JP5149385B2 - コンテンツ共有方法 - Google Patents

コンテンツ共有方法 Download PDF

Info

Publication number
JP5149385B2
JP5149385B2 JP2010520933A JP2010520933A JP5149385B2 JP 5149385 B2 JP5149385 B2 JP 5149385B2 JP 2010520933 A JP2010520933 A JP 2010520933A JP 2010520933 A JP2010520933 A JP 2010520933A JP 5149385 B2 JP5149385 B2 JP 5149385B2
Authority
JP
Japan
Prior art keywords
content
security
solution
level
receiving device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010520933A
Other languages
English (en)
Other versions
JP2010536302A (ja
Inventor
ヨン パク,クー
ヒュン チョ,スン
ゴン パク,イル
スー ジョン,マン
ケー. キラン,クマール
ジュン キム,スー
ギュ チュン,ミン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of JP2010536302A publication Critical patent/JP2010536302A/ja
Application granted granted Critical
Publication of JP5149385B2 publication Critical patent/JP5149385B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Description

本発明は、コンテンツ共有方法に関し、より詳しくは、IPTV受信デバイスを用いてサービスプロバイダから提供されるコンテンツをホームデバイスに再配信することによってコンテンツを共有することができるコンテンツ共有技術に関する。
最近、有線または無線ネットワークを用いたデジタルTVサービスが一般化されている。デジタルTVサービスは、既存のアナログ放送サービスでは提供できなかった多様なサービスを提供することができる。例えば、デジタルTVサービスの一種であるインターネットプロトコルテレビ(Internet Protocol Television;IPTV)サービスの場合、使用者が、視聴プログラムの種類、視聴時間などを能動的に選択することができる双方向性を提供する。IPTVサービスは、この双方向性に基づいて多様な付加サービス、例えば、インターネット検索、ホームショッピング、オンラインゲームなどを提供することもできる。
このIPTVサービスのため、使用者側は、IPTVセットボックスが提供されなければならない。IPTVセットボックスは、双方向サービスを支援するソフトウェアがインストールされ、該ソフトウェアに基づいてサービスクライアントとしての機能を遂行することができる。例えば、IPTVセットボックスは、IPネットワークを介してサービスプロバイダと情報を送受信しながら、サービスプロバイダに放送コンテンツの伝送を要求し、サービスプロバイダから受信される放送信号を標準TV信号に変換してTV受像機に送信することができる。
一方、最近ではIPTVサービスを家庭内のホームネットワーク環境と連係させてIPTVコンテンツの提供領域を拡張しようとする努力が試みられている。その例として、コンテンツ共有サービスがある。コンテンツ共有サービスは、IPTV互換端末機であるIPTVセットボックスをホームネットワークに接続されたデバイスと連動させた後、IPTVセットボックスに格納されたコンテンツを連動させたデバイスに再配信する。従って、コンテンツ共有サービスは、IPTVコンテンツをユーザの望む多様なデバイスで再生できるようにする。
このコンテンツ共有サービスのためのシステムの具現において、最も重要な点の一つは、コンテンツの格納または再配信時に発生することがある不法行為、例えば、コンテンツの不法な流出や複写などからコンテンツを安全に保護することである。従って、コンテンツの共有サービスではコンテンツの保護のためのセキュリティ手段及び手順などが不可欠に要求され、これらの要求に従って関連技術の開発が緊急に必要とされている。
本発明が解決しようとする技術的課題は、デバイスにセキュリティソリューションレベルを関連付け、デバイスのセキュリティ情報に基づいてコンテンツを再配信することができるコンテンツ共有方法を提供することである。
これらの技術的課題を解決するために、本発明は、一側面(Aspect)において、コンテンツ共有方法を提供する。前記コンテンツ共有方法は、受信デバイスを用いたコンテンツ共有方法において、サービスプロバイダからコンテンツを受信する段階と、ターゲットデバイスで支援されるコンテンツ保護ソリューションを検出する段階と、前記検出されたコンテンツ保護ソリューションに基づいて前記コンテンツを、前記ターゲットデバイスおよび前記受信デバイスのうちいずれか一つで支援されるコンテンツ保護ソリューションに適するように変換する段階と、を含む。前記受信デバイスは、前記受信デバイスの認証書に前記受信デバイスのセキュリティ特性を表すセキュリティソリューションレベルを含む。
前記セキュリティソリューションレベルは、前記受信デバイスのセキュリティソリューション認証プロセスのセキュリティ特性情報によって分類(Classify)される。前記セキュリティソリューションレベルは、前記セキュリティソリューション認証プロセスの実行環境、ソフトウェアまたはハードウェアエレメントを使用した認証および完全性チェックに従って多数のレベルに分類される。前記セキュリティソリューション認証プロセスのセキュリティ性が高いほど、前記セキュリティソリューションレベルは、高いレベルに指定される。
前記変換段階は、前記検出されたコンテンツ保護ソリューションが前記受信デバイスで支援されるコンテンツ保護ソリューションと同一である場合、前記コンテンツを前記受信デバイスで支援されるコンテンツ保護ソリューションに適するように変換する段階と、前記検出されたコンテンツ保護ソリューションが前記受信デバイスで支援されるコンテンツ保護ソリューションと異なる場合、前記コンテンツを前記検出されたコンテンツ保護ソリューションに適するように変換する段階と、を含む。
前記サービスプロバイダからコンテンツを受信する段階は、前記サービスプロバイダから伝送されるコンテンツを、サービス保護ソリューションおよびコンテンツ保護ソリューションのうちいずれか一つを使用して受信する段階を含む。前記コンテンツ共有方法は、前記変換されたコンテンツを前記ターゲットデバイスに再配信する段階をさらに含む。また、前記コンテンツ共有方法は、前記検出されたコンテンツ保護ソリューションに適するように前記コンテンツの使用に必要な情報を変換する段階と、前記変換された情報を前記ホームデバイスに伝送する段階と、をさらに含む。
前記ホームデバイスは、前記ホームデバイスの認証書に前記ホームデバイスのセキュリティ特性を表すセキュリティソリューションレベルを含む。前記受信デバイスセキュリティソリューションレベルまたは前記ホームデバイスのセキュリティソリューションレベルに基づいて前記ホームデバイスへのコンテンツ伝送が制限される。
以上、説明した通り、本発明によると、受信デバイスを用いてサービスプロバイダから送信されるコンテンツをホームデバイスのセキュリティソリューションに適するように再配信することによってコンテンツを效率的に共有することができる。また、デバイス、例えば、受信デバイスまたはホームデバイスに該当デバイスのセキュリティ特性を表すセキュリティソリューションレベルを関連付け、これに基づいてコンテンツの伝送を制御することもできる。
本発明の望ましい実施例に係るコンテンツ共有方法のためのドメインシステムの構成を示すブロック図である。 コンテンツ共有方法を実現するためのシステム全体の構成を示す概略ブロック図である。 図2に示されているIPTV受信デバイスの構成を示すブロック図である。 デバイスのセキュリティソリューションレベルを指定する基準になるセキュリティソリューションレベルテーブルを例示する図である。 本発明の望ましい実施例に係るコンテンツ格納方法の手順を例示するための図である。 本発明の望ましい実施例に係るコンテンツ共有方法を実現するためのシステム構成を示すブロック図である。 本発明の望ましい実施例に係るコンテンツ共有方法を説明するためのフローチャートである。 本発明の望ましい他の実施例に係るコンテンツ共有方法を実現するためのシステム構成を示すブロック図である。 本発明の望ましい他の実施例に係るコンテンツ共有方法を説明するためのフローチャートである。 サービスプロバイダ間のコンテンツ連動サービスの概念を例示するための図である。 サービスプロバイダ間のコンテンツ連動サービスのためのシステム構造を例示する図である。 サービスプロバイダ間のコンテンツ連動サービスの手順を例示するための図である。
以下、本発明が属する分野に通常の知識を有する者が、本発明を容易に実施することができるように、本発明の望ましい実施例を添付図面を参照して詳細に説明する。以下に説明する本発明の望ましい実施例では内容の明瞭性のために、特定の技術用語を使用する。然しながら、本発明は、その選択された特定用語に限定することではなく、各々の特定用語が類似目的を達成するために類似の方式に動作する全ての技術同義語を含むことを予め明らかにする。
図1は、本発明の望ましい実施例に係るコンテンツ共有方法のためのドメインシステムの構成を示すブロック図である。
図1に示されているように、ドメインシステム(10)は、ドメイン(7)を構成する。ドメイン(7)とは、許可された(Authorized)デバイスであるドメインデバイス(5)の集合であり、ドメインサービスが適用される範囲を意味してもよい。ドメイン(7)内に含まれたドメインデバイス(5)間では、許可された権限に従ってコンテンツを共有して使用することができる。
ドメイン(7)は、デバイスの物理的な位置を考慮して構成することができる。即ち、特定の物理的領域内に存在するデバイスでドメイン(7)を構成することがある。このドメイン(7)を構成するためにはローカル環境が必要である。この場合、ローカル環境とは、特定のローカル領域内に属するデバイスが相互に連動することができる物理的ネットワークが備えられ、この物理的ネットワークが外部のネットワークとも連動できる環境を意味してもよい。
このようなローカル環境を提供することができる例として、ホームネットワークシステムを挙げることができる。ホームネットワークシステムは、有線または無線ローカルネットワークを介して家庭内の家電機器、各種センサ、セキュリティ機器などの相互連動が可能であり、ホームゲートウェイなどの通信ノードを介してインターネットなどの外部ネットワークとも連動することができる。前記ローカル環境は、このようなホームネットワークシステムだけでなく、相互連動可能な2個以上のネットワークデバイスが存在する場合に構成可能である。
以下、このようなローカル環境が備えられた領域をドメイン領域と呼ぶ。ドメイン領域内には多数のデバイスが存在してもよい。使用者は、これらのデバイスを用いてドメイン(7)を構成し、ドメインデバイス(5)間でコンテンツを共有して使用することができる。ドメイン(7)への登録のために、デバイスは、ドメインアドミニストレータ(1)にドメイン登録要求を送信し、これを受信したドメインアドミニストレータ(1)は、前記ドメイン登録要求が正当な要求かどうかなどを判断した後、デバイスをドメイン(7)に登録する。ドメイン(7)に登録されたドメインデバイス(5)間では、許可された条件に従ってコンテンツを共有して使用することができる。一方、場合によっては、ドメイン領域の外のデバイス、例えば、インターネットなどを介して接続する外部領域のデバイスなどもリモート状態でドメインに登録されてもよい。
一方、ドメイン(7)は、ドメイン代表デバイス(3)を含んでもよい。ドメイン代表デバイス(3)は、ドメイン内でドメイン管理のためのマスタの役割を遂行するデバイスを意味してもよい。例えば、ドメイン代表デバイス(3)は、ドメインアドミニストレータ(1)を補助してドメイン管理機能、ドメインデバイス管理機能、ドメインデバイス認証機能などを遂行することもできる。また、前記ドメイン代表デバイスは、ドメイン領域内のデバイスの近接度(Proximity)測定を遂行し、該当デバイスがドメイン領域内に含まれるかどうかを検証することもできる。即ち、ドメイン代表デバイス(3)は、ドメイン(7)の物理的(例えば、ホップ数、反応時間、TTL等)範囲を決定する機能を遂行することができる。前記近接度測定情報は、ドメインデバイス(5)をドメインに登録する時、ドメインアドミニストレータ(1)において該当ドメインデバイス(5)の認証が可能か否かを判断することができる情報として使われることもあり、ドメインデバイス(5)がローカルアクセス状態(即ち、ドメイン領域内でドメインにアクセスする状態)か、または、リモートアクセス状態(即ち、ドメイン領域の外でドメインにアクセスする状態)かを管理するための情報として使われることもある。
このドメイン代表デバイス(3)は、特定の時点(例えば、ドメインの初期構成、使用者からの要求、既存のドメイン代表デバイスにエラーが発生した場合等)にドメインデバイスから選出されてもよい。例えば、ドメインデバイス間でデバイス性能(Capability)情報を送受信しながら、デバイス性能をお互いに比較し、デバイス性能の高いデバイスは勝ち残り、デバイス性能の低いデバイスは負け落ちる選出競争(Election Competition)を遂行し、最もデバイス性能の高いドメインデバイス(例えば、最終的に選出競争で勝ち残ったデバイス)がドメイン代表デバイス(3)として選出されてもよく、または、各ドメインデバイスがドメインアドミニストレータ(1)または特定デバイスにデバイス性能情報を送信し、これを受信したドメインアドミニストレータ(1)または特定デバイスがデバイス性能の高いドメインデバイスをドメイン代表デバイス(3)として選出してもよい。
前記デバイス性能とは、該当デバイスが有するハードウェアまたはソフトウェアの性能(例えば、バッテリ容量、ハードウェア仕様、ソフトウェアの種類、特定ソフトウェアが搭載されているか否か等)を意味してもよい。一方、選出されたドメインデバイスは、ドメイン代表デバイス(3)として指定されて前記言及された機能を遂行するようになる。
以上、ドメインシステムの構成を説明した。このようなドメインの概念をIPTVサービスシステムに導入すれば、IPTVサービスコンテンツを多数のデバイスで共有して使用することができるコンテンツ共有システムを構成することができる。
図2は、コンテンツ共有方法を実現するためのシステム全体の構成を示す概略ブロック図である。
図2に示されているように、IPTV受信デバイス(40)は、IPネットワークを介してサービスプロバイダ(20)と連動することができる。このとき、前記IPTV受信デバイス(40)は、IPTVサービス機能を備える端末機、例えば、IPTVセットボックスなどを意味してもよい。IPTV受信デバイス(40)は、ドメイン代表デバイスであることもある。また、このIPTV受信デバイス(40)は、ホームデバイス(50)と連動することもできる。このとき、ホームデバイス(50)は、有線または無線ネットワーク機能を備える固定またはポータブル端末機、例えば、家電機器、携帯電話、パーソナルコンピュータ(Personal Computer;PC)、ノートブック(Notebook)、携帯情報端末(Personal Digital Assistance;PDA)、ポータブルマルチメディアプレーヤ(Portable Multimedia Player;PMP)、リモコンなどである。
IPTV受信デバイス(40)およびホームデバイス(50)は、コンテンツの共有のためにドメイン(30)に加入(join)することができる。即ち、IPTV受信デバイス(40)およびホームデバイス(50)は、ドメインデバイスとなることがある。ドメインに加入するために、IPTV受信デバイス(40)およびホームデバイス(50)は、各々サービスプロバイダ(20)にドメイン(30)への加入を要求し、サービスプロバイダ(20)は、該当デバイス(40、50)を認証した後、そのデバイスに認証書(certificate)を発行してデバイス(40、50)をドメイン(30)に登録することができる。
前記ドメイン(30)への登録要求の際、IPTV受信デバイス(40)またはホームデバイス(50)は、各々自体のセキュリティ性能情報をサービスプロバイダ(20)に提供することができる。このとき、セキュリティ性能情報は、該当デバイスに適用されているセキュリティソリューション(例えば、コンディショナルアクセスシステム(Conditional Access System;CAS)モジュール、デジタル著作権管理(Digital Rights Management;DRM)モジュール等)の情報、セキュリティソリューションレベルなどを含むことがある。前記セキュリティソリューションレベルは、デバイスに適用されたセキュリティソリューション認証プロセスのセキュリティレベルを表すセキュリティソリューションプロファイル情報を意味してもよい。望ましくは、セキュリティソリューションレベルは、セキュリティソリューション認証プロセスのセキュリティレベルを、決められたテーブルに基づいて分類(Classify)した情報を意味してもよい。このセキュリティソリューションレベルに関しては以後詳細に説明する。
サービスプロバイダ(20)は、IPTV受信デバイス(40)またはホームデバイス(50)から受信されたセキュリティ性能情報を格納することもでき、セキュリティ性能情報(例えば、セキュリティソリューションの情報、セキュリティソリューションレベル等)のうち少なくともいずれか一つをデバイス(40、50)の認証書に挿入してデバイス(40、50)に発行することもできる。
一方、IPTV受信デバイス(40)は、サービスプロバイダ(20)にコンテンツ案内情報を要求してこのコンテンツ案内情報をサービスプロバイダ(20)から受信することができる。このとき、コンテンツ案内情報は、サービスコンテンツの日程、目録、付加情報などを案内する情報であり、例えば、電子番組ガイド(Electronic Program Guide;EPG)、コンテンツプログラムガイド(Content Program Guide;CPG)、VoDコンテンツガイド、インタラクティブプログラムガイド(Interactive Program Guide;IPG)などである。
IPTV受信デバイス(40)は、サービスプロバイダ(20)から受信したコンテンツ案内情報を使用者インターフェースに適するように加工して表示することができる。使用者は、表示されたコンテンツ案内情報から所望のサービスコンテンツを選択することができる。すると、IPTV受信デバイス(40)は、選択されたコンテンツをサービスプロバイダ(20)に要求することができる。
IPTV受信デバイス(40)からの要求に応じて、サービスプロバイダ(20)は、該当コンテンツをIPTV受信デバイス(40)に伝送する。このとき、サービスプロバイダ(20)は、前記コンテンツとともに前記コンテンツの使用のために必要なコンテンツ関連情報、例えば、セキュリティ情報(Security Information)、使用権限情報(Usage Rights Information)、リボケーションリスト情報(Revocation List Information)などをIPTV受信デバイス(40)に伝送することもできる。前記セキュリティ情報は、コンテンツの使用または共有が可能なセキュリティレベル、コンテンツの使用に必要なセキュリティソリューション情報などを含んでもよい。前記使用権限情報は、コンテンツを使用するための権限情報、例えば、コンテンツのライセンスなどを含んでもよい。リボケーションリスト情報は、コンテンツの使用が禁止されるデバイスのリストであるリボケーションリストまたはそのリボケーションリストを識別できる情報を含んでもよい。
IPTV受信デバイス(40)は、サービスプロバイダ(20)から伝送されるコンテンツを受信し、格納および再生でき、ドメイン(30)に登録されたホームデバイス(50)に伝送することもできる。コンテンツの格納、再生または伝送などを遂行するためには、サービスプロバイダ(20)から伝達されたコンテンツと関連する情報、例えば、セキュリティ情報、使用権限情報、リボケーションリスト情報などを考慮することができ、これらに基づいてコンテンツの格納、再生または伝送を制限することもできる。
図3は、図2に示されているIPTV受信デバイス(40)の構成を示すブロック図である。
図3に示されているように、IPTV受信デバイス(40)は、IPTV受信モジュール(41)、セキュリティコントローラ(42)、セキュリティソリューション(43)、コンテンツ再生機(47)、 ストレージ(48)および出力ポート(46)などを含んでもよい。図示されていないが、IPTV受信デバイス(40)は、通常のIPTV端末機が備える機能モジュール、例えば、情報入力モジュール、ディスプレイモジュール、電源モジュールなども具備可能であることは当然であり、これらは本発明の要旨と直接的に関連のない要素であるため、別途の図示および説明は省略する。
IPTV受信モジュール(41)は、サービスプロバイダ(20)とデータを送受信するインターフェース機能を遂行することができる。例えば、IPTV受信モジュール(41)は、サービスプロバイダ(20)からコンテンツおよびコンテンツの使用に必要な情報、例えば、セキュリティ情報、使用権限情報、リボケーションリスト情報などを受信することができる。前記コンテンツは、特定の保護技術、例えば、コンディショナルアクセスシステム(Conditional Access System;CAS)またはデジタル著作権管理(Digital Rights Management;DRM)などのサービス保護技術またはコンテンツ保護技術が適用されてスクランブル(Scrambling)または暗号化(Encryption)されてもよい。一方、IPTV受信モジュール(41)は、サービスプロバイダ(20)または特定サーバからセキュリティソリューション(43)と関連するデータ、例えば、DRMコード、セキュリティメッセージ、アプリケーションなどを受信することもできる。IPTV受信デバイスは、これらのデータをトランスポートストリーム(Transport Stream;TS)またはセキュリティダウンロード(Secure Download)の形式で受信することができる。
セキュリティコントローラ(42)は、コンテンツおよびデバイスセキュリティのためのセキュリティ制御機能を遂行することができる。例えば、セキュリティコントローラ(42)は、サービスプロバイダ(20)にIPTV受信デバイス(40)をドメインに登録するように要求し、ドメインに登録されたことを証明する認証書を受信して格納することができる。ドメイン登録要求の際、セキュリティコントローラ(42)は、IPTV受信デバイス(40)が備えるセキュリティソリューション(43)をチェックしてIPTV受信デバイス(40)に適用されているセキュリティソリューション(例えば、CASモジュール、DRMモジュール等)の情報をサービスプロバイダ(20)に提供することができ、IPTV受信デバイス(40)のセキュリティソリューションレベルをサービスプロバイダ(20)に提供することもできる。
セキュリティコントローラ(42)は、サービスプロバイダ(20)から伝送されるコンテンツおよびそのコンテンツの使用に必要なコンテンツ関連情報をIPTV受信モジュール(41)を制御して受信し、セキュリティソリューション(43)、例えば、サービス保護ソリューション(44)を制御して、スクランブルされているコンテンツをクリーンタイプのコンテンツに変換することができる。また、セキュリティコントローラ(42)は、セキュリティソリューション(43)、例えば、コンテンツ保護ソリューション(45)を制御して、クリーンタイプに変換されたコンテンツおよびそのコンテンツの使用権限情報をコンテンツ再生機(47)で支援可能なタイプに変換して、ストレージ(48)に格納したり、或いはコンテンツ再生機(47)で再生したりするように制御する。
また、セキュリティコントローラ(42)は、使用者からホームデバイス(50)へのコンテンツ共有要求があった場合、ホームデバイス(50)にどのコンテンツ保護ソリューションが適用されているかを検出し、該当コンテンツ保護ソリューションが支援する形式にコンテンツを変換した後、変換したコンテンツを出力ポート(46)を介してホームデバイス(50)に伝送することができる。このとき、もし、検出されたホームデバイス(50)のコンテンツ保護ソリューション(図示せず)とIPTV受信デバイス(40)のコンテンツ保護ソリューション(45)とが同一である場合、セキュリティコントローラ(42)は、別途の変換無しに前記IPTV受信デバイス(40)のコンテンツ保護ソリューション(45)で支援可能なタイプに変換したコンテンツをホームデバイス(50)に伝送することができる。
一方、セキュリティコントローラ(42)は、IPTV受信デバイス(40)のセキュリティソリューションレベルまたはホームデバイス(50)のセキュリティソリューションレベルに基づいてコンテンツの共有を制限することもできる。例えば、セキュリティコントローラ(42)は、コンテンツと関連付けられているセキュリティ情報を確認してコンテンツの伝送に必要なセキュリティレベルを抽出し、IPTV受信デバイス(40)またはホームデバイス(50)のセキュリティソリューションレベルでIPTV受信デバイス(40)またはホームデバイス(50)のセキュリティレベルを確認した後、コンテンツの使用に必要なセキュリティレベルをIPTV受信デバイス(40)またはホームデバイス(50)のセキュリティレベルが満たさない場合、コンテンツの使用または伝送を制限することができる。
セキュリティソリューション(43)は、セキュリティコントローラ(42)の制御に従ってコンテンツを保護するための機能を遂行することができる。セキュリティソリューション(43)は、サービス保護ソリューション(44)、コンテンツ保護ソリューション(45)などを含んでもよい。
サービス保護ソリューション(44)は、コンテンツにサービス保護技術を適用したり、或いは適用を解除したりする機能を遂行するモジュールを意味してもよい。サービス保護ソリューション(44)は、CASソリューションなどでもよい。サービス保護モジュール(44)は、セキュリティコントローラ(42)の制御に従ってサービスプロバイダ(20)から伝送されるコンテンツを受信して処理する。例えば、サービス保護ソリューション(44)は、サービスプロバイダ(20)から受信されるTSからデスクランブル(Descrambling)鍵を抽出し、そのデスクランブル鍵を用いてスクランブルされている受信コンテンツをデスクランブルして、デスクランブルしたコンテンツをクリーンタイプのコンテンツに変換することができる。
コンテンツ保護ソリューション(45)は、コンテンツにコンテンツ保護技術を適用したり、或いは適用を解除したりする機能を遂行するモジュールを意味してもよい。コンテンツ保護モジュール(45)は、DRMモジュール、コピー保護(Copy Protection)モジュール、許可サービスドメイン(Authorized Service Domain;ASD)モジュールなどでもよい。コンテンツ保護ソリューション(45)は、セキュリティコントローラ(42)の制御に従ってコンテンツの変換を遂行することができる。例えば、コンテンツ保護ソリューション(45)は、コンテンツを格納したりまたはホームデバイス(50)に再配信したりするために、コンテンツをDRM技術に従って暗号化したり、或いは、再生などのために暗号化されたコンテンツを復号化したりすることができる。一方、サービスプロバイダ(20)は、コンテンツにコンテンツ保護技術を適用してIPTV受信デバイス(40)に伝送することもでき、この場合、コンテンツ保護ソリューション(45)は、前述したサービス保護ソリューション(44)の機能などの概念に従って、コンテンツを受信したり、格納したり、或いは処理したりすることができる。
コンテンツ再生機(47)は、コンテンツ、例えば、マルチメディアなどを再生する機能を遂行することができる。例えば、コンテンツ再生機(47)は、使用者の要求に従って、セキュリティソリューション(43)によって変換されたコンテンツを受信して再生する機能を遂行することができる。例えば、コンテンツ再生機(47)は、コンテンツ保護ソリューション(45)と連動して、コンテンツ保護ソリューション(45)によって変換されたコンテンツを再生することができる。ストレージ(48)は、セキュリティソリューション(43)によって処理されたコンテンツを格納することができる。出力ポート(46)は、ホームデバイス(50)と連動する機能を遂行する。例えば、出力ポート(46)は、セキュリティコントローラ(42)の制御に従ってコンテンツをホームデバイス(50)に伝送する機能を遂行することができる。
以上、IPTV受信デバイス(40)の構成を記述した。一方、図示されていないが、ホームデバイス(50)の場合、サービスプロバイダ(20)と直接連動するのに必要な構成、例えば、IPTV受信モジュール(41)またはサービス保護ソリューション(44)などを有する必要がないという点以外は、前述したIPTV受信デバイス(40)とほぼ同じ構成を有してもよい。然しながら、これは制限事項ではなく、ホームデバイス(50)がサービスプロバイダ(20)と直接連動することもできる。このホームデバイス(50)は、他のホームデバイスにコンテンツを伝送することもできる。
一方、デバイス、例えば、IPTV受信デバイス(40)またはホームデバイス(50)は、サービスプロバイダ(20)または特定サーバからセキュリティソリューションのためのDRMコード、セキュリティメッセージ、アプリケーションなどをダウンロードまたは受信するとき、これを認証するためのセキュリティソリューション認証プロセスを遂行することができる。セキュリティソリューション認証プロセスは、セキュリティソリューションのセキュリティ機能遂行の際、信頼性に影響を及ぼす。即ち、セキュリティソリューション認証プロセスが厳格であるほどセキュリティソリューションの信頼性は高まる。このセキュリティソリューション認証プロセスのセキュリティレベルを表す情報としてセキュリティソリューションレベルの概念を導入することができる。
セキュリティソリューションレベルは、デバイスのセキュリティ特性を予め決められた基準に従って等級化した(Classified)情報を意味してもよい。前記セキュリティソリューションレベルは、デバイスのセキュリティソリューションプロファイルでもよい。デバイスは、そのデバイスのセキュリティソリューション認証プロセスのセキュリティレベルに従って指定されるセキュリティソリューションレベルと関連付けられてもよい。前記予め決められた基準とは、セキュリティソリューションレベルテーブルでもよい。
図4は、デバイスのセキュリティソリューションレベルを指定する基準になるセキュリティソリューションレベルテーブルを例示する図である。
図4に示されているように、セキュリティソリューションレベルテーブル(SSLT)は、例えば、5個の等級のセキュリティソリューションレベルを定義することができる。
レベル0は、非セキュリティ実行環境(Non-Secured Execution Environment)でセキュリティソリューション認証プロセスの認証(Authentication)および完全性(Integrity)のチェックを遂行しないセキュリティレベルを意味してもよい。セキュリティソリューションレベルがレベル0であるデバイスは、セキュリティソリューション認証プロセスを認証せず、セキュリティソリューション認証プロセスを開始(initiate)する。従って、デバイスのセキュリティソリューションレベルがレベル0であれば、そのデバイスはセキュリティが相当脆弱なデバイスということができる。レベル0は、定義されたセキュリティソリューションレベルのうち最も信頼度が低いレベルである。
レベル1は、非セキュリティ実行環境でデバイスのソフトウェアエレメント(element)を使用してセキュリティソリューション認証プロセスの認証および完全性のチェックを検証するレベルのセキュリティソリューションレベルを意味してもよい。レベル1におけるセキュリティソリューション認証プロセスは、デバイスのソフトウェアエレメントによって認証された後、開始されてもよい。このレベル1は前述したレベル0よりはセキュリティ性が高いといえる。
レベル2は、非セキュリティ実行環境でデバイスのハードウェアエレメントを使用して直接セキュリティソリューション認証プロセスの認証および完全性チェックを検証するレベルを意味してもよい。レベル2におけるセキュリティソリューション認証プロセスは、デバイスのハードウェアエレメントによって認証された後、開始されてもよい。このレベル2は前述したレベル1よりはセキュリティ性が高いといえる。
レベル3は、セキュリティ実行環境(Secured Execution Environment)でデバイスのソフトウェアエレメントを使用してセキュリティソリューション認証プロセスの認証および完全性チェックを検証するセキュリティソリューションレベルを意味してもよい。レベル3におけるセキュリティソリューション認証プロセスは、セキュリティ実行環境下でデバイスのソフトウェアエレメントによって認証された後、開始されてもよい。このレベル3は前述したレベル2よりセキュリティ性が高いといえる。
レベル4は、セキュリティ実行環境でデバイスのハードウェアエレメントを使用して直接セキュリティソリューション認証プロセスの認証および完全性チェックを検証するセキュリティソリューションレベルを意味してもよい。レベル4におけるセキュリティソリューション認証プロセスは、セキュリティ実行環境下でデバイスのハードウェアエレメントによって認証された後、開始されてもよい。このレベル4は、前述したレベル3よりセキュリティ性が高く、定義されたセキュリティソリューションレベルのうち最も信頼度が高いといえる。
デバイス、例えば、IPTV受信デバイス(40)またはホームデバイス(50)は、該当デバイスのセキュリティレベルに従って前述した基準に該当するセキュリティソリューションレベルを有してもよい。これらのセキュリティソリューションレベルは、デバイスの認証書内の特定フィールドに挿入することによって、該当デバイスと関連付けることができる。即ち、デバイスの認証書は、そのデバイスのセキュリティソリューションレベルを含んでもよい。
デバイスは、自体またはコンテンツを共有しようとするデバイス(即ち、ターゲットデバイス)のセキュリティソリューションレベルに基づいてコンテンツの使用または伝送を制限することもできる。例えば、コンテンツの使用または共有時に要求されるセキュリティレベルを自体またはターゲットデバイスのセキュリティレベル(即ち、該当デバイスのセキュリティソリューションレベル)を満たさない場合、コンテンツの使用または共有を制限することもできる。コンテンツで要求されるセキュリティレベルと関連する情報は、コンテンツと関連付けられたセキュリティ情報に含まれてもよい。前記コンテンツと関連付けられたセキュリティ情報は、該当コンテンツの使用または共有時に要求されるセキュリティソリューションレベルを表す情報を含んでもよい。
図5は、本発明の望ましい実施例に係るコンテンツ格納方法の手順を例示するための図であり、IPTV受信デバイス(40)がサービスプロバイダ(20)からコンテンツを受信して格納する手順を示す。
図5に示されているように、IPTV受信デバイス(40)は、サービス保護ソリューション(44)およびコンテンツ保護ソリューション(45)を備える。まず、使用者は、コンテンツを視聴するために、IPTV受信デバイス(40)にコンテンツのダウンロードおよび格納を要求することができる。IPTV受信デバイス(40)は、これに応答してサービスプロバイダ(20)に該当コンテンツを伝送するように要求する(段階:S1)。一方、使用者は、他のデバイス(例えば、ホームデバイス、または第3の端末機)を介してIPTV受信デバイス(40)へのコンテンツ伝送を要求することもできる。
サービスプロバイダ(20)は、サービスプロバイダ(20)のサービス保護ソリューションを使用してコンテンツを保護し、IPTV受信デバイス(40)にその保護されたコンテンツを伝送する。例えば、サービスプロバイダ(20)は、コンテンツを前記サービス保護ソリューションを使用してスクランブルし、スクランブルされたコンテンツおよびそのコンテンツと関連付けられた使用権限情報などをIPTV受信デバイス(40)に伝送することができる。
IPTV受信デバイス(40)は、IPTV受信デバイス(40)に備えられたサービス保護ソリューション(44)を用いてサービスプロバイダ(20)から伝送されるコンテンツをダウンロードする(段階:S2)。ダウンロードの際、IPTV受信デバイス(40)のサービス保護ソリューション(44)は、サービスプロバイダ(20)から受信されるスクランブルされたコンテンツを内部で処理できる形式のコンテンツ、例えば、クリーンタイプのコンテンツに変換することができる。
次に、IPTV受信デバイス(40)のコンテンツ保護ソリューション(45)は、ダウンロードされたコンテンツを、コンテンツ再生機を支援するコンテンツ保護ソリューション(45)に適するように変換し、変換したコンテンツをストレージに格納することができる(段階:S3)。また、前記IPTV受信デバイス(40)のコンテンツ保護ソリューション(45)は、前記コンテンツと関連付けられた使用権限情報などを前記コンテンツ保護ソリューション(45)に適する形式に変換して格納することができる。一方、コンテンツの使用時には、IPTV受信デバイス(40)のセキュリティソリューションレベルに従ってコンテンツの使用が制限されてもよい。
以上、説明した通り、IPTV受信デバイス(40)は、IPTV受信デバイス(40)が備えるサービス保護ソリューション(44)を用いてサービスプロバイダ(20)から伝送されるコンテンツをダウンロードし、コンテンツ保護ソリューション(45)を用いてコンテンツをIPTV受信デバイス(40)でセキュリティ保護されて再生可能な形式に変換することができる。
一方、図示されていないが、コンテンツ格納方法の他の実施例として、サービスプロバイダ(20)は、IPTV受信デバイス(40)が備えるコンテンツ保護ソリューション(45)に適するようにコンテンツを保護してIPTV受信デバイス(40)にコンテンツを伝送することもできる。例えば、IPTV受信デバイス(40)がコンテンツの伝送を要求する場合、サービスプロバイダ(20)は、コンテンツがIPTV受信デバイス(40)で支援されるコンテンツ保護ソリューション(45)に適する(compatible with(と互換性がある))ようにコンテンツ保護技術を使用してコンテンツを保護し、この保護されたコンテンツをIPTV受信デバイス(40)に伝送する。すると、IPTV受信デバイス(40)のコンテンツ保護ソリューション(45)は、このコンテンツを受信して格納することができる。
サービスプロバイダ(20)は、IPTV受信デバイス(40)をドメインに登録する時、またはサービスプロバイダ(20)の要求に従ってIPTV受信デバイス(40)からIPTV受信デバイス(40)のセキュリティ性能情報を受信して格納および管理することによって、IPTV受信デバイス(40)のコンテンツ保護ソリューション(45)を把握することができる。前記セキュリティ性能情報は前述したように、IPTV受信デバイス(40)が備えるセキュリティソリューションの情報、セキュリティソリューションレベルなどを含んでもよい。前記セキュリティソリューションの情報、セキュリティソリューションレベルなどはIPTV受信デバイス(40)の認証書に含まれてもよい。
図6は、本発明の望ましい実施例に係るコンテンツ共有方法を実現するためのシステム構成を示すブロック図である。また、図7は、本発明の望ましい実施例に係るコンテンツ共有方法を説明するためのフローチャートであり、サービスプロバイダ(20)からダウンロードしたコンテンツをホームデバイス(50)に再配信することによってコンテンツを共有する手順を示す。
図6に示されているように、サービスプロバイダ(20)は、サービス保護技術を使用してコンテンツを伝送し、IPTV受信デバイス(40)は、サービス保護ソリューション(44)およびコンテンツ保護ソリューション‘A’(45a)を備える。また、IPTV受信デバイス(40)とコンテンツを共有するホームデバイス(50)は、IPTV受信デバイス(40)のコンテンツ保護ソリューション(45a)と同じコンテンツ保護ソリューション‘A’(55a)を備える。即ち、ホームデバイス(50)は、IPTV受信デバイス(40)と同じコンテンツ保護ソリューションを支援する。
図6および図7を参照すると、まず、使用者は、所望のコンテンツをホームデバイス(50)にダウンロードして視聴するために、ホームデバイス(50)またはディスカバリプロセスを介してホームデバイス(50)を見つけ出す(Discover)ことができるIPTV受信デバイス(40)または第3のデバイスを用いてコンテンツをホームデバイス(50)にダウンロードすることを要求することができる。すると、該当デバイスは、サービスプロバイダ(20)に使用者によって要求されたコンテンツを伝送するように要求する(段階:S11)。
サービスプロバイダ(20)は、前記要求に応じてサービスプロバイダ(20)のサービス保護ソリューションを使用して前記コンテンツをスクランブルし、スクランブルしたコンテンツおよびそのコンテンツの使用に必要な情報、例えば、使用権限情報、セキュリティ情報、リボケーションリスト情報などをIPTV受信デバイス(40)に伝送する。これに伴い、サービス保護技術によって保護されたコンテンツがIPTV受信デバイス(40)に伝送される。
IPTV受信デバイス(40)は、IPTV受信デバイス(40)に備えられたサービス保護ソリューション(44)を用いてサービスプロバイダ(20)からコンテンツを受信して処理することができる(段階:S12)。例えば、サービス保護ソリューション(44)は、受信したスクランブルされたコンテンツをサービス保護技術に従ってクリーンタイプのコンテンツに変換することができる。また、コンテンツの使用に必要な情報をIPTV受信デバイス(40)の内部で使用可能な形式に変換することもできる。
次に、IPTV受信デバイス(40)は、コンテンツを伝送しようとするホームデバイス(50)が備えるコンテンツ保護ソリューションを検出(detecting)する(段階:S13)。このとき、ホームデバイス(50)で支援されるコンテンツ保護ソリューションとIPTV受信デバイス(40)のコンテンツ保護ソリューションとが同一である場合(本実施例ではホームデバイス(50)およびIPTV受信デバイス(40)が同じコンテンツ保護技術を支援するコンテンツ保護ソリューション‘A’(44aおよび55a)を各々備える)、IPTV受信デバイス(40)のコンテンツ保護ソリューション‘A’(45a)は、前記コンテンツをコンテンツ保護ソリューション‘A’(45a)に適応した形式に変換(convert)する(段階:S14)。例えば、コンテンツ保護ソリューション‘A’(45a)は、コンテンツを約束された形式で暗号化し、コンテンツの使用権限などをコンテンツ保護ソリューション‘A’(45a)に適合した形式に翻訳(translates)する。
次に、IPTV受信デバイス(40)は、変換されたコンテンツおよびそのコンテンツの使用に必要な情報をコンテンツ保護ソリューション‘A’(45a)で支援される技術を使用してホームデバイス(50)に伝送することによってコンテンツを再配信する(段階:S15)。このとき、IPTV受信デバイス(40)は、コンテンツの使用権限によってコンテンツの伝送を制限することができる。即ち、コンテンツの共有は、該当コンテンツと関連付けられた使用権限で許容される範囲内で遂行することができる。
また、IPTV受信デバイス(40)は、ホームデバイス(50)またはIPTV受信デバイス(40)のセキュリティソリューションレベルに基づいてコンテンツの共有を制限することもできる。例えば、IPTV受信デバイス(40)は、コンテンツの共有時に要求されるセキュリティレベルをIPTV受信デバイス(40)またはホームデバイス(50)のセキュリティレベル(即ち、該当デバイスのセキュリティソリューションレベル)を満たさない場合、コンテンツの共有を制限することもできる。このとき、IPTV受信デバイス(40)のセキュリティソリューションレベルおよびホームデバイス(50)のセキュリティソリューションレベルは、各々IPTV受信デバイス(40)の認証書およびホームデバイス(50)の認証書内に含まれ、コンテンツの共有時に要求されるセキュリティレベルは、コンテンツと関連するセキュリティ情報に含まれてもよい。IPTV受信デバイス(40)は、自体のセキュリティソリューションレベルを確認するために自体の認証書をチェックすることができ、ホームデバイス(50)のセキュリティソリューションレベルを確認するためにホームデバイス(50)に認証書を要求したり、或いは別途にセキュリティソリューションレベルの情報を要求したりすることもできる。
一方、IPTV受信デバイス(40)は、前記ホームデバイス(50)との相互認証を遂行し、前記ホームデバイス(50)がIPTV受信デバイス(40)と同じドメインに登録されたドメインデバイスかどうかを確認することもできる。もし、ホームデバイス(50)がIPTV受信デバイス(40)と同じドメインに属さなければ、IPTV受信デバイス(40)は、ホームデバイス(50)へのコンテンツ共有を制限することもできる。
IPTV受信デバイス(40)からホームデバイス(50)に、コンテンツおよびそのコンテンツの使用に必要な情報が伝送された場合、ホームデバイス(50)のコンテンツ保護ソリューション‘A’(55a)はこれを受信し、格納して再生することができる。再生の際、ホームデバイス(50)のコンテンツ保護ソリューション‘A’(55a)は、コンテンツの使用権限情報で許容される範囲内で、コンテンツが再生できるように暗号化されたコンテンツを復号して、復号したコンテンツをコンテンツ再生機(図示せず)に提供することができる。
一方、図6に点線で示された通り、サービスプロバイダ(20)とコンテンツ保護ソリューション‘A’(45a)が直接連動することもできる。例えば、サービスプロバイダ(20)は、IPTV受信デバイス(40)が備えるコンテンツ保護ソリューション‘A’(45a)に適するコンテンツ保護技術を使用してコンテンツを保護し、これをIPTV受信デバイス(40)に伝送することができる。この場合、IPTV受信デバイス(40)は、別途のサービス保護ソリューション(44)の処理を遂行せずに、サービスプロバイダ(20)からコンテンツ保護ソリューション‘A’(45a)によって保護されたコンテンツをダウンロードしてホームデバイス(50)に再配信することもできる。
図8は、本発明の望ましい他の実施例に係るコンテンツ共有方法を実現するためのシステム構成を示すブロック図である。また、図9は、本発明の望ましい他の実施例に係るコンテンツ共有方法を説明するためのフローチャートであり、サービスプロバイダ(60)からダウンロードしたコンテンツをホームデバイス(80)に再配信することによってコンテンツを共有する手順を示す。
図8に示されているように、サービスプロバイダ(60)は、コンテンツ保護技術に従ってコンテンツを伝送し、IPTV受信デバイス(70)は、コンテンツ保護ソリューション‘A’(75a)を備える。また、IPTV受信デバイス(70)とコンテンツを共有するホームデバイス(80)は、IPTV受信デバイス(70)のコンテンツ保護ソリューション‘A’(75a)とは異なる種類のコンテンツ保護技術を支援するコンテンツ保護ソリューション‘B’(85b)を備える。
図8および図9を参照すると、まず、使用者は、所望のコンテンツをホームデバイス(80)にダウンロードして視聴するために、ホームデバイス(80)またはディスカバリプロセスを介してホームデバイス(80)を見つけ出す(discover)ことができるIPTV受信デバイス(70)または第3のデバイスを用いてコンテンツをホームデバイス(80)にダウンロードすることを要求することができる。すると、該当デバイスは、サービスプロバイダ(60)に使用者によって要求されたコンテンツを伝送するように要求する(段階:S21)。
サービスプロバイダ(60)は、前記要求に応じてサービスプロバイダ(60)のコンテンツ保護ソリューション‘A’を使用して前記コンテンツを暗号化し、暗号化されたコンテンツおよびそのコンテンツの使用に必要な情報、例えば、使用権限情報、セキュリティ情報、リボケーションリスト情報などをIPTV受信デバイス(70)に伝送する。これに伴い、コンテンツ保護技術によって保護されたコンテンツがIPTV受信デバイス(70)に伝送される。
IPTV受信デバイス(70)は、コンテンツ保護ソリューション‘A’(75a)を用いてサービスプロバイダ(60)からコンテンツを受信することができる(段階:S22)。また、コンテンツ保護ソリューション‘A’(75a)は、受信した暗号化されたコンテンツを他のコンテンツ保護ソリューションに変換できるようにするために、クリーンタイプのコンテンツに変換することもできる。また、コンテンツの使用に必要な情報をIPTV受信デバイス(70)の内部で使用可能な形式に変換することもできる。
次に、IPTV受信デバイス(70)は、コンテンツを伝送しようとするホームデバイス(80)が備えるコンテンツ保護ソリューションを検出(detect)する(段階:S23)。このとき、ホームデバイス(80)で支援するコンテンツ保護ソリューションとIPTV受信デバイス(70)のコンテンツ保護ソリューションが異なる場合(本実施例ではホームデバイス(80)とIPTV受信デバイス(70)が、相異なるコンテンツ保護技術を支援する例を挙げる)、IPTV受信デバイス(70)は、前記コンテンツをコンテンツ保護ソリューション‘B’(85b)に適応した形式に変換(convert)する(段階:S24)。例えば、IPTV受信デバイス(70)は、コンテンツを約束された形式で暗号化し、コンテンツの使用権限などをコンテンツ保護ソリューション‘B’(85b)に適合した形式に翻訳(translates)する。
この処理のために、IPTV受信デバイス(70)は、DRM相互互換ソリューションを具備したり、或いはコンテンツ保護ソリューション‘B’を具備したりしてもよい。もし、前記ソリューションを具備しない場合、IPTV受信デバイス(70)は、サービスプロバイダ(60)、DRMサーバ、ホームデバイス(80)などに要求して該当ソリューションをダウンロードすることができる。
次に、IPTV受信デバイス(70)は、変換されたコンテンツおよびそのコンテンツの使用に必要な情報を相互互換再配信(Interoperable Redistribution)技術またはサービス保護ソリューション‘B’で支援される技術を使用してホームデバイス(80)に伝送することによってコンテンツを再配信する(段階:S25)。このとき、IPTV受信デバイス(70)は、コンテンツの使用権限によってホームデバイス(80)へのコンテンツ伝送を制限することができる。即ち、コンテンツの共有は、該当コンテンツと関連付けられた使用権限で許容される範囲内で遂行することができる。
また、IPTV受信デバイス(70)は、ホームデバイス(80)またはIPTV受信デバイス(70)のセキュリティソリューションレベルに基づいてコンテンツの共有を制限することもできる。例えば、IPTV受信デバイス(70)は、コンテンツの共有時に要求されるセキュリティレベルをIPTV受信デバイス(70)またはホームデバイス(80)のセキュリティレベル(即ち、該当デバイスのセキュリティソリューションレベル)を満たさない場合、コンテンツの共有を制限することもできる。
このとき、IPTV受信デバイス(70)のセキュリティソリューションレベルおよびホームデバイス(80)のセキュリティソリューションレベルは、各々IPTV受信デバイス(70)の認証書およびホームデバイス(80)の認証書内に含まれ、コンテンツの共有時に要求されるセキュリティレベルは、コンテンツと関連付けられたセキュリティ情報に含まれてもよい。IPTV受信デバイス(70)は、IPTV受信デバイス(70)のセキュリティソリューションレベルを確認するために自体の認証書をチェックすることができ、ホームデバイス(80)のセキュリティソリューションレベルを確認するためにホームデバイス(80)に認証書を要求したり、或いは別途にセキュリティソリューションレベルの情報を要求したりすることもできる。
また、IPTV受信デバイス(70)は、前記ホームデバイス(80)との相互認証を遂行し、前記ホームデバイス(80)がIPTV受信デバイス(70)と同じドメインに登録されたドメインデバイスかどうかを確認することもできる。もし、ホームデバイス(80)がIPTV受信デバイス(70)と同じドメインに属さなければ、IPTV受信デバイス(70)は、ホームデバイス(80)へのコンテンツ共有を制限することもできる。
IPTV受信デバイス(70)からホームデバイス(80)に、コンテンツおよびそのコンテンツの使用に必要な情報(例えば、権限情報等)が伝送された場合、ホームデバイス(80)のコンテンツ保護ソリューション‘B’(85b)は、これを受信し、格納して再生することができる。再生の際、ホームデバイス(80)のコンテンツ保護ソリューション‘B’は、コンテンツの使用権限情報で許容される範囲内において、コンテンツが再生できるように暗号化されたコンテンツを復号して、復号したコンテンツをコンテンツ再生機に提供することができる。
一方、図8に点線で示された通り、コンテンツの権限情報を提供するためにサービスプロバイダ(60)とホームデバイス(80)とが直接連動することもできる。例えば、IPTV受信デバイス(70)は、コンテンツをホームデバイス(80)に伝送し、そのコンテンツの使用に必要な権限情報は、ホームデバイス(80)が直接サービスプロバイダ(60)から受信することもできる。
以下、サービスプロバイダ間のコンテンツ連動セキュリティサービスモデルを説明する。サービスプロバイダ間のコンテンツ連動サービスとは、使用者が、一回の課金を介して2個以上のサービスプロバイダが提供するコンテンツを使用することができるサービスを意味してもよい。以下の開示内容によって、このサービスの安定性を保証および提供する構造を提供することができる。
図10は、サービスプロバイダ間のコンテンツ連動サービスの概念を例示するための図である。
図10に示されているように、サービスプロバイダ1はサービスAおよびサービスBを提供し、サービスプロバイダ2はサービスCおよびサービスDを提供すると仮定すれば、従来の場合、使用者はサービスプロバイダ1およびサービスプロバイダ2が各々提供するサービスAおよびサービスC形態のサービスを各サービスプロバイダを介して課金して用いることができる。然しながら、本発明では一回の課金によって‘サービスA−サービスC’を自由に利用できる新しい概念のサービスを提供することができる。
図11は、サービスプロバイダ間のコンテンツ連動サービスのためのシステム構造を例示する図である。また、図12は、サービスプロバイダ間のコンテンツ連動サービスの手順を例示するための図である。
図11ないし図12を参照すると、サービスプロバイダ1とサービスプロバイダ2は、各々のサービスのためのドメインを形成することができる。この場合、サービスプロバイダ間のコンテンツ連動サービスのために、コンテンツDRM相互互換マネージャ(Content DRM Interoperability Manager)、ドメインマネージャ(Domain Manager)および認証書許可サーバ(Certificate Authority)などを備えてもよい。
コンテンツDRM相互互換マネージャは、サービスプロバイダ間で異なるDRMによって保護されているコンテンツを互換性があるようにするために情報を提供するサーバを意味してもよい。ドメインマネージャは、使用者が提供を受けることを所望するサービスプロバイダ間の異なるサービスを結合することによってサービス統合ドメインを提供するサービスドメイン機能および使用者が保有する端末がサービスドメインに属するサービスを利用できるようにこれらのサービスを結合する使用者/デバイスドメイン機能を提供することができる。認証書許可サーバは、コンテンツ連動サービスと関連するサーバ、使用者、使用者装置の認証書を管理するサーバを意味してもよい。
図12に示されているように、サービスプロバイダ間のコンテンツ連動サービスは、まず、認証書発行段階(段階:S31)を経る。認証書許可サーバの認証書発行段階(段階:S31)では、標準化(例えば、X.509 v3等)された認証書許可サーバが、サービスのための認証書A(Certificate a)を発行してドメインマネージャ、サービスプロバイダ、デバイスA(Device a)に伝達することができる。
コンテンツ連動サービス加入段階(段階:S32)は、使用者がデバイスAを介してコンテンツ連動サービスの提供を受けるために、デバイスAがドメインマネージャにサービス加入を要求する段階を意味してもよい。
デバイスAから要求メッセージを受信するドメインマネージャ内のサービスドメインコンストラクタは、使用者が要求するサービスを一つの仮想ドメインに結合し、該当仮想ドメインに属するコンテンツを保護するためのドメイン鍵A(Domain key a)を生成することができる。また、ドメインマネージャの使用者ドメインコンストラクタは、使用者が保有するデバイス(例えば、デバイスAを含む多数の使用者デバイス)を他の仮想ドメインに結合してサービス仮想ドメインに属するコンテンツが利用できる環境を構成することができる。
次に、ドメイン情報提供段階(段階:S33)が遂行されてもよい。ドメイン情報提供段階(段階:S33)では、前記のコンテンツ連動サービス加入段階(段階:S32)を介して生成されたドメイン鍵A(Domain key a)、サービスドメイン情報および使用者ドメイン情報を提供し、ドメイン鍵A(Domain key a)の生成情報は、サービスドメインに属するサービスプロバイダと共有される。
コンテンツダウンロード段階(段階:S34)では、サービス加入後、使用者は、使用者ドメインに属するデバイスAにサービスドメインに属するサービスプロバイダからコンテンツをダウンロードする。ダウンロードされるコンテンツは、基本的に各サービスプロバイダで決められたDRMによって保護されており、DRMによって保護されたコンテンツは、ドメイン鍵A(Domain key a)によって再度保護されて使用者装置に伝達される。
使用者が生成したサービスドメインに属するコンテンツは、サービスプロバイダが異なっても、同じドメイン鍵A(Domain key a)によって保護されることがある。保護される形態は、DRMで使われるコンテンツ暗号鍵(Content Encryption Key;CEK)をドメイン鍵A(Domain Key a)で暗号化して各DRMのライセンス(License)ファイルに格納する形態と、各DRMのライセンスファイルをドメイン鍵A(Domain key a)で暗号化して使用者に伝達する方法がありうる。
次に、コンテンツ実行および変換段階(段階:S35)が遂行されてもよい。コンテンツ実行および変換段階(段階:S35)は、実際に使用者が所有するデバイスにおいて、前記コンテンツダウンロード段階(段階:S34)でダウンロードされたコンテンツを実行する段階であり、デバイスAが前記コンテンツ連動サービス加入段階(段階:S32)で取得したドメイン鍵A(Domain key a)とダウンロードされたコンテンツを保護するDRMのアンパッキングエージェント(Unpacking Agent)とを保有する場合、コンテンツを実行することができる。
もし、デバイスAが前記DRMアンパッキングエージェントを保有していない場合、DRMコンバータ(Converter)を介してDRM変換を遂行することによってコンテンツの使用を可能にすることができる。然しながら、このとき、変換が正常に遂行されてもドメイン鍵A(Domain key a)がない場合、コンテンツの使用は不可能である。
以上、本発明についてその望ましい実施例を図面を参照して説明したが、該当技術分野の熟練された当業者は、特許請求の範囲に記載された本発明の技術的思想および領域から外れない範囲内で本発明を多様に修正および変更させて実施できることを理解することができる。従って、本発明の今後の実施例の変更は本発明の技術を外れることはない。
20 サービスプロバイダ
40 IPTV受信デバイス
44 コンテンツ保護ソリューション
45a IPTV受信デバイスのコンテンツ保護ソリューション‘A’
50 ホームデバイス
55a ホームデバイスのコンテンツ保護ソリューション‘A’

Claims (10)

  1. 受信デバイスを用いたコンテンツ共有方法において、
    サービスプロバイダからコンテンツを受信する段階と、
    ターゲットデバイスで支援されるコンテンツ保護ソリューションを検出する段階と、
    前記検出されたコンテンツ保護ソリューションに基づいて前記コンテンツを、前記ターゲットデバイスおよび前記受信デバイスのうちいずれか一つで支援されるコンテンツ保護ソリューションに適するように変換する段階と、を含み、
    前記受信デバイスは、前記受信デバイスの認証書中に前記受信デバイスのセキュリティ特性を表すセキュリティソリューションレベルを含み、
    前記セキュリティソリューションレベルは、
    非セキュリティ実行環境でセキュリティソリューション認証プロセスの認証および完全性チェックを実行しないセキュリティレベルを表すレベル0と、
    非セキュリティ実行環境でデバイスのソフトウェアエレメントを使用してセキュリティソリューション認証プロセスの認証および完全性チェックを検証するセキュリティレベルを表すレベル1と、
    非セキュリティ実行環境でデバイスのハードウェアエレメントを使用して直接的にセキュリティソリューション認証プロセスの認証および完全性チェックを検証するセキュリティレベルを表すレベル2と、
    セキュリティ実行環境でデバイスのソフトウェアエレメントを使用してセキュリティソリューション認証プロセスの認証および完全性チェックを検証するセキュリティレベルを表すレベル3と、
    セキュリティ実行環境でデバイスのハードウェアエレメントを使用して直接的にセキュリティソリューション認証プロセスの認証および完全性チェックを検証するセキュリティレベルを表すレベル4と、のうちいずれか一つであることを特徴とするコンテンツ共有方法。
  2. 前記セキュリティソリューションレベルは、前記受信デバイスのセキュリティソリューション認証プロセスのセキュリティ特性情報によって分類されることを特徴とする請求項1に記載のコンテンツ共有方法。
  3. 前記セキュリティソリューションレベルは、前記セキュリティソリューション認証プロセス実行環境、或いは、ソフトウェアまたはハードウェアのエレメントを使用した認証および完全性チェックに基づいて複数のレベルに分類されることを特徴とする請求項2に記載のコンテンツ共有方法。
  4. 前記セキュリティソリューション認証プロセスのセキュリティ性が高いほど、前記セキュリティソリューションレベルは、高いレベルに指定されることを特徴とする請求項2に記載のコンテンツ共有方法。
  5. 前記変換する段階は、
    前記ターゲットデバイスで支援されるターゲットコンテンツ保護ソリューションが前記受信デバイスで支援されるコンテンツ保護ソリューションと同一である場合、前記コンテンツを前記受信デバイスで支援されるコンテンツ保護ソリューションに適するように変換する段階と、
    前記ターゲットデバイスで支援されるターゲットコンテンツ保護ソリューションが前記受信デバイスで支援されるコンテンツ保護ソリューションと異なる場合、前記コンテンツを前記ターゲットコンテンツ保護ソリューションに適するように変換する段階と、
    を含むことを特徴とする請求項1に記載のコンテンツ共有方法。
  6. 前記サービスプロバイダからコンテンツを受信する段階は、
    前記サービスプロバイダから伝送されるコンテンツを、サービス保護ソリューションおよび前記コンテンツ保護ソリューションのうちいずれか一つを使用して受信する段階を含むことを特徴とする請求項1に記載のコンテンツ共有方法。
  7. 前記変換されたコンテンツを前記ターゲットデバイスに再配信する段階をさらに含むことを特徴とする請求項1に記載のコンテンツ共有方法。
  8. ホームデバイスは、前記ホームデバイスの認証書中に前記ホームデバイスのセキュリティ特性を表すセキュリティソリューションレベルを含むことを特徴とする請求項1に記載のコンテンツ共有方法。
  9. 前記受信デバイスのセキュリティソリューションレベルまたは前記ホームデバイスのセキュリティソリューションレベルに基づいて前記ホームデバイスへのコンテンツ伝送が制限されることを特徴とする請求項8に記載のコンテンツ共有方法。
  10. 前記検出されたコンテンツ保護ソリューションに適するように前記コンテンツの使用に必要な情報を変換する段階と、
    前記変換された情報をホームデバイスに伝送する段階と、をさらに含むことを特徴とする請求項1に記載のコンテンツ共有方法。
JP2010520933A 2007-08-10 2008-08-04 コンテンツ共有方法 Expired - Fee Related JP5149385B2 (ja)

Applications Claiming Priority (11)

Application Number Priority Date Filing Date Title
US95512507P 2007-08-10 2007-08-10
US60/955,125 2007-08-10
US95770807P 2007-08-23 2007-08-23
US60/957,708 2007-08-23
US97154807P 2007-09-11 2007-09-11
US60/971,548 2007-09-11
US98181507P 2007-10-22 2007-10-22
US98181607P 2007-10-22 2007-10-22
US60/981,815 2007-10-22
US60/981,816 2007-10-22
PCT/KR2008/004503 WO2009022802A2 (en) 2007-08-10 2008-08-04 Method for sharing content

Publications (2)

Publication Number Publication Date
JP2010536302A JP2010536302A (ja) 2010-11-25
JP5149385B2 true JP5149385B2 (ja) 2013-02-20

Family

ID=40351273

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010520933A Expired - Fee Related JP5149385B2 (ja) 2007-08-10 2008-08-04 コンテンツ共有方法

Country Status (6)

Country Link
US (1) US20110239287A1 (ja)
EP (1) EP2176828A4 (ja)
JP (1) JP5149385B2 (ja)
KR (1) KR101548753B1 (ja)
CN (1) CN102405648B (ja)
WO (1) WO2009022802A2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110302497A1 (en) * 2010-06-04 2011-12-08 David Garrett Method and System for Supporting a User-Specified and Customized Interface for a Broadband Gateway
EP2388724A1 (en) * 2010-05-17 2011-11-23 ST-Ericsson SA Method and device for communicating digital content
US8621035B2 (en) * 2010-07-15 2013-12-31 Broadcom Corporation Method and system for providing content remotely via one or more IP multimedia residential gateways
EP2677757A4 (en) * 2011-02-20 2015-03-11 Lg Electronics Inc METHOD AND DEVICE FOR SEAMLESS CONTENT PLAYING
KR20130001655A (ko) * 2011-06-27 2013-01-04 삼성전자주식회사 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법
US9374613B2 (en) * 2011-12-07 2016-06-21 Verizon Patent And Licensing Inc. Media content flicking systems and methods
KR20150035565A (ko) * 2012-05-02 2015-04-06 삼성전자주식회사 Mmt에서 다운로드 가능한 cas 또는 drm을 위한 메시지를 송수신하는 방법 및 장치
US20130305274A1 (en) * 2012-05-14 2013-11-14 Telefonaktiebolaget L M Ericsson (Publ) Over the top content access
CN103517091B (zh) * 2012-06-20 2016-12-28 华为终端有限公司 一种内容分享方法及相关设备
WO2014049603A2 (en) * 2012-08-28 2014-04-03 Tata Consultancy Services Limited Method and system for dynamic selection of reliability by data publishing protocol while publishing data
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
MX369373B (es) * 2013-08-02 2019-11-07 Sirius Xm Radio Inc Sistemas y metodos de transmision de informacion de acceso condicional.
CN104244030B (zh) * 2014-09-17 2017-11-07 四川迪佳通电子有限公司 一种录制节目共享方法及系统
US10320861B2 (en) 2015-09-30 2019-06-11 Google Llc System and method for automatic meeting note creation and sharing using a user's context and physical proximity
JP7047515B2 (ja) * 2018-03-22 2022-04-05 富士フイルムビジネスイノベーション株式会社 情報処理装置、方法及びプログラム
US11540132B2 (en) * 2019-04-29 2022-12-27 Sonicwall Inc. Method for providing an elastic content filtering security service in a mesh network
US11438963B2 (en) 2019-04-29 2022-09-06 Sonicwall Inc. Method for providing an elastic content filtering security service in a mesh network
US11741260B1 (en) * 2020-07-31 2023-08-29 United Services Automobile Association (Usaa) Systems and methods for selectively scrambling data

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6160903A (en) * 1998-04-24 2000-12-12 Dew Engineering And Development Limited Method of providing secure user access
JP2000260121A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置
CN100471108C (zh) * 1999-12-06 2009-03-18 三洋电机株式会社 数据传送系统及该系统所使用的记录装置
US20050120232A1 (en) * 2000-11-28 2005-06-02 Yoshihiro Hori Data terminal managing ciphered content data and license acquired by software
JP4409081B2 (ja) * 2000-11-28 2010-02-03 三洋電機株式会社 データ端末装置
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
US20030126086A1 (en) * 2001-12-31 2003-07-03 General Instrument Corporation Methods and apparatus for digital rights management
KR20030075821A (ko) * 2002-03-21 2003-09-26 홍영찬 컨텐츠 공유시스템
US20040102987A1 (en) * 2002-03-29 2004-05-27 Eiji Takahashi Content reproduction apparatus and content reproduction control method
US7752433B2 (en) * 2002-08-28 2010-07-06 Panasonic Corporation Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
JP2006500652A (ja) * 2002-09-23 2006-01-05 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 証明書に基づく認証ドメイン
US20040139312A1 (en) * 2003-01-14 2004-07-15 General Instrument Corporation Categorization of host security levels based on functionality implemented inside secure hardware
KR100999829B1 (ko) * 2003-04-24 2010-12-10 아이피지 일렉트로닉스 503 리미티드 디바이스들 사이의 클래스-기반 콘텐트 전달
US7568111B2 (en) * 2003-11-11 2009-07-28 Nokia Corporation System and method for using DRM to control conditional access to DVB content
KR20050064119A (ko) * 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
EP1709513A1 (en) * 2004-01-09 2006-10-11 General Instrument Corporation Method and apparatus for providing a security profile
US7546641B2 (en) * 2004-02-13 2009-06-09 Microsoft Corporation Conditional access to digital rights management conversion
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
US8738536B2 (en) * 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device
US20070088660A1 (en) * 2005-10-13 2007-04-19 Abu-Amara Hosame H Digital security for distributing media content to a local area network
US8099711B2 (en) * 2008-01-08 2012-01-17 International Business Machines Corporation System and method for multi-level security filtering of model representations

Also Published As

Publication number Publication date
WO2009022802A3 (en) 2009-04-16
WO2009022802A2 (en) 2009-02-19
CN102405648B (zh) 2014-12-31
EP2176828A2 (en) 2010-04-21
KR101548753B1 (ko) 2015-09-01
CN102405648A (zh) 2012-04-04
KR20100050442A (ko) 2010-05-13
EP2176828A4 (en) 2014-06-18
JP2010536302A (ja) 2010-11-25
US20110239287A1 (en) 2011-09-29

Similar Documents

Publication Publication Date Title
JP5149385B2 (ja) コンテンツ共有方法
KR101098091B1 (ko) 보안 레벨을 기반으로 하는 컨텐츠 사용 방법, 컨텐츠 공유 방법 및 디바이스
CN100349404C (zh) 用于在家庭网络上播放内容的许可管理系统及方法
KR101106687B1 (ko) 접속 링크된 권리들 보호
US9003512B2 (en) Content protection management system
JP5450392B2 (ja) コンテンツライセンスのポータブル記憶装置へのバインド
KR101002143B1 (ko) 보안 통신 프로그래밍 콘텐츠용 기술
JP5026670B2 (ja) 承認領域における分割された権利
KR100567827B1 (ko) 휴대용 저장 장치를 사용하여 디지털 저작권을 관리하는방법 및 장치
JP4847145B2 (ja) クライアントドメイン内でデジタルコンテンツの消費を管理する方法、および該方法を具現化する装置
US20070180497A1 (en) Domain manager and domain device
CA2977970C (en) Pc secure video path
JP2005506743A (ja) マテリアルのライセンシに対するマテリアルの保全提供方法、装置及びシステム
JP2008525908A (ja) デジタルコンテンツ管理方法及び装置
US20050021469A1 (en) System and method for securing content copyright
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
KR20080022490A (ko) 디바이스 인증 방법, 시스템 및 서비스 제공 방법
KR20120094350A (ko) Dlna 기반 홈 네트워크 시스템에서 제한된 컨텐츠 리스트를 제공하기 위한 방법, 이를 수행하기 위한 디지털 미디어 서버 및 디지털 미디어 플레이어
KR101134043B1 (ko) 저작권 관리기능을 갖는 이동통신단말기 및 그 저작권관리방법
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120815

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121129

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees