KR20040080327A - 암호화 데이터를 배신하는 스트리밍 시스템 및 그스트리밍 방법 - Google Patents

암호화 데이터를 배신하는 스트리밍 시스템 및 그스트리밍 방법 Download PDF

Info

Publication number
KR20040080327A
KR20040080327A KR10-2003-7012712A KR20037012712A KR20040080327A KR 20040080327 A KR20040080327 A KR 20040080327A KR 20037012712 A KR20037012712 A KR 20037012712A KR 20040080327 A KR20040080327 A KR 20040080327A
Authority
KR
South Korea
Prior art keywords
key
data
encrypted
decryption
content
Prior art date
Application number
KR10-2003-7012712A
Other languages
English (en)
Inventor
게이꼬 다다
류지 이시구로
모또마사 후따가미
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20040080327A publication Critical patent/KR20040080327A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/762Media network packet handling at the source 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/75Media network packet handling
    • H04L65/764Media network packet handling at the destination 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

본 발명은 암호화한 음악 및 영상 등의 데이터를 암호화하여 스트림 배신하는 스트리밍 시스템으로서, 이 시스템에 이용되는 클라이언트 단말기(30)는 계층 트리 구조의 리프를 구성하고, 이 트리 구조의 패스 상의 루트 키, 노드 키 및 자신의 리프 키로 이루어지는 키 세트를 보유하고, 스트림 서버(20)로부터 SDP 파일이 송신된다. SDP 파일에는 특정한 클라이언트 단말기만이 보유하는 선택 키에 의해 암호화된 데이터를 갖는 EKB와 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터로 이루어지는 암호화 정보가 저장되어 있다. 키 세트에 선택 키를 갖는 특정한 클라이언트 단말기(선택 클라이언트 단말기)만, 선택 키로부터 콘텐츠 키를 복호하고, 스트림 배신되는 암호화된 콘텐츠 데이터를 콘텐츠 데이터로 복호하여 리얼타임으로 재생한다.

Description

암호화 데이터를 배신하는 스트리밍 시스템 및 그 스트리밍 방법{STREAMING SYSTEM FOR DELIVERING ENCRYPTED DATA, AND STREAMING METHOD THEREOF}
현재, 인터넷 상에서의 영상 데이터의 전송에는, 다운로드형 전송 방식과 스트림형 전송 방식(이하, 스트리밍(Streaming)이라고 함)이 있다. 다운로드형 전송 방식에서는, 배신 서버로부터 송신된 영상 파일은 클라이언트 단말기(디바이스) 측에서 일단 복사되고, 그 후 영상 파일의 데이터(영상 데이터)가 재생된다. 이 때문에, 이 다운로드형 전송 방식에서는, 파일의 전송이 완료될 때까지는 단말기측에서는 데이터의 재생을 행할 수 없어, 영상 데이터 등을 장시간 재생하는 데에는 부적합하다.
한편, 스트리밍은 클라이언트 단말기가 디지털 신호의 연속적인 흐름을 수신하면서 리얼타임으로 순차적으로 재생하는 것으로, 스트림 서버로부터 클라이언트 단말기로의 전송이 행해지고 있는 동안에도, 클라이언트 단말기 측에서 수신한 데이터의 재생이 행해진다. 이 스트리밍은 IETF(Internet Engineering Task Force)의 RFC1889에 규정되어 있는 RTP(Real-Time Transport Protocol: 리얼타임 전송 프로토콜)라고 불리는 프로토콜을 사용하는 것이 주류로 되어 있다.
통상, 스트리밍 시스템은 오더링 장치와, 스트림 서버와, 클라이언트 단말기로 이루어진다. 오더링 장치는, 예를 들면 카메라 또는 VTR(Video Tape Recorder) 등의 화상 입력 수단 등으로부터 입력된 음악 또는 영상 데이터(이하, 콘텐츠 데이터라고 함)가 압축 부호화되고, 암호화부에서 소위 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터가 입력되고, 이 암호화 콘텐츠 데이터로부터 배신 시스템이 정하고 있는 형식의 스트림 배신용 데이터를 작성한다.
스트림 배신용 데이터는, 예를 들면 암호화 콘텐츠 데이터에, 콘텐츠 데이터 전체에 따른 정보를 기술하는 헤더 및 데이터의 종류별 트랙 등을 콘텐츠 데이터에 부가하는 헤더 정보와, 세션 기술 프로토콜 SDP(RFC237: Session Description Protocol)에 따라 작성된 세션 기술 프로토콜(SDP) 파일 및 패킷화 제어 정보 등을 포함하는 부가 정보가 부가된 것이다. 이렇게 해서 작성된 스트림 배신용 데이터는, 예를 들면 오더링 장치가 갖는 광 디스크 등의 기록 매체 등의 기록부 등에 기록된다. 그리고, 클라이언트 단말기로부터 콘텐츠의 사용 요구가 있으면, 이 스트림 배신용 데이터가 기록부로부터 적절하게 추출되어 스트림 서버에 공급되고, 스트림 서버로부터 세션 기술 프로토콜(SDP) 파일이 클라이언트 단말기에 송신된다.
클라이언트 단말기는 세션 기술 프로토콜(SDP) 파일로부터 스트림 수신을 위해서 필요한 어드레스, 포트 번호 및 패킷 형식 등의 정보를 취득한다. 계속해서, 스트림 서버가 스트림 배신용 데이터를 패킷화 제어 정보에 기초하여 패킷화하고, RTP 및 RTSP(Real-Time Streaming Protocol: 리얼타임 스트림 제어 프로토콜)에 따라, 패킷마다 데이터(스트림)를 예를 들면 PC(Personal Computer) 등의 클라이언트 단말기에 배신하여 리얼타임으로 재생시킨다.
종래의 스트리밍 방법에 있어서는, 스트림 서버로부터 암호화한 스트림 데이터(암호화 콘텐츠 데이터)를 패킷화하여 클라이언트 단말기에 배신할 때, 클라이언트 단말기는 이 암호화된 패킷 데이터를 복호하기 위한 콘텐츠 키(Contents key)가 필요하게 된다. 즉, 클라이언트 단말기는 스트리밍의 사전에, 스트림 배신되는 암호화 콘텐츠 데이터를 콘텐츠 데이터로 복호하는 콘텐츠 키를 암호화 콘텐츠 데이터가 작성되는 암호화부와 공유할 필요가 있다. 그러나, 세션 기술 프로토콜(SDP) 파일 내에 콘텐츠 키의 정보를 기입하면, 세션 기술 프로토콜(SDP) 파일은 통상 암호화되어 있지 않기 때문에, 콘텐츠 키의 정보를 볼 수 있어, 안전성 결함이라는 문제가 있다.
〈발명의 개시〉
본 발명의 목적은, 상술한 바와 같은 종래 제안되어 있는 데이터 전송 방법의 문제점을 해결할 수 있는 스트리밍 시스템 및 그 스트리밍 방법을 제공하는 데 있다.
본 발명의 다른 목적은, 암호화한 음악 및 영상 등의 데이터를 암호화하여 스트림 배신할 때, 안전하게 리얼타임으로 재생할 수 있는 스트리밍 시스템 및 스트리밍 방법, 클라이언트 단말기 및 콘텐츠 데이터 복호 방법, 스트림 서버 및 스트림 배신 방법, 오더링 장치 및 오더링 방법, 및 프로그램 및 기록 매체를 제공하는 데 있다.
본 발명에 따른 스트리밍 시스템은, 콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터를 복호 처리하는 클라이언트 단말기와, 상기 암호화 콘텐츠 데이터와 이 암호화 콘텐츠 데이터를 복호하는 복호화 정보를 클라이언트 단말기에 배신하는 스트림 서버를 갖고, 복호화 정보는 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함한다.
본 발명에 따른 스트리밍 시스템은, 암호화 콘텐츠 데이터를 복호하는 콘텐츠 키를 암호화하고 있기 때문에, 이 암호화 콘텐츠 키 데이터를 복호 처리하는 클라이언트 단말기만이 암호화 콘텐츠 데이터를 복호할 수 있다.
복호화 정보는, 스트림 서버가 암호화 콘텐츠 데이터를 스트림 배신하는 데 앞서, 클라이언트 단말기에 송신하는 세션 기술 프로토콜(SDP) 파일 내에 저장될 수 있다. 이에 의해, 스트리밍으로 통상 사용하는 프로토콜을 사용하여, 즉 프로토콜을 확장하지 않고 클라이언트 단말기에 암호화 콘텐츠 키 데이터를 송신할 수 있다.
본 발명에 따른 클라이언트 단말기는, 계층 트리 구조의 리프로 구성되고, 고유의 리프 키와, 이 계층 트리 구조의 루트, 노드 및 리프에 고유의 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 루트까지의 패스 상의 노드 키 및 루트 키로 이루어지는 키 세트를 보유하고, 암호화 콘텐츠 키 데이터를 복호하는 복호 키가 암호화된 암호화 복호 키 데이터는 유효화 키 블록(EKB)에 저장되고, 유효화 키 블록(EKB)은 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기가 갖는 키 세트 중 어느 하나의 선택 키에 의해 암호화된 암호화 복호 키 데이터를 저장하는 데이터부와 암호화 복호 키 데이터의 계층 트리 구조에 있어서의 위치를 식별하는 태그부를 포함하고, 클라이언트 단말기는 선택 키가 클라이언트 단말기 고유의 키 세트 중 어느 하나와 일치할 때, 암호화 복호 키 데이터로부터 태그부의 정보에 기초하여 상기 선택 키에 의해 복호 키를 복호하는 제1 복호 처리 수단과, 복호 키에 의해 암호화된 암호화 콘텐츠 키 데이터로부터 콘텐츠 키를 복호하는 제2 복호 처리 수단과, 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터로부터 콘텐츠 데이터를 복호하는 제3 복호 처리 수단을 포함한다.
본 발명에 따른 클라이언트 단말기는, 선택 클라이언트 단말기가 갖는 선택 키로 암호화한 암호화 복호 키를 갖는 유효화 키 블록(EKB) 및 복호 키로 암호화한 암호화 콘텐츠 키를 각 클라이언트 단말기에 송신해 둠으로써, 선택 키를 키 세트에 포함하는 선택 클라이언트 단말기만이 암호화 콘텐츠 키 데이터를 복호할 수 있으며, 선택 키를 보유하지 않는 클라이언트 단말기에서는 콘텐츠 데이터를 재생할 수 없어, 배신 시의 안전성이 높다.
본 발명에 따른 클라이언트 단말기는, 콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터를 복호 처리하기 위한 복호화 정보를 스트림 서버로부터 수신하는 수신 수단과, 스트림 서버로부터 스트림 배신되는 암호화 콘텐츠 데이터를 스트림 수신하는 수신 수단과, 복호 처리를 하는 복호 처리 수단을 포함하고, 복호화 정보는 암호화 콘텐츠 데이터를 복호하는 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함한다.
본 발명에 따른 스트림 서버는, 클라이언트 단말기에 복호화 정보를 송신하는 송신 수단과, 콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터를 클라이언트 단말기에 스트림 배신하는 배신 수단을 포함하고, 복호화 정보는 암호화 콘텐츠 데이터를 상기 콘텐츠 데이터로 복호하는 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함한다.
암호화 콘텐츠 데이터에, 암호화 콘텐츠 키 데이터를 복호하는 복호 키가 암호화된 암호화 복호 키 데이터가 저장된 유효화 키 블록(EKB) 및 상기 암호화 콘텐츠 키 데이터가 저장된 세션 기술 프로토콜(SDP) 파일로 이루어지는 복호화 정보를 포함하는 부가 정보를 부가하여 작성된 스트리밍 배신용 데이터가 공급되고, 복호화 정보를 송신하는 송신 수단은 상기 복호화 정보를 포함하는 세션 기술 프로토콜(SDP) 파일을 송신하는 것이거나, 암호화 콘텐츠 데이터에 세션 기술 프로토콜(SDP) 파일을 포함하는 부가 정보를 부가하여 작성된 스트리밍 배신용 데이터가 공급되고, 세션 기술 프로토콜(SDP) 파일에 복호화 정보를 추가하는 데이터 추가 수단을 포함하고, 복호화 정보를 송신하는 송신 수단은 데이터 추가 수단에 의해 복호화 정보가 추가된 세션 기술 프로토콜(SDP) 파일을 송신하는 것이어도 된다.
본 발명에 따른 오더링 장치는, 콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터에, 이 암호화 콘텐츠 데이터를 복호하는 복호화 정보를 부가하여 스트림 서버가 스트림 배신을 할 때에 사용하는 스트림 배신용 데이터를 작성하는 파일 작성 수단을 포함하고, 복호화 정보는 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함한다.
본 발명의 또 다른 목적, 본 발명에 의해 얻어지는 구체적인 이점은, 이하에 도면을 참조하여 설명되는 실시 형태의 설명으로부터 한층 명백해질 것이다.
본 발명은 암호화한 음악 및 영상 등의 데이터를 스트림 배신하여 리얼타임으로 안전하게 재생하기 위해서 사용되는 스트리밍 시스템 및 스트리밍 방법, 클라이언트 단말기 및 콘텐츠 데이터 복호 방법, 스트림 서버 및 스트림 배신 방법, 오더링 장치 및 오더링 방법, 및 프로그램 및 기록 매체에 관한 것이다.
본 출원은 일본에서 2002년 1월 31일에 출원된 일본 특허 출원 번호2002-024242를 기초로 우선권을 주장하는 것으로서, 이 출원은 참조로서, 본 출원에 원용된다.
도 1은 본 발명에 따른 스트리밍 시스템을 나타내는 블록도.
도 2는 본 발명에 이용되는 스트림 배신용 데이터를 도시하는 모식도.
도 3A는 본 발명에 이용되는 세션 기술 프로토콜(SDP) 파일의 일례를 나타내는 도면이고, 도 3B는 도 3A에 포함되는 복호화 정보를 나타내는 도면.
도 4는 본 발명에 따른 클라이언트 단말기가 갖는 계층 트리 구조를 도시하는 모식도.
도 5A 및 도 5B는 유효화 키 블록(EKB)의 예를 나타내는 도면.
도 6은 본 발명에 따른 스트리밍 시스템에 있어서의 복호화 정보의 배포예와 그 처리예를 나타내는 모식도.
도 7은 본 발명에 이용되는 유효화 키 블록의 구성을 나타내는 모식도.
도 8A 내지 도 8C는 본 발명에 이용되는 유효화 키 블록의 태그부의 구성을 설명하는 모식도.
도 9는 본 발명에 따른 스트리밍 시스템의 처리 단계를 나타내는 모식도.
〈발명을 실시하기 위한 최량의 형태〉
이하, 본 발명의 실시 형태를 도면을 참조하여 상세히 설명한다.
본 발명에 따른 스트리밍 시스템은, 도 1에 도시한 바와 같은 구성을 갖는다. 이 스트리밍 시스템은 인터넷 상에서, 스트림 서버로부터 클라이언트 단말기에 대하여 스트리밍을 행한다.
본 발명에 따른 스트리밍 시스템(1)은, 도 1에 도시한 바와 같이 오더링 장치(10)와, 스트림 서버(20)와, 복수의 서로 다른 클라이언트 단말기(디바이스)(30)로 구성된다. 또, 도 1에 도시한 예에서는 클라이언트 단말기(30)는 1개만 도시한다. 이러한 스트리밍 시스템으로서는, 예를 들면 Apple사의 QuickTime(등록상표) 등이 있다.
도 1에서, 오더링 장치(10)에는 예를 들면 도시하지 않은 카메라 또는 VTR(Video Tape Recorder) 등의 화상 입력 수단 등으로부터 음악 또는 영상 데이터(이하, 콘텐츠 데이터라고 함)가 압축 부호화되어, 소위 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터가 입력된다. 오더링 장치(10)에서는 콘텐츠 데이터 전체에 따른 정보를 기술하는 헤더 및 데이터의 종류별 트랙 등을 콘텐츠 데이터에 부가하는 헤더 정보와, 세션 기술 프로토콜(SDP)에 따라 작성된 세션 기술 프로토콜(SDP) 파일 및 패킷화를 위한 제어 정보인 패킷화 제어 정보 등을 포함하는 부가 정보가 부가되고, 스트리밍 시스템(1)이 정하는 형식의 스트림 배신용 데이터가 작성된다.
즉, 도 2에 도시한 바와 같이 스트림 배신용 데이터(11)는 암호화된 콘텐츠 데이터인 암호화 콘텐츠 데이터(12)와, 헤더 정보(13)와, 세션 기술 프로토콜(SDP) 파일(14) 및 패킷화 제어 정보 등을 포함하는 부가 정보(15)로 구성된다. 또, 상술한 QuickTime(등록상표)에 있어서는 Hinted Track이라는 패킷화 정보를 부가한 QuickTime 파일 형식의 스트림 배신용 데이터가 작성된다.
세션 기술 프로토콜(SDP) 파일(14)은 클라이언트 단말기(30)가 스트림 수신하기 위해서 필요한 파라미터 및 암호화 콘텐츠 데이터를 복호하기 위해서 필요한 암호화 정보를 포함한다. 도 3A에, 텍스트 형식으로 기재된 SDP 파일의 일례를 나타낸다. 도 3A에 도시한 바와 같이, SDP 파일은 「v」(프로토콜의 버전) 및 「o」(소유자 또는 작성자 및 세션 식별자) 등의 필수 정보와 함께, 필요에 따라 「i」(세션 정보) 및 「c」(접속 정보) 등의 옵션 정보가 기재되는 것이다.
여기서, 세션 기술 프로토콜(SDP)에 있어서 옵션 정보인 「k」는 암호화 키를 나타내는 태그이지만, 본 실시의 형태에서는 이 「k」에, 후술하는 유효화 키 블록(EKB) 및 암호화 콘텐츠 키 데이터로 이루어지는 복호화 정보를 기재하는 것으로 한다. 예를 들면, 도 3B에 도시하는 「k」인 경우, 도면에서, 예를 들면 일점쇄선(16)으로 둘러싸는 부분(af9ef28)이 암호화 콘텐츠 키 데이터이고, 일점쇄선(16)으로 둘러싸는 부분 이외가 후술하는 유효화 키 블록(EKB)의 파일 내용이 된다. 유효화 키 블록(EKB)에는 특정한 클라이언트 단말기만이 복호 가능한 암호화된 암호화 복호 키 데이터가 저장되어 있으며, 특정한 클라이언트 단말기만이 복호 처리를 행하여 복호 키로 복호할 수 있다. 암호화 콘텐츠 키 데이터는 이복호 키에 의해 암호화된 콘텐츠 키로서, 암호화 콘텐츠 키 데이터를 복호한 콘텐츠 키에 의해, 암호화 콘텐츠 데이터가 복호되어 콘텐츠 데이터를 얻는다.
예를 들면, 암호화 콘텐츠 데이터가 영상 데이터(Video)와 음성 데이터(Audio)로 이루어지고, 영상 데이터와 음성 데이터가 서로 다른 콘텐츠 데이터로 암호화되어 있는 경우, 영상 필드와 음성 필드에 각각 유효화 키 블록(EKB) 및 암호화 콘텐츠 키 데이터로 이루어지는 복호화 정보(「k」)를 포함할 수도 있다. 이러한 「k」항을 갖는 세션 기술 프로토콜(SDP) 파일 등이 부가되어 작성된 스트림 배신용 데이터는, 오더링 장치(10)가 갖는 기록부(도시 생략)에 기록된다.
스트림 서버(20)에 클라이언트 단말기(30)로부터 콘텐츠 데이터의 사용 요구가 있으면, 상기 기록부로부터 스트림 배신용 데이터가 적절하게 추출되어, 스트림 서버(20)에 공급된다. 스트림 서버(20)는 공급된 스트림 배신용 데이터로부터 세션 기술 프로토콜(SDP) 파일을 클라이언트 단말기(30)로 송신한다. 그러면, 클라이언트 단말기(30)에서는 후술하는 복호 처리가 행해져, 콘텐츠 키를 복호할 수 있었던 특정한 클라이언트 단말기로부터 스트림 서버(20)로 콘텐츠 데이터의 재생 요구의 요청이 공급된다. 이에 의해, 스트림 서버(20)는 스트림 배신용 데이터의 암호화 콘텐츠 데이터를 상기 패킷화 제어 정보에 기초하여 패킷화하고, 헤더 정보와 함께 패킷마다, 재생 요구를 행한 특정한 클라이언트 단말기에 스트림 배신한다.
상술한 바와 같이, QuickTime(등록상표)에 있어서는 암호화 콘텐츠 데이터를 패킷화하는 패킷화 정보 등은 세션 기술 프로토콜(SDP) 파일과 함께 Hinted Track 내에 저장되어 있다. QuickTime의 스트림 배신 방식으로서, 콘텐츠의 배신 개시(재생), 일시 정지, 및 앞으로 감기 등의 스트림 제어에는 RTSP를 사용한다. 이 RTSP는 인터넷 상에서의 콘텐츠 전송 제어 프로토콜로서, 전송 그 자체, 즉 스트리밍은 RTP에 따라 행해진다. QuickTime(등록상표)에 있어서는, 스트림 서버로서 QuickTime Streaming Sever가 사용되고, 클라이언트 단말기로서 QuickTime이 사용된다.
클라이언트 단말기(30)는 복수의 서로 다른, 예를 들면 PC(Personal Computer) 등의 디바이스로, 각 클라이언트 단말기(30)가 계층 트리(나무) 구조의 리프(leaf)를 구성하고 있다. 그리고, 클라이언트 단말기(30)는 자신에게 고유의 리프 키와, 이 계층 트리 구조의 루트, 노드 및 리프에 고유의 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 루트까지의 패스 상의 노드 키 및 루트 키로 이루어지는 키 세트를 보유하고 있다.
이 각 클라이언트 단말기(30)는, 스트림 서버(20)로부터 송신되는 스트림 수신을 위해서 필요한 복호화 정보 등을 수신하는 수신 수단과, 스트림 배신되는 암호화 콘텐츠 데이터를 수신하는 스트림 수신 수단과, 복호 처리를 행하는 복호 처리 수단을 포함한다.
본 발명에서는, 세션 기술 프로토콜(SDP) 파일에 복호화 정보가 포함되어 있다. 복호화 정보는 후술하는 유효화 키 블록(EKB)과, 콘텐츠 키를 암호화한 암호화 콘텐츠 키 데이터로 이루어지지만, 유효화 키 블록(EKB)은 암호화 콘텐츠 키 데이터를 복호하기 위해서 사용하는 복호 키가 선택 키로 암호화된 암호화 복호 키 데이터를 갖는 데이터부와, 이 암호화 복호 키 데이터의 계층 트리 구조에 있어서의 위치를 나타내는 태그부를 포함하는 블록 데이터이다. 스트림 수신을 위해서 필요한 정보를 수신하는 수신 수단은 세션 기술 프로토콜(SDP) 파일로부터 스트림 수신을 위해서 필요한 파라미터(IP 어드레스, 보우트 번호 및 패킷 형식 등)를 취득한다.
복호 처리를 행하는 복호 처리 수단은 제1 내지 제3 복호 처리 수단으로 이루어지며, 제1 복호 처리 수단에서, 키 세트에 포함되는 어느 하나의 키가 선택 키와 일치할 때, 이 선택 키를 사용하여, 유효화 키 블록(EKB) 내에 포함되는 암호화 복호 키 데이터를 복호하여 복호 키를 얻는다. 이 복호 키를 사용하여, 제2 복호 처리 수단으로 암호화 콘텐츠 키 데이터를 복호하여 콘텐츠 키를 얻는다. 이 콘텐츠 키를 사용하여, 제3 복호 처리 수단으로 스트림 수신 수단이 수신한 암호화 콘텐츠 데이터를 복호 처리하고, 암호화 콘텐츠 데이터를 복호하여 리얼타임으로 재생한다.
다음으로, 계층 트리 구조에 대하여 도 4를 사용하여 보다 상세히 설명한다. 도 4에 도시한 바와 같이 각 클라이언트 단말기 C0∼C15는 제조 시 또는 출하 시, 또는 그 후에, 도 4에 도시한 계층 트리 구조에 있어서의, 클라이언트 단말기 자신의 리프로부터 루트에 이르기까지의 패스 상의 루트 및 노드에 할당된 각각의 루트 키 및 노드 키 및 각 리프의 리프 키로 이루어지는 키 세트를 메모리에 저장한다. 도 4의 최하단에 나타내는 K0000∼K1111이 각 클라이언트 단말기 C0∼C15에 각각 할당된 리프 키이고, 최상단의 KR(루트 키)로부터 2번째 절(노드)에 기재된 키:K0∼K111을 노드 키로 한다.
도 4에 도시한 계층 트리 구성에서, 예를 들면 클라이언트 단말기 C0은 리프 키 K0000과, 노드 키:K000, K00, K0, KR(루트 키)을 소유한다. 클라이언트 단말기 C5는 K0101, K010, K01, K0, KR을 소유한다. 클라이언트 단말기 C15는 K1111, K111, K11, K1, KR을 소유한다. 또, 도 4의 트리에는 클라이언트 단말기 C0∼C15의 16개만 기재되어, 트리 구조도 4단 구성의 균형이 얻어진 좌우 대칭 구성으로 나타내고 있지만, 보다 많은 클라이언트 단말기가 트리 내에 구성되고, 또한 트리의 각부에서 다른 단 수 구성으로 할 수 있다.
도 4의 트리 구조에 포함되는 각 클라이언트 단말기에는 여러가지 기록 매체, 예를 들면 클라이언트 단말기에 매립되는 매립형, 또는 클라이언트 단말기에 착탈 가능하게 구성된 DVD, CD, MD 또는 플래시 메모리 등을 사용하는 다양한 타입의 디바이스가 포함되어 있다.
이들 여러가지 클라이언트 단말기에 있어서, 예를 들면 도 4의 점선으로 둘러싼 부분(31), 즉 클라이언트 단말기 C0, C1, C2, C3을 동일한 기록 매체를 사용하는 1개의 그룹으로 설정한다. 예를 들면, 이 점선으로 둘러싼 그룹(부분(31)) 내에 포함되는 클라이언트 단말기 C0, C1, C2, C3에 대해서는, 스트림 서버(20)로부터 통합하여 공통의 암호화 콘텐츠 데이터를 송부하거나, 각 클라이언트 단말기 공통으로 사용하는 세션 기술 프로토콜(SDP) 파일을 송부할 수 있다. 통합하여 데이터를 송신하는 경우에는, 스트림 서버(20)는 도 4의 점선으로 둘러싼 부분(31)을 1개의 그룹으로 하여 일괄적으로 데이터를 송부하는 처리를 실행한다. 이러한 그룹은 도 4의 트리 내에 복수 개 존재한다.
또, 노드 키 및 리프 키는 임의의 1개의 키 관리 센터에 의해 총괄적으로 관리해도 되고, 각 그룹에 대한 다양한 데이터 송수신을 행하는 스트림 서버 등의 프로바이더 또는 결제 기관 등의 메시지 데이터 배신 수단에 의해 그룹별로 관리하는 구성으로 해도 된다. 이들 노드 키 및 리프 키는, 예를 들면 키의 누설 등의 경우에 갱신 처리가 실행되고, 이 갱신 처리는 키 관리 센터, 프로바이더 또는 결제 기관 등이 실행한다.
이 트리 구조에 있어서, 도 4에서 알 수 있는 바와 같이, 1개의 그룹에 포함되는 4개의 클라이언트 단말기 C0, C1, C2, C3은 노드 키로서 공통의 키 K00, K0, KR을 보유한다. 이 노드 키 공유 구성을 이용함으로써, 암호화 복호 키 데이터를 노드 키 K00으로 암호화한 것으로서 클라이언트 단말기 C0, C1, C2, C3에 배포하면, 클라이언트 단말기 C0, C1, C2, C3만이 공유 노드 키 K00을 사용하여 복호 키를 복호하고, 이 복호 키에 의해 암호화 콘텐츠 데이터를 복호하여 콘텐츠 키: Kcon을 얻을 수 있게 된다. 즉, 복수의 서로 다른 클라이언트 단말기 C0∼C15 중, 클라이언트 단말기 C0, C1, C2, C3이 선택된 선택 클라이언트 단말기가 되고, 루트 키 K00은 이 선택 클라이언트 단말기만이 갖는 선택 키가 된다. 또, Enc(Ka, Kb)는 Kb를 Ka에 의해 암호화한 데이터임을 나타낸다.
임의의 시점 t에서, 클라이언트 단말기 C3이 소유하는 키:K0011, K001, K00, K0, KR이 공격자(해커)에 의해 해석되어 노출된 것이 발각된 경우, 그 이후, 시스템(클라이언트 단말기 C0, C1, C2, C3의 그룹)으로 송수신되는 암호화 콘텐츠 데이터(스트림 데이터)를 지키기 위해서, 클라이언트 단말기 C3을 시스템으로부터 분리할 필요가 있다. 이를 위해서는 노드 키:K001, K00, K0, KR을 각각 새로운 키 K(t)001, K(t)00, K(t)0, K(t)R에 갱신하여, 클라이언트 단말기 C0, C1, C2에 그 갱신 키를 전달할 필요가 있다. 여기서, K(t)aaa는 키 Kaaa의 세대(Generation):t의 갱신 키임을 나타낸다. 이 갱신 키를 복호 키로서 사용할 수 있다.
다음으로, 유효화 키 블록(EKB)의 키의 갱신에 대하여 설명한다. 유효화 키 블록(EKB)을 클라이언트 단말기에 공급함으로써, 갱신 키를 배포할 수 있다. 키의 갱신은, 예를 들면 도 5A에 도시한 유효화 키 블록(EKB)으로 구성되는 테이블을 클라이언트 단말기에 공급함으로써 실행된다.
도 5A에 도시한 유효화 키 블록(EKB)은, 노드 키의 갱신이 필요한 클라이언트 단말기만이 갱신 가능한 데이터 구성을 갖는 블록 데이터로 구성된다. 도 5A 및 도 5B의 예는, 도 4에 도시한 트리 구조 내의 클라이언트 단말기 C0, C1, C2에서, 세대 t의 갱신 노드 키를 배포하는 것을 목적으로 형성된 블록 데이터이다. 도 4에서 알 수 있는 바와 같이, 클라이언트 단말기 C0, C1은 갱신 노드 키로서 K(t)00, K(t)0, K(t)R이 필요하고, 클라이언트 단말기 C2는 갱신 노드 키로서 K(t)001, K(t)00, K(t)0, K(t)R이 필요하다.
도 5A에 도시한 바와 같이, 유효화 키 블록(EKB)에는 복수의 암호화 키 데이터가 포함된다. 최하단의 암호화 키 데이터는 Enc(K0010, K(t)001)이다. 이것은 클라이언트 단말기 C2에 고유의 리프 키 K0010에 의해 암호화된 갱신 노드 키 K(t)001이고, 클라이언트 단말기 C2는 자신이 보유한 리프 키에 의해 이 암호화 키 데이터를 복호하여, K(t)001을 얻을 수 있다. 또한, 복호에 의해 얻은 K(t)001을이용하여, 도 5A의 아래로부터 2단째의 암호화 키 데이터 Enc(K(t)001, K(t)00)를 복호할 수 있게 되고, 갱신 노드 키 K(t)00을 얻을 수 있다. 이하, 순차적으로 도 5A의 위에서부터 2단째의 암호화 키 데이터 Enc(K(t)00, K(t)0)를 복호하여, 갱신 노드 키 K(t)0, 도 5A의 위에서부터 1단째의 암호화 키 데이터 Enc(K(t)0, K(t)R)를 복호하여, 갱신 노드 키(갱신 루트 키) K(t)R을 얻는다.
한편, 클라이언트 단말기 C0, C1은 자신이 보유한 리프 키 K0000, K0001과 노드 키 K000은, 갱신 대상에 포함되지 않고, 갱신 노드 키로서 필요한 것은 K(t)00, K(t)0, K(t)R이다. 클라이언트 단말기 C0, C1은 도 5A의 위에서부터 3단째의 암호화 키 데이터 Enc(K000, K(t)00)를 복호하여, K(t)00을 취득하고, 이하 도 5A의 위에서부터 2단째의 암호화 키 데이터 Enc(K(t)00, K(t)0)를 복호하여, 갱신 노드 키 K(t)0을 얻고, 도 5A의 위에서부터 1단째의 암호화 키 데이터 Enc(K(t)0, K(t) R)를 복호하여, 갱신 노드 키(갱신 루트 키) K(t)R을 얻는다. 이와 같이 하여, 클라이언트 단말기 C0, C1, C2는 갱신한 키 K(t)R을 얻을 수 있다.
또, 도 5A의 인덱스는 각 암호화 키 데이터 Enc를 복호하는 키로서 사용하는 노드 키 또는 리프 키의 절대 번지를 나타낸다. 이 경우, 갱신 노드 키 K(t)R, K(t)0, 또는 K(t)00을 암호화 콘텐츠 키 데이터를 복호하는 복호 키로 할 수 있다.
또한, 도 4에 도시한 트리 구조의 상위단의 노드 키:K(t)0, K(t)R의 갱신이 불필요하고, 노드 키 K00만의 갱신 처리가 필요한 경우에는 도 5B의 유효화 키 블록(EKB)을 이용함으로써, 갱신 노드 키 K(t)00을 클라이언트 단말기 C0, C1, C2에 배포할 수 있다. 이 경우에는 갱신 노드 키 K(t)00을 암호화 콘텐츠 키 데이터를복호하는 복호 키로 할 수 있다.
이러한 유효화 키 블록(EKB)의 배포에 의해, 클라이언트 단말기 C4 등, 그 밖의 그룹의 기기에 있어서는 암호화 콘텐츠 키 데이터가 복호되지 않음에 따라, 암호화 콘텐츠 데이터는 클라이언트 단말기 C0, C1, C2 이외에는 복호되지 않는 데이터로 배포할 수 있다.
다음으로, 도 6에, t 시점에서의 콘텐츠 키 K(t)con을 얻는 처리예로서, 복호 키 K(t)00을 사용하여 클라이언트 단말기 C0, C1, C2에 공통의 콘텐츠 키 K(t)con을 암호화한 암호화 콘텐츠 키 데이터 Enc(K(t)00, K(t)con)와, 도 5B에 도시한 유효화 키 블록(EKB)을 수신한 클라이언트 단말기 C0의 처리를 도시한다.
도 6에 도시한 바와 같이, 클라이언트 단말기 C0은 세대:t 시점의 유효화 키 블록(EKB)과, 클라이언트 단말기 C0 자신이 미리 저장하고 있는 노드 키 K000을 이용하여 상술한 바와 마찬가지의 EKB 처리에 의해, 노드 키 K(t)00을 생성한다. 또한, 복호한 갱신 노드 키 K(t)00을 이용하여 갱신 콘텐츠 키 K(t)con을 복호한다. 후에, 이 갱신 콘텐츠 키 K(t)con을 사용하는 경우에는 클라이언트 단말기 C0 자신만이 보유하는 리프 키 K0000으로 갱신 콘텐츠 키 K(t)con을 암호화하여 저장한다.
도 7에 유효화 키 블록(EKB)의 포맷예를 도시한다. 버전(101)은 유효화 키 블록(EKB)의 버전을 나타내는 식별자이다. 또, 버전은 최신의 유효화 키 블록(EKB)을 식별하는 기능과 콘텐츠 데이터와의 대응 관계를 나타내는 기능을 갖는다. 데쓰(depth: 102)는 유효화 키 블록(EKB)의 배포처의 클라이언트 단말기에 대한 계층 트리의 계층 수를 나타낸다. 태그 포인터(103)는 유효화 키 블록(EKB)의 데이터부의 위치를 나타내는 포인터이고, 태그 포인터(104)는 태그부의 위치, 서명 포인터(105)는 서명의 위치를 나타내는 포인터이다.
데이터부(106)는, 예를 들면 갱신하는 노드 키를 암호화한 데이터를 저장한다. 예를 들면, 도 6에 도시한 바와 같은 갱신된 노드 키에 관한 각 암호화 키 데이터 등을 저장한다. 갱신 노드 키는, 상술한 바와 같이 암호화 콘텐츠 키 데이터를 복호하는 복호 키로서 사용할 수 있다.
태그부(107)는 데이터부에 저장되어 있는 암호화된 노드 키, 리프 키의 위치 관계를 나타내는 태그이다. 이 태그의 부여 룰을 도 8A 내지 도 8C를 이용하여 설명한다. 도 8A 내지 도 8C에서는, 데이터로서 먼저 도 5A에서 설명한 유효화 키 블록(EKB)을 송부하는 예를 나타내고 있다. 이 때의 암호화 키 데이터는, 도 8B에 도시한 바와 같다. 이 때의 암호화 키 데이터에 포함되는 톱 노드의 어드레스를 톱 노드 어드레스로 한다. 이 경우에는 루트 키의 갱신 키 K(t)R이 포함되어 있기 때문에, 톱 노드 어드레스는 KR이 된다. 이 때, 예를 들면 최상단의 데이터 Enc(K(t)0, K(t)R)는 도 8A에 도시한 계층 트리에 나타내는 위치에 있다. 여기서, 다음의 데이터는 Enc(K(t)00, K(t)0)이고, 트리 상에서는 이전 데이터의 좌측 아래의 위치에 있다. 데이터가 있는 경우에는 태그:0, 데이터가 없는 경우에는 태그:1이 설정된다. 태그는 {좌측(L) 태그, 우측(R) 태그}로서 설정된다. 최상단의 데이터 Enc(K(t)0, K(t)R)의 좌측에는 데이터가 있기 때문에, L 태그=0, 우측에는 데이터가 없기 때문에, R 태그=1이 된다. 이하, 모든 데이터에 태그가 설정되어, 도 8C에 도시하는 데이터 열, 및 태그 열이 구성된다.
태그는 데이터 Enc(Kxxx, Kyyy)가 트리 구조의 어디에 위치하고 있는 것인지를 나타내기 위해서 설정되는 것이다. 데이터부에 저장되는 암호화 키 데이터 Enc(Kxxx, Kyyy) …는 단순하게 암호화된 키의 나열 데이터에 불과하므로, 상술한 태그에 의해 데이터로서 저장된 암호화 키 데이터의 트리 상의 위치를 판별 가능하게 한 것이다. 상술한 태그를 이용하지 않고, 앞의 도 5A 및 도 5B에서 설명한 구성과 같이 암호화 키 데이터에 대응시킨 노드 인덱스를 이용하여, 예를 들면,
0:Enc(K(t)0, K(t)root)
00:Enc(K(t)00, K(t)0)
000:Enc(K((t)000, K(t)00))
…와 같은 데이터 구성으로 할 수도 있지만, 이러한 인덱스를 이용한 구성으로 하면 중복된 데이터가 되어 데이터량이 증대하여, 네트워크를 통하는 배신 등에 있어서는 바람직하지 않다. 이에 대하여, 상술한 태그를 키 위치를 나타내는 색인 데이터로 이용함으로써, 적은 데이터량으로 키 위치의 판별이 가능하게 된다.
도 7로 되돌아가 EKB 포맷에 대하여 다시 설명한다. 서명(Signature)은 유효화 키 블록(EKB)을 발행한, 예를 들면 키 관리 센터, 콘텐츠 프로바이더 또는 결제 기관 등이 실행하는 전자 서명이다. 유효화 키 블록(EKB)을 수령한 클라이언트 단말기는 서명 검증에 의해 정당한 유효화 키 블록(EKB) 발행자가 발행한 유효화 키 블록(EKB)인 것을 확인한다.
클라이언트 단말기는, 이러한 유효화 키 블록(EKB) 및 암호화 콘텐츠 키 데이터를 세션 기술 프로토콜(SDP) 파일과 함께 수신하여, 유효화 키 블록(EKB)을 처리할 수 있는 선택된 선택 클라이언트 단말기만으로 콘텐츠 키를 복호한다.
다음으로, 본 발명의 동작에 대하여 설명한다. 우선, 카메라, VTR 등의 동화상 입력 장치로부터 입력되고, 디지털 신호로 변환된 콘텐츠 데이터는 MPEG 등에 의해 압축 부호화되고, 또한 암호화되어 도 1에 도시한 오더링 장치(10)에 공급된다. 오더링 장치(10)로 세션 기술 프로토콜(SDP) 파일 등이 부가되고, 소정의 형식의 스트림 배신용 데이터에 작성되어 기록 보유된다.
다음으로, 도 9에 도시한 바와 같이 RTSP의 콘텐츠의 사용 요구(DESCRIBE)에 따라 클라이언트 단말기(301)가 스트림 서버(201)에 콘텐츠 데이터의 요청(310)을 공급한다. 스트림 서버(201)는 이 요청에 따라, 세션 기술 프로토콜(SDP) 파일(210)을 클라이언트 단말기(301)에 공급한다. 세션 기술 프로토콜(SDP) 파일(210)에는 상술한 바와 같이 유효화 키 블록(EKB) 및 암호화 콘텐츠 키 데이터로 이루어지는 복호화 정보가 포함되어 있다. 클라이언트 단말기(301)는 세션 기술 프로토콜(SDP) 파일로부터 스트림 수신에 필수인 파라미터를 취득함과 함께, 세션 기술 프로토콜(SDP) 파일 내의 유효화 키 블록(EKB)을 처리한다. 이 때, 상술한 바와 같이 유효화 키 블록(EKB)을 처리하기 위해서 필요한 선택 키를 보유하지 않는 클라이언트 단말기는 유효화 키 블록(EKB)을 처리할 수 없기 때문에, 클라이언트 단말기는 스트림 서버(201)에 스트림 수신을 요청하지 않는다. 또, 유효화 키 블록(EKB)을 처리할 수 없는 클라이언트 단말기는 암호화 콘텐츠 데이터가 배신되어도 복호할 수 없다.
한편, 유효화 키 블록(EKB)을 처리할 수 있었던 클라이언트 단말기(301)는세션 기술 프로토콜(SDP) 파일에 유효화 키 블록(EKB)과 함께 저장되어 있는 암호화 콘텐츠 키 데이터를 복호하여 콘텐츠 키를 얻음과 함께 스트림 서버(201)에 스트림 데이터의 송신 개시(PLAY)(311)를 요청한다. 이 요청에 따라 스트림 서버(201)로부터 암호화 콘텐츠 데이터를 포함하는 스트림 데이터(211)가 스트림 배신된다. 그리고, 클라이언트 단말기(301)는 유효화 키 블록(EKB) 및 암호화 콘텐츠 키 데이터를 복호 처리하여 얻어진 콘텐츠 키에 의해, 스트림 배신된 암호화 콘텐츠 데이터를 콘텐츠 데이터로 복호하여 리얼타임으로 재생한다.
또한, 예를 들면 QuickTime(등록상표)에 있어서는 스트림 배신용 데이터 형식인 QuickTime 파일 형식에, 예를 들면 시큐러티 정보(Security info Atom)를 추가하고, 여기에 유효화 키 블록(EKB) 및 암호화 콘텐츠 키 데이터를 매립한다. 그 때, 세션 기술 프로토콜(SDP) 파일 내에도 유효화 키 블록(EKB) 및 암호화 콘텐츠 키 데이터가 기재되면, 스트림 배신용 데이터에 유효화 키 블록(EKB) 및 암호화 콘텐츠 키 데이터가 2중으로 저장되게 되어, 이 경우, 2개의 유효화 키 블록(EKB) 및 암호화 콘텐츠 키 데이터의 동일 여부에 따른 정합성의 체크 등이 필요하게 된다. 따라서, 스트림 서버에 모듈(부가 소프트)을 추가하고, 클라이언트 단말기로부터 콘텐츠의 사용 요구(DESCRIBE)의 요청이 스트림 서버에 공급되었을 때에, Security info Atom 내의 유효화 키 블록(EKB) 및 암호화 콘텐츠 키 데이터를 세션 기술 프로토콜(SDP) 파일에 복사하여, 이 복호화 정보가 부가된 세션 기술 프로토콜(SDP) 파일을 클라이언트 단말기에 송신한다. 이와 같이 유효화 키 블록(EKB) 및 암호화 콘텐츠 키 데이터로 이루어지는 복호화 정보는 오더링 장치가 아니라, 스트림 서버로 세션 기술 프로토콜(SDP) 파일 내에 부가할 수도 있다.
이와 같이 구성된 본 발명에 따르면, 세션 기술 프로토콜(SDP) 파일에 유효화 키 블록(EKB) 및 암호화 콘텐츠 키 데이터로 이루어지는 복호화 정보를 추가하는 것만으로, 복수의 서로 다른 클라이언트 단말기 중, 유효화 키 블록(EKB)을 처리할 수 있는 특정한 클라이언트 단말기만이 암호화 콘텐츠 키 데이터로부터 콘텐츠 키를 복호할 수 있기 때문에, 통상의 디스크 재생과 동등한 정도의 매우 높은 안전성을 확보할 수 있다.
상술한 종래예에서는 콘텐츠 데이터를 암호화한 콘텐츠 키를 클라이언트 단말기가 취득하기 때문에, 스트리밍으로 사용하는 프로토콜과는 다른 프로토콜을 사용하여, 오더링 장치로부터 클라이언트 단말기로 콘텐츠 키를 송신하거나, 암호화 콘텐츠 데이터 내에 콘텐츠 키 정보를 포함시켜 둘 필요가 있기 때문에, 암호화된 콘텐츠 데이터를 스트리밍하기 위해서는 종래 사용하고 있는 프로토콜로부터 확장시킬 필요가 있었다. 이에 대하여, 본 발명에서는 유효화 키 블록(EKB) 및 암호화 콘텐츠 키는 세션 기술 프로토콜(SDP) 파일 내에 저장하여 송신할 수 있기 때문에, 복호화 정보는 기존의 프로토콜을 사용하여 송신할 수 있다. 즉, 프로토콜을 확장하지 않고, 암호화 콘텐츠 데이터를 안전하게 스트림 수신할 수 있다.
예를 들면, QuickTime에서는 Hinted Track의 세션 기술 프로토콜(SDP) 파일 내에 유효화 키 블록(EKB) 및 암호화 콘텐츠 키 데이터로 이루어지는 「k」의 필드를 추가하는 것만으로, 즉 세션 기술 프로토콜(SDP) 파일의 내용을 변경하는 것만으로 프로토콜을 확장하지 않고, 안전성이 매우 뛰어난 스트리밍을 실현할 수 있다.
또, 본 발명은 도면을 참조하여 설명한 상술한 실시예에 한정되는 것이 아니라, 첨부한 청구의 범위 및 그 주지를 일탈하지 않고, 다양한 변경, 치환 또는 그 동등한 것을 행할 수 있는 것은 당업자에게 있어서 분명하다.
상술한 바와 같이, 본 발명에 따른 스트리밍 시스템은, 콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터를 복호 처리하는 클라이언트 단말기와, 암호화 콘텐츠 데이터와 이 암호화 콘텐츠 데이터를 복호하는 복호화 정보를 클라이언트 단말기에 배신하는 스트림 서버를 구비하고, 복호화 정보가 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하기 때문에, 암호화 콘텐츠 데이터를 복호하는 콘텐츠 키가 암호화되어 송신되므로, 암호화 콘텐츠 키 데이터를 복호할 수 있는 클라이언트 단말기만이 암호화 콘텐츠 데이터를 복호할 수 있어, 스트리밍 시의 안전성이 높다.
또한, 본 발명은 클라이언트 단말기가 계층 트리 구조의 리프로 구성되고, 고유의 리프 키와, 이 계층 트리 구조의 루트, 노드 및 리프에 고유의 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 루트까지의 패스 상의 노드 키 및 루트 키로 이루어지는 키 세트를 보유하고, 암호화 콘텐츠 키를 복호하는 복호 키가 암호화된 암호화 복호 키 데이터가 유효화 키 블록(EKB)에 저장되고, 유효화 키 블록(EKB)은 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기가 갖는 키 세트 중 어느 하나인 선택 키에 의해 암호화된 암호화 복호 키 데이터를 저장하는 데이터부와 암호화 복호 키 데이터의 계층 트리 구조에 있어서의 위치를 식별하는 태그부를 포함하고, 클라이언트 단말기는 선택 키가 클라이언트 단말기 고유의 키 세트 중 어느 하나와 일치할 때, 암호화 복호 키 데이터로부터 태그부의 정보에 기초하여 선택 키에 의해 복호 키를 복호하는 제1 복호 처리 수단과, 복호 키에 의해 암호화된 암호화 콘텐츠 키 데이터로부터 콘텐츠 키를 복호하는 제2 복호 처리 수단과, 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터로부터 콘텐츠 데이터를 복호하는 제3 복호 처리 수단을 포함함으로써, 기존의 프로토콜을 확장하지 않고, 암호화 콘텐츠 데이터의 복호화 정보를 클라이언트 단말기에 송신할 수 있음과 함께, 특정한 클라이언트 단말기만이 복호화 정보를 복호 처리하여 콘텐츠 키를 얻을 수 있어, 스트림 배신 시의 안전성이 매우 높다.

Claims (72)

  1. 콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터를 복호 처리하는 클라이언트 단말기와,
    상기 암호화 콘텐츠 데이터와 이 암호화 콘텐츠 데이터를 복호하는 복호화 정보를 상기 클라이언트 단말기에 배신하는 스트림 서버를 갖고,
    상기 복호화 정보는 상기 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하는 것을 특징으로 하는 스트리밍 시스템.
  2. 제1항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 키 데이터를 상기 콘텐츠 키로 복호하는 복호 키가 암호화된 암호화 복호 키 데이터를 갖는 것을 특징으로 하는 스트리밍 시스템.
  3. 제1항에 있어서,
    상기 복호화 정보는 상기 스트림 서버가 상기 암호화 콘텐츠 데이터를 스트림 배신하는 데 앞서 상기 클라이언트 단말기에 송신하는 세션 기술 프로토콜(SDP) 파일 내에 저장되어 있는 것을 특징으로 하는 스트리밍 시스템.
  4. 제2항에 있어서,
    상기 클라이언트 단말기는 계층 트리 구조의 리프로 구성되고, 고유의 리프 키와, 이 계층 트리 구조의 루트, 노드 및 리프에 고유의 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 노드 키 및 루트 키로 이루어지는 키 세트를 보유하고,
    상기 암호화 복호 키 데이터는 유효화 키 블록(EKB)에 저장되고,
    상기 유효화 키 블록(EKB)은 상기 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기가 갖는 키 세트 중 어느 하나의 선택 키에 의해 암호화된 상기 암호화 복호 키 데이터를 저장하는 데이터부와 상기 암호화 복호 키 데이터의 상기 계층 트리 구조에 있어서의 위치를 식별하는 태그부를 포함하고,
    상기 클라이언트 단말기는 상기 선택 키가 상기 클라이언트 단말기 고유의 키 세트 중 어느 하나와 일치할 때, 상기 암호화 복호 키 데이터로부터 상기 태그부의 정보에 기초하여 상기 선택 키에 의해 상기 복호 키를 복호하는 제1 복호 처리 수단과, 상기 복호 키에 의해 암호화된 상기 암호화 콘텐츠 키 데이터로부터 상기 콘텐츠 키를 복호하는 제2 복호 처리 수단과, 상기 콘텐츠 키에 의해 암호화된 상기 암호화 콘텐츠 데이터로부터 상기 콘텐츠 데이터를 복호하는 제3 복호 처리 수단을 포함하는 것을 특징으로 하는 스트리밍 시스템.
  5. 제4항에 있어서,
    상기 루트 및 루트 키는 상기 계층 트리 구조의 1개의 노드를 정점으로 했을 때의 각각의 정점 노드 및 이 정점 노드에 고유의 정점 노드 키인 것을 특징으로하는 스트리밍 시스템.
  6. 제4항에 있어서,
    상기 복호 키는 상기 제1 복호 처리 수단에 의한 상기 유효화 키 블록(EKB)의 복호 처리에 의해 상기 키 세트의 루트 키 및/또는 노드 키가 갱신된 갱신 루트 키 또는 갱신 노드 키인 것을 특징으로 하는 스트리밍 시스템.
  7. 콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터를 복호하는 복호화 정보를 스트림 서버로부터 클라이언트 단말기로 송신하는 단계와,
    상기 암호화 콘텐츠 데이터를 상기 스트림 서버로부터 상기 클라이언트 단말기에 스트림 배신하는 단계와,
    상기 클라이언트 단말기가 상기 복호화 정보에 기초하여 상기 암호화 콘텐츠 데이터를 복호하는 복호 처리 단계를 포함하고,
    상기 복호화 정보는 상기 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하는 것을 특징으로 하는 스트리밍 방법.
  8. 제7항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 키 데이터를 상기 콘텐츠 키로 복호하는 복호 키가 암호화된 암호화 복호 키 데이터를 갖는 것을 특징으로 하는 스트리밍 방법.
  9. 제7항에 있어서,
    상기 복호화 정보는 상기 스트림 배신되는 상기 암호화 콘텐츠 데이터에 앞서 상기 스트림 서버로부터 상기 클라이언트 단말기에 송신되는 세션 기술 프로토콜(SDP) 파일 내에 저장되어 있는 것을 특징으로 하는 스트리밍 방법.
  10. 제8항에 있어서,
    상기 클라이언트 단말기는 계층 트리 구조의 리프로 구성되고, 고유의 리프 키와, 이 계층 트리 구조의 루트, 노드 및 리프에 고유의 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 노드 키 및 루트 키로 이루어지는 키 세트를 보유하고,
    상기 암호화 복호 키 데이터는 유효화 키 블록(EKB)에 저장되고,
    상기 유효화 키 블록(EKB)은 상기 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기가 갖는 키 세트 중 어느 하나의 선택 키에 의해 암호화된 상기 암호화 복호 키 데이터를 저장하는 데이터부와 상기 암호화 복호 키 데이터의 상기 계층 트리 구조에 있어서의 위치를 식별하는 태그부를 포함하고,
    상기 복호 처리 단계는 상기 선택 키가 상기 클라이언트 단말기 고유의 키 세트 중 어느 하나와 일치할 때, 상기 암호화 복호 키 데이터로부터 상기 태그부의 정보에 기초하여 상기 선택 키에 의해 상기 복호 키를 복호하는 제1 복호 처리 단계와, 상기 복호 키에 의해 암호화된 상기 암호화 콘텐츠 키 데이터로부터 상기 콘텐츠 키를 복호하는 제2 복호 처리 단계와, 상기 콘텐츠 키에 의해 암호화된 상기 암호화 콘텐츠 데이터로부터 상기 콘텐츠 데이터를 복호하는 제3 복호 처리 단계를 포함하는 것을 특징으로 하는 스트리밍 방법.
  11. 제10항에 있어서,
    상기 루트 및 루트 키는 상기 계층 트리 구조의 1개의 노드를 정점으로 했을 때의 각각의 정점 노드 및 이 정점 노드에 고유의 정점 노드 키인 것을 특징으로 하는 스트리밍 방법.
  12. 제10항에 있어서,
    상기 복호 키는 상기 제1 복호 처리 단계에 의한 상기 유효화 키 블록(EKB)의 복호 처리에 의해 상기 키 세트의 루트 키 및/또는 노드 키가 갱신된 갱신 루트 키 또는 갱신 노드 키인 것을 특징으로 하는 스트리밍 방법.
  13. 콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터를 복호 처리하기 위한 복호화 정보를 스트림 서버로부터 수신하는 수신 수단과,
    상기 스트림 서버로부터 스트림 배신되는 상기 암호화 콘텐츠 데이터를 수신하는 스트림 수신 수단과,
    상기 복호 처리를 하는 복호 처리 수단을 포함하며,
    상기 복호화 정보는 상기 암호화 콘텐츠 데이터를 복호하는 상기 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하는 것을 특징으로 하는 클라이언트 단말기.
  14. 제13항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 키 데이터를 상기 콘텐츠 키로 복호하는 복호 키가 암호화된 암호화 복호 키 데이터를 갖는 것을 특징으로 하는 클라이언트 단말기.
  15. 제13항에 있어서,
    상기 복호화 정보는 상기 스트림 수신에 앞서 상기 스트림 서버로부터 수신하는 세션 기술 프로토콜(SDP) 파일 내에 저장되어 있는 것을 특징으로 하는 클라이언트 단말기.
  16. 제14항에 있어서,
    계층 트리 구조의 리프로 구성되고, 고유의 리프 키와, 이 계층 트리 구조의 루트, 노드 및 리프에 고유의 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 노드 키 및 루트 키로 이루어지는 키 세트를 보유하고,
    상기 암호화 복호 키 데이터는 유효화 키 블록(EKB)에 저장되고,
    상기 유효화 키 블록(EKB)은 루트 키, 노드 키 및 리프 키 중 어느 하나의선택 키에 의해 암호화된 상기 암호화 복호 키 데이터가 저장된 데이터부와 상기 암호화 복호 키 데이터의 상기 계층 트리 구조에 있어서의 위치를 식별하는 태그부를 포함하고,
    상기 복호 처리 수단은 상기 선택 키가 상기 키 세트 중 어느 하나와 일치할 때에 상기 암호화 복호 키 데이터로부터 상기 태그부의 정보에 기초하여 상기 선택 키에 의해 상기 복호 키를 복호하는 제1 복호 처리 수단과, 상기 복호 키에 의해 암호화된 상기 암호화 콘텐츠 키 데이터로부터 상기 콘텐츠 키를 복호하는 제2 복호 처리 수단과, 상기 콘텐츠 키에 의해 암호화된 상기 암호화 콘텐츠 데이터로부터 상기 콘텐츠 데이터를 복호하는 제3 복호 처리 수단을 포함하는 것을 특징으로 하는 클라이언트 단말기.
  17. 제16항에 있어서,
    상기 루트 및 루트 키는 상기 계층 트리 구조의 1개의 노드를 정점으로 하였을 때의 각각의 정점 노드 및 이 정점 노드에 고유의 정점 노드 키인 것을 특징으로 하는 클라이언트 단말기.
  18. 제16항에 있어서,
    상기 복호 키는 상기 제1 복호 처리 수단에 의한 상기 유효화 키 블록(EKB)의 복호 처리에 의해, 상기 키 세트의 루트 키 및/또는 노드 키가 갱신된 갱신 루트 키 또는 갱신 노드 키인 것을 특징으로 하는 클라이언트 단말기.
  19. 콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터를 복호 처리하기 위한 복호화 정보를 스트림 서버로부터 수신하는 수신 단계와,
    상기 스트림 서버로부터 스트림 배신되는 상기 암호화 콘텐츠 데이터를 수신하는 스트림 수신 단계와,
    상기 복호 처리를 하는 복호 처리 단계를 포함하고,
    상기 복호화 정보는 상기 암호화 콘텐츠 데이터를 복호하는 상기 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하는 것을 특징으로 하는 콘텐츠 데이터 복호 방법.
  20. 제19항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 키 데이터를 상기 콘텐츠 키로 복호하는 복호 키가 암호화된 암호화 복호 키 데이터를 갖는 것을 특징으로 하는 콘텐츠 데이터 복호 방법.
  21. 제19항에 있어서,
    상기 복호화 정보는 상기 스트림 수신에 앞서 상기 스트림 서버로부터 수신하는 세션 기술 프로토콜(SDP) 파일 내에 저장되어 있는 것을 특징으로 하는 콘텐츠 데이터 복호 방법.
  22. 제20항에 있어서,
    상기 암호화 복호 키 데이터는 유효화 키 블록(EKB)에 저장되고,
    상기 유효화 키 블록(EKB)은 계층 트리 구조의 루트, 노드 및 리프에 있어서의 고유의 각각 루트 키, 노드 키 및 리프 키 중 어느 하나의 선택 키에 의해 암호화된 상기 암호화 복호 키 데이터를 저장하는 데이터부와 상기 암호화 복호 키 데이터의 상기 계층 트리 구조에 있어서의 위치를 식별하는 태그부를 포함하고,
    상기 복호 처리 단계는, 상기 선택 키가 상기 계층 트리 구조의 리프로 구성되는 클라이언트 단말기가 갖는 고유의 리프 키와, 이 계층 트리 구조의 루트, 노드 및 리프에 고유의 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 노드 키 및 루트 키로 이루어지는 키 세트 중 어느 하나와 일치할 때, 상기 암호화 복호 키 데이터로부터 상기 태그부의 정보에 기초하여 상기 선택 키에 의해 상기 복호 키를 복호하는 제1 복호 처리 단계와, 상기 복호 키에 의해 암호화된 상기 암호화 콘텐츠 키 데이터로부터 상기 콘텐츠 키를 복호하는 제2 복호 처리 단계와, 상기 콘텐츠 키에 의해 암호화된 상기 암호화 콘텐츠 데이터로부터 상기 콘텐츠 데이터를 복호하는 제3 복호 처리 단계를 포함하는 것을 특징으로 하는 콘텐츠 데이터 복호 방법.
  23. 소정의 동작을 컴퓨터에 실행시키기 위한 프로그램에 있어서,
    콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터를 복호 처리하기 위한 복호화 정보를 스트림 서버로부터 수신하는 수신 단계와,
    상기 스트림 서버로부터 스트림 배신되는 상기 암호화 콘텐츠 데이터를 수신하는 스트림 수신 단계와,
    상기 복호 처리를 하는 복호 처리 단계를 포함하고,
    상기 복호화 정보는 상기 암호화 콘텐츠 데이터를 복호하는 상기 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하는 것을 특징으로 하는 프로그램.
  24. 제23항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 키 데이터를 상기 콘텐츠 키로 복호하는 복호 키가 암호화된 암호화 복호 키 데이터를 갖는 것을 특징으로 하는 프로그램.
  25. 제23항에 있어서,
    상기 복호화 정보는 상기 스트림 수신에 앞서 상기 스트림 서버로부터 수신하는 세션 기술 프로토콜(SDP) 파일 내에 저장되어 있는 것을 특징으로 하는 프로그램.
  26. 제24항에 있어서,
    상기 암호화 복호 키 데이터는 유효화 키 블록(EKB)에 저장되고,
    상기 유효화 키 블록(EKB)은 계층 트리 구조의 루트, 노드 및 리프에 있어서의 고유의 각각 루트 키, 노드 키 및 리프 키 중 어느 하나의 선택 키에 의해 암호화된 상기 암호화 복호 키 데이터를 저장하는 데이터부와 상기 암호화 복호 키 데이터의 상기 계층 트리 구조에 있어서의 위치를 식별하는 태그부를 포함하고,
    상기 복호 처리 단계는 상기 선택 키가 상기 계층 트리 구조의 리프로 구성되는 클라이언트 단말기가 갖는 고유의 리프 키와, 이 계층 트리 구조의 루트, 노드 및 리프에 고유의 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 노드 키 및 루트 키로 이루어지는 키 세트의 어느 하나와 일치할 때, 상기 암호화 복호 키 데이터로부터 상기 태그부의 정보에 기초하여 상기 선택 키에 의해 상기 복호 키를 복호하는 제1 복호 처리 단계와, 상기 복호 키에 의해 암호화된 상기 암호화 콘텐츠 키 데이터로부터 상기 콘텐츠 키를 복호하는 제2 복호 처리 단계와, 상기 콘텐츠 키에 의해 암호화된 상기 암호화 콘텐츠 데이터로부터 상기 콘텐츠 데이터를 복호하는 제3 복호 처리 단계를 포함하는 것을 특징으로 하는 프로그램.
  27. 소정의 동작을 컴퓨터에 실행시키기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체에 있어서,
    콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터를 복호 처리하기 위한 복호화 정보를 스트림 서버로부터 수신하는 수신 단계와,
    상기 스트림 서버로부터 스트림 배신되는 상기 암호화 콘텐츠 데이터를 수신하는 스트림 수신 단계와,
    상기 복호 처리를 하는 복호 처리 단계를 포함하며,
    상기 복호화 정보는 상기 암호화 콘텐츠 데이터를 상기 콘텐츠 데이터로 복호하는 상기 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하는 것을 특징으로 하는 프로그램이 기억된 기록 매체.
  28. 제27항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 키 데이터를 상기 콘텐츠 키로 복호하는 복호 키가 암호화된 암호화 복호 키 데이터를 갖는 것을 특징으로 하는 기록 매체.
  29. 제27항에 있어서,
    상기 복호화 정보는 상기 스트림 수신에 앞서 상기 스트림 서버로부터 수신하는 세션 기술 프로토콜(SDP) 파일 내에 저장되어 있는 것을 특징으로 하는 기록 매체.
  30. 제28항에 있어서,
    상기 암호화 복호 키 데이터는 유효화 키 블록(EKB)에 저장되고,
    상기 유효화 키 블록(EKB)은 계층 트리 구조의 루트, 노드 및 리프에 있어서의 고유의 각각 루트 키, 노드 키 및 리프 키 중 어느 하나인 선택 키에 의해 암호화된 상기 암호화 복호 키 데이터를 저장하는 데이터부와 상기 암호화 복호 키 데이터의 상기 계층 트리 구조에 있어서의 위치를 식별하는 태그부를 포함하며,
    상기 복호 처리 단계는 상기 선택 키가 상기 계층 트리 구조의 리프로 구성되는 클라이언트 단말기가 갖는 고유의 리프 키와, 이 계층 트리 구조의 루트, 노드 및 리프에 고유의 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 노드 키 및 루트 키로 이루어지는 키 세트 중 어느 하나와 일치할 때, 상기 암호화 복호 키 데이터로부터 상기 태그부의 정보에 기초하여 상기 선택 키에 의해 상기 복호 키를 복호하는 제1 복호 처리 단계와, 상기 복호 키에 의해 암호화된 상기 암호화 콘텐츠 키 데이터로부터 상기 콘텐츠 키를 복호하는 제2 복호 처리 단계와, 상기 콘텐츠 키에 의해 암호화된 상기 암호화 콘텐츠 데이터로부터 상기 콘텐츠 데이터를 복호하는 제3 복호 처리 단계를 포함하는 것을 특징으로 하는 기록 매체.
  31. 클라이언트 단말기에 복호화 정보를 송신하는 송신 수단과,
    콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터를 상기 클라이언트 단말기에 스트림 배신하는 배신 수단을 포함하고,
    상기 복호화 정보는 상기 암호화 콘텐츠 데이터를 상기 콘텐츠 데이터로 복호하는 상기 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하는 것을 특징으로 하는 스트림 서버.
  32. 제31항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 키 데이터를 상기 콘텐츠 키로 복호하는 복호 키가 암호화된 암호화 복호 키 데이터를 갖는 것을 특징으로 하는 스트림 서버.
  33. 제31항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 데이터를 스트림 배신하는 데 앞서 송신하는 세션 기술 프로토콜(SDP) 파일 내에 저장되어 있는 것을 특징으로 하는 스트림 서버.
  34. 제32항에 있어서,
    상기 암호화 콘텐츠 데이터에, 상기 암호화 복호 키 데이터가 저장된 유효화 키 블록(EKB)과 상기 암호화 콘텐츠 키 데이터가 저장된 세션 기술 프로토콜(SDP) 파일을 포함하는 부가 정보를 부가하여 작성된 스트리밍 배신용 데이터가 공급되고,
    상기 복호화 정보를 송신하는 송신 수단은 상기 스트림 배신에 앞서 상기 세션 기술 프로토콜(SDP) 파일을 송신하는 것이고,
    상기 클라이언트 단말기는 복수의 클라이언트 단말기를 리프로 구성한 계층 트리 구조의 루트, 노드 및 상기 리프에 고유의 각각 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 키로 이루어지는 키 세트를 보유하고,
    상기 유효화 키 블록(EKB)은 상기 암호화 복호 키 데이터가 저장된 데이터부와 상기 계층 트리 구조에 있어서의 상기 암호화 복호 키 데이터의 위치를 식별하는 태그부를 포함하고,
    상기 암호화 복호 키 데이터는 복수의 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기가 갖는 키 세트에 포함되는 어느 하나의 키에 의해, 상기 태그부의 정보에 기초하여 상기 복호 키로 복호 가능한 것을 특징으로 하는 스트림 서버.
  35. 제34항에 있어서,
    상기 루트 및 루트 키는 상기 계층 트리 구조의 1개의 노드를 정점으로 했을 때의 각각의 정점 노드 및 이 정점 노드에 고유의 정점 노드 키인 것을 특징으로 하는 스트림 서버.
  36. 제34항에 있어서,
    상기 복호 키는 상기 제1 복호 처리 수단에 의한 상기 유효화 키 블록(EKB)의 복호 처리에 의해, 상기 키 세트의 루트 키 및/또는 노드 키가 갱신된 갱신 루트 키 또는 갱신 노드 키인 것을 특징으로 하는 스트림 서버.
  37. 제32항에 있어서,
    상기 암호화 콘텐츠 데이터에 세션 기술 프로토콜(SDP) 파일을 포함하는 부가 정보를 부가하여 작성된 스트리밍 배신용 데이터가 공급되고,
    상기 세션 기술 프로토콜(SDP) 파일에 상기 암호화 복호 키 데이터가 저장된 유효화 키 블록(EKB)과 상기 암호화 콘텐츠 키 데이터를 추가하는 데이터 추가 수단을 포함하고,
    상기 복호화 정보를 송신하는 송신 수단은 상기 스트림 배신에 앞서 상기 데이터 추가 수단에 의해 상기 유효화 키 블록(EKB) 및 상기 암호화 콘텐츠 키 데이터가 추가된 세션 기술 프로토콜(SDP) 파일을 송신하는 것이고,
    상기 클라이언트 단말기는 복수의 클라이언트 단말기를 리프로 구성한 계층 트리 구조의 루트, 노드 및 상기 리프에 고유의 각각 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 키로 이루어지는 키 세트를 보유하고,
    상기 유효화 키 블록(EKB)은 상기 암호화 복호 키 데이터가 저장된 데이터부와 상기 계층 트리 구조에 있어서의 상기 암호화 복호 키 데이터의 위치를 식별하는 태그부를 포함하고,
    상기 암호화 복호 키 데이터는 복수의 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기가 갖는 키 세트에 포함되는 어느 하나의 키에 의해, 상기 태그부의 정보에 기초하여 상기 복호 키로 복호 가능한 것을 특징으로 하는 스트림 서버.
  38. 제37항에 있어서,
    상기 루트 및 루트 키는 상기 계층 트리 구조의 1개의 노드를 정점으로 하였을 때의 각각의 정점 노드 및 이 정점 노드에 고유의 정점 노드 키인 것을 특징으로 하는 스트림 서버.
  39. 제37항에 있어서,
    상기 복호 키는 상기 제1 복호 처리 수단에 의한 상기 유효화 키 블록(EKB)의 복호 처리에 의해, 상기 키 세트의 루트 키 및/또는 노드 키가 갱신된 갱신 루트 키 또는 갱신 노드 키인 것을 특징으로 하는 스트림 서버.
  40. 클라이언트 단말기에 복호화 정보를 송신하는 송신 단계와,
    콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터를 상기 클라이언트 단말기에 스트림 배신하는 배신 단계를 포함하고,
    상기 복호화 정보는 상기 암호화 콘텐츠 데이터를 상기 콘텐츠 데이터로 복호하는 상기 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하는 것을 특징으로 하는 데이터 배신 방법.
  41. 제40항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 키 데이터를 상기 콘텐츠 키로 복호하는 복호 키가 암호화된 암호화 복호 키 데이터를 갖는 것을 특징으로 하는 데이터 배신 방법.
  42. 제40항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 데이터를 스트림 배신하는 데 앞서 송신하는 세션 기술 프로토콜(SDP) 파일 내에 저장되어 있는 것을 특징으로 하는 데이터 배신 방법.
  43. 제41항에 있어서,
    상기 암호화 콘텐츠 데이터에, 상기 암호화 복호 키 데이터가 저장된 유효화 키 블록(EKB) 및 상기 암호화 콘텐츠 키 데이터가 저장된 세션 기술 프로토콜(SDP) 파일을 포함하는 부가 정보를 부가하여 작성된 스트리밍 배신용 데이터를 수신하는 단계를 포함하고,
    상기 복호화 정보를 송신하는 송신 단계는 상기 스트림 배신에 앞서 상기 세션 기술 프로토콜(SDP) 파일을 송신하는 단계이고,
    상기 클라이언트 단말기는 복수의 클라이언트 단말기를 리프로 구성한 계층 구조의 루트, 노드 및 상기 리프에 고유의 각각 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 키로 이루어지는 키 세트를 보유하고,
    상기 유효화 키 블록(EKB)은 상기 암호화 복호 키 데이터가 저장된 데이터부와 상기 계층 트리 구조에 있어서의 상기 암호화 복호 키 데이터의 위치를 식별하는 태그부를 포함하고,
    상기 암호화 복호 키 데이터는 복수의 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기가 갖는 키 세트에 포함되는 어느 하나의 키에 의해, 상기 태그부의 정보에 기초하여 상기 복호 키로 복호 가능한 것을 특징으로 하는 데이터 배신 방법
  44. 제41항에 있어서,
    상기 암호화 콘텐츠 데이터에 세션 기술 프로토콜(SDP) 파일을 포함하는 부가 정보를 부가하여 작성된 스트리밍 배신용 데이터를 수신하는 단계와,
    상기 세션 기술 프로토콜(SDP) 파일에 상기 암호화 복호 키 데이터가 저장된 유효화 키 블록(EKB)과 상기 암호화 콘텐츠 키 데이터를 추가하는 데이터 추가 단계를 포함하고,
    상기 복호화 정보를 송신하는 송신 단계는 상기 스트림 배신에 앞서 상기 데이터 추가 단계에 의해 상기 유효화 키 블록(EKB) 및 상기 암호화 콘텐츠 키 데이터가 추가된 세션 기술 프로토콜(SDP) 파일을 송신하는 단계이고,
    상기 클라이언트 단말기는 복수의 클라이언트 단말기를 리프로 구성한 계층 트리 구조의 루트, 노드 및 상기 리프에 고유의 각각 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 키로 이루어지는 키 세트를 보유하고,
    상기 유효화 키 블록(EKR)은 상기 암호화 복호 키 데이터가 저장된 데이터부와 상기 계층 트리 구조에 있어서의 상기 암호화 복호 키 데이터의 위치를 식별하는 태그부를 포함하고,
    상기 암호화 복호 키 데이터는 복수의 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기가 갖는 키 세트에 포함되는 어느 하나의 키에 의해 상기 태그부의 정보에 기초하여 상기 복호 키로 복호 가능한 것을 특징으로 하는 데이터 배신 방법.
  45. 소정의 동작을 컴퓨터에 실행시키기 위한 프로그램에 있어서,
    클라이언트 단말기에 복호화 정보를 송신하는 송신 단계와,
    콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터를 상기 클라이언트 단말기에 스트림 배신하는 배신 단계를 포함하고,
    상기 복호화 정보는 상기 암호화 콘텐츠 데이터를 상기 콘텐츠 데이터로 복호하는 상기 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하는 것을 특징으로 하는 프로그램.
  46. 제45항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 키 데이터를 상기 콘텐츠 키로 복호하는 복호 키가 암호화된 암호화 복호 키 데이터를 갖는 것을 특징으로 하는 프로그램.
  47. 제45항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 데이터를 스트림 배신하는 데 앞서송신하는 세션 기술 프로토콜(SDP) 파일 내에 저장되어 있는 것을 특징으로 하는 프로그램.
  48. 제46항에 있어서,
    상기 암호화 콘텐츠 데이터에, 상기 암호화 복호 키 데이터가 저장된 유효화 키 블록(EKB) 및 상기 암호화 콘텐츠 키 데이터가 저장된 세션 기술 프로토콜(SDP) 파일을 포함하는 부가 정보를 부가하여 작성된 스트리밍 배신용 데이터를 수신하는 단계를 포함하고,
    상기 복호화 정보를 송신하는 송신 단계는 상기 스트림 배신에 앞서 상기 세션 기술 프로토콜(SDP) 파일을 송신하는 단계이고,
    상기 클라이언트 단말기는 복수의 클라이언트 단말기를 리프로 구성한 계층 트리 구조의 루트, 노드 및 상기 리프에 고유의 각각 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 키로 이루어지는 키 세트를 보유하고,
    상기 유효화 키 블록(EKB)은 상기 암호화 복호 키 데이터가 저장된 데이터부와 상기 계층 트리 구조에 있어서의 상기 암호화 복호 키 데이터의 위치를 식별하는 태그부를 포함하고,
    상기 암호화 복호 키 데이터는 복수의 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기가 갖는 키 세트에 포함되는 어느 하나의 키에 의해, 상기 태그부의 정보에 기초하여 상기 복호 키로 복호 가능한 것을 특징으로 하는프로그램.
  49. 제46항에 있어서,
    상기 암호화 콘텐츠 데이터에 세션 기술 프로토콜(SDP) 파일을 포함하는 부가 정보를 부가하여 작성된 스트리밍 배신용 데이터를 수신하는 단계와,
    상기 세션 기술 프로토콜(SDP) 파일에 상기 암호화 복호 키 데이터가 저장된 유효화 키 블록(EKB)과 상기 암호화 콘텐츠 키 데이터를 추가하는 데이터 추가 단계를 포함하고,
    상기 복호화 정보를 송신하는 송신 단계는 상기 스트림 배신에 앞서 상기 데이터 추가 단계에 의해 상기 유효화 키 블록(EKB) 및 상기 암호화 콘텐츠 키 데이터가 추가된 세션 기술 프로토콜(SDP) 파일을 송신하는 단계이고,
    상기 클라이언트 단말기는 복수의 클라이언트 단말기를 리프로 구성한 계층 트리 구조의 루트, 노드 및 상기 리프에 고유의 각각 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 키로 이루어지는 키 세트를 보유하고,
    상기 유효화 키 블록(EKB)은 상기 암호화 복호 키 데이터가 저장된 데이터부와 상기 계층 트리 구조에 있어서의 상기 암호화 복호 키 데이터의 위치를 식별하는 태그부를 포함하고,
    상기 암호화 복호 키 데이터는 복수의 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기가 갖는 키 세트에 포함되는 어느 하나의 키에 의해,상기 태그부의 정보에 기초하여 상기 복호 키로 복호 가능한 것을 특징으로 하는 프로그램.
  50. 소정의 동작을 컴퓨터에 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체에 있어서,
    클라이언트 단말기에 복호화 정보를 송신하는 송신 단계와,
    콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터를 상기 클라이언트 단말기에 스트림 배신하는 배신 단계를 포함하고,
    상기 복호화 정보는 상기 암호화 콘텐츠 데이터를 상기 콘텐츠 데이터로 복호하는 상기 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하는 것을 특징으로 하는 프로그램이 기록된 기록 매체.
  51. 제50항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 키 데이터를 상기 콘텐츠 키로 복호하는 복호 키가 암호화된 암호화 복호 키 데이터를 갖는 것을 특징으로 하는 기록 매체.
  52. 제50항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 데이터를 스트림 배신하는 데 앞서 송신하는 세션 기술 프로토콜(SDP) 파일 내에 저장되어 있는 것을 특징으로 하는기록 매체.
  53. 제51항에 있어서,
    상기 암호화 콘텐츠 데이터에, 상기 암호화 복호 키 데이터가 저장된 유효화 키 블록(EKB) 및 상기 암호화 콘텐츠 키 데이터가 저장된 세션 기술 프로토콜(SDP) 파일을 포함하는 부가 정보를 부가하여 작성된 스트리밍 배신용 데이터를 수신하는 단계를 포함하고,
    상기 복호화 정보를 송신하는 송신 단계는 상기 스트림 배신에 앞서 상기 세션 기술 프로토콜(SDP) 파일을 송신하는 단계이고,
    상기 클라이언트 단말기는 복수의 클라이언트 단말기를 리프로 구성한 계층 트리 구조의 루트, 노드 및 상기 리프에 고유의 각각 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 키로 이루어지는 키 세트를 보유하고,
    상기 유효화 키 블록(EKB)은 상기 암호화 복호 키 데이터가 저장된 데이터부와 상기 계층 트리 구조에 있어서의 상기 암호화 복호 키 데이터의 위치를 식별하는 태그부를 포함하고,
    상기 암호화 복호 키 데이터는 복수의 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기가 갖는 키 세트에 포함되는 어느 하나의 키에 의해, 상기 태그부의 정보에 기초하여 상기 복호 키로 복호 가능한 것을 특징으로 하는 기록 매체.
  54. 제51항에 있어서,
    상기 암호화 콘텐츠 데이터에 세션 기술 프로토콜(SDP) 파일을 포함하는 부가 정보를 부가하여 작성된 스트리밍 배신용 데이터를 수신하는 단계와,
    상기 세션 기술 프로토콜(SDP) 파일에 상기 암호화 복호 키 데이터가 저장된 유효화 키 블록(EKB)과 상기 암호화 콘텐츠 키 데이터를 추가하는 데이터 추가 단계를 포함하고,
    상기 복호화 정보를 송신하는 송신 단계는 상기 스트림 배신에 앞서 상기 데이터 추가 단계에 의해 상기 유효화 키 블록(EKB) 및 상기 암호화 콘텐츠 키 데이터가 추가된 세션 기술 프로토콜(SDP) 파일을 송신하는 단계이고,
    상기 클라이언트 단말기는 복수의 클라이언트 단말기를 리프로 구성한 계층 트리 구조의 루트, 노드 및 상기 리프에 고유의 각각 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 키로 이루어지는 키 세트를 보유하고,
    상기 유효화 키 블록(EKB)은 상기 암호화 복호 키 데이터가 저장된 데이터부와 상기 계층 트리 구조에 있어서의 상기 암호화 복호 키 데이터의 위치를 식별하는 태그부를 포함하고,
    상기 암호화 복호 키 데이터는 복수의 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기가 갖는 키 세트에 포함되는 어느 하나의 키에 의해, 상기 태그부의 정보에 기초하여 상기 복호 키로 복호 가능한 것을 특징으로 하는기록 매체.
  55. 콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터에 이 암호화 콘텐츠 데이터를 복호하는 복호화 정보를 부가하여 스트림 서버가 스트림 배신을 할 때에 사용하는 스트림 배신용 데이터를 작성하는 파일 작성 수단을 포함하고,
    상기 복호화 정보는 상기 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하는 것을 특징으로 하는 오더링 장치.
  56. 제55항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 키 데이터를 상기 콘텐츠 키로 복호하는 복호 키가 암호화된 암호화 복호 키 데이터를 갖는 것을 특징으로 하는 오더링 장치.
  57. 제55항에 있어서,
    상기 스트림 배신용 데이터는 세션 기술 프로토콜(SDP) 파일을 갖고,
    상기 복호화 정보는 상기 세션 기술 프로토콜(SDP) 파일 내에 저장되어 있는 것을 특징으로 하는 오더링 장치.
  58. 제56항에 있어서,
    상기 파일 작성 수단은 상기 암호화 콘텐츠 데이터에, 상기 복호화 키 데이터가 저장된 유효화 키 블록(EKB)과 상기 암호화 콘텐츠 키 데이터가 저장된 세션 기술 프로토콜(SDP) 파일을 포함하는 부가 정보를 부가하여, 복수의 서로 다른 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기에 있어서만 이용 가능한 콘텐츠 데이터를 상기 스트림 서버가 스트림 배신할 때에 사용하는 스트리밍 배신용 데이터를 작성하는 것이며,
    상기 클라이언트 단말기는 복수의 클라이언트 단말기를 리프로 구성한 계층 트리 구조의 루트, 노드 및 상기 리프에 고유의 각각 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 키로 이루어지는 키 세트를 보유하고,
    상기 유효화 키 블록(EKB)은 상기 암호화 콘텐츠 키 데이터를 복호하는 상기 복호 키를 암호화한 상기 암호화 복호 키 데이터가 저장된 데이터부와 상기 계층 트리 구조에 있어서의 상기 암호화 복호 키 데이터의 위치를 식별하는 태그부를 포함하고,
    상기 암호화 복호 키 데이터는 상기 선택 클라이언트 단말기가 갖는 키 세트에 포함되는 어느 하나의 키에 의해, 상기 태그부의 정보에 기초하여 상기 복호 키로 복호 가능한 것을 특징으로 하는 오더링 장치.
  59. 제58항에 있어서,
    상기 루트 및 루트 키는 상기 계층 트리 구조의 하나의 노드를 정점으로 하였을 때의 각각의 정점 노드 및 이 정점 노드에 고유의 정점 노드 키인 것을 특징으로 하는 오더링 장치.
  60. 제58항에 있어서,
    상기 복호 키는 상기 제1 복호 처리 수단에 의한 상기 유효화 키 블록(EKB)의 복호 처리에 의해, 상기 키 세트의 루트 키 및/또는 노드 키가 갱신된 갱신 루트 키 또는 갱신 노드 키인 것을 특징으로 하는 오더링 장치.
  61. 콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터에 이 암호화 콘텐츠 데이터를 복호하는 복호화 정보를 부가하여 스트림 서버가 스트림 배신할 때에 사용하는 스트림 배신용 데이터를 작성하는 파일 작성 단계를 포함하고,
    상기 복호화 정보는 상기 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하는 것을 특징으로 하는 오더링 방법.
  62. 제61항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 키 데이터를 상기 콘텐츠 키로 복호하는 복호 키가 암호화된 암호화 복호 키 데이터를 갖는 것을 특징으로 하는 오더링 방법.
  63. 제61항에 있어서,
    상기 스트림 배신용 데이터는 세션 기술 프로토콜(SDP) 파일을 포함하고,
    상기 복호화 정보는 상기 세션 기술 프로토콜(SDP) 파일 내에 저장되어 있는 것을 특징으로 하는 오더링 방법.
  64. 제62항에 있어서,
    상기 파일 작성 단계는 상기 암호화 콘텐츠 데이터에, 복호화 키 데이터가 저장된 유효화 키 블록(EKB)과 상기 암호화 콘텐츠 키 데이터가 저장된 세션 기술 프로토콜(SDP) 파일을 포함하는 부가 정보를 부가하여, 복수의 서로 다른 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기에 있어서만 이용 가능한 콘텐츠 데이터를 상기 스트림 서버가 스트림 배신할 때에 사용하는 스트리밍 배신용 데이터를 작성하는 단계이고,
    상기 클라이언트 단말기는 복수의 클라이언트 단말기를 리프로 구성한 계층 트리 구조의 루트, 노드 및 상기 리프에 고유의 각각 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 키로 이루어지는 키 세트를 보유하고,
    상기 유효화 키 블록(EKB)은 상기 암호화 복호 키 데이터가 저장된 데이터부와 상기 계층 트리 구조에 있어서 상기 암호화 복호 키 데이터의 위치를 식별하는 태그부를 포함하고,
    상기 암호화 복호 키 데이터는 상기 선택 클라이언트 단말기가 갖는 키 세트에 포함되는 어느 하나의 키에 의해, 상기 태그부의 정보에 기초하여 상기 복호 키로 복호 가능한 것을 특징으로 하는 오더링 방법.
  65. 소정의 동작을 컴퓨터에 실행시키기 위한 프로그램에 있어서,
    콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터에 이 암호화 콘텐츠 데이터를 복호하는 복호화 정보를 부가하여 스트림 서버가 스트림 배신을 할 때에 사용하는 스트림 배신용 데이터를 작성하는 파일 작성 단계를 포함하고,
    상기 복호화 정보는 상기 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하는 것을 특징으로 하는 프로그램.
  66. 제65항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 키 데이터를 상기 콘텐츠 키로 복호하는 복호 키가 암호화된 암호화 복호 키 데이터를 갖는 것을 특징으로 하는 프로그램.
  67. 제65항에 있어서,
    상기 스트림 배신용 데이터는 세션 기술 프로토콜(SDP) 파일을 포함하고,
    상기 복호화 정보는 상기 세션 기술 프로토콜(SDP) 파일 내에 저장되어 있는 것을 특징으로 하는 프로그램.
  68. 제66항에 있어서,
    상기 파일 작성 단계는 상기 암호화 콘텐츠 데이터에, 복호화 키 데이터가 저장된 유효화 키 블록(EKB)과 상기 암호화 콘텐츠 데이터가 저장된 세션 기술 프로토콜(SDP) 파일을 포함하는 부가 정보를 부가하여, 복수의 서로 다른 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기에 있어서만 이용 가능한 콘텐츠 데이터를 상기 스트림 서버가 스트림 배신할 때에 사용하는 스트리밍 배신용 데이터를 작성하는 단계이고,
    상기 클라이언트 단말기는 복수의 클라이언트 단말기를 리프로 구성한 계층 트리 구조의 루트, 노드 및 상기 리프에 고유의 각각 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 키로 이루어지는 키 세트를 보유하고,
    상기 유효화 키 블록(EKB)은 상기 암호화 복호 키 데이터가 저장된 데이터부와 상기 계층 트리 구조에 있어서의 상기 암호화 복호 키 데이터의 위치를 식별하는 태그부를 포함하고,
    상기 암호화 복호 키 데이터는 상기 선택 클라이언트 단말기가 갖는 키 세트에 포함되는 어느 하나의 키에 의해, 상기 태그부의 정보에 기초하여 상기 복호 키로 복호 가능한 것을 특징으로 하는 프로그램.
  69. 소정의 동작을 컴퓨터에 실행시키기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체에 있어서,
    콘텐츠 데이터가 콘텐츠 키에 의해 암호화된 암호화 콘텐츠 데이터에 이 암호화 콘텐츠 데이터를 복호하는 복호화 정보를 부가하여 스트림 서버가 스트림 배신을 할 때에 사용하는 스트림 배신용 데이터를 작성하는 파일 작성 단계를 포함하고,
    상기 복호화 정보는 상기 콘텐츠 키가 암호화된 암호화 콘텐츠 키 데이터를 포함하는 것을 특징으로 하는 프로그램을 기록한 기록 매체.
  70. 제69항에 있어서,
    상기 복호화 정보는 상기 암호화 콘텐츠 키 데이터를 상기 콘텐츠 키로 복호하는 복호 키가 암호화된 암호화 복호 키 데이터를 갖는 것을 특징으로 하는 기록 매체.
  71. 제69항에 있어서,
    상기 스트림 배신용 데이터는 세션 기술 프로토콜(SDP) 파일을 갖고,
    상기 복호화 정보는 상기 세션 기술 프로토콜(SDP) 파일 내에 저장되어 있는 것을 특징으로 하는 기록 매체.
  72. 제70항에 있어서,
    상기 파일 작성 단계는 상기 암호화 콘텐츠 데이터에, 복호화 키 데이터가 저장된 유효화 키 블록(EKB)과 상기 암호화 콘텐츠 키 데이터가 저장된 세션 기술프로토콜(SDP) 파일을 포함하는 부가 정보를 부가하여, 복수의 서로 다른 클라이언트 단말기 중, 1개 이상의 선택된 선택 클라이언트 단말기에 있어서만 이용 가능한 콘텐츠 데이터를 상기 스트림 서버가 스트림 배신할 때에 사용하는 스트리밍 배신용 데이터를 작성하는 단계이고,
    상기 클라이언트 단말기는 복수의 클라이언트 단말기를 리프로 구성한 계층 트리 구조의 루트, 노드 및 상기 리프에 고유의 각각 루트 키, 노드 키 및 리프 키로 이루어지는 키 트리에 있어서의 상기 루트까지의 패스 상의 키로 이루어지는 키 세트를 보유하고,
    상기 유효화 키 블록(EKB)은 상기 암호화 복호 키 데이터가 저장된 데이터부와 상기 계층 트리 구조에 있어서의 상기 암호화 복호 키 데이터의 위치를 식별하는 태그부를 포함하고,
    상기 암호화 복호 키 데이터는 상기 선택 클라이언트 단말기가 갖는 키 세트에 포함되는 어느 하나의 키에 의해, 상기 태그부의 정보에 기초하여 복호 키로 복호 가능한 것을 특징으로 하는 기록 매체.
KR10-2003-7012712A 2002-01-31 2003-01-28 암호화 데이터를 배신하는 스트리밍 시스템 및 그스트리밍 방법 KR20040080327A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002024242A JP2003229843A (ja) 2002-01-31 2002-01-31 ストリーミングシステム及びストリーミング方法、クライアント端末及びコンテンツデータ復号方法、ストリームサーバ及びストリーム配信方法、オーサリング装置及びオーサリング方法、並びにプログラム及び記録媒体
JPJP-P-2002-00024242 2002-01-31
PCT/JP2003/000807 WO2003065642A1 (fr) 2002-01-31 2003-01-28 Systeme de diffusion en continu pour la distribution de donnees chiffrees, et procede de diffusion en continu

Publications (1)

Publication Number Publication Date
KR20040080327A true KR20040080327A (ko) 2004-09-18

Family

ID=27654478

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-7012712A KR20040080327A (ko) 2002-01-31 2003-01-28 암호화 데이터를 배신하는 스트리밍 시스템 및 그스트리밍 방법

Country Status (6)

Country Link
US (1) US7337320B2 (ko)
EP (1) EP1471679A4 (ko)
JP (1) JP2003229843A (ko)
KR (1) KR20040080327A (ko)
CN (1) CN1498479A (ko)
WO (1) WO2003065642A1 (ko)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
US7046677B2 (en) 2002-11-27 2006-05-16 Rgb Networks, Inc. Method and apparatus for time-multiplexed processing of multiple digital video programs
GB2403105B (en) * 2003-06-17 2006-10-18 Imagine Broadband Ltd Method and system for selectively distributing data to a set of network devices
US7483532B2 (en) 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
CA2537280C (en) 2003-08-29 2014-04-01 Rgb Networks, Inc. Advanced, self-balancing video multiplexer system
US7162533B2 (en) 2004-04-30 2007-01-09 Microsoft Corporation Session description message extensions
AU2012200667B2 (en) * 2004-10-25 2014-05-08 Security First Corp. Secure Data Parser Method and System
BRPI0517026A (pt) 2004-10-25 2008-09-30 Rick L Orsini método e sistema analisador de dados seguros
JP2006209689A (ja) * 2005-01-31 2006-08-10 Sony Corp データ処理回路
US7684566B2 (en) 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
WO2006128488A1 (en) * 2005-06-02 2006-12-07 Alcatel Session description protocol fragment message
US7561696B2 (en) * 2005-07-12 2009-07-14 Microsoft Corporation Delivering policy updates for protected content
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
EP1952575B1 (en) 2005-11-18 2017-12-27 Security First Corp. Secure data parser method and system
JP2007235471A (ja) 2006-02-28 2007-09-13 Brother Ind Ltd コンテンツ配信システム、コンテンツ配信方法、端末装置、及びそのプログラム
US8185751B2 (en) * 2006-06-27 2012-05-22 Emc Corporation Achieving strong cryptographic correlation between higher level semantic units and lower level components in a secure data storage system
US20080022117A1 (en) * 2006-07-21 2008-01-24 Antonius Kalker Enabling access to more than one encrypted data segment of a segmentable data stream
CA2670597A1 (en) * 2006-12-05 2008-06-12 Don Martin Improved tape backup method using a secure data parser
BRPI0816772A2 (pt) * 2007-09-14 2015-03-24 Security First Corp Sistemas e métodos para controlar chaves criptográficas
KR20090029634A (ko) * 2007-09-18 2009-03-23 한국전자통신연구원 콘텐츠 보호 제공방법과 보호된 콘텐츠 소비방법 및 그 장치
CA2710868A1 (en) * 2008-01-07 2009-07-16 Security First Corp. Systems and methods for securing data using multi-factor or keyed dispersal
ES2449790T3 (es) 2008-02-22 2014-03-21 Security First Corp. Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo
CA2760251A1 (en) 2009-05-19 2010-11-25 Security First Corp. Systems and methods for securing data in the cloud
WO2011068738A2 (en) 2009-11-25 2011-06-09 Orsini Rick L Systems and methods for securing data in motion
US9443097B2 (en) 2010-03-31 2016-09-13 Security First Corp. Systems and methods for securing data in motion
CN103238305A (zh) 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统
CA2882602A1 (en) 2010-09-20 2012-03-29 Rick L. Orsini Systems and methods for secure data sharing
CA2900504A1 (en) 2013-02-13 2014-08-21 Security First Corp. Systems and methods for a cryptographic file system layer
US10430599B1 (en) * 2014-06-30 2019-10-01 EMC IP Holding Company LLC Filekey access to data
US9397833B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Receipt, data reduction, and storage of encrypted data
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
KR101701625B1 (ko) * 2015-07-14 2017-02-01 라인 가부시키가이샤 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템
CN105554578B (zh) * 2016-02-23 2020-02-18 浙江宇视科技有限公司 一种即插即用的设备激活方法及其系统
CN107948676A (zh) * 2017-12-08 2018-04-20 苏州科达科技股份有限公司 视频数据传输方法及装置
CN108881205B (zh) * 2018-06-08 2020-11-17 西安理工大学 一种hls流媒体的安全播放系统及播放方法
US11113408B2 (en) * 2018-08-20 2021-09-07 Hewlett Packard Enterprise Development Lp Providing a secure object store using a hierarchical key system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1521467A3 (en) 1998-03-16 2005-04-13 Intertrust Technologies Corp. Methods and apparatus for continuous control and protection of media content
JP4023083B2 (ja) 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
WO2001099331A1 (en) 2000-06-15 2001-12-27 Sony Corporation System and method for processing information using encryption key block

Also Published As

Publication number Publication date
EP1471679A4 (en) 2005-02-16
EP1471679A1 (en) 2004-10-27
JP2003229843A (ja) 2003-08-15
WO2003065642A1 (fr) 2003-08-07
US20040156508A1 (en) 2004-08-12
US7337320B2 (en) 2008-02-26
CN1498479A (zh) 2004-05-19

Similar Documents

Publication Publication Date Title
KR20040080327A (ko) 암호화 데이터를 배신하는 스트리밍 시스템 및 그스트리밍 방법
US9065977B2 (en) Identification of a compromised content player
US6950941B1 (en) Copy protection system for portable storage media
US7738662B2 (en) Information processing system and method
US8712048B2 (en) Information recording medium and information processing method for accessing content with license or copyright protection
US7346170B2 (en) Information processing system and method
US7224804B2 (en) Information processing device, information processing method, and program storage medium
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
KR100270252B1 (ko) 암호화 방법, 복호 방법, 기록 재생 장치, 복호장치, 복호화 유닛 장치, 기록 매체, 기록 매체의 제조방법 및 키의 관리 방법
US6911974B2 (en) Information processing system and method
KR100846255B1 (ko) 암호화 장치 및 방법, 복호 장치 및 방법과 기억 매체
US20030051151A1 (en) Information processing apparatus, information processing method and program
KR20080059436A (ko) 콘텐츠 배포 시스템에서 다수의 콘텐츠 단편을 갖는 미디어저장 구조의 사용
KR20050118156A (ko) 기록장치 및 콘텐츠 보호 시스템
TW200423676A (en) System for identification and revocation of audiovisual titles and replicators
US20040076404A1 (en) Region restrictive playback system
KR20020026285A (ko) 정보 처리 시스템 및 방법
WO2004027622A2 (en) Method and system for secure distribution
KR20060133958A (ko) 콘텐츠 보호 방법 및 시스템
KR100320181B1 (ko) 디지탈 데이터 파일 암호화 방법
JP2004140757A (ja) コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置
KR100320180B1 (ko) 디지탈 데이터 파일 암호화 방법
KR20060129581A (ko) 저작권 파일 다운로드 서비스 제공방법
JP2005521278A (ja) コンテンツへのアクセスを制御するための方法及びシステム

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid