JP2005527011A - コンディショナルアクセスシステム - Google Patents
コンディショナルアクセスシステム Download PDFInfo
- Publication number
- JP2005527011A JP2005527011A JP2003548495A JP2003548495A JP2005527011A JP 2005527011 A JP2005527011 A JP 2005527011A JP 2003548495 A JP2003548495 A JP 2003548495A JP 2003548495 A JP2003548495 A JP 2003548495A JP 2005527011 A JP2005527011 A JP 2005527011A
- Authority
- JP
- Japan
- Prior art keywords
- content
- devices
- access
- rmp
- tvaf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 55
- 238000012545 processing Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 66
- 239000008186 active pharmaceutical agent Substances 0.000 description 32
- 238000004891 communication Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 7
- 230000006855 networking Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000009877 rendering Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 102100024002 Heterogeneous nuclear ribonucleoprotein U Human genes 0.000 description 1
- 101100507335 Homo sapiens HNRNPU gene Proteins 0.000 description 1
- NTOPKICPEQUPPH-UHFFFAOYSA-N IPMP Natural products COC1=NC=CN=C1C(C)C NTOPKICPEQUPPH-UHFFFAOYSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1073—Conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2805—Home Audio Video Interoperability [HAVI] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Automation & Control Theory (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
【解決手段】 ネットワークに相互に接続された複数のデバイスを有する コンディショナルアクセスシステムであって、前記デバイスが、第1のグループと第2のグループとにグループ化され、前記第1のグループの前記デバイスが、第1のセキュリティフレームワークにしたがって作動し、前記第2のグループの前記デバイスが、第2のセキュリティフレームワークにしたがって作動するシステムにおいて、各デバイスが、特定のミドルウェア層を用いて作動し、当該ミドルウェア層が、他のデバイスの他のミドルウェア層を認証するように配置され、当該ミドルウェア層が、前記デバイスがそれにしたがって作動している前記セキュリティフレームワークによって認証される、システム。
Description
図1は、ソース、シンク、および、2つの記憶メディアS1, S2を有する、本発明による家庭内ネットワークの好適な一レイアウトを線図的に例証している。そのネットワークは、概念的に、コンディショナルアクセス(CA)ドメインとコピー保護(CP)ドメインとに分割される。
Rights Management & Protection (RMP:著作権管理および保護)の好適な一セキュリティフレームワークの基本的な構造が、図2に例証されている。このセキュリティフレームワークは、TV Anytime Call For Contributions(CFC:投稿への呼びかけ)に定められている(TV Anytimeのウェブサイト http://www.tv-anytime.org/cfcs/ 参照のこと)。図2において、以下の要素が、記述されている。
− アプリケーションAPI:アプリケーションが、相互運用可能な態様で、RMPシステム と通信することを可能にする。
− アプリケーション:RMP要件にしたがって、コンテンツおよびPDR作品へのユーザ
アクセスを可能にするソフトウェアおよび/またはサービス。
− ベースラインRMPシステム:TV Anytime RMPベースライン仕様に準拠する機能。
− 専有RMPシステム (proprietary RMP system):RMPサービスAPIを通してTVA RMP
ベースラインシステムとインターフェイスで接続する専有コンテンツ保護システム。
− RMP情報マネージャ:どんな種類の動作がコンテンツに許されるか(例えば、プレー、
コピー、移動など)を決定する、そして、セキュリティツールに暗号キーを渡しても
よい。
− RMPサービスAPI:RMPシステムが、相互運用可能な態様で、RMPベースライン
セキュリティファンクションと通信することを可能にする。
− RMPシステムファンクション層:ベースラインシステムを実装するファンクション
を収集。
− RMPシステムマネージャ:ベースラインシステムの操作を管理する。
− セキュリティツール:恐らく、デスクランブラ、電子透かし検出器/埋め込み器、
署名検証器などが含まれる。
− TVAベースラインRMPシステムに対する標準化されたエンハンスメント:TVA
RMPベースラインシステムに対する、任意選択のTVAの標準化された拡張。
− TVAF RMPベースラインデバイスインターフェイス:TVAコンプライアント
デバイス間のセキュア通信層
− アプリケーションAPI
− RMPサービスAPI
− デバイス間通信
サードパーティからのソフトウェアを展開しなければならないときに、標準化されたAPIが、必要となる。したがって、標準化されたアプリケーションAPIは、この要求を持つプラットフォームでしか必要とされない。そのようなプラットフォームの例は、ダウンロードされたアプリケーションをサポートするプラットフォームである。そのようなデバイスでしか、アプリケーションAPIは、必要とされない。
RMPサービスAPIは、RMPシステムが、相互運用可能な態様で、RMPベースラインセキュリティファンクションと通信することを可能にする。RMPサービスAPIは、本セクションで与えるように、OPIMAからのメソッドの部分集合から成る。以降のセクションにおいて、RMP APIに対するOPIMAメソッドが、機能に応じてグループ化される。OPIMAについては、参照によって本明細書に組み込まれるOPIMA (Open Platform Initiative for Multimedia Access)、仕様バージョン1.1、2000年 (http://www.cselt.it/opima/)を参照されたい。
この部分は、OPIMA標準のセクション3.3.4.7, 'Abstract Access to Content:コンテンツへのアクセスを抜粋する'インターフェイスのインターフェイス定義を反映する。このインターフェイスを介して、アプリケーションは、コンテンツに対して望みの動作を指示することができる。
− installCallbackContentAccess:コールバックコンテンツアクセスをインストールする
− abstractContentAccess:コンテンツアクセスを抜粋する
− replyToContentAccess:コンテンツアクセスに応答する
− stopContent(ContentId):コンテンツ(コンテンツId)を停止する
この部分は、OPIMA標準のセクション3.3.4.8, 'Abstract Access to Rules:ルールへのアクセスを抜粋する'インターフェイスのインターフェイス定義を反映する。このインターフェイスを介して、RMPシステムは、それが、どのルール/権利データを受信したいと望んでいるかを指示することができる。
− obtainUserRules:ユーザルールを得る
− obtainContentRules:コンテンツルールを得る
− newRules:新しいルール
− updateContentRules:コンテンツルールを更新する
− addContentRules:コンテンツルールを追加する
この部分は、OPIMA標準のセクション3.3.4.6, 'Smart Cards:スマートカード'インターフェイスのインターフェイス定義を反映する。RMPシステムは、本システムを介してスマートカードにアクセスして、標準のISO 7816 APDUを送信/受信することができる。
− addCTListener:CT(Card Terminal)リスナを加える
− removeCTListener:CTリスナを取り除く
− cardInserted:カードが挿入されている
− cardRemoved:カードが取り除かれている
− getSlotId:スロットIdを得る
− isCardPresent:カードが存在するか
− openSlotChannel:スロットチャンネルを開ける
− closeSlotChannel:スロットチャンネルを閉じる
− getATR:ATR (answer-to-reset)を得る
− reset:リセットする
− sendAPDU:APDU (Application-layer Protocol Data Unit)を送信する
この部分は、OPIMA標準のセクション3.3.4.3, 'Encryption and Decryption Engines:暗号化および解読エンジン'インターフェイスのインターフェイス定義を反映する。RMPシステムは、このインターフェイスを介して、コンテンツ暗号と、種々雑多なデータに対する暗号動作との両方を制御することができる。
− queryEncryptionAlgorithms:暗号化アルゴリズムを照会する
− encrypt:暗号化する
− initEncryption:暗号化をイニシャライズする
− updateEncryptionKeys:暗号化キーを更新する
− stopEncryption:暗号化を停止する
− decrypt:解読する
− initDecryption:解読をイニシャライズする
− updateDecryptionKeys:解読キーを更新する
− stopDecryption:解読を停止する
この部分は、OPIMA標準のセクション3.3.4.4, 'Signature Engines(署名エンジン)'インターフェイスのインターフェイス定義を反映する。このインターフェイスを介して、RMPシステムは、コンテンツ上の署名と、種々雑多なデータ上の署名との両方をチェックし、また、生成することができる。
− querySignatureAlgorithms:署名アルゴリズムを照会する
− verifySignature:署名を確認する
− verifyContentSignature:コンテンツ署名を確認する
− generateSignature:署名を生成する
− generateContentSignature:コンテンツ署名を生成する
この部分は、OPIMA標準のセクション3.3.4.5, "Watermark Engine(電子透かしエンジン)"インターフェイスのインターフェイス定義を反映する。このインターフェイスを介して、RMPシステムは、コンテンツ中の電子透かしを検出し、また、埋め込むことができる。
− queryWatermarkAlgorithms:電子透かしアルゴリズムを照会する
− extractWatermark:電子透かしを抽出する
− stopWatermarkExtraction:電子透かし抽出を中止する
− insertWatermark:電子透かしを挿入する
− stopWatermarkInsertion:電子透かし挿入を停止する
この部分は、OPIMA標準のセクション3.3.4.9, 'Abstract Access to OPIMA Peers(OPIMAピアへのアクセスを抜粋する)'インターフェイスのインターフェイス定義を反映する。このインターフェイスを介して、ベースラインシステムが、互いにインタラクトすることができる。
− openConnection:接続を開く
− closeConnection:接続を閉じる
− addConnectionListener:接続リスナを加える
− sendMessage:メッセージを送信する
− newConnection:新しい接続
− receiveMessageFromPeer:ピアからメッセージを受信する
この部分は、OPIMA標準のセクション3.3.4.1, ' User Interface(ユーザインターフェイス)'のインターフェイス定義を反映する。このインターフェイスを介して、ユーザは、RMPシステムと情報を交換することができる。
− sendMessageToUser:ユーザにメッセージを送信する
− receiveMessageFromUser:ユーザからメッセージを受信する
この部分は、OPIMA標準のセクション3.3.4.10, 'Abstract Access to Applications(アプリケーションへのアクセスを抜粋する)'のインターフェイス定義を反映する。このインターフェイスは、アプリケーションとRMPシステムとの間の透過ビットチャンネルを定義している。
− installCallbackApplication:コールバックアプリケーションをインストールする
− replyMessage:メッセージに応答する
− receiveMessageFromApplication:アプリケーションからメッセージを受信する
receiveMessageFromApplicationメソッドが、追加メッセージタイプ'QUERY_ENTITLEMENT:照会_エンタイトルメント'を含む。このメッセージタイプに対する応答として、RMPシステムが、規格の'replyMessage'を介して、現在のユーザに利用可能なエンタイトルメントのリストを返す。
この部分は、OPIMA標準のセクション3.3.4.11, 'Life-cycle Control(ライフサイクル制御)'インターフェイスのインターフェイス定義を反映する。
− initialize:初期化する
− terminate:終結する
− update:更新する
− remove:取り除く
デバイスインターフェイスは、TVAコンプライアントデバイス間にセキュアな通信層を備えていなければならない。このインターフェイスに関連するエレメントには、ホームネットワーキングミドルウェア(例えば、UPnP, HAVi, Jini)のような他のシステムエレメントに対するセキュリティフレームワークの関係が含まれる。さらに、コンプライアントデバイスの認証、および、これらのデバイス間のセキュアな通信は、ベースラインデバイスインターフェイスによって取り組まれる。そのデバイスインターフェイスを、ホームネットワークへのOPIMAの拡張として定めた。
ベースラインRMPシステムは、TVAシステムに、標準化されたコピー保護システムを供給する。それが、そのフレームワークを実装している各デバイスにおいて標準化され、そして、必須のものであるから、ベースラインRMPシステムを実装しているどんなデバイスも、このRMPシステムによって保護されているコンテンツにアクセスすることができる。さらに、このベースラインシステムが、単純かつ容易に実装されるということが、非常に重要である。このベースラインシステムは、小さく安価な移動デバイスもサポートしなければならないので、これは、最も重要である。
前セクションでは、OPIMAシステムが導入された。OPIMAは、アプリケーションおよびDigital Rights Management(DRM:デジタル著作権管理)システムのためのセキュリティフレームワークを備えており、相互運用性を持つ。本セクションでは、OPIMAシステムが、ホームネットワーク内で作動するように拡張される。ホームネットワークにおけるDRMの使用の概論に関しては、F.L.A.J. Kamperman, S.A.F.A. van den Heuvel, M.H. Verberkt, Digital Rights Management in Home Networks(ホームネットワークにおけるデジタル著作権管理)、Philips Research、オランダ、 IBC 2001 conference publication 第1巻、70-77ページを参照されたい。
このサブセクションは、この直前の任意選択「セキュリティフレームワークを探し出し、そして、その間で通信するために、ホームネットワーキングミドルウェアをいかに用いるか」について検討する。この場合、セキュリティフレームワークは、ホームネットワーク中の1つのファンクションとして表わすことができる。これは、セキュリティファンクションが、ネットワーク中の他のセキュリティファンクションを探し出し、そして、アドレスすることを可能にする。
デバイスが、セキュアな態様で保護されたコンテンツを用いるためには、ネットワーク中のRMPシステムとセキュリティフレームワークとは、互いに信頼し合う必要がある。信頼できるデバイスは、標準によってセットされたパラメータの範囲内で働くと期待できる。これをするために、信頼できるサードパーティが、認証のために必要とされるキーを定める前に、デバイスをチェックする必要がある。
セキュリティフレームワークおよびホームネットワークに関するセクションにおいて上に説明したように、VPNは、TVAFの間に作り出される。これは、1つの大きなTVAFとみなすことができる。VPNは、リモートTVAFのツールを局所的に備えるために用いることができる。この場合、コールは、他のTVAFのパブリックインターフェイスへのRPCコールを用いて行われる。OPIMA OVM(TVAFとして用いることができる)の状況におけるそのようなコールの一例が、図4に例証されている。デバイス2において、コールおよびリターンの経路が、OVMを通っており、SACを備えたRPCが、抽出されて、コールされることを記号で表している。
ネットワーク化された環境でコンテンツにアクセスする場合、そのコンテンツを、ソースから他のデバイスに流し/輸送しなければならないであろう。ほとんどの場合、これは、ネットワークからの,あるQoSサポートを必要とする。ネットワーク内に接続をセットアップし、そして、QoSを管理する態様は、ネットワーク技術に極度に依存する。通常、そのようなストリームは、HN-MW内に定められるメカニズムを用いて作り出され、また、停止される。
ホームネットワーキングミドルウェアを用いる別の1つの態様は、他のデバイス上に実装されたエレメントを用いて、コンテンツアクセスを実施することである。そのように配給されたコンテンツアクセスを実現する方法の一例を、図5に見ることができる。この例において、以下の役割を認めることができる。
− シンク;コンテンツのシンク。
− 処理;1つ以上の処理ファンクションが、ストリーミングパス内に存在することができる。処理ファンクションは、ある操作がコンテンツ上で行われるファンクションである。
− アプリケーション;いろいろのHN-MWファンクションを接続して、コンテンツアクセスを開始するアプリケーション。この「アプリケーション」は、実際には、DVB-MHP
API(または、任意の他の同様のAPI)の実装であることに注意されたい。
− RMP;コンテンツを制御するRMPシステム。
多くのコンテンツフォーマットおよびRMPシステムが、存在する。各可能なそれらの任意選択をモデル化して、サポートしなければならなくなることを防止するために、OPIMAは、コンパートメントの概念を用いる。OPIMAによれば、コンパートメントは、RMPインターフェイスおよび/またはアーキテクチャコンポーネントにおけるいくつかの共通エレメントを共有する、OPIMAによって動作可能なデバイスのクラスである。例えば、DVBは、コンパートメントと考えることができ、次には、そのコンパートメントは、特定のRMPシステムによって定められる他のコンパートメントを含んでいると考えることができる。コンパートメントは、階層的であってもよい。即ち、コンパートメントは、サブコンパートメントを含むことができる。
コンテンツにアクセスするためには、そのコンテンツを保護しているRMPシステムを知らなければならない。通常のセットアップでは、コンテンツは、さらにセキュリティコンポーネントも保持しているデバイスにおいて利用可能である。1つのネットワーク内において、これは、もはや、そうである必要がない。したがって、アプリケーションは、どのRMPシステムが、コンテンツを保護するために用いられているかを決定する手段を必要とする。これは、コンテンツフォーマットのような既に存在するメタデータに加えて必要とされる追加情報である。
− 放出;この目的クラスは、1つのRMPシステムから他のRMPシステムへのコンテン
ツの転送を管理する。この目的クラスの次に、他のRMPシステムの内部のコンテン
ツの目的が、指示される。
− 受信;この目的クラスは、コンテンツが他のRMPシステムから受信されることを指
示する。
− アクセス;この目的クラスは、1つのRMPシステム内のコンテンツへのアクセスを扱
う。この目的クラスの次に、その目的が、より詳細に指示される。
− コンパートメント定義(付録Cを参照のこと)。
− RMP定義(付録Cを参照のこと)。
− 各目的に対して、要求されるセキュリティファンクションのURNを持つ目的のリス
ト。
− 恐らく、あるコンパートメントに特有の情報。
この時点で、必要なセキュリティファンクションを全て保持するストリーミンググラフを作り出すことができ、したがって、この特定のコンテンツセッションを開始することができる。そのようなセッションの1つ以上を、コンテンツにアクセスするために必要とされるエレメントを全て含むようにつなぐことができる。
− tvafId:tvafId; TVAFのユニーク識別子。
− contentAccessId:コンテンツアクセスId;このTVAFの範囲内のこのセッションを識
別するユニーク識別子。
− streamId:ストリームId;参照されているこのセッション内のストリームを指示する
番号。
RMPシステムにおいて、局所的なコンテンツアクセスと配給されたコンテンツアクセスとは、同じやり方で扱うべきである。ネットワーク化されたアクセスかどうかに関わらずOPIMA APIを用いるためには、RPCの取り扱いに関するいくつかのガイドラインが必要である。RPCコールは、図6に指示されているシステムにしたがって管理される。
1. コールがRPCであれば、それを局所的に扱って、その結果を返す。
2. コールが局所的であり、そして、このコールのコンテンツアクセスが局所的であれば、
すべての登録されているTVAF上のファンクションをコールする(さらに、このTVAF
がストリームの一部であれば、局所的に)。
3. コールが局所的であるが、このコールのコンテンツアクセスが局所的でなければ、そ
のコンテンツアクセスを保持しているマスタTVAFをコールする。
DAVIC CA APIは、本ドキュメントの範囲内で、アプリケーションAPIとして働く。このAPIをホストするデバイスの内部に、このAPIを実装するために、ある特定の情報をTVAFに渡さなければならない。これは、仕様化する必要のない内部専有APIを用いて行われる。以下の(情報的な)メソッドが、コンテンツアクセスを開始、停止、および、制御するために用いられるメソッドの一例を与える。
このメソッドは、そのTVAFを、指示されているコンテンツアクセスを管理しているTVAFに登録し、それによって、それは、任意の関連するRPCを受信する。コンテンツアクセスが開始するときに、全ての値が、TVAFによって指示される。
A.1.1 createContentRelease:コンテンツ放出を作り出す
他のRMPシステムにコンテンツを放出する意図のTVAFを持つセッションを作り出す。
コンテンツにアクセスする意図のTVAFを持つセッションを作り出す。
他のRMPシステムからコンテンツを受信する意図のTVAFを持つセッションを作り出す。
このセッションを開始する。
コンテンツアクセス、放出、または、受信を停止する。
A.2.1 startContentSessionResponse:コンテンツセッション応答を開始する
この非同期応答は、あるイベントが生じていることを知らせるために、TVAFによってアプリケーションに出される。それは、同期化の目的のために用いることができる。
A.3.1 queryRMPSystems:RMPシステムを照会する
このメソッドは、アプリケーションが、TVAFにインストールされたRMPシステムにメッセージを送信し、そして、答えを受信することを可能にする。
このメソッドは、アプリケーションが、TVAFにインストールされたRMPシステムにメッセージを送信し、そして、答えを受信することを可能にする。
A.4.1 msgFromRMP:RMPからのメッセージ
この非同期応答は、あるイベントが生じていることを知らせるために、TVAFによってアプリケーションに出される。それは、同期化の目的のために用いることができる。
この非同期応答は、利用可能なRMPシステムのリストを知らせるために、TVAFによってアプリケーションに出される。
以下の目的が、定義されている。
C.1 TVAFネットワークサービス
C.1.1 getTVAFId:TVAFIdを得る
このTVAFのTVAF idを戻す。
コールしているTVAFを、指示されているコンテンツセッションに登録する。
コールしているTVAFを、指示されているコンテンツセッションに未登録にする。
マスタTVAFによる登録の確認。その目的は、このコンテンツアクセスに関連する目的を指示する。TVAFは、この目的の範囲内のコンテンツを扱う。
コンテンツセッションが停止されていることの他のTVAFへの指示。
前のメソッドのIDLコードは、以下のとおりである。
enum Purpose { RELEASE_RENDER, RELEASE_MOVE, RELEASE_COPY, RECEIVE, ACCESS_STORE, ACCESS_RENDER, ACCESS_EDIT, ACCESS_DELETE, ACCESS_PROCESS, OTHER};
typedef sequence <octet, 16> TvafId;
struct ContentId {
TvafId tvafId;
long contentSessionId;
long streamId
} ;
// TVAFネットワークに関連するインターフェイス
interface TvafNetworkServices {
long getTvafId( out TvafId tvafId );
long registerWithContentSession( in TvafId tvafId, in long contentSessionId );
long unRegisterWithContentSession(in TvafId tvafId, in long contentSessionId );
long contentSessionRegistered( in TvafId tvafId, in long contentSessionId, Purpose p );
}
D.1 ユニフォームリソースロケータ(URL)定義
TVAFにおける使用のために、以下のURL定義が、与えられる。
tvaf:://<network_address>/<TVAFid>/ipmp/<rmp_id>
− アプリケーション
tvaf:://<network_address>/<TVAFid>/app/<app_id>
− ツール
tvaf::// <network_address>/<TVAFid>/tool/<tool_id>
tvaf::、メッセージがSACを通じて送り出されることを指示する。
<network_address>、TVAFをホスティングしているデバイスのアドレス。
<TVAF_id>、TVAFのid。
<RMP_id>、RMPモジュールのid。
<app_id>、アプリケーションのid。
<tool_id>、ツールのid。
tvaf:://130.130.120.4/34535/ipmp/1213
tvaf:://130.130.120.4/34535/app/113
tvaf:://130.130.120.4/34535/tool/12234
TVAFシステムURNは、以下のように定義される。
− コンパートメント:
tvaf:://<compartment_source>/compartment
− セキュリティファンクション
tvaf:://<compartment_source>/compartment/<function>
<compartment_source>、コンパートメントを定めた母体の名前(インターネットスタイル)。
<function>、このコンパートメントのこの特定のファンクションの名前。
tvaf:://org.dvb/mpeg2
tvaf:://org.dvb/mpeg2/sink
tvaf:://org.dvb/mpeg2/receive
tvaf:://org.dvb/mpeg2/source
tvaf:://org.dvb/mpeg2/processor
TVAFは、HN-MWにおいて、独立のメソッドとして表わされる。以下のメソッドが、そのようなファンクションで利用可能である。
このTVAFに対する新しいメッセージが、受信されている。
以下のメソッドが、セキュリティファンクションをサポートしているHN-MWのファンクションで利用可能である。
このメソッドは、このHN-MWファンクションによってサポートされるセキュリティファンクション(付録D)のURNを指示する。
このメソッドは、そのTVAFを、指示されているコンテンツアクセスを管理しているTVAFに登録し、それによって、それは、任意の関連するRPCを受信する。コンテンツアクセスが開始するとき、全ての値が、TVAFによって指示される。
以下は、本ドキュメントにおいて用いられる略語と、それらに意図されている意味とのリストである。
AES Advanced Encryption Standard
APDU Application Protocol Data Unit
API Application Programming Interface
CFC Call for Contribution
DAVIC Digital Audio & Visual Council
DVB Digital Video Broadcasting
HAVi Home Audio Video interoperability
HN-MW Home Networking Middleware
ISO International Organization for Standardisation
MMI Man Machine Interface
MPEG Moving/motion Pictures Expert Group
OVM OPIMA Virtual Machine
QoS Quality of Service
RMP Rights Management and Protection
RPC Remote procedure call
SAC Secure Authenticated Channel
TLS Transport Layer Security protocol
TTP Trusted Third Party
TVA TV-Anytime
TVAF TV-Anytime Framework
UPnP Universal Plug and Play
VPN Virtual Private Network
Claims (10)
- ネットワークに相互に接続された複数のデバイスを有するコンディショナルアクセスシステムであって、前記デバイスが、第1のグループと第2のグループとにグループ化され、前記第1のグループの前記デバイスが、第1のセキュリティフレームワークにしたがって作動し、前記第2のグループの前記デバイスが、第2のセキュリティフレームワークにしたがって作動するシステムにおいて、各デバイスが、特定のミドルウェア層を用いて作動し、当該ミドルウェア層が、他のデバイスの他のミドルウェア層を認証するように配置され、当該ミドルウェア層が、前記デバイスがそれにしたがって作動している前記セキュリティフレームワークによって認証される、システム。
- 前記第1のグループからのデバイスが、前記第2のグループからのデバイスのミドルウェア層にリモートプロシージャコール(remote procedure call: RPC)を行うことによって、前記第2のセキュリティフレームワークのファンクションを実行することができる、請求項1に記載のシステム。
- 前記RPCが、セキュア認証済チャンネル(secure authenticated channel: SAC)を通じて、前記第2のグループからのデバイスに伝送される、請求項2に記載のシステム。
- 前記デバイスが、目的の特定のクラスにしたがってコンテンツにアクセスする許可を与えられる請求項1に記載のシステムであって、1セットのそのようなクラスが、定められており、各クラスが、いくつかのコンディショナルアクセス操作または目的を有するシステム。
- 前記セットからの第1のクラスが、操作:レンダ、移動、および、コピーを有する、請求項4に記載のシステム。
- 前記セットからの第2のクラスが、操作:記憶、レンダ、編集、削除、および、処理を有する、請求項5に記載のシステム。
- 前記処理操作が、前記コンテンツに連係した権利に対するどんな制限にも無関係に認可される、請求項6に記載のシステム。
- デバイスが、1つのコンテンツにコンディショナルにアクセスすることを可能にする方法であって、前記デバイスが、目的の特定のクラスにしたがってコンテンツにアクセスする許可を与えられている方法において、1セットのそのようなクラスが、定められており、各クラスが、いくつかのコンディショナルアクセス操作または目的を有する方法。
- 前記セットからの第1のクラスが、操作:記憶、レンダ、編集、削除、および、処理を有する、請求項8に記載のシステム。
- 前記処理操作が、前記コンテンツに連係した権利に対するどんな制限にも無関係に認可される、請求項9に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP01204668 | 2001-11-27 | ||
PCT/IB2002/004803 WO2003047204A2 (en) | 2001-11-27 | 2002-11-14 | Conditional access system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005527011A true JP2005527011A (ja) | 2005-09-08 |
Family
ID=8181346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003548495A Pending JP2005527011A (ja) | 2001-11-27 | 2002-11-14 | コンディショナルアクセスシステム |
Country Status (9)
Country | Link |
---|---|
US (1) | US20050022015A1 (ja) |
EP (1) | EP1451997A2 (ja) |
JP (1) | JP2005527011A (ja) |
KR (1) | KR100941385B1 (ja) |
CN (1) | CN100490439C (ja) |
AU (1) | AU2002348916A1 (ja) |
BR (1) | BR0206702A (ja) |
RU (1) | RU2304354C2 (ja) |
WO (1) | WO2003047204A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007299400A (ja) * | 2006-05-01 | 2007-11-15 | Internatl Business Mach Corp <Ibm> | ランタイム・メモリー実行可能分離のための方法、コンピュータ・プログラム、及びデータ処理システム(ランタイム・メモリー実行可能分離のための方法及び装置) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003098931A1 (en) | 2002-05-22 | 2003-11-27 | Koninklijke Philips Electronics N.V. | Digital rights management method and system |
CA2550768C (en) * | 2003-07-24 | 2015-09-22 | Koninklijke Philips Electronics N.V. | Hybrid device and person based authorized domain architecture |
EP1548605B1 (en) * | 2003-08-12 | 2009-01-07 | Sony Corporation | Communication processing apparatus, communication control method, and computer program |
US7721111B2 (en) * | 2003-12-14 | 2010-05-18 | Realnetworks, Inc. | Auto-negotiation of content output formats using a secure component model |
MXPA06010888A (es) | 2004-03-26 | 2006-12-15 | Koninkl Philips Electronics Nv | Metodo y sistema para generar un dominio autorizado. |
WO2006009414A1 (en) * | 2004-07-23 | 2006-01-26 | Electronics And Telecommunications Research Institute | Extended package scheme to support application program downloading, and system and method for application program service using the same |
JP4403940B2 (ja) * | 2004-10-04 | 2010-01-27 | 株式会社日立製作所 | ネットワーク機能を備えたハードディスク装置 |
KR101574485B1 (ko) * | 2004-10-08 | 2015-12-04 | 코닌클리케 필립스 엔.브이. | Drm 시스템을 위한 사용자 기반 콘텐트 키 암호화 |
PL1810481T3 (pl) | 2004-11-01 | 2012-08-31 | Koninl Philips Electronics Nv | Ulepszony dostęp do domeny |
CN101401390B (zh) * | 2006-01-11 | 2012-10-31 | 三星电子株式会社 | 多媒体中间件中的安全管理方法和设备及其存储介质 |
US8763110B2 (en) * | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
US20080112562A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Methods for linking content with license |
US8327454B2 (en) * | 2006-11-14 | 2012-12-04 | Sandisk Technologies Inc. | Method for allowing multiple users to access preview content |
US20080114880A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | System for connecting to a network location associated with content |
US8079071B2 (en) * | 2006-11-14 | 2011-12-13 | SanDisk Technologies, Inc. | Methods for accessing content based on a session ticket |
US20080114693A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for allowing content protected by a first DRM system to be accessed by a second DRM system |
US20080114772A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for connecting to a network location associated with content |
KR101396364B1 (ko) * | 2007-01-24 | 2014-05-19 | 삼성전자주식회사 | 컨텐츠를 저장한 정보저장매체, 재생 방법 및 장치 |
KR20080081631A (ko) * | 2007-03-06 | 2008-09-10 | 주식회사 팬택 | 이동 단말에 탑재되는 디지털 권한 관리 장치 및 이를이용한 디지털 권한 관리 방법 |
JP4609506B2 (ja) | 2008-03-05 | 2011-01-12 | ソニー株式会社 | ネットワークシステム |
KR101718889B1 (ko) * | 2008-12-26 | 2017-03-22 | 삼성전자주식회사 | 홈 네트워크에서 디바이스에게 원격 애플리케이션을 제공하는 방법 및 장치 |
WO2010136866A1 (en) * | 2009-05-26 | 2010-12-02 | Nokia Corporation | Method and apparatus for transferring a media session |
US9549024B2 (en) * | 2012-12-07 | 2017-01-17 | Remote Media, Llc | Routing and synchronization system, method, and manager |
CA2931093A1 (en) | 2013-12-19 | 2015-06-25 | Visa International Service Association | Cloud-based transactions methods and systems |
US9712491B2 (en) * | 2014-03-03 | 2017-07-18 | Qualcomm Connected Experiences, Inc. | Access control lists for private networks of system agnostic connected devices |
WO2015133327A1 (ja) * | 2014-03-07 | 2015-09-11 | 日本電気株式会社 | ネットワークシステムと拠点間ネットワーク連携制御装置及びネットワーク制御方法並びにプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10333902A (ja) * | 1997-05-27 | 1998-12-18 | N Ii C Joho Syst:Kk | 改ざん検知機能付きコンピュータシステム |
JPH11306112A (ja) * | 1998-04-17 | 1999-11-05 | Ricoh Co Ltd | 情報機器およびそれを用いたデータ処理方法 |
JP2001515617A (ja) * | 1997-02-25 | 2001-09-18 | インタートラスト テクノロジーズ コーポレイション | 権利管理データ構造を定義し、使用し、処理する技術 |
JP2001306737A (ja) * | 2000-01-28 | 2001-11-02 | Canon Inc | デジタルコンテンツ配信システム、デジタルコンテンツ配信方法、情報変換サーバ、情報処理装置、情報処理方法、記憶媒体及びプログラムソフトウェア |
WO2001086393A2 (en) * | 2000-05-09 | 2001-11-15 | Sun Microsystems, Inc. | Message authentication using message gates in a distributed computing environment |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7320141B2 (en) * | 2001-03-21 | 2008-01-15 | International Business Machines Corporation | Method and system for server support for pluggable authorization systems |
-
2002
- 2002-11-14 AU AU2002348916A patent/AU2002348916A1/en not_active Abandoned
- 2002-11-14 BR BR0206702-1A patent/BR0206702A/pt not_active IP Right Cessation
- 2002-11-14 US US10/496,480 patent/US20050022015A1/en not_active Abandoned
- 2002-11-14 RU RU2004119436/09A patent/RU2304354C2/ru not_active IP Right Cessation
- 2002-11-14 KR KR1020047008058A patent/KR100941385B1/ko not_active IP Right Cessation
- 2002-11-14 EP EP02781536A patent/EP1451997A2/en not_active Withdrawn
- 2002-11-14 CN CNB02823524XA patent/CN100490439C/zh not_active Expired - Fee Related
- 2002-11-14 JP JP2003548495A patent/JP2005527011A/ja active Pending
- 2002-11-14 WO PCT/IB2002/004803 patent/WO2003047204A2/en active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001515617A (ja) * | 1997-02-25 | 2001-09-18 | インタートラスト テクノロジーズ コーポレイション | 権利管理データ構造を定義し、使用し、処理する技術 |
JPH10333902A (ja) * | 1997-05-27 | 1998-12-18 | N Ii C Joho Syst:Kk | 改ざん検知機能付きコンピュータシステム |
JPH11306112A (ja) * | 1998-04-17 | 1999-11-05 | Ricoh Co Ltd | 情報機器およびそれを用いたデータ処理方法 |
JP2001306737A (ja) * | 2000-01-28 | 2001-11-02 | Canon Inc | デジタルコンテンツ配信システム、デジタルコンテンツ配信方法、情報変換サーバ、情報処理装置、情報処理方法、記憶媒体及びプログラムソフトウェア |
WO2001086393A2 (en) * | 2000-05-09 | 2001-11-15 | Sun Microsystems, Inc. | Message authentication using message gates in a distributed computing environment |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007299400A (ja) * | 2006-05-01 | 2007-11-15 | Internatl Business Mach Corp <Ibm> | ランタイム・メモリー実行可能分離のための方法、コンピュータ・プログラム、及びデータ処理システム(ランタイム・メモリー実行可能分離のための方法及び装置) |
US8695102B2 (en) | 2006-05-01 | 2014-04-08 | International Business Machines Corporation | Controlling execution of executables between partitions in a multi-partitioned data processing system |
Also Published As
Publication number | Publication date |
---|---|
EP1451997A2 (en) | 2004-09-01 |
KR100941385B1 (ko) | 2010-02-10 |
AU2002348916A1 (en) | 2003-06-10 |
WO2003047204A2 (en) | 2003-06-05 |
US20050022015A1 (en) | 2005-01-27 |
RU2304354C2 (ru) | 2007-08-10 |
CN100490439C (zh) | 2009-05-20 |
WO2003047204A3 (en) | 2003-10-23 |
AU2002348916A8 (en) | 2003-06-10 |
CN1596531A (zh) | 2005-03-16 |
BR0206702A (pt) | 2004-02-17 |
RU2004119436A (ru) | 2005-11-10 |
KR20040058338A (ko) | 2004-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005527011A (ja) | コンディショナルアクセスシステム | |
US10069836B2 (en) | Methods and apparatus for premises content distribution | |
JP5026670B2 (ja) | 承認領域における分割された権利 | |
EP1510071B1 (en) | Digital rights management method and system | |
US8561210B2 (en) | Access to domain | |
JP4884978B2 (ja) | 安全なマルチメディア転送システム | |
US9509668B2 (en) | Content distribution method, content distribution system, source device, and sink device | |
JP2003218852A (ja) | ネットワーク用のコンテンツ保護及びコピー管理システム | |
CA2656144A1 (en) | Method for trick playing on streamed and encrypted multimedia | |
JP4156770B2 (ja) | 通信装置およびその通信方法 | |
WO2016110048A1 (zh) | 一种分享媒体内容的方法和装置 | |
KR20100080592A (ko) | 데이터 처리 방법 및 iptv 수신 디바이스 | |
EP1620993B1 (en) | Class-based content transfer between devices | |
Rasheed et al. | Home Interoperability Framework for the Digital Home. | |
JP2006005726A (ja) | 送信装置、媒体及び情報集合体 | |
JP2004186812A (ja) | Av通信制御集積回路及びav通信制御プログラム | |
US20130347119A1 (en) | Data processor, communication device, data transmission method | |
Interoperability et al. | Interoperable Home Infrastructure | |
Infrastructure | Home Interoperability Framework for the Digital Home |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051020 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060801 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090512 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090812 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090819 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091030 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100615 |