RU2304354C2 - Система условного доступа - Google Patents

Система условного доступа Download PDF

Info

Publication number
RU2304354C2
RU2304354C2 RU2004119436/09A RU2004119436A RU2304354C2 RU 2304354 C2 RU2304354 C2 RU 2304354C2 RU 2004119436/09 A RU2004119436/09 A RU 2004119436/09A RU 2004119436 A RU2004119436 A RU 2004119436A RU 2304354 C2 RU2304354 C2 RU 2304354C2
Authority
RU
Russia
Prior art keywords
content
tvaf
rmp
access
devices
Prior art date
Application number
RU2004119436/09A
Other languages
English (en)
Other versions
RU2004119436A (ru
Inventor
ДЕН ХЕФЕЛ Себастиан А.Ф.А. ВАН (NL)
ДЕН ХЕФЕЛ Себастиан А.Ф.А. ВАН
Петрус Й. ЛЕНУАР (NL)
Петрус Й. ЛЕНУАР
Франсискус Л.А.Й. КАМПЕРМАН (NL)
Франсискус Л.А.Й. КАМПЕРМАН
Original Assignee
Конинклейке Филипс Электроникс Н.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Конинклейке Филипс Электроникс Н.В. filed Critical Конинклейке Филипс Электроникс Н.В.
Publication of RU2004119436A publication Critical patent/RU2004119436A/ru
Application granted granted Critical
Publication of RU2304354C2 publication Critical patent/RU2304354C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2805Home Audio Video Interoperability [HAVI] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2834Switching of information between an external network and a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]

Abstract

Изобретение относится к цифровой, например домашней сети, которая может включать в себя ряд устройств, например радиоприемник, тюнер/декодер, проигрыватель компакт-дисков, пару громкоговорителей, телевизор, видеомагнитофон и т.д. Система условного доступа содержит множество таких устройств, связанных между собой в сеть, при этом эти устройства сгруппированы в первую группу и во вторую группу. Устройства первой группы работают в соответствии с первой инфраструктурой безопасности, а устройства второй группы работают в соответствии со второй инфраструктурой безопасности. Каждое устройство работает с использованием конкретного слоя связующего программного обеспечения, при этом упомянутый слой связующего программного обеспечения сконфигурирован для аутентификации другого слоя связующего программного обеспечения другого устройства, причем аутентификацию упомянутого слоя связующего программного обеспечения выполняет инфраструктура безопасности, в соответствии с которой работает устройство. Техническим результатом является обеспечение передачи контента через систему при поддержании сквозного управления и без большого усложнения. 2 н. и 8 з.п. ф-лы. 6 ил.

Description

Область техники, к которой относится изобретение
Типичная цифровая домашняя сеть включает в себя ряд устройств, например радиоприемник, тюнер/декодер, проигрыватель компакт-дисков (CD-плеер), пару громкоговорителей, телевизор, видеомагнитофон, деку и т.д. Эти устройства обычно соединены между собой, чтобы позволить одному устройству, например телевизору, управлять другим, например видеомагнитофоном. Одно устройство, такое как, например, тюнер/декодер или телевизионная приставка, является обычно центральным устройством, обеспечивающим центральное управление другими устройствами. Кнопки и переключатели управления обычно располагаются на передней части тюнера, а также на переносном устройстве дистанционного управления. Пользователь может управлять всеми устройствами посредством центрального устройства или устройства дистанционного управления.
Так как эти устройства становятся более универсальными и более сложными, простое ручное управление не является достаточным. Более того, так как все более и более устройств становятся доступными, возможность к взаимодействию становится проблематичной. Многие поставщики используют свои собственные протоколы связи, чтобы позволить их устройствам взаимодействовать, но при этом устройства от различных поставщиков не взаимодействуют. Для преодоления этих проблем определены несколько стандартов взаимодействия, которые позволяют различным устройствам обмениваться сообщениями и информацией и управлять друг другом. Одним из общеизвестных стандартов является стандарт Home Audio/Video Interoperability (HAVi) (стандарт на взаимодействие бытовой аудио/видео аппаратуры), версия 1.0 которого опубликована в январе 2000, и который доступен в сети Интернет по адресу http://www.havi.org/. Другими общеизвестными стандартами являются стандарт domestic digital bus (D2B) (стандарт на домашнюю цифровую шину), протокол связи, описанный в IEC 1030, и стандарт Universal Plug and Play (универсальный стандарт на распознавание и настройку устройств без последующего конфигурирования пользователем) (http://www.upnp.org.).
В системе, согласно такому стандарту, устройства соединены между собой в сеть с помощью стандартной шины, например последовательной коммуникационной шины IEEE 1394, и обмениваются информацией, такой как сообщения, данные и команды, через эту сеть согласно этому стандарту. Стандарты, такие как HAVi, определяют протокол для такого обмена, позволяя взаимодействовать устройствам от различных поставщиков. Пользователи могут добавить новые устройства в сеть, и они незамедлительно становятся доступными для других устройств. Протокол для «обнаружения» такого нового устройства также стандартизован.
Некоторые устройства в домашней цифровой сети (IHDN) могут иметь внешнее соединение. С помощью этого соединения контент (информационно значимое содержимое) может поступать в сеть, используя широкополосную передачу или загрузку из сети Интернет. Контент может также поступать в сеть путем считывания его с носителя данных, такого как Цифровой Универсальный Диск (DVD) или жесткий диск.
Задача, на которую направленно решение, представленное в этом документе, состоит в том, как реализовать передачу контента через такую систему, при поддержании сквозного управления и без большого усложнения.
Сущность изобретения
Согласно аспекту изобретения обеспечивается система условного доступа, содержащая множество устройств, соединенных между собой в сеть, при этом устройства сгруппированы в первую группу и во вторую группу, устройства первой группы работают в соответствии с первой инфраструктурой безопасности, а устройства второй группы работают в соответствии со второй инфраструктурой безопасности, причем каждое устройство работает с использованием конкретного слоя связующего программного обеспечения, при этом упомянутый слой связующего программного обеспечения сконфигурирован для аутентификации (установления подлинности) другого слоя связующего программного обеспечения другого устройства, и аутентификация упомянутого слоя связующего программного обеспечения выполняется инфраструктурой безопасности, в соответствии с которой работает устройство.
Все устройства в сети реализуют инфраструктуру безопасности. Используя эту инфраструктуру, эти устройства могут выполнять аутентифицикацию в отношении друг друга и безопасным образом распространять контент, а управление доступом к контенту выполняется системой безопасности. Это предохраняет незащищенный контент от «бегства» в неавторизованные (неуполномоченные) устройства. Для того, чтобы это работало, устройства должны быть способны доверять слоям связующего программного обеспечения друг друга и собственному слою связующего программного обеспечения, а также и инфраструктуре безопасности других устройств. Изобретение предотвращает то, что инфраструктура безопасности должна выполнять аутентификацию каждого слоя связующего программного обеспечения в системе и должна поддерживать все виды специфических особенностей связующего программного обеспечения для всех различных слоев связующего программного обеспечения.
В варианте выполнения устройство из первой группы может исполнять функцию второй инфраструктуры безопасности, выполняя вызов удаленной процедуры (RPC) для слоя связующего программного обеспечения устройства из второй группы. Этот вариант выполнения позволяет инфраструктурам безопасности обнаруживать друг друга и осуществлять связь, и является независимым от связующего программного обеспечения домашней сети (HN-MW) и сетевой технологии.
В еще одном варианте выполнения RPC передается к устройству из второй группы через защищенный аутентифицированный канал (SAC). Это позволяет инфраструктурам безопасности, которые намереваются сообщаться друг с другом, выполнять это безопасным образом. Когда несколько устройств безопасности присутствуют в сети, набор каналов SAC между ними может рассматриваться как виртуальная частная сеть (VPN).
В еще одном варианте выполнения устройствам выдается разрешение на доступ к контенту в соответствии с конкретным классом целей, причем определен набор таких классов, и каждый класс содержит ряд операций или целей условного доступа. Связующее программное обеспечение рассматривает контент в отношении этого доступа к контенту в рамках упомянутого класса.
Предпочтительно первый класс из упомянутого набора включает в себя операции ВОСПРОИЗВЕСТИ (RENDER), ПЕРЕМЕСТИТЬ (MOVE) и КОПИРОВАТЬ (COPY). Далее предпочтительно, второй класс из упомянутого набора включает в себя операции СОХРАНИТЬ (STORE), ВОСПРОИЗВЕСТИ (RENDER), РЕДАКТИРОВАТЬ (EDIT), УДАЛИТЬ (DELETE) и ОБРАБОТАТЬ (PROCESS). В другом варианте выполнения операция ОБРАБОТАТЬ предпочтительно санкционируется независимо от любых ограничений на права, связанные с контентом. Операция "обработать" позволяет совместимым устройствам в сети выполнять доступ к защищенному контенту для выполнения операций, которые не изменяют права на этот контент, без изменения этих прав. Примерами таких операций являются транскодирование контента и битовой скорости, обработка, требуемая для поддержания спецэффектов, улучшение изображения.
Согласно второму аспекту изобретения обеспечивается способ, позволяющий устройству выполнять условный доступ к части контента, при этом устройству выдано разрешение на доступ к контенту в соответствии с конкретным классом целей, причем определен набор таких классов, и каждый класс включает в себя ряд операций или целей условного доступа.
В варианте выполнения первый класс из набора включает в себя операции СОХРАНИТЬ, ВОСПРОИЗВЕСТИ, РЕДАКТИРОВАТЬ, УДАЛИТЬ и ОБРАБОТАТЬ. В другом варианте выполнения операцию ОБРАБОТАТЬ санкционируют независимо от любых ограничений на права, связанные с контентом.
Перечень фигур чертежей
Эти и другие аспекты изобретения будут очевидны и пояснены со ссылками на иллюстративные варианты выполнения, показанные на чертежах, на которых:
Фиг.1 - схематическая иллюстрация предпочтительной схемы домашней цифровой сети в соответствии с изобретением, содержащей источник, приемник и два носителя данных.
Фиг.2 - иллюстрация базовой структуры предпочтительной инфраструктуры безопасности для управления правами и их защиты (RMP).
Фиг.3 - описание сообщения, отправленного от одной инфраструктуры безопасности к другой.
Фиг.4 - иллюстрация того, как выполняются вызовы с помощью вызовов RPC на открытом интерфейсе виртуальных машин OPIMA.
Фиг.5 - иллюстрация того, как реализуется распределенный доступ к контенту.
Фиг.6 - иллюстрация того, как предпочтительно осуществляется управление вызовами RPC.
На всех чертежах одинаковые ссылочные позиции указывают сходные или соответствующие признаки. Некоторые из признаков, указанных на чертежах, обычно воплощаются в программном обеспечении, и как таковые представляют объекты программного обеспечения, такие как программные модули и объекты.
Архитектура домашней сети
Фиг.1 схематически иллюстрирует предпочтительную схему домашней цифровой сети в соответствии с изобретением, содержащую источник, приемник и два носителя S1 и S2 данных. Сеть делится концептуально на область условного доступа (СА) и область защиты от копирования (CP).
Большая часть контента, который обычно содержит, например, музыку, песни, фильмы, ТВ программы, изображения и т.д. входит в состав домашней сети в области СА. Источник может быть соединением с широкополосной кабельной сетью, Интернет-соединением, спутниковой нисходящей линией связи и т.д. Контент, принятый таким образом, может быть сохранен в носителе S1 данных, так что он может быть считан и воспроизведен позднее на приемнике. Носителем S1 данных может быть персональное цифровое устройство записи (PDR) некоторого вида, например, устройство записи на перезаписываемые универсальные цифровые диски формата DVD+RW. Источник может также быть DVD-плеером, в который вставляется DVD-диск, так что контент может быть считан с диска.
Точный способ, которым воспроизводится элемент контента, обусловлен типом приемника и типом контента. Например, в радиоприемнике воспроизведение включает в себя генерирование аудиосигналов и подачу их на громкоговорители. Для телевизионного приемника воспроизведение включает в себя генерирование аудио и видеосигналов и подачу их на экран дисплея и громкоговорители. Для других типов контента должно быть сделано подобное соответствующее действие. Воспроизведение может также включать в себя такие операции, как дешифрование или дескремблирование принимаемого сигнала, синхронизацию аудио и видеосигналов и т.д.
Приемник может быть, например, телевизионной системой или устройством аудиовоспроизведения. Как правило, приемник располагается в области СР. Это гарантирует, что когда контент подается на приемник, нельзя сделать несанкционированные копии этого контента, потому что в области СР расположена схема защиты от копирования. Область СР содержит носитель S2 информации, на котором (временные) копии контента могут храниться в соответствии с правилами защиты от копирования.
Все устройства во внутренней сети, которые реализуют инфраструктуру безопасности, делают это в соответствии с требованиями, предъявляемыми к конкретному варианту реализации. Используя эту инфраструктуру, эти устройства могут выполнять аутентификацию друг друга и распространять контент безопасным образом, а управление доступом к контенту выполняется системой безопасности. Это предохраняет незащищенный контент от «бегства» в неавторизованные устройства.
Инфраструктура безопасности
Базовую структуру предпочтительной инфраструктуры безопасности для управления правами и их защиты (RPM) иллюстрирует фиг.2. Эта инфраструктура безопасности определена в Призыве к Содействию (CFC) в рамках стандарта TV Anytime (TVA, «ТВ в любое время»), смотри web-сайт TV Anytime на http://www.tv-anytime.org/cfcs/. На фиг.2 описаны следующие элементы.
- Интерфейс Прикладного Программирования (API) приложений: Разрешает приложениям связываться с системой RMP способом, обеспечивающим возможность взаимодействия.
- Приложение: Программы и/или службы, разрешающие пользователю доступ к контенту и Функциональным возможностям PDR в соответствии с условиями RMP.
- Базовая система RMP: Функциональные возможности, согласующиеся с базовой спецификацией RMP TV Anytime (TVA).
- Частные системы RMP: Частные системы защиты контента, непосредственно взаимодействующие с базовой системой RMP TVA через API служб RMP.
- Менеджер (средство управления) информации RMP: Принимает решение о том, какие виды действий разрешены для контента, например проигрывание, копирование, перемещение и т.д., и может передавать криптографические ключи инструментальным средствам безопасности.
- API служб RMP: Разрешает системе RMP осуществлять связь с базовыми функциями безопасности RMP способом, обеспечивающим возможность взаимодействия.
- Функциональный слой системы RMP: Набор функций, реализующих Базовую систему.
- Менеджер системы RMP: Управляет работой базовой системы.
- Инструментальные средства Безопасности, возможно, содержат: средство дескремблирования, средство обнаружения/встраивания водяных знаков, средство проверки подлинности подписи и т.д.
- Стандартизованные усовершенствования для базовой системы RMP TVA: необязательные стандартизованные TVA-расширения для базовой системы RMP TVA.
- Интерфейс базового устройства RMP TVAF (инфраструктуры TVA): Слой безопасной связи между устройствами, совместимыми с TVA.
Этот документ обеспечивает решение для следующих элементов системы:
- API приложений
- API служб RMP
- Связь между устройствами.
API приложений
Стандартизованный API необходим, когда должно быть разработано программное обеспечение от третьей стороны. Таким образом, стандартизованный API приложений требуется только на платформах с этим требованием. Примерами таких платформ являются платформы, которые поддерживают загружаемые приложения. Только на таких устройствах требуется API приложений.
В качестве API приложений предлагается API DAVIC CA, разработанный Советом по Цифровой и Визуальной Информации (DAVIC (DIGITAL Audio-Visual Council), 1998, спецификации DAVIC 1.4, http://www.davic.org/). API DAVIC CA охватывает большую часть функциональных возможностей, требуемых для использования защищенного контента из приложения. Тем не менее, по всей видимости, потребуются некоторые расширения для решения некоторых вопросов, относящихся к хранению данных или сетям.
API служб RMP
API служб RMP разрешает системе RMP осуществлять связь с функциями безопасности базовой системы RMP способом, обеспечивающим возможность взаимодействия. API служб RMP должен состоять из поднабора методов стандарта OPIMA (инициатива в рамках открытой платформы для доступа к мультимедиа), как дано в этом разделе. В последующих разделах методы OPIMA для API RMP сгруппированы согласно функциональным возможностям. В отношении OPIMA, см. спецификацию OPIMA версии 1.1, 2000, включенную в настоящее описание посредством ссылки. http://www.cselt.it/opima/.
Доступ к контенту
Эта часть отражает определение интерфейса «Абстрактный доступ к контенту», раздел 3.3.4.7 стандарта OPIMA. Через этот интерфейс приложение может показывать требуемое действие в отношении контента.
В соответствии с OPIMA система RMP имеет слабый контроль над приостановкой действий в отношении контента, когда RMP решает, что доступ к контенту больше не разрешен (например, потому, что правило, относящееся к контенту, изменяет права доступа). Единственный механизм, который доступен для системы RMP, состоит в посылке неправильного ключа дешифрования виртуальной машине OPIMA (OVM). То, приведет ли это действие к крушению системы, зависит от реализации OVM. Для более изящного прекращения доступа к контенту требуется дополнительный метод.
Следующие методы используются для доступа к контенту:
- installCallbackContentAccess
- AbstractContentAccess
- replyToContentAccess
В необязательном порядке можно использовать следующий дополнительный метод:
- stopContent(ContentId)
Доступ к правилам/ключам
Эта часть отражает определение интерфейса для интерфейса «Абстрактный Доступ к Содержимому», раздел 3.3.4.8 стандарта OPIMA. Через этот интерфейс приложение может показывать, какие данные о правилах/правах оно желает принять.
Следующие методы используются для взаимодействия с пользователем:
- obtainUserRules
-obtainContentRules
- newRules
- updateContentRules
В необязательном порядке опционально можно использовать следующий дополнительный метод:
- addContentRules
Интеллектуальные карты (смарткарты)
Эта часть отражает определение интерфейса для интерфейса «Интеллектуальные карты», раздел 3.3.4.6 стандарта OPIMA. Система RMP может осуществлять доступ к интеллектуальным картам через эту систему и модули данных протокола прикладного уровня (APDU) стандарта ISO 7816 на передачу/прием.
Следующие методы должны быть использованы для взаимодействия с интеллектуальными картами:
-addCTListener
- removeCTListener
- cardInserted
- cardRemoved
- getSlotId
- isCardPresent
- openSlotChannel
- closeSlotChannel
- getATR
- reset
- sendAPDU
Шифрование/Дешифрирование
Эта часть отражает определение интерфейса для интерфейса «Средства шифрования и дешифрирования», раздел 3.3.4.3 стандарта OPIMA. Система RMP может управлять через этот интерфейс как криптографией контента, так и криптографическими действиями в отношении смешанной информации.
Следующие методы используются для шифрования и дешифрирования:
- queryEncryptionAlgorithms
- encrypt
- initEncryption
- updateEncryptionKeys
- stopEncryption
- decrypt
- initDecryption
- updateDecryptionKeys
- stopDecryption
Подписи
Эта часть отражает определение интерфейса для интерфейса «Средства для Подписей», раздел 3.3.4.4 стандарта OPIMA. Через этот интерфейс система RMP может проверять и генерировать как подписи для контента, так и подписи для смешанной информации.
Следующие методы используются для подписей:
- querySignatureAlgorithms
- verifySignature
- verifyContentSignature
- generateSignature
- generateContentSignature
Водяные знаки
Эта часть отражает определение интерфейса для интерфейса «Средство для Водяных Знаков», раздел 3.3.4.5 стандарта OPIMA. Через этот интерфейс система RMP может обнаруживать и встраивать водяные знаки в контент.
Следующие методы используются для водяных знаков:
- queryWatermarkAlgorithms
- extractWatermark
- stopWatermarkExtraction
- insertWatermark
- stopWatermarkInsertion
Доступ к RMP
Эта часть отражает определение интерфейса для интерфейса «Абстрактный Доступ к Одноранговым элементам OPIMA», раздел 3.3.4.9 стандарта OPIMA. Через этот интерфейс базовые системы могут взаимодействовать друг с другом.
Следующие методы используются для взаимодействия между системами RMP:
- openConnection
- closeConnection
- addConnectionListener
- sendMessage
- newConnection
- receiveMessageFromPeer
Взаимодействие с пользователем
Эта часть отражает определение интерфейса для интерфейса «Взаимодействие с пользователем», раздел 3.3.4.1 стандарта OPIMA. Через этот интерфейс пользователь может обмениваться информацией с системой RMP.
Следующие методы используются для взаимодействия с пользователем:
- sendMessageToUser
- receiveMessageFromUser
Метод receiveMessageFromUser разрешает лишь перенос строк символов между системой RMP и пользователем. Система RMP не контролирует форматирование и представление информации. Для поддержки такого форматирования в методе receiveMessageFromUser, значение(я) MessageText должно(ы) соответствовать сообщениям высокоуровневого интерфейса взаимодействия человека с аппаратурой (MMI), соответствующего Общему Интерфейсу, как стандартизовано в CENELEC EN 50221: 1997, Common Interface for Conditional Access and other Digital Video Decoder Applications; и в CENELEC R 206-001: 1997, Guidelines for the Implementation and Use of the Common Interface for DVB 15 Decoder Applications.
Взаимодействие с приложениями
Эта часть отражает определение интерфейса «Абстрактный Доступ к Приложениям», раздел 3.3.4.10 стандарта OPIMA. Этот интерфейс определяет прозрачный битовый канал между приложением и системой RMP.
В инфраструктуре DVB (цифрового видеовещания) может быть представлено множественно приложений и множество систем RMP. Таким образом, этот интерфейс будет усовершенствован с помощью некоторых специальных методов для обеспечения взаимодействия между приложениями и системами RMP в отношении некоторых базовых функциональных возможностей.
Следующие методы должны быть использованы для взаимодействия с приложениями:
- installCallbackApplication
- replyMessage
- receiveMessageFromApplication
Нижеследующее расширение является необязательным.
Метод receiveMessageFromApplication должен содержать дополнительный тип сообщения (Message Type) «QUERY ENTITLEMENT». В ответ на этот тип сообщения система RMP возвращает список доступных вариантов доступа для текущего пользователя через стандартный метод «replyMessage».
Управление жизненным циклом
Эта часть отражает определение интерфейса для интерфейса «Управление жизненным циклом», раздел 3.3.4.11 стандарта OPIMA.
Следующие методы используются для управления жизненным циклом:
- initialize
- terminate
- update
- remove
Базовый Интерфейс Устройства RMP TVAF
Интерфейс Устройства должен обеспечивать безопасный уровень связи между устройствами, совместимыми с TVA. Элементы, относящиеся к этому интерфейсу, включают взаимосвязь инфраструктуры безопасности с другими элементами системы, такими как сетевое связующее программное обеспечение (например, UPnP, NAVi и Jini). Более того, аутентификация совместимых устройств и безопасная связь между этими устройствами обеспечивается Базовым Интерфейсом Устройства. Интерфейс устройства определен как расширение OPIMA для домашних сетей.
Базовая Система RMP
Базовая Система RMP обеспечивает систему TVA стандартизованной копией системы защиты. Так как она стандартизована и обязательна в каждом устройстве, реализующем упомянутую инфраструктуру, любое устройство, реализующее Базовую Систему RMP, может осуществлять доступ к контенту, защищаемому этой Системой RMP. Далее, очень важно, что базовая система проста для реализации. Это особенно важно, так как базовая система должна также поддерживаться компактными недорогими мобильными устройствами.
Базовая Система RMP, как и любая Система RMP, состоит из двух частей: управление ключами и шифрование контента. Использование системы, описанной в следующем разделе, позволяет частной системе RMP, которая использует базовую схему шифрования контента, осуществлять сквозное управление. Хотя Базовая система RMP не предложена, любая предлагаемая система RMP должна быть совместима с API служб RMP, соответствующим OPIMA.
Простая базовая система должна поддерживать по меньшей мере следующие правила, относящиеся к контенту: copy free (свободное копирование), copy_one_generation (копировать одно поколение), copy_no_more (больше не копировать). Поскольку эта Базовая система RMP будет присутствовать в каждом совместимом устройстве, алгоритм шифрования контента должен быть дешев, легко доступен и надежен. Так как Усовершенствованный Стандарт Шифрования (AES) удовлетворяет всем этим требованиям, предпочтительно использовать AES в качестве базовой схемы шифрования контента.
Базовый Интерфейс устройства
В предыдущем разделе была введена система OPIMA. OPIMA обеспечивает инфраструктуру безопасности для приложений и систем Цифрового Управления Правами (DRM) для взаимодействия между собой. В этом разделе система OPIMA усовершенствована для работы в домашней сети. Для введения в использование DRM в домашних сетях см. F.L.A.J. Kamperman, S.A.F.A. van den Heuvel, M.H. Verberkt, Digital Rights Management in Home Networks, Philips Research, The Netheklands, IBC 2001 conference publication vol. I, стр.70-77.
Домашняя сеть может быть определена как набор устройств, которые соединены между собой с помощью некоторого вида сетевой технологии (например, Ethernet, IEEE 1394, BlueTooth, 802.11b, и т.п.). Хотя сетевая технология позволяет сообщаться различным устройствам, этого недостаточно, чтобы разрешить устройствам взаимодействовать. Чтобы быть способными к взаимодействию, устройствам необходимо обнаруживать функции, присутствующие в других устройствах в сети, и обращаться к ним. Такое взаимодействие обеспечивается связующим программным обеспечением домашней сети (HN-MW). Например связующим программным обеспечением домашней сети являются Jini, HAVi, UPnP, AVC.
Использование сетевой технологии и HN-MW заменяет набор отдельных устройств на одно большое виртуальное устройство. С точки зрения HN-MW, сеть может рассматриваться, как набор функций, которые можно использовать и соединять. Такая система обеспечивает пользователя возможностями обращаться к любому контенту или услуге из любой точки домашней сети.
HN-MW может быть определено как система, которая обеспечивает две услуги. Оно позволяет приложению в сети находить устройства и функции в сети. Более того, некоторый механизм вызова удаленных процедур (RPC) определяет, как использовать эти функции. С точки зрения HN-MW, системы, относящиеся к обработке безопасного контента, реализуются несколькими путями. Определенные функции в сети требуют доступа к защищенному контенту. Другие функции в сети обеспечивают функциональные возможности, которые могут быть использованы элементами в сети, обрабатывающими безопасность контента. Более того, инфраструктуры безопасности, такие как OPIMA, могут использовать HN-MW для нахождения друг друга и осуществления связи способом, обеспечивающим возможность взаимодействия.
Инфраструктуры безопасности и домашние сети
Этот подраздел обсуждает этот последний вариант: как использовать связующее программное обеспечение домашней сети инфраструктурам безопасности для нахождения друг друга и осуществления связи между собой. В этом случае инфраструктура безопасности может быть представлена как функция в домашней сети. Это позволяет функциям безопасности находить другие функции безопасности в сети и обращаться к ним.
Используя этот подход, можно находить другие инфраструктуры безопасности и использовать их функциональные возможности. Этого достаточно для обычных приложений. В случае, когда приложения обращаются к защищенному контенту, требуется, чтобы этот контент оставался защищенным, и секреты, которые защищают контент, не могли быть перехвачены. Более того, требуется подтверждение того, что другим устройствам безопасности можно доверять.
Такие функциональные возможности предпочтительно обеспечиваются защищенным аутентифицированным каналом (SAC). Когда SAC создан, обе стороны выполняют аутентифицикацию друг друга и создают защищенный канал шифрованных сообщений. Это позволяет инфраструктурам безопасности, которые намереваются осуществлять связь друг с другом, выполнять это безопасным способом. Когда несколько устройств безопасности присутствуют в сети, набор каналов SAC между ними может рассматриваться как виртуальная частная сеть (VPN).
В такой VPN, опять-таки, устройства и функции необходимо находить и обращаться к ним. Поэтому для работы в VPN необходимо связующее программное обеспечение домашней сети (HN-MW). Поскольку подобные функциональные возможности уже присутствуют в системе (HN-MW, используемое для нахождения устройства безопасности), они могут быть повторно использованы в рамках VPN.
Для выполнения этого, инфраструктура безопасности должна иметь возможность посылать и принимать сообщения и реализовать способ, который позволяет посылать ей сообщения, используя методики HN-MW (см. Приложение Д).
Для пояснения этого более подробно фиг.3 описывает сообщение, посланное от одной инфраструктуры безопасности к другой. На этом чертеже серые блоки слева показывают заголовок сообщения, а белые блоки показывают тело сообщения. Сетевое сообщение содержит сообщение HN-MW, которое является вызовом удаленных процедур (RPC) в отношении функции безопасности.
Данные вызова удаленных процедур являются телом сообщения, подлежащего обработке SAC. Хотя SAC может быть определен для каждого стандарта HN-MW, предлагается использовать один SAC, предпочтительно SSL (протокол защищенных сонетов) (RFC 2246) для всех стандартов HN-MW. Элемент данных SAC опять же является вызовом удаленной процедуры, но на этот раз в отношении функций: функции безопасности. В этом случае он является функциональным вызовом OPIMA. Сообщение HN-MW затем встраивается в сетевое сообщение и передается по домашней сети.
Это решение позволяет инфраструктурам безопасности находить друг друга и осуществлять связь между собой, и не зависеть от HN-MW и сетевой технологии. Конечно, SAC можно также встраивать в HN-MW или сетевую технологию. В этом случае картина немного изменится, но функциональные возможности при этом должны остаться.
Аутентификация и доверие
Для того, чтобы устройство использовало защищенный контент безопасным образом, системы RMP и инфраструктуры безопасности в сети должны доверять друг другу. От доверенного устройства можно ожидать, что оно будет работать в пределах параметров, установленных стандартом. Для того, чтобы реализовать это, доверенной третьей стороне необходимо проверить устройство перед предоставлением ключей, необходимых для аутентификации.
Это осуществляется с помощью двухшагового подхода: система RMP выполняет аутентификицию TVAF, а затем инфраструктуры TVAF выполняют аутентификацию друг друга. Это предотвращает то, что система RMP должна выполнить аутентификацию каждой TVAF в системе и должна поддерживать все виды специфических особенностей HN-MW.
Когда система RMP встроена в устройство, аутентификация инфраструктуры безопасности может не требоваться, так как они могут доверять друг другу. Это имеет то преимущество, что (отнимающая много времени) аутентификация инфраструктуры безопасности системой RMP может быть пропущена.
Использование удаленных инструментальных средств
Как объяснено выше в разделе, относящемся к инфраструктурам безопасности и внутренним сетям, между инфраструктурами TVAF создается VPN. Это может рассматриваться как одна большая TVAF. VPN может быть использована для локального предоставления инструментальных средств удаленной TVAF. В этом случае вызовы выполняются с помощью вызовов RPC открытого интерфейса другой TVAF. Пример такого вызова в контексте виртуальных машин OPIMA (VMO) (которые могут быть использованы как инфраструктуры TVAF) показан на фиг.4. В устройстве 2 вызов функции и возвращаемое ей значение маршрутизируются через OVM, чтобы символизировать, что RPC с SAC извлечен и вызван.
Другой вариант инфраструктур TVAF для предоставления инструментальных средств, реализованных где-либо в сети, состоит в предоставлении инструментальных средств, непосредственно доступных в HN-MW. Вероятно, лучшим примером таких инструментальных средств является средство считывания интеллектуальных карт. Связь с интеллектуальными картами уже защищена системой RMP, и к ней можно осуществить доступ по незащищенному каналу.
Эта конфигурация позволяет инфраструктурам TVAF предоставлять инструментальные средства HN-MW и инструментальные средства, доступные на других TVAF в VPN. С точки зрения эффективности желательно использовать локальные инструментальные средства, когда они доступны. Сетевые инструментальные средства представляются с помощью обычного API OPIMA. Конечно, в реализации TVAF можно выбрать предоставление сетевых инструментальных средств, что подчеркивает, что использование локальных инструментальных средств не является жестким предписанием.
Декодирование контента, преобразование его в поток и HN-MW
При доступе к контенту в сетевой среде может потребоваться преобразование в поток/перенос этого контента от источника к другим устройствам. В большинстве случаев это требует некоторой поддержки QoS (качества обслуживания) из сети. Способ установки соединения в сети и управления QoS сильно зависит от сетевой технологии. Обычно такие потоки создают и останавливают с помощью механизмов, определенных в HN-MW.
Так как контент всегда может быть перехвачен на интерфейсе устройства, любой контент, отправляемый из TVAF, должен быть защищен. Как правило, это делается с помощью какого-либо вида шифрования. Система RMP поддерживает управление контентом, контролируя доступ к ключам, которые позволяют дешифровать этот контент. Контент должен лишь покинуть область устройств TVA, защищенных каким-либо видом системы RMP. Более того, управление каждым переносом контента из одной системы RMP в другую осуществляется системой RMP. В этом случае система RMP остается в состоянии контроля того, что случается с контентом.
Распределенный доступ к контенту
Другой путь для использования связующего программного обеспечения домашней сети состоит в осуществлении доступа к контенту с помощью элементов, реализованных в других устройствах. Пример того, как реализовать такой распределенный доступ к контенту, можно увидеть на фиг.5. В этом примере можно выделить следующие роли.
- Источник - источник контента.
- Приемник - приемник контента.
- Обработка - одна или более функций обработки могут быть представлены в тракте потока. Функция обработки является функцией, в которой некая операция выполняется в отношении контента.
- Приложение - приложение, соединяющее различные функции HN-MW и инициирующее доступ к контенту. Заметим, что это "приложение" является в действительности реализацией API стандарта DVB-MHP (DVB - домашняя платформа мультимедиа) (или любого другого подобного API).
- RMP, система RMP, управляющая контентом.
При распределенном доступе к контенту каждая из этих ролей может быть размещена на отличающемся от других устройств.
Секции HN-MW и OPIMA
Существует множество форматов контента и систем RMP. Чтобы избежать необходимости моделирования и поддержки каждого возможного варианта, OPIMA использует концепцию секций. Согласно OPIMA секция является классом устройств, поддерживающих OPIMA, которые совместно используют некоторые общие элементы в их интерфейсах RMP и/или архитектурных компонентах. Например, DVB может рассматриваться как секция, которая, в свою очередь, содержит другие секции, определяемые конкретной системой RMP. Секции могут быть иерархическими. То есть секция может содержать подсекции.
Секция определяет различные системные элементы и инструментальные средства, доступные в этой секции. Так как система RMP работает в пределах секции, она знает, какие инструментальные средства и системы можно ожидать. Примерами элементов, определенных в пределах секций, являются алгоритмы шифрования и фильтры правил.
В пределах HN-MW секции используются для определения сетевых функций, которые должны быть доступны в IHDN, межсоединения в которой должны быть обеспечены с использованием HN-MW. Эти функции безопасности определены в секции и могут быть реализованы как отдельная функция в HN-MW, или же они могут быть встроены в другую функцию (например, тюнер может содержать фильтры правил, дисплей, средство дескремблирования). Используя секции, функции безопасности можно определить таким образом, что контент будет доступен только на интерфейсе устройства, защищенном некоторым видом системы RMP.
Защищенный контент и метаданные
Для того, чтобы осуществить доступ к контенту, система RMP, защищающая этот контент, должна быть известна. При традиционной установке контент доступен в устройстве, которое также содержит компоненты безопасности. В сети это уже не является необходимым. Поэтому приложение требует средства для определения того, какая система RMP используется для защиты контента. Это является дополнительной информацией, которая необходима поверх всех существующих метаданных, таких как формат контента.
В идеальном случае контент должен обрабатываться только тогда, когда этот контент воспроизводится. Однако в некоторых случаях система RMP может требовать выполнения некоторых операций в отношении контента. Примерами таких операций являются замена ключей и перешифрование. Эти операции зависят от операций, которые требуются в отношении контента, и должны быть известны приложению. Примером таких случаев является то, что при копировании правила, ассоциированные с контентом, могут измениться (copy_one_generation - >copy_no_more). Только когда приложение знает, что некоторые операции требуются для определенной операции, эти операции можно встроить в тракт потока. Другие элементы, которые должны встраиваться в тракт потока, - это конкретные фильтры правил.
Поэтому приложение должно знать, какие функции безопасности нужно включить в тракт потока. Приложение может узнавать об этих функциях из метаданных. Метаданные контента содержат список для каждого типа доступа к контенту для операций, которые должны быть включены.
Функции безопасности, которые необходимы, зависят от типа доступа, который требуется в отношении контента. Другими словами, они зависят от Цели (Purpose) доступа к контенту. В OPIMA определен набор целей. Этот набор расширен для соответствия полному набору вариантов доступа к контенту с точки зрения сети.
Определены три основных класса целей. Полный список целей дается ниже в Приложении Б.
- РАЗБЛОКИРОВКА (RELEASE), этот класс цели управляет переносом контента от одной системы RMP к другой. Следом за классом цели указывается цель контента в другой системе RMP.
- ПРИНЯТЬ (RECEIVE), этот класс цели указывает, что контент принят от другой системы RMP.
- ОСУЩЕСТВИТЬ ДОСТУП (ACCESS), класс цели обрабатывает доступ к контенту в одной системе RMP. Вслед за классом цели, цель указывается более подробно.
Разблокировка контента необходима, когда права, соответствующие контенту переносятся из одной системы RMP в другую, обычно это требует изменения правил в отношении контента и, возможно также, перешифрования. Транскодирование (формата) контента как при доступе, спецэффекты и обработка изображения с целью его улучшения не изменяют контент и должны быть разрешены в пределах системы RMP. Такие функциональные возможности являются обычно частью функции обработки.
Поэтому метаданные, относящиеся к системам RMP, должны содержать следующую информацию:
- Определение секции (см. Приложение В).
- Определение RMP (см. Приложение В).
- Список целей, содержащий для каждой цепи URN (унифицированное имя ресурса) функции безопасности, которая требуется.
- Возможно, некоторую информацию, специфическую для секции.
Для того, чтобы распознать функции безопасности, присутствующие в функции в HN-MW, каждая соответствующая функция в HN-MW будет реализовать способы, указывающие на это.
Функции и инфраструктуры безопасности
В этот момент можно создать график потока, содержащий все требуемые функции безопасности, поэтому можно начать сеанс, связанный с этим конкретным контентом. Один или более таких сеансов можно связать для включения всех элементов, необходимых для доступа к контенту.
В OPIMA такой сеанс представлен так называемым Идентификатором_Контента (ContentId), который уникальным образом идентифицирует один из потоков в TVAF. В сетевой среде становится важной возможность определить этот ContentId посредством такого определения, которое делало бы каждый ContentId уникальным. Это реализуется замещением ContentId OPIMA структурой, содержащей следующие значения:
- tvafId (идентификатор TVAF), Уникальный идентификатор TVAF;
- contentAccessId (идентификатор доступа к контенту), уникальный идентификатор, идентифицирующий этот сеанс в пределах этой TVAF;
- streamId (идентификатор потока), число, служащее индикатором потока в этом сеансе, на который делается ссылка.
В приложении В в В.1.5 эта структура представлена в контексте языка описания интерфейсов (IDL) ContentSessionId (идентификатор сеанса, связанного с контентом).
Комбинация tvafId и contentAccessId идентифицирует этот сеанс уникальным образом. Используя эту информацию, инфраструктуры TVAF функций безопасности в сети могут регистрироваться с помощью Главной TVAF для приема сообщений, относящегося к этому доступу к контенту. Поэтому сначала должен быть создан новый сеанс. Приложение А содержит пример определения внутренних методов, которые могут использоваться для создания сеанса.
Используя tvafId и ContentAccessId, функции безопасности, задействуемые при этом доступе к контенту, могут регистрировать сами себя с помощью TVAF, в которой инициирован доступ к контенту (Главная TVAF). Это делается с помощью метода attachToContentAccess, соответствующего API HN-MW функции безопасности. Когда этот метод вызывается, TVAF функции безопасности будет регистрировать сама себя с помощью Главной TVAF.
После регистрации Главная TVAF будет вызывать зарегистрированную TVAF, подтверждать эту регистрацию и указывать цель, ассоциированную с этим доступом к контенту. TVAF будет обрабатывать контент этого доступа к контенту в рамках этой Цели (Purpose).
Когда все функции безопасности зарегистрированы, сеанс может быть начат. Сеанс начинается посредством инициирования потока в домашней сети, и последующей индикации того, что требуется доступ к контенту. Сначала должен быть инициирован поток, потому что для фильтров правил, расположенных в устройствах, отличающихся от устройства источника, требуется доступ к контенту. Это требует того, чтобы поток был инициирован. Для поддержки частных расширений, в любой момент времени приложение может осуществлять связь напрямую с системой RMP (см. Приложение А в А.3 и А.4).
В этот момент времени сеанс может быть начат. TVAF будет сообщаться с системой RMP, правила будут фильтроваться, и доступ к контенту будут разрешен или запрещен.
Распределенный доступ к контенту и вызовы RPC
В системе RMP локальный и распределенный доступ к контенту должны обрабатываться одинаковым образом. Для того, чтобы использовать интерфейс API OPIMA безотносительно к сетевому доступу, требуются некоторые директивы в отношении обработки RPC. Управление вызовами RPC осуществляется согласно системе, показанной на фиг.6.
Все вызовы системы RMP, показанным как «Вызов», маршрутизируются Главной OVM на все OVM, зарегистрированные в сеансе. Ответы на все вызовы комбинируются, и возвращаемое значение указывается в обратном вызове в систему RMP.
Можно определить два типа вызовов (удаленных процедур), а именно: вызовы, которые относятся к доступу к контенту, и вызовы, которые используют инструментальные средства. Вызовы, связанные с доступом к контенту, используют ContentId для соотнесения с доступом к контенту. Обычно, инструментальные средства, не относящиеся к вызовам, связанным с доступом к контенту, вызываются локально, если они доступны, в противном случае - удаленно. Вызовы, связанные с доступом к контенту, обрабатываются с помощью следующих директив.
1. Если вызов является RPC, обработать его локально и возвратить результат.
2. Если вызов является локальным и если доступ к контенту, соответствующий этому вызову, локальный, то вызвать функцию на всех зарегистрированных TVAF (также локально, если эта TVAF является частью потока).
3. Если вызов является локальным, а доступ к контенту, соответствующий этому вызову - нет, то вызывается Главная TVAF, контролирующая доступ к контенту.
Сущность «главный-подчиненный» этого решения упрощает связь, так как различным TVAF не надо знать, какие функции располагаются на какой TVAF.
Приложение А. API служб приложений
API DAVIC СА служит как API приложений в пределах этого документа. Для того, чтобы реализовать этот API, внутренним образом в устройстве, в котором размещен этот API, некоторая специфическая информация должна быть передана в TVAF. Это делается с помощью частных внутренних API, которые не нуждаются в определении. Следующие (информативные) методы дают пример методов, которые используются для запуска, остановки и управления доступом к контенту.
AttachToContentAccess
Этот способ регистрирует свою TVAF с помощью TVAF, управляющей указанным доступом к контенту так, что она будет принимать любые соответствующие вызовы RPC. Все значения указываются посредством TVAF, когда доступ к контенту начат.
А.1 Службы приложений
А.1.1 createContentRelease
Создать сеанс с TVAF с намерением разблокировать контент для другой системы RMP.
Входные параметры Значения
SourseRMP URL (унифицированный указатель ресурса) для RMP, защищающей контент. строка (URL TVAF системы RMP).
TargetRMP URL для RMP, для которой контент будет разблокирован. строка (URL TVAF системы RMP).
Purpose Идентификатор цели для доступа к контенту.
Выходные параметры Значения
ContentAccessId Уникальный идентификатор этого сеанса в этой TVAF. Положительное целое значение
Возвращаемая Переменная Значения
Result (результат) либо идентификатор соединения, либо код ошибки Целое значение. Успешный, если Result=0. Неудачный, если Result<0
А.1.2 createContentAccess
Создает сеанс с TVAF с намерением доступа к контенту.
Входные параметры Значения
RMP URL для RMP, защищающей контент. строка (URL TVAF системы RMP).
Purpose Идентификатор цели для доступа к контенту.
Выходные параметры Значения
ContentAccessId Уникальный идентификатор этого сеанса в этой TVAF. Положительное целое значение
Возвращаемая Переменная Значения
Result (результат) либо идентификатор соединения, либо код ошибки Целое значение. Успешный, если Result=0. Неудачный, если Result<0
А.1.3 createContentReceive
Создает сеанс с TVAF с намерением приема контента из другой системы RMP.
Входные параметры Значения
SourceRMP URL для RMP, защищающей контент. строка (URL TVAF системы RMP).
TargetRMP URL для RMP, для которой контент будет разблокирован. строка (URL TVAF системы RMP).
Purpose Идентификатор цели для доступа к контенту.
Выходные параметры Значения
ContentAccessId Уникальный идентификатор этого сеанса в этой TVAF. Положительное целое значение
Возвращаемая Переменная Значения
Result (результат) Либо идентификатор соединения, либо код ошибки Целое значение. Успешный, если Result=0
Неудачный, если Result<0
А.1.4 startContentSession
Начинает этот сеанс
Входные параметры Значения
ContentAccessId Уникальный идентификатор этого сеанса в этой TVAF. Положительное целое значение
Listener (принимающая сторона) Функция обратного вызова, которая доставляет ответ TVAF приложению Адрес метода
Возвращаемая Переменная Значения
Result (результат) Либо идентификатор соединения, либо код ошибки 32-битное целое, которое может быть либо положительным, либо отрицательным. Положительное значение указывает идентификатор сеанса, который может быть использован приложением для сопоставления последующих асинхронных ответов от TVAF. Отрицательное значение указывает, что произошла ошибка, и причину неудачи.
Асинхронные Ответы Значения
startContentSessionResponse Служит индикатором того, возможен ли этот сеанс, связанный с контентом.
А.1.5 stopContent
Прекращает доступ к контенту, разблокировку или прием.
Входные параметры Значения
TvafId Уникальный идентификатор TVAF, вызывающей TVAF. Положительное целое значение
ContentAccessId Уникальный идентификатор сеанса, связанного с контентом к которому подсоединяется запрос вызывающий TVAF. Положительное целое значение
Возвращаемая Переменная Значения
Result (результат) Либо идентификатор соединения, либо код ошибки Целое значение. Успешный, если Result=0
Неудачный, если Result<0
А.2 Принимающая сторона служб приложений
А.2.1 startContentSessionResponse
Этот асинхронный ответ выдается TVAF приложению для извещения о том, что произошло некоторое событие; он может быть использован для целей синхронизации.
Входные параметры Значения
SessionID Идентификатор, предоставленный TVAF, который ссылается на действие, на которое выдан этот ответ То же самое значение, которое ранее было возвращено (startContentSession)
Статус показывает успех или неудачу, и причину неудачи Успех, если статус=0 Код ошибки, если статус<0
Сообщение Специфическая для RMP строка, подлежащая интерпретации приложением Специфическая для RMP строка, объясняющая статус.
А.3 Службы RMP приложений
А.3.1 queryRMPSystems
Этот метод позволяет приложениям посылать сообщения системам RMP, установленным в TVAF, и принимать ответы.
Входные параметры Значения
Listener (принимающая сторона) Метод обратного вызова, который доставляет ответ TVAF приложению Адрес метода
Выходные параметры Значения
Result (результат) Целое значение. Успех, если Result=0
Неудача, если Result<0
Возвращаемая переменная Значения
indicateRmpList Список систем RMP, известных этой TVAF. Массив имен URN (строк).
А.3.2 sendMessageToRMP
Этот метод позволяет приложениям посылать сообщения системам RMP, установленным в TVAF, и принимать ответы.
Входные параметры Значения
RMPsystemID Идентификационные данные системы RMP, которой адресовано сообщение. Массив байтов, содержащих уникальный идентификатор, присвоенный органом регистрации.
MessageType (Тип Сообщения) Идентификационные данные типа сообщения Запрос контента Владелец системы RMP Пустое сообщение (NULL) (позволяет приложению, зарегистрировать само себя в качестве приемника сообщений без фактической посылки какого-либо сообщения) Таблица значений дается в определении IDL.
Сообщение URL (в случае сообщения запроса контента) Данные, передаваемые компоненту RMP.
Listener (принимающая сторона) Метод обратного вызова, который доставляет ответ TVAF приложению Адрес метода
Возвращаемые Переменные Значения
Result (Результат) 32-битное целое, которое может быть либо положительным, либо отрицательным. Положительное значение показывает идентификатор сеанса, который может быть использован приложением для сопоставления асинхронных ответов от TVAF. Отрицательные значения показывают, что случилась ошибка, и причину этой неудачи.
Асинхронные ответы Значения
Ответ на запрос контента - Контент не доступен.
- Строка для отображения конечному пользователю.
- Данные.
А.4 Принимающая сторона служб RMP приложений
А.4.1. msgFromRMP
Этот асинхронный ответ выдается TVAF для приложения с целью уведомления о том, что произошло определенное событие; это может быть использовано для целей синхронизации.
Входные параметры Значения
SessionID
Идентификатор, обеспечиваемый TVAF, который ссылается на действие, на которое выдан этот ответ
То же самое значение, которое было ранее возвращено любой из
sendMessageToRMP.
Статус
Показывает успех или неудачу, и причины неудачи
Успех, если статус=0
Кода ошибки, если статус<0
Сообщение
Специфическая для RMP строка, подлежащая интерпретации приложением
Любое из нижеследующего:
- Специфическая для RMP строка (в ответ на запрос sendMessageToRMP) или
- Список альтернативных наборов систем RMP, которые необходимы контенту для того, чтобы TVAF выполняла предназначенную "цель", связанную с индикацией их текущего статуса в TVAF (наличие/отсутствие). Системы RMP идентифицируются посредством идентификаторов систем RMP, как описано выше (в ответ на запрос queryTVAF).
А.4.2 indicateRmpList
Этот асинхронный ответ выдается TVAF для приложения с целью информирования о списке доступных систем RMP.
Входные параметры Значения
SessionID
Идентификатор, обеспечиваемый TVAF, который ссылается на действие, на которое выдан этот ответ
То же самое значение, которое было ранее возвращено любой из
createContentAccess, createContentRelease, createContentReceive, getRMPSystem, sendMessageToRMP или queryTVAF.
RMPsystemList
Список систем RMP, известных для этой TVAF.
Массив имен URN (строк).
Статус
Показывает успех или неудачу, и причины неудачи
Успех, если статус=0
Код ошибки, если статус<0
Приложение Б: Цели
Определены следующие цели.
Класс цели Подкласс Описание
РАЗБЛОКИРОВАТЬ ВОСПРОИЗВЕСТИ Разблокировать контент для другой системы RMP, позволяя только воспроизведение на устройстве (без сохранения).
ПЕРЕМЕСТИТЬ Переместить этот контент полностью в другую систему RMP.
КОПИРОВАТЬ Переместить копию этого контента в другую систему RMP.
ПРИНЯТЬ Принять контент от другой системы RMP.
ОСУЩЕСТВИТЬ ДОСТУП СОХРАНИТЬ Сохранить этот контент на некотором устройстве хранения данных.
ВОСПРОИЗВЕСТИ Воспроизвести контент.
РЕДАКТИРОВАТЬ Создавать копию контента и редактировать ее.
УДАЛИТЬ Удалять контент.
ОБРАБОТАТЬ Обрабатывать контент без изменения прав (например, битовой скорости или транскодирования контента)
ДРУГИЕ Другие варианты доступа определены в секции.
Приложение В: API TVAF, относящийся к использованию HN-MW.
В.1 Сетевые службы TVAF
В.1.1 getTVAFId
Возвращает идентификатор TVAF этой TVAF.
Выходные параметры Значения
tvafId
Уникальный идентификатор этой TVAF.
Положительное целое значение
Возвращаемая Переменная Значения
Result (результат)
Либо идентификатор соединения, либо кода ошибки
Целое значение.
Успех, если Result=0
Неудача, если Result<0
В.1.2 registerWithContentSession
Регистрирует вызывающую TVAF с указанным сеансом, связанным с контентом.
Входные параметры Значения
tvafId
Уникальный идентификатор вызывающей TVAF.
Положительное целое значение
ContentSessionId
Уникальный идентификатор связанного с контентом сеанса, который больше не интересует вызывающую TVAF.
Положительное целое значение
Возвращаемая Переменная Значения
Result (результат)
Либо идентификатор соединения, либо код ошибки
Целое значение.
Успех, если Result=0
Неудача, если Result<0
В.1.3 unRegisterWithContentSession
Отменяет регистрацию вызывающей TVAF с указанным сеансом, связанным с контентом.
Входные параметры Значения
tvafId
Уникальный идентификатор вызывающей TVAF.
Положительное целое значение
ContentSessionId
Уникальный идентификатор связанного с контентом сеанса, который больше не интересует вызывающую TVAF.
Положительное целое значение
Возвращаемая Переменная Значения
Result (результат)
Либо идентификатор соединения, либо код ошибки
Целое значение.
Успех, если Result=0
Неудача, если Result<0
В.1.4 contentSessionRegistered
Подтверждение регистрации Главной TVAF. Цель указывает цель, относящуюся к этому доступу к контенту. TVAF будет обрабатывать контент в рамках этой цели.
Входные параметры Значения
tvafId
Уникальный идентификатор Главной TVAF.
Положительное целое значение
ContentSessionId
Уникальный идентификатор сеанса, связанного с контентом Главной TVAF.
Положительное целое значение
Purpose
Уникальный идентификатор сеанса, связанного с контентом, в Главной TVAF.
Возвращаемая Переменная Значения
Result (результат)
Либо идентификатор соединения, либо код ошибки
Целое значение.
Успех, если Result=0
Неудача, если Result<0
В.1.5 contentSessionStopped
Индикация для других TVAF, что связанный с контентом сеанс остановлен.
Входные параметры Значения
tvafId
Уникальный идентификатор Главной TVAF.
Положительное целое значение
ContentSessionId
Уникальный идентификатор сеанса, связанного с контентом в Главной TVAF.
Положительное целое значение
Возвращаемая Переменная Значения
Result (результат)
Либо идентификатор соединения, либо код ошибки
Целое значение.
Успех, если Result=0
Неудача, если Result<0
В.2 IDL
Код IDL предыдущих способов имеет:
// общие структуры
enum Purpose {RELEASE_RENDER, RELEASE_MOVE, RELEASE_COPY, RECEIVE, ACCESS_STORE, ACCESS_RENDER, ACCESS_EDIT, ACCESS_DELETE, ACCESS_PROCESS, OTHER};
typedef sequence<octet, 16>TVAFId;
struct ContentId
{TVAFId TVAFId;
long contentSessionId;
long streamId};
// интерфейсы TVAF, относящиеся к сети
interface TVAFNetworkServices
{long getTVAFId(out TVAFId TVAFId);
long registerWithContentSession(in TVAFId TVAFId, in long contentSessionId);
long unRegisterWithContentSession(in TVAFId TVAFId, in long contentSessionId);
long contentSessionRegistered(in TVAFId TVAFId, in long contentSessionId, Purpose p);}
Приложение Г: указатели URL и имена URN TVAF
Г.1 Определение Унифицированного Указателя Ресурса (URL)
Для использования в инфраструктурах TVAF, даются следующие определения URL:
- Системы RMP
tvaf:://<network_adress>/<TVAFId>/ipmp/<rmp_id>
- Приложения
tvaf:://<network_adress>/<TVAFId>/app/<app_id>
- Инструментальные средства
tvaf://<network_adress>/<TVAFId>/tool/<tool_id>
В этих указателях URL различные поля имеют следующие значения:
tvaf::, отображает сообщения, посылаемые через SAC.
<network_address> - адрес устройства, на котором размещена TVAF.
<TVAFId> - идентификатор TVAF.
<RMP_id> - идентификатор модуля RMP.
<app_id> - идентификатор приложения.
<tool_id> - идентификатор инструментального средства.
Например:
tvaf:://130.130.120.4/34535/ipmp/1213
tvaf:://130.130.120.4/34535/app/113
tvaf:://130.130.120.4/34535/tool/12234
Г.2 Определение Унифицированного Имени Ресурса (URN)
Имена URN системы TVAF определяются как:
- Секции:
tvaf:://<compartment_sourse>/compartment
- Функции безопасности:
tvaf:://<compartment_sourse>/compartment/<function>
В этих именах URN различные поля имеют следующие значения:
<compartment_sourse> - имя (стиль Интернет) тела, которое определяет секцию.
<function> - имя этой специальной функции в этой секции.
Например:
tvaf:://org.dvb/mpeg2
tvaf:://org.dvb/mpeg2/sink
tvaf:://org.dvb/mpeg2/receive
tvaf:://org.dvb/mpeg2/source
tvaf:://org.dvb/mpeg2/processor
Приложение Д: Методы на методах HN-MW
Д.1 API TVAF
Инфраструктуры TVAF представлены в HN-MW, как отдельный метод. Последующие методы должны быть доступны на такой функции.
Д.1.1 newMessage
Новое сообщение для этой TVAF принято.
Входные параметры Значения
Message
Сообщение, которое посылается к этой TVAF.
Массив байтов, содержащих сообщение SAC.
Возвращаемая Переменная Значения
Result (результат)
Либо идентификатор соединения, либо код ошибки
Целое значение.
Успех, если Result=0
Неудача, если Result<0
Д.2 API функции безопасности
Последующие методы будут доступны на функциях в HN-MW, поддерживающем функции безопасности.
Д.2.1 getSecurityFunction
Этот метод показывает имена URN функций безопасности (Приложение Г), поддерживаемых этой функцией HN-MW
Выходные параметры Значения
securityFunctionUrns
имена URN функций безопасности секций, поддерживаемых этой функцией HN-MW.
Массив строк (имен URN).
Возвращаемая Переменная Значения
Result (результат)
Либо идентификатор соединения, либо код ошибки
Целое значение.
Успех, если Result=0
Неудача, если Result<0
Д.2.2 attachToContentAccess
Этот метод регистрирует свою TVAF с помощью TVAF, управляющей указанным доступом к контенту, так что он будет принимать любые соответствующие вызовы RPC. Все значения указываются посредством TVAF, когда начинается доступ к контенту.
Входные параметры Значения
tvafId
TVAF, управляющая этим доступом к контенту.
Целое значение
ContentAccessId
Уникальный идентификатор этого доступа к контенту в TVAF, которая управляет этим доступом к контенту.
Возвращаемая Переменная Значения
Result (результат)
Либо идентификатор соединения, либо код ошибки
Целое значение.
Успех, если Result=0
Неудача, если Result<0
Приложение Е: Сокращения
Ниже приведен список сокращений, которые используются в этом документе, с их значениями.
AES
APDU
API
CFC
DAVIC
DVB
HAVi
Усовершенствованный Стандарт Шифрования
Модуль Данных Протокола Прикладного Уровня
Интерфейс Прикладного Программирования
Призыв к Содействию
Совет по Цифровой Аудио и Визуальной Информации
Цифровое Видеовещание
Взаимодействие Бытовой Аудио- и Видеоаппаратуры
HN-MW
ISO
MMI
MPEG
OVM
QoS
RMP
RPC
SAC
TLS
TTP
TVA
TVAF
UpnP
VPN
Связующее программное обеспечение домашней сети
Международная Организация по Стандартизации
Интерфейс взаимодействия человека с аппаратурой
Экспертная Группа По Вопросам движущихся изображений
Виртуальная Машина OPIMA
Качество Обслуживания
Управление Правами и их Защита
Вызов Удаленных Процедур
Защищенный аутентифицированный Канал
Протокол Защиты Транспортного Уровня
Доверенная Третья Сторона
«ТВ в любое время»
Инфраструктура TVA
Универсальные стандарт на распознавание и настройку оборудования без последующего конфигурирования пользователем
Виртуальная Частная Сеть
Следует отметить, что описанные выше варианты выполнения иллюстрируют, а не ограничивают изобретение, и что специалисты в данной области техники будут способны сконструировать множество альтернативных вариантов выполнения, не выходя за рамки объема, определяемого прилагаемой формулой изобретения. Например, хотя в вышеприведенном описании используется стандарт OPIMA, другие инфраструктуры безопасности могут быть, конечно же, использованы вместо него. Например, расширения IPMP (Управления и защиты интеллектуальной собственности) MPEG-4 могут быть использованы в подобных случаях.
В формуле изобретения любые ссылочные обозначения, расположенные в круглых скобках, не должны интерпретироваться как ограничения формулы изобретения. Слово "содержащий" не исключает наличия элементов или этапов, отличающихся от описанных в формуле изобретения. Употребление элемента в единственном числе не исключает наличия множества таких элементов. Изобретение может быть реализовано посредством аппаратного обеспечения, содержащего некоторое количество отдельных элементов, и посредством соответственно запрограммированного компьютера.
В пункте формулы изобретения, относящемуся к устройству и в котором перечислены некоторые средства, некоторые из этих средств могут быть воплощены одним и тем же элементом аппаратного обеспечения. Простой факт того, что определенные меры излагаются во взаимно отличающихся пунктах формулы изобретения, не свидетельствует о том, что комбинация этих мер не может использоваться выгодным образом.

Claims (10)

1. Система условного доступа, содержащая множество устройств, соединенных между собой в сеть, при этом на каждом из этих устройств установлено связующее программное обеспечение, обеспечивающее упомянутым устройствам возможность взаимодействия друг с другом, причем эти устройства сгруппированы в первую группу и во вторую группу, устройства первой группы работают в соответствии с первой инфраструктурой безопасности, а устройства второй группы работают в соответствии со второй инфраструктурой безопасности, причем каждое устройство работает с использованием конкретного слоя связующего программного обеспечения, при этом упомянутый слой связующего программного обеспечения сконфигурирован для аутентификации другого слоя связующего программного обеспечения другого устройства, причем аутентификацию упомянутого слоя связующего программного обеспечения выполняет инфраструктура безопасности, в соответствии с которой работает устройство.
2. Система по п.1, в которой устройство из первой группы может выполнять функцию второй инфраструктуры безопасности, выполняя вызов удаленной процедуры (RPC) в отношении слоя связующего программного обеспечения устройства второй группы.
3. Система по п.2, в которой RPC передается устройству второй группы через защищенный аутентифицированный канал (SAC).
4. Система по п.1, в которой устройствам выдается разрешение на доступ к контенту в соответствии с конкретным классом операций, при этом определен набор таких классов, причем каждый класс содержит некоторое количество операций условного доступа.
5. Система по п.4, в которой первый класс из набора включает в себя операции ВОСПРОИЗВЕСТИ, ПЕРЕМЕСТИТЬ и КОПИРОВАТЬ.
6. Система по п.5, в которой второй класс из набора включает в себя операции СОХРАНИТЬ, ВОСПРОИЗВЕСТИ, РЕДАКТИРОВАТЬ, УДАЛИТЬ и ОБРАБОТАТЬ.
7. Система по п.6, в которой операция ОБРАБОТАТЬ санкционируется независимо от любых ограничений на права, связанные с контентом.
8. Способ разрешения сетевому устройству осуществлять условный доступ к части контента в сети, в котором устройству выдают разрешение на доступ к контенту в соответствии с конкретным классом операций, при этом определен набор таких классов, причем каждый класс содержит некоторое количество операций условного доступа.
9. Способ по п.8, в котором первый класс из набора включает в себя операции СОХРАНИТЬ, ВОСПРОИЗВЕСТИ, РЕДАКТИРОВАТЬ, УДАЛИТЬ и ОБРАБОТАТЬ.
10. Способ по п.9, в котором операцию ОБРАБОТАТЬ санкционируют независимо от любых ограничений на права, связанные с контентом.
RU2004119436/09A 2001-11-27 2002-11-14 Система условного доступа RU2304354C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP01204668 2001-11-27
EP01204668.6 2001-11-27

Publications (2)

Publication Number Publication Date
RU2004119436A RU2004119436A (ru) 2005-11-10
RU2304354C2 true RU2304354C2 (ru) 2007-08-10

Family

ID=8181346

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004119436/09A RU2304354C2 (ru) 2001-11-27 2002-11-14 Система условного доступа

Country Status (9)

Country Link
US (1) US20050022015A1 (ru)
EP (1) EP1451997A2 (ru)
JP (1) JP2005527011A (ru)
KR (1) KR100941385B1 (ru)
CN (1) CN100490439C (ru)
AU (1) AU2002348916A1 (ru)
BR (1) BR0206702A (ru)
RU (1) RU2304354C2 (ru)
WO (1) WO2003047204A2 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2496277C2 (ru) * 2009-05-26 2013-10-20 Нокиа Корпорейшн Способ и устройство для переноса мультимедийного сеанса
RU2633111C1 (ru) * 2012-12-07 2017-10-11 Грегори Х. ЛИКЛЕЙ Одноранговая сеть доставки контента, способ и управляющее устройство

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4625695B2 (ja) 2002-05-22 2011-02-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デジタル著作権の管理方法およびシステム
KR101060482B1 (ko) 2003-07-24 2011-08-31 코닌클리케 필립스 일렉트로닉스 엔.브이. 하이브리드 디바이스 및 개인 기반 허가된 도메인 아키텍쳐
CN100345139C (zh) * 2003-08-12 2007-10-24 索尼株式会社 通讯处理设备、通讯控制方法
US7721111B2 (en) * 2003-12-14 2010-05-18 Realnetworks, Inc. Auto-negotiation of content output formats using a secure component model
MXPA06010888A (es) 2004-03-26 2006-12-15 Koninkl Philips Electronics Nv Metodo y sistema para generar un dominio autorizado.
EP1782267A4 (en) * 2004-07-23 2013-11-13 Korea Electronics Telecomm ADVANCED PACK SCHEME TO SUPPORT APPLICATION PROGRAM DOWNLOAD AND SYSTEM AND METHOD FOR APPLICATION PROGRAM SERVICE THEREWITH
JP4403940B2 (ja) * 2004-10-04 2010-01-27 株式会社日立製作所 ネットワーク機能を備えたハードディスク装置
TR201802152T4 (tr) * 2004-10-08 2018-03-21 Koninklijke Philips Nv Bir dijital haklar yönetim sistemi (drm) için kullanici tabanli içerik anahtar şifreleme.
KR101242660B1 (ko) 2004-11-01 2013-03-12 코닌클리케 필립스 일렉트로닉스 엔.브이. 도메인으로의 개선된 액세스
CN101401390B (zh) * 2006-01-11 2012-10-31 三星电子株式会社 多媒体中间件中的安全管理方法和设备及其存储介质
US8695102B2 (en) 2006-05-01 2014-04-08 International Business Machines Corporation Controlling execution of executables between partitions in a multi-partitioned data processing system
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US20080114880A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb System for connecting to a network location associated with content
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US20080112562A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for linking content with license
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US8079071B2 (en) * 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
KR101396364B1 (ko) * 2007-01-24 2014-05-19 삼성전자주식회사 컨텐츠를 저장한 정보저장매체, 재생 방법 및 장치
KR20080081631A (ko) * 2007-03-06 2008-09-10 주식회사 팬택 이동 단말에 탑재되는 디지털 권한 관리 장치 및 이를이용한 디지털 권한 관리 방법
JP4609506B2 (ja) 2008-03-05 2011-01-12 ソニー株式会社 ネットワークシステム
KR101718889B1 (ko) * 2008-12-26 2017-03-22 삼성전자주식회사 홈 네트워크에서 디바이스에게 원격 애플리케이션을 제공하는 방법 및 장치
US11164176B2 (en) 2013-12-19 2021-11-02 Visa International Service Association Limited-use keys and cryptograms
US9712491B2 (en) * 2014-03-03 2017-07-18 Qualcomm Connected Experiences, Inc. Access control lists for private networks of system agnostic connected devices
US10454708B2 (en) * 2014-03-07 2019-10-22 Nec Corporation Network system, inter-site network cooperation control apparatus, network control method, and program

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
JP3293760B2 (ja) * 1997-05-27 2002-06-17 株式会社エヌイーシー情報システムズ 改ざん検知機能付きコンピュータシステム
JP3800800B2 (ja) * 1998-04-17 2006-07-26 株式会社リコー 情報機器およびそれを用いたデータ処理方法
JP2001306737A (ja) * 2000-01-28 2001-11-02 Canon Inc デジタルコンテンツ配信システム、デジタルコンテンツ配信方法、情報変換サーバ、情報処理装置、情報処理方法、記憶媒体及びプログラムソフトウェア
WO2001086393A2 (en) * 2000-05-09 2001-11-15 Sun Microsystems, Inc. Message authentication using message gates in a distributed computing environment
US7320141B2 (en) * 2001-03-21 2008-01-15 International Business Machines Corporation Method and system for server support for pluggable authorization systems

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2496277C2 (ru) * 2009-05-26 2013-10-20 Нокиа Корпорейшн Способ и устройство для переноса мультимедийного сеанса
RU2633111C1 (ru) * 2012-12-07 2017-10-11 Грегори Х. ЛИКЛЕЙ Одноранговая сеть доставки контента, способ и управляющее устройство

Also Published As

Publication number Publication date
EP1451997A2 (en) 2004-09-01
CN1596531A (zh) 2005-03-16
KR100941385B1 (ko) 2010-02-10
AU2002348916A8 (en) 2003-06-10
JP2005527011A (ja) 2005-09-08
CN100490439C (zh) 2009-05-20
KR20040058338A (ko) 2004-07-03
RU2004119436A (ru) 2005-11-10
BR0206702A (pt) 2004-02-17
US20050022015A1 (en) 2005-01-27
AU2002348916A1 (en) 2003-06-10
WO2003047204A2 (en) 2003-06-05
WO2003047204A3 (en) 2003-10-23

Similar Documents

Publication Publication Date Title
RU2304354C2 (ru) Система условного доступа
EP1581849B1 (en) Divided rights in authorized domain
EP1510071B1 (en) Digital rights management method and system
US6782476B1 (en) Data processing apparatus and authentication method applied to the apparatus
TWI450124B (zh) 改良之領域存取
US20060020784A1 (en) Certificate based authorized domains
US6611534B1 (en) Stream data processing system and stream data limiting method
US20080077703A1 (en) Method and apparatus for transmitting/receiving content by interconnecting internet protocol television with home network
EP1304844A1 (en) Content protection and copy management system for a network
KR101518086B1 (ko) 데이터 처리 방법 및 iptv 수신 디바이스
KR20070075301A (ko) 컨텐츠 전송 시스템, 컨텐츠 전송 장치 및 컨텐츠 전송방법, 및 컴퓨터·프로그램
KR20040060950A (ko) 베이스라인 dvb-cpcm 장치
EP1620993B1 (en) Class-based content transfer between devices
JP4252280B2 (ja) ベースラインdvb−cpcmの装置
JP4956845B2 (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20131115