CN101903875A - 使用内容、控制集群中的内容的使用、和验证用于访问内容的授权的方法和装置 - Google Patents
使用内容、控制集群中的内容的使用、和验证用于访问内容的授权的方法和装置 Download PDFInfo
- Publication number
- CN101903875A CN101903875A CN200880122149XA CN200880122149A CN101903875A CN 101903875 A CN101903875 A CN 101903875A CN 200880122149X A CN200880122149X A CN 200880122149XA CN 200880122149 A CN200880122149 A CN 200880122149A CN 101903875 A CN101903875 A CN 101903875A
- Authority
- CN
- China
- Prior art keywords
- content
- cluster
- synchronizer
- authorized
- source device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L2012/2847—Home automation networks characterised by the type of home appliance used
- H04L2012/2849—Audio/video appliances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Graphics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
提供一种由源设备控制集群中的内容的使用的方法,该方法包括:从同步设备接收用于发送内容的请求;验证该同步设备访问该内容的授权;以及向同步设备发送内容的流。因此,能够有效地保护家庭网络的源设备或同步设备使用的内容的版权。
Description
技术领域
与本发明一致的方法和装置涉及一种家庭网络,更具体地说,涉及使用和控制集群(cluster)中内容的使用、验证用于访问内容的授权以及在其上记录以上方法的计算机可读介质,以防止在家庭网络中内容的非法传播。
背景技术
由于家庭网络和广播中显著的技术发展,对于高清晰度(HD)内容的供需正逐渐增加。随着对HD内容的需求增加,对于保护HD内容的版权的技术的需求也在增加。
图1是用于控制集群中的内容的使用的现有系统的图。
参考图1,用于控制集群中的内容的使用的现有系统包括集群A 110和集群B 130。集群表示属于单个家庭网络的多个装置。集群A 110包括彼此连接的装置120,而集群B 130包括彼此连接的其他装置140。
内容在集群中被使用。例如,属于集群A 110的装置120被授权访问内容A 150,而属于集群B 130的装置140没有被授权访问内容A 150。其中使用内容的集群的信息能够作为内容的元数据而被管理。
在管理作为内容的元数据的其中使用内容的集群的信息之前,所有装置应该输入同一集群中的其他装置的信息,并且应该基于该信息加密内容或者应该管理加密密钥。可是,由于这样的方法在本领域内是公知的,故将省去详细的描述。总之,基于内容的播放装置所属的集群来发布使用内容的授权。
图2是解释用于控制集群中的内容的使用的现有系统的问题的图。
随着家庭网络技术被发展,现在较普遍的是,诸如第一个人视频录像机(PVR1)220和第二个人视频录像机(PVR2)250的用于存储内容的装置(下文中被称为“源设备”)、和诸如第一数字电视机(DTV1)230和第二数字电视机(DTV2)260的用于播放内容的装置(下文中被称为“同步设备”)分离地存在。PVR1 220和DTV1 230属于集群A 210,而PVR2 250和DTV2 260属于集群B 240。PVR1 220和PVR2 250访问和解码内容,呈现解码后的数据,并且经由线缆分别向DTV1 230和DTV2 260发送数据。
图3是示出在现有源设备320和现有同步设备310之间使用内容的方法的图。
参考图3,如果同步设备310向源设备320请求内容的播放(操作330),则源设备320验证源设备320是否被授权访问该内容(操作340)。如果源设备320被授权访问该内容,则源设备320向同步设备310发送内容的流(操作350)。然后,同步设备310接收并播放该内容的流(操作360)。
返回参考图2,作为同步设备的DTV1 230和作为源设备的PVR2 250不属于同一集群。然而,如果DTV1 230向PVR2 250请求内容流B,则因为PVR2 250被授权访问内容B,所以PVR2 250向DTV1 230发送内容B的流。因此,属于集群A 210的DTV1 230能够播放内容B。
如上所述,在现有技术中,访问内容的装置被假定解码和呈现内容。然而,如果发送内容的流的源设备和播放内容的同步设备被分开,则现有方法无法防止内容非法传播到其他集群。
发明内容
技术方案
本发明提供一种在源设备和同步设备中使用内容和控制集群中的内容的使用的方法和装置、一种用于验证访问内容的授权的方法和装置、以及一种在其上记录用于执行所述方法的计算机程序的计算机可读介质,以防止内容从集群到其他集群的非法传播。
有益效果
根据本发明的示范实施例,通过在请求内容流的发送的设备和访问内容的设备之间定义验证过程可以保护家庭网络中的内容的版权。
附图说明
通过参考附图详细描述本发明的示范实施例,本发明的以上和其他特征和优点将更明了,其中:
图1是用于控制集群中的内容的使用的现有系统的图;
图2是用于解释用于控制集群中的内容的使用的现有系统的问题的图;
图3是示出在现有源设备和现有同步设备之间使用内容的方法的图;
图4是示出根据本发明的示范实施例的、在源设备和同步设备之间使用内容的方法的图;
图5是示出根据本发明的示范实施例的、其中由图4的同步设备产生电子签名的示例的图;
图6是示出根据本发明的另一示范实施例的、在多集群环境中使用内容的方法的图;
图7是根据本发明的示范实施例的、用于控制集群中的内容的使用的装置的框图,其中该装置包括在源设备中;
图8是根据本发明的示范实施例的、用于使用集群中的内容的装置的框图,其中该装置包括在同步设备中;
图9是示出根据本发明的示范实施例的、由源设备控制集群中的内容的使用的方法的流程图;
图10是示出根据本发明的示范实施例的、用于验证源设备所属的集群的方法的流程图;
图11是示出根据本发明的示范实施例的、由同步设备控制集群中的内容的使用的方法的流程图;和
图12是示出根据本发明的示范实施例的、用于验证同步设备所属的集群的方法的流程图。
具体实施方式
最佳模式
根据本发明的一方面,提供一种控制集群中的内容的使用的方法,该方法包括:从同步设备接收用于发送内容的请求;验证该同步设备所属的集群是否被授权访问该内容;以及向同步设备发送内容的流。
控制集群中的内容的使用的方法还可以包括:验证该源设备所属的集群是否被授权访问该内容。
验证该源设备所属的集群是否被授权访问该内容的步骤可以包括:将该源设备所属的集群的标识(ID)与其中内容被授权使用的集群的ID进行比较。
验证该同步设备所属的集群是否被授权访问该内容的步骤可以包括:向同步设备发送随机数和其中内容被授权使用的集群的ID;从同步设备接收随机数、其中内容被授权使用的集群的ID、附加信息以及同步设备的电子签名,所述同步设备的电子签名是基于随机数、其中内容被授权使用的集群的ID和附加信息而产生的;以及通过使用源设备所属的集群的密钥来验证同步设备的电子签名。
验证该同步设备所属的集群是否被授权访问该内容的步骤可以包括:通过使用源设备所属的集群的密钥,基于随机数和其中内容被授权使用的集群的ID来产生源设备的电子签名;以及向同步设备发送源设备的电子签名。
根据本发明的另一方面,提供一种控制集群中的内容的使用的装置,该装置被包括在源设备中,并且包括:接收单元,从同步设备接收用于发送内容的请求;同步验证单元,验证同步设备所属的集群是否被授权访问该内容;和发送单元,向同步设备发送内容的流。
根据本发明的另一方面,提供一种使用集群中的内容的装置,该装置被包括在同步设备中,并且包括:发送单元,请求源设备发送内容;同步验证单元,验证同步设备所属的集群是否被授权访问该内容;和接收单元,从源设备接收内容的流。
根据本发明的另一方面,提供一种计算机可读介质,其上记录用于执行控制集群中的内容的使用的方法的计算机程序,其中,内容由源设备使用,该方法包括:从同步设备接收用于发送内容的请求;验证该同步设备所属的集群是否被授权访问该内容;以及向同步设备发送内容的流。
根据本发明的另一方面,提供一种计算机可读介质,其上记录用于执行控制集群中的内容的使用的方法的计算机程序,其中内容由同步设备使用,该方法包括:请求源设备发送内容;验证同步设备所属的集群是否被授权访问该内容;以及从源设备接收内容的流。
本发明的模式
图4是示出根据本发明的示范实施例的、在源设备410和同步设备405之间使用内容的方法的图。当前示范实施例涉及限制内容从而该内容仅能够在授权的集群中使用。例如,如果属于集群A的同步设备请求属于集群A的源设备发送内容到该同步设备,则源设备在发送内容到同步设备之前验证该同步设备A是否被授权访问该内容。如果验证失败,则内容不被发送到同步设备。
参考图4,同步设备405请求源设备410发送用于播放到同步设备405的内容(操作415)。
一旦源设备410从同步设备405接收发送内容的请求,则源设备410就验证源设备410所属的集群是否被授权访问该内容(操作420)。对于该验证,源设备410可以将源设备410所属的集群的ID与其中内容被授权使用的集群的ID(此后的内容集群ID)进行比较。
根据本发明的示范实施例,内容包括其中内容被授权使用的集群的ID,也即,内容集群ID。因此,如果源设备410所属的集群的ID与内容集群ID相同,则源设备410确定源设备410被授权访问所请求的内容。相反,如果源设备410所属的集群的ID与内容集群ID不同,则源设备410确定源设备410没有被授权访问所请求的内容并且终止该过程。
一旦源设备410确定源设备410所属的集群被授权访问所请求的内容,则源设备410就验证同步设备405所属的集群是否被授权访问该内容。对于该验证,源设备410产生随机数,从内容中提取内容集群ID,并且向同步设备405发送该随机数和内容集群ID(操作430)。
同样,源设备410可以产生源设备410的电子签名(操作425),以及可以与随机数和内容集群ID一起向同步设备405发送该电子签名。通过使用源设备410所属的集群的密钥(secret key)代码,基于随机数和内容集群ID产生源设备410的电子签名。
同步设备405从源设备410接收随机数、内容集群ID和源设备410的电子签名。根据本发明的示范实施例,源设备410的电子签名可以被接收或可以不被接收。一旦接收源设备410的电子签名,则同步设备405通过使用同步设备405所属的集群的密钥代码来验证源设备410的电子签名(操作435)。换句话说,同步设备405通过使用同步设备405所属的集群的密钥代码,基于均从源设备410接收的随机数和内容集群ID来产生电子签名。然后,同步设备405将所产生的电子签名与源设备410的电子签名进行比较。如果所产生的电子签名与源设备410的电子签名相同,则源设备410被成功验证。
同步设备405通过使用同步设备405所属的集群的密钥,基于均从源设备410接收的随机数和内容集群ID,以及预定的附加信息来产生同步设备405的电子签名。
图5是示出根据本发明的示范实施例的、其中由图4的同步设备405产生电子签名560的示例的图。
参考图5,计算随机数510、内容集群ID和附加信息520的散列函数(操作530),其中附加信息可以是同步设备405的ID。通过使用同步设备405所属的集群的密钥540来加密所计算的散列函数(操作550),由此产生电子签名560。
附加信息520可以是同步设备405的ID或者可以是同步设备405随机产生的其他信息。包括附加信息的主要目的是防止这样的情况:其中从源设备410向同步设备405发送的数据与从同步设备405向源设备410发送的数据相同。
返回参考图4,同步设备405向源设备410发送随机数、内容集群ID、附加信息和同步设备405的电子签名(操作440)。
源设备410从同步设备405接收随机数、内容集群ID、附加信息和同步设备405的电子签名。然后,源设备410通过使用源设备410所属的集群的密钥来验证同步设备405的电子签名(操作445)。
换句话说,由同步设备405产生同步设备405的电子签名,并且接收同步设备405的电子签名的源设备410再次产生电子签名以验证所产生的电子签名是否与同步设备405的电子签名相同。而且,当源设备410验证同步设备405的电子签名时,源设备410必须验证从同步设备405接收的随机数和内容集群ID是否与发送到同步设备405的随机数和内容集群ID相同。
一旦同步设备405的电子签名被成功验证,则源设备410向同步设备405发送内容的流(操作450)。
在根据本发明的示范实施例的验证集群以确定该集群是否被授权访问中,源设备变为验证的主体而同步设备变为验证的对象。如果诸如数字电视机(DTV)的同步设备向诸如个人视频录像机(PVR)的源设备发送播放特定内容的请求,则源设备产生随机数,并与所述内容所属的集群的ID一起发送随机数,并且请求同步设备产生和发送电子签名。响应于该请求,同步设备向源设备发送回随机数和附加信息以及关于回送数据的电子签名以指示同步设备通常所属的集群。源设备验证从同步设备接收的电子签名是否有效,然后验证同步设备被分配的集群的ID与内容被分配的集群的ID是否相同。
图6是示出根据本发明的另一示范实施例的、在多集群环境中使用内容的方法的图。
参考图6,诸如PVR2的源设备630属于多个集群。通常,分别属于集群A 610和集群B 640的同步设备DTV1 620和DTV2 650能够经由源设备630播放内容A和内容B二者,因为源设备630能够访问属于集群A 610和集群B 640二者的内容。
然而,根据本发明的示范实施例,属于集群A 610的同步设备DTV1 620仅能够接收属于集群A 610的内容A,而无法接收属于集群B 640的内容B。类似地,属于集群B 640的同步设备DTV2 650仅能够接收属于集群B 640的内容B,而无法接收属于集群A 610的内容A。
图7是根据本发明的示范实施例的、用于控制集群中的内容的使用的装置700的框图,其中该装置被包括在源设备中。
参考图7,根据本发明的当前示范实施例的用于控制集群中的内容的使用的装置700包括接收单元710、同步验证单元720、发送单元750和源验证单元740。
接收单元710从同步设备760中接收用于发送内容的请求。
同步验证单元720验证同步设备760所属的集群是否被授权访问内容。同步验证单元720包括验证信息发送单元722、验证信息接收单元724、同步签名验证单元726,并且还可以包括源签名产生单元728和源签名发送单元730。
验证信息发送单元722产生随机数并且从所请求的内容中提取内容集群ID。然后,验证信息发送单元722经由发送单元750向同步设备760发送随机数和内容集群ID。
验证信息接收单元724经由接收单元710从同步设备760接收随机数、内容集群ID、附加信息,和基于随机数、内容集群ID和附加信息产生的同步设备760的电子签名。
同步签名验证单元726通过使用源设备所属的集群的密钥来验证由验证信息接收单元724接收的同步设备760的电子签名。
同时,源签名产生单元728通过使用源设备所属的集群的密钥来基于随机数和内容集群ID产生源设备的电子签名。
源签名发送单元730经由发送单元750向同步设备760发送源设备的电子签名。
一旦在同步签名验证单元726中成功验证同步设备760的电子签名,则发送单元750向同步设备760发送由同步设备760所请求的内容的流。
源验证单元740验证源设备所属的集群是否被授权访问该内容。源验证单元740可以包括比较单元742,其将源设备所属的集群的ID与内容集群ID进行比较。
图8是根据本发明的示范实施例的、用于使用集群中的内容的装置800的框图,其中该装置被包括在同步设备中。
参考图8,根据本发明的当前示范实施例的用于使用集群中的内容的装置800包括发送单元810、同步验证单元830和接收单元820。
发送单元810请求源设备850发送内容。
同步验证单元830验证同步设备所属的集群是否被授权访问该内容。同步验证单元830包括验证信息接收单元832、同步签名产生单元834、同步签名发送单元836,并且还可以包括源签名接收单元838和源签名验证单元840。
验证信息接收单元832经由接收单元820从源设备850接收随机数和内容集群ID。
同步签名产生单元834通过使用同步设备所属的集群的密钥,基于随机数、内容集群ID和附加信息来产生同步设备的电子签名。附加信息可以是同步设备的ID或其他信息。
同步签名发送单元836经由发送单元810向源设备850发送随机数、内容集群ID、附加信息和同步设备的签名。
源签名接收单元838经由接收单元820接收基于随机数和内容集群ID产生的源设备850的电子签名。
源签名验证单元840通过使用同步设备所属的集群的密钥来验证源设备850的电子签名。
如果验证成功,则接收单元820从源设备850接收所请求的内容的流。
图9是示出根据本发明的示范实施例的、由源设备控制集群中的内容的使用的方法的流程图。
参考图9,在操作910中,源设备从同步设备接收用于发送内容的请求。
在操作920中,源设备验证源设备所属的集群是否被授权访问内容。例如,源设备可以通过将源设备所属的集群的ID与内容集群ID进行比较来执行验证。根据本发明的示范实施例,操作920可以被省略。
在操作930中,源设备验证同步设备所属的集群是否被授权访问内容。在图10中示出执行这样的验证的方法。
图10是示出根据本发明的示范实施例的、用于验证源设备所属的集群是否被授权访问内容的方法的流程图。
参考图10,在操作1010中,源设备产生随机数,从内容中提取内容集群ID,并且向同步设备发送随机数和内容集群ID。
此外,源设备可以通过使用源设备所属的集群的密钥,基于随机数和内容集群ID来产生源设备的电子签名。在这种情况下,源设备向同步设备发送源设备的电子签名。
在操作1020中,源设备从同步设备接收随机数、内容集群ID、附加信息,和基于随机数、内容集群ID和附加信息产生的同步设备的电子签名。
在操作1030中,源设备通过使用源设备所属的集群的密钥来验证同步设备的电子签名。
返回参考图9,在操作940中,如果同步设备的电子签名被成功验证,则源设备向同步设备发送所请求的内容的流。
图11是示出根据本发明的示范实施例的、由同步设备使用集群中的内容的方法的流程图。
参考图11,在操作1110中,同步设备请求源设备发送内容。
在操作1120中,同步设备验证同步设备所属的集群是否被授权访问所请求的内容。在图12中示出执行这样的验证的方法。
参考图12,在操作1210中,同步设备接收随机数和内容集群ID。此外,同步设备可以从源设备接收基于随机数和内容集群ID产生的源设备的电子签名。在这种情况下,同步设备通过使用同步设备所属的集群的密钥来验证源设备的电子签名。
在操作1220中,同步设备通过使用同步设备所属的集群的密钥,基于随机数、内容集群ID和附加信息来产生同步设备的电子签名。
在操作1230中,同步设备向源设备发送随机数、内容集群ID、附加信息和同步设备的电子签名。
返回参考图11,如果在操作1120中成功验证访问所请求的内容的授权,则在操作1130中同步设备从源设备接收所请求的内容的流。
根据本发明的示范实施例的由源设备和同步设备使用和控制集群中的内容的方法以及验证访问内容的授权的方法也能够被实现为计算机可读记录介质上的计算机可读代码。计算机可读记录介质是能够存储随后可以由计算机系统读取的数据的任何数据存储设备。计算机可读记录介质的例子包括只读存储器(ROM)、随机访问存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备。计算机可读记录介质也能够分布在网络耦接的计算机系统上,从而以分布式方式存储和执行计算机可读代码。
尽管已经参考本发明的示范实施例具体示出和描述了本发明,但是本领域技术人员将理解:在不背离由以下所附权利要求限定的本发明的精神和范围的情况下,可以在这里进行各种形式和细节上的改变。示范实施例应该仅看成描述性的意思而并非限制的目的。因此,本发明的范围不是由本发明的详细说明限定而是由所附权利要求限定,并且在该范围中的全部差异将看成包括在本发明中。
Claims (26)
1.一种由源设备控制集群中的内容的使用的方法,该方法包括以下步骤:
从同步设备接收用于发送内容的请求;
验证所述同步设备所属的集群是否被授权访问该内容;以及
向所述同步设备发送该内容的流。
2.根据权利要求1所述的方法,还包括步骤:验证所述源设备所属的集群是否被授权访问该内容。
3.根据权利要求2所述的方法,其中,验证所述源设备所属的集群是否被授权访问该内容的步骤包括:将所述源设备所属的集群的标识(ID)与其中内容被授权使用的集群的ID进行比较。
4.根据权利要求3所述的方法,其中,验证所述同步设备所属的集群是否被授权访问该内容的步骤包括:
向所述同步设备发送随机数和其中内容被授权使用的集群的ID;
从所述同步设备接收所述随机数、所述其中内容被授权使用的集群的ID、附加信息以及同步设备的电子签名,所述同步设备的电子签名是基于所述随机数、所述其中内容被授权使用的集群的ID和所述附加信息产生的;以及
通过使用所述源设备所属的集群的密钥来验证所述同步设备的电子签名。
5.根据权利要求4所述的方法,其中,验证所述同步设备所属的集群是否被授权访问该内容的步骤还包括:
通过使用所述源设备所属的集群的密钥,基于所述随机数和所述其中内容被授权使用的集群的ID来产生所述源设备的电子签名;以及
向所述同步设备发送所述源设备的电子签名。
6.根据权利要求4所述的方法,其中,所述附加信息包括所述同步设备的ID。
7.一种验证源设备所属的集群是否被授权访问内容的方法,该方法包括以下步骤:
向同步设备发送随机数和其中内容被授权使用的集群的标识(ID);
从所述同步设备接收所述随机数、所述其中内容被授权使用的集群的ID、附加信息以及同步设备的电子签名,所述同步设备的电子签名基于所述随机数、其中所述内容被授权使用的集群的ID和所述附加信息产生的;以及
通过使用所述源设备所属的集群的密钥来验证所述同步设备的电子签名。
8.一种由同步设备使用集群中的内容的方法,该方法包括以下步骤:
请求源设备发送内容;
验证所述同步设备所属的集群是否被授权访问该内容;以及
从所述源设备接收所请求的内容的流。
9.根据权利要求8所述的方法,其中,验证所述同步设备所属的集群是否被授权访问该内容的步骤包括:
接收随机数和其中内容被授权使用的集群的标识(ID);
通过使用所述同步设备所属的集群的密钥,基于所述随机数、所述其中内容被授权使用的集群的ID和附加信息来产生同步设备的电子签名;以及
发送所述随机数、所述其中内容被授权使用的集群的ID、所述附加信息和所述同步设备的电子签名。
10.根据权利要求9所述的方法,其中,验证所述同步设备所属的集群是否被授权访问该内容的步骤还包括:
接收基于所述随机数和所述其中内容被授权使用的集群的ID产生的所述源设备的电子签名;以及
通过使用所述同步设备所属的集群的密钥来验证所述源设备的电子签名。
11.根据权利要求9所述的方法,其中,所述附加信息包括所述同步设备的ID。
12.一种验证同步设备所属的集群是否被授权访问内容的方法,该方法包括以下步骤:
从源设备接收随机数和其中内容被授权使用的集群的标识(ID);
通过使用所述同步设备所属的集群的密钥,基于所述随机数、所述其中内容被授权使用的集群的ID和附加信息来产生同步设备的电子签名;以及
向所述源设备发送所述随机数、所述其中内容被授权使用的集群的ID、所述附加信息以及所述同步设备的电子签名。
13.一种控制集群中的内容的使用的装置,该装置被包括在源设备中,且包括:
接收单元,从同步设备接收用于发送内容的请求;
同步验证单元,验证所述同步设备所属的集群是否被授权访问该内容;和
发送单元,向所述同步设备发送该内容的流。
14.根据权利要求13所述的装置,还包括:源验证单元,验证所述源设备所属的集群是否被授权访问该内容。
15.根据权利要求14所述的装置,其中,所述源验证单元包括比较单元,其将所述源设备所属的集群的标识(ID)与其中内容被授权使用的集群的ID进行比较。
16.根据权利要求15所述的装置,其中,所述同步验证单元包括:
验证信息发送单元,向所述同步设备发送随机数和其中内容被授权使用的集群的ID;
验证信息接收单元,从所述同步设备接收所述随机数、所述其中内容被授权使用的集群的ID、附加信息以及同步设备的电子签名,所述同步设备的电子签名是基于所述随机数、所述其中内容被授权使用的集群的ID和所述附加信息产生的;和
同步签名验证单元,通过使用所述源设备所属的集群的密钥来验证所述同步设备的电子签名。
17.根据权利要求16所述的装置,其中,所述同步验证单元还包括:
源签名产生单元,通过使用所述源设备所属的集群的密钥,基于所述随机数和所述其中内容被授权使用的集群的ID来产生源设备的电子签名;和
源签名发送单元,向所述同步设备发送所述源设备的电子签名。
18.根据权利要求16所述的装置,其中,所述附加信息包括所述同步设备的ID。
19.一种验证源设备所属的集群是否被授权访问内容的装置,该装置包括:
发送单元,其发送随机数和其中内容被授权使用的集群的标识(ID);
接收单元,从所述同步设备接收所述随机数、所述其中内容被授权使用的集群的ID、附加信息以及同步设备的电子签名,所述同步设备的电子签名是基于所述随机数、所述其中内容被授权使用的集群的ID和所述附加信息产生的;以及
通过使用所述源设备所属的集群的密钥来验证所述同步设备的电子签名。
20.一种使用集群中的内容的装置,该装置被包括在同步设备中,并且包括:
发送单元,请求源设备发送内容;
同步验证单元,验证所述同步设备所属的集群是否被授权访问该内容;和
接收单元,从所述源设备接收该内容的流。
21.根据权利要求20所述的使用集群中的内容的装置,其中,所述同步验证单元包括:
验证信息接收单元,从所述源设备接收随机数和其中内容被授权使用的集群的标识(ID);
同步签名产生单元,通过使用所述同步设备所属的集群的密钥,基于所述随机数、所述其中内容被授权使用的集群的ID和附加信息来产生同步设备的电子签名;和
发送单元,向所述源设备发送所述随机数、所述其中内容被授权使用的集群的ID、所述附加信息和所述同步设备的电子签名。
22.根据权利要求21所述的使用集群中的内容的装置,其中,所述同步验证单元还包括:
源签名接收单元,接收基于所述随机数和所述其中内容被授权使用的集群的ID而产生的源设备的电子签名;和
源签名验证单元,通过使用所述同步设备所属的集群的密钥来验证所述源设备的电子签名。
23.根据权利要求21所述的使用集群中的内容的装置,其中,所述附加信息是所述同步设备的ID。
24.一种验证同步设备所属的集群是否被授权访问内容的装置,该装置包括:
验证信息接收单元,从源设备接收随机数和其中内容被授权使用的集群的ID;
同步签名产生单元,通过使用所述同步设备所属的集群的密钥,基于所述随机数、所述其中内容被授权使用的集群的ID和附加信息来产生同步设备的电子签名;和
同步签名发送单元,发送所述随机数、所述其中内容被授权使用的集群的ID、所述附加信息以及所述同步设备的电子签名。
25.一种计算机可读介质,其上记录用于执行控制集群中的内容的使用的方法的计算机程序,其中内容由源设备使用,该方法包括以下步骤:
从同步设备接收用于发送内容的请求;
验证所述同步设备所属的集群是否被授权访问该内容;以及
向所述同步设备发送该内容的流。
26.一种计算机可读介质,其上记录用于执行控制集群中的内容的使用的方法的计算机程序,其中内容由同步设备使用,该方法包括以下步骤:
请求源设备发送内容;
验证所述同步设备所属的集群是否被授权访问该内容;以及
从所述源设备接收该内容的流。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2007-0135244 | 2007-12-21 | ||
KR1020070135244A KR20090067551A (ko) | 2007-12-21 | 2007-12-21 | 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체 |
PCT/KR2008/003107 WO2009082070A1 (en) | 2007-12-21 | 2008-06-04 | Methods and apparatuses for using content, controlling use of content in cluster, and authenticating authorization to access content |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101903875A true CN101903875A (zh) | 2010-12-01 |
CN101903875B CN101903875B (zh) | 2014-08-13 |
Family
ID=40790312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880122149.XA Expired - Fee Related CN101903875B (zh) | 2007-12-21 | 2008-06-04 | 使用内容、控制集群中的内容的使用、和验证用于访问内容的授权的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090165112A1 (zh) |
EP (1) | EP2223236A4 (zh) |
JP (1) | JP5334989B2 (zh) |
KR (1) | KR20090067551A (zh) |
CN (1) | CN101903875B (zh) |
WO (1) | WO2009082070A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009048303A1 (de) * | 2009-05-07 | 2010-11-18 | Siemens Aktiengesellschaft | Beacon für ein Sternnetz, Sensorknoten in einem Sternnetz, Verfahren zur Initialisierung eines Gateways in einem Sternnetz und Verfahren zum Betrieb eines Sternnetzes |
US10735808B2 (en) * | 2017-08-10 | 2020-08-04 | The Nielsen Company (Us), Llc | Methods and apparatus of media device detection for minimally invasive media meters |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5148479A (en) * | 1991-03-20 | 1992-09-15 | International Business Machines Corp. | Authentication protocols in communication networks |
JP3050843B2 (ja) * | 1997-02-28 | 2000-06-12 | 松下電器産業株式会社 | デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器 |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
DE19939281A1 (de) * | 1999-08-19 | 2001-02-22 | Ibm | Verfahren und Vorrichtung zur Zugangskontrolle zu Inhalten von Web-Seiten unter Verwendung eines mobilen Sicherheitsmoduls |
US6339423B1 (en) * | 1999-08-23 | 2002-01-15 | Entrust, Inc. | Multi-domain access control |
US6725264B1 (en) * | 2000-02-17 | 2004-04-20 | Cisco Technology, Inc. | Apparatus and method for redirection of network management messages in a cluster of network devices |
US7580988B2 (en) * | 2001-04-05 | 2009-08-25 | Intertrust Technologies Corporation | System and methods for managing the distribution of electronic content |
US7350231B2 (en) * | 2001-06-06 | 2008-03-25 | Yahoo ! Inc. | System and method for controlling access to digital content, including streaming media |
US7339908B2 (en) * | 2001-07-31 | 2008-03-04 | Arraycomm, Llc. | System and related methods to facilitate delivery of enhanced data services in a mobile wireless communications environment |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
WO2003036901A2 (en) * | 2001-10-19 | 2003-05-01 | Matsushita Electric Industrial Co., Ltd. | Device authentication system and device authentication method |
JP4177073B2 (ja) * | 2001-10-19 | 2008-11-05 | 松下電器産業株式会社 | 機器認証システムおよび機器認証方法 |
FR2834403B1 (fr) * | 2001-12-27 | 2004-02-06 | France Telecom | Systeme cryptographique de signature de groupe |
AU2002253738A1 (en) * | 2002-04-09 | 2003-10-27 | Telefonaktiebolaget L M Ericsson (Publ) | Secure file transfer |
US8656178B2 (en) * | 2002-04-18 | 2014-02-18 | International Business Machines Corporation | Method, system and program product for modifying content usage conditions during content distribution |
JP4574957B2 (ja) * | 2002-05-30 | 2010-11-04 | 株式会社東芝 | グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム |
JP3791464B2 (ja) * | 2002-06-07 | 2006-06-28 | ソニー株式会社 | アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム |
CN100587649C (zh) * | 2002-09-05 | 2010-02-03 | 松下电器产业株式会社 | 组形成/管理系统,组管理装置,以及成员装置 |
US7035257B2 (en) * | 2002-11-14 | 2006-04-25 | Digi International, Inc. | System and method to discover and configure remotely located network devices |
EP1427149B1 (en) | 2002-12-04 | 2007-01-24 | Thomson Licensing | Method for creating a peer-to-peer home network using common group label |
WO2004059451A1 (en) * | 2002-12-30 | 2004-07-15 | Koninklijke Philips Electronics N.V. | Divided rights in authorized domain |
US7627894B2 (en) * | 2003-02-04 | 2009-12-01 | Nokia Corporation | Method and system for authorizing access to user information in a network |
JP4469631B2 (ja) * | 2003-02-28 | 2010-05-26 | パナソニック株式会社 | 端末装置、サーバ装置、ライセンス流通システム、ライセンス情報の取り扱い方法、およびプログラム |
CN1774687A (zh) * | 2003-04-14 | 2006-05-17 | 松下电器产业株式会社 | 使用挑战响应原理的客户端服务器鉴别 |
US9009308B2 (en) * | 2003-07-24 | 2015-04-14 | Koninklijke Philips N.V. | Hybrid device and person based authorized domain architecture |
US7395339B2 (en) * | 2003-08-07 | 2008-07-01 | International Business Machines Corporation | Method and system for providing on-demand media streaming from a user's own library to a receiving device of the user |
KR100533678B1 (ko) * | 2003-10-02 | 2005-12-05 | 삼성전자주식회사 | 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법 |
US20050102513A1 (en) * | 2003-11-10 | 2005-05-12 | Nokia Corporation | Enforcing authorized domains with domain membership vouchers |
US7698743B2 (en) * | 2004-01-16 | 2010-04-13 | Panasonic Corporation | Authentication server, method and system for detecting unauthorized terminal |
WO2005071515A1 (en) * | 2004-01-22 | 2005-08-04 | Koninklijke Philips Electronics N.V. | Method of authorizing access to content |
US8843413B2 (en) * | 2004-02-13 | 2014-09-23 | Microsoft Corporation | Binding content to a domain |
US7676846B2 (en) * | 2004-02-13 | 2010-03-09 | Microsoft Corporation | Binding content to an entity |
NZ550080A (en) * | 2004-03-26 | 2008-06-30 | Koninkl Philips Electronics Nv | Method of and system for generating an authorized domain |
KR101134638B1 (ko) * | 2004-04-20 | 2012-04-09 | 삼성전자주식회사 | 홈 네트워크 하에서의 drm 시스템을 구성하기 위한방법 및 장치 |
EP1619898A1 (en) * | 2004-07-19 | 2006-01-25 | Sony Deutschland GmbH | Method for operating in a home network |
US8312267B2 (en) * | 2004-07-20 | 2012-11-13 | Time Warner Cable Inc. | Technique for securely communicating programming content |
US7765603B2 (en) * | 2004-07-21 | 2010-07-27 | Sony Corporation | Communication system, contents processing device, communication method, and computer program |
US20060048232A1 (en) * | 2004-08-26 | 2006-03-02 | International Business Machines Corporation | Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster |
JP4816458B2 (ja) * | 2004-09-03 | 2011-11-16 | 日本電気株式会社 | グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム |
EP1646206B1 (en) * | 2004-10-08 | 2007-11-14 | Thomson Licensing | Method for establishing communication between peer-groups |
US7603555B2 (en) * | 2004-12-07 | 2009-10-13 | Microsoft Corporation | Providing tokens to access extranet resources |
EP1691522A1 (en) * | 2005-02-11 | 2006-08-16 | Thomson Licensing | Content distribution control on a per cluster of devices basis |
EP1886461B1 (en) * | 2005-05-19 | 2012-09-05 | Adrea LLC | Authorized domain policy method |
KR101366277B1 (ko) * | 2006-09-07 | 2014-02-20 | 엘지전자 주식회사 | 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치 |
CN101290642B (zh) * | 2007-04-16 | 2010-09-29 | 瞬联软件科技(北京)有限公司 | 基于区域限制的电子文件传播控制方法及其系统 |
-
2007
- 2007-12-21 KR KR1020070135244A patent/KR20090067551A/ko active Search and Examination
-
2008
- 2008-06-04 JP JP2010539274A patent/JP5334989B2/ja not_active Expired - Fee Related
- 2008-06-04 WO PCT/KR2008/003107 patent/WO2009082070A1/en active Application Filing
- 2008-06-04 EP EP08766069A patent/EP2223236A4/en not_active Withdrawn
- 2008-06-04 CN CN200880122149.XA patent/CN101903875B/zh not_active Expired - Fee Related
- 2008-06-09 US US12/135,260 patent/US20090165112A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN101903875B (zh) | 2014-08-13 |
US20090165112A1 (en) | 2009-06-25 |
EP2223236A4 (en) | 2012-02-01 |
JP5334989B2 (ja) | 2013-11-06 |
JP2011508304A (ja) | 2011-03-10 |
KR20090067551A (ko) | 2009-06-25 |
WO2009082070A1 (en) | 2009-07-02 |
EP2223236A1 (en) | 2010-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7694149B2 (en) | Method for judging use permission of information and content distribution system using the method | |
JP5869580B2 (ja) | 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム | |
US7676042B2 (en) | Terminal apparatus, server apparatus, and digital content distribution system | |
KR101594230B1 (ko) | 네트워크 환경에서의 안전하고 효율적인 컨텐츠 스크리닝 | |
US8370647B2 (en) | Information processing apparatus, information processing method, and program | |
JP6026630B2 (ja) | メモリシステム | |
JP2006115329A (ja) | データ転送システム及びデータ転送方法 | |
CN103209176A (zh) | 使用智能卡构建家庭域的系统和方法 | |
KR20080101999A (ko) | 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치 | |
US8234715B2 (en) | Activating streaming video in a blu-ray disc player | |
JP4619046B2 (ja) | オリジナルコンテンツ生成装置及び派生コンテンツ生成装置 | |
EP2371131B1 (en) | Method, apparatus and system for employing a secure content protection system | |
CN101527837B (zh) | 一种数字接口吊销列表的更新方法 | |
CN106131603B (zh) | 一种基于动态字典的视频播放方法与系统 | |
CN101903875B (zh) | 使用内容、控制集群中的内容的使用、和验证用于访问内容的授权的方法和装置 | |
US20140032866A1 (en) | Storage system in which information is prevented | |
US20140032867A1 (en) | Storage system in which information is prevented | |
US20140032934A1 (en) | Storage system in which fictitious information is prevented | |
US9418022B2 (en) | Storage system in which information is prevented | |
US20140032865A1 (en) | Storage system in which information is prevented | |
KR100587530B1 (ko) | 스트리밍 서비스되는 에이에스에프 파일의 보호장치 및 방법 | |
US8966644B2 (en) | Information storing device, information processing device, information processing system, information processing method, and program | |
TW201313010A (zh) | 資訊處理裝置及資訊處理方法,以及程式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140813 Termination date: 20200604 |
|
CF01 | Termination of patent right due to non-payment of annual fee |