KR20040058338A - 조건적 액세스 시스템 - Google Patents

조건적 액세스 시스템 Download PDF

Info

Publication number
KR20040058338A
KR20040058338A KR10-2004-7008058A KR20047008058A KR20040058338A KR 20040058338 A KR20040058338 A KR 20040058338A KR 20047008058 A KR20047008058 A KR 20047008058A KR 20040058338 A KR20040058338 A KR 20040058338A
Authority
KR
South Korea
Prior art keywords
content
rmp
tvaf
devices
access
Prior art date
Application number
KR10-2004-7008058A
Other languages
English (en)
Other versions
KR100941385B1 (ko
Inventor
반덴호이벨세바스티아안아.페.아.
레노이르페트루스요트.
캄페르만프란시스쿠스엘.아.요트.
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20040058338A publication Critical patent/KR20040058338A/ko
Application granted granted Critical
Publication of KR100941385B1 publication Critical patent/KR100941385B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2805Home Audio Video Interoperability [HAVI] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

조건적 액세스 시스템은 네트워크에서 상호연결된 복수의 디바이스들을 포함하고, 디바이스들은 제 1 그룹과 제 2 그룹으로 그룹지어지며, 제 1 그룹의 디바이스들은 제 1 보안 프레임워크에 따라 동작하고, 제 2 그룹의 디바이스들은 제 2 보안 프레임워크에 의해 동작하며, 각 디바이스는 특정 미들웨어층을 사용하여 동작하고, 상기 미들웨어층은 다른 디바이스의 다른 미들웨어층을 인증하도록 배열되며, 상기 미들웨어층은 디바이스 동작에 따라 보안 프레임워크에 의해 인증된다.

Description

조건적 액세스 시스템{Conditional access system}
이들 디바이스들이 보다 다용도가 되고 보다 복잡해짐에 따라, 단순한 수동 제어가 더이상 충분하지 않다. 또한, 보다 많은 디바이스들이 사용가능하게 됨에 따라, 상호운용성(interoperability) 상태들이 문제가 되고 있다. 많은 밴더들은 그들의 디바이스들의 상호작용을 허용하고 다른 밴더들로부터의 디바이스들은 상호작용할 수 없도록 하기 위해 그들 자신의 통신 프로토콜들을 사용한다. 이러한 문제들을 극복하기 위하여, 몇몇의 상호운용성 표준들이 정의되었으며, 이는 상이한디바이스들이 메세지들 및 정보를 교환하는 것과 서로 제어하는 것을 허용한다. 하나의 공지된 표준은 2000년 1월 버전 1.0이 발표된 홈 오디오/비디오 상호운용성(Home Audio/Video Interoperability;HAVi) 표준이며, 이는 http://www.havi.org/의 인터넷 주소에서 사용가능하다. 다른 공지된 표준들로는 국내 디지털 버스(D2B) 표준, IEC 1030에 기술된 통신 프로토콜 및 범용 플러그 앤 플레이(Universal Plug and Play)(http://www.upnp.org)가 있다.
이러한 표준을 따른 시스템에서, 디바이스들은 표준 버스, 예를 들면 IEEE 1394 직렬 통신 버스를 사용하여 네트워크에서 상호작용되며, 표준을 따른 이러한 네트워크를 통해 메세지들, 데이터, 명령들과 같은 정보를 교환한다. HAVi와 같은 표준들은 이러한 교환들에 대한 프로토콜을 정의하며, 다른 밴더들로부터의 디바이스들이 상호작용하는 것을 허용한다. 사용자들은 새로운 디바이스들을 네트워크로 부가할 수 있으며, 그들은 즉시 다른 디바이스들로 사용가능하게 된다. 새로운 디바이스와 같은 "발견(discovering)"을 위한 프로토콜이 또한 표준화된다.
인홈 디지털 네트워크(in-home digital network:IHDN)의 디바이스들의 일부는 외부 연결을 가질 수 있다. 이러한 연결을 사용하면, 광대역 전송을 사용하거나 또는 인터넷으로부터의 다운로드에 의해 콘텐트를 네트워크로 입력할 수 있다. 콘텐트는 또한 디지털 다용도 디스크(DV) 또는 하드 디스크와 같은 저장 매체로부터 이를 판독하는 것에 의해 네트워크로 입력할 수 있다.
본 명세서에 제공된 해결책에 의해 해결될 과제는 종단 대 종단(end to end) 제어를 유지하는 동안 대량의 복잡성을 도입하지 않고 어떻게 이러한 시스템을 통해 콘텐트의 안전한 전달을 구현하는가 하는 것이다.
전형적인 디지털 홈 네트워크는 다수의 디바이스들, 예를 들면, 라디오 수신기, 튜너/디코더, CD 플레이어, 한쌍의 스피커들, 텔레비전, VCR, 테이프 데크 등을 포함한다. 이러한 디바이스들은 일반적으로 하나의 디바이스, 예를 들면 텔레비전이 다른 디바이스, 예를 들면 VCR을 제어하는 것을 허용하도록 상호연결된다. 예를 들면 튜너/디코더 또는 셋탑 박스(STB)와 같은 하나의 디바이스는 일반적으로 다른 것들을 통해 중앙 제어를 제공하는 중앙 디바이스이다. 제어 버튼들 및 스위치들은 일반적으로 핸드헬드 원격 제어 유닛 상에는 물론, 튜너의 전면에도 위치된다. 사용자는 중앙 디바이스 또는 원격 제어 유닛에 의해 모든 디바이스들을 제어할 수 있다.
도 1은 소스, 링크, 및 두개의 저장 미디어를 포함하는, 본 발명에 따른 인홈 네트워크의 바람직한 레이아웃을 개략적으로 도시하는 도면.
도 2는 RMP(Rights Management & Protection)에 대한 바람직한 보안 프레임워크의 기본 구조를 도시하는 도면.
도 3은 하나의 보안 프레임워크로부터 다른 것으로 전송된 메세지를 설명하는 도면.
도 4는 OPIMA OVM들의 공적 인터페이스 상에서 호출들이 어떻게 RPC 호출들을 사용하여 생성되는지를 도시하는 도면.
도 5는 어떻게 분포된 콘텐트 액세스가 실현되는지를 도시하는 도면.
도 6은 어떻게 RPC 호출들이 바람직하게 관리되는지를 도시하는 도면.
본 발명의 제 2 양상을 따라, 네트워크에서 상호연결된 복수의 디바이스들을 포함하는 조건적 액세스 시스템이 제공되며, 디바이스들은 제 1 그룹 및 제 2 그룹으로 그룹지어지고, 제 1 그룹의 디바이스들은 제 1 보안 프레임워크에 따라 동작하며, 제 2 그룹의 디바이스들은 제 2 보안 프레임워크에 따라 동작하고, 각 디바이스는 특정 미들웨어층을 사용하여 동작하며, 상기 미들웨어층은 다른 디바이스의 다른 미들웨어층을 인증하도록 배열되고, 상기 미들웨어층은 디바이스가 동작하는 것에 따른 보안 프레임워크에 의해 인증된다.
네트워크의 모든 디바이스들은 보안 프레임워크를 구현한다. 이러한 프레임워크를 사용하여, 이러한 디바이스들은 서로를 인증하며 콘텐트를 안전하게 분배하고 콘텐트로의 액세스가 보안 시스템에 의해 관리된다. 이는 "이스케이핑(escaping)"으로부터 인증되지않은 디바이스들로의 보호되지 않은 콘텐트를 방지한다. 이를 수행하기 위하여, 디바이스들은 서로, 그들 자신의 미들웨어층 및 다른 디바이스들의 보안 프레임워크가 신뢰할 수 있어야 한다. 본 발명은 보안 프레임워크가 시스템의 각 미들웨어층을 인증해야하는 것과 모든 다양한 미들웨어층들에 대해 모든 종류의 미들웨어 특징들을 공급해야 한다는 것을 방지한다.
실시예에서 제 1 그룹으로부터의 디바이스는 제 2 그룹으로부터의 디바이스의 미들웨어층으로 원격 절차 호출(Remote procedure call:RPC)을 형성하는 것에 의해 제 2 보안 프레임워크의 기능을 수행할 수 있다. 이러한 실시예는 보안 프레임워크들이 서로 위치되고 통신하는 것을 허용하며 HN-MW 및 네트워크 기술에 독립적이다.
다른 실시예에서 RPC는 안전하게 인증된 채널(Secure Authenticated Channel:SAC)을 통해 제 2 그룹으로부터 디바이스로 전송된다. 이는 서로 통신하길 원하는 보안 프레임워크들이 이를 안전하게 수행하는 것을 허용한다. 몇몇의 보안 디바이스들이 네트워크에 존재할 때, 이들 사이의 SAC들의 세트는 가상 사설 네트워크(Virtual Private Network:VPN)로 보여질 수 있다.
다른 실시예에서 디바이스들은 목적들의 특정 클래스에 따라 콘텐트를 액세스하기 위한 허가가 승인되며, 이들은 이러한 클래스들의 세트로 정의되고, 각 클래스는 다수의 조건적 액세스 동작들 또는 목적들을 포함한다. 미들웨어는 클래스의 범위 내에서 이러한 콘텐트 액세스의 콘텐트를 처리할 것이다.
바람직하게 세트로부터의 제 1 클래스는 RENDER, MOVE 및 COPY의 동작들을 포함한다. 또한 바람직하게 세트로부터의 제 2 클래스는 STORE, RENDER, EDIT, DELETE 및 PROCESS의 동작들을 포함한다. 다른 실시예에서 PROCESS 동작은 바람직하게 콘텐트와 연관된 권리들 상의 임의의 제한들에 독립적으로 권한이 부여된다. PROCESS 동작은 권리들의 변화없이 콘텐트 상의 권리들을 변화시키지 않는 동작들을 수행하기 위하여 보호된 콘텐트로의 네트워크 액세스의 컴플라이언트 디바이스들을 허용한다. 이러한 동작들의 예들은 콘텐트 및 비트율 트랜스코딩, 트릭 플레이, 화상 개선을 지원하는데 요구된 프로세싱이다.
본 발명의 제 2 양상을 따라 디바이스가 콘텐트의 일부를 조건적으로 액세스하는 것을 허용하는 방법이 제공되며, 디바이스는 목적들의 특정 클래스에 따라 콘텐트를 액세스하도록 허가가 승인되고, 이들은 이러한 클래스들의 세트로 정의되며, 각 클래스는 다수의 조건적 액세스 동작들 또는 목적들을 포함한다.
실시예에서 세트로부터의 제 1 클래스는 STORE, RENDER, EDIT, DELETE 및 PROCESS의 동작들을 포함한다. 다른 실시예에서 PROCESS 동작은 콘텐트와 연관된 권리들 상의 임의의 제한들에 독립적으로 권한이 부여된다.
본 발명의 이러한 및 다른 양상들이 도면들에 도시된 설명적인 실시예들을 참조로 명백해지고 명료해질 것이다.
도면들에 걸쳐, 동일한 참조 번호들은 유사한 또는 대응하는 특성들을 나타낸다. 도면들에 나타난 특성들의 일부는 전형적으로 소프트웨어에서 구현되며, 그 자체로 소프트웨어 모듈들 또는 개체들과 같은 소프트웨어 엔티티들을 제공한다.
인홈 네트워크 아키텍처
도 1은 본 발명에 따른 인홈 네트워크의 바람직한 레이아웃을 개략적으로 나타내며, 소스, 싱크 및 두개의 저장 미디어(S1 및 S2)를 포함한다. 네트워크는 조건적 액세스(CA) 영역과 복제 방지(CP) 영역으로 개념적으로 분할된다.
전형적으로 음악, 노래들, 영화들, TV 프로그램들, 화상들 등을 포함하는 대부분의 콘텐트가 CA 영역의 인홈 네트워크로 입력된다. 소스는 광대역 케이블 네트워크, 인터넷 연결, 위성 다운링크 등으로의 연결일 수 있다. 이러한 방식으로 수신된 콘텐트는 저장 매체(S1)에 저장될 수 있어 싱크 상에서 나중에 판독되거나 렌더링될 수 있다. 저장 매체(S1)는 일부 종류의 개인 디지털 레코더(PDR), 예를 들면 DVD+RW 레코더일 수 있다. 소스는 또한 DVD 디스크가 들어가는 DVD 플레이어일 수 있으며, 콘텐트는 디스크로부터 판독될 수 있다.
콘텐트 아이템이 렌더링되는 정확한 방법은 싱크의 형태 및 콘텐트의 형태에 의존한다. 예를 들어, 라디오 수신기에서, 렌더링은 오디오 신호들의 생성과 그들의 라우드스피커들로의 피딩을 포함한다. 텔레비전 수신기에 대하여, 렌더링은 오디오 및 비디오 신호들의 생성과 이들의 디스플레이 스크린 및 라우드스피커들로의 피딩을 포함한다. 콘텐트의 다른 형태들에 대해 유사한 적절한 행동이 취해져야 한다. 렌더링은 또한 수신된 신호의 해독 또는 디스크램블링, 오디오 및 비디오 신호들의 동기화 등과 같은 동작들을 포함할 수 있다.
싱크는 예를 들면, 텔레비전 시스템 또는 오디오 재생 디바이스일 수 있다. 전형적으로, 싱크는 CP 영역에 위치된다. 이는 콘텐트가 싱크로 제공될 때, 콘텐트의 인증되지 않은 복제들이 CP 영역에 적당한 복제 방지 스킴 때문에 생성될 수 있도록 보증한다. CP 영역은 저장 매체(S2)를 포함하며, 콘텐트의 (임시) 복제들이 복제 방지 룰들에 따라 저장될 수 있다.
보안 프레임워크를 수행하는 인홈 네트워크의 모든 디바이스들은 실행 요청들에 따라 수행한다. 이러한 프레임 워크를 사용하여, 이들 디바이스들은 서로를 인증할 수 있으며 콘텐트를 안전하게 분배하고 콘텐트로의 액세스가 보안 시스템에 의해 관리된다. 이는 "이스케이핑"으로부터 인증되지 않은 디바이스들로 보호되지 않은 콘텐트를 보호한다.
보안 프레임워크
RMP(Rights Management & Protection)에 대한 바람직한 보안 프레임워크의 기본 구조가 도 2에 도시된다. 이러한 보안 프레임워크는 TV 임의시간 CFC(Call For Contributions)에서 정의되고, http://www.tv-anytime.org/cfcs/의 TV 임의시간 웹사이트를 참조하라. 도 2에서, 다음 요소들이 설명된다:
-어플리케이션 API:어플리케이션들이 공동이용가능한 방법으로 RMP 시스템과 통신하는 것을 허용한다.
-어플리케이션:소프트웨어 및/또는 서비스들이 RMP 조건들에 따라 콘텐트 및 PDR 특성들로 사용자 액세스를 가능하게 한다.
-베이스라인 RMP 시스템:기능성은 TV 임의시간 RMP 베이스라인 특성으로 순응한다.
-소유 RMP 시스템들:소유 콘텐트 보호 시스템들은 RMP 서비스 API를 통해 TVA RMP 베이스라인 시스템으로 인터페이스한다.
-RMP 정보 관리자:어떤 종류들의 활동들이 콘텐트, 예를 들면 재생, 복제, 이동 등으로 허용되는지를 결정하며 보안 툴들로 암호 키들을 통과시킨다.
-RMP 서비스 API:RMP 시스템이 공동이용가능한 방법으로 RMP 베이스라인 보안 기능들과 통신하는 것을 허용한다.
-RMP 시스템 함수층:기능들의 집합이 베이스라인 시스템을 수행한다.
-RMP 시스템 관리자:베이스라인 시스템의 동작을 관리한다.
-보안 툴들:가능하게 포함한다:디스크램블러, 워터마크 검출기/임베더, 시그너처 검정기 등.
-TVA 베이스라인 RMP 시스템으로 표준화된 강화들:TVA RMP 베이스라인 시스템으로 선택적인 TVA 표준화된 확장.
-TVAF RMP 베이스라인 디바이스 인터페이스:TVA 컴플라이언트 디바이스들 사이의 안전한 통신층
본 명세서는 다음 시스템 요소들에 대한 해결을 제공한다:
-어플리케이션 API
-RMP 서비스 API
-디바이스간 통신
어플리케이션 API
제3자들로부터의 소프트웨어가 개발되어야할 때 표준화된 API가 필요하다. 따라서, 표준화된 어플리케이션 API가 이러한 요청을 갖는 플랫폼들에서만 요구된다. 이러한 플랫폼들의 예들은 다운로드된 어플리케이션들을 지원하는 플랫폼들이다. 이러한 디바이스들에서만 어플리케이션 API가 요구된다.
DAVIC CA-API(DAVIC(이지털 오디오-시각적 협회), 1998. DAVIC 1.4 규약, http://ww.davic.org/)가 어플리케이션 API로서 제안된다. DAVIC CA-API는 어플리케이션으로부터 보호된 콘텐트를 사용하는데 필요한 주된 기능성을 해결한다. 그러나 일부 확장들이 저장 장치와 네트워크들과 관련된 이슈들을 해결하기 위해 요청될 수 있다.
RMP 서비스 API
RMP 서비스 API는 RMP 시스템이 공동이용가능한 방법으로 RMP 베이스라인 보안 기능들과 통신하는 것을 허용한다. RMP 서비스 API는 주어진 이러한 섹션과 같이 OPIMA로부터의 방법들의 서브세트로 구성될 수 있다. RMP에 대한 OPIMA 방법들의 다음 섹션들에서 API가 기능성에 따라 그루핑된다. OPIMA에 대하여, 참조로 본 명세서에 포함된 OPIMA(Open Platform Initiative for Multimedia Access), 규약 버전 1.1,2000을 참조하라. http://www.cselt.it/opima/.
콘텐트로의 액세스
이 부분은 '콘텐트로의 추상적인 액세스' 인터페이스, OPIMA 표준의 섹션 3.3.4.7의 인터페이스 정의를 반영한다. 이러한 인터페이스를 통해 어플리케이션이 콘텐트 상의 원하는 행동을 나타낼 수 있다.
OPIMA에서 RMP 시스템은 RMP가 콘텐트로의 액세스가 더이상 허용되지 않는다는 것을 결정할 때(예를 들면, 콘텐트 룰이 액세스 권리들의 변경을 이동시키는 것에 의해) 콘텐트의 정지 행동을 통해 거의 제어되지 않는다. RMP 시스템을 위해 사용가능한 메카니즘만이 OPIMA 가상 머신(OVM)으로의 잘못된 해독키를 송신하는 것이다. 이는 이러한 행동이 시스템의 고장으로 결과될 수 있는 OVM의 수행에 의존한다. 콘텐트 액세스의 보다 부드러운 정지가 부가적인 방법으로서 필요하다.
다음 방법들이 콘텐트로의 액세스를 위해 사용될 수 있다:
- installCallbackContentAccess
-AbstractContentAccess
-replyToContentAccess
선택적으로, 다음 부가적인 방법이 사용될 수 있다:
-stopContent(ContentId)
룰들/키들로의 액세스
이 부분은 '룰들로의 추상적인 액세스' 인터페이스, OPIMA 표준의 섹션 3.3.4.8의 인터페이스 정의를 반영한다. 이러한 인터페이스를 통해 RMP 시스템이어떤 룰들/권리들의 데이터가 수신하기를 원하는지를 나타낼 수 있다.
다음 방법들이 사용자 상호작용을 위해 사용될 수 있다:
-obtainUserRules
-obtainContentRules
-newRules
-updateContentRules
선택적으로, 다음 부가적인 방법이 사용될 수 있다:
-addContentRules
스마트 카드들
이 부분은 '스마트 카드들' 인터페이스, OPIMA 표준의 섹션 3.3.4.6의 인터페이스 정의를 반영한다. 이러한 시스템을 통해 RMP 시스템이 스마트 카드들을 액세스할 수 있으며, 표준 ISO 7816 APDU들을 송신/수신할 수 있다.
다음 방법들이 스마트 카드 상호작용을 위해 사용될 수 있다:
-addCTListener
-removeCTListener
-cardInserted
-cardRemoved
-getSlotId
-isCardPresent
-openSlotChannel
-closeSlotChannel
-getATR
-reset
-sendAPDU
암호화 & 복호화
이 부분은 '암호화 및 복호화 엔진들' 인터페이스, OPIMA 표준의 섹션 3.3.4.3의 인터페이스 정의를 반영한다. 이러한 인터페이스를 통해 RMP 시스템이 다양한 데이터 상의 암호화 행동들 뿐만 아니라 콘텐트 암호화 모두를 제어할 수 있다.
다음 방법들이 암호화 및 복호화를 위해 사용될 수 있다:
-queryEncryptionAlgorithms
-encrypt
-initEncryptionKeys
-stopEncryption
-decrypt
-initDecryption
-updateDecryptionKeys
-stopDecryption
시그너처들
이 부분은 '시그너처 엔진들' 인터페이스, OPIMA 표준의 섹션 3.3.4.4의 인터페이스 정의를 반영한다. 이러한 인터페이스를 통해, RMP 시스템은 다양한 데이터를 통한 시그너처들 뿐만 아니라 콘텐트를 통한 시그너처들 모두를 체크하고 생성할 수 있다.
다음 방법들이 시그너처들을 위해 사용될 수 있다:
-querySignatureAlgorithms
-verifySignature
-verifyContentSignature
-generateSignature
-generateContentSignature
워터마크들
이 부분은 '워터마크 엔진' 인터페이스, OPIMA 표준의 섹션 3.3.4.5의 인터페이스 정의를 반영한다. 이러한 인터페이스를 통해, RMP 시스템이 검출될 수 있으며 콘텐트 내로 워터마크들이 삽입된다.
다음 방법들이 워터마크들을 위해 사용될 수 있다:
-queryWatermarkAlgorithms
-extractWatermark
-stopWatermarkExtraction
-insertWatermart
-stopWatermarkInsertion
RMP들로의 액세스
이 부분은 'OPIMA 피어들로의 추상적인 액세스' 인터페이스, OPIMA 표준의 섹션 3.3.4.9의 인터페이스 정의를 반영한다. 이러한 인터페이스를 통해 베이스라인 시스템들이 서로 상호작용할 수 있다.
다음 방법들이 RMP 시스템들 사이의 상호작용을 위해 사용될 수 있다:
-openConnection
-closeConnection
-addConnectionListener
-sendMessage
-newConnection
-receiveMessageFromPeer
사용자 상호작용
이 부분은 '사용자 인터페이스', OPIMA 표준의 섹션 3.3.4.1의 인터페이스 정의를 반영한다. 이러한 인터페이스를 통해 사용자는 RMP 시스템과 정보를 교환할 수 있다.
다음 방법들이 사용자 인터페이스를 위해 사용될 수 있다:
-sendMessageToUser
-receiveMessageFromUser
receiveMessageFromUser 방법은 RMP 시스템과 사용자 사이의 문자열들의 전송을 위해서만 허용된다. RMP 시스템은 포매팅과 정보의 제공을 통한 제어를 갖지 않는다. receiveMessageFromUser 방법에 이러한 포매팅을 제공하기 위하여, MessageText 값(들)이 CENELEC EN 50221:1997, Common Interface for Conditional Access and other Digital Video Decoder Applications; 및 CENELEC R 206-001:1997, Guidelines for the Implementation and Use of the Commom Interface for DVB 15 Decoder Applications에서 표준화된 바와 같은 공통 인터페이스 고레벨 MMI 메세지들(Common Interface high-level MMI messages)을 따를 수 있다.
어플리케이션 상호작용
이 부분은 '어플리케이션들로의 추상적인 액세스', OPIMA 표준의 섹션 3.3.4.10의 인터페이스 정의를 반영한다. 이러한 인터페이스는 어플리케이션과 RMP 시스템 사이의 투명한 비트 채널을 정의한다.
DVB 프레임워크 다중 어플리케이션들에서 다중 RMS 시스템들이 제공될 수 있다. 따라서 이러한 인터페이스는 일부 기본 기능성을 위해 어플리케이션들과 RMP 시스템들 사이에서 상호운용성이 가능하도록 일부 특정 방법들로 강화될 것이다.
다음 방법들이 어플리케이션 상호작용을 위해 사용될 수 있다:
-installCallbackApplication
-replyMessage
-receiveMessageFromApplication
다음 확장은 선택적이다:
receiveMessageFromUser 방법은 부가적인 메세지 타입 'QUERY_ENTITLEMENT'을 포함할 수 있다. 이러한 메세지 타입에 응답하여 RMP 시스템은 'replyMessasge' 표준을 통해 현재의 사용자를 위해 사용가능한 칭호들의 리스트로 회귀할 수 있다.
라이프 사이클 제어
이 부분은 '라이프-사이클 제어' 인터페이스, OPIMA 표준의 섹션 3.3.4.11의 인터페이스 정의를 반영한다.
다음 방법들이 라이프 사이클 제어를 위해 사용될 수 있다:
-initialize
-terminate
-update
-remove
TVAF RMP 베이스라인 디바이스 인터페이스
디바이스 인터페이스는 TV 컴플라이언트 디바이스들 사이의 안전한 통신층을 제공하여야 한다. 이러한 인터페이스에 관련된 요소들은 홈 네트워킹 미들웨어(예를 들면, UPnP, HAVi 및 Jini)와 같은 다른 시스템 요소들로의 보안 프레임워크의관계를 포함한다. 또한, 컴플라이언트 디바이스들의 인증 및 이러한 디바이스들 사이의 안전한 통신이 베이스라인 디바이스 인터페이스에 의해 해결된다. 디바이스 인터페이스는 홈 네트워크들을 향한 OPIMA의 확장으로 정의되었다.
베이스라인 RMP 시스템
베이스라인 RMP 시스템은 TVA 시스템을 표준화된 복제 보호 시스템으로 제공한다. 이것이 표준화되었고 프레임워크를 수행하는 각 디바이스에서 필수이므로, 베이스라인 RMP 시스템을 수행하는 임의의 디바이스가 이러한 RMP 시스템에 의해 보호된 콘텐트를 액세스할 수 있다. 또한, 베이스라인 시스템이 간단하고 수행하기 쉽다는 것이 매우 중요하다. 베이스라인 시스템이 또한 작고 값싼 이동 디바이스들에 의해 지원되어야 할 것이라는 것이 가장 중요하다.
임의의 RMP 시스템과 같은 베이스라인 RMP 시스템은 두개의 부분들: 키 관리 및 콘텐트 암호화로 구성된다. 다음 섹션에서 설명된 시스템을 사용하여, 종단 대 종단 제어를 수행하는데 베이스라인 콘텐트 암호화 스킴을 사용하는 소유 RMP 시스템을 허용한다. 베이스라인 RMP 시스템이 제안되지 않았으나, 제안된 임의의 RMP 시스템이 OPIMA RMP 서비스 API와 양립할 수 있어야 한다.
간단한 베이스라인 시스템이 최소한의 콘텐트 룰들을 지원한다:copy_free, copy_one_generation, copy_no_more. 이러한 베이스라인 RMP 시스템이 각 컴플라이언트 디바이스에서 존재할 것이므로, 콘텐트 암호화 알고리즘은 가격이 싸고, 쉽게 액세스가능하며, 단단하다. AES는 모든 이러한 요청들을 완성하므로, 베이스라인콘텐트 암호화 스킴으로 AES를 사용하는 것이 바람직하다.
베이스라인 디바이스 인터페이스
앞선 섹션에서 OPIMA 시스템이 도입되었다. OPIMA는 어플리케이션들 및 DRM(Digital Rights Management) 시스템들에 대한 보안 프레임워크를 상호운용하기 위해 제공한다. 이러한 섹션에서 OPIMA 시스템이 홈 네트워크 내에서 동작하기 위해 확장된다. 홈 네트워크들에서 DRM의 사용으로 도입하기 위하여, F.L.A.J. Kamperman, S.A.F.A. van den Heuvel, M.H. Verberkt, Digital Rights Management in Home Networks, Philips Research, The Netherlands, IBC 2001 conference publication vol. I, pages 70-77를 참조한다.
홈 네트워크는 네트워크 기술의 일부 종류(예를 들면, 이더넷, IEEE 1394, 블루투스, 802.11b, ...)를 사용하여 상호연결되는 디바이스들의 세트로 정의될 수 있다. 네트워크 기술은 상이한 디바이스들이 통신하는 것을 허용하지만, 디바이스들이 상호운용하는 것을 허용하는 것만으로는 충분하지 않다. 이를 수행할 수 있도록 하기 위하여, 디바이스들이 네트워크의 다른 디바이스들에 존재하는 기능들을 발견하고 어드레스할 수 있도록 할 필요가 있다. 이러한 상호운용성은 홈 네트워킹 미들웨어(HN-MW)에 의해 제공된다. 홈 네트워킹 미들웨어의 예들이 Jini, HAVi, UPnP, AVC이다.
네트워크 기술 및 HN-MW의 사용은 개별적인 디바이스의 세트를 하나의 큰 가상 디바이스로 변화시킨다. HN-MW의 시야에서, 네트워크는 사용되고 연결될 수 있는 기능들의 세트로 보일 수 있다. 이러한 시스템은 사용자에게 홈 네트워크의 임의의 곳으로부터 임의의 콘텐트 또는 서비스를 어드레스할 수 있는 가능성들을 제공한다.
HN-MW는 두개의 서비스들을 제공하는 시스템으로 정의될 수 있다. 이는 네트워크의 어플리케이션이 네트워크에 디바이스들 및 기능들을 위치시키는 것을 허용한다. 또한, 원격 절차 호출 메카니즘(RPC)의 일부 종류는 이들 기능들을 어떻게 사용하는가를 정의한다. HN-MW 시야로부터, 안전하게 콘텐트를 조절하는 것과 관련된 시스템들이 몇몇 방법으로 나타난다. 네트워크의 어떤 기능들은 보호된 콘텐트로의 액세스를 요구한다. 네트워크의 다른 기능들은 콘텐트 보안을 조종하는 네트워크의 요소들에 의해 사용될 수 있는 기능성을 제공한다. 또한, OPIMA와 같은 보안 프레임워크들은 서로를 위치시키고 상호운용가능한 방법으로 통신하기 위하여 HN-MW를 사용할 수 있다.
보안 프레임워크들 및 홈 네트워크들
이 하위섹션은: 보안 프레임워크들 사이에 홈 네트워킹 미들에워를 위치시키고 통신하기 위해 어떻게 사용할 것인가 하는 이러한 마지막 선택을 논의한다. 이러한 경우에, 보안 프레임워크는 홈 네트워크의 함수로 표현될 수 있다. 이는 보안 함수들이 네트워크의 다른 보안 함수들로 위치되거나 어드레스되는 것을 허용한다.
이러한 접근을 사용하여, 우리는 다른 보안 프레임워크들을 위치시킬 수 있으며, 그들의 기능성을 사용할 수 있다. 이는 일반적인 어플리케이션들에 대해 효율적이다. 안전한 콘텐트를 어드레스하는 어플리케이션들의 경우에, 콘텐트가 안전하게 남고 콘텐트를 보호하는 비밀들이 방해될 수 없다는 것이 필요하다. 또한, 다른 보안 디바이스가 신뢰될 수 있는 증거가 필요하다.
이러한 기능성은 바람직하게 안전하게 인증된 채널(SAC)에 의해 제공된다. SAC가 생성될 때 두 집단들 모두가 서로를 인증하고 암호화된 메세지들이 안전한 채널이 생성된다. 이는 이를 안전하게 수행하기 위해 서로 통신하고자 하는 보안 프레임워크들을 허용한다. 몇몇 보안 디바이스들이 네트워크에 제공될 때, 이들 사이의 SAC들의 세트가 VPN(virtual private network)으로 보여질 수 있다.
이러한 VPN에서, 다른 디바이스들 및 기능들이 위치되고 어드레스되어야 할 필요가 있다. 따라서, 홈 네트워크 미들웨어(HN-MW)가 VPN 내에서 동작되어야 할 필요가 있다. 이러한 기능성이 이미 시스템(보안 디바이스를 위치시키기 위한 HN-MW)에 제공되고 있으므로, VPN의 범위 내에서 재사용될 수 있다.
이를 수행하기 위하여, 보안 프레임워크가 메세지들을 송신 및 수신할 수 있어야 할 것이며, HN-MW 기술들을 사용하여 메세지들이 송신되는 것을 허용하는 방법을 수행하여야 한다(첨부 E 참조).
이를 보다 상세하게 설명하기 위하여, 도 3은 하나의 보안 프레임워크로부터 다른 것으로 메세지를 송신하는 것을 설명한다. 이러한 도면에서, 좌측의 회색 블럭들은 메세지 헤더를 나타내고, 백색 블럭들은 메세지 본체를 나타낸다. 네트워크 메세지는 보안 기능 상에 원격 절차 호출(RPC)인 HN-MW 메세지를 포함한다.
원격 절차 호출의 데이터는 SAC에 의해 처리되는 메세지의 본체이다. SAC가각 HN-MW 표준에 대해 정의될 수 있으나 모든 HN-MW 표준들에 대하여 하나의 SAC, 바람직하게는 SSL(RFC 2246)를 사용하는 것을 제안한다. SAC의 데이터 요소는 다른 원격 절차 호출이지만, 보안 함수의 기능들 상의 이러한 시간이다. 이러한 경우에 이것이 OPIMA 기능 호출이다. HN-MW 메세지는 이후 네트워크 메세지로 포함되고 홈 네트워크를 통해 전송된다.
해결책은 보안 프레임워크들이 서로 위치되고 통신하며 이들은 HN-MW와 네트워크 기술에 독립적이라는 것을 허용한다. 물론, SAC는 또한 HN-MW 또는 네트워크 기술로 포함될 수 있다. 이러한 경우에서는 화상이 약간 변하나 기능성은 그대로이다.
인증 및 신뢰
안전한 방법으로 보호된 콘텐트를 사용하기 위한 디바이스들을 위하여, 네트워크에 RMP 시스템들 및 보안 프레임워크들이 서로 신뢰할 필요가 있다. 신뢰된 디바이스는 표준에 의해 파라메터들의 세트 내에서 작동하도록 기대될 수 있다. 이를 수행하기 위해 신뢰된 제3자는 인증을 위해 요구된 키들을 제공하기 전에 디바이스를 검사할 것을 요구한다.
이는: RMP 시스템이 TVAF를 인증하고, 이후 TVAF들이 서로를 인증하는 두개의 단계 접근을 통해 수행된다. 이는 RMP 시스템이 시스템의 각 TVAF를 인증해야하고 모든 종류들의 HN-MW 규정들을 지원해야하는 것을 보호한다.
RMP 시스템이 디바이스로 삽입될 때, 보안 프레임워크의 인증은 그들이 서로를 신회할 수 있는 것과 같이 요구되지 않는다. 이는 RMP 시스템에 의해 보안 프레임워크의 (시간 소비) 인증이 스킵될 수 있는 장점을 갖는다.
원격 툴들의 사용
보안 프레임워크들 및 홈 네트워크들의 세션에서 앞서 설명된 바와 같이, VPN이 TVAF들 사이에서 생성된다. 이는 하나의 큰 TVAF로서 보여질 수 있다. VPN은 원격 TVAF의 툴들을 지역적으로 제공하도록 사용될 수 있다. 이러한 경우에, 호출들이 다른 TVAF의 공적 인터페이스 상의 RPC 호출들을 사용하여 생성된다. (TVAF들로서 사용될 수 있는) OPIMA OVM들의 문맥에서 이러한 호출의 예가 도 4에 도시된다. 디바이스 2에서, 호출 및 회귀가 SAC를 갖는 RPC가 추출되고 호출되는 것을 심볼화하기 위해 OVM을 통해 라우트된다.
네트워크의 다른 경우에 수행된 툴들을 제공하기 위해 TVAF들을 위한 다른 선택이 HN-MW 상에서 직접 사용할 수 있는 툴들을 제공하는 것이다. 아마도 이러한 툴들의 최적의 예는 스마트 카드 판독기이다. 스마트 카드들로의 통신은 이미 RMP 시스템에 의해 보호되며 보호되지 않은 채널을 통해서 액세스될 수 있다.
이러한 셋업은 TVAF들이 HN-MW에 툴들을 제공하는 것을 허용하며, 툴들은 VPN에서의 다른 TVAF들에서 사용가능하다. 성능 시야로부터 사용가능할 때 로컬 툴들을 사용하는 것이 타당하다. 네트워크된 툴들은 일반적인 OPIMA API를 사용하여 제공된다. 물론 TVAF 수행이 네트워크된 툴들을 제공하기 위해 선택될 수 있으며 이를 수행하도록 할 방법은 없다.
콘텐트 디코딩, 스트리밍 및 HN-MW
네트워크된 환경에서 콘텐트를 액세싱할 때, 콘텐트는 소스로부터 다른 디바이스들로 스트리밍/전송되어야 할 것이다. 대부분의 경우들에서 이는 네트워크로부터의 일부 QoS 지지를 요구한다. 네트워크에서 연결을 셋업하는 방법 및 QoS를 관리하는 방법은 네트워크 기술에 크게 의존한다. 전형적으로 이러한 스트림들은 HN-MW에 정의된 메카니즘들을 사용하여 생성되고 정지된다.
콘텐트가 디바이스 인터페이스 상에서 항상 방해될 수 있기 때문에, TVAF를 떠나는 임의의 콘텐트가 보호되어야 한다. 전형적으로 이는 암호화의 일부 종류를 사용하여 수행된다. RMP 시스템은 콘텐트의 디스크램블링을 허용하는 키들의 액세스를 제어하는 것에 의해 콘텐트의 제어를 유지한다. 콘텐트는 RMP 시스템의 일부 종류에 의해 보호된 TVA 디바이스들의 영역을 떠날 수만 있을 것이다. 또한, 하나의 RMP 시스템으로부터 다른 것으로의 콘텐트의 각 전송은 RMP 시스템에 의해 제어된다. 이러한 방법으로 RMP 시스템은 콘텐트에서 무엇이 발생하는지의 제어에 존재하게 된다.
분포된 콘텐트 액세스들
홈 네트워킹 미들웨어를 사용하기 위한 다른 방법은 다른 디바이스들 상에서 수행된 요소들을 사용하여 콘텐트 액세스들을 수행하는 것이다. 이러한 분포된 콘텐트 액세스를 어떻게 구현할 것인가 하는 예가 도 5에서 보여질 수 있다. 이러한 예에서, 다음 룰들이 구별될 수 있다:
- 소스, 콘텐트의 소스.
- 싱크, 콘텐트의 싱크.
- 프로세싱, 하나 이상의 프로세싱 기능들이 스트리밍 경로에 제공될 수 있다. 프로세싱 기능은 일부 동작이 콘텐트 상에서 수행되는 기능이다.
- 어플리케이션, 상이한 HN-MW 기능들을 연결하고 콘텐트 액세스를 시작하는 어플리케이션. 이러한 '어플리케이션'은 실제로 DVB-MHP API(또는 임의의 다른 유사한 API)의 수행임을 주의한다.
- RMP, 콘텐트를 제어하는 RMP 시스템.
분포된 콘텐트 액세스에서, 이러한 룰들의 각각은 상이한 디바이스에 위치될 수 있다.
HN-MW 및 OPIMA 구획들
다수의 콘텐트 포맷들과 RMP 시스템들이 존재한다. 모델과 각 가능한 조건을 지지하는 것을 보호하기 위하여, OPIMA가 구획들의 개념을 사용한다. OPIMA에 따라, 구획은 그들의 RMP 인터페이스들 및/또는 아키텍처 구성요소들에서 일부 공통 요소들을 공유하는 OPIMA 인에이블된 디바이스들의 클래스이다. 예를 들어, DVB는 구획으로서 고려될 수 있으며, 차례로 특정 RMP 시스템에 의해 정의된 다른 구획들을 포함한다. 구획들은 계층적일 수 있다. 즉, 구획은 하위 구획들을 포함할 수 있다.
구획은 이러한 구획 내에서 사용가능한 상이한 시스템 요소들과 툴들을 정의한다. RMP 시스템이 구획의 범위 내에서 동작하는 바와 같이, 어떤 툴들 및 시스템들이 기대될 수 있는지가 공지된다. 구획들의 범위 내에서 정의된 요소들의 예들은 암호화 알고리즘들과 룰 필터들이다.
HN-MW의 범위 내에서, 구획들은 HN-MW를 사용하여 상호연결될 IHDN에서 사용가능할 네트워크된 기능들을 정의하는데 사용된다. 이러한 보안 기능들은 구획에서 정의되며 HN-MW를 갖는 개별적인 기능으로서 수행될 수 있고 또는 그들이 다른 기능으로 포함될 수 있다(예를 들면 튜너는 률들의 필터, 디스플레이, 디스크램블러를 포함할 수 있다). 구획들을 사용하여 보안 기능들이 콘텐트가 일부 종류의 RMP 시스템에 의해 보호된 디바이스 인터페이스 상에서만 사용가능하게 될 수 있는 이러한 방법으로 정의될 수 있다.
보호된 콘텐트 및 메타데이터
콘텐트를 액세스하기 위하여, 콘텐트를 보호하는 RMP 시스템이 공지되어야 한다. 종래의 셋업에서는, 콘텐트가 디바이스에서 사용가능하며, 이는 또한 보안 구성요소들을 갖는다. 네트워크에서 이들은 더이상의 경우를 요구하지 않는다. 따라서 어플리케이션은 어떤 RMP 시스템이 콘텐트를 보호하기 위하여 사용되는가를 결정하기 위한 수단을 요구한다. 이는 콘텐트 포맷과 같이 이미 존재하는 메타데이터의 상부에 요구되는 부가적인 정보이다.
이상 세계에서 콘텐트는 단지 콘텐트가 랜더링될 때 처리되어야만 한다. 그러나 일부 경우들에서 RMP 시스템은 콘텐트 상에서 수행될 일부 동작들을 요구할수 있다. 이러한 동작들의 예들이 키 교환과 재암호화이다. 이러한 동작들은 콘텐트 상에서 요구되는 동작들에 의존하며 어플리케이션으로 공지되어야 한다. 이러한 경우의 예가 콘텐트와 연관된 룰들이 변화될 수 있는 것이 복제되는 경우이다(copy_one_generation->copy_no_more). 어플리케이션이 일부 동작들이 어떤 동작을 위해 요구된다는 것을 공지하는 때에만, 이러한 동작들이 스트리밍 경로에 포함될 수 있다. 스트리밍 경로 규정 룰들에 포함되어야 하는 다른 요소들이 필터링된다.
따라서, 보안 기능들이 스트리밍 경로에 포함된다는 것을 어플리케이션이 공지하여야 할 것이다. 어플리케이션은 메타데이터로부터 이러한 기능들을 배울 수 있다. 콘텐트 메타데이터는 포함되어야 하는 동작들의 각 콘텐트 액세스 타입을 위한 리스트를 포함할 것이다.
필요한 보안 기능들은 콘텐트에 요구되는 액세스의 타입에 의존할 것이다. 다시 말하면, 그들은 콘텐트 액세스의 목적에 의존한다. OPIMA 내에서 목적의 세트가 정의된다. 이러한 세트는 네트워크 시야로부터 콘텐트 액세스들의 전체 새트로 맞추기 위해 확장되었다.
목적들의 3개의 주된 클래스들이 정의된다. 목적들의 전체 리스트가 이하의 첨부 B에 주어진다.
- RELEASE, 이러한 목적 클래스는 하나의 RMP 시스템으로부터 다른 것으로의 콘텐트의 전송들을 관리한다. 목적 클래스 다음으로, 다른 RMP 시스템 내의 콘텐트의 목적을 나타낸다.
- RECEIVE, 이러한 목적 클래스는 다른 RMP 시스템으로부터 수신되는 콘텐트를 나타낸다.
- ACCESS, 목적 클래스는 하나의 RMP 시스템 내의 콘텐트로의 액세스를 조정한다. 목적 클래스 다음으로, 목적이 보다 상세하게 나타난다.
콘텐트의 건리들이 하나의 RMP 시스템으로부터 다른 것으로 전송될 때 콘텐트의 릴리즈가 필요하며, 전형적으로 이는 콘텐트의 룰들을 변화시키길 원하고, 가능다하면 또한 재암호화를 요구한다. 콘텐트 (포맷) 트랜스코딩, 트릭 플레이 및 화상 개선 절차와 같은 액세스는 콘텐트를 변화시키지 않으며 RMP 시스템의 범위 내에서 허용되어야 한다. 이러한 기능성은 전형적으로 처리 기능의 일부일 것이다.
따라서, RMP 시스템과 관련된 메타데이터가 다음 정보를 가지고 있어야 한다:
- 구획 정의(첨부 C 참조).
- RMP 정의(첨부 C 참조).
- 요구되는 보안 기능의 URN의 각 목적을 위한 목적들의 리스트.
- 가능하게는 일부 구획 규정 정보.
HN-MW 내의 기능에 존재하는 보안 기능들을 인식하기 위하여, HN-MW의 각 관련된 기능이 이를 나타내는 방법들을 수행할 것이다.
보안 기능들 및 프레임워크들
이러한 점에서는 모든 요구된 보안 기능들을 가지는 스트리밍 그래프가 생성될 수 있으며, 따라서 이러한 특정 콘텐트 세션이 시작될 수 있다. 하나 이상의 이러한 세션들이 콘텐트를 액세스하기 위해 필요한 모든 요소들을 포함하도록 연결될 수 있다.
OPIMA에서 이러한 세션은 소위 ContentId에 의해 표현되며, 이는 유일하게 TVAF 내의 스트림들의 하나를 식별한다. 네트워크된 환경에서 각 ContentId를 유일하게 만드는 정의를 갖는 이러한 ContentId를 정의할 수 있다는 것이 중요해진다. 이는 OPIMA ContentId를 다음 값들을 포함하는 구조로 대체하는 것에 의해 이루어진다:
- tvafId, TVAF의 유일한 식별자.
-contentAccessId, 이러한 TVAF의 범위 내의 이러한 세션을 식별하는 유일한 식별자.
-streamId, 관련되는 이러한 세션 내의 스트림을 나타내는 숫자.
첨부 C의 C.1.5에서 이러한 구조가 IDL에 나타나 있다(ContentSessionId).
tvafId와 contentAccessId의 조합은 이러한 세션을 유일하게 식별한다. 이러한 정보를 사용하여 네트워크의 보안 기능들의 TVAF들은 이러한 콘텐트 액세스에 관련된 메세지들을 수신하기 위해 마스터 TVAF로 레지스터할 수 있다. 따라서 먼저 새로운 세션이 생성되어야 한다. 첨부 A는 세션을 생성하는데 사용될 수 있는 내부 방법들의 정의의 예를 포함한다.
tvafId와 ContentAccessId를 사용하여, 이러한 콘텐트 액세스에 포함된 보안 기능들이 콘텐트 액세스가 시작되는 TVAF(마스터 TVAF)로 스스로를 레지스터할 수있다. 이는 보안 기능의 HN-MW API 상의 attachToContentAccess 방법을 사용하여 수행된다. 이러한 방법이 호출될 때, 보안 기능의 TVAF는 마스터 TVAF로 스스로를 레지스터할 것이다.
등록 시, 마스터 TVAF는 등록 TVAF를 호출하고, 등록을 확정하며, 이러한 콘텐트 액세스와 연관된 목적을 나타낼 것이다. TVAF는 이러한 목적의 범위 내에서 이러한 콘텐트 액세스의 콘텐트를 신뢰할 것이다.
모든 보안 기능들이 레지스터될 때, 세션이 시작될 수 있다. 세션은 홈 네트워크에서 스트리밍을 시작하는 것에 의해 시작되며, 이후 콘텐트로의 액세스가 필요하다는 것을 나타낸다. 소스 디바이스보다 다른 디바이스들에 위치된 룰들의 필터들이 콘텐트로 액세스될 필요가 있기 때문에 스트리밍이 먼저 시작되어야 한다. 이는 시작될 스트리밍을 요구한다. 소유 확장들을 지원하기 위하여, 임의의 점에서 어플리케이션이 RMP 시스템과 직접 통신할 수 있다(첨부 A의 A.3 및 A.4 참조).
이러한 점에서, 세션이 시작될 수 잇다. TVAF는 RMP 시스템을 접촉할 것이며, 룰들은 필터링되고 콘텐트로의 액세스가 승인되거나 거부될 것이다.
분포된 콘텐트 액세스 및 RPC들
RMP 시스템에서, 로컬 및 분포된 콘텐트 액세스들이 동일한 형식으로 조절되어야 한다. 네트워크된 액세스에 상관없이 OPIMA API들을 사용하기 위하여, RPC 조종 상의 일부 가이드라인이 요구된다. RPC 호출들은 도 6에서 나타난 시스템에 따라 관리된다.
"호출"이라고 나타낸, 모든 AMP 시스템 호출들이 세션으로 레지스터된 모든 OVM들로 마스터 OVM에 의해 재라우팅된다. 모든 호출들의 응답들이 조합되고 회귀값이 RMP 시스템으로의 콜백에서 지시된다.
(원격 절차) 호출들의 두가지 타입들이 결정될 수 있으며, 이들은 콘텐트 액세스들과 툴들을 사용하는 호출들과 관련된다. 호출들에 관련된 콘텐트 액세스는 콘텐트 액세스와 관련된 ContentId를 사용한다. 일반적으로, 사용가능할 때 툴들에 따라 콘텐트 액세스 관련 호출들이 호출된 로컬이 아니며, 그렇지 않다면 원격이다. 콘텐트 액세스 관련 호출들이 다음 가이드라인들을 사용하여 조절된다:
1. 호출이 RPC이면, 이것을 지역적으로 조절하고 결과를 회귀시킨다.
2. 호출이 로컬이면, 그리고 이러한 호출의 콘텐트 액세스가 로컬이면, 모든 레지스터된 TVAF들 상의 함수를 호출한다(또한 이러한 TVAF가 스트림의 부분일 때 지역적이다).
3. 호출이 로컬이나 이러한 호출의 콘텐트 액세스가 없으면, 콘텐트 액세스를 갖는 마스터 TVAF를 호출한다.
이러한 해결책의 주종 특성은 통신을 단순화 시키며, 상이한 TVAF들이 기능성이 어떠한 TVAF에 위치되는지를 알 필요가 없다.
첨부 A:어플리케이션 서비스들 API
DAVIC CA API는 본 명세서의 범위 내의 어플리케이션 API로서 동작한다. 이러한 API를 수행하기 위하여, 이러한 API를 호스트하는 디바이스에서 내부적으로,일부 특정 정보가 TVAF로 통과되어야 한다. 이는 규정될 필요가 없는 내부 소유 API들을 사용하여 수행된다. 다음 (정보를 제공하는) 방법들은 콘텐트 액세스들을 시작하고, 정지하며 제어하는데 사용되는 방법들의 예인attachToContentAccess를 제공한다.
이러한 방법 레지스터들은 그의 TVAF를 콘텐트 액세스를 나타내는 TVAF로 관리하여 임의의 관련 RPC들을 수신할 것이다. 콘텐트 액세스가 시작될 때 모든 값들이 TVAF에 의해 지시된다.
A.1 어플리케이션들의 서비스들
A.1.1 createContentRelease
릴리즈 콘텐트의 목적을 갖는 TVAF의 세션을 다른 RMP 시스템으로 생성한다.
입력 파라메터들 값들
SourceRMP콘텐트를 보호하는 RMP의 URL string(RMP 시스템의 TVAF URL)
TargetRMP콘텐트가 릴리즈될 RMP의 URL string(RMP 시스템의 TVAF URL)
Purpose콘텐트를 액세스하기 위한 목적의 식별자
출력 파라메터들 값들
ContentAccessId이 TVAF 내의 이러한 세션의 유일한 식별자 양의 정수값
회귀 변수 값들
Result연결의 식별 또는 에러 코드 정수값Result= 0 이면 성공Result<0 이면 실패
A.1.2 creatContentAccess
액세싱 콘텐트의 목적을 갖는 TVAF의 세션을 생성한다.
입력 파라메터들 값들
RMP콘텐트를 보호하는 RMP의 URL string(RMP 시스템의 TVAF URL)
Purpose콘텐트를 액세스하기 위한 목적의 식별자
출력 파라메터들 값들
ContentAccessId이 TVAF 내의 이러한 세션의 유일한 식별자 양의 정수값
회귀 변수 값들
Result연결의 식별 또는 에러 코드 정수값Result= 0 이면 성공Result<0 이면 실패
A.1.3 createContentReceive
수신 콘텐트의 목적을 갖는 TVAF의 세션을 다른 RMP 시스템으로부터 생성한다.
입력 파라메터들 값들
SourceRMP콘텐트를 보호하는 RMP의 URL string(RMP 시스템의 TVAF URL)
targetRMP콘텐트가 릴리즈될 RMP의 URL string(RMP 시스템의 TVAF URL)
Purpose콘텐트를 액세스하기 위한 목적의 식별자
출력 파라메터들 값들
ContentAccessId이 TVAF 내의 이러한 세션의 유일한 식별자 양의 정수값
회귀 변수 값들
Result연결의 식별 또는 에러 코드 정수값Result= 0 이면 성공Result<0 이면 실패
A.1.4 startContentSession
이러한 세션을 시작한다.
입력 파라메터들 값들
ContentAccessId이 TVAF 내의 이러한 세션의 유일한 식별자 양의 정수값
Listener어플리케이션에 응답하여 TVAF를 배달하는 콜백 함수 방법 어드레스
회귀 변수 값들
Result연결의 식별 또는 에러 코드 양 또는 음일 수 있는 32비트 정수. 양의 값은 TVAF로부터 연속적인 비동기 응답들을 매칭하기 위해 어플리케이션들에 의해 사용될 수 있는 세션 ID를 나타낸다. 음의 값들은 발생된 에러 및 실패의 원인을 나타낸다
비동기 응답들 값들
startContentSessionResponse 이 콘텐트 세션이 가능하면 나타낸다
A.1.5 stopContent
콘텐트 액세스, 릴리즈 또는 수신을 정지한다.
입력 파라메터들 값들
TVAFIdTVAF를 호출하는 TVAF의 유일한 식별자 양의 정수값
ContentAccessId호출 TVAF가 부착하길 원하는 콘텐트 세션의 유일한 식별자 양의 정수값
회귀 변수 값들
Result연결의 식별 또는 에러 코드 정수값Result= 0 이면 성공Result<0 이면 실패
A.2 어플리케이션 서비스들의 리스너
A.2.1 startContentSessionResponse
이러한 비동기 응답이 어떠한 이벤트가 발생했다는 것을 알리기 위해 어플리케이션으로 TVAF에 의해 시작되며; 이는 비동기화 목적들을 위해 사용될 수 있다.
입력 파라메터들 값들
SessionID이것이 응답인 행동을 나타내는 TVAF에 의해 제공된 식별자 startContentSession에 의해 이전에 회귀된 동일한 값
상태성공 또는 실패, 및 실패의 원인들을 나타낸다 상태 = 0 이면 SUCCESS상태 <0 이면 ErrorCode
메세지어플리케이션에 의해 중단되는 RMP 특정 문자열 상태를 설명하는 RMP 특정 문자열
A.3 어플리케이션 RMP 서비스들
A.3.1 queryRMPSystems
이러한 방법은 어플리케이션들이 메세지들을 TVAF에 설치된 RMP 시스템들로 송신하고 응답자들을 수신하는 것을 허용한다.
입력 파라메터들 값들
Listener어플리케이션에 응답하여 TVAF를 배달하는 콜백 방법 방법 어드레스
회귀 변수 값들
Result 정수값Result= 0 이면 성공Result<0 이면 실패
비동기 응답들 값들
indicateRmpList이 TVAF에 공지된 RMP 시스템들의 리스트 URN들(문자열들)의 어레이.
A.3.2 sendMessageToRMP
이러한 방법은 어플리케이션들이 메세지들을 TVAF에 셜치된 RMP 시스템들로 송신하고 응답자들을 수신하는 것을 허용한다.
입력 파라메터들 값들
RMPsystemID메세지가 어드레스되는 RMP 시스템의 식별 등록 인증에 의해 할당된 유일한 ID를 포함하는 바이트들의 배열
메세지 타입메세지 타입의 식별 콘텐트 질문RMP 시스템 소유NULL 메세지(어플리케이션 레지스터가 실질적으로 임의의 메세지 송신 없이 메세지들의 수신기로서 스스로를 허용)값들의 표가 IDL 정의에 주어진다
메세지 URL(콘텐트 질문 메세지의 경우)RMP 구성요소로 통과된 데이터
Listener어플리케이션에 응답하여 TVAF를 배달하는 콜백 방법 방법 어드레스
회귀 변수 값들
Result 양 또는 음일 수 있는 32비트 정수. 양의 값은 TVAF로부터 연속적인 비동기 응답들을 매칭하기 위해 어플리케이션들에 의해 사용될 수 있는 세션 ID를 나타낸다. 음의 값들은 발생된 에러 및 실패의 원인을 나타낸다
비동기 응답들 값들
콘텐트 질문 응답 - 콘텐트가 사용될 수 없다.- 마지막 사용자에게 디스플레이하기 위한 문자열.- 데이터
A.4 어플리케이션 RMP 서비스들의 리스너
A.4.1 msgFromRMP
이러한 비동기 응답은 어떠한 이벤트가 발생했다는 것을 알리기 위해 어플리케이션으로 TVAF에 의해 시작되며; 이는 비동기화 목적들을 위해 사용될 수 있다.
입력 파라메터들 값들
SessionID이것이 응답인 행동을 나타내는 TVAF에 의해 제공된 식별자 sendMessageToRMP에 의해 이전에 회귀된 동일한 값
상태성공 또는 실패, 실패의 원인들을 나타낸다 상태 = 0 이면 SUCCESS상태 <0 이면 ErrorCode
메세지어플리케이션에 의해 중단되는 RMP 특정 문자열 둘 중 하나- RMP 특정 문자열(sendMessageToRMP 요청에 응답하여) 또는- TVAF(존재/손실)에서의 그들의 현재 상태의 표현과 연관된, TVAF가 의도된 "목적"을 수행하기 위해 콘텐트에 의해 요구되는 RMP 시스템들의 대안적인 세트들의 리스트. RMP 시스템들은 상기 정의된 바와 같이 RMP 시스템 ID들에 의해 식별된다(질문 TVAF 요청에 응답하여).
A.4.2 indicateRmpList
이러한 비동기 응답은 사용가능한 RMP 시스템들의 리스트를 알리기 위해 어플리케이션으로 TVAF에 의해 시작된다.
입력 파라메터들 값들
SessionID이것이 응답인 행동을 나타내는 TVAF에 의해 제공된 식별자 createContentAccess, createContentRelease, createContentReceive, getRMPSystem, sendMessageToRMP또는queryTVAF에 의해 이전에 회귀된 동일한 값
RMPsystemList이 TVAF에 공지된 RMP 시스템들의 리스트 URN들(문자열들)의 어레이
Result성공 또는 실패, 및 실패의 원인들을 나타낸다 상태 = 0 이면 SUCCESS상태 <0 이면 ErrorCode
첨부 B:목적들
다음 목적들이 정의되었다.
목적 클래스 하위 클래스 설명
RELEASE RENDER 디바이스 상의 렌더링만을 허용하는(저장안됨), 다른 RMP 시스템으로 콘텐트를 릴리즈한다.
MOVE 완전하게 이 콘텐트를 다른 RMP 시스템으로 전송한다.
COPY 이 콘텐트의 복제를 다른 RMP 시스템으로 전송한다.
RECEIVE 다른 RMP 시스템으로부터 콘텐트를 수신한다.
ACCESS STORE 이 콘텐트를 일부 저장 디바이스 상에 저장한다.
RENDER 콘텐트를 렌더링한다.
EDIT 콘텐트의 복제를 생성하고 이를 편집한다.
DELETE 콘텐트를 삭제한다.
PROCESS 권리들의 변화 없이 콘텐트를 처리한다(예를 들면, 비트레이트 또는 콘텐트 트랜스코딩).
OTHER 구획에 정의된 다른 액세스들.
C.1 TVAF 네트워크 서비스들
C.1.1 getTVAFId
이러한 TVAF의 TVAF id를 회귀시킨다.
출력 파라메터들 값들
tvafId이 TVAF의 유일한 식별자 양의 정수값
회귀 변수 값들
Result연결의 식별 또는 에러 코드 정수값Result= 0 이면 성공Result<0 이면 실패
C.1.2 registerWithContentSession
레지스터들이 지시된 콘텐트 세션을 갖는 TVAF를 호출한다.
입력 파라메터들 값들
tvafId호출 TVAF의 유일한 식별자 양의 정수값
contentSessionId호출 TVAF가 부착하길 원하는 콘텐트 세션의 유일한 식별자 양의 정수값
회귀 변수 값들
Result연결의 식별 또는 에러 코드 정수값Result= 0 이면 성공Result<0 이면 실패
C.1.3 unRegisterWithContentSession
언레지스터들이 지시된 콘텐트 세션을 갖는 TVAF를 호출한다.
입력 파라메터들 값들
TVAFId호출 TVAF의 유일한 식별자 양의 정수값
contentSessionId호출 TVAF가 더이상 관심있지 않은 콘텐트 세션의 유일한 식별자 양의 정수값
회귀 변수 값들
Result연결의 식별 또는 에러 코드 정수값Result= 0 이면 성공Result<0 이면 실패
C.1.4 contentSessionRegistered
마스터 TVAF에 의한 등록 확정. 목적은 이러한 콘텐트 액세스에 관련된 목적을 나타낸다. TVAF는 이러한 목적의 범위 내의 콘텐트를 신뢰할 것이다.
입력 파라메터들 값들
TVAFId마스터 TVAF의 유일한 식별자 양의 정수값
contentSessionId마스터 TVAF 내의 콘텐트 세션의 유일한 식별자 양의 정수값
Purpose마스터 TVAF 내의 콘텐트 세션의 유일한 식별자 .
회귀 변수 값들
Result연결의 식별 또는 에러 코드 정수값Result= 0 이면 성공Result<0 이면 실패
C.1.5 contentSessionStopped
콘텐트 세션이 정지되었다는 것을 다른 TVAF들로 나타낸다.
입력 파라메터들 값들
TVAFId마스터 TVAF의 유일한 식별자 양의 정수값
contentSessionId마스터 TVAF 내의 콘텐트 세션의 유일한 식별자 양의 정수값
회귀 변수 값들
Result연결의 식별 또는 에러 코드 정수값Result= 0 이면 성공Result<0 이면 실패
C.2 IDL
이전의 방법들의 IDL코드는 다음과 같다:
첨부 D:TVAF URL들 및 URN들
D.1 URL(Uniform Resource Locator) 정의
TVAF들에서 사용하기 위하여, 다음의 URM 정의가 주어진다:
- RMP 시스템들
tvaf:://<network_address>/<TVAFid>/ipmp/<rmp_id>
- 어플리케이션들
tvaf:://<network_address>/<TVAFid>/app/<app_id>
- 툴들
tvaf:://<network_address>/<TVAFid>/tool/<tool_id>
이러한 URL들에서 상이한 필드들이 다음의 의미를 지닌다:
tvaf::, 메세지들이 SAC를 통해 송신되는 것을 나타낸다.
<network_address>, TVAF를 호스팅하는 디바이스의 어드레스.
<TVAF_id>, TVAF의 id.
<RMP_id>, RMP 모듈의 id.
<app_id>, 어플리케이션의 id
<tool_id>, 툴의 id
예들:
tvaf:://130.130.120.4/34535/ipmp/1213
tvaf:://130.130.120.4/34535/app/113
tvaf:://130.130.120.4/34535/tool/12234
D.2 URN(Uniform Resource Name) 정의
TVAF 시스템의 URN들은 다음과 같이 정의된다:
- 구획들:
tvaf:://<cpmpartment_source>/compartment
-보안 기능들:
tvaf:://<cpmpartment_source>/compartment/<function>
이러한 URN들에서 상이한 필드들이 다음 의미를 갖는다:
<compartment_source>, 구획을 정의하는 본체의 이름(인터넷 스타일).
<function>, 이러한 구획 내의 이러한 특정 기능의 이름
예들:
tvaf:://org.dvb/mpeg2
tvaf:://org.dvb/mpeg2/sink
tvaf:://org.dvb/mpeg2/receive
tvaf:://org.dvb/mpeg2/source
tvaf:://org.dvb/mpeg2/processor
첨부 E:HN-MW 방법들 상의 방법들
E.1 TVAF API
TVAF들은 개별적인 방법으로서 HN-MW에 제공된다. 다음 방법들이 이러한 기능으로 사용될 수 있다.
E.1.1 newMessage
이러한 TVAF를 위한 새로운 메세지가 수신되었다.
입력 파라메터들 값들
Message이 TVAF로 송신되는 메세지 SAC 메세지를 포함하는 바이트들의 어레이
회귀 변수 값들
Result연결의 식별 또는 에러 코드 정수값Result= 0 이면 성공Result<0 이면 실패
E.2 보안 기능 API
다음 방법들이 HN-MW 지지 보안 기능들의 기능들 상에서 사용가능하다.
E.2.1 getSecurityEunctions
이 방법은 이 HN-MW 기능에 의해 지지된 보안 기능들(첨부 D)의 URN들을 나타낸다.
출력 파라메터들 값들
securityFunctionUrns이 HN-MW 기능에 의해 지지된 구획들의 보안 기능들의 URN 문자열들(URN들)의 어레이
회귀 변수 값들
Result연결의 식별 또는 에러 코드 정수값Result= 0 이면 성공Result<0 이면 실패
E.2.2 attachToContentAccess
이 방법은 나타낸 콘텐트 액세스를 관리하는 TVAF를 갖는 그의 TVAF를 레지스터하여 임의의 관련 RPC들을 수신할 것이다. 콘텐트 액세스가 시작될 때 모든 값들이 TVAF에 의해 표현된다.
입력 파라메터들 값들
TVAFId이 콘텐트 액세스를 관리하는 TVAF 정수값
ContentAccessId이 콘텐트 액세스를 관리하는 TVAF 내의 이 콘텐트 액세스의 유일한 ID 정수값
회귀 변수 값들
Result연결의 식별 또는 에러 코드 정수값Result= 0 이면 성공Result<0 이면 실패
첨부 F:약어들
다음은 그들의 의도된 의미를 가진, 본 명세서에 사용된 약어들의 리스트이다.
AES Advanced Encryption Standard
APDU Application Protocol Data Unit
API Application Programming Interface
CFC Call for Contribution
DAVIC Digital Audio & Visual Council
DVB Digital Video Broadcasting
HAVi Home Audio Video interoperability
HN-MW Home Networking Middleware
ISO International Organization for Standardisation
MMI Man Machine Interface
MPEG Moving/motion Pictures Expert Group
OVM OPIMA Virtual Machine
QoS Quality of Service
RMP Rights Management and Protection
RPC Remote procedure call
SAC Secure Authenticated Channel
TLS Transport Layer Security protocol
TTP Trusted Third Party
TVA TV-Anytime
TVAF TV-Anytime Framework
UPnP Universal Plug and Play
VPN Virtual Private Network
상기 언급된 실시예들은 본 발명을 제한하기 보다 설명하는 것이며, 당업자는 첨부된 청구항들의 범위를 벗어남이 없이 많은 대안의 실시예들을 설계할 수 있을 것임이 주의되어야 한다. 예를 들어, 상기 OPIMA가 사용되는 동안, 물론 다른 보안 프레임워크들이 바뀔 수 있다. 예를 들어, MPEG-4 IPMP 확장들이 유사한 방법으로 사용될 수 있다.
청구항들에서, 괄호들 사이에 위치된 임의의 참조 기호들은 청구항을 제한하는 것으로 해석되어서는 안된다. "포함하다(comprising)"라는 단어는 청구항에 나열된 것과 다른 요소들 또는 단계들의 존재를 배제하지 않는다. 요소의 단수 표시는 그러한 요소들의 복수의 존재를 배제하지 않는다. 본 발명은 몇몇의 개별적인 요소들을 포함하는 하드웨어에 의해, 및 적절하게 프로그램된 컴퓨터에 의해 수행될 수 있다.
몇몇 수단을 열거하는 장치항에서, 이들 수단의 몇몇은 하드웨어 및 그의 동일 아이템에 의해 구현될 수 있다. 단지 어떠한 기준들이 서로 상이한 종속항들에 존재한다는 사실이 그들 기준들의 조합이 장점으로 사용될 수 없다는 것을 나타내지 않는다.

Claims (10)

  1. 네트워크에서 상호연결된 복수의 디바이스들을 포함하는 조건적 액세스 시스템에 있어서, 상기 디바이스들은 제 1 그룹 및 제 2 그룹으로 그룹지어지고, 상기 제 1 그룹의 상기 디바이스들은 제 1 보안 프레임워크에 따라 동작하고, 상기 제 2 그룹의 상기 디바이스들은 제 2 보안 프레임워크에 따라 동작하며, 각 디바이스는 특정 미들웨어층을 사용하여 동작하며, 상기 미들웨어층은 다른 디바이스의 다른 미들웨어층을 인증하고, 상기 미들웨어층은 상기 디바이스가 동작하는 상기 보안 프레임워크에 의해 인증되는, 조건적 액세스 시스템.
  2. 제 1 항에 있어서,
    상기 제 1 그룹으로부터의 디바이스는 상기 제 2 그룹으로부터 디바이스의 상기 미들웨어층으로 원격 절차 호출(remote procedure call:RPC)을 함으로써 상기 제 2 보안 프레임워크의 기능을 수행할 수 있는, 조건적 액세스 시스템.
  3. 제 2 항에 있어서,
    상기 RPC는 보안 인증된 채널(secure authenticated channel:SAC)을 통해 상기 제 2 그룹으로부터 상기 디바이스로 전송되는, 조건적 액세스 시스템.
  4. 제 1 항에 있어서,
    상기 디바이스들은 목적들의 특정 클래스에 따라 콘텐트에 액세스하도록 허가되고, 이러한 클래스들의 세트가 규정되어 있고, 각 클래스는 다수의 조건적 액세스 동작들 또는 목적들을 포함하는, 조건적 액세스 시스템.
  5. 제 4 항에 있어서,
    상기 세트에서 제 1 클래스는 RENDER, MOVE 및 COPY의 동작들을 포함하는, 조건적 액세스 시스템.
  6. 제 5 항에 있어서,
    상기 세트에서 제 2 클래스는 STORE, RENDER, EDIT, DELETE 및 PROCESS의 동작들을 포함하는, 조건적 액세스 시스템.
  7. 제 6 항에 있어서,
    상기 PROCESS 동작은 상기 콘텐트와 연관된 권리들 상의 임의의 제약들에 독립적으로 허가되는, 조건적 액세스 시스템.
  8. 디바이스가 조건적으로 콘텐트의 일부에 액세스하는 것을 허용하는 방법에 있어서, 상기 디바이스는 목적들의 특정 클래스에 따라 콘텐트를 액세스하도록 허가되고, 이러한 클래스들의 세트가 규정되어 있고, 각 클래스는 다수의 조건적 액세스 동작들 또는 목적들을 포함하는, 조건적 액세스 허용 방법.
  9. 제 8 항에 있어서,
    상기 세트에서 제 1 클래스는 STORE, RENDER, EDIT, DELETE 및 PROCESS의 동작들을 포함하는, 조건적 액세스 허용 방법.
  10. 제 9 항에 있어서,
    상기 PROCESS 동작은 상기 콘텐트와 연관된 권리들 상의 임의의 제약들에 독립적으로 허가되는, 조건적 액세스 허용 방법.
KR1020047008058A 2001-11-27 2002-11-14 조건적 액세스 시스템 KR100941385B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP01204668.6 2001-11-27
EP01204668 2001-11-27
PCT/IB2002/004803 WO2003047204A2 (en) 2001-11-27 2002-11-14 Conditional access system

Publications (2)

Publication Number Publication Date
KR20040058338A true KR20040058338A (ko) 2004-07-03
KR100941385B1 KR100941385B1 (ko) 2010-02-10

Family

ID=8181346

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047008058A KR100941385B1 (ko) 2001-11-27 2002-11-14 조건적 액세스 시스템

Country Status (9)

Country Link
US (1) US20050022015A1 (ko)
EP (1) EP1451997A2 (ko)
JP (1) JP2005527011A (ko)
KR (1) KR100941385B1 (ko)
CN (1) CN100490439C (ko)
AU (1) AU2002348916A1 (ko)
BR (1) BR0206702A (ko)
RU (1) RU2304354C2 (ko)
WO (1) WO2003047204A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007081163A1 (en) * 2006-01-11 2007-07-19 Samsung Electronics Co., Ltd. Security management method and apparatus in multimedia middleware, and storage medium therefor

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9843834B2 (en) 2002-05-22 2017-12-12 Koninklijke Philips N.V. Digital rights management method and system
ES2428320T3 (es) 2003-07-24 2013-11-07 Koninklijke Philips N.V. Arquitectura de dominio autorizado híbrido basado en personas y dispositivos
WO2005015419A1 (ja) * 2003-08-12 2005-02-17 Sony Corporation 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム
US7721111B2 (en) * 2003-12-14 2010-05-18 Realnetworks, Inc. Auto-negotiation of content output formats using a secure component model
CA2561229A1 (en) 2004-03-26 2005-10-06 Koninklijke Philips Electronics N.V. Method of and system for generating an authorized domain
KR100927732B1 (ko) * 2004-07-23 2009-11-18 한국전자통신연구원 어플리케이션 프로그램 다운로드를 지원하기 위한 확장된패키지 구성 및 이를 이용한 어플리케이션 프로그램 서비스방법 및 시스템
JP4403940B2 (ja) * 2004-10-04 2010-01-27 株式会社日立製作所 ネットワーク機能を備えたハードディスク装置
ES2562053T3 (es) * 2004-10-08 2016-03-02 Koninklijke Philips N.V. Cifrado de claves de contenido basado en el usuario para un sistema de DRM
ATE550862T1 (de) 2004-11-01 2012-04-15 Koninkl Philips Electronics Nv Verbesserter zugang zur domain
US8695102B2 (en) * 2006-05-01 2014-04-08 International Business Machines Corporation Controlling execution of executables between partitions in a multi-partitioned data processing system
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080114880A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for connecting to a network location associated with content
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
KR101396364B1 (ko) * 2007-01-24 2014-05-19 삼성전자주식회사 컨텐츠를 저장한 정보저장매체, 재생 방법 및 장치
KR20080081631A (ko) * 2007-03-06 2008-09-10 주식회사 팬택 이동 단말에 탑재되는 디지털 권한 관리 장치 및 이를이용한 디지털 권한 관리 방법
JP4609506B2 (ja) 2008-03-05 2011-01-12 ソニー株式会社 ネットワークシステム
KR101718889B1 (ko) * 2008-12-26 2017-03-22 삼성전자주식회사 홈 네트워크에서 디바이스에게 원격 애플리케이션을 제공하는 방법 및 장치
RU2496277C2 (ru) * 2009-05-26 2013-10-20 Нокиа Корпорейшн Способ и устройство для переноса мультимедийного сеанса
US9549024B2 (en) * 2012-12-07 2017-01-17 Remote Media, Llc Routing and synchronization system, method, and manager
JP6551850B2 (ja) 2013-12-19 2019-07-31 ビザ インターナショナル サービス アソシエーション クラウド・ベース・トランザクションの方法及びシステム
US9712491B2 (en) * 2014-03-03 2017-07-18 Qualcomm Connected Experiences, Inc. Access control lists for private networks of system agnostic connected devices
US10454708B2 (en) * 2014-03-07 2019-10-22 Nec Corporation Network system, inter-site network cooperation control apparatus, network control method, and program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
JP3293760B2 (ja) * 1997-05-27 2002-06-17 株式会社エヌイーシー情報システムズ 改ざん検知機能付きコンピュータシステム
JP3800800B2 (ja) * 1998-04-17 2006-07-26 株式会社リコー 情報機器およびそれを用いたデータ処理方法
JP2001306737A (ja) * 2000-01-28 2001-11-02 Canon Inc デジタルコンテンツ配信システム、デジタルコンテンツ配信方法、情報変換サーバ、情報処理装置、情報処理方法、記憶媒体及びプログラムソフトウェア
AU2001261374A1 (en) * 2000-05-09 2001-11-20 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US7320141B2 (en) * 2001-03-21 2008-01-15 International Business Machines Corporation Method and system for server support for pluggable authorization systems

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007081163A1 (en) * 2006-01-11 2007-07-19 Samsung Electronics Co., Ltd. Security management method and apparatus in multimedia middleware, and storage medium therefor
US8000680B2 (en) 2006-01-11 2011-08-16 Samsung Electronics Co., Ltd Security management method and apparatus in multimedia middleware, and storage medium therefor

Also Published As

Publication number Publication date
WO2003047204A3 (en) 2003-10-23
AU2002348916A8 (en) 2003-06-10
KR100941385B1 (ko) 2010-02-10
EP1451997A2 (en) 2004-09-01
US20050022015A1 (en) 2005-01-27
BR0206702A (pt) 2004-02-17
CN100490439C (zh) 2009-05-20
AU2002348916A1 (en) 2003-06-10
WO2003047204A2 (en) 2003-06-05
JP2005527011A (ja) 2005-09-08
RU2304354C2 (ru) 2007-08-10
CN1596531A (zh) 2005-03-16
RU2004119436A (ru) 2005-11-10

Similar Documents

Publication Publication Date Title
KR100941385B1 (ko) 조건적 액세스 시스템
EP1510071B1 (en) Digital rights management method and system
KR101016989B1 (ko) 콘텐트 항목에 대한 액세스 제어 방법, 콘텐트 항목에 대한 액세스 제어를 실행하도록 배열된, 클라이언트 시스템, 서버 시스템 및 디바이스, 사용 권리를 전달하는 신호
KR101109232B1 (ko) 네트워크 자원 정보 라우팅을 위한 서버 아키텍처
US8176534B2 (en) Method and apparatus for provisioning a device to access digital rights management (DRM) services in a universal plug and play (UPnP) network
US7668939B2 (en) Routing of resource information in a network
US7647385B2 (en) Techniques for limiting network access
US20060020784A1 (en) Certificate based authorized domains
KR101518086B1 (ko) 데이터 처리 방법 및 iptv 수신 디바이스
EP1523133B1 (en) Inter-device authentication system, inter-device authentication method, communication device, and computer program
WO2016110048A1 (zh) 一种分享媒体内容的方法和装置
EP1624622A1 (en) Inter-device authentication system, inter-device authentication method, communication device, and computer program
Rasheed et al. Home Interoperability Framework for the Digital Home.
KR101958663B1 (ko) 게이트웨이 서버 및 개인화 서비스 제공 방법
Interoperability et al. Interoperable Home Infrastructure
Infrastructure Home Interoperability Framework for the Digital Home

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee