KR20140075780A - 복사 방지 시스템의 네트워크 기반 폐기, 준수, 및 키잉 - Google Patents
복사 방지 시스템의 네트워크 기반 폐기, 준수, 및 키잉 Download PDFInfo
- Publication number
- KR20140075780A KR20140075780A KR20147012132A KR20147012132A KR20140075780A KR 20140075780 A KR20140075780 A KR 20140075780A KR 20147012132 A KR20147012132 A KR 20147012132A KR 20147012132 A KR20147012132 A KR 20147012132A KR 20140075780 A KR20140075780 A KR 20140075780A
- Authority
- KR
- South Korea
- Prior art keywords
- target device
- content
- source device
- authentication server
- local
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 61
- 238000004891 communication Methods 0.000 claims abstract description 51
- 238000003860 storage Methods 0.000 claims description 18
- 238000009877 rendering Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 20
- 238000012545 processing Methods 0.000 description 16
- 230000014509 gene expression Effects 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 12
- 230000015654 memory Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 230000001010 compromised effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000012797 qualification Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
장치 인증 방법은, 로컬 타겟 장치와 로컬 소스 장치 간에 로컬 접속을 확립하는 단계, 소스 장치에서, 로컬 접속을 통해 타겟 장치의 자격 인증서를 획득하는 단계, 소스 장치에서, 안전한 통신 채널을 통해 클라우드 인증 서버에 자격 인증서를 전송하는 단계, 클라우드 인증 서버에서, 알려진 양호한 장치들의 데이터베이스에 대해 타겟 장치의 자격 인증서를 체크하는 단계, 상기 소스 장치에서, 상기 안전한 통신 채널을 통해 상기 클라우드 인증 서버로부터, 상기 타겟 장치가 인증된 것을 나타내는 메시지를 수신하는 단계, 및 타겟 장치가 인증된 것을 조건으로 소스 장치로부터 타겟 장치에 콘텐츠를 전달하는 단계를 수반한다. 이 요약은 다른 실시예들이 이 요약에 기재된 특징들로부터 벗어날 수 있기 때문에, 한정적인 것으로 간주되어서는 안 된다.
Description
저작권 및 상표 유의 사항
본 특허 문서의 개시의 일부는 저작권 보호를 받는 자료를 포함한다. 저작권 소유자는 특허 및 상표청의 특허 파일 또는 기록에 나타나는 대로의 특허 문서 또는 특허 명세서의 팩시밀리 재현에 이의가 없지만, 그렇지 않은 경우 무엇이든지 모든 저작권 권리를 보유한다. 상표들은 그것들 각각의 소유자들의 자산이다.
범용 플러그 앤 플레이(Universal Plug and Play: UPnP) 및 디지털 리빙 네트워크 얼라이언스(Digital Living Network Alliance: DLNA) 등의 홈 네트워킹 표준들은 가정에서 미디어 장치들의 상호접속을 용이하게 하기 위해 개발되었다. UPnP 및 DLNA 규격들과 가이드라인들은 콘텐츠의 검색, 및 예를 들어, 디지털 미디어 서버(Digital Media Server: DMS)로부터 디지털 미디어 렌더러(Digital Media Renderer: DMR) 또는 디지털 미디어 플레이어(Digital Media Player: DMP)에 콘텐츠의 전송을 허용한다. DLNA의 경우, DMS와 DMP 등의 2개의 상호 접속된 장치들 사이에 복사 방지된 콘텐츠가 교환될 때, 장치 인증 및 링크 보호를 위해 IP를 통한 디지털 송신 복사 방지(Digital Transmission Copy Protection over IP: DTCP-IP) 또는 네트워크 장치들에 대한 윈도우 미디어 디지털 권리 관리(Windows Media Digital Rights Management for Network Devices: WMDRM-ND)가 사용될 수 있다. DMP, 예를 들면, 셋톱 박스는 고화질 복사 방지(High Definition Copy Protection: HDCP)를 사용하여 고대역폭 디지털 멀티미디어 인터페이스(High bandwidth Digital Multimedia Interface: HDMI)를 통해 디지털 미디어 렌더러(Digital Media Renderer: DMR)에 출력할 수 있다. 이것은 저작권 소유자(들)가 그들의 콘텐츠에 대해 액세스를 제어하도록 허가한다.
하나의 시나리오에서, 도 1에 도시된 바와 같이, 이것은 DMS(20) 등의 소스 장치가 DMP(24) 등의 싱크 장치(sink device)에 접속되고, 어떤 방식(예를 들어, 스트리밍)으로 소스 장치(20)로부터 싱크(타겟) 장치(24)에 배선(16)을 통해 콘텐츠를 전송하라는 요청이 있을 때 달성된다. 이 예에서, 두 개의 장치 모두는 홈(26) 또는 홈 엔터테인먼트 네트워크 내에서와 같은 가까운 근방에 함께 접속된다. 물리적 인프라스트럭처는 예를 들어, 무선 근거리 네트워크(wireless Local Area Network: WLAN), 전력선 통신(Power-line Communications: PLC), 또는 동축 기반 멀티미디어 위원회(Multimedia over Coax Alliance: MoCA)일 수 있다. 인터넷 프로토콜(Internet Protocol: IP)은 미디어 콘텐츠를 전송하기 위해 사용된다.
일반적으로 유료 콘텐츠는 알려진 시스템들 등 내의 상이한 분산 포인트들에서 채택되는 보호 기술들의 준수 규칙들(compliance rules)(12, 22)에 따라 관리 및 전송된다. 예를 들어, 조건부 액세스(conditional access: CA) 시스템들은 콘텐츠 제공자 방송 센터로부터 DMS로서 작용하는 셋톱 박스에 콘텐츠를 얻기 위해 사용될 수 있다. 콘텐츠는 그 후 로컬 하드 디스크 드라이브에 기록될 수 있거나 또는 DMP에 스트리밍될 수 있다. 콘텐츠를 기록할 때, 일반적으로 방송 콘텐츠는 로컬 복사 방지 복사 방지 예를 들어, DTCP-IP, WMDRM-ND, 또는 DRM 복사 방지(28) 등의 다른 기술에 의해 디스크램블되고(descrambled) 재스크램블되는 CA이다.
소위 "오버-더-톱(Over-the-top)"(OTT) 콘텐츠는 이미 DRM 암호화되어 서비스 제공자로부터 전달될 수 있다. OTT 콘텐츠는 CA 복호화 단계 없이 전달된 DRM 암호로 홈에 기록 또는 스트리밍될 수 있다. 콘텐츠는 타겟 장치(24)가 소스 장치에서 저장된 폐기 리스트(32)에 없는 한 스트리밍될 수 있다. 어떤 시나리오들에서, 예를 들어, DTCP-IP에 있어서, 타겟 장치는 또한 소스 장치가 폐기 리스트(32)에 있는지를 알기 위해 체크할 수 있다. 이것은 손상된 소스 장치가 비손상된 타겟 장치들과의 상호동작하는 것을 방지한다. 이 폐기 리스트(32)는 폐기 데이터베이스(36)로부터 인터넷 접속(44)을 거쳐 인터넷(40)을 통해 업데이트될 수 있다. 그러나, 이 구현은 소스 장치의 메모리(도시되지 않음)의 실제 크기 제한, 및 폐기될 필요가 있을 수 있는 다수의 장치들로 인해 한정된 유틸리티이다. 또한, 어떤 경우들에서, 업데이트된 폐기 리스트는 소스 장치에 의해 수신되는 것이 유저에 의해 차단될 수 있다. 또한, 대부분의 그러한 소스 장치들은 용이하게 적시에 그들의 폐기 리스트를 업데이트할 능력이 없다.
폐기 리스트들은 특정 장치의 보안 아이덴티티 및 자격 인증서(credentials)가 다른 장치들에 복제되는 보안 침해의 특정 타입에 대해서만 양호하다고 해야 할 것이다. 이 손상된 아이덴티티가 예를 들어, 법 집행 요원에 의해 발견될 수 있다면, 그것은 체크될 수 있는 폐기 리스트에 배치될 수 있다. 그러나 어떤 보안 침해에서는, 그것이 손상되었던 장치의 아이덴티티가 아니었기 때문에, 장치들을 폐기하는 것이 가능하지 않을 수 있다. 그것은 예를 들어, 단지 스트리밍된 후 폐기되어야 했던 콘텐츠의 복사 등 부적당한 동작을 허용하는 소프트웨어 구현일 수 있다.
다른 예에서, 침해 장치의 아이덴티티는 마음대로 합성될 수 있을 것이다. 이것은 예를 들어, 공개 키 인증서를 서명한 인증 권한 기관이, 침해되어 널리 유포된 개인 키를 가지고 있다면, 가능할 수 있을 것이다. 그러면 장치 인증서들은 권한이 부여되지 않은 사람들에 의해 쉽게 생성될 수 있다. 2009년에, 실제 라이브 해킹의 경우, 인증 권한 기관의 침해는 아니었지만, HDMI 링크 아이덴티티들에 대해 널리 사용된, HDCP 공개 키와 개인 키들이 마음대로 생성될 수 있었다는 것이 밝혀졌다. HDCP는 예를 들어, RSA 또는 타원 곡선 암호작성법 또는 임의의 다른 적절한 암호작성법을 사용하는 표준 공개/개인 키 아키텍처를 사용하지 않았다. HDCP 침해에 관련된 수학은 여기에서 설명되지 않을 것이지만, HDCP 아이덴티티들을 생성하기 위한 소프트웨어가 인터넷에 공개되었다. 그러한 상황에서, 실제적인 스토리지 제한들에 기인하여 폐기 리스트(32)에 대해 가짜 아이덴티티들을 모두 검출하는 것이 불가능할 수 있었다. 엄청난 개수가 있었을 수 있다. 하지만 그들은 쉽게 생성되었을 것이기 때문에, 그들은 개인적으로 생성되어 사용될 수 있었다. 그들은 발견되지 않을 수 있다. 노출이 가능할 때는 특별한 해킹 장치가 판매되거나 또는 그렇지 않다면 가짜 아이덴티티로 배포될 때이다. 타겟 및 소스 장치들은 그들 각각의 보안 아이덴티티들이 적절한 생성 권한 기관에 의해 생성되었는지를 알아보기 위해 체크할 필요가 있을 것이다. 즉, 아이덴티티들은 생성 데이터베이스에 대해 예를 들면, 알려진 양호한 아이덴티티들의 화이트 리스트에 대해 확인될 필요가 있을 것이다.
일반적으로 아이덴티티들은 순차적으로 생성되는 일련 번호들이다. 이들은 추측될 수 있다. 자격 인증서가 위조될 수 있기 때문에, MAC 어드레스 또는 공개 키 등의 자격 인증서들 자체가 또한 체크될 수 있다. 예를 들어, 타겟 또는 소스 장치와 연관된 특정 보안 아이덴티티에 대해 제시된 공개 키가 생성 데이터베이스 내의 것과 실제로 매칭했는가? 아니라면, 복사 방지 작업은, 그것이 무엇이든, 더 이상 진행시키지 않아야 한다. HDCP의 상황은 너무 안전하지 못해서, 이상적으로 그 기술이 대체될 것이다. 하지만 이제 수억 대의 장치가 현장에 있으며, 그래서 콘텐츠 제작 산업은 향후 수십 년에 걸쳐 레거시 장치들(legacy devices)을 통한 가능한 콘텐츠 노출에 직면하게 될 것이다.
또한, 소스 및 타겟 장치들은 준수 규칙들(12, 22)이라고 불리는 특정 하드웨어 및 소프트웨어 사양들로 만들어진다. 일반적으로 이들은 임의의 보안 및 복사 방지 시스템들의 일부이며, 예를 들면, 할리우드 스튜디오(Hollywood studios) 등의 콘텐츠 제작 산업, 및 기존의 보안 시스템들과 협의된다. DTCP-IP™, WMDRM-ND™, HDCP™ 등의 조건부 액세스(CA) 시스템들 모두는 준수 규칙들(12, 22)을 갖는다. 규칙들(12, 22)은 콘텐츠에 대한 보호 수준을 유지하면서, 하나의 보안 시스템이 다른 보안 시스템에 콘텐츠를 건네주는 것을 허용한다. 그러나 장치들이 규칙들(12, 22)을 업데이트하는 것은 어렵다. 예를 들어, Blu-ray™ 디스크, iPOD™ 및 태블릿, 예를 들어, iPAD™ 등의 콘텐츠를 저장하는 새로운 방법들이 이용 가능하게 됨에 따라, 장치들이 이 방법들 간을 구분하기 어려운데, 장치의 하류에 추가되는 장치들에서 그것이 발생한다면, 특히 어렵다. 원래의 장치는 내부 하드 디스크 드라이브에 기록했지만, 하류의 장치는 컴팩트 디스크(compact disc: CD) 또는 디지털 다기능 디스크(digital versatile discs: DVD)에 기록할 수 있다. 원래 보안 스킴은 CD 또는 DVD와 같은 분리형 매체를 상상하지 않았을 수 있다.
준수 규칙들(12)은 제조 날짜, 및 언제 특정 기술들이 가용으로 되었는지, 그리고 예를 들면, 타겟, 소스, 제어기 등 장치의 타입에 따라 준수 규칙들(22)과 다를 수 있다. 규칙들(12, 22)의 업데이트의 어려움 때문에, 그들은 종종 동일하게 될 수 없다. 하나는 다른 것과는 상이한 버전일 것이다. 마찬가지로, 콘텐츠를 전송하는 새로운 방법들이 가용으로 되고 있다. 3G 또는 4G 등의 휴대 전화 기술 또는 WI-FI에 있어서 소프트웨어는 복사 제어 액세스를 가능하게 하기 위해 배포 방식들 간을 구분하기 어렵다. 콘텐츠가 장치로부터 장치에 복사 또는 스트리밍될 때, 더 일찍 콘텐츠를 수신했던 발신 소스 또는 게이트웨이 장치가, 나중에 그것을 수신하는, 예를 들면, 발신 또는 게이트웨이 장치의 "하류"의 장치들에서의 콘텐츠에 대해 기존의 복사 제어를 유지하는 것은 어렵다. 이것은 소위 "어댑터" 장치들에 있어서 특히 사실이다. 예를 들어, 어댑터 동글(adaptor dongle)은 HDMI™ 포트와 인터페이스할 수 있으며, 다른 장치상의 HDMI 포트에 대해 인터페이스하는 다른 동글에 콘텐츠를 무선으로 전송할 수 있다. 무선 송신은 HDMI를 사용하는 유선, 테더링 접속(tethered connection)을 가정했을 수 있는 HDCP 보안에 의해 원래 구상되지 않았을 수 있다. 무선 송신은 미래의 HDCP 준수 규칙들에 따라 허용되지 않을 수 있는 콘텐츠 도용에 대한 새로운 가능성을 허용할 수 있지만, 구 규칙들은 유선 또는 무선 송신 간을 구별하지 못할 수 있다. 예를 들어, 해킹은 전체 대학 기숙사가 무선으로 전송되는 콘텐츠를 보도록 허용할 수 있다. 장치들에 대한 기술은 빠르게 변화하고 있다. 그리고, 장치 배선 복잡성 및 기술의 전망 변화를 수용하도록 신규의 준수 규칙들(12, 22)을 실행하기 위해 보안 소프트웨어를 업데이트하는 것은 어렵다. HDCP는, 업그레이드될 수 없고 교체될 필요가 있는 레거시 장치들의 거대한 설치 기반 때문에 현실적으로 유연하지 않다. 콘텐츠 소유자들에 대한 위험이 높다. 안전하지 못한 저장 매체 또는 송신 매체로의 전달은 의도하지 않은 복사 및 재배포로 콘텐츠를 노출할 수 있어서, 그 결과, 콘텐츠 소유자들에 대한 수익의 손실을 야기시킬 수 있다.
동작의 조직 및 방법과 함께 목적 및 이점을 나타내는 예시적인 특정 실시예들은 첨부 도면과 함께 하기의 상세한 설명을 참조하여 가장 잘 이해될 수 있을 것이다.
도 1은 종래의 인증 시스템의 예이다.
도 2는 본 발명의 특정 실시예들에 따른 인증 시스템의 예이다.
도 3은 본 발명의 특정 실시예들에 따른 준수 규칙 체킹 시스템의 예이다.
도 4는 본 발명의 특정 실시예들에 따른 클라우드 키 서비스 시스템의 예이다.
도 5는 본 발명의 특정 실시예들에 따른 클라우드 기반 트랜스코딩 시스템의 예이다.
도 6은 본 발명의 특정 실시예들에 따른 인증 처리의 예이다.
도 7은 본 발명의 특정 실시예들에 따른 서버로부터 타겟에의 트랜스코딩 처리의 예이다.
도 8은 본 발명의 특정 실시예들에 따른 소스로부터 타겟에의 트랜스코딩 처리의 예이다.
도 9는 본 발명의 특정 실시예들에 따른 서버로부터 타겟에의 콘텐츠를 식별하는 트랜스코딩 처리의 예이다.
도 10은 본 발명의 특정 실시예들에 따른 인증 처리의 예이다.
도 11은 본 발명의 특정 실시예들에 따른 트랜스코딩을 포함한 인증 처리의 예이다.
도 12는 본 발명의 특정 실시예들에 따른 소스 장치의 예이다.
도 13은 본 발명의 특정 실시예들에 따른 클라우드 인증 서버의 예이다.
도 1은 종래의 인증 시스템의 예이다.
도 2는 본 발명의 특정 실시예들에 따른 인증 시스템의 예이다.
도 3은 본 발명의 특정 실시예들에 따른 준수 규칙 체킹 시스템의 예이다.
도 4는 본 발명의 특정 실시예들에 따른 클라우드 키 서비스 시스템의 예이다.
도 5는 본 발명의 특정 실시예들에 따른 클라우드 기반 트랜스코딩 시스템의 예이다.
도 6은 본 발명의 특정 실시예들에 따른 인증 처리의 예이다.
도 7은 본 발명의 특정 실시예들에 따른 서버로부터 타겟에의 트랜스코딩 처리의 예이다.
도 8은 본 발명의 특정 실시예들에 따른 소스로부터 타겟에의 트랜스코딩 처리의 예이다.
도 9는 본 발명의 특정 실시예들에 따른 서버로부터 타겟에의 콘텐츠를 식별하는 트랜스코딩 처리의 예이다.
도 10은 본 발명의 특정 실시예들에 따른 인증 처리의 예이다.
도 11은 본 발명의 특정 실시예들에 따른 트랜스코딩을 포함한 인증 처리의 예이다.
도 12는 본 발명의 특정 실시예들에 따른 소스 장치의 예이다.
도 13은 본 발명의 특정 실시예들에 따른 클라우드 인증 서버의 예이다.
본 발명은 다양한 형태들의 실시예가 가능하지만, 특정 실시예들이 도면에 도시되고 본 명세서에서 상세하게 설명될 것인데, 그러한 실시예들의 본 개시는 원리들의 예로서 간주되어야 하고, 도시되고 설명되는 특정 실시예들로 본 발명을 한정하고자 하는 것이 아니라는 것을 이해할 것이다. 하기의 설명에서, 도면의 여러 도들에서 동일하거나 유사하거나 또는 대응하는 부분들을 설명하기 위해 동일한 참조 번호들이 사용된다.
본 명세서에서 사용된 표현 "a" 또는 "an"은 하나 또는 하나 초과로서 정의된다. 본 명세서에서 사용된 표현 "복수"는 둘 또는 둘 초과로서 정의된다. 본 명세서에서 사용된 표현 "다른"은 적어도 두 번째 이상의 것으로서 정의된다. 본 명세서에서 사용된 표현 "포함하는" 및/또는 "갖는"은 포괄하는 것(즉, 개방 언어)으로서 정의된다. 명세서에서 사용된 표현 "결합된"은 반드시 직접적인 것은 아니더라도, 접속된 것으로서 정의되고, 반드시 기계적일 필요는 없다. 본 명세서에서 사용된 표현 "프로그램" 또는 "컴퓨터 프로그램" 또는 그와 유사한 표현은 컴퓨터 시스템상의 실행을 위해 설계된 명령들의 시퀀스로서 정의된다. "프로그램" 또는 "컴퓨터 프로그램"은 서브루틴, 함수, 프로시저, 객체 메소드, 객체 구현, 실행가능한 애플리케이션에 있어서, 애플릿(applet), 서블릿(servlet), 소스 코드, 오브젝트 코드, 스크립트, 프로그램 모듈, 공유 라이브러리/동적 로드 라이브러리 및/또는 컴퓨터 시스템상의 실행을 위해 설계된 명령들의 다른 시퀀스를 포함할 수 있다.
본 명세서에서 사용된 표현 "프로그램"은 또한 제2 콘텍스트(상기의 정의는 제1 콘텍스트에 대한 것임)에서 사용될 수 있다. 제2 콘텍스트에서, 그 표현은 "텔레비전 프로그램"의 의미로 사용된다. 이러한 콘텍스트에서, 그 표현은, 콘텐츠가 동영상, 스포츠 경기, 여러-파트 연재의 세그먼트, 뉴스 방송 등인지 여부에 상관없이, 단일 텔레비전 프로그램으로서 해석될 것이고 전자 프로그램 가이드(electronic program guide: EPG)에 보고될 것들 등과 같은 오디오 비디오 콘텐츠의 임의의 일관된 시퀀스를 의미하기 위해 사용된다. 이 논의에서, "프로그램"이란 표현의 사용은 일반적으로 MPEG-2 시스템 표준(ISO/IEC 13818-1)의 것과 일치한다. MPEG-2 프로그램은 예를 들어, 하나의 비디오 기본 스트림 및 하나 이상의 오디오 기본 스트림 등의 연관된 기본 스트림 컴포넌트들을 갖는다. 이 표현은 또한 전자 프로그램 가이드의 프로그램으로서 보고될 수 없는 다른 프로그램-유사 콘텐츠 및 상업 광고를 포함하는 것으로 해석될 수 있다.
본 문서에 걸쳐 "일 실시예", "특정 실시예들", "실시예" 또는 그와 유사한 표현들의 참조는 실시예와 관련하여 기술된 특정한 특징, 구조, 또는 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 그러한 어구의 본 명세서 전반에 걸쳐 또는 다양한 개소에서의 출현들이 모두 반드시 동일한 실시예를 지칭하는 것은 아니다. 또한, 특정한 특징, 구조, 또는 특성은 제한 없이 하나 이상의 실시예에서 임의의 적절한 방식으로 조합될 수 있다.
본원에서 사용된 표현 "또는"은 포함적인 것으로서 또는 임의의 조합을 의미하는 것으로 해석되어야 한다. 따라서, "A, B 또는 C는 "다음의 A; B; C; A와 B; A와 C; B와 C; A, B 및 C" 중 어느 것을 의미한다. 이 정의에 대한 예외는 요소들, 기능들, 단계들 또는 동작들의 조합이 어떤 방식으로 본질적으로 상호 배타적인 경우에만 발생할 것이다.
본 명세서에서 사용된 "로컬"이란 표현은 두 개 이상의 장치가 주택 또는 아파트 내에서 등과 같은 가까운 물리적 근방 내에 있는 것을 의미하고, "클라우드 컴퓨팅(cloud computing)"이라는 용어의 의미 내에서의 "클라우드" 내에 상주하는 장치와는 구분된다. 타겟 장치와 관련하여 "소스 장치"라는 표현 및 이와 유사한 표현이 본 명세서에서 사용된다. 즉, "소스 장치"는 실제로 콘텐츠의 발신원이 아닐 수 있지만(예를 들어, 텔레비전 셋탑 박스의 경우에), 타겟 장치가 그로부터 콘텐츠를 수신하는 그 장치이다.
부정적인 리스트 예를 들면, 폐기 리스트, 및 긍정적인 리스트 예를 들면, 화이트 리스트 모두에 대해 보안 및 복사 방지 기술에 의해 사용되는 타겟 장치 및 소스 장치를 더 신속하고 정확하게 인증하는 방법을 갖는 것이 바람직하다.
또한, 최신 준수 규칙들이 적용되는 것을 보장하는 것이 바람직할 것이다.
그리고 또한, 심각한 보안 침해의 경우에 소스 장치로부터 타겟 장치에 콘텐츠를 안전하게 전달하기 위해 키 생성을 수행하는 대안적인 방법을 갖는 것이 바람직할 것이다.
기술 혁신의 속도에 의해, 기존 제품들이 최신 폐기 리스트를 체크하고 모든 타입의 콘텐츠(예를 들면, MPEG2 HD와 SD, AVC HD와 SD, 오디오 타입), 모든 해상도 및 모든 복사 방지 인터페이스에 대해 정확한 복사 방지 준수 규칙을 실행하는 것은 어렵다. 다양한 시나리오들 모두의 테스팅을 완수하는 것은 어렵다. 이 글을 쓰는 현재, 화이트 리스트에 있는 장치를 체크하는 공지된 장치는 없다.
그러나, 점점 더 많은 장치들이 네트워크 가능하게 되고 있다. 네트워크는 더욱 더 안정적으로 되고 있고 끝이 안 보이게 속도를 증가시키고 있다. 따라서, 홈 엔터테인먼트 장치는, 수신(타겟 또는 싱크) 장치가 특정 소스로부터 콘텐츠를 수신하거나 또는 송신하도록 적절하게 권한이 부여되었는지를 확인하기 위해, 클라우드 내에 위치한 인증 서버와 함께 체크하는 것이 가능하다. 이것은 클라우드에 유지되는 폐기 리스트에서 타겟 장치가 발견되는지를 알아보기 위한 체킹을 수반할 것이다. 또한 타겟 장치에 의해 소스 장치를 체킹하는 것은, 해커가 손상된 소스 아이덴티티를 이용하여 장치에 대해 동작하는 것을 어렵게 한다는 것을 유의한다. 수천만 및 수억까지도 넘버링되는 복사 방지 스킴을 사용하는 장치들에 의해, 잠재적으로 매우 긴 폐기 리스트를 만든다. 많은 복사 방지 스킴들은 폐기 리스트에 대한 업데이트의 차단을 방지하기가 어렵다. 앞서 언급한 바와 같이, 몇몇 심각한 침해에서, 장치들은 실제로 화이트 리스트 -즉, 생성된 아이덴티티들의 데이터베이스에 대해 체크될 수 있다. 이 기술을 이용함으로써, 복사 방지 동작에 대해 "진행 또는 진행 안 함"의 결정은 클라우드에서 더 강력하고 즉각적으로 업데이트되는 보안 인증 서버에 강등될 수 있다.
인증뿐만 아니라, 클라우드의 서버는 최신 준수 규칙들에 대해 체크할 수 있다. 준수 규칙들은 콘텐츠에 대해 수행될 수 있는 것에 대한 거동 체크이다. 예를 들어, 콘텐츠가 "더 이상 복사 금지"라고 마크되어 있다면, 소스 장치는 그것을 "한번 복사"라고 마크하지 말아야 하고 타겟 장치는 콘텐츠를 기록하지 말아야 한다. 어떤 경우들에는, 선택 가능한 출력 제어가 적용될 수 있다. 특정 출력들은, 예를 들어, 레거시 HDCP와의 HDMI 또는 아날로그 인터페이스들 등의 특정 인터페이스들의 가능한 보안 침해 또는 "선세팅(sunseting)" 때문에, 더 이상 허가되지 않을 수 있다.
도 2를 참조하면, 예를 들어, 텔레비전 셋탑 박스(set top box: STB) 또는 디지털 미디어 서버(digital media server: DMS)(100) 등의 소스 장치가 텔레비전 또는 디지털 미디어 플레이어(digital media player: DMP)(104) 등의 싱크 장치에 로컬로 접속된다. 이것은 예를 들어 16에 의해 각각 표현되는 홈 엔터테인먼트 네트워크를 통한 로컬 직접 접속 또는 배선일 수 있다. 그러한 구성에 따르면, 콘텐츠가 스트리밍되려고 하거나, 또는 장치(100)로부터 다른 장치(104)에 달리 전송 또는 출력되려고 할 때, 자격 인증서들의 교환이 일어난다. 이러한 자격 인증서들은 클라우드(116) 내의 보안 인증 서버(112)에 전달된다. 소스 장치에 의해 사용되는 전송은 클라우드 인증 서버(112)와 보안 인증 채널(120)을 사용하여 수행된다. 향상된 시나리오는 타겟 장치(104)가, 보안 인증 서비스(112)에 소스 자격 인증서들을 전송함으로써, 소스 장치(100)의 진위를 검증하도록 해준다. 소스 정보는 보안 인증 채널(120)을 확립하기 위해 제공되며, 이 정보는 또한 소스 장치의 성능에 관한 데이터를 인증 서버에 제공하기 위해 사용될 수 있다. 예를 들어, 타겟 정보는 장치의 모델을 검색하기 위해 사용될 수 있다. 그 후 이것은 또한 잠재적인 위험을 더 분석하기 위해 사용될 수 있다. 예를 들어, 장치가 콘텐츠를 기록할 능력을 갖고 있고 다운로드 가능한 애플리케이션들이 장치에 용이하게 이용가능하다면, 이 장치는 보다 높은 위험을 초래할 수 있고, 복사 방지 동작은 인증 서버에 의해 허용되지 않을 수 있다. 즉, 특정 모델이 폐기될 수 있다. 장치의 특정 타입이 특히 불안전하다면, 복사 방지 동작은 특정 장치가 폐기 리스트에서 발견되었는지 여부에 상관없이 거부될 수 있다. 일 구현에서, 이것은 공개 키 인프라스트럭처(Public Key Infrastructure: PKI)를 사용하여, 예를 들어, RSA 또는 타원 곡선 암호작성법, 및 디지털 인증서들을 사용하여 수행될 수 있다. ETSI 103 162에 기재된 바와 같이, 개방 미디어 보안(Open Media Security: OMS) 등과 같은 대칭 키 기술을 사용하는 일 회 프로그래머블(One-time Programmable: OTP) 기술이 또한 이러한 목적을 위해 사용될 수 있다. 마찬가지로, 동일한 작업이 타겟 장치에 대해 수행될 수 있다. 강화된 보안 시나리오에서, 타겟 장치(104)는 소스 장치(100)로부터 자격 인증서들을 수신하고 유사한 방식으로 클라우드 인증 서버(112)에 별도의 보안 채널(118)로 그것들을 전송한다. 이러한 방식으로, 해킹된 소스 장치가 홈 네트워크(108)에 상호 동작하는 것을 어렵게 한다.
싱크(타겟) 장치(104) 또는 소스 장치(100)가 특정 조건하에서 폐기 리스트(124) 및 가능한 화이트 리스트(126)에 대해 클라우드 인증 서버에 의해 체크되었다면, 그 장치는 비네트워크형 기능을 허용함에 있어서 다시 체크될 필요가 없을 수 있다. 예를 들어, 소스 장치(100)는 타겟 또는 싱크 장치(104)에 의해 상태의 변화가 체크되기 위해 프로그램될 수 있고, 마찬가지로, 타겟 장치는 주기적으로 또는 랜덤하게 소스 장치의 상태의 변화를 체크하도록 프로그래밍될 수 있다.
하나의 클라우드 인증 서버(112)는 예를 들어, DTCP™, HDCP™, CPRM™, Marlin™, MS-WMDRM™ 등 많은 복사 방지 스킴들의 각각에 대한 최신 폐기 리스트(124)의 최신성이 유지될 수 있으면서, 각각의 보안 시스템은 그의 자체 서버(112)를 구현할 가능성이 있다고 예상된다.
이제 도 3을 참조하면, 텔레비전 셋탑 박스(STB) 또는 디지털 미디어 서버(DMS)(100) 등의 소스 장치는 링크(116)를 통해 텔레비전 또는 디지털 미디어 플레이어(DMP)(104) 등과 같은 싱크 장치에 로컬로 접속된다. 소스 장치(100)는 클라우드(116) 내의 준수 규칙 체킹 서버(166, (compliance rules checking server)와 보안 통신 채널(120)을 갖는다. 싱크 장치(104)는 클라우드(116) 내의 규칙 체킹 서버(166)에의 유사한 보안 접속(118)을 갖는다. 이것은 장치 인증 서버를 수행하는 것과 동일한 서버(112)일 수 있지만, 향상된 시나리오에서, 그것은 또한 준수 규칙들(128)을 검증한다. 준수 규칙들을 검증하는 것은 장치 인증과는 별개의 기능이다. 준수를 검증하기 위해, 콘텐츠에 관한 정보는 스트리밍(예를 들면, 비압축된 렌더링, 압축된 이동, 압축된 렌더링 전용, (복사 금지 또는 더 이상 복사 금지), 압축된 복사, 및 렌더링 등)의 목적으로도 전송된다. 준수 체크의 하나의 방식은 장치들의 IP 어드레스들을 콘텐츠의 지리적 포함 존과 비교하는 것일 것이다. 즉, 특정 서비스 제공자들에 의해 배포된 어떤 콘텐츠는 그 특정 서비스 제공자의 영향의 지리적 존(zone) 내에서만 감시될 수 있다. 지리적 포함 존은 서비스 제공자에 의해 협의될 수 있다. 그리고 메커니즘은 최신 준수 규칙에 대해 체크할 수 있다. 다른 준수 규칙의 예에서, 전송은 허가될 수 있지만, 콘텐츠의 낮은 해상도 복사본의 형태(다운-해상도 복사)로만 허가될 수 있다. 이것은 클라우드 준수 규칙(128) 체킹의 서비스들을 이용하는 소스 장치들이 콘텐츠에 관한 최신 규칙들에 액세스할 수 있도록 한다.
이제 도 4를 참조하면, 소스 장치(100)는 링크(116)를 통해 싱크 장치(104)에 로컬하게 접속되는데, 그 각각은 클라우드 기반 키 서버(168)와 각각 보안 채널(120, 118)을 갖는다. 이것은 장치 인증 서버 또는 준수 규칙 체킹(166)을 수행하는 것과 동일한 서버(112)일 수 있지만, 향상된 시나리오에서, 그것은 장치들(100, 104) 사이의 로컬 링크 암호화를 위해 사용될 수 있는 키들을 생성하고 제공한다. 장치들은 보안 채널들(120, 118)을 확립하기 위해 체크되었다고 가정된다. 체크되었다면, 장치들은 폐기 리스트에 나타나지 않았지만, 화이트 리스트(생성 데이터베이스)에 나타났다. 암호화된 로컬 링크(116)를 생성하기 위해, 소스 장치(100)와 타겟 장치(104) 모두는 그들의 별개의 보안 채널들(120, 118)을 이용하여 클라우드 기반 키 서버(168)로부터 동일한 키 또는 동일한 키를 도출할 능력을 받아야 한다.
이제 도 5를 참조하면, 소스 장치(100)는 (16)를 통해 싱크 장치(104)에 로컬하게 접속되는데, 그 각각은 클라우드(116) 내의 트랜스코딩 서버(transcoding server)(170)와 각각 보안 채널들(220, 218)을 갖는다. 트랜스코딩 서버는 서비스 제공자에 의해 제공되는 서비스일 수 있거나 또는 고객의 홈 네트워크(108) 내의 장치들을 수용하기 위해 서버(112)를 포함하는 다른 서비스에 의해 제공될 수 있다. 콘텐츠는 장치들(100, 104) 간의 로컬 링크(116)를 사용하여 전송되지 않는다. 오히려, 소스(100)는 트랜스코딩 서버(170)에 콘텐츠를 전송하며, 트랜스코딩 서버는 결국에 싱크(타겟) 장치에 콘텐츠를 전달한다. 이것은 싱크 장치(104)에 의해 지원되는 하나의 코덱으로부터 다른 코덱에 콘텐츠를 트랜스코딩(변환부호화)할 수 있는 추가의 이점을 갖는다. 또한, 싱크 장치가 예를 들어 고해상도 콘텐츠와 대조적으로 표준 해상도만을 지원한다면, 콘텐츠를 "다운-해상도"(해상도를 감소)시키는 것이 가능하다. 그리고 "적응적 스트리밍(adaptive streaming)"이라고 지칭되는 것을 사용하여 서버가 더 적절하게 비트 레이트를 싱크 장치들에 적응시키는 것이 가능하다. 서비스 제공자는, 유저가 장치(100)로부터 장치(104)에 스트리밍하고자 하는 콘텐츠의 복사본을 이미 갖고 있다는 것을 인식할 수 있다. 장치(100)로부터 서버에 콘텐츠를 스트리밍하는 것 대신, 그 단계가 완전히 생략된다. 서비스 제공자는 그의 보관소들(archives) 내의 콘텐츠로부터 장치(104)에의 콘텐츠의 적절한 복사본을 스트리밍한다.
이제 도 6을 참조하면, 처리(200)는 204에서 시작하는 소정의 구현들에 따른 방법에 관련하여 사용하기에 적합한 예시적인 처리로서 도시된다. 208에서, 콘텐츠가 스트리밍될 것이라고, 또는 콘텐츠가 소스 장치로부터 로컬하게 접속된 타겟 장치에 전송되는 어떤 방식으로 달리 처리될 것이라고 결정된다. 이것은 소스 또는 타겟 장치 중 어느 것으로부터 유저 인터페이스를 통한 유저 명령의 결과일 수 있다. 일단 전송이 실시된다면, 소스 장치와 타겟 장치는 212에서 장치들을 식별하는 자격 인증서들을 교환한다. 214에서 소스 장치는 인증 서버와 보안 접속을 확립한다. 그 후 216에서 소스 장치는 클라우드 인증 서버에 타겟 장치의 자격 인증서를 전송하고, 그와 동시에, 216에서 타겟 장치는 선택적으로 서버에 소스 자격 인증서를 전송할 수 있다. 이 전송은 공개 키 암호화 또는 앞서 설명한 다른 보안 통신 메커니즘을 사용하여 보안되는 것 등의 보안 채널을 통해 바람직하게 이루어진다. 222에서, 클라우드 인증 서버는 장치들이 콘텐츠를 수신(또는 송신)하도록 권한이 부여되어있는지를 판정하기 위해, 폐기 리스트, 및 권한이 부여된 장치들의 화이트 리스트(생성 데이터베이스)에 대하여 적어도 타겟 장치를 체크하지만, 소스 장치도 체크하는 것이 가능하다. 그렇다면, 224에서 장치는 인증될 것이고, 그렇지 않다면, 224에서 장치는 인증되지 않을 것이다.
이 구현에서, 인증이 없는 이벤트의 경우, 228에서 클라우드 인증 서버로부터 실패 메시지가 리턴되고, 248에서 콘텐츠는 처리되지 않고, 244에서 동작은 정지한다. 그러나, 클라우드 인증 서버가 장치(들)를 인증할 수 있다면, 232에서 승인 메시지가 소스 장치에 리턴된다. 이 단계에서, 소스 장치 및 타겟 장치는 232에서 준수 규칙 체킹 서버와 처리를 계속할 수 있다. 이 서버는 인증 서버와 동일할 수 있으나, 그것은 이 시점에서 다른 역할을 실행할 수 있다. 콘텐츠 정보 및 원하는 복사 방지된 작업이 클라우드 준수 규칙 체킹 서버에 전송된다. 서버는 234에서 준수 규칙들을 체크한다. 228에서 준수 규칙 체킹 서버로부터 응답이 없거나 또는 실패 응답이 수신되면, 처리는 244에서 정지된다. 준수 규칙들이 작업을 승인한다면, 240에서 처리는 이 파라미터들에 따라 수행될 수 있다. 처리는 244에서 종료한다. 승인이 수신되지 않았다면, 콘텐츠는 244에서 처리를 종료하기 전에 248에서 소스에 의해 처리되지 않는다. 인증 또는 준수 규칙 체킹 실패의 이벤트의 경우, 타겟 장치가 폐기 리스트에 나타난다고 지시하는, 또는 작업이 허용되지 않는다고 지시하는 메시지를 유저에게 제공하는 것을 포함한 다수의 조치들 중 임의의 것이 실시될 수 있지만, 이에 한정되지 않는다.
클라우드 인증 서버는 또한 전술한 바와 같이 요청될 수 있는 특정 시스템에 대한 클라이언트 키들을 관리할 수 있다. 예를 들어, 콘텐츠 보호 기록가능 매체(Content Protection Recordable Media: CPRM)가 소스 장치 자체에 있지 않다면, CPRM 키들이 로컬 링크에서의 사용을 위해 클라우드 트랜스코딩 서버로부터 수신될 수 있다. 다른 예에서, 콘텐츠는 암호화를 위해 클라우드 인증 서버에 스트리밍될 수 있으며, 인터페이스를 통해 타겟 장치에의 출력을 위해 소스 장치에 다시 전송될 수 있다. 본질적으로 클라우드 인증 서버는 소스 장치에 대한 트랜잭션을 대리할 것이다. 이러한 방식으로, 소스 장치는 특정 키들 자체 중의 임의의 것을 가질 필요는 없을 것이다. 이것은 도 7에 처리(300)로서 도시된다.
304에서 시작하는 처리(300)에서, 장치들이 인증되었다고, 그리고 가능하게, 전술한 처리에서 준수 규칙들이 로컬하게 또는 서버에서 체크되었다고 가정된다. 308에서 콘텐츠는 클라우드 트랜스코딩 서버에 전송되어 312에서 서버는 소스 장치를 대신하여 암호화 또는 다른 콘텐츠 수정 처리(예를 들어, 다운 해상도)를 대리하고, 그 후 316에서 타겟 장치에의 전달을 위해 콘텐츠의 적당한 복사본을 소스 장치에 리턴한다. 처리는 320에서 종료한다.
도 8에서, 동일한 가정으로 시작하여, 처리(300)는 330으로 변경되어, 315에서 트랜스코딩 서버가 클라우드 인증 서버에 콘텐츠를 전달하고, 그 후 334에서 서버는 콘텐츠를 암호화 또는 수정하고 콘텐츠를 타겟 장치에 전송한다. 처리는 320에서 종료한다.
도 9에서, 동일한 가정으로 시작하여, 처리(300)는 350으로 변경되어, 310에서 콘텐츠가 트랜스코딩 서버에 업로드될 필요가 없고, 단지 식별된다. 356에서 트랜스코딩 서버는 콘텐츠를 타겟 장치에 직접 전달한다. 처리는 320에서 종료한다.
이상적으로, 클라우드 인증 서버에의 클라이언트 인터페이스는, 쉽게 수정될 수 없고 노출된 마스터 키가 없는 것으로 충분할 수 있는 장치 등과 같은 수정 불가능 장치(tamper proof device)에서 실행된다.
바람직한 특정 구현들에서, 타겟 장치는 공개 키 인프라스트럭처(PKI)와 디지털 자격 인증서를 이용하여 인증된다. 또한, 자격 인증서, 콘텐츠 정보, 및 송신의 목적은 복사 방지 준수 규칙들을 구현하기 위해 준수 규칙 체킹 서버에 전달된다. 장치에서 임의의 상태 변화가 검출될 때, 타겟 장치는 재인증될 수 있다. 또한, 클라우드 인증 서버는 로컬 암호화를 위한 키들을 제공함으로써, 클라이언트 키들을 관리할 수 있거나, 또는 소스 장치를 대신하여 실제로 콘텐츠를 암호화할 수 있다. 따라서, 소스 장치는 다른 수신 장치들에 대한 키들을 관리할 필요가 없다.
이제 도 10을 참조하면, 소스 장치의 동작을 위한 예시적인 처리(400)는 402에서 시작한다. 406에서, 소스와 타겟은 자격 인증서들을 교환하고, 콘텐츠에 대한 정보 및 자격 인증서들이 클라우드 인증 서버에 전송된다. 410에서, 인증이 소정 시간 내에 수신되지 않으면, 처리는 414에서 종료한다 -아마도 메시지를 표시하거나 또는 타겟 장치를 비활성화하는 조치를 취하고 난 후에. 410에서, 타겟 장치가 클라우드 인증 서버에 의해 인증되면, 인증 메시지가 418에서 수신된다. 특정 실시예들에서, 복사 방지 관리에 대한 규칙들 및 기타 정보가 또한 422에서 수신될 수 있다. 이러한 규칙들 및 기타 정보가 426에서 해석되고, 콘텐츠가 430에서 타겟 장치에 전송되고, 그 후 처리는 414에서 종료한다.
이제 도 11을 참조하면, 소스 장치의 동작을 위한 더 구체적인 예시적인 처리(500)가 502에서 시작한다. 406에서, 소스와 타겟은 자격 인증서들을 교환하고, 자격 인증서들은 클라우드 인증 서버에 전송된다. 410에서, 인증이 소정 시간 내에 수신되지 않으면, 처리는 514에서 종료한다 -아마도 메시지를 표시하거나 또는 타겟 장치를 비활성화하는 조치를 취하고 난 후에. 410에서, 타겟 장치가 클라우드 인증 서버에 의해 인증되면, 인증 메시지가 418에서 수신된다. 특정 실시예들에서, 복사 방지 관리에 대한 규칙들 및 기타 정보가 또한 422에서 수신될 수 있고 적용될 수 있다. 이러한 규칙들 및 기타 정보는 해석되고 526에서 트랜젝션이 허가되지 않는다면, 처리는 514에서 종료한다. 이 예시적인 경우에서, 명령들은 아날로그 신호로서 감소된 해상도에서 콘텐츠의 전송을 허가한다. 따라서, 526에서 제어는, 트랜스코딩 서버가 이용 가능한지를 결정하기 위해 530으로 전달된다. 이용 가능하지 않다면, 제어는 534로 전달되어 콘텐츠가 고객 댁내(customer premise: CP) 작업으로서 로컬로 처리되고, 처리는 514에서 종료한다. 530에서 트랜스코딩 서버가 이용 가능하다면, 콘텐츠는 538에서 원격으로 트랜스코딩되고, 트랜스코딩된 콘텐츠는 538에서 소정의 감소된 해상도의 아날로그 출력을 사용하여 타겟 장치에 전송된 후 처리는 514에서 종료한다.
도 12를 참조하면, 특정 구현들에 따른 소스 장치(600)가 도시되는데, 중앙 처리 유닛(604)은 플래시 메모리 또는 임의의 다른 적절한 전자 저장 매체(608) 등의 연관된 메모리에 결합된다. 이 메모리는, 다른 것들 중에서도, 클라우드 인증 서버, 및 클라우드 인증 서버와의 통신이 안전하도록 보장하기 위해 사용되는 PKI 모듈이나 다른 보안 모듈에 자격 인증서들을 전송하고 그들로부터 통신을 수신함에 있어서 사용되는 인증 처리를 수행하는 소프트웨어 모듈을 저장한다. 장치(600)는 HDMI 또는 아날로그 인터페이스(612)뿐만 아니라, 물리적 인프라스트럭처가 무선 근거리 네트워크(WLAN), 전력선 통신(PLC) 또는 동축 기반 멀티미디어 위원회(MoCA) 또는 다른 물리적 인프라스트럭처일 수 있는 네트워크(즉, 인터넷) 등 하나 이상의 타겟 장치 인터페이스, 및 아마도 소스 인터페이스(예를 들어, 동축 RF 케이블 텔레비전 인터페이스)(616)을 포함한다. 유저 인터페이스(620)는 그의 설계된 작업에 따라 유저들이 장치(600)를 제어하도록 허용한다. 소스 장치의 특성에 따라 그것은 콘텐츠 저장소(624) 또는 BluRay™ 플레이어 등의 플레이어 등을 포함할 수 있다. 프로세서(604)는 630으로서 일반적으로 도시한 하나 이상의 적합한 통신 버스를 사용하여 설명된 다른 컴포넌트들과 통신한다.
도 13을 참조하면, 범용 컴퓨터는 클라우드 인증 서버, 준수 규칙 체킹 서버, 또는 키 서버의 역할을 하도록 작용될 수 있고, 하나 이상의 중앙 처리 유닛들(704)이 랜덤 액세스 메모리 또는 임의의 다른 적절한 전자 저장 매체(708) 등의 연관된 메모리에 결합된 것으로 도시된 특정 구현들에 따라 700으로서 일반적으로 도시될 수 있다. 이 메모리는, 다른 것들 중에서도, 클라우드 인증 서버, 준수 규칙 체킹 서버, 또는 키 서버의 서비스들을 이용하여 장치들과의 통신을 확보하기 위해 이용되는 PKI 모듈이나 다른 보안 모듈과 장치들을 인증하기 위해 이용되는 인증 서버 인증 처리를 수행하는 소프트웨어 모듈을 저장한다. 장치(700)는 또한 하나 이상의 네트워크 인터페이스(즉, 인터넷)(712)와, 폐기된 장치들의 리스트를 저장하는 폐기 데이터베이스(720)와, 생성 데이터베이스(740)뿐만 아니라, 필요하다면, 서버의 서비스들을 이용하여 소스 장치들에 전송될 수 있는 이전에 논의된 바와 같은 다른 정보도 포함한다. 프로세서(704)는 일반적으로 730으로서 도시된 하나 이상의 적합한 통신 버스를 사용하여, 설명된 다른 컴포넌트들과 통신한다. 컴퓨터(700)는 또한 특정 구현들에서 트랜스코더(750)를 통해 트랜스코딩을 제공할 수 있다.
따라서, 특정 구현들에서, 장치 인증 방법은, 로컬 타겟 장치와 로컬 소스 장치 간에 로컬 접속을 확립하는 단계, 소스 장치에서, 로컬 접속을 통해 타겟 장치의 자격 인증서를 획득하는 단계, 소스 장치에서, 안전한 통신 채널을 통해 클라우드 인증 서버에 자격 인증서를 전송하는 단계, 클라우드 인증 서버에서, 알려진 양호한 장치들의 데이터베이스에 대해 타겟 장치의 자격 인증서를 체크하는 단계, 상기 소스 장치에서, 상기 안전한 통신 채널을 통해 상기 클라우드 인증 서버로부터, 상기 타겟 장치가 인증된 것을 나타내는 메시지를 수신하는 단계, 및 타겟 장치가 인증된 것을 조건으로 소스 장치로부터 타겟 장치에 콘텐츠를 전달하는 단계를 수반한다.
다른 구현에서, 통신 방법은, 로컬 타겟 장치와 로컬 소스 장치 간에 로컬 접속을 확립하는 단계, 소스 장치에서, 로컬 접속을 통해 타겟 장치의 자격 인증서를 획득하는 단계, 소스 장치에서, 안전한 통신 채널을 통해 클라우드 인증 서버에 자격 인증서를 전송하는 단계, 상기 소스 장치에서, 상기 안전한 통신 채널을 통해 상기 클라우드 인증 서버로부터, 상기 타겟 장치가 인증된 것을 나타내는 메시지를 수신하는 단계, 및 타겟 장치가 인증된 것을 조건으로 소스 장치로부터 타겟 장치에 콘텐츠를 전달하는 단계를 수반한다.
특정 구현들에 있어서, 타겟 장치에서, 로컬 접속을 통해 소스 장치의 자격 인증서를 획득하는 단계, 제2 안전한 통신 채널을 통해 클라우드 인증 서버에 소스의 자격 인증서를 전송하는 단계, 및 소스 장치가 인증된 것을 조건으로 소스 장치로부터 콘텐츠를 수신하는 단계를 더 수반한다. 특정 구현들에 있어서, 타겟 장치에서, 소스 장치로부터 타겟 장치에 전송될 콘텐츠를 식별하는 정보를 클라우드 인증 서버에 전송하는 단계를 더 수반한다.
다른 통신 방법은, 로컬 타겟 장치와 로컬 소스 장치 간에 로컬 접속을 확립하는 단계, 소스 장치에서, 로컬 접속을 통해 타겟 장치의 자격 인증서를 획득하는 단계, 소스 장치에서, 안전한 통신 채널을 통해 클라우드 인증 서버에 자격 인증서를 전송하는 단계, 타겟 장치에서, 로컬 접속을 통해 소스 장치의 자격 인증서를 획득하는 단계, 타겟 장치에서, 안전한 통신 채널을 통해 클라우드 인증 서버에 자격 인증서를 전송하는 단계, 상기 소스 장치에서, 상기 안전한 통신 채널을 통해 상기 클라우드 인증 서버로부터, 상기 타겟 장치가 인증된 것을 나타내는 메시지를 수신하는 단계, 타겟 장치에서, 상기 안전한 통신 채널을 통해 상기 클라우드 인증 서버로부터, 상기 소스 장치가 인증된 것을 나타내는 메시지를 수신하는 단계, 및 타겟 장치 및 소스 장치 둘 다가 인증된 것을 조건으로 소스 장치로부터 타겟 장치에 콘텐츠를 전달하는 단계를 수반한다.
다른 통신 방법은 로컬 타겟 장치와 로컬 소스 장치 간에 로컬 접속을 확립하는 단계, 소스 장치에서, 로컬 접속을 통해 타겟 장치의 자격 인증서를 획득하는 단계, 소스 장치에서, 안전한 통신 채널을 통해 클라우드 인증 서버에 타겟 자격 인증서를 전송하는 단계, 소스 장치에서, 안전한 통신 채널을 통해 클라우드 인증 서버로부터, 타겟 장치가 인증된 것을 나타내고 키를 전달하는 메시지를 수신하는 단계, 타겟 장치에서, 안전한 통신 채널을 이용하고, 안전한 통신 채널을 통해 클라우드 인증 서버로부터, 같은 키를 전달하는 메시지를 수신하는 단계, 및 장치들이 인증된 것을 조건으로 상기 소스 장치로부터 상기 타겟 장치에, 상기 키로 암호화된 콘텐츠를 전달하는 단계를 수반한다.
특정 구현들에서, 식별된 콘텐츠가 타겟 장치에 전달될 수 있고 타겟 장치에 의해 렌더링될 수 있거나 또는 저장될 수 있는 제약 조건을 제공하는 준수 규칙 체킹 서버로부터 소스 장치가 정보를 수신하고, 전달, 렌더링, 또는 저장은 제약 조건에 따라 수행된다. 특정 구현들에서, 제약 조건은 식별된 콘텐츠 내의 비디오 콘텐츠의 해상도를 감소시키기 위한 요건을 포함한다. 특정 구현들에서, 제약 조건은 복사 방지 규칙을 포함한다. 특정 구현들에서, 제약 조건은 식별된 콘텐츠를 암호화하기 위해 이용되는 암호화 키를 포함한다. 특정 구현들에서, 처리는 소스 장치에서, 안전한 통신 채널을 통해 클라우드 트랜스코딩 서버에 콘텐츠를 전송하는 단계, 및 소스 장치에서, 클라우드 트랜스코딩 서버로부터 콘텐츠를 다시 수신하는 단계를 더 수반한다.
특정 구현들에 따른 콘텐츠 소스 장치는, 로컬 타겟 장치에 로컬 접속을 행하도록 구성된 로컬 접속 인터페이스, 및 인터넷 인터페이스를 구비한다. 프로그래밍된 프로세서는, 로컬 접속을 통해 로컬 타겟 장치의 자격 인증서를 획득하고, 안전한 통신 채널을 통해 클라우드 인증 서버에 자격 인증서를 전송하고, 안전한 통신 채널을 통해 클라우드 인증 서버로부터, 타겟 장치가 인증되었고 식별된 콘텐츠를 수신할 권한이 부여되는 메시지를 수신하고, 타겟 장치가 인증된 것을 조건으로만 소스 장치로부터 타겟 장치에 식별된 콘텐츠를 전달하도록 프로그래밍된다.
특정 구현들에 있어서, 소스 장치로부터 타겟 장치에 전송될 콘텐츠를 식별하는 정보는 클라우드 인증 서버에 전송된다. 특정 구현들에 있어서, 식별된 콘텐츠가 타겟 장치에 전달될 수 있는 제약 조건을 제공하는 클라우드 준수 규칙 체킹 서버로부터 소스 장치가 정보를 수신하고, 전달은 제약 조건에 따라 수행된다. 특정 구현들에 있어서, 제약 조건은 식별된 콘텐츠 내의 비디오 콘텐츠의 해상도를 감소시키기 위한 요건을 포함한다. 특정 구현들에 있어서, 제약 조건은 복사 방지 규칙을 포함한다. 특정 구현들에 있어서, 제약 조건은 식별된 콘텐츠를 암호화하기 위해 이용되는 암호화 키를 포함한다. 특정 구현들에 있어서, 상기 프로세서는 또한, 안전한 통신 채널을 통해 클라우드 트랜스코딩 서버에 식별된 콘텐츠를 전송하고, 그리고 클라우드 트랜스코딩 서버로부터 식별된 콘텐츠를 암호화된 형태로 다시 수신하도록 프로그래밍된다.
특정 구현들에 따른 콘텐츠 소스 장치는, 로컬 타겟 장치에 로컬 접속을 행하도록 구성된 로컬 접속 인터페이스, 및 인터넷 인터페이스를 구비한다. 프로그래밍된 프로세서는, 로컬 접속을 통해 로컬 타겟 장치의 자격 인증서를 획득하고, 안전한 통신 채널을 통해 클라우드 인증 서버에 자격 인증서를 전송하고, 안전한 통신 채널을 통해 클라우드 인증 서버로부터, 타겟 장치가 인증되었고 식별된 콘텐츠를 수신할 권한이 부여되는 메시지를 수신하고, 안전한 통신 채널을 통해 클라우드 인증 서버에 식별된 콘텐츠를 전송하고, 클라우드 인증 서버로부터 식별된 콘텐츠를 암호화된 형태로 다시 수신하고, 타겟 장치가 인증된 것을 조건으로만 소스 장치로부터 타겟 장치에 식별된 콘텐츠를 암호화된 형태로 전달하고, 소스 장치로부터 타겟 장치에 전송될 콘텐츠를 식별하는 정보를 클라우드 인증 서버에 전송하도록 프로그래밍된다.
특정 구현들에 있어서, 식별된 콘텐츠가 타겟 장치에 전달될 수 있는 제약 조건을 제공하는 클라우드 서버로부터 정보를 소스 장치가 수신하고, 그 전달은 제약 조건에 따라 수행된다. 특정 구현들에 있어서, 제약 조건은 식별된 콘텐츠 내의 비디오 콘텐츠의 해상도를 감소시키기 위한 요건을 포함한다. 특정 구현들에 있어서, 제약 조건은 복사 방지 규칙을 포함한다. 특정 구현들에 있어서, 제약 조건은 식별된 콘텐츠를 복호화하기 위해 이용되는 암호 키를 포함한다.
상기 방법들 중 임의의 것은, 하나 이상의 프로그래밍된 프로세서상에서 실행될 때, 방법을 수행하는 명령어들을 저장하는 비-일시적 컴퓨터 판독가능 저장 장치 등 유형 저장 장치를 이용하여 구현될 수 있다. 이 경우에, 비-일시적이란 표현은 송신되는 신호 및 전파하는 웨이브를 배제하고자 하지만, 정보를 보유하기 위해 전력원에 의존하거나 소거 가능한 저장 장치들을 배제하지 않는다.
당업자는 상기의 교시를 고려하면, 상기의 예시적인 실시예들 중 특정의 일부는 적절한 컴퓨터 프로그램으로 프로그래밍된 하나 이상의 프로그래밍된 프로세서의 이용에 기초한다는 것을 인식할 것이다. 그러나, 특수 목적의 하드웨어 및/또는 전용 프로세서들 등 하드웨어 컴포넌트 등가물들을 사용하여 다른 실시예들이 구현될 수 있기 때문에, 본 발명은 그러한 예시적인 실시예들에 한정되지 않는다. 마찬가지로, 범용 컴퓨터, 마이크로 프로세서 기반 컴퓨터, 마이크로-제어기, 광학 컴퓨터, 아날로그 컴퓨터, 전용 프로세서, 애플리케이션 특정 회로들 및/또는 전용 배선에 의한 로직이 대안적인 등가 실시예들을 구성하기 위해 이용될 수 있다.
당업자는 상기 교시 고려하면, 전술한 실시예들의 특정 일부를 구현하기 위해 사용되는 프로그램 동작, 처리, 및 연관된 데이터는 디스크 스토리지 뿐만 아니라 다른 형태의 저장 장치들을 사용하여 본 발명의 특정 실시예들로부터 벗어나지 않고 구현될 수 있으며, 그러한 다른 형태의 저장 장치들로서는, 예를 들어, 판독 전용 메모리(Read Only Memory: ROM) 장치, 랜덤 액세스 메모리(Random Access Memory: RAM) 장치, 네트워크 메모리 장치, 광학 저장 소자, 자기 저장 소자, 자기-광학 소자, 플래시 메모리, 코어 메모리 및/또는 다른 등가의 휘발성 및 비휘발성 저장 기술 등의 비-일시적 저장 매체(비-일시적이라는 것은 전파하는 신호만을 배제하고자 하는 것이고, 전력의 제거 또는 명백한 소거 동작에 의해 소거되는 점에서 일시적인 신호들을 배제하는 것은 아니다)를 포함하지만 이들에 한정되지 않는다는 것을 이해할 것이다. 그러한 대안적인 저장 장치들은 등가물들로서 간주되어야 한다.
본 명세서에서 설명된 특정 실시예들은, 임의의 적절한 전자 장치 또는 컴퓨터 판독가능 저장 매체에 저장될 수 있는, 흐름도 형태로 상기에서 광범위하게 설명된, 프로그래밍 명령어들을 실행하는 프로그래밍된 프로세서를 이용하여 구현되거나 또는 구현될 수 있다. 그러나, 당업자는 전술한 교시를 고려하면, 전술한 처리들은 임의의 개수의 변형들 및 많은 적절한 프로그래밍 언어들로 본 발명의 실시예들로부터 벗어나지 않고 구현될 수 있다는 것을 인식할 것이다. 예를 들어, 수행되는 특정 작업들의 순서는 종종 변경될 수 있으며, 본 발명의 실시예들로부터 벗어나지 않고 추가 작업이 추가될 수 있거나 또는 작업이 삭제될 수 있다. 본 발명의 특정 실시예들로부터 벗어나지 않고 에러 트랩핑(Error trapping), 타임 아웃 등이 추가 및/또는 강화될 수 있고 유저 인터페이스 및 정보 제시에 있어서 변형이 이루어질 수 있다. 그러한 변형은 등가물로서 간주 및 고려된다.
특정 예시적인 실시예들이 설명되었지만, 많은 대안, 변형, 치환, 및 변경이전술한 설명에 비추어 당업자에게 명백해질 것이라는 것은 분명하다.
Claims (24)
- 장치 인증 방법으로서,
로컬 타겟 장치와 로컬 소스 장치 간에 로컬 접속을 확립하는 단계,
소스 장치에서, 상기 로컬 접속을 통해 타겟 장치의 자격 인증서(credentials)를 획득하는 단계,
상기 소스 장치에서, 안전한 통신 채널을 통해 클라우드 인증 서버에 상기 자격 인증서를 전송하는 단계,
상기 클라우드 인증 서버에서, 알려진 양호한 장치들의 데이터베이스에 대해 상기 타겟 장치의 상기 자격 인증서를 체크하는 단계,
상기 소스 장치에서, 상기 안전한 통신 채널을 통해 상기 클라우드 인증 서버로부터, 상기 타겟 장치가 인증된 것을 나타내는 메시지를 수신하는 단계, 및
상기 타겟 장치가 인증된 것을 조건으로 상기 소스 장치로터 상기 타겟 장치에 콘텐츠를 전달하는 단계를 포함하는, 장치 인증 방법. - 통신 방법으로서,
로컬 타겟 장치와 로컬 소스 장치 간에 로컬 접속을 확립하는 단계,
소스 장치에서, 상기 로컬 접속을 통해 타겟 장치의 자격 인증서를 획득하는 단계,
상기 소스 장치에서, 안전한 통신 채널을 통해 클라우드 인증 서버에 상기 자격 인증서를 전송하는 단계,
상기 소스 장치에서, 상기 안전한 통신 채널을 통해 상기 클라우드 인증 서버로부터, 상기 타겟 장치가 인증된 것을 나타내는 메시지를 수신하는 단계, 및
상기 타겟 장치가 인증된 것을 조건으로 상기 소스 장치로터 상기 타겟 장치에 콘텐츠를 전달하는 단계를 포함하는, 통신 방법. - 제2항에 있어서,
상기 타겟 장치에서, 상기 로컬 접속을 통해 상기 소스 장치의 상기 자격 인증서를 획득하고, 제2 안전한 통신 채널을 통해 상기 클라우드 인증 서버에 상기 소스의 자격 인증서를 전송하고, 상기 소스 장치가 인증된 것을 조건으로 상기 소스 장치로부터 상기 콘텐츠를 수신하는 단계를 더 포함하는, 통신 방법. - 제2항에 있어서,
상기 타겟 장치에서, 상기 소스 장치로부터 상기 타겟 장치에 전송될 콘텐츠를 식별하는 정보를 상기 클라우드 인증 서버에 전송하는 단계를 더 포함하는, 통신 방법. - 통신 방법으로서,
로컬 타겟 장치와 로컬 소스 장치 간에 로컬 접속을 확립하는 단계,
소스 장치에서, 상기 로컬 접속을 통해 타겟 장치의 자격 인증서를 획득하는 단계,
상기 소스 장치에서, 안전한 통신 채널을 통해 클라우드 인증 서버에 상기 자격 인증서를 전송하는 단계,
상기 타겟 장치에서, 상기 로컬 접속을 통해 상기 소스 장치의 상기 자격 인증서를 획득하는 단계,
상기 타겟 장치에서, 안전한 통신 채널을 통해 상기 클라우드 인증 서버에 상기 자격 인증서를 전송하는 단계,
상기 소스 장치에서, 상기 안전한 통신 채널을 통해 상기 클라우드 인증 서버로부터, 상기 타겟 장치가 인증된 것을 나타내는 메시지를 수신하는 단계,
상기 타겟 장치에서, 상기 안전한 통신 채널을 통해 상기 클라우드 인증 서버로부터, 상기 소스 장치가 인증된 것을 나타내는 메시지를 수신하는 단계, 및
상기 타겟 장치 및 상기 소스 장치 둘 다가 인증된 것을 조건으로 상기 소스 장치로부터 상기 타겟 장치에 콘텐츠를 전달하는 단계를 포함하는, 통신 방법. - 통신 방법으로서,
로컬 타겟 장치와 로컬 소스 장치 간에 로컬 접속을 확립하는 단계,
소스 장치에서, 상기 로컬 접속을 통해 타겟 장치의 자격 인증서를 획득하는 단계,
상기 소스 장치에서, 안전한 통신 채널을 통해 클라우드 인증 서버에 상기 타겟 자격 인증서를 전송하는 단계,
상기 소스 장치에서, 상기 안전한 통신 채널을 통해 상기 클라우드 인증 서버로부터, 상기 타겟 장치가 인증된 것을 나타내고 키를 전달하는 메시지를 수신하는 단계,
상기 타겟 장치에서, 안전한 통신 채널을 이용하여, 상기 안전한 통신 채널을 통해 상기 클라우드 인증 서버로부터, 같은 키를 전달하는 메시지를 수신하는 단계, 및
장치들이 인증된 것을 조건으로 상기 소스 장치로부터 상기 타겟 장치에, 상기 키로 암호화된 콘텐츠를 전달하는 단계를 포함하는, 통신 방법. - 제6항에 있어서,
상기 소스 장치가, 식별된 상기 콘텐츠가 상기 타겟 장치에 전달되거나, 상기 타겟 장치에 의해 렌더링되거나 또는 상기 타겟 장치에 의해 저장될 수 있는 제약 조건을 제공하는 준수 규칙 체킹 서버(compliance rules checking server)로부터 정보를 수신하는 단계를 더 포함하고, 그 전달, 렌더링, 또는 저장은 상기 제약 조건에 따라 수행되는, 통신 방법. - 제7항에 있어서,
상기 제약 조건은 상기 식별된 콘텐츠 내의 비디오 콘텐츠의 해상도를 감소시키기 위한 요건을 포함하는, 통신 방법. - 제7항에 있어서,
상기 제약 조건은 복사 방지 규칙을 포함하는, 통신 방법. - 제7항에 있어서,
상기 제약 조건은 상기 식별된 콘텐츠를 암호화하기 위해 이용되는 암호화 키를 포함하는, 통신 방법. - 제6항에 있어서,
상기 소스 장치에서, 상기 안전한 통신 채널을 통해 클라우드 트랜스코딩 서버에 상기 콘텐츠를 전송하는 단계, 및
상기 소스 장치에서, 상기 클라우드 트랜스코딩 서버로부터 상기 콘텐츠를 다시 수신하는 단계를 더 포함하는, 통신 방법. - 하나 이상의 프로그래밍된 프로세서상에서 실행될 때, 제7항에 따른 방법을 수행하는 명령어들을 저장하는 비-일시적 컴퓨터 판독가능 저장 장치.
- 콘텐츠 소스 장치로서,
로컬 타겟 장치에 로컬 접속을 행하도록 구성된 로컬 접속 인터페이스,
인터넷 인터페이스, 및
프로그래밍된 프로세서를 포함하고,
상기 프로그래밍된 프로세서는,
상기 로컬 접속을 통해 상기 로컬 타겟 장치의 자격 인증서를 획득하고,
안전한 통신 채널을 통해 클라우드 인증 서버에 상기 자격 인증서를 전송하고,
상기 안전한 통신 채널을 통해 상기 클라우드 인증 서버로부터, 타겟 장치가 인증되었고 식별된 콘텐츠를 수신할 권한이 부여된 것을 나타내는 메시지를 수신하고,
상기 타겟 장치가 인증된 것을 조건으로만 소스 장치로부터 상기 타겟 장치에 상기 식별된 콘텐츠를 전달하도록 프로그래밍된, 콘텐츠 소스 장치. - 제13항에 있어서,
상기 소스 장치로부터 상기 타겟 장치에 전송될 콘텐츠를 식별하는 정보는 상기 클라우드 인증 서버에 전송되는, 콘텐츠 소스 장치. - 제14항에 있어서,
상기 소스 장치가, 상기 식별된 콘텐츠가 상기 타겟 장치에 전달될 수 있는 제약 조건을 제공하는 클라우드 준수 규칙 체킹 서버로부터 정보를 수신하고, 그 전달은 상기 제약 조건에 따라 수행되는, 콘텐츠 소스 장치. - 제15항에 있어서,
상기 제약 조건은 상기 식별된 콘텐츠 내의 비디오 콘텐츠의 해상도를 감소시키기 위한 요건을 포함하는, 콘텐츠 소스 장치. - 제15항에 있어서,
상기 제약 조건은 복사 방지 규칙을 포함하는, 콘텐츠 소스 장치. - 제15항에 있어서,
상기 제약 조건은 상기 식별된 콘텐츠를 암호화하기 위해 이용되는 암호화 키를 포함하는, 콘텐츠 소스 장치. - 제13항에 있어서,
상기 프로세서는 또한,
상기 안전한 통신 채널을 통해 클라우드 트랜스코딩 서버에 상기 식별된 콘텐츠를 전송하고,
상기 클라우드 트랜스코딩 서버로부터 상기 식별된 콘텐츠를 암호화된 형태로 다시 수신하도록 프로그래밍된, 콘텐츠 소스 장치. - 콘텐츠 소스 장치로서,
로컬 타겟 장치에 로컬 접속을 행하도록 구성된 로컬 접속 인터페이스,
인터넷 인터페이스, 및
프로그래밍된 프로세서를 포함하고,
상기 프로그래밍된 프로세서는,
상기 로컬 접속을 통해 상기 로컬 타겟 장치의 자격 인증서를 획득하고,
안전한 통신 채널을 통해 클라우드 인증 서버에 상기 자격 인증서를 전송하고,
상기 안전한 통신 채널을 통해 상기 클라우드 인증 서버로부터, 타겟 장치가 인증되었고 식별된 콘텐츠를 수신할 권한이 부여된 것을 나타내는 메시지를 수신하고,
상기 안전한 통신 채널을 통해 상기 클라우드 인증 서버에 상기 식별된 콘텐츠를 전송하고,
상기 클라우드 인증 서버로부터 상기 식별된 콘텐츠를 암호화된 형태로 다시 수신하고,
상기 타겟 장치가 인증된 것을 조건으로만 상기 소스 장치로부터 상기 타겟 장치에 상기 식별된 콘텐츠를 암호화된 형태로 전달하고,
상기 소스 장치로부터 상기 타겟 장치에 전송될 콘텐츠를 식별하는 정보를 상기 클라우드 인증 서버에 전송하도록 프로그래밍된, 콘텐츠 소스 장치. - 제20항에 있어서,
상기 식별된 콘텐츠가 상기 타겟 장치에 전달될 수 있는 제약 조건을 제공하는 클라우드 서버로부터 정보를 수신하는 상기 소스 장치를 더 포함하고, 그 전달은 상기 제약 조건에 따라 수행되는, 콘텐츠 소스 장치. - 제21항에 있어서,
상기 제약 조건은 상기 식별된 콘텐츠 내의 비디오 콘텐츠의 해상도를 감소시키기 위한 요건을 포함하는, 콘텐츠 소스 장치. - 제21항에 있어서,
상기 제약 조건은 복사 방지 규칙을 포함하는, 콘텐츠 소스 장치. - 제21항에 있어서,
상기 제약 조건은 상기 식별된 콘텐츠를 복호화하기 위해 이용되는 암호 키를 포함하는, 콘텐츠 소스 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/293,954 US9032494B2 (en) | 2011-11-10 | 2011-11-10 | Network-based revocation, compliance and keying of copy protection systems |
US13/293,954 | 2011-11-10 | ||
PCT/US2012/054784 WO2013070313A1 (en) | 2011-11-10 | 2012-09-12 | Network-based revocation, compliance and keying of copy protection systems |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140075780A true KR20140075780A (ko) | 2014-06-19 |
KR101604203B1 KR101604203B1 (ko) | 2016-03-25 |
Family
ID=48281980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147012132A KR101604203B1 (ko) | 2011-11-10 | 2012-09-12 | 복사 방지 시스템의 네트워크 기반 폐기, 준수, 및 키잉 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9032494B2 (ko) |
EP (1) | EP2776916B1 (ko) |
JP (1) | JP6225373B2 (ko) |
KR (1) | KR101604203B1 (ko) |
CN (1) | CN103201717B (ko) |
WO (1) | WO2013070313A1 (ko) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140344566A1 (en) * | 2013-05-17 | 2014-11-20 | Kay Stephenson | Secure Cloud-Based Data Access System and Method |
US10142108B2 (en) * | 2013-06-17 | 2018-11-27 | Qube Cinema, Inc. | Copy protection scheme for digital audio and video content authenticated HDCP receivers |
US9529978B2 (en) * | 2013-08-28 | 2016-12-27 | Chung Jong Lee | Cloud E-DRM system and service method thereof |
US10037514B2 (en) * | 2013-12-19 | 2018-07-31 | Centurylink Intellectual Property Llc | Ubiquitous in-cloud microsite generator for high speed data customer intake and activation |
CN103841463B (zh) * | 2014-02-27 | 2017-10-13 | 四川金网通电子科技有限公司 | 一种利用单向ca授权控制ott播放的方法 |
US9575741B2 (en) * | 2014-03-20 | 2017-02-21 | Google Technology Holdings LLC | Methods and devices for wireless device-to-device software upgrades |
US9900660B2 (en) * | 2014-09-23 | 2018-02-20 | Vizio Inc | Password protected stream receivers |
US9544301B2 (en) | 2015-01-28 | 2017-01-10 | International Business Machines Corporation | Providing data security with a token device |
CN104966024B (zh) * | 2015-03-11 | 2018-08-03 | 深圳市腾讯计算机系统有限公司 | 一种防护数据库的方法及装置 |
US9807083B2 (en) * | 2015-06-05 | 2017-10-31 | Sony Corporation | Distributed white list for security renewability |
US10225301B2 (en) * | 2015-08-26 | 2019-03-05 | Zhan Ma | Method and apparatus for use of input messages in media transport to support interactive communications |
JP6791247B2 (ja) * | 2016-07-14 | 2020-11-25 | ソニー株式会社 | 認証装置及び認証方法、並びにコンテンツ送信装置 |
US10116381B1 (en) | 2016-11-10 | 2018-10-30 | Cable Television Laboratories, Inc | Systems and methods for fixed satellite service protection using real-time measurement |
US10367577B2 (en) * | 2016-11-10 | 2019-07-30 | Cable Television Laboratories, Inc. | Systems and methods for beacon detection infrastructures |
US11686852B2 (en) | 2016-11-10 | 2023-06-27 | Cable Television Laboratories, Inc. | Systems and methods for interference detection in shared spectrum channels |
US10656281B2 (en) | 2016-11-10 | 2020-05-19 | Cable Television Laboratories, Inc. | Systems and methods for interference detection in shared spectrum channels |
EP3328016A1 (de) * | 2016-11-29 | 2018-05-30 | Siemens Aktiengesellschaft | Verfahren zum verbinden von geräten mit der sogenannten cloud, computerprogramm mit einer implementation des verfahrens und verarbeitungseinheit zur ausführung des verfahrens |
US20180191718A1 (en) * | 2016-12-29 | 2018-07-05 | Ingram Micro Inc. | Technologies for securely extending cloud service apis in a cloud service marketplace |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100534180C (zh) * | 1998-03-16 | 2009-08-26 | 联信技术公司 | 用于连续控制和保护媒体内容的方法和装置 |
JP2003196469A (ja) * | 2001-12-27 | 2003-07-11 | Toppan Printing Co Ltd | 営業支援システムならびに方法、および営業支援プログラム |
US7209874B2 (en) * | 2002-02-25 | 2007-04-24 | Zoran Corporation | Emulator-enabled network connectivity to a device |
JP2003348076A (ja) * | 2002-05-24 | 2003-12-05 | Nippon Telegr & Teleph Corp <Ntt> | エクストラコンテンツ配信システムとその方法 |
KR20050011181A (ko) | 2003-07-22 | 2005-01-29 | 삼성전자주식회사 | 컨텐츠 저작권 보안 시스템 및 그 방법 |
US7865960B2 (en) * | 2003-09-04 | 2011-01-04 | Panasonic Corporation | Digital literary work protection system and digital literary work protection method |
JP4264650B2 (ja) * | 2004-04-07 | 2009-05-20 | ソニー株式会社 | コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム |
CN1588850A (zh) * | 2004-06-30 | 2005-03-02 | 大唐微电子技术有限公司 | 一种网络认证方法及系统 |
US7574692B2 (en) * | 2004-11-19 | 2009-08-11 | Adrian Herscu | Method for building component-software for execution in a standards-compliant programming environment |
KR100667333B1 (ko) * | 2004-12-16 | 2007-01-12 | 삼성전자주식회사 | 홈 네트워크에서 디바이스 및 사용자 인증 시스템 및 방법 |
US7500269B2 (en) | 2005-01-07 | 2009-03-03 | Cisco Technology, Inc. | Remote access to local content using transcryption of digital rights management schemes |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
CA2632590A1 (en) * | 2005-12-09 | 2008-02-28 | Signacert, Inc. | Method to verify the integrity of components on a trusted platform using integrity database services |
US20080005034A1 (en) * | 2006-06-09 | 2008-01-03 | General Instrument Corporation | Method and Apparatus for Efficient Use of Trusted Third Parties for Additional Content-Sharing Security |
US8732854B2 (en) | 2006-11-01 | 2014-05-20 | Time Warner Cable Enterprises Llc | Methods and apparatus for premises content distribution |
JP4740092B2 (ja) * | 2006-11-08 | 2011-08-03 | 日本電信電話株式会社 | 通信システムおよび通信方法 |
US20090097645A1 (en) * | 2006-11-30 | 2009-04-16 | Harris Scott C | Playing control files for personal video recorders |
US20080141313A1 (en) * | 2006-12-06 | 2008-06-12 | Ryoji Kato | Authentication bootstrap by network support |
CN100553193C (zh) * | 2007-10-23 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
CN100495964C (zh) * | 2007-12-03 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种轻型接入认证方法 |
JP2010273298A (ja) * | 2009-05-25 | 2010-12-02 | Broad Earth Inc | コンテンツ配信システム、配信制御装置及び配信制御プログラム |
US8695053B2 (en) * | 2009-09-10 | 2014-04-08 | Jeffrey Huang | Apparatus and method for multimedia data reception, processing, routing, storage, and access using a web / cloud-computing synchronization of personal multimedia data |
JP2011223364A (ja) * | 2010-04-11 | 2011-11-04 | Acrossgate Global Software Inc | 動画セキュリティ認証システム |
CN102111237A (zh) * | 2010-11-17 | 2011-06-29 | 深圳市同洲电子股份有限公司 | 云转码系统及其云转码方法 |
-
2011
- 2011-11-10 US US13/293,954 patent/US9032494B2/en active Active
-
2012
- 2012-09-12 JP JP2014541051A patent/JP6225373B2/ja active Active
- 2012-09-12 WO PCT/US2012/054784 patent/WO2013070313A1/en active Application Filing
- 2012-09-12 EP EP12847521.7A patent/EP2776916B1/en active Active
- 2012-09-12 KR KR1020147012132A patent/KR101604203B1/ko active IP Right Grant
- 2012-09-12 CN CN201280003476.XA patent/CN103201717B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US9032494B2 (en) | 2015-05-12 |
CN103201717B (zh) | 2016-06-22 |
CN103201717A (zh) | 2013-07-10 |
JP6225373B2 (ja) | 2017-11-08 |
EP2776916A1 (en) | 2014-09-17 |
EP2776916B1 (en) | 2018-08-22 |
US20130125225A1 (en) | 2013-05-16 |
KR101604203B1 (ko) | 2016-03-25 |
WO2013070313A1 (en) | 2013-05-16 |
EP2776916A4 (en) | 2015-10-21 |
JP2015503268A (ja) | 2015-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101604203B1 (ko) | 복사 방지 시스템의 네트워크 기반 폐기, 준수, 및 키잉 | |
US10754930B2 (en) | Remotely managed trusted execution environment for digital rights management in a distributed network with thin clients | |
US8825551B2 (en) | Digital rights management for local recording and home network distribution | |
US9253165B2 (en) | Digital rights domain management for secure content distribution in a local network | |
US9438584B2 (en) | Provisioning DRM credentials on a client device using an update server | |
US8462954B2 (en) | Content encryption using at least one content pre-key | |
US20060282391A1 (en) | Method and apparatus for transferring protected content between digital rights management systems | |
US20080015997A1 (en) | Method and apparatus for securely moving and returning digital content | |
US12095910B2 (en) | System for thin client devices in hybrid edge cloud systems | |
JP2010021615A (ja) | コンテンツ配信システム、コンテンツ受信端末、コンテンツ配信方法、及びストリーミングコンテンツの視聴処理方法 | |
US20140108804A1 (en) | System and method for verifying the authenticity of an electronic device | |
KR100964386B1 (ko) | 디지털 영화 관리 장치 및 그 방법 | |
JP4956845B2 (ja) | 情報処理装置、秘密情報保護システムおよび秘密情報保護方法 | |
KR101316625B1 (ko) | 컨텐츠 재생 장치의 디바이스 키를 이용하여 제한적으로컨텐츠를 기록하는 컨텐츠 기록 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190227 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20200227 Year of fee payment: 5 |