JP4918501B2 - 装置クラスタベースのコンテンツ配信制御 - Google Patents

装置クラスタベースのコンテンツ配信制御 Download PDF

Info

Publication number
JP4918501B2
JP4918501B2 JP2007554534A JP2007554534A JP4918501B2 JP 4918501 B2 JP4918501 B2 JP 4918501B2 JP 2007554534 A JP2007554534 A JP 2007554534A JP 2007554534 A JP2007554534 A JP 2007554534A JP 4918501 B2 JP4918501 B2 JP 4918501B2
Authority
JP
Japan
Prior art keywords
content
cluster
access
clusters
maximum number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007554534A
Other languages
English (en)
Other versions
JP2008537194A (ja
Inventor
ルリエーヴル,シルヴァン
デュラン,アラン
クルテイ,オリヴィエ
ディアスコルン,ジャン−ルイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2008537194A publication Critical patent/JP2008537194A/ja
Application granted granted Critical
Publication of JP4918501B2 publication Critical patent/JP4918501B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

発明の詳細な説明
本発明は、一般に制御されたコンテンツ配信に関し、特にメディアネットワークにおけるものに関する。
映画スタジオや放送局などのコンテンツ所有者は、自らのコンテンツの不正な配信を大変懸念しており、コンテンツ保護は大変重要である。一般に、契約者のみがコンテンツにアクセスすることが許可されるべきである。SmartRight、extensible Content Protection(xCP)、TiVoGuard Digital Output Protection Technologyなどのいくつかのプロテクションスキームが存在する。これらのスキームは、1つの家計に属するすべての装置を含むものとして通常規定されるドメインの概念を利用している。
図1は、一例として2つのドメイン100と200を示す。Acquisition Point(AP)101と201において取得されるコンテンツは、ドメイン100及び200に属するすべての装置(Presentation Point(PP)により例示される)102及び202に配信可能であるが、ドメイン100及び200の外部の装置には配信不可である。すなわち、第2ドメイン200の装置202は、第2ドメイン200のAP201により配信されるコンテンツしかアクセスできず、第1ドメイン100のAP101により配信されるコンテンツにはアクセスできない。ドメインは、1つの地理的位置に限定されず、例えば、夏の別荘の装置と共にモバイル装置を有するかもしれない。また、PPは同一タイプのものである必要はないことに留意すべきである。
いくつかのドメインプロテクションスキームは、コンテンツの配信をAPに“近い”装置に制限している。すなわち、遠くにある装置は、コンテンツにアクセスすることができない。これは、“近接性制御(proximity control)”として知られている。主な原理は、ユーザが家計の一部でない親戚などとドメインを共有することを防ぐことである。近接性制御はこれを回避するが、いくつかのケースでは、これは制限的すぎるものとなる。例えば、不正をしない家族が、APが主要な自宅にあるとき、夏の別荘からコンテンツにアクセスすることができないかもしれない。
図2は、図1と同一のドメイン及び装置による近接性制御を示す。第1ドメイン100では、AP101に“近い”エリア110の装置102のみが、それにより配信されるコンテンツにアクセスすることができる。同様に、第2ドメイン200では、AP201に“近い”エリア210の装置202のみが、それにより配信されるコンテンツにアクセスすることができる。通常、コンテンツプロバイダが“近い”及び“遠い”を規定する。
TiVoによる手段は上記問題を解決するが、支払価格は、ユーザのアイデンティティが知られていなければならないということである。これは、コンテンツプロバイダがユーザが同じ家族に属していることを認証し、認証されると、近接性制限を緩和することを可能にする。残念なことに、ユーザの識別はそれ自体の問題を与え、匿名性及び/又はプライバシー問題を生じさせる。さらに、異なるコンテンツを契約している2人の友人が、それぞれ装置を購入し、それを他方に貸し、双方の友人が同時に契約しているすべてのコンテンツにアクセスすることが可能となる。
配信フラグとして知られるアプリケーションは、インターネット再配信が制限されるコンテンツの識別を可能にする。最近、Federal Communication Commission(FCC)は、配信フラグによりマーク付けされたコンテンツをセキュアにするいくつかのコピープロテクションシステムを承認した。ドメインコピープロテクションシステムは、それらが近接性制御を実装しなかった場合でも許容されたが、いくつかの映画スタジオは依然としてプロテクションシステムが近接性制御を実装することを要求している。
従って、ユーザの匿名性及びプライバシーを維持しながら、あるドメインの離れたユーザへのアクセスの制御された配信を可能にするフレキシブルな手段が必要とされることが理解できる。
第1の特徴では、本発明は、少なくとも1つの第2装置(PP)に対してコンテンツを配信し、コンテンツへのアクセスを付与するよう構成される第1装置(AP)を有するドメインにおけるコンテンツの配信を制御する方法に関する。各PPは、当該ドメインのクラスタに属する。APは、PPからコンテンツにアクセスするリクエストを受け付ける。APが要求元のPPと同一のクラスタに属するさらなるPPにコンテンツへのアクセスを付与しなかった場合、それは、それがコンテンツへのアクセスを付与したクラスタの個数を確認し、このクラスタ数が所定の最大値より小さい場合に限って、要求元のPPにコンテンツへのアクセスを付与する。
好適な実施例では、この最大値は可変的なものである。最大値は、例えば、コンテンツ又は時間に依存するかもしれない。
さらなる好適な実施例では、各PPは優先値を有し、最大値に到達すると、要求元のPPの優先値がアクセスが付与されているクラスタのすべてのPPの優先値より高い場合、アクセスが拒絶されているクラスタの要求元のPPにアクセスが付与される。
好ましくは、コンテンツにアクセスするそれらの次のリクエストにおいて、最小の優先値を有するクラスタのPPに対してアクセスが拒絶される。
さらなる好適な実施例では、各クラスタは、その中のすべてのPPに知られているクラスタIDを有し、APは、クラスタIDを格納し、格納されているクラスタIDの個数をカウントすることによって、それがアクセスを付与したクラスタの個数を確認する。
さらなる他の好適な実施例では、クラスタの最大値に到達し、APがPPからのチャレンジ/レスポンスプロトコルに対するレスポンスをすでに待機していない場合、それは、アクセスが付与されたすべてのPPによりこのようなプロトコルを開始する。その後、APは、応答によりそれが受信した異なるクラスタIDの個数をカウントし、クラスタの最大値を超過していない場合、要求元のPPにアクセスを付与する。
さらなる他の好適な実施例では、APは常に自らのクラスタ内のPPにアクセスを付与する。このクラスタは、クラスタの最大値についてカウントされない。
さらなる他の好適な実施例では、APは、それが要求元のPPと同一のクラスタに属するさらなるPPにコンテンツへのアクセスを付与した場合、要求元のPPにコンテンツへのアクセスを付与する。
第2の特徴では、本発明は、少なくとも1つの第2装置(PP)をさらに有するドメインにおいてコンテンツの配信を制御する装置(AP)に関する。APは、PPの少なくとも1つに対してコンテンツを配信し、コンテンツへのアクセスを付与するよう構成される。各PPはクラスタに属する。APは、PPからコンテンツにアクセスするリクエストを受け付けるよう構成される。APが要求元のPPと同一のクラスタに属するさらなるPPにコンテンツへのアクセスを付与していない場合、それは、それがコンテンツへのアクセスを付与したクラスタの個数を確認し、クラスタ数が所定の最大値より小さい場合に限って、要求元のPPにコンテンツへのアクセスを付与する。
好適な実施例では、この最大値は可変的なものである。最大値は、例えば、コンテンツ又は時間に依存するかもしれない。
他の好適な実施例では、APはさらに、最大値に達すると、要求元のPPの優先値がアクセスが付与されているクラスタのすべてのPPの優先値より高い場合、アクセスが拒絶されているクラスタの要求元のPPにアクセスを付与するよう構成される。
好ましくは、APは、それらのコンテンツにアクセスする次のリクエストにおいて最小の優先値を有するクラスタのPPへのアクセスを拒絶する。
さらなる好適な実施例では、APは、それがコンテンツを付与したクラスタのクラスタIDを格納し、クラスタIDはクラスタの各PPに知られており、APは、格納されたクラスタIDの個数をカウントすることによって、このようなクラスタの個数を確認する。
さらなる他の好適な実施例では、クラスタの最大値に達し、APがPPからのチャレンジ/レスポンスプロトコルに対するレスポンスをすでに待機していない場合、それはアクセスを付与したすべてのPPとこのようなプロトコルを開始し、応答によりそれが受け付けた異なるクラスタIDの個数をカウントし、クラスタの最大値を超過していない場合、要求元のPPにアクセスを付与する。
さらなる他の好適な実施例では、APはさらに、自らのクラスタ内のPPに常にアクセスを付与し、クラスタの最大値について当該クラスタをカウントしないよう構成される。
さらなる他の好適な実施例では、APはさらに、それが要求元のPPと同一のクラスタに属するさらなるPPにコンテンツへのアクセスを付与した場合、要求元のPPにコンテンツへのアクセスを付与するよう構成される。
添付した図面を参照して実施例により本発明の好適な特徴が説明される。
[発明の好適な実施例]
本発明は、ドメイン管理によるコンテンツ配信システムに基づく。上述されたように、ドメイン(パーソナル・プライベート・ネットワーク(PPN)とも呼ばれる)は、地理的位置に関係なくコンテンツを交換可能なユーザのすべての装置を有し、特定のドメインに提供されたコンテンツは、他のドメインではレンダリングできない。
本発明は、ドメインのクラスタへの分割を加えることによって従来技術による手段を向上させる。クラスタは、同一のコピープロテクションドメインに属する同じ場所にある装置のグループとして規定される。クラスタは、装置がクラスタに参入又は離脱するに従って、動的に進化するかもしれない。同じ場所にあるという定義は、実現されるシステムに依存するが、以下で具体例が与えられる。
図3は、本発明によるクラスタの概念を示す。図3は、前の図と同一の装置を有する第1ドメイン100を示す。各クラスタ120、130及び140は、いくつかの装置を有する。第1クラスタ120は、取得ポイント(AP)101といくつかの提供ポイント(PP)102とを有する。取得ポイント101は、コンテンツ105を受け取り、それをドメイン100内で利用可能にするため変換する。提供ポイント102は、本発明により与えられる制限を受け、それらが同一ドメインに属する場合、取得ポイント101により配信されるコンテンツをレンダリングすることが可能である。第1ドメイン100はまた、以降において提供ポイント102によりリクエストされる可能性があるコンテンツを格納するよう構成されるレコーダ又はハードディスクなどの記憶装置104を有する。コンテンツが取得ポイントを介しドメインに入力される間、それはまた提供ポイント又は記憶装置によって再配信されるかもしれないということに留意すべきである。また、ドメインは複数の取得ポイントを有してもよいということに留意すべきである。
ドメイン100は、さらなる2つのクラスタ130と140とを有する。第2クラスタ130は2つの提供ポイント102を有し、第3クラスタは1つの提供ポイント102を有する。
コンテンツの配信は、それを限定数のクラスタに制限することによって制御される。コンテンツにアクセス及び配信する取得ポイント101は、コンテンツをリクエストするクラスタの個数をカウントすることによって配信を制御する。当該個数が所定の最大値を超える場合、取得ポイント101は配信を最大数の許可されたクラスタに制限する。
他の実施例では、取得ポイント101は常にそれが属するクラスタ内でコンテンツを配信するかもしれない。このクラスタは、クラスタの最大値についてはカウントされない。このとき、ゼロのクラスタの最大数は、取得ポイント101が自らのクラスタの外部にコンテンツを配信することができず、1のクラスタの最大数は、コンテンツが取得ポイント自体のクラスタと他のクラスタの内部で配信可能であることを意味する。
図4A及び4B(図4として総称される)は、本発明によるコンテンツのいくつかのクラスタへの限定的な配信を示す。図4Aでは、配信は1つのクラスタに限定される。第1クラスタの提供ポイント(図示せず)がまずコンテンツをリクエストすると、その後、他のクラスタの提供ポイント(図示せず)は、相互接続ラインのクロスにより示されるように、コンテンツにアクセスすることができない。本発明によると、好ましくは、アクセスが付与されるクラスタ内でコンテンツにアクセス可能な提供ポイントの個数に対する制限はない。
図4Bは、コンテンツの2つのクラスタへの配信を示す。第1クラスタ120と第2クラスタ130の提供ポイント(図示せず)がコンテンツをリクエストしたと仮定すると、取得ポイント101は、第3クラスタ140の提供ポイント(図示せず)からのリクエストを拒絶する(相互接続ラインのクロスにより示されるように)。しかしながら、取得ポイントがすでにコンテンツを配信した第1及び第2クラスタ120及び130の提供ポイントからのさらなるリクエストが与えられる。
本発明は、クラスタ内のコンテンツ再配信を許可する。すなわち、第1提供ポイントは、同一クラスタ内の第2提供ポイントにコンテンツを転送することが許可されている。
コンテンツ配信は制御されているコンテンツのみに限定されることに留意すべきである。コンテンツプロバイダがすべてに利用可能なフリーコンテンツを提供することは可能である。さらに、異なるコンテンツは異なる制限を有するかもしれない。すなわち、1つのコンテンツは、例えば、1つのクラスタ内の配信に制限され、他のコンテンツは2つのクラスタに制限されるかもしれず、第3コンテンツは限定数のクラスタに配信されるかもしれない。好適な実施例では、最大値が、同時にアクセスされるコンテンツの最小値に設定される。また、最大値は現在時間に依存するなど時間に依存させることが可能である。
また、提供ポイントは異なる優先度を有することが可能である。例えば、配信が2つのクラスタに限定され、第1及び第2クラスタ120及び130の提供ポイントがコンテンツにアクセスし、第3クラスタ140の提供ポイントが第2クラスタ130のコンテンツにアクセスするすべての提供ポイントより高い優先度を有していると仮定すると、この高い優先度の提供ポイントからのリクエストは取得ポイント101により付与され、その後、第2クラスタ130の提供ポイントへのアクセスを拒絶する。
各装置の優先度は、例えば、ユーザにより設定可能であるが(提供ポイントの特別メニューなどを介して)、それはまた当該装置に係る証明書に示されるかもしれない。好適な実施例では、優先度は後述されるターミナルチャンレンジ(Terminal Challenge)に挿入される。
クラスタの生成とメンテナンス(ネーミングなど)の好適な実施例は、SmartRightの拡張により提供される手段を利用する。
上述されるように、装置(取得ポイントと提供ポイントを有する)は、それらが互いに十分“近い”場合、同一のクラスタに属するかもしれない。例えば、IPを介したSmartRightの近接性制御は、“近さ”を決定するのに利用されてもよい。すなわち、2つの装置は、それらが同一のLAN上にあり、7msのTTL(Time To Live)によりパケットが他方の装置に到達可能である場合に“近い”とみなされる。
駆動時のみ、また好ましくはアクティブ時に、装置はクラスタに属する。装置が起動されると、及び/又は好ましくはアクティブ化されると、それはランダムな値を有するメッセージを配信する。この値は、クラスタIDとして使用され、クラスタ内のすべての装置によって格納される。ランダムな値は一時的なものであり、各起動時又は装置挿入時に更新される(すなわち、装置がアクティブ化されるとき)。クラスタIDの長さは、2つのクラスタが同一IDを抽出する可能性がないように設計されるべきである。すなわち、128ビットで通常は十分であるが、この長さは当業者により変更されるかもしれない。
プロトコルは、クラスタによるコンテンツへのアクセスを制御するのに使用される。好適な実施例は、SmartRightの閲覧専用モードの特別な機能に基づく。コンテンツを配信する取得ポイントは、コンテンツをレンダリングする提供ポイントから受け取るターミナルチャレンジメッセージの個数をカウントする。提供ポイントは、以下のときにターミナルチャレンジメッセージを送信する。
・それが明示的にコンテンツへのアクセスをリクエストする。それがそれの読み込みをスタートするとき
・取得ポイントによってリクエストされたとき、例えば、それがセキュリティの理由のため再認証される必要があることを提供ポイントに示すフラグをLECM(new_authフラグ)に設定するなどによって。後者のケースは、コンテンツにアクセスする要求されたリクエストとしてみなされるかもしれない。
好適な実施例は、SmartRightターミナルチャレンジメッセージのクラスタIDを追加することによって、この機能を変更する。これは、取得ポイントが少なくとも1つの提供ポイントが与えられたコンテンツをレンダリングしているクラスタの個数をカウントすることを可能にする。
上述されるように、取得ポイントは、最大のクラスタリミットに到達すると、コンテンツへのアクセスを拒絶する。しかしながら、すでに許可されたクラスタの装置のアクティブ化のケースにおいて、すなわち、クラスタIDが変更されていることを意味するケースにおいて、問題が発生する。当該クラスタからAPにより受け取られた次のチャレンジは(クラスタの新たな装置がコンテンツをリクエストし、又はコンテンツにアクセスするPPが他のコンテンツにザップ(zap)し、もとのコンテンツにザップし直す。)、最大クラスタリミットに到達した場合には異常拒絶される。これを解消するため、取得ポイントは、コンテンツがアクセスされるクラスタの個数を再カウントするため、提供ポイントによりチャレンジ/レスポンスセッションを開始する(new_authフラグを設定する)。クラスタIDだけでクラスタ数は変更されていないため、取得ポイントは、要求元の提供ポイントにアクセスを付与する。
チャレンジ/レスポンスセッション(通常のカウント又は何れかの再カウントのため)の開始後の所定時間中、APはチャレンジメッセージをカウントし、リミットに到達するとアクセスを拒絶する。この時間が経過すると、新たなリクエストが再カウントを呼び出すことが可能である。
クラスタIDが新しいものであるか知るため、取得ポイントは、それが現在コンテンツを配信しているクラスタのIDをセキュアな場所に格納する。好適な実施例では、クラスタIDは取得ポイントのセキュリティユニットに格納される。当該セキュリティユニットは、スマートカード又は他のタイプのポータブルユニットにより実現可能である。限定されたストレージ要求がある。最大で10個のクラスタにサービス提供する取得ポイントは、10個のクラスタIDのためのストレージスペースを必要とする。128ビットクラスタでは、これは最大で1280ビットを意味し、現在のスマートカードにとって全く許容できるものである。
本発明は、チェーニング(chaining)のケースにも適用可能であり、これについては、1つのクラスタの提供ポイントは他のクラスタにコンテンツを再配信することを意味する。本発明によると、他の提供ポイントを介しコンテンツにアクセスすることを所望する提供ポイントは、コンテンツを当初提供した取得ポイントからアクセスをリクエストしなければならない。コンテンツメッセージと認証メッセージは、ドメインを介し異なるルートをとってもよく、本発明をチェーニングから独立したものとする。
図5は、本発明によるコンテンツのチェーニングを示す。コンテンツ配信は2つのクラスタに限定されていると仮定する。第1クラスタ120の取得ポイント101は、第1クラスタ120内のコンテンツを第2クラスタ130の少なくとも1つの提供ポイント102に配信する。第2クラスタ130の提供ポイント102は、第3クラスタ140の提供ポイント103にコンテンツを再配信するよう構成される。しかしながら、第3クラスタ140の提供ポイント103は、アクセスリクエストメッセージ107により第1クラスタ120の取得ポイント101からのコンテンツへのアクセスをリクエストする必要がある。最大クラスタリミットに到達してから、第3クラスタ140の提供ポイント103は、コンテンツへのアクセスが拒絶される。図で確認できるように、取得ポイント101は、矢印150により示されるように、第1クラスタ120と第2クラスタ130の提供ポイントへのアクセスを許可する。取得ポイント101により配信されるコンテンツは、さらなる矢印160により示される。それが第3クラスタ140の提供ポイント103に到来すると、取得ポイント101はアクセスを拒絶し(矢印155のクロスにより示される)、提供ポイントは、第2クラスタ130の提供ポイント102によりアクセスを再配信させないかもしれない(矢印165により示される)。
記憶装置上のコンテンツにアクセスすることを所望する提供ポイントは、コンテンツを当初配信した取得ポイントからこれをリクエストする必要がある。提供ポイントと記憶装置とが異なるクラスタにある場合、上述されたように、これはチェーニングとなる。提供ポイントと記憶装置とが同一のクラスタにあるとき、“通常”の(非チェーニング)手順が上述されたように行われる。
認証の順序は重要であるが、コンテンツ配信の順序は重要であることに留意すべきである。1つのみの離れたクラスタがコンテンツのレンダリングを許可されているため、アクセスをリクエストする第2クラスタのメンバーは拒絶される。
図6は、本発明によるコンテンツへのアクセスの限定的付与方法についてのフローチャートを示す。ステップ601において、取得ポイント(AP)は、提供ポイント(PP)からコンテンツにアクセスするためのリクエストを受け付ける。当該リクエストは、PPが属するクラスタの識別値(ID)を有する。
ステップ602において、APは、それがクラスタのPPにアクセスをすでに付与しているか、又はクラスタが新規なものであるか確認する。APが同一クラスタのPPにアクセスを付与していた場合(すなわち、クラスタは新規でない)、ステップ604においてPPにアクセスを付与する。しかしながら、クラスタが新規である場合、本方法はステップ603に続く。APが常に自らのクラスタ内でコンテンツを配信可能である実施例では、ステップ602は、好ましくは、要求元のPPが自らのクラスタにあるか確認するステップ(図示せず)により先行される。そうである場合、ステップ604においてアクセスが付与され、そうでない場合、本方法はステップ602に移行する。
その後、ステップ603において、APは最大値に到達したか、すなわち、最大数のクラスタの装置にアクセスを付与したか確認する。そうでない場合(すなわち、最大数に達していない)、APはステップ604においてアクセスを付与する。しかしながら、最大数に達している場合、本方法はステップ605に続く。
ステップ605において、APはカウントが進行中であるかチェックする。(すなわち、new_auth設定後の所定の時間が経過していない。すなわち、まだレスポンスを待機している。)そうでない場合、APは再カウントが必要か決定する。その後ステップ606において、APはクラスタを再カウントし、その後、ステップ607においてクラスタが多すぎるか決定する。そうでない場合、APはステップ604においてアクセスを付与する。しかしながら、カウントが進行中である場合(ステップ605)、又はクラスタが多すぎる場合(ステップ607)、本方法はステップ608に続く。
ステップ608において、APは、要求元のPPが他のクラスタのすべてのPPの優先値より高い優先度を有しているか確認する。そうでない場合、APはステップ609においてアクセスを拒絶する。しかしながら、PPがより高い優先度を有する場合、APは要求元のPPにアクセスを付与し、ステップ610において、次のリクエストにおいて最も低い優先値を有するクラスタのPPにアクセスを拒絶する。
本発明は純粋に例示的に説明され、本発明の範囲から逸脱することなく詳細の変更が可能であるということは理解されるであろう。
上記説明並びに(必要に応じて)請求項及び図面に記載された各特徴は、独立に又は何れか適切な組み合わせにより提供されてもよい。適用可能である場合、接続は無線若しくは有線接続として実現されてもよく、必ずしも必要ではないが、直接的若しくは専用の接続として実現されてもよい。さらに、取得ポイントは提供ポイントと統合されてもよい。
適用可能である場合、“コンテンツ”という用語は、コンテンツプロバイダにより提供されるすべてのコンテンツ又はプログラムなどのコンテンツ全体の一部を表していることが当業者により理解されるであろう。
請求項に登場する参照番号は、単なる例示であり、請求項の範囲について限定的効果を有していない。
図1は、従来技術による上述したドメインの概念を示す。 図2は、従来技術による上述したドメインにおける近接性制御の概念を示す。 図3は、本発明によるクラスタの概念を示す。 図4は、図4A及び4Bを有し、本発明によるコンテンツのいくつかのクラスタへの限定的配信を示す。 図5は、本発明によるコンテンツのチェーニングのケースのコンテンツの限定的配信を示す。 図6は、本発明によるコンテンツへのアクセスの限定的付与方法のフローチャートを示す。

Claims (20)

  1. 第1装置を有するドメインにおいてコンテンツの配信を制御する方法であって、前記第1装置は、前記ドメインに属する装置のグループとして規定されるクラスタに属する少なくとも1つの第2装置に対してコンテンツを配信し、前記コンテンツへのアクセスを付与するよう構成され、
    当該方法は、前記第1装置において、
    前記ドメイン内において前記コンテンツを配信するステップと、
    第2装置から前記配信されているコンテンツにアクセスするリクエストを受信するステップと、
    前記第1装置が前記第2装置と同一のクラスタに属する第装置に前記コンテンツへのアクセスを付与していない場合、前記第1装置が前記コンテンツへのアクセスを付与している装置を有するクラスタの個数を確認し、該クラスタの個数が前記コンテンツが配信されてもよい装置を有するクラスタの所定の最大より小さい場合に限って、前記第2装置に前記コンテンツへのアクセスを付与するステップと、
    を有する方法。
  2. 前記最大は可変的である、請求項1記載の方法。
  3. 前記最大は、前記コンテンツに応じて変更される、請求項2記載の方法。
  4. 前記最大は、時間依存的なものである、請求項2記載の方法。
  5. 各第2装置は優先値を有し、
    前記最大に達すると、前記第2装置の優先値がアクセスが付与されているクラスタのすべての第2装置の優先値より高い場合、アクセスが拒絶されているクラスタの要求元の装置にアクセスを付与する、請求項1記載の方法。
  6. 最小の優先値を有する前記クラスタの第2装置に、コンテンツにアクセスするそれらの次のリクエストにおいてアクセスが拒絶される、請求項5記載の方法。
  7. 各クラスタは、該クラスタのすべての第2装置に既知のクラスタIDを有し、
    前記第1装置は、前記クラスタIDを格納し、格納されているクラスタIDの個数をカウントすることによって、前記第1装置がコンテンツを付与したクラスタの個数を確認する、請求項1記載の方法。
  8. 前記クラスタの最大数に達している場合、前記第1装置は、
    アクセスを付与したすべての第2装置とチャレンジ/レスポンスプロトコルを開始するステップと
    応答により前記第1装置受信した異なるクラスタIDの個数をカウントするステップと
    前記クラスタの最大数を超過していない場合、要求元の前記第2装置にアクセスを付与するステップと、
    を実行し、
    前記第1装置が前記第2装置からの以前に開始されたチャレンジ/レスポンスプロトコルに対するレスポンスをすでに待機していない場合に限って、前記開始、カウント及び付与するステップは実行される、請求項1記載の方法。
  9. 前記第1装置は常に、前記第1装置のクラスタの第2装置にアクセスを付与し、前記クラスタは、前記クラスタの最大数に対してカウントされない、請求項1記載の方法。
  10. 前記第1装置において、前記第1装置が前記第2装置と同一のクラスタに属する第装置にコンテンツへのアクセスを付与した場合、前記第2装置に前記コンテンツへのアクセスを付与するステップをさらに有する、請求項1記載の方法。
  11. ドメインにおいてコンテンツの配信を制御する装置であって、
    当該装置は、前記ドメインに属する装置のグループとして規定されるクラスタに属する少なくとも1つの第2装置に対してコンテンツを配信し、前記コンテンツへのアクセスを付与するよう構成され、
    当該装置は、
    前記ドメイン内において前記コンテンツを配信し、
    第2装置からコンテンツにアクセスするリクエストを受信し、
    当該装置が前記第2装置と同一のクラスタに属する第装置にコンテンツへのアクセスを付与していない場合、当該装置は、当該装置が前記コンテンツへのアクセスを付与している装置を有するクラスタの個数を確認し、該クラスタの個数が前記コンテンツが配信されてもよい装置を有するクラスタの所定の最大より小さい場合に限って、前記第2装置に前記コンテンツへのアクセスを付与する、
    よう構成される装置。
  12. 前記最大は可変的である、請求項11記載の装置。
  13. 前記最大は、前記コンテンツに応じて変更される、請求項12記載の装置。
  14. 前記最大は、時間依存的なものである、請求項12記載の装置。
  15. 前記最大に達すると、前記第2装置の優先値がアクセスが付与されているクラスタのすべての第2装置の優先値より高い場合、アクセスが拒絶されているクラスタの要求元の装置にアクセスを付与するようさらに構成される、請求項11記載の装置。
  16. 最小の優先値を有する前記クラスタの第2装置に、コンテンツにアクセスするそれらの次のリクエストにおいてアクセスを拒絶するようさらに構成される、請求項15記載の装置。
  17. 当該装置がコンテンツを付与したクラスタのクラスタIDであって、クラスタの各第2装置に既知のクラスタIDを格納し、格納されているクラスタIDの個数をカウントすることによって、そのようなクラスタの個数を確認するようさらに構成される、請求項11記載の装置。
  18. 前記クラスタの最大数に達している場合、当該装置は、
    アクセスを付与したすべての第2装置とチャレンジ/レスポンスプロトコルを開始するステップと
    応答により当該装置受信した異なるクラスタIDの個数をカウントするステップと
    前記クラスタの最大数を超過していない場合、要求元の前記第2装置にアクセスを付与するステップと、
    を実行するよう構成され、
    当該装置が前記第2装置からの以前に開始されたチャレンジ/レスポンスプロトコルに対するレスポンスをすでに待機していない場合に限って、前記開始、カウント及び付与するステップは実行される、請求項11記載の装置。
  19. 常に当該装置のクラスタの第2装置にアクセスを付与し、該クラスタを前記クラスタの最大に対してカウントしないよう構成される、請求項11記載の装置。
  20. 当該装置が前記第2装置と同一のクラスタに属する第装置にコンテンツへのアクセスを付与した場合、前記第2装置に前記コンテンツへのアクセスを付与するようさらに構成される、請求項11記載の装置。
JP2007554534A 2005-02-11 2006-01-27 装置クラスタベースのコンテンツ配信制御 Expired - Fee Related JP4918501B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05101036.1 2005-02-11
EP05101036A EP1691522A1 (en) 2005-02-11 2005-02-11 Content distribution control on a per cluster of devices basis
PCT/EP2006/050491 WO2006084796A1 (en) 2005-02-11 2006-01-27 Content distribution control on a per cluster of devices basis

Publications (2)

Publication Number Publication Date
JP2008537194A JP2008537194A (ja) 2008-09-11
JP4918501B2 true JP4918501B2 (ja) 2012-04-18

Family

ID=34938718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007554534A Expired - Fee Related JP4918501B2 (ja) 2005-02-11 2006-01-27 装置クラスタベースのコンテンツ配信制御

Country Status (6)

Country Link
US (1) US8196209B2 (ja)
EP (2) EP1691522A1 (ja)
JP (1) JP4918501B2 (ja)
CN (1) CN101120574B (ja)
BR (1) BRPI0614029A2 (ja)
WO (1) WO2006084796A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090067551A (ko) * 2007-12-21 2009-06-25 삼성전자주식회사 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
US20150033306A1 (en) * 2013-07-25 2015-01-29 International Business Machines Corporation Apparatus and method for system user authentication

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5497504A (en) * 1994-05-13 1996-03-05 The Trustees Of Columbia University System and method for connection control in mobile communications
US5671217A (en) * 1995-12-14 1997-09-23 Time Warner Entertainment Co. L.P. Scalable communications network employing shared logical nodes
US5978385A (en) * 1996-07-02 1999-11-02 Extreme Networks, Inc. Repeater providing for deterministic access in a LAN utilizing the CSMA/CD medium access method
US6088737A (en) * 1996-10-25 2000-07-11 Canon Kabushiki Kaisha Information processing system and control method thereof
US6047332A (en) * 1997-06-30 2000-04-04 Sun Microsystems, Inc. Global file system-based system and method for rendering devices on a cluster globally visible
US6192483B1 (en) * 1997-10-21 2001-02-20 Sun Microsystems, Inc. Data integrity and availability in a distributed computer system
JP3709093B2 (ja) * 1999-03-10 2005-10-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 移動体通信システムおよびその方法
US7272649B1 (en) * 1999-09-30 2007-09-18 Cisco Technology, Inc. Automatic hardware failure detection and recovery for distributed max sessions server
US6748429B1 (en) * 2000-01-10 2004-06-08 Sun Microsystems, Inc. Method to dynamically change cluster or distributed system configuration
US20030046394A1 (en) * 2000-11-03 2003-03-06 Steve Goddard System and method for an application space server cluster
US20020065915A1 (en) * 2000-11-30 2002-05-30 Anderson Elizabeth A. System and method for server-host connection management to serve anticipated future client connections
EP1255377A1 (en) * 2001-05-02 2002-11-06 Deutsche Thomson-Brandt Gmbh Interface circuit
US20030031129A1 (en) * 2001-06-12 2003-02-13 Motorola, Inc. Network packet flow admission control
JP2003196161A (ja) * 2001-10-19 2003-07-11 Pioneer Electronic Corp 情報記録装置及び情報記録方法、並びにコンピュータプログラム及び記録媒体
CA2377649C (en) * 2002-03-20 2009-02-03 Ibm Canada Limited-Ibm Canada Limitee Dynamic cluster database architecture
US20030187998A1 (en) * 2002-03-27 2003-10-02 Patrick Petit System and method for detecting resource usage overloads in a portal server
RU2004134583A (ru) * 2002-04-26 2005-05-10 Конинклейке Филипс Электроникс Н.В. (Nl) Модули защиты для условного доступа с ограничениями
EP1510071B1 (en) * 2002-05-22 2019-05-15 Koninklijke Philips N.V. Digital rights management method and system
AU2003259563A1 (en) * 2002-08-28 2004-03-29 Matsushita Electric Industrial Co., Ltd. Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
JP4445229B2 (ja) * 2002-08-28 2010-04-07 パナソニック株式会社 コンテンツ複製管理装置、コンテンツ複製管理方法、コンテンツ再生装置、コンテンツ再生方法、コンテンツ複製管理システム、及びプログラム
JP2004139291A (ja) * 2002-10-17 2004-05-13 Hitachi Ltd データ通信中継装置
TWI349204B (en) * 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
US7558265B2 (en) * 2003-01-31 2009-07-07 Intel Corporation Methods and apparatus to limit transmission of data to a localized area
JP4214807B2 (ja) * 2003-03-26 2009-01-28 パナソニック株式会社 著作権保護システム、送信装置、著作権保護方法、及び記録媒体
US6922564B2 (en) * 2003-05-30 2005-07-26 Motorola Inc. Admitting data flows to a multiple access network
US7647385B2 (en) * 2003-12-19 2010-01-12 Microsoft Corporation Techniques for limiting network access
US20060036615A1 (en) * 2004-08-12 2006-02-16 International Business Machines Corporation Method, system, and computer program product for navigating and displaying very large trees
JP2008517367A (ja) * 2004-10-18 2008-05-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 柔軟性を向上させた、認可されたドメインの管理
CN101160988B (zh) * 2005-02-01 2011-11-23 Exs有限公司 用于无线接入的分层网格网络

Also Published As

Publication number Publication date
US8196209B2 (en) 2012-06-05
US20080114915A1 (en) 2008-05-15
WO2006084796A1 (en) 2006-08-17
CN101120574A (zh) 2008-02-06
EP1847090B1 (en) 2011-10-05
EP1847090A1 (en) 2007-10-24
CN101120574B (zh) 2012-07-04
BRPI0614029A2 (pt) 2011-03-01
JP2008537194A (ja) 2008-09-11
EP1691522A1 (en) 2006-08-16

Similar Documents

Publication Publication Date Title
US11178130B2 (en) Zero sign-on authentication
US8411562B2 (en) Network system and method for providing an ad-hoc access environment
US8892071B2 (en) System for managing unregistered terminals with shared authentication information and method thereof
US8578506B2 (en) Digital rights management in user-controlled environment
EP2687033B1 (en) Method and system for providing a distributed wireless network service
US8782411B2 (en) System and method of extending oauth server(s) with third party authentication/authorization
RU2580810C2 (ru) Устройство и способ управления правами доступа к беспроводной сети
KR20210116508A (ko) 스테이션에 대한 고유 식별자 처리 개선
CA2769842A1 (en) System and method for managing entitlements to data over a network
TW201019683A (en) Access control system and method based on hierarchical key, and authentication key exchange thereof
CN101986598B (zh) 认证方法、服务器及系统
US20230153399A1 (en) System and method for providing multimedia digital rights transfer
US20150249639A1 (en) Method and devices for registering a client to a server
JP4832516B2 (ja) ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置
JP4918501B2 (ja) 装置クラスタベースのコンテンツ配信制御
US20100162414A1 (en) Digital Rights Management for Differing Domain-Size Restrictions
US20240187235A1 (en) METHOD AND SYSTEM FOR SECURLY ACCESSING METAVERSE PREMISES USING NON-FUNGIBLE TOKENS (NFTs)
JP2005142842A (ja) アクセス管理システムおよびアクセス管理装置
JP2004023166A (ja) モバイル通信サービスシステム
WO2015094217A1 (en) Methods, apparatus and system for enabling remote access to subscription services
TH45432B (th) วิธีดำเนินการรักษาความปลอดภัยโดเมนสำหรับเข้าถึงของระบบย่อยสื่อประสม ip
TH82550A (th) วิธีดำเนินการรักษาความปลอดภัยโดเมนสำหรับเข้าถึงของระบบย่อยสื่อประสม ip
JP2009296387A (ja) 個人情報保存・認証システム及び個人情報保存・認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120130

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees