KR20090067551A - 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체 - Google Patents

클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체 Download PDF

Info

Publication number
KR20090067551A
KR20090067551A KR1020070135244A KR20070135244A KR20090067551A KR 20090067551 A KR20090067551 A KR 20090067551A KR 1020070135244 A KR1020070135244 A KR 1020070135244A KR 20070135244 A KR20070135244 A KR 20070135244A KR 20090067551 A KR20090067551 A KR 20090067551A
Authority
KR
South Korea
Prior art keywords
cluster
content
sink device
sink
identifier
Prior art date
Application number
KR1020070135244A
Other languages
English (en)
Inventor
조혁래
오두나
장명욱
이민규
장세이
심현주
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070135244A priority Critical patent/KR20090067551A/ko
Priority to PCT/KR2008/003107 priority patent/WO2009082070A1/en
Priority to JP2010539274A priority patent/JP5334989B2/ja
Priority to EP08766069A priority patent/EP2223236A4/en
Priority to CN200880122149.XA priority patent/CN101903875B/zh
Priority to US12/135,260 priority patent/US20090165112A1/en
Publication of KR20090067551A publication Critical patent/KR20090067551A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L2012/2847Home automation networks characterised by the type of home appliance used
    • H04L2012/2849Audio/video appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

본 발명은 홈 네트워크에 관한 것으로, 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 방법에 있어서, 싱크 기기로부터 컨텐츠의 전송 요청을 수신하는 단계; 싱크 기기의 컨텐츠에 대한 접근 권한을 인증하는 단계; 및 컨텐츠의 스트림을 싱크 기기로 전송하는 단계를 포함함으로써, 홈 네트워크의 소스 기기 및 싱크 기기에서 사용되는 컨텐츠의 저작권을 효과적으로 보호할 수 있는 효과가 있다.

Description

클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법, 컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체{Method and apparatus for using and limiting cluster-based contents, method and apparatus for authenticating access right of contents, and computer readable medium thereof}
본 발명은 홈 네트워크에 관한 것으로, 더욱 상세하게는 홈 네트워크에서 컨텐츠의 불법적 확산을 방지하기 위한 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법, 컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체에 관한 것이다.
홈 네트워크와 방송 시스템의 기술적 도약으로 인해 HD(High Definition) 컨텐츠의 수요와 공급이 증가하고 있다. HD 컨텐츠의 수요 증대와 더불어 이러한 컨텐츠의 저작권을 보호하기 위한 기술의 필요성도 증가하고 있다.
도 1은 종래 기술에 따른 클러스터 기반의 컨텐츠 사용 제한 시스템을 도시한 도면이다.
도 1을 참조하면, 종래 기술에 따른 클러스터 기반의 컨텐츠 사용 제한 시스템은 클러스터 A(110) 및 클러스터 B(130)를 포함한다. 클러스터라 함은 홈 네트워크에서 하나의 홈 환경에 속한 다수 개의 장치들을 말한다. 클러스터 A(110)는 서 로 연결된 장치들(120)로 구성되고, 클러스터 B(130)는 서로 연결된 또다른 장치들(140)로 구성된다.
컨텐츠의 사용 범위는 클러스터로 제한된다. 예를 들어, 클러스터 A(110)에 포함된 장치들(120)은 컨텐츠 A(150)에 접근할 수 있는 권한을 가지지만, 클러스터 B(130)에 포함된 장치들(140)은 컨텐츠 A(150)에 접근할 수 있는 권한을 가지지 않는다. 컨텐츠의 사용 범위는 예를 들어 컨텐츠의 메타 데이터로 관리될 수 있다.
이를 위해서는 모든 장치들이 동일한 클러스터에 속한 다른 장치들의 정보를 가져오고, 가져온 정보를 기반으로 컨텐츠를 암호화하거나 또는 암호화 키를 관리하는 작업이 선행되어야 한다. 그러나, 이러한 방법들은 기존에 이미 알려져 있으므로 구체적인 설명은 생략된다. 결과적으로, 컨텐츠의 사용 권한은 그 컨텐츠를 재생하고자 하는 장치의 클러스터의 소속에 기초하여 결정된다.
도 2는 종래 기술에 따른 클러스터 기반의 컨텐츠 사용 제한 시스템의 문제점을 설명하기 위한 도면이다.
홈 네트워크 기술이 발전함에 따라서, 최근에는 PVR 1(220), PVR 2(250)와 같이 컨텐츠를 저장하는 장치(이하, '소스 기기'라 한다), 및 DTV 1(230), DTV 2(260)와 같이 컨텐츠를 재생하는 장치(이하, '싱크 기기'라 한다)가 분리된 경우가 다수 존재한다. 여기서, PVR 1(220) 및 DTV 1(230)은 클러스터 A(210)에 속한 장치들이고, PVR2(250) 및 DTV 2(260)은 클러스터 B(240)에 속한 장치들이다. PVR 1(220) 및 PVR 2(250)는 컨텐츠에 접근하여 디코딩하고, 디코딩된 정보를 렌더링하여 케이블을 통해서 각각 DTV 1(230) 및 DTV 2(260)으로 전달한다.
도 3은 종래 기술에 따른 소스 기기 및 싱크 기기 간의 컨텐츠 사용 방법을 도시한 도면이다.
도 3을 참조하면, 싱크 기기(310)가 소스 기기(320)로 컨텐츠의 재생을 요청하면(330), 소스 기기(320)는 재생 요청된 컨텐츠에 대한 접근 권한을 가지는지 여부를 인증한다(340). 소스 기기(320)가 접근 권한을 가진다고 확인되면, 소스 기기(320)는 싱크 기기(310)로 컨텐츠 스트림을 전송한다(350). 싱크 기기(310)는 컨텐츠 스트림을 수신하여 컨텐츠를 재생한다.
다시 도 2로 돌아오면, 싱크 기기인 DTV 1(230) 및 소스 기기인 PVR 2(250)는 동일한 클러스터에 속하지 않지만, DTV 1(230)이 PVR 2(250)으로 컨텐츠 B의 스트림에 대한 전송을 요청하면 PVR 2(250)는 컨텐츠 B에 대한 접근 권한을 가지기 때문에 DTV 1(230)로 컨텐츠 B의 스트림을 전송한다. 따라서, 클러스터 A(210)에 속한 DTV 1(230)은 컨텐츠 B를 재생할 수 있게 된다.
이와 같이, 종래 기술은 컨텐츠를 접근하는 장치가 컨텐츠를 디코딩 및 랜더링하는 것을 전제로 한다. 그러나, 컨텐츠 스트림을 전송하는 소스 기기 및 컨텐츠 스트림을 재생하는 싱크 기기가 분리되어 있는 경우에는, 컨텐츠가 불법으로 다른 클러스터로 확산되는 것을 방지할 수 없다는 문제점이 있다.
본 발명이 해결하고자 하는 기술적 과제는 하나의 클러스터에서 다른 클러스터로 컨텐츠가 불법으로 확산되는 것을 방지하기 위한 소스 기기 및 싱크 기기에서 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법, 컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체를 제공하는 것이다.
상술한 기술적 과제를 달성하기 위하여, 본 발명의 일 실시예에 따른 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 방법은, 싱크 기기로부터 컨텐츠의 전송 요청을 수신하는 단계; 상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계; 및 상기 컨텐츠의 스트림을 상기 싱크 기기로 전송하는 단계를 포함하는 것을 특징으로 한다.
상기 소스 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계를 더 포함하는 것이 바람직하다.
상기 소스 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계는, 상기 소스 기기가 속한 클러스터의 식별자 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자를 비교하는 단계를 포함하는 것이 바람직하다.
상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계는, 난수 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자를 상기 싱크 기기로 송신하는 단계; 상기 싱크 기기로부터 상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자, 소정의 부가 정보, 및 상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자 및 상기 부가 정보로부터 생성된 상기 싱크 기기의 전자 서명을 수신하는 단계; 및 상기 소스 기기가 속한 클러스터의 비밀키를 이용하여 상기 싱크 기기의 전자 서명을 검증하는 단계를 포함하는 것이 바람직하다.
상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계는, 상기 소스 기기가 속한 클러스터의 비밀키를 이용하여 상기 난수 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자로부터 상기 소스 기기의 전자 서명을 생성하는 단계; 및 상기 소스 기기의 전자 서명을 상기 싱크 기기로 송신하는 단계를 더 포함하는 것이 바람직하다.
상기 부가 정보는 상기 싱크 기기의 식별자인 것이 바람직하다.
또한, 상술한 기술적 과제를 달성하기 위하여, 본 발명의 일 실시예에 따른 싱크 기기에서 클러스터 기반의 컨텐츠 사용 방법은, 상기 소스 기기에 컨텐츠의 전송을 요청하는 단계; 상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계; 및 상기 소스 기기로부터 상기 컨텐츠의 스트림을 수신하는 단계를 포함하는 것을 특징으로 한다.
또한, 상술한 기술적 과제를 달성하기 위하여, 본 발명의 일 실시예에 따른 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 장치는, 싱크 기기로부터 컨텐츠의 전송 요청을 수신하는 수신부; 상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 싱크 인증부; 및 상기 컨텐츠의 스트림을 상기 싱크 기기로 전송하는 송신부를 포함하는 것을 특징으로 한다.
또한, 상술한 기술적 과제를 달성하기 위하여, 본 발명의 일 실시예에 따른 싱크 기기에서 클러스터 기반의 컨텐츠 사용 장치는, 상기 소스 기기에 컨텐츠의 전송을 요청하는 송신부; 상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 싱크 인증부; 및 상기 소스 기기로부터 상기 컨텐츠의 스트림을 수신하는 수신부를 포함하는 것을 특징으로 한다.
또한, 상술한 기술적 과제를 달성하기 위하여, 본 발명의 일 실시예에 따른 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체는, 싱크 기기로부터 컨텐츠의 전송 요청을 수신하는 단계; 상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계; 및 상기 컨텐츠의 스트림을 상기 싱크 기기로 전송하는 단계를 포함하는 방법을 구현하는 것을 특징으로 한다.
또한, 상술한 기술적 과제를 달성하기 위하여, 본 발명의 일 실시예에 따른 싱크 기기에서 클러스터 기반의 컨텐츠 사용 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체는, 소스 기기에 컨텐츠의 전송을 요청하는 단계; 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계; 및 상기 소스 기기로부터 상기 컨텐츠의 스트림을 수신하는 단계를 포함하는 방법을 구현하는 것을 특징으로 한다.
본 발명에 따르면, 컨텐츠의 스트림 전송을 요청한 장치와 컨텐츠에 직접 접근하는 장치 간의 인증 과정을 정의함으로써, 홈 네트워크에서 컨텐츠의 저작권을 보호하고 컨텐츠의 사용을 활성화할 수 있는 효과가 있다.
또한 본 발명에 따르면, 하나의 장치가 멀티 클러스터에 소속된 경우에도 컨텐츠의 사용 범위를 지정된 클러스터로 제한시킬 수 있는 효과가 있다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명한다.
도 4는 본 발명의 일 실시예에 따른 소스 기기 및 싱크 기기 간의 컨텐츠 사용 방법을 도시한 도면이다. 본 실시예는 싱크 기기들 및 소스 기기들로 구성되는 홈 네트워크 환경에서 컨텐츠의 사용 범위를 클러스터의 범위로 제한하기 위한 것이다. 예를 들어, 클러스터 A에 속한 싱크 기기 1이 동일한 클러스터 A에 속한 소스 기기 1에 컨텐츠 전송을 요청하면, 요청받은 소스 기기 1은 싱크 기기 1에 대한 인증을 하고 그 컨텐츠를 재생할 권한이 있는지를 확인하고나서 그 컨텐츠를 전송한다. 인증이 실패한 경우에는 컨텐츠의 전달은 제한된다.
도 4를 참조하면, 먼저, 싱크 기기(405)는 재생하고자 하는 컨텐츠의 전송을 소스 기기(410)에 요청한다(415).
소스 기기(410)가 싱크 기기(405)로부터 컨텐츠의 전송 요청을 수신하면, 소스 기기(410)는 전송 요청된 컨텐츠에 대하여 소스 기기(410)가 클러스터를 기반으로 접근 권한을 가지는지 여부를 인증한다(420). 소스 기기(410)는 인증을 위하여 소스 기기(410)가 속한 클러스터의 식별자(ID)를 컨텐츠의 사용이 허용되는 클러스터의 식별자(이하, '컨텐츠 클러스터 ID'라 한다)와 비교할 수 있다.
본 발명에서, 컨텐츠는 사용을 허용하는 클러스터의 식별자(즉, 컨텐츠 클러스터 ID)를 포함한다. 따라서, 소스 기기(410)가 속한 클러스터의 식별자(ID)가 컨텐츠 클러스터 ID와 동일하면, 소스 기기(410)는 전송 요청된 컨텐츠에 대하여 접근 권한을 가지는 것으로 결정한다. 반대로, 소스 기기(410)가 속한 클러스터의 식별자(ID)가 컨텐츠 클러스터 ID와 상이하면, 소스 기기(410)는 전송 요청된 컨텐츠에 대하여 접근 권한을 가지지 않는 것으로 결정하고 프로세스를 종료한다.
다음으로, 소스 기기(410)는 싱크 기기(405)가 컨텐츠에 대한 클러스터 기반의 접근 권한을 가지는지 여부를 인증한다. 이를 위하여, 소스 기기(410)는 난수를 생성하고 컨텐츠에 포함된 컨텐츠 클러스터 ID를 추출한 후에, 난수 및 컨텐츠 클러스터 ID를 싱크 기기(405)로 송신한다(430).
또한, 소스 기기(410)는 소스 기기(410)의 전자 서명을 생성하고(425), 난수 및 컨텐츠 클러스터 ID와 함께 소스 기기(410)의 전자 서명을 싱크 기기(405)로 송신할 수도 있다. 소스 기기(410)의 전자 서명은 난수 및 컨텐츠 클러스터 ID로부터 소스 기기(410)가 속한 클러스터의 비밀키를 이용하여 생성된다.
싱크 기기(405)는 소스 기기(410)로부터 난수, 컨텐츠 클러스터 ID, 및 소스 기기(410)의 전자 서명을 수신한다. 소스 기기(410)의 전자 서명은 실시예에 따라서 수신될 수도 있고 또는 수신되지 않을 수도 있다. 소스 기기(410)의 전자 서명이 수신되면, 싱크 기기(405)는 싱크 기기(405)가 속한 클러스터의 비밀키를 이용하여 소스 기기(410)의 전자 서명을 검증한다. 즉, 싱크 기기(405)는 수신된 난수 및 컨텐츠 클러스터 ID로부터 싱크 기기(405)가 속한 클러스터의 비밀키를 이용하 여 전자 서명을 생성한다. 그리고나서, 싱크 기기(405)는 상기 생성된 전자 서명을 소스 기기(410)의 전자 서명과 비교한다. 비교 결과, 상기 생성된 전자 서명이 소스 기기(410)의 전자 서명과 동일하면 소스 기기(410)의 전자 서명의 검증은 성공한다.
다음으로, 싱크 기기(405)는 싱크 기기(405)가 속한 클러스터의 비밀키를 이용하여, 난수, 컨텐츠 클러스터 ID, 및 소정의 부가 정보로부터 싱크 기기(405)의 전자 서명을 생성한다.
도 5는 도 4의 싱크 기기에서 전자 서명을 생성하는 예시적인 과정을 도시한 도면이다.
도 5를 참조하면, 싱크 기기에서 전자 서명을 생성하기 위해서는 먼저 난수(510), 컨텐츠 클러스터 ID, 및 부가 정보(520)(예를 들어, 싱크 기기의 ID)의 해쉬 함수 값을 도출한다(530). 도출된 해쉬 함수 값은 클러스터의 비밀키(540)를 이용하여 암호화(550)됨으로써 전자 서명(560)이 생성된다.
부가 정보는 싱크 기기(405)의 ID일 수도 있고 또는 싱크 기기(405)에 의해서 임의로 생성된 그 밖의 정보일 수도 있다. 부가 정보를 삽입하는 주된 목적은 소스 기기(410)로부터 싱크 기기(405)로 전송되는 데이터와 싱크 기기(405)로부터 소스 기기(410)로 전송되는 데이터가 같아질 수 있는 상황을 방지하기 위한 것이다.
다시 도 4로 돌아오면, 싱크 기기(405)는 난수, 컨텐츠 클러스터 ID, 부가 정보, 및 싱크 기기(405)의 전자 서명을 소스 기기(410)로 송신한다.
소스 기기(410)는 싱크 기기(405)로부터 난수, 컨텐츠 클러스터 ID, 부가 정보, 및 싱크 기기(405)의 전자 서명을 수신한다. 그리고나서, 소스 기기(410)는 소스 기기(410)가 속한 클러스터의 비밀키를 이용하여 싱크 기기(405)의 전자 서명을 검증한다(445).
즉, 싱크 기기(405)의 전자 서명은 싱크 기기(405)에서 생성되고, 싱크 기기(405)의 전자 서명을 수신한 소스 기기(410)는 전자 서명의 생성 과정과 동일한 과정을 거쳐서 동일한 값을 가지는 전자 서명이 도출되는지를 확인한다. 또한, 소스 기기(410)가 싱크 기기(405)의 전자 서명을 검증할 때에는, 소스 기기(410)는 반드시 수신한 난수 및 컨텐츠 클러스터 ID가 전송한 난수 및 컨텐츠 클러스터 ID와 일치하는지를 확인해야 한다.
싱크 기기(405)의 전자 서명이 검증되면, 소스 기기(410)는 컨텐츠 스트림을 싱크 기기(405)로 전송한다(450).
본 발명의 일 실시예에 따른 클러스터 기반의 컨텐츠 접근 권한 인증 절차에서, 소스 기기는 주체가 되며 싱크 기기는 인증의 대상이 된다. DTV와 같은 싱크 기기가 PVR과 같은 소스 기기에게 특정 컨텐츠의 재생 요청을 송신하면, 소스 기기는 난수를 생성하고 해당 컨텐츠의 소속된 클러스터 정보와 함께 싱크 기기에 전자 서명을 생성하여 송신할 것을 요청한다. 요청받은 싱크 기기는 소스 기기가 송신한 난수 및 부가 정보를 다시 소스 기기로 전송하되, 이들 정보에 대한 전자 서명을 함께 송신함으로써 싱크 기기가 해당 클러스터에 정상적으로 소속되었음을 알려 준다. 소스 기기는 싱크 기기로부터 전달받은 전자 서명이 정상적인지 확인한 후에 싱크 기기가 속한 클러스터의 정보와 컨텐츠가 소속된 클러스터의 정보가 일치하는지를 확인한다.
도 6은 본 발명의 일 실시예에 따른 멀티-클러스터 환경에서의 컨텐츠 사용 방법을 도시한 도면이다.
도 6을 참조하면, PVR 2와 같은 소스 기기(630)가 멀티 클러스터에 속해 있는 경우에, 종래 기술에 따르면, 소스 기기(630)는 클러스터 A,B에 속한 컨텐츠에 모두 접근 가능하기 때문에, 클러스터 A,B에 속한 싱크 기기들(620,650)은 소스 기기(630)를 통해서 클러스터 A,B에 속한 컨텐츠 A,B를 모두 재생할 수 있게 된다.
그러나, 본 발명에 따르면, 클러스터 A(610)에 속한 싱크 기기(620)는 클러스터 A(610)에 속한 컨텐츠 A만을 수신할 수 있으며 클러스터 B(640)에 속한 컨텐츠 B를 수신할 수 없다. 유사하게, 클러스터 B(640)에 속한 싱크 기기(650)는 클러스터 B(640)에 속한 컨텐츠 B만을 수신할 수 있으며 클러스터 A(610)에 속한 컨텐츠 A를 수신할 수 없다.
도 7은 본 발명의 일 실시예에 따른 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 장치를 도시한 블록도이다.
도 7을 참조하면, 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 장치(700)는 수신부(710), 싱크 인증부(720), 송신부(750), 및 소스 인증부(740)를 포함한다.
수신부(710)는 싱크 기기(760)로부터 컨텐츠의 전송 요청을 수신한다.
싱크 인증부(720)는 싱크 기기(760)의 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증한다. 싱크 인증부(720)는 인증 정보 송신부(722), 인증 정보 수신부(724), 및 싱크 서명 검증부(726)를 포함하고, 소스 서명 생성부(728) 및 소스 서명 송신부(730)를 더 포함할 수 있다.
인증 정보 송신부(722)는 난수를 생성하고 전송 요청된 컨텐츠로부터 컨텐츠 클러스터 ID를 추출한다. 그리고나서, 인증 정보 송신부(722)는 난수 및 컨텐츠 클러스터 ID를 송신부(750)를 거쳐서 싱크 기기(760)로 송신한다.
인증 정보 수신부(724)는 싱크 기기(760)로부터 난수, 컨텐츠 클러스터 ID, 부가 정보, 및 난수, 컨텐츠 클러스터 ID 및 부가 정보로부터 생성된 싱크 기기(760)의 전자 서명을 수신부(710)를 거쳐서 수신한다.
싱크 서명 검증부(726)는 소스 기기가 속한 클러스터의 비밀키를 이용하여 인증 정보 수신부(724)로 수신된 싱크 기기(760)의 전자 서명을 검증한다.
한편, 소스 서명 생성부(728)는 소스 기기가 속한 클러스터의 비밀키를 이용하여 난수 및 컨텐츠 클러스터 ID로부터 소스 기기의 전자 서명을 생성한다.
소스 서명 송신부(730)는 소스 기기의 전자 서명을 송신부(750)를 거쳐서 싱크 기기(760)로 송신한다.
송신부(750)는 싱크 서명 검증부(726)에서 싱크 기기의 전자 서명의 검증이 성공하면, 싱크 기기(760)에 의해 전송 요청된 컨텐츠 스트림을 싱크 기기(760)로 전송한다.
소스 인증부(740)는 소스 기기의 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증한다. 소스 인증부(740)는 소스 기기가 속한 클러스터의 식별자 및 컨텐츠 클러스터 ID를 비교하는 비교부(742)를 포함할 수 있다.
도 8은 본 발명의 일 실시예에 따른 싱크 기기에서 클러스터 기반의 컨텐츠 사용 장치를 도시한 블록도이다.
도 8을 참조하면, 싱크 기기에서 클러스터 기반의 컨텐츠 사용 장치(800)는 송신부(810), 싱크 인증부(830), 및 수신부(820)를 포함한다.
송신부(810)는 소스 기기(850)에 컨텐츠의 전송을 요청한다.
싱크 인증부(830)는 싱크 기기의 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증한다. 싱크 인증부(830)는 인증 정보 수신부(832), 싱크 서명 생성부(834), 싱크 서명 송신부(836)를 포함하고, 소스 서명 수신부(838) 및 소스 서명 검증부(840)를 더 포함할 수 있다.
인증 정보 수신부(832)는 소스 기기(850)로부터 수신부(820)를 거쳐서 난수 및 컨텐츠 클러스터 ID를 수신한다.
싱크 서명 생성부(832)는 싱크 기기가 속한 클러스터의 비밀키를 이용하여 난수, 컨텐츠 클러스터 ID, 및 부가 정보로부터 싱크 기기의 전자 서명을 생성한다. 여기서, 부가 정보는 싱크 기기의 식별자이거나 또는 그 밖의 정보일 수 있다.
싱크 서명 송신부(836)는 난수, 컨텐츠 클러스터 ID, 부가 정보, 및 싱크 기기의 전자 서명을 송신부(810)를 거쳐서 소스 기기(850)로 송신한다.
소스 서명 수신부(838)는 난수 및 컨텐츠 클러스터 ID로부터 생성된 소스 기기(850)의 전자 서명을 수신부(820)를 거쳐서 수신한다.
소스 서명 검증부(840)는 싱크 기기가 속한 클러스터의 비밀키를 이용하여 소스 기기(850)의 전자 서명을 검증한다.
수신부(820)는 전자 서명의 검증이 성공하면 소스 기기(850)로부터 컨텐츠 스트림을 수신한다.
도 9는 본 발명의 일 실시예에 따른 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 방법을 도시한 흐름도이다.
도 9를 참조하면, 단계 910에서는, 소스 기기는 싱크 기기로부터 컨텐츠의 전송 요청을 수신한다.
단계 920에서는, 소스 기기는 컨텐츠에 대한 소스 기기의 접근 권한을 인증한다. 소스 기기의 접근 권한의 인증은 클러스터를 기반으로 하여 수행된다. 예를 들어, 소스 기기는 소스 기기가 속한 클러스터의 식별자 및 컨텐츠 클러스터 ID를 비교함으로써 인증할 수 있다. 변형된 실시예에서, 단계 920은 생략될 수도 있다.
단계 930에서는, 소스 기기는 컨텐츠에 대한 싱크 기기의 접근 권한을 인증한다. 소스 기기에서 클러스터 기반의 컨텐츠 접근 권한 인증 방법은 도 10을 참조하여 설명된다.
도 10을 참조하면, 단계 1010에서는, 소스 기기는 난수를 생성하고 컨텐츠 클러스터 ID를 추출하여 싱크 기기로 송신한다.
또한, 소스 기기는 소스 기기가 속한 클러스터의 비밀키를 이용하여 난수 및 컨텐츠 클러스터 ID로부터 소스 기기의 전자 서명을 생성할 수도 있다. 이 경우, 소스 기기는 소스 기기의 전자 서명을 싱크 기기로 송신한다.
단계 1020에서는, 소스 기기는 싱크 기기로부터 난수, 컨텐츠 클러스터 ID, 부가 정보, 및 난수, 컨텐츠 클러스터 식별자 및 부가 정보로부터 생성된 싱크 기기의 전자 서명을 수신한다.
단계 1030에서는, 소스 기기는 소스 기기가 속한 클러스터의 비밀키를 이용하여 싱크 기기의 전자 서명을 검증한다.
다시 도 9로 돌아오면, 단계 940에서는, 소스 기기는, 싱크 기기의 전자 서명의 검증이 성공하면, 컨텐츠 스트림을 싱크 기기로 전송한다.
도 11은 본 발명의 일 실시예에 따른 싱크 기기에서 클러스터 기반의 컨텐츠 사용 방법을 도시한 흐름도이다.
도 11을 참조하면, 단계 1110에서는, 싱크 기기는 소스 기기에 컨텐츠의 전송을 요청한다.
단계 1120에서는, 싱크 기기는 전송 요청된 컨텐츠에 대한 싱크 기기의 접근 권한을 인증한다. 싱크 기기의 접근 권한의 인증은 클러스터를 기반으로 하여 수행된다. 싱크 기기에서 클러스터 기반의 컨텐츠 접근 권한 인증 방법은 도 12를 참조하여 설명된다.
도 12를 참조하면, 단계 1210에서는, 싱크 기기는 소스 기기로부터 난수 및 컨텐츠 클러스터 ID를 수신한다. 또한, 싱크 기기는 난수 및 컨텐츠 클러스터 ID로부터 생성된 소스 기기의 전자 서명을 수신할 수도 있다. 이 경우, 싱크 기기는 싱크 기기가 속한 클러스터의 비밀키를 이용하여 소스 기기의 전자 서명을 검증한다.
단계 1220에서는, 싱크 기기는 싱크 기기가 속한 클러스터의 비밀키를 이용 하여 난수, 컨텐츠 클러스터 ID, 및 부가 정보로부터 싱크 기기의 전자 서명을 생성한다.
단계 1230에서는, 싱크 기기는 난수, 컨텐츠 클러스터 ID, 부가 정보, 및 싱크 기기의 전자 서명을 소스 기기로 송신한다.
다시 도 11로 돌아오면, 단계 1130에서는, 단계 1120에서 전송 요청된 컨텐츠에 대한 싱크 기기의 접근 권한이 인증되면, 싱크 기기는 소스 기기로부터 전송 요청한 컨텐츠 스트림을 수신한다.
또한, 본 발명에 따른 소스 기기 및 싱크 기기에서 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법, 컨텐츠 접근 권한 인증 방법을 실행하기 위한 프로그램은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 저장 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 종래 기술에 따른 클러스터 기반의 컨텐츠 사용 제한 시스템을 도시한 도면이다.
도 2는 종래 기술에 따른 클러스터 기반의 컨텐츠 사용 제한 시스템의 문제점을 설명하기 위한 도면이다.
도 3은 종래 기술에 따른 소스 기기 및 싱크 기기 간의 컨텐츠 사용 방법을 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 소스 기기 및 싱크 기기 간의 컨텐츠 사용 방법을 도시한 도면이다.
도 5는 도 4의 소스 기기 또는 싱크 기기에서 전자 서명을 생성하는 과정을 도시한 도면이다.
도 6은 본 발명의 일 실시예에 따른 멀티-클러스터 환경에서의 컨텐츠 사용 방법을 도시한 도면이다.
도 7은 본 발명의 일 실시예에 따른 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 장치를 도시한 블록도이다.
도 8은 본 발명의 일 실시예에 따른 싱크 기기에서 클러스터 기반의 컨텐츠 사용 장치를 도시한 블록도이다.
도 9는 본 발명의 일 실시예에 따른 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 방법을 도시한 흐름도이다.
도 10은 본 발명의 일 실시예에 따른 소스 기기에서 클러스터 기반의 컨텐츠 접근 권한 인증 방법을 도시한 흐름도이다.
도 11은 본 발명의 일 실시예에 따른 싱크 기기에서 클러스터 기반의 컨텐츠 사용 방법을 도시한 흐름도이다.
도 12는 본 발명의 일 실시예에 따른 싱크 기기에서 클러스터 기반의 컨텐츠 접근 권한 인증 방법을 도시한 흐름도이다.

Claims (26)

  1. 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 방법에 있어서,
    싱크 기기로부터 컨텐츠의 전송 요청을 수신하는 단계;
    상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계; 및
    상기 컨텐츠의 스트림을 상기 싱크 기기로 전송하는 단계를 포함하는 것을 특징으로 하는 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 방법.
  2. 제1항에 있어서,
    상기 소스 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계를 더 포함하는 것을 특징으로 하는 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 방법.
  3. 제2항에 있어서, 상기 소스 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계는,
    상기 소스 기기가 속한 클러스터의 식별자 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자를 비교하는 단계를 포함하는 것을 특징으로 하는 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 방법.
  4. 제3항에 있어서, 상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계는,
    난수 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자를 상기 싱크 기기로 송신하는 단계;
    상기 싱크 기기로부터 상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자, 소정의 부가 정보, 및 상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자 및 상기 부가 정보로부터 생성된 상기 싱크 기기의 전자 서명을 수신하는 단계; 및
    상기 소스 기기가 속한 클러스터의 비밀키를 이용하여 상기 싱크 기기의 전자 서명을 검증하는 단계를 포함하는 것을 특징으로 하는 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 방법.
  5. 제4항에 있어서, 상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계는,
    상기 소스 기기가 속한 클러스터의 비밀키를 이용하여 상기 난수 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자로부터 상기 소스 기기의 전자 서명을 생성하는 단계; 및
    상기 소스 기기의 전자 서명을 상기 싱크 기기로 송신하는 단계를 더 포함하는 것을 특징으로 하는 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 방법.
  6. 제4항에 있어서,
    상기 부가 정보는 상기 싱크 기기의 식별자인 것을 특징으로 하는 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 방법.
  7. 소스 기기에서 클러스터 기반의 컨텐츠 접근 권한 인증 방법에 있어서,
    난수 및 컨텐츠의 사용이 허용되는 클러스터의 식별자를 상기 싱크 기기로 송신하는 단계;
    상기 싱크 기기로부터 상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자, 소정의 부가 정보, 및 상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자 및 상기 부가 정보로부터 생성된 상기 싱크 기기의 전자 서명을 수신하는 단계; 및
    상기 소스 기기가 속한 클러스터의 비밀키를 이용하여 상기 싱크 기기의 전자 서명을 검증하는 단계를 포함하는 것을 특징으로 하는 소스 기기에서 클러스터 기반의 컨텐츠 접근 권한 인증 방법.
  8. 싱크 기기에서 클러스터 기반의 컨텐츠 사용 방법에 있어서,
    상기 소스 기기에 컨텐츠의 전송을 요청하는 단계;
    상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계; 및
    상기 소스 기기로부터 상기 컨텐츠의 스트림을 수신하는 단계를 포함하는 것 을 특징으로 하는 싱크 기기에서 클러스터 기반의 컨텐츠 사용 방법.
  9. 제8항에 있어서, 상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계는,
    상기 소스 기기로부터 난수 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자를 수신하는 단계;
    상기 싱크 기기가 속한 클러스터의 비밀키를 이용하여 상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자, 및 소정의 부가 정보로부터 상기 싱크 기기의 전자 서명을 생성하는 단계; 및
    상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자, 상기 부가 정보, 및 상기 싱크 기기의 전자 서명을 상기 소스 기기로 송신하는 단계를 포함하는 것을 특징으로 하는 싱크 기기에서 클러스터 기반의 컨텐츠 사용 방법.
  10. 제9항에 있어서, 상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계는,
    상기 난수 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자로부터 생성된 상기 소스 기기의 전자 서명을 수신하는 단계; 및
    상기 싱크 기기가 속한 클러스터의 비밀키를 이용하여 상기 소스 기기의 전자 서명을 검증하는 단계를 더 포함하는 것을 특징으로 하는 싱크 기기에서 클러스터 기반의 컨텐츠 사용 방법.
  11. 제9항에 있어서,
    상기 부가 정보는 상기 싱크 기기의 식별자인 것을 특징으로 하는 싱크 기기에서 클러스터 기반의 컨텐츠 사용 방법.
  12. 싱크 기기에서 클러스터 기반의 컨텐츠 접근 권한 인증 방법에 있어서,
    상기 소스 기기로부터 난수 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자를 수신하는 단계;
    상기 싱크 기기가 속한 클러스터의 비밀키를 이용하여 상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자, 및 소정의 부가 정보로부터 상기 싱크 기기의 전자 서명을 생성하는 단계; 및
    상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자, 상기 부가 정보, 및 상기 싱크 기기의 전자 서명을 상기 소스 기기로 송신하는 단계를 포함하는 것을 특징으로 하는 싱크 기기에서 클러스터 기반의 컨텐츠 접근 권한 인증 방법.
  13. 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 장치에 있어서,
    싱크 기기로부터 컨텐츠의 전송 요청을 수신하는 수신부;
    상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 싱크 인증부; 및
    상기 컨텐츠의 스트림을 상기 싱크 기기로 전송하는 송신부를 포함하는 것을 특징으로 하는 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 장치.
  14. 제13항에 있어서,
    상기 소스 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 소스 인증부를 더 포함하는 것을 특징으로 하는 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 장치.
  15. 제14항에 있어서, 상기 소스 인증부는,
    상기 소스 기기가 속한 클러스터의 식별자 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자를 비교하는 비교부를 포함하는 것을 특징으로 하는 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 장치.
  16. 제15항에 있어서, 상기 싱크 인증부는,
    난수 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자를 상기 싱크 기기로 송신하는 인증 정보 송신부;
    상기 싱크 기기로부터 상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자, 소정의 부가 정보, 및 상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자 및 상기 부가 정보로부터 생성된 상기 싱크 기기의 전자 서명을 수신하는 인증 정보 수신부; 및
    상기 소스 기기가 속한 클러스터의 비밀키를 이용하여 상기 싱크 기기의 전자 서명을 검증하는 싱크 서명 검증부를 포함하는 것을 특징으로 하는 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 장치.
  17. 제16항에 있어서, 상기 싱크 인증부는,
    상기 소스 기기가 속한 클러스터의 비밀키를 이용하여 상기 난수 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자로부터 상기 소스 기기의 전자 서명을 생성하는 소스 서명 생성부; 및
    상기 소스 기기의 전자 서명을 상기 싱크 기기로 송신하는 소스 서명 송신부를 더 포함하는 것을 특징으로 하는 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 장치.
  18. 제16항에 있어서,
    상기 부가 정보는 상기 싱크 기기의 식별자인 것을 특징으로 하는 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 장치.
  19. 소스 기기에서 클러스터 기반의 컨텐츠 접근 권한 인증 장치에 있어서,
    난수 및 컨텐츠의 사용이 허용되는 클러스터의 식별자를 상기 싱크 기기로 송신하는 송신부;
    상기 싱크 기기로부터 상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터 의 식별자, 소정의 부가 정보, 및 상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자 및 상기 부가 정보로부터 생성된 상기 싱크 기기의 전자 서명을 수신하는 수신부; 및
    상기 소스 기기가 속한 클러스터의 비밀키를 이용하여 상기 싱크 기기의 전자 서명을 검증하는 싱크 서명 검증부를 포함하는 것을 특징으로 하는 소스 기기에서 클러스터 기반의 컨텐츠 접근 권한 인증 장치.
  20. 싱크 기기에서 클러스터 기반의 컨텐츠 사용 장치에 있어서,
    상기 소스 기기에 컨텐츠의 전송을 요청하는 송신부;
    상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 싱크 인증부; 및
    상기 소스 기기로부터 상기 컨텐츠의 스트림을 수신하는 수신부를 포함하는 것을 특징으로 하는 싱크 기기에서 클러스터 기반의 컨텐츠 사용 장치.
  21. 제20항에 있어서, 상기 싱크 인증부는,
    상기 소스 기기로부터 난수 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자를 수신하는 인증 정보 수신부;
    상기 싱크 기기가 속한 클러스터의 비밀키를 이용하여 상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자, 및 소정의 부가 정보로부터 상기 싱크 기기의 전자 서명을 생성하는 싱크 서명 생성부; 및
    상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자, 상기 부가 정보, 및 상기 싱크 기기의 전자 서명을 상기 소스 기기로 송신하는 싱크 서명 송신부를 포함하는 것을 특징으로 하는 싱크 기기에서 클러스터 기반의 컨텐츠 사용 장치.
  22. 제21항에 있어서, 상기 싱크 인증부는,
    상기 난수 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자로부터 생성된 상기 소스 기기의 전자 서명을 수신하는 소스 서명 수신부; 및
    상기 싱크 기기가 속한 클러스터의 비밀키를 이용하여 상기 소스 기기의 전자 서명을 검증하는 소스 서명 검증부를 더 포함하는 것을 특징으로 하는 싱크 기기에서 클러스터 기반의 컨텐츠 사용 장치.
  23. 제21항에 있어서,
    상기 부가 정보는 상기 싱크 기기의 식별자인 것을 특징으로 하는 싱크 기기에서 클러스터 기반의 컨텐츠 사용 장치.
  24. 싱크 기기에서 클러스터 기반의 컨텐츠 접근 권한 인증 장치에 있어서,
    상기 소스 기기로부터 난수 및 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자를 수신하는 인증 정보 수신부;
    상기 싱크 기기가 속한 클러스터의 비밀키를 이용하여 상기 난수, 상기 컨텐 츠의 사용이 허용되는 클러스터의 식별자, 및 소정의 부가 정보로부터 상기 싱크 기기의 전자 서명을 생성하는 싱크 서명 생성부; 및
    상기 난수, 상기 컨텐츠의 사용이 허용되는 클러스터의 식별자, 상기 부가 정보, 및 상기 싱크 기기의 전자 서명을 상기 소스 기기로 송신하는 싱크 서명 송신부를 포함하는 것을 특징으로 하는 싱크 기기에서 클러스터 기반의 컨텐츠 접근 권한 인증 장치.
  25. 싱크 기기로부터 컨텐츠의 전송 요청을 수신하는 단계;
    상기 싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계; 및
    상기 컨텐츠의 스트림을 상기 싱크 기기로 전송하는 단계를 포함하는 소스 기기에서 클러스터 기반의 컨텐츠 사용 제한 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
  26. 소스 기기에 컨텐츠의 전송을 요청하는 단계;
    싱크 기기의 상기 컨텐츠에 대한 클러스터 기반의 접근 권한을 인증하는 단계; 및
    상기 소스 기기로부터 상기 컨텐츠의 스트림을 수신하는 단계를 포함하는 싱크 기기에서 클러스터 기반의 컨텐츠 사용 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
KR1020070135244A 2007-12-21 2007-12-21 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체 KR20090067551A (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020070135244A KR20090067551A (ko) 2007-12-21 2007-12-21 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체
PCT/KR2008/003107 WO2009082070A1 (en) 2007-12-21 2008-06-04 Methods and apparatuses for using content, controlling use of content in cluster, and authenticating authorization to access content
JP2010539274A JP5334989B2 (ja) 2007-12-21 2008-06-04 クラスタ基盤のコンテンツ使用制御及びコンテンツ使用方法、コンテンツ接近権限認証方法、装置及び記録媒体
EP08766069A EP2223236A4 (en) 2007-12-21 2008-06-04 METHODS AND APPARATUS FOR USING CONTENT, CONTROLLING THE USE OF CONTENT IN CLUSTER, AND AUTHENTICATING AUTHORIZATION TO ACCESS CONTENT
CN200880122149.XA CN101903875B (zh) 2007-12-21 2008-06-04 使用内容、控制集群中的内容的使用、和验证用于访问内容的授权的方法和装置
US12/135,260 US20090165112A1 (en) 2007-12-21 2008-06-09 Methods and apparatuses for using content, controlling use of content in cluster, and authenticating authorization to access content

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070135244A KR20090067551A (ko) 2007-12-21 2007-12-21 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체

Publications (1)

Publication Number Publication Date
KR20090067551A true KR20090067551A (ko) 2009-06-25

Family

ID=40790312

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070135244A KR20090067551A (ko) 2007-12-21 2007-12-21 클러스터 기반의 컨텐츠 사용 제한 및 컨텐츠 사용 방법,컨텐츠 접근 권한 인증 방법, 장치, 및 기록매체

Country Status (6)

Country Link
US (1) US20090165112A1 (ko)
EP (1) EP2223236A4 (ko)
JP (1) JP5334989B2 (ko)
KR (1) KR20090067551A (ko)
CN (1) CN101903875B (ko)
WO (1) WO2009082070A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009048303A1 (de) * 2009-05-07 2010-11-18 Siemens Aktiengesellschaft Beacon für ein Sternnetz, Sensorknoten in einem Sternnetz, Verfahren zur Initialisierung eines Gateways in einem Sternnetz und Verfahren zum Betrieb eines Sternnetzes
US10735808B2 (en) * 2017-08-10 2020-08-04 The Nielsen Company (Us), Llc Methods and apparatus of media device detection for minimally invasive media meters

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5148479A (en) * 1991-03-20 1992-09-15 International Business Machines Corp. Authentication protocols in communication networks
JP3050843B2 (ja) * 1997-02-28 2000-06-12 松下電器産業株式会社 デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
DE19939281A1 (de) * 1999-08-19 2001-02-22 Ibm Verfahren und Vorrichtung zur Zugangskontrolle zu Inhalten von Web-Seiten unter Verwendung eines mobilen Sicherheitsmoduls
US6339423B1 (en) * 1999-08-23 2002-01-15 Entrust, Inc. Multi-domain access control
US6725264B1 (en) * 2000-02-17 2004-04-20 Cisco Technology, Inc. Apparatus and method for redirection of network management messages in a cluster of network devices
US7580988B2 (en) * 2001-04-05 2009-08-25 Intertrust Technologies Corporation System and methods for managing the distribution of electronic content
US7350231B2 (en) * 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
US7339908B2 (en) * 2001-07-31 2008-03-04 Arraycomm, Llc. System and related methods to facilitate delivery of enhanced data services in a mobile wireless communications environment
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US7260720B2 (en) * 2001-10-19 2007-08-21 Matsushita Electric Industrial Co., Ltd. Device authentication system and method for determining whether a plurality of devices belong to a group
JP4177073B2 (ja) * 2001-10-19 2008-11-05 松下電器産業株式会社 機器認証システムおよび機器認証方法
FR2834403B1 (fr) * 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
AU2002253738A1 (en) * 2002-04-09 2003-10-27 Telefonaktiebolaget L M Ericsson (Publ) Secure file transfer
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
JP4574957B2 (ja) * 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
JP3791464B2 (ja) * 2002-06-07 2006-06-28 ソニー株式会社 アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
WO2004023275A2 (en) * 2002-09-05 2004-03-18 Matsushita Electric Industrial Co., Ltd. Group management system, group management device, and member device
US7035257B2 (en) * 2002-11-14 2006-04-25 Digi International, Inc. System and method to discover and configure remotely located network devices
EP1427149B1 (en) 2002-12-04 2007-01-24 Thomson Licensing Method for creating a peer-to-peer home network using common group label
EP1581849B1 (en) * 2002-12-30 2018-10-17 Koninklijke Philips N.V. Divided rights in authorized domain
US7627894B2 (en) * 2003-02-04 2009-12-01 Nokia Corporation Method and system for authorizing access to user information in a network
JP4469631B2 (ja) * 2003-02-28 2010-05-26 パナソニック株式会社 端末装置、サーバ装置、ライセンス流通システム、ライセンス情報の取り扱い方法、およびプログラム
CN1774687A (zh) * 2003-04-14 2006-05-17 松下电器产业株式会社 使用挑战响应原理的客户端服务器鉴别
MXPA06000880A (es) * 2003-07-24 2006-04-19 Koninkl Philips Electronics Nv Dispositivo hibrido y arquitectura de dominio autorizado basado en una persona.
US7395339B2 (en) * 2003-08-07 2008-07-01 International Business Machines Corporation Method and system for providing on-demand media streaming from a user's own library to a receiving device of the user
KR100533678B1 (ko) * 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
US20050102513A1 (en) * 2003-11-10 2005-05-12 Nokia Corporation Enforcing authorized domains with domain membership vouchers
JP4675618B2 (ja) * 2004-01-16 2011-04-27 パナソニック株式会社 認証用サーバ装置、不正端末検出方法、不正端末検出システムおよびプログラム
KR20070009983A (ko) * 2004-01-22 2007-01-19 코닌클리케 필립스 일렉트로닉스 엔.브이. 콘텐츠로의 액세스를 인증하는 방법
US7676846B2 (en) * 2004-02-13 2010-03-09 Microsoft Corporation Binding content to an entity
US8843413B2 (en) * 2004-02-13 2014-09-23 Microsoft Corporation Binding content to a domain
BRPI0509181A (pt) * 2004-03-26 2007-09-18 Koninkl Philips Electronics Nv método e sistema para gerar um domìnio autorizado, meio legìvel por computador, domìnio autorizado, e, estrutura de domìnio autorizado
KR101134638B1 (ko) * 2004-04-20 2012-04-09 삼성전자주식회사 홈 네트워크 하에서의 drm 시스템을 구성하기 위한방법 및 장치
EP1619898A1 (en) * 2004-07-19 2006-01-25 Sony Deutschland GmbH Method for operating in a home network
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
BRPI0506135A (pt) * 2004-07-21 2006-10-24 Sony Corp sistema de comunicação, aparelho de processamento de conteúdo, método de comunicação pelo mesmo, e, programa de computador para fazer com que um computador funcione como um aparelho de processamento de conteúdo
US20060048232A1 (en) * 2004-08-26 2006-03-02 International Business Machines Corporation Controlling with rights objects delivery of broadcast encryption content for a network cluster from a content server outside the cluster
JP4816458B2 (ja) * 2004-09-03 2011-11-16 日本電気株式会社 グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
EP1646206B1 (en) * 2004-10-08 2007-11-14 Thomson Licensing Method for establishing communication between peer-groups
US7603555B2 (en) * 2004-12-07 2009-10-13 Microsoft Corporation Providing tokens to access extranet resources
EP1691522A1 (en) * 2005-02-11 2006-08-16 Thomson Licensing Content distribution control on a per cluster of devices basis
EP1886461B1 (en) * 2005-05-19 2012-09-05 Adrea LLC Authorized domain policy method
KR101366277B1 (ko) * 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
CN101290642B (zh) * 2007-04-16 2010-09-29 瞬联软件科技(北京)有限公司 基于区域限制的电子文件传播控制方法及其系统

Also Published As

Publication number Publication date
CN101903875A (zh) 2010-12-01
US20090165112A1 (en) 2009-06-25
WO2009082070A1 (en) 2009-07-02
JP5334989B2 (ja) 2013-11-06
EP2223236A4 (en) 2012-02-01
JP2011508304A (ja) 2011-03-10
EP2223236A1 (en) 2010-09-01
CN101903875B (zh) 2014-08-13

Similar Documents

Publication Publication Date Title
US8347404B2 (en) Method, system, and data server for checking revocation of content device and transmitting data
US9438584B2 (en) Provisioning DRM credentials on a client device using an update server
US8806658B2 (en) Method of installing software for using digital content and apparatus for playing digital content
KR100945650B1 (ko) 보안모듈 프로그램을 보호하기 위한 디지털 케이블 시스템및 그 방법
US20080229104A1 (en) Mutual authentication method between devices using mediation module and system therefor
US20050021941A1 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
US20140019952A1 (en) Secure method of enforcing client code version upgrade in digital rights management system
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
US8234715B2 (en) Activating streaming video in a blu-ray disc player
CN110324358B (zh) 视频数据管控认证方法、模块、设备和平台
KR100978162B1 (ko) 도메스틱 디지털 네트워크 키의 유효성 인증 방법
US20150012969A1 (en) Storage device, and authentication method and authentication device of storage device
JP2006246081A (ja) 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体
JP5334989B2 (ja) クラスタ基盤のコンテンツ使用制御及びコンテンツ使用方法、コンテンツ接近権限認証方法、装置及び記録媒体
KR100964386B1 (ko) 디지털 영화 관리 장치 및 그 방법
US9729333B2 (en) Revocation of a root certificate stored in a device
JP2005277951A (ja) 認証システム及び認証方法
KR20070022019A (ko) 개선된 도메인 매니저 및 도메인 디바이스
MXPA06010446A (en) Method of and device for generating authorization status list

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20121121

Effective date: 20140224