JP2008027451A - 固有id生成装置および方法 - Google Patents

固有id生成装置および方法 Download PDF

Info

Publication number
JP2008027451A
JP2008027451A JP2007192307A JP2007192307A JP2008027451A JP 2008027451 A JP2008027451 A JP 2008027451A JP 2007192307 A JP2007192307 A JP 2007192307A JP 2007192307 A JP2007192307 A JP 2007192307A JP 2008027451 A JP2008027451 A JP 2008027451A
Authority
JP
Japan
Prior art keywords
unique
nemo
uuid
network
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007192307A
Other languages
English (en)
Inventor
Myung-Soo Chang
明 洙 張
Hyung Sik Kim
亨 植 金
Sang-Hyeon Kim
相 賢 金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2008027451A publication Critical patent/JP2008027451A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Facsimile Transmission Control (AREA)
  • Communication Control (AREA)

Abstract

【課題】 固有IDを用いて特定サービスを支援する機器を既存のネットワークインフラの通信環境に接続させ、機器間通信およびコンテンツサービスを提供する固有ID生成装置および方法を提供する。
【解決手段】 所定ネットワークに参加した所定機器内に含まれた装置であって、前記機器内の機器説明書を検索する検索部と検索された機器説明書の内容のうち、機器のUUIDを読取る読取部と、読取られたUUIDを用いて機器の固有IDを生成する生成部とを含む。
【選択図】 図3

Description

本発明は、固有ID生成装置および方法に関し、より詳しくは、固有IDを用いて特定サービスを支援する機器を既存のネットワークインフラの通信環境に接続させ、機器間通信およびコンテンツサービスを提供する固有ID生成装置および方法に関するものである。
DRM(Digital Rights Management)は、インターネットを介して、デジタル音楽および動画、e−Bookなど有料コンテンツの不法複製防止を目的として用いられたが、最近モバイルと企業文書保安、そしてデジタル放送とデジタルホームエンターテイメントなど多様な分野で用いられている。
DRMが導入されなければならない理由は、デジタルデータが有する様々な特性から導き出せる。デジタルデータは、アナログデータとは異なり、損失することなく複製が可能であるという特性と、再使用および加工が容易な特性と、容易に第3者に配布することができるという特性を有しており、非常に少ない費用でこのような複製と配布を容易にできるという特性を有する。それに反して、デジタルコンテンツは、その製作に多くの費用と努力および時間を必要とする。したがって、デジタルコンテンツの無断複製および配布が容認される場合に、デジタルコンテンツ製作者の利益を侵害するようになり、デジタルコンテンツ製作者の創作意欲が低下することによってデジタルコンテンツ産業の活性化に大きな阻害要素となる。
デジタルコンテンツを保護しようとする努力は過去にもあったが、過去には主にデジタルコンテンツ無断アクセス防止に重点を置いていた。言い換えれば、デジタルコンテンツに対するアクセスは代価を払った一部の人にだけ許された。したがって、代価を払った人は暗号化されないデジタルコンテンツにアクセスでき、そうでない人は、デジタルコンテンツにアクセルすることができなかった。しかし、代価を払った人がアクセスしたデジタルコンテンツを故意に第3者に配布する場合に、第3者は代価を払わずにデジタルコンテンツを使用できるようになる。このような問題点を解決しようとDRMという概念が導入された。
DRMは、ある暗号化されたデジタルコンテンツに対するアクセスは誰にでも無制限に許しているが、暗号化されたデジタルコンテンツを復号化して、再生させるには権利オブジェクト(Rights Object)というライセンスを必要とするようにしている。ここで、権利オブジェクトとは、デジタルコンテンツを復号化する復号キー、デジタルコンテンツを用いる形態を定義する使用許可情報、デジタルコンテンツの使用を制限する使用制限情報を有するか、デジタルコンテンツの使用時に割り当てられた権利の種類を含む情報を有するマルチメディアデジタルコンテンツ著作権を意味する。したがって、DRMを適用すればデジタルコンテンツを既存とは異なり効果的に保護できるようになる。
しかし、最近デジタルコンテンツの不法複製防止および著作権保護のためにDRMベンダー(vendor)が独自の技術規格を用いて多様なDRM製品を市場に発表しており、これによって、DRM技術間の相互運用性が保障されていない。すなわち、各々のDRMベンダーがDRMの実現において他のファイルフォーマット、コーデック、独自のコンテンツ保護方法(proprietary content−protection)、またはこれらの組合せを支援しており、ユーザがオンラインストアで購入したデジタルコンテンツを自身のプレーヤやマルチプルプレーヤでプレーするにあたって制限が伴ってくる。
このようなDRMの相互運用性保障のためにCORAL、MPEG−21、OMA(Open Mobile Alliance)、DMP(Digital Media Project)などの多くの国際標準団体においてDRM標準技術を開発している。例えば、OMAは、Phase 1(candidate)段階のOMA DRM V1.0を発表し、続いてOMA DRM V2.0標準を発表しており、MPEG−21は汎用的に用いられるDRMフレームワークの標準技術を開発した。
また、CORALは、ユーザが保護されたDRMコンテンツ(DRM−protected content)をいつでもどこでも使えるようにDRM技術間の相互運用性のためにNEMO技術を主張している。NEMO(Networked Environment for Media Orchestration)技術は、サービス指向アーキテクチャであって、DRMシステム間の相互運用性が可能なようにして、ユーザがコンテンツに対する権利を正当に有する限り、自身の機器が何であるかに関わらずコンテンツを用いることができるようにする。すなわち、NEMO技術は、広範囲なDRMと関連する機器、フォーマット、ネットワーク、およびサービスタイプ間の相互運用性を目標としている。
一方、所定の有線または無線機器がDRMコンテンツを利用しようと試みれば、先ず前記機器はパーソナライズされるべきであり、パーソナライズされた機器は自身の固有IDと認証書を含むパーソナリティ情報を得るようになる。このような過程をパーソナライゼーションといい、前記過程を経た機器は正当な機器と認定され、相互間通信およびDRMコンテンツを機器の種類に関わらず利用できるようになる。
図1は、従来のNEMOパーソナライゼーション過程を示す。
図1では、DRMの相互運用性のためのサービスフレームワークを基盤に動作するNEMO−enabled機器3と外部認証機関5との間のパーソナライゼーション過程を例に挙げて説明する。
NEMOサービスを支援が可能なNEMO−enabled機器3(第1機器)が外部の認証機関にパーソナライゼーションを要請する(S2)。この時、NEMO−enabled機器3と認証機関とは秘密を互いに共有し、前記共有された秘密情報は、NEMO−enabled機器3がパーソナライゼーション要請時に認証機関がNEMO−enabled機器3が正当な資格を揃えているかを判断するのに用いることができる。そして、前記NEMO−enabled機器3が伝送したパーソナライゼーション要請メッセージは、NEMO−enabled機器3のアイデンティティ(ID)と関連する情報を含み得、前記情報はペイロードデータ(payload data)に含まれ得る。また、前記ペイロードデータにはパーソナライゼーションのタイプ(例えばPersonalization type=NEMO)をはじめとする認証機関5との完全性と気密性が保障される通信を行うための秘密キーに関する情報を含むことができる。
認証機関は、前記NEMO−enabled機器3の要請が適法なものであるかを検証して、ペイロードデータを処理する(S4)。この時、認証機関は、NEMO−enabled機器3と共有している秘密値でNEMO−enabled機器3の要請が適法であるかを検証することができる。
次のステップにおいて、認証機関5は、前記NEMO−enabled機器3に付与されるNEMO ID情報を含むパーソナリティ情報を生成し、応答メッセージとしてNEMO−enabled機器3に伝送する(S6、S8)。より具体的に、前記パーソナリティ情報には、NEMO IDの外にも公開キーを含んでいる認証書、個人キー、フィンガープリントに関連する情報を含むことができる。そして、前記認証書は、NEMO ID(すなわちNEMO−enabledデバイスのID)および公開キーを用いて生成され、前記情報はペイロードデータに含まれてNEMO−enabled機器3に伝送される。
次のステップにおいて、NEMO−enabled機器3は、受信した応答メッセージ内の認証書を検証して、パーソナリティ情報を獲得する(S10、S12)。
以後、前記NEMO−enabled機器は、異なるNEMO−enabled機器と通信が可能であり、また、DRMコンテンツを機器のモデルに関わらず利用することができる。
しかし、NEMOネットワークにおいて、NEMO−enabled機器間通信を行うために実質的に如何なるネットワークインフラを用いるかに関する技術が不在している状況である。
本発明は、固有ID生成装置および方法を提供し、特定サービスを支援する機器を既存のネットワークインフラの通信環境に適用して機器間通信およびコンテンツサービスを提供することができるようにすることにその目的がある。
本発明の目的は、以上で言及した目的に制限されず、言及していないまた他の目的は下記記載によって当業者が明確に理解できるものである。
前記目的を達成するために、本発明の一態様に係わる固有ID生成装置は、所定ネットワークに参加した所定機器内に含まれた装置であって、前記機器内の機器説明書を検索する検索部と検索された機器説明書の内容のうち、機器のUUID(Universally Unique Identifier)を読取る読取部と、読取られたUUIDを用いて機器の固有IDを生成する生成部とを含む。
本発明の他の態様に係わる固有ID生成方法は、所定ネットワークに参加した所定機器内のUUIDを用いて機器の固有IDを生成する方法であって、機器内の機器説明書を検索するステップと、検索された機器説明書の内容のうち、機器のUUIDを読取るステップと、読取られたUUIDを用いて機器の固有IDを生成するステップとを含む。
本発明の固有ID生成装置によれば、特定サービスを支援する機器を既存のネットワークインフラの通信環境に接続させ、シームレス統合が可能となり、機器間通信およびコンテンツサービスを提供することができるという長所がある。
その他、実施形態の具体的な事項は、詳細な説明および図面に含まれている。
本発明の利点および特徴、そしてそれらを達成する方法は、添付する図面と共に詳細に後述する実施形態を参照すれば明確になる。しかし、本発明は以下にて開示する実施形態に限定されず、互いに異なる多様な形態によって実施され、単に本実施形態は本発明の開示が完全なものとなるようにし、本発明が属する技術分野で通常の知識を有する者に発明の範疇を完全に知らせるために提供されるものであって、本発明は請求項の範疇によってのみ定義されるものである。明細書の全体に亘り、同一参照符号は同一構成要素を示す。
以下、本発明の実施形態は、従来ネットワークインフラのうちのUPnPネットワークを基盤に主として説明するものであるが、前記UPnPネットワークの外にディスカバリサービスが可能なブルートゥース、JINI(Java (登録商標)Intelligent Network Infra−structure)、UDDI(Universal Description、Discovery、and Integration)などのネットワークを基盤に適用可能である。
また、NEMO−enabled機器を例に挙げて主に説明するものであるが、前記NEMO−enabled機器外に既存のネットワークインフラを活用して、通信およびその他サービスを提供しようとする機器にも適用可能であることはもちろんである。
図2は、本発明の一実施形態に係わる固有ID生成装置のブロック図である。
固有ID生成装置200は、検索部210、読取部220、生成部230、認証要請部240、および送受信部250を含み、所定のNEMO−enabled機器内に内蔵される。
検索部210は、所定ネットワークに参加した所定機器内に含まれた本発明の装置200内の構成要素であって、前記機器内の機器説明書を検索する。前記機器説明書(device description document)は、該当機器供給業者の固有の製造情報、すなわち、UUID、モデル名、一連番号、製造業者の名前、製造業者のURLなどを含むことができる。また、機器説明書は制御、イベントおよびプレゼンテーションのためのURLだけでなく、多くの内蔵された機器およびサービスに関するリストも含むことができる。
読取部220は、前記検索された機器説明書の内容のうち、前記機器のUUIDを読取る。一般的に、機器説明書はXMLで表現されており、読取部220は該当XML文書をパーシング(parsing)してUUIDを検出することができる。
生成部230は、前記読取られたUUIDを用いて前記機器の固有IDを生成する。この時、好ましくはUUIDと同一の値で固有IDを生成することができる。
認証要請部240は、前記生成された固有IDを認証機関に伝送して、前記機器が前記固有IDを自身の識別情報として用いることに対する認証を要請する。例えば、NEMO−enabled機器は、前記生成された固有IDを認証機関に伝送して、前記NEMO−enabled機器が前記固有IDを自身のNEMO IDとして用いることに対する認証を要請し、既存のパーソナライゼーション過程を経てNEMO−enabled機器間の互いの通信を行うことができるようにする。より具体的な説明は、以下図4を参照する。
送受信部250は、前記パーソナライゼーション過程において送受信されるデータおよびネットワーク上の機器間の各種データを送受信する。
図2で示された各々の構成要素は、一種の「モジュール」から構成することができる。前記「モジュール」は、ソフトウェアまたはFPGAまたはASICのようなハードウェア構成要素を意味し、「モジュール」はある役割を行う。ところが「モジュール」は、ソフトウェアまたはハードウェアに限定される意味ではない。「モジュール」は、アドレッシングできる格納媒体にあるように構成することもでき、1つまたはそれ以上のプロセッサを再生させるように構成することもできる。したがって、一例として「モジュール」はソフトウェア構成要素、オブジェクト指向ソフトウェア構成要素、クラス構成要素およびタスク構成要素のような構成要素と、プロセス、関数、属性、プロシージャ、サブルーチン、プログラムコードのセグメント、ドライバ、ファームウェア、マイクロコード、回路、データ、データベース、データ構造、テーブル、アレイ、および変数を含む。構成要素と「モジュール」の中で提供されている機能は、さらに小さい数の構成要素および「モジュール」に結合したり、追加的な構成要素と「モジュール」にさらに分離したりすることができる。
図3は、前記図2を用いて固有IDを生成するフローチャートである。
前記図2で上述した重複する内容はできるだけ省略し、固有IDを生成する過程を各ステップ別に説明することにする。
検索部210は、所定ネットワークに参加した所定機器内に含まれた本発明の装置200内の構成要素であって、前記機器内の機器説明書を検索する(S301)。
読取部220は、前記検索された機器説明書の内容のうち、前記機器のUUIDを読取る(S311)。
生成部230は、前記読取られたUUIDを用いて前記機器の固有IDを生成する(S321)。この時、好ましくはUUIDと同一の値で固有IDを生成する。
認証要請部240は、前記生成された固有IDを認証機関に伝送し、前記機器が前記固有IDを自身の識別情報として用いることに対する認証を要請する(S331)。これによってパーソナライゼーション過程を経るようになり、以後機器間通信を行えるようになる。パーソナライゼーション過程に対する具体的な各ステップは、以下図4を参照する。
以後、NEMO−enabled機器の場合、パーソナライゼーション過程を経て、獲得した自身の固有IDと認証書を含むパーソナリティ情報を用いて他のNEMO−enabled機器と通信を行えるようになる(S341)。すなわち、NEMO−enabled機器(第1機器と第2機器)間の互いの通信を行う過程において、第1機器が第2機器にメッセージを暗号化して送ったとする時、先ず第1機器は第2機器に公開キーを要請して、第2機器から受信した公開キーを用いて第2機器にメッセージを暗号化して伝送する。前記第2機器は、第1機器から受信したメッセージを自身の個人キーを用いて復号化して確認するようになる。このように、DRM−enabledデバイス間のメッセージの気密性、完全性、信頼性を保障した通信を行えるようになり、MEMO ID情報を有するデバイスはDRMコンテンツにアクセスして利用できるようになる。そして、前記固有IDを用いて後述するUPnPをはじめとするディスカバリ機能のあるネットワークインフラを基盤に、NEMO−enabled機器間の通信および多様なサービスを提供することができる。
図4は、本発明の一実施形態に係わるパーソナライゼーション過程(S331)を示す。
前記図1で上述した重複する内容はできるだけ省略し、前記図2の固有ID生成装置を用いて生成された固有IDを有する機器が認証機関とパーソナライゼーション過程を経るステップとを簡略に説明する。また、以下の各ステップは、NEMOパーソナライゼーション過程を例に挙げて説明し、NEMOパーソナライゼーション過程に関するより詳細な内容は「NEMO Personalization Service」のスペックを参照する。
先ず、認証要請部240は、生成部230が生成した固有IDを認証機関に伝送して、前記固有IDを該当機器(NEMO−enabled機器)の識別情報として用いることに対する認証を要請する(S401)。この時、NEMO−enabled機器と認証機関は秘密情報を互いに共有し、前記共有された秘密情報はNEMO−enabled機器がパーソナライゼーション要請時の認証機関がNEMO−enabled機器が正当な資格を揃えているかを判断するのに用いられる。
認証機関は、NEMO−enabled機器と共有している秘密値としてNEMO−enabledが適法であるかを検証し、前記受信した固有ID情報を含むパーソナリティ情報を生成し、応答メッセージとしてNEMO−enabled機器に伝送する(S411,S421)。より具体的に、前記パーソナリティ情報には、固有ID外にも公開キーを含んでいる認証書、個人キー、フィンガープリントに関連する情報を含むことができる。そして前記認証書は、固有IDおよび公開キーを用いて生成され得る。
NEMO−enabled機器は、受信した応答メッセージ内の認証書を検証し、さらに、応答メッセージ内のパーソナリティ情報を獲得する(S431)。
以下、図5および図6において前記生成された固有IDを用いた多様な活用例を説明する。
図5は、本発明の一実施形態に係わるコントロールポイントと被制御機器との間に行われるUPnP動作を示す。
UPnPネットワーク上にNEMOサービスを支援するNEMO−enabled機器が参加すれば、前記図3のステップ(S301〜S321)を経て固有IDを生成し、前記図4で上述したように生成された固有IDを用いて認証機関からパーソナリティ情報を得るようになる。パーソナリティ情報には、固有ID、公開キーを含む認証書、個人キーに対する情報を含むことができる。以下、UPnPで実現された通信方法を用いたNEMO−enabled機器間通信の実行およびコンテンツ利用についてより具体的に後述する。
図示するように、コントロールポイント510と被制御機器520間に行われるUPnP動作を示す。被制御機器520は、例えばNEMO−enabled機器であり、パーソナリティ情報を有すると仮定する。
UPnPネットワークの基盤は、TCP/IPプロトコルであり、このプロトコルの核心はアドレス指定機能である。各被制御機器520は、DHCP(動的ホスト構成プロトコル)クライアントを有するべきであり、被制御機器520が最初のネットワークに連結すればDHCPサーバを検索する。
DHCPサーバがあれば、該当被制御機器520は割り当てられたIPアドレスを用いるようになり、使用可能なDHCPサーバがない場合には、被制御機器520はアドレスを確保するために「自動IP」(Auto IP)を用いるようになる(S511)。
次に、UPnPのディスカバリ段階を経るようになるが、一旦被制御機器520がネットワークに連結されて適切なアドレスが指定されれば、検索作業が進行される(S521)。検索作業は、SSDP(Simple Service Discovery Protocol)を用いて処理する。被制御機器520がネットワークに追加されれば、SSDPは被制御機器520が提供するサービスをネットワーク上にあるコントロールポイント510に伝える役割をする。
UPnPネットワーキングの次のステップは、ディスクリプションステップである(S531)。コントロールポイント510が被制御機器520を検索したものの、コントロールポイント510は相変らず被制御機器520に対して認知している情報が非常に少ない。このコントロールポイント510が被制御機器520および被制御機器520の機能に対する情報を詳しく把握して相互作用をしようとすれば、コントロールポイント510は検索メッセージと該当する被制御機器520が提供するURLから被制御機器520の機器説明書を確認しなければならない。本実施形態で被制御機器520は本発明の装置200によって生成された固有IDを含むその他のデバイス情報をコントロールポイント510に伝えられる。前記デバイス情報には被制御機器520が提供するNEMOサービスに関するリストを含むことができる。すなわち、固有IDとNEMOサービスに関するリストがまとめられており、固有IDがUUIDと同一の値で生成された場合、コントロールポイント510は前記ステップ(S521,S531)において、1つの値で機器認識および該当機器が提供するサービスを把握できるようになる。
コントロールポイント510は、被制御機器520が提供した情報によってNEMOサービスを支援するNEMO−enabled機器であることを認識することができる(S541)。このように、既存のUPnPで実現された通信方法をNEMO−enabled機器にそのまま適用できるようになる。また、UPnPだけでなく、ブルートゥース、JINI、UDDIなどのネットワークでも前記原理を適用し、既存の通信方法を活用して特定サービスを提供する機器間通信を行えるようになり、この時、機器の固有ID情報が積極的に活用するようになる。
以後、本格的なUPnP動作ステップが行われる(S551)。UPnP動作ステップは、制御、イベント作業およびプレゼンテーションなどの動作を通してなされる。前記制御動作を見れば、コントロールポイント510は、被制御機器520のディスクリプションを確保した後に被制御機器520制御のための必須作業を行う。被制御機器520を制御するために、コントロールポイント510は被制御機器520のサービスに動作命令を送る。そのために、コントロールポイント510は、適切な制御メッセージを該当サービスに対する制御URL(被制御機器520の機器説明書にある)に送る。制御メッセージもSOAP(Simple Object Access Protocol)を用いてXMLで表現される。該当サービスは、この制御メッセージに対する応答として特定動作値や障害コードを提供する。また、前記イベント作業の動作を見れば、各被制御機器520は前記命令を受けて、自身の状態の変化が発生すればこれをコントロールポイント510にイベントメッセージを介して伝える。このようなメッセージは、一つ以上の状態変数の名前およびこれら変数の現在値を含んでおり、XML形式で表現されてGENA(Generic Event Notification Architecture)によってフォーマットされる。イベントの内容は、周期的に更新され、持続的にコントロールポイント510に通知され、GENAを用いて加入を取り消すこともできる。そして、前記プレゼンテーション動作を見れば、被制御機器520がプレゼンテーション用URLを有すれば、コントロールポイント510はこのURLを介してページを検索でき、このページをブラウザーにロードすることができ、ユーザは前記ページを用いて被制御機器520を制御したり被制御機器520の状態を照会したりすることができる。この機能を行える水準は、プレゼンテーションページおよび被制御機器520の特定機能にかかっている。
図6は、本発明の一実施形態に係わるNEMO−enabled機器がUPnPネットワーク上でコンテンツを用いる一例を示す。
本発明で生成された固有IDは、認証リストを作成するのに用いられる。すなわち、NEMO−enabled機器610が認証書と自身の固有ID、および、公開キーをコンテンツ(DRMコンテンツ含む)を提供するサーバ620に伝達すれば、サーバ620は認証書を検証することによってNEMO−enabled機器610の正当性を検証して、認証されたNEMO−enabled機器610の固有IDと公開キーを記録した認証リストを作成する(S601,S611)。
また、サーバ620が認証リストを作成した後、前記認証リストにあるNEMO−enabled機器610に対する情報とサーバ620自身が生成した乱数を用いて固有なドメインIDとドメインキーとを生成する(S621)。この時、前記ドメインキーは、ユーザの選択によって形成されたドメインに属するNEMO−enabled機器610だけが共有する秘密キーであって、前記ドメインを構成する構成員が変更される時毎に共に変更されることができ、前記ドメインIDは他のドメインと区別するための識別子として用いられる。
サーバ620は、ドメイン内にある認証されたNEMO−enabled機器610に各々のNEMO−enabled機器610の公開キーを用いて前記ドメインIDと前記ドメインキーとを暗号化して伝達し、前記NEMO−enabled機器610は自身の秘密キーを用いて前記ドメインキーを復旧することによって、コンテンツを用いるためのドメインが形成される(S631,S641)。コンテンツ共有のためのドメインが形成されれば、サーバ620はコンテンツをコンテンツキーによって暗号化し、前記コンテンツキーは前記ドメインキーによって暗号化される。
暗号化されたコンテンツは、コンテンツを利用しようとするNEMO−enabled機器610がドメインキーを用いて復号化することによってコンテンツを利用できるようになる(S651)。
以上、添付した図面を参照して本発明の実施形態を説明したが、本発明が属する技術分野で通常の知識を有する者であれば、本発明がその技術的思想や必須の特徴を変更せず、他の具体的な形態によって実施することができるということを理解できる。したがって、以上で記述した実施形態はすべての面で例示的なものであり、限定的なものではないことを理解しなければならない。
従来NEMOパーソナライゼーション過程を示す。 本発明の一実施形態に係わる固有ID生成装置のブロック図である。 前記図2を用いて固有IDを生成するフローチャートである。 本発明の一実施形態に係わるパーソナライゼーション過程(S331)を示す。 本発明の一実施形態に係わるコントロールポイントと被制御機器間に行われるUPnP動作を示す。 本発明の一実施形態に係わるNEMO−enabled機器がUPnPネットワーク上でコンテンツを用いる一例を示す。
符号の説明
210 検索部
220 読取部
230 生成部
240 認証要請部

Claims (10)

  1. 所定ネットワークに参加した所定機器内のUUIDを用いて前記機器の固有IDを生成する装置において、
    前記機器内の機器説明書を検索する検索部と、
    前記検索された機器説明書の内容のうち、前記機器のUUIDを読取る読取部と、
    前記読取られたUUIDを用いて前記機器の固有IDを生成する生成部とを含む、固有ID生成装置。
  2. 前記機器は、DRMの相互運用性のためのNEMOサービス支援が可能な機器である請求項1に記載の固有ID生成装置。
  3. 前記ネットワークは、UPnP、ブルートゥース、JINI、および、UDDIのうちのいずれか1つであり、前記固有IDは前記UUIDと同一値で生成された請求項2に記載の固有ID生成装置。
  4. 前記機器が前記UPnPネットワークに追加されれば、前記UPnPネットワークのコントロールポイントは、前記機器から前記固有IDと前記機器が支援可能なサービスリストの提供を受けて、前記機器および前記機器の提供サービスを認識する請求項3に記載の固有ID生成装置。
  5. 前記生成された固有IDを認証機関に伝送して、前記機器が前記固有IDを自身の識別情報として用いることに対する認証を要請する認証要請部をさらに含む請求項1に記載の固有ID生成装置。
  6. 所定ネットワークに参加した所定機器内のUUIDを用いて前記機器の固有IDを生成する方法において、
    前記機器内の機器説明書を検索するステップと、
    前記検索された機器説明書の内容のうち、前記機器のUUIDを読取るステップと、
    前記読取られたUUIDを用いて前記機器の固有IDを生成するステップとを含む、固有ID生成方法。
  7. 前記機器は、DRMの相互運用性のためのNEMOサービス支援が可能な機器である請求項6に記載の固有ID生成方法。
  8. 前記ネットワークは、UPnP、ブルートゥース、JINI、およびUDDIのうちのいずれか1つであり、前記固有IDは前記UUIDと同一値で生成された請求項7に記載の固有ID生成方法。
  9. 前記機器が前記UPnPネットワークに追加されれば、前記UPnPネットワークのコントロールポイントは、前記機器から前記固有IDと前記機器が支援可能なサービスリストの提供を受けて、前記機器および前記機器の提供サービスを認識するステップをさらに含む請求項8に記載の固有ID生成方法。
  10. 前記生成された固有IDを認証機関に伝送して、前記機器が前記固有IDを自身の識別情報として用いることに対する認証を要請するステップをさらに含む請求項6に記載の固有ID生成方法。
JP2007192307A 2006-07-24 2007-07-24 固有id生成装置および方法 Pending JP2008027451A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060069357A KR100877064B1 (ko) 2006-07-24 2006-07-24 고유 id 생성 장치 및 방법

Publications (1)

Publication Number Publication Date
JP2008027451A true JP2008027451A (ja) 2008-02-07

Family

ID=38663010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007192307A Pending JP2008027451A (ja) 2006-07-24 2007-07-24 固有id生成装置および方法

Country Status (5)

Country Link
US (1) US20080021837A1 (ja)
EP (1) EP1883202A3 (ja)
JP (1) JP2008027451A (ja)
KR (1) KR100877064B1 (ja)
CN (1) CN101114328A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9258672B2 (en) 2012-05-29 2016-02-09 Denso Corporation Short-range wireless communication device

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037097B2 (en) * 2008-05-30 2011-10-11 Yahoo! Inc. Universal device identifier for globally identifying and binding disparate device identifiers to the same mobile device
US8375066B2 (en) 2010-04-26 2013-02-12 International Business Machines Corporation Generating unique identifiers
US8560698B2 (en) 2010-06-27 2013-10-15 International Business Machines Corporation Allocating unique identifiers using metadata
US8819437B2 (en) * 2010-09-30 2014-08-26 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
KR101955976B1 (ko) * 2011-08-25 2019-03-08 엘지전자 주식회사 제한된 사용자 인터페이스를 가진 장치의 활성화
WO2013048430A1 (en) 2011-09-30 2013-04-04 Hewlett-Packard Development Company, L.P. Authentication systems and methods
CN103870343B (zh) * 2012-12-14 2019-10-29 联想(北京)有限公司 电子设备附件的信息处理方法、电子设备及其附件
US10152607B2 (en) * 2013-06-07 2018-12-11 A9.Com Inc. Secure access to hierarchical documents in a sorted, distributed key/value data store
CN103701866B (zh) * 2013-12-06 2018-08-10 乐视致新电子科技(天津)有限公司 一种下载断点续传方法和装置
KR101669561B1 (ko) * 2014-09-04 2016-10-27 (주) 허브인소프트 모바일 단말을 이용한 대상 단말 제어 방법
US10392924B2 (en) * 2015-08-24 2019-08-27 Cameron International Corporation System and method for non-invasive capacitive pressure measurement
CN107710196B (zh) * 2016-01-14 2020-12-01 华为技术有限公司 一种管理资源对象的方法和系统
US11979392B2 (en) * 2017-07-17 2024-05-07 Comcast Cable Communications, Llc Systems and methods for managing device association
CN107679169B (zh) * 2017-09-29 2020-05-19 厦门天锐科技股份有限公司 一种通用的终端信息存取系统及方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6377994B1 (en) * 1996-04-15 2002-04-23 International Business Machines Corporation Method and apparatus for controlling server access to a resource in a client/server system
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US7017148B2 (en) * 2001-07-10 2006-03-21 Intel Corporation Apparatus and method for UPnP device code generation using XML
KR100443621B1 (ko) * 2002-02-25 2004-08-09 주식회사 마크애니 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템
RU2005112255A (ru) * 2002-09-23 2005-09-20 Конинклейке Филипс Электроникс Н.В. (Nl) Санкционированные домены, основывающиеся на сертификатах
US8108455B2 (en) * 2002-10-31 2012-01-31 Oracle America, Inc. Mobile agents in peer-to-peer networks
US7490171B2 (en) * 2003-05-19 2009-02-10 Intel Corporation Universal plug-and-play mirroring device, system and method
EP2270622B1 (en) * 2003-06-05 2016-08-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
JP4540377B2 (ja) * 2004-03-25 2010-09-08 パナソニック株式会社 Ui表示装置及びui表示方法
WO2005104431A1 (ja) * 2004-04-21 2005-11-03 Matsushita Electric Industrial Co., Ltd. コンテンツ提供システム、情報処理装置及びメモリカード
US7467405B2 (en) * 2004-06-22 2008-12-16 Taiwan Semiconductor Manufacturing Company, Ltd. Method and apparatus for detecting an unauthorized client in a network of computer systems
KR100608021B1 (ko) * 2004-12-28 2006-08-02 삼성전자주식회사 고유아이디를 이용한 스캐닝장치 및 방법
JP2006246272A (ja) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd 証明書取得システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9258672B2 (en) 2012-05-29 2016-02-09 Denso Corporation Short-range wireless communication device

Also Published As

Publication number Publication date
EP1883202A2 (en) 2008-01-30
KR100877064B1 (ko) 2009-01-07
KR20080009584A (ko) 2008-01-29
EP1883202A3 (en) 2009-07-22
US20080021837A1 (en) 2008-01-24
CN101114328A (zh) 2008-01-30

Similar Documents

Publication Publication Date Title
KR100877064B1 (ko) 고유 id 생성 장치 및 방법
US7424613B2 (en) Method of constructing domain based on public key and implementing the domain through universal plug and play (UPnP)
US7979913B2 (en) Home network system and method therefor
JP4734257B2 (ja) 接続リンクされた権利保護
JP4927748B2 (ja) ドメインへの改善したアクセス
JP4804055B2 (ja) 機器ネットワーク運用方法
EP2345231B1 (en) Internetworking domain and key system
KR101662838B1 (ko) 홈 네트워크에서 제어 포인트 장치가 피제어 장치의 보안을 설정하기 위한 시스템 및 방법
JP2006500652A (ja) 証明書に基づく認証ドメイン
CA2546670C (en) Home network system and method therefor
KR20090057171A (ko) 도메인에 대한 개선된 액세스
JP2008052735A (ja) デジタル権限管理において権限発行者とドメイン権限附与者を登録する方法及びこの方法を利用して保安コンテンツ交換機能を実行する方法
JP2004535623A (ja) デジタル電子通信コンテンツを安全かつ便利に管理するためのシステムおよび方法
KR20080046253A (ko) Lan에 미디어 컨텐츠를 분배하기 위한 디지털 보안
US20100145859A1 (en) Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server
EP1523133B1 (en) Inter-device authentication system, inter-device authentication method, communication device, and computer program
JP2005129058A (ja) 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
US20100138928A1 (en) Apparatus and method for sharing content between devices by using domain drm
JP4846798B2 (ja) デジタルコンテンツ保護に関する方法、システム及び装置
JP2006099415A (ja) コンテンツ配信システム、コンテンツ配信方法、機器認証サーバおよび機器認証サーバの制御方法
KR20120094350A (ko) Dlna 기반 홈 네트워크 시스템에서 제한된 컨텐츠 리스트를 제공하기 위한 방법, 이를 수행하기 위한 디지털 미디어 서버 및 디지털 미디어 플레이어
KR20100062807A (ko) 도메인 drm을 이용한 기기 간 콘텐츠 공유 장치 및 방법
JP2005084751A (ja) 通信装置
Keoh et al. An implementation experience of domain management in marlin

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100309