JP2010525720A - セキュリティレベルに基づくコンテンツ使用方法、コンテンツ共有方法及びデバイス - Google Patents

セキュリティレベルに基づくコンテンツ使用方法、コンテンツ共有方法及びデバイス Download PDF

Info

Publication number
JP2010525720A
JP2010525720A JP2010506046A JP2010506046A JP2010525720A JP 2010525720 A JP2010525720 A JP 2010525720A JP 2010506046 A JP2010506046 A JP 2010506046A JP 2010506046 A JP2010506046 A JP 2010506046A JP 2010525720 A JP2010525720 A JP 2010525720A
Authority
JP
Japan
Prior art keywords
content
security level
information
security
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010506046A
Other languages
English (en)
Other versions
JP5086426B2 (ja
Inventor
ギュ チュン,ミン
ヒュン チョ,スン
ヨン パク,ク
ゴン パーク,イル
ジュン キム,ス
ケー. キラン,クマール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2010525720A publication Critical patent/JP2010525720A/ja
Application granted granted Critical
Publication of JP5086426B2 publication Critical patent/JP5086426B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/19Arrangements for conditional access to broadcast information or to broadcast-related services on transmission of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25833Management of client data involving client hardware characteristics, e.g. manufacturer, processing or storage capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/61Network physical structure; Signal processing
    • H04N21/6106Network physical structure; Signal processing specially adapted to the downstream path of the transmission network
    • H04N21/6125Network physical structure; Signal processing specially adapted to the downstream path of the transmission network involving transmission via Internet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】デバイスにデバイスセキュリティレベルを付与して、そのデバイスセキュリティレベルに基づいてコンテンツを使用することができるコンテンツセキュリティ関連技術を提供する。
【解決手段】セキュリティレベルに基づくコンテンツ使用方法は、デバイス識別要素の個数に応じて、デバイスセキュリティレベルを生成し、コンテンツを受信し、デバイスセキュリティレベルがコンテンツの使用のための最低許容デバイスセキュリティレベルと確認されると、コンテンツを使用する。従って、コンテンツの使用時に要求される条件を満たさないデバイスは、コンテンツを使用することができないようにして安全性を向上させることができる。
【選択図】図7

Description

本発明は、セキュリティレベルに基づくコンテンツ使用方法、コンテンツ共有方法及びデバイスに関し、デバイスにデバイスセキュリティレベルを付与して、そのデバイスセキュリティレベルに基づいてコンテンツを使用することができるコンテンツセキュリティ関連技術に関する。
一般的に、デジタルTVサービスは、有線または無線通信網を介して既存のアナログ放送サービスでは提供できなかった多様なサービスを提供することができる。例えば、デジタルTVサービスの一種類であるIPTV(Internet Protocol Television)サービスの場合、ユーザが視聴プログラムの種類、視聴時間などを能動的に選択できるように双方向性を提供する。IPTVサービスは、このような双方向性に基づいて多様な付加サービス、例えば、インターネット検索、ホームショッピング、オンラインゲームなどを提供することもできる。
このようなIPTVサービスのためには、ユーザ側は、IPTVセットトップボックスを備えなければならない。IPTVセットトップボックスは、双方向サービスを支援するソフトウェアを搭載し、そのソフトウェアに基づいてサービスクライアントとしての機能を実行することができる。例えば、IPTVセットトップボックスは、IPネットワークを介してサービスプロバイダと情報を送受信しつつ、サービスプロバイダに放送コンテンツの送信を要請し、サービスプロバイダから受信される放送信号を標準TV信号に変換してTV受像機に送信することができる。
一方、関連企業ではIPTVサービスを家庭内のホームネットワーク環境と連係させてIPTVコンテンツの提供領域を拡張しようとする努力がなされている。その例として、コンテンツ共有サービスがある。コンテンツ共有サービスは、IPTV互換端末機であるIPTVセットトップボックスをホームネットワークに接続されたデバイスと関連付けた後、IPTVセットトップボックスに格納されたコンテンツを関連付けられたデバイスに再分配する。従って、コンテンツ共有サービスは、IPTVコンテンツをユーザの所望する多様なデバイスで再生することができるようにする。
このようなコンテンツ共有サービスのためのシステムの実現において最も重要な要件の一つは、コンテンツ共有時に発生しうる不法な行為、例えば、コンテンツの不法な流出やコピーなどからコンテンツを安全に保護することである。このために、コンテンツ共有サービス時にはコンテンツの保護のためのセキュリティ手段及び手順などが必須である。従って、コンテンツ共有サービスと関連したセキュリティ技術の開発が至急要求されている。
本発明が解決しようとする技術的課題は、デバイスにデバイスセキュリティレベルを付与して、そのデバイスセキュリティレベルに基づいてコンテンツを使用するか否かを判断することができるセキュリティレベルに基づくコンテンツ使用方法、コンテンツ共有方法、及びデバイスを提供することである。
このような技術的課題を解決するために、本発明は、一つの側面として、セキュリティレベルに基づくコンテンツ使用方法を提供する。前記セキュリティレベルに基づくコンテンツ使用方法は、デバイス識別要素の個数に応じて、デバイスセキュリティレベルを生成し、コンテンツを受信し、前記デバイスセキュリティレベルが前記コンテンツの使用のための最低許容デバイスセキュリティレベルと確認されると、前記コンテンツを使用することを特徴とする。
さらに前記コンテンツ使用方法は、前記デバイスセキュリティレベルが前記最低許容デバイスセキュリティレベル未満の場合、前記コンテンツの使用を阻止することもできる。
また、さらに前記コンテンツ使用方法は、デバイス識別要素を抽出して特定エンティティに送信することもできる。この場合、前記デバイスセキュリティレベルを生成する段階は、前記特定エンティティから前記デバイスセキュリティレベルを含む証明書を受信し、前記証明書に含まれるデバイスセキュリティレベル情報に基づいてデバイスセキュリティレベル情報を生成することができる。
一方、前述した技術的課題を解決するために、本発明は、他の側面として、セキュリティレベルに基づくコンテンツ共有方法を提供する。前記セキュリティレベルに基づくコンテンツ共有方法は、サービスプロバイダからコンテンツ及び前記コンテンツの使用のためのセキュリティレベル情報を受信し、前記コンテンツを送信するデバイスから前記デバイスのデバイスセキュリティレベル情報を受信し、前記コンテンツの使用のためのセキュリティレベル情報と前記デバイスセキュリティレベル情報とを用いて前記デバイスに前記コンテンツを送信するか否かを判断することを特徴とする。
さらに前記セキュリティレベルに基づくコンテンツ共有方法は、前記サービスプロバイダにセキュリティ性能情報を送信し、前記サービスプロバイダからデバイスセキュリティレベル情報を含むデバイスセキュリティレベル証明書を受信することもできる。
前記デバイスのデバイスセキュリティレベル情報を受信する段階は、前記デバイスとの相互認証の際、前記デバイスから前記デバイスのデバイスセキュリティレベル情報を含むデバイスセキュリティレベル証明書を受信することが好ましい。
また、前記コンテンツを送信するか否かを判断する段階は、前記デバイスのデバイスセキュリティレベルが前記コンテンツの使用のためのセキュリティレベル以上であるか未満であるかを判断することが好ましい。
この場合、さらに前記セキュリティレベルに基づくコンテンツ共有方法は、前記判断によって、前記デバイスのセキュリティレベルが前記コンテンツの使用のためのセキュリティレベル以上の場合、前記コンテンツを前記デバイスに送信し、前記デバイスのデバイスセキュリティレベルが前記コンテンツの使用のためのセキュリティレベル未満の場合、前記デバイスへの前記コンテンツの送信を阻止することが好ましい。また、さらに前記セキュリティレベルに基づくコンテンツ共有方法は、前記コンテンツの送信を阻止する場合、前記コンテンツの使用のためのセキュリティレベルの情報を前記デバイスに送信して、前記デバイスが前記セキュリティレベルを満たすためのセキュリティモジュールをダウンロードすることができるようにすることが好ましい。
一方、前述した技術的課題を解決するために、本発明は、他の側面として、セキュリティレベルに基づくデバイスを提供する。前記セキュリティレベルに基づくデバイスは、デバイス識別要素の個数に応じて、デバイスセキュリティレベルを生成するセキュリティレベル生成部と、コンテンツを受信する受信部と、前記デバイスセキュリティレベルが前記コンテンツの使用のための最低許容デバイスセキュリティレベルと確認されると、前記コンテンツを使用するコンテンツ使用制御部とを含むことを特徴とする。前記コンテンツ使用制御部は、前記デバイスセキュリティレベルが前記最低許容デバイスセキュリティレベル未満の場合、前記コンテンツの使用を阻止することもできる。
以上、説明した通り、本発明によると、各々のデバイスにデバイスセキュリティレベルを付与して、そのデバイスセキュリティレベルに基づいてコンテンツを使用するか否かを判断することができる。例えば、本発明では、デバイスからセキュリティ情報を収集してデバイスセキュリティレベルを付与した後、そのデバイスセキュリティレベルに基づいてコンテンツを共有するか否かを判断することもできる。従って、要求されるセキュリティ条件、例えば、要求されるセキュリティ技術が適用されていない、或いは要求される条件を満たすことが確認できないデバイスは、コンテンツを使用することができないようにして安全性を向上させることができる。
本発明の好適な実施例に係るコンテンツの使用及び共有方法のためのドメインシステムの構成を示すブロック図である。 本発明の好適な実施例に係るセキュリティレベルに基づくコンテンツの使用及び共有方法を実現するためのシステムの構成を示すブロック図である。 図2に示したIPTV受信デバイスの詳細な構成を示すブロック図である。 本発明の好適な実施例に係るセキュリティレベルに基づくコンテンツ共有方法を全体的に示す流れ図である。 デバイスをドメインに登録するためのデバイス登録の詳細な手順を示す流れ図である。 コンテンツ及びコンテンツ関連情報提供の詳細な手続きを説明するための流れ図である。 図4に示したコンテンツ共有の詳細な手順を説明するためのフローチャートである。
以下、本発明の属する分野において通常の知識を有する者が、本発明を容易に実施できるように、本発明の好適な実施例について添付図面を参照して詳細に説明する。以下に説明する本発明の好適な実施例では内容の明瞭性のために特定の技術用語を使用する。然しながら、本発明は、その選択された特定の用語には限定されず、当然のことながら各々の特定の用語が類似の目的を達成するために同様に解釈される全ての同義語を含む。
図1は、本発明の好適な実施例に係るコンテンツの使用及び共有方法のためのドメインシステムの構成を示すブロック図である。
図1に示すように、ドメインシステム10は、ドメイン7を構成する。ドメイン7とは、許可されたデバイスであるドメインデバイス5の集合であって、ドメインサービスが適用される範囲を示すことができる。ドメイン7内に含まれたドメインデバイス5間には許容された権限に従ってコンテンツを共有して使用することができる。
ドメイン7は、デバイスの物理的な位置を考慮して構成することができる。即ち、特定の物理的領域内に存在するデバイスでドメイン7を構成する。このようなドメイン7を構成するためにはローカル環境が要求される。このとき、ローカル環境とは、特定のローカル領域内に属するデバイスが相互に関連して動作することができる物理的なネットワークが備えられており、この物理的なネットワークが外部のネットワークとも相互作用することができる環境を意味する。
このようなローカル環境を提供することができる例として、ホームネットワークシステムを挙げることができる。ホームネットワークシステムは、有線または無線ローカルネットワークを介して家庭内の家電機器、各種センサ、セキュリティ機器などの相互作用が可能であり、ホームゲートウェーのような通信ノードを介してインターネットなどのような外部ネットワークとも接続することができる。前記ローカル環境は、このようなホームネットワークシステムだけでなく相互作用可能な二つ以上のネットワークデバイスが存在すると構成可能である。
以下、このようなローカル環境が備えられた領域をドメイン領域という。ドメイン領域内には複数のデバイスが存在することができる。ユーザは、このようなデバイスを用いてドメイン7を構成し、ドメインデバイス5間にコンテンツを共有して使用することができる。ドメイン7への登録のために、デバイスは、ドメイン管理者1にドメイン登録要請を送信し、これを受信したドメイン管理者1は、前記ドメイン登録要請が正当な要請であるか否かなどを判断した後、デバイスをドメイン7に登録する。ドメイン7に登録されたドメインデバイス5間には許容された条件に従ってコンテンツを共有して使用することができる。一方、場合によっては、ドメイン領域外のデバイス、例えば、インターネットなどを介して接続する外部領域のデバイスなども遠隔状態のときにドメインに登録することができる。
一方、ドメイン7は、ドメイン代表デバイス3を含むことができる。ドメイン代表デバイス3は、ドメイン領域内のデバイスの近接度測定を実行して該当デバイスがドメイン領域内に含まれるか否かを検証することができる。即ち、ドメイン代表デバイス3は、ドメイン7の物理的な範囲(例えば、ホップ数、反応時間、TTL等)を決定する機能を実行することができる。前記近接度測定情報は、ドメインデバイス5をドメインとして登録するとき、ドメイン管理者1が当該ドメインデバイス5の認証を判断する情報として使うこともでき、ドメインデバイス5がローカルアクセス状態(即ち、ドメイン領域内でドメインにアクセスした状態)であるか、或いはリモートアクセス状態(即ち、ドメイン領域外でドメインにアクセスした状態)であるかを管理するための情報として使うこともできる。
また、前記ドメイン代表デバイス3は、ドメイン管理者1と共同してドメイン管理機能、ドメインデバイス管理機能、ドメインデバイス認証機能などを実行することもできる。
このようなドメイン代表デバイス3は、特定時点(例えば、ドメインの構成初期、ユーザからの要請の際、既存のドメイン代表デバイスにエラーが発生した場合等)にドメインデバイスのうちから選出することができる。例えば、ドメインデバイス間にデバイスの性能情報を送受信しつつ、最も性能の高いドメインデバイスがドメイン代表デバイス3として選出することもでき、またはドメインデバイスがドメイン管理者1または特定デバイスに性能情報を送信し、これを受信したドメイン管理者1または特定デバイスが性能の高いドメインデバイスをドメイン代表デバイス3として選出することもできる。選出されたドメイン代表デバイス3は、前記言及した機能を実行するようになる。
以上、ドメインシステムの構成について記述した。このようなドメインの概念をIPTVサービスシステムに導入すると、IPTVサービスコンテンツを複数のデバイスで共有して使用することができるコンテンツ共有システムを構成することができる。
図2は、本発明の好適な実施例に係るセキュリティレベルに基づくコンテンツの使用及び共有方法を実現するためのシステムの構成を示すブロック図である。
図2に示すように、IPTV受信デバイス40は、IP通信網を介してサービスプロバイダ20と接続することができる。このとき、前記IPTV受信デバイス40は、IPTVサービス機能を備える端末機、例えば、IPTVセットトップボックスなどを意味する。IPTV受信デバイス40は、ドメイン代表デバイスであることもある。このようなIPTV受信デバイス40は、他方で、ホームデバイス50と相互作用することができる。このとき、ホームデバイス50は、有線または無線ネットワーキング機能を備える固定型または、ポータブル端末機、例えば、家電機器、携帯電話、PC、ノートブック、PDA(Personal Digital Assistance)、PMP(Portable Multimidea Player)、リモコンなどである。
IPTV受信デバイス40及びホームデバイス50は、コンテンツの共有のためにドメイン30に登録することができる。即ち、IPTV受信デバイス40及びホームデバイス50は、ドメインデバイスとなりうる。このために、IPTV受信デバイス40及びホームデバイス50は、各々サービスプロバイダ20にドメイン30への登録を要請し、サービスプロバイダ20の登録認証後ドメイン30に登録される。
前記ドメイン30への登録要請の際、IPTV受信デバイス40またはホームデバイス50は、各々自分のセキュリティ性能情報をサービスプロバイダ20に提供することができる。このとき、セキュリティ性能情報は、該当デバイスに適用されているセキュリティソリューション(例えば、CASモジュール、DRMモジュール等)の情報、または該当デバイスの識別要素の情報(例えば、プロセッサID 、BIOS ID、セットトップボックスID、ハードドライブID、スマートカードID、ファクトリプロビジョニングID等)の情報を含むことができる。
サービスプロバイダ20は、IPTV受信デバイス40またはホームデバイス50から受信されたセキュリティ性能情報に従って該当デバイス40、50にデバイスセキュリティレベルを付与して、そのデバイスセキュリティレベルの情報を該当デバイス40、50と共有することができる。例えば、サービスプロバイダ20は、IPTV受信デバイス40またはホームデバイス50から受信されるセキュリティ性能情報を分析して該当デバイス40、50のデバイスセキュリティレベルを把握し、そのデバイスセキュリティレベルの情報を含むデバイスセキュリティレベル証明書を発給してデバイス40、50に伝達し、自分もこれを格納及び管理することができる。
一方、IPTV受信デバイス40は、サービスプロバイダ20からコンテンツ案内情報を要請して受信することができる。このとき、コンテンツ案内情報は、サービスコンテンツの日程、リスト、付加情報などを案内する情報であって、例えば、電子番組ガイド(Electronic Program Guide;EPG)、コンテンツプログラムガイド(Content Program Guide;CPG)、VoDコンテンツガイド、インタラクティブプログラムガイド(Interactive Program Guide;IPG)などである。
IPTV受信デバイス40は、サービスプロバイダ20から受信したコンテンツ案内情報をユーザインターフェースに合うように加工して表示することができる。ユーザは、表示されたコンテンツ案内情報から所望のサービスコンテンツを選択することができる。そのとき、IPTV受信デバイス40は、選択されたコンテンツをサービスプロバイダ20に要請することができる。
IPTV受信デバイス40からの要請に従ってサービスプロバイダ20は、該当コンテンツをIPTV受信デバイス40に送信する。このとき、サービスプロバイダ20は、前記コンテンツと共に、前記コンテンツの使用のために必要なコンテンツ関連情報、例えば、セキュリティレベル情報、利用権限情報、デバイスリスト情報などをIPTV受信デバイス40に送信することができる。
前記セキュリティレベル情報は、コンテンツの使用のために最小限に要求されるデバイスセキュリティレベルである最低許容デバイスセキュリティレベルを含むことができる。前記最低許容デバイスセキュリティレベルは、運営者により指定される。前記利用権限情報は、コンテンツの使用のための利用権限情報であって、例えば、セキュリティソリューションにより運用される利用権限を表す情報などを含む。また、前記デバイスリスト情報は、ドメイン30に認証及び登録されたドメインデバイスのリストを含む。デバイスリスト情報は、ドメイン30でリボケーションされたデバイスのリストであるリボケーションデバイスリストを含む。リボケーションデバイスの場合、コンテンツの共有が制限されることがある。
IPTV受信デバイス40は、サービスプロバイダ20から送信されるコンテンツを受信した後、格納及び再生することができ、ドメイン30に登録されたホームデバイス50に送信することもできる。コンテンツの格納、再生または送信などを実行するためにはサービスプロバイダ20から伝えられたコンテンツ関連情報、例えば、セキュリティレベル情報、利用権限情報、デバイスリスト情報などを考慮することができ、それに基づいてコンテンツの格納、再生または送信を制限することもできる。
図3は、図2に示したIPTV受信デバイス40の詳細構成を示すブロック図である。
図3に示すように、IPTV受信デバイス40は、IPTV受信モジュール41、セキュリティコントローラ42、セキュリティモジュール43、レンダリングモジュール45、格納モジュール46、出力ポート47及びデバイス制御モジュール48を含んでもよい。図示していないが、IPTV受信デバイス40は、通常のIPTV端末機の備える機能モジュール、例えば、入力モジュール、ディスプレーモジュール、電源モジュールなども具備可能であることはもちろんである。これらは本発明の要旨と直接的に関連のない要素であるため、別途の図示及び説明は省略する。
IPTV受信モジュール41は、サービスプロバイダ20とデータを送受信する機能を実行することができる。例えば、IPTV受信モジュール41は、サービスプロバイダ20からコンテンツ及びそのコンテンツの使用に必要なコンテンツ関連情報、例えば、セキュリティレベル情報、利用権限情報、デバイスリスト情報などを受信することができる。IPTV受信モジュール41は、このようなコンテンツ及びそのコンテンツ関連情報をトランスポートストリーム(Transport Stream;TS)の形態で受信することができる。前記コンテンツは、サービス保護技術、例えば、コンディショナルアクセスシステム(Conditional Access System;CAS)やDRM(Digital Rights Management)などが適用されてスクランブリングされていることがある。
セキュリティコントローラ42は、コンテンツのセキュリティのためのセキュリティ制御関連機能を実行することができる。例えば、セキュリティコントローラ42は、サービスプロバイダ20にIPTV受信デバイス40のドメイン登録を要請して、ドメイン30に加入したことを証明する証明書を受信することができる。ドメイン登録要請の際、セキュリティコントローラ42は、IPTV受信デバイス40に備えられたセキュリティモジュール43を検査してIPTV受信デバイス40に適用されているセキュリティソリューション情報を含むセキュリティ性能情報(例えば、IPTV受信デバイスに適用されたCAS、DRM、セキュリティOSなどの情報)をサービスプロバイダ20に提供する、或いはIPTV受信デバイスの識別要素の情報を含むセキュリティ性能情報(例えば、プロセッサID、BIOS ID、セットトップボックスID、ハードドライブIDなどの情報)をサービスプロバイダ20に提供することができ、サービスプロバイダ20から受信されるデバイスセキュリティレベル証明書を格納することができる。
また、セキュリティコントローラ42は、サービスプロバイダ20から送信されるコンテンツ及びコンテンツの使用に必要なコンテンツ関連情報をIPTV受信モジュール41から受信して、コンテンツの使用のための機能モジュール、例えば、セキュリティモジュール43を制御してスクランブリングされているコンテンツをクリーンコンテンツに変換することができる。セキュリティコントローラ42は、デバイス制御モジュール48の要請に従って、変換されたクリーンコンテンツをレンダリングモジュール45に送信して再生するようにすることもでき、セキュリティモジュール43を制御してコンテンツセキュリティ技術に従ってコンテンツを暗号化した後、格納モジュール46に格納する、或いは出力ポートを介してホームデバイス50に送信するようにすることもできる。
コンテンツをホームデバイス50に送信する場合、セキュリティコントローラ42は、セキュリティレベル情報、利用情報、デバイスリスト情報などを考慮してコンテンツの送信を制御することができる。例えば、セキュリティコントローラ42は、コンテンツをホームデバイス50に送信しようとする時、そのホームデバイス50のデバイスセキュリティレベルを知ることができる情報をホームデバイス50から受信し、ホームデバイス50のデバイスセキュリティレベルがコンテンツの使用のために要求される最低許容デバイスセキュリティレベルを満たすかどうかを検査することができる。このとき、ホームデバイス50のデバイスセキュリティレベルがコンテンツの使用のために要求される最低許容デバイスセキュリティレベルを満たす場合、コンテンツを送信して、ホームデバイス50のデバイスセキュリティレベルがコンテンツの使用のために要求される最低許容デバイスセキュリティレベルを満たさない場合、コンテンツの送信は禁止される。後者の場合、ホームデバイス50に前記最低許容デバイスセキュリティレベルを満たすために必要なセキュリティモジュールを備えるように要請することもできる。
デバイスセキュリティレベルがコンテンツの使用のための最低許容デバイスセキュリティレベルと確認されると、このようなセキュリティコントローラ42は、デバイス識別要素の個数に応じて、デバイスセキュリティレベルを生成するセキュリティレベル生成部、前記コンテンツを使用するコンテンツ使用制御部などを含むことができる。前記セキュリティレベル生成部は、サービスプロバイダ20から受信したデバイスセキュリティレベル証明書から情報を抽出してデバイスセキュリティレベルを生成することができる。一方、実施例によっては、セキュリティレベル生成部からセキュリティ性能情報を抽出した後、予め決められた基準(例えば、サービスプロバイダで決めた基準等)に従ったセキュリティ技術の適用如何、またはデバイス識別情報の個数などに応じてデバイスセキュリティレベルを生成することもできる。一方、コンテンツ使用制御部は、前記デバイスセキュリティレベルが前記最低許容デバイスセキュリティレベル未満の場合、前記コンテンツの使用を制限することもできる。
セキュリティモジュール43は、セキュリティコントローラ42の制御によってコンテンツの使用のためのセキュリティ機能を実行することができる。セキュリティモジュール43は、サービス保護モジュール431、コンテンツ保護モジュール432などを含むことができる。
サービス保護モジュール431は、コンテンツにサービス保護技術を適用する、或いは適用を解約することができるサービス保護ソリューションを意味する。前記サービス保護モジュール431は、CASモジュール、DRMモジュールなどであることがある。例えば、サービス保護モジュール431は、サービスプロバイダ20から受信されるTSからデスクランブリングキーを抽出し、そのデスクランブリングキーを用いてスクランブリングされたコンテンツをデスクランブリングしてクリーンコンテンツに変換することができる。
コンテンツ保護モジュール432は、コンテンツにコンテンツ保護技術を適用する、或いは適用を解除することができるコンテンツ保護ソリューションを意味する。前記コンテンツ保護モジュール432は、DRMモジュール、コピー保護モジュール、ASD(Authorized Service Domain)モジュールなどであってもよい。例えば、コンテンツ保護モジュール432は、コンテンツを格納する、或いはホームデバイス50に送信するためにクリーンコンテンツをDRM技術に従って暗号化する、或いは暗号化されたコンテンツをコンテンツの再生のために復号化することができる。
レンダリングモジュール45は、コンテンツを再生する機能を実行する。例えば、レンダリングモジュール45は、セキュリティモジュール43からクリーンコンテンツを受信した後、デコーディングしてコンテンツを再生することができる。また、格納モジュール46は、コンテンツを格納する機能を実行する。例えば、格納モジュール45は、セキュリティモジュール43によってクリーンコンテンツに変換される、或いはコンテンツ保護技術に従って暗号化(例えば、DRMで暗号化)されたコンテンツを格納することができる。
出力ポート47は、ホームデバイス50と相互作用する機能を実行する。例えば、出力ポート47は、コンテンツをホームデバイス50に送信する機能を実行することができる。一方、デバイス制御モジュール48は、前述したモジュール41〜47間の相互動作及びデータの流れを全体的に制御する機能を実行する。デバイス制御モジュール48は、ユーザの要請の入力を受けて、それに対応する制御を実行することができる。
図4は、本発明の好適な実施例に係るセキュリティレベルに基づくコンテンツ共有方法を全体的に示す流れ図である。
図4に示すように、本発明の好適な実施例に係るセキュリティレベルに基づくコンテンツ共有方法は、デバイス登録段階(ステップS1、S1')、コンテンツ及びコンテンツ関連情報提供段階(ステップS2)、コンテンツ使用段階(ステップS3)及びコンテンツ共有段階(ステップS4)を含むことができる。以下、前述した段階(ステップS1、S1'、S2、S3及びS4)について各々詳細に記述する。
図5は、デバイスをドメインに登録するためのデバイス登録段階(ステップS1、S1')の詳細手順を示す流れ図である。
図4乃至図5を参照すると、IPTV受信デバイス40は、サービスプロバイダ20にドメインへの登録を要請することができる。このとき、IPTV受信デバイス40は、前記IPTV受信デバイス40のセキュリティ性能情報をサービスプロバイダ20に送信することができる(ステップS11)。
このために、IPTV受信デバイス40は、自分に備えられたセキュリティモジュールの情報を収集した後、IPTV受信デバイス40に如何なるセキュリティ技術が適用されているかを表すセキュリティ性能情報を生成してサービスプロバイダ20に送信することができる。例えば、IPTV受信デバイス40にサービス保護モジュール(例えば、CASモジュール等)、コンテンツ保護モジュール(例えば、DRMモジュール、コピー防止モジュール等)及びシステム保護モジュール(例えば、セキュリティOS、セキュリティメモリ)が備えられていると、IPTV受信デバイス40は、自分がサービス保護モジュール、コンテンツ保護モジュール及びシステム保護モジュールを全て備えていることを知らせるセキュリティ性能情報を生成した後、サービスプロバイダ20に送信する。
または、IPTV受信デバイス40は、自分の識別要素の情報を抽出し、その識別要素を含むセキュリティ性能情報を生成してサービスプロバイダ20に送信することもできる。このとき、前記IPTV受信デバイス40の識別要素とは、IPTV受信デバイスを一意的に識別するための識別情報(例えば、デバイスフィンガープリント等)の構成に使用することができる識別要素の情報であって、IPTV受信デバイス40に備えられたハードウェアの物理的な識別情報、プロセッサID、BIOS ID、セットトップボックスID、ハードドライブIDなどだけでなく、IPTV受信デバイス40の区別に使用することができる属性情報やデバイスと関連した要素の識別情報、例えば、ユーザID及びパスワード、スマートカードID、ファクトリプロビジョニング識別システムなどを含むこともできる。
サービスプロバイダ20は、IPTV受信デバイス40のセキュリティ性能情報を受信した後、IPTV受信デバイス40のセキュリティ性能に対応するデバイスセキュリティレベルを生成して(ステップS12)、生成されたデバイスセキュリティレベルの情報を含むデバイスセキュリティレベル証明書を発給してIPTV受信デバイス40に送信する(ステップS13)。すると、IPTV受信デバイス40は、これを受信して格納する(ステップS14)。サービスプロバイダ20は、前記IPTV受信デバイス40のデバイスセキュリティレベル証明書を格納及び管理することができる(ステップS15)。
前述した手順と同じ概念として、ホームデバイス50は、サービスプロバイダ20にドメインへの登録を要請することができる。このとき、ホームデバイス50は、前記ホームデバイス50のセキュリティ性能情報をサービスプロバイダ20に送信することができる(ステップS16)。
このために、ホームデバイス50は、自分に備えられたセキュリティモジュールの情報を収集した後、ホームデバイス50に如何なるセキュリティ技術が適用されているかを表すセキュリティ性能情報を生成してサービスプロバイダ20に送信することができる。例えば、ホームデバイス50にサービス保護モジュールは備えられておらず、コンテンツ保護モジュール及びシステム保護モジュールだけ備えられていると、ホームデバイス50は、自分がコンテンツ保護モジュール及びシステム保護モジュールを備えていることを知らせるセキュリティ性能情報を生成した後、サービスプロバイダ20に送信する。
または、ホームデバイス50は、自分の識別情報(例えば、デバイスフィンガープリント等)の構成に使用することができる識別要素を抽出し、その識別要素の情報を含むセキュリティ性能情報を生成してサービスプロバイダ20に送信することもできる。例えば、ホームデバイス50は、自分に備えられているプロセッサのプロセッサID、ホームデバイス50のBIOS ID、ホームデバイス50に備えられたハードドライブのハードドライブID、ユーザID及びパスワード、スマートカードIDなどを抽出することができ、抽出された識別要素の情報を含むセキュリティ性能情報を生成した後、サービスプロバイダ20に送信することができる。
サービスプロバイダ20は、ホームデバイス50のセキュリティ性能情報を受信した後、ホームデバイス50のセキュリティ性能に対応するデバイスセキュリティレベルを生成して(ステップS17)、生成されたデバイスセキュリティレベルの情報を含むデバイスセキュリティレベル証明書を発給した後、これをホームデバイス50に送信する(ステップS18)。すると、ホームデバイス50は、これを受信して格納する(ステップS19)。一方、サービスプロバイダ20は、前記ホームデバイス50のデバイスセキュリティレベル証明書を格納及び管理することができる(ステップS20)。
前記デバイスセキュリティレベルは、デバイス(即ち、IPTV受信デバイスまたは、ホームデバイス)に適用されたセキュリティ技術に基づいて設定することもでき(この場合、デバイスに適用されたセキュリティ技術の情報を含むセキュリティ性能情報をサービスプロバイダで受信可能)、またはデバイスの一意的な識別情報(例えば、デバイスフィンガープリント等)にデバイスの識別要素をいくつ考慮したかに基づいて設定することもできる(この場合、デバイスに備えられた構成要素の識別情報を含むセキュリティ性能情報をサービスプロバイダで受信することができる)。即ち、デバイス識別要素の個数に応じて、デバイスセキュリティレベルを生成することもできる。
前者、即ち、デバイスに適用されたセキュリティ技術に基づいてデバイスセキュリティレベルを設定する場合、デバイスに適用されている保護技術が多いほどデバイスセキュリティレベルを高く設定することができる。例えば、デバイスにサービス保護技術、コンテンツ保護技術及びシステム保護技術が全て適用されている場合、該当デバイスのデバイスセキュリティレベルは、最上位レベルである「レベル4」、コンテンツ保護技術及びシステム保護技術だけ適用されている場合「レベル3」、サービス保護技術及びシステム保護技術だけ適用されている場合「レベル2」、システム保護技術だけ適用されている場合「レベル1」、何らの保護技術も適用されていない場合「レベル0」のように設定することができる。前述した例は、実施の一例に過ぎず、デバイスセキュリティレベルは、各々の保護技術別に細分化される、或いは多様な保護技術を反映することができることはもちろんである。また、デバイスセキュリティレベルは、セキュリティ技術のセキュリティ水準が高いほど高く設定することもできる。
前記の例において前記IPTV受信デバイス40の場合、サービス保護技術、コンテンツ保護技術及びシステム保護技術が全て適用されているため、サービスプロバイダ20は、IPTV受信デバイス40のデバイスセキュリティレベルを最上位のデバイスセキュリティレベルである「レベル4」に設定することができる。一方、前記ホームデバイス50の場合、コンテンツ保護技術とシステム保護技術だけ適用されているため、IPTV受信デバイス40より低いデバイスセキュリティレベルである「レベル3」に設定することができる。もし、ホームデバイス50にシステム保護技術だけ適用されていると仮定する場合、ホームデバイス50のデバイスセキュリティレベルは、相当低く設定される。この場合、ホームデバイス50は、コンテンツの共有を介した使用が制限される可能性が高い。
一方、後者、即ち、デバイスの一意的な識別情報にいくつのデバイス識別要素を考慮したかに基づいてデバイスセキュリティレベルを設定する場合、デバイスの識別要素が複数個存在するほどデバイスセキュリティレベルを高く設定することができる。なぜなら、デバイスの識別情報が複数のデバイスの識別要素を考慮する場合、デバイスの識別が正確になり、デバイスの識別が正確であるほど許可されないデバイスによる不法行為を阻止してセキュリティ技術の適用時に安全性を高めることができるためである。例えば、デバイスのセキュリティ性能情報がプロセッサID、BIOS ID、セットトップボックスID及びハードドライバIDを全て含んで付加的な識別情報をさらに含むと、該当デバイスのセキュリティレベルは、最上位レベルである「レベル3」、プロセッサID、BIOS ID、セットトップボックスID及びハードドライバIDだけを含むと「レベル2」、プロセッサID、BIOS ID、セットトップボックスID及びハードドライバIDを全部含むのではなく、一つ以上は含むと「レベル1」、プロセッサID、BIOS ID、セットトップボックスID及びハードドライバIDを全て含まないと「レベル0」のように設定することができる。前述した例は、実施の一例に過ぎず、特定の識別要素に加重値を与える、或いは多様な識別要素を反映することができることはもちろんである。
デバイス登録が完了すると、コンテンツ及びコンテンツ関連情報提供段階(ステップS2)を実行することができる。図6は、コンテンツ及びコンテンツ関連情報提供段階(ステップS2)の詳細な手続きを説明するための流れ図である。
図4乃至図6を参照すると、IPTV受信デバイス40は、サービスプロバイダ20にコンテンツ案内情報(例えば、EPG、CPG等)を要請する(ステップS21)。サービスプロバイダ20は、前記要請に応答してコンテンツ案内情報を生成した後、IPTV受信デバイス40に送信する(ステップS22)。すると、IPTV受信デバイス40は、サービスプロバイダ20から受信したコンテンツ案内情報をユーザインターフェースに合うように加工して表示することができる(ステップS23)。
次に、IPTV受信デバイス40は、特定の(例えば、ユーザが要請した)コンテンツをサービスプロバイダ20に要請することができる(ステップS24)。サービスプロバイダ20は、前記要請に対応してコンテンツ及びコンテンツ関連情報を送信することができる(ステップS25)。このとき、前記コンテンツは、サービス保護技術によってスクランブルがかけられていることがある。また、前記コンテンツ関連情報は、セキュリティレベル情報、利用権限情報、デバイスリスト情報などを含むことができる。
前記セキュリティレベル情報は、コンテンツの使用のために要求される最小限のデバイスセキュリティレベルである最低許容デバイスセキュリティレベルを示す情報を意味する。例えば、サービスプロバイダ20は、前記高い安全性が要求されるコンテンツの場合、該当コンテンツの最低許容デバイスセキュリティレベルを最上位セキュリティレベルである「レベル4」に指定することができ、厳格なセキュリティが要求されないコンテンツの場合、下位セキュリティレベルのうちの一つである「レベル1」程度の最低許容デバイスセキュリティレベルを指定することができる。前記最低許容デバイスセキュリティレベルは、コンテンツの使用形態に応じて異なるように設定することもできる。例えば、コンテンツの再生に必要な最低許容デバイスセキュリティレベル、コンテンツの共有に必要な最低許容デバイスセキュリティレベル、コンテンツのコピーに必要な最低許容デバイスセキュリティレベルなどは相異させて設定することができる。
一方、利用権限情報は、セキュリティモジュール、例えば、サービス保護モジュールやコンテンツ保護モジュールなどで運用される利用権限情報を意味する。また、デバイスリスト情報は、ドメインに認証及び登録されたドメインデバイスのリストを含むことができ、ドメインでリボケーションされたデバイスのリストであるリボケーションデバイスリストを含むこともできる。
このように、コンテンツ及びコンテンツ関連情報の提供が完了すると、コンテンツ使用段階(ステップS3)を実行することができる。コンテンツの再生、コピー、消費、移動、共有時にはサービスプロバイダ20が提供したコンテンツ関連情報に基づいて使用を制限することができる。例えば、デバイスは、デバイスのデバイスセキュリティレベルの情報を生成して、そのデバイスセキュリティレベルがコンテンツの最低許容デバイスセキュリティレベルを満たすか否かを判断し、満たす場合、コンテンツを使用することができ、もし、満たさない場合、コンテンツの使用を制限することもできる。即ち、デバイスは、デバイスのセキュリティレベルがコンテンツの最低許容デバイスセキュリティレベル以上の場合、コンテンツを使用することができ、デバイスのセキュリティレベルがコンテンツの最低許容デバイスセキュリティレベル未満の場合、コンテンツの使用を制限することができる。前記デバイスセキュリティレベルの情報は、デバイスセキュリティレベル証明書に含まれた内容を抽出して生成することができる。一方、実施例によっては、デバイス自身でセキュリティ性能情報を抽出した後、セキュリティ技術を適用するか否か、またはデバイス識別情報の個数などを考慮して生成することもできる。
コンテンツ使用段階で、IPTV受信デバイス40は、サービスプロバイダ20から提供されたコンテンツがサービス保護技術によりスクランブルされている場合、サービスプロバイダ20から提供されるデスクランブリングキーを抽出した後、サービス保護モジュールを用いてコンテンツをデスクランブルすることによってクリーンコンテンツに変換することができる。IPTV受信デバイス40は、このように変換されたクリーンコンテンツをデコーディングして再生することができる。
一方、IPTV受信デバイス40は、コンテンツを記憶装置に格納するために暗号化キーを生成して、前記クリーンコンテンツを、コンテンツ保護モジュールを介して前記暗号化キーを使用して暗号化した後、記憶装置に格納することもできる。
記憶装置に暗号化されて格納されたコンテンツを再生する場合、IPTV受信デバイス40は、前記暗号化キーを使用して暗号化されたコンテンツを復号化して復号化されたコンテンツをデコーディングして再生することができる。
図7は、図4に示したコンテンツ共有段階(ステップS4)の詳細な手順を説明するためのフローチャートである。
図4乃至図7を参照すると、コンテンツを共有するために、まず、IPTV受信デバイス40とホームデバイス50は、相互認証を実行することができる。このとき、IPTVデバイスとホームデバイス50は、デバイスセキュリティレベル証明書を交換することができる(ステップS31)。
次に、IPTV受信デバイス40は、ホームデバイス50のデバイスセキュリティレベル証明書を見て、ホームデバイス50のデバイスレベル情報を抽出した後、ホームデバイス50のデバイスセキュリティレベルが送信しようとするコンテンツの使用(例えば、コンテンツの共有)に必要な最低許容デバイスセキュリティレベル以上であるか否かを確認することができる(ステップS32)。
このとき、もし、ホームデバイス50のデバイスセキュリティレベルがコンテンツの使用に必要な最低許容デバイスセキュリティレベル以上であるとすれば、IPTV受信デバイス40は、ホームデバイス50にコンテンツを送信する(ステップS33)。すると、ホームデバイス50は、前記コンテンツを受信して使用することができる。
一方、ホームデバイス50のセキュリティレベルがコンテンツの使用に必要な最低許容デバイスセキュリティレベル未満であると、IPTV受信デバイス40は、コンテンツの送信を禁止する(ステップS34)。この場合、IPTV受信デバイス40は、コンテンツの使用のための最低許容デバイスセキュリティレベルの情報をホームデバイス50に提供し、ホームデバイス50で前記最低許容デバイスセキュリティレベルを満たすために必要なセキュリティモジュールをサービスプロバイダ20からダウンロードすることができるように誘導することもできる。
また、IPTV受信デバイス40は、ホームデバイス50で前記セキュリティモジュールをダウンロードして設置した後、これを知らせるメッセージを受信する場合、前記コンテンツを送信することもできる。ホームデバイス50に新しいセキュリティモジュールがダウンロードされた場合、ホームデバイス50は、これをサービスプロバイダ20に報告することができ、サービスプロバイダ20は、アップデートされたデバイスセキュリティレベル証明書を発給してホームデバイス50に送信することができる。
一方、IPTV受信デバイス40からホームデバイス50にコンテンツを送信する時は、そのコンテンツの最低許容デバイスセキュリティレベルの情報も送信することができる。ホームデバイス50に送信されたコンテンツの最低許容デバイスセキュリティレベル情報は、ホームデバイス50からもう一つのホームデバイスにコンテンツを共有しようとする時に使うことができる。この場合、図7で言及したIPTV受信デバイス40とホームデバイス50の動作手順に対応するように、ホームデバイス50ともう一つのホームデバイスによって動作を実行することができる。
以上、本発明についてその好適な実施例について図面を参照して説明したが、当該技術分野の熟練した当業者は、特許請求の範囲に記載された本発明の技術的思想及び範囲から逸脱しない範囲内で、本発明を多様に修正及び変更させて実施することができる。従って、本発明の今後の実施例の変更は、本発明の技術的範囲を逸脱しない。
20 サービスプロバイダ
30 ドメイン
40 IPTV受信デバイス
41 IPTV送受信モジュール
42 セキュリティコントローラ
43 セキュリティモジュール
431 サービス保護モジュール
432 コンテンツ保護モジュール
45 レンダリングモジュール
46 格納モジュール
47 出力ポート
48 デバイス制御モジュール
50 ホームデバイス

Claims (12)

  1. デバイス識別要素の個数に応じて、デバイスセキュリティレベルを生成し、
    コンテンツを受信し、
    前記デバイスセキュリティレベルが前記コンテンツの使用のための最低許容デバイスセキュリティレベルと確認されると、前記コンテンツを使用する、
    ことを特徴とするセキュリティレベルに基づくコンテンツ使用方法。
  2. さらに前記デバイスセキュリティレベルが前記最低許容デバイスセキュリティレベル未満の場合、前記コンテンツの使用を阻止する、請求項1に記載のセキュリティレベルに基づくコンテンツ使用方法。
  3. さらにデバイス識別要素を抽出して特定エンティティに送信する、請求項1に記載のセキュリティレベルに基づくコンテンツ使用方法。
  4. 前記デバイスセキュリティレベルを生成する段階は、
    前記特定エンティティから前記デバイスセキュリティレベルを含む証明書を受信し、
    前記証明書に含まれたデバイスセキュリティレベルの情報に基づいてデバイスセキュリティレベルの情報を生成する、請求項3に記載のセキュリティレベルに基づくコンテンツ使用方法。
  5. サービスプロバイダからコンテンツ及び前記コンテンツの使用のためのセキュリティレベルの情報を受信し、
    前記コンテンツを送信するデバイスから前記デバイスのデバイスセキュリティレベル情報を受信し、
    前記コンテンツの使用のためのセキュリティレベル情報と前記デバイスセキュリティレベル情報を用いて前記デバイスに前記コンテンツを送信するか否かを判断することを特徴とするセキュリティレベルに基づくコンテンツ共有方法。
  6. さらに前記サービスプロバイダにセキュリティ性能情報を送信し、
    前記サービスプロバイダからデバイスセキュリティレベル情報を含むデバイスセキュリティレベル証明書を受信する、請求項5に記載のセキュリティレベルに基づくコンテンツ共有方法。
  7. 前記デバイスのデバイスセキュリティレベル情報を受信する段階は、
    前記デバイスとの相互認証の際、前記デバイスから前記デバイスのデバイスセキュリティレベル情報を含むデバイスセキュリティレベル証明書を受信する、請求項5に記載のセキュリティレベルに基づくコンテンツ共有方法。
  8. 前記コンテンツを送信するか否かを判断する段階は、
    前記デバイスのデバイスセキュリティレベルが前記コンテンツの使用のためのセキュリティレベル以上であるか未満であるかを判断する、請求項5に記載のセキュリティレベルに基づくコンテンツ共有方法。
  9. さらに前記デバイスのセキュリティレベルが前記コンテンツの使用のためのセキュリティレベル以上の場合、前記コンテンツを前記デバイスに送信し、
    前記デバイスのデバイスセキュリティレベルが前記コンテンツの使用のためのセキュリティレベル未満の場合、前記デバイスへの前記コンテンツの送信を阻止する、請求項8に記載のセキュリティレベルに基づくコンテンツ共有方法。
  10. さらに前記コンテンツの送信を阻止する場合、前記コンテンツの使用のためのセキュリティレベルの情報を前記デバイスに送信して、前記デバイスが前記セキュリティレベルを満たすためのセキュリティモジュールをダウンロードすることができるようにする、請求項9に記載のセキュリティレベルに基づくコンテンツ共有方法。
  11. デバイス識別要素の個数に応じて、デバイスセキュリティレベルを生成するセキュリティレベル生成部と、
    コンテンツを受信する受信部と、
    前記デバイスセキュリティレベルが前記コンテンツの使用のための最低許容デバイスセキュリティレベルと確認されると、前記コンテンツを使用するコンテンツ使用制御部と、
    を含むことを特徴とするセキュリティレベルに基づくデバイス。
  12. 前記コンテンツ使用制御部は、前記デバイスセキュリティレベルが前記最低許容デバイスセキュリティレベル未満の場合、前記コンテンツの使用を阻止する、請求項11に記載のセキュリティレベルに基づくデバイス。
JP2010506046A 2007-04-23 2008-04-23 セキュリティレベルに基づくコンテンツ使用方法、コンテンツ共有方法及びデバイス Expired - Fee Related JP5086426B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US91338807P 2007-04-23 2007-04-23
US60/913,388 2007-04-23
US94972207P 2007-07-13 2007-07-13
US60/949,722 2007-07-13
PCT/KR2008/002301 WO2008130191A1 (en) 2007-04-23 2008-04-23 Method for using contents, method for sharing contents and device based on security level

Publications (2)

Publication Number Publication Date
JP2010525720A true JP2010525720A (ja) 2010-07-22
JP5086426B2 JP5086426B2 (ja) 2012-11-28

Family

ID=39875670

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010506046A Expired - Fee Related JP5086426B2 (ja) 2007-04-23 2008-04-23 セキュリティレベルに基づくコンテンツ使用方法、コンテンツ共有方法及びデバイス

Country Status (6)

Country Link
US (1) US8949926B2 (ja)
EP (1) EP2153557A4 (ja)
JP (1) JP5086426B2 (ja)
KR (1) KR101098091B1 (ja)
CN (1) CN101682439B (ja)
WO (1) WO2008130191A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012129705A (ja) * 2010-12-14 2012-07-05 Sumitomo Electric Networks Inc コンテンツ送信装置、ネットワークシステム、及びプログラム
JP2013541087A (ja) * 2010-09-13 2013-11-07 トムソン ライセンシング エフェメラル・トラスト・デバイス用の方法および装置
CN103686385A (zh) * 2013-12-20 2014-03-26 乐视致新电子科技(天津)有限公司 用于智能电视的播放控制方法及装置

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090070883A1 (en) * 2004-09-17 2009-03-12 Mark Kenneth Eyer System renewability message transport
WO2012094520A2 (en) * 2011-01-04 2012-07-12 Nexstep, Inc. Consumer electronic registration, control and support concierge device and method
KR20090115463A (ko) * 2008-05-02 2009-11-05 삼성전자주식회사 인터넷 방송 서비스 제공 방법 및 이를 위한 인터넷 방송시스템
GB2460412B (en) * 2008-05-28 2012-09-19 Hewlett Packard Development Co Information sharing
US8245030B2 (en) * 2008-12-19 2012-08-14 Nai-Yu Pai Method for authenticating online transactions using a browser
KR101786051B1 (ko) * 2009-11-13 2017-10-16 삼성전자 주식회사 데이터 제공 방법 및 장치와 데이터 수신 방법 및 장치
KR101777347B1 (ko) 2009-11-13 2017-09-11 삼성전자주식회사 부분화에 기초한 적응적인 스트리밍 방법 및 장치
KR101750049B1 (ko) 2009-11-13 2017-06-22 삼성전자주식회사 적응적인 스트리밍 방법 및 장치
KR101750048B1 (ko) 2009-11-13 2017-07-03 삼성전자주식회사 변속 재생 서비스 제공 방법 및 장치
US8325744B2 (en) * 2009-11-30 2012-12-04 Alcatel Lucent Hosted IPTV system incorporating a gateway adapter for processing in a shared IPTV environment
KR101737084B1 (ko) 2009-12-07 2017-05-17 삼성전자주식회사 메인 콘텐트에 다른 콘텐트를 삽입하여 스트리밍하는 방법 및 장치
KR101777348B1 (ko) 2010-02-23 2017-09-11 삼성전자주식회사 데이터 전송 방법 및 장치와 데이터 수신 방법 및 장치
KR20110105710A (ko) 2010-03-19 2011-09-27 삼성전자주식회사 복수의 챕터를 포함하는 콘텐트를 적응적으로 스트리밍하는 방법 및 장치
DE102010018021A1 (de) * 2010-04-23 2011-10-27 Giesecke & Devrient Gmbh Verfahren zum Konfigurieren einer Applikation für ein Endgerät
US9230126B2 (en) * 2010-05-04 2016-01-05 Verimatrix, Inc. Device authentication for secure key retrieval for streaming media players
KR101837687B1 (ko) 2010-06-04 2018-03-12 삼성전자주식회사 콘텐트의 품질을 결정하는 복수의 인자에 기초한 적응적인 스트리밍 방법 및 장치
KR101418992B1 (ko) * 2010-11-15 2014-07-11 한국전자통신연구원 모바일 iptv 시스템 및 그 방법
BR112013016094B1 (pt) 2010-12-24 2022-02-01 Samsung Electronics Co., Ltd Método de executar comunicação entre um primeiro dispositivo e um segundo dispositivo utilizando um esquema direto wi-fi, dispositivo para executar comunicação entre um primeiro dispositivo e um segundo dispositivo utilizando um esquema direto wi-fi, e meio de gravação legível em computador
EP2865157A1 (en) * 2012-06-21 2015-04-29 Google Technology Holdings LLC Content rights protection with arbitrary correlation of second content
US9270777B2 (en) * 2013-06-06 2016-02-23 Airwatch Llc Social media and data sharing controls for data security purposes
EP3063968A1 (en) * 2013-11-01 2016-09-07 Sony Corporation Distribution of network status and information in wlan networks for self-optimization/organization
DE102016200382A1 (de) 2016-01-14 2017-07-20 Siemens Aktiengesellschaft Verfahren zur Überprüfung einer Sicherheitseinstufung eines ersten Geräts mit Hilfe eines digitalen Zertifikats, ein erstes und zweites Gerät sowie eine Zertifikat-Ausstellungsvorrichtung
CN106331068B (zh) * 2016-08-15 2019-08-20 中国联合网络通信集团有限公司 远程资源共享方法及资源共享平台
MX2020002294A (es) * 2017-08-31 2020-07-13 Arris Entpr Llc Sistema y metodo para proteger contenido.
EP3484097A1 (de) 2017-11-08 2019-05-15 Siemens Aktiengesellschaft Verfahren und validierungseinrichtung zum validieren eines digitalen zertifikats
US11540132B2 (en) * 2019-04-29 2022-12-27 Sonicwall Inc. Method for providing an elastic content filtering security service in a mesh network
US11438963B2 (en) 2019-04-29 2022-09-06 Sonicwall Inc. Method for providing an elastic content filtering security service in a mesh network
CN110674632A (zh) * 2019-09-23 2020-01-10 清华大学 一种确定安全级别的方法及装置、存储介质和设备
US10992900B1 (en) * 2020-04-09 2021-04-27 Goldman Sachs & Co. LLC Oscillating video refresh
US11658969B2 (en) * 2020-11-20 2023-05-23 At&T Intellectual Property I, L.P. Apparatuses and methods for facilitating port discernment driven mutual authentication and service access authorization
KR102534012B1 (ko) * 2021-06-17 2023-05-17 김욱 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
GB2624643A (en) * 2022-11-23 2024-05-29 Nchain Licensing Ag Communication protocol

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006063194A2 (en) * 2004-12-07 2006-06-15 Time Warner Cable Inc. Technique for securely communicating programming content

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5949877A (en) 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
US6160903A (en) * 1998-04-24 2000-12-12 Dew Engineering And Development Limited Method of providing secure user access
JP2000260121A (ja) 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置
JP3930321B2 (ja) 1999-12-06 2007-06-13 三洋電機株式会社 データ配信システムおよびそれに使用される記録装置
JP4409081B2 (ja) 2000-11-28 2010-02-03 三洋電機株式会社 データ端末装置
AU2002224119A1 (en) 2000-11-28 2002-06-11 Fujitsu Limited Data terminal for managing ciphered content data and license acquired by software
EP1667355B1 (en) 2001-02-21 2008-08-20 RPK New Zealand Limited Encrypted media key management
US20020157002A1 (en) 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
KR100408287B1 (ko) 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
WO2003009112A1 (en) 2001-07-17 2003-01-30 Matsushita Electric Industrial Co., Ltd. Content usage device and network system, and license information acquisition method
JP2003044436A (ja) 2001-08-02 2003-02-14 Sony Corp 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
US7328344B2 (en) 2001-09-28 2008-02-05 Imagitas, Inc. Authority-neutral certification for multiple-authority PKI environments
JP4071474B2 (ja) 2001-10-31 2008-04-02 株式会社エヌ・ティ・ティ・データ 失効確認装置及び方法
US20030126086A1 (en) 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
KR20030075821A (ko) 2002-03-21 2003-09-26 홍영찬 컨텐츠 공유시스템
JPWO2003081499A1 (ja) 2002-03-22 2005-07-28 株式会社日立製作所 ライセンス管理方法およびライセンス管理装置
WO2003083746A1 (fr) 2002-03-29 2003-10-09 Matsushita Electric Industrial Co., Ltd. Appareil de reproduction de contenu et procede de commande de reproduction de contenu
US20030200313A1 (en) 2002-04-17 2003-10-23 General Instrument Corporation Digital rights management system for clients with low level security
KR101027284B1 (ko) 2002-08-28 2011-04-06 파나소닉 주식회사 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체
RU2005112255A (ru) 2002-09-23 2005-09-20 Конинклейке Филипс Электроникс Н.В. (Nl) Санкционированные домены, основывающиеся на сертификатах
KR101011620B1 (ko) * 2002-09-28 2011-01-27 주식회사 케이티 셋탑박스의 관리를 통한 멀티미디어 서비스 방법
US20040139312A1 (en) 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
US20040158731A1 (en) 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
WO2004095797A1 (en) 2003-04-24 2004-11-04 Koninklijke Philips Electronics N.V. Class-based content transfer between devices
DE502004006338D1 (de) 2003-09-30 2008-04-10 Siemens Ag Einräumung eines zugriffs auf ein computerbasiertes objekt
US8336105B2 (en) 2003-10-31 2012-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
US7568111B2 (en) 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
KR20050064119A (ko) 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
KR101000922B1 (ko) 2003-12-30 2010-12-13 삼성전자주식회사 다수 사용자들이 보안 컨텐츠를 이용하는 방법 및 장치
WO2005071519A1 (en) 2004-01-09 2005-08-04 General Instrument Corporation Method and apparatus for providing a security profile
US7546641B2 (en) 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
KR101100385B1 (ko) 2004-03-22 2011-12-30 삼성전자주식회사 인증서 폐지 목록을 이용한 디지털 저작권 관리 방법 및장치
EP1635545B1 (en) 2004-09-14 2013-04-10 Sony Ericsson Mobile Communications AB Method and system for transferring of digital rights protected content using USB or memory cards
JP4380480B2 (ja) 2004-09-16 2009-12-09 ソニー株式会社 ライセンス処理装置,プログラム,およびライセンス処理方法
KR100601706B1 (ko) 2004-10-15 2006-07-18 삼성전자주식회사 Drm 시스템에 있어서 시스템 키를 공유하고 생성하는방법 및 장치
US7545932B2 (en) 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
WO2006048039A1 (en) 2004-11-08 2006-05-11 Telefonaktiebolaget Lm Ericsson (Publ) Technique for registering a device with a rights issuer system
US8181266B2 (en) 2005-01-13 2012-05-15 Samsung Electronics Co., Ltd. Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US8738536B2 (en) 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20090217036A1 (en) 2005-05-04 2009-08-27 Vodafone Group Plc Digital rights management
US20070088660A1 (en) 2005-10-13 2007-04-19 Abu-Amara Hosame H Digital security for distributing media content to a local area network
EP2124164A3 (en) 2005-10-18 2010-04-07 Intertrust Technologies Corporation Digital rights management engine system and method
WO2007086697A1 (en) 2006-01-26 2007-08-02 Lg Electronics Inc. Apparatus and method for moving rights object from one device to another device via server
KR100925731B1 (ko) 2006-04-05 2009-11-10 엘지전자 주식회사 디지털 저작권 관리에서의 사용권리 전달 방법 및 장치
JP5181094B2 (ja) 2006-05-05 2013-04-10 インターデイジタル テクノロジー コーポレーション 信頼される処理技術を使用したデジタル権利管理
US8010786B1 (en) 2006-10-30 2011-08-30 Citigroup Global Markets Inc. Systems and methods for managing digital certificate based communications
US20080256646A1 (en) 2007-04-12 2008-10-16 Microsoft Corporation Managing Digital Rights in a Member-Based Domain Architecture
US8099711B2 (en) 2008-01-08 2012-01-17 International Business Machines Corporation System and method for multi-level security filtering of model representations

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006063194A2 (en) * 2004-12-07 2006-06-15 Time Warner Cable Inc. Technique for securely communicating programming content

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013541087A (ja) * 2010-09-13 2013-11-07 トムソン ライセンシング エフェメラル・トラスト・デバイス用の方法および装置
JP2012129705A (ja) * 2010-12-14 2012-07-05 Sumitomo Electric Networks Inc コンテンツ送信装置、ネットワークシステム、及びプログラム
CN103686385A (zh) * 2013-12-20 2014-03-26 乐视致新电子科技(天津)有限公司 用于智能电视的播放控制方法及装置

Also Published As

Publication number Publication date
US20100186065A1 (en) 2010-07-22
KR101098091B1 (ko) 2011-12-26
CN101682439A (zh) 2010-03-24
CN101682439B (zh) 2012-07-04
JP5086426B2 (ja) 2012-11-28
EP2153557A4 (en) 2013-07-03
US8949926B2 (en) 2015-02-03
EP2153557A1 (en) 2010-02-17
KR20090129472A (ko) 2009-12-16
WO2008130191A1 (en) 2008-10-30

Similar Documents

Publication Publication Date Title
JP5086426B2 (ja) セキュリティレベルに基づくコンテンツ使用方法、コンテンツ共有方法及びデバイス
JP5149385B2 (ja) コンテンツ共有方法
CN101263714B (zh) 用于验证连接到主设备的目标设备的方法
CN101517975B (zh) 通过将互联网协议电视和家庭网络互相连接来发送/接收内容的方法和设备
CA2948895C (en) Provisioning drm credentials on a client device using an update server
US20060177066A1 (en) Key management method using hierarchical node topology, and method of registering and deregistering user using the same
KR101406350B1 (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
CN103067333A (zh) 验证机顶盒接入身份的方法和认证服务器
CN101796837A (zh) 安全签名方法、安全认证方法和iptv系统
EP2963576B1 (en) Secure installation of software in a device for accessing protected content
KR100978162B1 (ko) 도메스틱 디지털 네트워크 키의 유효성 인증 방법
WO2006083141A1 (en) Key management method using hierarchical node topology, and method of registering and deregistering user using the same
US10521564B2 (en) Operating a device for forwarding protected content to a client unit
KR20120072030A (ko) 원격인증을 수행하는 시스템 및 방법
KR20100091505A (ko) 스마트카드를 이용한 셋탑박스의 수신제한 방법
KR20120094350A (ko) Dlna 기반 홈 네트워크 시스템에서 제한된 컨텐츠 리스트를 제공하기 위한 방법, 이를 수행하기 위한 디지털 미디어 서버 및 디지털 미디어 플레이어
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120417

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120906

R150 Certificate of patent or registration of utility model

Ref document number: 5086426

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees