专利摘要:
ソース機器でのクラスタ基盤のコンテンツ使用制御方法において、シンク機器からコンテンツの伝送要請を受信する段階と、シンク機器のコンテンツに対するアセス権限を認証する段階と、コンテンツのストリームをシンク機器に伝送する段階とを含むことによって、ホームネットワークのソース機器及びシンク機器で使われるコンテンツの著作権を効果的に保護することができるホームネットワークである。
公开号:JP2011508304A
申请号:JP2010539274
申请日:2008-06-04
公开日:2011-03-10
发明作者:セ−イエ・ジャン;ドゥ−ナ・オ;ヒュン−ジュ・シム;ヒョク−レ・チョ;ミョン−ウク・ジャン;ミン−キュ・イ
申请人:サムスン エレクトロニクス カンパニー リミテッド;
IPC主号:G06F21-24
专利说明:

[0001] 本発明は、ホームネットワークに係り、さらに詳細には、ホームネットワークで、コンテンツの不法拡散を防止するためのクラスタ基盤のコンテンツ使用制御及びコンテンツ使用方法、コンテンツ・アクセス権限認証方法、装置及び記録媒体に関する。]
背景技術

[0002] ホームネットワークと放送システムとの技術的跳躍によって、HD(high definition)コンテンツの需要と供給とが増加している。HDコンテンツの需要増大と共に、かようなコンテンツの著作権を保護するための技術の必要性も増大している。
図1は、関連技術によるクラスタ基盤のコンテンツ使用制御システムを図示した図面である。] 図1
[0003] 図1を参照すれば、関連技術によるクラスタ基盤のコンテンツ使用制御システムは、クラスタA 110及びクラスタB 130を含む。クラスタ(cluster)とは、ホームネットワークで、1つのホーム環境に属した多数個の装置をいう。クラスタA 110は、互いに連結された装置120から構成され、クラスタB 130は、互いに連結された、それとは異なる装置140から構成される。] 図1
[0004] コンテンツの使用範囲は、クラスタに制限される。例えば、クラスタA 110に含まれた装置120は、コンテンツA 150にアクセスできる権限を有するが、クラスタB 130に含まれた装置140は、コンテンツA 150にアクセスできる権限を有さない。コンテンツの使用範囲は、例えば、コンテンツのメタデータで管理されうる。]
[0005] このためには、あらゆる装置が、同じクラスタに属した他の装置の情報を取り入れ、取り入れた情報を基に、コンテンツを暗号化したり、または暗号化キーを管理する作業が先行されねばならない。しかし、かような方法は既存に、すでに公知であるので、具体的な説明は省略する。結果的に、コンテンツの使用権限は、そのコンテンツを再生しようとする装置のクラスタの所属に基づいて決定される。]
[0006] 図2は、関連技術によるクラスタ基盤のコンテンツ使用制御システムの問題点を説明するための図面である。] 図2
[0007] ホームネットワーク技術が発展するにつれて、最近では、PVR(personal video recorder)1 220、PVR2 250のようにコンテンツを保存する装置(以下、「ソース機器」という)、及びDTV(digital television)1 230、DTV2 260と共にコンテンツを再生する装置(以下、「シンク機器」という)が分離された場合が多数存在する。ここで、PVR1 220及びDTV1 230は、クラスタA 210に属した装置であり、PVR2 250及びDTV2 260は、クラスタB 240に属した装置である。PVR1 220及びPVR2 250は、コンテンツにアクセスしてデコーディングし、デコーディングされた情報をレンダリングし、ケーブルを介してそれぞれDTV1 230及びDTV2 260に伝達する。]
[0008] 図3は、関連技術によるソース機器及びシンク機器間のコンテンツ使用方法を図示した図面である。] 図3
[0009] 図3を参照すれば、シンク機器310がソース機器320にコンテンツの再生を要請すれば(330)、ソース機器320は、再生要請されたコンテンツに対するアクセス権限を有しているか否かを認証する(340)。ソース機器320がアクセス権限を有すると確認されれば、ソース機器320は、シンク機器310にコンテンツストリームを伝送する(350)。シンク機器310は、コンテンツストリームを受信してコンテンツを再生する(360)。] 図3
[0010] 再び図2に戻れば、シンク機器のDTV1 230及びソース機器のPVR2 250は、同じクラスタに属するものではないが、DTV1 230がPVR2 250にコンテンツBのストリームに対する伝送を要請すれば、PVR2 250は、コンテンツBに対するアクセス権限を有するために、DTV1 230にコンテンツBのストリームを伝送する。従って、クラスタA 210に属したDTV1 230は、コンテンツBを再生できることになる。] 図2
[0011] このように、関連技術は、コンテンツをアクセスする装置がコンテンツをデコーディング及びレンダリングすることを前提とする。しかし、コンテンツストリームを伝送するソース機器、及びコンテンツストリームを再生するシンク機器が分離されている場合には、コンテンツの他のクラスタへの不法拡散を防止できないという問題点がある。]
発明が解決しようとする課題

[0012] 本発明は、1つのクラスタから他のクラスタにコンテンツが不法に拡散されることを防止するための、ソース機器及びシンク機器でのクラスタ基盤のコンテンツ使用制御及びコンテンツ使用方法、コンテンツ・アクセス権限認証方法、装置及び記録媒体を提供する。]
課題を解決するための手段

[0013] 本発明の一実施形態によるソース機器でのクラスタ基盤のコンテンツ使用制御方法は、シンク機器からコンテンツの伝送要請を受信する段階と、前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階と、前記コンテンツのストリームを前記シンク機器に伝送する段階とを含むことを特徴とする。]
[0014] 前記ソース機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階をさらに含むことが望ましい。]
[0015] 前記ソース機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階は、前記ソース機器が属したクラスタの識別子と、前記コンテンツの使用が許容されるクラスタの識別子とを比較する段階を含むことが望ましい。]
[0016] 前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階は、乱数と、前記コンテンツの使用が許容されるクラスタの識別子とを前記シンク機器に送信する段階と、前記シンク機器から前記乱数、前記コンテンツの使用が許容されるクラスタの識別子、所定の付加情報、及び前記乱数と、前記コンテンツの使用が許容されるクラスタの識別子と、前記付加情報とから生成された前記シンク機器の電子署名を受信する段階と、前記ソース機器が属したクラスタの秘密キーを利用し、前記シンク機器の電子署名を検証する段階とを含むことが望ましい。]
[0017] 前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階は、前記ソース機器が属したクラスタの秘密キーを利用し、前記乱数及び前記コンテンツの使用が許容されるクラスタの識別子から前記ソース機器の電子署名を生成する段階と、前記ソース機器の電子署名を前記シンク機器に送信する段階とをさらに含むことが望ましい。]
[0018] 前記付加情報は、前記シンク機器の識別子であることが望ましい。]
[0019] また、本発明の一実施形態によるシンク機器でのクラスタ基盤のコンテンツ使用方法は、前記ソース機器にコンテンツの伝送を要請する段階と、前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階と、前記ソース機器から前記コンテンツのストリームを受信する段階とを含むことを特徴とする。]
[0020] また、本発明の一実施形態によるソース機器でのクラスタ基盤のコンテンツ使用制御装置は、シンク機器からコンテンツの伝送要請を受信する受信部と、前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証するシンク認証部と、前記コンテンツのストリームを前記シンク機器に伝送する送信部とを含むことを特徴とする。]
[0021] また、本発明の一実施形態によるシンク機器でのクラスタ基盤のコンテンツ使用装置は、前記ソース機器にコンテンツの伝送を要請する送信部と、前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証するシンク認証部と、前記ソース機器から前記コンテンツのストリームを受信する受信部とを含むことを特徴とする。]
[0022] また、本発明の一実施形態によるソース機器でのクラスタ基盤のコンテンツ使用制御方法を具現するためのプログラムが記録されたコンピュータで読み取り可能な記録媒体は、シンク機器からコンテンツの伝送要請を受信する段階と、前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階と、前記コンテンツのストリームを前記シンク機器に伝送する段階とを含む方法を具現することを特徴とする。]
[0023] また、本発明の一実施形態によるシンク機器でのクラスタ基盤のコンテンツ使用方法を具現するためのプログラムが記録されたコンピュータで読み取り可能な記録媒体は、ソース機器にコンテンツの伝送を要請する段階と、シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階と、前記ソース機器から前記コンテンツのストリームを受信する段階を含む方法とを具現することを特徴とする。]
発明の効果

[0024] 本発明の一実施形態によれば、コンテンツのストリーム伝送を要請した装置と、コンテンツに直接アクセスする装置との間の認証過程を定義することにより、ホームネットワークでのコンテンツ著作権を保護し、コンテンツの使用を活性化できるという効果がある。]
図面の簡単な説明

[0025] 関連技術によるクラスタ基盤のコンテンツ使用制御システムを図示した図面である。
関連技術によるクラスタ基盤のコンテンツ使用制御システムの問題点を説明するための図面である。
関連技術によるソース機器及びシンク機器間のコンテンツ使用方法を図示した図面である。
本発明の一実施形態によるソース機器及びシンク機器間のコンテンツ使用方法を図示した図面である。
図4のソース機器またはシンク機器で、電子署名を生成する過程を図示した図面である。
本発明の一実施形態によるマルチ・クラスタ環境でのコンテンツ使用方法を図示した図面である。
本発明の一実施形態によるソース機器でのクラスタ基盤のコンテンツ使用制御装置を図示したブロック図である。
本発明の一実施形態によるシンク機器でのクラスタ基盤のコンテンツ使用装置を図示したブロック図である。
本発明の一実施形態によるソース機器でのクラスタ基盤のコンテンツ使用制御方法を図示したフローチャートである。
本発明の一実施形態によるソース機器でのクラスタ基盤のコンテンツ・アクセス権限認証方法を図示したフローチャートである。
本発明の一実施形態によるシンク機器でのクラスタ基盤のコンテンツ使用方法を図示したフローチャートである。
本発明の一実施形態によるシンク機器でのクラスタ基盤のコンテンツ・アクセス権限認証方法を図示したフローチャートである。] 図4
実施例

[0026] 図4は、本発明の一実施形態によるソース機器410及びシンク機器405間のコンテンツ使用方法を図示した図面である。本実施形態は、シンク機器及びソース機器から構成されるホームネットワーク環境で、コンテンツの使用範囲をクラスタの範囲に制限するためのものである。例えば、クラスタAに属したシンク機器が同じクラスタAに属したソース機器にコンテンツ伝送を要請すれば、要請を受けたソース機器は、シンク機器に対して認証を行い、そのコンテンツを再生する権限が有しているか否かを確認してから、そのコンテンツを伝送する。認証が失敗した場合には、コンテンツの伝達は制限される。] 図4
[0027] 図4を参照すれば、まず、シンク機器405は、再生しようとするコンテンツの伝送をソース機器410に要請する(415)。] 図4
[0028] ソース機器410がシンク機器405からコンテンツの伝送要請を受信すれば、ソース機器410は、伝送要請されたコンテンツに対して、ソース機器410がクラスタを基にアクセス権限を有するか否かを認証する(420)。ソース機器410は、認証のためにソース機器410が属したクラスタの識別子(ID)をコンテンツの使用が許容されるクラスタの識別子(以下、「コンテンツ・クラスタID」という)と比較できる。]
[0029] 本発明で、コンテンツは、使用を許容するクラスタの識別子(すなわち、コンテンツ・クラスタID)を含む。従って、ソース機器410が属したクラスタの識別子(ID)がコンテンツ・クラスタIDと同一であるならば、ソース機器410は、伝送要請されたコンテンツに対してアクセス権限を有すると決定する。反対に、ソース機器410が属したクラスタの識別子(ID)がコンテンツ・クラスタIDと異なるならば、ソース機器410は、伝送要請されたコンテンツに対してアクセス権限を有さないと決定し、プロセスを終了する。]
[0030] 次に、ソース機器410は、シンク機器405がコンテンツに対するクラスタ基盤のアクセス権限を有するか否かを認証する。このために、ソース機器410は、乱数を生成してコンテンツに含まれたコンテンツ・クラスタIDを抽出した後に、乱数及びコンテンツ・クラスタIDをシンク機器405に送信する(430)。]
[0031] また、ソース機器410は、ソース機器410の電子署名(electric signature)を生成し(425)、乱数及びコンテンツ・クラスタIDと共に、ソース機器410の電子署名をシンク機器405に送信することもできる。ソース機器410の電子署名は、乱数及びコンテンツ・クラスタIDから、ソース機器410が属したクラスタの秘密キーを利用して生成される。]
[0032] シンク機器405は、ソース機器410から、乱数、コンテンツ・クラスタID、及びソース機器410の電子署名を受信する。ソース機器410の電子署名は、実施形態によって受信されることもあり、または受信されないこともある。ソース機器410の電子署名が受信されれば、シンク機器405は、シンク機器405が属したクラスタの秘密キーを利用し、ソース機器410の電子署名を検証する(435)。すなわち、シンク機器405は、受信された乱数及びコンテンツ・クラスタIDから、シンク機器405が属したクラスタの秘密キーを利用し、電子署名を生成する。その後、シンク機器405は、前記生成された電子署名をソース機器410の電子署名と比較する。比較結果、前記生成された電子署名が、ソース機器410の電子署名と同一であるならば、ソース機器410の電子署名の検証は成功する。]
[0033] 次に、シンク機器405は、シンク機器405が属したクラスタの秘密キーを利用し、乱数、コンテンツ・クラスタID、及び所定の付加情報からシンク機器405の電子署名を生成する。]
[0034] 図5は、図4のシンク機器で電子署名を生成する例示的な過程を図示した図面である。] 図4 図5
[0035] 図5を参照すれば、シンク機器で電子署名を生成するためには、まず、乱数510、コンテンツ・クラスタID、及び付加情報520(例えば、シンク機器のID)のハッシュ関数値を導き出す(530)。導き出されたハッシュ関数値は、クラスタの秘密キー540を利用して暗号化550されることにより、電子署名560が生成される。] 図5
[0036] 付加情報520は、シンク機器405のIDでもあり、またはシンク機器405によって任意に生成されたそれ以外の情報でもある。付加情報を挿入する主な目的は、ソース機器410からシンク機器405に伝送されるデータと、シンク機器405からソース機器410に伝送されるデータとが同じになりうる状況を防止するためである。]
[0037] また、図4に戻れば、シンク機器405は、乱数、コンテンツ・クラスタID、付加情報、及びシンク機器405の電子署名を、ソース機器410に送信する(440)。] 図4
[0038] ソース機器410は、シンク機器405から、乱数、コンテンツ・クラスタID、付加情報、及びシンク機器405の電子署名を受信する。その後、ソース機器410は、ソース機器410が属したクラスタの秘密キーを利用し、シンク機器405の電子署名を検証する(445)。]
[0039] すなわち、シンク機器405の電子署名は、シンク機器405で生成され、シンク機器405の電子署名を受信したソース機器410は、電子署名の生成過程と同じ過程を経て、同じ値を有する電子署名が導き出されているか否かを確認する。また、ソース機器410がシンク機器405の電子署名を検証するときには、ソース機器410は、必ず受信した乱数及びコンテンツ・クラスタIDが、伝送した乱数及びコンテンツ・クラスタIDと一致するか否かを確認せねばならない。]
[0040] シンク機器405の電子署名が検証されれば、ソース機器410は、コンテンツ・ストリームをシンク機器405に伝送する(450)。]
[0041] 本発明の一実施形態によるクラスタ基盤のコンテンツ・アクセス権限認証手続きで、ソース機器は主体になり、シンク機器は認証対象になる。DTV(digital television)のようなシンク機器が、PVR(personal video recorder)のようなソース機器に特定コンテンツの再生要請を送信すれば、ソース機器は乱数を生成し、当該コンテンツが所属したクラスタ情報と共に、シンク機器に電子署名を生成して送信することを要請する。要請を受けたシンク機器は、ソース機器が送信した乱数及び付加情報をさらにソース機器に伝送するが、それら情報に係わる電子署名を共に送信することによって、シンク機器が当該クラスタに正常に所属しているか否かを知らせる。ソース機器は、シンク機器から伝達された電子署名が正常であるか否かを確認した後、シンク機器が属したクラスタの情報と、コンテンツが所属しているクラスタの情報とが一致するか否かを確認する。]
[0042] 図6は、本発明の一実施形態によるマルチ・クラスタ環境でのコンテンツ使用方法を図示した図面である。] 図6
[0043] 図6を参照すれば、PVR2のようなソース機器630がマルチ・クラスタに属している場合に、従来技術によれば、ソース機器630は、クラスタA,Bに属したコンテンツにいずれもアクセス可能であるために、クラスタA,Bに属したシンク機器620,650は、ソース機器630を介して、クラスタA,Bに属したコンテンツA,Bをいずれも再生できる。] 図6
[0044] しかし、本発明によれば、クラスタA 610に属したシンク機器620は、クラスタA 610に属したコンテンツAだけを受信することができ、クラスタB 640に属したコンテンツBを受信できない。同様に、クラスタB 640に属したシンク機器650は、クラスタB 640に属したコンテンツBだけを受信することができ、クラスタA 610に属したコンテンツAを受信できない。]
[0045] 図7は、本発明の一実施形態によるソース機器でのクラスタ基盤のコンテンツ使用制御装置を図示したブロック図である。] 図7
[0046] 図7を参照すれば、ソース機器でのクラスタ基盤のコンテンツ使用制御装置700は、受信部710、シンク認証部720、送信部750、及びソース認証部740を含む。] 図7
[0047] 受信部710は、シンク機器760からコンテンツの伝送要請を受信する。]
[0048] シンク認証部720は、シンク機器760のコンテンツに対するクラスタ基盤のアクセス権限を認証する。シンク認証部720は、認証情報送信部722、認証情報受信部724、及びシンク署名検証部726を含み、ソース署名生成部728及びソース署名送信部730をさらに含むことができる。]
[0049] 認証情報送信部722は、乱数を生成し、伝送要請されたコンテンツからコンテンツ・クラスタIDを抽出する。その後、認証情報送信部722は、乱数及びコンテンツ・クラスタIDを、送信部750を経てシンク機器760に送信する。]
[0050] 認証情報受信部724は、シンク機器760から、乱数、コンテンツ・クラスタID、付加情報、及び乱数と、コンテンツ・クラスタIDと、付加情報とから生成されたシンク機器760の電子署名を受信部710を経て受信する。]
[0051] シンク署名検証部726は、ソース機器が属したクラスタの秘密キーを利用し、認証情報受信部724に受信されたシンク機器760の電子署名を検証する。]
[0052] 一方、ソース署名生成部728は、ソース機器が属したクラスタの秘密キーを利用し、乱数及びコンテンツ・クラスタIDからソース機器の電子署名を生成する。]
[0053] ソース署名送信部730は、ソース機器の電子署名を、送信部750を経てシンク機器760に送信する。]
[0054] 送信部750は、シンク署名検証部726でシンク機器の電子署名の検証が成功すれば、シンク機器760によって伝送要請されたコンテンツ・ストリームを、シンク機器760に伝送する。]
[0055] ソース認証部740は、ソース機器のコンテンツに対するクラスタ基盤のアクセス権限を認証する。ソース認証部740は、ソース機器が属したクラスタのID及びコンテンツ・クラスタIDを比較する比較部742を含むことができる。]
[0056] 図8は、本発明の一実施形態によるシンク機器でのクラスタ基盤のコンテンツ使用装置を図示したブロック図である。] 図8
[0057] 図8を参照すれば、シンク機器でのクラスタ基盤のコンテンツ使用装置800は、送信部810、シンク認証部830、及び受信部820を含む。] 図8
[0058] 送信部810は、ソース機器850にコンテンツの伝送を要請する。]
[0059] シンク認証部830は、シンク機器のコンテンツに対するクラスタ基盤のアクセス権限を認証する。シンク認証部830は、認証情報受信部832、シンク署名生成部834、シンク署名送信部836を含み、ソース署名受信部838及びソース署名検証部840をさらに含むことができる。]
[0060] 認証情報受信部832は、ソース機器850から受信部820を経て、乱数及びコンテンツ・クラスタIDを受信する。]
[0061] シンク署名生成部834は、シンク機器が属したクラスタの秘密キーを利用し、乱数、コンテンツ・クラスタID、及び付加情報からシンク機器の電子署名を生成する。ここで、付加情報は、シンク機器の識別子であるか、またはそれ以外の情報でありうる。]
[0062] シンク署名送信部836は、乱数、コンテンツ・クラスタID、付加情報、及びシンク機器の電子署名を、送信部810を経てソース機器850に送信する。]
[0063] ソース署名受信部838は、乱数及びコンテンツ・クラスタIDから生成されたソース機器850の電子署名を、受信部820を経て受信する。
ソース署名検証部840は、シンク機器が属したクラスタの秘密キーを利用し、ソース機器850の電子署名を検証する。]
[0064] 受信部820は、電子署名の検証が成功すれば、ソース機器850からコンテンツ・ストリームを受信する。]
[0065] 図9は、本発明の一実施形態によるソース機器でのクラスタ基盤のコンテンツ使用制御方法を図示したフローチャートである。
図9を参照すれば、段階910では、ソース機器はシンク機器からコンテンツの伝送要請を受信する。] 図9
[0066] 段階920では、ソース機器は、コンテンツに対するソース機器のアクセス権限を認証する。ソース機器のアクセス権限の認証は、クラスタを基盤として行われる。例えば、ソース機器は、ソース機器が属したクラスタのID及びコンテンツ・クラスタIDを比較することによって認証できる。変形された実施形態で、段階920は、省略されもする。]
[0067] 段階930では、ソース機器は、コンテンツに対するシンク機器のアクセス権限を認証する。ソース機器でのクラスタ基盤のコンテンツ・アクセス権限認証方法は、図10を参照しつつ説明する。] 図10
[0068] 図10を参照すれば、段階1010では、ソース機器は、乱数を生成し、コンテンツ・クラスタIDを抽出してシンク機器に送信する。] 図10
[0069] また、ソース機器は、ソース機器が属したクラスタの秘密キーを利用し、乱数及びコンテンツ・クラスタIDからソース機器の電子署名を生成することもできる。この場合、ソース機器は、ソース機器の電子署名をシンク機器に送信する。]
[0070] 段階1020では、ソース機器は、シンク機器から、乱数、コンテンツ・クラスタID、付加情報、及び乱数と、コンテンツ・クラスタ識別子と、付加情報とから生成されたシンク機器の電子署名を受信する。]
[0071] 段階1030では、ソース機器は、ソース機器が属したクラスタの秘密キーを利用し、シンク機器の電子署名を検証する。]
[0072] 再び、図9に戻れば、段階940では、ソース機器は、シンク機器の電子署名の検証が成功すれば、コンテンツ・ストリームをシンク機器に伝送する。] 図9
[0073] 図11は、本発明の一実施形態によるシンク機器でのクラスタ基盤のコンテンツ使用方法を図示したフローチャートである。] 図11
[0074] 図11を参照すれば、段階1110では、シンク機器は、ソース機器にコンテンツの伝送を要請する。] 図11
[0075] 段階1120では、シンク機器は、伝送要請されたコンテンツに対するシンク機器のアクセス権限を認証する。シンク機器のアクセス権限の認証は、クラスタを基盤として行われる。シンク機器でのクラスタ基盤のコンテンツ・アクセス権限認証方法は、図12を参照して説明する。] 図12
[0076] 図12を参照すれば、段階1210では、シンク機器は、ソース機器から乱数及びコンテンツ・クラスタIDを受信する。また、シンク機器は、乱数及びコンテンツ・クラスタIDから生成されたソース機器の電子署名を受信することもできる。この場合、シンク機器はシンク機器が属したクラスタの秘密キーを利用し、ソース機器の電子署名を検証する。] 図12
[0077] 段階1220では、シンク機器は、シンク機器が属したクラスタの秘密キーを利用し、乱数、コンテンツ・クラスタID、及び付加情報からシンク機器の電子署名を生成する。]
[0078] 段階1230では、シンク機器は、乱数、コンテンツ・クラスタID、付加情報、及びシンク機器の電子署名をソース機器に送信する。]
[0079] 再び、図11に戻れば、段階1130では、段階1120で伝送要請されたコンテンツに対するシンク機器のアクセス権限が認証されれば、シンク機器は、ソース機器から伝送要請したコンテンツ・ストリームを受信する。] 図11
[0080] また、本発明によるソース機器及びシンク機器でのクラスタ基盤のコンテンツ使用制御及びコンテンツ使用方法、コンテンツ・アクセス権限認証方法を実行するためのプログラムは、コンピュータで読み取り可能な記録媒体にコンピュータで読み取り可能なコードとして具現することが可能である。コンピュータで読み取り可能な記録媒体は、コンピュータシステムによって読み取り可能なデータが保存されるあらゆる種類の保存装置を含む。コンピュータで読み取り可能な記録媒体の例としては、ROM(read-only memory)、RAM(random-access memory)、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ保存装置などがある。また、コンピュータで読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散され、分散方式でコンピュータで読み取り可能なコードとして保存されて実行されうる。]
[0081] 以上、本発明についてその望ましい実施形態を中心に述べた。本発明が属する技術分野で当業者は、本発明が本発明の本質的な特性から外れない範囲で変形された形態で具現されることを理解することができるであろう。従って、開示された実施形態は、限定的な観点ではなくして、説明的な観点から考慮されねばならない。本発明の範囲は、前述の説明ではなくして特許請求の範囲に示されており、それと同等な範囲内にあるあらゆる差異点は、本発明に含まれたものであると解釈されねばならない。]
[0082] 110、210、610 ・・・クラスタA
130、240、640 ・・・ クラスタB
120、140 ・・・ 装置
150 ・・・コンテンツA
220 ・・・PVR1
230、620 ・・・ DTV1
250、630 ・・・ PVR2
260、650 ・・・ DTV2
310、405 ・・・シンク機器
320、410 ・・・ ソース機器]
权利要求:

請求項1
ソース機器でのクラスタ基盤のコンテンツ使用制御方法において、シンク機器からコンテンツの伝送要請を受信する段階と、前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階と、前記コンテンツのストリームを前記シンク機器に伝送する段階とを含むことを特徴とするソース機器でのクラスタ基盤のコンテンツ使用制御方法。
請求項2
前記ソース機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階をさらに含むことを特徴とする請求項1に記載のソース機器でのクラスタ基盤のコンテンツ使用制御方法。
請求項3
前記ソース機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階は、前記ソース機器が属したクラスタの識別子と、前記コンテンツの使用が許容されるクラスタの識別子とを比較する段階を含むことを特徴とする請求項2に記載のソース機器でのクラスタ基盤のコンテンツ使用制御方法。
請求項4
前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階は、乱数と、前記コンテンツの使用が許容されるクラスタの識別子とを前記シンク機器に送信する段階と、前記シンク機器から前記乱数、前記コンテンツの使用が許容されるクラスタの識別子、所定の付加情報、前記乱数と、前記コンテンツの使用が許容されるクラスタの識別子と、前記付加情報とから生成された前記シンク機器の電子署名を受信する段階と、前記ソース機器が属したクラスタの秘密キーを利用し、前記シンク機器の電子署名を検証する段階とを含むことを特徴とする請求項3に記載のソース機器でのクラスタ基盤のコンテンツ使用制御方法。
請求項5
前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階は、前記ソース機器が属したクラスタの秘密キーを利用し、前記乱数及び前記コンテンツの使用が許容されるクラスタの識別子から前記ソース機器の電子署名を生成する段階と、前記ソース機器の電子署名を前記シンク機器に送信する段階とをさらに含むことを特徴とする請求項4に記載のソース機器でのクラスタ基盤のコンテンツ使用制御方法。
請求項6
前記付加情報は、前記シンク機器の識別子であることを特徴とする請求項4に記載のソース機器でのクラスタ基盤のコンテンツ使用制御方法。
請求項7
ソース機器でのクラスタ基盤のコンテンツ・アクセス権限認証方法において、乱数及びコンテンツの使用が許容されるクラスタの識別子を前記シンク機器に送信する段階と、前記シンク機器から前記乱数、前記コンテンツの使用が許容されるクラスタの識別子、所定の付加情報と、前記乱数と、前記コンテンツの使用が許容されるクラスタの識別子、及び前記付加情報とから生成された前記シンク機器の電子署名を受信する段階と、前記ソース機器が属したクラスタの秘密キーを利用し、前記シンク機器の電子署名を検証する段階とを含むことを特徴とするソース機器でのクラスタ基盤のコンテンツ・アクセス権限認証方法。
請求項8
シンク機器でのクラスタ基盤のコンテンツ使用方法において、前記ソース機器にコンテンツの伝送を要請する段階と、前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階と、前記ソース機器から前記コンテンツのストリームを受信する段階とを含むことを特徴とするシンク機器でのクラスタ基盤のコンテンツ使用方法。
請求項9
前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階は、前記ソース機器から乱数と、前記コンテンツの使用が許容されるクラスタの識別子とを受信する段階と、前記シンク機器が属したクラスタの秘密キーを利用し、前記乱数、前記コンテンツの使用が許容されるクラスタの識別子、及び所定の付加情報から前記シンク機器の電子署名を生成する段階と、前記乱数、前記コンテンツの使用が許容されるクラスタの識別子、前記付加情報、及び前記シンク機器の電子署名を、前記ソース機器に送信する段階とを含むことを特徴とする請求項8に記載のシンク機器でのクラスタ基盤のコンテンツ使用方法。
請求項10
前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階は、前記乱数及び前記コンテンツの使用が許容されるクラスタの識別子から生成された前記ソース機器の電子署名を受信する段階と、前記シンク機器が属したクラスタの秘密キーを利用し、前記ソース機器の電子署名を検証する段階とをさらに含むことを特徴とする請求項9に記載のシンク機器でのクラスタ基盤のコンテンツ使用方法。
請求項11
前記付加情報は、前記シンク機器の識別子であることを特徴とする請求項9に記載のシンク機器でのクラスタ基盤のコンテンツ使用方法。
請求項12
シンク機器でのクラスタ基盤のコンテンツ・アクセス権限認証方法において、前記ソース機器から乱数と、前記コンテンツの使用が許容されるクラスタの識別子とを受信する段階と、前記シンク機器が属したクラスタの秘密キーを利用し、前記乱数、前記コンテンツの使用が許容されるクラスタの識別子、及び所定の付加情報から前記シンク機器の電子署名を生成する段階と、前記乱数、前記コンテンツの使用が許容されるクラスタの識別子、前記付加情報、及び前記シンク機器の電子署名を前記ソース機器に送信する段階とを含むことを特徴とするシンク機器でのクラスタ基盤のコンテンツ・アクセス権限認証方法。
請求項13
ソース機器でのクラスタ基盤のコンテンツ使用制御装置において、シンク機器からコンテンツの伝送要請を受信する受信部と、前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証するシンク認証部と、前記コンテンツのストリームを前記シンク機器に伝送する送信部とを含むことを特徴とするソース機器でのクラスタ基盤のコンテンツ使用制御装置。
請求項14
前記ソース機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証するソース認証部をさらに含むことを特徴とする請求項13に記載のソース機器でのクラスタ基盤のコンテンツ使用制御装置。
請求項15
前記ソース認証部は、前記ソース機器が属したクラスタの識別子、及び前記コンテンツの使用が許容されるクラスタの識別子を比較する比較部を含むことを特徴とする請求項14に記載のソース機器でのクラスタ基盤のコンテンツ使用制御装置。
請求項16
前記シンク認証部は、乱数と、前記コンテンツの使用が許容されるクラスタの識別子とを前記シンク機器に送信する認証情報送信部と、前記シンク機器から前記乱数、前記コンテンツの使用が許容されるクラスタの識別子、所定の付加情報と、前記乱数と、前記コンテンツの使用が許容されるクラスタの識別子、及び前記付加情報とから生成された前記シンク機器の電子署名を受信する認証情報受信部と、前記ソース機器が属したクラスタの秘密キーを利用し、前記シンク機器の電子署名を検証するシンク署名検証部とを含むことを特徴とする請求項15に記載のソース機器でのクラスタ基盤のコンテンツ使用制御装置。
請求項17
前記シンク認証部は、前記ソース機器が属したクラスタの秘密キーを利用し、前記乱数及び前記コンテンツの使用が許容されるクラスタの識別子から前記ソース機器の電子署名を生成するソース署名生成部と、前記ソース機器の電子署名を、前記シンク機器に送信するソース署名送信部とをさらに含むことを特徴とする請求項16に記載のソース機器でのクラスタ基盤のコンテンツ使用制御装置。
請求項18
前記付加情報は、前記シンク機器の識別子であることを特徴とする請求項16に記載のソース機器でのクラスタ基盤のコンテンツ使用制御装置。
請求項19
ソース機器でのクラスタ基盤のコンテンツ・アクセス権限認証装置において、乱数及びコンテンツの使用が許容されるクラスタの識別子を前記シンク機器に送信する送信部と、前記シンク機器から、前記乱数、前記コンテンツの使用が許容されるクラスタの識別子、所定の付加情報、及び前記乱数と、前記コンテンツの使用が許容されるクラスタの識別子と、前記付加情報とから生成された前記シンク機器の電子署名を受信する受信部と、前記ソース機器が属したクラスタの秘密キーを利用し、前記シンク機器の電子署名を検証するシンク署名検証部とを含むことを特徴とするソース機器でのクラスタ基盤のコンテンツ・アクセス権限認証装置。
請求項20
シンク機器でのクラスタ基盤のコンテンツ使用装置において、前記ソース機器にコンテンツの伝送を要請する送信部と、前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証するシンク認証部と、前記ソース機器から前記コンテンツのストリームを受信する受信部とを含むことを特徴とするシンク機器でのクラスタ基盤のコンテンツ使用装置。
請求項21
前記シンク認証部は、前記ソース機器から、乱数と、前記コンテンツの使用が許容されるクラスタの識別子とを受信する認証情報受信部と、前記シンク機器が属したクラスタの秘密キーを利用し、前記乱数、前記コンテンツの使用が許容されるクラスタの識別子、及び所定の付加情報から前記シンク機器の電子署名を生成するシンク署名生成部と、前記乱数、前記コンテンツの使用が許容されるクラスタの識別子、前記付加情報、及び前記シンク機器の電子署名を前記ソース機器に送信するシンク署名送信部とを含むことを特徴とする請求項20に記載のシンク機器でのクラスタ基盤のコンテンツ使用装置。
請求項22
前記シンク認証部は、前記乱数及び前記コンテンツの使用が許容されるクラスタの識別子から生成された前記ソース機器の電子署名を受信するソース署名受信部と、前記シンク機器が属したクラスタの秘密キーを利用し、前記ソース機器の電子署名を検証するソース署名検証部とをさらに含むことを特徴とする請求項21に記載のシンク機器でのクラスタ基盤のコンテンツ使用装置。
請求項23
前記付加情報は、前記シンク機器の識別子であることを特徴とする請求項21に記載のシンク機器でのクラスタ基盤のコンテンツ使用装置。
請求項24
シンク機器でのクラスタ基盤のコンテンツ・アクセス権限認証装置において、前記ソース機器から、乱数と、前記コンテンツの使用が許容されるクラスタの識別子とを受信する認証情報受信部と、前記シンク機器が属したクラスタの秘密キーを利用し、前記乱数、前記コンテンツの使用が許容されるクラスタの識別子、及び所定の付加情報から前記シンク機器の電子署名を生成するシンク署名生成部と、前記乱数、前記コンテンツの使用が許容されるクラスタの識別子、前記付加情報、及び前記シンク機器の電子署名を、前記ソース機器に送信するシンク署名送信部とを含むことを特徴とするシンク機器でのクラスタ基盤のコンテンツ・アクセス権限認証装置。
請求項25
シンク機器からコンテンツの伝送要請を受信する段階と、前記シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階と、前記コンテンツのストリームを前記シンク機器に伝送する段階とを含むソース機器でのクラスタ基盤のコンテンツ使用制御方法を具現するためのプログラムが記録されたコンピュータで読み取り可能な記録媒体。
請求項26
ソース機器にコンテンツの伝送を要請する段階と、シンク機器の前記コンテンツに対するクラスタ基盤のアクセス権限を認証する段階と、前記ソース機器から前記コンテンツのストリームを受信する段階とを含むシンク機器でのクラスタ基盤のコンテンツ使用方法を具現するためのプログラムが記録されたコンピュータで読み取り可能な記録媒体。
类似技术:
公开号 | 公开日 | 专利标题
US10607036B2|2020-03-31|Program execution device
US10003604B2|2018-06-19|Authenticated communication between security devices
US9342701B1|2016-05-17|Digital rights management system and methods for provisioning content to an intelligent storage
US10790985B2|2020-09-29|Authentication and binding of multiple devices
US20180060543A1|2018-03-01|Federated Digital Rights Management Scheme Including Trusted Systems
US9270673B2|2016-02-23|Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program
US8914634B2|2014-12-16|Digital rights management system transfer of content and distribution
US9083681B2|2015-07-14|System, apparatus, method and computer program for transferring content
US10547604B2|2020-01-28|Information recording apparatus with shadow boot program for authentication with a server
KR101254209B1|2013-04-23|디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US10528704B2|2020-01-07|Divided rights in authorized domain
JP4906854B2|2012-03-28|情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路
JP4555046B2|2010-09-29|データ転送システム及びデータ転送方法
US7620814B2|2009-11-17|System and method for distributing data
JP4799038B2|2011-10-19|コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
US7596692B2|2009-09-29|Cryptographic audit
US7522726B2|2009-04-21|Transmitter device, transmitting method, receiver device, receiving method, communication system, and program storage medium
US7694149B2|2010-04-06|Method for judging use permission of information and content distribution system using the method
CN100365972C|2008-01-30|通过使用智能卡的设备认证来建立家庭域的方法及智能卡
KR101321860B1|2013-10-25|컨텐츠 전송 장치 및 컨텐츠 전송 방법, 및컴퓨터·프로그램
US7949703B2|2011-05-24|Group admission system and server and client therefor
RU2352985C2|2009-04-20|Способ и устройство для санкционирования операций с контентом
US9461825B2|2016-10-04|Method and system for preventing revocation denial of service attacks
US10055553B2|2018-08-21|PC secure video path
US8838977B2|2014-09-16|Watermark extraction and content screening in a networked environment
同族专利:
公开号 | 公开日
EP2223236A4|2012-02-01|
EP2223236A1|2010-09-01|
US20090165112A1|2009-06-25|
KR20090067551A|2009-06-25|
WO2009082070A1|2009-07-02|
CN101903875B|2014-08-13|
CN101903875A|2010-12-01|
JP5334989B2|2013-11-06|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2011-05-26| A621| Written request for application examination|Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110525 |
2012-09-13| A977| Report on retrieval|Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120913 |
2012-09-26| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120925 |
2012-12-26| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121225 |
2013-01-30| A02| Decision of refusal|Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130129 |
2013-05-30| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130529 |
2013-06-06| A911| Transfer to examiner for re-examination before appeal (zenchi)|Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130605 |
2013-06-25| TRDD| Decision of grant or rejection written|
2013-07-03| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130702 |
2013-08-08| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130730 |
2013-08-09| R150| Certificate of patent or registration of utility model|Ref document number: 5334989 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
2016-08-09| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2017-08-01| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2018-07-31| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2019-08-09| LAPS| Cancellation because of no payment of annual fees|
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]