KR20070063534A - 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기 - Google Patents

정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기 Download PDF

Info

Publication number
KR20070063534A
KR20070063534A KR1020077008199A KR20077008199A KR20070063534A KR 20070063534 A KR20070063534 A KR 20070063534A KR 1020077008199 A KR1020077008199 A KR 1020077008199A KR 20077008199 A KR20077008199 A KR 20077008199A KR 20070063534 A KR20070063534 A KR 20070063534A
Authority
KR
South Korea
Prior art keywords
content
receiver
update information
transmitter
received
Prior art date
Application number
KR1020077008199A
Other languages
English (en)
Inventor
아야코 다카츠지
히로유키 이이츠카
나오시 우스키
Original Assignee
마츠시타 덴끼 산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마츠시타 덴끼 산교 가부시키가이샤 filed Critical 마츠시타 덴끼 산교 가부시키가이샤
Publication of KR20070063534A publication Critical patent/KR20070063534A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

정당한 송신기와 수신기 사이의 통신을 감시한 부정기기에 의해 위장 및 수신기에 부당한 콘텐츠를 송신하는 것을 검출할 수 없었다. 콘텐츠의 암호화 및 복호에 이용하는 콘텐츠 키의 작성에 필요한 갱신정보를 암호화 콘텐츠에 부수시켜서 전송하는 시스템에서, 송신기(200)가 송신기(100)에서 수신한 갱신정보를 포함하는 정규확인요구를 송신하는 확인요구스텝 S323과, 송신기(300)가 수신한 정규확인요구에 포함되는 갱신정보가 소정의 갱신정보와 대조하는 갱신정보 대조스텝 S313과, 소정의 갱신정보와 일치하는 경우, 그 갱신정보와 송신기(100)/수신기(200) 사이에서 공유의 교환 키를 이용하여 승낙메시지를 작성하여 송신하는 승낙메시지 송신스텝 S314, S315와, 수신기(200)가 승낙메시지의 수신으로 정규의 콘텐츠로 판단하는 정규 콘텐츠 판정스텝 S325를 구비한 정규 콘텐츠 확인방법을 이용한다.
갱신정보, 정규확인요구, 대조, 교환키, 승낙메시지, 판정,

Description

정규 콘텐츠 확인시스템{REGULAR CONTENT CHECK SYSTEM}
본 발명은 네트워크를 경유하여 콘텐츠를 분배할 때에, 송신원(송신기)과 분배 처(수신기) 사이에서 정당한 콘텐츠를 송수신하기 위한 데이터전송 시큐리티 기술에 관련한 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기 등에 관한 것이다.
최근, 인터넷에 대한 접속환경이 정비되고, 또 가전제품도 네트워크에 대응하기 쉬운 환경(네트워크화를 하기 위한 장치의 저 비용화, 능력향상 등)이 정비되고 있다. 동시에, 전송되는 콘텐츠가 부정한 복제나 부정한 수신, 부정한 개찬이 되지 않도록 보호하기 위한 저작권 보호기술이 중요시되고 있다. Digital Transmission Content Protection(DTCP)은 IEEE 1394 시리얼 버스에 전송되는 AV 콘텐츠의 저작권 보호기술로 개발되고, 확장으로 인터넷 프로토콜(IP) 상에서도 기술의 전개가 이루어지고 있다(DTCP Volume 1 Supplement E Mapping DTCP to IP(Informational Version) Revision 1.0 November 24, 2003 참조).
도 8 및 도 9는 HTTP 프로토콜(서버와 클라이언트 사이의 접속을 확립하고 나서, 클라이언트로부터의 요구에 대해서 서버가 응답을 회신하는 형태로 데이터의 송수신을 행하는)을 이용한 DTPC-IP에 의한, 종래의 전송시스템에서의 송신기 및 수신기의 기능 블록 도의 일례이다.
도 8에서의 송신기(800)는 증명서 및 키 보유부(801), 교환 키 작성부(802), 인증 및 키교환부(803), 갱신정보 작성 및 갱신부(804), 복제제어정보 관리부(805), 콘텐츠 키 산출부(806), 콘텐츠 축적부(807), 콘텐츠 암호화부(808), 콘텐츠 패킷 작성부(809), 콘텐츠 패킷 송신부(810) 및 HTTP 프로토콜부(811)를 구비한다.
증명서 및 키 보유부(801)는 공개키 암호의 키 쌍(공개키, 비밀키)과 증명서를 보유하고 있다.
교환 키 작성부(802)는 콘텐츠를 암호화하기 위한 콘텐츠 키(Kc)를 산출하기 위해 이용되는 교환 키(Kx)를 생성한다.
인증 및 키교환부(803)는, 수신기로부터의 인증요구를 접수하고, 당해 수신기가 정당한 수신기인가 여부를 인증에 의해 확인한다. 여기서, 인증으로는 송신기와 수신기가 각각 보유하고 있는 공개키 암호의 키 쌍(공개키, 비밀키)과 증명서를 사용하여 챌린지 리스폰스(challenge-response) 형의 인증을 행하는 방법을 이용한다. 인증을 하는 동안 송신기와 수신기 사이에서는 인증키(Kauth)가 공유되며, 인증 후에 공유된 인증키(Kauth)를 이용하여 교환 키 작성부(802)에서 작성된 교환 키(Kx)가 수신기에 인계된다. 인증에서 키 취득까지의 이들 일련의 프로세스를 인증 및 키교환부(803)에서 행한다.
갱신정보 작성 및 갱신부(804)는 갱신정보(Nc)를 신규로 작성하거나 또는 갱신한다. 여기서, 예를 들어, 작성은 난수의 발생 등에 의해 새로운 갱신정보(Nc)를 작성하는 것이고, 갱신은 현재 값에 1을 가산하는 것이다. 갱신정보(Nc)는 TCP 접속의 확립에 의해 작성된다. 갱신은 소정의 규칙(rule)에 따라서 이루어진다. 소정의 규칙으로는 동일 TCP 접속 상에서의 HTTP 리퀘스트·리스폰스(HTTP request·response) 시마다 갱신되는 등을 들 수 있으나, 본 발명의 주안점이 아니므로 여기에서는 설명을 생략한다. 여기서, 작성 또는 갱신된 갱신정보(Nc)는 콘텐츠 보호를 유지하기 위하여 소정의 규칙에 의한 콘텐츠 키(Kc)를 산출하기 위해 이용된다. 또한, 갱신정보(Nc)는 콘텐츠 키(Kc)에 의해 암호화된 콘텐츠에 부수되어 수신기에 인계된다.
복제제어정보 관리부(805)는, 각 콘텐츠의 관리내용(예를 들어, 복제금지, 1세대 복제가능 등)인, 콘텐츠에 적응되는 암호화 모드를 복제제어정보(E_EMI)로서 관리한다. 복제제어정보(E_EMI)는 콘텐츠 키(Kc)의 산출에 이용되며, 산출된 콘텐츠 키(Kc)로 암호화된 콘텐츠에 부수하여 수신기에 인계된다.
콘텐츠 키 산출부(806)는 교환 키 작성부(802)에서 작성된 교환 키(Kx), 갱신정보 작성 및 갱신부(804)에서 작성 또는 갱신된 갱신정보(Nc), 복제제어정보 관리부(805)에서 관리되는 복제제어정보(E_EMI) 등에서 일 방향성 함수를 이용하여 콘텐츠 키(Kc)를 산출한다.
콘텐츠 축적부(807)는 분배의 대상이 되는 각종 콘텐츠를 저장하고 있다.
콘텐츠 암호화부(808)는 콘텐츠 키 산출부(806)에서 산출된 콘텐츠 키(Kc)를 이용하여 분배하는 콘텐츠를 암호화한다.
콘텐츠 패킷 작성부(809)는 콘텐츠 암호화부(808)에서 암호화된 콘텐츠에 갱 신정보 작성 및 갱신부(804)에서 작성 또는 갱신된 갱신정보(Nc)와, 복제제어정보 관리부(805)에서 관리되는 복제제어정보(E_EMI)를 부가한 콘텐츠 패킷을 작성한다.
콘텐츠 패킷 송신부(810)는 콘텐츠 패킷 작성부(809)에서 작성된 콘텐츠 패킷을 송신한다.
HTTP 프로토콜부(811)는 HTTP 서버처리를 행한다. HTTP 리퀘스트를 수신 및 해석하고, HTTP 리스폰스를 작성하여 응답한다. 여기서, 콘텐츠 패킷 작성부(809)에서 작성되는 콘텐츠 패킷은 송신기로부터의 HTTP GET 리퀘스트에 대한 HTTP 리스폰스의 보디(body)로서 송신된다.
도 9에서의 수신기(900)는 증명서 및 키 보유부(901), 인증 및 키교환부(902), 갱신정보저장부(903), 복제제어정보 저장부(904), 콘텐츠 키 산출부(905), 콘텐츠 이용부(906), 콘텐츠 복호부(907), 콘텐츠 패킷 해석부(908), 콘텐츠 패킷 수신부(909) 및 HTTP 프로토콜부(910)를 구비한다.
증명서 및 키 보유부(901)는 공개 키 암호의 키 쌍(공개키, 비밀키)과 증명서를 보유하고 있다.
인증 및 키교환부(902)는 소정의 타이밍에 인증요구를 행하고, 인증하는 동안에 송신기와 수신기 사이에서 인증키(Kauth)가 공유되며, 인증 후에 송신기에서 공유된 인증키(Kauth)를 이용하여 암호화된 교환 키(Kx)를 수신하여 복호한다.
갱신정보 저장부(903)는 송신기로부터 수신한 암호화된 콘텐츠에 부수된 갱신정보(Nc)를 저장한다.
복제제어정보 저장부(904)는 암호화된 콘텐츠에 부수된 복제제어정보(E_EMI) 를 저장한다.
콘텐츠 키 산출부(905)는 인증 및 키교환부(902)에서 송신기로부터 인계된 교환 키(Kx)와, 갱신정보저장부(903)에 저장된 갱신정보(Nc)와, 복제제어정보 저장부(904)에 저장된 복제제어정보(E_EMI) 등에서 일 방향성 함수를 이용하여 콘텐츠 키(Kc)를 산출한다.
콘텐츠 이용부(906)는 복호 된 콘텐츠를 복제제어정보 저장부(904)에 저장된 복제제어정보(E_EMI)에 따라서 재생 및 기록하는 등을 하여 이용한다.
콘텐츠 복호부(907)는 콘텐츠 키 산출부(905)에서 산출된 콘텐츠 키(Kc)를 이용하여 암호화된 콘텐츠를 복호한다.
콘텐츠 패킷 해석부(908)는 암호화된 콘텐츠에 부수된 갱신정보(Nc) 및 복제제어정보(E_EMI)를 분리하고, 각각 갱신정보 저장부(903) 및 복제제어정보 저장부(904)에 인계한다.
콘텐츠 패킷 수신부(909)는 콘텐츠 패킷을 수신한다.
HTTP 프로토콜부(910)는 HTTP 클라이언트 처리를 행한다. HTTP 리퀘스트를 작성 및 송신하고, HTTP 리스폰스를 수신 및 해석한다.
도 10은 도 8에 도시한 송신기(800) 및 도 9에 도시한 수신기(900)를 구비한 종래의 전송 시스템에서의 암호통신 프로토콜 순서를 도시하고 있다.
이하, 도 10을 이용하여 종래의 암호통신 프로토콜 순서에 대하여 설명한다.
(1001) 송신기(800)와 수신기(900) 사이의 인증 프로세스를 통해서 인증키(Kauth)가 공유된다. 이는 1회 인증시마다 사용한 후에 버린다.
(1002) 송신기(800)는 교환 키(Kx)를 생성한다.
(1003) 송신기(800)는 인증키(Kauth)로 교환 키(Kx)를 암호화하여(Ksx) 수신기(900)에 송부한다.
(1004) 수신기(900)는 수신한 Ksx를 인증키(Kauth)로 복호하여 교환 키(Kx)를 얻는다.
(1005) 수신기(900)에서 송신기(800)에 HTTP GET 리퀘스트에 의한 콘텐츠 요구가 송신된다.
(1006) 송신기(800)는 갱신정보(Nc)를 생성한다.
(1007) 송신기(800)는 수신기(900)에서 요구된 콘텐츠의 복제제어정보(E_EMI)를 인식한다.
(1008) 송신기(800)는 교환 키(Kx), 갱신정보(Nc), 복제제어정보(E_EMI)를 입력 파라미터로 하여 일 방향성 함수에 의해 콘텐츠 키(Kc)를 산출한다.
(1009) 송신기(800)는 수신기(900)로부터 요구된 콘텐츠를 콘텐츠 키(Kc)에 의해 암호화한다.
(1010) 송신기(800)는 HTTP GET 리스폰스의 보디로, 암호화한 콘텐츠에 갱신정보(Nc) 및 복제제어정보(E_EMI)를 부가하여 수신기에 송신한다.
(1011) 수신기(900)는 수신한 리스폰스에서 갱신정보(Nc)를 획득한다.
(1012) 수신기(900)는 마찬가지로 수신한 리스폰스에서 복제제어정보(E_EMI)를 획득한다.
(1013) 수신기(900)는 교환 키(Kx), 갱신정보(Nc) 및 복제제어정보(E_EMI)를 입력 파라미터로 하여 일 방향성 함수에 의해 콘텐츠 키(Kc)를 산출한다.
(1014) 수신기(900)는 콘텐츠 키(Kc)를 이용하여 암호화된 콘텐츠를 복호한다.
상기 일련의 프로토콜 순서에 의해 송신기(800)와 수신기(900) 사이에 공통의 교환 키(Kx)(1080, 1090)와, 콘텐츠에 부수된 갱신정보(Nc)(1081, 1091)와 복제제어정보(E_EMI)(1082, 1092)가 공유되고, 정당한 수신기에서만 이를 이용하여 암호화된 콘텐츠를 정당하게 복호 할 수 있다.
그러나 종래의 시스템에서는 교환 키를 공유하고 있는 당사자 사이에서의 암호통신에 의한 콘텐츠 보호의 구조는 확립되어 있으나, 불특정 다수의 기기가 접속하는 IP 네트워크의 특성상 「누가 보낸 것인가」라는 인증의 문제가 발생할 가능성이 있다.
즉, 수신기가 콘텐츠를 요구하여 수신하였다고 해도, 틀림없이 요구 처의 정당한 송신기로부터 송신된 정당한 콘텐츠라는 것을 확인할 수단이 없으므로, 예를 들어 공격자가 IP 네트워크를 감시하여, 유통되는 암호화 콘텐츠를 기록(캐시(cache) 보존)하고, 그 후에, 수신기의 요구에 대하여 정당한 송신기로 위장(masquerading)해서 상기 기록한 콘텐츠를 사용하여 응답해도 판별할 수 없다.
도 11은 종래의 전송 시스템의 네트워크 구성에서의 과제를 설명하는 도면을 도시하고 있다. 이하, 도 11을 이용하여 과제가 되는 하나의 사례를 설명한다.
송신기(800)와 수신기(900)는 각각 교환 키를 공유하고 있는 정당한 암호통신대상 기기이다. 송신기(800)와 수신기(900) 사이에서는 수신기(900)의 콘텐츠 요 구(1111)에 따라서 부수정보를 수반하는 암호화 콘텐츠(1112)가 전송된다.
여기서, 네트워크상에 접속한 부정한 기기(1100)는 버스 상에 유통되는 HTTP 리퀘스트 및 리스폰스를 감시하고, 이들을 기록할 수 있다(1113). 부정한 기기(1100) 자신은 콘텐츠를 복호 하여 시청하는 등의 이용은 할 수 없으나, 예를 들어, 그 후에 수신기(900)에서 송신기(800)로의 HTTP 리퀘스트를 후크(hook) 하여(1114), 정당한 송신기(800)로 위장하여 이전에 기록한 콘텐츠를 본래 수신기(900)가 수신해야 할 콘텐츠로 바꿔치기를 해서 송신하는(1115) 일이 생겨버린다.
이때, 수신기(900)는 그 바꿔치기해서 송신된 콘텐츠가 정당한 송신기(800)에서 송신된 정규의 콘텐츠인지 부정한 기기(1100)에서 송신된 콘텐츠인지를 판별할 수 없으므로, 그 바꿔치기하여 송신된 콘텐츠를 사용자가 이용하게 하여 버리게 된다.
본 발명은 상술한 종래의 과제를 해결하는 것으로, 수신한 콘텐츠가 정규의 콘텐츠인지 여부를 판별할 수 있는 정규 콘텐츠 확인방법, 콘텐츠 송수신 시스템, 송신기 및 수신기 등을 제공하는 것을 목적으로 한다.
제 1 본 발명은, 수신기로부터의 콘텐츠 요구에 따라서, 네트워크에 접속된 송신기가, 소정의 타이밍에 갱신하는 갱신정보로서 콘텐츠의 암호화 및 복호에 이용하는 콘텐츠 키의 작성에 필요한 상기 갱신정보를 암호화된 콘텐츠에 부수시켜서 송신하는 콘텐츠 송수신 시스템에서의 정규 콘텐츠 확인방법으로, 상기 수신기에서, 상기 송신기로부터 수신한 상기 갱신정보를 적어도 포함하는 정규확인요구를 송신하는 확인요구스텝과, 상기 송신기에서, 상기 수신기로부터 수신한 상기 정규확인요구에 포함되는 상기 갱신정보가 소정의 갱신정보인가 여부를 대조하는 갱신정보대조스텝과, 상기 송신기에서, 상기 갱신정보가 상기 소정의 갱신정보라고 판정한 경우에는, 상기 갱신정보와, 상기 송신기 및 상기 수신기 쌍방에서 미리 공유되어 있는 교환 키를 이용하여 승낙메시지를 작성해서 상기 수신기에 송신하는 승낙메시지 송신스텝과, 상기 수신기에서, 상기 송신기로부터의 상기 승낙메시지를 수신한 경우에는, 수신 중인 콘텐츠가 정규의 콘텐츠라고 판단하는 정규 콘텐츠 판정스텝을 구비한 정규 콘텐츠 확인방법이다.
또, 제 2 본 발명은, 상기 소정의 갱신정보는 현재 사용 중인 갱신정보 또는 소정 횟수 갱신 전의 갱신정보인 제 1 본 발명의 정규 콘텐츠 확인방법이다.
또, 제 3 본 발명은, 상기 확인요구 스텝에서는, 상기 수신기는 상기 정규확인요구를 송신할 때마다 다른 수(number)도 상기 정규확인요구에 포함시켜서 송신하고, 상기 승낙메시지 송신 스텝에서는, 상기 송신기는 상기 정규확인요구에 포함되는 상기 수도 이용하여 상기 승낙메시지를 작성하는 제 1 본 발명의 정규 콘텐츠 확인방법이다.
또, 제 4 본 발명은, 상기 확인요구스텝에서는, 상기 수신기는 상기 교환 키 및 상기 송신기로부터 송신된 상기 갱신정보를 이용하여 작성한 식별 메시지도 상기 정규확인요구에 포함시켜서 송신하고, 상기 승낙메시지 송신스텝에서는, 상기 송신기는 상기 갱신정보가 상기 소정의 갱신정보라고 판정하고, 또한 상기 정규확인요구에 포함되는 상기 식별 메시지가 상기 송신기 자신이 상기 교환 키 및 상기 갱신정보를 이용하여 작성한 식별 메시지와 일치한다는 것을 확인한 경우에, 상기 승낙메시지를 상기 수신기에 송신하는 제 1 본 발명의 정규 콘텐츠 확인방법이다.
또, 제 5 본 발명은, 상기 승낙메시지 송신 스텝에서는, 상기 송신기는 상기 갱신정보가 상기 소정의 갱신정보가 아니라고 판정한 경우에는 비 승낙메시지(non-acceptance message)를 상기 수신기에 송신하고, 상기 정규 콘텐츠 판정스텝에서는, 상기 수신기에서 상기 송신기로부터의 상기 비 승낙메시지를 수신한 경우에는, 수신 중인 콘텐츠가 정규 콘텐츠가 아니라고 판단하여 상기 콘텐츠를 이용하지 않는 제 1 본 발명의 정규 콘텐츠 확인방법이다.
또, 제 6 본 발명은, 상기 정규 콘텐츠 판정스텝에서, 상기 수신기가 상기 승낙메시지를 수신할 수 없는 경우에는, 상기 수신기에서 소정 기간 동안 상기 정규확인요구를 반복해서 송신하는 확인요구 재시도 송신스텝을 더 구비하고, 상기 정규 콘텐츠 판정스텝에서는, 상기 수신기에서 상기 소정 기간을 경과해도 상기 승낙메시지를 수신할 수 없는 경우에는 수신한 콘텐츠를 이용하지 않도록 하는 제 1 본 발명의 정규 콘텐츠 확인방법이다.
또, 제 7 본 발명은, 상기 정규 콘텐츠 판정스텝에서, 상기 수신기가 상기 승낙메시지를 수신할 수 없는 경우에는, 상기 수신기에서 소정 횟수 동안 상기 정규확인요구를 반복해서 송신하는 확인요구 재시도 송신스텝을 더 구비하고, 상기 정규 콘텐츠 판정스텝에서는, 상기 수신기에서 상기 정규확인요구를 상기 소정 횟수 송신하여도 상기 승낙메시지를 수신할 수 없는 경우에는 수신한 콘텐츠를 이용하지 않도록 하는 제 1 본 발명의 정규 콘텐츠 확인방법이다.
또, 제 8 본 발명은, 상기 정규 콘텐츠 판정스텝에서, 상기 수신기에서 수신한 상기 콘텐츠를 이용하지 않도록 한 후에, 소정의 제한횟수 또는 소정의 제한기간 혹은 소정의 정지조건이 성립될 때까지 상기 정규확인요구를 반복해서 송신하는 확인요구 재송신 스텝을 더 구비하고, 상기 정규 콘텐츠 판정스텝에서는, 상기 수신기에서 수신한 상기 콘텐츠를 이용하지 않도록 한 후에, 상기 승낙메시지를 수신한 경우에는 수신한 콘텐츠를 이용하도록 하는 제 5 내지 제 7 중 어느 하나의 본 발명의 정규 콘텐츠 확인방법이다.
또, 제 9 본 발명은, 콘텐츠 요구를 송신하는 수신기와, 네트워크에 의해 상기 수신기에 접속되고, 상기 수신기로부터의 콘텐츠 요구에 따라서, 소정의 타이밍에 갱신하는 갱신정보로서 콘텐츠의 암호화 및 복호에 이용하는 콘텐츠 키의 작성에 필요한 상기 갱신정보를 암호화된 콘텐츠에 부수시켜서 송신하는 송신기를 구비한 콘텐츠 송수신 시스템에 있어서, 상기 수신기는, 상기 송신기와의 쌍방에서 미리 공유되어 있는 교환 키와 상기 송신기로부터 수신한 상기 갱신정보를 이용하여 작성한 정규확인요구를 송신하는 확인요구수단과, 상기 송신기로부터의 승낙메시지를 수신한 경우에는, 수신 중인 콘텐츠가 정규 콘텐츠라고 판단하는 확인결과 대조수단을 가지며, 상기 송신기는, 상기 수신기로부터 송신된 상기 정규확인요구를 수신하는 확인요구 접수수단과, 수신한 상기 정규확인요구에 포함되는 상기 갱신정보가 소정의 갱신정보인가 여부를 대조하는 갱신정보 확인수단과, 상기 갱신정보가 상기 소정의 갱신정보라고 판정한 경우에는, 상기 갱신정보 및 상기 수신기의 쌍방에서 공유되어 있는 상기 교환 키를 이용하여 상기 승낙메시지를 작성하고, 상기 수신기에 송신하는 확인응답수단을 갖는 콘텐츠 송수신 시스템이다.
또, 제 10 본 발명은, 수신기로부터의 콘텐츠 요구에 따라서, 네트워크에 접속된 송신기가 소정의 타이밍에 갱신하는 갱신정보로서 콘텐츠의 암호화 및 복호에 이용하는 콘텐츠 키의 작성에 필요한 상기 갱신정보를 암호화된 콘텐츠에 부수시켜서 송신하는 콘텐츠 송수신 시스템에 이용되는 송신기로, 상기 수신기에서, 상기 수신기와의 쌍방에서 미리 공유되어 있는 교환 키와 상기 송신기로부터 수신한 상기 갱신정보를 이용하여 작성되고, 상기 수신기로부터 송신된 정규확인요구를 수신하는 확인요구 접수수단과, 상기 수신기로부터 수신한 상기 정규확인요구에 포함되는 상기 갱신정보가 소정의 갱신정보인가 여부를 대조하는 갱신정보 확인수단과, 상기 갱신정보가 상기 소정의 갱신정보라고 판정한 경우에는, 상기 갱신정보와 상기 교환 키를 이용하여 상기 수신기가 수신 중인 콘텐츠가 정규의 콘텐츠인가 여부를 판단하기 위한 승낙메시지를 작성하여 상기 수신기에 송신하는 확인응답수단을 구비한 송신기이다.
또, 제 11 본 발명은, 수신기로부터의 콘텐츠 요구에 따라서, 네트워크에 접속된 송신기가 소정의 타이밍에 갱신하는 갱신정보로서 콘텐츠의 암호화 및 복호에 이용하는 콘텐츠 키의 작성에 필요한 상기 갱신정보를 암호화된 콘텐츠에 부수시켜서 송신하는 콘텐츠 송수신 시스템에 이용되는 수신기로, 상기 송신기와의 쌍방에서 미리 공유되어 있는 교환 키와 상기 송신기에서 수신한 상기 갱신정보를 이용하여 작성한 정규확인요구를 송신하는 확인요구수단과, 상기 송신기가 수신한 상기 정규확인요구에 포함되는 상기 갱신정보가 소정의 갱신정보라고 판정하고, 상기 갱신정보 및 상기 교환 키를 이용하여 작성해서 송신된 승낙메시지를 수신한 경우에는, 수신 중인 콘텐츠가 정규 콘텐츠라고 판단하는 확인결과 대조수단을 구비한 수신기이다.
또, 제 12 본 발명은, 제 1 본 발명의 정규 콘텐츠 확인방법의, 상기 수신기에서 상기 정규확인요구를 송신하는 상기 확인요구스텝, 상기 송신기에서 상기 갱신정보가 상기 소정의 갱신정보인지 여부를 대조하는 상기 갱신정보 대조스텝, 상기 송신기에서 상기 승낙메시지를 작성하여 상기 수신기에 송신하는 상기 승낙메시지 송신스텝, 상기 수신기에서 상기 송신기로부터의 상기 승낙메시지를 수신한 경우에 상기 송신기가 정규의 송신기라고 확인하는 상기 정규 콘텐츠 판정스텝을 컴퓨터가 실행하게 하기 위한 프로그램이다.
또, 제 13 본 발명은, 제 12 본 발명의 프로그램을 기록한 기록매체로, 컴퓨터에 의해 처리가능한 기록매체이다.
본 발명에 의해, 수신한 콘텐츠가 정규의 콘텐츠인가 여부를 판별할 수 있는 정규 콘텐츠 확인방법, 콘텐츠 송수신 시스템, 송신기 및 수신기 등을 제공할 수 있다.
도 1은 본 발명의 실시 예 1에 관한 콘텐츠 송수신 시스템에 사용되는 송신기의 기능 블록을 도시한 도면이다.
도 2는 본 발명의 실시 예 1에 관한 콘텐츠 송수신 시스템에서 사용되는 수 신기의 기능 블록을 도시한 도면이다.
도 3은 본 발명의 실시 예 1에 관한 콘텐츠 송수신 시스템에서의 처리순서를 도시한 도면이다.
도 4는 본 발명의 실시 예 2에 관한 콘텐츠 송수신 시스템에서 사용되는 수신기의 기능 블록을 도시한 도면이다.
도 5는 본 발명의 실시 예 2에 관한 콘텐츠 송수신 시스템에서의 처리순서를 도시한 도면이다.
도 6은 본 발명의 실시 예 3에 관한 콘텐츠 송수신 시스템에서 사용되는 수신기의 기능 블록을 도시한 도면이다.
도 7은 본 발명의 실시 예 3에 관한 콘텐츠 송수신 시스템에서의 처리순서를 도시한 도면이다.
도 8은 종래의 전송 시스템에서의 송신기의 기능 블록을 도시한 도면이다.
도 9는 종래의 전송 시스템에서의 수신기의 기능 블록을 도시한 도면이다.
도 10은 종래의 전송 시스템에서의 암호통신 프로토콜 순서를 도시한 도면이다.
도 11은 종래의 전송 시스템의 네트워크 구성에서의 과제를 설명하는 도면이다.
(부호의 설명)
100 송신기 101 확인요구 접수부
102 식별정보 확인부 103 갱신정보 확인부
104 확인 응답부 105 갱신정보 작성 및 갱신부
200, 400, 600 수신기
201 확인파라미터 생성부
202, 601 확인요구부
203 확인결과 대조부
204, 402, 602 콘텐츠 패킷 수신부
205, 403 콘텐츠 이용부 401 재시도 판단부
801 증명서 및 키 보유부 802 교환 키 작성부
803 인증 및 키 교환부 805 복제제어정보 관리부
806 콘텐츠 키 산출부 807 콘텐츠 축적부
808 콘텐츠 암호화부 809 콘텐츠 패킷 작성부
810 콘텐츠 패킷 송신부 901 증명서 및 키 보유부
902 인증 및 키교환부 903 갱신정보저장부
904 복제제어정보 저장부 905 콘텐츠 키 산출부
907 콘텐츠 복호부 908 콘텐츠 패킷 해석부
910 HTTP 프로토콜부
이하, 본 발명의 정규 콘텐츠 확인방법에 대하여, 종래의 전송 시스템에 적용한 경우에 대해서 설명한다. 또, 이하의 각 실시 예에서는 상술한 종래 예와 동일하거나, 또는 그에 상당하는 처리 및 구성에 대해서는 동일한 부호를 이용하고 그 상세한 설명을 생략한다.
(실시 예 1)
도 1은 본 발명의 실시 예 1에 관한 콘텐츠 송수신 시스템에서 사용되는 송신기의 기능 블록 도이다.
송신기(100)는, 도 8에 도시한 송신기(800)와 마찬가지로, 증명서 및 키 보유부(801), 교환 키 작성부(802), 인증 및 키교환부(803), 복제제어정보 관리부(805), 콘텐츠 키 산출부(806), 콘텐츠 축적부(807), 콘텐츠 암호화부(808), 콘텐츠 패킷 작성부(809), 콘텐츠 패킷 송신부(810) 및 HTTP 프로토콜부(811)를 구비한다. 또, 확인요구 접수부(101), 식별정보 확인부(102), 갱신정보 확인부(103), 확인 응답부(104), 갱신정보 작성 및 갱신부(105)를 구비한다.
또, 확인요구 접수부(101), 갱신정보 확인부(103), 확인 응답부(104)가 각각 본 발명의 확인요구 접수수단, 갱신정보 확인수단, 확인응답수단의 일례에 해당한다.
확인요구 접수부(101)는 수신기로부터 갱신정보(test_Nc)와 임의의 수(N=수신기가 확인요구를 할 때마다 다른 수를 지정한다) 및 식별정보로 구성되는 확인요구를 수신한다.
식별정보 확인부(102)는 수신한 확인요구에 포함되는 식별정보가 정당한 수신기임을 나타내는 정보인지 여부를 확인한다. 여기서, 식별정보는, 마찬가지로 확인요구에 포함되는 갱신정보(Nc)와 임의의 수(N), 그리고 수신기 사이에 공유되어 있는 교환 키(Kx)를 이용하여 산출된 것이며, 동일한 방법으로 산출을 함으로써 송 신기에서 정당한 식별정보인가 여부를 확인할 수 있다.
여기서, 예를 들어 식별정보는 교환 키(Kx)를 연결한 수를 해시함수에 입력하고, 산출된 해시 값과 갱신정보(Nc)와 임의의 수(N)를 가산하여, 해시함수에 입력해서 얻은 값(160비트)의 하위 80비트로 한다. 해시 값은 의사적인 난수(pseudo-random number)와 같은 값을 취하며, 이를 기초로 원문을 재현할 수 없으므로, 부당한 기기가 이 식별정보에서 교환 키(Kx)를 해독할 수 없다.
또, 확인요구가 본 발명의 정규확인요구의 일례에 해당하고, 식별정보가 본 발명의 식별 메시지의 일례에 해당한다.
갱신정보 작성 및 갱신부(105)는 종래의 송신기(800)의 갱신정보 작성 및 갱신부(804)와 마찬가지로, 갱신정보(Nc)를 신규로 작성하거나 갱신하는 동시에, 갱신 전의 갱신정보(pre-Nc)를 보유한다.
갱신정보 확인부(103)는 수신한 확인요구에 포함되는 갱신정보(test_Nc)가 현재 송신기(100)가 콘텐츠 송신을 위해 사용 중인 갱신정보와 일치하는가 여부를 확인한다. 여기서, 사용 중인 갱신정보로는 갱신정보 작성 및 갱신부(105)에서 관리되고 있는 갱신정보(Nc) 또는 직전의 갱신정보(pre-Nc)를 가리킨다. 또, 갱신정보가 짧은 기간에 변경되는 것을 고려하여 지금까지 사용한 복수의 갱신정보를 직전의 갱신정보로 보유하여도 된다.
여기서, 갱신정보(test_Nc)와의 일치를 확인하기 위하여 이용하는 사용 중인 갱신정보가 본 발명의 소정의 갱신정보의 일례에 해당한다. 그리고 그때까지 사용한 복수의 갱신정보가 본 발명의 소정 횟수 갱신 전의 갱신정보의 일례에 해당한 다.
확인 응답부(104)는 식별정보 확인부(102) 및 갱신정보 확인부(103)에서 참(yes)으로 판정한 경우, 수신기에서 수신한 갱신정보(test_Nc)와 임의의 수(N), 그리고 수신기 사이에 공유되어 있는 교환 키(Kx)를 이용하여 승낙메시지를 작성하고, 당해 수신기에 송신한다.
여기서, 예를 들어 승낙메시지는 하기와 같이 산출된다. 교환 키(Kx)를 연결한 수를 해시함수에 입력하여 해시 값을 산출한다. 산출된 해시 값과 수신기로부터의 갱신정보(test_Nc)와 임의의 수(N)를 가산하고, 해시함수에 입력하여 얻어진 값(160비트)의 상위 80비트를 승낙메시지에 이용한다.
한편, 식별정보 확인부(102) 또는 갱신정보 확인부(103)에서 거짓(no)으로 판정한 경우, 확인 응답부(104)는 비 승낙메시지(non-acceptance message)를 작성하여 당해 수신기에 송신한다.
비 승낙메시지는 승낙메시지(acceptance message)와 다른 값을 이용하면 된다. 예를 들어, 승낙메시지와 동일한 방법에 의해 얻어진 값의 하위 80비트를 이용하여도 된다. 또, 승낙메시지와 마찬가지로 해시 값을 산출할 때에 이용하는 임의의 수(N)를 변경(예를 들어, 1을 가산)하여 얻어진 값의 상위 80비트를 이용하여도 된다.
도 2는 실시 예 1에 관한 콘텐츠 송수신 시스템에서 사용되는 수신기의 기능 블록도이다.
수신기(200)는, 도 9에 도시한 종래의 수신기(900)와 마찬가지로, 증명서 및 키 보유부(901), 인증 및 키교환부(902), 갱신정보저장부(903), 복제제어정보 저장부(904), 콘텐츠 키 산출부(905), 콘텐츠 복호부(907), 콘텐츠 패킷 해석부(908) 및 HTTP 프로토콜부(910)를 구비한다. 또, 확인파라미터 생성부(201), 확인요구부(202), 확인결과 대조부(203), 콘텐츠 패킷 수신부(204) 및 콘텐츠 이용부(205)를 구비한다.
또, 확인요구부(202) 및 확인결과 대조부(203)가 각각 본 발명의 확인요구 수단 및 확인결과 대조수단의 일례에 해당한다.
여기서, 확인파라미터 생성부(201)는 확인요구 시마다 다른 수(N)를 생성한다. 그리고 갱신정보(Nc)와 작성한 임의의 수(N) 및 송신기 사이에 공유되어 있는 교환 키(Kx)를 이용하여 식별정보를 산출한다. 식별정보의 산출방법은 앞에서 설명하였으므로 생략한다.
확인요구부(202)는 갱신정보저장부(903)에 저장되어 있는 갱신정보(현재 수신하고 있는 암호화 콘텐츠에 부수된 Nc이며, Test_Nc가 된다)와, 확인파라미터 생성부(201)에서 작성된 임의의 수(N)와, 식별정보로 구성되는 확인요구를 송신기에 송신한다.
확인결과 대조부(203)는 송신기로부터 수신한 응답 메시지가 승낙메시지인가 여부를 확인한다. 여기서, 승낙메시지인지 여부를 확인하기 위하여, 송신한 갱신정보(test_Nc)와 임의의 수(N) 및 송신기 사이에 공유되어 있는 교환 키(Kx)를 이용하여 송신기의 확인 응답부(104)가 승낙메시지를 산출하는 것과 동일한 방법으로 승낙메시지를 산출하고, 송신기에서 수신한 응답 메시지와 비교한다. 승낙메시지의 산출방법은 앞에서 설명하였으므로 생략한다.
콘텐츠 패킷 수신부(204)는, 확인결과 대조부(203)에서 판정된 결과를 수신하고, 송신기로부터 수신한 응답 메시지가 승낙메시지가 아니라고 판정된 경우에는, 그 콘텐츠를 포함하는 HTTP 리스폰스가 종료할 때까지 그 보디로서 수신하고 있는 콘텐츠 패킷을 파기한다. 송신기에서 수신한 응답 메시지가 승낙메시지인 경우, 즉 정규의 송신기로부터 송신되었다고 판정된 경우에는, 정당한 콘텐츠를 수신하고 있다고 판단하여, 그대로 콘텐츠의 수신을 계속한다.
콘텐츠 이용부(205)는 확인결과 대조부(203)에서 판정된 결과를 수신하고, 송신기에서 수신한 응답 메시지가 승낙메시지가 아니라고 판정된 경우에는 그 콘텐츠의 이용을 중지한다. 송신기에서 수신한 응답 메시지가 승낙메시지인 경우, 즉 정규의 송신기로부터 송신되었다고 판정된 경우에는 정당한 콘텐츠를 수신하고 있다고 판단하여, 그대로 콘텐츠의 이용을 계속한다.
도 3은 도 1의 송신기(100) 및 도 2의 수신기(200)를 구비한 실시 예 1의 콘텐츠 송수신 시스템에서의 처리순서(프로토콜)를 도시한 도면이다. 인증 및 키의 공유나 콘텐츠의 리퀘스트 및 수신의 처리순서는 앞에서 설명한 종래 예의 도 10에서의 기재와 동일하므로 생략한다.
먼저, 도 2 및 도 3을 이용하여 수신기(200)가 행하는 수신 콘텐츠가 정규인가 여부를 확인하는 프로토콜 동작에 대하여 설명한다.
스텝 S321 : 콘텐츠 이용부(205)에서 복호 콘텐츠의 이용을 개시한다.
스텝 S322 : 확인파라미터 생성부(201)에서 임의의 수(N)와 식별정보를 작성 한다. 여기서, N은 직전에 실시한 확인요구에서 사용한 수와 동일하게 되지 않도록 작성된다.
스텝 S323 : 확인요구부(202)에서 콘텐츠에 부수되어 있던 갱신정보(Nc)와 임의의 수(N)와 식별정보를 이용한 확인요구를 작성하여 송신한다.
스텝 S324 : 확인결과 대조부(203)에서 송신기(100)로부터 응답 메시지를 수신한다.
스텝 S325 : 확인결과 대조부(203)에서 수신한 응답 메시지가 승낙메시지인가 여부를 확인한다. 승낙메시지이면 스텝 S326으로 진행하여, 콘텐츠의 이용을 계속한다. 승낙메시지가 아니면 스텝 S327로 진행하여, 콘텐츠의 이용을 중지한다.
스텝 S326 : 콘텐츠 이용부(205)에서 복호되어 있는 콘텐츠의 이용을 계속한다.
스텝 S327 : 콘텐츠 이용부(205)에서 콘텐츠의 이용을 중지하고, 콘텐츠 패킷 수신부(204)에서 수신 중인 콘텐츠 패킷을 파기한다.
이어서, 도 1 및 도 3을 이용하여 송신기(100)가 행하는 동작인, 수신기가 정규 콘텐츠를 수신하고 있는가 여부를 확인하기 위한 프로토콜 동작에 대하여 설명한다.
스텝 S311 : 확인요구 접수부(101)에서 수신기로부터 확인요구를 수신한다.
스텝 S312 : 식별정보 확인부(102)에서 수신한 확인요구에 포함되는 식별정보가 정당한가 여부를 판단한다. 정당하면 스텝 S313으로 진행하여 갱신정보의 확인을 행한다. 정당하지 않으면 스텝 S316으로 진행하여, 비 승낙메시지를 작성한 다.
스텝 S313 : 갱신정보 확인부(103)에서 수신한 확인요구에 포함되는 갱신정보가 사용중인 것으로 간주할 수 있는지 여부를 판단한다. 사용 중이면 스텝 S314로 진행하여, 승낙메시지를 작성한다. 사용 중이 아니면 스텝 S316으로 진행하여, 비 승낙메시지를 작성한다.
스텝 S314 : 확인 응답부(104)에서 수신기(200)로부터 수신한 갱신정보와 임의의 수(N) 및 수신기 사이에 공유되어 있는 교환 키(Kx)를 이용하여 승낙메시지를 작성한다.
스텝 S316 : 확인 응답부(104)에서 승낙메시지와 다른 비 승낙메시지를 작성한다. 그대로 스텝 S315에 진행한다.
스텝 S315 : 확인 응답부(104)에서 응답 메시지(승낙메시지 또는 비 승낙메시지)를 송신한다.
또, 스텝 S323이 본 발명의 확인요구 스텝의 일례에 해당하고, 스텝 S325가 본 발명의 정규 콘텐츠 판정스텝의 일례에 해당한다. 또, 스텝 S313이 본 발명의 갱신정보 대조스텝의 일례에 해당하고, 스텝 S314와 스텝 S315를 포함한 처리가 본 발명의 승낙메시지 송신스텝의 일례에 해당한다.
갱신정보는 송신기에 의해 소정의 규칙에 따라서 갱신된다. 따라서 부정한 기기가 콘텐츠를 바꿔치기했을 경우, 바뀐 콘텐츠에 부수되어 있는 갱신정보와, 송신기가 그 시점에 보유하고 있는 갱신정보는 일치하지 않는다. 따라서, 송신기는 수신기로부터 송신된 확인요구에 포함되는 갱신정보에서 당해 수신기가 현재 정당 한 콘텐츠를 수신하고 있는가 여부를 확인할 수 있다.
또, 그 확인결과통지인 승낙메시지가 정당한 송신기와 당해 수신기 사이에서 미리 공유된 교환 키를 이용하여 작성되므로, 수신기는 수신한 승낙메시지가 정당한 송신기로부터 보내어진 것인가 여부를 확인할 수 있다. 이에 의해 부당한 위장 기기(masquerading device)로부터의 바꿔치기 된 콘텐츠(fraudulently substituted content)를 판별할 수 있다.
또, 송신기에서의 갱신정보의 갱신은, 내부처리를 위해, 직전의 갱신정보가 부가된 콘텐츠를 수신기가 수신하는 것보다도 빠른 타이밍에 행해지는 것으로 생각되므로, 직전의 갱신정보에 대해서도 승낙대상으로 함으로써 정당한 콘텐츠의 송수신에 관해 잘못된 확인을 행하는 빈도를 경감한다고 하는 효과를 얻을 수 있다.
또, 확인요구 시마다 다른 수를 이용함으로써, 예를 들어 부정한 기기가 송신기와 수신기 사이에서 교환되는 갱신정보와 승낙메시지의 조합을 기억해 두고, 수신기가 위장 기기로부터의 바꿔치기 된 콘텐츠 수신 중에 확인요구를 송신했을 때에, 부정한 기기가 기억해 둔 그 동일한 확인요구에 대응하는 승낙메시지를 송신하였다고 해도, 수신기에서의 식별의 성공을 방지할 수 있다.
또, 확인요구에도 정당한 송신기와 당해 수신기 사이에서 미리 공유된 교환 키를 이용하여 작성한 식별정보를 포함함으로써, 부정한 기기가 현재 사용 중인 갱신정보를 당해 송신기에 송신하여도 대응하는 승낙메시지를 획득할 수 없게 할 수 있으므로, 수신기가 위장 기기로부터의 바꿔치기 된 콘텐츠의 수신 중에 수신기에서의 식별의 성공을 방지할 수 있다.
또, 수신기가 승낙메시지를 수신할 수 없는 경우, 즉 비 승낙메시지를 수신한 경우에는 수신 콘텐츠를 이용하지 않음으로써, 부정한 기기의 방해에 의해, 부당한 위장 기기로부터의 바꿔치기 된 콘텐츠가 사용자에게 이용되는 것을 방지할 수 있다.
또, 실시 예 1에서는, 송신기와 수신기 사이에서 HTTP 프로토콜을 이용하여 콘텐츠의 송수신을 행하는 경우에 대하여 설명하고 있으나, 본 발명은 이에 한정되는 것은 아니며, 예를 들어 송신기가 콘텐츠를 리얼 타임으로 스트리밍 배신하는 경우에 대해서도 적응할 수 있다.
(실시 예 2)
도 4는 본 발명의 실시 예 2에 관한 콘텐츠 송수신 시스템에서 사용되는 수신기의 기능 블록 도이다. 실시 예 2의 콘텐츠 송수신 시스템에서 사용되는 송신기의 구성은 실시 예 1과 동일하며, 도 1에 도시한 바와 같다.
실시 예 2에서는 실시 예 1과 다른 부분에 대하여 설명한다. 실시 예 2에서는 수신기에서 송신기에 대하여 확인요구를 최대 소정 횟수까지 재시도한다.
수신기(400)는, 도 2에 도시한 실시 예 1의 수신기(200)와 마찬가지로, 증명서 및 키 보유부(901), 인증 및 키교환부(902), 갱신정보저장부(903), 복제제어정보 저장부(904), 콘텐츠 키 산출부(905), 콘텐츠 복호부(907), 콘텐츠 패킷 해석부(908), HTTP 프로토콜부(910), 확인파라미터 생성부(201), 확인요구부(202) 및 확인결과 대조부(203)를 구비한다. 또, 재시도 판단부(401), 콘텐츠 패킷 수신부(402) 및 콘텐츠 이용부(403)를 구비한다.
재시도 판단부(401)는 확인결과 대조부(203)에서 거짓으로 판정된 경우에, 재시도를 할지 여부를 판단한다. 여기서, 예를 들어 확인요구를 행한 횟수로 재시도를 더 행할지 여부를 판단하는 것으로 하고, 동일한 갱신정보를 이용하여 연속해서 이미 2회 확인요구를 행한 경우에는, 이 이상 재시도를 행하지 않는다고 판단한다.
콘텐츠 패킷 수신부(402)는, 재시도 판단부(401)를 경유하여 확인결과 대조부(203)에서 판정된 결과를 수신하며, 송신기로부터 수신한 응답 메시지가 승낙메시지가 아니라고 판정된 경우에는, 그 콘텐츠를 포함하는 HTTP 리스폰스의 종료시까지 그 보디로 수신하고 있는 콘텐츠 패킷을 파기한다. 송신기로부터 수신한 응답 메시지가 승낙메시지인 경우, 즉 정규 송신기로부터 송신되었다고 판정된 경우에는, 정당한 콘텐츠를 수신하고 있다고 판단하고 그대로 콘텐츠의 수신을 계속한다.
콘텐츠 이용부(403)는, 재시도 판단부(401)를 경유하여 확인결과 대조부(203)에서 판정된 결과를 수신하며, 송신기로부터 수신한 응답 메시지가 승낙메시지가 아니라고 판정된 경우에는 그 콘텐츠의 이용을 중지한다. 송신기에서 수신한 응답 메시지가 승낙메시지인 경우, 즉 정규의 송신기로부터 송신되었다고 판정된 경우에는, 정당한 콘텐츠를 수신하고 있다고 판단하고, 그대로 콘텐츠의 이용을 계속한다.
도 5는 도 1의 송신기(100) 및 도 4의 수신기(400)를 구비한 실시 예 2의 콘텐츠 송수신 시스템에서의 처리순서(프로토콜)를 도시한 도면이다.
도 4 및 도 5를 이용하여 수신기(400)가 행하는 수신 콘텐츠가 정규인가 여 부를 확인하는 프로토콜 동작에 대하여 설명한다. 스텝 S321 ~ 스텝 S324까지는 앞에서 설명한 실시 예 1의 도 3에서의 기재와 동일하므로 생략한다.
스텝 S325 : 확인결과 대조부(203)에서 수신한 응답 메시지가 승낙메시지인가 여부를 확인한다. 승낙메시지라면 스텝 S326으로 진행하여, 콘텐츠의 이용을 계속한다. 승낙메시지가 아니라면 스텝 S501로 진행하여, 재시도 여부를 판단한다.
스텝 S326 : 콘텐츠 이용부(403)에서 복호되어 있는 콘텐츠의 이용을 계속한다.
스텝 S501 : 재시도 판단부(401)에서 확인요구의 재시도를 행할지 여부를 판단한다. 재시도하는 경우에는 스텝 S322로 되돌아가서, 확인요구 송신을 위한 준비를 한다. 재시도하지 않는 경우에는 S327로 진행한다.
여기에서는, 「동일한 갱신정보를 이용한 재시도는 2회까지」로 재시도 판단부(401)에 설정되어 있으므로, 2회째의 확인요구의 재시도 송신 후에 다시 스텝 S501의 판정이 행해지는 경우에는 스텝 S322에 되돌아가지 않고 S327로 진행하게 된다.
또, 스텝 S501이 본 발명의 확인요구 재시도 송신스텝의 일례에 해당한다. 그리고 여기서 재시도 판단부(401)에 설정되어 있는 2회라는 재시도의 최대 소정 횟수가 본 발명의 확인요구 재시도 스텝에서 정규확인요구를 반복해서 송신하는 소정 횟수의 일례에 해당한다.
스텝 S327 : 콘텐츠 이용부(403)에서 콘텐츠의 이용을 중지하고, 콘텐츠 패킷 수신부(402)에서 수신 중인 콘텐츠 패킷을 파기한다.
따라서 실시 예 2의 수신기(400)를 이용함으로써, 재시도에 의해 정당한 콘텐츠의 송수신에 관하여 잘못된 확인을 행하는 빈도를 경감한다고 하는 효과를 얻을 수 있는 동시에, 최대 재시도 횟수를 설정함으로써 부정한 기기의 방해에 의해 수신기가 영원히 재시도하고 있는 동안 콘텐츠가 이용 가능하게 되어 버리는(시청할 수 있는) 것도 방지할 수 있다.
또, 실시 예 2에서는 재시도의 최대 소정 횟수를 2회로 설명하였으나, 사용되는 콘텐츠 송수신 시스템의 사용상황이나 사용환경 등에 따라서 적절한 횟수를 설정하면 된다.
또, 실시 예 2에서는 재시도의 제한을 횟수로 하였으나, 기간(시간)을 설정해도 좋고, 그 경우에도 동일한 효과를 얻을 수 있다.
재시도의 제한으로 기간을 재시도 판단부(401)에 설정한 경우에는, 그 설정한 기간 중에 스텝 S501의 판정이 행해진 경우는 스텝 S322로 되돌아가고, 그 설정한 기간이 경과한 후에 스텝 S501의 판정이 행해진 경우는 스텝 S322로 되돌아가지 않고 S327로 진행하게 된다. 여기서 재시도의 제한으로 재시도 판단부(401)에 설정하는 기간이 본 발명의 확인요구 재시도 스텝에서 정규확인요구를 반복해서 송신하는 소정 기간의 일례에 해당한다.
또, 실시 예 2에서는 재시도 시에 사용하는 갱신정보는 최초의 확인요구에서 사용하는 갱신정보와 동일하게 고정으로 하였으나, 수신 콘텐츠와 함께 변화해 가는 갱신정보와 동기 시켜도 된다.
(실시 예 3)
도 6은 본 발명의 실시 예 3에 관한 콘텐츠 송수신 시스템에서 사용되는 수신기의 기능 블록 도이다. 실시 예 3의 콘텐츠 송수신 시스템에서 사용되는 송신기의 구성은 실시 예 1과 동일하며, 도 1에 도시한 바와 같다.
실시 예 3에서는 실시 예 1과 다른 부분에 대하여 설명한다. 실시 예 3에서는 수신기가 수신 콘텐츠의 이용을 중지한 후에도 승낙메시지를 수신할 수 있을 때까지 확인요구를 행한다.
수신기(600)는, 도 4에 도시한 실시 예 2의 수신기(400)와 마찬가지로, 증명서 및 키 보유부(901), 인증 및 키교환부(902), 갱신정보저장부(903), 복제제어정보 저장부(904), 콘텐츠 키 산출부(905), 콘텐츠 복호부(907), 콘텐츠 패킷 해석부(908), HTTP 프로토콜부(910), 확인파라미터 생성부(201), 확인결과 대조부(203), 재시도 판단부(401) 및 콘텐츠 이용부(403)를 구비한다. 또, 확인요구부(601) 및 콘텐츠 패킷 수신부(602)를 구비한다.
확인요구부(601)는 일단 콘텐츠의 이용을 중지한 후에도 확인요구를 송신기에 송신한다. 여기서, 예를 들어 확인요구를 송신하는 타이밍은 미리 설정한 재시도 재개시간의 반복으로 한다.
콘텐츠 패킷 수신부(602)는 확인요구부(601)에서 리퀘스트가 있으면, 수신 중인 콘텐츠 패킷을 파기하지 않고 콘텐츠 패킷 해석부(908)에 인계한다. 이는, 확인요구 작성에 필요한 현재 수신 중인 콘텐츠에 부수된 갱신정보(Nc)와 복제제어정보(E_EMI)를 저장하기 위해서이다.
도 7은 도 1의 송신기(100) 및 도 6의 수신기(600)를 구비한 실시 예 3의 콘 텐츠 송수신 시스템에서의 처리순서(프로토콜)를 도시한 도면이다.
도 6 및 도 7을 이용하여 수신기(600)가 행하는 수신 콘텐츠가 정규인가 여부를 확인하는 프로토콜 동작에 대하여 설명한다. 스텝 S321 ~ 스텝 S327까지는 앞에서 설명한 실시 예 2의 도 5에서의 기재와 동일하므로 생략한다.
스텝 S701 : 확인요구부(601)에서 전회의 확인요구를 송신하고 나서 재시도 재개시간이 경과했는가 여부를 확인하여, 경과하고 있으면, 콘텐츠 패킷 수신부(602)에서의 수신 콘텐츠 패킷의 파기를 중지하고, 스텝 S322로 되돌아가서 확인요구를 송신한다. 또, 스텝 S701이 본 발명의 확인요구 재송신 스텝의 일례에 해당한다.
따라서 부정한 기기의 위장이 종료되면, 바로 수신을 재개할 수 있다.
또, 확인요구부(601)에는 재시도를 무제한으로 행하지 않도록 하기 위해 재시도를 재개시키는 제한횟수 또는 제한시간이 설정되어도 된다. 스텝 S701에서의 연속된 판정을 연속하는 횟수 또는 최초의 판정으로부터의 경과시간으로 제한하고 있다. 그 제한횟수 또는 제한시간을 초과한 경우에는, 수신기(600)로부터의 콘텐츠 요구 등이 송신될 때까지 확인요구를 재시도하는 송신을 중지시킨다.
여기서 확인요구부(601)에 설정하는 제한횟수 또는 제한시간이 본 발명의 확인요구 재송신 스텝에서 정규확인요구를 반복해서 송신하는 소정의 제한횟수 또는 소정의 제한기간의 일례에 해당한다.
이 재시도를 재개시키기 위하여 설정하는 제한횟수 또는 제한시간을 충분히 많은 횟수 또는 충분히 긴 시간으로 설정함으로써, 부정한 기기의 위장이 종료한 후에 정규의 송신기로부터의 승낙메시지를 확실하게 수신하게 할 수 있다.
또, 사용자에 의한 정지지시 등 미리 설정된 정지조건이 발생하면 재시도를 종료해도 좋다.
또, 실시 예 3에서는 콘텐츠의 이용중지 후의 확인요구의 발행을 재시도 재개시간의 반복으로 하였으나, 사용자의 입력지정으로 해도 좋다.
이상에서 설명한 바와 같이, 본 발명의 정규 콘텐츠 확인방법을 이용하면 송신기는 수신기로부터 송신된 갱신정보로부터 당해 수신기가 현재 정당한 콘텐츠를 수신하고 있는가 여부를 확인할 수 있다. 또, 그 확인결과통지인 승낙메시지가 정당한 송신기와 당해 수신기 사이에서 미리 공유된 교환 키를 이용하여 작성되므로, 수신기는 수신한 승낙메시지가 정당한 송신기로부터 보내어진 것인가 여부를 확인할 수 있다. 이에 의해 부당한 위장 기기로부터의 바꿔치기 된 콘텐츠를 판별할 수 있다.
또, 송신기에서의 갱신정보의 갱신은, 내부처리를 위해, 직전의 갱신정보가 부가된 콘텐츠를 수신기가 수신할 때보다도 빠른 타이밍에 행해지는 것으로 생각되므로, 현재 사용 중인 갱신정보만이 아니라 직전의 갱신정보에 대해서도 승낙대상으로 함으로써 정당한 콘텐츠의 송수신에 관하여 잘못된 확인을 행하는 빈도를 경감한다고 하는 효과를 얻을 수 있다.
또, 확인요구 시마다 다른 수를 이용함으로써, 예를 들어 부정한 기기가 송신기와 수신기 사이에서 교환되는 갱신정보와 승낙메시지의 조합을 기억해 두고, 수신기가 위장 기기로부터의 바꿔치기 된 콘텐츠의 수신 중에 확인요구를 송신했을 때에, 부정한 기기가 기억해 둔 그 동일한 확인요구에 대응하는 승낙메시지를 송신하였다고 해도 수신기에서 식별에 성공하는 것을 방지할 수 있다.
또, 확인요구에 정당한 송신기와 당해 수신기 사이에서 미리 공유된 교환 키를 이용하여 작성된 메시지를 포함함으로써, 부정한 기기가 현재 사용 중인 갱신정보를 당해 송신기에 송신하여도, 대응하는 승낙메시지를 획득할 수 없도록 할 수 있으므로, 수신기가 위장 기기로부터의 바꿔치기 된 콘텐츠 수신 중에 식별에 성공하게 되는 것을 방지할 수 있다.
또, 여기서 수신기는, 승낙메시지를 수신할 수 없는 경우에는 수신 콘텐츠를 이용하지 않음으로써, 부당한 위장 기기로부터의 바꿔치기 된 콘텐츠가 사용자에게 이용되는 것을 방지할 수 있다.
또, 수신기는, 승낙메시지를 수신할 수 없는 경우에는, 소정 기간 또는 소정 횟수 재시도를 행한 후에 수신 콘텐츠를 이용하지 않음으로써, 부정한 기기의 방해에 의해 수신기가 영원히 재시도하고 있는 동안 콘텐츠가 이용되어 버리는(시청할 수 있는) 것을 방지할 수 있다.
또, 수신기는, 수신 콘텐츠의 이용을 중지한 후에도 승낙메시지를 수신할 수 있을 때까지 확인요구를 행함으로써, 부정한 기기의 위장이 종료하면 바로 수신을 재개할 수 있다고 하는 효과를 얻을 수 있다.
이와 같이, 본 발명의 정규 콘텐츠 확인방법, 콘텐츠 송수신 시스템, 송신기 및 수신기를 이용함으로써 부당한 위장 기기로부터의 바꿔치기 된 콘텐츠의 수신을 방지할 수 있다.
또, 본 발명의 프로그램은, 상술한 본 발명의 정규 콘텐츠 확인방법의, 상기 수신기에서 상기 정규확인요구를 송신하는 상기 확인요구스텝, 상기 송신기에서 상기 갱신정보가 상기 소정의 갱신정보인가 여부를 대조하는 상기 갱신정보 대조스텝, 상기 송신기에서 상기 승낙메시지를 작성하여 상기 수신기에 송신하는 상기 승낙메시지 송신스텝, 상시 수신기에서 상기 송신기로부터의 상기 승낙메시지를 수신한 경우에 상기 송신기가 정규의 송신기라고 확인하는 상기 정규 콘텐츠 판정스텝의 전부 또는 일부의 스텝의 동작을 컴퓨터에 의해 실행시키기 위한 프로그램으로, 컴퓨터와 협동하여 동작하는 프로그램이다.
또, 본 발명의 기록매체는, 상술한 본 발명의 정규 콘텐츠 확인방법의, 상기 수신기에서 상기 정규확인요구를 송신하는 상기 확인요구스텝, 상기 송신기에서 상기 갱신정보가 상기 소정의 갱신정보인가 여부를 대조하는 상기 갱신정보 대조스텝, 상기 송신기에서 상기 승낙메시지를 작성하여 상기 수신기에 송신하는 상기 승낙메시지 송신스텝, 상시 수신기에서 상기 송신기로부터의 상기 승낙메시지를 수신한 경우에 상기 송신기가 정규의 송신기라고 확인하는 상기 정규 콘텐츠 판정스텝의 전부 또는 일부의 스텝의 전부 또는 일부의 동작을 컴퓨터에 의해 실행시키기 위한 프로그램을 기록한 기록매체로, 컴퓨터에 의해 판독가능하고, 또한 판독된 상기 프로그램이 상기 컴퓨터와 협동하여 이용되는 기록매체이다.
또, 본 발명의 상기 「일부 스텝」이란, 이들 복수의 스텝 중의 하나 또는 몇 개의 스텝을 의미한다.
또, 본 발명의 상기「스텝의 동작」이란, 상기 스텝의 전부 또는 일부의 동 작을 의미한다.
또, 본 발명의 프로그램의 하나의 이용형태는 컴퓨터에 의해 판독 가능한 기록매체에 기록되고, 컴퓨터와 협동하여 동작하는 형태여도 된다.
또, 기록매체로는 ROM 등이 포함된다.
또, 상술한 본 발명의 컴퓨터는 CPU 등의 순수한 하드웨어에 한정되지 않으며, 펌웨어나 OS, 나아가 주변기기를 포함하는 것이어도 된다.
또, 이상 설명한 바와 같이, 본 발명의 구성은 소프트웨어적으로 실현하여도 되고, 하드웨어적으로 실현하여도 된다.
본 발명의 정규 콘텐츠 확인방법, 콘텐츠 송수신 시스템, 송신기 및 수신기 등은 네트워크상에서 부정한 기기가 정당한 송신기와 수신기 사이의 통신을 감시하여, 수신기에 부당한 콘텐츠를 보내는 공격을 피하기 위한 콘텐츠 확인기술로 유용하다.

Claims (13)

  1. 수신기로부터의 콘텐츠 요구에 따라서, 네트워크에 접속된 송신기가, 소정의 타이밍에 갱신하는 갱신정보로서 콘텐츠의 암호화 및 복호에 이용하는 콘텐츠 키의 작성에 필요한 상기 갱신정보를 암호화된 콘텐츠에 부수시켜서 송신하는 콘텐츠 송수신 시스템에서의 정규 콘텐츠 확인방법으로,
    상기 수신기에서, 상기 송신기로부터 수신한 상기 갱신정보를 적어도 포함하는 정규확인요구를 송신하는 확인요구스텝과,
    상기 송신기에서, 상기 수신기로부터 수신한 상기 정규확인요구에 포함되는 상기 갱신정보가 소정의 갱신정보인가 여부를 대조하는 갱신정보대조스텝과,
    상기 송신기에서, 상기 갱신정보가 상기 소정의 갱신정보라고 판정한 경우에는, 상기 갱신정보와, 상기 송신기 및 상기 수신기 쌍방에서 미리 공유되어 있는 교환 키를 이용하여 승낙메시지를 작성해서 상기 수신기에 송신하는 승낙메시지 송신스텝과,
    상기 수신기에서, 상기 송신기로부터의 상기 승낙메시지를 수신한 경우에는, 수신 중인 콘텐츠가 정규의 콘텐츠라고 판단하는 정규 콘텐츠 판정스텝을 구비한 정규 콘텐츠 확인방법.
  2. 제 1 항에 있어서,
    상기 소정의 갱신정보는 현재 사용 중인 갱신정보 또는 소정 횟수 갱신 전의 갱신정보인 정규 콘텐츠 확인방법.
  3. 제 1 항에 있어서,
    상기 확인요구 스텝에서는, 상기 수신기는 상기 정규확인요구를 송신할 때마다 다른 수(number)를 상기 정규확인요구에 포함시켜서 송신하고,
    상기 승낙메시지 송신 스텝에서는, 상기 송신기는 상기 정규확인요구에 포함되는 상기 수도 이용하여 상기 승낙메시지를 작성하는 정규 콘텐츠 확인방법.
  4. 제 1 항에 있어서,
    상기 확인요구스텝에서는, 상기 수신기는 상기 교환 키 및 상기 송신기로부터 송신된 상기 갱신정보를 이용하여 작성한 식별 메시지도 상기 정규확인요구에 포함시켜서 송신하고,
    상기 승낙메시지 송신스텝에서는, 상기 송신기는 상기 갱신정보가 상기 소정의 갱신정보라고 판정하고, 또한 상기 정규확인요구에 포함되는 상기 식별 메시지가 상기 송신기 자신이 상기 교환 키 및 상기 갱신정보를 이용하여 작성한 식별 메시지와 일치한다는 것을 확인한 경우에, 상기 승낙메시지를 상기 수신기에 송신하는 정규 콘텐츠 확인방법.
  5. 제 1 항에 있어서,
    상기 승낙메시지 송신스텝에서는, 상기 송신기는 상기 갱신정보가 상기 소정 의 갱신정보가 아니라고 판정한 경우에는 비 승낙메시지(non-acceptance message)를 상기 수신기에 송신하고,
    상기 정규 콘텐츠 판정스텝에서는, 상기 수신기에서 상기 송신기로부터의 상기 비 승낙메시지를 수신한 경우에는, 수신 중인 콘텐츠가 정규의 콘텐츠가 아니라고 판단하여 상기 콘텐츠를 이용하지 않는 정규 콘텐츠 확인방법.
  6. 제 1 항에 있어서,
    상기 정규 콘텐츠 판정스텝에서, 상기 수신기가 상기 승낙메시지를 수신할 수 없는 경우에는, 상기 수신기에서 소정 기간 동안 상기 정규확인요구를 반복해서 송신하는 확인요구 재시도 송신스텝을 더 구비하고,
    상기 정규 콘텐츠 판정스텝에서는, 상기 수신기에서 상기 소정 기간을 경과해도 상기 승낙메시지를 수신할 수 없는 경우에는 수신한 콘텐츠를 이용하지 않도록 하는 정규 콘텐츠 확인방법.
  7. 제 1 항에 있어서,
    상기 정규 콘텐츠 판정스텝에서, 상기 수신기가 상기 승낙메시지를 수신할 수 없는 경우에는, 상기 수신기에서 소정 횟수 동안 상기 정규확인요구를 반복해서 송신하는 확인요구 재시도 송신스텝을 더 구비하고,
    상기 정규 콘텐츠 판정스텝에서는, 상기 수신기에서 상기 정규확인요구를 상기 소정 횟수 송신하여도 상기 승낙메시지를 수신할 수 없는 경우에는 수신한 콘텐 츠를 이용하지 않도록 하는 정규 콘텐츠 확인방법.
  8. 제 5 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 정규 콘텐츠 판정스텝에서, 상기 수신기에서 수신한 상기 콘텐츠를 이용하지 않도록 한 후에, 소정의 제한횟수 또는 소정의 제한기간 혹은 소정의 정지조건이 성립될 때까지 상기 정규확인요구를 반복해서 송신하는 확인요구 재송신 스텝을 더 구비하고,
    상기 정규 콘텐츠 판정스텝에서는, 상기 수신기에서 수신한 상기 콘텐츠를 이용하지 않도록 한 후에, 상기 승낙메시지를 수신한 경우에는 수신한 콘텐츠를 이용하도록 하는 정규 콘텐츠 확인방법.
  9. 콘텐츠 요구를 송신하는 수신기와, 네트워크에 의해 상기 수신기에 접속되고, 상기 수신기로부터의 콘텐츠 요구에 따라서, 소정의 타이밍에 갱신하는 갱신정보로서 콘텐츠의 암호화 및 복호에 이용하는 콘텐츠 키의 작성에 필요한 상기 갱신정보를 암호화된 콘텐츠에 부수시켜서 송신하는 송신기를 구비한 콘텐츠 송수신 시스템에 있어서,
    상기 수신기는,
    상기 송신기와의 쌍방에서 미리 공유되어 있는 교환 키와 상기 송신기로부터 수신한 상기 갱신정보를 이용하여 작성한 정규확인요구를 송신하는 확인요구수단과,
    상기 송신기로부터의 승낙메시지를 수신한 경우에는, 수신 중인 콘텐츠가 정규 콘텐츠라고 판단하는 확인결과 대조수단을 가지며,
    상기 송신기는,
    상기 수신기로부터 송신된 상기 정규확인요구를 수신하는 확인요구 접수수단과,
    수신한 상기 정규확인요구에 포함되는 상기 갱신정보가 소정의 갱신정보인가 여부를 대조하는 갱신정보 확인수단과,
    상기 갱신정보가 상기 소정의 갱신정보라고 판정한 경우에는, 상기 갱신정보 및 상기 수신기의 쌍방에서 공유되어 있는 상기 교환 키를 이용하여 상기 승낙메시지를 작성하고, 상기 수신기에 송신하는 확인응답수단을 갖는 콘텐츠 송수신 시스템.
  10. 수신기로부터의 콘텐츠 요구에 따라서, 네트워크에 접속된 송신기가 소정의 타이밍에 갱신하는 갱신정보로서 콘텐츠의 암호화 및 복호에 이용하는 콘텐츠 키의 작성에 필요한 상기 갱신정보를 암호화된 콘텐츠에 부수시켜서 송신하는 콘텐츠 송수신 시스템에 이용되는 송신기로,
    상기 수신기에서, 상기 수신기와의 쌍방에서 미리 공유되어 있는 교환 키와 상기 송신기로부터 수신한 상기 갱신정보를 이용하여 작성되고, 상기 수신기로부터 송신된 정규확인요구를 수신하는 확인요구 접수수단과,
    상기 수신기로부터 수신한 상기 정규확인요구에 포함되는 상기 갱신정보가 소정의 갱신정보인가 여부를 대조하는 갱신정보 확인수단과,
    상기 갱신정보가 상기 소정의 갱신정보라고 판정한 경우에는, 상기 갱신정보와 상기 교환 키를 이용하여 상기 수신기가 수신 중인 콘텐츠가 정규의 콘텐츠인가 여부를 판단하기 위한 승낙메시지를 작성하여 상기 수신기에 송신하는 확인응답수단을 구비한 송신기.
  11. 수신기로부터의 콘텐츠 요구에 따라서, 네트워크에 접속된 송신기가 소정의 타이밍에 갱신하는 갱신정보로서 콘텐츠의 암호화 및 복호에 이용하는 콘텐츠 키의 작성에 필요한 상기 갱신정보를 암호화된 콘텐츠에 부수시켜서 송신하는 콘텐츠 송수신 시스템에 이용되는 수신기로,
    상기 송신기와의 쌍방에서 미리 공유되어 있는 교환 키와 상기 송신기에서 수신한 상기 갱신정보를 이용하여 작성한 정규확인요구를 송신하는 확인요구수단과,
    상기 송신기가 수신한 상기 정규확인요구에 포함되는 상기 갱신정보가 소정의 갱신정보라고 판정하고, 상기 갱신정보 및 상기 교환 키를 이용하여 작성해서 송신된 승낙메시지를 수신한 경우에는, 수신 중인 콘텐츠가 정규 콘텐츠라고 판단하는 확인결과 대조수단을 구비한 수신기.
  12. 제 1 항에 기재된 정규 콘텐츠 확인방법의, 상기 수신기에서 상기 정규확인요구를 송신하는 상기 확인요구스텝, 상기 송신기에서 상기 갱신정보가 상기 소정 의 갱신정보인지 여부를 대조하는 상기 갱신정보 대조스텝, 상기 송신기에서 상기 승낙메시지를 작성하여 상기 수신기에 송신하는 상기 승낙메시지 송신스텝, 상기 수신기에서 상기 송신기로부터의 상기 승낙메시지를 수신한 경우에 상기 송신기가 정규의 송신기라고 확인하는 상기 정규 콘텐츠 판정스텝을 컴퓨터가 실행하게 하기 위한 프로그램.
  13. 제 12 항에 기재된 프로그램을 기록한 기록매체로, 컴퓨터에 의해 처리가능한 기록매체.
KR1020077008199A 2004-10-13 2005-10-12 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기 KR20070063534A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004298722A JP4725070B2 (ja) 2004-10-13 2004-10-13 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
JPJP-P-2004-00298722 2004-10-13

Publications (1)

Publication Number Publication Date
KR20070063534A true KR20070063534A (ko) 2007-06-19

Family

ID=36148370

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077008199A KR20070063534A (ko) 2004-10-13 2005-10-12 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기

Country Status (6)

Country Link
US (1) US8510844B2 (ko)
EP (1) EP1802025B1 (ko)
JP (1) JP4725070B2 (ko)
KR (1) KR20070063534A (ko)
CN (1) CN101036341B (ko)
WO (1) WO2006041082A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043475A (ja) * 2005-08-03 2007-02-15 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
KR100858975B1 (ko) * 2006-10-30 2008-09-17 한국전자통신연구원 전자감시 방법 및 그 시스템
US8706819B2 (en) * 2007-08-21 2014-04-22 Microsoft Corporation Electronic mail delay adaptation
US8606862B2 (en) * 2007-08-21 2013-12-10 Microsoft Corporation Electronic mail delay adaptation
US8909714B2 (en) * 2007-08-21 2014-12-09 Microsoft Corporation Electronic mail delay adaptation
DE102007056788A1 (de) * 2007-11-23 2009-06-10 T-Mobile Internationale Ag Verfahren zum Zugang zu geschlossenen Gruppen in Radiozugangsnetzen
US20120137137A1 (en) 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
CN102663297A (zh) * 2012-04-06 2012-09-12 天地融科技股份有限公司 一种字模获取方法、字符显示装置和系统,电子签名工具
JP6112874B2 (ja) * 2013-01-21 2017-04-12 キヤノン株式会社 通信装置、通信装置の制御方法、および、プログラム
US20150039752A1 (en) * 2013-07-30 2015-02-05 Edward Hague Advanced BACNet router
JP6433951B2 (ja) * 2016-08-09 2018-12-05 東芝デジタルソリューションズ株式会社 ネットワーク監視装置およびプログラム
US11075887B2 (en) * 2016-10-24 2021-07-27 Arm Ip Limited Federating data inside of a trusted execution environment

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK0739560T3 (da) * 1994-01-13 2001-10-01 Certco Inc Kryptografisk system og fremgangsmåde med nøgledeponeringsfunktion
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JP4731034B2 (ja) * 2000-04-06 2011-07-20 パナソニック株式会社 著作物保護システム、暗号化装置、復号化装置および記録媒体
EP1143656B1 (en) * 2000-04-06 2004-11-03 Matsushita Electric Industrial Co., Ltd. Copyright protection system, encryption device, decryption device, and recording medium
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP2002207639A (ja) * 2001-01-09 2002-07-26 Sony Corp コンテンツ並びにその処理方法及びその処理装置
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
JP2004157864A (ja) * 2002-11-07 2004-06-03 Canon Inc コンテンツ配信システム
US7584353B2 (en) * 2003-09-12 2009-09-01 Trimble Navigation Limited Preventing unauthorized distribution of media content within a global network
US7475322B2 (en) * 2003-11-14 2009-01-06 Avocent Huntsville Corporation Wireless broadcast protocol

Also Published As

Publication number Publication date
EP1802025A4 (en) 2011-12-14
US20080244698A1 (en) 2008-10-02
JP4725070B2 (ja) 2011-07-13
CN101036341B (zh) 2010-04-21
US8510844B2 (en) 2013-08-13
EP1802025B1 (en) 2013-04-10
CN101036341A (zh) 2007-09-12
EP1802025A1 (en) 2007-06-27
WO2006041082A1 (ja) 2006-04-20
JP2006115083A (ja) 2006-04-27

Similar Documents

Publication Publication Date Title
KR20070063534A (ko) 정규 콘텐츠 확인방법, 콘텐츠 송수신시스템, 송신기 및 수신기
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
KR100362219B1 (ko) 변조방지 프로세서를 이용하여 프로그램을 분배하기 위한방법 및 시스템
JP4219965B2 (ja) ワンタイムidによる認証
CN101977190B (zh) 数字内容加密传送方法以及服务器端
CN112702318A (zh) 一种通讯加密方法、解密方法、客户端及服务端
US7995766B2 (en) Group subordinate terminal, group managing terminal, server, key updating system, and key updating method therefor
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
CN103237010B (zh) 以加密方式提供数字内容的服务器端
US8006249B2 (en) Method of implementing a state tracking mechanism in a communications session between a server and a client system
KR20030019344A (ko) 은닉 데이터 통신 방법
US10339275B2 (en) License confirmation via embedded confirmation challenge
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
CN103237011B (zh) 数字内容加密传送方法以及服务器端
KR101048439B1 (ko) 게임 실행 권한 인증 방법, 게임 실행 권한 인증 프로그램이 기록된 기록매체, 및 게임 실행 권한 인증 프로그램이 저장된 서버
KR20120019015A (ko) 수신제한 시스템 및 수신제한 이미지 이용 방법
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
CN111711836B (zh) 一种数据传输方法、装置、终端设备和存储介质
JP2007036952A (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2009253860A (ja) 標準時刻配信システム、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid