KR20090016709A - 컨텐츠 기록을 위한 장치, 방법 및 컴퓨터 판독가능한 기록 매체 - Google Patents
컨텐츠 기록을 위한 장치, 방법 및 컴퓨터 판독가능한 기록 매체 Download PDFInfo
- Publication number
- KR20090016709A KR20090016709A KR1020087030638A KR20087030638A KR20090016709A KR 20090016709 A KR20090016709 A KR 20090016709A KR 1020087030638 A KR1020087030638 A KR 1020087030638A KR 20087030638 A KR20087030638 A KR 20087030638A KR 20090016709 A KR20090016709 A KR 20090016709A
- Authority
- KR
- South Korea
- Prior art keywords
- content
- recording medium
- certificate
- type
- dvd
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 129
- 238000004590 computer program Methods 0.000 title claims description 7
- 238000012795 verification Methods 0.000 claims description 121
- 238000013475 authorization Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 description 69
- 238000013500 data storage Methods 0.000 description 54
- 230000008569 process Effects 0.000 description 49
- 238000007726 management method Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00847—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/21—Disc-shaped record carriers characterised in that the disc is of read-only, rewritable, or recordable type
- G11B2220/215—Recordable discs
- G11B2220/218—Write-once discs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
- G11B2220/2579—HD-DVDs [high definition DVDs]; AODs [advanced optical discs]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
본 발명의 장치는 소스 기록 매체에 기록된 컨텐츠 증명서의 증명서 타입과 그 소스 기록 매체의 매체 타입의 조합이 적절한 조합인지를 판정한다. 그 조합이 적절한 조합이면, 장치는 네트워크를 통하여 장치에 접속되는 허락 서버로 타겟 기록 매체에 컨텐츠를 기록할 것을 승인하도록 요청한다. 이 장치가 합법적인 DVD 리코더이면, 이 허락 서버는 증명서 타입으로서 소스 기록 매체에 포함되는 컨텐츠 증명서를 컨텐츠 기록 장치에 송신한다. 이 장치는 수신된 컨텐츠 증명서와 함께 컨텐츠를 타겟 기록 매체에 기록한다.
기록형 DVD
Description
본 발명은 기록 매체에 이동 화상과 같은 컨텐츠를 기록하는 기술에 관한 것이다.
컨텐츠 스크램블 시스템(CSS:Content Scramble System) 및 기록가능한 미디어용 컨텐츠 보호(CPRM:Content Protection for Recordable Media)는 컨텐츠의 불법적인 복사를 방지하는데 사용된다. CSS는 컨텐츠가 재생될 수 없도록 컨텐츠를 스크램블링함으로써, DVD(디지털 다기능 디스크: digital versatile disc) 등과 같은 ROM(판독전용 메모리:read-only memory) 타입 기록 매체에 기록되는 컨텐츠를 보호한다. 한편, CPRM은 기록형 기록 매체에 기록되는 컨텐츠를 보호한다.
그러나, CSS와 CPRM은 DVD에 기록되는 컨텐츠의 불법적인 복사를 방지하기에 충분하지 않다. 즉, 상술된 종래의 기술은, 최근에 빈번하게 발생되고 있는 저작권 침해 행위에 충분히 대응할 수 없었다.
즉, DVD 컨텐츠를 재생하기 위하여 DVD 플레이어를 불법적으로 변경하고, DVD 컨텐츠를 스크램블링하지 않고 평문 컨텐츠로 변환한다는 보고서들이 존재한다. 그 후, 스크램블링되지 않은 평문 컨텐츠를 다른 DVD 등에 용이하게 복사할 수 있다. 소위“해적판 DVD”로 지칭되는 복사 DVD가 불법적으로 유통되고 있다. 또한, 이 해적판 DVD는 인터넷을 통하여 피어-투-피어 파일 공유에 의해 널리 유통될 수 있다.
이 문제점을 해결하기 위하여, 어드밴스드 액세스 컨텐츠 시스템(AACS)이 고화질(HD:high-definition) DVD와 같은 차세대 DVD 비디오를 위하여 개발되었다. AACS 사전 기록 비디오 북 개정판 0.90(2 장 및 3 장)에 개시된 바와 같이, AACS는 컨텐츠가 평문 컨텐츠로 이미 변환되어 있는 경우에도 컨텐츠가 기록 매체에 불법적으로 기록되어 있는지 여부를 검출하는 컨텐츠 증명서(CC:Content Certificate) 기술을 사용한다.
CC기술에서, 해시값(hash value)은 컨텐츠에 컨텐츠 증명서를 생성하기 위하여 컨텐츠의 일부로부터 생성된다. 컨텐츠 증명서는 인증 기관에 의해 유지되는 비밀키를 이용함으로써 암호화되는 서명을 포함한다. 미리 결정된 디지털 워터마크(WM)는, 컨텐츠가 생성되는 경우에 컨텐츠에 삽입된다. WM이 삽입된 컨텐츠를 암호화하고 컨텐츠 증명서와 함께 기록 매체에 기록한다. WM는 WM이 검출될 때 마다 컨텐츠의 재생을 중지하도록 설정된다. 한편, 컨텐츠 증명서에 포함되는 비밀키에 대응하는 공개키는, 컨텐츠 재생 장치(예를 들어, DVD 플레이어)에 삽입된다. 컨텐츠가 재생되는 경우에는, 컨텐츠를 재생하기 이전에, 컨텐츠 재생 장치는, 컨텐츠 증명서가 적절한 서명을 포함하는지 여부를 체크한다. 또한, 컨텐츠의 재생 동안에, 컨텐츠 재생 장치는 컨텐츠의 해시값을 계산하고, 이 계산된 해시값과 컨텐츠 증명서에 포함되는 해시값의 비교에 기초하여 해시값이 변경되지 않았는지 여 부를 체크한다. 기록 매체가 컨텐츠 증명서를 포함하지 않거나 또는 컨텐츠에 포함되는 컨텐츠 증명서가 적절한 서명을 포함하지 않으면, 재생 동안에 컨텐츠 재생 장치는, WM이 컨텐츠에 제공되는지 여부를 체크한다. WM이 검출되면, 컨텐츠 재생 장치는 재생을 중지하도록 설정된다. 따라서, DVD 플레이어는 해적판 DVD의 재생을 방지할 수 있다.
암호화된 컨텐츠가 불법적으로 변경된 컨텐츠 재생 장치에 의해 스크램블링되지 않고 평문 컨텐츠로 변환되고, 그 평문 컨텐츠가 기록매체에 복사되는 경우에도, 서명을 포함하는 컨텐츠 증명서를 평문 컨텐츠에 적절히 기록할 수 없다. 따라서, 합법적인 컨텐츠 재생 장치는 컨텐츠내의 WM의 존재를 확인하고, 컨텐츠의 재생을 성공적으로 중지한다. 또한, 불법적으로 변경된 컨텐츠 재생 장치에 의해 평문 컨텐츠를 추가적으로 암호화하여 그 컨텐츠를 적절히 암호화된 컨텐츠로서 위장하는 경우에도, 인증 기관에 의해 유지되는 비밀키만이 서명을 생성하는데 사용될 수 있기 때문에 서명을 위조할 수 없다. 따라서, 합법적인 컨텐츠 재생 장치가 불법적으로 복사된 컨텐츠를 재생하는데 사용되면, 합법적인 컨텐츠 재생 장치는 컨텐츠 증명서를 성공적으로 검증할 수 없지만, 컨텐츠내의 WM을 검출함으로써, 합법적인 컨텐츠 재생 장치가 컨텐츠의 재생을 중지시킨다. 컨텐츠 증명서의 검출은 비디오 컨텐츠 즉, ROM 매체(사전 기록된 매체)에서만 수행되도록 설정된다. 따라서, 컨텐츠 증명서가 적절한 ROM 매체로부터 기록형 기록 매체에 복사되는 경우에도, 합법적인 DVD 플레이어는, 컨텐츠가 컨텐츠 증명서를 포함하더라도 컨텐츠에 삽입되는 WM을 검출함으로써 불법적으로 복사된 컨텐츠의 재생을 중지할 수 있다.
가까운 미래에 미리 결정된 룰들을 준수하면서 사용자가 컨텐츠를 복사할 수 있게 하면, 사용자는 컨텐츠를 하드 디스크 드라이브(HDD) 등에 복사할 수 있으므로, 사용자는 컨텐츠를 물리적으로 휴대하지 않고도 외부에서 컨텐츠를 재생할 수 있다. 또한, 사용자는 소스 기록 매체가 물리적으로 손상된 경우에 컨텐츠를 백업할 수 있다.
그러나, 종래의 CC 기술은 ROM 매체에 기록되는 컨텐츠에 대해서만 보호한다. 따라서, 합법적인 방식으로 컨텐츠 증명서를 기록형 기록 매체에 기록할 수 없다. 또한, 재생 동안에 기록형 기록 매체에 기록되는 컨텐츠가 불법적으로 복사되는지 여부를 검출할 수 없다.
본 발명의 양태에 따르면, 타겟 기록 매체에 컨텐츠를 기록하는 장치로서, 상기 컨텐츠는 제 1 암호키에 의해 암호화되고 미리 결정된 디지털 워터마크가 삽입된 소스 기록 매체에 기록되며, 상기 소스 기록 매체는 그 위에 컨텐츠 증명서를 기록하며, 상기 컨텐츠 증명서는, 상기 소스 기록 매체의 컨텐츠의 기록 타입을 나타내는 증명서 타입을 포함한다. 상기 장치는, 상기 소스 기록 매체에 기록된 상기 컨텐츠 증명서의 증명서 타입과 상기 소스 기록 매체의 매체 타입의 조합이 적절한 조합인지 여부를 검증하는 증명서 검증부; 제 2 암호키에 대응하는 공개키를 기억하는 키 기억부; 상기 증명서 검증부가 상기 조합이 적절한 조합이라고 검증하면, 타겟 기록 매체에 상기 컨텐츠를 기록하라는 승인을 얻도록 온라인 네트워크를 통하여 허락 서버에 기록 허가 요청을 송신하는 요청부; 상기 허락 서버가 상기 타겟 기록 매체에 컨텐츠를 기록하라는 승인을 부여하면, 상기 허락 서버로부터 상기 타겟 기록 매체의 기록 타입을 나타내는 증명서 타입을 포함하는 컨텐츠 증명서를 수신하는 증명서 수신부; 및 상기 허락 서버로부터 수신된 컨텐츠 증명서와 함께 상기 컨텐츠를 상기 타겟 기록 매체에 기록하는 기록부를 포함하며, 상기 미리 결정된 디지털 워터마크의 존재는, 상기 컨텐츠 증명서가 상기 타겟 기록 매체에 존재하지 않는 경우에는 컨텐츠의 재생시에 판정되는 것인 컨텐츠 기록 장치.
본 발명의 또 다른 양태에 따르면, 기록형 타겟 기록 매체에 컨텐츠를 기록하는 장치로서, 상기 컨텐츠는 제 1 암호키에 의해 암호화되고 디지털 워터마크가 삽입된 판독전용 소스 기록 매체에 기록되며, 상기 판독전용 소스 기록 매체는 그 위에 컨텐츠 증명서를 기록하며, 상기 컨텐츠 증명서는, 상기 소스 기록 매체의 컨텐츠의 기록 타입을 나타내는 증명서 타입을 포함한다. 상기 장치는, 상기 컨텐츠를 상기 타겟 기록 매체에 기록하라는 승인을 얻도록, 상기 소스 기록 매체의 매체 타입과 상기 소스 기록 매체의 증명서 타입을 포함하는 상기 컨텐츠 증명서를, 기록 허가 요청으로서 온라인 네트워크를 통하여 허락 서버로 송신하는 요청부; 상기 허락 서버가 상기 타겟 기록 매체에 컨텐츠를 기록하라는 승인을 부여하고, 또한 상기 허락 서버가 상기 소스 기록 매체의 증명서 타입과 매체 타입의 조합이 적절한 조합이라고 검증하면, 상기 허락 서버로부터 상기 타겟 기록 매체의 기록 타입을 나타내는 증명서 타입을 포함하는 컨텐츠 증명서를 수신하는 증명서 수신부; 및 상기 허락 서버로부터 수신된 컨텐츠 증명서와 함께 상기 컨텐츠를 상기 타겟 기록 매체에 기록하는 기록부를 포함하며, 상기 미리 결정된 디지털 워터마크의 존재는, 상기 컨텐츠 증명서가 상기 타겟 기록 매체에 존재하지 않는 경우에는 상기 컨텐츠의 재생시에 판정된다.
본 발명의 또 다른 양태에 따르면, 타겟 기록 매체에 컨텐츠를 기록하는 방법으로서, 상기 컨텐츠는 제 1 암호키에 의해 암호화되고, 미리 결정된 디지털 워터마크가 삽입되는 소스 기록 매체에 기록되며, 상기 소스 기록 매체는 그 위에 컨텐츠 증명서를 기록하며, 상기 컨텐츠 증명서는, 상기 소스 기록 매체의 컨텐츠의 기록 타입을 나타내는 증명서 타입을 포함하며, 상기 방법은, 상기 소스 기록 매체에 기록되는 컨텐츠 증명서의 증명서 타입과 상기 소스 기록 매체의 매체 타입의 조합이 적절한 조합인지 여부를 검증하는 단계, 제 2 암호키에 대응하는 공개키를 키 기억부에 기억하는 단계, 상기 검증단계에서 상기 조합이 적절한 조합이라고 검증되면, 상기 컨텐츠를 상기 타겟 기록 매체에 기록하라는 승인을 얻도록, 온라인 네트워크를 통하여 기록 허가 요청을 허락 서버로 송신하는 단계, 상기 허락 서버가 상기 컨텐츠를 상기 타겟 기록 매체에 기록하라는 승인을 부여하면, 상기 허락 서버로부터 상기 타겟 기록 매체의 기록 타입을 나타내는 증명서 타입을 포함하는 컨텐츠 증명서를 수신하는 단계, 상기 허락 서버로부터 수신된 컨텐츠 증명서와 함께 상기 컨텐츠를 상기 타겟 기록 매체에 기록하는 단계를 포함하며, 상기 미리 결정된 디지털 워터마크의 존재는, 상기 컨텐츠 증명서가 상기 타겟 기록 매체에 존재하지 않는 경우에는 상기 컨텐츠의 재생시에 판정되는 것인 컨텐츠 기록 방법.
본 발명의 또 다른 양태에 따르면, 컴퓨터로 하여금 컨텐츠를 타겟 기록 매체에 기록하게 하는 복수의 명령들을 기억하는 컴퓨터 판독가능한 기록 매체를 포함하는 컴퓨터 프로그램 제품으로서, 상기 컨텐츠는 제 1 암호키에 의해 암호화되고, 미리 결정된 디지털 워터마크가 삽입된 소스 기록 매체에 기록되며, 상기 소스 기록 매체는 그 위에 컨텐츠 증명서를 기록하며, 상기 컨텐츠 증명서는, 상기 소스 기록 매체의 컨텐츠의 기록 타입을 나타내는 증명서 타입을 포함한다. 상기 명령들은, 컴퓨터로 하여금, 상기 소스 기록 매체에 기록되는 컨텐츠 증명서의 증명서 타입과 상기 소스 기록 매체의 매체 타입의 조합이 적절한 조합인지 여부를 검증하는 단계; 제 2 암호키에 대응하는 공개키를 키 기억부에 기억하는 단계; 상기 검증 단계에서 상기 조합이 적절한 조합이라고 검증되면, 상기 타겟 기록 매체에 상기 컨텐츠를 기록하라는 승인을 얻도록, 온라인 네트워크를 통하여 기록 허가 요청을 허락 서버로 송신하는 단계; 상기 허락 서버가 상기 타겟 기록 매체에 상기 컨텐츠를 기록하라는 승인을 부여하면, 상기 허락 서버로부터 상기 타겟 기록 매체의 기록 타입을 나타내는 증명서 타입을 포함하는 컨텐츠 증명서를 수신하는 단계; 상기 허락 서버로부터 수신되는 컨텐츠 증명서와 함께 상기 컨텐츠를 상기 타겟 기록 매체에 기록하는 단계를 실행하게 하며, 상기 미리 결정된 디지털 워터마크의 존재는, 상기 컨텐츠 증명서가 상기 타겟 기록 매체에 존재하지 않는 경우에는 상기 컨텐츠의 재생시에 판정된다.
도 1은 본 발명의 제 1 실시형태에 따른 디지털 다기능 디스크(DVD; digital versatile disc)의 기능 블록도이다.
도 2는 제 1 실시형태에 따른 컨텐츠 증명서의 일례이다.
도 3은 제 1 실시형태에 따른 복사 처리의 흐름도이다.
도 4는 제 1 실시형태에 따른 재생 처리의 흐름도이다.
도 5는 도 4에 도시된 흐름도의 연장 도면이다.
도 6은 제 1 실시형태에 따른 컨텐츠 증명서 및 DVD 매체 사이의 정합성을 검증하는 처리의 흐름도이다.
도 7은 제 2 실시형태에 따른 DVD 리코더의 기능 블록도이다.
도 8은 제 2 실시형태에 따른 복사 처리의 흐름도이다.
도 9는 제 2 실시형태에 따른 이동 처리의 흐름도이다.
도 10은 제 3 실시형태에 따른 컨텐츠 증명서의 일례이다.
도 11은 소스 DVD 미디어에 기록되는 컨텐츠의 컨텐츠 타입, 타겟 DVD 미디어, 동작의 타입 및 요청될 증명서 타입에 대한 표이다.
도 12는 제 3 실시형태에 따른 복사 처리의 흐름도이다.
도 13은 도 12에 도시된 흐름도의 연장 도면이다.
도 14는 제 3 실시형태에 따른 이동 처리의 흐름도이다.
도 15는 도 13에 도시된 흐름도의 연장 도면이다.
도 16은 제 3 실시형태에 따른 컨텐츠 증명서와 DVD 매체 사이의 정합성을 검증하는 처리의 흐름도이다.
이하에서는, 본 발명의 예시적인 실시형태들을 첨부 도면들을 참조하여 상세히 설명한다.
디지털 다기능 디스크(DVD; digital versatile disc)/고화질(HD; high-definition) DVD 리코더(이하,“DVD 리코더”라함)는 HD DVD 매체(이하,“DVD 매체”)에 컨텐츠를 기록하고 그 컨텐츠를 재생하는 컨텐츠 기록/재생 장치로서 인용된다. 도 1 에 도시된 바와 같이, 본 발명의 제 1 실시형태에 따른 DVD 리코더(100)는 인터넷과 같은 네트워크(300)를 통하여 복사 허락 서버(200)에 접속된다.
DVD 리코더(100)는 구동부(110) 및 호스트부(120)를 포함한다. 구동부(110) 및 호스트부(120)는 범용 버스 또는 전용 및 특수 버스에 의해 서로 접속되어 있다. 구동부(110)는 데이터 기입형 DVD인 기록형 DVD(172)에 데이터를 기록하고, 기록형 DVD(172) 및 DVD 판독전용 메모리(ROM)(이하, “DVD-ROM”이라함)(171)로부터 데이터를 판독한다. 한편, 호스트부(120)는 컨텐츠의 타이틀 키의 암호화 및 복호화와 같은 처리를 수행한다.
DVD-ROM(171)에 컨텐츠를 복사하는 경우에, 예를 들어, DVD 리코더(100)는, 컨텐츠를 복사하라는 승인을 위한 복사 허가 요청을 복사 허락 서버(200)에 전송한다. DVD 리코더(100)로부터 복사 허가 요청을 수신한 경우, 복사 허락 서버(200)는, DVD 리코더(100)가 합법적인 DVD 리코더인지 여부를 검증한다. DVD 리코더(100)가 합법적인 DVD 리코더이면, 복사 허락 서버(200)는 DVD-ROM(171)에 대응하는 컨텐츠 증명서를 생성하고, 이 컨텐츠 증명서를 DVD 리코더(100)로 송신한다. DVD 리코더(100)는 DVD-ROM(171)에 컨텐츠를 복사하고, 복사 허락 서버(200)로부터 수신된 컨텐츠 증명서를 DVD-ROM(171)에 기록한다. 기록형 DVD(172)에 컨텐츠를 복사하는 경우에 유사한 처리가 수행된다.
DVD-ROM(171)은 매체 타입, 복사 관리 파일, 컨텐츠 증명서, 타이틀 키 파일(TKF; title key file), 미디어 키 블록(MKB; media key block) 및 미리 결정된 디지털 워터마크가 삽입되어 있는 암호화 컨텐츠를 기억한다. DVD-ROM(171)이 제조되는 경우에, 이러한 데이터는 DVD-ROM(171)에 기록된다. 따라서, 사용자는 이러한 데이터를 추기(overwrite)할 수 없고, 또한 DVD-ROM(171)에 새로운 데이터를 부기할 수도 없다.
매체 타입은, DVD 매체가 DVD-ROM인지 기록형 DVD인지를 나타낸다. DVD-ROM(171)의 매체 타입은 DVD-ROM이다.
복사 관리 파일은, 어드레스 즉, 네트워크(300) 상의 복사 허락 서버(200)의 URL(Uniform Resource Locator) 및 복사될 컨텐츠가 있는 타겟 DVD 매체에 대한 정보를 기억한다.
TKF는 각각 복수의 타이틀 컨텐츠에 대응하여, 미디어 키들을 이용함으로써 암호화되는 복수의 암호화 타이틀 키를 기억한다. 타이틀 키는 대응하는 타이틀 컨텐츠를 암호화하는데 사용된다.
MKB는 합법적인 DVD 플레이어에 의해 계산될 수 있는 미디어 키들의 세트이다. 합법적인 DVD 플레이어는 합법적인 DVD 플레이어에 의해 포함되는 장치 비밀키에 대하여 MKB 처리를 수행함으로써 미디어 키를 계산한다. 장치 비밀키는 미리 결정된 인증 기관(licenser)에 의해 발행되며, 합법적인 DVD 플레이어들에게만 제공된다. 암호화 컨텐츠는 타이틀 키를 이용함으로써 암호화된다. 미리 결정된 디지털 워터마크는 상기 컨텐츠에 삽입된다. 미리 결정된 디지털 워터마크는, 암호 화 컨텐츠가 평문 컨텐츠로 변환되는 경우에도 컨텐츠가 DVD 매체에 불법적으로 기록되었는지 여부를 검출하는데 사용된다.
컨텐츠 증명서는 컨텐츠와 결합된다. 또한, 컨텐츠 증명서와 컨텐츠의 결합의 정당성을 체크하기 위한 서명이 컨텐츠에 부가된다.
도 2 에 도시된 바와 같이, 제 1 실시형태에 따른 컨텐츠 증명서는, 헤더(미도시) 이후에, 증명서 타입, 컨텐츠 시퀀스 번호, 컨텐츠 철회(revocation) 리스트, 컨텐츠 철회 리스트의 버전 번호, 컨텐츠 해시값 및 서명을 포함한다.
컨텐츠 철회 리스트는 저작권 침해된 컨텐츠의 컨텐츠 시퀀스 번호의 리스트이다. 컨텐츠 철회 리스트의 최종 버전은 DVD 리코더(100)에 기억된다.
컨텐츠 해시값은 컨텐츠의 일부에 일방향성 함수를 적용함으로써 획득된다. 모든 컨텐츠는 고유의 해시값을 갖는다. 따라서, 컨텐츠 각각은 고유의 컨텐츠 해시값을 가지므로, 고유의 컨텐츠 증명서를 갖는다.
서명은, 미리 결정된 인증 기관에 의해 유지되는 공개키 암호에 대응하는 비밀키를 이용함으로써 각각 컨텐츠 시퀀스 번호, 컨텐츠 철회 리스트, 컨텐츠 해시값 및 컨텐츠 타입에 디지털적으로 부가된다. 서명은 비밀키에 대응하는 공개키를 이용함으로서 검증되므로, 컨텐츠 증명서에 포함되는 데이터는, 데이터가 변경되는지 여부를 검증할 수 있다.
또한, 컨텐츠 증명서는 증명서 타입을 포함한다. 증명서 타입은 컨텐츠 증명서가 기록되는 DVD 매체의 타입을 나타낸다. 증명서 타입 "0"은 DVD-ROM을 나타내고, 증명서 타입 "1"은 기록형 DVD를 나타낸다.
도 1 에 도시된 바와 같이, 기록형 DVD(172)는 매체 타입 및 매체 식별자(ID)를 기억한다. 이러한 데이터는 컨텐츠가 기록형 DVD에 복사되기 이전에 기록형 DVD(172)에서 사용자가 재기록할 수 없는 영역에 기억된다. 사용자가 재기록할 수 없는 영역은, 사용자가 데이터를 기록할 수 없는 영역 예를 들어, 리드인 영역(Lead-In area) 또는 판독전용 영역이다. 매체 ID는, 기록형 DVD(172)가 제조되는 경우에 기록형 DVD에 할당되는 고유의 식별자이다. 기록형 DVD(172)의 매체 타입은, 판독/기록 매체인 "기록형 DVD"이다.
DVD 리코더(100)의 구동부(110)는 판독부(112)와 기록부(113)를 포함한다. 판독부(112)는 DVD-ROM(171) 또는 기록형 DVD(172)에 기록되는 데이터를 판독한다. 판독부(112)는 예를 들어, DVD-ROM(171)으로부터 매체 타입, 복사 관리 파일, 컨텐츠 증명서, TKF, MKB 및 암호화 컨텐츠를 판독한다. 한편, 판독부(112)는 기록형 DVD(172)로부터 매체 타입 및 매체 ID를 판독한다.
기록부(113)는 기록형 DVD(172)에 데이터를 기록한다. 데이터는 판독부(112)에 의해 DVD-ROM(171)으로부터 판독되는 컨텐츠일 수 있는, 암호화 컨텐츠 또는 복사 허락 서버(200)로부터 수신되는 컨텐츠 증명서일 수 있다.
호스트부(120)는 복사 관리부(140), 재생 처리부(150), 서명 검증부(161), 기록 매체 판정부(162), 증명서 검증부(163), 통신 처리부(164), 및 키 기억부(167)를 포함한다.
복사 관리부(140)는 기록형 DVD(172)에 컨텐츠를 복사하는 것을 기록부(113)에 의해 제어한다. 복사 관리부(140)는 관리 파일 처리부(141), 증명서 수신 부(142) 및 복사 요청부(143)를 포함한다.
관리 파일 처리부(141)는 판독부가 소스 DVD 매체로서의 DVD-ROM(171)으로부터 판독하는 복사 관리 파일을 분석하고, 그 복사 관리 파일에 포함되는 복사 허락 서버(200)의 URL을 취득한다.
복사 요청부(143)는 관리 파일 처리부(141)에 의해 획득되는 URL에 접속되고, 컨텐츠를 DVD-ROM(171)으로부터 기록형 DVD(172)로 복사하라는 승인을 얻도록 복사 허락 서버(200)에 복사 허가 요청을 송신한다.
복사 허가 요청을 수신하는 경우, 복사 허락 서버(200)는 DVD 리코더(100)가 합법적인 DVD 리코더인지 여부를 검증한다. DVD 리코더(100)가 합법적인 DVD 리코더이면, 복사 허락 서버(200)는 기록형 DVD(172)용 컨텐츠 증명서를 DVD 리코더(100)로 전송한다. 증명서 수신부(142)는 그 컨텐츠 증명서를 수신한다.
재생 처리부(150)는 컨텐츠 재생부(151), 해시값 검증부(152), 결합(bind) 판정부(153), 디지털 워터마크 검증부(154) 및 암호 처리부(155)를 포함한다.
암호 처리부(155)는 암호화 데이터를 복호화하여 평문 데이터를 획득한다. 암호 처리부(155)는 예를 들어, 키 기억부(167)에 기억되는 장치 비밀키 및 MKB를 이용함으로써 암호화 타이틀 키를 복호화한 후, 복호화된 타이틀 키를 이용함으로써 암호화 컨텐츠를 복호화한다. 암호화 타이틀 키 및 MKB는 판독부(112)에 의해 DVD-ROM(171)으로부터 판독된다.
컨텐츠 재생부(151)는 암호 처리부(155)로부터 평문 컨텐츠를 수신하고, 그 컨텐츠를 재생한다. 컨텐츠 재생부(151)는 컨텐츠에 다양한 처리를 수행하므로, 컨텐츠를 재생할 수 있다. 이러한 처리는 컨텐츠의 비압축, 디지털 컨텐츠의 아날로그 컨텐츠로의 변환을 포함하지만, 이것으로 제한되지는 않는다.
해시값 검증부(152)는 컨텐츠의 해시값을 계산하고, 이 해시값이 판독부(112)에 의해 DVD-ROM(171)으로부터 판독되는 컨텐츠 증명서내의 해시값에 대응하는지 여부를 검증한다. 2 개의 해시값이 일치하지 않으면, 해시값 검증부(152)는 컨텐츠의 재생을 중지하도록 컨텐츠 재생부(151)에 통지한다.
디지털 워터마크 검증부(154)는, 미리 결정된 디지털 워터마크가 판독부(112)에 의해 DVD-ROM(171)으로부터 판독되는 컨텐츠에 삽입되는지 여부를 체크한다. 미리 결정된 디지털 워터마크가 이 컨텐츠에서 발견되면, 디지털 워터마크 검증부(154)는 컨텐츠의 재생을 중지하도록 컨텐츠 재생부(151)에 통지한다.
결합(bind) 판정부(153)는 컨텐츠 증명서 또는 암호화 키가 컨텐츠와 결합되어 있는지 여부를 검증한다.
컨텐츠에 결합되는 정보는 결합 정보로 지칭된다. 기록형 DVD(172)에 기록되는 컨텐츠 및 컨텐츠 증명서가 또 다른 기록형 DVD에 복사되는 것을 방지하기 위하여, 컨텐츠는 기록형 DVD(172)에 고유한 매체 ID에 결합되어야 한다. DVD 리코더(100)가 매체 ID를 복사 허락 서버(200)로 송신하면, 복사 허락 서버(200)는 매체 ID에 기초한 결합 정보를 DVD 리코더(100)로 송신한다. DVD 리코더(100)가 컨텐츠를 재생할 때, 결합 판정부(153)는, 복사 허락 서버(200)로부터 수신된 결합 정보를 검증함으로써 컨텐츠 증명서 또는 암호키가 기록형 DVD(172)에 결합되는지 여부를 검증한다.
컨텐츠를 기록형 DVD(172)에 결합하는 3 가지 방법들이 이용될 수 있다. 제 1 방법은 기록형 DVD(172)의 매체 ID에 컨텐츠 증명서를 결합하는 것이다. 제 2 방법은 기록형 DVD(172)의 매체 ID에 암호키를 결합하는 것이다. 제 3 방법은 제 1 방법과 제 2 방법을 조합하는 것이다.
제 1 방법에 대하여, 컨텐츠 증명서는 이하의 함수 f1을 이용함으로써 매체 ID에 결합될 수 있다.
결합 정보 = f1(컨텐츠 증명서, 매체 ID) (1)
함수 f1은 암호 알고리즘을 사용함으로써 계산된다. 암호 알고리즘의 일례들은, 어드밴스드 암호 표준(AES), 보안 해시 알고리즘 1(SHA-1:Secure Hash Algorithm 1)과 같은 해시 함수 또는 AES와 SHA-1의 조합을 포함하지만, 이것으로 제한되지는 않는다. 식(1)이 함수 f1의 파라미터로서 매체 ID를 열거하지만, 임의의 다른 파라미터(들)을 사용할 수도 있다.
또한, 매체 ID에 대한 영역은 컨텐츠 증명서에 규정될 수 있다. 서명은 매체 ID와 함께 미리 결정된 인증 기관에 의해 발행된 비밀키를 이용함으로써 상기 영역에 생성될 수 있다.
제 2 방법에 대하여, 키 정보는 이하의 함수 f2를 이용함으로서 매체 ID에 결합될 수 있다.
결합 정보 = f2(Media_Key, 매체 ID) (2)
여기서, Media_Key는,
Media_Key = g1(장치 비밀키, MKB) (3)
와 같은 식 (3)에 이용되는 장치 비밀키를 이용함으로서 MKB로부터 계산된다.
타이틀 키는 Media_Key를 이용함으로써 암호화된다. 함수 f2는 상술된 암호 알고리즘에 의해 계산될 수 있다. 식 (2)가 함수 f2의 파라미터로서 매체 ID를 열거하고 있지만, 임의의 다른 파라미터(들)을 사용할 수도 있다.
식 (3) 대신에, Media_Key는 식 (4)를 이용함으로써 계산될 수 있다.
Media_Key = g2(장치 비밀키, MKB, 매체 ID) (4)
즉, 매체 ID는 또한 타이틀 키를 암호화하기 위하여 포함될 수 있다.
복사 관리부(140)는 컨텐츠가 기록형 DVD(172)에 복사되는 경우에 사용된다. 재생 처리부(150)는 DVD-ROM(171) 및/또는 기록형 DVD(172)로부터 판독되는 컨텐츠를 재생할 때 사용된다. 서명 검증부(161), 기록매체 판정부(162), 증명서 검증부(163) 및 통신 처리부(164)는, 컨텐츠를 복사하고 재생하는 경우에 사용된다.
서명 검증부(161)는 컨텐츠 증명서에 포함되는 서명이 합법적인 서명인지 여부를 검증하고, 검증의 결과가 컨텐츠 증명서에 포함되는 서명이 합법적인 서명이라는 점을 나타내는 경우 디지털 워터마크 검증부(154)에 의해 미리 결정된 디지털 워터마크의 검출을 정지한다.
기록매체 판정부(162)는 DVD 매체[DVD-ROM(171) 또는 기록형 DVD(172)]의 매체 타입이 DVD-ROM인지 또는 기록형 DVD인지 여부를 판정한다.
증명서 검증부(163)는 매체 타입이 컨텐츠 증명서에 기록된 증명서 타입에 대응하는지 여부를 검증한다.
통신 처리부(164)는 복사 허락 서버(200)와 통신을 수행한다. 복사 허락 서버(200)와 통신을 수행하는 경우에, 통신 처리부(164)는 물리 계층, 데이터 링크 계층, 네트워크 계층 및 전송 계층을 처리한다.
키 기억부(167)는, 미리 결정된 인증 기관에 의해 발행된 장치 비밀키, 공개키, DVD 리코더(100)를 검증하기 위하여 복사 허락 서버(200)에 의해 요구되는 암호키 등을 기억한다. 장치 비밀키는 MKB를 복호화하는데 사용된다. 공개키는 컨텐츠 증명서에 포함되는 서명을 검증하는데 사용된다. 장치 비밀키는 DVD 리코더(100)의 외부로 누설되지 않도록 키 기억부(167)에 기억된다.
컨텐츠 증명서에 포함되는 서명을 생성하는데 사용되는 비밀키는, 미리 결정된 인증 기관 또는 복사 허락 서버(200)에 의해 유지된다. 공개키는 비밀키에 대응하는 키이다. 즉, DVD 리코더(100)는 서명을 검증하기 위하여 공개키를 가지지만, 비밀키를 가지지는 못한다. 따라서, DVD 리코더(100)는 기록형 DVD(172)의 컨텐츠 증명서를 불법적으로 변경할 수 없다.
이하에서는, 제 1 실시형태에 따라 컨텐츠를 복사하기 위한 복사 처리를 도 3을 참조하여 설명한다. 제 1 실시형태에서, DVD-ROM(171)에 기록되는 컨텐츠를 기록형 DVD(172)에 복사한다.
먼저, 기록매체 판정부(162)는 소스 매체[즉, DVD-ROM(171)]의 매체 타입이 DVD-ROM인지 여부를 판정한다(단계 S11). 매체 타입이 DVD-ROM이 아니면 즉, 매체 타입이 기록형 DVD인 경우(단계 S11에서 NO), 기록매체 판정부(162)는, 컨텐츠를 더 이상 복사할 수 없기 때문에, 에러 처리를 수행한다(단계 S20).
매체 타입이 DVD-ROM이면(단계 S11에서 YES), 증명서 검증부(163)는, 소스 매체로부터 판독되는 컨텐츠 증명서가 DVD-ROM용 컨텐츠 증명서인지 여부를 검증한다(단계 S12). 증명서 타입이 DVD-ROM용 컨텐츠 증명서가 아닌 경우 즉, 증명서 타입이 기록형 DVD용 컨텐츠 증명서이면(단계 S12에서 NO), 증명서 검증부(163)는, 컨텐츠를 더 이상 복사할 수 없기 때문에, 에러 처리를 수행한다(단계 S20).
증명서 타입이 DVD-ROM용 컨텐츠 증명서이면(단계 S12에서 YES), 서명 검증부(161)는, 키 기억부(167)에 기억되는 공개키를 이용함으로써 컨텐츠 증명서에 포함되는 서명을 검증한다(단계 S13). 서명의 검증에 실패하면(단계 S14에서 NO), 서명 검증부(161)는, 소스 DVD 매체가 불법 매체이기 때문에 에러 처리를 수행한다(단계 S20). 서명의 검증에 성공하면(단계 S14에서 YES), 복사 요청부(143)는, 컨텐츠를 복사하기 위한 승인을 얻도록 복사 허가 요청을 복사 허락 서버(200)로 송신한다.
복사 허가 요청을 수신하는 경우, 복사 허락 서버(200)는, DVD 리코더(100)가 합법적인 DVD 리코더인지 여부를 검증한다. 복사 허락 서버(200)에 의한 DVD 리코더(100)의 검증이 한방향으로 또는 양방향으로 수행될 수 있다. 검증에 대한 비용을 청구할 수 있다.
DVD 리코더(100)의 검증에 실패하면(단계 S16에서 NO), 복사 허락 서버(200)는, DVD 리코더(100)가 불법 매체이기 때문에 에러 처리(단계 S20)를 수행하도록 DVD 리코더(100)에 통지한다.
DVD 리코더(100)의 검증에 성공하면(단계 S16에서 YES), 복사 요청부(143) 는, 복사 허락 서버(200)가 기록형 DVD(172)용 컨텐츠 증명서를 발행할 것을 요청하기 위해, 타겟 기록 매체 즉, 기록형 DVD(172)의 매체 ID와 함께 컨텐츠 증명서 요청을 복사 허락 서버(200)로 송신한다(단계 S17).
복사 요청부(143)로부터 컨텐츠 증명서 요청을 수신하는 경우, 복사 허락 서버(200)는, 기록형 DVD(172)용 컨텐츠 증명서, MKB 및 TKF를 증명서 수신부(142)로 송신한다(단계 S18).
기록형 DVD(172)용 컨텐츠 증명서는, 컨텐츠의 일부의 해시값에 대응하는 서명을 포함한다. 즉, DVD 리코더(100)는, 복사 허락 서버(200)가 해시값에 대응하는 서명을 포함하는 컨텐츠 증명서를 발행할 수 있도록, 복사 허락 서버(200)에 해시값을 통지한다. 복사 허락 서버(200)에 해시값을 통지하는 5 개의 방법을 이용할 수 있다. 제 1 방법에서는, DVD 리코더(100)는 컨텐츠 시퀀스 번호를 복사 허락 서버(200)에 송신한다. 제 2 방법에서는, DVD 리코더(100)는, 계산될 해시값을 가지는 컨텐츠의 일부를 복사 허락 서버(200)로 송신한다. 제 3 방법에서는, DVD 리코더(100)는 해시값을 복사 허락 서버(200)로 송신한다. 제 4 방법에서는, DVD 리코더(100)는 컨텐츠 증명서를 복사 허락 서버(200)로 송신한다. 제 5 방법은 제 1 방법 내지 제 4 방법을 조합하는 것이다.
제 1 방법에서, 각 컨텐츠 시퀀스 번호와 이 컨텐츠 시퀀스 번호에 대응하는 각각의 컨텐츠 증명서를, 미리 복사 허락 서버(200)에 쌍으로 기록한다. 복사 허락 서버(200)는 DVD 리코더(100)로부터 송신되는 컨텐츠 시퀀스 번호에 대응하는 컨텐츠 증명서를 송신한다. 각 해시값이 미리 계산되므로, 복사 허락 서버(200) 는, 컨텐츠 증명서 요청의 수신시에 기록형 DVD(172)용 컨텐츠 증명서를 바로 송신할 수 있다. 대안으로, 기록형 DVD(172)용 컨텐츠 증명서에 포함되는 서명이, 미리 결정된 인증기관에 의해 미리 생성되고, 또한 서명을 포함하는 컨텐츠 증명서가 복사 허락 서버(200)에 기억되면, 복사 허락 서버(200)는 비밀키를 보유할 필요가 없다. 따라서, 비밀키는 인증 기관만이 소유할 수 있다.
제 2 방법에서, 복사 허락 서버(200)는 DVD 리코더(100)로부터 컨텐츠의 일부를 수신하고, 수신된 컨텐츠의 일부에 기초하여 해시값을 계산한다. 복사 허락 서버(200)는 계산된 해시값을 포함하는 컨텐츠 증명서를 발행하고, 미리 결정된 인증 기관으로부터 발행된 비밀키를 이용함으로써 컨텐츠 증명서에 서명을 즉시 생성한다. 그 후, 복사 허락 서버(200)는 컨텐츠 증명서를 DVD 리코더(100)로 송신한다.
제 3 방법에서, 복사 허락 서버(200)는 미리 결정된 인증기관으로부터 발행된 비밀키를 이용함으로써 서명을 즉시 생성하고, DVD 리코더(100)로부터 수신된 해시값에 서명을 부가하여 컨텐츠 증명서를 생성한다. 그 후, 복사 허락 서버(200)는 컨텐츠 증명서를 DVD 리코더(100)로 송신한다.
제 4 방법에서, 복사 허락 서버(200)는 수신한 컨텐츠 증명서의 증명서 타입을 DVD-ROM(171)용 컨텐츠 증명서로부터 기록형 DVD용 컨텐츠 증명서로 재기록하고, 부가할 비밀키를 이용함으로써 서명을 생성한다. 그 후, 복사 허락 서버(200)는 컨텐츠 증명서를 DVD 리코더(100)로 송신한다.
DVD-ROM(171)에 기록되는 컨텐츠가 그대로 기록형 DVD(172)에 복사되면, 해 시값도 또한 그대로 복사된다. 따라서, 제 1 방법 내지 제 4 방법 중 임의의 하나는 복사 허락 서버(200)에 해시 정보를 알리는데 사용된다.
DVD 리코더(100)가 제 1 방법 내지 제 4 방법 중 임의의 하나에 의해 데이터를 복사 허락 서버(200)로 송신하면, DVD 리코더(100)는 데이터를 암호화하거나 또는 데이터가 변경되지 않았음을 보증하기 위하여 서명을 그 데이터에 부가할 수 있다.
DVD-ROM(171)에 기록되는 컨텐츠의 포맷이, 예를 들어 기록형 DVD(172)에 기록할 또 다른 압축 포맷으로 변경되면, 포맷 변경 전후의 해시값은 다르게 된다. 이 경우에, 제 2 또는 제 3 방법은, 복사 허락 서버(200)에 해시 정보를 통지하는데 사용된다.
제 4 방법이 사용되면, 복사 허락 서버(200)는, 증명서 타입이 DVD-ROM용 컨텐츠 증명서인지 여부를 검증하고, 또한 컨텐츠 증명서에 포함되는 서명을 검증할 수 있다. 이 경우에, DVD 리코더(100)는 단계 S12 내지 S14의 절차들을 수행하는 것을 생략할 수 있다. 따라서, 서명 검증부(161)와 증명서 검증부(163)가 요구되지 않는다.
도 3 을 다시 참조하면, 기록부(113)는 DVD-ROM(171)에 기록되는 컨텐츠를 기록형 DVD(172)에 복사한다(단계 S19). 이 때, 복사 허락 서버(200)로부터 수신되는, 기록형 DVD(172)용 컨텐츠 증명서, MKB 및 TKF는 또한 기록형 DVD(172)에 기록된다. DVD-ROM(171)에 기록되는 컨텐츠는 기록형 DVD(172)에 완전히 복사된다.
제 1 실시형태에서, MKB 및 TKF는 복사 허락 서버(200)로부터 송신된다. DVD-ROM(171)에 기억되는 MKB의 버전이 복사 허락 서버(200)의 버전보다 새로운 경우에, DVD-ROM(171)에 기억되는 MKB 및 TKF는 기록형 DVD(172)에 복사된다.
이하에서는, 제 1 실시형태에 따라 컨텐츠를 재생하는 재생 처리를 도 4 및 도 5를 참조하여 설명한다. 이 경우에는, 기록형 DVD(172)에 복사되는 컨텐츠를 재생한다.
먼저, 증명서 검증부(163)는, DVD 매체[기록형 DVD(172)]가 컨텐츠 증명서를 포함하는지 여부를 검증한다(단계 S31). 기록형 DVD(172)가 컨텐츠 증명서를 포함하면(단계 S31에서 YES), 증명서 검증부(163)는 컨텐츠 증명서와 기록형 DVD(172) 사이의 정합성을 검증한다(단계 S32).
컨텐츠 증명서와 기록형 DVD(172) 사이의 정합성 검증에 실패하면(단계 S33에서 NO), 증명서 검증부(163)는 컨텐츠의 재생을 중지하도록(단계 S44) 컨텐츠 재생부(151)에 통지하고, 컨텐츠 증명서가 대개는 불법적으로 생성되기 때문에 에러 처리를 수행한다(단계 S45).
컨텐츠 증명서와 기록형 DVD(172) 사이의 정합성 검증에 성공하면(단계 S33에서 YES), 증명서 검증부(163)는 컨텐츠 철회 리스트를 체크한다(단계 S34). 증명서 검증부(163)는 컨텐츠 증명서에 포함되는 컨텐츠 시퀀스 번호가 컨텐츠 철회 리스트에 열거되는지 여부를 검증한다(단계 S35). 컨텐츠 시퀀스 번호가 컨텐츠 철회 리스트에 열거되면(단계 S35에서 YES), 증명서 검증부(163)는, 컨텐츠의 재생을 중지하도록(단계 S44) 컨텐츠 재생부(151)에 통지하고, 기록형 DVD(172)가 해적판 DVD 매체로 판정되기 때문에 에러 처리(단계 S45)를 수행한다.
컨텐츠 시퀀스 번호가 컨텐츠 철회 리스트에 열거되어 있지 않으면(단계 S35 에서 NO), 암호 처리부(155)는, 장치 비밀키와 MKB를 이용함으로써 TKF에 포함되는 암호화된 타이틀 키를 복호화하여 복호화된 타이틀 키를 획득한다(단계 S36).
DVD 매체의 매체 타입이 기록형 DVD이면(단계 S37), 결합 판정부(153)는 결합 정보를 획득 및 검증한다(단계 S38). 결합 판정부(153)는, 획득된 결합 정보가 복사 허락 서버(200)로부터 송신된 결합 정보에 대응하는지 여부를 검증하고, 컨텐츠 증명서 또는 각 키 정보가 기록형 DVD(172)에 결합되는지 여부를 판정한다(단계 S39). 획득된 결합 정보가 복사 허락 서버(200)로부터 송신되는 결합 정보에 대응하지 않으면(단계 S39에서 NO), 결합 판정부(153)는 컨텐츠의 재생을 중지하도록(단계 S44) 컨텐츠 재생부(151)에 통지하고, 에러 처리를 수행한다(단계 S45).
DVD 매체의 매체 타입이 DVD-ROM이면(단계 S37), 단계 S38 및 S39의 절차들을 생략한다.
획득된 결합 정보가 복사 허락 서버(200)로부터 송신되는 결합 정보에 대응하면(단계 S39에서 YES), 암호 처리부(155)는, 상기 타이틀 키를 이용함으로써 기록형 DVD(172)에 기록되는 암호화 컨텐츠를 복호화하고, 컨텐츠 재생부(151)는 그 복호화된 컨텐츠를 재생하기 시작한다(단계 S40).
컨텐츠가 재생되면, 해시값 검증부(152)는 컨텐츠의 해시값을 계산한다(단계 S41). 해시값 검증부(152)는 그 계산된 해시값이 컨텐츠 증명서에 포함되는 해시값에 대응하는지 여부를 검증한다(단계 S42). 계산된 해시값이 컨텐츠 증명서에 포함되는 해시값에 대응하지 않으면(단계 S42에서 NO), 해시값 검증부(152)는 컨텐 츠의 재생을 중지하도록(단계 S44) 컨텐츠 재생부(151)에 통지하고, 에러 처리를 수행한다(단계 S45).
계산된 해시값이 컨텐츠 증명서에 포함되는 해시값에 대응하면(단계 S42에서 YES), 컨텐츠 재생부(151)는 컨텐츠를 계속 재생한다(단계 S43).
이와 반대로, 단계 S31에서, 기록형 DVD(172)가 컨텐츠 증명서를 포함하지 않는다고 판정되면(단계 S31에서 NO), 컨텐츠 재생 유닛(151)은 컨텐츠를 재생하기 시작한다(도 5에서 단계 S46).
그 후, 디지털 워터마크 검증부(154)는 미리 결정된 디지털 워터마크가 컨텐츠에 삽입되어 있는지 여부를 검출한다(단계 S47). 디지털 워터마크 검출부(154)는 컨텐츠에 삽입되는 미리 결정된 디지털 워터마크를 검출하면(단계 S47에서 YES), 디지털 워터마크 검증부(154)는 컨텐츠의 재생을 중지하도록(단계 S49) 컨텐츠 재생부(151)에 통지하고, 컨텐츠가 불법적으로 기록되었다고 판정되므로 에러 처리를 수행한다(단계 S50).
디지털 워터마크 검증부(154)가 컨텐츠 내의 미리 결정된 디지털 워터마크를 검출하지 못하는 경우(단계 S47에서 NO), 컨텐츠 재생부(151)는 컨텐츠를 계속해서 재생한다(단계 S48).
단계 S32에서의 컨텐츠 증명서와 DVD 매체 사이의 정합성을 검증하는 절차를 도 6을 참조하여 상세히 설명한다.
먼저, 증명서 검증부(163)는 DVD 매체의 매체 타입을 취득한다(단계 S61). 그 후, 증명서 검증부(163)는, DVD 매체에 기록되는 컨텐츠 증명서에 포함되는 증 명서 타입 필드값을 획득한다(단계 S62). 증명서 검증부(163)는 매체 타입이 증명서 타입 필드값에 대응하는지 여부를 검증한다(단계 S63).
매체 타입이 증명서 타입 필드값에 대응하지 않는다면(단계 S63에서 NO), 증명서 검증부(163)는 컨텐츠 증명서가 불법적으로 생성되었다고 판정하고, 검증 실패를 나타내는 에러 코드를 리턴시킨다(단계 S67).
매체 타입이 증명서 타입 필드값에 대응하면(단계 S63에서 YES), 서명 검증부(161)는 컨텐츠 증명서에 포함되는 서명을 검증한다(단계 S64). 서명을 검증하는 것에 성공하면(단계 S65에서 YES), 서명 검증부(161)는 검증의 성공을 나타내는 성공 코드를 리턴시킨다(단계 S66). 서명의 검증에 실패하면(단계 S65에서 NO), 서명 검증부(161)는 컨텐츠 증명서가 불법적으로 생성되었다고 판정하고, 에러 코드를 리턴시킨다(단계 S67). 단계 S33에서, 성공 코드가 단계 S66에서 리턴되면 검증에 성공하고, 에러 코드가 단계 S67에서 리턴되면 검증에 실패했다고 판정된다.
상술된 바와 같이, DVD 매체에 컨텐츠를 복사하는 경우, 제 1 실시형태에 따른 DVD 리코더(100)는, 컨텐츠를 복사하기 위한 승인을 부여하기 위하여 복사 허가 요청을 복사 허락 서버(200)에 전송한다. 복사 허가 요청의 수신시에, 복사 허락 서버(200)는 DVD 리코더를 검증한다. DVD 리코더(100)의 검증에 성공하면, 복사 허락 서버(200)는 DVD 매체의 매체 타입에 대응하는 컨텐츠 증명서를 DVD 리코더(100)로 송신한다. 그 후, DVD 리코더(100)는 수신된 컨텐츠 증명서와 함께 컨텐츠를 DVD 매체에 복사한다. 따라서, 컨텐츠는 불법적으로 복사되는 것이 방지될 수 있다. 컨텐츠 증명서가 불법적으로 변경된 DVD 리코더에 의해 복사되는 경우에도, DVD 리코더(100)는 컨텐츠의 재생 동안에 컨텐츠 증명서가 불법적으로 복사되었음을 검출하고 재생을 중지시킬 수 있다. 따라서, 저작권 침해된 DVD들이 유통되는 것을 효과적으로 방지할 수 있다.
한편, 기록형 DVD(172)에 컨텐츠를 복사하는 경우, DVD 리코더(100)는 컨텐츠를 복사하라는 승인을 얻도록 복사 허락 서버(200)에 컨텐츠 증명서 요청 메시지를 전송한다. 복사 허락 서버(200)는 DVD 리코더(100)를 검증한다. DVD 리코더(100)의 검증에 성공하면, 복사 허락 서버(200)는 컨텐츠 증명서를 DVD 리코더(100)에 송신하고 DVD 리코더(100)는 기록형 DVD(172)에 컨텐츠를 복사할 수 있다. 따라서, 컨텐츠가 불법적으로 변경된 DVD 리코더에 의해 복사되기 전에 불법적으로 변경된 DVD 리코더를 검출함으로써 컨텐츠가 불법적으로 복사되는 것을 방지할 수 있다.
DVD 리코더(100)는 미리 결정된 인증 기관에 의해서만 유지되는 공개키 암호에 대응하는 비밀키를 이용함으로써 생성되는 서명을 포함하는 컨텐츠 증명서를 DVD 매체에 기록한다. 즉, 모든 DVD 리코더들은 비밀키를 가지지 않으므로 DVD 리코더들 자체는 서명을 생성할 수 없다. 따라서, DVD 리코더(100)는 컨텐츠에 포함되는 컨텐츠 증명서가 이 컨텐츠 증명서 내의 서명을 검증함으로써 불법적으로 생성되었는지 여부를 검출할 수 있기 때문에, DVD 리코더(100)가 불법적으로 복사된 컨텐츠를 재생하는 것을 방지할 수 있다.
제 1 실시형태에 따른 DVD 리코더(100)는 DVD-ROM(171)에 기록된 컨텐츠를 기록형 DVD(172)에 복사한다. 제 2 실시형태에서, DVD 리코더(700)는 DVD-ROM(171)에 기록되는 컨텐츠를 DVD 리코더(700)의 데이터 기억부(701)에 복사한 후, 데이터 기억부(701)에 기억되는 복사 컨텐츠를 기록형 DVD(172)로 이동시킨다.
도 7에 도시된 바와 같이, 제 2 실시형태에 따른 DVD 리코더(700)는 인터넷과 같은 네트워크(300)를 통하여 복사 허락 서버(200) 및 이동 허락 서버(400)에 접속된다.
복사 허락 서버(200)는 제 1 실시형태에서와 동일한 기능들을 수행한다. 이동 허락 서버(400)는 DVD 리코더(700)로부터 컨텐츠를 이동시키라는 승인을 위한 이동 허가 요청을 수신하는 경우에 DVD 리코더(700)를 검증한다. DVD 리코더(700)의 검증에 성공하면, 이동 허락 서버(400)는 DVD 리코더(700)로 하여금 컨텐츠를 이동시키게 한다. 이동 허락 서버(400)는 컨텐츠를 타겟 기록 매체로 이동시키는 것을 허용함을 보증하기 위하여, 타겟 기록 매체 즉, 기록형 DVD(172)에 대한 컨텐츠 증명서를 생성하고, 이 컨텐츠 증명서를 DVD 리코더(700)로 송신한다.
제 2 실시형태에 따른 DVD-ROM(171)에 기록되는 컨텐츠 증명서의 데이터 구조는 제 1 실시형태에서의 데이터 구조와 동일하다.
DVD 리코더(700)는 구동부(110) 및 호스트부(720)를 포함한다. 구동부(110)는 기록부(113) 및 판독부(112)를 포함한다. 기록부(113)는 기입가능한 기록형 DVD(172)에 데이터를 기록한다. 판독부(112)는 기록형 DVD(172) 또는 DVD-ROM(171)으로부터 데이터를 판독한다. 호스트부(720)는 컨텐츠의 타이틀 키의 암호화 및 복호화를 포함하는 여러가지 처리를 수행한다. 구동부(110) 및 호스트 부(720)는 범용 버스 또는 전용 특수 버스에 의해 서로 접속된다.
호스트부(720)는 복사 관리부(740), 재생 처리부(150), 서명 검증부(161), 기록 매체 판정부(162), 증명서 검증부(163), 통신 처리부(164), 키 기억부(167) 및 데이터 기억부(701)를 포함한다.
재생 처리부(150), 서명 검증부(161), 기록 매체 판정부(162), 증명서 검증부(163), 통신 처리부(164) 및 키 기억부(167)는 제 1 실시형태의 것과 동일하다. 따라서, 이들에 대한 설명은 생략한다.
데이터 기억부(701)는 DVD-ROM(171)에 기록되는, 암호화 컨텐츠, TKF, 컨텐츠 증명서 등을 기억하는 하드 디스크 드라이브(HDD) 또는 메모리와 같은 기억 매체이다.
복사 관리부(740)는 관리 파일 처리부(141), 증명서 수신부(142), 복사/이동 요청부(743) 및 재암호화 처리부(744)를 포함한다. 관리 파일 처리부(141)는 제 1 실시형태의 것과 동일하다. 따라서, 관리 파일 처리부(141)에 대한 설명을 생략한다.
컨텐츠를 복사하는 경우에, 복사/이동 요청부(743)는 관리 파일 처리부(741)에 의해 지시되는 복사 허락 서버(200)의 URL에 접속하고, 컨텐츠를 복사하기 위한 승인을 얻도록 복사 허가 요청을 복사 허락 서버(200)로 전송한다. 컨텐츠를 이동시키는 경우에는, 복사/이동 요청부(743)는 관리 파일 처리부(141)에 의해 지시되는 이동 허락 서버(400)의 URL에 접속하며, 컨텐츠를 이동시키라는 승인을 얻도록 이동 허락 센서(400)에 이동 허가 요청을 송신한다.
복사 허락 서버(200)가 컨텐츠를 복사하라는 승인을 부여하면, 증명서 수신부(142)는 복사 허락 서버(200)로부터 컨텐츠 증명서 등을 수신한다. 이동 허락 서버(400)가 컨텐츠를 이동시키라는 승인을 부여하면, 증명서 수신부(142)는 이동 허락 서버(400)로부터 컨텐츠 증명서 등을 수신한다.
DVD-ROM(171)에 기록되는 컨텐츠를 데이터 기억부(701)에 복사하는 경우에, 재암호화 처리부(744)는 컨텐츠를 재암호화한다. 데이터 기억부(701)에 기억되는 컨텐츠를 기록형 DVD(172)로 이동시키는 경우, 재암호화 처리부(744)는 컨텐츠를 재암호화한다.
이하, 제 2 실시형태에 따라 컨텐츠를 복사하는 복사 처리를 도 8을 참조하여 설명한다. 먼저, 사용자는 DVD 리코더(700)의 동작부(도시되지 않음)를 이용함으로써 복사 명령 또는 이동 명령 중 어느 하나를 입력한다. DVD-ROM(171)에 기록되는 컨텐츠를 데이터 기억부(701)에 복사하는 경우, 사용자는 복사 명령을 동작부에 입력한다. 사용자로부터 복사 명령을 수신하는 경우에, DVD 리코더(700)는 도 8에 도시된 복사 처리를 실행한다.
기록 매체 판정부(162)는, 소스 DVD 매체의 매체 타입이 DVD-ROM인지를 판정한다(단계 S71). 만일 매체 타입이 DVD-ROM이 아닌 경우 즉, 매체 타입이 기록형 DVD인 경우, 기록 매체 판정부(162)는, 컨텐츠를 더 이상 복사할 수 없기 때문에, 에러 처리를 수행하여(단계 S78) 복사 처리를 중지한다.
매체 타입이 DVD-ROM이면, 증명서 검증부(163)는 컨텐츠에 포함되는 컨텐츠증명서의 증명서 타입이 DVD-ROM용 컨텐츠 증명서인지 여부를 검증한다(단계 S72). 증명서 타입이 DVD-ROM용 컨텐츠 증명서가 아닌 경우 즉, 증명서 타입이 기록형 DVD용 컨텐츠 증명서이면(단계 S72 에서 NO), 증명서 검증부(163)는, 컨텐츠를 더 이상 복사할 수 없기 때문에, 에러 처리를 수행하여(단계 S78) 복사 처리를 중지한다.
서명 검증부(161)는 키 기억부(167)에 기억된 공개키를 이용함으로써 컨텐츠 증명서에 포함되는 서명을 검증한다(단계 S73). 서명의 검증에 실패한 경우에는(단계 S74에서 NO), 서명 검증부(161)는 컨텐츠가 불법적으로 복사되었다고 판정하기 때문에, 에러 처리를 수행하여(단계 S78) 복사 처리를 중지한다.
서명의 검증에 성공한 경우에는(단계 S74에서 YES), 복사/이동 요청부(743)는 복사 허가 요청을 복사 허락 서버(200)로 송신한다(단계 S75).
복사 허가 요청을 수신한 경우에, 복사 허락 서버(200)는 DVD 리코더(700)를 검증한다. DVD 리코더(700)의 검증에 실패한 경우에(단계 S76에서 NO), 복사 허락 서버(200)는 DVD 리코더(700)가 불법적인 DVD 리코더로서 판정되기 때문에 에러 처리를 수행하도록(단계 S78) 즉, 복사 처리를 중지하도록 DVD 리코더(700)에 통지한다.
DVD 리코더(700)의 검증에 성공하면(단계 S76에서 YES), 기록부(113)는 DVD-ROM(171)에 기록되는 컨텐츠를 데이터 기억부에 복사한다(단계 S77).
복사 처리를 실행하기 위한 2 가지 방법을 이용할 수 있다. 제 1 방법에서, TKF에 포함되는 암호화 타이틀 키는, 키 기억부(167)에 기억되는 장치 비밀키와 DVD-ROM(171)에 기록되는 MKB를 이용함으로써 복호화된다. 그 후, 평문 타이틀 키 는 DVD 리코더(700)에 결합된다. 상기 타이틀 키를 DVD 리코더(700)에 결합시키기 위하여, 타이틀 키는 DVD 리코더(700)에 고유한 키 또는 ID를 이용함으로써 암호화되고 데이터 기억부(701)에 기억된다. 이러한 처리들은 TKF의 타이틀 키를 재암호화하는 것에 대응한다. 그 후, DVD-ROM(171)에 기록되는 암호화 컨텐츠를 재암호화하지 않고 데이터 기억부(701)에 복사한다.
제 2 방법에서, 컨텐츠를 재생하는 절차와 동일한 방식으로, 암호화 타이틀 키를 복호화하고, 암호화 컨텐츠를 또한 평문 타이틀 키를 이용함으로서 복호화한다. 평문 컨텐츠는 DVD 리코더(700)에 결합된다. 컨텐츠를 DVD 리코더(700)에 결합하기 위하여, 컨텐츠는 DVD 리코더(700)에 고유한 키 또는 ID를 이용함으로써 암호화되고 데이터 기억부(701)에 기억된다. 컨텐츠의 포맷이 예를 들어 압축 포맷으로 변경되면, 암호화 컨텐츠는 평문 컨텐츠로 복호화되어야 한다. 이 경우에, 제 2 방법을 사용한다. 제 2 방법에서, TKF는 컨텐츠를 복호화하는데 사용될 필요가 없다. 따라서, 데이터 기억부(701)에 TKF를 복사할 필요가 없다.
데이터 기억부(701)에 기억되는 컨텐츠는 DVD 리코더(700)에 고유한 키를 이용함으로서 암호화된다. 따라서, 미리 결정된 인가 기관에 의해 제공된 장치 비밀키, 컨텐츠 증명서 및 컨텐츠 시퀀스 번호는 암호화 컨텐츠를 재생하는데 사용될 필요가 없다. 따라서, 컨텐츠가 데이터 기억부(701)에 복사되는 경우에, 컨텐츠 증명서를 데이터 기억부(701)에 기록할 필요가 없다.
따라서, 복사 허락 서버(200)로 컨텐츠 증명서를 요청할 필요가 없다. 대안으로, DVD 리코더(700)는 컨텐츠 증명서를 복사 허락 서버(200)로 송신하고, 컨텐 츠 허락 서버(200)로 하여금 컨텐츠 증명서의 증명서 타입이 DVD-ROM용 컨텐츠 증명서인지 여부를 검증하게 하거나(단계 S72) 또는 키 기억부(167)에 기억된 공개키를 이용함으로써 컨텐츠 증명서에 포함되는 서명을 검증하게 하므로, DVD 리코더(700)에 의해 수행되는 처리들을 간략화할 수 있다.
이하에서는, 데이터 기억부(701)에 기억되는 컨텐츠를 기록형 DVD(172)로 이동시키는 이동 처리를 도 9를 참조하여 설명한다. 이동 처리에서, 사용자는 DVD 리코더(700)의 조작부를 이용함으로써 이동 명령을 입력한다. 이동 명령을 수신하는 경우, DVD 리코더(700)는 도 9에 도시된 이동 처리를 실행한다.
DVD 리코더(700)가 이동 명령을 수신하는 경우, 복사/이동 요청부(743)는 이동 허가 요청을 이동 허락 서버(400)로 송신한다(단계 S81).
이동 허락 서버(400)는 DVD 리코더(700)가 합법적인 DVD 리코더인지 여부를 검증한다. 제 1 실시형태와 동일한 방식으로, 한쪽 방향으로 이동 허락 서버(400)에 의해 DVD 리코더(700)의 검증을 수행할 수 있지만, 이것으로 한정되지는 않는다. 검증은 이동 허락 서버(400)와 DVD 리코더(700) 사이에서 양방향으로 수행될 수 있다. 또한, 검증에 대한 비용을 청구할 수 있다.
DVD 리코더(700)의 검증에 실패하면(단계 S82에서 NO), 이동 허락 서버(400)는, DVD 리코더(700)가 불법적으로 변경된 DVD 리코더로서 판정되기 때문에, 에러 처리를 수행하도록(단계 S86) 즉, 이동 처리를 중지하도록 DVD 리코더(700)에 지시한다.
DVD 리코더(700)의 검증에 성공하면(단계 S82에서 YES), 이동/복사 요청 부(743)는, 기록형 DVD(172)용 컨텐츠 증명서를 요청하기 위하여 타겟 기록 매체인 기록형 DVD(172)의 매체 ID를 이동 허락 서버(400)에 송신한다(단계 S83).
미리 결정된 인증 기관에 의해 유지된 비밀키에 의해 생성되는 서명을 포함하는 컨텐츠 증명서는, 데이터 기억부(701)에 기억된 컨텐츠를 기록형 DVD(172)로 이동시키는데 요구된다. 컨텐츠 증명서는 컨텐츠의 일부의 해시값을 포함해야 한다. 따라서, 이동 허락 서버(400)에 해시값을 통지할 필요가 있으므로, 이동 허락 서버(400)는 해시값에 서명을 생성한다. 이동 허락 서버(400)에 해시값을 통지하는 5 가지 방법을 이용할 수 있다.
제 1 방법은 컨텐츠 시퀀스 번호를 송신하는 방법이다. 제 2 방법은 해시 처리되는 컨텐츠의 부분 정보를 송신하는 방법이다. 제 3 방법은 DVD 리코더(700)에 의해 계산되는 컨텐츠의 해시값을 송신하는 방법이다. 제 4 방법은 DVD-ROM(171)에 기록되는 컨텐츠 증명서를 송신하는 방법이다. 제 5 방법은 제 1 방법 내지 제 4 방법을 조합시킨 방법이다.
DVD-ROM(171)에 기록되는 컨텐츠를 데이터 기억부(701)에 복사하는 경우에, 컨텐츠가 재암호화되지 않거나 또는 포맷 변환되지 않으면, 컨텐츠의 일부의 해시값은 변하지 않는다. 즉, DVD-ROM(171)에 기록되는 컨텐츠 증명서에 포함되는 해시값이 기록형 DVD(172)의 해시값과 동일하다. 따라서, 재암호화되지 않거나 또는 포맷 변환되지 않은 컨텐츠를 데이터 기억부(701)에 복사하는 경우, 복사 처리에 제 1 방법을 사용한다. 또한, 이동 처리에 제 1 방법 또는 제 2 방법을 사용하는 경우, 컨텐츠를 데이터 기억부(701)에 복사할 때 컨텐츠 시퀀스 번호 또는 컨텐츠 증명서도 또한 데이터 기억부(701)에 기억된다. 컨텐츠가 데이터 기억부(701)로부터 기록형 DVD(172)로 이동되는 경우, 제 1 방법 내지 제 4 방법 중 어느 하나는 이동 허락 서버(400)로 컨텐츠 증명서를 요청하는데 사용된다.
DVD-ROM(171)에 기록되는 컨텐츠를 데이터 기억부(701)에 복사하는 경우, 컨텐츠가 재암호화되거나 또는 포맷 변환되면, 이동 허락 서버(400)로 컨텐츠 증명서를 요청하는데 제 2 방법 또는 제 3 방법을 사용한다.
단계 S84에서, 복사/이동 요청부(743)로부터 이동 허가 요청을 수신한 경우, 이동 허락 서버(400)는 기록형 DVD(172)용 컨텐츠 증명서, MKB 및 TKF를 증명서 수신부(142)로 송신한다(단계 S84).
그 후, 기록부(113)는 데이터 기억부(701)에 기억된 컨텐츠를 기록형 DVD(172)로 이동시킨다(단계 S85). 이 때, DVD-ROM(171)에 기록되는 컨텐츠가 복사 처리를 실행하는 제 1 방법에 의해 데이터 기억부(701)에 복사되면, 데이터 기억부(701)에 기억되는 TKF를 삭제한다. DVD-ROM(171)에 기록되는 컨텐츠를 복사 처리를 실행하는 제 2 방법에 의해 데이터 기억부(701)에 복사하면, 데이터 기억부(701)에 기억되는 컨텐츠를 삭제한다. 이동 허락 서버(400)로부터 수신되는, 기록형 DVD(172)용 컨텐츠 증명서, MKB 및 TKF를 또한 기록형 DVD(172)에 기록한다. 결국, 데이터 기억부(701)에 기억되는 컨텐츠를 기록형 DVD(172)로 완전히 이동시킨다.
기록형 DVD(172)에 기록되는 컨텐츠를 재생시키는 재생 처리는 제 1 실시형태의 것과 동일하다.
제 2 실시형태에 따른 DVD 리코더(700)에서, DVD-ROM(171)에 기록되는 컨텐츠를 데이터 기억부(171)에 복사한 후, 데이터 기억부(701)에 기억되는 컨텐츠를 기록형 DVD(172)로 이동시킨다. 데이터 기억부(701)에 기억된 컨텐츠를 기록형 DVD(172)로 이동시키는 경우, DVD 리코더(700)는 컨텐츠를 이동시키라는 승인을 얻도록 이동 허가 요청을 이동 허락 서버(400)로 송신한다. DVD 리코더(700)가 기록형 DVD(172)의 매체 타입에 대응하는 컨텐츠 증명서를 이동 허락 서버(400)로부터 수신하는 경우, DVD 리코더(700)는 기록형 DVD(172)로 컨텐츠를 이동시키고, 컨텐츠 증명서를 기록형 DVD(172)에 기록할 수 있다. 결국, DVD 리코더(700)는 컨텐츠를 기록형 DVD(172)로 완전히 이동시킬 수 있다. 컨텐츠 증명서가 불법적으로 변경된 DVD 리코더에 의해 불법적으로 복사되는 경우에도, DVD 리코더(700)는 컨텐츠의 재생 동안에 불법적으로 복사된 컨텐츠 증명서를 검출하고 컨텐츠의 재생을 중지할 수 있다. 따라서, DVD 리코더(700)는 컨텐츠 증명서의 불법적인 이동을 방지함으로서 컨텐츠의 불법적인 복사를 보호할 수 있다.
또한, 컨텐츠가 기록형 DVD(172)로 이동되는 경우, DVD 리코더(700)는 컨텐츠를 이동시키라는 승인을 얻도록 이동 허가 요청을 이동 허락 서버(400)로 송신한다. 이동 허락 서버(400)는 DVD 리코더(700)가 합법적인 DVD 리코더인지를 검증한다. DVD 리코더(700)의 검증에 성공하면, 이동 허락 서버(400)는 DVD 리코더(700)로 하여금 컨텐츠를 기록형 DVD(172)로 이동시키게 한다. 따라서, 컨텐츠가 다른 DVD 매체로 불법적으로 이동되기 전에 불법적으로 변경된 DVD 리코더를 검출할 수 있다. 따라서, DVD 리코더(700)는 컨텐츠의 불법적인 복사를 방지할 수 있다.
제 1 및 제 2 실시형태에서, 컨텐츠의 소스 DVD 매체는 DVD-ROM이다. 그러나, 광섬유 케이블 또는 비대칭 디지털 가입자선(ADSL : asymmetric digital subscriber line)이 보급됨에 따라, 네트워크로의 고속 접근에 의해 인터넷을 통하여 컨텐츠를 분배할 수 있고, 또한 그 분배된 컨텐츠를 기록형 DVD 매체에 기록할 수 있다. 사용자 편리성을 고려한다면, 다운로드 컨텐츠는 패키지 DVD-ROM과 동등한 특징들을 포함하는 것이 바람직하다. 즉, 다운로드 컨텐츠는 기록형 DVD 매체에 복사될 수 있는 특징을 포함하는 것이 바람직하다.
제 1 및 제 2 실시형태에서, DVD-ROM(171)에 기록되는 컨텐츠는 컨텐츠 증명서의 증명서 타입에 따라 복사될 수 있다. 본 발명의 제 3 실시형태에서는, 기록형 DVD에 기록되는 다운로드 컨텐츠를 다른 기록형 DVD에 복사한다.
따라서, 제 3 실시형태에 따른 DVD 매체에 기록되는 컨텐츠 증명서는 제 1 실시형태 및 제 2 실시형태의 컨텐츠 증명서와는 다르다.
도 10 에 도시된 바와 같이, 제 3 실시형태에 따른 컨텐츠 증명서는, 제 1 실시형태와 동일한 방식으로, 헤더(도시되지 않음)에 이어서, 증명서 타입, 컨텐츠 시퀀스 번호, 컨텐츠 철회 리스트, 컨텐츠 해시값 및 서명을 포함한다. 컨텐츠 시퀀스 번호, 컨텐츠 철회 리스트, 컨텐츠 해시값 및 서명은 제 1 실시형태의 것과 동일하다.
제 3 실시형태에 따른 증명서 타입은 컨텐츠의 타입을 기록한다. DVD-ROM에 기록되는 컨텐츠, 기록형 DVD에 기록되는 복사 컨텐츠 및 기록형 DVD에 기록되는 다운로드 컨텐츠 중 어느 하나는 증명서 타입의 필드에 규정된다.
도 10에 도시된 예에서, 증명서 타입 "0"은 DVD-ROM에 기록되는 컨텐츠를 나타내며, 증명서 타입 "1"은 기록형 DVD에 기록되는 복사 컨텐츠를 나타내며, 증명서 타입 "2"는 기록형 DVD 에 기록되는 다운로드 컨텐츠를 나타낸다. 그러나, 증명서 타입은 다른 코드들을 이용함으로써 지정될 수 있다.
제 3 실시형태에 따른 DVD 리코더의 구성은 제 2 실시형태에 따른 DVD 리코더(700)와 동일하다(도 7 참조). 소스 DVD 매체인 기록형 DVD에 기록되는 다운로드 컨텐츠가 타겟 DVD 매체로서 다른 기록형 DVD로 복사/이동된다고 가정한다. 즉, 소스 DVD 매체를 "기록형 DVD(172)"로 나타내며, 타겟 DVD 매체를, "타겟 기록형 DVD", "복사 타겟 DVD 매체", "이동 타겟 DVD 매체" 등 중 어느 하나로 나타낸다.
제 3 실시형태에 따른 DVD 리코더(700)에서, 복사/이동 요청부(743)가 복사 허락 서버(200) 또는 이동 허락 서버(400)에 요청하는 컨텐츠 증명서의 증명서 타입은, 소스 DVD 매체의 매체 타입, 컨텐츠의 타입, 타겟 DVD 매체 및 동작(복사/이동)의 타입에 의해 결정된다.
도 11에 도시된 바와 같이, 증명서 타입이 "복사 컨텐츠"인 컨텐츠 증명서는, DVD-ROM(171)에 기록되는 컨텐츠가 타겟 기록형 DVD에 복사되는 경우, 또는 데이터 기억부(701)에 기억되는 복사 컨텐츠가 기록형 DVD(172)로 이동되는 경우, 또는 데이터 기억부(701)에 기억되는 다운로드 컨텐츠가 기록형 DVD(172)에 복사되는 경우, 또는 기록형 DVD(172)에 기록되는 다운로드 컨텐츠가 타겟 기록형 DVD에 복사되는 경우에 요청된다.
컨텐츠 타입이 "다운로드 컨텐츠"인 컨텐츠 증명서는, 데이터 기억부(701)에 기억되는 다운로드 컨텐츠가 타겟 기록형 DVD로 이동되는 경우 또는 기록형 DVD(172)에 기록되는 다운로드 컨텐츠가 타겟 기록형 DVD로 이동되는 경우에 요청된다.
DVD-ROM(171)에 기록되는 컨텐츠가 데이터 기억부(701)에 복사되는 경우 또는 기록형 DVD(172)에 기록되는 다운로드 컨텐츠가 데이터 기억부(701)에 복사/이동되는 경우에, 컨텐츠 증명서는 요청되지 않는다.
이하에서는 제 3 실시형태에 따른 컨텐츠를 복사하기 위한 복사 처리를 설명한다. 사용자는 복사 명령 또는 이동 명령 중 어느 하나를 리코더(700)의 동작부에 입력한다. 예를 들어, 기록형 DVD(172)에 기록되는 다운로드 컨텐츠를 복사하는 경우에, 사용자는 복사 명령을 동작부에 입력한다. 사용자의 복사 명령을 수신하는 경우, DVD 리코더(700)는 도 12에 도시된 복사 처리를 실행한다.
DVD 리코더(700)는 매체 타입과 증명서 타입의 조합이 적절한 조합인지 여부를 검증한다. 매체 타입이 DVD-ROM이면, 컨텐츠 증명서도 또한 DVD-ROM용 컨텐츠 증명서이며, 만일 매체 타입이 DVD-ROM이 아니면 DVD 리코더(700)는 복사 처리를 중지하고 에러 처리를 진행한다. 매체 타입이 기록형 DVD인 경우, 컨텐츠 증명서는 다운로드 컨텐트용 컨텐츠 증명서이며, 만일 매체 타입이 기록형 DVD가 아닌 경우, DVD 리코더(700)는 복사 처리를 중지하고 에러 처리를 진행한다. 상기 조합이 적절한 조합이면, DVD 리코더(700)는 컨텐츠 증명서에 포함되는 서명을 검증한다. 서명의 검증에 성공하면, DVD 리코더(700)는 복사 타겟에 따라 컨텐츠 증명서를 제 공하도록 복사 허락 서버(200)에 요청한다. 예를 들어, 컨텐츠가 데이터 기억부(701)에 복사되면, 컨텐츠 증명서는 요구되지 않는다. 따라서, DVD 리코더(700)는, 복사 허락 서버(200)가 DVD 리코더(700)로 하여금 컨텐츠를 복사하게 한 이후에 복사 처리를 실행한다. 컨텐츠가 기록형 DVD에 복사되면, DVD 리코더(700)는 복사 컨텐츠용 컨텐츠 증명서를 제공하도록 복사 허락 서버(200)에 요청한다. 이하에서는, 도 12 및 도 13을 참조하여 복사 처리를 상세히 설명한다.
DVD 리코더(700)가 사용자 복사 명령을 수신하면, 기록 매체 판정부(162)는 소스 DVD 매체의 매체 타입을 판정한다(단계 S91). 매체 타입이 기록형 DVD인 경우, 증명서 검증부(163)는, 컨텐츠 증명서가 다운로드 컨텐츠용 컨텐츠 증명서인지 여부를 즉, 기록형 DVD에 기록되는 다운로드 컨텐츠가 증명서 타입으로서 기록되는지 여부를 검증한다(단계 S94). 기록형 DVD에 기록되는 다운로드 컨텐츠가 증명서 타입으로서 기록되지 않으면(단계 S94에서 NO), 증명서 검증부(163)는 에러 처리(단계 S96)를 수행하여 복사 처리를 중지한다.
증명서 타입이 다운로드 컨텐츠용인 경우 즉, 기록형 DVD에 기록되는 다운로드 컨텐츠가 증명서 타입으로서 기록되는 경우(단계 S94에서 YES), 서명 검증부(161)는 키 기억부(167)에 기억되는 공개키를 이용함으로써 컨텐츠 증명서에 포함되는 서명을 검증한다(단계 S93).
단계 S91에서 매체 타입이 DVD-ROM이면, 증명서 검증부(163)는, 컨텐츠 증명서가 DVD-ROM용인지 여부 즉, DVD-ROM이 증명서 타입으로서 기록되었는지 여부를 검증한다(단계 S92).
DVD-ROM이 증명서 타입으로서 기록되지 않으면(단계 S92에서 NO), 증명서 검증부(163)는 에러 처리(단계 S96)를 수행하여 복사 처리를 중지한다 .
컨텐츠 증명서가 DVD-ROM용이면 즉, DVD-ROM가 증명서 타입으로서 기록되면(단계 S92에서 YES), 서명 검증부(161)는 키 기억부(167)에 기억되는 공개키를 이용함으로써 컨텐츠 증명서에 포함되는 서명을 검증한다(단계 S93).
서명의 검증에 실패하면(단계 S95에서 NO), 서명 검증부(161)는 에러 처리(단계 S96)를 수행하여 복사 처리를 중지시킨다.
서명의 검증에 성공하면(단계 S95에서 YES), 기록 매체 판정부(162)는 복사 타겟을 판정한다(도 13에서 단계 S97).
복사 타겟이 데이터 기억부(701)이면, 복사/이동 요청부(743)는 복사 허가 요청을 복사 허락 서버(200)로 송신한다(단계 S98).
복사 허락 서버(200)는 DVD 리코더(700)가 합법적인 DVD 리코더인지 여부를 검증한다. DVD 리코더의 검증에 실패하면(단계 S99에서 NO), 복사 허락 서버(200)는, DVD 리코더(700)가 불법적으로 변경된 DVD 리코더로 판정되기 때문에, DVD 리코더(700)로 하여금 에러 처리(단계 S106)를 수행하게 하여 복사 처리를 중지시킨다.
DVD 리코더(700)의 검증에 성공하면(단계 S99에서 YES), 기록부(113)는 데이터 기억부(701)에 컨텐츠를 기록한다(단계 S100). 결국, DVD-ROM에 기록되는 컨텐츠 또는 기록형 DVD에 기록되는 다운로드 컨텐츠는 데이터 기억부(701)에 완전히 복사된다.
복사 타겟이 데이터 기억부(701)이면, 컨텐츠 증명서는 요구되지 않는다(도 11 참조).
단계 S97에서 복사 타겟이 기록형 DVD인 경우, 이동/복사 요청부(743)는 복사 허가 요청을 복사 허락 서버(200)로 송신한다(단계 S101). 복사/이동 요청부(743)는, 소스 DVD 매체가 이 경우에 기록형 DVD 또는 DVD-ROM인지 여부를 복사 허락 서버(200)에 알릴 수 있다.
복사 허락 서버(200)는 DVD 리코더(700)가 합법적인 DVD 리코더인지를 검증한다. DVD 리코더(700)의 검증에 실패하면(단계 S102에서 NO), 복사 허락 서버(200)는, DVD 리코더(700)가 불법적으로 변경된 DVD 리코더로 판정되기 때문에, DVD 리코더(700)로 하여금 에러 처리(단계 S106)를 수행하게 하여 복사 처리를 중지시킨다.
DVD 리코더(700)의 검증에 성공하면(단계 S102에서 YES), 복사/허락 요청부(743)는 타겟 기록형 DVD의 매체 ID와 함께 복사 허락 요청을 복사 허락 서버(200)로 송신한다(단계 S103). 이 경우에, 복사 타겟이 기록형 DVD이면, 소스 DVD 매체의 컨텐츠 타입 및 매체 타입은 DVD-ROM 또는 기록형 DVD에 기록되는 다운로드 컨텐츠이다. 따라서, 증명서 타입이 복사 컨텐츠인 컨텐츠 증명서가 요청된다(도 11 참조).
복사 컨텐츠용 컨텐츠 증명서를 수신하기 위하여, 복사 허락 서버(200)에 해시값을 통지하여 서명을 생성할 필요가 있다. 복사 허락 서버(200)에 제 1 실시형태에 따른 해시값을 통지하는 제 4 방법을 사용하면 즉, 소스 DVD 매체에 기록되 는 컨텐츠 증명서가 복사 허락 서버(200)로 송신되면, 복사 허락 서버(200)는, 컨텐츠 증명서의 증명서 타입과 소스 DVD 매체의 매체 타입 사이의 정합성을 검증할 수 있고, 또한 컨텐츠 증명서에 포함되는 서명을 검증할 수 있으므로, DVD 리코더(700)는 단계 S92 및 단계 S93에서의 절차들을 생략할 수 있다. 이 경우에, 서명 검증부(161) 및 증명서 검증부(163)는 호스트부(720)로부터 제거될 수 있다.
복사 허락 서버(200)는 복사된 컨텐츠의 컨텐츠 증명서(즉, 증명서 타입은 복사 컨텐츠임), MKB 및 TKF를 증명서 수신부(142)로 송신한다(단계 S104).
그 후, 기록부(113)는 타겟 기록형 DVD에 컨텐츠를 복사한다(단계 S105). 동시에, 기록부(113)는 복사 허락 서버(200)로부터 송신되는, 복사 컨텐츠의 컨텐츠 증명서, MKB 및 TKF를 타겟 기록형 DVD에 기록한다. 결국, DVD-ROM에 기록되는 컨텐츠 또는 기록형 DVD(172)에 기록되는 다운로드 컨텐츠는 타겟 기록형 DVD에 완전히 복사된다.
이하에서는, 제 3 실시형태에 따른 컨텐츠를 이동시키는 이동 처리를 설명한다. 예를 들어, 기록형 DVD(172) 또는 데이터 기억부(701)에 기록되는 컨텐츠를 이동시키는 경우에, 사용자는 동작부에 이동 명령을 입력한다. 이동 명령을 수신하는 경우, DVD 리코더(700)는 이동 처리를 실행한다.
DVD 리코더(700)는 컨텐츠의 이동 소스와 컨텐츠 증명서의 조합이 적절한 조합인지 여부를 검증한다. 이동 소소가 데이터 기억부(701)이면, 컨텐츠 증명서는 요구되지 않는다. 이동 소스가 기록형 DVD(172)이면, DVD 리코더(700)는 컨텐츠 증명서가 다운로드 컨텐츠용인지 또는 복사 컨텐츠용인지 여부를 판정한다. 상기 조합이 적절한 조합이면, DVD 리코더(700)는 컨텐츠 증명서에 포함되는 서명을 검증한다. 서명의 검증에 성공하면, DVD 리코더(700)는 이동 타겟에 따라 컨텐츠 증명서를 제공하도록 이동 허락 서버(400)에 요청한다. 이하에서는, 컨텐츠를 이동시키는 이동 처리를 도 14 및 도 15를 참조하여 상세히 설명한다.
이동 명령을 수신한 경우, 기록 매체 판정부(162)는 이동 소스를 판정한다(단계 S111). 이동 소스가 DVD-ROM이면, 기록 매체 판정부(162)는 에러 처리(단계 S119)를 수행하여 이동 처리를 중지시킨다.
이동 소스가 데이터 기억부(701)이면, 복사/이동 요청부(743)는 이동 허가 요청을 이동 허락 서버(400)로 송신한다(단계 S112).
이동 허락 서버(400)는 DVD 리코더(700)가 합법적인 DVD 리코더인지 여부를 검증한다. DVD 리코더의 검증에 실패하면(단계 S113에서 NO), 이동 허락 서버(400)는 DVD 리코더(700)로 하여금 에러 처리(단계 S119)를 수행하게 하여 이동 처리를 중지시킨다.
DVD 리코더(700)의 검증에 성공하면(단계 S113에서 YES), 증명서 검증부(163)는 타겟 DVD 매체에 기록되는 컨텐츠 증명서가 다운로드 컨텐츠용인지(즉, 증명서 타입이 기록형 DVD에 기록되는 다운로드 컨텐츠인지) 또는 복사용 컨텐츠인지(즉, 증명서 타입이 기록형 DVD에 기록되는 복사 컨텐츠인지)여부를 검증한다(단계 S114).
컨텐츠 증명서가 다운로드 컨텐츠용인 경우(즉, 증명서 타입이 기록형 DVD에 기록되는 다운로드 컨텐츠인 경우), 복사/이동 요청부(743)는 다운로드 컨텐츠용 컨텐츠 증명서를 요청하기 위하여 타겟 기록형 DVD의 매체 ID를 이동 허락 서버(400)로 송신한다(단계 S115).
컨텐츠 증명서가 복사 컨텐츠용인 경우(즉, 증명서 타입이 기록형 DVD에 기록되는 복사 컨텐츠인 경우), 복사/이동 요청부(743)는 복사 컨텐츠용 컨텐츠 증명서를 요청하도록 타겟 기록형 DVD의 매체 ID를 이동 허락 서버(400)로 송신한다(단계 S116).
매체 ID를 수신한 경우, 이동 허락 서버(400)는 컨텐츠 증명서, MKB 및 TKF를 증명서 수신부(142)로 송신한다(단계 S117). 그 후, 기록부(113)는 데이터 기억부(701)에 기억되는 컨텐츠를 타겟 기록형 DVD에 기록한다(단계 S118). 데이터 기억부(701)에 기억된 컨텐츠가 제 2 실시형태(복사 처리의 제 1 방법)에서 설명된 바와 같이 TKF에 의해 관리되면, 데이터 기억부(701)에 기억되는 TKF를 삭제한다. 데이터 기억부(701)에 기억되는 컨텐츠가 TKF를 이용하지 않고 DVD 리코더(700)와 결합되면(복사 처리의 제 2 방법), 데이터 기억부(701)에 기억된 컨텐츠를 삭제한다. 기록부(113)는 이동 허락 서버(400)로부터 송신되는, 컨텐츠 증명서, MKB 및 TKF를 타겟 기록형 DVD에 기록한다. 결국, 데이터 기억부(701)에 기억되는 컨텐츠가 타겟 기록형 DVD로 완전히 이동된다.
단계 S111에서, 이동 소스가 기록형 DVD(172)인 경우, 증명서 검증부(163)는 기록형 DVD(172)에 기록되는 컨텐츠 증명서가 다운로드 컨텐츠용인지(즉, 컨텐츠 타입이 기록형 DVD에 기록되는 다운로드 컨텐츠인지) 또는 복사 컨텐츠용인지(즉, 증명서 타입이 기록형 DVD에 기록되는 복사 컨텐츠인지) 여부를 검증한다(도 15에 서의 단계 S120).
컨텐츠 증명서가 다운로드 컨텐츠용도 아니고 복사 컨텐츠용도 아닌 경우(단계 S120에서 NO), 증명서 검증부(163)는 에러 처리(단계 S127)를 수행하여 이동 처리를 중지시킨다.
컨텐츠 증명서가 다운로드 컨텐츠용과 복사 컨텐츠용 중 어느 하나인 경우(단계 S120에서 YES), 서명 검증부(161)는 키 기억부(167)에 기억되는 공개키를 이용함으로써 컨텐츠 증명서에 포함되는 서명을 검증한다(단계 S121). 서명의 검증에 실패하면(단계 S122에서 NO), 서명 검증부(161)는 에러 처리(단계 S127)를 수행하여 이동 처리를 중지시킨다.
서명의 검증에 성공하면(단계 S122에서 YES), 기록 매체 판정부(162)는 이동 타겟을 판정한다(단계 S123).
이동 타겟이 기록형 DVD이면, 단계 S112에서의 절차로 다시 리턴시키기 위하여, 이동 처리를 다시 수행한다. 이동 타겟이 데이터 기억부(701)이면, 복사/이동 요청부(743)는 이동 허가 요청을 이동 허락 서버(400)로 이동시킨다(단계 S124).
이동 허락 서버(400)는 DVD 리코더(700)가 합법적인 DVD 리코더인지 여부를 검증한다. DVD 리코더(700)의 검증에 실패하면(단계 S125에서 NO), 이동 허락 서버(400)는, DVD 리코더(700)가 불법적으로 변경된 DVD 리코더로 판정되기 때문에, DVD 리코더(700)로 하여금 에러 처리(단계 S127)를 수행하게 하여 복사 처리를 중지시킨다.
DVD 리코더(700)의 검증에 성공하면(단계 S125에서 YES), 기록부(113)는 데 이터 기억부(701)에 컨텐츠를 기록한다(단계 S126). 동시에, 기록형 DVD(172)에 기록되는 TFK를 삭제한다. 결국, 기록형 DVD(172)에 기록되는 다운로드 컨텐츠 또는 복사 컨텐츠가 데이터 기억부(701)로 완전히 이동된다.
타겟 기록형 DVD에 복사 또는 이동되는 다운로드 컨텐츠 또는 복사 컨텐츠를 재생하기 위한 재생 처리는, 컨텐츠 증명서와 DVD 매체 사이의 정합성을 검증하기 위한 단계 S32에서의 절차를 제외하고 제 1 실시형태의 재생 처리와 동일하다(도 4 및 도 5 참조).
제 3 실시형태에서, 기록형 DVD에 기록되는 컨텐츠 증명서를 검증하는 경우, 컨텐츠 증명서가 복사 컨텐츠용인지 또는 다운로드 컨텐츠용인지 여부를 판정한다. 이하에서는, 제 3 실시형태에 따른 컨텐츠 증명서와 DVD 매체 사이의 정합성을 검증하기 위한 처리를 도 16을 참조하여 설명한다.
먼저, 증명서 검증부(163)는 DVD 매체의 매체 타입을 검증한다(단계 S131). 매체 타입이 DVD-ROM이면, 증명서 검증부(163)는 컨텐츠 증명서에 포함되는 증명서 타입 필드의 값을 획득(단계 S132)하여, 컨텐츠 증명서가 DVD-ROM용 컨텐츠 증명서인지 여부를 검증한다(단계 S133). 컨텐츠 증명서가 DVD-ROM용이 아닌 경우(단계 S133에서 NO), 증명서 검증부(163)는 컨텐츠 증명서와 매체 타입의 조합이 적절한 조합이 아니라고 판정하고, 검증 실패의 리턴 값을 리턴시킨다(단계 S139). 컨텐츠 증명서가 DVD-ROM이면(단계 S133에서 YES), 서명 검증부(161)는 컨텐츠 증명서에 포함되는 서명을 검증한다(단계 S134). 서명의 검증에 성공하면(단계 S135에서 YES), 서명 검증부(161)는 검증 성공의 리턴값을 리턴시킨다(단계 S136). 서명의 검증에 실패하면(단계 S135에서 NO), 서명 검증부(161)는 검증 실패의 리턴값을 리턴시킨다(단계 S139).
단계 S131에서, 매체 타입이 기록형 DVD이면, 증명서 검증부(163)는, 컨텐츠 증명서에 포함되는 증명서 타입 필드값을 획득하여(단계 S137) 컨텐츠 증명서가 복사 컨텐츠용인지 또는 다운로드 컨텐츠용인지 여부를 검증한다(단계 S138). 컨텐츠 증명서가 복사 컨텐츠용도 아니고 다운로드 컨텐츠용도 아닌 경우(단계 S138에서 NO), 증명서 검증부(163)는, 컨텐츠 증명서와 매체 타입의 조합이 적절한 조합이 아니라고 판정하고, 검증 실패의 리턴 값을 리턴시킨다(단계 S139). 컨텐츠 증명서가 복사 컨텐츠용 또는 다운로드 컨텐츠용 중 어느 하나인 경우(단계 S138에서 YES), 단계 S134의 절차로 진행하기 위하여, 서명 검증부(161)는 컨텐츠 증명서에 포함되는 서명을 검증하고(단계 S134), 단계 S135 및 S136에서의 절차를 수행한다.
제 3 실시형태에 따른 DVD 리코더(700)에서, 컨텐츠 증명서에 대하여 3 가지 증명서 타입이 존재한다. 컨텐츠 증명서는 DVD-ROM용, 복사 컨텐츠용 및 다운로드 컨텐츠용이 있다. DVD 리코더(700)는, 이동/복사 소스의 매체 타입과 컨텐츠 증명서의 증명서 타입의 조합이 적절한 조합인지 여부를 판정한다. 상기 조합이 적절한 조합이면, DVD 리코더(700)는 기록 소스의 컨텐츠 타입에 대응하는 컨텐츠 증명서, 기록 타겟 및 동작 타입(복사 또는 이동 중 어느 하나)를 제공하도록 복사 허락 서버(200)와 이동 허락 서버(400)에 요청한다. 컨텐츠 증명서를 수신하는 경우, DVD 리코더(700)는 컨텐츠를 컨텐츠 증명서와 함께 타겟 DVD 매체에 기록한다. 상술된 바와 같이, 제 3 실시형태에 따른 DVD 리코더(700)는 패키지 DVD-ROM과 동 일하게 다운로드 컨텐츠를 처리할 수 있다. 따라서, DVD 리코더(700)는 패키지 DVD-ROM과 다운로드 컨텐츠를 불법적인 복사 또는 불법적인 이동으로부터 확실하게 보호할 수 있다. 따라서, DVD 리코더(700)는 컨텐츠의 저작권을 보호할 수 있다. 또한, 컨텐츠의 제조업자는 DVD 매체의 물리적 유통 비용을 감소시킬 수 있다.
도 1 및 도 7에 도시된 바와 같이, 제 1 내지 제 3 실시형태에 따른 DVD 리코더에서, 복사 처리 및 이동 처리는 복사 관리부(140 또는 740)에 의해 수행되고, 컨텐츠의 재생은 재생 처리부(150)에 의해 수행된다. DVD 리코더는 컨텐츠의 복사, 이동 및 재생을 수행하는 장치들로 제한되지 않는다. 예를 들어, DVD 플레이어와 같은 재생 전용 장치가 컨텐츠를 재생하는데 사용될 수 있다. 이 경우에, DVD 플레이어는 구동부(110)와 호스트부(120 또는 720)를 포함해야 한다. DVD 플레이어의 호스트부(120 또는 720)는 재생 처리부(150), 서명 검증부(161) 및 키 기억부(167)를 포함할 수 있다.
제 1 내지 제 3 실시형태에 따른 DVD 리코더에서, DVD 매체는 기록 매체로서 사용된다. 제 1 내지 제 3 실시형태에 따른 DVD 리코더는 DVD 매체로 제한되지 않고, 모든 타입의 기록 매체에 적용될 수 있다.
제 2 및 제 3 실시형태에서, 복사 허락 서버(200) 및 이동 허락 서버(400)는 별도의 장치들로서 설명된다. 그러나, 복사 허락 서버(200)와 이동 허락 서버(400)의 기능들은 단일 서버로 결합될 수 있다.
제 1 내지 제 3 실시형태에 따른 DVD 리코더에 의해 실행되는 컨텐츠의 복사, 이동 및 재생을 위한 컴퓨터 프로그램들은 미리 ROM과 같은 메모리에 실장된 다.
컴퓨터 프로그램들은 컴퓨터 기록가능한 기록 매체인, 콤팩트 디스크(CD:compact disk) ROM[CD-ROM], 플렉시블 디스크(FD:flexible disk), CD-R(CD recordable) 또는 DVD에 사용자 설치가능한 포맷 또는 사용자 실행가능한 포맷으로 기록될 수 있다.
컴퓨터 프로그램들은 인터넷과 같은 네트워크에 부착되는 컴퓨터에 기억되며 그 네트워크를 통하여 프로그램들이 다운로드된다. 또한, 그 프로그램들은 네트워크를 통하여 분배될 수 있다.
컴퓨터 프로그램들은, 판독부(112), 기록부(113), 복사 괸리부(140), 재생 처리부(150), 서명 검증부(161), 기록 매체 판정부(162), 증명서 검증부(163), 통신 처리부(164) 등을 포함하는 모듈 구성을 가진다. 프로그램들은 실제 하드웨어로서 중앙 처리 장치(CPU)에 의해 판독된다. 그 후, 상술된 바와 같은 이러한 장치들은 주기억 장치로 적재되어 생성된다.
부가적인 이점 및 변형이 당업자에게는 쉽게 발생할 수 있다. 따라서, 본 발명은 그 넓은 양태들에 있어서 특정 세부사항 및 여기에 도시되고 설명된 각각의 실시형태들로 제한되지 않는다. 따라서, 여러가지 변형은 첨부된 청구항들 및 그 등가물에 의해 규정된 바와 같이 일반적인 발명의 개념의 사상 또는 범위를 벗어나지 않고 행해질 수도 있다.
Claims (19)
- 타겟 기록 매체에 컨텐츠를 기록하는 장치로서, 상기 컨텐츠는 제 1 암호키에 의해 암호화되고 미리 결정된 디지털 워터마크가 삽입된 소스 기록 매체상에 기록되며, 상기 소스 기록 매체 위에 컨텐츠 증명서를 기록하며,상기 컨텐츠 증명서는,상기 소스 기록 매체의 컨텐츠의 기록 타입을 나타내는 증명서 타입을 포함하며,상기 장치는,상기 소스 기록 매체에 기록된 상기 컨텐츠 증명서의 증명서 타입과 상기 소스 기록 매체의 매체 타입의 조합이 적절한 조합인지 여부를 검증하는 증명서 검증부;제 2 암호키에 대응하는 공개키를 기억하는 키 기억부;상기 증명서 검증부가 상기 조합이 적절한 조합이라고 검증하면, 타겟 기록 매체에 상기 컨텐츠를 기록하라는 승인을 얻도록 온라인 네트워크를 통하여 허락 서버(license server)에 기록 허가 요청을 송신하는 요청부;상기 허락 서버가 상기 타겟 기록 매체에 컨텐츠를 기록하라는 승인을 부여하면, 상기 허락 서버로부터 상기 타겟 기록 매체의 기록 타입을 나타내는 증명서 타입을 포함하는 컨텐츠 증명서를 수신하는 증명서 수신부; 및상기 허락 서버로부터 수신된 컨텐츠 증명서와 함께 상기 컨텐츠를 상기 타 겟 기록 매체에 기록하는 기록부를 포함하며,상기 미리 결정된 디지털 워터마크의 존재는, 상기 컨텐츠 증명서가 상기 타겟 기록 매체에 존재하지 않는 경우에는 상기 컨텐츠의 재생시에 판정되는 것인 컨텐츠 기록 장치.
- 제 1 항에 있어서,상기 소스 기록 매체는 판독전용 기록 매체이고,상기 타겟 기록 매체는 기록형 기록 매체이고,상기 증명서 검증부는, 상기 소스 기록 매체에 기록된 컨텐츠 증명서의 증명서 타입과 상기 소스 기록 매체의 매체 타입의 조합이 적절한 조합인지를 검증하며,상기 요청부는, 상기 증명서 검증부가 상기 조합이 적절한 조합이라고 검증하면, 상기 소스 기록 매체에 기록되는 컨텐츠를 상기 타겟 기록 매체에 복사하라는 승인을 얻도록 상기 허락 서버에 상기 기록 허가 요청을 송신하며,상기 증명서 수신부는, 상기 허락 서버가 상기 타겟 기록 매체에 컨텐츠를 복사하라는 승인을 부여하면, 상기 타겟 기록 매체의 매체 타입을 나타내는 증명서 타입을 포함하는 컨텐츠 증명서를 상기 허락 서버로부터 수신하며,상기 기록부는 상기 소스 기록 매체에 기록된 컨텐츠를 상기 타겟 기록 매체에 복사하며, 상기 허락 서버로부터 수신된 컨텐츠 증명서를 상기 타겟 기록 매체에 기록하는 것인 컨텐츠 기록 장치.
- 제 1 항에 있어서,상기 소스 기록 매체는 판독전용 기록 매체이며.상기 타겟 기록 매체는 기록형 기록 매체이며,상기 컨텐츠 기록 장치는, 상기 컨텐츠를 기억하는 기억부를 더 포함하며,상기 증명서 검증부는, 상기 소스 기록 매체에 기록된 컨텐츠 증명서의 증명서 타입과 상기 소스 기록 매체의 매체 타입의 조합이 적절한 조합인지 여부를 검증하며,상기 요청부는 상기 타겟 기록 매체로 상기 컨텐츠를 이동시키라는 승인을 얻도록 상기 허락 서버에 이동 허가 요청을 송신하며,상기 증명서 수신부는, 상기 허락 서버가 상기 타겟 기록 매체로 상기 컨텐츠를 이동시키라는 승인을 부여하면, 상기 허락 서버로부터 상기 타겟 기록 매체의 매체 타입을 나타내는 증명서 타입을 포함하는 컨텐츠 증명서를 수신하며,상기 기록부는, 상기 허락 서버가 상기 타겟 기록 매체로 상기 컨텐츠를 이동시키라는 승인을 부여하면, 상기 제 1 암호키를 이용하여 상기 소스 기록 매체에 기록된 컨텐츠를 복호화하고, 그 복호화된 컨텐츠를 상기 기억부에 복사하고, 상기 복호화된 컨텐츠를 상기 기억부로부터 상기 타겟 기록 매체로 이동시키며, 상기 허락 서버로부터 수신된 상기 컨텐츠 증명서를 상기 타겟 기록 매체에 기록하는 것인 컨텐츠 기록 장치.
- 제 3 항에 있어서,상기 소스 기록 매체의 상기 증명서 타입과 상기 매체 타입의 조합에 따라 상기 컨텐츠 증명서의 증명서 타입으로서 컨텐츠 타입이 기록되며, 이 컨텐츠 타입은, 판독전용 기록 매체에 기록되는 컨텐츠, 기록형 기록 매체에 기록되는 복사 컨텐츠 및 기록형 기록 매체에 기록되는 다운로드 컨텐츠 중 어느 하나이며,상기 요청부는, 상기 증명서 검증부가 상기 조합이 적절한 조합이라고 검증하면, 상기 기억부에 상기 컨텐츠를 복사하거나 또는 상기 컨텐츠를 상기 타겟 기록 매체로 이동시키라는 승인을 얻도록 상기 허락 서버에 복사 허가 요청을 송신하며,상기 증명서 수신부는, 상기 허락 서버가 상기 기억부에 상기 컨텐츠를 복사하거나 또는 상기 컨텐츠를 상기 타겟 기록 매체로 이동시키라는 승인을 부여하면, 증명서 타입으로서 상기 타겟 기록 매체의 컨텐츠 타입을 포함하는 컨텐츠 증명서를 상기 허락 서버로부터 수신하며,상기 기록부는 상기 소스 기록 매체로부터의 상기 컨텐츠를 상기 기억부에 복사하거나 또는 상기 컨텐츠를 상기 기억부로부터 상기 타겟 기록 매체로 이동시키고, 상기 허락 서버로부터 수신된 상기 컨텐츠 증명서를 상기 타겟 기록 매체에 기록하는 것인 컨텐츠 기록 장치.
- 제 1 항에 있어서, 상기 타겟 기록 매체는 기록형 기록 매체이며,상기 요청부는, 상기 요청과 함께 상기 타겟 기록 매체에 고유한 매체 식별 정보를 상기 허락 서버로 송신하며,상기 증명서 수신부는 상기 매체 식별 정보에 결합되는 컨텐츠 증명서를 상기 허락 서버로부터 수신하는 것인 컨텐츠 기록 장치.
- 제 1 항에 있어서,상기 타겟 기록 매체는 기록형 기록 매체이며,상기 요청부는, 상기 요청과 함께 상기 타겟 기록 매체에 고유한 매체 식별 정보를 상기 허락 서버로 송신하며,상기 증명서 수신부는 상기 매체 식별 정보에 결합되는 컨텐츠 증명서 및 제 1 암호키를 상기 허락 서버로부터 수신하는 것인 컨텐츠 기록 장치.
- 기록형 타겟 기록 매체에 컨텐츠를 기록하는 장치로서, 상기 컨텐츠는 제 1 암호키에 의해 암호화되고 디지털 워터마크가 삽입된 판독전용 소스 기록 매체에 기록되며, 상기 판독전용 소스 기록 매체 위에 컨텐츠 증명서를 기록하며,상기 컨텐츠 증명서는,상기 소스 기록 매체의 컨텐츠의 기록 타입을 나타내는 증명서 타입을 포함하며,상기 장치는,상기 컨텐츠를 상기 타겟 기록 매체에 기록하라는 승인을 얻도록, 상기 소스 기록 매체의 매체 타입과 상기 소스 기록 매체의 증명서 타입을 포함하는 상기 컨 텐츠 증명서를, 기록 허가 요청으로서 온라인 네트워크를 통하여 허락 서버로 송신하는 요청부;상기 허락 서버가 상기 타겟 기록 매체에 컨텐츠를 기록하라는 승인을 부여하고, 또한 상기 허락 서버가 상기 소스 기록 매체의 증명서 타입과 매체 타입의 조합이 적절한 조합이라고 검증하면, 상기 허락 서버로부터 상기 타겟 기록 매체의 기록 타입을 나타내는 증명서 타입을 포함하는 컨텐츠 증명서를 수신하는 증명서 수신부; 및상기 허락 서버로부터 수신된 컨텐츠 증명서와 함께 상기 컨텐츠를 상기 타겟 기록 매체에 기록하는 기록부를 포함하며,상기 미리 결정된 디지털 워터마크의 존재는, 상기 컨텐츠 증명서가 상기 타겟 기록 매체에 존재하지 않는 경우에는 상기 컨텐츠의 재생시에 판정되는 것인 컨텐츠 기록 장치.
- 제 7 항에 있어서, 상기 요청부는 상기 타겟 기록 매체에 컨텐츠를 복사하라는 승인을 얻도록 기록 허가 요청으로서 상기 소스 기록 매체의 매체 타입과 상기 소스 기록 매체에 기록되는 증명서 타입을 포함하는 컨텐츠 증명서를 상기 허락 서버로 송신하며,상기 증명서 수신부는, 상기 허락 서버가 상기 타겟 기록 매체에 상기 컨텐츠를 복사하라는 승인을 부여하고, 또한 상기 허락 서버가 상기 소스 기록 매체의 증명서 타입과 매체 타입의 조합이 적절한 조합이라고 검증하면, 상기 허락 서버로 부터 상기 타겟 기록 매체의 매체 타입을 나타내는 증명서 타입을 포함하는 컨텐츠 증명서를 수신하며,상기 기록부는 상기 소스 기록 매체에 기록된 상기 컨텐츠를 상기 타겟 기록 매체에 복사하며, 상기 허락 서버로부터 수신된 상기 컨텐츠 증명서를 상기 타겟 기록 매체에 기록하는 것인 컨텐츠 기록 장치.
- 제 7 항에 있어서, 상기 컨텐츠를 기억하는 기억부를 더 포함하며,상기 요청부는 상기 컨텐츠를 상기 타겟 기록 매체로 이동시킬 것을 요청하도록 상기 소소 기록 매체의 매체 타입과 상기 소스 기록 매체에 기록되는 상기 증명서 타입을 포함하는 상기 컨텐츠 증명서를 상기 허락 서버로 송신하며,상기 증명서 수신부는 상기 타겟 기록 매체의 매체 타입을 나타내는 증명서 타입을 포함하는 컨텐츠 증명서를 상기 허락 서버로부터 수신하며,상기 기록부는, 상기 허락 서버가 상기 컨텐츠를 상기 타겟 기록 매체로 이동시키라는 승인을 부여하고, 또한 상기 허락 서버가 상기 소스 기록 매체의 상기 증명서 타입과 상기 매체 타입의 조합이 적절한 조합이라고 검증하면, 상기 제 1 암호키를 이용함으로써 상기 소스 기록 매체에 기록되는 컨텐츠를 복호화하며, 그 복호화된 컨텐츠를 상기 기억부에 복사하고, 상기 기억부에 기억된 상기 복호화된 컨텐츠를 상기 타겟 기록 매체로 이동시키고, 상기 허락 서버로부터 수신된 상기 컨텐츠 증명서를 상기 타겟 기록 매체에 기록하는 것인 컨텐츠 기록 장치.
- 제 9 항에 있어서,상기 소스 기록 매체에 기록되는 상기 컨텐츠 증명서는 상기 컨텐츠에 고유한 컨텐츠 식별 정보를 더 포함하며,상기 기록부는, 상기 컨텐츠의 포맷이 변환되지 않으면, 상기 소스 기록 매체에 기록되는 상기 컨텐츠 증명서를 상기 기억부에 복사하며,상기 요청부는 상기 기억부에 복사되는 상기 컨텐츠 증명서와 상기 컨텐츠 증명서에 포함하는 상기 컨텐츠 식별 정보 중 어느 하나를 상기 허락 서버로 송신하는 것인 컨텐츠 기록 장치.
- 제 9 항에 있어서,상기 소스 기록 매체의 상기 증명서 타입과 상기 매체 타입의 조합에 따라 상기 컨텐츠 증명서에 포함되는 증명서 타입으로서 컨텐츠 타입이 기록되며, 이 컨텐츠 타입은, 판독전용 기록 매체에 기록되는 컨텐츠, 기록형 기록 매체에 기록되는 복사 컨텐츠 및 기록형 기록 매체에 기록되는 다운로드 컨텐츠 중 어느 하나이며,상기 요청부는, 상기 소스 기록 매체에 기록되는 컨텐츠를 상기 기억부에 복사하거나 또는 상기 기억부에 복사된 상기 컨텐츠를 상기 타겟 기록 매체로 이동시키라는 승인을 얻도록, 복사 허가 요청으로서 상기 소스 기록 매체의 매체 타입과 상기 소스 기록 매체에 기록되는 증명서 타입을 포함하는 컨텐츠 증명서를 상기 허락 서버로 송신하며,상기 증명서 수신부는, 상기 허락 서버가 상기 소스 기록 매체로부터의 컨텐츠를 상기 기억부에 복사하거나 또는 상기 컨텐츠를 상기 기억부로부터 상기 타겟 기록 매체로 이동시키라는 승인을 부여하고, 또한 상기 허락 서버가 상기 소스 기록 매체의 증명서 타입과 매체 타입의 조합이 적절한 조합이라고 검증하면, 상기 허락 서버로부터 증명서 타입으로서 상기 타겟 기록 매체의 컨텐츠 타입을 포함하는 컨텐츠 증명서를 수신하며,상기 기록부는 상기 소스 기록 매체로부터의 컨텐츠를 상기 기억부에 복사하거나 또는 상기 컨텐츠를 상기 기억부로부터 상기 타겟 기록 매체로 이동시키며, 상기 허락 서버로부터 수신된 상기 컨텐츠 증명서를 상기 타겟 기록 매체에 기록하는 것인 컨텐츠 기록 장치.
- 제 9 항에 있어서, 상기 소스 기록 매체에 기록되는 상기 컨텐츠 증명서는, 상기 컨텐츠에 고유한 컨텐츠 식별 정보를 더 포함하며,상기 기록부는, 상기 컨텐츠가 포맷 변환되어 있지 않으면, 상기 소스 기록 매체로부터의 상기 컨텐츠 증명서를 상기 기억부에 복사하며,상기 요청부는 상기 기억부에 복사되는 상기 컨텐츠 증명서와 상기 컨텐츠 증명서에 포함되는 상기 컨텐츠 식별 정보 중 어느 하나를 상기 허락 서버로 송신하는 것인 컨텐츠 기록 장치.
- 제 9 항에 있어서,상기 요청부는 해시값(hash value)에 대한 정보를 상기 허락 서버로 송신하고, 상기 타겟 기록 매체에 기록되는 컨텐츠 증명서를 리턴시키도록 상기 허락 서버에 요청하는 것인 컨텐츠 기록 장치.
- 제 13 항에 있어서,상기 요청부는 상기 해시값에 대한 정보로서 상기 소스 기록 매체에 기록되는 상기 컨텐츠 증명서를 상기 허락 서버로 송신하는 것인 컨텐츠 기록 장치.
- 제 13 항에 있어서,상기 요청부는 상기 해시값에 대한 정보로서 상기 소스 기록 매체에 기록되는 상기 컨텐츠 증명서에 포함되는 컨텐츠 식별 정보를 상기 허락 서버로 송신하는 것인 컨텐츠 기록 장치.
- 제 13 항에 있어서,상기 요청부는 상기 해시값에 대한 정보로서 상기 컨텐츠의 일부를 상기 허락 서버로 송신하는 것인 컨텐츠 기록 장치.
- 제 16 항에 있어서,상기 요청부는 상기 해시값에 대한 정보로서 상기 컨텐츠의 일부로부터 계산되는 해시값을 상기 허락 서버로 송신하는 것인 컨텐츠 기록 장치.
- 타겟 기록 매체에 컨텐츠를 기록하는 방법으로서,상기 컨텐츠는 제 1 암호키에 의해 암호화되고, 미리 결정된 디지털 워터마크가 삽입되는 소스 기록 매체에 기록되며, 상기 소스 기록 매체 위에 컨텐츠 증명서를 기록하며, 상기 컨텐츠 증명서는, 상기 소스 기록 매체의 컨텐츠의 기록 타입을 나타내는 증명서 타입을 포함하며,상기 방법은,상기 소스 기록 매체에 기록되는 컨텐츠 증명서의 증명서 타입과 상기 소스 기록 매체의 매체 타입의 조합이 적절한 조합인지 여부를 검증하는 검증 단계,제 2 암호키에 대응하는 공개키를 키 기억부에 기억하는 기억 단계,상기 검증 단계에서 상기 조합이 적절한 조합이라고 검증되면, 상기 컨텐츠를 상기 타겟 기록 매체에 기록하라는 승인을 얻도록, 온라인 네트워크를 통하여 기록 허가 요청을 허락 서버로 송신하는 송신 단계,상기 허락 서버가 상기 컨텐츠를 상기 타겟 기록 매체에 기록하라는 승인을 부여하면, 상기 허락 서버로부터 상기 타겟 기록 매체의 기록 타입을 나타내는 증명서 타입을 포함하는 컨텐츠 증명서를 수신하는 수신 단계,상기 허락 서버로부터 수신된 컨텐츠 증명서와 함께 상기 컨텐츠를 상기 타겟 기록 매체에 기록하는 기록 단계를 포함하며,상기 미리 결정된 디지털 워터마크의 존재는, 상기 컨텐츠 증명서가 상기 타겟 기록 매체에 존재하지 않는 경우에는 상기 컨텐츠의 재생시에 판정되는 것인 컨 텐츠 기록 방법.
- 컴퓨터로 하여금 컨텐츠를 타겟 기록 매체에 기록하게 하는 복수의 명령들을 기억하는 컴퓨터 판독가능한 기록 매체를 포함하는 컴퓨터 프로그램 제품으로서, 상기 컨텐츠는 제 1 암호키에 의해 암호화되고, 미리 결정된 디지털 워터마크가 삽입된 소스 기록 매체에 기록되며, 상기 소스 기록 매체 위에 컨텐츠 증명서를 기록하며, 이 컨텐츠 증명서는, 상기 소스 기록 매체의 컨텐츠의 기록 타입을 나타내는 증명서 타입을 포함하며,상기 명령들은, 컴퓨터로 하여금,상기 소스 기록 매체에 기록되는 컨텐츠 증명서의 증명서 타입과 상기 소스 기록 매체의 매체 타입의 조합이 적절한 조합인지 여부를 검증하는 검증 단계,제 2 암호키에 대응하는 공개키를 키 기억부에 기억하는 기억 단계,상기 검증 단계에서 상기 조합이 적절한 조합이라고 검증되면, 상기 타겟 기록 매체에 상기 컨텐츠를 기록하라는 승인을 얻도록, 온라인 네트워크를 통하여 기록 허가 요청을 허락 서버로 송신하는 송신 단계,상기 허락 서버가 상기 타겟 기록 매체에 상기 컨텐츠를 기록하라는 승인을 부여하면, 상기 허락 서버로부터 상기 타겟 기록 매체의 기록 타입을 나타내는 증명서 타입을 포함하는 컨텐츠 증명서를 수신하는 수신 단계,상기 허락 서버로부터 수신되는 컨텐츠 증명서와 함께 상기 컨텐츠를 상기 타겟 기록 매체에 기록하는 기록 단계를 실행하게 하며,상기 미리 결정된 디지털 워터마크의 존재는, 상기 컨텐츠 증명서가 상기 타겟 기록 매체에 존재하지 않는 경우에는 상기 컨텐츠의 재생시에 판정되는 것인 컴퓨터 프로그램 제품.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2006-190720 | 2006-07-11 | ||
JP2006190720A JP5086574B2 (ja) | 2006-07-11 | 2006-07-11 | コンテンツ記録装置、コンテンツ再生装置、方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20090016709A true KR20090016709A (ko) | 2009-02-17 |
Family
ID=38109470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087030638A KR20090016709A (ko) | 2006-07-11 | 2007-03-16 | 컨텐츠 기록을 위한 장치, 방법 및 컴퓨터 판독가능한 기록 매체 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8145030B2 (ko) |
EP (1) | EP2038723A1 (ko) |
JP (1) | JP5086574B2 (ko) |
KR (1) | KR20090016709A (ko) |
CN (1) | CN101484865A (ko) |
TW (1) | TW200817903A (ko) |
WO (1) | WO2008007482A1 (ko) |
Families Citing this family (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008096543A1 (ja) * | 2007-02-07 | 2008-08-14 | Panasonic Corporation | 記録装置、サーバ装置、記録方法、コンピュータプログラムを記録した記録媒体、及び集積回路 |
RU2473123C2 (ru) * | 2007-02-23 | 2013-01-20 | Панасоник Корпорэйшн | Система обработки данных по защите авторского права и устройство воспроизведения |
US8250664B2 (en) * | 2007-02-23 | 2012-08-21 | Panasonic Corporation | Copyright protection data processing system and reproduction device |
JP4935468B2 (ja) * | 2007-04-03 | 2012-05-23 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
EP2031592A1 (en) * | 2007-08-30 | 2009-03-04 | DTR Limited | Method and system for recordable DVDs |
JP2009193623A (ja) * | 2008-02-13 | 2009-08-27 | Toshiba Corp | 記録装置、再生装置、記録プログラム及び再生プログラム |
JP5025009B2 (ja) * | 2008-02-15 | 2012-09-12 | 株式会社東芝 | 認証方法、ホスト計算機及び記録媒体 |
US9456054B2 (en) | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
EP2128867A1 (en) * | 2008-05-28 | 2009-12-02 | Sony DADC Austria AG | Method for controlling access to content on data carrier |
US7941458B2 (en) | 2008-06-26 | 2011-05-10 | Microsoft Corporation | Abstraction layer for online/offline resource access |
JP4468468B2 (ja) | 2008-06-30 | 2010-05-26 | 株式会社東芝 | コンテンツ記録装置、及びコンテンツ記録方法 |
JP2010049448A (ja) * | 2008-08-21 | 2010-03-04 | Sony Corp | 情報処理装置、およびデータ処理方法、並びにプログラム |
US20100228984A1 (en) * | 2009-03-03 | 2010-09-09 | Microsoft Corporation | Full-rights local playback of digital content |
JP5407482B2 (ja) * | 2009-03-27 | 2014-02-05 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
SE534620C2 (sv) * | 2009-07-24 | 2011-10-25 | Tetra Laval Holdings & Finance | Förfarande och anordning för att spåra innehåll |
US8923293B2 (en) | 2009-10-21 | 2014-12-30 | Palo Alto Research Center Incorporated | Adaptive multi-interface use for content networking |
CN103380589B (zh) * | 2011-06-13 | 2016-04-27 | 松下电器产业株式会社 | 终端装置、服务器装置、内容记录控制系统及记录方法 |
WO2013021379A1 (en) * | 2011-08-09 | 2013-02-14 | Pops Ltd | A system for personalizing a notification message |
JP5981923B2 (ja) * | 2011-09-06 | 2016-08-31 | パナソニック株式会社 | 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体 |
US9185094B2 (en) | 2012-03-01 | 2015-11-10 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission and restricted use of media content |
US9559845B2 (en) * | 2012-03-01 | 2017-01-31 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission of media content |
WO2015079196A1 (en) * | 2013-11-27 | 2015-06-04 | British Telecommunications Public Limited Company | Controlled storage device access |
US10098051B2 (en) | 2014-01-22 | 2018-10-09 | Cisco Technology, Inc. | Gateways and routing in software-defined manets |
US9954678B2 (en) | 2014-02-06 | 2018-04-24 | Cisco Technology, Inc. | Content-based transport security |
US9836540B2 (en) | 2014-03-04 | 2017-12-05 | Cisco Technology, Inc. | System and method for direct storage access in a content-centric network |
US9626413B2 (en) | 2014-03-10 | 2017-04-18 | Cisco Systems, Inc. | System and method for ranking content popularity in a content-centric network |
US9363086B2 (en) * | 2014-03-31 | 2016-06-07 | Palo Alto Research Center Incorporated | Aggregate signing of data in content centric networking |
US9716622B2 (en) | 2014-04-01 | 2017-07-25 | Cisco Technology, Inc. | System and method for dynamic name configuration in content-centric networks |
US9473576B2 (en) | 2014-04-07 | 2016-10-18 | Palo Alto Research Center Incorporated | Service discovery using collection synchronization with exact names |
US9992281B2 (en) | 2014-05-01 | 2018-06-05 | Cisco Technology, Inc. | Accountable content stores for information centric networks |
US9609014B2 (en) | 2014-05-22 | 2017-03-28 | Cisco Systems, Inc. | Method and apparatus for preventing insertion of malicious content at a named data network router |
US9699198B2 (en) | 2014-07-07 | 2017-07-04 | Cisco Technology, Inc. | System and method for parallel secure content bootstrapping in content-centric networks |
US9621354B2 (en) | 2014-07-17 | 2017-04-11 | Cisco Systems, Inc. | Reconstructable content objects |
US9590887B2 (en) | 2014-07-18 | 2017-03-07 | Cisco Systems, Inc. | Method and system for keeping interest alive in a content centric network |
US9729616B2 (en) | 2014-07-18 | 2017-08-08 | Cisco Technology, Inc. | Reputation-based strategy for forwarding and responding to interests over a content centric network |
US9882964B2 (en) | 2014-08-08 | 2018-01-30 | Cisco Technology, Inc. | Explicit strategy feedback in name-based forwarding |
US9729662B2 (en) | 2014-08-11 | 2017-08-08 | Cisco Technology, Inc. | Probabilistic lazy-forwarding technique without validation in a content centric network |
US9800637B2 (en) | 2014-08-19 | 2017-10-24 | Cisco Technology, Inc. | System and method for all-in-one content stream in content-centric networks |
US10069933B2 (en) | 2014-10-23 | 2018-09-04 | Cisco Technology, Inc. | System and method for creating virtual interfaces based on network characteristics |
US9590948B2 (en) | 2014-12-15 | 2017-03-07 | Cisco Systems, Inc. | CCN routing using hardware-assisted hash tables |
US10237189B2 (en) | 2014-12-16 | 2019-03-19 | Cisco Technology, Inc. | System and method for distance-based interest forwarding |
US10003520B2 (en) | 2014-12-22 | 2018-06-19 | Cisco Technology, Inc. | System and method for efficient name-based content routing using link-state information in information-centric networks |
US9660825B2 (en) | 2014-12-24 | 2017-05-23 | Cisco Technology, Inc. | System and method for multi-source multicasting in content-centric networks |
US9946743B2 (en) | 2015-01-12 | 2018-04-17 | Cisco Technology, Inc. | Order encoded manifests in a content centric network |
US9832291B2 (en) | 2015-01-12 | 2017-11-28 | Cisco Technology, Inc. | Auto-configurable transport stack |
US9916457B2 (en) | 2015-01-12 | 2018-03-13 | Cisco Technology, Inc. | Decoupled name security binding for CCN objects |
US9954795B2 (en) | 2015-01-12 | 2018-04-24 | Cisco Technology, Inc. | Resource allocation using CCN manifests |
US10333840B2 (en) | 2015-02-06 | 2019-06-25 | Cisco Technology, Inc. | System and method for on-demand content exchange with adaptive naming in information-centric networks |
US10075401B2 (en) | 2015-03-18 | 2018-09-11 | Cisco Technology, Inc. | Pending interest table behavior |
US10075402B2 (en) | 2015-06-24 | 2018-09-11 | Cisco Technology, Inc. | Flexible command and control in content centric networks |
US10701038B2 (en) | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
US9986034B2 (en) | 2015-08-03 | 2018-05-29 | Cisco Technology, Inc. | Transferring state in content centric network stacks |
KR101673310B1 (ko) * | 2015-08-24 | 2016-11-07 | 현대자동차주식회사 | 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템 |
US9832123B2 (en) | 2015-09-11 | 2017-11-28 | Cisco Technology, Inc. | Network named fragments in a content centric network |
US10355999B2 (en) | 2015-09-23 | 2019-07-16 | Cisco Technology, Inc. | Flow control with network named fragments |
US9977809B2 (en) | 2015-09-24 | 2018-05-22 | Cisco Technology, Inc. | Information and data framework in a content centric network |
US10313227B2 (en) | 2015-09-24 | 2019-06-04 | Cisco Technology, Inc. | System and method for eliminating undetected interest looping in information-centric networks |
US10454820B2 (en) | 2015-09-29 | 2019-10-22 | Cisco Technology, Inc. | System and method for stateless information-centric networking |
US10263965B2 (en) | 2015-10-16 | 2019-04-16 | Cisco Technology, Inc. | Encrypted CCNx |
US9912776B2 (en) | 2015-12-02 | 2018-03-06 | Cisco Technology, Inc. | Explicit content deletion commands in a content centric network |
US10097346B2 (en) | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US10257271B2 (en) | 2016-01-11 | 2019-04-09 | Cisco Technology, Inc. | Chandra-Toueg consensus in a content centric network |
US10305864B2 (en) | 2016-01-25 | 2019-05-28 | Cisco Technology, Inc. | Method and system for interest encryption in a content centric network |
US10043016B2 (en) | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
US10003507B2 (en) | 2016-03-04 | 2018-06-19 | Cisco Technology, Inc. | Transport session state protocol |
US10051071B2 (en) | 2016-03-04 | 2018-08-14 | Cisco Technology, Inc. | Method and system for collecting historical network information in a content centric network |
US10742596B2 (en) | 2016-03-04 | 2020-08-11 | Cisco Technology, Inc. | Method and system for reducing a collision probability of hash-based names using a publisher identifier |
US10038633B2 (en) | 2016-03-04 | 2018-07-31 | Cisco Technology, Inc. | Protocol to query for historical network information in a content centric network |
US9832116B2 (en) | 2016-03-14 | 2017-11-28 | Cisco Technology, Inc. | Adjusting entries in a forwarding information base in a content centric network |
US10212196B2 (en) | 2016-03-16 | 2019-02-19 | Cisco Technology, Inc. | Interface discovery and authentication in a name-based network |
US10067948B2 (en) | 2016-03-18 | 2018-09-04 | Cisco Technology, Inc. | Data deduping in content centric networking manifests |
US11436656B2 (en) | 2016-03-18 | 2022-09-06 | Palo Alto Research Center Incorporated | System and method for a real-time egocentric collaborative filter on large datasets |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
US10033639B2 (en) | 2016-03-25 | 2018-07-24 | Cisco Technology, Inc. | System and method for routing packets in a content centric network using anonymous datagrams |
US10320760B2 (en) | 2016-04-01 | 2019-06-11 | Cisco Technology, Inc. | Method and system for mutating and caching content in a content centric network |
US9930146B2 (en) | 2016-04-04 | 2018-03-27 | Cisco Technology, Inc. | System and method for compressing content centric networking messages |
US10425503B2 (en) | 2016-04-07 | 2019-09-24 | Cisco Technology, Inc. | Shared pending interest table in a content centric network |
US10027578B2 (en) | 2016-04-11 | 2018-07-17 | Cisco Technology, Inc. | Method and system for routable prefix queries in a content centric network |
US10404450B2 (en) | 2016-05-02 | 2019-09-03 | Cisco Technology, Inc. | Schematized access control in a content centric network |
US10320675B2 (en) | 2016-05-04 | 2019-06-11 | Cisco Technology, Inc. | System and method for routing packets in a stateless content centric network |
US10547589B2 (en) | 2016-05-09 | 2020-01-28 | Cisco Technology, Inc. | System for implementing a small computer systems interface protocol over a content centric network |
US10084764B2 (en) | 2016-05-13 | 2018-09-25 | Cisco Technology, Inc. | System for a secure encryption proxy in a content centric network |
US10063414B2 (en) | 2016-05-13 | 2018-08-28 | Cisco Technology, Inc. | Updating a transport stack in a content centric network |
US10103989B2 (en) | 2016-06-13 | 2018-10-16 | Cisco Technology, Inc. | Content object return messages in a content centric network |
US10305865B2 (en) | 2016-06-21 | 2019-05-28 | Cisco Technology, Inc. | Permutation-based content encryption with manifests in a content centric network |
US10148572B2 (en) | 2016-06-27 | 2018-12-04 | Cisco Technology, Inc. | Method and system for interest groups in a content centric network |
US10009266B2 (en) | 2016-07-05 | 2018-06-26 | Cisco Technology, Inc. | Method and system for reference counted pending interest tables in a content centric network |
US9992097B2 (en) | 2016-07-11 | 2018-06-05 | Cisco Technology, Inc. | System and method for piggybacking routing information in interests in a content centric network |
US10122624B2 (en) | 2016-07-25 | 2018-11-06 | Cisco Technology, Inc. | System and method for ephemeral entries in a forwarding information base in a content centric network |
US10069729B2 (en) | 2016-08-08 | 2018-09-04 | Cisco Technology, Inc. | System and method for throttling traffic based on a forwarding information base in a content centric network |
US10956412B2 (en) | 2016-08-09 | 2021-03-23 | Cisco Technology, Inc. | Method and system for conjunctive normal form attribute matching in a content centric network |
US10033642B2 (en) | 2016-09-19 | 2018-07-24 | Cisco Technology, Inc. | System and method for making optimal routing decisions based on device-specific parameters in a content centric network |
US10212248B2 (en) | 2016-10-03 | 2019-02-19 | Cisco Technology, Inc. | Cache management on high availability routers in a content centric network |
US10447805B2 (en) | 2016-10-10 | 2019-10-15 | Cisco Technology, Inc. | Distributed consensus in a content centric network |
US10135948B2 (en) | 2016-10-31 | 2018-11-20 | Cisco Technology, Inc. | System and method for process migration in a content centric network |
US10243851B2 (en) | 2016-11-21 | 2019-03-26 | Cisco Technology, Inc. | System and method for forwarder connection information in a content centric network |
JP7144151B2 (ja) | 2018-02-07 | 2022-09-29 | シチズン時計株式会社 | 電子時計 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5805699A (en) | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
JP3625983B2 (ja) * | 1997-03-12 | 2005-03-02 | 三菱商事株式会社 | データ管理システム |
US6952428B1 (en) * | 2001-01-26 | 2005-10-04 | 3Com Corporation | System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network |
EP1504555A4 (en) * | 2002-05-06 | 2008-09-03 | Bentley Systems Inc | METHOD AND SYSTEM FOR ADMINISTERING DIGITAL RIGHTS AND DIGITAL SIGNATURES |
WO2005117012A1 (ja) * | 2004-05-27 | 2005-12-08 | Matsushita Electric Industrial Co., Ltd. | 再生方法および再生装置 |
JP4569228B2 (ja) * | 2004-09-02 | 2010-10-27 | ソニー株式会社 | データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム |
JP4576936B2 (ja) * | 2004-09-02 | 2010-11-10 | ソニー株式会社 | 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム |
JP2007150832A (ja) * | 2005-11-29 | 2007-06-14 | Ricoh Co Ltd | 画像形成方法および画像形成装置並びにプログラムおよび記録媒体 |
-
2006
- 2006-07-11 JP JP2006190720A patent/JP5086574B2/ja not_active Expired - Fee Related
-
2007
- 2007-03-16 KR KR1020087030638A patent/KR20090016709A/ko not_active Application Discontinuation
- 2007-03-16 US US11/813,972 patent/US8145030B2/en not_active Expired - Fee Related
- 2007-03-16 WO PCT/JP2007/056127 patent/WO2008007482A1/en active Application Filing
- 2007-03-16 CN CNA2007800219337A patent/CN101484865A/zh active Pending
- 2007-03-16 EP EP07739568A patent/EP2038723A1/en not_active Withdrawn
- 2007-06-12 TW TW096121198A patent/TW200817903A/zh unknown
-
2012
- 2012-03-06 US US13/413,479 patent/US8478108B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US8478108B2 (en) | 2013-07-02 |
EP2038723A1 (en) | 2009-03-25 |
WO2008007482A1 (en) | 2008-01-17 |
US20120170913A1 (en) | 2012-07-05 |
US20100054698A1 (en) | 2010-03-04 |
US8145030B2 (en) | 2012-03-27 |
CN101484865A (zh) | 2009-07-15 |
JP5086574B2 (ja) | 2012-11-28 |
JP2008021350A (ja) | 2008-01-31 |
TW200817903A (en) | 2008-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8145030B2 (en) | Apparatus, method, and computer program product for recording content | |
US7565691B2 (en) | Information processing apparatus, authentication processing method, and computer program | |
US7395429B2 (en) | Mutual authentication method, program, recording medium, signal processing system, reproduction device, and information processing device | |
JP4173506B2 (ja) | コンテンツ配布システム、コンテンツ記録装置及び記録方法、コンテンツ再生装置及び再生方法、並びにコンピュータプログラム | |
US20090202071A1 (en) | Recording apparatus, reproducing apparatus, and computer program product for recording and reproducing | |
JP4144573B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP2004532495A (ja) | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティレイヤ | |
EP1614112A2 (en) | Recording apparatus and content protection system | |
WO2005109747A1 (ja) | 情報処理装置 | |
JP4059185B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4600544B2 (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
JP4547880B2 (ja) | 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム | |
JP4367166B2 (ja) | ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム | |
JP5318241B2 (ja) | コンテンツ再生装置、方法およびプログラム | |
US20070118765A1 (en) | Method and system of decrypting disc | |
KR20070030786A (ko) | 정보 처리 장치 및 정보 처리 방법과 컴퓨터·프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |