KR20050119115A - 콘텐츠 기록재생시스템, 배신장치, 재생장치, 기록장치 - Google Patents

콘텐츠 기록재생시스템, 배신장치, 재생장치, 기록장치 Download PDF

Info

Publication number
KR20050119115A
KR20050119115A KR1020057016786A KR20057016786A KR20050119115A KR 20050119115 A KR20050119115 A KR 20050119115A KR 1020057016786 A KR1020057016786 A KR 1020057016786A KR 20057016786 A KR20057016786 A KR 20057016786A KR 20050119115 A KR20050119115 A KR 20050119115A
Authority
KR
South Korea
Prior art keywords
content
key
sub
verification
information
Prior art date
Application number
KR1020057016786A
Other languages
English (en)
Inventor
마사토(사망) 야마미치
마사미(야마미치 마사토의 상속인) 야마미치
유이치 후타
모토지 오모리
마사야 야마모토
마코토 다테바야시
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20050119115A publication Critical patent/KR20050119115A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Abstract

메인콘텐츠와 관련된 서브콘텐츠를 기록하고 재생하는 콘텐츠 기록재생시스템으로, 배신장치, 제 1 기록매체, 제 2 기록매체, 기록장치 및 재생장치로 구성된다. 재기록 불가능한 제 1 기록매체에는 미리 공개키를 도출하는 기초가 되는 키 데이터와 메인콘텐츠가 기록되어 있다. 배신장치는 상기 공개키에 대응하는 비밀키에 의거하여 서브콘텐츠에 관한 관련정보에 디지털 서명을 실시하여, 상기 서브콘텐츠를 포함하는 검증정보를 생성하여 출력한다. 기록장치는 상기 검증정보를 취득하고, 재기록 가능한 상기 제 2 기록매체에 기록한다. 재생장치는 상기 제 1 기록매체로부터 상기 키 데이터를 취득하고, 상기 제 2 기록매체로부터 상기 검증정보를 취득한다. 또, 상기 키 데이터로부터 상기 공개키를 도출하고, 도출한 상기 공개키를 이용하여 상기 검증정보를 검증하고, 검증 결과가 성공일 경우, 상기 서브콘텐츠를 재생한다.

Description

콘텐츠 기록재생시스템, 배신장치, 재생장치, 기록장치{CONTENT RECORDING /REPRODUCTION SYSTEM, DISTRIBUTION DEVICE, REPRODUCTION DEVICE, AND RECORDING DEVICE}
본 발명은 미디어에 콘텐츠를 기록하고 재생하는 콘텐츠 기록재생시스템에 관한 것이다.
최근, 한번 데이터를 기록하면 재기록이 불가능한 추가기록 불가능영역(Non-rewritable Area)과, 재기록이 가능한 기록가능영역을 갖는 하이브리드 미디어(Hybrid Media)가 사용되고 있다. 하이브리드 미디어에 대해서는 일본국 공개특허공보 평7-235098호에 개시되어 있다.
하이브리드 미디어의 사용방법으로, 음악, 영화나 게임 등의 콘텐츠를 미리 추가기록 불가능영역에 기록하여 배포하고, 그 후, 추가 콘텐츠를 네트워크 등을 통해 배신(Distribute)하여 기록가능영역에 기록하는 방법을 생각할 수 있다.
예를 들어, 추가기록 불가능영역에 영화 콘텐츠가 기록된 하이브리드 미디어를 사용자에게 배포하고, 그 후, 영화의 메이킹 영상을 네트워크를 통해 배신하여 추가 콘텐츠로서 기록가능영역에 기록하는 것을 생각할 수 있다. 이와 같이, 추가 콘텐츠에 의해서, 추가기록 불가능영역에 기록되어 있는 콘텐츠를 보다 충실화한 것으로 하여 즐길 수 있다.
그러나 콘텐츠 배포자(Distributor)가 추가기록 불가능영역에 콘텐츠를 기록한 하이브리드 미디어를 일단 배포하면, 기록가능영역에는 누구나 기록을 할 수 있으므로, 콘텐츠 배포자가 의도하지 않은 추가 콘텐츠가 기록가능영역에 추가되어 이용자에게 재생될 가능성이 있다. 콘텐츠의 배포자는, 이와 같은 콘텐츠 배포자가 의도하지 않은 부정한 추가 콘텐츠가 배포가 끝난 하이브리드 미디어에 기록되어 재생되는 것이 방지되기를 원한다.
도 1은 콘텐츠 기록재생시스템(1)의 개요를 나타낸다.
도 2는 서버(100) 및 DVD(400)의 구성을 나타낸다.
도 3은 기록재생장치(300) 및 DVD(400)의 구성을 나타낸다.
도 4는 서브콘텐츠를 배신할 때의 서버(100) 및 기록재생장치(300)의 동작을 나타내는 플로차트이다.
도 5는 서브콘텐츠를 재생할 때의 기록재생장치(300)의 동작을 나타내는 플로차트이다.
도 6은 서버(100b) 및 DVD(400b)의 구성을 나타낸다.
도 7은 기록재생장치(300b) 및 DVD(400b)의 구성을 나타낸다.
도 8은 메인콘텐츠(M)를 DVD(400b)에 기록할 때의 서버(100b)의 동작을 나타내는 플로차트이다.
도 9는 서브콘텐츠를 배신할 때의 서버(100b)의 동작을 나타내는 플로차트이다.
도 10은 서브콘텐츠를 재생할 때의 기록재생장치(300b)의 동작을 나타내는 플로차트이다.
도 11은 서버(100c) 및 DVD(400c)의 구성을 나타낸다.
도 12는 기록재생장치(300c) 및 DVD(400c)의 구성을 나타낸다.
도 13은 서브콘텐츠를 배신할 때의 서버(100c)의 동작을 나타내는 플로차트이다.
도 14는 서브콘텐츠를 재생할 때의 기록재생장치(300c)의 동작을 나타내는 플로차트이다.
도 15는 서버(100d) 및 BD(430d)의 구성을 나타낸다.
도 16은 기억부(101d)에 기억되어 있는 메인콘텐츠(M) 및 서브콘텐츠의 데이터 구성을 나타낸다.
도 17은 기록재생장치(300d) 및 BD(430d)의 구성을 나타낸다.
도 18은 서브콘텐츠 저장영역(326d)에 저장하는 암호화서명부 서브콘텐츠(ESCS)의 데이터 구성을 나타낸다.
도 19는 RKB저장영역(336d)에 저장하는 RKB의 데이터 구성을 나타낸다.
도 20은 RKB이력을 보존할 때의 기록재생장치(300d)의 동작을 나타내는 플로차트이다.
도 21은 서브콘텐츠를 배신할 때의 서버(100d)의 동작을 나타내는 플로차트이다.
도 22는 서브콘텐츠를 재생할 때의 기록재생장치(300d)의 동작을 나타내는 플로차트이다.
도 23은 서버(100e) 및 BD(430e)의 구성을 나타낸다.
도 24는 기억부(101e)에 기억되어 있는 메인콘텐츠(M) 및 서브콘텐츠의 데이터 구성을 나타낸다.
도 25는 콘텐츠 키 관리부(110e)가 관리하고 있는 콘텐츠 키를 나타낸다.
도 26은 기록재생장치(300e) 및 BD(430e)의 구성을 나타낸다.
도 27은 HDD(316e)에 저장하는 서브콘텐츠의 구성을 나타낸다.
도 28은 서브콘텐츠를 배신할 때의 서버(100e)의 동작을 나타내는 플로차트이다.
도 29는 서브콘텐츠를 재생할 때의 기록재생장치(300e)의 동작을 나타내는 플로차트이다.
도 30은 서버(100d), 기록재생장치(300d) 및 DVD(400f)의 구성을 나타낸다.
본 발명은 이와 같은 문제점을 감안하여 이루어진 것으로서, 콘텐츠 배포자가 의도하지 않은 부정한 콘텐츠를 콘텐츠 이용자가 재생하지 못하도록 하는 콘텐츠 기록재생시스템을 제공함을 목적으로 한다.
상기 목적을 달성하기 위해 본 발명은 배신장치, 제 1 기록매체, 제 2 기록매체, 기록장치 및 재생장치로 구성되며, 메인콘텐츠와 관련된 서브콘텐츠를 기록하고 재생하는 콘텐츠 기록재생시스템으로서, 상기 배신장치는 비밀키에 의거하여 서브콘텐츠에 관한 관련정보에 디지털 서명을 실시하여 상기 서브콘텐츠를 포함하는 검증정보를 생성하는 검증정보생성수단과, 생성한 검증정보를 출력하는 출력수단을 구비하고, 상기 제 1 기록매체는 재기록 불가능한 영역을 구비하며, 상기 재기록 불가능한 영역에 상기 비밀키에 대응하는 공개키를 취득하는 기초가 되는 키 데이터와 메인콘텐츠를 미리 기록하고 있고, 상기 제 2 기록매체는 재기록 가능한 기록영역을 구비하고, 상기 기록장치는 상기 검증정보를 취득하는 취득수단과, 상기 제 2 기록매체에 상기 검증정보를 기록하는 기록수단을 구비하며, 상기 재생장치는 상기 제 1 기록매체에서 상기 키 데이터를 취득하고, 상기 제 2 기록매체에서 상기 검증정보를 취득하는 취득수단과, 상기 키 데이터에서 상기 공개키를 취득하고, 취득한 상기 공개키를 이용하여 상기 검증정보를 검증하며, 검증결과가 성공인 경우, 상기 서브콘텐츠를 재생하는 재생수단을 구비하는 것을 특징으로 하는 콘텐츠 기록재생시스템이다.
이하, 본 발명의 실시예에 대하여 도면을 이용하여 상세히 설명한다.
(실시예 1)
1. 콘텐츠 기록재생시스템(1)의 구성
도 1에 도시한 콘텐츠 기록재생시스템(1)은, 서버(100), 인터넷(200), 기록재생장치(300) 및 DVD(400)로 구성된다. 또한, 기록재생장치는 복수인 것으로 해도 된다.
DVD(400)는, 재기록 불가능영역인 ROM부와, 재기록 가능영역인 RAM부를 구비한다.
DVD(400)는 콘텐츠 배포자가 보유하는 서버(100)에 의해 ROM부(410)에 메인콘텐츠(M)가 기록되어서 사용자에게 배포된다. 사용자는 기록재생장치(300)를 이용하여 메인콘텐츠(M)를 재생하여 시청할 수 있다.
또한, 사용자는 기록재생장치(300)를 조작하여 콘텐츠 배포자가 보유하는 서버(100)에서 서브콘텐츠(S)를 취득하며, 당해 사용자가 보유한 DVD(400)의 RAM부에 기록하고, 재생하여 서브콘텐츠(S)를 시청할 수 있다.
여기서, 콘텐츠 배포자란, 일 예로서 영화회사이며, 메인콘텐츠(M)는 영화 등이다. 또, 서브콘텐츠(S)는 메인콘텐츠(M)의 메이킹(Making) 등의 특전영상(特典映像, Extra)이나 자막데이터, 영화회사의 광고정보, 영화회사가 배포하는 영화의 예고편 등이다.
이하 각 구성에 대하여 설명한다.
1. 1 DVD(400)
DVD(400)는, 도 2, 3에 도시한 것과 같이, ROM부(410) 및 RAM부(420)로 구성된다.
(1) ROM부(410)
ROM부(410)는 추가기록이 불가능한 영역이며, 도 2에 도시하는 것과 같이, 공개키(KPC411), 메인콘텐츠(M412), 취득 애플리케이션(Acquisition Application) 및 연계 애플리케이션(Linkage Application)을 기록하는 영역을 구비한다. 서버(100)에 의해서 이들이 기록되면, 재기록하거나, 다른 데이터를 추가하여 기록할 수는 없다. 또, 기록재생장치(300)에서 기록할 수도 없다.
(2) RAM부(420)
RAM부(420)는 재기록이 가능한 영역이며, 기록재생장치(300)에서 기록할 수 있다. 도 3에 도시하는 바와 같이, 암호화 서브콘텐츠(ES423), 디지털 서명(SC422) 및 암호화 키 정보(RKB421)를 기록하는 영역을 구비한다.
1. 2 서버(100)의 구성
서버(100)는, 도 2에 도시하는 것과 같이, 기억부(101), 연결부(102), 비밀키 저장부(103), 서명부(104), 암호화부(105), 송수신부(106), 제어부(107), 디바이스 키 관리부(108), RKB생성부(109), 콘텐츠 키 관리부(110), 구동부(111), 입력부(121) 및 표시부(122)로 구성된다.
서버(100)는, 구체적으로는, 마이크로프로세서, ROM, RAM, 하드디스크 유닛, 디스플레이 유닛 등으로 구성되는 컴퓨터시스템이다. 상기 RAM 또는 상기 하드디스크 유닛에는 컴퓨터 프로그램이 기억되어 있다.
상기 마이크로프로세서가 상기 컴퓨터 프로그램에 따라서 동작함으로써, 서버(100)는 그 기능을 달성한다.
이하 각 부에 대하여 설명한다.
(1) 비밀키 저장부(103)
비밀키 저장부(103)는 콘텐츠 배포자에 대해서 발행된 키 쌍(Pair of Key) 중 비밀키(KSC)를 저장하고 있다.
(2) 기억부(101)
기억부(101)는 메인콘텐츠(M), 서브콘텐츠(S), 공개키(KPC), 취득 애플리케이션 및 연계 애플리케이션을 기억하고 있다.
메인콘텐츠(M)는 DVD(400)의 ROM부(410)에 기록하여 배포하는 콘텐츠이다. 공개키(KPC)는 콘텐츠 배포자인 영화회사에 대해서 배포된 공개키이며, 비밀키(KSC)에 대응하고 있다.
취득 애플리케이션(Acquisition Application, 413)은 기록재생장치(300)가 서버(100)로부터 서브콘텐츠(S)를 취득하기 위한 처리를 기술한 애플리케이션 소프트웨어이다. 또, 연계 애플리케이션(Linkage Application, 414)은, 기록재생장치(300)가 서브콘텐츠(S)를 메인콘텐츠(M)와 연계하여 재생하기 위한 처리를 기술한 애플리케이션 소프트웨어이다. 이들은, 일 예로서 JAVA(등록상표) 등으로 기술된 컴퓨터 프로그램이다.
(3) 송수신부(106), 입력부(121), 표시부(122)
송수신부(106)는, 제어부(107)의 제어 하에서, 기록재생장치(300)와의 사이에서 인터넷(200)을 통해 데이터의 송수신을 행한다.
입력부(121)는, 서버(100) 조작자로부터의 입력을 접수하고, 접수한 지시정보를 제어부(107)에 출력한다. 표시부(122)는 제어부(107)의 제어 하에서 영상을 표시한다.
(4) 제어부(107), 구동부(111)
제어부(107)는, 입력부(121)로부터의 입력에 따라서 DVD(400)에 메인콘텐츠(M)를 기록할 때, 기억부(101)에서 공개키(KPC), 메인콘텐츠(M), 취득 애플리케이션 및 연계 애플리케이션을 판독하고, 구동부(111)를 제어하여 DVD(400)의 ROM부(410)에 기록하도록 한다.
구동부(111)는, 제어부(107)의 제어 하에, ROM부(410)에 공개키(KPC411), 메인콘텐츠(M412), 취득 애플리케이션(413) 및 연계 애플리케이션(414)을 기록한다.
또, 제어부(107)는, 송수신부(106)를 통해 서브콘텐츠(S)의 배신요구를 수신하면, 각 부를 제어하여 암호화 서브콘텐츠(ES), 디지털 서명(SC) 및 암호화 키 정보(RKB)를 생성하도록 한다. 또, 인터넷(200)을 통해 암호화 서브콘텐츠(ES), 디지털 서명(SC) 및 암호화 키 정보(RKB)를 기록재생장치(300)에 송신하도록 송수신부(106)를 제어한다.
(5) 콘텐츠 키 관리부(110)
콘텐츠 키 관리부(110)는 서브콘텐츠(S)의 암호화에 이용하는 콘텐츠 키(KC)를 보유하고 있다. 또, 콘텐츠 키가 부정 이용자에 의해 폭로된 경우나 부정하게 이용된 경우에, 그 콘텐츠 키의 사용을 금지한다. 여기서, 콘텐츠 키의 사용을 금지하는 것을 무효화라고 한다. 콘텐츠 키가 무효화가 되면, 새로운 키 데이터를 생성하여 생성한 키 데이터를 콘텐츠 키(KC)로 사용하도록 관리한다.
또한, 여기서는 새로운 키 데이터를 생성하는 것으로 하였으나, 미리 복수의 콘텐츠 키를 보유하고 있는 것으로 해도 되며, 다른 장치 또는 매체로부터 새로운 키 데이터를 취득하는 것으로 해도 된다.
(6) 디바이스 키 관리부(108), RKB생성부(109)
디바이스 키 관리부(108)는 복수의 기록재생장치가 보유하고 있는 디바이스 키를 저장하고 있다. 또, RKB생성부(109)는 정당한 기록재생장치가 보유하고 있는 디바이스 키를 이용하여 정당한 기록재생장치만이 콘텐츠 키(KC)를 취득할 수 있는 암호화 키 정보(RKB)를 생성한다. 즉, 기록재생장치(300)가 정당한 기기이면, 보유하고 있는 디바이스 키를 이용하여 암호화 키 정보(RKB)에서 콘텐츠 키(KC)를 취득할 수 있다.
또한, 복수의 기록재생장치가 다른 디바이스 키를 이용하여 동일한 키 데이터를 취득하는 방법은 공지이며, 일 예로 일본국 공개특허공보 2002-281013호에 상세히 기술되어 있다. 다만, 본 발명의 암호화 키 정보(RKB)의 생성방법은 상기 공보에 기재되어 있는 방법으로 제한되지는 않으며, 정당한 기록재생장치가 보유하고 있는 디바이스 키를 이용하여 공개키(KPC)를 취득할 수 있는 조건을 만족하는 방법이면 된다.
여기서는, 상기 공보에 기재된 방법을 이용하여 암호화 키 정보(RKB)를 생성한다.
먼저, RKB생성부(109)가 암호화 키 정보(RKB)를 생성할 때, 디바이스 키 관리부(108)는 무효화 되어 있지 않은 하나 이상의 디바이스 키(KD)를 선택하여 RKB생성부(109)에 출력한다.
RKB생성부(109)는 디바이스 키 관리부(108)에서 선택된 디바이스 키(KD)를 수신하고, 콘텐츠 키 관리부(110)로부터 무효가 되어 있지 않은 유효한 콘텐츠 키(KC)를 취득한다. 수신한 디바이스 키(KD)를 이용하여 콘텐츠 키(KC)에 암호화 알고리즘(E1)을 실시하여 암호화하여, 암호화 키 정보(RKB)를 생성한다. 또한, 선택된 디바이스 키가 복수인 경우, 각각의 디바이스 키로 콘텐츠 키(KC)를 암호화하ㅇ여 복수의 암호화 키 정보를 생성한다. 여기서, 암호화 알고리즘(E1)은 일 예로서 DES이다. DES에 대해서는 공지이므로 설명을 생략한다.
RKB생성부(109)는 생성한 암호화 키 정보(RKB)를 연결부(102) 및 제어부(107)에 출력한다.
(7) 연결부(102)
연결부(102)는, 콘텐츠 키 관리부(110)로부터 유효한 콘텐츠 키(KC)를 취득하고, RKB생성부(109)로부터 암호화 키 정보(RKB)를 수신한다. 수신한 암호화 키 정보(RKB) 및 콘텐츠 키(KC)를 이 순서로 비트 연결하여 연결데이터(STD)를 생성하고, 생성한 연결데이터(STD)를 서명부(104)에 출력한다.
또한, 연결데이터(STD)는 암호화 키 정보(RKB)와 콘텐츠 키(KC)에 의거하여 미리 설정된 규칙으로 생성된 데이터이면 되며, 예를 들어 역순으로 연결하는 것으로 해도 된다.
(8) 서명부(104)
서명부(104)는, 연결부(102)로부터 연결데이터(STD)를 수신하면, 비밀키 저장부(103)로부터 비밀키(KSC)를 판독한다. 판독한 비밀키(KSC)를 이용하여 연결데이터(STD)에 대해 서명생성 알고리즘(S1)을 실시하여 디지털 서명(SC)을 생성한다. 여기서 말하는 디지털 서명(SC)은 메시지에 대해 그 서명을 부가하는 부록형 서명이며, 서명생성 알고리즘(S1)은 구체적으로는 RSA 부록형 서명 등이다. 또한, 디지털 서명의 생성 및 검증에 대해서는 오카모토 타츠아키(岡本龍明), 야마모토 히로스케(山本博資)저, 「현대암호」, 산업도서, 1997에 상세히 설명되어 있다.
생성한 디지털 서명(SC)을 제어부(107)에 출력한다.
(9) 암호화부(105)
암호화부(105)는, 콘텐츠 키 관리부(110)로부터 유효한 콘텐츠 키(KC)를 취득하고, 기억부(101)로부터 서브콘텐츠(S)를 판독한다. 취득한 콘텐츠 키(KC)를 이용하여 서브콘텐츠(S)에 암호화 알고리즘(E1)을 실시하여 암호화하여, 암호화 서브콘텐츠(ES)를 생성한다.
생성한 암호화 서브콘텐츠(ES)를 제어부(107)로 출력한다.
1. 3 기록재생장치(300)
기록재생장치(300)는, 도 3에 도시한 바와 같이, 구동부(301), 디바이스 키 저장부(302), 키 복호부(303), 서명 검증부(304), 콘텐츠 복호부(305), 재생부(306), 모니터(307), 스피커(308), 제어부(309), 입력부(310) 및 송수신부(311)로 구성된다.
기록재생장치(300)는, 구체적으로는, 마이크로프로세서, ROM, RAM, 하드디스크 유닛, 디스플레이 유닛 등으로 구성되는 컴퓨터시스템이며, 상기 RAM 또는 상기 하드디스크 유닛에는 컴퓨터 프로그램이 기억되어 있다. 상기 마이크로 프로세서가 상기 컴퓨터 프로그램에 따라 동작함으로써, 기록재생장치(300)는 그 기능을 달성한다.
(1) 송수신부(311), 입력부(310)
송수신부(311)는 제어부(309)의 제어 하에, 인터넷(200)을 통해 서버(100)와 데이터의 송수신을 행한다.
입력부(310)는 사용자로부터 지시 입력을 접수한다. 입력된 지시정보를 제어부(309)에 출력한다.
(2) 제어부(309), 구동부(301)
구동부(301)는, 제어부(309)의 제어 하에, RAM부(420)에 데이터를 기록하고, DVD(400)로부터 데이터를 판독한다.
(서브콘텐츠의 취득)
제어부(309)는, 구동부(301)에 DVD(400)가 장착되고, 입력부(310)로부터 DVD(400)의 이용을 지시하는 입력을 접수하면, ROM부(401)로부터 취득 애플리케이션(413)을 판독한다. 또, 판독한 취득 애플리케이션에 따라 송수신부(311)를 통해 서버(100)에 서브콘텐츠(S)의 배신요구를 송신한다.
또, 송수신부(311)를 통해 암호화 서브콘텐츠(ES), 디지털 서명(SC) 및 암호화 키 정보(RKB)를 수신하면, DVD(400)의 RAM부(420)에 암호화 키 정보(RKB421), 디지털 서명(SC422) 및 암호화 서브콘텐츠(ES423)를 기록하도록 구동부(301)를 제어한다.
(서브콘텐츠의 재생)
입력부(310)로부터 서브콘텐츠(S)의 재생을 요구하는 지시정보의 입력을 접수하면, 구동부(301)를 제어하여 ROM부(410)로부터 연계 애플리케이션(414)을 판독한다. 판독한 연계 애플리케이션에 따라서, DVD(400)의 ROM부(410)로부터 공개키(KPC)를 판독하고, RAM부(420)로부터 암호화 키 정보(RKB), 디지털 서명(SC) 및 암호화 서브콘텐츠(ES)를 판독하도록 구동부(301)를 제어한다.
구동부(301)는, 제어부(309)의 제어 하에, 공개키(KPC), 암호화 서브콘텐츠(ES), 암호화 키 정보(RKB), 디지털 서명(SC) 및 메인콘텐츠(M)를 판독하고, 암호화 키 정보(RKB)를 키 복호부(303) 및 서명 검증부(304)에 출력하며, 디지털 서명(SC) 및 공개키(KPC)를 서명 검증부(304)에 출력하고, 암호화 서브콘텐츠(ES)를 콘텐츠 복호부(305)에 출력하며, 메인콘텐츠(M)를 재생부(306)에 출력한다.
제어부(309)는 키 복호부(303)를 제어하여 암호화 키 정보(RKB)에서 콘텐츠 키(KC)를 도출하도록 한다. 또, 제어부(3090)는, 서명 검증부(304)를 제어하여 디지털 서명(SC)의 서명 검증을 행하고, 서명 검증부(304)로부터 수신하는 검증 결과가 실패일 경우, 모니터(307)에 에러통지 화면을 표시한다.
서명 검증이 성공일 경우, 제어부(309)는, 이후의 처리를 계속하고, 콘텐츠 복호부(305)를 제어하여 암호화 서브콘텐츠(ES)를 복호하도록 하며, 연계 애플리케이션에 따라서 메인콘텐츠(M)와 서브콘텐츠(S)를 연계 재생하도록 재생부(306)를 제어한다.
(3) 디바이스 키 저장부(302), 키 복호부(303)
디바이스 키 저장부(302)는 디바이스 키(KD)를 저장하고 있다. 또한, 저장하고 있는 디바이스 키는 복수라도 된다. 복수의 디바이스 키로부터 적당한 디바이스 키를 선택하는 방법은, 전술한 일본국 공개특허공보 2002-281013호에 상세하게 설명되어 있다.
키 복호부(303)는 구동부(301)가 판독한 암호화 키 정보(RKB)를 수신하면 디바이스 키 저장부(302)로부터 디바이스 키(KD)를 판독한다. 판독한 디바이스 키(KD)를 이용하여 암호화 키 정보(RKB)에 복호 알고리즘(D1)을 실시하여 복호하여, 콘텐츠 키(KC)를 도출한다. 또한, 복호 알고리즘(D1)은 암호화 알고리즘(E1)의 역의 처리를 행하는 알고리즘이다.
키 복호부(303)는 생성한 콘텐츠 키(KC)를 서명 검증부(304)로 출력한다.
(4) 서명 검증부(304)
서명 검증부(304)는, 구동부(301)가 판독한 암호화 키 정보(RKB), 디지털 서명(SC) 및 공개키(KPC)를 수신하고, 키 복호부(303)로부터 콘텐츠 키(KC)를 수신한다. 수신한 암호화 키 정보(RKB)와 콘텐츠 키(KC)를 이 순서로 연결하여 연결데이터(STD')를 생성한다.
또, 서명 검증부(304)는 공개키(KPC) 및 연결데이터(STD')를 이용하여 디지털 서명(SC)에 서명검증 알고리즘(V1)을 실시하여 서명 검증을 한다. 여기서, 서명검증 알고리즘(V1)은 서명생성 알고리즘(S1)을 실시함으로써 생성된 서명 데이터를 검증하는 알고리즘이다.
서명 검증이 실패일 경우, 제어부(309)에 검증 결과로서 실패를 출력한다.
서명 검증이 성공일 경우, 이후의 처리를 계속하여, 콘텐츠 키(KC)를 콘텐츠 복호부(305)에 출력한다.
(5) 콘텐츠 복호부(305)
콘텐츠 복호부(305)는, 구동부(301)가 판독한 암호화 서브콘텐츠(ES)를 수신하고, 서명 검증부(304)로부터 콘텐츠 키(KC)를 수신한다. 수신한 콘텐츠 키(KC)를 이용하여 암호화 서브콘텐츠(ES)에 복호 알고리즘(D1)을 실시하여 복호하여, 서브콘텐츠(S)를 생성한다.
(6) 재생부(306), 모니터(307), 스피커(308)
재생부(306)는, 제어부(309)의 제어 하에, 서브콘텐츠(S)를 수신하면, 구동부(301)가 판독한 메인콘텐츠(M)을 취득하고, 서브콘텐츠(S)를 메인콘텐츠(M)과 연계 재생한다. 연계 재생이란, 서브콘텐츠(S)가 예고편 등의 광고정보인 경우, 메인콘텐츠(M)의 최초의 스킵 불가능한 기간에 서브콘텐츠(S)를 재생하는 것을 말한다. 또, 서브콘텐츠(S)가 자막 데이터인 경우, 메인콘텐츠(M)의 자막으로서 오버레이(overlay) 표시한다.
2. 콘텐츠 기록재생시스템(1)의 동작
2. 1 서브콘텐츠의 기록
서버(100) 및 기록재생장치(300)의 동작을 도 4를 이용하여 설명한다.
기록재생장치(300)의 제어부(309)는, 구동부(301)에 DVD(400)가 장착되고, 입력부(310)로부터 DVD(400) 이용의 입력을 접수하면(단계 S501), 송수신부(311)를 통해 서브콘텐츠(S)의 배신요구를 송신한다(단계 S502).
서버(100)의 송수신부(106)를 통해 배신요구를 수신하면, RKB생성부(109)는 콘텐츠 키 관리부(110)로부터 유효한 콘텐츠 키(KC)를 취득한다(단계 S503). 디바이스 키 관리부(108)는, 정당한 기록재생장치가 보유하는 디바이스 키를 선택하여(단계 S504), RKB생성부(109)로 출력한다. RKB생성부(109)는, 디바이스 키(KD)를 수신하고, 수신한 디바이스 키(KD)를 이용하여 콘텐츠 키(KC)를 암호화하여, 암호화 키 정보(RKB)를 생성한다(단계 S505). 생성한 암호화 키 정보(RKB)를 연결부(102) 및 제어부(107)에 출력한다.
연결부(102)는, RKB생성부(109)로부터 암호화 키 정보(RKB)를 수신하고, 콘텐츠 키 관리부(110)로부터 콘텐츠 키(KC)를 취득하면, 암호화 키 정보(RKB)와 콘텐츠 키(KC)를 연결하여 연결데이터(STD)를 생성한다(단계 S506). 생성한 연결데이터(STD)를 서명부(104)에 출력한다.
서명부(104)는, 연결데이터(STD)를 수신하면, 비밀키 저장부(103)로부터 비밀키(KSC)를 판독한다. 판독한 비밀키(KSC)를 이용하여 연결데이터에 대한 디지털 서명(SC)을 생성하고(단계 S507), 생성한 디지털 서명(SC)을 제어부(107)로 출력한다.
암호화부(105)는, 콘텐츠 키 관리부(110)로부터 콘텐츠 키(KC)를 취득하고, 기억부(101)로부터 서브콘텐츠(S)를 판독한다. 또, 콘텐츠 키(KC)를 이용하여 서브콘텐츠(S)를 암호화하여 암호화 서브콘텐츠(ES)를 생성하고(단계 S508), 생성한 암호화 서브콘텐츠(ES)를 제어부(107)에 출력한다.
제어부(107)는, 암호화 서브콘텐츠(ES), 암호화 키 정보(RKB) 및 디지털 서명(SC)을 인터넷(200)을 통해 송수신부(106)로부터 기록재생장치(300)로 송신한다(단계 S509).
기록재생장치(300)의 제어부(309)는, 송수신부(311)를 통해 암호화 서브콘텐츠(ES), 암호화 키 정보(RKB) 및 디지털 서명(SC)을 수신하면, 구동부(301)를 제어하여 이들을 DVD(400)의 RAM부(420)에 기록하고(단계 S510), 처리를 종료한다.
2. 2 서브콘텐츠의 재생
기록재생장치(300)가 서브콘텐츠(S)를 재생할 때의 동작을 도 5를 이용하여 설명한다.
구동부(301)에 DVD(400)가 장착된 상태에서 입력부(310)로부터 서브콘텐츠(S)의 재생을 지시하는 입력을 접수하면(단계 S521), 구동부(301)는, DVD(400)의 ROM부(410)로부터 공개키(KPC)를 판독하고, RAM부(420)로부터 암호화 키 정보(RKB), 디지털 서명(SC) 및 암호화 서브콘텐츠(ES423)를 판독한다(단계 S522).
키 복호부(303)는, 판독된 암호화 키 정보(RKB)를 수신하고, 디바이스 키 저장부(302)로부터 디바이스 키(KD)를 판독한다, 디바이스 키(KD)를 이용하여 암호화 키 정보(RKB)를 복호하여(단계 S523), 콘텐츠 키(KC)를 생성한다. 생성한 콘텐츠 키(KC)를 서명 검증부(304)로 출력한다.
서명 검증부(304)는, 구동부(301)로부터 공개키(KPC), 암호화 키 정보(RKB) 및 디지털 서명(SC)을 수신하고, 키 복호부(303)로부터 콘텐츠 키(KC)를 수신하면, 암호화 키 정보(RKB)와 콘텐츠 키(KC)를 연결하여 연결데이터(STD')를 생성한다(단계 S524). 또, 공개키(KPC) 및 연결데이터(STD')를 이용하여, 디지털 서명(SC)을 서명 검증한다(단계 S525).
검증 결과가 실패일 경우(단계 S526에서 NO), 서명 검증부(304)는 검증 결과를 제어부(309)로 출력하고, 제어부(309)는 모니터(307)에 에러통지 화면을 표시하고(단계 S527), 이후의 처리를 종료한다.
검증 결과가 성공일 경우(단계 S526에서 YES), 서명 검증부(304)는 콘텐츠 복호부(305)로 콘텐츠 키(KC)를 출력한다.
콘텐츠 복호부(305)는, 구동부(301)로부터 암호화 서브콘텐츠(ES)를 수신하고, 서명 검증부(304)로부터 콘텐츠 키(KC)를 수신하면, 콘텐츠 키(KC)를 이용하여 암호화 서브콘텐츠(ES)를 복호하여, 서브콘텐츠(S)를 생성한다(단계 S528), 생성한 서브콘텐츠(S)를 재생부(306)에 출력한다.
재생부(306)는, 콘텐츠 복호부(305)로부터 서브콘텐츠(S)를 수신하면, 구동부(301)가 판독한 메인콘텐츠(M)를 수신하고(단계 S529), 서브콘텐츠(S)를 메인콘텐츠(M)와 연계 재생한다(단계 S530).
(실시예 2)
본 발명에 관한 실시예 2로서, 콘텐츠 기록재생시스템(1b)에 대해 설명한다. 또한, 여기서는 주로 실시예 1과 다른 부분에 대해 설명한다.
3. 콘텐츠 기록재생시스템(1b)의 구성
콘텐츠 기록재생시스템(1b)은, 서버(100b), 인터넷(200), 기록재생장치(300b) 및 DVD(400b)로 구성된다.
이하, 각 구성에 대해 설명한다.
3. 1 서버(100b)
서버(100b)는, 도 6에 도시한 바와 같이, 기억부(101), 연결부(102b), 비밀키 저장부(103), 서명부(104b), 송수신부(106), 제어부(107b), 디바이스 키 관리부(108), 구동부(111), BE생성부(112b), 검증용 데이터 저장부(113b), 입력부(121) 및 표시부(122)로 구성된다. 여기서는, 실시예 1과 다른 연결부(102b), 서명부(104b), 제어부(107b), BE생성부(112b) 및 검증용 데이터 저장부(113b)에 대해 설명한다.
(1) 제어부(107b)
(메인콘텐츠의 기록)
제어부(107b)는, 메인콘텐츠(M)를 DVD(400b)에 기록할 때, BE생성부(112b)를 제어하여 암호화 키 정보(BE)를 생성시키고, 기억부(101)로부터 메인콘텐츠(M), 취득 애플리케이션 및 연계 애플리케이션을 판독한다. 생성된 암호화 키 정보(BE), 메인콘텐츠(M), 취득 애플리케이션 및 연계 애플리케이션을 DVD(400b)의 ROM부(410b)에 기록하도록 구동부(111)를 제어한다.
(서브콘텐츠의 배신)
제어부(107b)는, 기록재생장치(300b)로부터 배신요구를 수신하면, 연결부(102b) 및 서명부(104b)를 제어하여 복원형 서명(RSC)을 생성시킨다. 복원형 서명에 대해서는 후술한다. 또, 생성한 복원형 서명(RSC)을 송수신부(106)를 통해 기록재생장치(300b)에 송신한다.
(2) BE생성부(112b)
BE생성부(112b)는 정당한 기록재생장치만이 공개키(KPC)를 취득할 수 있는 암호화 키 정보(BE)를 생성한다. 여기서는, 전술한 암호화 키 정보(RKB)의 생성방법과 동일한 방법을 이용하나, 정당한 기록재생장치만이 취득할 수 있다는 조건을 만족시키는 것이라면 다른 생성방법을 이용하여 생성된 것이어도 좋다.
BE생성부(112b)는, 메인콘텐츠(M)를 기록할 때, 디바이스 키 관리부(108)로부터 정당한 기록재생장치가 보유하는 디바이스 키(KD)를 수신하고, 기억부(101)로부터 공개키(KPC)를 판독한다. 또, 디바이스 키(KD)를 이용하여 공개키(KPC)에 암호화 알고리즘(E1)을 실시하여 암호화하여, 암호화 키 정보(BE)를 생성한다. 생성한 암호화 키 정보(BE)를 제어부(107b)로 출력한다.
(3) 검증용 데이터 저장부(113b), 연결부(102b)
검증용 데이터 저장부(113b)는 검증용 데이터(VD)를 저장하고 있다. 검증용 데이터(VD)는, 기록재생장치가 복원형 서명을 복원할 때, 정확하게 복원되었는지의 여부를 검증하기 위해 이용하는 데이터이며, 정당한 기록재생장치는 동일한 값의 검증용 데이터(VD)를 보유하고 있다.
연결부(102b)는, 기억부(101)로부터 서브콘텐츠(S)를 판독하고, 검증용 데이터 저장부(113b)로부터 검증용 데이터(VD)를 판독한다. 다음으로, 서브콘텐츠(S)와 검증용 데이터(VD)를 비트 연결하여, 연결데이터(STDb)를 생성한다. 생성한 연결데이터(STDb)를 서명부(104b)에 출력한다.
(4) 서명부(104b)
서명부(104b)는, 연결부(102b)로부터 연결데이터(STDb)를 수신하면, 비밀키 저장부(103)로부터 비밀키(KSC)를 판독한다. 판독한 비밀키(KSC)를 이용하여 연결데이터(STDb)에 메시지 복원형 서명생성알고리즘(S2)을 실시하여, 복원형 서명(RSC)을 생성한다. 여기서, 메시지 복원형 서명은 메시지를 서명 내에 포함시킬 수 있으며, 검증용 키를 알지못하면 서명으로부터 메시지를 계산할 수 없는 성질이 있다. 또한, 일반적으로 복원형 서명에 포함시킬 수 있는 데이터의 사이즈는 한정되어 있으므로, 서브콘텐츠(S)의 데이터 사이즈가 포함 가능한 사이즈를 초과하고 있는 경우, 서브콘텐츠(S)를 포함 가능한 데이터 사이즈로 분할하고, 각각에 대한 복원형 서명을 생성한다. 생성한 복수의 복원형 서명을 복원형 서명(RSC)으로 한다. 여기서, 서명생성 알고리즘(S2)은 RSA 복원형 서명 등이다.
또한, 메시지 복원형 서명의 생성, 검증에 대해서는 전술한 「현대 암호」, 오카모토 타츠아키(岡本龍明), 야마모토 히로스케(山本博資), 산업도서, 1997에 상세히 설명되어 있다.
서명부(104b)는 생성한 복원형 서명(RSC)을 제어부(107b)로 출력한다.
3. 2 기록재생장치(300b)
기록재생장치(300b)는, 도 7에 도시한 바와 같이, 구동부(301), 디바이스 키 저장부(302), 키 복호부(303b), 재생부(306), 모니터(307), 스피커(308), 제어부(309b), 입력부(310), 송수신부(311), 서명 복원부(312b), 분할부(313b), 검증용 데이터 저장부(314b) 및 검증부(315b)로 구성된다. 여기서는, 실시예 1과 다른 키 복호부(303b), 제어부(309b), 서명 복원부(312b), 분할부(313b), 검증용 데이터 저장부(314b) 및 검증부(315b)에 대해 설명한다.
(1) 제어부(309b)
제어부(309b)는, 실시예 1과 마찬가지로, 취득 애플리케이션에 따라서 배신요구를 송신하고, 서버(100b)로부터 복원형 서명(RSC)을 수신하면, DVD(400b)의 RAM부(420b)에 기록하도록 구동부(301)를 제어한다.
또, 서브 콘텐츠(S) 재생의 입력을 접수하면, 연계 애플리케이션에 따라서 암호화 키 정보(BE415b) 및 복원형 서명(RSC424b)을 판독하도록 구동부(301)를 제어한다,
구동부(301)는, 제어부(309b)의 제어 하에, DVD(400b)의 ROM부(410b)로부터 암호화 키 정보(BE)를 판독하고, RAM부(420)로부터 복원형 서명(RSC)을 판독한다. 판독한 암호화 키 정보(BE)를 키 복호부(303b)로 출력하고, 복원형 서명(RSC)을 서명 복원부(312b)로 출력한다.
또, 검증부(315b)로부터 검증 결과를 수신하고, 결과가 실패일 경우, 모니터(307)로 에러통지 화면을 표시한다.
(2) 키 복호부(303b)
키 복호부(303b)는, 암호화 키 정보(BE)를 수신하면, 디바이스 키 저장부(302)로부터 디바이스 키(KD)를 판독한다. 디바이스 키(KD)를 이용하여 암호화 키 정보(BE)에 복호 알고리즘(D1)을 실시하여 복호하여, 공개키(KPC)를 생성한다. 생성한 KPC를 서명 복원부(312b)로 출력한다.
(3) 서명 복원부(312b)
서명 복원부(312b)는, 키 복호부(303b)로부터 공개키(KPC)를 수신하고, 구동부(301)로부터 복원형 서명(RSC)를 수신한다. 서명 복원부(312b)는, 공개키(KPC)를 이용하여 복원형 서명(RSC)에 복원 알고리즘(R2)을 실시하여 복원하여, 연결데이터(STDb')를 생성한다. 여기서, 복원 알고리즘(R2)은 서명생성 알고리즘(S2)을 실시하여 생성된 복원형 서명을 복원하여 원래의 데이터를 생성하는 알고리즘이다.
서명 복원부(312b)는 생성한 연결데이터(STDb')를 분할부(313b)로 출력한다.
(4) 분할부(313b)
분할부(313b)는, 서명 복원부(312b)로부터 연결데이터(STDb')를 수신하면, 연결데이터(STDb')를 분할하여 서브콘텐츠(S) 및 검증용 데이터(VD')를 생성한다. 생성한 서브콘텐츠(S) 및 검증용 데이터(VD')를 검증부(315b)로 출력한다.
(5) 검증용 데이터 저장부(314b), 검증부(315b)
검증용 데이터 저장부(314b)는 검증용 데이터(VD)를 저장하고 있다.
검증부(315b)는, 분할부(313b)로부터 서브콘텐츠(S) 및 검증용 데이터(VD')를 수신하면, 검증용 데이터 저장부(314b)로부터 검증용 데이터(VD)를 판독하고, 수신한 검증용 데이터(VD')와 판독한 검증용 데이터(VD)가 일치하는가 여부를 판단한다. 일치하지 않을 경우, 제어부(309b)에 검증 결과로서 실패라는 취지를 통지한다.
일치할 경우, 이후의 처리를 계속하며, 복원된 서브콘텐츠(S)를 재생부(306)로 출력한다.
3. 3 DVD(400b)
DVD 400b는, DVD 400과 마찬가지로, ROM부(410b)와 RAM부(420b)로 이루어진다.
ROM부(410b)에는 서버(100b)에 의해 암호화 키 정보(BE415b)와 메인콘텐츠(M414)가 기록된다.
RAM부(420b)는 기록재생장치(300b)에 의해 복원형 서명(RSC424b)이 기록된다
4. 콘텐츠 기록재생시스템(1b)의 동작
4. 1 메인콘텐츠의 기록
메인콘텐츠(M)를 기록할 때의 서버(100b)의 동작에 대해 도 8을 참조하여 설명한다.
구동부(111)에 DVD(400b)가 장착되고, 입력부(121)가 접수하는 조작자의 입력에 따라서, BE생성부(112b)는 디바이스 키 저장부(108)로부터 정당한 기록재생장치가 보유하는 디바이스 키(KD)를 취득한다(단계 S531). 다음으로, 기억부(101)로부터 공개키(KPC)를 판독하고(단계 S532), 디바이스 키(KD)를 이용하여 공개키(KPC)를 암호화하여 암호화 키 정보(BE)를 생성한다(단계 S533). 생성한 암호화 키 정보(BE)를 제어부(107b)로 출력한다.
제어부(107b)는, 암호화 키 정보(BE)를 수신하면, 기억부(101)로부터 메인콘텐츠(M), 취득 애플리케이션 및 연계 애플리케이션을 판독하고(단계 S534), 구동부(111)를 제어하여 암호화 키 정보(BE), 메인콘텐츠(M), 취득 애플리케이션 및 연계 애플리케이션을 ROM부(410b)에 기록하고(단계 S535), 메인콘텐츠 기록처리를 종료한다.
4. 2 서브콘텐츠의 배송
서브콘텐츠(S)를 배송할 때의 서버(100b)의 동작에 대해 도 9를 이용하여 설명한다.
송수신부(106)를 통해 배송요구를 수신하면, 연결부(102b)는, 검증용 데이터 저장부(113b)로부터 검증용 데이터(VD)를 판독하고, 기억부(101)로부터 서브콘텐츠(S)를 판독한다(단계 S541). 또, 서브콘텐츠(S)와 검증용 데이터(VD)를 비트 연결하여 연결데이터(STDb)를 생성한다(단계 S542). 생성한 연결데이터(STDb)를 서명부(104b)에 출력한다.
서명부(104b)는, 연결데이터(STDb)를 수신하면, 비밀키 저장부(103)로부터 비밀키(KSC)를 판독하고, 비밀키(KSC)를 이용하여 연결데이터(STDb)에 대한 복원형 서명(RSC)을 생성한다(단계 S543). 생성한 복원형 서명(RSC)을 제어부(107b)로 출력한다.
제어부(107b)는, 생성된 복원형 서명(RSC)을 송수신부(106)를 통해 기록재생장치(300b)에 송신하고(단계 S544), 배신처리를 종료한다.
4. 3 서브콘텐츠의 재생
서브콘텐츠(S)를 재생할 때의 기록재생장치(300b)의 동작에 대해 도 10을 참조하여 설명한다.
입력부(310)가 서브콘텐츠(S) 재생을 지시하는 입력을 접수하면(단계 S551), 제어부(309b)는, 구동부(301)를 제어하여 DVD(400b)의 ROM부(410b)로부터 암호화 키 정보(BE)를 판독하고, RAM부(420)로부터 복원형 서명(RSC)을 판독한다(단계 S552).
키 복호부(303b)는, 디바이스 키 저장부(302)로부터 디바이스 키(KD)를 판독하고, 판독한 디바이스 키(KD)를 이용하여 암호화 키 정보(BE)를 복호하여, 공개키(KPC)를 도출한다(단계 S553). 생성한 공개키(KPC)는 서명 복원부(312b)로 출력한다.
서명 복원부(312b)는 공개키(KPC)를 이용하여 복원형 서명(RSC)을 복원하고, 연결데이터(STDb')를 생성한다(단계 S554). 생성한 연결데이터(STDb')를 분할부(313b)로 출력한다.
분할부(313b)는, 연결데이터(STDb')를 분할하여 서브콘텐츠(S)와 검증용 데이터(VD')를 생성하고(단계 S555), 검증부(315b)로 출력한다.
검증부(315b)는, 검증용 데이터 저장부(314b)로부터 검증용 데이터(VD)를 판독하고, 분할된 검증용 데이터(VD')와 판독한 검증용 데이터(VD)가 일치하는가 여부를 판단한다(단계 S556). 일치하지 않을 경우(단계 S556에서 NO), 제어부(309b)는 모니터(307)에 에러통지 화면을 표시하고(단계 S557) 재생처리를 종료한다.
일치할 경우(단계 S556에서 YES), 검증부(315b)는 재생부(306)에 복원한 서브콘텐츠(S)를 출력한다.
재생부(306)는, 구동부(301)로부터 판독한 메인콘텐츠(M)를 수신하고(단계 S558), 서브콘텐츠(S)를 메인콘텐츠(M)와 연계 재생한다(단계 S559).
(실시예 3)
본 발명에 관한 실시예 3으로서, 콘텐츠 기록재생시스템(1c)에 대해 설명한다. 또한, 본 실시예 3에서는 주로 실시예 1 및 2와 다른 부분에 대해서 설명한다.
5. 콘텐츠 기록재생시스템(1c)
콘텐츠 기록재생시스템(1c)은, 서버(100c), 인터넷(200), 기록재생장치(300c 및 DVD(400c)로 구성된다.
5. 1 서버(100c)
서버(100c)는, 도 11에 도시한 바와 같이, 기억부(101), 연결부(102c), 비밀키 저장부(103), 서명부(104c), 암호화부(105), 송수신부(106), 제어부(107c), 콘텐츠 키 관리부(110), 구동부(111), BE생성부(112b), 검증용 데이터 저장부(113b), 입력부(121) 및 표시부(122)로 구성된다. 여기서는, 제어부(107c), 연결부(102c) 및 서명부(104c)에 대해 설명한다.
(1) 제어부(107c)
제어부 107c는 실시예 2의 제어부 107b와 마찬가지 방법으로 메인콘텐츠(M)를 DVD(400c)의 ROM부(410b)에 기록한다.
또, 제어부(107c)는, 기록재생장치(300c)로부터 배신요구를 수신하면, 암호화부(105)를 제어하여 암호화 서브콘텐츠(ES)를 생성시키고, 연결부(102c) 및 서명부(104c)를 제어하여 복원형 서명(RSCc)을 생성시킨다. 송수신부(106)를 통해 암호화 서브콘텐츠(ES) 및 복원형 서명(RSCc)을 기록재생장치(300c)로 송신한다.
(2) 연결부(102c)
연결부(102c)는, 콘텐츠 키 관리부(110)로부터 유효한 콘텐츠 키(KC)를 취득하고, 검증용 데이터 저장부(113b)로부터 검증용 데이터(VD)를 판독한다. 또, 콘텐츠 키(KC)와 판독한 검증용 데이터(VD)를 비트 연결하여 연결데이터(STDc)를 생성한다. 생성한 연결데이터(STDc)를 서명부(104c)로 출력한다.
(3) 서명부(104c)
서명부(104c)는, 연결부(102c)로부터 연결데이터(STDc)를 수신하고, 비밀키(KSC)를 이용하여 연결데이터(STDc)에 서명생성 알고리즘(S2)을 실시하여, 복원형 서명(RSCc)을 생성한다.
서명부(104c)는 생성한 복원형 서명(RSCc)을 제어부(107c)로 출력한다.
5. 2 기록재생장치(300c)
기록재생장치(300c)는, 도 12에 도시한 바와 같이, 구동부(301), 디바이스 키 저장부(302), 키 복호부(303b), 콘텐츠 복호부(305), 재생부(306), 모니터(307), 스피커(308), 제어부(309c), 입력부(310), 송수신부(311), 서명 복원부(312c), 분할부(313c), 검증용 데이터 저장부(314b) 및 검증부(315c)로 구성된다. 여기서는, 키 복호부(303b), 제어부(309c), 서명 복원부(312c), 분할부(313c), 검증용 데이터 저장부(314b) 및 검증부(315c)에 대해 설명한다.
(1) 제어부(309c)
제어부(309c)는, 실시예 1 또는 2와 동일하게 배신요구를 송신하고, 서버(100c)로부터 암호화 서브콘텐츠(ES) 및 복원형 서명(RSCc)을 수신하면, DVD(400c)의 RAM부(420)로 기록하도록 구동부(301)를 제어한다.
또, 입력부(310)로부터 서브 콘텐츠(S)의 재생 입력을 접수하면, 암호화 키 정보(BE415b), 복원형 서명(RSCc) 및 암호화 서브콘텐츠(ES)를 판독하도록 구동부(301)를 제어한다.
구동부(301)는, 제어부(309c)의 제어 하에, DVD(400c)의 ROM부(410b)로부터 암호화 키 정보(BE415b)를 판독하고, RAM부(420c)로부터 복원형 서명(RSCc) 및 암호화 서브콘텐츠(ES)를 판독한다. 판독한 암호화 키 정보(BE)를 키 복호부(303b)로 출력하고, 복원형 서명(RSCc)을 서명 복원부(312c)로 출력한다. 또, 암호화 서브콘텐츠(ES)는 콘텐츠 복호부(305)로 출력한다.
(2) 서명 복원부(312c)
서명 복원부(312c)는, 키 복호부(303b)로부터 공개키(KPC)를 수신하고, 구동부(301)로부터 복원형 서명(RSCc)을 수신한다. 서명 복원부(312c)는 공개키(KPC)를 이용하여 복원형 서명(RSCc)에 복원 알고리즘(R2)을 실시하여 복원하고, 연결데이터(STD'c)를 생성한다. 생성한 연결데이터(STD'c)를 분할부(312c)로 출력한다.
(3) 분할부(313c)
분할부(313c)는, 서명 복원부(312c)로부터 연결데이터(STDc')를 수신하면, 연결데이터(STDc')를 분할하여 콘텐츠 키(KC) 및 검증용 데이터(VD')를 생성한다. 생성한 콘텐츠 키(KC) 및 검증용 데이터(VD')를 검증부(315b)로 출력한다.
(4) 검증부(315c)
검증부(315c)는 분할부(313c)로부터 콘텐츠 키(KC)와 검증용 데이터(VD')를 수신한다. 실시예 2와 마찬가지로, 검증용 데이터(VD)와 수신한 검증용 데이터(VD')가 일치하는가 여부를 판단하고, 일치할 경우, 콘텐츠 키(KC)를 콘텐츠 복호부(305)로 출력한다.
6. 콘텐츠 기록재생시스템(1c)의 동작
메인콘텐츠(M)의 기록에 대해서는 실시예 2와 동일한 동작이므로, 여기서는 설명을 생략한다.
6. 1 서브콘텐츠의 배송
서브콘텐츠(S)를 배송할 때의 서버(100c)의 동작에 대해 도 13을 이용하여 설명한다.
송수신부(106)를 통해 배송요구를 수신하면, 연결부(102c)는 콘텐츠 키 관리부(110)로부터 유효한 콘텐츠 키(KC)를 수신한다(단계 S571). 또, 검증용 데이터 저장부(113b)로부터 검증용 데이터(VD)를 판독하고, 취득한 콘텐츠 키(KC)와 검증용 데이터(VD)를 비트 연결하여, 연결데이터(STDc)를 생성한다(단계 S572). 생성한 연결데이터(STDc)를 서명부(104c)로 출력한다.
서명부(104c)는, 비밀키 저장부(103)로부터 비밀키(KSC)를 판독하고, 비밀키(KSC)를 이용하여 연결데이터(STDc)에 대한 복원형 서명(RSCc)를 생성한다(단계 S573). 생성한 복원형 서명(RSCc)을 제어부(107c)로 출력한다.
다음으로, 암호화부(105)는, 콘텐츠 키 관리부(110)로부터 유효한 콘텐츠 키(KC)를 취득하고, 기억부(101)로부터 콘텐츠(S)를 판독하며, 콘텐츠 키(KC)를 이용하여 서브콘텐츠(S)를 암호화하여, 암호화 서브콘텐츠(ES)를 생성한다(단계 S574). 생성한 암호화 서브콘텐츠(ES)를 제어부(107c)로 출력한다.
제어부(107c)는, 암호화 서브콘텐츠(ES) 및 복원형 서명(RSCc)을 수신하며, 송수신부(106)를 통해 기록재생장치(300c)에 송신하고(단계 S575), 배신 처리를 종료한다.
6. 2 서브콘텐츠의 재생
서브콘텐츠(S)를 재생할 때의 기록재생장치(300c)의 동작에 대해 도 14를 참조하여 설명한다.
입력부(310)가 서브콘텐츠(S) 재생을 지시하는 입력을 접수하면(단계 S581), 제어부(309c)는, DVD(400c)의 ROM부(410b)로부터 암호화 키 정보(BE)를 판독하고, RAM부(420)로부터 복원형 서명(RSCc) 및 암호화 서브콘텐츠(ES)를 판독하도록 구동부(301)를 제어한다(단계 S582).
키 복호부(303b)는, 디바이스 키 저장부(302)로부터 디바이스 키(KD)를 판독하고, 판독한 디바이스 키(KD)를 이용하여 암호화 키 정보(BE) 복호하여, 공개키(KPC)를 도출한다(단계 S583). 도출한 공개키(KPC)를 서명 복원부(312c)로 출력한다.
서명 복원부(312c)는, 공개키(KPC)를 이용하여 복원형 서명(RSCc)를 복원하고, 연결데이터(STDc')를 생성한다(단계 S584). 생성한 연결데이터(STDc')를 분할부(313c)로 출력한다.
분할부(313c)는, 연결데이터(STDc')를 분할하여 콘텐츠 키(KC)와 검증용 데이터(VD')를 생성하여(단계 S585), 검증부(315c)로 출력한다.
검증부(315c)는, 검증용 데이터 저장부(314b)로부터 검증용 데이터 VD를 판독하고, 분할된 검증용 데이터(VD')와 판독한 검증용 데이터(VD)가 일치하는가 여부를 판단한다(단계 S586). 일치하지 않을 경우(단계 S586에서 NO), 제어부(309c)는 모니터(307)에 에러통지 화면을 표시하고(단계 S587), 처리를 종료한다.
일치할 경우(단계 S586에서 YES), 검증부(315c)는 콘텐츠 복호부(305)에 콘텐츠 키(KC)를 출력한다.
콘텐츠 복호부(305)는, 구동부(301)로부터 암호화 서브콘텐츠(ES)를 수신하고(단계 S588), 콘텐츠 키(KC)를 이용하여 암호화 서브콘텐츠(ES)를 복호한다(단계 S589). 생성한 서브콘텐츠(S)를 재생부(306)로 출력한다.
재생부(306)는, 구동부(301)가 판독한 메인콘텐츠(M)를 수신하고(단계 S590), 서브콘텐츠(S)를 메인콘텐츠(M)와 연계 재생한다(단계 S591).
(실시예 4)
7. 콘텐츠 기록재생시스템(1d)
콘텐츠 기록재생시스템(1d)은, 서버(100d), 인터넷(200), 기록재생장치(300d) 및 BD(430d)로 구성된다.
BD(430d)는, DVD(400)의 ROM부(410d)와 마찬가지로 서버(100d)로부터 기록 가능하며, 일단 기록되면 재기록은 불가능하다. 또, 기록재생장치로부터 기록 불가능하다.
7. 1 서버(100d)
서버(100d)는 BD(430)로의 메인콘텐츠(M)의 기록을 행한다. 또, 기록재생장치(300d)에 서브콘텐츠(S)를 배신한다. 또, 서브콘텐츠(S)의 배신시에 이용하는 콘텐츠 키(KC)가 무효화 된 경우에 콘텐츠 키(KC)를 갱신하고, 무효화 되어 있지 않은 기록재생장치에 새로운 콘텐츠 키(KC)를 배포한다.
서버(100d)는, 도 15에 나타내는 바와 같이, 기억부(101d), 비밀키 저장부(103), 서명부(104d), 암호화부(105d), 송수신부(106), 제어부(107d), 디바이스 키 관리부(108), RKB생성부(109d), 콘텐츠 키 관리부(110d), 구동부(111), 입력부(121) 및 표시부(122)로 구성된다. 여기서는, 기억부(101d), 서명부(104d), 암호화부(105d), 제어부(107d), RKB생성부(109d) 및 콘텐츠 키 관리부(110d)에 대해 설명한다.
(1) 기억부(101d)
기억부(101d)는, 공개키(KPC), 배포자(ID), 취득 애플리케이션 및 연계 애플리케이션을 기억하고 있다. 또, 메인콘텐츠 기억영역(151d), 서브콘텐츠 기억영역(152d) 및 장치 ID 기억영역(153d)을 구비한다.
배포자 ID(431d)는 메인콘텐츠(M)를 배포하는 영화회사를 식별하는 ID이다.
메인콘텐츠 기억영역(151d)은, 도 16(A)과 같이, 메인콘텐츠를 복수의 장르로 분류한 장르번호를 대응시켜 기억하고 있다. 또, 서브콘텐츠 기억영역(152d)은, 도 16(B)와 같이, 각 장르번호에 대응시켜 기억되어 있다. 여기서 장르란, 각 메인콘텐츠의 내용을 장르별로 분류한 것이며, 장르번호에 의해 식별한다.
장치 ID 기억영역(153d)은 서브콘텐츠(S)를 배신한 기록재생장치의 장치 ID를 기록하는 기록영역이다. 장치 ID는 기록재생장치를 식별하는 식별자이다.
또한, 배포자 ID 및 장치 ID는 서버 및 기록재생장치의 IP어드레스 등이라도 좋다.
(2) 콘텐츠 키 관리부(110d)
콘텐츠 키 관리부(110d)는 콘텐츠 키(KC)와 버전번호를 대응시켜 관리하고 있다.
콘텐츠 키가 무효화 되면, 새롭게 콘텐츠 키(KC)를 생성하고, 생성한 순으로 버전번호를 부여한다.
(3) RKB생성부(109d)
(메인콘텐츠의 기록)
RKB생성부(109d)는, 제어부(107d)의 제어 하에, 콘텐츠 키 관리부(110)로부터 유효한 콘텐츠 키(KC) 및 당해 콘텐츠 키(KC)의 버전번호를 취득하고, 디바이스 키 관리부(108)로부터 디바이스 키(KD)를 취득한다.
다음으로, 디바이스 키(KD)를 이용하여 콘텐츠 키(KC)에 암호화 알고리즘(E1)을 실시하여 암호화하고, 암호화 키 정보(RKBd)를 생성한다. 생성한 암호화 키 정보(RKBd)에 버전번호를 부여하여, 버전번호부 RKBd로서 제어부(107d)에 출력한다.
(콘텐츠 키(KC)의 갱신)
콘텐츠 키(KC)를 갱신할 때, RKB생성부(109d)는, 콘텐츠 키 관리부(110d)로부터 새로운 버전번호가 부여된 새로운 콘텐츠 키(KC)를 취득하고, 상기와 동일한 처리를 하여 새로운 암호화 키 정보(RKBd)를 생성한다. 생성한 새로운 버전번호 및 새로운 암호화 키 정보(RKB)를 신 버전번호부 암호화 키 정보(RKB)로서 제어부(107d)에 출력한다.
(4) 서명부(104d)
서명부(104d)는, 서브콘텐츠(S)를 판독하고, 비밀키 저장부(103)로부터 비밀키(KSC)를 판독한다. 판독한 비밀키(KSC)를 이용하여 서브콘텐츠(S)에 서명생성 알고리즘(S1)을 실시하여 디지털 서명(SCd)을 생성하고, 생성한 디지털 서명(SCd)과 서브콘텐츠(S)를 서명부 서브콘텐츠(SCS)로서 암호화부(105)에 출력한다.
(5)암호화부(105d)
암호화부(105d)는, 서명부(104d)로부터 서명부 서브콘텐츠(SCS)를 수신하면, 콘텐츠 키 관리부(110)로부터 버전번호부 콘텐츠 키(KC)를 수신한다. 콘텐츠 키(KC)를 이용하여 서명부 서브콘텐츠(SCS)에 대해 암호화 알고리즘(E1)을 실시하여 암호화하여, 암호화서명부 서브콘텐츠(ESCS)를 생성한다. 생성한 암호화서명부 서브콘텐츠(ESCS)를 제어부(107d)에 출력한다.
(6) 제어부(107d)
(메인콘텐츠의 기록)
구동부(111)에 BD(430d)가 장착되면, 입력부(121)로부터의 입력에 따라 제어부(107d)는 암호화 키 정보(RKB)를 생성하도록 RKB생성부(109d)를 제어한다.
RKB생성부(109d)에서 버전번호부 RKB를 수신하면, 기억부(101d)로부터 장르번호를 대응시킨 메인콘텐츠(M), 공개키(KPC), 배포자 ID, 취득 애플리케이션, 연계 애플리케이션을 판독하고, BD(430d)에 공개키(KPC)(411), 배포자 ID(431d), 버전번호부 RKB(432d), 메인콘텐츠(412d), 취득 애플리케이션(413) 및 연계 애플리케이션(414)으로서 기록하도록 구동부(111)를 제어한다.
(서브콘텐츠의 배신)
또, 송수신부(106)를 통해 장르번호를 포함하는 배신요구를 접수하면, 기억부(101d)의 서브콘텐츠 기억영역(152d)에 저장되어 있는 서브콘텐츠에서 장르번호가 일치하는 서브콘텐츠(S)를 선택한다.
서명부(104d)를 제어하여 선택한 서브콘텐츠(S)에 대한 디지털 서명(SCd)을 생성시킨다. 또, 암호화부(105d)를 제어하여 암호화서명부 서브콘텐츠(ESCS)를 생성시키고, 생성한 암호화서명부 서브콘텐츠(ESCS)와, 암호화에 사용한 콘텐츠 키의 버전번호를 수신하고, 기억부(101d)로부터 배포자 ID를 판독한다. 그리고, 배포자 ID, 암호화서명부 서브콘텐츠(ESCS) 및 버전번호를 송수신부(106)를 통해 기록재생장치(300d)로 송신한다.
(콘텐츠 키(KC)의 갱신)
콘텐츠 키(KC)가 무효화 된 경우, 제어부(107d)는 RKB생성부(109d)로부터 신 버전번호부 암호화 키 정보(RKB)를 수신하고, 기억부(101d)로부터 배포자 ID를 판독한다. 또, 장치 ID 기억영역(153d)으로부터 무효화되어 있지 않은 장치를 식별하는 장치 ID를 판독하고, 각 장치 ID가 나타내는 기록재생장치에 신 버전번호부 암호화 키 정보(RKB) 및 배포자 ID를 송신한다.
7. 2 BD(430)
BD(430)는, 도 15에 도시한 바와 같이, 서버(100d)에 의해 공개키(KPC411), 메인콘텐츠(412d), 배포자 ID(431d), 암호화 키 정보(RKB432d), 취득 애플리케이션(413) 및 연계 애플리케이션(414)이 기록된다. 기록 후 사용자에게 배포된다.
7. 3 기록재생장치(300d)
기록재생장치(300d)는, 도 17에 도시한 바와 같이, 구동부(301), 디바이스 키 저장부(302), 키 복호부(303d), 서명 검증부(304d), 콘텐츠 복호부(305d), 재생부(306), 모니터(307), 스피커(308), 제어부(309d), 입력부(310), 송수신부(311), HDD(316d)로 구성된다. 여기서는, 키 복호부(303d), 서명 검증부(304d), 콘텐츠 복호부(305d), 제어부(309d) 및 HDD(316d)에 대해 설명한다.
(1) HDD(316d)
HDD(316d)는 서브콘텐츠 저장영역(326d)과 RKB저장영역(336d)을 구비한다. 또, 기록재생장치(300d)를 식별하는 장치 ID를 기억하고 있다.
서브콘텐츠 저장영역(326d)은, 도 18에 도시한 바와 같이, 암호화서명부 서브 콘텐츠(ESCS)를 배포자 ID별로 대응시켜서 기록하는 영역이며, 각 서브콘텐츠에는 버전번호가 대응되어 있다. 이 버전번호는 각각의 서브콘텐츠의 암호화에 이용한 콘텐츠 키(KC)의 버전번호이다.
RKB저장영역(336d)은 암호화 키 정보(RKB)를 저장하는 영역이며, 도 19에 도시한 바와 같이, 배포자 ID에 의해 분류하는 이력정보로서 저장된다. 각 이력정보는 버전번호와 암호화 키 정보(RKB)를 대응시켜 구성된다.
(2) 제어부(309d)
(암호화 키 정보(RKB)의 저장)
제어부(309d)는, 구동부(301)에 BD(430d)가 장착되면, BD(430d)로부터 배포자 ID(431d)와 버전번호부 RKB(432d)를 판독한다.
판독한 버전번호부 RKB(432d)를 HDD(316d)의 RKB 저장영역(336d) 내의 판독한 배포자 ID(431d)로 분류되는 이력정보에 버전번호와 암호화 키 정보(RKB)를 대응시켜 저장한다. 또한, 이미 동일 버전번호의 암호화 키 정보(RKB)가 저장되어 있는 경우에는 저장하지 않는다. 또, 판독한 배포자 ID(431d)로 분류되는 이력정보가 저장되어 있지 않은 경우에는, 새롭게 이력정보를 생성하여 저장한다.
(서브콘텐츠의 취득)
BD(430d)를 이용하고 있을 때, 제어부(309d)는, BD(430d)로부터 장르번호와 취득 애플리케이션(413)을 판독하고, 취득 애플리케이션(413)에 따라서 송수신부(311)를 통해 장르번호를 포함하는 배신요구를 송신한다. 또, 송수신부(311)를 통해 배포자 ID, 암호화서명부 서브콘텐츠(ESCS) 및 버전번호를 수신하면, HDD(316d)의 서브콘텐츠 저장영역(326d)에 수신한 배포자 ID, 암호화서명부 콘텐츠(ESCS) 및 버전 암호를 대응시켜 저장한다.
(서브콘텐츠의 재생)
구동부(301)에 BD(430d)가 장착된 상태에서 입력부(310)로부터 서브콘텐츠(S)의 재생을 지시하는 입력을 접수하면, 제어부(309d)는 BD(430d)로부터 연계 애플리케이션(414)을 판독한다. 연계 애플리케이션(414)에 따라서 이후의 처리를 행한다.
제어부(309d)는 키 복호부(303d)를 제어하여 콘텐츠 키(KC)를 생성시킨다.
또, 콘텐츠 복호부(305d)를 제어하여 암호화서명부 서브콘텐츠(ESCS)를 복호하도록 하여 서명부 서브콘텐츠(SCS)를 생성하도록 하고, 서명 검증부(304d)를 제어하여 디지털 서명(SCd)을 서명 검증하도록 한다. 서명 검증부(304d)로부터 수신하는 검증 결과가 실패일 경우, 모니터(307)에 에러통지 화면을 표시하고, 처리를 종료한다. 검증 결과가 성공일 경우, 연계 애플리케이션(414)에 따라서 BD(430d)로부터 메인콘텐츠(M)를 판독하고, 서브콘텐츠(S)와 연계 재생하도록 재생부(306)를 제어한다.
(신 버전번호부 암호화 키 정보(RKB)의 저장)
제어부(309d)는 신 버전번호부 암호화 키 정보(RKB) 및 배포자 ID를 수신하면, 상기 암호화 키 정보(RKB)의 저장과 동일한 처리를 하여 수신한 배포자 ID에 의해 분류되는 이력정보에 새로운 버전번호와 새로운 암호화 키 정보(RKB)를 대응시켜 저장한다. 또, 수신한 배포자 ID에 의해 분류되는 이력정보가 저장되어 있지 않은 경우, 상기 RKB의 저장과 동일하게, 수신한 배포자 ID에 의해 분류되는 이력정보를 생성하여 저장한다.
(3) 키 복호부(303d)
키 복호부(303d)는, 제어부(309d)의 제어 하에, BD(430d)로부터 배포자 ID(431d)를 판독한다. 또, 디바이스 키 저장부(302)로부터 디바이스 키(KD)를 판독하고, HDD(316d)의 서브콘텐츠 저장영역(326d)으로부터 배포자 ID(431d)에 대응하는 버전번호를 판독한다.
또, 키 복호부(303d)는, RKB 저장영역(336d)의 배포자 ID(431d)로 분류되는 이력정보로부터, 판독한 버전번호에 대응하는 암호화 키 정보(RKB)를 판독한다. 다음으로, 판독한 디바이스 키(KD)를 이용하여 암호화 키 정보(RKB)에 복호 알고리즘(D1)을 실시하여 복호하여, 콘텐츠 키(KC)를 생성한다. 생성한 콘텐츠 키(KC) 및 배포자 ID(431d)를 콘텐츠 복호부(305d)에 출력한다.
(4) 콘텐츠 복호부(305d)
콘텐츠 복호부(305d)는, 콘텐츠 키(KC) 및 배포자 ID(431d)를 수신하면, HDD(316d)의 서브콘텐츠 저장영역(326d)으로부터 수신한 배포자 ID(431d)에 대응하는 암호화서명부 서브콘텐츠(ESCS)를 판독한다. 콘텐츠 키(KC)를 이용하여 판독한 암호화서명부 서브콘텐츠(ESCS)에 복호 알고리즘(D1)을 실시하여 복호하고, 서명부 서브콘텐츠(SCS)를 생성한다. 생성한 서명부 서브콘텐츠(SCS)를 서명 검증부(304d)로 출력한다.
(5) 서명 검증부(304d)
서명 검증부(304d),는 서명부 서브콘텐츠(SCS)를 수신하면, 구동부(301)를 통해 BD(430d)로부터 공개키(KPC411)를 판독한다. 판독한 공개키(KPC)를 이용하여, 서브콘텐츠(S)에 부여되어 있는 디지털 서명(SCd)에 대해 서명검증 알고리즘(V1)을 실시하여 서명 검증한다.
서명 검증이 실패일 경우, 제어부(309d)로 검증 결과로서 실패를 출력한다.
서명 검증이 성공일 경우, 처리를 계속하여 서브콘텐츠(S)를 재생부(306)로 출력한다.
8. 콘텐츠 기록재생시스템(1d)의 동작
8. 1 RKB 이력의 보존
기록재생장치(300d)가 암호화 키 정보(RKB)를 보존할 때의 동작을 도 20을 참조하여 설명한다.
제어부(309d)는, 구동부(301)가 BD(430d)을 검출했는가 여부를 판단하고(단계 S661), 검출하고 있지 않은 경우에는(단계 S661에서 NO) 그대로 대기한다. 검출한 경우(단계 S661에서 YES), BD(430d)로부터 배포자 ID(431d) 및 버전번호부 RKB(432d)를 판독한다(단계 S662).
제어부(309d)는 HDD(316d)의 RKB 저장영역(336d)에 판독한 배포자 ID(431d)와 동일한 배포자 ID로 분류되는 이력정보가 저장되어 있는지의 여부를 판단한다(단계 S663). 저장되어 있는 경우에는(단계 S663에서 YES), 판독한 버전번호와 동일한 버전번호의 암호화 키 정보(RKB)가 저장되어 있는가 여부를 판단한다(단계 S664). 이미 저장되어 있는 경우(단계 S664에서 YES), 처리를 종료한다.
동일 배포자 ID의 이력정보에 동일 버전번호의 암호화 키 정보(RKB)가 저장되어 있지 않은 경우(단계 S664에서 NO), 버전번호와 암호화 키 정보(RKB)를 대응시켜 저장한다(단계 S665). 또, 동일 배포자 ID의 이력정보가 저장되어 있지 않은 경우에는(S663에서 NO), 판독한 배포자 ID에 의해 분류되는 이력정보를 생성하고(단계 S666), 버전번호와 암호화 키 정보(RKB)를 대응시켜 저장하고(단계 S665), 처리를 종료한다.
또한, 신 버전번호부 암호화 키 정보(RKB)를 수신한 경우, 상기 S663∼665의 처리를 행한다.
8. 2 서브콘텐츠 배신동작
서브콘텐츠(S)를 배신할 때의 서버(100d)의 동작에 대해 도 21을 이용하여 설명한다.
장르번호를 포함하는 배신요구를 수신하면(단계 S651), 서명부(104d)는 기억부(101d)로부터 수신한 장르번호와 대응하는 서브콘텐츠(S)를 판독한다. 또, 비밀키 저장부(103)로부터 비밀키(KSC)를 판독한다(단계 S652). 판독한 비밀키(KSC)를 이용하여 서브콘텐츠(S)에 대한 디지털 서명(SCd)을 생성하고(단계 S653), 생성한 디지털 서명(SCd)을 부여한 서브콘텐츠(S)를 서명부 서브콘텐츠(SCS)로서 암호화부(105d)로 출력한다.
암호화부(105d)는, 서명부(104d)로부터 서명부 서브콘텐츠(SCS)를 수신하면, 콘텐츠 키 관리부(110d)로부터 유효한 콘텐츠 키(KC)와 버전번호를 취득한다(단계 S654). 취득한 콘텐츠 키(KC)를 이용하여 서명부 서브콘텐츠(SCS)를 암호화하고, 암호화서명부 서브콘텐츠(ESCS)를 생성한다(단계 S655). 생성한 암호화서명부 서브콘텐츠(ESCS)와 버전번호를 제어부(107d)로 출력한다.
제어부(107d)는, 기억부(101d)로부터 배포자 ID를 판독하고(단계 S656), 판독한 배포자 ID와 암호화서명부 서브콘텐츠(ESCS)와 버전번호를 송수신부(106)를 통해 기록재생장치(300d)로 송신하고(단계 S657), 처리를 종료한다.
8. 3 서브콘텐츠 재생
서브콘텐츠(S)를 재생할 때의 기록재생장치(300d)의 동작을 도 22를 참조하여 설명한다.
입력부(310)로부터 서브콘텐츠(S)를 재생한다는 입력을 접수하면(단계 S671), 키 복호부(303d)는, BD(430d)로부터 배포자 ID(431d)를 판독하고(단계 S672), 서브콘텐츠 저장영역(326d)으로부터 배포자 ID(431d)에 대응하는 암호화서명부 서브콘텐츠(ESCS)의 버전번호를 판독한다(단계 S673). 또, RKB 저장영역(336d)의 배포자 ID(431d)로 분류되는 이력정보로부터 판독한 버전번호에 대응하는 암호화 키 정보(RKB)를 판독한다(단계 S674). 또, 디바이스 키 저장부(302)로부터 디바이스 키(KD)를 판독하고, 다바이스키(KD)를 이용하여 암호화 키 정보(RKB)를 복호하여 콘텐츠 키(KC)를 생성한다(단계 S675). 키 복호부(303d)는 생성한 콘텐츠 키(KC) 및 배포자 ID(431d)를 콘텐츠 복호부(305d)에 출력한다.
콘텐츠 복호부(305d)는, 콘텐츠 키(KC) 및 배포자 ID(431d)를 수신하면, HDD(316d)로부터 배포자 ID(431d)에 대응하는 암호화서명부 서브콘텐츠(ESCS)를 판독한다(단계 S676). 수신한 콘텐츠 키(KC)를 이용하여 암호화서명부 서브콘텐츠(ESCS)를 복호하고, 서명부 서브콘텐츠(SCS)를 생성한다(단계 S677). 생성한 서명부 서브콘텐츠(SCS)를 서명 검증부(304d)로 출력한다.
서명 검증부(304d)는, 서명부 서브콘텐츠(SCS)를 수신하면, BD(430d)로부터 공개키(KPC)를 판독하고(단계 S678), 서브콘텐츠(S)에 부여되어 있는 디지털 서명(SCd)을 공개키(KPC)를 이용하여 서명 검증한다(단계 S679). 검증 결과가 실패일 경우(단계 S680에서 NO), 검증 결과를 제어부(309d)로 출력하고, 제어부(309d)는 모니터(307)에 에러통지 화면을 표시하고(단계 S681), 처리를 종료한다. 검증 결과가 성공일 경우(단계 S680에서 YES), 처리를 계속한다. 서명 검증부(304d)는 검증 결과가 성공일 경우, 서브콘텐츠(S)를 재생부(306)로 출력한다.
재생부(306)는, 메인콘텐츠(M)를 판독하고(단계 S682), 서브콘텐츠(S)를 메인콘텐츠(M)와 연계 재생한다(단계 S683).
(실시예 5)
실시예 1∼4에서는 동일 영화회사가 배포한 메인콘텐츠를 가지고 있는 경우, 서명 검증이 정상으로 실행되면, 공통의 콘텐츠 키(KC)를 이용함으로써 어느 서브콘텐츠라도 이용할 수 있었으나, 본 실시예 5에서는 BD에 기록되어 있는 메인콘텐츠(M)에 대응하는 서브콘텐츠(S)만을 이용할 수 있도록 한다.
9. 콘텐츠 기록재생시스템(1e)
콘텐츠 기록재생시스템(1e)은, 서버(100e), 인터넷(200), 기록재생장치(300e) 및 BD(430e)로 구성된다.
9. 1 서버(100e)
서버(100e)는, 도 23에 도시한 바와 같이, 기억부(101e), 비밀키 저장부(103), 서명부(104d), 암호화부(105e), 송수신부(106), 제어부(107e), 디바이스 키 관리부(108), RKB생성부(109e), 콘텐츠 키 관리부(110e), 구동부(111), 입력부(121) 및 표시부(122)로 구성된다. 여기서는, 기억부(101e), 암호화부(105e), 제어부(107e), RKB생성부(109e), 콘텐츠 키 관리부(110e)에 대해 설명한다.
(1) 기억부(101e)
기억부(101e)는, 배포자 ID, 공개키(KPC), 자막 취득 애플리케이션 및 자막 연계 애플리케이션을 기억하고 있으며, 메인콘텐츠 기억영역(151e) 및 서브콘텐츠 기억영역(152e)을 구비한다.
메인콘텐츠 기억영역(151e)은, 도 24(A)에 도시한 바와 같이, 콘텐츠 ID와 메인콘텐츠를 대응시켜 기억하고 있다. 콘텐츠 ID는 각 메인콘텐츠를 식별하는 것이다.
또, 서브콘텐츠 기억영역(152e)은 콘텐츠 ID와 서브콘텐츠를 대응시켜 기억하고 있다. 여기서, 서브콘텐츠는 대응하는 메인콘텐츠의 자막 데이터이다.
자막 취득 애플리케이션은 BD(430e)에 기록하는 메인콘텐츠(M)에 대응하는 서브콘텐츠(S)를 기록재생장치가 취득하는 애플리케이션 소프트웨어이다. 또, 자막 연계 애플리케이션은 기록재생장치가 자막 데이터인 서브콘텐츠(S)를 메인콘텐츠(M)와 연계 재생하기 위한 애플리케이션 소프트웨어이다.
(2) 콘텐츠 키 관리부(110e)
콘텐츠 키 관리부(110e)는, 도 25에 도시한 바와 같이, 콘텐츠 ID와 전용 콘텐츠 키(KCe)를 대응시켜 기억하고 있다. 콘텐츠 ID는 각 메인콘텐츠를 식별하는 콘텐츠 ID와 대응하고 있다. 전용 콘텐츠 키(KCe)는 대응하는 메인콘텐츠의 서브콘텐츠를 암호화하기 위해 이용하는 전용 키이며, 다른 서브콘텐츠와 공유하지 않는다.
콘텐츠 키 관리부(110e)는 메인콘텐츠(M)를 기록할 때, BD(430e)에 기록하는 메인콘텐츠(M)를 식별하는 콘텐츠 ID와 대응하는 전용 콘텐츠 키(KCe)를 선택한다. 선택한 전용 콘텐츠 키(KCe)를 RKB생성부(109e)로 출력한다.
또, 서브콘텐츠(S)를 배신할 때, 콘텐츠 키 관리부(110e)는 배신요구에 포함하여 수신하는 콘텐츠 ID에 대응하는 전용 콘텐츠 키(KCe)를 선택하고, 선택한 전용 콘텐츠 키(KCe)를 암호화부(105e)에 출력한다.
(3) RKB생성부(109e)
RKB생성부(109e)는, 콘텐츠 키 관리부(110e)로부터 전용 콘텐츠 키(KCe)를 취득하면, 디바이스 키 관리부(108)로부터 정당한 기록재생장치가 보유하는 디바이스 키(KD)를 수신하고, 수신한 디바이스 키(KD)를 이용하여 전용 콘텐츠 키(KCe)에 암호화 알고리즘(E1)을 실시하여 암호화하여, 암호화 키 정보(RKBe)를 생성한다. 생성한 암호화 키 정보(RKBe)를 제어부(107e)로 출력한다.
(4) 암호화부(105e)
암호화부(105e)는, 콘텐츠 키 관리부(110e)로부터 전용 콘텐츠 키(KCe)를 수신하고, 서명부(104d)로부터 서명부 서브콘텐츠(SCS)를 취득하면, 전용 콘텐츠 키(KCe)를 이용하여 서명부 서브콘텐츠(SCS)에 암호화 알고리즘(E1)을 실시하여 암호화하여, 암호화서명부 서브콘텐츠(ESCSe)를 생성하고, 제어부(107e)로 출력한다.
(5) 제어부(107e)
(메인콘텐츠의 기록)
제어부(107e)는, 메인콘텐츠(M)를 기록할 때, RKB생성부(109e)를 제어하여 암호화 키 정보(RKBe)를 생성시킨다. 또, 암호화부(105e)를 제어하여 암호화서명부 서브콘텐츠(ESCSe)를 생성시킨다. 또, 기억부(101e)로부터 배포자 ID, 공개키(KPC), 자막 취득 애플리케이션, 자막 연계 애플리케이션 및 선택한 메인콘텐츠(M)와 콘텐츠 ID를 판독하고, BD(430e)에 기록한다.
(서브콘텐츠의 배신)
기록재생장치(300e)로부터 배포자 ID 및 콘텐츠 ID를 포함하는 배신요구를 수신하면, 수신한 배포자 ID가 기억하고 있는 배포자 ID와 일치하는지의 여부를 판단한다. 일치하지 않을 경우, 서브콘텐츠(S)를 배신할 수 없음을 나타내는 배신불가 통지를 송신하고, 처리를 종료한다.
일치할 경우, 서브콘텐츠 기억영역(152e)에서 수신한 콘텐츠 ID에 대응하는 서브콘텐츠(S)를 선택하고, 서명부(104d)를 제어하여 디지털 서명(SC)을 생성시킨다. 또, 암호화부(105e)를 제어하여 암호화서명부 서브콘텐츠(ESCS)를 생성시킨다. 그리고, 기억부(101e)로부터 배포자 ID를 판독하고, 배포자 ID, 콘텐츠 ID 및 암호화서명부 서브콘텐츠(ESCS)를 기록재생장치로 송신한다.
9. 2 BD(430e)
BD(430e)는, 서버(100e)에 의해서, 콘텐츠 ID와 메인콘텐츠(M)를 대응시킨 메인콘텐츠(M412e), 공개키(KPC411), 배포자 ID(431e), RKBe(432e), 자막 취득 애플리케이션(413e) 및 자막 연계 애플리케이션(414e)이 기록되어, 사용자에게 배포된다
9. 3 기록재생장치(300e)
기록재생장치(300e)는, 도 26에 도시한 바와 같이, 구동부(301), 디바이스 키 저장부(302), 키 복호부(303e), 서명 검증부(304d), 콘텐츠 복호부(305e), 재생부(306), 모니터(307), 스피커(308), 제어부(309e), 입력부(310), 송수신부(311) 및 기억부(316e)로 구성된다. 여기서, 키 복호부(303e), 콘텐츠 복호부(305e), 제어부(309e) 및 기억부(316e)에 대해 설명한다.
(1) 기억부(316e)
기억부(316e)는 서브콘텐츠 저장영역(326e)을 구비한다. 서브콘텐츠 저장영역(326e)은, 도 27에 도시한 바와 같이, 배포자 ID별로 기억영역에 서브콘텐츠를 분류하여 저장하고 있다. 또, 각 배포자 ID로 분류되는 기억영역에는 콘텐츠 ID와 암호화서명부 서브콘텐츠(ESCSe)를 대응시켜 기억하고 있다.
(2) 키 복호부(303e)
키 복호부(303e)는, 제어부(107e)의 제어 하에, BD(430e)로부터 암호화 키 정보(RKBe)를 판독하고, 다바이스키 저장부(302)로부터 디바이스 키(KD)를 판독한다. 판독한 디바이스 키(KD)를 이용하여, 암호화 키 정보(RKBe)에 복호 알고리즘(D1)을 실시하여 복호하여, 전용 콘텐츠 키(KCe)를 생성한다. 생성한 전용 콘텐츠 키(KCe)를 콘텐츠 복호부(305e)로 출력한다.
(3) 콘텐츠 복호부(305e)
콘텐츠 복호부(305e)는, 키 복호부(303e)로부터 전용 콘텐츠 키(KCe)를 수신하면, BD(430e)로부터 콘텐츠 ID를 판독하고, HDD(316e)로부터 판독한 콘텐츠 ID와 대응하는 암호화서명부 서브콘텐츠(ESCSe)를 판독한다. 판독한 암호화서명부 콘텐츠(ESCSe)에 전용 콘텐츠 키(KCe)를 이용하여 복호 알고리즘(D1)을 실시하여 복호하여, 서명부 서브콘텐츠(SCS)를 생성한다. 생성한 서명부 서브콘텐츠(SCS)를 서명 검증부(304d)에 출력한다.
(4) 제어부(309e)
(서브콘텐츠의 취득)
BD(430e)가 구동부(301)에 장착되면, 제어부(309e)는, BD(430e)로부터 자막 취득 애플리케이션(413e)을 판독하고, 자막 취득 애플리케이션(413e)에 따라서 BD(430e)로부터 배포자 ID 및 콘텐츠 ID를 판독하고, 배포자 ID 및 콘텐츠 ID를 포함하는 배신요구를 송수신부(311)를 통해 서버(100e)로 송신한다. 또, 송수신부(311)를 통해 배포자 ID 및 콘텐츠 ID를 부여받은 암호화서명부 서브콘텐츠(ESCSe)를 수신하면, 서브콘텐츠 저장영역(326e)의 수신한 배포자 ID로 분류되는 기억영역에 콘텐츠 ID와 암호화서명부 서브콘텐츠(ESCSe)를 대응시켜 저장한다.
(서브콘텐츠의 재생)
구동부(301)에 BD(430e)가 접속된 상태에서 입력부(310)로부터 메인콘텐츠(M)의 재생을 지시하는 입력을 접수하면, 제어부(309e)는 BD(430e)로부터 자막 연계 애플리케이션(414e)을 판독한다. 자막 연계 애플리케이션(414e)에 따라서 BD(430e)로부터 배포자 ID(431e), 암호화 키 정보(RKBe432e), 공개키(KPC411) 및 콘텐츠 ID를 대응시킨 메인콘텐츠(412e)를 판독하도록 구동부(301)를 제어한다.
또, 실시예 4와 동일하게 처리하고, 서명 검증부(304d)로부터 수신하는 검증 결과가 실패일 경우, 모니터(307)에 에러통지 화면을 표시하고, 처리를 종료한다. 검증 결과가 성공일 경우, BD(430e)로부터 판독하는 자막 연계 애플리케이션(414e)에 따라 메인콘텐츠(M)를 판독하고, 서브콘텐츠(S)와 연계 재생하도록 재생부(306)를 제어한다.
10. 콘텐츠 기록재생시스템(1e)의 동작
10. 1 서브콘텐츠의 배신
서브콘텐츠(S)를 배신할 때의 서버(100e)의 동작에 대해 도 28을 이용하여 설명한다.
제어부(107e)는, 기록재생장치(300e)로부터 배포자 ID 및 콘텐츠 ID를 포함하는 배신요구를 수신하면(단계 S801), 수신한 배포자 ID가 기억하고 있는 배포자 ID와 일치하는지의 여부를 판단한다(단계 S802). 일치하지 않을 경우, 배신불가통지 정보를 송신하고(단계 S803), 처리를 종료한다. 배포자 ID가 일치할 경우, 수신한 콘텐츠 ID를 서명부(104d) 및 콘텐츠 키 관리부(110e)에 출력한다.
서명부(104)는, 수신한 콘텐츠 ID에 대응하는 서브콘텐츠(S)를 기억부(101e)로부터 판독하고(단계 S804), 비밀키 저장부(103)로부터 비밀키(KSC)를 판독한다. 판독한 비밀키(KSC)를 이용하여 서브콘텐츠(S)에 대한 디지털 서명(SCd)을 생성하고(단계 S805), 디지털 서명(SCd)을 서브콘텐츠(S)에 부여하여 암호화부(105e)로 출력한다.
콘텐츠 키 관리부(110e)는, 제어부(107e)로부터 콘텐츠 ID를 수신하고, 수신한 콘텐츠 ID와 대응하는 전용 콘텐츠 키(KCe)를 선택한다. 선택한 전용 콘텐츠 키(KCe)를 암호화부(105e)로 출력한다.
암호화부(105e)는, 서명부(104)로부터 서명부 서브콘텐츠(SCS)를 수신하면, 콘텐츠 키 관리부(110e)로부터 전용 콘텐츠키(KCe)를 취득하고(단계 S806), 전용 콘텐츠키(KCe)를 이용하여 서명부 서브콘텐츠(SCS)를 암호화하여, 암호화서명부 서브콘텐츠(ESCSs)를 생성한다(단계 S807). 생성한 암호화서명부 서브콘텐츠(ESCSe)를 제어부(107e)로 출력한다.
제어부(107e)는, 기억부(101e)로부터 배포자 ID를 판독하고, 암호화부(105e)로부터 암호화서명부 콘텐츠(ESCSe)를 수신하면, 배포자 ID와 콘텐츠 ID와 암호화서명부 서브콘텐츠(ESCSe)를 기록재생장치(300e)로 송수신부(106)를 통해 송신한다(단계 S808).
10. 2 서브콘텐츠의 재생
서브콘텐츠(S)의 재생에 대해 도 29를 참조하여 설명한다.
BD(430e)가 장착된 상태에서, 입력부(310)로부터 서브콘텐츠(S)의 재생을 지시하는 입력을 접수하면(단계 S821), 제어부(309e)는, BD(430e)로부터 자막 연계 애플리케이션(414e)을 판독하고(단계 S822), 이에 따라 연계 재생의 처리를 행한다.
키 복호부(303e)는, BD(430e)로부터 암호화 키 정보(RKBe)를 판독하고(단계 S823), 디바이스 키 저장부(302)로부터 디바이스 키(KD)를 판독한다. 판독한 디바이스 키(KD)를 이용하여 RKBe432e를 복호하여, 전용 콘텐츠 키(KCe)를 생성한다(단계 S824). 생성한 전용 콘텐츠 키(KCe)를 콘텐츠 복호부(305e)로 출력한다.
콘텐츠 복호부(305e)는, BD(430e)로부터 콘텐츠 ID를 판독하고(단계 S825), HDD(316e)로부터 판독한 배포자 ID에 대응하고, 판독한 콘텐츠 ID와 대응하는 암호화서명부 서브콘텐츠(ESCSe)를 판독하며(단계 S826), 전용 콘텐츠 키(KCe)를 이용하여 암호화서명부 콘텐츠(ESCSe)를 복호하여, 서명부 서브콘텐츠(SCS)를 생성한다(단계 S827). 생성한 서명부 서브콘텐츠(SCS)를 서명 검증부(304d)로 출력한다.
서명 검증부(304d)는, BD(430e)로부터 공개키(KPC411)를 판독하고(단계 S828), 공개키(KPC)를 이용하여 디지털 서명(SCd)을 검증한다(단계 S829). 검증 결과가 실패일 경우(단계 S830에서 NO), 검증 결과를 제어부(309e)로 출력한다. 제어부(309e)는 실패를 나타내는 검증 결과를 수신하면, 모니터(307)에 에러통지 화면을 표시하고(단계 S831), 처리를 종료한다.
검증 결과가 성공일 경우(단계 S830에서 YES) 처리를 계속한다. 서명 검증부(304d)는 서브콘텐츠(S)를 재생부(306)로 출력한다.
재생부(306)는, 메인콘텐츠(M412)를 판독하고(단계 S832), 자막 연계 애플리케이션에 따라 메인콘텐츠(M)에 자막 데이터인 서브콘텐츠(S)를 오버레이 표시하여 연계 재생한다(단계 S833).
(실시예 6)
본 실시예 6에서는, 본 발명의 기본이 되는 구성에 대해 설명한다. 또한, 실시예 1∼5에서 이미 설명한 부분에 대해서는 설명을 생략한다.
11. 콘텐츠 기록재생시스템(1f)
콘텐츠 기록재생시스템(1f)은, 서버(100f), 인터넷(200), 기록재생장치(300f) 및 DVD(400f)로 구성된다.
11. 1 서버(100f)의 구성
서버 (100f)는, 도 30에 도시한 바와 같이, 기억부(101), 비밀키 저장부(103), 서명부(104d), 송수신부(106), 제어부(107f), 입력부(121) 및 표시부(122)로 구성된다. 여기서는, 제어부(107f)에 대해 설명한다.
(1) 제어부(107f)
제어부(107f)는 실시예 1과 동일하게 하여 메인콘텐츠(M)를 ROM부(410)에 기록한다.
또, 제어부(107f)는, 송수신부(106)를 통해 기록재생장치(300f)로부터 배신요구를 수신하면, 서명부(104d)를 제어하여 디지털 서명(SCd)을 생성시킨다. 또, 제어부(107d)는 생성된 디지털 서명(SCd)을 수신하면, 서브콘텐츠(S) 및 디지털 서명(SCd)을 송수신부(106)를 통해 기록재생장치(300f)로 송신한다.
11. 2 기록재생장치(300f)
기록재생장치(300f)는, 도 30에 도시한 바와 같이, 구동부(301), 서명 검증부(304d), 재생부(306), 모니터(307), 스피커(308), 제어부(309f), 입력부(310) 및 송수신부(311)로 구성된다. 여기서는, 제어부(309f)에 대해 설명한다.
(1) 제어부(309f)
제어부(309f)는, 송수신부(311)를 통해 배신요구를 송신하고, 서브콘텐츠(S) 및 디지털 서명(SCd)을 수신하면, 구동부(301)를 제어하여 DVD(400f)의 RAM부(420f)에 기록한다.
또, 입력부(310)로부터 서브콘텐츠(S)의 재생을 지시하는 입력을 접수하면, 제어부(309f)는, DVD(400f)의 ROM부(410)로부터 공개키(KPC)를 판독하고, RAM부(420f)로부터 디지털 서명(SCd) 및 서브콘텐츠(S)를 판독하도록 구동부(301)를 제어한다.
구동부(301)는, 공개키(KPC), 디지털 서명(SCd) 및 서브콘텐츠(S)를 판독하면, 서명 검증부(304d)에 출력한다.
12. 콘텐츠 기록재생시스템(1d)의 동작
12.,1 서브콘텐츠의 배송
서브콘텐츠(S)를 배송할 때의 서버(100d)의 동작에 대해 설명한다.
배송요구를 수신하면, 서명부(104d)는 실시예 4와 동일하게 하여 디지털 서명(SCd)을 생성한다. 생성한 디지털 서명(SC) 및 서브콘텐츠(S)를 제어부(107f)로 출력한다. 제어부(107f)는 송수신부(106)를 통해 디지털 서명(SCd) 및 서브콘텐츠(S)를 기록재생장치에 송신한다.
12.,2 서브콘텐츠의 재생
서브콘텐츠(S)의 재생 처리에 대해 설명한다.
입력부(310)로부터 서브콘텐츠(S)의 재생을 지시하는 입력을 접수하면, 제어부(309f)는, DVD(400f)의 ROM부(410)로부터 공개키(KPC)를 판독하고, RAM부(420)로부터 디지털 서명(SCd) 및 서브콘텐츠(S)를 판독하도록 구동부(301)를 제어한다. 구동부(301)는 판독한 공개키(KPC), 디지털 서명(SCd) 및 서브콘텐츠(S)를 서명 검증부(304d)로 출력한다.
서명 검증부(304)는 공개키(KPC) 및 서브콘텐츠(S)를 이용하여 디지털 서명(SC)을 서명 검증한다. 검증 결과가 실패일 경우, 검증 결과를 제어부(309f)로 출력하고, 제어부(309f)는 모니터(307)에 에러통지 화면을 표시하고, 처리를 종료한다. 검증 결과가 성공일 경우, 서명 검증부(304d)는 서브콘텐츠(S)를 재생부(306)로 출력한다.
재생부(306)는, 메인콘텐츠(M)를 판독하고, 서브콘텐츠(S)를 메인콘텐츠(M)와 연계 재생한다.
13. 그 외의 변형 예
또, 본 발명을 상기 실시예에 의거하여 설명하였으나, 본 발명은 상기의 실시예에 한정되는 것은 물론 아니다. 이하와 같은 경우도 본 발명에 포함된다.
(1) 실시예 1에서 디지털 서명의 대상이 되는 데이터는 암호화 키 정보(RKB)와 콘텐츠 키(KC)를 연결한 데이터인 것으로 하였으나, 암호화 키 정보(RKB)와 콘텐츠 키(KC)와 서브콘텐츠(S) 중 적어도 일부의 어느 하나를 포함하는 것이면 된다. 또, 암호화 키 정보(RKB)와 콘텐츠 키(KC)와 서브콘텐츠(S) 중 적어도 일부를 두 개 이상 조합한 것을 비트 연결하여 서명 대상 데이터로 해도 된다.
또, 실시예 4 및 5에서 서명부 콘텐츠(SCS)를 암호화하여 암호화서명부 서브콘텐츠(ESCS)를 생성하고 있으나, 적어도 서브콘텐츠(S)를 암호화하면 된다.
(2) 본 실시예 1∼3 및 6에서는 서브콘텐츠(S) 또는 암호화 서브콘텐츠(ES)를 DVD의 RAM부에 기록하는 것으로 하였으나, 이는 CD, 하드디스크, BD 등의 광디스크 미디어인 것으로 해도 되고, IC 카드, 메모리카드 등의 카드미디어나 테이프 미디어에 기록하는 것으로 해도 된다.
또, 실시예 4 및 5에서는 HDD에 기록하는 것으로 하였으나, 메모리 카드 등, 다른 휴대형 기록매체에 기록하는 것으로 해도 된다.
(3) 본 실시예에서는, 기록재생장치가 서브콘텐츠(S)를 취득하여 DVD 또는 BD에 기록하는 것으로 하였으나, 기록재생장치와는 다른 기록장치가 기록하는 것으로 해도 된다. 이 경우, 기록장치는 사용자가 보유하는 것으로 해도 되고, DVD 또는 BD 등의 판매점이나 편의점 등에 설치되어 있는 것으로 해도 된다.
또, 기록재생장치, 기록장치나 PC 등을 이용하여 서브콘텐츠(S)를 취득하여 메모리카드 등에 기록하고, 메모리카드를 브리지 미디어(bridge media)로서 모바일 플레이어 등의 다른 장치에서 재생하는 것으로 해도 된다.
또, 실시예 4와 같이, 버전번호에 의해 콘텐츠 키를 관리하는 경우에, 다른 기기에서 메모리카드에 기록된 서브콘텐츠(S)를 재생할 경우에는, 무효화에 대응하기 위해 기록재생장치의 HDD 또는 BD 등의 미디어에 기록되어 있는 버전번호의 서브콘텐츠(S)만을 재생하는 것으로 해도 된다.
또, 외부 메모리 카드와 HDD의 RKB이력을 동기시키도록 해도 된다.
또, 실시예에서는 배신장치가 메인콘텐츠(M)를 기록하는 것으로 했지만, 다른 장치가 기록하는 것으로 해도 된다. 또, 배신장치는 다른 장치에서 콘텐츠 키 등의 데이터를 취득하고, 취득한 데이터를 기초로 서명 데이터를 생성하여, 서브콘텐츠(S)와 함께 배신하는 것으로 해도 된다.
또, 서브콘텐츠(S)와 함께 배신하는 디지털 서명 등의 관련 데이터는 배신장치가 생성하는 것으로 하였으나, 다른 장치가 생성하여 생성한 관련 데이터를 유선 또는 무선으로 배신장치에 송신하고, 배신장치는 관련 데이터를 수신하여 기록재생장치로 송신하는 것으로 해도 된다.
(6) 실시예 1∼6에서, 메인콘텐츠(M)는 ROM부에 평문으로 기록되어 있는 것으로 했지만, 메인콘텐츠(M)가 암호화되어 기록되어 있는 것으로 해도 되고, 복원형 서명에 포함시킨 형태로 기록되어 있는 것으로 해도 된다.
(7) 공개키(KPC)를 기록 불가능영역에 기록하는 것으로 했지만, 기록매체가 DVD 등의 광디스크일 경우는, 기록영역은, 리드인 영역, 섹터 헤더, 또는 위치변동 영역(wobble area)이어도 된다.
(8) 콘텐츠 배포자가 복수라도 좋다. 이 경우, 콘텐츠 배포자는 각각 다른 키 쌍을 가지며, 각각의 공개키를 기록 불가능영역에 기록한다. 또, 기록 가능영역은 콘텐츠 배포자별로 사용영역을 분할하고, 각각의 콘텐츠를 기록하여 하이브리드 디스크를 공용해도 된다. 또, 기록 가능영역에는 각각의 콘텐츠 배포자에 대한 사용 영역의 위치를 나타내는 정보를 기록해도 되고, 사용 영역을 네트워크를 통해 콘텐츠 기록장치 또는 콘텐츠 기록재생장치로 송신해도 된다.
(9) 공개키(KPC) 또는 암호화 키 정보(BE)는 미리 기록 불가능영역에 기록되어 있는 것으로 했지만, 공개키(KPC) 또는 암호화 키 정보(BE)는 미리 배신장치로부터 기록재생장치에 송신되어 있는 것으로 해도 된다.
(10) 실시예에서는 기록재생장치가 DVD 또는 BD로부터 취득 애플리케이션을 판독하고, 서브콘텐츠(S)를 취득하는 것으로 했으나, 사용자로부터의 입력에 따라 서브콘텐츠(S)를 취득하는 것으로 해도 된다.
또, 연계 애플리케이션에 상당하는 프로그램은 미리 기록재생장치에 저장되어 있는 것으로 해도 된다.
(11) 실시예 4에서, 메인콘텐츠(M)의 장르에 대응한 서브콘텐츠(S)를 배신하는 것으로 했지만, 기록재생장치에 사용자의 기호를 나타내는 프로파일 정보를 저장해 두고, 서버는 프로파일 정보를 취득하여 프로파일 정보와 합한 광고를 서브콘텐츠(S)로서 배신하는 것으로 해도 된다.
(12) 국가 또는 지역별로 다른 취득 애플리케이션을 DVD 또는 BD에 기록하여 배포하고, 그 취득 애플리케이션이 국가 또는 지역에 적합한 서브콘텐츠를 취득하는 것으로 해도 된다.
또, 기록재생장치에 미리 언어 속성을 기억해 두고, 취득 애플리케이션은 기록재생장치의 언어 속성에 따른 서브콘텐츠를 취득하는 것으로 해도 된다.
(13) 서브콘텐츠의 취득은 DVD 또는 BD 등의 기록매체가 장착될 때마다 취득하는 것으로 해도 되고, 동일 배포자의 서브콘텐츠가 갱신되었는지의 여부를 미리 서버에 문의하고, 갱신된 경우에 취득하는 것으로 해도 된다.
(14) 메인콘텐츠가 영화나 음악 등의 콘텐츠일 경우, 서브콘텐츠는 광고, 예고, 자막 데이터, 음성 데이터 등이며, 메인콘텐츠가 게임 등의 프로그램일 경우, 서브콘텐츠는 추가 캐릭터 데이터 등이라도 좋다. 또, 본 명세서에서는 기록재생장치는 게임기를 포함하고, 재생은 게임을 실행하는 것을 포함한다.
(15) 서브콘텐츠는 배신될 때마다 동일 배포자가 배포한 서브콘텐츠에 덮어쓰기 되는 것으로 해도 되고, 배신된 서브콘텐츠는 각각 축적되는 것으로 해도 된다.
일 예로서, 서브콘텐츠가 예고편 등의 광보정보인 경우에는 덮어쓰기 되어 최신 서브콘텐츠가 재생되는 것으로 해도 되고, 서브콘텐츠가 자막 데이터나 특전 영상 등인 경우에는 RAM부, HDD 또는 메모리 카드에 축적되어 선택된 서브콘텐츠가 재생되는 것으로 해도 된다.
(16) 실시예 2 및 3에서, VD는 서버와 기록재생장치가 각각 기억하고 있는 것으로 했지만, DVD의 ROM부 또는 BD 등의 기록매체에 기록되어 있는 것으로 해도 된다. 이 경우, 서버 및 기록재생장치는 VD를 보유할 필요는 없으며, VD를 이용할 때 기록매체로부터 판독하여 이용한다.
(17) 실시예 1∼5에서는, 서브콘텐츠를 기록재생장치(300)에 배신할 때 암호화하고 있으나, 서버(100)는 미리 암호화되어 있는 암호화 서브콘텐츠를 기억해 두고, 송신할 때에는 판독하여 그대로 송신하는 것으로 해도 된다.
(18) 실시예 4 및 5에서, 디지털 서명(SCd)은 서브콘텐츠(S)에 대해 생성되는 서명으로 했으나, 서브콘텐츠(S)에 배포자 ID나 콘텐츠 ID등의 부가정보를 연결한 데이터에 대한 서명이어도 된다.
또, 서브콘텐츠(S)를 암호화하는 콘텐츠 키(KC)에 대한 서명이어도 되고, 콘텐츠 키(KC)에 부가정보를 연결한 데이터에 대한 서명인 것으로 해도 된다.
(19) 각 실시예에서는 서브콘텐츠를 재생할 때, 디지털 서명 또는 복원형 서명의 검증을 행하고 있으나, 서버로부터 수신하여 기록하기 전에 검증을 행하고, 검증 결과가 성공일 경우 기록하는 것으로 해도 된다. 또, 서브콘텐츠의 기록을 기록재생장치와는 다른 기록장치가 행하는 경우에도 동일하게, 기록하기 전에 검증을 행하고, 검증 결과가 성공일 경우 기록하는 것으로 해도 된다.
(20) 본 발명은 상기에 제시한 방법으로 해도 된다. 또, 이들 방법을 컴퓨터에 의해 실현하는 컴퓨터 프로그램인 것으로 해도 되고, 상기 컴퓨터 프로그램으로 이루어지는 디지털 신호인 것으로 해도 된다.
또, 본 발명은 상기 컴퓨터 프로그램 또는 상기 디지털 신호를 컴퓨터 판독 가능한 기록매체, 예를 들어, 플렉시블 디스크, 하드디스크, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD(Blu-ray Disc), 반도체 메모리 등에 기록한 것으로 해도 된다. 또, 이들 기록매체에 기록되어 있는 상기 컴퓨터 프로그램 또는 상기 디지털 신호인 것으로 해도 된다.
또, 본 발명은 상기 컴퓨터 프로그램 또는 상기 디지털 신호를 전기통신 회로, 무선 또는 유선통신회로, 인터넷을 대표로 하는 네트워크 등을 경유하여 전송하는 것으로 해도 된다.
또, 본 발명은 마이크로 프로세서와 메모리를 구비한 컴퓨터시스템으로, 상기 메모리는 상기 컴퓨터 프로그램을 기억하고 있으며, 상기 마이크로 프로세서는 상기 컴퓨터 프로그램에 따라 동작하는 것으로 해도 된다.
또, 상기 프로그램 또는 상기 디지털 신호를 상기 기록매체에 기록하여 이송함으로써, 또는 상기 프로그램 또는 상기 디지털 신호를 상기 네트워크 등을 경유하여 이송함으로써, 독립된 다른 컴퓨터시스템에 의해 실시하는 것으로 해도 된다.
(21) 상기 실시예 및 상기 변형예를 각각 조합하는 것으로 해도 된다.
14. 정리
이상 설명한 것과 같이, 본 발명은, 배신장치, 제 1 기록매체, 제 2 기록매체, 기록장치 및 재생장치로 구성되며, 메인콘텐츠와 관련된 서브콘텐츠를 기록하고, 재생하는 콘텐츠 기록재생시스템으로서, 상기 배신장치는 비밀키에 의거하여 서브콘텐츠에 관한 관련정보에 디지털 서명을 실시하여 상기 서브콘텐츠를 포함하는 검증정보를 생성하는 검증정보생성수단과, 생성한 검증정보를 출력하는 출력수단을 구비하고, 상기 제 1 기록매체는 재기록 불가능한 영역을 구비하고, 상기 재기록 불가능한 영역에 상기 비밀키에 대응하는 공개키를 취득하는 기초가 되는 키 데이터와 메인콘텐츠를 미리 기록하고 있으며, 상기 제 2 기록매체는 재기록 가능한 기록영역을 구비하고, 상기 기록장치는 상기 검증정보를 취득하는 취득수단과, 상기 제 2 기록매체에 상기 검증정보를 기록하는 기록수단을 구비하고, 상기 재생장치는 상기 제 1 기록매체로부터 상기 키 데이터를 취득하고, 상기 제 2 기록매체로부터 상기 검증정보를 취득하는 취득수단과, 상기 키 데이터로부터 상기 공개키를 취득하고, 취득한 상기 공개키를 이용하여 상기 검증정보를 검증하고, 검증 결과가 성공일 경우, 상기 서브콘텐츠를 재생하는 재생수단을 구비하는 것을 특징으로 하는 콘텐츠 기록재생시스템이다.
또, 메인콘텐츠와 관련된 서브콘텐츠를 배신하는 배신장치로서, 메인콘텐츠가 기록되어 있는 추가기록 불가능한 기록매체에는 공개키를 취득하는 기초가 되는 키 데이터가 미리 기록되어 있으며, 상기 공개키에 대응하는 비밀키에 의거하여 서브콘텐츠에 관한 관련정보에 디지털 서명을 실시하여 상기 서브콘텐츠를 포함하는 검증정보를 생성하는 검증정보생성수단과, 생성한 상기 검증정보를 출력하는 출력수단을 포함하는 것을 특징으로 하는 배신장치이다.
또, 메인콘텐츠와 관련된 서브콘텐츠를 재생하는 재생장치로서, 재기록 불가능한 제 1 기록수단으로부터 비밀키에 대응하는 공개키를 취득하는 기초가 되는 키 데이터를 판독하고, 상기 비밀키에 의거하여 서브콘텐츠에 관한 관련정보에 디지털 서명을 실시하여 생성되는 상기 서브콘텐츠를 포함하는 검증정보를 재기록 가능한 제 2 기록수단으로부터 판독하는 판독수단과, 상기 키 데이터로부터 상기 공개키를 도출하고, 도출한 공개키를 이용하여 상기 검증정보를 검증하는 검증수단과, 검증 결과가 성공일 경우, 상기 서브콘텐츠를 재생하는 재생수단을 포함하는 것을 특징으로 하는 재생장치이다.
또, 메인콘텐츠와 관련된 서브콘텐츠를 기록하는 기록장치로서, 비밀키에 의거하여 서브콘텐츠에 관한 관련정보에 디지털 서명을 실시하여 생성되는 상기 서브콘텐츠를 포함하는 검증정보를 취득하는 취득수단과, 상기 비밀키에 대응하는 공개키를 취득하는 기초가 되는 키 데이터가 미리 기록되어 있는 재기록 불가능한 제 1 기록수단과는 다른 기록 가능한 제 2 기록수단에 상기 검증정보를 기록하는 기록수단을 구비하는 것을 특징으로 하는 기록장치이다.
이 구성에 의하면, 재생장치는 상기 제 1 기록수단에 미리 기록되어 있는 키 데이터로부터 취득하는 콘텐츠 배포자의 공개키를 이용하여 검증정보를 검증하므로, 콘텐츠 배포자의 비밀키를 이용하여 생성한 검증정보가 아니면 검증에 실패하여, 재생하지 않는다. 이에 의해, 콘텐츠 배포자가 의도하지 않는 부정한 서브콘텐츠를 재생하는 것을 방지할 수 있다.
여기서, 상기 배신장치의 상기 검증정보생성수단은, 상기 관련정보에 대한 복원형 서명 데이터를 생성하고, 상기 출력수단은 상기 복원형 서명 데이터를 포함하는 상기 검증정보를 출력하는 것으로 해도 된다.
또, 상기 재생장치의 상기 판독수단은 상기 검증정보로서 상기 관련정보에 복원형 디지털 서명을 실시하여 생성된 복원형 서명 데이터를 판독하고, 상기 검증수단은 상기 복원형 서명 데이터를 복원하여 복원관련 정보를 생성하고, 생성한 복원관련 정보가 정확하게 복원되었는지의 여부를 검증하고, 상기 재생수단은 상기 복원관련 정보가 정학하게 복원되어 있는 경우에 상기 서브콘텐츠를 재생하는 것으로 해도 된다.
이 구성에 의하면, 상기 복원형 서명 데이터를 정확하게 복원할 수 있었던 경우만 서브콘텐츠가 재생되므로, 부정한 서브콘텐츠는 상기 제 1 기록수단에 기록되어 있는 키 데이터로부터 도출하는 공개키를 이용하여 정확하게 복원할 수 없기 때문에, 재생을 방지할 수 있다.
여기서, 상기 배신장치에서, 상기 관련정보는 상기 서브콘텐츠를 포함하는 것으로 해도 된다.
또, 상기 배신장치의 상기 검증정보생성수단은 상기 서브콘텐츠를 이용하는 단말장치가 보유하는 서명검증 데이터와 동일한 서명검증 데이터를 취득하고, 상기 서명검증 데이터와 상기 서브콘텐츠를 포함하는 상기 관련정보에 대한 상기 복원형 서명 데이터를 생성하는 것으로 해도 된다.
또, 상기 재생장치의 상기 판독수단은 상기 서브콘텐츠를 포함하는 상기 관련정보로부터 생성된 상기 복원형 서명 데이터를 판독하고, 상기 검증수단은 상기 복원형 서명 데이터를 복원하여 생성하는 상기 서브콘텐츠를 포함하는 상기 복원관련 정보가 정확하게 복원되었는지의 여부를 검증하고, 상기 재생수단은 정확하게 복원되어 있는 경우에, 상기 복원되어 얻어지는 서브콘텐츠를 재생하는 것으로 해도 된다.
또, 상기 재생장치의 상기 검증수단은 상기 검증정보를 출력하는 서버가 보유하는 서명검증 데이터와 동일한 서명검증 데이터를 취득하고, 상기 복원관련 정보가 상기 서명검증 데이터를 포함하는지의 여부를 판단하고, 상기 재생수단은, 포함한다고 판단하는 경우에, 상기 서브콘텐츠를 재생하는 것으로 해도 된다.
이 구성에 의하면, 서명 대상이 되는 상기 관련정보에 서브콘텐츠가 포함되기 때문에, 복원형 서명 데이터를 정확하게 복원하지 않으면 서브콘텐츠를 취득할 수 없으므로, 부정한 서브콘텐츠가 재생되는 것을 방지할 수 있다. 또, 부정한 재생장치가 정당한 서브 콘텐츠를 재생하고자 해도 복원형 서명 데이터를 복원할 수 없으므로, 부정한 기기에 의한 재생을 방지할 수 있다.
또, 서명검증 데이터를 포함하는 관련정보에 대해 복원형 서명 데이터를 생성하기 때문에, 정확하게 복원되었는지의 여부를 용이하게 판단할 수 있다.
여기서, 상기 기록매체에 상기 서브콘텐츠를 이용하는 정당한 단말장치가 보유하는 디바이스 키에 의거하여 공개키를 도출할 수 있는 키 데이터가 기록되어 있으며, 상기 배신장치의 상기 검증정보생성수단은 콘텐츠 키에 의거하여 상기 서브콘텐츠를 암호화하여 암호화 서브콘텐츠를 생성하는 암호화부와, 상기 콘텐츠 키를 포함하는 상기 관련정보에 대한 상기 복원형 서명 데이터를 생성하는 서명생성부를 포함하고, 상기 출력수단은 상기 암호화 서브콘텐츠를 더 출력하는 것으로 해도 된다.
또, 상기 배신장치의 상기 서명생성부는 상기 서브콘텐츠를 이용하는 단말장치가 보유하는 서명검증 데이터와 동일한 서명검증 데이터를 취득하고, 상기 서명검증 데이터와 상기 콘텐츠 키를 포함하는 상기 관련정보에 대한 상기 복원형 서명 데이터를 생성하는 것으로 해도 된다.
또, 상기 재생장치의 상기 판독수단은 콘텐츠 키에 의거하여 상기 서브콘텐츠를 암호화하여 생성된 암호화 서브콘텐츠와, 상기 콘텐츠 키를 포함하는 상기 관련정보로부터 생성된 상기 복원형 서명 데이터를 판독하고, 상기 검증수단은 상기 복원형 서명 데이터를 복원하여 생성하는 상기 콘텐츠 키를 포함하는 상기 복원관련 정보가 정확하게 복원되었는지의 여부를 검증하는 검증부와, 상기 복원관련 정보가 정확하게 복원되어 있는 경우에, 상기 콘텐츠 키에 의거하여 상기 암호화 서브콘텐츠를 복호하여 상기 서브콘텐츠를 생성하는 복호부를 포함하고, 상기 재생수단은 생성된 상기 서브콘텐츠를 재생하는 것으로 해도 된다.
또, 상기 재생장치의 상기 검증부는 상기 검증정보를 출력하는 서버가 보유하는 서명검증 데이터와 동일한 서명검증 데이터를 취득하고, 상기 복원관련 정보가 상기 서명검증 데이터를 포함하는지의 여부를 판단하고, 상기 복호부는 상기 서명 검증 데이터를 포함한다고 판단하는 경우에, 상기 암호화 서브콘텐츠를 복호하는 것으로 해도 된다.
이 구성에 의하면, 콘텐츠 키를 포함하는 관련정보에 대해 복원형 서명 데이터를 생성하고 있으므로, 복원형 서명 데이터를 정확하게 복원할 수 없으면 콘텐츠 키를 취득할 수 없고, 콘텐츠 키를 취득할 수 없으면 암호화 서브콘텐츠를 복호할 수 없으므로, 부정한 서브콘텐츠가 기록되어도 정확하게 콘텐츠 키를 복호할 수 없기 때문에, 부정한 서브콘텐츠가 재생되는 것을 방지할 수 있다.
또, 서명검증 데이터를 포함하는 관련정보에 대해 복원형 서명 데이터를 생성하므로, 정확하게 복원되었는지의 여부를 용이하게 판단할 수 있다.
여기서, 상기 제 1 기록수단에는 정당한 재생장치가 보유하는 디바이스 키에 의거하여 도출 가능해지는 상기 키 데이터가 기록되어 있으며, 상기 재생장치의 상기 검증수단은 디바이스 키를 보유하고, 당해 디바이스 키를 이용하여 상기 키 데이터로부터 상기 공개키를 도출하고, 상기 검증수단은 상기 공개키를 이용하여 상기 검증정보를 검증하는 것으로 해도 된다.
이 구성에 의하면, 재생장치는, 보유하고 있는 디바이스 키를 이용하여 상기 키 데이터로부터 공개키를 도출하고, 도출한 키를 이용하여 검증정보를 검증하고 있으므로, 정당한 디바이스 키를 보유하고 있지 않은 재생장치는 서브콘텐츠를 재생할 수 없다.
여기서, 상기 배신장치의 상기 검증정보생성부는 상기 관련정보에 대한 부록형 서명 데이터를 생성하고, 생성한 부록형 서명 데이터와 상기 관련정보를 포함하는 상기 검증정보를 생성하는 것으로 해도 된다.
또, 상기 재생장치의 상기 판독수단은 부록형 서명 데이터와 상기 관련정보를 포함하는 상기 검증정보를 판독하고, 상기 검증수단은 상기 관련정보에 의거하여 상기 부록형 서명 데이터를 검증하는 것으로 해도 된다.
이 구성에 의하면, 부록형 서명 데이터와 관련정보를 포함하는 검증정보를 검증하고, 성공한 경우에 서브콘텐츠를 재생하므로, 부정한 서브콘텐츠가 제 2 기록수단에 기록되었다 해도 검증정보의 검증에 실패하기 때문에, 재생하지 않는다. 이에 의해, 부정한 콘텐츠가 재생되는 것을 방지할 수 있다.
여기서, 상기 배신장치의 상기 검증정보생성수단은, 콘텐츠 키에 의거하여 상기 서브콘텐츠를 암호화하여 암호화 서브콘텐츠를 생성하는 암호화부와, 상기 콘텐츠 키를 포함하는 상기 관련정보에 대한 상기 부록형 서명 데이터를 생성하는 서명생성부를 구비하는 것으로 해도 된다.
또, 상기 관련정보는 콘텐츠 키를 포함하고, 상기 재생장치의 상기 판독수단은 상기 콘텐츠 키에 의거하여 암호화되어 생성된 암호화 서브콘텐츠를 포함하는 상기 검증정보를 판독하고, 상기 재생장치는 또한, 상기 콘텐츠 키를 이용하여 상기 암호화 서브콘텐츠를 복호하고, 상기 서브 콘텐츠를 생성하는 복호수단을 구비하고, 상기 재생수단은 상기 생성된 서브콘텐츠를 재생하는 것으로 해도 된다.
이 구성에 의하면, 부정한 배신장치는 정당한 비밀키를 갖지 않기 때문에, 부록형 서명 데이터를 정확하게 생성할 수 없다. 또, 정당한 재생장치는, 검증정보를 검증하고, 검증이 성공일 경우에 서브콘텐츠를 재생하므로, 부정한 배신장치가 생성한 검증정보가 제 2 기록수단에 기록되어 있어도 검증에 실패하기 때문에, 서브콘텐츠는 재생되지 않는다. 이로써, 부정한 서브 콘텐츠가 재생되는 것을 방지할 수 있다.
여기서, 상기 배신장치에서, 상기 관련정보는 상기 서브콘텐츠를 이용하는 정당한 단말장치가 보유하는 디바이스 키에 의거하여 상기 콘텐츠 키를 도출할 수 있는 키 정보와, 상기 콘텐츠 키를 포함하고, 상기 검증정보는 상기 키 정보를 포함하는 것으로 해도 된다.
또, 상기 배신장치의 상기 암호화수단은 또한, 상기 콘텐츠 키가 무효화 되면, 무효화 되어 있지 않은 다른 콘텐츠 키에 의거하여 상기 서브콘텐츠를 암호화하고, 상기 검증정보는 상기 다른 콘텐츠 키를 도출할 수 있는 다른 키 정보를 포함하는 것으로 해도 된다.
또, 상기 재생장치에서, 상기 관련정보는 상기 서브콘텐츠를 이용하는 정당한 재생장치가 보유하는 디바이스 키에 의거하여 상기 콘텐츠 키를 도출할 수 있는 정보와 상기 콘텐츠 키를 포함하고, 상기 검증정보는 상기 키 정보를 포함하고, 상기 검증수단은 당해 재생장치에 할당된 디바이스 키를 보유하고, 당해 디바이스 키를 이용하여 상기 키 정보를 복호하여 상기 콘텐츠 키를 도출하고, 당해 콘텐츠 키와 상기 키 정보에 의거하여 상기 부록형 서명 데이터를 검증하는 것으로 해도 된다.
이 구성에 의하면, 정당한 디바이스 키를 보유하는 재생장치만이 키 정보로부터 콘텐츠 키를 이용해도 콘텐츠 키를 도출할 수 있으므로, 부정한 재생장치는 보유하고 있는 디바이스 키를 이용해도 콘텐츠 키를 도출할 수 없으며, 암호화 서브콘텐츠를 복호할 수 없다. 이에 의해, 부정한 재생장치에서의 정당한 서브콘텐츠의 재생을 방지할 수 있고, 저작물을 보호할 수 있다.
또, 키 정보는 서브 콘텐츠와 함께 배신되고, 제 2 기록수단에 기록되기 때문에, 배신장치는 검증정보를 송신하는 시점에서 최신의 콘텐츠 키를 사용하여 서브콘텐츠를 암호화하고, 또, 그 콘텐츠 키를 키 정보로 송신하므로, 배신장치가 정확하다고 인식하고 있던 재생장치가 무효화 된 경우에는 그 재생장치가 보유하는 디바이스 키를 무효화함으로써, 부정한 재생장치에서의 서브콘텐츠의 재생을 보다 엄밀하게 실현할 수 있다.
여기서, 상기 배신장치 또는 상기 재생장치에서, 상기 관련정보는 상기 서브콘텐츠를 포함하는 것으로 해도 된다.
이 구성에 의하면, 서명 대상이 되는 관련정보에 서브콘텐츠가 포함되므로, 부정한 서브콘텐츠가 기록되어도 검증에 실패하기 때문에, 부정한 서브콘텐츠의 재생을 방지할 수 있다.
여기서, 상기 배신장치에서, 상기 기록매체에 상기 서브콘텐츠를 이용하는 정당한 단말장치가 보유하는 디바이스 키에 의거하여 상기 콘텐츠 키를 도출할 수 있는 키 정보가 기록되어 있으며, 상기 배신장치의 상기 검증정보생성수단은 상기 콘텐츠 키에 의거하여 상기 서브콘텐츠를 포함하는 대상정보를 암호화하여 암호화 대상 정보를 생성하는 암호화부와, 상기 암호화 대상 정보를 포함하는 상기 검증정보를 생성하는 검증정보생성부를 포함하는 것으로 해도 된다.
또, 상기 배신장치에서, 상기 대상정보는 상기 부록형 서명 데이터를 포함하는 것으로 해도 된다.
또, 상기 재생장치에서, 정당한 재생장치가 보유하는 디바이스 키에 의거하여 콘텐츠 키를 도출할 수 있는 키 정보가 상기 제 1 기록수단에 기록되어 있으며, 상기 도출수단은 상기 서브콘텐츠를 포함하는 대상 정보를 상기 콘텐츠 키에 의거하여 암호화하여 생성된 암호화 대상 정보를 포함하는 상기 검증정보와, 상기 키 정보를 판독하고, 상기 검증수단은 당해 재생장치에 할당된 디바이스 키를 보유하는 보유부와, 상기 디바이스 키에 의거하여 상기 키 정보로부터 상기 콘텐츠 키를 도출하고, 당해 콘텐츠 키에 의거하여 상기 암호화 대상 정보를 복호하여 상기 서브콘텐츠를 포함하는 상기 대상 정보를 생성하는 복호부와, 상기 부록형 서명 데이터를 검증하는 검증부를 구비하는 것으로 해도 된다.
또, 상기 재생장치에서, 상기 대상정보는 상기 부록형 서명 데이터를 포함하고, 상기 복호부는 상기 암호화 대상 정보를 복호하여 상기 부록형 서명 데이터를 포함하는 상기 대상 정보를 생성하고, 상기 검증부는 상기 대상 정보에 포함되는 상기 부록형 서명 데이터를 검증하는 것으로 해도 된다.
이 구성에 의하면, 정당한 디바이스 키를 이용하여 콘텐츠 키를 도출 가능하게 되는 키 정보가 미리 제 1 기록수단에 기록되어 있으므로, 정당한 디바이스 키를 보유하는 재생장치만이 콘텐츠 키를 도출 가능하게 되어 서브콘텐츠를 재생할 수 있는데, 부정한 재생장치는 보유하고 있는 디바이스 키를 이용해도 콘텐츠 키를 도출할 수 없기 때문에 암호화 서브콘텐츠를 복호할 수 없고, 서브콘텐츠를 재생할 수 없다. 따라서, 부정한 재생장치에 의한 정당한 서브콘텐츠의 재생을 방지할 수 있다.
여기서, 상기 배신장치의 상기 서명생성수단은, 상기 추가기록 불가능한 기록매체에 기록되어 있는 메인콘텐츠에 대응하는 상기 관련정보에 대한 부록형 서명 데이터를 생성하고, 상기 배신장치는 또한, 상기 메인콘텐츠에 대응하는 전용 콘텐츠 키에 의거하여, 상기 메인콘텐츠에 대응하는 서브콘텐츠를 포함하는 대상정보를 암호화하여 암호화 대상 정보를 생성하는 암호화수단을 구비하고, 상기 출력수단은 암호화 대상 정보를 출력하는 것으로 해도 된다.
이 구성에 의하면, 서브콘텐츠는 메인콘텐츠(M)에 대응하는 콘텐츠 키에 의거하여 암호화되어 있으므로, 재생장치는 제 1 기록수단으로부터 키 데이터를 취득하지 않으면 복호할 수 없다.
여기서, 상기 배신장치는 또한, 무효화 되어 있지 않은 콘텐츠 키에 버전번호를 부여하여 관리하는 관리수단과, 상기 서브콘텐츠를 포함하는 대상정보를 무효화 되어 있지 않은 콘텐츠 키에 의거하여 암호화하여 암호화 대상 정보를 생성하는 암호화수단을 구비하고, 상기 검증정보생성수단은 상기 암호화 대상 정보와, 상기 콘텐츠 키에 부여되어 있는 버전번호를 포함하는 상기 검증정보를 생성하는 것으로 해도 된다.
이 구성에 의하면, 배신장치는 콘텐츠 키가 폭로된 경우 등에 그 콘텐츠 키를 무효화하고, 다른 콘텐츠 키를 생성하여 다른 콘텐츠 키를 서브콘텐츠의 암호화에 사용할 수 있으므로, 콘텐츠 키를 갱신할 수 있다. 이에 의해, 콘텐츠 키가 폭로되어 서브콘텐츠가 부정한 기기에 재생되어도, 콘텐츠 키의 갱신 이후에 배신되는 서브콘텐츠는 폭로된 콘텐츠 키와는 다른 콘텐츠 키로 암호화되기 때문에, 원래의 콘텐츠 키로는 복호되지 않아, 부정한 재생을 방지할 수 있다.
여기서, 상기 재생장치의 상기 판독수단은, 상기 제 2 기록수단으로부터 서브콘텐츠를 포함하는 대상 정보를 제 1 콘텐츠 키에 의거하여 암호화하여 생성한 암호화 대상 정보와, 상기 제 1 콘텐츠 키의 버전번호를 포함하는 상기 검증정보를 판독하고, 상기 재생장치는 또한, 콘텐츠 키를 도출할 수 있는 복수의 키 정보와, 각각의 콘텐츠 키에 대한 버전번호를 대응시켜 저장하고 있는 제 3 기록수단과, 상기 판독수단이 판독한 검증정보에 포함하는 버전번호와 동일한 버전번호가 대응되어 있는 상기 키 정보를 상기 제 3 기록수단으로부터 취득하고, 취득한 키 정보로부터 제 2 콘텐츠 키를 도출하고, 도출한 상기 제 2 콘텐츠 키를 이용하여 상기 암호화 대상 정보를 복호하여 상기 대상 정보를 생성하는 복호수단을 구비하는 것으로 해도 된다.
또, 상기 재생장치의 상기 판독수단은, 상기 제 1 기록수단으로부터 제 1 콘텐츠 키를 도출할 수 있는 키 정보와, 상기 제 1 콘텐츠 키의 버전번호를 판독하고, 상기 키 정보와 상기 버전번호를 대응시켜 상기 제 3 기록수단에 기록하는 것으로 해도 된다.
이 구성에 의하면, 재생장치는 제 2 기록수단으로부터 판독한 검증정보에 포함하는 버전번호와 동일한 버전번호의 키 정보를 제 3 기록매체 수단으로부터 취득하여 콘텐츠 키를 도출하므로, 판독한 검증정보에 적합한 키 제거를 선택할 수 있다.
여기서, 상기 배신장치의 상기 관리수단은 또한, 상기 콘텐츠 키가 무효화 되면, 무효화 되어 있지 않은 다른 콘텐츠 키를 이용한다고 판단하고, 상기 서브콘텐츠를 이용하는 정당한 재생장치만이 상기 다른 콘텐츠 키를 취득 가능하게 되는 다른 키 정보를 생성하고, 상기 출력수단은 상기 다른 키 정보와 상기 다른 콘텐츠 키에 부여되어 있는 버전번호를 출력하는 것으로 해도 된다.
이 구성에 의하면, 배신장치는, 콘텐츠 키를 갱신한 경우에, 정당한 재생장치에 정당한 키 정보를 배포할 수 있다.
여기서, 상기 재생장치는 또한, 상기 검증정보를 취득하는 취득수단과, 상기 검증정보를 상기 제 2 기록수단에 기록하는 기록수단을 구비하는 것으로 해도 된다.
이 구성에 의하면, 재생장치가 서브콘텐츠를 취득하고, 제 2 기록수단에 기록하므로, 서브콘텐츠를 취득하기 위해 다른 장치를 준비할 필요가 없으며, 사용자는 서브콘텐츠를 용이하게 취득하여 이용할 수 있다.
여기서, 상기 재생장치의 상기 제 2 기록수단은, 상가 재생장치에 탑재되는 하드 디스크인 것으로 해도 된다.
이 구성에 의하면, 검증정보는 재생장치에 탑재되는 HDD에 기록되기 때문에, 메인콘텐츠를 기록한 매체가 제 1 기록수단과 제 2 기록수단을 구비하는 하이브리드 미디어가 아니라도 실현할 수 있다. 또, 검증에는 제 1 기록수단에 기록되어 있는 키 데이터를 이용하기 때문에, 메인콘텐츠가 기록된 제 1 기록수단이 없으면 서브콘텐츠를 재생할 수 없으므로, 부정하게 서브콘텐츠를 취득하고, 재생하는 것을 방지할 수 있다.
여기서, 상기 재생장치의 상기 기록수단은, 상기 검증 결과가 성공일 경우에 상기 제 2 기록수단에 상기 검증정보를 기록하는 것으로 해도 된다.
또, 상기 기록장치는 상기 제 1 기록수단으로부터 상기 키 데이터를 판독하는 판독수단과, 상기 키 데이터로부터 상기 공개키를 도출하고, 도출한 공개키를 이용하여 취득한 상기 검증정보를 검증하는 검증수단을 구비하고, 상기 기록수단은 상기 검증 결과가 성공일 경우에, 상기 검증정보를 기록하는 것으로 해도 된다.
이 구성에 의하면, 검증 결과가 성공일 경우에 기록하기 때문에, 부정한 서브콘텐츠의 재생을 방지하고, 또한, 기록매체로의 부정한 서브콘텐츠의 기록도 방지할 수 있다.
여기서, 상기 재생장치에서, 상기 제 2 기록수단은 상기 재생장치에 착탈 가능한 휴대형 기록매체인 것으로 해도 된다.
이 구성에 의하면, 검증정보는 휴대형 기록매체에 기록되므로, 기록한 재생장치와는 다른 장치라도 재생할 수 있다.
여기서, 상기 재생장치에서, 상기 제 1 기록수단과 상기 제 2 기록수단은 동일한 기록매체에 실장되어 있는 것으로 해도 된다.
이 구성에 의하면, 제 1 기록수단과 제 2 기록수단을 구비하는 하이브리드 미디어에 기록하기 때문에, 제 2 기록수단에 검증정보를 기록함으로써, 하나의 하이브리드 미디어를 보다 충실하게 이용할 수 있다. 또, 제 1 기록수단에 기록되어 있는 키 데이터를 이용하여 검증정보를 검증하므로, 콘텐츠 배포자가 의도하지 않은 부정한 서브콘텐츠를 기록받아서 하이브리드 미디어가 개찬(改竄)되는 것을 방지할 수 있다.
본 발명은 영화나 음악 등의 저작물이 디지털화된 콘텐츠나 컴퓨터 프로그램 등의 소프트웨어를 제공하는 소프트웨어 산업에서, 경영적으로 또는 반복적, 계속적으로 사용할 수 있다. 또, 본 발명의 소프트웨어 기록장치, 정보처리장치, 서버장치, 메모리카드는 전자제품 등의 제조산업에서 생산하고, 판매할 수 있다.

Claims (42)

  1. 배신장치(Distribution Device), 제 1 기록매체, 제 2 기록매체, 기록장치 및 재생장치로 구성되며 메인콘텐츠와 관련된 서브콘텐츠를 기록하고 재생하는 콘텐츠 기록재생시스템으로,
    상기 배신장치는,
    비밀키에 의거하여 서브콘텐츠에 관한 관련정보에 디지털 서명을 실시하여 상기 서브콘텐츠를 포함하는 검증정보를 생성하는 검증정보생성수단과,
    생성한 검증정보를 출력하는 출력수단을 구비하고,
    상기 제 1 기록매체는,
    재기록 불가능한 영역(Non-rewritable Area)을 구비하고, 상기 재기록 불가능한 영역에 상기 비밀키에 대응하는 공개키를 취득하는 기초가 되는 키 데이터와 메인콘텐츠를 미리 기록하고 있으며,
    상기 제 2 기록매체는 재기록 가능한 기록영역(Rewritable Area)을 구비하고,
    상기 기록장치는,
    상기 검증정보를 취득하는 취득수단과,
    상기 제 2 기록매체에 상기 검증정보를 기록하는 기록수단을 구비하고,
    상기 재생장치는,
    상기 제 1 기록매체로부터 상기 키 데이터를 취득하고, 상기 제 2 기록매체로부터 상기 검증정보를 취득하는 취득수단과,
    상기 키 데이터로부터 상기 공개키를 취득하고, 취득한 상기 공개키를 이용하여 상기 검증정보를 검증하고, 검증 결과가 성공일 경우, 상기 서브콘텐츠를 재생하는 재생수단을 구비하는 것을 특징으로 하는 콘텐츠 기록재생시스템.
  2. 메인콘텐츠와 관련된 서브콘텐츠를 배신하는 배신장치로,
    메인콘텐츠가 기록되어 있는 추가기록 불가능한 기록매체에는 공개키를 취득하는 기초가 되는 키 데이터가 미리 기록되어 있고, 상기 공개키에 대응하는 비밀키에 의거하여 서브콘텐츠에 관한 관련정보에 디지털 서명을 실시하여 상기 서브콘텐츠를 포함하는 검증정보를 생성하는 검증정보생성수단과,
    생성한 상기 검증정보를 출력하는 출력수단을 포함하는 것을 특징으로 하는 배신장치.
  3. 제 2항에 있어서,
    상기 검증정보생성수단은 상기 관련정보에 대한 복원형 서명 데이터를 생성하고,
    상기 출력수단은 상기 복원형 서명 데이터를 포함하는 상기 검증정보를 출력하는 것을 특징으로 하는 배신장치.
  4. 제 3항에 있어서,
    상기 관련정보는 상기 서브콘텐츠를 포함하는 것을 특징으로 하는 배신장치.
  5. 제 4항에 있어서,
    상기 검증정보생성수단은, 상기 서브콘텐츠를 이용하는 단말장치가 보유하는 서명검증 데이터와 동일한 서명검증 데이터를 취득하고, 상기 서명검증 데이터와 상기 서브콘텐츠를 포함하는 상기 관련정보에 대한 상기 복원형 서명 데이터를 생성하는 것을 특징으로 하는 배신장치.
  6. 제 3항에 있어서,
    상기 기록매체에 상기 서브콘텐츠를 이용하는 정당한 단말장치가 보유하는 디바이스 키에 의거하여 공개키를 도출할 수 있는 키 데이터가 기록되어 있으며,
    상기 검증정보생성수단은,
    콘텐츠 키에 의거하여 상기 서브콘텐츠를 암호화하여 암호화 서브콘텐츠를 생성하는 암호화부와,
    상기 콘텐츠 키를 포함하는 상기 관련정보에 대한 상기 복원형 서명 데이터를 생성하는 서명생성부를 포함하고,
    상기 출력수단은 상기 암호화 서브콘텐츠를 더 출력하는 것을 특징으로 하는 배신장치.
  7. 제 6항에 있어서,
    상기 서명생성부는, 상기 서브콘텐츠를 이용하는 단말장치가 보유하는 서명검증 데이터와 동일한 서명검증 데이터를 취득하고, 상기 서명검증 데이터와 상기 콘텐츠 키를 포함하는 상기 관련정보에 대한 상기 복원형 서명 데이터를 생성하는 것을 특징으로 하는 배신장치.
  8. 제 2항에 있어서,
    상기 검증정보생성부는, 상기 관련정보에 대한 부록형 서명 데이터를 생성하고, 생성한 부록형 서명 데이터와 상기 관련정보를 포함하는 상기 검증정보를 생성하는 것을 특징으로 하는 배신장치.
  9. 제 8항에 있어서,
    상기 검증정보생성수단은,
    콘텐츠 키에 의거하여 상기 서브콘텐츠를 암호화하여 암호화 서브콘텐츠를 생성하는 암호화부와,
    상기 콘텐츠 키를 포함하는 상기 관련정보에 대한 상기 부록형 서명 데이터를 생성하는 서명생성부를 구비하는 것을 특징으로 하는 배신장치.
  10. 제 9항에 있어서,
    상기 관련정보는, 상기 서브콘텐츠를 이용하는 정당한 단말장치가 보유하는 디바이스 키에 의거하여 상기 콘텐츠 키를 도출할 수 있는 키 정보와, 상기 콘텐츠 키를 포함하고,
    상기 검증정보는 상기 키 정보를 포함하는 것을 특징으로 하는 배신장치.
  11. 제 10항에 있어서,
    상기 암호화수단은, 또한, 상기 콘텐츠 키가 무효화 되면, 무효화 되어 있지 않은 다른 콘텐츠 키에 의거하여 상기 서브콘텐츠를 암호화하고,
    상기 검증정보는 상기 다른 콘텐츠 키를 도출할 수 있는 다른 키 정보를 포함하는 것을 특징으로 하는 배신장치.
  12. 제 8항에 있어서,
    상기 관련정보는 상기 서브콘텐츠를 포함하는 것을 특징으로 하는 배신장치.
  13. 제 12항에 있어서,
    상기 기록매체에 상기 서브콘텐츠를 이용하는 정당한 단말장치가 보유하는 디바이스 키에 의거하여 상기 콘텐츠 키를 도출할 수 있는 키 정보가 기록되어 있으며,
    상기 검증정보생성수단은,
    상기 콘텐츠 키에 의거하여 상기 서브콘텐츠를 포함하는 대상정보를 암호화하여 암호화 대상 정보를 생성하는 암호화부와,
    상기 암호화 대상 정보를 포함하는 상기 검증정보를 생성하는 검증정보생성부를 포함하는 것을 특징으로 하는 배신장치.
  14. 제 13항에 있어서,
    상기 대상정보는 상기 부록형 서명 데이터를 포함하는 것을 특징으로 하는 배신장치.
  15. 제 2항에 있어서,
    상기 서명생성수단은 상기 추가기록 불가능한 기록매체에 기록되어 있는 메인콘텐츠에 대응하는 상기 관련정보에 대한 부록형 서명 데이터를 생성하고,
    상기 배신장치는, 상기 메인콘텐츠에 대응하는 전용 콘텐츠 키에 의거하여, 상기 메인콘텐츠에 대응하는 서브콘텐츠를 포함하는 대상정보를 암호화하여 암호화 대상 정보를 생성하는 암호화수단을 더 구비하며,
    상기 출력수단은 암호화 대상 정보를 출력하는 것을 특징으로 하는 배신장치.
  16. 제 2항에 있어서,
    상기 배신장치는,
    무효화 되어 있지 않은 콘텐츠 키에 버전번호를 부여하여 관리하는 관리수단과,
    상기 서브콘텐츠를 포함하는 대상정보를 무효화 되어 있지 않은 콘텐츠 키에 의거하여 암호화하여 암호화 대상 정보를 생성하는 암호화수단을 더 구비하고,
    상기 검증정보생성수단은, 상기 암호화 대상 정보와, 상기 콘텐츠 키에 부여되어 있는 버전번호를 포함하는 상기 검증정보를 생성하는 것을 특징으로 하는 배신장치.
  17. 제 16항에 있어서,
    상기 관리수단은, 상기 콘텐츠 키가 무효화 되면, 무효화 되어 있지 않은 다른 콘텐츠 키를 이용한다고 판단하고, 상기 서브콘텐츠를 이용하는 정당한 재생장치만이 상기 다른 콘텐츠 키를 취득 가능하게 되는 다른 키 정보를 더 생성하며,
    상기 출력수단은 상기 다른 키 정보와 상기 다른 콘텐츠 키에 부여되어 있는 버전번호를 출력하는 것을 특징으로 하는 배신장치.
  18. 메인콘텐츠와 관련된 서브콘텐츠를 재생하는 재생장치로,
    재기록 불가능한 제 1 기록수단으로부터 비밀키에 대응하는 공개키를 취득하는 기초가 되는 키 데이터를 판독하고, 상기 비밀키에 의거하여 서브콘텐츠에 관한 관련정보에 디지털 서명을 실시하여 생성되는 상기 서브콘텐츠를 포함하는 검증정보를 재기록 가능한 제 2 기록수단으로부터 판독하는 판독수단과,
    상기 키 데이터로부터 상기 공개키를 도출하고, 도출한 공개키를 이용하여 상기 검증정보를 검증하는 검증수단과,
    검증 결과가 성공일 경우, 상기 서브콘텐츠를 재생하는 재생수단을 포함하는 것을 특징으로 하는 재생장치.
  19. 제 18항에 있어서,
    상기 판독수단은 상기 검증정보로서 상기 관련정보에 복원형 디지털 서명을 실시하여 생성된 복원형 서명 데이터를 판독하고,
    상기 검증수단은, 상기 복원형 서명 데이터를 복원하여 복원관련 정보를 생성하고, 생성한 복원관련 정보가 정확하게 복원되었는지의 여부를 검증하고,
    상기 재생수단은 상기 복원관련 정보가 정학하게 복원되어 있는 경우에 상기 서브콘텐츠를 재생하는 것을 특징으로 하는 재생장치.
  20. 제 19항에 있어서,
    상기 판독수단은 상기 서브콘텐츠를 포함하는 상기 관련정보로부터 생성된 상기 복원형 서명 데이터를 판독하고,
    상기 검증수단은 상기 복원형 서명 데이터를 복원하여 생성하는 상기 서브콘텐츠를 포함하는 상기 복원관련 정보가 정확하게 복원되었는지의 여부를 검증하며,
    상기 재생수단은, 정확하게 복원되어 있는 경우에, 상기 복원되어 얻어지는 서브콘텐츠를 재생하는 것을 특징으로 하는 재생장치.
  21. 제 20항에 있어서,
    상기 검증수단은, 상기 검증정보를 출력하는 서버가 보유하는 서명검증 데이터와 동일한 서명검증 데이터를 취득하고, 상기 복원관련 정보가 상기 서명검증 데이터를 포함하는지의 여부를 판단하며,
    상기 재생수단은, 포함한다고 판단하는 경우에, 상기 서브콘텐츠를 재생하는 것을 특징으로 하는 재생장치.
  22. 제 19항에 있어서,
    상기 판독수단은, 콘텐츠 키에 의거하여 상기 서브콘텐츠를 암호화하여 생성된 암호화 서브콘텐츠와, 상기 콘텐츠 키를 포함하는 상기 관련정보로부터 생성된 상기 복원형 서명 데이터를 판독하고,
    상기 검증수단은,
    상기 복원형 서명 데이터를 복원하여 생성하는 상기 콘텐츠 키를 포함하는 상기 복원관련 정보가 정확하게 복원되었는지의 여부를 검증하는 검증부와,
    상기 복원관련 정보가 정확하게 복원되어 있는 경우에, 상기 콘텐츠 키에 의거하여 상기 암호화 서브콘텐츠를 복호하여 상기 서브콘텐츠를 생성하는 복호부를 포함하며,
    상기 재생수단은 생성된 상기 서브콘텐츠를 재생하는 것을 특징으로 하는 재생장치.
  23. 제 22항에 있어서,
    상기 검증부는, 상기 검증정보를 출력하는 서버가 보유하는 서명검증 데이터와 동일한 서명검증 데이터를 취득하고, 상기 복원관련 정보가 상기 서명검증 데이터를 포함하는지의 여부를 판단하며,
    상기 복호부는, 상기 서명 검증 데이터를 포함한다고 판단하는 경우에, 상기 암호화 서브콘텐츠를 복호하는 것을 특징으로 하는 재생장치.
  24. 제 18항에 있어서,
    상기 제 1 기록수단에는 정당한 재생장치가 보유하는 디바이스 키에 의거하여 도출 가능해지는 상기 키 데이터가 기록되어 있고,
    상기 검증수단은, 디바이스 키를 보유하고, 당해 디바이스 키를 이용하여 상기 키 데이터로부터 상기 공개키를 도출하며,
    상기 검증수단은 상기 공개키를 이용하여 상기 검증정보를 검증하는 것을 특징으로 하는 재생장치.
  25. 제 18항에 있어서,
    상기 판독수단은 부록형 서명 데이터와 상기 관련정보를 포함하는 상기 검증정보를 판독하고,
    상기 검증수단은 상기 관련정보에 의거하여 상기 부록형 서명 데이터를 검증하는 것을 특징으로 하는 재생장치.
  26. 제 25항에 있어서,
    상기 관련정보는 콘텐츠 키를 포함하고,
    상기 판독수단은 상기 콘텐츠 키에 의거하여 암호화되어 생성된 암호화 서브콘텐츠를 포함하는 상기 검증정보를 판독하며,
    상기 재생장치는, 상기 콘텐츠 키를 이용하여 상기 암호화 서브콘텐츠를 복호하고, 상기 서브 콘텐츠를 생성하는 복호수단을 더 구비하고,
    상기 재생수단은 상기 생성된 서브콘텐츠를 재생하는 것을 특징으로 하는 재생장치.
  27. 제 26항에 있어서,
    상기 관련정보는 상기 서브콘텐츠를 이용하는 정당한 재생장치가 보유하는 디바이스 키에 의거하여 상기 콘텐츠 키를 도출할 수 있는 키 정보와 상기 콘텐츠 키를 포함하고,
    상기 검증정보는 상기 키 정보를 포함하며,
    상기 검증수단은, 당해 재생장치에 할당된 디바이스 키를 보유하고, 당해 디바이스 키를 이용하여 상기 키 정보를 복호하여 상기 콘텐츠 키를 도출하며, 당해 콘텐츠 키와 상기 키 정보에 의거하여 상기 부록형 서명 데이터를 검증하는 것을 특징으로 하는 재생장치.
  28. 제 25항에 있어서,
    상기 관련정보는 상기 서브콘텐츠를 포함하는 것을 특징으로 하는 재생장치.
  29. 제 28항에 있어서,
    정당한 재생장치가 보유하는 디바이스 키에 의거하여 콘텐츠 키를 도출할 수 있는 키 정보가 상기 제 1 기록수단에 기록되어 있으며,
    상기 판독수단은, 상기 서브콘텐츠를 포함하는 대상 정보를 상기 콘텐츠 키에 의거하여 암호화하여 생성된 암호화 대상 정보를 포함하는 상기 검증정보와, 상기 키 정보를 판독하고,
    상기 검증수단은,
    당해 재생장치에 할당된 디바이스 키를 보유하는 보유부와,
    상기 디바이스 키에 의거하여 상기 키 정보로부터 상기 콘텐츠 키를 도출하고, 당해 콘텐츠 키에 의거하여 상기 암호화 대상 정보를 복호하여 상기 서브콘텐츠를 포함하는 상기 대상 정보를 생성하는 복호부와,
    상기 부록형 서명 데이터를 검증하는 검증부를 구비하는 것을 특징으로 하는 재생장치.
  30. 제 29항에 있어서,
    상기 대상정보는 상기 부록형 서명 데이터를 포함하고,
    상기 복호부는 상기 암호화 대상 정보를 복호하여 상기 부록형 서명 데이터를 포함하는 상기 대상 정보를 생성하며,
    상기 검증부는 상기 대상 정보에 포함되는 상기 부록형 서명 데이터를 검증하는 것을 특징으로 하는 재생장치.
  31. 제 18항에 있어서,
    상기 재생장치는,
    상기 검증정보를 취득하는 취득수단과,
    상기 검증정보를 상기 제 2 기록수단에 기록하는 기록수단을 더 구비하는 것을 특징으로 하는 재생장치.
  32. 제 31항에 있어서,
    상기 제 2 기록수단은 상기 재생장치에 탑재되는 하드 디스크인 것을 특징으로 하는 재생장치.
  33. 제 31항에 있어서,
    상기 기록수단은 상기 검증 결과가 성공일 경우에 상기 제 2 기록수단에 상기 검증정보를 기록하는 것을 특징으로 하는 재생장치.
  34. 제 18항에 있어서,
    상기 제 2 기록수단은 상기 재생장치에 착탈 가능한 휴대형 기록매체인 것을 특징으로 하는 재생장치.
  35. 제 18항에 있어서,
    상기 제 1 기록수단과 상기 제 2 기록수단은 동일한 기록매체에 실장되어 있는 것을 특징으로 하는 재생장치.
  36. 제 18항에 있어서,
    상기 판독수단은, 상기 제 2 기록수단으로부터 서브콘텐츠를 포함하는 대상 정보를 제 1 콘텐츠 키에 의거하여 암호화하여 생성한 암호화 대상 정보와, 상기 제 1 콘텐츠 키의 버전번호를 포함하는 상기 검증정보를 판독하고,
    상기 재생장치는,
    콘텐츠 키를 도출할 수 있는 복수의 키 정보와, 각각의 콘텐츠 키에 대한 버전번호를 대응시켜 저장하고 있는 제 3 기록수단과,
    상기 판독수단이 판독한 검증정보에 포함하는 버전번호와 동일한 버전번호가 대응되어 있는 상기 키 정보를 상기 제 3 기록수단으로부터 취득하고, 취득한 키 정보로부터 제 2 콘텐츠 키를 도출하며, 도출한 상기 제 2 콘텐츠 키를 이용하여 상기 암호화 대상 정보를 복호하여 상기 대상 정보를 생성하는 복호수단을 더 구비하는 것을 특징으로 하는 재생장치.
  37. 제 36항에 있어서,
    상기 판독수단은, 상기 제 1 기록수단으로부터 제 1 콘텐츠 키를 도출할 수 있는 키 정보와, 상기 제 1 콘텐츠 키의 버전번호를 판독하고, 상기 키 정보와 상기 버전번호를 대응시켜 상기 제 3 기록수단에 기록하는 것을 특징으로 하는 재생장치.
  38. 메인콘텐츠와 관련된 서브콘텐츠를 기록하는 기록장치로,
    비밀키에 의거하여 서브콘텐츠에 관한 관련정보에 디지털 서명을 실시하여 생성되는 상기 서브콘텐츠를 포함하는 검증정보를 취득하는 취득수단과,
    상기 비밀키에 대응하는 공개키를 취득하는 기초가 되는 키 데이터가 미리 기록되어 있는 재기록 불가능한 제 1 기록수단과는 다른 기록 가능한 제 2 기록수단에 상기 검증정보를 기록하는 기록수단을 구비하는 것을 특징으로 하는 기록장치.
  39. 제 38항에 있어서,
    상기 기록장치는,
    상기 제 1 기록수단으로부터 상기 키 데이터를 판독하는 판독수단과,
    상기 키 데이터로부터 상기 공개키를 도출하고, 도출한 공개키를 이용하여 취득한 상기 검증정보를 검증하는 검증수단을 더 구비하고,
    상기 기록수단은, 상기 검증 결과가 성공일 경우에, 상기 검증정보를 기록하는 것을 특징으로 하는 기록장치.
  40. 메인콘텐츠와 관련된 서브콘텐츠를 재생하는 재생장치에서 이용되는 방법으로,
    재기록 불가능한 제 1 기록수단으로부터 비밀키에 대응하는 공개키를 취득하는 기초가 되는 키 데이터를 판독하고, 상기 비밀키에 의거하여 서브콘텐츠에 관한 관련정보에 디지털 서명을 실시하여 생성되는 상기 서브콘텐츠를 포함하는 검증정보를 재기록 가능한 제 2 기록수단으로부터 판독하는 판독 단계와,
    상기 키 데이터로부터 상기 공개키를 도출하고, 도출한 공개키를 이용하여 상기 검증정보를 검증하는 검증 단계와,
    검증 결과가 성공일 경우, 상기 서브콘텐츠를 재생하는 재생 단계를 포함하는 것을 특징으로 하는 방법.
  41. 메인콘텐츠와 관련된 서브콘텐츠를 재생하는 재생장치에서 이용되는 프로그램으로,
    재기록 불가능한 제 1 기록수단으로부터 비밀키에 대응하는 공개키를 취득하는 기초가 되는 키 데이터를 판독하고, 상기 비밀키에 의거하여 서브콘텐츠에 관한 관련정보에 디지털 서명을 실시하여 생성되는 상기 서브콘텐츠를 포함하는 검증정보를 재기록 가능한 제 2 기록수단으로부터 판독하는 판독 단계와,
    상기 키 데이터로부터 상기 공개키를 도출하고, 도출한 공개키를 이용하여 상기 검증정보를 검증하는 검증 단계와,
    검증 결과가 성공일 경우, 상기 서브콘텐츠를 재생하는 재생 단계를 포함하는 것을 특징으로 하는 프로그램.
  42. 메인콘텐츠와 관련된 서브콘텐츠를 재생하는 재생장치에서 이용되는 프로그램을 기록한 컴퓨터 판독 가능한 기록매체로, 상기 프로그램은,
    재기록 불가능한 제 1 기록수단으로부터 비밀키에 대응하는 공개키를 취득하는 기초가 되는 키 데이터를 판독하고, 상기 비밀키에 의거하여 서브콘텐츠에 관한 관련정보에 디지털 서명을 실시하여 생성되는 상기 서브콘텐츠를 포함하는 검증정보를 재기록 가능한 제 2 기록수단으로부터 판독하는 판독 단계와,
    상기 키 데이터로부터 상기 공개키를 도출하고, 도출한 공개키를 이용하여 상기 검증정보를 검증하는 검증 단계와,
    검증 결과가 성공일 경우, 상기 서브콘텐츠를 재생하는 재생 단계를 포함하는 것을 특징으로 하는 기록매체.
KR1020057016786A 2003-03-11 2004-03-11 콘텐츠 기록재생시스템, 배신장치, 재생장치, 기록장치 KR20050119115A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2003-00065590 2003-03-11
JP2003065590 2003-03-11

Publications (1)

Publication Number Publication Date
KR20050119115A true KR20050119115A (ko) 2005-12-20

Family

ID=32984501

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057016786A KR20050119115A (ko) 2003-03-11 2004-03-11 콘텐츠 기록재생시스템, 배신장치, 재생장치, 기록장치

Country Status (6)

Country Link
US (1) US7702109B2 (ko)
EP (1) EP1612990A4 (ko)
JP (1) JP4527661B2 (ko)
KR (1) KR20050119115A (ko)
CN (1) CN1788453B (ko)
WO (1) WO2004082207A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101024129B1 (ko) * 2006-08-10 2011-03-22 가부시키가이샤 히다치 고쿠사이 덴키 화상 배신 장치
US8321660B2 (en) 2007-07-02 2012-11-27 Samsung Electronics Co., Ltd. Method and devices for reproducing encrypted content and approving reproduction

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
EP1775726A4 (en) * 2004-07-22 2009-05-27 Panasonic Corp PLAYING DEVICE, PLAY PROCESS, PROGRAM AND COMPUTER READABLE RECORDING MEDIUM
CN101036158A (zh) * 2004-08-31 2007-09-12 松下电器产业株式会社 内容购买处理终端和其方法及程序
US8825551B2 (en) * 2005-04-21 2014-09-02 Google Technology Holdings LLC Digital rights management for local recording and home network distribution
JP4901164B2 (ja) * 2005-09-14 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007151033A (ja) * 2005-11-30 2007-06-14 Toshiba Corp ビデオ映像を再生する再生装置、およびその再生装置の特定情報の管理方法(hddvdvideoディスク再生装置での秘匿情報の記録と更新の方法)
JP2007233924A (ja) * 2006-03-03 2007-09-13 Sony Corp 情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
US8682800B2 (en) * 2007-01-30 2014-03-25 Microsoft Corporation Controlling access to technology based upon authorization
US8250664B2 (en) 2007-02-23 2012-08-21 Panasonic Corporation Copyright protection data processing system and reproduction device
KR20080084046A (ko) * 2007-03-14 2008-09-19 삼성전자주식회사 컨텐트의 조건부 복호화 방법 및 그 장치
JP4703591B2 (ja) * 2007-03-20 2011-06-15 株式会社東芝 情報配信システムと配信センター装置、ユーザ端末装置及び情報配信方法
JP4325691B2 (ja) * 2007-03-22 2009-09-02 株式会社デンソー 車両制御装置のためのメモリ読み出しシステム
JP4807339B2 (ja) * 2007-09-11 2011-11-02 ソニー株式会社 記録装置および方法、並びに記録メディア
KR101316625B1 (ko) * 2007-11-22 2013-10-18 삼성전자주식회사 컨텐츠 재생 장치의 디바이스 키를 이용하여 제한적으로컨텐츠를 기록하는 컨텐츠 기록 시스템 및 방법
US20100027790A1 (en) * 2007-12-20 2010-02-04 Balaji Vembu Methods for authenticating a hardware device and providing a secure channel to deliver data
US8005227B1 (en) * 2007-12-27 2011-08-23 Emc Corporation Key information consistency checking in encrypting data storage system
WO2009121197A1 (de) * 2008-04-01 2009-10-08 Kaba Ag System und verfahren zum bereitstellen von benutzermedien
JP2009277308A (ja) * 2008-05-16 2009-11-26 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP2010009717A (ja) * 2008-06-30 2010-01-14 Hitachi-Lg Data Storage Inc 暗号化情報の版数確認方法、および光ディスク再生装置
DE102008036263A1 (de) * 2008-08-04 2010-02-25 Airbus Deutschland Gmbh Dauerhafte Anzeige und Authentifizierung von Statusinformationen eines technischen Geräts
US8856949B2 (en) * 2008-12-30 2014-10-07 Cyberlink Corporation Systems and methods for detecting authorized players
JP5537129B2 (ja) * 2009-11-25 2014-07-02 Kddi株式会社 認証システム、認証方法およびプログラム
JP2011159347A (ja) * 2010-01-29 2011-08-18 Sharp Corp 記録再生装置、情報処理装置、記録再生装置の制御方法、制御プログラム、コンピュータ読み取り可能な記録媒体、及び、情報記録媒体
US9904788B2 (en) * 2012-08-08 2018-02-27 Amazon Technologies, Inc. Redundant key management
EP3794766A1 (en) * 2018-05-14 2021-03-24 Nchain Holdings Limited Computer-implemented systems and methods for using a blockchain to perform an atomic swap
FR3121765A1 (fr) * 2021-04-08 2022-10-14 Proton World International N.V. Procédé d'authentification

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07235095A (ja) 1993-12-28 1995-09-05 Sony Corp 光磁気再生ピックアップ
US5625725A (en) 1993-12-28 1997-04-29 Sony Corporation Magneto-optical pickup device having phase compensating circuitry
US5644782A (en) * 1994-10-17 1997-07-01 Motorola, Inc. System with virtual update capable read-only memory
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
EP0984346A1 (en) 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
JP2000259459A (ja) * 1999-03-08 2000-09-22 Matsushita Electric Ind Co Ltd ファイル記憶媒体、ファイル管理装置、ファイル管理プログラム記憶媒体
JP4023083B2 (ja) 2000-04-06 2007-12-19 ソニー株式会社 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4810752B2 (ja) 2000-08-04 2011-11-09 ソニー株式会社 データ記録媒体、データ記録方法及び装置、データ再生方法及び装置、データ送信方法及び装置、並びに、データ受信方法及び装置
JP4459487B2 (ja) 2000-09-12 2010-04-28 セイコーインスツル株式会社 音楽配信方法
JP4320939B2 (ja) * 2000-09-29 2009-08-26 ソニー株式会社 データ再生方法及び装置
JP4581226B2 (ja) * 2000-11-10 2010-11-17 ソニー株式会社 情報配信システム及びその方法
US7426494B2 (en) * 2001-06-06 2008-09-16 Matsushita Electric Industrial Co., Ltd. Rental system
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101024129B1 (ko) * 2006-08-10 2011-03-22 가부시키가이샤 히다치 고쿠사이 덴키 화상 배신 장치
US8321660B2 (en) 2007-07-02 2012-11-27 Samsung Electronics Co., Ltd. Method and devices for reproducing encrypted content and approving reproduction

Also Published As

Publication number Publication date
CN1788453B (zh) 2012-03-28
EP1612990A1 (en) 2006-01-04
US20070094505A1 (en) 2007-04-26
JPWO2004082207A1 (ja) 2006-06-15
US7702109B2 (en) 2010-04-20
WO2004082207A1 (ja) 2004-09-23
CN1788453A (zh) 2006-06-14
EP1612990A4 (en) 2011-06-01
JP4527661B2 (ja) 2010-08-18

Similar Documents

Publication Publication Date Title
JP4527661B2 (ja) コンテンツ記録再生システム、配信装置、再生装置、記録装置
KR101109995B1 (ko) 저작물 보호시스템
JP4686138B2 (ja) 記憶媒体変換方法、プログラム及び機器
US7353543B2 (en) Contents distribution system
US7917964B2 (en) Method and apparatus for processing information, method and apparatus for manufacturing information recording medium, information recording medium, and computer program
JP5088841B1 (ja) 別個の記憶媒体上のコンテンツの結合
JP4660123B2 (ja) 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム
JP4979312B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
TW200423676A (en) System for identification and revocation of audiovisual titles and replicators
JP2001022647A (ja) コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP4468468B2 (ja) コンテンツ記録装置、及びコンテンツ記録方法
JP4122777B2 (ja) コンテンツ記録再生装置
US20070112685A1 (en) Contents distribution system, recording apparatus, signature apparatus, contents supply apparatus, and contents playback apparatus
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
US8042188B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method and computer program
JP4081048B2 (ja) コンテンツ保護方法、装置及びプログラム
KR20060133958A (ko) 콘텐츠 보호 방법 및 시스템
US20040190389A1 (en) Recording medium, recording apparatus and reproducing apparatus
JP4461183B2 (ja) 情報記録媒体、再生装置
JP4638160B2 (ja) 著作物保護システム、記録装置、再生装置及び記録媒体
JP4234724B2 (ja) コンテンツ記録装置、コンテンツ記録方法およびコンテンツ記録プログラム
KR20060061791A (ko) 저작권 보호 시스템
EP1914750A1 (en) Playback apparatus and key management method
JP4659995B2 (ja) コンテンツ再生装置
JP2004311003A (ja) 記録媒体、記録装置及び再生装置

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid