004)로부터 판독한 콘텐츠를 재생한다.
4.2.4 기록 매체(2004)
기록 매체(2004)는 구체적으로는 변경 방지되고 내부 IC를 갖는 SD 카드이다.
입출력(IO)부(2311)는 재생 장치(2003)와 통신한다.
기록 매체(2004)는 재생 장치(2003)를 통해 다른 장치와 통신한다.
콘텐츠 배포원(CDS) 결정부(2312)의 설명은 CDS 결정부(2206)의 설명과 동일하다.
CDS 결정부(2312)는 확인 정보 및 속성 정보를 포함하는 복제 요청을 배포원 장치로 결정된 장치에 송신한다.
인증부(2313)는 재생 장치(2003) 및 네트워크를 통해 인증을 위한 장치(이하 "인증 장치")와 통신하고, 인증 장치와의 상호 인증 및 키 공유를 실행한다.
인증부(2313)는 기록 매체(2004)가 그룹(2010)에 속하는 것을 나타내는 그룹 가입 정보를 보유한다.
상호 인증 및 키 공유는 후술한다.
상호 인증 및 키 공유가 성공일 때, 인증부(2313)와 인증 장치는 동일한 키인 세션키를 공유한다.
인증부(2313)는 세션키를 보유하고, 또한 세션키를 암호화/복호화부(2314)에 통지한다.
암호화/복호화부(2314)는 인증부(2313)에 의해 행해지는 상호 인증 및 키 공유가 성공인 경우에, 인증부(2313)로부터 세션키를 획득한다.
암호화/복호화부(2314)는 상호 인증 및 키 공유가 성공인 경우에, 세션키를 이용하여 인증 장치에 송신될 데이터의 암호화 및 인증 장치로부터 수신되는 데이터의 복호화를 행한다.
저장부(2315)는 콘텐츠를 보유한다.
4.2.5 재생 장치(2006)
재생 장치(2006)는 구체적으로는 네트워크 통신 기능과, 대용량 저장 영역을 갖는 하드 디스크를 갖는 DVD 플레이어 등이다.
도 41은 재생 장치(2006)의 구성을 나타내는 블록도이다.
통신부(2401)는 네트워크를 통해 다른 장치와의 TCP/IP 통신을 행한다.
인증부(2402)는 콘텐츠를 보유하는 서버와의 상호 인증 및 키 공유를 실행한다.
그러나, 인증부(2402)는 그룹 가입 정보를 보유하지 않으므로, 재생 장치(2006)는 그룹외 장치라고 홈 서버(2001)에서 판정된다.
상호 인증 및 키 공유는 후술한다.
상호 인증 및 키 공유가 성공인 경우에, 인증부(2402)와 서버는 동일한 키인 세션키를 공유한다.
인증부(2402)는 세션키를 보유하고, 또한 세션키를 암호화/복호화부(2403)에 통지한다.
암호화/복호화부(2403)는 인증부(2402)에 의해 행해지는 상호 인증 및 키 공유가 성공인 경우에, 인증부(2402)로부터 세션키를 획득한다.
암호화/복호화부(2403)는 상호 인증 및 키 공유가 성공인 경우에, 세션키를 이용하여 인증 장치에 송신될 데이터의 암호화 및 인증 장치로부터 수신되는 데이터의 복호화를 행한다.
저장부(2404)는 콘텐츠를 보유한다.
4.3 동작
4.3.1 복제원 결정 처리
요청 장치는 네트워크에 접속된 장치에서 전달 장치를 콘텐츠 복제원으로 결정한다.
도 42는 복제원 결정 처리를 나타내는 플로우차트이다.
주어진 예에서, 요청 장치, 전달 장치 및 다른 디바이스는 각각 재생 장치(2002), 홈 서버(2001) 및 재생 장치(2003)이다.
"전달 장치"는 복제원 결정 처리의 결과, 가능한 전달 장치 중에서 복제원으로 선택된 장치이다.
"다른 장치"는 복제원 결정 처리의 결과, 가능한 전달 장치 중에서 복제원으로 선택되지 않은 장치이다.
"요청 장치"는 콘텐츠 복제를 요청하는 장치이므로, 재생 장치(2003)가 콘텐츠 복제 요청을 하는 경우, 재생 장치(2003)가 요청 장치이다.
요청 장치는 어느 장치가 복제의 대상이 되는 콘텐츠(즉, 확인 정보에 의해 나타냄)의 복제를 요청하는지를 결정한다.
구체적으로는, 요청 장치는 대상이 되는 콘텐츠를 보유하는 장치로부터의 응답을 획득할 목적으로, 네트워크를 통해 확인 요청을 방송 송신한다(S2001).
확인 요청은 복제의 요청 장치에 의해 대상이 되는 콘텐츠를 식별하는 확인 정보를 포함한다.
전달 장치 및 다른 장치는 확인 요청을 수신한다.
전달 장치는 확인 요청내의 확인 정보와 일치하는 콘텐츠 ID가 관리되고 있는지를 확인한다(S2002).
다른 장치는 확인 요청내의 확인 정보와 일치하는 콘텐츠 ID가 관리되고 있는지를 확인한다(S2003).
전달 장치는 일치하는 콘텐츠 ID를 관리하는 경우(S2002 = YES), "복제 허가"을 나타내는 복제 허가 통지를 요청 장치에 송신한다(S2004).
전달 장치는 일치하는 콘텐츠 ID를 관리하지 않는 경우(S2002 = NO), 처리를 종료한다.
다른 장치는 일치하는 콘텐츠 ID를 관리하는 경우(S2003 = YES), "복제 허가"을 나타내는 복제 허가 통지를 요청 장치에 송신한다(S2005).
다른 장치는 일치하는 콘텐츠 ID를 관리하지 않는 경우(S2003 = NO), 처리를 종료한다.
요청 장치는 수신한 복제 허가 통지의 콘텐츠를 확인하고, "복제 허가"을 나타내는 복제 허가 통지를 송신한 장치의 송신원 IP 어드레스를 보유한다(S2006).
요청 장치는 보유한 IP 어드레스를 갖는 장치에 ICMP 에코 요청 메시지를 송신하고, 송신시로부터 ICMP 에코 응답 메시지를 수신할 때까지 왕복 시간을 측정한다.
요청 장치는 ICMP 에코 요청 메시지를 전달 장치에 송신한다(S2007).
전달 장치는 ICMP 에코 요청 메시지를 수신하고, 그에 응답하여 ICMP 에코 응답 메시지를 요청 장치에 송신한다(S2008).
요청 장치는 전달 장치로부터 ICMP 에코 응답 메시지를 수신하고, 측정한 왕복 시간을 보유한다.
요청 장치는 ICMP 에코 요청 메시지를 다른 장치에 송신한다(S2009).
다른 장치는 ICMP 에코 요청 메시지를 수신하고, 그에 응답하여 ICMP 에코 응답 메시지를 요청 장치에 송신한다(S2010).
요청 장치는 다른 장치로부터 ICMP 에코 응답 메시지를 수신하고, 측정한 왕복 시간을 보유한다.
요청 장치는 최단 왕복 시간을 갖는 장치를 복제원 장치로서 선택하고, 선택한 장치의 IP 어드레스를 보유한다(S2011).
4.3.2 상호 인증 및 키 공유
도 43 및 도 44는 전달 장치와 요청 장치간에 행해지는 상호 디바이스 인증 및 키 공유를 나타내는 플로우차트이다.
주어진 예에서, 재생 장치(2002)는 도 42에 나타내는 복제원 결정 처리의 결과로서, 홈 서버(2001)를 복제원으로 선택한다.
이와 같이, 이하 전달 장치가 홈 서버(2001)이고 요청 장치가 재생 장치(2002)인 일례에 관하여 설명한다.
홈 서버(2001)내의 인증부(2103)는 인증 기관(CA)의 공개키 PK-CA, 비밀키 SK-A 및 공개키 인증서 Cert-A를 미리 저장하고, 타원 곡선 E의 결과로 암호화부를 갖는다.
또한, 재생 장치(2002)내의 인증부(2203)는 CA의 공개키 PK-CA, 비밀키 SK-i 및 공개키 인증서 Cert-i를 미리 저장하고, 타원 곡선 E의 결과로 암호화부를 갖는다.
또한, Sig(SK, D)는 비밀키 SK를 이용하여 데이터 D에 대해 디지털 서명이 실행되는 동작이다.
또한, "G"는 타원 곡선 E상의 기준점이고, 본 인증 시스템에 고유한 값이다.
또한, "*"는 타원 곡선 E상의 승산을 나타내는 연산자이다.
예를 들어, "x * G"는 타원 곡선 E상의 점 G가 x개 더해지는 동작이다.
"∥"는 연결 동작을 나타내는 연산자이고, "A∥B"는 예컨대, "A"와 "B"가 연결된 결과이다.
이하, "인증부(2103)은 정보를 인증부(2203)에 출력한다", "인증부(2203)는 정보를 인증부(2103)에 출력한다" 등은 각각 "인증부(2103)는 정보를 통신부(2101) 및 통신부(2201)을 통해 인증부(2203)에 출력한다", "인증부(2203)는 정보를 통신부(2201) 및 통신부(2101)을 통해 인증부(2103)에 출력한다"는 확장된 의미를 축약한 문장이다.
인증부(2203)는 난수 y를 생성하고(S2101), 생성한 난수 y와 공개키 인증서 Cert-i를 인증부(2103)에 출력한다(S2102).
인증부(2103)는 난수 y와 공개키 인증서 Cert-i를 수신하고(S2102), CRL을 이용하여 재생 장치(2002)의 공개키 인증서 Cert-i가 무효화되지 않은 것을 확인한다(S2103).
무효화된 경우(S2104 = NO), 인증부(2103)는 처리를 종료한다.
무효화되지 않은 경우(S2104 =YES), 인증부(2103)는 공개키 PK-CA를 이용하여 공개키 인증서 Cert-i를 검증한다(S2105).
검증이 실패하는 경우(S2106 = NO), 인증부(2103)는 처리를 종료한다.
검증이 성공하는 경우(S2106 = YES), 인증부(2103)는 난수 x를 생성하고(S2107), 생성한 난수 x와 공개키 인증서 Cert-A를 인증부(2203)에 출력한다(S2108).
인증부(2203)는 인증부(2103)로부터 난수 x와 공개키 인증서 Cert-A를 수신 한다(S2108).
이어서, 인증부(2203)는 CRL을 이용하여 홈 서버(2001)의 공개키 인증서 Cert-A가 무효화되지 않은 것을 확인한다(S2109).
무효화된 경우(S2110 = NO), 인증부(2203)는 처리를 종료한다.
무효화되지 않은 경우(S2110 =YES), 인증부(2203)는 공개키 PK-CA를 이용하여 공개키 인증서 Cert-A를 검증한다(S2111).
검증이 실패하는 경우(S2112 = NO), 인증부(2203)는 처리를 종료한다.
검증이 성공하는 경우(S2112 = YES), 인증부(2203)는 난수 y'를 생성하고(S2113), 서명 데이터 S1 = Sig(SK-i, (y'*G)∥x)를 생성하며(S2114), y'*G와 S1을 인증부(2103)에 출력한다(S2115).
인증부(2103)는 인증부(2203)로부터 y'*G와 S1을 수신한다(S2115).
인증부(2103)는 S1을 검증한다(S2116).
검증이 실패하는 경우(S2117 = NO), 인증부(2103)는 처리를 종료한다.
검증이 성공하는 경우(S2117 = YES), 인증부(2103)는 난수 x'를 생성하고(S2118), 서명 데이터 S0 = Sig(SK-i, (x'*G)∥x)를 생성하며(S2119), x'*G와 S0을 인증부(2203)에 출력한다(S2120).
인증부(2203)는 인증부(2103)로부터 x'*G와 S0을 수신하고(S2120), S0을 검증한다(S2121).
검증이 실패하는 경우(S2122 = NO), 인증부(2203)는 처리를 종료한다.
검증이 성공하는 경우(S2122 = YES), 인증부(2203)는 세션키 K' = y'(x'*G) 를 산출한다(S2124).
한편, 인증부(2103)는 세션키 K = x'(y'*G)를 산출한다(S2123).
이러한 방법으로, 홈 서버(2001)와 재생 장치(2002)간의 상호 디바이스 인증 및 키 공유가 행해진다.
세션키 K 및 K'는 홈 서버(2001)과 재생 장치(2002)에서 공유되는 동일한 값을 갖는 키이다.
4.3.3 복제 처리
도 42는 복제 처리를 나타내는 플로우차트이다.
이하 도 42의 요청 장치, 전달 장치 및 다른 장치는 각각 재생 장치(2002), 홈 서버(2001) 및 재생 장치(2003)인 일례에 관하여 설명한다.
전달 장치, 요청 장치 및 다른 장치는 도 42에 나타내는 복제원 결정 처리를 행한다(S2201).
주어진 예에서, 요청 장치는 복제원 결정 처리의 결과로 홈 서버(2001)를 전달 장치(즉, 복제원)으로 선택한다.
요청 장치는 복제의 대상이 되는 콘텐츠를 식별하는 확인 정보와 "장치" 또는 "매체"를 나타내는 속성 정보를 포함하는 복제 요청을 전달 장치에 송신한다(S2202).
전달 장치는 복제 요청을 수신하고, 수신한 복제 요청을 요청 장치의 IP 어드레스와 함께 보유한다.
전달 장치와 요청 장치는 도 43 및 도 44에 나타내는 상호 인증 및 키 공유 를 행한다(S2203).
전달 장치와 요청 장치는 단계 S2203 처리의 결과로 세션키를 공유한다.
세션키 공유의 완료 후에, 전달 장치와 요청 장치간의 통신이 세션키를 이용하여 암호화/복호화된다.
요청 장치는 그룹 가입 정보를 전달 장치에 송신한다(S2204).
요청 장치는 수신한 그룹 가입 정보가 인증부(2103)에 보유된 그룹 가입 정보와 일치하는지를 판정한다(S2205).
단계 S2203에서의 상호 인증 및 키 공유가 성공인 경우, 전달 장치는 보유한 복제 요청 및 IP 어드레스와, 단계 S2205의 판정 결과에 기초하여 요청 관리 정보를 생성하고, 생성한 요청 관리 정보를 관리 요청 큐에 부가한다(S2206).
전달 장치는 단계 S2206에서 부가된 요청 관리 정보가 큐의 헤드에 있게 되도록 대기한다(S2207).
요청 관리 정보가 큐의 헤드에 있는 경우, 전달 장치는 요청 관리 정보에 기초하여 복제 처리를 재시작한다.
전달 장치는 요청 관리 정보에 포함되는 속성 정보와 그룹내/외 정보에 기초하여 대상 나머지수를 선택하고, 대상 나머지수가 "0"인지를 판정한다(S2208).
대상 나머지수는 그룹내 및 그룹외 장치/매체 나머지수 중에서 선택된 것이다.
그룹내/외 정보가 "그룹내"를 나타내고 속성 정보가 "장치"를 나타내는 경우, 대상 나머지수는 그룹내 장치 나머지수가 된다.
유사하게, 그룹내/외 정보가 "그룹외"를 나타내고 속성 정보가 "장치"를 나타내는 경우, 대상 나머지수는 그룹외 장치 나머지수가 된다.
그룹내/외 정보가 "그룹내"를 나타내고 속성 정보가 "매체"를 나타내는 경우, 대상 나머지수는 그룹내 매체 나머지수가 된다.
그룹내/외 정보가 "그룹외"를 나타내고 속성 정보가 "매체"를 나타내는 경우, 대상 나머지수는 그룹외 매체 나머지수가 된다.
대상 나머지수가 "0"인 경우(S2208 = YES), 전달 장치는 "복제 불가"를 나타내는 복제 허가 통지를 요청 장치에 송신한다(S2209).
요청 장치는 "복제 불가"를 나타내는 복제 허가 통지가 전달 장치로부터 수신되었는지를 판정한다(S2210).
그러한 복제 허가 통지가 수신되었다고 판정된 경우(S2210 = YES), 요청 장치는 처리를 종료한다.
대상 나머지수가 "0"이 아닌 경우(S2208 = NO), 전달 장치는 세션키를 이용하여 콘텐츠를 암호화하고(S2211), 암호화된 콘텐츠를 요청 장치에 송신한다(S2212).
요청 장치는 전달 장치로부터 수신한 암호화된 콘텐츠를 세션키를 이용하여 복호화하고, 암호화된 콘텐츠를 저장부(2207)에 보유한다(S2213).
요청 장치는 복제 완료 통지를 전달 장치에 송신한다(S2214).
전달 장치는 요청 장치로부터 복제 완료 통지를 수신하고, 대상 나머지수에서 "1"을 뺀다(S2215).
전달 장치는 요청 관리 큐의 헤드에서 요청 관리 정보를 삭제하고, 요청 관리 큐를 갱신한다(S2216).
4.3.4 복제 제한 정보(DRI) 전송 처리
다른 장치는 전달 장치가 자신이 관리하던 DRI 정보를 전송한 결과로 콘텐츠의 복제를 허가하는 권리를 가질 수 있다.
도 46은 DRI 전송 처리를 나타내는 플로우차트이다.
주어진 예에서, 요청 장치, 전달 장치 및 다른 장치는 각각 재생 장치(2002), 홈 서버(2001) 및 재생 장치(2003)이다.
복수의 가능한 전송원 장치가 네트워크를 통해 동작되는 경우, 요청 장치는 먼저 이들 장치 중 어느 하나가 전송을 요청하는지를 결정한다.
요청 장치는 네트워크를 통해 대상이 되는 콘텐츠를 식별하는 확인 정보와 전송에 관한 복제 요청수를 포함하는 복제수 전송 요청을 방송 송신한다(S2301).
복제 요청수는 8자리수이고, 주어진 예에서는 헤드로부터 첫번째 2자리는 그룹내 장치 나머지수가고 세번째 및 네번째 자리는 그룹외 장치 나머지수가며, 다섯번째 및 여섯번째 자리는 그룹내 매체 나머지수가고, 일곱번째 및 여덟번째 자리는 그룹외 매체 나머지수가다.
예를 들어, 그룹내 장치 나머지수가 "80"이고, 그룹외 장치 나머지수가 "2"이며, 그룹내 매체 나머지수가 "50"이고, 그룹외 매체 나머지수가 "3"인 경우, 복제 요청수는 "80025003"이 된다.
전달 장치는 방송된 확인 정보에 의해 식별되는 콘텐츠를 관리하고, 또한 복 제 요청수에 포함되는 그룹내 및 그룹외 장치/매체 나머지수를 보유하는 경우, 전달 장치는 콘텐츠가 전송 가능하다고 판정하고, 그외의 경우에 콘텐츠가 전송 불가능하다고 판정한다(S2302).
전송이 불가능하다고 판정된 경우(S2302 = NO), 전달 장치는 처리를 종료한다.
유사하게, 다른 장치가 방송된 확인 정보에 의해 식별되는 콘텐츠를 관리하고, 또한 복제 요청수에 포함되는 그룹내 및 그룹외 장치/매체 나머지수를 보유하는 경우, 전달 장치는 콘텐츠가 전송 가능하다고 판정하고, 그외의 경우에 콘텐츠가 전송 불가능하다고 판정한다(S2303).
전송이 불가능하다고 판정된 경우(S2303 = NO), 다른 장치는 처리를 종료한다.
전달 장치는 전송이 가능하다고 판정된 경우(S2302 = YES), "전송 허가"을 나타내는 전송 허가 통지를 요청 장치에 송신한다(S2304).
다른 장치는 전송이 가능하다고 판정된 경우(S2303 = YES), "전송 허가"을 나타내는 전송 허가 통지를 요청 장치에 송신한다(S2305).
요청 장치는 수신한 전송 허가 통지를 확인하고, "전송 허가"을 나타내는 전송 허가 통지를 송신한 장치의 송신원 IP 어드레스를 보유한다(S2306).
요청 장치는 IP 어드레스를 보유하고 있는 장치에 ICMP 에코 요청 메시지를 송신하고, 송신시로부터 ICMP 에코 응답 메시지를 수신할 때까지 왕복 응답 시간을 측정한다.
요청 장치는 ICMP 에코 요청 메시지를 전달 장치에 송신한다(S2307).
전달 장치는 ICMP 에코 요청 메시지를 수신하고, ICMP 에코 응답 메시지를 응답으로서 요청 장치에 송신한다(S2308).
요청 장치는 ICMP 에코 응답 메시지를 수신하고, 왕복 시간을 산출한다.
요청 장치는 ICMP 에코 요청 메시지를 다른 장치에 송신한다(S2309).
다른 장치는 ICMP 에코 요청 메시지를 수신하고, ICMP 에코 응답 메시지를 응답으로서 요청 장치에 송신한다(S2310).
요청 장치는 ICMP 에코 응답 메시지를 수신하고, 왕복 시간을 산출한다.
요청 장치는 최단 왕복 시간을 갖는 장치를 전송원 장치로 선택한다(S2311).
요청 장치는 전송원 장치의 IP 어드레스를 보유한다.
주어진 예에서, 요청 장치는 전달 장치는 전송원 장치로 선택한다.
요청 장치와 전달 장치는 도 43 및 도 44에 나타내는 상호 인증 및 키 공유를 행한다(S2312).
요청 장치와 전달 장치는 S2312 처리의 결과로 세션키를 공유한다.
세션키 공유의 완료 후에, 전달 장치와 요청 장치간의 통신은 세션키를 이용하여 암호화/복호화된다.
요청 장치는 그룹 가입 정보와 복제 요청수를 전달 장치에 송신한다(S2313).
전달 장치는 수신한 그룹 가입 정보가 인증부(2103)에 의해 보유되는 그룹 가입 정보와 일치하는지를 확인하고, 일치하는 경우 전달 장치가 그룹내라고 판정하며, 일치하지 않는 경우 그룹외라고 판정한다(S2314).
그룹내라고 판정된 경우(S2314 = YES), 전달 장치는 그룹내 및 그룹외 장치/매체 나머지수에서 복제 요청수로 나타내는 나머지수를 각각 뺀다(S2315).
예를 들어, 전달 장치가 유지하는 그룹내 장치 나머지수가 "99"이고, 그룹외 장치 나머지수가 "10"이며, 그룹내 매체 나머지수가 "99"이고, 그룹외 매체 나머지수가 "10"이며, 복제 요청수는 "30051001"인 경우, 전달 장치는 단계 S2315의 실행 후에 "69"를 그룹내 장치 나머지수로, "5"를 그룹외 장치 나머지수로, "89"를 그룹내 매체 나머지수로, "9"를 그룹외 매체 나머지수로 보유하게 된다.
전달 장치는 전송 복제수를 "30051001"로 설정한다.
요청 장치가 그룹외라고 판정되는 경우(S2314 = NO), 전달 장치는 전송 복제수를 "0"으로 설정한다.
전달 장치는 전달 장치에 의해 보유되는 이용 기간 정보와 전송 복제수를 포함하는 전송 허가 통지를 송신한다(S2316).
요청 장치는 수신한 전송 복제수가 "0"인지를 판정한다(S2317).
"0"이라고 판정된 경우(S2317 = YES), 요청 장치는 처리를 종료한다.
"0"이 아니라고 판정된 경우(S2317 = NO), 요청 장치내의 DRI 관리부(2202)는 확인 정보를 콘텐츠 ID로 설정하고, 콘텐츠 ID, 전송 복제수 및 이용 기간 정보를 서로 대응하여 복제 제한 정보로 보유한다(S2318).
4.3.5 이용 기간 관리 처리
이하 전달 장치가 요청 장치에 소정의 이용 만료 일시를 갖는 콘텐츠를 복제할 때의 처리에 관하여 설명한다.
전달 장치 및 요청 장치에 포함되는 클록이 이용 만료 일시로 나타내는 시간에 도달한 경우, 요청 장치는 콘텐츠를 삭제하고, 전달 장치는 삭제된 콘텐츠에 대응하는 허가된 복제의 나머지수를 증가시키는 처리를 행한다.
도 47은 이용 만료 일시가 결정된 콘텐츠를 관리하는 이용 기간 관리 처리를 나타내는 플로우차트이다.
주어진 예에서, 도 47의 전달 장치 및 요청 장치는 각각 홈 서버(2001) 및 재생 장치(2002)이다.
전달 장치와 요청 장치간에 도 45에 나타내는 바와 같은 콘텐츠 복제가 행해진다(S2401).
주어진 예에서, 전달 장치는 단계 S2212에서 콘텐츠를 요청 장치에 송신할 때, 요청 장치에 이용 기간 정보를 송신한다.
요청 장치는 수신한 이용 기간 정보를 보유한다.
전달 장치는 시간 관리부(2105)내의 클록이 이용 기간 정보내의 이용 만료 일시를 나타낼 때, 통지를 출력하도록 시간 관리부(2105)에 명령한다(S2402).
시간 관리부(2105)로부터 통지가 있는 경우(S2402 = YES), 요청 장치는 요청 장치에 대응하는 나머지수에 "1"을 더한다(S2403).
예를 들어, 요청 장치가 그룹내 장치인 경우, 전달 장치는 복제 제한 정보내의 그룹내 장치 나머지수에 "1"을 더하고, 요청 장치가 그룹외 장치인 경우, 전달 장치는 복제 제한 정보내의 그룹외 장치 나머지수에 "1"을 더한다.
시간 관리부(2205)로부터 통지가 있는 경우(S2404 = YES), 요청 장치는 이용 기간 정보에 대응하는 콘텐츠를 삭제한다(S2405).
4.3.6 복제 예약 처리
도 48은 복제 예약 처리를 나타내는 플로우차트이다.
전달 장치, 요청 장치 및 다른 장치는 도 42에 나타내는 복제원 결정 처리를 행한다(S2501).
주어진 예에서, 전달 장치, 요청 장치 및 다른 장치는 각각 홈 서버(2001), 재생 장치(2002) 및 재생 장치(2003)이다.
또한, 요청 장치는 S2501의 처리의 결과로 전달 장치를 복제원으로 선택한다.
전달 장치는 단계 S2501에서 획득한 복제의 대상이 되는 콘텐츠를 식별하는 확인 정보를 보유한다.
요청 장치는 복제를 실제로 개시하는 복제 개시 시간을 포함하는 복제 예약 요청을 전달 장치에 송신한다(S2502).
전달 장치는 복제 예약 요청을 수신하고, 시간 관리부(2105)가 복제 개시 시간에 도달되는 때를 검출하도록 타이머 설정한다(S2503).
전달 장치는 복제 개시 시간에 도달한 것을 시간 관리부(2105)에서 검출한다(S2504).
요청 장치 및 전달 장치는 도 45의 단계 S2203으로부터의 처리를 실행한다(S2505).
4.3.7 복귀 처리
전달 장치로부터 요청 장치에 콘텐츠 복제를 행한 후에, 요청 장치에서의 콘텐츠의 삭제, 삭제된 콘텐츠에 대응하는 나머지수와 전달 장치에서의 콘텐츠의 복제 가능 수 양자에 "1"을 더하는 것을 "복귀 처리"라고 한다.
도 49는 복귀 처리를 나타내는 플로우차트이다.
주어진 예에서, 요청 장치 및 전달 장치는 각각 재생 장치(2002) 및 홈 서버(2001)이다.
또한, 전달 장치는 콘텐츠를 요청 장치에 복제한다.
요청 장치는 복귀하기 위한 콘텐츠를 식별하는 확인 정보를 포함하는 복귀 요청을 전달 장치에 송신한다(S2601).
전달 장치는 수신한 복귀 요청을 보유한다.
요청 장치 및 전달 장치는 도 43 및 도 44에 나타내는 상호 인증 및 키 공유를 실행한다(S2602).
요청 장치는 S2602의 처리의 결과로 전달 장치와 세션키를 공유한다.
요청 장치는 그룹 가입 정보를 전달 장치에 송신한다(S2603).
전달 장치는 수신한 그룹 가입 정보가 전달 장치에 의해 보유되는 그룹 가입 정보와 일치하는지를 조사하고, 일치하는 경우 요청 장치가 그룹내라고 판정하며, 일치하지 않는 경우 요청 장치가 그룹외라고 판정한다(S2604).
요청 장치가 그룹외라고 판정된 경우(S2604 = NO), 전달 장치는 에러 통지를 요청 장치에 송신하고(S2605), 처리를 종료한다.
에러 통지가 수신된 경우(S2606 = YES), 요청 장치는 처리를 종료한다.
요청 장치가 그룹내라고 판정된 경우(S2604 = YES), 전달 장치는 복귀 요청의 포맷을 변환하고, 변환된 복귀 요청을 요청 관리 큐에 요청 관리 정보로 큐시킨다(S2607).
전달 장치는 복귀 요청에 관한 요청 관리 정보가 요청 관리 큐의 헤드에 있는 때를 검출한다(S2608).
복귀 요청이 요청 관리 큐의 헤드에 있는 것이 검출된 경우(S2608 = YES), 전달 장치는 확인 정보를 포함하는 복귀 처리 개시 통지를 요청 장치에 송신한다(S2609).
복귀 처리 개시 통지를 수신하면, 요청 장치는 수신한 통지에 포함되는 확인 정보에 의해 식별되는 콘텐츠를 삭제한다(S2610).
요청 장치는 확인 정보를 포함하는 삭제 완료 통지를 전달 장치에 송신한다(S2611).
전달 장치는 삭제된 콘텐츠에 대응하는 대상 나머지수에 "1"을 더한다(S2612).
전달 장치는 요청 관리 큐의 헤드로부터 복귀 요청을 삭제하고 요청 관리 큐를 갱신한다(S2613).
4.4 변형예
(1) 상기 AD 서버 관련 변형예는 장치를 통해 홈 서버에 접속되는 기록 매체에 관하여 설명하였지만, 매체 삽입구가 홈 서버에 제공되어도 되고, 홈 서버가 삽입구에 삽입되는 기록 매체에 접속될 때 상호 인증, 콘텐츠 복제 등이 행해져도 된 다.
기록 매체와 홈 서버간의 직접 접속은 재생 장치 및 네트워크를 통한 접속과 다르지만, 상호 인증, 콘텐츠 복제 등의 방법에 차이점은 생기지 않는다.
(2) 콘텐츠 배포원을 결정하기 위해, CDS 결정부(2206)는 각 장치의 정보 처리 능력을 미리 저장하고, 방송에 응답하여 그들 장치 중에서 가장 높은 정보 처리 능력을 갖는 장치를 배포원으로 결정해도 된다.
또한, CDS 결정부(2206)는 각 장치에 대한 우선 순위를 미리 설정하고, 방송에 응답하여 그들 장치 중에서 가장 높은 우선 순위를 갖는 장치를 배포원으로 선택해도 된다.
(3) 이상 이용 기간 정보를 포함하는 복제 제한 정보에 관해 설명하였지만, 콘텐츠 복제 제한은 다른 정보를 이용하여 부가되어도 된다.
예를 들어, 복제 제한 정보(DRI) 관리부가 영역 제한 정보를 보유해도 된다.
영역 제한 정보는 콘텐츠를 복제하도록 허가 가능한 영역을 나타내는 정보이다.
여기에서, 영역 제한 정보는 예를 들어, 일본을 나타내는 "1"의 값, 미국을 나타내는 "2"의 값 및 독일을 나타내는 "3"의 값을 취할 수 있다.
영역 제한 정보의 값이 "1"인 경우, 콘텐츠 복제는 일본내의 장치로만 제한된다.
또한, DRI 관리부는 무효화 리스트를 보유해도 된다.
무효화 리스트는 콘텐츠 복제가 허가되지 않은 장치의 리스트이다.
DRI 관리부(2102)는 무효화 리스트에 나타내는 장치에 콘텐츠 복제를 허가하지 않는다.
또한, DRI 관리부는 복제 세대 정보를 보유해도 된다.
복제 세대 정보는 콘텐츠가 몇 회나 복제될 수 있는지를 나타내는 정보이다.
예를 들어, "2"를 나타내는 복제 세대 정보를 갖는 콘텐츠로, 복제가 최대 2세대 복사까지 허가된다.
(4) 콘텐츠 복제 관리 시스템은 과금 시스템과 협동해도 된다.
이 경우에, 본 시스템은 그룹외 장치에 콘텐츠 복제가 허가된 것으로 판정된 경우, 과금 시스템에 과금 요청을 송신한다.
콘텐츠의 사용자 및 과금 금액이 과금 요청에 포함된다.
과금 시스템은 미리 콘텐츠 사용자와 계약을 행하고, 과금이 발생한 경우, 과금 시스템은 예컨대, 신용 카드를 이용하여 정산 등의 계약을 행한다.
정산 처리가 원활하게 실행되는 경우, 과금 시스템은 정산 처리의 완료를 서버에 통지한다.
정산 처리 완료 통지의 수신시에, 서버는 요청 장치에 콘텐츠 복제를 허가한 후 콘텐츠 복제를 행한다.
또한, 과금은 홈 네트워크 내에서도 콘텐츠 복제가 행해질 때마다 행해져도 된다.
(5) 이상 복제 제한 정보로서 관리되는 그룹내 및 그룹외 장치/매체 나머지수에 관하여 설명했다. 그러나, 관리 목적을 위해, 장치와 기록 매체간의 구별없 이, 그룹내 장치 나머지수와 그룹내 매체 나머지수의 합계가 "그룹내 나머지수"로 관리되어도 되고, 그룹외 장치 나머지수와 그룹외 매체 나머지수의 합계가 "그룹외 나머지수"로 관리되어도 된다.
(7) 이상 홈 서버가 방송과 달리 네트워크를 통해 복제 제한 정보를 획득하는 것에 관하여 설명하였지만, 획득 경로는 네트워크로 한정되지는 않는다.
방송국이 방송에 의해 복제 제한 정보를 송신해도 되고, 홈 서버가 방송을 수신함으로써 복제 제한 정보를 획득해도 된다.
(8) 이상 요청 장치가 복제원 결정 처리의 일부로 네트워크를 통해 확인 요청을 방송 송신하는 것에 관하여 설명하였지만, 방송과 별개의 다른 수단이 사용되어도 된다.
예를 들어, 배포원 장치의 후보가 결정되는 경우, 요청 장치는 확인 요청을 멀티캐스트 송신해도 된다.
(9) 이상 DRI 관리부가 요청 관리 큐의 헤드에 있는 요청 관리 정보에 대한 처리를 행하는 것에 관하여 설명하였다. 그러나, 큐의 헤드에 포함되는 요청 관리 정보에 관한 나머지수(즉, 그룹내 및 그룹외 장치/매체 나머지수 중 하나)가 "0"이고, 처리 분류로 나타내는 처리가 실행될 수 없는 경우, 큐의 헤드와 다른 위치에 포함되고 처리 분류가 "삭제"를 나타내는 요청 관리 정보가 먼저 처리되어도 된다.
처리 분류가 "삭제"를 나타내는 요청 관리 정보를 우선하여 행하는 처리의 결과로 나머지수에 "1"이 더해지기 때문에, DRI 관리부는 큐의 헤드에 포함되는 요청 관리 정보에 관한 처리를 행할 수 있게 된다.
5. 추가의 변형예
본 발명의 상기 실시예에 기초하여 상술하였지만, 본 발명은 이 실시예에 한정되지는 않는다. 후술하는 바와 같은 변형예도 본 발명에 또한 포함된다.
(1) 상기 실시예에서는, CSI가 AD 서버(100)에 접속되지 않은 디바이스를 등록할 때 IC 카드(400)를 이용하여 복사되고 있지만, CSI는 IC 카드(400)를 이용하지 않고 직접 클라이언트 디바이스로부터 클라이언트 디바이스로 전송되어도 된다.
이하 재생 장치(200)로부터 재생 장치(200n)으로의 CSI의 전송과, 재생 장치(200n)의 AD 서버(100)에 의해 관리되는 인증 도메인내의 디바이스로서의 등록을 일례로 설명한다.
재생 장치(200)와 재생 장치(200n)가 접속되고, 재생 장치(200n)는 재생 장치(200)에 전송 요청을 송신하도록 동작된다. 재생 장치(200)와 재생 장치(200n)는 SAC를 설정하고 세션키 SK를 생성한다. 재생 장치(200)는 세션키 SK로 CSI를 암호화하고, 암호화된 CSI를 재생 장치(200n)에 송신한다. 재생 장치(200n)는 세션키를 이용하여 암호화된 CSI를 복호화하고, CSI를 저장하며, SAC를 설정할 때 수신되는 전송원인 재생 장치(200)의 ID를 복호화한다. 또한, 재생 장치(200n)는 수신 통지를 재생 장치(200)에 송신한다. 재생 장치(200)는 수신 통지의 수신시에, CSI 저장부(208)에서 CSI를 삭제하고, CSI 저장부(208)에 "0"을 저장한다.
재생 장치(200n)는 AD 서버(100)에 접속되어 SAC가 설정될 때, AD 서버(100)에 CSI 전송을 통지하고, 전송원의 ID와 재생 장치(200n)의 ID를 AD 서버(100)에 송신하며, AD 서버(100)는 디바이스 ID를 등록 정보에 재기입한다.
(2) 상기 실시예에서는, IC 카드(400)가 AD 서버(100)에 가입되어 있지만, IC 카드(400)가 가입될 필요는 없다.
이 경우에, 다른 클라이언트 디바이스와 마찬가지로, IC 카드(400)는 AD 서버(100)에 접속될 때 SAC를 설정하고 ID_4를 디바이스 ID로 등록하며 CSI를 획득한다.
AD 서버(100)는 DVD(500)에 콘텐츠키의 기록시에, IC 카드(400)의 ID_4와 CSI를 연결함으로써 생성되는 암호화키를 이용하여 콘텐츠를 암호화한다.
차량용 디바이스(300)는 DVD(500)가 자체내에 장착되고 IC 카드(400)가 접속될 때, IC 카드(400)와 SAC를 설정하며 세션키 SK를 공유한다.
IC 카드(400)는 IC 카드(400)에 저장되어 있는 ID_4와 CSI를 연결하여 암호화키를 생성하고, 세션키 SK를 이용하여 복호화키를 암호화하여 암호화된 복호화키를 생성하며, 암호화된 복호화키를 차량용 디바이스(300)에 송신한다.
차량용 디바이스(300)는 세션키 SK를 이용하여 암호화된 복호화키를 복호화하여 복호화키를 획득하고, 복호화키를 이용하여 DVD(500)로부터 판독한 암호화된 콘텐츠키를 복호화하여 콘텐츠키를 획득하며, 콘텐츠키를 이용하여 암호화된 콘텐츠를 복호화하여 콘텐츠를 획득하고 콘텐츠를 재생한다.
또한, 클라이언트 디바이스간에 CSI를 전송하기 위한 상기 (1)과 동일한 처리가 IC 카드로부터 차량용 디바이스(300)에 CSI를 전송하기 위해 행해져도 된다. 이 경우에, AD 서버(100)에 가입되지 않은 IC 카드에는 제 1 실시예에서의 IC 카드(400)와 마찬가지로, AD 서버(100)에 전송을 통지하는 기능이 제공되어도 된다. 이 경우에, 차량용 디바이스(300)에 CSI를 전송하는 IC 카드는 CSI를 바로 삭제하지 않고 CSI의 전송을 금지시키고, AD 서버(100)에 전송을 통지한 후에 CSI를 삭제한다.
(3) IC 카드(400)를 이용하여 AD 서버(100)에 접속되지 않은 디바이스를 등록하는 경우, 허가권리 또는 CSI는 네트워크를 통해 AD 서버(100)로부터 IC 카드(400)에 송신되어도 된다.
일례로서, IC 카드(400)가 통신 기능을 갖고 네트워크에 접속되는 PC 등과 같은 클라이언트 디바이스에 접속되는 경우, IC 카드(400)는 SAC 설정 처리를 행하고, PC의 통신 기능을 이용하여 허가권리 또는 CSI를 수신한다.
통신 기능을 갖는 클라이언트 디바이스는 PC로 한정되는 것이 아니라, 개인 디지털 휴대단말기(PDA), 이동전화기 등이어도 된다.
(4) 상기 실시예에서는, 콘텐츠가 AD 서버(100)로부터 클라이언트 디바이스에 전달되거나, DVD에 기록 및 AD 서버(100)로부터 클라이언트 디바이스에 배포된다. 그러나, SAC는 클라이언트 디바이스간에 설정되고 세션키 SK가 생성되며, 콘텐츠가 하나의 클라이언트 디바이스로부터 다른 클라이언트 디바이스에 전달되어도 된다.
(5) 상기 실시예에서는, 차량용 디바이스(300)가 IC 카드(400)를 이용하여 등록된다. 그러나, 탈퇴 처리가 IC 카드(400)를 이용하여 동일한 방법으로 행해져도 된다.
이 경우에, IC 카드(400)가 접속되어 있는 차량용 디바이스(300)는 IC 카드 (400)에 탈퇴 요청을 송신하도록 동작하고, IC 카드(400)는 차량용 디바이스(300)가 등록된 것을 확인하도록 SAC를 설정하며, 삭제 통지를 차량용 디바이스(300)에 송신한다. 차량용 디바이스(300)는 CSI를 삭제하고, 삭제 완료 통지를 IC 카드(400)에 송신한다. IC 카드(400)는 삭제 완료 통지의 수신시에, 탈퇴한 차량용 디바이스(300)의 ID를 저장한다. IC 카드(400)는 AD 서버(100)에 접속될 때, 차량용 디바이스(300)가 탈퇴하였다는 것과 차량용 디바이스(300)의 ID를 AD 서버(100)에 통지한다. AD 서버(100)는 등록 정보의 디바이스 ID에서 차량용 디바이스(300)의 ID를 삭제하고, 등록된 수에서 "1"을 빼며, 나머지수에 "1"을 더한다.
(6) 상기 실시예에서는, AD 서버(100)는 SAC 설정시에 서명 검증을 이용하여 대상 디바이스에 저장되는 CSI의 값에 의해 대상 장치가 등록되었는지의 여부를 확인한다. 그러나, AD 서버(100)는 인증될 디바이스로부터 ID를 수신하고 수신한 ID가 등록 정보내의 디바이스 ID에 저장되어 있는지를 판정함으로써 대상 디바이스가 등록되었는지의 여부를 확인해도 된다. 또한, AD 서버(100)의 인증 도메인내에 디바이스로서 등록된 모든 클라이언트 디바이스가 등록된 ID를 저장하고, 상술한 것과 동일한 방법으로 ID를 이용함으로써 다른 클라이언트 디바이스가 등록되어 있는지의 여부를 확인해도 된다.
(7) 상기 실시예에서는, IC 카드(400)는 AD 서버(100)에 접속되지 않은 디바이스를 등록할 때 사용된다. 그러나, AD 서버(100)는 디스플레이부(114)에 CSI를 디스플레이해도 되고, 사용자는 클라이언트 디바이스에 CSI를 수동으로 입력해도 된다. 이 경우에, 입력될 코드는 디바이스, 세션 등에 따라 CSI를 암호화함으로써 획득되는 값이어도 된다.
(8) 상기 실시예에서는, SAC를 설정하고 CSI를 암호화하여 송신할 때, 암호화된 CSI를 송신하는 디바이스의 서명 데이터가 암호문에 부가되어도 된다.
(9) 상기 실시예에서는, 등록 정보와 CSI가 각각의 디바이스의 내부에 저장된다. 그러나, 등록 정보와 CSI는 허가없이 판독, 기입 또는 복사될 수 없는 착탈 가능 메모리 영역에 저장되어도 된다.
(10) 상기 실시예에서는, 디바이스의 ID와 CSI 또는 난수와 CSI가 콘텐츠의 암호화시에 암호화키로, 그리고 암호화된 콘텐츠키의 복호화시에 복호화키로 사용하기 위해 연결된다. 그러나, 본 발명은 이에 한정되는 것이 아니라, 동작은 디바이스의 ID와 CSI 또는 난수와 CSI를 이용하여 행해져도 되고, 그 결과값이 이용되어도 된다.
(11) 상기 실시예에서는, 최대수, 등록된 수 및 나머지수가 등록 정보로서 관리되고 있지만, 본 발명은 이에 한정되지는 않는다.
최대수는 나머지수의 초기값으로 설정되고, 디바이스가 등록될 때마다 나머지수로부터 "1"을 빼도 되며, 클라이언트 디바이스는 나머지수가 "0"이 아닌 경우 등록되어도 된다. 또한, 최대수 및 등록수가 관리되어 등록수가 최대수 미만인 경우 클라이언트 디바이스가 등록되어도 된다.
(12) 최대수, 등록된 수 등은 등록 정보내의 디바이스의 수를 AD 서버(100)에 온라인 접속된 디바이스와 IC 카드(400)를 이용하여 등록된 디바이스에 분할함으로써, 관리되어도 된다.
(13) 상기 실시예에서는, AD 서버(100)는 저장되어 있는 등록 정보에 기초하여 관리를 행하지만, 아래의 (a) 내지 (c)로 구성되는 별개의 관리 기관이 제공되어도 된다.
(a) 관리 기관은 등록 가능 디바이스의 최대수를 설정하고, 관리 기관의 서명 데이터를 최대수에 부가하며, 배포용 DVD와 같은 휴대용 기록 매체에 최대수를 기록하거나 통신 채널을 통해 최대수를 배포한다. AD 서버(100)는 서명 데이터를 검증하고, 검증이 성공인 경우, 최대수를 등록 정보에 최대로 저장한다.
(b) AD 서버(100)는 AD 서버(100)가 등록하고자 하는 디바이스의 수를 관리 기관에 요청한다. 관리 기관은 디바이스의 수에 응답하여 과금을 행하고, 과금이 성공한 경우, 요청한 디바이스의 수의 등록을 허가하는 정보를 AD 서버(100)에 송신하며, AD 서버(100)는 정보의 수신시에 허가된 수내에서 클라이언트 디바이스의 등록을 접수한다.
(c) AD 서버(100)는 클라이언트 디바이스로부터 등록이 수신될 때마다 관리 기관에 요청을 전송하고, 관리 기관은 요청에 응답하여 과금을 행하며, 과금이 성공한 경우 등록을 허가한다. AD 서버(100)는 등록이 허가되는 경우, 클라이언트 디바이스를 등록하고 CSI를 클라이언트 디바이스에 송신한다.
(14) 상기 실시예에서는, 재생 장치(200)가 AD 서버(100)로부터 전달되는 콘텐츠를 재생한다. 그러나, 재생 장치(200)는 DVD 재생 기능을 가지고 AD 서버(100)에 의해 DVD(500)에 기록된 콘텐츠를 재생해도 된다.
또한, 상기 실시예에서는, AD 서버(100)가 등록 정보에 저장되어 있는 각각 의 디바이스 ID와 CSI를 결합하여 그 결과를 콘텐츠의 암호화에 사용한다. 그러나, AD 서버(100)는 DVD 재생 기능을 갖는 디바이스의 ID를 미리 저장하고, DVD를 재생할 수 있는 디바이스의 ID를 추출하며, 이들 ID의 각각을 CSI와 연결하여 콘텐츠키의 암호화에 사용해도 된다.
(15) 상기 실시예에서는, AD 서버(100)가 콘텐츠를 DVD에 기록하지만, 콘텐츠는 메모리 카드, MD, MO, CD, BD(블루레이 디스크) 등에, 또는 IC 카드에 기록되어도 된다.
또한, 재생 장치와 별개로, 클라이언트 디바이스는 기록 디바이스이거나 재생 장치와 기록 디바이스의 조합이어도 된다. 또한, 클라이언트 디바이스는 사용자의 홈에 설치되거나 차량에 장착되는 외에, 사용자가 휴대할 수 있는 휴대용 디바이스이어도 된다.
(16) IC 카드(400)는 AD 서버(100) 또는 차량용 디바이스(300)에 직접 접속되기 때문에, SAC 설정 처리를 행할 필요가 없다.
(17) 상기 실시예에서는, SAC의 설정시에, CSI가 난수 Cha_B 또는 Cha_A에 연결되는 데이터에 대해 서명 데이터가 생성된다. 그러나, 서명 대상으로 될 데이터의 해시값이 산출되어도 되고, 서명 데이터가 이러한 해시값에 대하여 생성되어도 된다.
(18) 상기 실시예에서는, SAC의 설정시에, 인증의 대상이 되는 디바이스가 등록되어 있는지의 여부를 판정하는 경우와 키를 공유하는 경우에, CSI가 사용된다. 그러나, CSI는 이들 경우 중 하나에만 사용될 필요가 있다.
또한, 상기 실시예에서는, 인증이 양방향으로(즉, 상호) 행해지지만, 인증은 단방향으로만 행해져도 된다.
(19) 클라이언트 디바이스의 등록은 시간에 의해 제한되어도 된다.
이 경우에, AD 서버(100)와 클라이언트 디바이스간의 시간은 동기화된다. AD 서버(100)는 CSI의 이용이 허가되는 기가을 유효 기간 정보로 설정하고, 유효 기간 정보와 CSI를 클라이언트 디바이스에 송신하며, 등록된 수에 "1"을 더한다.
클라이언트 디바이스는 유효 기간 정보와 CSI를 수신하여 저장한다. 유효 기간 정보에 의해 나타내는 기간이 종료한 경우, 클라이언트 디바이스는 CSI를 삭제한다.
AD 서버(100)는 유효 기간 정보에 의해 나타내는 기간이 종료하였으면, 등록수에서 "1"을 뺀다. 디바이스 ID를 등록한 경우, AD 서버(100)는 유효 기간이 만료한 디바이스의 ID를 삭제한다.
또한, 이용 기간 정보는 이용 기간의 개시/종료의 일시를 나타내거나, 종료 일시만을 나타내어도 된다. 또한, 이용 기간 정보는 CSI 이용의 개시로부터의 기간에 대해 제한을 설정하는 정보이어도 되고, CSI를 이용하는 클라이언트 디바이스에 의한 동작 기간에 대해 제한을 설정해도 된다.
(20) 상기 실시예에서는 인증 도메인당 하나의 AD 서버가 있었지만, 하나의 인증 도메인내에 복수의 AD 서버가 있어도 된다.
이 경우에, 클라이언트 디바이스는 통신하는 어떤 AD 서버를 선택할 수 있다. 선택 방법으로서, 사용자는 설정을 행해도 되며, 또 클라이언트 디바이스는 인 증 도메인내에서 클라이언트 디바이스에 거리가 가장 가까운 AD 서버를 선택해도 된다. 또한, 클라이언트 디바이스는 가장 높은 처리 용량을 갖거나 다른 작업의 수가 적은 AD 서버를 선택해도 된다.
또한, 후술하는 바와 같이, 클라이언트 디바이스에 의해 등록 요청되는 AD 서버는 클라이언트 디바이스 등을 등록할 수 없는 경우, 클라이언트 디바이스를 등록할 수 있는 다른 AD 서버를 탐색해도 된다.
구체적으로는, 클라이언트 디바이스는 등록 요청을 AD 서버에 송신한다. 요청된 AD 서버내의 등록수가 최대수와 일치하는 경우, 요청된 AD 서버는 다른 AD 서버가 클라이언트 디바이스를 등록할 수 있는지에 관하여 다른 AD 서버에 문의한다. 다른 AD 서버는 클라이언트 디바이스를 등록할 수 있는 경우, 등록을 요청한 클라이언트 디바이스를 등록하고, 요청한 AD 서버에 등록이 가능한 것을 통지하며, 요청한 AD 서버는 통지의 수신시에, CSI를 클라이언트 디바이스에 송신한다.
또한, 다른 AD 서버가 클라이언트 디바이스의 등록이 불가능한 것을 응답하는 경우, AD 서버는 또 다른 AD 서버에 문의한다.
또한, 하나의 AD 서버가 복수의 AD 서버를 대표하도록 선택되어도 되고, 대표 서버가 모든 그룹내 디바이스를 관리해도 된다. 이 경우에, 대표 서버와 다른 AD 서버가 클라이언트 디바이스로부터 등록 요청을 수신할 때, AD 서버는 클라이언트 디바이스가 대표 서버에 등록 가능한지에 관하여 문의하고, 등록 가능한 경우, 클라이언트 디바이스가 대표 서버에 등록되며, 대표 서버로부터 요청을 수신한 AD 서버를 통해 CSI를 수신한다.
또한, 대표 서버가 현재 다른 동작 등을 행하는 경우, AD 서버는 이들 다른 AD 서버 중 어느 것이 클라이언트 디바이스를 등록할 수 있는지에 관하여 다른 AD 서버에 문의해도 된다.
또한, 아래의 (a) 및 (b)에 나타내는 바와 같이, 디바이스의 등록된 수는 복수의 AD 서버 중에서 관리되기 때문에, AD 서버는 등록된 디바이스에 관한 리스트를 공유해도 된다.
(a) 동일한 인증 도메인내의 AD 서버 R 및 S가 각각 클라이언트 디바이스를 등록하는 경우, 등록된 디바이스의 ID가 디바이스 리스트로서 저장된다. 또한, ID를 기입함으로써 리스트가 갱신될 때마다, 버전 번호에 대응하여 디바이스 리스트에 ID가 저장된다.
AD 서버 R 및 S는 디바이스 리스트를 정기적으로 또는 부정기적으로 교환한다. AD 서버 R은 자체내에 저장되어 있는 디바이스 리스트의 버전 번호와 AD 서버 S에 저장되어 있는 디바이스 리스트의 버전 번호를 비교하고, 최신의 버전 번호를 갖는 디바이스 리스트를 저장한다. AD 서버 S는 동일한 처리를 행한다. 이러한 방법으로, AD 서버가 항상 최신의 디바이스 리스트를 공유할 수 있게 된다.
더욱이, 디바이스 리스트는 AD 서버 중 하나의 디바이스 리스트가 갱신될 때마다 교환되어도 된다. 또한, 등록된 수 및 최대수와 같은 등록 정보가 상기와 동일한 방법으로 공유되어도 된다.
(b) 동일한 인증 도메인내의 AD 서버 T 및 U가 각각 디바이스 리스트 T 및 U를 보유하고, 클라이언트 디바이스를 등록할 때, 등록 시간에 대응하는 클라이언트 디바이스의 디바이스 ID를 저장한다. AD 서버 T 및 U는 디바이스 리스트를 정기적으로 또는 부정기적으로 교환한다.
AD 서버 T는 자체내에 등록 정보로서 저장되어 있는 등록된 수가 최대수 미만인 경우, AD 서버 U로부터 수신한 디바이스 리스트 U에 새롭게 등록된 클라이언트 디바이스를 자체내에 저장되어 있는 디바이스 리스트 T에 등록 순서로 기입한다. 또한, AD 서버 U는 동일한 방법으로 디바이스 리스트 T를 수신하고, 새로운 클라이언트 디바이스가 등록된 순서로 디바이스 리스트 U를 갱신한다.
더욱이, 클라이언트 디바이스에는 미리 우선 순위가 제공되어도 되고, 높은 우선 순위를 갖는 디바이스의 등록에 우선권이 부여될 수 있다. 또한, AD 서버 T 및 U에 새롭게 등록된 클라이언트 디바이스의 결합된 수가 최대수를 초과하는 경우, 높은 우선 순위를 갖는 디바이스의 등록에 우선권이 부여되어도 되거나, 사용자가 등록될 디바이스를 선택해도 된다.
이 방법에 따르면, 요청된 AD 서바가 파워 오프 상태일지라도, 클라이언트 디바이스가 다른 AD 서버에 등록될 수 있고, 다른 서버가 갱신될 때 디바이스 리스트를 교환함으로써 일관성이 유지되므로, AD 서버가 동일한 디바이스 리스트를 공유할 수 있게 된다.
(21) 상이한 인증 도메인간에 CSI의 복제를 방지하기 위해, 상이한 인증 도메인을 관리하는 AD 서버간에 정보 교환이 행해져도 되고, 복제가 있는지의 여부에 관한 확인이 행해져도 된다.
또한, 안정성을 향상시키기 위해, AD 서버는 각각의 CSI를 해시함수로 입력 하여 해시값을 산출하고, 복제가 있는지의 여부를 확인하도록 해시값을 교환해도 된다.
또한, AD 서버가 CSI를 생성하는 대신에, 관리 기관이 제공되어도 되고, 관리 기관이 복제를 방지하기 위해 모든 인증 도메인의 CSI를 생성하여, 각각의 CSI를 안전한 방법으로 AD 서버에 전송해도 된다.
(22) 클라이언트 디바이스가 복수의 인증 도메인에 속해도 된다.
클라이언트 디바이스가 등록할 수 있는 인증 도메인의 수는 클라이언트 디바이스가 저장할 수 있는 CSI의 수를 제한함으로써 제한되어도 된다. 또한, 본 발명은 클라이언트 디바이스가 등록할 수 있는 인증 도메인의 수가 등록된 클라이언트 디바이스를 나타내는 리스트 정보를 교환하는 AD 서버에 의해 제한되도록 구성되어도 된다. 또한, 리스트 정보를 교환함으로써, 클라이언트 디바이스가 속하는 인증 도메인의 수를 확인할 수 있게 된다.
이와 달리, 클라이언트 디바이스가 등록되는 인증 도메인의 수를 관리하는 관리 기관이 제공되어도 된다.
또한, 하나의 AD 서버가 복수의 인증 도메인을 관리해도 된다. 이 경우에, AD 서버가 저장할 수 있는 상이한 CSI의 수가 제한되고, AD 서버는 이러한 수의 범위내에서 인증 도메인을 관리할 수 있다. 또한, AD 서버는 CSI마다 클라이언트 디바이스의 등록 가능 수를 저장해도 되고, 그룹 ID에 대응하여 CSI를 저장해도 된다.
(23) 인증 도메인에 식별자가 각각 할당되어도 되고, 콘텐츠의 전달시에, 콘 텐츠를 전달하는 디바이스는 디바이스가 전자 워터마크(watermark)로서 콘텐츠에 등록하는 인증 도메인의 식별자를 매설해도 된다.
이 방법으로, 클라이언트 디바이스에 의해 복호화된 콘텐츠가 인증 도메인의 외부에 부적절하게 배포되는 경우에, 콘텐츠를 발행한 인증 도메인을 특정할 수 있게 된다. 더욱이, 콘텐츠를 전달한 서버가 여러 인증 도메인에 등록된 클라이언트 디바이스의 ID를 관리하는 경우, 콘텐츠를 발행한 클라이언트 디바이스의 ID가 CRL에 포함되어도 된다.
(24) 상기 실시예에서는, 디바이스를 성공적으로 인증한 후에 디바이스에 콘텐츠가 전달되지만, 본 발명은 이에 한정되는 것은 아니다.
인증은 아래의 경우에 콘텐츠의 전달시에 행해질 필요는 없다.
콘텐츠 송신 종료시에, 디바이스는 CSI에 기초하여 암호화키를 생성하고, 생성한 암호화키를 이용하여 콘텐츠키를 암호화하며, 암호화된 콘텐츠키와 콘텐츠키를 이용하여 암호화된 암호화 콘텐츠를 송신한다.
종료를 수신하고, 암호화된 콘텐츠와 암호화된 콘텐츠키의 획득시에, 디바이스는 CSI에 기초하여 암호화키와 동일한 복호화키를 생성하고, 복호화키를 이용하여 암호화된 콘텐츠키를 복호화하여 콘텐츠키를 획득하며, 콘텐츠키를 이용하여 암호화된 콘텐츠를 복호화하여 콘텐츠를 획득한다.
이러한 방법으로, CSI를 보유하는 디바이스만이 복호화키를 생성하여 암호화된 콘텐츠를 복호화할 수 있다.
또한, 암호화된 콘텐츠가 인증이 행해지지 않고 먼저 전달된 후, 상기 실시 예에서와 같이 세션키를 공유하도록 인증이 행해지며, 인증이 성공되는 경우, 콘텐츠키는 세션키를 이용하여 암호화되어 전달되어도 된다.
더욱이, 암호화된 콘텐츠의 전달은 통신에 의해, 또는 휴대용 기록 매체에 암호화된 콘텐츠를 기록함으로써 행해져도 된다.
또한, 수신 종료시에 디바이스로부터 콘텐츠 전달 요청이 없는 경우에도, 송신 종료시에 디바이스는 콘텐츠 전달 등을 행하도록 판정하거나, 외부로부터의 입력에 따라 콘텐츠 전달 등을 행해도 된다.
(25) 상기 실시예에서는, CSI 저장부가 초기값으로서 "0"을 저장하고, AD 서버(100)에 의해 생성된 CSI의 수신시에 초기값을 획득한 CSI로 오버라이트한다. 그러나, 초기값과 CSI는 별개의 영역에 저장되어도 된다. 또한, 획득한 CSI가 별개의 영역에 초기값으로 저장되는 경우, 초기값은 사용 억제되어도 된다.
더욱이, 사용 억제된 초기값이 양도, 탈퇴 등으로 인해 CSI를 삭제할 때 다시 사용되어도 된다.
더욱이, 이상 "미등록"을 나타내는 값으로 "0"이 저장되는 것에 관하여 설명하였지만, 이 값은 "0"일 필요는 없고, CSI로서 등록된 값과 다른 어떠한 값이라도 된다.
(26) 상기 실시예에서는, AD 서버(100)는 CSI를 1회 복사하도록 IC 카드(400)에 허가하지만, AD 서버(100)는 복수의 복사를 허가해도 된다.
또한, IC 카드(400)는 CSI를 이용하여 클라이언트 디바이스를 인증하는 것에 덧붙여서, CSI가 복사된 클라이언트 디바이스의 ID를 저장하고, 복사시에 클라이언 트 디바이스의 ID를 확인함으로써, CSI가 1회 이상 동일한 클라이언트 디바이스에 복사되는 것을 방지해도 된다.
또한, IC 카드(400)에는 클라이언트 디바이스를 등록하는 기능이 구비되어도 되고, IC 카드에 접속되는 디바이스가 AD 서버로 동작해도 된다.
또한, 클라이언트 디바이스가 AD 서버에 복수의 클라이언트 디바이스를 대표하는 것으로서 등록되어, 복수의 클라이언트 디바이스에 CSI를 복사할 권리를 수신하여도 된다. 이것의 일례는 도 50을 이용하여 나타낸다.
AD 서버(600)와 클라이언트 디바이스(601)는 사용자의 홈에 배치되고, 클라이언트 디바이스(601)는 AD 서버(600)에 미리 등록되어 있다. AD 서버(600)는 최대수와 나머지수를 등록 정보로 저장하고, 주어진 예에서 최대수와 나머지수는 각각 4 및 3이다.
AD 서버(600)에 등록되지 않은 차량용 디바이스(602, 603 및 604)가 사용자 소유의 차량에 장착된다. 차량용 디바이스(603 및 604)는 AD 서버(600)와 직접 통신하도록 기능하지 않는다. 차량용 디바이스(602)는 휴대용이고, AD 서버(600)와 직접 통신하도록 기능한다. 또한, 차량용 디바이스(602, 603 및 604)는 서로 접속되어 통신할 수 있다.
차량용 디바이스(602)는 AD 서버(600)에 대표 차량용 디바이스로 접속되는 경우, 차량용 디바이스(602)가 등록하려고 하는 클라이언트 디바이스의 수인 원하는 수 "3"을 포함하는 등록 요청을 AD 서버(600)에 송신한다.
AD 서버(600)는 등록 요청의 수신시에, 상기 실시예에서와 동일하게 차량용 디바이스(602)를 인증하고 세션키를 공유한다. 인증이 성공하는 경우, AD 서버(600)는 등록 요청내의 원하는 수가 등록 정보로서 저장되어 있는 나머지수 이하인지를 판정한다. 나머지수 이하라고 판정된 경우, AD 서버(600)는 저장되어 있는 CSI를 판독하고, 세션키를 이용하여 판독한 CSI와 3개의 디바이스의 등록을 허가하는 허가권리를 암호화하며, 암호화된 CSI와 암호화된 허가 권리를 차량용 디바이스(602)에 암호화된 권리 정보로서 송신한다.
차량용 디바이스(602)는 암호화된 권리 정보의 수신시에, 암호화된 CSI와 허가권리를 세션키를 이용하여 복호화하여 CSI와 허가권리를 획득한다. 또한, 획득한 CSI를 저장하는데 허가권리의 하나의 디바이스분이 사용되므로, 저장되어 있는 허가권리는 등록 가능한 2개의 디바이스를 나타낸다. 또한, 차량용 디바이스(602)는 차량용 디바이스(603 및 604)와 인증을 행하고, 성공하는 경우, CSI를 차량용 디바이스(603 및 604)에 송신하며, 허가권리에 나타나는 등록 가능 디바이스의 수를 감소시킨다.
이러한 방법으로, 나머지수가 원하는 수 미만인 경우, AD 서버(600)는 나머지수와 동일한 디바이스의 등록을 허가하는 허가권리를 송신한다. 일례로서, 2개의 디바이스의 등록을 허가하는 허가권리가 송신되는 경우, 차량용 디바이스(602)는 획득한 CSI를 저장하는데 하나의 디바이스분의 허가권리를 사용하고, CSI를 차량용 디바이스(603 및 604) 중 하나에 송신함으로써 하나의 디바이스분의 나머지 허가권리를 사용한다. CSI가 송신되는 디바이스가 사용자에 의해 선택되거나, 각 디바이스가 우선 순위를 가지고, 높은 우선 순위를 갖는 디바이스에 CSI가 송신되어도 된 다.
또한, AD 서버(600)에 차량용 디바이스(602, 603 및 604)의 등록시에, AD 서버(600)에 각 차량용 디바이스의 ID를 등록할 때 아래의 처리가 행해진다.
차량용 디바이스(602)는 등록 전에, 차량용 디바이스(603 및 604)의 ID를 획득한다. 차량용 디바이스(602)는 등록시에, 획득한 ID와 차량용 디바이스(602)의 ID를 AD 서버(600)에 송신한다. AD 서버(600)는 수신한 ID를 디바이스 ID로서 저장한다. 또한, 나머지수가 원하는 수 미만인 경우, AD 서버(600)는 수신한 ID로부터 나머지수로 나타내는 디바이스분의 ID를 저장한다. 이 경우에, 사용자는 등록할 ID를 선택해도 되거나, 각 ID가 우선 순위를 갖고 ID가 우선권의 내림차순으로 저장되어도 된다.
또한, 허가권리의 여분이 있는 경우, 차량용 디바이스(602)는 AD 서버(600)에 여분을 복귀시킬 수 있다.
더욱이, 차량용 디바이스(602)는 차량용 디바이스(602)의 권리를 포함하는 허가권리를 획득하는 것으로 설명하였지만, 차량용 디바이스(602)는 상기 실시예에서 설명한 바와 같이 AD 서버(600)에 등록한 후, CSI를 차량용 디바이스(603 및 604)에 통지하는 권리를 획득해도 된다.
(27) 복수의 인증 도메인이 하나의 인증 도메인을 형성하도록 결합되어도 된다.
일례로서, 도 51을 이용하여 AD_E와 AD_f를 조합하여 AD_G를 형성하는 것을 설명한다.
AD_E와 AD_F는 각각 하나의 AD 서버와 복수의 클라이언트 디바이스(도시 생략)로 구성된다. 클라이언트 디바이스의 최대수 "m"이 AD_E내의 AD 서버 E에 등록 가능하고, AD_E내에 등록된 디바이스는 각각 CSI_E를 보유한다. 또한, 클라이언트 디바이스의 최대수 "n"이 AD_F내의 AD 서버 F에 등록 가능하고, AD_F내에 등록된 디바이스는 각각 CSI_F를 보유한다.
AD_G는 이들 2개의 인증 도메인으로 형성된다. 먼저, AD_G를 관리하는 AD 서버 G가 될 디바이스가 AD 서버 E 및 F 중에서 결정된다. 이때, AD 서버 G가 될 디바이스는 처리 용량, 우선 순위 등에 기초하여 결정되어도 되거나 사용자에 의해 결정되어도 된다. AD 서버 G가 아닌 AD 서버는 AD_G에 클라이언트 디바이스로 등록된다.
AD 서버 G에 등록 가능한 디바이스의 최대수 "k"는 "m", "n" 또는 "m"과 "n"의 평균값으로 설정된다. 또한, AD 서버 G는 CSI_G를 새롭게 생성하고, 각각의 클라이언트 디바이스를 인증하며, CSI_G를 인증이 성공한 디바이스에 송신한다.
AD_E 및 AD_F를 형성하는 총 수가 최대 "k"를 초과하는 경우, 등록을 위한 디바이스가 선택된다. 이 경우에, AD 서버 G는 소정의 우선 순위에 기초하여 선택해도 되거나, 사용자가 선택해도 된다.
더욱이, 2개의 기존의 인증 도메인으로부터 하나의 인증 도메인을 새롭게 형성하는 것과 달리, 하나의 인증 도메인이 다른 인증 도메인에 합쳐져도 된다. AD_F가 AD_E에 합쳐지는 경우, AD_Fso의 디바이스는 AD 서버 E에 AD_E 클라이언트 디바이스로 등록되고 CSI_E를 보유한다. 이 경우에, 등록을 위한 클라이언트 디바이스 의 수가 최대 "m"을 초과하는 경우, 등록을 위한 디바이스가 상술한 바와 같이 선택되어도 된다.
더욱이, "m", "n" 및 "k"는 양의 정수이다.
(28) 하나의 인증 도메인이 복수의 인증 도메인으로 분할되어도 된다.
이하 일례로서, 도 52를 이용하여 AD_H로부터 AD_I 및 AD_J를 형성하는 것을 설명한다.
AD_H는 AD 서버 H와 복수의 클라이언트 디바이스(도시 생략)으로 구성된다.
AD 서버 H는 클라이언트 디바이스의 수 "p"(양의 정수)를 등록할 수 있고, AD_H에 등록된 디바이스는 각각 CSI_H를 저장한다.
AD 서버 H는 AD_I 및 AD_J의 형성시에, AD_H내의 클라이언트 디바이스로부터 새로운 AD 서버 I 및 J가 될 디바이스를 선택한다. 이때, 높은 처리 용량을 갖는 디바이스가 AD 서버로 선택되어도 되거나, 선택이 디바이스의 소정의 우선 순위에 기초하여 행해져도 된다. 또한, 사용자가 선택해도 되거나, 선택이 처리 능력, 우선 순위 등에 기초하여 클라이언트 디바이스 중에서 행해져도 된다. 더욱이, AD 서버 H는 AD 서버 I 또는 AD 서버 J로 새로운 인증 도메인을 형성해도 된다.
분할 후에, 각 인증 도메인에 속하도록 클라이언트 디바이스가 선택된다. 이때, AD 서버 I 및 J가 우선 순위에 기초하여 각각 선택해도 되거나, 사용자가 선택해도 된다.
AD 서버 I 및 J는 클라이언트 디바이스의 최대수 "p"를 각각 등록할 수 있다. 또한, 각 인증 도메인의 클라이언트 디바이스가 선택되면, AD 서버 I는 CSI_I 를 생성하고, 생성한 CSI_I를 선택된 클라이언트 디바이스에 송신한다. 또한, AD 서버 J는 동일한 방법으로 CSI_J를 생성하고, 생성한 CSI_J를 선택된 클라이언트 디바이스에 송신한다.
더욱이, AD 서버 I 및 J는 클라이언트 디바이스가 선택될 때마다 또는 새롭게 생성한 CSI를 송신할 때, 인증을 행해도 된다.
또, 상술한 바와 같이 하나의 인증 도메인으로부터 2개의 인증 도메인을 새롭게 형성하는 것과 달리, 하나의 새로운 인증 도메인이 AD_H로부터 형성되고, 원래의 AD_H와 새로운 인증 도메인간에 클라이언트 디바이스가 분할되어도 된다.
(29) 클라이언트 디바이스가 전원을 끊는 경우, 클라이언트 디바이스는 AD 서버에 등록된 상태로 남고 CSI가 일시적으로 삭제되어도 된다.
이 경우에, 클라이언트 디바이스가 AD 서버에 등록되면, AD 서버는 클라이언트 디바이스의 ID를 저장하고 CSI를 송신한다.
수신한 CSI를 저장한 클라이언트 디바이스는 AD 서버에 의해 관리되는 인증 도메인내에서 디바이스로서 콘텐츠를 사용할 수 있다. 클라이언트 디바이스는 파워 오프 명령의 수신시에, CSI를 삭제하고 파워 오프를 설정한다. 이때, AD 서버에 저장되어 있는 클라이언트 디바이스의 ID는 삭제되지 않는다.
클라이언트 디바이스의 전원이 다시 "온"으로 설정되는 경우, 클라이언트 디바이스는 ID를 AD 서버에 송신한다. AD 서버는 수신한 ID와 일치하는 ID가 자체내에 저장되어 있는 ID 중에 존재하는지를 판정하고, 일치하는 ID가 존재한다고 판정된 경우 등록 정보를 갱신하지 않고 CSI를 클라이언트 디바이스에 다시 송신한다.
더욱이, CSI는 케이블 또는 무선 통신이 발해되는 경우에 일시적으로 삭제되어도 되고, 통신이 재설정될 때, ID가 다시 송신되고 CSI가 다시 획득되어도 된다.
(30) 상기 실시예에서는, CSI를 이용하여 인증이 행해졌지만, 아래의 인증 처리 (a) 내지 (c)가 추가되어도 된다.
(a) 시스템에 의해 균일하게 제공되는 코드, 또는 MAC 어드레스, IP 어드레스 등을 이용하여, 클라이언트 디바이스가 AD 서버와 동일한 가정내 LAN에 접속되어 있는 것을 인증한다. 이러한 방법으로, 다른 사용자/엔티티의 클라이언트 디바이스를 등록하기 어렵게 된다.
또한, AD 서버와 클라이언트 디바이스가 무선 통신을 행하는 경우, 크라이언트 디바이스가 무선파의 범위내에 있는 것을 인증해도 된다.
또한, AD 서버와 클라이언트 디바이스간에 통신이 가능한 경우, 인증 데이터가 AD 서버로부터 클라이언트 디바이스에 송신되고 클라이언트 디바이스로부터 AD 서버에 송신된 데이터에 응답해도 된다. AD 서버는 인증 데이터의 송신시로부터 응답 데이터의 수신시까지의 기간을 클록해도 되고, 클록된 시간이 미리 설정된 임계값내에 있는 경우, 클라이언트 디바이스가 가정내에 위치하는 것으로 인증되어도 된다.
또한, TTL(time-to-live)값이 가정내 라우터의 수의 범위내로 되어 AD 서버가 가정외 디바이스와 통신 가능하게 되는 것을 방지하도록 설정되어도 된다.
또한, 클라이언트 디바이스가 AD 서버와 같은 전원에 접속되어 있는지의 여부를 판정함으로써 클라이언트 디바이스가 가정내에 위치되는지를 인증하여도 된 다.
(b) AD 서버에 패스워드를 미리 설정하고, 클라이언트 디바이스의 등록시에, 사용자가 패스워드를 클라이언트 디바이스에 수동으로 입력한다. 클라이언트 디바이스는 입력된 패스워드를 포함하는 등록 요청을 AD 서버에 송신하고, AD 서버는 등록 요청에 포함되는 수신한 패스워드가 미리 설정된 패스워드와 일치하는지의 여부를 판정한다.
또한, 복수의 패스워드가 설정되어도 되며, 그 일례는 가족의 각 회원이 자신의 패스워드를 설정하는 것이다. 또한, 사용자를 식별하는 ID가 패스워드와 조합되어도 된다.
(c) 상기 (b)에서와 같은 패스워드 대신에, 지문, 홍채 등과 같은 바이오매트릭스(biomatrix)가 사용되어도 된다. 이러한 방법으로, 미리 설정된 사용자만이 클라이언트 디바이스를 등록할 수 있게 된다.
(31) 클라이언트 디바이스가 보유하는 초기값이 아래의 (a) 내지 (c)에 설명하는 바와 같이 적용되어도 된다.
(a) 클라이언트 디바이스는 "AD 서버에 등록되지 않은" 것을 나타내는 하나의 초기값을 보유한다. 클라이언트 디바이스가 AD 서버에 등록하는 경우, 초기값이 사용 억제된다.
(b) 클라이언트 디바이스는 복수의 AD 서버와 일대일 대응하는 복수의 초기값을 보유한다. AD 서버 중 하나에 등록할 때, AD 서버에 대응하는 초기값을 이용하여 인증이 행해지고, 인증이 성공하여 클라이언트 디바이스가 등록된 경우, 대응 하는 초기값이 사용 억제된다. 유사하게, 클라이언트 디바이스가 AD 서버 중 다른 서버에 등록된 경우, 다른 AD 서버에 대응하는 초기값이 사용 억제된다.
더욱이, 각 초기값은 그룹의 식별자에 대응하여 식별되어도 된다.
(c) 클라이언트 디바이스는 "어떠한 AD 서버에도 등록되지 않은" 것을 나타내는 하나의 초기값을 보유한다. 클라이언트 디바이스가 AD 서버에 등록되는 경우, 초기값이 사용 억제된다.
(32) 본 발명은 이상 나타내는 방법이어도 된다. 또한, 이 방법은 컴퓨터에 의해 실현되는 컴퓨터 프로그램이거나, 컴퓨터 프로그램으로 형성되는 디지털 신호이어도 된다.
또한, 본 발명은 플렉시블 디스크, 하드 디스크, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD(블루레이 디스크), 반도체 메모리나, 컴퓨터 프로그램 또는 디지털 신호를 저장하는 유사한 컴퓨터 판독 가능 기록 매체이어도 된다. 또한, 본 발명은 그러한 기록 매체에 기록된 컴퓨터 프로그램이나 디지털 신호이어도 된다.
또한, 본 발명은 네트워크 등을 통해 송신되는 컴퓨트 프로그램이나 디지털 신호이어도 되고, 그 대표적인 예는 전기 통신 회로, 무선 또는 케이블 통신 회로 및 인터넷을 포함한다.
또한, 본 발명은 마이크로프로세서 및 메모리를 포함하는 컴퓨터 시스템이어도 되고, 메모리는 컴퓨터 프로그램을 저장하며, 마이크로프로세서는 컴퓨터 프로그램에 따라 동작한다.
또한, 컴퓨터 프로그램 또는 디지털 신호를 기록 매체에 기록하거나 네트워 크 등을 통해 전송함으로써, 본 발명은 다른 독립적인 컴퓨터 시스템에 의해 실시되어도 된다.
(33) 본 발명은 상기 실시예 및 변형예의 어떠한 조합이어도 된다.
본 발명에 관한 콘텐츠 복제 관리 시스템은 네트워크를 통해 저작권 보호를 필요로 하는 콘텐츠를 배포하는 시스템으로 사용될 수 있다. 특히, 이러한 시스템은 콘텐츠 관리 서버와 재생 장치가 네트워크를 통해 가정내에서 접속되어 있는 홈네트워크에 적용하기에 적합하다.

Claims (28)

  1. 네트워크에 접속되는 기기에 대해서 행하는 콘텐츠의 복제를 관리하는 콘텐츠 관리장치로,
    콘텐츠를 식별하는 콘텐츠 식별자와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 내로 복제할 수 있는 회수를 나타낸 값인 그룹 내 나머지 수와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 외로 복제할 수 있는 회수를 나타낸 값인 그룹 외 나머지 수를 포함하는 복제제한정보를 보유하고 있는 보유수단과,
    상기 콘텐츠 식별자를 포함하는 관리요청을 상기 기기로부터 접수하는 요청 접수수단과,
    상기 관리요청을 요청한 기기가 미리 정해진 그룹에 속하는가 여부를 판정하는 그룹 판정수단과,
    (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠 식별자에 대응시킨 그룹 내 나머지 수를 이용하여 관리하고,
    (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우에, 상기 관리요청에 포함되는 콘텐츠의 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠의 식별자에 대응시킨 그룹 외 나머지 수를 이용하여 관리하는 관리수단을 구비하는 것을 특징으로 하는 콘텐츠 관리장치.
  2. 제 1 항에 있어서,
    상기 관리수단은, 상기 관리요청이 상기 콘텐츠를 복제하는 복제요청인 경우로서,
    (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우,
    (ⅰ) 상기 관리요청에 포함되는 콘텐츠 식별자에 대응시킨 그룹 내 나머지 수가 "0"이 아닌 때에는, 상기 콘텐츠 식별자에 의해서 식별되는 콘텐츠를 상기 기기에 복제하고, 상기 그룹 내 나머지 수를 소정 값만큼 감소시키며,
    (ⅱ) 상기 관리요청에 포함되는 콘텐츠 식별자에 대응되는 그룹 내 나머지 수가 "0"인 때에는 상기 관리요청을 거절하고,
    (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우,
    (ⅰ) 상기 관리요청에 포함되는 콘텐츠 식별자에 대응시킨 그룹 외 나머지 수가 "0"이 아닌 때에는, 상기 콘텐츠 식별자에 의해서 식별되는 콘텐츠를 상기 기기에 복제하고, 상기 그룹 외 나머지 수를 소정 값만큼 감소시키며,
    (ⅱ) 상기 관리요청에 포함되는 콘텐츠 식별자에 대응되는 그룹 내 나머지 수가 "0"인 때에는 상기 관리요청을 거절하는 것을 특징으로 하는 콘텐츠 관리장치.
  3. 제 1 항에 있어서,
    상기 관리수단은, 상기 관리요청이 상기 콘텐츠를 삭제하는 삭제요청인 경우로서,
    (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우에는 상기 그룹 내 나머지 수를 소정 값만큼 증가시키고,
    (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우에는 상기 그룹 외 나머지 수를 소정 값만큼 증가시키는 것을 특징으로 하는 콘텐츠 관리장치.
  4. 제 1 항에 있어서,
    상기 콘텐츠 관리장치는 취득수단과 시간관리수단을 더 구비하고,
    상기 취득수단은 상기 콘텐츠의 관리요청에 관한 처리를 개시하는 시각인 개시시각을 취득하고,
    상기 시간관리수단은 상기 개시시각이 된 경우에 상기 관리수단에 동작명령을 하며,
    상기 관리수단은, 상기 동작명령을 받은 경우로서,
    (1) 상기 그룹 판정수단에서 상기 기기가 상기 그룹에 속한다고 판정된 경우에는, 상기 그룹 내 나머지 수에 기초하여 기기에 행하는 콘텐츠의 복제 회수를 관리하고,
    (2) 상기 그룹 판정수단에서 상기 기기가 상기 그룹에 속하지 않는다고 판정된 경우에는 상기 그룹 외 나머지 수에 기초하여 기기에 행하는 콘텐츠의 복제 회수를 관리하는 것을 특징으로 하는 콘텐츠 관리장치.
  5. 제 1 항에 있어서,
    상기 콘텐츠 관리장치는 취득수단과 시간관리수단을 더 구비하고,
    상기 취득수단은 상기 콘텐츠의 사용기한을 취득하고,
    상기 시간관리수단은 상기 사용기한을 지난 경우에 상기 관리수단에 동작명령을 하며,
    상기 관리수단은, 상기 동작명령을 받은 경우로서,
    (1) 상기 그룹 판정수단에서 상기 기기가 상기 그룹에 속한다고 판정된 경우에는 상기 그룹 내 나머지 수에 의거하여 기기에 행하는 콘텐츠의 복제 회수를 관리하고,
    (2) 상기 그룹 판정수단에서 상기 기기가 상기 그룹에 속하지 않는다고 판정된 경우에는 상기 그룹 외 나머지 수에 의거하여 기기에 행하는 콘텐츠의 복제 회수를 관리하는 것을 특징으로 하는 콘텐츠 관리장치.
  6. 제 1 항에 있어서,
    상기 관리수단은 상기 그룹 내 나머지 수의 일부 또는 전체 수, 및 상기 그룹 외 나머지 수의 일부 또는 전체 수를 나타내는 전송정보(transfer information)를 상기 기기에 통지하고, 상기 전송정보가 나타내는 수를 상기 그룹 내 나머지 수 및 상기 그룹 외 나머지 수에서 감소시키는 것을 특징으로 하는 콘텐츠 관리장치.
  7. 제 1 항에 있어서,
    상기 콘텐츠 관리장치는 취득수단을 더 구비하고,
    상기 취득수단은 상기 콘텐츠에 관한 복제세대정보를 취득하며,
    상기 관리수단은,
    (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 복제세대정보와 그룹 내 나머지 수에 기초하여 관리하고,
    (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 복제세대정보와 그룹 외 나머지 수에 기초하여 관리하는 콘텐츠 관리장치.
  8. 제 1 항에 있어서,
    상기 콘텐츠 관리장치는 취득수단을 더 구비하고,
    상기 취득수단은 상기 기기에 고유한 요청 기기정보와, 복제 허가를 하지 않는 기기를 나타내는 무효화 리스트(revocation list)를 취득하며,
    상기 관리수단은,
    (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 요청 기기정보와 무효화 리스트와 복제세대정보 및 그룹 내 나머지 수에 기초하여 관리하고,
    (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 요청 기기정보와 무효화 리스트와 복제세대정보 및 그룹 외 나머지 수에 기초하여 관리하는 것을 특징으로 하는 콘텐츠 관리장치.
  9. 제 1 항에 있어서,
    상기 콘텐츠 관리장치는 취득수단을 더 구비하고,
    상기 취득수단은 상기 기기에 관한 영역을 나타내는 요청영역정보를 취득하며,
    상기 관리수단은,
    (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 요청영역정보와 상기 그룹 내 나머지 수에 기초하여 관리하고,
    (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 요청영역정보와 상기 그룹 외 나머지 수에 기초하여 관리하는 것을 특징으로 하는 콘텐츠 관리장치.
  10. 제 1 항에 있어서,
    상기 콘텐츠 관리장치는,
    상기 기기와의 인증 처리에 의해 상기 기기와 세션 키를 공유하는 인증수단과,
    인증 성공 후, 상기 기기와의 통신을 상기 세션 키에 의해 암호화 및 복호화하는 암호 복호화수단을 더 구비하는 것을 특징으로 하는 콘텐츠 관리장치.
  11. 제 1 항에 있어서,
    상기 콘텐츠 관리장치는 요청 축적수단을 더 구비하고,
    상기 요청접수수단은 상기 관리요청으로 1 이상의 복제요청과 1 이상의 삭제요청을 취득하며,
    상기 요청 축적수단은 상기 복제요청 또는 삭제요청을 처리하는 순서를 큐(queue)를 이용하여 관리하고, 상기 큐 내에서 복제요청보다 순위가 나중인 삭제요청을 상기 복제요청보다 먼저 상기 관리수단이 처리하도록 하는 것을 특징으로 하는 콘텐츠 관리장치.
  12. 제 1 항에 있어서,
    상기 콘텐츠 관리장치는 취득수단을 더 구비하고,
    상기 네트워크는 외부의 네트워크에 접속되는 홈네트워크이며,
    상기 취득수단은 상기 콘텐츠를 상기 홈네트워크 외부로부터 취득하며,
    상기 그룹 판정수단은 적어도 상기 홈네트워크에 접속되는 기기를 상기 그룹에 속하는 기기로 판정하는 것을 특징으로 하는 콘텐츠 관리장치.
  13. 네트워크에 접속되는 기기가 행하는 콘텐츠의 복제 회수를 관리하는 콘텐츠 관리방법으로,
    콘텐츠를 식별하는 콘텐츠 식별자와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 내로 복제할 수 있는 회수를 나타낸 값인 그룹 내 나머지 수와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 외로 복제할 수 있는 회수를 나타낸 값인 그룹 외 나머지 수를 포함하는 복제제한정보를 보유하는 보유스텝과,
    상기 콘텐츠 식별자를 포함하는 관리요청을 상기 기기로부터 접수하는 요청 접수스텝과,
    상기 관리요청을 요청한 기기가 미리 정해진 그룹에 속하는가 여부를 판정하는 그룹 판정스텝과,
    (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠 식별자에 대응시킨 그룹 내 나머지 수를 이용하여 관리하고,
    (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우에, 상기 관리요청에 포함되는 콘텐츠의 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠의 식별자에 대응시킨 그룹 외 나머지 수를 이용하여 관리하는 관리스텝을 포함하는 것을 특징으로 하는 콘텐츠 관리방법.
  14. 네트워크에 접속되는 기기가 행하는 콘텐츠의 복제 회수를 관리하는 콘텐츠 관리장치에 적용되는 콘텐츠 관리프로그램을 기록한 컴퓨터 판독 가능한 기록매체로,
    콘텐츠를 식별하는 콘텐츠 식별자와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 내로 복제할 수 있는 회수를 나타낸 값인 그룹 내 나머지 수와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 외로 복제할 수 있는 회수를 나타낸 값인 그룹 외 나머지 수를 포함하는 복제제한정보를 보유하는 보유스텝과,
    상기 콘텐츠 식별자를 포함하는 관리요청을 상기 기기로부터 접수하는 요청 접수스텝과,
    상기 관리요청을 요청한 기기가 미리 정해진 그룹에 속하는가 여부를 판정하는 그룹 판정스텝과,
    (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠 식별자에 대응시킨 그룹 내 나머지 수를 이용하여 관리하고,
    (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우에, 상기 관리요청에 포함되는 콘텐츠의 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠의 식별자에 대응시킨 그룹 외 나머지 수를 이용하여 관리하는 관리스텝을 포함하는 것을 특징으로 하는 콘텐츠 관리프로그램을 기록한 컴퓨터 판독 가능한 기록매체.
  15. 기기와, 상기 기기와 네트워크를 통해서 접속되어 있으며 상기 기기가 행하는 콘텐츠의 복제 회수를 관리하는 콘텐츠 관리장치를 포함하는 콘텐츠 관리시스템으로,
    상기 콘텐츠 관리장치는,
    콘텐츠를 식별하는 콘텐츠 식별자와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 내로 복제할 수 있는 회수를 나타낸 값인 그룹 내 나머지 수와, 상기 콘텐츠 식별자와 대응시키고 있고 상기 콘텐츠를 그룹 외로 복제할 수 있는 회수를 나타낸 값인 그룹 외 나머지 수를 포함하는 복제제한정보를 보유하고 있는 보유수단과,
    상기 콘텐츠 식별자를 포함하는 관리요청을 상기 기기로부터 접수하는 요청 접수수단과,
    상기 관리요청을 요청한 기기가 미리 정해진 그룹에 속하는가 여부를 판정하는 그룹 판정수단과,
    (1) 상기 관리요청을 요청한 기기가 상기 그룹에 속한다고 판정된 경우, 상기 관리요청에 포함되는 콘텐츠 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠 식별자에 대응시킨 그룹 내 나머지 수를 이용하여 관리하고,
    (2) 상기 관리요청을 요청한 기기가 상기 그룹에 속하지 않는다고 판정된 경우에, 상기 관리요청에 포함되는 콘텐츠의 식별자에 의해서 식별되는 콘텐츠의 복제를 상기 콘텐츠의 식별자에 대응시킨 그룹 외 나머지 수를 이용하여 관리하는 관리수단을 구비하는 것을 특징으로 하는 콘텐츠 관리시스템.
  16. 제 15 항에 있어서,
    상기 콘텐츠 관리장치는 과금을 관리하는 과금시스템에 대해서 과금요청을 하는 것을 특징으로 하는 콘텐츠 관리시스템.
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
KR1020057003224A 2002-08-28 2003-08-28 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체 KR101027284B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2002-00249215 2002-08-28
JP2002249215 2002-08-28

Publications (2)

Publication Number Publication Date
KR20050042485A KR20050042485A (ko) 2005-05-09
KR101027284B1 true KR101027284B1 (ko) 2011-04-06

Family

ID=31972560

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057003224A KR101027284B1 (ko) 2002-08-28 2003-08-28 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체

Country Status (7)

Country Link
US (1) US7752433B2 (ko)
EP (1) EP1535135A2 (ko)
KR (1) KR101027284B1 (ko)
CN (1) CN100474427C (ko)
AU (1) AU2003259563A1 (ko)
TW (1) TW200409518A (ko)
WO (1) WO2004023276A2 (ko)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7466992B1 (en) 2001-10-18 2008-12-16 Iwao Fujisaki Communication device
US7127271B1 (en) 2001-10-18 2006-10-24 Iwao Fujisaki Communication device
US7107081B1 (en) 2001-10-18 2006-09-12 Iwao Fujisaki Communication device
US8229512B1 (en) 2003-02-08 2012-07-24 Iwao Fujisaki Communication device
US8241128B1 (en) 2003-04-03 2012-08-14 Iwao Fujisaki Communication device
JP4424465B2 (ja) * 2003-06-09 2010-03-03 ソニー株式会社 情報機器、情報サーバおよび情報処理プログラム
US8090402B1 (en) 2003-09-26 2012-01-03 Iwao Fujisaki Communication device
US7917167B1 (en) 2003-11-22 2011-03-29 Iwao Fujisaki Communication device
JP4608886B2 (ja) * 2004-01-16 2011-01-12 株式会社日立製作所 コンテンツ送信装置および方法
US20050202391A1 (en) * 2004-01-30 2005-09-15 Allen J. V. Educational course content duplicator and manager
US8041348B1 (en) 2004-03-23 2011-10-18 Iwao Fujisaki Communication device
JP4186886B2 (ja) 2004-07-05 2008-11-26 ソニー株式会社 サーバクライアントシステム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
CA2538257A1 (en) * 2004-07-21 2006-01-26 Sony Corporation Communication system, contents processing device, communication method, and computer program
WO2006009208A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム
US7725926B1 (en) * 2004-08-23 2010-05-25 Hewlett-Packard Development Company, L.P. Authentication
JP4665465B2 (ja) * 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
WO2006030341A1 (en) * 2004-09-17 2006-03-23 Koninklijke Philips Electronics N.V. Proximity check server
JP4843208B2 (ja) * 2004-09-30 2011-12-21 株式会社東芝 デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体
JP4131964B2 (ja) * 2004-12-10 2008-08-13 株式会社東芝 情報端末装置
EP1691522A1 (en) * 2005-02-11 2006-08-16 Thomson Licensing Content distribution control on a per cluster of devices basis
KR20070113251A (ko) * 2005-02-22 2007-11-28 코닌클리케 필립스 일렉트로닉스 엔.브이. 미리 결정된 조건들 하에서 매체 권리들을 전달하기 위한시스템 및 방법
US8208954B1 (en) 2005-04-08 2012-06-26 Iwao Fujisaki Communication device
KR100755690B1 (ko) * 2005-05-10 2007-09-05 삼성전자주식회사 컨텐츠 관리 방법 및 장치
WO2006123265A1 (en) * 2005-05-19 2006-11-23 Koninklijke Philips Electronics N.V. Authorized domain policy method
JP4589963B2 (ja) * 2005-07-29 2010-12-01 パナソニック株式会社 記録装置
JP4554473B2 (ja) * 2005-08-26 2010-09-29 パナソニック株式会社 コンテンツサーバ装置
WO2007032315A1 (ja) * 2005-09-15 2007-03-22 Matsushita Electric Industrial Co., Ltd. コンテンツ管理システム及びコンテンツ管理装置
JP4851464B2 (ja) * 2005-10-05 2012-01-11 パナソニック株式会社 ライセンス管理システム
JP2007164334A (ja) * 2005-12-12 2007-06-28 Xanavi Informatics Corp 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法
JP2009521742A (ja) * 2005-12-26 2009-06-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 権利管理のための方法および装置
JP4564464B2 (ja) 2006-01-05 2010-10-20 株式会社東芝 デジタルコンテンツ再生装置、方法およびプログラム
JP4848190B2 (ja) * 2006-02-08 2011-12-28 株式会社リコー アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム
MY144402A (en) * 2006-02-15 2011-09-15 Thomson Licensing Method and apparatus for controlling the number of devices installed in an authorized domain
US8565424B2 (en) 2006-04-12 2013-10-22 International Business Machines Corporation Secure non-invasive method and system for distribution of digital assets
EP2013805A1 (en) * 2006-04-12 2009-01-14 International Business Machines Corporation Collaborative digital rights management processor
KR100941535B1 (ko) * 2006-06-09 2010-02-10 엘지전자 주식회사 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템
WO2008130191A1 (en) 2007-04-23 2008-10-30 Lg Electronics Inc. Method for using contents, method for sharing contents and device based on security level
US8559983B1 (en) 2007-05-03 2013-10-15 Iwao Fujisaki Communication device
US7890089B1 (en) 2007-05-03 2011-02-15 Iwao Fujisaki Communication device
WO2008136639A1 (en) * 2007-05-07 2008-11-13 Lg Electronics Inc. Method and system for secure communication
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
JP5149385B2 (ja) * 2007-08-10 2013-02-20 エルジー エレクトロニクス インコーポレイティド コンテンツ共有方法
US8676273B1 (en) 2007-08-24 2014-03-18 Iwao Fujisaki Communication device
JP4995667B2 (ja) * 2007-08-28 2012-08-08 富士通株式会社 情報処理装置、サーバ装置、情報処理プログラム及び方法
KR100923158B1 (ko) * 2007-10-23 2009-10-23 한국전자통신연구원 방송프로그램의 공정 이용을 위한 방송프로그램 수신 장치및 그의 방송프로그램 녹화 및 복사 방법
US8639214B1 (en) 2007-10-26 2014-01-28 Iwao Fujisaki Communication device
US8472935B1 (en) 2007-10-29 2013-06-25 Iwao Fujisaki Communication device
JP4919944B2 (ja) 2007-12-10 2012-04-18 富士通株式会社 情報処理装置及びライセンス配信システム
US8744720B1 (en) 2007-12-27 2014-06-03 Iwao Fujisaki Inter-vehicle middle point maintaining implementer
US8543157B1 (en) 2008-05-09 2013-09-24 Iwao Fujisaki Communication device which notifies its pin-point location or geographic area in accordance with user selection
US20090327125A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Enhanced media subscription
US20090323968A1 (en) * 2008-06-27 2009-12-31 Shih-Ta Hsu Descrambling apparatus and descrambling method in a tv system
US8340726B1 (en) 2008-06-30 2012-12-25 Iwao Fujisaki Communication device
US8452307B1 (en) 2008-07-02 2013-05-28 Iwao Fujisaki Communication device
JP5200755B2 (ja) * 2008-08-20 2013-06-05 日本電気株式会社 無線基地局、無線通信システム、パス接続方法およびプログラム
US8862691B2 (en) * 2008-12-22 2014-10-14 Microsoft Corporation Media aggregation and presentation
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
US8819414B2 (en) 2010-04-19 2014-08-26 GM Global Technology Operations LLC Threat mitigation in a vehicle-to-vehicle communication network
EP2388724A1 (en) * 2010-05-17 2011-11-23 ST-Ericsson SA Method and device for communicating digital content
WO2013123548A2 (en) * 2012-02-20 2013-08-29 Lock Box Pty Ltd. Cryptographic method and system
US10574749B2 (en) * 2012-07-03 2020-02-25 Xiamen Geeboo Information Technology Co. Ltd. Cloud server and digital resource duplication method and system
US8984655B2 (en) 2012-10-15 2015-03-17 Microsoft Technology Licensing, Llc License information access based on developer profiles
JP2015103890A (ja) * 2013-11-22 2015-06-04 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
CN104702409B (zh) * 2014-12-31 2018-04-27 北京天诚盛业科技有限公司 基于云平台的生物识别系统及其方法
CN104754029B (zh) * 2014-12-31 2018-04-27 北京天诚盛业科技有限公司 确定主管理服务器的方法、装置和系统
US20170238067A1 (en) * 2016-02-17 2017-08-17 Adobe Systems Incorporated Systems and methods for dynamic creative optimization for video advertisements
KR102598613B1 (ko) * 2016-07-21 2023-11-07 삼성전자주식회사 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
SG11202000170PA (en) * 2017-07-10 2020-02-27 Bgc Partners Lp Networks for packet monitoring and replay
CN108155991B (zh) * 2018-03-22 2022-01-04 北京可信华泰科技有限公司 一种可信密钥的生成系统
US20210374718A1 (en) * 2018-09-04 2021-12-02 Sony Corporation Ic card, processing method, and information processing system
JPWO2020050390A1 (ja) * 2018-09-07 2021-08-30 日本電信電話株式会社 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
KR102508524B1 (ko) * 2021-11-09 2023-03-09 펜타시큐리티시스템 주식회사 데이터 구독 시스템에서의 암호화 키 관리 방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5260800A (en) * 1989-09-27 1993-11-09 Laserdub, Inc. Apparatus and method for high-speed video tape duplication from master disk
JPH103421A (ja) * 1995-11-20 1998-01-06 Matsushita Electric Ind Co Ltd 仮想ファイル管理システム
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
WO2001016821A2 (en) 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
JP2001320363A (ja) * 2000-05-10 2001-11-16 Pioneer Electronic Corp 著作権保護方法、記録方法、記録装置、再生方法及び再生装置
US6915425B2 (en) * 2000-12-13 2005-07-05 Aladdin Knowledge Systems, Ltd. System for permitting off-line playback of digital content, and for managing content rights
CN1503953A (zh) * 2000-12-08 2004-06-09 ���µ�����ҵ��ʽ���� 分配装置、终端装置以及其中所用的程序和方法
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
TW566041B (en) * 2001-07-06 2003-12-11 Hitachi Ltd Digital data recording device and output device
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US20060008256A1 (en) * 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
KR100654463B1 (ko) * 2005-08-24 2006-12-06 삼성전자주식회사 저작 컨텐츠의 외부 네트워크로의 전송을 방지하는 접속장치 및 방법

Also Published As

Publication number Publication date
CN1679103A (zh) 2005-10-05
US7752433B2 (en) 2010-07-06
TW200409518A (en) 2004-06-01
CN100474427C (zh) 2009-04-01
KR20050042485A (ko) 2005-05-09
EP1535135A2 (en) 2005-06-01
AU2003259563A8 (en) 2004-03-29
WO2004023276A2 (en) 2004-03-18
AU2003259563A1 (en) 2004-03-29
US20040103303A1 (en) 2004-05-27
WO2004023276A3 (en) 2004-05-13

Similar Documents

Publication Publication Date Title
KR101027284B1 (ko) 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체
KR101051844B1 (ko) 키 전달장치, 단말장치, 기록매체, 및 키 전달 시스템
JP4664582B2 (ja) 鍵配信装置、端末装置、記録媒体及び鍵配信システム
KR100959458B1 (ko) 콘텐츠 복제 관리 시스템 및 네트워크에 접속된 장치
KR101015319B1 (ko) 그룹형성 관리시스템, 그룹관리 디바이스 및 기록매체
JP4610872B2 (ja) グループ形成管理システム、グループ管理機器及びメンバー機器
KR100999788B1 (ko) 그룹 승인 시스템과 이를 위한 서버 및 클라이언트
JP4445229B2 (ja) コンテンツ複製管理装置、コンテンツ複製管理方法、コンテンツ再生装置、コンテンツ再生方法、コンテンツ複製管理システム、及びプログラム
US20110238983A1 (en) Network integrity maintenance
US20050198529A1 (en) Information processing apparatus, authentication processing method, and computer program
TW200535590A (en) Method of authorizing access to content
JP4414172B2 (ja) コンテンツ複製管理システム及びネットワーク機器
JP2004511847A (ja) 接続回数フィールドをもつ接続リストを用いる取消リスト管理用の方法及び装置
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140303

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150302

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee