JP2009524334A - ドメインに加入していない機器へのコンテンツ伝送方法及び装置 - Google Patents

ドメインに加入していない機器へのコンテンツ伝送方法及び装置 Download PDF

Info

Publication number
JP2009524334A
JP2009524334A JP2008551172A JP2008551172A JP2009524334A JP 2009524334 A JP2009524334 A JP 2009524334A JP 2008551172 A JP2008551172 A JP 2008551172A JP 2008551172 A JP2008551172 A JP 2008551172A JP 2009524334 A JP2009524334 A JP 2009524334A
Authority
JP
Japan
Prior art keywords
content
key
adjacency
domain
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008551172A
Other languages
English (en)
Other versions
JP5107265B2 (ja
Inventor
キム,ボン−ソン
ユン,ヨン−ソン
ナム,ス−ヒョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2009524334A publication Critical patent/JP2009524334A/ja
Application granted granted Critical
Publication of JP5107265B2 publication Critical patent/JP5107265B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43637Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wireless protocol, e.g. Bluetooth, RF or wireless LAN [IEEE 802.11]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/4788Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Graphics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

ドメインに加入した第1デバイスからのドメインに加入していない第2デバイスへのコンテンツ伝送方法において、第1デバイスと2デバイスとの隣接性が存在するか否かを第1デバイスで決定するステップと、第1デバイスと第2デバイスとの隣接性が存在するか否かを決定した結果によって、第2デバイスに伝送するコンテンツに対応したコンテンツキーを第2デバイスのキーを利用して暗号化するステップと、第1デバイスから第2デバイスに暗号化されたコンテンツキー及びコンテンツを伝送するステップとを含むコンテンツ伝送方法である。

Description

本発明は、ドメインに加入していない機器へのコンテンツ伝送方法及び装置に係り、さらに詳細には、使用範囲に制限のないコンテンツやコンテンツの保護のために特定ドメインに加入した機器のみが使用可能に使用権限が制限されたコンテンツをドメインに加入していない機器で使用できるようにコンテンツを伝送する方法及び装置に関する。
最近、ホーム内で放送、音楽、ゲームを楽しめる機器が多様になり、機器で使用できるコンテンツも豊富になっている。消費者は、多様な機器を通じてコンテンツを便利に共有しようとし、このような消費者の要求に相応して、消費者中心に機器を連結してコンテンツを共有可能にするホームネットワークドメインについての研究が活発に進められている。
さらに、消費者は、ホームネットワークドメインに加入した機器のみが使用可能に使用権限が制限されたコンテンツを、ドメインに加入していない機器も使用してもよい場合、ホームネットワークドメインに加入していない外部の機器でも使用できるようにコンテンツの共有範囲を広めようとする。
本発明が解決しようとする技術的課題は、特定ドメインに加入した機器のみが使用できるようにドメインキーを利用して暗号化したコンテンツを、特定ドメインに加入していない機器が使用しようとする場合、特定ドメインに加入していない機器にもコンテンツを使用できる使用権限を付与し、必要時に所望のコンテンツを使用可能にする方法及び装置を提供することである。
また、前記の方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を供給することである。
前記課題を解決するための本発明によるドメインに加入した第1デバイスから前記ドメインに加入していない第2デバイスへのコンテンツ伝送方法は、前記第1デバイス及び前記2デバイス間の隣接性検査を行うステップと、前記隣接性結果によって、前記第2デバイスに伝送するコンテンツに対応したコンテンツキーを前記第2デバイスのキーで暗号化するステップと、前記第2デバイスに前記暗号化されたコンテンツキー及び前記コンテンツを伝送するステップと、を含む。
前記課題を解決するために、本発明は、前記のドメインに加入した第1デバイスから前記ドメインに加入していない第2デバイスにコンテンツを伝送する方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供する。
前記課題を解決するための本発明によるドメインに加入していない第2デバイスでの前記ドメインに加入した第1デバイスからのコンテンツ受信方法は、前記第1デバイス及び2デバイスの隣接性検査を行うステップと、前記隣接性検査の結果によって、コンテンツ及び前記第2デバイスのキーで暗号化された前記コンテンツに対応したコンテンツキーを前記第1デバイスから受信するステップと、を含む。
前記課題を解決するために、本発明は、前記のドメインに加入していない第2デバイスでの前記ドメインに加入した第1デバイスからのコンテンツ受信方法をコンピュータで実行させるためのプログラムを記録したコンピュータで読み取り可能な記録媒体を提供する。
前記課題を解決するための本発明によるドメインに加入していないデバイスへのコンテンツ伝送装置は、前記デバイスとの隣接性を検査する隣接性検査部と、前記隣接性検査部の結果によって、前記デバイスに伝送するコンテンツのコンテンツキーを前記デバイスのキーで暗号化する暗号化部と、前記第1暗号化部によって暗号化されたコンテンツキー及び前記コンテンツキーに対応したコンテンツを前記デバイスに伝送する伝送部と、を備える。
前記課題を解決するためのドメインに加入した第1デバイスからのコンテンツ受信装置は、前記デバイスとの隣接性如何を判断する隣接性検査部と、前記隣接性検査部の結果によって、前記装置のキーで暗号化されたコンテンツキー及び前記コンテンツキーに対応したコンテンツを受信する受信部と、を備える。
本発明によれば、ホームドメインに加入した機器を使用するユーザが携帯が簡便で移動しやすいホームドメインに加入した機器を外部で使用する場合、第3者は、ホームドメインに加入していない他の機器を通じてホームドメインに加入した機器に保存されたコンテンツの使用を要請しうる。このように、ホームドメインに加入していない機器が使用してもよいコンテンツやホーム機器のみが使用可能に使用権限が制限されたコンテンツを、ホームドメインに加入していない機器で使用しようとするとき、ホームドメインに加入していない機器にコンテンツの使用権限を付与してコンテンツを使用しうる方法を提供する。すなわち、本来コンテンツの使用権限は、ホームドメイン内の機器にのみ限定されたものではないが、ホームドメインでのみコンテンツを共有するために、コンテンツのキーがドメインキーで暗号化されている場合、ドメインに加入していない適法なユーザは、コンテンツの使用に不便さを感ずる。このような場合、ドメインに加入していない適法なユーザがホームドメインに加入せずとも、必要なコンテンツを使用できる方法を提供して、コンテンツの共有範囲を広めうる。
以下、添付図面を参照して、本発明の望ましい一実施形態によってドメインに加入していないデバイスへのコンテンツ伝送方法及び装置について説明する。
図1は、本発明の一実施形態によってコンテンツ伝送がなされる状況を示す図である。図1を参照するに、図1に示したように、ホームを一つのドメインとして設定してホームドメインを構成する場合、ホームドメイン内の機器を使用するユーザは、ホームドメイン内の機器のうち、MP3プレイヤのような携帯の簡便な機器をホームドメインの外部で使用することがある。
このように、ホームドメイン内の機器を使用するユーザがMP3プレイヤのように、携帯の簡便なホームドメイン内の機器を外部で使用する場合、MP3プレイヤのように、携帯の簡便なホームドメイン内の機器に保存されたコンテンツが使用する機器に制限なしに使用可能なコンテンツであれば、ホームドメイン内の機器を使用するユーザ外の第3者は、ホームドメインに加入していない他の機器を通じてMP3プレイヤのように携帯の簡便なホームドメイン内の機器に保存されたコンテンツの使用を要請することがある。しかし、ホームドメイン内の機器に保存されたコンテンツは、コンテンツの保護のためにホームドメインに加入した機器のみが利用できるように、ホームドメインに加入した機器にのみコンテンツの使用権限を付与する。したがって、ホームドメインに加入していない機器を通じて、MP3プレイヤのようなホームドメインに加入した機器に保存されているコンテンツを使用するためには、ホームドメインに加入していない機器も使用可能にコンテンツの使用権限を付与する方法が必要である。
図2は、本発明の一実施形態によって、ドメインに加入した第1デバイスからドメインに加入していない第2デバイスにコンテンツを伝送する過程、及びコンテンツを受信した第2デバイスで受信したコンテンツを処理する過程を示す図である。
図2を参照するに、第1デバイスから第2デバイスにコンテンツを伝送する一連の過程、及びコンテンツを受信した第2デバイスでコンテンツを処理する一連の過程は、次のように時系列的になされる。
ステップ1で、ホームドメインに加入していない第2デバイスは、ホームドメインに加入した第1デバイスに、第2デバイスで使用しようとするコンテンツを要請するメッセージを伝送する。このとき、第2デバイスは、第2デバイスで使用しようとするコンテンツを要請するメッセージと共に、第2デバイスの秘密キーを伝送することもできる。ここで、第2デバイスの秘密キーとは、第2デバイスが使用する公開されていないキーを意味するので、第2デバイスの秘密キーは、外部に露出されないように安全な経路を通じて第1デバイスに伝送されねばならない。
ステップ2で、コンテンツ要請メッセージを受信した第1デバイスは、第2デバイスから要請されたコンテンツがどの機器で使用してもよいコンテンツであるか否かを確認する。ここで、コンテンツがどの機器で使用してもよいコンテンツであるか否かを確認する方法は、コンテンツの使用範囲を示したライセンスを通じてなされる。
ステップ3で、コンテンツの使用範囲が制限されていないので、ドメインに加入していないデバイスも使用可能なコンテンツであるか否かを確認した第1デバイスは、第2デバイスでの第1デバイスとの隣接性検査を行う。このような隣接性検査は、要請したコンテンツを第2デバイスで使用可能であるか否かを判断する基準であって、隣接性検査を行う理由は、第2デバイスで要請したコンテンツが無制限的に配布されることを防止するためである。
ステップ4で、第1デバイスは、第2デバイスに伝送するコンテンツが第2デバイスで使われるように、第2デバイスに伝送するコンテンツに対応したコンテンツキーを第2デバイスのキーで暗号化する。このとき、公開キー基盤構造によって公開キーでコンテンツキーを暗号化することが一般的であるが、第2デバイスの秘密キーを受信した場合には、第2デバイスの秘密キーでコンテンツキーを暗号化することもできる。
ステップ5で、第1デバイスは、ステップ1で要請されたコンテンツ及びステップ4で暗号化したコンテンツキーを第2デバイスに伝送する。ここで、ステップ4で暗号化したコンテンツキーは、ステップ1で要請されたコンテンツに対応したコンテンツキーである。
ステップ6で、第2デバイスは、暗号化されたコンテンツキーを第2デバイスのキーを利用して復号化し、暗号化されたコンテンツを復号化したコンテンツキーを利用して復号化する。
図3は、本発明の一実施形態によって、ホームドメインに加入した第1デバイスからホームドメインに加入していない第2デバイスにコンテンツを伝送する場合、第1デバイスでなされる過程を示す図である。図3を参照するに、第1デバイスから第2デバイスにコンテンツを伝送する一連の過程は、第1デバイスで次のように系列的になされる。
ステップ10で、第1デバイスは、第2デバイスから第2デバイスが使用しようとするコンテンツを要請するメッセージを受信する。このように、第2デバイスから受信したメッセージを通じて第2デバイスの必要なコンテンツが何かが分かる。このとき、第1デバイスは、第2デバイスからコンテンツを要請するメッセージと共に、第2デバイスの秘密キーを受信されることもある。ここで、第2デバイスの秘密キーとは、第2デバイスのみが使用する公開されていないキーを意味するので、第2デバイスの秘密キーは、外部に露出されないように安全な経路を通じて第1デバイスに伝送されねばならず、第2デバイスから受信した第2デバイスの秘密キーは、第2デバイスが要請したコンテンツのコンテンツキーの暗号化に利用される。
ステップ20で、第1デバイスは、第2デバイスから要請されたコンテンツが使用範囲の制限がないので、どの機器で使用してもよいコンテンツであるか否かを確認する。このような使用範囲制限如何の確認は、コンテンツの使用範囲を表したライセンスを通じて分かる。ライセンスを通じたコンテンツの使用範囲の確認結果、第2デバイスが使用してもよいコンテンツであれば、ステップ30を行い、そうでない場合には、手順を終了する。
ステップ30で、第1デバイスは、第2デバイスとの隣接性検査を通じて第2デバイスと隣接性があるか否かを決定する。このような隣接性検査を行う理由は、第2デバイスで要請したコンテンツが無制限的に配布されることを防止するためであり、その手順は、次の通りである。
第1デバイスは、第2デバイスに隣接性検査のためのメッセージを伝送し、第2デバイスから隣接性検査のための応答メッセージを受信する。ここで、測定したメッセージ伝送時間及び応答メッセージ受信時間を利用して、RTT(Round Trip Time、往復時間)値が分かる。第1デバイスは、RTT値と隣接性臨界値とを比較して、RTT値が隣接性臨界値より小さければ、第1デバイスは、第2デバイスと隣接したと決定する。第1デバイスは、このような隣接性検査を通じて第2デバイスと隣接したと決定すれば、ステップ40を行い、そうでない場合には、手順を終了する。ここで、隣接性検査方法としてRTT値を利用したが、必ずしもこれに限定されるものではない。
ステップ40で、第1デバイスは、第2デバイスに伝送するコンテンツのコンテンツキーがドメインキーで暗号化されているので、ドメインキーを利用してコンテンツキーを復号化する。第2デバイスに伝送するコンテンツは、ドメインに加入した機器のみが使用可能にコンテンツキーをドメインキーで暗号化されており、その使用権限が制限されている。したがって、第2デバイスに伝送するコンテンツを第2デバイスで使用するためには、ドメインキーで暗号化されているコンテンツキーを復号化する過程が優先的に必要である。
ステップ50で、第1デバイスは、第2デバイスの要請によって第2デバイスに伝送するコンテンツに対応したコンテンツキーを暗号化する。
図4は、本発明の一実施形態によって、ドメインに加入した第1デバイスから第2デバイスに伝送するコンテンツに対応したコンテンツキーを暗号化する過程を示す図である。
ステップ51で、第1デバイスは、図3のステップ10で第2デバイスからコンテンツの伝送を要請するメッセージと共に、第2デバイスの秘密キーも共に受信したか否かを確認する。各デバイスの秘密キーは、各デバイスのみが有していることが一般的であるが、二つの機器間のコンテンツを交換し、交換したコンテンツを他の機器が使用する場合には、コンテンツの暗号化及び復号化に必要であるので、秘密キーを伝送する場合もあるので、このような確認が必要である。確認結果、第1デバイスが第2デバイスの秘密キーを受信した場合には、ステップ52に進み、受信しない場合には、ステップ53に進む。
ステップ52で、第1デバイスは、第2デバイスの秘密キーで第2デバイスに伝送するコンテンツに対応したコンテンツキーを暗号化した後、ステップ60を進む。本実施形態では、第1デバイスは、図3のステップ10でコンテンツを要請するメッセージと共に、第2デバイスの秘密キーを受信するとしたが、必ずしもこれに限定されず、必要時に第2デバイスから第2デバイスの秘密キーを受信することができ、このとき、受信した第2デバイスの秘密キーでコンテンツキーを暗号化しうる。
ステップ53で、第1デバイスは、公開キー基盤構造によって公開キーで第2デバイスに伝送するコンテンツに対応したコンテンツキーを暗号化した後、ステップ60に進む。公開キーは、誰にも公開されたキーであって、第1デバイスもこれを有しているので、これを利用してコンテンツキーを暗号化しうる。
再び、図3を参照するに、ステップ60で、第1デバイスは、図4のステップ52またはステップ53を通じて暗号化されたコンテンツキー及びステップ1で要請されたコンテンツを第2デバイスに伝送する。
図5は、本発明の一実施形態によって、ドメインに加入していない第2デバイスでドメインに加入した第1デバイスからコンテンツを受信する過程を示す図である。図5を参照するに、第1デバイスからコンテンツを受信する過程は、第2デバイスで次のように時系列的になされる。
ステップ100で、第2デバイスは、第2デバイスで使用しようとするコンテンツ要請メッセージを第1デバイスに伝送する。また、第2デバイスの秘密キーを共に伝送することもできる。ここで、第2デバイスの秘密キーとは、第2デバイスのみが使用する公開されていないキーを意味するので、第2デバイスの秘密キーは、外部に露出されないように安全な経路を通じて第1デバイスに伝送されねばならない。
ステップ200で、第2デバイスは、第1デバイスとの隣接性検査を通じて第1デバイスと隣接性があるか否かを決定する。このような隣接性検査を行う理由は、第2デバイスで要請したコンテンツが無制限的に配布されることを防止するためであり、その手順は、次の通りである。
第2デバイスは、第1デバイスから隣接性検査のためのメッセージを受信し、第1デバイスに隣接性検査のための応答メッセージを伝送する。第1デバイスは、メッセージ伝送及び受信時に測定したメッセージ伝送時間及び応答メッセージ受信時間を利用して、RTT(往復時間)値を知る。第1デバイスは、RTT値と隣接性臨界値とを比較して、RTT値が隣接性臨界値より小さければ、第1デバイスは、第2デバイスと隣接したと決定する。第2デバイスは、第1デバイスとの隣接性検査を通じて第1デバイスと隣接したと決定すれば、ステップ300を行い、そうでない場合には、手順を終了する。ここで、隣接性検査する方法としてRTT値を利用したが、必ずしもこれに限定されるものではない。
ステップ300で、第2デバイスは、第1デバイスから第2デバイスのキーで暗号化されたコンテンツキー及びステップ100の要請に対応したコンテンツを受信される。
ステップ400で、第2デバイスは、第2デバイスのキーを利用してステップ300で受信したコンテンツキーを復号化する。第1デバイスによって、コンテンツキーは、第2デバイスの公開キーまたは秘密キーで暗号化されているので、第2デバイスのどちらのキーで暗号化されているかによって、コンテンツキーの復号化を異ならせる。コンテンツキーが公開キーで暗号化されている場合には、第2デバイスの個人キーで復号化し、第2デバイスの秘密キーで暗号化されている場合には、第2デバイスの秘密キーで復号化する。しかし、これは、望ましい一実施形態に過ぎないので、必ずしもこのような方法に限定されず、多様な方法を利用してコンテンツキーを復号化しうる。コンテンツキーの復号化がなされれば、ステップ500に進む。
ステップ500で、第2デバイスは、復号化されたコンテンツキーを利用して暗号化されたコンテンツを復号化する。コンテンツは、その情報を保護するためにコンテンツキーで暗号化されているので、ステップ400で、コンテンツキーは、第2デバイスのキーを利用して復号化されたので、第2デバイスは、何らの制限なしに復号化したコンテンツキーを利用しうる。
図6は、本発明の一実施形態によってドメインに加入したコンテンツ伝送装置及びドメインに加入していないコンテンツ受信装置を示す図である。
本実施形態によるコンテンツ伝送装置1000は、受信部1100、確認部1200、隣接性検査部1300、暗号化部1400及び伝送部1600で構成される。
受信部1100は、コンテンツ受信装置2000からコンテンツ受信装置2000が使用しようとするコンテンツ要請メッセージを受信される。
確認部1200は、コンテンツ受信装置2000から要請されたコンテンツがドメインに加入していない機器で使用してもよいコンテンツであるか否かを確認する。ここで、コンテンツがどの機器で使用してもよいコンテンツであるか否かを確認する方法は、コンテンツの使用範囲を表したライセンスを通じてなされる。
隣接性検査部1300は、確認部1200を通じてコンテンツ受信装置2000の要請したコンテンツが、ドメインに加入していない機器も使用可能なコンテンツであるか否かを確認すれば、コンテンツ受信装置2000との隣接性検査を通じてコンテンツ受信装置2000と隣接性があるか否かを決定する。このような隣接性検査を行う理由は、第2デバイスで要請したコンテンツが無制限的に配布されることを防止するためであり、その過程は、次の通りである。隣接性検査部1300は、コンテンツ受信装置2000の隣接性検査部2200に隣接性検査のためのメッセージを伝送し、コンテンツ受信装置2000の隣接性検査部2200から隣接性検査のための応答メッセージを受信する。ここで測定したメッセージ伝送時間及び応答メッセージ受信時間を利用して、RTT(往復時間)値を知る。コンテンツ伝送装置1000の隣接性検査部1300は、RTT値と隣接性臨界値とを比較して、RTT値が隣接性臨界値より小さければ、コンテンツ伝送装置1000とコンテンツ受信装置2000とが隣接したと決定する。ここで、隣接性検査方法でRTT値を利用したが、必ずしもこれに限定されるものではない。
暗号化部1400は、受信部で要請されたコンテンツに対応したコンテンツキーをコンテンツ受信装置2000のキーを利用して暗号化する。暗号化部1400は、暗号化されたコンテンツキーを伝送部1500に伝達する。このとき、コンテンツキーの暗号化に利用されるコンテンツ受信装置2000のキーとしては、公開キーまたはコンテンツ受信装置2000の秘密キーがある。
伝送部1500は、暗号化部1400から伝達された暗号化されたコンテンツキー及び受信部1100でコンテンツ受信装置2000から要請されたコンテンツをコンテンツ受信装置2000に伝送する。
本実施形態によるコンテンツ受信装置2000は、伝送部2100、隣接性検査部2200、受信部2300、第1復号化部2400、第2復号化部2500及び処理部2600で構成される。
伝送部2100は、コンテンツ受信装置2000が使用しようとするコンテンツ要請メッセージをコンテンツ伝送装置1000に伝送する。
隣接性検査部2200は、コンテンツ伝送装置1000の隣接性検査部1300から隣接性検査のためのメッセージを受信し、コンテンツ伝送装置1000の隣接性検査部1300に隣接性検査のための応答メッセージを伝送する。このとき、コンテンツ伝送装置1000の隣接性検査部1300で測定したRTT値を通じて、コンテンツ伝送装置1000とコンテンツ受信装置2000との隣接性如何が分かる。ここで、隣接性検査方法でRTT値を利用したが、必ずしもこれに限定されるものではない。
受信部2300は、コンテンツ伝送装置1000から暗号化されたコンテンツキー及び伝送部で要請したコンテンツを受信される。受信されたコンテンツは、第2復号化部2500に伝達し、暗号化されたコンテンツキーは、第1復号化部2400に伝達する。
第1復号化部2400は、受信部2300から伝達された暗号化されたコンテンツコンテンツ受信装置2000のキーを利用して復号化する。このとき、コンテンツキーの復号化に利用されるコンテンツ受信装置2000のキーとしては、コンテンツ受信装置2000の個人キーまたは秘密キーがある。すなわち、コンテンツキーが公開キーで暗号化されていれば、公開キー基盤構造によってコンテンツ受信装置の個人キーで復号化する。また、コンテンツキーが秘密キーで暗号化されていれば、コンテンツ受信装置の秘密キーで復号化する。第1復号化部2400は、復号化されたコンテンツキーを第2復号化部2500に伝達する。
第2復号化部2500は、受信部2200からコンテンツを伝達され、第1復号化部2400から復号化したコンテンツキーを伝達される。第2復号化部2500は、受信部2200から伝達されたコンテンツを、第1復号化部2400から伝達されたコンテンツキーを利用して復号化する。コンテンツキーを利用して復号化されたコンテンツは、処理部2600に伝えられる。コンテンツは、その情報保護のためにコンテンツキーで暗号化されているので、コンテンツに保存されている内容を使用するためには、コンテンツキーを利用してコンテンツを復号化する過程が必要である。
処理部2600は、第2復号化部から復号化されたコンテンツを伝達され、これをコンテンツ受信装置2000の用途に適した形態で処理する。
一方、前述した本発明の実施形態は、コンピュータで実行されるプログラムで作成可能であり、コンピュータで読み取り可能な記録媒体を利用して前記プログラムを動作させる汎用デジタルコンピュータで具現される。また、前述した本発明の実施形態で使われたデータの構造は、コンピュータで読み取り可能な記録媒体に多様な手段を通じて記録される。
前記コンピュータで読み取り可能な記録媒体は、マグネチック記録媒体(例えば、ROM(リード オンリ メモリ)、フロッピー(登録商標)ディスク、ハードディスクなど)、光学的判読媒体(例えば、CD−ROM、DVDなど)及びキャリアウェーブ(例えば、インターネットを通じた伝送)のような記録媒体を含む。以上、本発明についてその望ましい実施形態を中心に説明した。当業者は、本発明が本発明の本質的な特性から逸脱しない範囲で変形された形態で具現されるということが分かるであろう。
本発明の一実施形態によって、コンテンツが伝送される状況を示す図である。 本発明の一実施形態によって、ドメインに加入した第1デバイスからのドメインに加入していない第2デバイスへのコンテンツ伝送過程、及びコンテンツを受信した第2デバイスで受信したコンテンツを処理する過程を示す図である。 本発明の一実施形態によって、ホームドメインに加入した第1デバイスからホームドメインに加入していない第2デバイスにコンテンツを伝送する場合、第1デバイスでなされる過程を示す図である。 本発明の一実施形態によって、ドメインに加入した第1デバイスから第2デバイスに伝送するコンテンツに対応したコンテンツキーを暗号化する過程を示す図である。 本発明の一実施形態によって、ドメインに加入していない第2デバイスでドメインに加入した第1デバイスからのコンテンツ受信過程を示す図である。 本発明の一実施形態によって、ドメインに加入したコンテンツ伝送装置、及びドメインに加入していないコンテンツ受信装置を示す図である。

Claims (40)

  1. ドメインに加入した第1デバイスから前記ドメインに加入していない第2デバイスへのコンテンツ伝送方法において、
    前記第1デバイスと前記2デバイスとの隣接性が存在するか否かを前記第1デバイスで決定するステップと、
    前記第1デバイスと前記第2デバイスとの隣接性が存在するか否かを決定した結果によって、前記第2デバイスに伝送するコンテンツに対応したコンテンツキーを前記第2デバイスのキーを利用して暗号化するステップと、
    前記第1デバイスから前記第2デバイスに前記暗号化されたコンテンツキー及び前記コンテンツを伝送するステップと、を含むことを特徴とするコンテンツ伝送方法。
  2. 前記第1デバイスと前記2デバイスとの隣接性が存在するか否かを決定するステップは、
    前記第1デバイスから前記第2デバイスに隣接性検査メッセージを伝送するステップと、
    前記第2デバイスから応答メッセージを前記第1デバイスで受信するステップと、
    測定された隣接性検査メッセージの伝送時間及び測定された応答メッセージの受信時間に基づいて、RTT(Round Trip Time)値を決定するステップと、
    前記RTT値と隣接性臨界値とを比較するステップと、
    前記比較結果に基づいて、前記第1デバイスが第2デバイスに隣接しているか否かを決定するステップと、を含むことを特徴とする請求項1に記載のコンテンツ伝送方法。
  3. 前記第1デバイスで前記2デバイスからのコンテンツ伝送要請メッセージを受信するステップをさらに含むことを特徴とする請求項1に記載のコンテンツ伝送方法。
  4. 前記ドメインに加入したデバイスのみが前記コンテンツを使用する権限があるか否かを決定するために、前記第1デバイスで前記コンテンツの接近権限制限を確認するステップをさらに含み、
    前記第1デバイスから前記第2デバイスに前記暗号化されたコンテンツキー及び前記コンテンツを伝送するステップは、
    前記コンテンツが接近権限制限があり、前記コンテンツが前記ドメインに加入していないデバイスによって使用可能に権限がなければ、前記第2デバイスに前記暗号化されたコンテンツキー及び前記コンテンツを伝送しないことを特徴とする請求項1に記載のコンテンツ伝送方法。
  5. 前記第2デバイスのキーは、公開キーであることを特徴とする請求項1に記載のコンテンツ伝送方法。
  6. 前記第1デバイスで前記第2デバイスから前記第2デバイスの秘密キーを安全な経路を通じて受信されるステップをさらに含み、
    前記第2デバイスのキーは、前記第2デバイスの秘密キーであることを特徴とする請求項1に記載のコンテンツ伝送方法。
  7. 前記ドメインは、
    ホームネットワークを含むことを特徴とする請求項1に記載のコンテンツ伝送方法。
  8. 前記第2デバイスのキーを使用して前記コンテンツキーを暗号化する前に、前記ドメインのドメインキーを使用して前記コンテンツキーを復号化するステップをさらに含むことを特徴とする請求項1に記載のコンテンツ伝送方法。
  9. ドメインに加入した第1デバイスから前記ドメインに加入していない第2デバイスへのコンテンツ伝送方法を実行するためのコンピュータプログラムを保存したコンピュータ記録媒体において、前記方法は、
    前記第1デバイスと前記2デバイスとの隣接性が存在するか否かを前記第1デバイスで決定するステップと、
    前記第1デバイスと前記第2デバイスとの隣接性が存在するか否かを決定した結果によって、前記第2デバイスに伝送するコンテンツに対応したコンテンツキーを前記第2デバイスのキーを利用して暗号化するステップと、
    前記第1デバイスから前記第2デバイスに前記暗号化されたコンテンツキー及び前記コンテンツを伝送するステップと、を含むことを特徴とするコンピュータプログラムを保存したコンピュータ記録媒体。
  10. 前記第1デバイスと前記2デバイスとの隣接性が存在するか否かを決定するステップは、
    前記第1デバイスから前記第2デバイスに隣接性検査メッセージを伝送するステップと、
    前記第2デバイスから応答メッセージを前記第1デバイスで受信するステップと、
    測定された隣接性検査メッセージの伝送時間及び測定された応答メッセージの受信時間に基づいて、RTT値を決定するステップと、
    前記RTT値と隣接性臨界値とを比較するステップと、
    前記比較結果に基づいて、前記第1デバイスが第2デバイスに隣接したか否かを決定するステップと、を含むことを特徴とする請求項9に記載のコンピュータプログラムを保存したコンピュータ記録媒体。
  11. 前記第1デバイスで前記2デバイスからのコンテンツ伝送要請メッセージを受信するステップをさらに含むことを特徴とする請求項9に記載のコンピュータプログラムを保存したコンピュータ記録媒体。
  12. 前記ドメインに加入したデバイスのみが前記コンテンツを使用する権限があるか否かを決定するために、前記第1デバイスで前記コンテンツの接近権限制限を確認するステップをさらに含み、
    前記第1デバイスから前記第2デバイスに前記暗号化されたコンテンツキー及び前記コンテンツを伝送するステップは、
    前記コンテンツが接近権限制限があり、前記コンテンツが前記ドメインに加入していないデバイスによって使用可能に権限がなければ、前記第2デバイスに前記暗号化されたコンテンツキー及び前記コンテンツを伝送しないことを特徴とする請求項9に記載のコンピュータプログラムを保存したコンピュータ記録媒体。
  13. 前記第2デバイスのキーは、公開キーであることを特徴とする請求項9に記載のコンピュータプログラムを保存したコンピュータ記録媒体。
  14. 前記第1デバイスで前記第2デバイスから前記第2デバイスの秘密キーを安全な経路を通じて受信されるステップをさらに含み、
    前記第2デバイスのキーは、前記第2デバイスの秘密キーであることを特徴とする請求項9に記載のコンピュータプログラムを保存したコンピュータ記録媒体。
  15. ドメインに加入していない第2デバイスで前記ドメインに加入した第1デバイスからのコンテンツ受信方法において、
    前記第1デバイスと2デバイスとの隣接性が存在するか否かを決定するステップと、
    前記第1デバイスと前記第2デバイスとの隣接性が存在するか否かを決定した結果によって、前記コンテンツ及び前記第2デバイスのキーを使用して暗号化された前記コンテンツに対応したコンテンツキーを、前記第1デバイスから受信するステップと、を含むことを特徴とするコンテンツ受信方法。
  16. 前記第1デバイスと前記第2デバイスとの隣接性が存在するか否かを決定するステップは、
    前記第1デバイスから隣接性検査メッセージを受信するステップと、
    前記第1デバイスに応答メッセージを伝送するステップと、
    測定された隣接性検査メッセージの受信時間及び測定された応答メッセージの伝送時間に基づいて、RTT値を決定するステップと、
    前記RTT値と隣接性臨界値とを比較するステップと、
    前記比較結果に基づいて、前記第1デバイスが第2デバイスに隣接したか否かを決定するステップと、を含むことを特徴とする請求項15に記載のコンテンツ受信方法。
  17. 前記第1デバイスへのコンテンツ伝送要請メッセージを伝送するステップをさらに含むことを特徴とする請求項15に記載のコンテンツ受信方法。
  18. 前記第2デバイスのキーを使用して、前記受信されたコンテンツキーを復号化するステップと、
    前記復号化したコンテンツキーを利用して、前記受信したコンテンツを復号化するステップと、をさらに含むことを特徴とする請求項15に記載のコンテンツ受信方法。
  19. 前記コンテンツキーが公開キーを使用して暗号化された場合、
    前記第2デバイスの個人キーを利用して、前記受信したコンテンツキーを復号化するステップと、
    前記復号化されたコンテンツキーを利用して、前記受信したコンテンツを復号化するステップと、をさらに含むことを特徴とする請求項15に記載のコンテンツ受信方法。
  20. 前記第2デバイスから前記第1デバイスに安全な経路を通じて前記第2デバイスの秘密キーを伝送するステップと、
    前記コンテンツキーが前記秘密キーで暗号化された場合、
    前記受信したコンテンツキーを前記秘密キーで復号化するステップと、
    前記復号化されたコンテンツキーで前記受信したコンテンツを復号化するステップと、をさらに含むことを特徴とする請求項15に記載のコンテンツ受信方法。
  21. 前記ドメインは、
    ホームネットワークを含むことを特徴とする請求項15に記載のコンテンツ受信方法。
  22. ドメインに加入していない第2デバイスで前記ドメインに加入した第1デバイスからのコンテンツ受信方法を実行するためのコンピュータプログラムを保存したコンピュータ記録媒体において、前記方法は、
    前記第1デバイスと2デバイスとの隣接性が存在するか否かを決定するステップと、
    前記第1デバイスと前記第2デバイスとの隣接性が存在するか否かを決定した結果によって、前記コンテンツ及び前記第2デバイスのキーを使用して暗号化された前記コンテンツに対応したコンテンツキーを、前記第1デバイスから受信するステップと、を含むことを特徴とするコンピュータプログラムを保存したコンピュータ記録媒体。
  23. 前記第1デバイスと前記第2デバイスとの隣接性が存在するか否かを決定するステップは、
    前記第1デバイスから隣接性検査メッセージを受信するステップと、
    前記第1デバイスに応答メッセージを伝送するステップと、
    測定された隣接性検査メッセージの受信時間及び測定された応答メッセージの伝送時間に基づいて、RTT値を決定するステップと、
    前記RTT値と隣接性臨界値とを比較するステップと、
    前記比較結果に基づいて、前記第1デバイスが第2デバイスに隣接したか否かを決定するステップと、を含むことを特徴とする請求項22に記載のコンピュータプログラムを保存したコンピュータ記録媒体。
  24. 前記第1デバイスへのコンテンツ伝送要請メッセージを伝送するステップをさらに含むことを特徴とする請求項22に記載のコンピュータプログラムを保存したコンピュータ記録媒体。
  25. 前記第2デバイスのキーを使用して、前記受信されたコンテンツキーを復号化するステップと、
    前記復号化したコンテンツキーを利用して、前記受信したコンテンツを復号化するステップと、をさらに含むことを特徴とする請求項22に記載のコンピュータプログラムを保存したコンピュータ記録媒体。
  26. 前記コンテンツキーが公開キーを使用して暗号化された場合、
    前記第2デバイスの個人キーを利用して、前記受信したコンテンツキーを復号化するステップと、
    前記復号化されたコンテンツキーを利用して、前記受信したコンテンツを復号化するステップと、をさらに含むことを特徴とする請求項22に記載のコンピュータプログラムを保存したコンピュータ記録媒体。
  27. 前記第2デバイスから前記第1デバイスに安全な経路を通じて前記第2デバイスの秘密キーを伝送するステップと、
    前記コンテンツキーが前記秘密キーで暗号化された場合、
    前記受信したコンテンツキーを前記秘密キーで復号化するステップと、
    前記復号化されたコンテンツキーで前記受信したコンテンツを復号化するステップと、をさらに含むことを特徴とする請求項22に記載のコンピュータプログラムを保存したコンピュータ記録媒体。
  28. ドメインに加入していないデバイスへのコンテンツ伝送装置において、
    前記デバイスとの隣接性を決定する隣接性検査部と、
    前記隣接性検査部の隣接性決定結果によって、前記デバイスのキーを使用して、前記デバイスに伝送されるコンテンツに対応するコンテンツキーを暗号化する暗号化部と、
    前記暗号化部によって暗号化されたコンテンツキー及び前記コンテンツキーに対応したコンテンツを前記デバイスに伝送する伝送部と、を備えることを特徴とするコンテンツ伝送装置。
  29. 前記隣接性検査部は、
    前記デバイスに隣接性確認メッセージを伝送するステップと、
    前記デバイスから応答メッセージを受信するステップと、
    測定された隣接性検査メッセージの伝送時間及び測定された応答メッセージの受信時間に基づいて、RTT値を決定するステップと、
    前記RTT値と隣接性臨界値とを比較するステップと、
    前記比較結果に基づいて、前記装置が前記デバイスに隣接したか否かを決定するステップと、で構成されたことを特徴とする請求項28に記載のコンテンツ伝送装置。
  30. 前記デバイスからのコンテンツ伝送要請メッセージを受信する受信部をさらに備えることを特徴とする請求項28に記載のコンテンツ伝送装置。
  31. 前記コンテンツが接近権限制限があり、前記コンテンツが前記ドメインに加入したデバイスによってのみ使われるか否かを決定する決定部をさらに含み、
    前記決定部が前記コンテンツが接近権限制限を有し、前記ドメインに加入していないデバイスによって使われないということを決定すれば、前記伝送部は、前記暗号化部によって暗号化されたコンテンツキー及び前記コンテンツキーに対応するコンテンツを前記デバイスに伝送しないことを特徴とする請求項28に記載のコンテンツ伝送装置。
  32. 前記ドメインは、ホームネットワークを含むことを特徴とする請求項28に記載のコンテンツ伝送装置。
  33. ドメインに加入したデバイスからのコンテンツ受信装置において、
    前記デバイスとの隣接如何を決定する隣接性検査部と、
    前記隣接性検査部の隣接性決定結果によって、前記装置のキーを使用して暗号化されたコンテンツキー及び前記コンテンツキーに対応したコンテンツを受信する受信部と、を備えることを特徴とするコンテンツ受信装置。
  34. 前記隣接性検査部は、
    前記第1デバイスから隣接性検査メッセージを受信するステップと、
    前記第1デバイスに応答メッセージを伝送するステップと、
    測定された隣接性検査メッセージの受信時間及び測定された応答メッセージの伝送時間に基づいて、RTT値を決定するステップと、
    前記RTT値と隣接性臨界値とを比較するステップと、
    前記比較結果に基づいて、前記第1デバイスが第2デバイスに隣接したか否かを決定するステップと、で構成されたことを特徴とする請求項33に記載のコンテンツ受信装置。
  35. 前記デバイスへのコンテンツ伝送要請メッセージを伝送する要請部をさらに備えることを特徴とする請求項33に記載のコンテンツ受信装置。
  36. 前記装置のキーを使用して前記受信部から受信した暗号化されたコンテンツキーを復号化する第1復号化部と、
    前記第1復号化部によって復号化されたコンテンツキーを使用して前記受信部から受信されたコンテンツキーを復号化する第2復号化部と、をさらに備えることを特徴とする請求項33に記載のコンテンツ受信装置。
  37. 前記ドメインは、
    ホームネットワークを含むことを特徴とする請求項33に記載のコンテンツ受信装置。
  38. 第1デバイスから第2デバイスへのコンテンツ伝送方法において、
    前記第2デバイスからコンテンツの要請を受信するステップと、
    前記第2デバイスが前記第1デバイスのドメインに加入していないかを決定するステップと、
    前記第2デバイスが前記第1デバイスのドメインに加入していなければ、前記コンテンツのライセンスに基づいて、前記コンテンツの伝送が許容されるか否かを決定するステップと、
    前記第1デバイスから前記第2デバイスの物理的な距離を測定するステップと、
    前記物理的な距離の測定結果によって、前記第2デバイスに前記コンテンツを伝送するステップと、を含むことを特徴とするコンテンツ伝送方法。
  39. 前記ライセンスは、前記コンテンツの使用範囲についての情報を含むことを特徴とする請求項38に記載のコンテンツ伝送方法。
  40. 前記コンテンツを暗号化するためのコンテンツキーは、前記ドメインのドメインキーで暗号化されていることを特徴とする請求項38に記載のコンテンツ伝送方法。
JP2008551172A 2006-01-19 2006-12-19 ドメインに加入していない機器へのコンテンツ伝送方法及び装置 Expired - Fee Related JP5107265B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US75996506P 2006-01-19 2006-01-19
US60/759,965 2006-01-19
KR1020060036821A KR100823260B1 (ko) 2006-01-19 2006-04-24 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
KR10-2006-0036821 2006-04-24
PCT/KR2006/005544 WO2007083891A1 (en) 2006-01-19 2006-12-19 Method and apparatus for transmitting content to device which does not join domain

Publications (2)

Publication Number Publication Date
JP2009524334A true JP2009524334A (ja) 2009-06-25
JP5107265B2 JP5107265B2 (ja) 2012-12-26

Family

ID=38501737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008551172A Expired - Fee Related JP5107265B2 (ja) 2006-01-19 2006-12-19 ドメインに加入していない機器へのコンテンツ伝送方法及び装置

Country Status (6)

Country Link
US (1) US20070169203A1 (ja)
EP (1) EP1974495A1 (ja)
JP (1) JP5107265B2 (ja)
KR (1) KR100823260B1 (ja)
CN (1) CN101346928A (ja)
WO (1) WO2007083891A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212854A (ja) * 2008-03-04 2009-09-17 Canon Inc 放送受信装置、その制御方法、管理装置、その制御方法
WO2012165062A1 (ja) * 2011-05-27 2012-12-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP2016514912A (ja) * 2013-03-15 2016-05-23 オラクル・インターナショナル・コーポレイション アプリケーション間におけるコンピュータ間の保護された通信
WO2017078021A1 (ja) * 2015-11-04 2017-05-11 三菱電機株式会社 再生装置、記録装置、再生方法、記録方法及び代行記録システム
US10057293B2 (en) 2013-03-15 2018-08-21 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
US10225287B2 (en) 2014-09-24 2019-03-05 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101319491B1 (ko) * 2006-09-21 2013-10-17 삼성전자주식회사 도메인 정보를 설정하기 위한 장치 및 방법
US8140439B2 (en) * 2007-04-25 2012-03-20 General Instrument Corporation Method and apparatus for enabling digital rights management in file transfers
KR20100072580A (ko) 2008-12-22 2010-07-01 한국전자통신연구원 디지털 콘텐츠 재생 단말 및 디지털 콘텐츠 송수신 방법
JP2011082952A (ja) * 2009-09-09 2011-04-21 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
EP2360919A1 (en) * 2009-12-29 2011-08-24 Gemalto SA Device and method for providing played audio and/or video data
CN101841439A (zh) * 2010-04-21 2010-09-22 徐楠 判断数据采集和/或控制终端网络中通讯路径类型的方法
US10447554B2 (en) * 2013-06-26 2019-10-15 Qualcomm Incorporated User presence based control of remote communication with Internet of Things (IoT) devices
US10140408B2 (en) * 2015-09-04 2018-11-27 Qualcomm Incorporated Selectively encrypting content for distribution from a receiver device to a companion device
CN105429752B (zh) * 2015-11-10 2019-10-22 中国电子科技集团公司第三十研究所 一种云环境下用户密钥的处理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005045756A (ja) * 2003-07-09 2005-02-17 Toshiba Corp 情報通信装置、通信システム及びデータ伝送制御プログラム
WO2005055022A1 (en) * 2003-12-04 2005-06-16 Koninklijke Philips Electronics N.V. Connection linked rights protection
JP2005204093A (ja) * 2004-01-16 2005-07-28 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP2005251202A (ja) * 2004-03-02 2005-09-15 Samsung Electronics Co Ltd デジタル権限管理の状態報告装置及び方法
JP2006005909A (ja) * 2004-05-18 2006-01-05 Toshiba Corp 情報処理装置、情報処理方法および情報処理プログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000253459A (ja) 1999-03-02 2000-09-14 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 暗号無線通信装置
TW561753B (en) 2001-03-29 2003-11-11 Sony Corp Information processing device
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
FR2836608A1 (fr) * 2002-02-25 2003-08-29 Thomson Licensing Sa Dispositif de traitement et procede de transmission de donnees chiffrees pour un premier domaine dans un reseau appartenant a un second domaine
JP4487490B2 (ja) * 2003-03-10 2010-06-23 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
KR20040099943A (ko) * 2003-05-20 2004-12-02 삼성전자주식회사 컨텐츠 사용자 인증 시스템 및 방법
JP4239747B2 (ja) * 2003-08-07 2009-03-18 ソニー株式会社 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
US7158800B2 (en) * 2003-10-31 2007-01-02 Warner Bros. Entertainment Inc. Method and system for limiting content diffusion to local receivers
KR101044937B1 (ko) * 2003-12-01 2011-06-28 삼성전자주식회사 홈 네트워크 시스템 및 그 관리 방법
KR101022788B1 (ko) * 2004-01-29 2011-03-17 주식회사 케이티 그룹기반 공개키 기반 구조의 데이터 보안 장치 및 방법
WO2005088932A1 (en) * 2004-02-13 2005-09-22 Nokia Corporation Accessing protected data on network storage from multiple devices
JP3810425B2 (ja) * 2004-12-16 2006-08-16 松下電器産業株式会社 改竄検出用データ生成方法、および改竄検出方法及び装置
US8341402B2 (en) * 2005-01-19 2012-12-25 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
US20060218650A1 (en) * 2005-03-25 2006-09-28 Nokia Corporation System and method for effectuating digital rights management in a home network
US20070022289A1 (en) * 2005-07-20 2007-01-25 Mci, Inc. Method and system for providing secure credential storage to support interdomain traversal

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005045756A (ja) * 2003-07-09 2005-02-17 Toshiba Corp 情報通信装置、通信システム及びデータ伝送制御プログラム
WO2005055022A1 (en) * 2003-12-04 2005-06-16 Koninklijke Philips Electronics N.V. Connection linked rights protection
JP2005204093A (ja) * 2004-01-16 2005-07-28 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP2005251202A (ja) * 2004-03-02 2005-09-15 Samsung Electronics Co Ltd デジタル権限管理の状態報告装置及び方法
JP2006005909A (ja) * 2004-05-18 2006-01-05 Toshiba Corp 情報処理装置、情報処理方法および情報処理プログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212854A (ja) * 2008-03-04 2009-09-17 Canon Inc 放送受信装置、その制御方法、管理装置、その制御方法
WO2012165062A1 (ja) * 2011-05-27 2012-12-06 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP2012247961A (ja) * 2011-05-27 2012-12-13 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
CN103562924A (zh) * 2011-05-27 2014-02-05 索尼公司 信息处理设备、信息处理方法以及程序
US9871661B2 (en) 2011-05-27 2018-01-16 Sony Corporation Protection of content based on encryption
JP2016514912A (ja) * 2013-03-15 2016-05-23 オラクル・インターナショナル・コーポレイション アプリケーション間におけるコンピュータ間の保護された通信
US10057293B2 (en) 2013-03-15 2018-08-21 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
US10225287B2 (en) 2014-09-24 2019-03-05 Oracle International Corporation Method to modify android application life cycle to control its execution in a containerized workspace environment
WO2017078021A1 (ja) * 2015-11-04 2017-05-11 三菱電機株式会社 再生装置、記録装置、再生方法、記録方法及び代行記録システム

Also Published As

Publication number Publication date
KR100823260B1 (ko) 2008-04-17
KR20070077011A (ko) 2007-07-25
WO2007083891A1 (en) 2007-07-26
JP5107265B2 (ja) 2012-12-26
CN101346928A (zh) 2009-01-14
US20070169203A1 (en) 2007-07-19
EP1974495A1 (en) 2008-10-01

Similar Documents

Publication Publication Date Title
JP5107265B2 (ja) ドメインに加入していない機器へのコンテンツ伝送方法及び装置
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
RU2295202C2 (ru) Устройство, сконфигурированное для обмена данными, и способ аутентификации
KR100567822B1 (ko) 공개 키 기반 구조를 이용한 도메인 형성 방법
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
CN101911087B (zh) 基于云的可移动组件绑定
JP4594753B2 (ja) コンテンツ利用許可証送信装置、コンテンツ利用許可証送信プログラム及びコンテンツ利用許可証受信プログラム
JP4973899B2 (ja) 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US20110320819A1 (en) Accessing restricted content based on proximity
US20080301436A1 (en) Method and apparatus for performing authentication between clients using session key shared with server
TW200949607A (en) Binding content licenses to portable storage devices
US8327145B2 (en) Method for generating rights object and device to perform the method, method for transmitting rights object and device to perform the method, and method for receiving rights object and device to perform the method
WO2009088758A1 (en) Method and apparatus for digital rights management protection for removable media
MX2007008542A (es) Metodo y dispositivo para consumir objetos de derecho que tienen estructura de herencia.
US8220059B2 (en) Method and apparatus for generating rights object by reauthorization
JP2017525236A (ja) 増強メディア・プラットフォームによる通信の安全確保
KR101350479B1 (ko) Drm 디바이스를 이용하여 drm 기능과 부가 기능을수행하기 위한 방법 및 그 시스템
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
JP2009212625A (ja) 会員認証システム及び携帯端末装置
US9106882B2 (en) Terminal device, content recording system, title key recording method, and computer program
JP5464084B2 (ja) 送信装置、送信方法、受信装置、受信方法、記録媒体および通信システム
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
KR20060088674A (ko) 컨텐츠 재생정보를 이용하여 컨텐츠를 관리하는 시스템 및그 방법
KR100846492B1 (ko) 임시 라이센스를 이용한 콘텐트 공유 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120404

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120904

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121003

R150 Certificate of patent or registration of utility model

Ref document number: 5107265

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151012

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees