JP2015103890A - コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 - Google Patents

コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 Download PDF

Info

Publication number
JP2015103890A
JP2015103890A JP2013241552A JP2013241552A JP2015103890A JP 2015103890 A JP2015103890 A JP 2015103890A JP 2013241552 A JP2013241552 A JP 2013241552A JP 2013241552 A JP2013241552 A JP 2013241552A JP 2015103890 A JP2015103890 A JP 2015103890A
Authority
JP
Japan
Prior art keywords
content
authentication
unit
receiving device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013241552A
Other languages
English (en)
Inventor
中野 雄彦
Katsuhiko Nakano
雄彦 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2013241552A priority Critical patent/JP2015103890A/ja
Priority to US14/538,442 priority patent/US20150149778A1/en
Publication of JP2015103890A publication Critical patent/JP2015103890A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】端末は受信したコンテンツを所定の制限下で好適に利用し、サーバーは送信したコンテンツの利用に所定の制限を課す。
【解決手段】端末202は、再生しようとするコンテンツのダウンロード元であるサーバー201とリモート認証を実行し、リモート認証で得られた交換鍵を付けてコンテンツのストリーミング要求を疑似的に行なう。端末202は、サーバー201とのリモート認証に成功しなければダウンロードしたコンテンツを再生しないので、ダウンロードしたコンテンツが無制限に利用されないようにすることができる。
【選択図】 図1

Description

本明細書で開示する技術は、受信したコンテンツを所定の制限下で利用するコンテンツ受信装置及びコンテンツ受信方法、並びに、送信したコンテンツの利用に所定の制限を課すに関する。
ディジタル化されたコンテンツは、コピーや改竄などの不正な操作が比較的容易である。したがって、個人的又は家庭的なコンテンツの使用を許容しながら、コンテンツ伝送に介在する不正利用の防止、すなわち著作権保護の仕組みが必要である。ディジタル・コンテンツの伝送保護に関する業界標準的な技術として、DTLA(Digital Transmission Licensing Administrator)が開発したDTCP(Digital Transmission Content Protection)が挙げられる。
DTCPでは、コンテンツ伝送時における機器間の認証プロトコルと、暗号化コンテンツの伝送プロトコルについて取り決められている。その規定は、要約すれば、DTCP準拠機器は取り扱いが容易な圧縮コンテンツを非暗号の状態で機器外に送出しないことと、暗号化コンテンツを復号するために必要となる鍵交換を所定の相互認証及び鍵交換(Authentication and Key Exchange:AKE)アルゴリズムに従って行なうこと、並びにAKEコマンドにより鍵交換を行なう機器の範囲を制限することなどである。
DTCPは、原初的には、IEEE1394などを伝送路に用いたホーム・ネットワーク上におけるコンテンツ伝送について規定したものである。例えば、家庭内の異種の情報機器の相互接続を規定するDLNA(Digital Living Network Alliance)では、圧縮したコンテンツの暗号化伝送にDTCPが利用される。最近では、家庭内に蓄積したディジタル・コンテンツをIP(Internet Protocol)ネットワーク経由で遠隔地からも利用(すなわち、リモート・アクセス)できるようにする動きが本格的になっている。そこで、DTCP技術をIPネットワークに移植した、DTCP−IP(DTCP mapping to IP)によるリモート・アクセス機能を盛り込んだDTCP+(以下、DTCP+とする)の開発が進められている。
例えば、ホーム・サーバーに蓄積された放送コンテンツや映画などの商用コンテンツを、携帯電話や多機能端末などのモバイル機器を使って遠隔地から視聴する場合、私的利用の範囲を超え、無制限に利用されないように制御することが望まれている。
DTCP+では、第三者によるコンテンツの利用を制限することを意図して、家庭内のサーバーへのリモート・アクセスを、そのサーバーに登録した端末だけに限定している。また、端末を家庭内のサーバーに登録する際において、コマンドの往復遅延時間(RTT:Round Trip Time)を最大7ミリ秒に制限するとともに、IPルーターのホップ回数で表されるパケットの伝送制限(TTL: Time To Live)が課されている。
例えば、認証の際に、認証要求若しくは認証応答の送信に対する受信確認の到達までの時間が一定の上限値を超えない場合に限り、共有化した鍵データによって暗号化されたコンテンツの伝送を行なうとともに、アドレス情報と装置固有の機器情報を登録して、再度コンテンツを伝送するときには時間の上限値の制限を課さないで暗号化されたコンテンツを伝送するコンテンツ送信装置について提案がなされている(例えば、特許文献1を参照のこと)。
また、リモート・アクセス時における認証手続きにおいて、上記のRTT並びにTTLの制限を解除してリモート・アクセス用の鍵共有を可能にする一方、リモート・アクセスする端末のサーバーへの事前登録、コンテンツのリモート・アクセス利用数制限、鍵供給数制限を課して、不特定多数のユーザーからのリモート・アクセスを制限するようにしたコンテンツ伝送システムについて提案がなされている(例えば、特許文献2を参照のこと)。
しかしながら、現在のDTCP+規格によると、端末の家庭内のサーバーへの登録は一度だけ行なえば、以後は再び登録を行なわずに、リモート・アクセスによりホーム・サーバー内のコンテンツを永続的に利用することができる。このため、第三者の端末をサーバーに一度登録すれば、以後はその第三者がホーム・サーバー内のコンテンツを永続的に利用できてしまうという問題がある。
特開2005−204094号公報 特開2011−82952号公報
本明細書で開示する技術の目的は、受信したコンテンツを所定の制限下で好適に利用することができる、優れたコンテンツ受信装置及びコンテンツ受信方法を提供することにある。
本明細書で開示する技術のさらなる目的は、送信したコンテンツの利用に所定の制限を課すことができる、優れたコンテンツ送信装置及びコンテンツ送信方法を提供することにある。
本願は、上記課題を参酌してなされたものであり、請求項1に記載の技術は、
コンテンツ送信装置と通信する通信部と、
前記コンテンツ送信装置と相互認証する認証部と、
コンテンツを記録するコンテンツ記録部と、
コンテンツを再生するコンテンツ再生出力部と、
を具備し、
前記認証部が前記コンテンツ送信装置と第1の認証を行なった後に前記コンテンツ送信装置からコンテンツを受信して前記コンテンツ記録部に記録するとともに、前記認証部が前記コンテンツ送信装置と第2の認証を含む処理を実行した後に前記コンテンツ記録部に記録した前記コンテンツを再生する、
コンテンツ受信装置である。
本願の請求項2に記載の技術によれば、請求項1に記載のコンテンツ受信装置は、前記コンテンツ記録部に記録する前記コンテンツを、前記第2の認証を含む処理を実行して得た交換鍵を保持する期間以外に再生できないように管理するように構成されている。
本願の請求項3に記載の技術によれば、請求項2に記載のコンテンツ受信装置は、前記コンテンツを前記コンテンツ受信装置に固有の秘密鍵で暗号化して前記コンテンツ記録部に記録するように構成されている。
本願の請求項4に記載の技術によれば、請求項1に記載のコンテンツ受信装置は、前記認証部が第1の認証を行なって前記コンテンツ送信装置から前記コンテンツを受信したときに、第2の認証を含む処理を実行した後に再生処理に用いられる情報を記憶しておくように構成されている。
本願の請求項5に記載の技術によれば、請求項4に記載のコンテンツ受信装置は、前記の再生処理に用いられる情報として、前記コンテンツ送信装置の第1の識別情報を記憶し、前記認証部は、記憶した前記第1の識別情報を持つ前記コンテンツ送信装置に対して前記第2の認証を含む処理を実行するように構成されている。
本願の請求項6に記載の技術によれば、請求項4に記載のコンテンツ受信装置は、前記の再生処理に用いられる情報として、前記第1の認証において前記コンテンツ送信装置から受信した機器証明書に含まれる第2の識別情報を記憶し、前記認証部は、前記第2の認証において前記コンテンツ送信装置から受信した機器証明書に含まれる識別情報が前記の記憶した識別情報と一致するかどうかをチェックするように構成されている。
本願の請求項7に記載の技術によれば、請求項5に記載のコンテンツ受信装置は、コンテンツのURL及びコンテンツの選択に有用なUI情報を含むコンテンツ情報を取得するコンテンツ情報取得部をさらに備えている。そして、前記の再生処理に用いられる情報として、前記コンテンツのURL及びUI情報を記憶するように構成されている。
本願の請求項8に記載の技術によれば、請求項7に記載のコンテンツ受信装置の前記認証部は、記憶したUI情報に対応する第1の識別情報を持つ前記コンテンツ送信装置に対して前記第2の認証を含む処理を実行するように構成されている。
本願の請求項9に記載の技術によれば、請求項7に記載のコンテンツ受信装置の前記認証部は、記憶したURLを、前記第2の認証で得た交換鍵のラベルを付けて前記コンテンツ送信装置に送信するように構成されている。
本願の請求項10に記載の技術によれば、請求項9に記載のコンテンツ受信装置は、前記コンテンツ送信装置から所定時間以内に前記URLの送信に対する応答を受信したことにより、前記コンテンツ記録部に記録した前記コンテンツの再生を開始するように構成されている。
本願の請求項11に記載の技術によれば、請求項1に記載のコンテンツ受信装置の前記認証部は、前記コンテンツ記録部に記録したコンテンツの再生を終了したときに、前記コンテンツ送信装置と第3の認証を行なうように構成されている。
本願の請求項12に記載の技術によれば、前記の再生処理に用いられる情報として、前記コンテンツ記録部に記録したコンテンツへのポインターを含んでいる。そして、請求項4に記載のコンテンツ受信装置は、前記第2の認証を含む処理を実行した後に、前記ポインターのコンテンツを再生するように構成されている。
本願の請求項13に記載の技術によれば、請求項1に記載のコンテンツ受信装置は、前記第1の認証を行なった後に、コピー不可の前記コンテンツを移動プロトコルに従って前記コンテンツ送信装置から受信するように構成されている。
また、本願の請求項14に記載の技術は、
コンテンツ送信装置と第1の認証を行なうステップと、
前記コンテンツ送信装置からコンテンツを受信するステップと、
受信したコンテンツを記録するステップと、
前記コンテンツ送信装置と第2の認証を含む処理を実行するステップと、
前記の記録したコンテンツを再生するステップと、
を有するコンテンツ受信方法である。
また、本願の請求項15に記載の技術は、
コンテンツ受信装置と通信する通信部と、
前記コンテンツ受信装置と相互認証して交換鍵を共有する認証部と、
前記交換鍵を用いて暗号化したコンテンツを前記通信部から前記コンテンツ受信装置に送信するコンテンツ提供部と、
交換鍵及びそのラベルを前記コンテンツ受信装置の識別情報と対応付けて記録するとともに、この記録の破棄の有無を示すLockフラグを含むコネクション・レコードを記録する管理部と、
を具備するコンテンツ送信装置である。
本願の請求項16に記載の技術によれば、請求項15に記載のコンテンツ送信装置は、前記認証部が前記コンテンツ受信装置と第1の認証を行なった後に前記コンテンツ提供部が前記コンテンツ受信装置にコンテンツを送信し、前記認証部が前記コンテンツ受信装置と第2の認証を行なったときに共有した交換鍵のラベルを前記コンテンツのURLとともに受信したときに、該当するコネクション・レコードのLockフラグをセットするように構成されている。
本願の請求項17に記載の技術によれば、請求項16に記載のコンテンツ送信装置は、受信した前記URLに対応するコンテンツのdurationを前記コネクション・レコード用のタイマーに設定してダウンカウントし、前記管理部が、前記タイマーの値がゼロになったコネクション・レコードのLockフラグをリセットするように構成されている。
本願の請求項18に記載の技術によれば、請求項16に記載のコンテンツ送信装置の前記管理部は、前記認証部が前記コンテンツ受信装置と第3の認証を行なったときに、該当するコネクション・レコードのLockフラグをリセットするように構成されている。
本願の請求項19に記載の技術によれば、請求項15に記載のコンテンツ送信装置の前記管理部は、前記認証部が前記コンテンツ受信装置と第2の認証を行なったときに共有した交換鍵のラベルを含むコンテンツの送信リクエストを受信したときに、該当するコネクション・レコードのLockフラグをリセットするように構成されている。
また、本願の請求項20に記載の技術は、
コンテンツ受信装置と第1の認証を行なうステップと、
前記コンテンツ受信装置にコンテンツを送信し、
前記コンテンツ受信装置と第2の認証を行なうステップと、
前記コンテンツ受信装置から前記第2の認証で共有した交換鍵のラベルを受信したときに、該当するコネクション・レコードのLockフラグをセットするステップと、
を有するコンテンツ送信方法である。
本明細書で開示する技術によれば、受信したコンテンツを所定の制限下で好適に利用することができる、優れたコンテンツ受信装置及びコンテンツ受信方法を提供することができる。
本明細書で開示する技術を適用したコンテンツ受信装置は、あらかじめダウンロードしたコンテンツの再生を仮想的なストリーミングとして行なうことで、コンテンツの利用に所定の制限を課すことができる。コンテンツ受信装置は、例えばコンテンツ送信元とリモート認証に成功しなければダウンロードしたコンテンツを再生できないので、コンテンツの無制限に利用されないようにすることができる。
また、本明細書で開示する技術によれば、送信したコンテンツの利用に所定の制限を課すことができる、優れたコンテンツ送信装置及びコンテンツ送信方法を提供することができる。
本明細書で開示する技術を適用したコンテンツ送信装置は、コンテンツ送信先にダウンロードしたコンテンツを再生している間は同時複数ストリーミングを制限することができる。
なお、本明細書に記載された効果は、あくまでも例示であり、本発明の効果はこれに限定されるものではない。また、本発明が、上記の効果以外に、さらに付加的な効果を奏する場合もある。
本明細書で開示する技術のさらに他の目的、特徴や利点は、後述する実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
図1は、本明細書で開示する技術を適用したコンテンツ伝送システム100の構成例を模式的に示した図である。 図2は、本明細書で開示する技術を適用したコンテンツ伝送システム200の他の構成例を模式的に示した図である。 図3は、図1並びに図2において、サーバー101、201として動作するコンテンツ送信装置300の機能的構成を模式的に示した図である。 図4は、図1並びに図2において、端末102、202として動作するコンテンツ受信装置400の機能的構成を模式的に示した図である。 図5は、リモート・アクセスを行なうSinkデバイスをSourceデバイスに登録する手順を示した図である。 図6は、SourceデバイスとSinkデバイス間でリモート・アクセスによるコンテンツ伝送を行なう手順を模式的に示した図である。 図7は、コンテンツ・リスト閲覧フェーズ(SEQ601)の中身を模式的に示した図である 図8は、RA−AKE手続きフェーズ(SEQ602)の中身の詳細を示した図である。 図9は、Sinkデバイスに対して生成したリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelをSink−IDと対応付けてRAC recordとして記憶する様子を示した図である。 図10は、リモート・アクセス用交換鍵KRを用いて暗号化伝送するコンテンツ伝送フェーズ(SEQ603)の中身を模式的に示した図である。 図11は、端末202において仮想ストリーミングのためのコンテンツをリモート・ダウンロードするための処理手順を示したフローチャートである。 図12は、端末202においてダウンロードしたコンテンツを仮想ストリーミングするための処理手順の一例を示したフローチャートである。 図13は、端末202においてダウンロードしたコンテンツを仮想ストリーミングするための処理手順の他の例を示したフローチャートである。 図14は、サーバー201において、仮想ストリーミングを実行する端末202のRAC recordをロックするために処理手順を示したフローチャートである。 図15は、サーバー201において仮想ストリーミングを実行する端末202のRAC recordのロックを解除するために処理手順を示したフローチャートである。 図16は、サーバー201において仮想ストリーミングを停止した端末202のRAC recordのロックを解除するために処理手順を示したフローチャートである。 図17は、サーバー201においてHTTP GETによるコンテンツ伝送を行なう際に端末202のRAC recordのロックを解除するために処理手順を示したフローチャートである。 図18は、サーバー201若しくはDTCPのSourceデバイスとして動作することが可能なパーソナル・コンピューター1800の構成例を示した図である。 図19は、サーバー201若しくはDTCPのSourceデバイスとして動作することが可能なレコーダー1900の構成例を示した図である。 図20は、サーバー201若しくはDTCPのSourceデバイスとして動作することが可能なネットワーク・アクセス・サーバー(NAS)2000の構成例を示した図である。 図21は、コンピューター・プログラム配信システム2100の構成を示した図である。
以下、図面を参照しながら本明細書で開示する技術の実施形態について詳細に説明する。
A.システム構成
図1には、本明細書で開示する技術を適用したコンテンツ伝送システム100の構成例を模式的に示している。図示のコンテンツ伝送システム100は、家庭内に敷設されたホーム・ネットワーク110内に設置されたサーバー101と端末102で構成される。同図では、簡素化のため、サーバーと端末をそれぞれ1台ずつしか描いていないが、2台以上のサーバー並びに端末がホーム・ネットワーク110内に設置されることも想定される。
サーバー101は、端末102にコンテンツを提供する装置である。サーバー101は、例えば、セットトップボックスやレコーダー、テレビジョン受信機、パーソナル・コンピューター、ネットワーク・アクセス・サーバー(NAS)などである。サーバー101は、地上ディジタル放送で受信又は録画した放送コンテンツや、ブルーレイ・ディスクなどの記録媒体(図示しない)から読み込んだ映画などの商用コンテンツ、さらにはインターネット上のコンテンツ・サーバー(図示しない)から取得したコンテンツを端末102に提供する。コンテンツを提供する形態として、ストリーミングやコンテンツの移動(MOVE)が挙げられる。
端末102は、ホーム・ネットワーク110越しに、サーバー101にコンテンツを要求する装置であり、携帯電話やスマートフォン、タブレットなどの多機能携帯端末などに相当する。
本実施形態では、サーバー101と端末102など、異種の機器は、例えばDLNAに規定されるプロトコルに従って、ホーム・ネットワーク110を介して相互接続される。また、サーバー101と端末102間の相互接続時の通信手順は、例えばUPnP(Universal Plug andPlay)に従うものとし、例えば機器発見(discovery)などの処理が行なわれる。
また、本実施形態では、相互接続されたサーバー101と端末102間で、映画や録画番組などの圧縮コンテンツを伝送する際には、例えばDTCPに従った暗号化処理を利用して、不正利用できないようにする。すなわち、端末102は、所定の相互認証及び鍵交換(AKE)アルゴリズムに従って、サーバー101と相互認証するとともに鍵を共有した後に、サーバー101内に蓄積されたコンテンツを要求する。サーバー101は、要求されたコンテンツを、共有した鍵を用いて暗号化伝送する。コンテンツを提供するサーバー101はDTCPのSourceデバイスに相当し、コンテンツを利用する端末102はDTCPのSinkデバイスに相当する。なお、端末102で外出先などホーム・ネットワーク110の外からサーバー101にアクセス(リモート・アクセス)したいときには、ホーム・ネットワーク110内で端末102をサーバー101に事前に登録しておく必要がある(後述)。
また、図2には、本明細書で開示する技術を適用したコンテンツ伝送システム200の他の構成例を模式的に示している。図示のコンテンツ伝送システム200は、家庭内に敷設されたホーム・ネットワーク210内に設置されたサーバー201と、インターネットなどの外部ネットワーク220上に接続された端末202で構成される。ホーム・ネットワーク210と外部ネットワーク220は、IPプロトコルに従い、ルーター230経由で相互接続されている。同図では、簡素化のため、サーバーと端末をそれぞれ1台ずつしか描いていないが、ホーム・ネットワーク210内に2台以上のサーバーが設置されることや、ホーム・ネットワーク210内にも端末が接続され、さらに外部ネットワーク220上に2台以上の端末が接続されることも想定される。
サーバー201は、セットトップボックスやレコーダー、テレビジョン受信機、パーソナル・コンピューター、ネットワーク・アクセス・サーバー(NAS)などである。サーバー201、放送コンテンツや商用コンテンツなどを、外部ネットワーク220からリモート・アクセスする端末202に提供する。コンテンツを提供する形態として、ストリーミングやコンテンツの移動(MOVE)が挙げられる。
端末202は、携帯電話やスマートフォン、タブレットなどの多機能携帯端末などであり、ホーム・ネットワーク210及び外部ネットワーク220からなるIPネットワーク越しに、サーバー201にコンテンツを要求する。
本実施形態では、サーバー201と端末202など、異種の機器は、例えばDLNAに規定されるプロトコルに従って、ホーム・ネットワーク210及び外部ネットワーク220を介して相互接続される。また、サーバー201と端末202間の相互接続時の通信手順は、例えばUPnPに従うものとし、例えば機器発見(discovery)などの処理が行なわれる。
また、本実施形態では、相互接続されたサーバー201と端末202間で、映画や録画番組などの圧縮コンテンツを伝送する際には、例えばDTCPに従った暗号化処理を利用して、不正利用できないようにする。すなわち、端末202は、ホーム・ネットワーク210及び外部ネットワーク220からなるIPネットワーク越しに、サーバー201と相互認証するとともに交換鍵を共有した後に、サーバー201内に蓄積されたコンテンツを要求する。サーバー201は、登録されている端末202から要求されたコンテンツを、共有した交換鍵を用いて暗号化伝送する。また、端末202は、ホーム・ネットワーク210内でサーバー201に事前に登録しておく必要がある(後述)。コンテンツを提供するサーバー201はDTCPのSourceデバイスに相当し、コンテンツを利用する端末202はDTCPのSinkデバイスに相当する。
図3には、図1並びに図2において、サーバー101、201(すなわち、Sourceデバイス)として動作するコンテンツ送信装置300の機能的構成を模式的に示している。サーバー101、201の具体例は、セットトップボックスやレコーダー、テレビジョン受信機、パーソナル・コンピューター、ネットワーク・アクセス・サーバー(NAS)などである。
通信・制御部301は、ホーム・ネットワーク並びに外部ネットワークを介した通信動作を制御するとともに、当該コンテンツ送信装置300全体の動作を統括的に制御する。本実施形態では、通信・制御部301は、DLNAに規定されるプロトコルに従って、端末などの異種の機器とホーム・ネットワーク並びに外部ネットワークを介して相互接続する。また、相互接続時の通信手順は例えばUPnPに従うものとし、通信・制御部301は、例えば機器発見(discovery)などの処理を実行する。
また、通信・制御部301は、HDMI(登録商標)(High Definition Multimedia Interface)やMHL(登録商標)(Mobile High‐Definition Link)、USB(Universal Serial Bus)などの外部機器接続用(若しくは、コンテンツのディジタル出力用)のインターフェースを備えており、ハード・ディスク装置やブルーレイ・ディスク装置などの録画再生機器を外付け接続することができる。
コンテンツ記録部302は、例えばハード・ディスク・ドライブ(HDD)やソリッド・ステート・ドライブ(SSD)などからなり、ホーム・ネットワーク並びに外部ネットワーク越しで端末101、201に提供するコンテンツを記録する。コンテンツ記録部302に記録された各コンテンツは、一般的なファイル・システムの管理下で、記録日時やアクセス日時、長さ(duration)が保持される。
コンテンツ取得部303は、端末101、201に提供するコンテンツを取得し、必要に応じてコンテンツ記録部302に記録する。また、コンテンツ取得部303は、端末に提供するコンテンツをコンテンツ記録部302から取得することもある。
コンテンツ取得部303は、例えば地上ディジタル放送用チューナーなどからなり、放送コンテンツを取得する。この場合のコンテンツ取得部303は、例えばARIB(Association of Radio Industries andBusinesses:電波産業会)で規定される仕様に基づく。コンテンツ取得部303は、例えば、放送チャンネルの全セグメント又は一部のセグメントの受信機能、EPG(Electronic Program Guide)の機能(番組検索、番組情報の表示、番組予約)、HDCP(High−bandwidth Digital Content Protection)仕様などに基づくコピー制御機能、放送コンテンツを限定受信したり受信した放送コンテンツを外部出力する際に暗号化したりするコンテンツ保護機能などを備えている。
また、サーバー101、201がネットワーク・アクセス・サーバーの場合には、コンテンツ取得部303は、放送波を受信せず、レコーダーで録画したコンテンツや、メディア再生装置で再生するコンテンツを、ネットワーク経由で取得し、必要に応じてコンテンツ記録部302に記録する。
また、コンテンツ取得部303は、ブルーレイ・ディスクなどのメディア再生装置からなり、映画などの商用コンテンツをメディアから読み取る。また、コンテンツ取得部303は、ブラウザーなどからなり、インターネット上のコンテンツ・サーバー(図示しない)から有償又は無償のコンテンツをダウンロードする。
コンテンツ提供部304は、端末からの要求に応答して、コンテンツ取得部303が取得したコンテンツを端末に提供する。端末が外部ネットワーク上からのリモート・アクセスによりコンテンツを要求する場合、その端末は端末管理部307に事前に登録されたものでなければならない。コンテンツ提供部304は、例えばHTTP(Hypet Text Transfer Protocol)プロトコルを利用して、端末へコンテンツを圧縮伝送する。コンテンツ提供部304は圧縮機能を備えるか、又は、図3には図示しないコンテンツ圧縮処理部を備えるものとする。コンテンツを提供する方法として、コンテンツのストリーミングやコンテンツの移動(MOVE)を挙げることができる。
本実施形態では、伝送コンテンツの安全すなわち不正利用を防ぐために、DTCP規格が適用される。すなわち、コンテンツ提供部304は、圧縮コンテンツを、認証・鍵共有部306により端末と共有した交換鍵(後述)を用いて暗号化してから端末に伝送する。
コンテンツ・リスト提供部305は、例えば端末からの要求に応答して、端末に提供可能なコンテンツのリストと詳細情報を、端末に提供する。上述からも分かるように、サーバー101、201が端末に提供可能なコンテンツは、コンテンツ取得部303が受信する放送コンテンツやメディアから読み出す商用コンテンツ、コンテンツ記録部302に既に記録されているコンテンツが挙げられる。コンテンツ・リストの提供には、例えば、DLNAのベースとなるUPnPで策定されている、コンテンツのリストとコンテンツの詳細情報を階層化して配信するCDS(Content Directory Service)機能が適用される。
認証・鍵共有部306は、コンテンツの要求元となる端末との間で、DTCP+が規定する認証及び鍵交換(AKE)アルゴリズムに従って、相互認証並びにコンテンツ暗号化のための交換鍵の共有を行なう。認証・鍵共有部306は、外部ネットワークからリモート・アクセスによりコンテンツを要求してくる端末に対しては、リモート・アクセス用交換鍵KRを共有する(後述)。
端末管理部307は、コンテンツを要求する端末の情報を管理する。端末管理部307は、外部ネットワークからリモート・アクセスによりコンテンツを利用する端末に対して事前に登録の処理を行なうとともに、その端末の情報を「remote sink registry」に保持する。また、端末管理部307は、リモート認証(RA−AKE)した端末の情報のレコードである「RAC(Remote Access Connection) record」(後述)を「RAC(Remote Access Connection) registry」内に管理する。
なお、上記の機能ブロック303〜307は、通信・制御部301において、オペレーティング・システムやTCP/IPプロトコルの上位で実行するアプリケーション・プログラムとして実現することもできる。また、この種のアプリケーション・プログラムは、インターネットなどの広域ネットワーク上で所定のダウンロード・サイトで配信することができ、ディジタル放送チューナーやTV受像機などのCE(Consumer Electronics)機器、レコーダー、パーソナル・コンピューター、ネットワーク・アクセス・サーバー(NAS)、スマートフォンなどの多機能端末にダウンロードして利用に供される。
このようなダウンロード・サイトは、例えば、コンピューター・プログラムを記憶する記憶装置2111と、コンピューター・プログラムのダウンロード要求を受信したことに応じてそのダウンロードを認める通信装置2712を備えたサーバー2110からなる(図21を参照のこと)。サーバー2110と、ダウンロードしたコンピューター・プログラムをインストールするクライアント装置(DTCP_Source又はDTCP_Sink)と併せてコンピューター・プログラム配信システム2100を構成する。この種のサーバー2110は、クライアントからのコンピューター・プログラムのダウンロード要求に対して、コンピューター・プログラムの名称を示す情報を通知する情報通知装置2113をさらに備えている。情報通知装置2113は、コンピューター・プログラムの名称とともに、例えば、家庭内に記録した商用コンテンツを遠隔地の端末に提供するアプリケーションであることを示す情報を通知する。
図4には、図1並びに図2において、端末102、202(すなわち、Sink)として動作するコンテンツ受信装置400の機能的構成を模式的に示している。端末102、202の具体例は、携帯電話やスマートフォン、タブレットなどの多機能携帯端末などである。
通信・制御部401は、ホーム・ネットワーク並びに外部ネットワークを介した通信動作を制御するとともに、当該コンテンツ受信装置400全体の動作を統括的に制御する。本実施形態では、通信・制御部401は、DLNAに規定されるプロトコルに従って、サーバーなどの異種の機器とホーム・ネットワーク並びに外部ネットワークを介して相互接続する。また、相互接続時の通信手順は例えばUPnPに従うものとし、通信・制御部301は、例えば機器発見(discovery)などの処理を実行する。
コンテンツ・リスト閲覧部402は、Sourceとなるサーバー101、201に対して、コンテンツ・リストの取得要求を行ない、取得したコンテンツ・リストの閲覧画面を表示する。例えば、サーバー101、201が提供可能なコンテンツのリストを、DLNAのベースとなるUPnPで策定されているCDS情報(前述)として取得したときには、そのコンテンツ一覧(CDSリスト)画面が表示される。ユーザーは、このコンテンツ一覧画面を入力部407で操作して、再生出力したいコンテンツを選択することができる。本実施形態では、仮想ストリーミング(後述)したいコンテンツも、このコンテンツ一覧画面から選択できるものとする。
コンテンツ取得部403は、コンテンツの取得要求をサーバー101、201に送信して、サーバー内のコンテンツを取得する。コンテンツ取得部403は、例えば、コンテンツ・リスト閲覧部402が表示するコンテンツ一覧画面の中でユーザーが選択したコンテンツの取得を要求する。サーバー101、201に対するコンテンツの取得要求並びにコンテンツの取得には、例えばHTTPプロトコルが利用される(後述)。コンテンツを取得する方法として、コンテンツのストリーミングやコンテンツの移動(MOVE)を挙げることができる。サーバー101、201からは、圧縮した形式でコンテンツが伝送される。
本実施形態では、伝送コンテンツの安全すなわち不正利用を防ぐために、DTCP規格が適用される。したがって、コンテンツ取得部403がサーバーから取得した圧縮コンテンツは、認証・鍵共有部406によりサーバーと共有した交換鍵(後述)を用いて暗号化されている。コンテンツ暗号化・復号部404は、サーバー101、201から取得した暗号化コンテンツをこの暗号鍵を用いて復号化し、さらに圧縮コンテンツを伸長処理する。また、本実施形態では、コンテンツ暗号化・復号部404は、仮想ストリーミング(後述)のためにダウンロードしたコンテンツをコンテンツ記録部408に記録する際の暗号化処理も行なうものとする。
コンテンツ記録部408は、例えばハード・ディスク・ドライブ(HDD)やソリッド・ステート・ドライブ(SSD)などからなり、コンテンツ取得部403がサーバー101、201から取得(ダウンロード)したコンテンツを記録する。但し、サーバー101、201により交換鍵を用いて暗号化されたコンテンツをコンテンツ暗号化・復号部404で一旦復号すると、当該コンテンツ受信装置に固有の鍵を用いて改めて暗号化し、当該コンテンツ受信装置にバインドしてコンテンツを記録するものとする。コンテンツの暗号化記録については、DTCP Adopter Agreement,EXHIBIT B Audiovisual, Part 1, 2.2.1.2に規定されている。
コンテンツ再生出力部405は、コンテンツ暗号化・復号部404が復号並びに伸長したコンテンツを再生出力する。コンテンツ再生出力部405は、動画像などのコンテンツを表示する表示部を備えている。また、コンテンツ記録部408に一旦記録(ダウンロード)されたコンテンツをコンテンツ再生出力部405で再生出力することもある。
ここで、コンテンツ受信装置400によるダウンロード再生を無制限に認めると、ホーム・サーバー内のコンテンツを永続的に利用できてしまうという問題がある。本実施形態では、コンテンツ記録部408にダウンロードしたコンテンツをコンテンツ再生出力部405で再生出力(後述する「仮想ストリーミング」)するときには、再度リモート認証を行なうなど疑似的なストリーミング要求をサーバーに対して行なうことで、ダウンロード再生に一定の制限を課すようにしている。但し、仮想ストリーミングの詳細については後述に譲る。
認証・鍵共有部406は、コンテンツの要求先となるサーバー101、201との間で、DTCP−IPが規定する認証及び鍵交換(AKE)アルゴリズムに従って、相互認証と、コンテンツ暗号化のための暗号鍵の共有を行なう。認証・鍵共有部406は、外部ネットワークからリモート・アクセスによりコンテンツを要求するサーバー201との間では、リモート・アクセス用交換鍵KRを共有する。また、認証・鍵共有部406は、ホーム・ネットワーク210に接続している間に、サーバー201に対してリモート・アクセスのための登録を事前に行なう。また、本実施形態では、認証・鍵共有部406は、サーバー101、201からコンテンツを受信する際に認証処理を行なう他に、仮想ストリーミング(後述)のためにサーバー201とリモート認証の処理も行なうが、この点の詳細については後述に譲る。
上記の機能ブロック402〜406は、通信・制御部401において、オペレーティング・システムやTCP/IPプロトコルの上位で実行するアプリケーション・プログラムとして実現することもできる。この種のアプリケーション・プログラムは、インターネットなどの広域ネットワーク上で所定のダウンロード・サイトで配信することができ、スマートフォンなど、ホーム・サーバー内のコンテンツを再生する多機能端末にダウンロードして利用に供される。
このようなダウンロード・サイトは、例えば、コンピューター・プログラムを記憶する記憶装置2111と、コンピューター・プログラムのダウンロード要求を受信したことに応じてそのダウンロードを認める通信装置2712を備えたサーバー2110からなる(図21を参照のこと)。サーバー2110と、ダウンロードしたコンピューター・プログラムをインストールするクライアント装置(DTCP_Source又はDTCP_Sink)と併せてコンピューター・プログラム配信システム2100を構成する。この種のサーバー2110は、クライアントからのコンピューター・プログラムのダウンロード要求に対して、コンピューター・プログラムの名称を示す情報を通知する情報通知装置2113をさらに備えている。情報通知装置2113は、コンピューター・プログラムの名称とともに、例えば、家庭内に記録した商用コンテンツを遠隔地で閲覧することが認められるアプリケーションであることを示す情報を通知する。
図2に示したコンテンツ伝送システム200の利用形態として、携帯電話や多機能携帯端末のような端末202が、遠隔地から外部ネットワーク220及びルーター230経由で自宅内のサーバー201に接続して、サーバー201のコンテンツ記録部302に記録されたコンテンツ(例えば、録画した放送コンテンツ)を視聴することが考えられる。このような利用形態は、ユーザーにとってはどこでもコンテンツを視聴できるというメリットがある反面、コンテンツ提供業者にとっては、コンテンツが遠隔地でも永続的に視聴されるというデメリットがある。
例えば、放送事業者にとっては、放送対象地域外の居住者によって放送コンテンツが永続的に視聴されることになる。これによって、地方局の放送ビジネスに悪影響を及ぼすことや、コンテンツ調達契約でカバーされない場所でコンテンツが視聴されることが懸念される。
また、端末202側でコンテンツを視聴する形態として、ストリーミングとダウンロードが挙げられる。ストリーミング視聴は、待ち時間なしで再生できるというユーザー側のメリットがあるが、動画伝送に必要な通信帯域を安定して確保することが困難な場合(例えば、移動中の利用)がある。これに対し、ダウンロードしたコンテンツはオフラインでも再生できる、再生品質を保証できる、というユーザー側のメリットがある。一方、コンテンツ提供業者にとっては、ストリーミングを制御することはできるが、端末202にダウンロードしたコンテンツの再生は制御し難く、上述したように永続的に視聴される懸念を高める。
そこで、本明細書で開示する技術では、端末202は、あらかじめコンテンツ・データをダウンロードしておくが(図10を参照のこと)、ダウンロードしたコンテンツの再生を仮想的なストリーミングとして行なうことで、コンテンツの再生に一定の制限を課すようにしている。
仮想ストリーミングでは、端末202は、サーバー201に対しては、あたかもストリーミング再生を行なうように振る舞う。すなわち、端末202は、再生しようとするコンテンツのダウンロード元であるサーバー201とリモート認証(図8を参照のこと)を実行し、リモート認証で得られた交換鍵を特定してコンテンツのストリーミング要求を疑似的に行なう。端末202は、サーバー201とのリモート認証に成功しなければダウンロードしたコンテンツを再生せず、また、交換鍵を保持している期間以外は再生しないため、ダウンロードしたコンテンツが無制限に利用されないようにすることができる。
また、仮想ストリーミングでは、端末202は、サーバー201から通信でコンテンツ・データを取得する代わりに、あらかじめダウンロードしたコンテンツを利用することができる。したがって、動画伝送に必要な通信帯域を安定して確保することが困難な移動中の利用であっても、端末202は、あらかじめダウンロードしたコンテンツを再生するので、再生品質を保つことができる。
また、サーバー201は、端末202から仮想ストリーミングの要求を受け取るので、端末202側で仮想ストリーミングが実行されていることを管理することができる。サーバー201は、端末202で仮想ストリーミングが実行されている間は、同時複数ストリーミングを制限することができる。
したがって、本明細書で開示する技術によれば、端末202にダウンロードしたコンテンツの無制限な再生を制限しつつ、端末202で安定したコンテンツ再生を可能にすることができる。また、リモート環境などで端末202がコンテンツを視聴する際に、通信によってコンテンツ・データを取得する必要がないので、ランダム・アクセスを高速に行なうことができる。
B.登録手続き
図5には、リモート・アクセスを行なうSinkデバイスをSourceデバイスに登録する手順(Remote Sink Registration処理)を図解している。同図中、Sinkデバイスは端末202に相当し、Sourceデバイスはサーバー201に相当するものと理解されたい。登録手続きは、ホーム・ネットワーク210内でのみ行なうことが可能で、遠隔地からは行なえないものとする。
まず、SourceデバイスとSinkデバイス間で、RTT及びTTLの制限下で、AKE手続きが実施される(SEQ501)。例えば、SourceデバイスとSinkデバイスがホーム・ネットワーク210内にあれば、RTTとTTLの制限をクリアして、AKE手続きが成功裏に終了する。RTT−AKE手続き自体は、本明細書で開示する技術の要旨に直接関連しないので、ここでは詳細な説明を省略する。
そして、RTT−AKE手続きに成功裏に終了すると、Sinkデバイスは、コマンドRA_REGISTER.CMDを用いて、自分のSink−IDをSourceデバイスに送信する(SEQ502)。
ここで、Sinkデバイスは、Sink−IDとして、自分に固有のDevice ID、又は、IDuを送信する(SinkデバイスがCommon Device KeyとCommon Device Certificateを実装することで、Device IDがSinkの特定情報とならない場合には、IDuがSink−IDとして用いられる)。
これに対し、Sourceデバイスは、RA_REGISTER.CMDで受け取ったSink−IDが、直前に完了したRTT-AKE手続で受信したDevice ID又はIDuと一致し、remote sink registryにまだ記憶しておらず、且つ、remote sink registryが満杯でないかどうかをチェックする。そして、これらの条件をクリアするときには、Sinkデバイスの情報をremote sink registryに登録する。そして、Sourceデバイスは、Sink−IDをremote sink registryに追加記憶したことを、RA_REGISTER.RSPをSinkデバイスに返すことによって(SEQ503)、Sinkデバイスに通知する。
上記の登録手続きは、基本的には、DTCPの仕様書、例えばDTCP Volume 1 Supplement E Mapping DTCP to IP,Revision 1.4ed1(Informational Version)のV1SE.10.7.1節の記載に従って実施される。
C.コンテンツ伝送手続き
図6には、上記の登録を行なった後のSourceデバイスとSinkデバイス間でリモート・アクセスによるコンテンツ伝送を行なう手順を模式的に示している。同図中、Sinkデバイスは端末202に相当し、Sourceデバイスはサーバー201に相当するものと理解されたい。
図示のコンテンツ伝送は、Sinkデバイスが伝送を要求するコンテンツを指定するコンテンツ・リスト閲覧フェーズ(SEQ601)と、SourceデバイスとSinkデバイス間で相互認証及び鍵交換手順を実施してリモート・アクセス用交換鍵KRを共有するRA−AKE手続きフェーズ(SEQ602)と、コンテンツ・リスト閲覧フェーズで指定されたコンテンツを、リモート・アクセス用交換鍵KRを用いて暗号化伝送するコンテンツ伝送フェーズ(SEQ603)からなる。
図7には、コンテンツ・リスト閲覧フェーズ(SEQ601)の中身を模式的に示している。同図中、Sinkデバイスは端末202に相当し、Sourceデバイスはサーバー201に相当するものと理解されたい。
Sinkデバイスからは、コンテンツ・リスト閲覧部402から、コンテンツ・リストの閲覧要求が発行される(SEQ701)。
コンテンツ・リストの閲覧には、DLNAのベースとなるUPnPで策定されているCDS機能を適用することができる。この場合、SEQ701では、SinkデバイスからCDS:Browseアクションが発行される。そして、Sourceデバイスは、コンテンツのリストすなわちCDSリストとコンテンツの詳細情報を階層化して配信する。
Sourceデバイス側では、CDS:Browseアクションが発行されたことに応答して、コンテンツ・リスト提供部305は、コンテンツ提供部304で提供可能なコンテンツに関する取得可能なすべてのコンテンツ情報を取得して(SEQ702)、十分な情報量のCDS情報を生成する(SEQ703)。コンテンツ提供部304で提供可能なコンテンツは、例えば、コンテンツ取得部303で取得可能な放送コンテンツや商用コンテンツ、あるいは、自身のストレージであるコンテンツ記録部302に既に記録されているコンテンツなどである。そして、Sourceデバイスは、Sinkデバイスに対してCDS Resultとして返す(SEQ704)。
Sinkデバイス側では、コンテンツ・リスト閲覧部402が、受信したCDS Resultを解析して、コンテンツのタイトル並びにより詳細情報を含むコンテンツ情報を表示する(SEQ705)。
Sinkデバイスのユーザーは、入力部407を操作して、表示されているコンテンツ・リスト(UPnPのContent Directory ServiceのCDSリスト)の中から、再生したいコンテンツを選択することができる。そして、コンテンツが選択されると、そのコンテンツのURL(Uniform Resource Locator)とUI(User Interface)情報を取得する。UI情報は、コンテンツのタイトルなど、コンテンツの選択に有用な情報を含む。
そして、Sinkデバイスは、取得したURLに基づいてSourceデバイスにコンテンツを要求することができるが、コンテンツ伝送に先駆けて、SinkデバイスとSourceデバイス間で、リモート・アクセス用の相互認証及び鍵交換すなわちRA−AKE処理が実施される。
図8には、RA−AKE手続きフェーズ(SEQ602)の中身の詳細を示している。同図中、Sinkデバイスは端末202に相当し、Sourceデバイスはサーバー201に相当するものと理解されたい。図示の手順は、基本的には、DTCPの仕様書(前述)のV1SE.10.7.2節に記載事項に従うものとする。
Sinkデバイスは、リモート・アクセス用交換KR(Remote Exchange Key)用のビットが設定された交換鍵フィールドを含んだCHALLENGEコマンドを送信して、Sourceデバイスに対してAKE処理を要求する(SEQ801)。そして、SourceデバイスとSinkデバイス間で、認証手続きのうちチャレンジ・レスポンス部分が実行される(SEQ802〜804)。
但し、CHALLENGEコマンドのKR用のビットが設定されていないときには、SourceデバイスはRA−AKE手続きを中止し、RA−AKE以外のAKE手続きを引き続き行なうことができる。
Sourceデバイスは、チャレンジ・レスポンス手続きでSinkデバイスから、Device ID又はIDuをSink−IDとして受け取ることができる(SEQ805)。
次いで、Sourceデバイスは、受け取ったSink−IDが自身の端末管理部307内で管理しているremote sink registryに登録されているかどうか、すなわち事前登録が済んだSinkデバイスであるかどうかをチェックする(SEQ806)。
Sinkデバイスがまだ登録されていない、すなわち、該当するSink−IDがremote sink registryにリストされていない場合には(SEQ806のNo)、Sourceデバイスは、SinkデバイスにAKE_CANCELコマンドを送信して(SEQ814)、RA−AKE手続きを中止する(SEQ815)。
一方、Sinkデバイスが既に登録されている、すなわち、該当するSink−IDがremote sink registryに存在する場合には(SEQ806のYes)、Sourceデバイスは、Sinkデバイスとリモート・アクセス用交換鍵KRを共有しているか、すなわち、このSink−IDに該当するRAC record(後述)が既に存在するかどうかを判別するために、RAC registry内をチェックする(SEQ807)。
Sink−IDに該当するRAC recordが存在する場合には(SEQ807のYes)、Sourceデバイスは、そのRAC recordに格納されているリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを使うことに決定する。あるいは、Sourceデバイスは、リモート・アクセス用交換鍵KRを用いてコンテンツの伝送を行なっていないのであれば、RAC record内を参照し、格納されているKR及びKR_labelの値を更新するようにしてもよい(SEQ813)。本実施形態では、Sourceデバイスが同時複数ストリーミングを制限するためにRAC recordにLockフラグを設けているが(後述)、LockフラグがセットされているときにはRAC recordの更新時(SEQ813)にLockフラグをリセットする。
また、Sink−IDはremote sink registryに登録済みであるが、リモート・アクセス用交換鍵KRを共有しておらず、該当するRAC recordが存在しない場合には(SEQ807のNo)、Sourceデバイスは、RAC recordをカウントするカウント値RACCがRACCmax未満であるかどうかをチェックする(SEQ808)。ここで、RACCmaxは、リモート・アクセス・コネクションをカウントするカウンターであり、リモート・アクセス・コネクションが存在しないときにゼロに初期化される。
RACCがそのRACCmax未満でないときには(SEQ808のNo)、Sourceデバイスは、SinkデバイスにAKE_CANCELコマンドを送信して(SEQ814)、RA−AKE手続きを中止する(SEQ815)。
RACCがRACCmax未満であれば(SEQ808のYes)、Sourceデバイスは、RACCの値を1だけインクリメントした後(SEQ809)、所定の演算規則に従って、リモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを生成して(SEQ810)、これらをSinkデバイスのSink−IDと対応付けて、RAC registry内のRAC recordに格納する(SEQ811)。このとき、RAC recordのLockフラグはリセットにしておく。
図9には、Sinkデバイスに対して生成したリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelをSink−IDと対応付けてRAC recordとして記憶する様子を示している。図示の例では、Sink−IDが0x800000e924のSinkデバイスに対して、リモート・アクセス用交換鍵0x7f4130de0a6100e257cf68db及びその交換鍵ラベル0xe9が割り当てられている。また、図示のRAC recordは、DTCP仕様のRAC recordを拡張し、Lcokフラグを追加している。Sourceデバイスは、LockフラグがセットされたRAC recordは、該当するSinkデバイスが仮想ストリーミングを使用中とみなす。図示の例では、Lockフラグはリセットされた状態である。
Sourceデバイスは、既存のRAC recordから取り出したリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_label(更新した場合を含む)、又は、新たに生成したリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを、Sinkデバイスに送信する(SEQ816)。
SourceデバイスがRA_MANAGEMENT機能をサポートしている場合には、リモート・アクセス用交換KRを維持するためのKR用生存タイマーを開始させ、少なくとも1分間KRを保持する(SEQ812)。
R用生存タイマーがタイムアウトしたRAC recordは、RAC registryから破棄される。Sinkデバイスは、RA_MANAGEMENTコマンドをSourceデバイスに送信して、自分のRAC recordが破棄されないようにすることができる。
図10には、リモート・アクセス用交換鍵KRを用いて暗号化伝送するコンテンツ伝送フェーズ(SEQ603)の中身を模式的に示している。同図中、Sinkデバイスは端末202に相当し、Sourceデバイスはサーバー201に相当するものと理解されたい。端末202がコンテンツの仮想ストリーミングを行なう場合、このコンテンツ伝送フェーズは、あらかじめコンテンツ・データをダウンロードしておく処理に相当する。
Sinkデバイスは、RA−AKE手続きにより取得したリモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを取得した後に、例えば、HTTP GETメソッドを用いたHTTPリクエスト(HTTP GET request)により、Sourceデバイスに対して、コンテンツの伝送を要求する(SEQ1001)。この要求の際には、コンテンツ・リスト閲覧フェーズ(SEQ601)中で選択されたコンテンツのURLと、リモート・アクセス用交換鍵KRのIDであるラベルKR_labelを送る。ここで、SinkデバイスからSourceデバイスに交換鍵のID(KR_label)を送るためのヘッダー・フィールドを定義する。
Sourceデバイスは、RA−AKE手続きにおいて、リモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelをSinkデバイスに送る際に、これらをSink−IDと対応付けてRAC record(前述並びに図9を参照のこと)としてRAC registryに記憶している。したがって、Sourceデバイスは、コンテンツ要求に含まれる交換鍵ラベルKR_labelに該当するRAC Recordから、要求元SinkデバイスのSink−IDを調べることができる。
そして、Sourceデバイスは、Sinkデバイスからのコンテンツ要求を許可する場合には、交換鍵ラベルKR_labelで指定されたリモート・アクセス用交換鍵KRをRAC recordから取り出すと、HTTPリクエスト中のURLで指定されたコンテンツを交換鍵KRから生成された暗号鍵を用いて暗号化して、HTTPレスポンス(HTTP GET response)としてSinkデバイスに伝送する(SEQ1002)。
コンテンツ伝送がストリーミングではなく、仮想ストリーミングのためのダウンロードの場合には、Sinkデバイスは、Sourceデバイスからダウンロードしたコンテンツを再暗号化して、コンテンツ記録部408に記録する(SEQ1003)。Sinkデバイスは、ダウンロードしたコンテンツを、仮想ストリーミング以外には再生できないように、コンテンツ記録部408に記録するコンテンツを管理する。例えば、SourceデバイスがDTCP Remote Access用に用意したIPアドレス及びTCPポートを通じてリモート認証(RA−AKE)を実行してダウンロードしたコンテンツを、Sinkデバイスは自分の機器固有の秘密鍵で暗号化して保管する。暗号化記録については、DTCP Adopter Agreement,EXHIBIT B Audiovisual, Part 1,2.2.1.2に規定されている。
また、Sinkデバイスは、仮想ストリーミングを実行する際に用いられる情報を記憶する(SEQ1004)。ここで言う情報には、SourceデバイスのUPnPで規定される識別情報(Universal Unique ID:UUID)とDTCPで規定される識別情報(Device ID)、要求するコンテンツのURL及びUI情報、コンテンツ記録部408内の暗号化コンテンツへのポインター情報を含む。コンテンツのURLとUI情報はいずれもUPnPのContent Directory ServiceのCDSリストに含まれている。
なお、仮想ストリーミングのためのコンテンツのリモート・ダウンロードを行なう場合には、ユーザーは、Wi−Fi(登録商標)(Wireless−Fidelity)ホットスポットなどの高速な通信が可能な状況でダウンロード先となる端末202を操作することが好ましい。
D.仮想ストリーミング
本明細書で開示する技術では、端末202は、あらかじめコンテンツ・データをダウンロードしておくが、ダウンロードしたコンテンツの再生を仮想的なストリーミングとして行なうことで、コンテンツの再生に一定の制限を課すようにしている。
仮想ストリーミングでは、端末202は、サーバー201に対しては、あたかもストリーミング再生を行なうように振る舞う。すなわち、端末202は、再生しようとするコンテンツのダウンロード元であるサーバー201とリモート認証を実行し、リモート認証で得られた交換鍵を示してコンテンツのストリーミング要求を疑似的に行なう。端末202は、サーバー201とのリモート認証に成功し、その結果得た交換鍵を保持している期間以外はダウンロードしたコンテンツを再生しないので、ダウンロードしたコンテンツが無制限に利用されないようにする。コンテンツ提供業者にとっては、端末202らダウンロードしたコンテンツが無制限に利用されるという懸念を抑えることができる。
また、仮想ストリーミングでは、端末202は、サーバー201から通信でコンテンツ・データを取得する代わりに、あらかじめダウンロードしたコンテンツを利用する。したがって、動画伝送に必要な通信帯域を安定して確保することが困難な移動中の利用であっても、端末202は、あらかじめダウンロードしたコンテンツを再生するので、再生品質を保つことができる。
また、サーバー201は、端末202から仮想ストリーミングの要求を受け取るので、端末202側で仮想ストリーミングが実行されていることを管理する。したがって、サーバー201は、端末202で仮想ストリーミングが実行されている間は、同時複数ストリーミングを制限することができる。したがって、コンテンツ提供業者にとっては、リモート・アクセスによりダウンロードされたコンテンツが無制限に利用されるという懸念を抑えることができる。
図11には、端末202において仮想ストリーミングのためのコンテンツをリモート・ダウンロードするための処理手順をフローチャートの形式で示している。端末202はSinkデバイスに相当し、Sourceデバイスとしてのサーバー201とリモート認証し、コンテンツを取得するものとする。
まず、端末202は、ホーム・ネットワーク210内のサーバー201からコンテンツ・リストを取得する(ステップS1101)。そして、端末202のユーザーが入力部407を操作してリモート・ダウンロードするコンテンツを選択すると(ステップS1102)、端末202は、ダウンロードするコンテンツのURLとUI情報をコンテンツ・リストから取得する(ステップS1103)。UI情報は、コンテンツのタイトルなど、コンテンツの選択に有用な情報を含む。
なお、ステップS1101〜S1103は、コンテンツ・リスト閲覧フェーズ(SEQ601)に相当する。
次いで、端末202は、ステップS1102で選択したコンテンツのダウンロード元となるサーバー201とリモート認証(RA−AKE)を実行して(ステップS1104)、リモート・アクセス用交換鍵KRをサーバー201と共有する。リモート認証は、RA−AKE手続きフェーズ(SEQ602)に相当し、基本的には、図8に示したシーケンスに従って実行される。そして、端末202は、リモート認証中のチャレンジ・レスポンス手続きで、サーバー201から受信した機器証明書(Device Certificate)からサーバー201のDevice IDを取得する(ステップS1105)。
次いで、端末202は、ステップS1102で選択したコンテンツを、リモート・アクセス用交換鍵KRを用いてサーバー201からダウンロードする(ステップS1106)。なお、ダウンロードの際に、コンテンツのコピー制御情報(Copy Control Information)がコピー不可(No−more−copy)に指定されているときには、DTCP−IPの移動プロトコル(Protected Move Protocol)によりコンテンツの伝送を行なう
そして、端末202は、ダウンロードしたコンテンツを暗号化してコンテンツ記録部408に記録する(ステップS1107)。ここで、端末202は、ダウンロードしたコンテンツを、仮想ストリーミング以外には再生できないように管理する(「仮想ストリーミング以外には再生できない」とは、仮想ストリーミングの際に行なうリモート認証(RA−AKE)(後述)で共有した交換鍵を保持する期間以外は再生できないことを意味する)。例えば、SourceデバイスがDTCP Remote Access用に用意したIPアドレス及びTCPポートを通じてリモート認証(RA−AKE)を実行してダウンロードしたコンテンツを、Sinkデバイスは自分の機器固有の秘密鍵で暗号化して、コンテンツ記録部408に記録する。コンテンツの暗号化記録については、DTCP Adopter Agreement,EXHIBIT B Audiovisual, Part 1, 2.2.1.2に規定されている。
また、端末202は、Sinkデバイスは、仮想ストリーミングを実行する際に用いられる情報を、仮想ストリーミング・コンテンツ・テーブルに記憶する(ステップS1108)。
仮想ストリーミング・コンテンツ・テーブルに記憶する情報には、SourceデバイスのUPnPで規定される識別情報(Universal Unique ID:UUID)とDTCPで規定される識別情報(Device ID)、要求するコンテンツのURL及びUI情報、コンテンツ記録部408内の暗号化コンテンツへのポインター情報を含む。コンテンツのURLとUI情報はいずれもUPnPのContent Directory ServiceのCDSリストに含まれている。端末202には、仮想ストリーミングのためにダウンロードしたコンテンツ毎の、上記の情報を記載したレコードが仮想ストリーミング・テーブルに記憶される。
なお、ステップS1106〜S1108は、コンテンツ伝送フェーズ(SEQ603)に相当する。
図12には、端末202においてダウンロードしたコンテンツを仮想ストリーミングするための処理手順の一例をフローチャートの形式で示している。端末202はSinkデバイスに相当し、Sourceデバイスとしてのサーバー201とリモート認証(RA−AKE)し、仮想ストリーミングを行なうものとする。
端末202のユーザーは、仮想ストリーミング・コンテンツ・テーブルに記憶したUI情報を基に、仮想ストリーミングを行なうコンテンツを選択する(ステップS1201)。例えば、仮想ストリーミング・コンテンツ・テーブルに記憶されているすべてのコンテンツのUI情報を一覧表示して、ユーザーは入力部407を操作して一覧画面からコンテンツを選択する。
端末202は、ステップS1201で選択されたコンテンツに対応するUUID、Device ID、コンテンツのURL、暗号化コンテンツへのポインターを、仮想ストリーミング・コンテンツ・テーブルから取得する(ステップS1202)。
そして、端末202は、取得したUUIDを持つサーバー201とリモート認証(RA−AKE)(図8を参照のこと)を実行する(ステップS1203)。図12に示す処理手順では、端末202がサーバー201とリモート認証を実行することが、サーバー201に対する仮想ストリーミングのトリガーとなる。
サーバー201とのリモート認証に成功し、その際に受信したサーバー201の機器証明書(Device Certificate)中のDevice IDが仮想ストリーミング・コンテンツ・テーブルに記憶されているDevice IDと一致するときには(ステップS1204のYes)、端末202は、ステップS1201で取得したポインターの暗号化コンテンツをコンテンツ暗号化・復号部404で復号処理して、コンテンツ再生出力部405で再生すなわち仮想ストリーミングを行なう(ステップS1205)。
一方、サーバー201とのリモート認証に失敗したとき、又は、リモート認証には成功したが、サーバー201から取得したDevice IDが仮想ストリーミング・コンテンツ・テーブルに記憶されたものと一致しないときには(ステップS1204のNo)、端末202は、仮想ストリーミングを行なわずに、本処理ルーチンを終了する。
図12に示した処理手順では、リモート認証(RA−AKE)に成功することだけが、端末202で仮想ストリーミングを実行するための必要条件である。また、サーバー201側ではリモート認証に成功した端末202のSink IDを含むRAC record(図9を参照のこと)を保持するが、端末202側ではRAC recordの保持期間について関与しない。
図13には、端末202においてダウンロードしたコンテンツを仮想ストリーミングするための処理手順の他の例をフローチャートの形式で示している。端末202はSinkデバイスに相当し、Sourceデバイスとしてのサーバー201とリモート認証し、仮想ストリーミングを行なうものとする。
端末202のユーザーは、仮想ストリーミング・コンテンツ・テーブルに記憶したUI情報を基に、仮想ストリーミングを行なうコンテンツを選択する(ステップS1301)。例えば、仮想ストリーミング・コンテンツ・テーブルに記憶されているすべてのコンテンツのUI情報を一覧表示して、ユーザーは入力部407を操作して一覧画面からコンテンツを選択する。
端末202は、ステップS1201で選択されたコンテンツに対応するUUID、Device ID、コンテンツのURL、暗号化コンテンツへのポインターを、仮想ストリーミング・コンテンツ・テーブルから取得する(ステップS1302)。
そして、端末202は、取得したUUIDを持つサーバー201とリモート認証(RA−AKE)(図8を参照のこと)を実行する(ステップS1303)。
サーバー201とのリモート認証に失敗し、又は、その際に受信したサーバー201の機器証明書(Device Certificate)中のDevice IDが仮想ストリーミング・コンテンツ・テーブルに記憶されているDevice IDと一致しないときには(ステップS1304のNo)、端末202は、仮想ストリーミングを行なわず、後続の処理をすべてスキップして、本処理ルーチンを終了する。
一方、サーバー201とのリモート認証に成功し、且つ、その際にサーバー201から受信したDevice IDが仮想ストリーミング・コンテンツ・テーブルに記憶されているDevice IDと一致するときには(ステップS1304のYes)、端末202は、ステップS1302で取得したURLに対するHTTP HEADリクエストを、リモート認証で得た交換鍵のラベルKR_labelを付けて、サーバー201に送信する(ステップS1305)。
端末202がサーバー201に送信するHTTP HEADリクエストは、サーバー201に対する疑似的なコンテンツのストリーミング要求である(但し、HTTPリクエストとは異なり、HTTP HEADリクエストはサーバー201からのコンテンツ・データの送信を伴わない)。例えば、HTTP HEADリクエストのRemoteAccess.dtcp.comヘッダー・フィールドを付けて送るか、代わりにLockRAC.dtcp.comヘッダー・フィールドを付けて送る(どちらで送る場合も、交換鍵のラベルKR_labelを付けて送る)。LockRAC.dtcp.comはRAC recordのLockフラグ(前述)のセットをサーバー201に指示するために新たに導入するものとする。
そして、端末202は、サーバー201からHTTP HEADレスポンスを受信すると(ステップS1306のYes)、ステップS1201で取得したポインターの暗号化コンテンツをコンテンツ暗号化・復号部404で復号処理して、コンテンツ再生出力部405で再生すなわち仮想ストリーミングを行なう(ステップS1308)。
図13に示す処理手順では、端末202がサーバー201とリモート認証を実行することに加えて、サーバー201に対して疑似的なストリーミング要求であるHTTP HEADリクエストを送信することが、サーバー201に対する仮想ストリーミングのトリガーとなる。
端末202は、コンテンツの再生を終了すると(ステップS1309のYes)、サーバー201とのリモート認証(RA−AKE)を再度実行する(ステップS1310)。但し、ステップS1309におけるコンテンツの再生の終了は、コンテンツ全体の再生が終了する場合の他に、ユーザーの操作などによりコンテンツの再生を停止した場合を含むものとする。
サーバー201は、リモート認証を実行する度に、RAC recordを更新する(図8のSEQ813を参照のこと)。したがって、図13に示す処理手順では、図12に示した処理手順とは相違し、端末202は、サーバー201でのRAC recordの保持期間について関与する。また、サーバー201は、RAC recordを更新すると、Lockフラグをリセットするので、同時ストリーミングの制限が解除される(後述)。
また、端末202は、レスポンス受信がタイムアウトするまでの間に(ステップS1307のNo)、サーバー201からHTTP HEADレスポンスを受信できなかったときには(ステップS1306のNo)、仮想ストリーミングを行なわず、後続の処理をすべてスキップして、本処理ルーチンを終了する。サーバー201側では、HTTP HEADリクエスト中の交換鍵のラベルKR_labelを含むRAC recordが存在しないときには、HTTP HEADレスポンスに返信しない。したがって、ステップS1306及びステップS1307により、サーバー201は同時認証数制限を確実に行ない、同時複数ストリーミングを制限することができる。
図13に示した処理手順では、リモート認証(RA−AKE)に成功することに加え、サーバー201に疑似的なストリーミング要求(HTTP HEADリクエストを送信すること)を行ない、受理されること(HTTP HEADレスポンスを受信すること)が、端末202で仮想ストリーミングを実行するための必要条件である。また、サーバー201側ではリモートに認証に成功した端末202のSink IDを含むRAC record(図9を参照のこと)を保持するが、端末202はそのRAC recordの保持期間について関与する。
E.同時複数ストリーミングの制限
コンテンツが複数の端末で無制限に利用されるというコンテンツ提供業者の懸念を抑えるために、サーバー201は、端末202で仮想ストリーミングが実行されている間は、他の端末へのストリーミングすなわち同時複数ストリーミングを制限する必要がある。
通常のストリーミングを行なう場合、サーバー201は、リモート認証(RA−AKE)を実行した端末202のSink IDを含むRAC recordを、端末202へのコンテンツ伝送中は保持し続けるので、同時にストリーミングを開始することはない。
ところが、仮想ストリーミングの場合、サーバー201は、上述したように端末202へのコンテンツ伝送を行なわないので、端末202とのリモート認証(RA−AKE)で生成したRAC recordを破棄することもあり得る。その場合、サーバー201は、端末202が仮想ストリーミングを実行している間に、新たにリモート認証(RA−AKE)を行なって、他のストリーミングを開始することができるため、同時複数ストリーミングの制限が緩和されてしまう。
同時複数ストリーミングの制限の緩和を防止する方法として、仮想ストリーミング実行中の端末202が、サーバー201にRA_MANAGEMENTコマンドを定期的に送信して、自分のRAC recordが破棄されないようにすることが挙げられる。この方法を行なう場合、端末202は、図13に示した処理手順のように、HTTP HEADリクエストをサーバー201に送信する必要はない。言い換えれば、図12に示した処理手順に適用できる方法である。なお、この場合、端末202は、RA_MANAGEMENTコマンドに対する応答で自身のRAC recordが維持されている間のみ、仮想ストリーミングを行なうようにする。
また、同時複数ストリーミングの制限の緩和を防止する他の方法として、図13に示した処理手順のように、端末202が仮想ストリーミングを開始する際に、サーバー201にHTTP HEADリクエストを送信することが挙げられる。この場合、サーバー201は、リクエストされたURLに対応するコンテンツのduration(再生の所要時間)の間はRAC recordを破棄しないようにする。例えば、サーバー201は、RAC recordにLockフラグをセットして、破棄しないようにする。また、サーバー201は、RAC recordのLockフラグをセットするときには、そのRAC recordに関係付けたタイマーにコンテンツのdurationをセットし、ダウンカウントを開始する。そして、タイマーがゼロになると、サーバー201は、RAC recordのLockフラグをリセットして、RAC recordの破棄を許容するようにする。
図14には、サーバー201において仮想ストリーミングを実行する端末202のRAC recordをロックするために処理手順をフローチャートの形式で示している。サーバー201は、Sourceデバイスに相当し、Sinkデバイスとしての端末202からHTTP HEADリクエストを受信するものとする。
サーバー201は、交換鍵のラベルKR_labelを含むHTTP HEADリクエストを受信すると(ステップS1401のYes)、指定されたラベルKR_labelを含むRAC recordを認証・鍵共有部306で管理しているかどうかをチェックする(ステップS1402)。
そして、指定されたラベルKR_labelを含むRAC recordが見つかったときには(ステップS1402のYes)、サーバー201は、そのRAC recordのLockフラグをセットする(ステップS1403)。
本実施形態では、DTCP仕様のRAC recordを拡張し、Lcokフラグを追加している(図9を参照のこと)。サーバー201は、LockフラグがセットされたRAC recordは、該当する端末202が仮想ストリーミングを使用中とみなす。
また、サーバー201は、Lockフラグのセットに併せて、ステップS1401で受信したHTTP HEADリクエストに含まれているURLに対応するコンテンツのdurationを、そのRAC record用のタイマーにセットして、ダウンカウントを開始する(ステップS1404)。
そして、サーバー201は、要求元の端末202に対し、HTTP HEADレスポンスを送信する(ステップS1405)。
また、指定されたラベルKR_labelを含むRAC recordが見つからなかったときには(ステップS1402のNo)、サーバー201は、後続の処理をすべてスキップして、本処理ルーチンを終了する。
また、図15には、サーバー201において仮想ストリーミングを実行する端末202のRAC recordのロックを解除するために処理手順をフローチャートの形式で示している。図15に示す処理は、例えばタイマー割り込み処理として起動する。
サーバー201は、RAC recordのLockフラグをセットしたときに設定したタイマーの値がゼロになると(ステップS1501のYes)、端末202で仮想ストリーミング中のコンテンツのdurationが経過したこと、すなわちコンテンツの再生が終了したとみなすことができる。そこで、サーバー201は、このタイマーに対応するRAC recordのLockフラグをリセットする(ステップS1502)。これによって、このRAC recordを破棄することが可能となり、他の端末からのリモート認証に基づく新たなRAC recordの生成が可能になる。
図15に示したように、仮想ストリーミングを実行するコンテンツのdurationに相当するタイマーをダウンカウントしてRAC recordのLockフラグをリセットする場合、端末202側で仮想ストリーミングすなわちコンテンツの再生を途中でやめた場合もLockフラグがセットされ続けるという問題がある。既にストリーミングが終了している場合と同じなので、サーバー201は、RAC recordを破棄できることが好ましい。
この問題を解決するために、端末202側でコンテンツの再生を停止した時点でサーバー201が該当するRAC recordのLockフラグをリセットするようにすればよい。具体的には、端末202は、コンテンツの再生を停止した時点でサーバー201に対してリモート認証(RA−AKE)を実行する。図13に示した仮想ストリーミングの処理手順では、端末202は、コンテンツの再生を停止時に(ステップS1309のYes)、サーバー201とリモートに認証(RA−AKE)を再実行するようになっている(ステップS1310)。一方、サーバー201は、RAC recordが存在する端末202とリモート認証(RA−AKE)を実行するときは、必ず交換鍵KRを更新するようにして、更新前の交換鍵KRによる仮想ストリーミングをできなくすることで、Lockフラグをリセットする。
図16には、サーバー201において仮想ストリーミングを停止した端末202のRAC recordのロックを解除するために処理手順をフローチャートの形式で示している。サーバー201は、Sourceデバイスに相当し、Sinkデバイスに相当する端末202が仮想ストリーミングを停止したときにリモート認証(RA−AKE)を再実行する。RAC recordのロック解除は、例えば、図8に示したRA−AKE手続きシーケンス中で、RAC recordを更新する処理(SEQ813)内で実施される。
サーバー201は、端末202のSink IDに対応するRAC recordを見つけると(SEQ806、807に対応)、端末202に対して、リモート・アクセス用交換鍵KR及びその交換鍵ラベルKR_labelを生成する(ステップS1601)(SEQ810に対応)。そして、サーバー201は、見つかったRAC recordの交換鍵KR及びその交換鍵ラベルKR_labelを新たな値に更新するとともに(ステップS1602)、そのLockフラグをリセットする(ステップS1603)。
なお、端末202が仮想ストリーミングを行なわない場合であっても、サーバー201にHTTP HEADリクエストを送信する可能性は否定できない。HTTP HEADリクエスト自体は、仮想ストリーミング専用のメッセージではない。そこで、サーバー201は、HTTP GETによるコンテンツ伝送を行なう際に、図14に示した処理手順でセットしたLockフラグをリセットするようにしてもよい。
図17には、サーバー201においてHTTP GETによるコンテンツ伝送を行なう際に端末202のRAC recordのロックを解除するために処理手順をフローチャートの形式で示している。サーバー201は、Sourceデバイスに相当し、Sinkデバイスに相当する端末202からはストリーミングを要求するHTTP GETリクエストを受信する。
サーバー201は、交換鍵のラベルKR_labelを含むHTTP GETリクエストを受信すると(ステップS1701のYes)、指定されたラベルKR_labelを含むRAC recordを認証・鍵共有部306で管理しているかどうかをチェックする(ステップS1702)。
そして、指定されたラベルKR_labelを含むRAC recordが見つかったときには(ステップS1702のYes)、サーバー201は、そのRAC recordのLockフラグをリセットしてから(ステップS1703)、端末202にHTTP GETレスポンスを送信する(ステップS1704)。
F.コンテンツ送信装置の具体例
サーバー201若しくはDTCPのSourceデバイスとして動作するコンテンツ送信装置の具体例は、セットトップボックスやレコーダー、テレビジョン受信機、パーソナル・コンピューター、ネットワーク・アクセス・サーバー(NAS)などである。
図18には、サーバー201若しくはDTCPのSourceデバイスとして動作することが可能なパーソナル・コンピューター1800の構成例を示している。パーソナル・コンピューター1800はリモート・アクセス機能(前述)にも対応しているものとする。図示のパーソナル・コンピューター2400は、CPU(Central Processing Unit)1801、RAM(Random Access Memory)1802、EEPROM(Electrically Erasable and Programmable ROM)1803、ディスプレイ1804、スピーカー1805、例えばHDD(Hard Disc Drive)やSDD(Super Density Disc)などの大容量情報記憶装置1806、I/Oインターフェース1807などの回路コンポーネントを備え、これらの回路コンポーネントがバス1808を介して相互接続されている。
CPU1801は、メイン・メモリーとしてのRAM1802にロードされたプログラムを読み出して実行する。
RAM1802には、コンテンツの暗号及び復号に関する機能がロードされる。例えば、DTCP+機能を実行するためのプログラム、及び、RA−AKE処理を実行するためのプログラムがRAM1802にロードされる。
EEPROM1803は、書き換えが可能な不揮発性記憶装置であり、設定情報などが記憶される。パーソナル・コンピューター1800がSourceデバイスすなわちコンテンツ送信装置として動作する場合、SinkデバイスのSink−IDを含むRAC recordがEEPROM1803に記憶される。
パーソナル・コンピューター1800上では、Sinkデバイスから、リモート・アクセスが可能な端末として登録するよう要求を受けると、CPU1801が、RAM1802からDTCP+のAKE処理が記述されたプログラムを読み出し、Sinkデバイスとの間でAKE手続きを実行する。この手続きに成功すると、CPU1801は、RAM1802に記憶されたプログラムに従って交換鍵KR及びそのラベルKR_labelを生成し、Sink IDと対応付けたRAC recordとしてEEPROM1803に記憶する。
その後、パーソナル・コンピューター1800上では、CPU1801が、RA−AKE処理の要求を受けた場合に、この要求を行なっているSinkデバイスのSink−IDと、EEPROM1803に記憶されたSink−IDと比較し、RA−AKE処理を完了させるか否かを決定する処理を実行する。
そして、RA−AKE処理が完了すると、パーソナル・コンピューター1800と、RA−AKE処理の要求を行なったSinkデバイスとの間で共通する交換鍵が生成される。パーソナル・コンピューター1800側では、交換鍵を基に生成したコンテンツ鍵を一時的に記憶し、大容量情報記憶装置1806からコンテンツを読み出したときに、このコンテンツを一時的に記憶されたコンテンツ鍵で暗号化する。暗号化されたコンテンツは、I/Oインターフェース1808を経て、外部に出力される。I/Oインターフェース1808が無線LAN機能を有している場合、無線LANを介して、RA−AKE処理の要求を行なったSinkデバイスに対し、暗号化コンテンツが送信される。
図19には、サーバー201若しくはDTCPのSourceデバイスとして動作することが可能なレコーダー1900の構成例を示している。レコーダー1900はリモート・アクセス機能(前述)にも対応しているものとする。図示のレコーダー1900は、システム・チップ1901、大容量記憶装置1902、RAM1903、EEPROM1904、無線LANチップ1905又はLANポート1909のうち少なくとも一方、チューナー1906、ディスプレイ1907、スピーカー1908を備えている。
システム・チップ1901は、CPU1901a、コプロセッサー1901b、インターフェース機能部1901cなどの回路モジュールを備え、これらの回路モジュールは、当該チップ内のバス1901dで相互接続されている。
CPU1901aは、インターフェース機能部1901cを介して接続された記憶装置に記憶されたプログラムを実行することが可能である。
コプロセッサー1901bは、補助演算装置であり、主に動画像の圧縮又は復号処理を実行する。例えば、H264、VC1、MPEG2、JPEGなどのアルゴリズムを実行する。また、コプロセッサー2901bは、(大容量記憶装置1902に記憶された)動画像コンテンツをSinkデバイスなどのコンテンツ受信装置に伝送する際には、通信速度などの通信環境に応じて画像のサイズを変換して、通信環境に最適なサイズで送信できるようにする処理、すなわちコーデックのトランスコーディングを行なう。コーデックのトランスコードにより、Sinkデバイスなどのコンテンツ伝送先での再生の遅れを軽減することができる。但し、コーデックのトランスコーディングは、コプロセッサー1901bのような専用ハードウェアではなく、CPU1901aで行なうようにすることもできる。また、コンテンツのトランスコーディングを行なう圧縮率は、ユーザーがコンテンツ毎に指定することも可能である。
大容量記憶装置1902は、例えばHDDやSDDなどであるが、Sinkデバイス若しくはコンテンツ受信装置に提供するコンテンツを記憶する。
チューナー1906は、地上ディジタル放送などの放送信号を選局受信する。本実施形態では、例えばEPG(Electronic Program Guide)などの機能に従って、番組を録画又は録画予約して、放送コンテンツを大容量記憶装置1902に記憶する。
チューナー1906で受信する放送番組や、大容量記憶装置1902に記憶したコンテンツは、ディスプレイ1907並びに1908を使って視聴することも可能である。
無線LANチップ1905は、例えばWi−Fi(Wireless Fidelity)若しくはIEEE802.11などの無線LAN規格における物理層並びにMAC(Media Access Control)層の処理を行ない、所定のアクセスポイント経由で、あるいはSinkデバイスとしてのコンテンツ受信装置と直接無線接続する。また、LANポート1909は、差し込まれたLANケーブル1909Aを介してEthernet(登録商標)などの有線LAN(図示しない)に接続されるとともに、例えばIEEE802.3などの有線LAN規格における物理層並びにMAC層の処理を行ない、Sinkデバイスとしてのコンテンツ受信装置と通信する。
メイン・メモリーとしてのRAM1903には、CPU1901aで実行されるプログラムがロードされる。RAM1903にロードされる主なプログラムは、コンテンツの暗号及び復号に関する機能を実現するプログラムであり、例えば、DTCP+機能を実行するためのプログラム、及び、RA−AKE処理を実行するためのプログラムがRAM1903にロードされる。
EEPROM1904は、書き換えが可能な不揮発性記憶装置であり、設定情報などが記憶される。レコーダー1900がSourceデバイスすなわちコンテンツ送信装置として動作する場合、SinkデバイスのSink−IDを含んだRAC recordがEEPROM1904に記憶される。
レコーダー1900上では、Sinkデバイスから、リモート・アクセスが可能な端末として登録するよう要求を受けると、CPU1901aが、RAM1903からDTCP−IPのAKE処理が記述されたプログラムを読み出し、Sinkデバイスとの間でAKE手続きを実行する。この手続きに成功すると、CPU1901aは、RAM1903に記憶されたプログラムに従って交換鍵KR及びそのラベルKR_labelを生成し、Sink−IDと対応付けたRAC recordとしてEEPROM2504に記憶する。
その後、レコーダー1900上では、CPU1901aが、RA−AKE処理の要求を受けた場合に、この要求を行なっているSinkデバイスのSink−IDと、EEPROM1904に記憶されたSinkデバイスのSinkIDを比較し、RA−AKE処理を完了させるか否かを決定する処理を実行する。
そして、RA−AKE処理が完了すると、レコーダー1900と、RA−AKE処理の要求を行なったSinkデバイスとの間で共通するコンテンツ鍵が生成される。レコーダー1900側では、生成されたコンテンツ鍵を一時的に記憶し、大容量情報記憶装置1902からコンテンツを読み出したときに、このコンテンツを一時的に記憶されたコンテンツ鍵で暗号化する。暗号化されたコンテンツは、インターフェース機能部1901c及び無線LANチップ1905を経て、RA−AKE処理の要求を行なった端末に対し、暗号化コンテンツが送信される。
図20には、サーバー201若しくはDTCPのSourceデバイスとして動作することが可能なネットワーク・アクセス・サーバー(NAS)2000の構成例を示している。
ネットワーク・アクセス・サーバー2000は、大容量記憶装置を備え、ホーム・ネットワーク110、210内に設置されて、大容量記憶装置内の情報をIPプロトコルに従って伝送する。例えば、レコーダー1900で録画した放送コンテンツをネットワーク・アクセス・サーバー2000にダビングしたり、ネットワーク・アクセス・サーバー2000内に記憶したコンテンツをパーソナル・コンピューター1800やスマートフォンなどのSinkデバイスに伝送して視聴したりすることができる。また、ネットワーク・アクセス・サーバー2000は、リモート・アクセス機能にも対応しているものとする。
図示のネットワーク・アクセス・サーバー2000は、システム・チップ2601、大容量記憶装置2002、RAM2003、EEPROM2004、無線LANチップ2005又はLANポート2006のうち少なくとも一方を備えている。
システム・チップ2001は、CPU2001a、コプロセッサー2001b、インターフェース機能部2001cなどの回路モジュールを備え、これらの回路モジュールは、当該チップ内のバス2001dで相互接続されている。
CPU2001aは、インターフェース機能部2001cを介して接続された記憶装置に記憶されたプログラムを実行することが可能である。
コプロセッサー2001bは、補助演算装置であり、主に動画像の圧縮又は復号処理を実行する。例えば、H264、VC1、MPEG2、JPEGなどのアルゴリズムを実行する。また、コプロセッサー2001bは、(大容量記憶装置2002に記憶された)動画像コンテンツをSinkデバイスなどのコンテンツ受信装置に伝送する際には、通信速度などの通信環境に応じて画像のサイズを変換して、通信環境に最適なサイズで送信できるようにする処理、すなわちコーデックのトランスコーディングを行なう。コーデックのトランスコードにより、Sinkデバイスなどのコンテンツ伝送先での再生の遅れを軽減することができる。但し、コーデックのトランスコーディングは、コプロセッサー2001bのような専用ハードウェアではなく、CPU2001aで行なうようにすることもできる。また、コンテンツのトランスコーディングを行なう圧縮率は、ユーザーがコンテンツ毎に指定することも可能である。
大容量記憶装置2002は、例えばHDDやSDDなどであるが、Sinkデバイス若しくはコンテンツ受信装置に提供するコンテンツを記憶する。例えば、レコーダー2000で録画した放送コンテンツを、(無線LANチップ2605経由で受信して)大容量記憶装置2002にダビングすることもできる。
無線LANチップ2005は、例えばWi−Fi(Wireless Fidelity)若しくはIEEE802.11などの無線LAN規格における物理層並びにMAC(Media Access Control)層の処理を行ない、所定のアクセスポイント経由で、あるいはSinkデバイスとしてのコンテンツ受信装置と直接無線接続する。また、LANポート2006は、差し込まれたLANケーブル2006Aを介してEthernet(登録商標)などの有線LAN(図示しない)に接続されるとともに、例えばIEEE802.3などの有線LAN規格における物理層並びにMAC層の処理を行ない、Sinkデバイスとしてのコンテンツ受信装置と通信する。
メイン・メモリーとしてのRAM2003には、CPU2001aで実行されるプログラムがロードされる。RAM2003にロードされる主なプログラムは、コンテンツの暗号及び復号に関する機能を実現するプログラムであり、例えば、DTCP−IP機能を実行するためのプログラム、及び、RA−AKE処理を実行するためのプログラムがRAM2003にロードされる。
EEPROM2004は、書き換えが可能な不揮発性記憶装置であり、設定情報などが記憶される。ネットワーク・アクセス・サーバー2000がSourceデバイスすなわちコンテンツ送信装置として動作する場合、SinkデバイスのSink−IDを含むRAC recordがEEPROM2604に記憶される。
ネットワーク・アクセス・サーバー2000上では、Sinkデバイスから、リモート・アクセスが可能な端末として登録するよう要求を受けると、CPU2001aが、RAM2003からDTCP+のAKE処理が記述されたプログラムを読み出し、Sinkデバイスとの間でAKE手続きを実行する。この手続きに成功すると、CPU2001aは、RAM2003に記憶されたプログラムに従って交換鍵KR及びそのラベルKR_labelを付与し、Sink−IDとペアにしてEEPROM2004に記憶する。
その後、ネットワーク・アクセス・サーバー2000上では、CPU2001aが、RA−AKE処理の要求を受けた場合に、この要求を行なっているSinkデバイスのSink−IDと、EEPROM2004に記憶されたSinkデバイスのSinkIDを比較し、RA−AKE処理を完了させるか否かを決定する処理を実行する。
そして、RA−AKE処理が終了すると、ネットワーク・アクセス・サーバー2000と、RA−AKE処理の要求を行なったSinkデバイスとの間で共通するコンテンツ鍵が生成される。ネットワーク・アクセス・サーバー2000側では、生成されたコンテンツ鍵を一時的に記憶し、大容量情報記憶装置2002からコンテンツを読み出したときに、このコンテンツを一時的に記憶されたコンテンツ鍵で暗号化する。暗号化されたコンテンツは、インターフェース機能部2001c及び無線LANチップ2005を経て、RA−AKE処理の要求を行なった端末に対し、暗号化コンテンツが送信される。
以上、特定の実施形態を参照しながら、本明細書で開示する技術について詳細に説明してきた。しかしながら、本明細書で開示する技術の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。
本明細書では、本明細書で開示する技術をDTCP並びにDTCP+仕様のネットワークに適用した実施形態を中心に説明してきたが、本明細書で開示する技術の要旨はこれに限定されるものではない。DTCP+以外の、ホーム・ネットワーク内のコンテンツへのリモート・アクセスに制限が課されるさまざまな通信システムにも、同様に本明細書で開示する技術で開示する技術を適用することができる。
また、本明細書で開示する技術の適用範囲は、ホーム・ネットワークへのリモート・アクセスに限定されない。ホーム・ネットワーク内でのローカル・アクセス時においても、端末にダウンロードしたコンテンツの再生を制限したい場合に、同様に本明細書で開示する技術を適用することができる。
要するに、例示という形態により本明細書で開示する技術について説明してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本明細書で開示する技術の要旨を判断するためには、特許請求の範囲を参酌すべきである。
なお、本明細書の開示の技術は、以下のような構成をとることも可能である。
(1)コンテンツ送信装置と通信する通信部と、
前記コンテンツ送信装置と相互認証する認証部と、
コンテンツを記録するコンテンツ記録部と、
コンテンツを再生するコンテンツ再生出力部と、
を具備し、
前記認証部が前記コンテンツ送信装置と第1の認証を行なった後に前記コンテンツ送信装置からコンテンツを受信して前記コンテンツ記録部に記録するとともに、前記認証部が前記コンテンツ送信装置と第2の認証を含む処理を実行した後に前記コンテンツ記録部に記録した前記コンテンツを再生する、
コンテンツ受信装置。
(2)前記通信部は、DLNA(Digital Living Network Alliance)又はUPnP(Universal Plug andPlay)の通信手順に従って前記コンテンツ送信装置と通信し、
前記認証部は、DTCP(Digital Transmission Content Protection)が規定する認証及び鍵交換(AKE)アルゴリズムに従って前記コンテンツ送信装置と相互認証並びに交換鍵の共有を行ない、
前記コンテンツ送信装置とは前記交換鍵を用いてコンテンツを暗号化伝送する、
上記(1)に記載のコンテンツ受信装置。
(3)前記コンテンツ記録部に記録する前記コンテンツを、前記第2の認証を含む処理を実行して得た交換鍵を保持する期間以外に再生できないように管理する、
上記(1)に記載のコンテンツ受信装置。
(4)前記コンテンツを前記コンテンツ受信装置に固有の秘密鍵で暗号化して前記コンテンツ記録部に記録する、
上記(3)に記載のコンテンツ受信装置。
(5)前記認証部が第1の認証を行なって前記コンテンツ送信装置から前記コンテンツを受信したときに、第2の認証を含む処理を実行した後に再生処理に用いられる情報を記憶しておく、
上記(1)に記載のコンテンツ受信装置。
(6)前記の再生処理に用いられる情報として、前記コンテンツ送信装置の第1の識別情報を記憶し、
前記認証部は、記憶した前記第1の識別情報を持つ前記コンテンツ送信装置に対して前記第2の認証を含む処理を実行する、
上記(5)に記載のコンテンツ受信装置。
(7)前記の再生処理に用いられる情報として、前記第1の認証において前記コンテンツ送信装置から受信した機器証明書に含まれる第2の識別情報を記憶し、
前記認証部は、前記第2の認証において前記コンテンツ送信装置から受信した機器証明書に含まれる識別情報が前記の記憶した識別情報と一致するかどうかをチェックする、
上記(5)に記載のコンテンツ受信装置。
(8)コンテンツのURL及びコンテンツの選択に有用なUI情報を含むコンテンツ情報を取得するコンテンツ情報取得部をさらに備え、
前記の再生処理に用いられる情報として、前記コンテンツのURL及びUI情報を記憶する、
上記(6)に記載のコンテンツ受信装置。
(9)前記認証部は、記憶したUI情報に対応する第1の識別情報を持つ前記コンテンツ送信装置に対して前記第2の認証を含む処理を実行する、
上記(8)に記載のコンテンツ受信装置。
(10)前記認証部は、記憶したURLに対するHTTP HEADリクエストを、前記第2の認証で得た交換鍵のラベルを付けて前記コンテンツ送信装置に送信する、
上記(8)に記載のコンテンツ受信装置。
(10−1)前記認証部は、HTTP HEAPリクエストにより、URLに交換鍵のラベルを付けて前記コンテンツ送信装置に送信する、
上記(10)に記載のコンテンツ受信装置。
(10−2)前記認証部は、HTTP HEADリクエストのRemoteAccess.dtcp.comヘッダー・フィールドを付けて送るか、代わりにLockRAC.dtcp.comヘッダー・フィールドを付けて送る、
上記(10−1)に記載のコンテンツ受信装置。
(11)前記コンテンツ送信装置から所定時間以内に前記URLの送信に対する応答を受信したことにより、前記コンテンツ記録部に記録した前記コンテンツの再生を開始する、
上記(10)に記載のコンテンツ受信装置。
(11−1)前記応答をHTTP HEADレスポンスとして受信する、
上記(11)に記載のコンテンツ受信装置。
(12)前記認証部は、前記コンテンツ記録部に記録したコンテンツの再生を終了したときに、前記コンテンツ送信装置と第3の認証を行なう、
上記(1)に記載のコンテンツ受信装置。
(13)前記の再生処理に用いられる情報として、前記コンテンツ記録部に記録したコンテンツへのポインターを含み、
前記第2の認証を含む処理を実行した後に、前記ポインターのコンテンツを再生する、
上記(5)に記載のコンテンツ受信装置。
(14)前記第1の認証を行なった後に、コピー不可の前記コンテンツを移動プロトコルに従って前記コンテンツ送信装置から受信する、
上記(1)に記載のコンテンツ受信装置。
(15)コンテンツ送信装置と第1の認証を行なうステップと、
前記コンテンツ送信装置からコンテンツを受信するステップと、
受信したコンテンツを記録するステップと、
前記コンテンツ送信装置と第2の認証を含む処理を実行するステップと、
前記の記録したコンテンツを再生するステップと、
を有するコンテンツ受信方法。
(16)コンテンツ受信装置と通信する通信部と、
前記コンテンツ受信装置と相互認証して交換鍵を共有する認証部と、
前記交換鍵を用いて暗号化したコンテンツを前記通信部から前記コンテンツ受信装置に送信するコンテンツ提供部と、
交換鍵及びそのラベルを前記コンテンツ受信装置の識別情報と対応付けて記録するとともに、この記録の破棄の有無を示すLockフラグを含むコネクション・レコードを記録する管理部と、
を具備するコンテンツ送信装置。
(17)前記通信部は、DLNA又はUPnPの通信手順に従って前記コンテンツ受信装置と通信し、
前記認証部は、DTCPが規定する認証及び鍵交換(AKE)アルゴリズムに従って前記コンテンツ受信装置と相互認証並びに交換鍵の共有を行なう、
上記(16)に記載のコンテンツ送信装置。
(18)前記認証部が前記コンテンツ受信装置と第1の認証を行なった後に前記コンテンツ提供部が前記コンテンツ受信装置にコンテンツを送信し、
前記認証部が前記コンテンツ受信装置と第2の認証を行なったときに共有した交換鍵のラベルを前記コンテンツのURLとともに受信したときに、該当するコネクション・レコードのLockフラグをセットする、
上記(16)に記載のコンテンツ送信装置。
(18−1)前記コンテンツのURL及び交換鍵のラベルをHTTP HEADリクエストとして受信する、
上記(18)に記載のコンテンツ送信装置。
(19)受信した前記URLに対応するコンテンツのdurationを前記コネクション・レコード用のタイマーに設定してダウンカウントし、
前記管理部は、前記タイマーの値がゼロになったコネクション・レコードのLockフラグをリセットする、
上記(18)に記載のコンテンツ送信装置。
(20)前記管理部は、前記認証部が前記コンテンツ受信装置と第3の認証を行なったときに、該当するコネクション・レコードのLockフラグをリセットする、
上記(18)に記載のコンテンツ送信装置。
(21)前記管理部は、前記認証部が前記コンテンツ受信装置と第2の認証を行なったときに共有した交換鍵のラベルを含むコンテンツの送信リクエストを受信したときに、該当するコネクション・レコードのLockフラグをリセットする、
上記(16)に記載のコンテンツ送信装置。
(21−1)交換鍵のラベルを含む前記コンテンツの送信リクエストをHTTP GETリクエストの形式で受信する、
上記(21)に記載のコンテンツ送信装置。
(22)コンテンツ受信装置と第1の認証を行なうステップと、
前記コンテンツ受信装置にコンテンツを送信し、
前記コンテンツ受信装置と第2の認証を行なうステップと、
前記コンテンツ受信装置から前記第2の認証で共有した交換鍵のラベルを含むHTTP HEADリクエストを受信したときに、該当するコネクション・レコードのLockフラグをセットするステップと、
を有するコンテンツ送信方法。
(22−1)前記コンテンツ受信装置からHTTP HEADリクエストの形式で前記交換鍵のラベルを受信する、
上記(22)に記載のコンテンツ送信方法。
100…コンテンツ伝送システム
101…サーバー、102…端末、110…ホーム・ネットワーク
201…サーバー、202…端末
200…コンテンツ伝送システム
201…サーバー、202…端末
210…ホーム・ネットワーク、220…外部ネットワーク
230…ルーター
300…コンテンツ送信装置(Sourceデバイス)
301…通信・制御部、302…コンテンツ記録部
303…コンテンツ取得部、304…コンテンツ提供部
305…コンテンツ・リスト提供部、306…認証・鍵共有部
307…端末管理部
400…コンテンツ受信装置
401…通信・制御部
402…コンテンツ・リスト閲覧部、403…コンテンツ取得部
404…コンテンツ暗号化・復号部、405…コンテンツ再生出力部
406…認証・鍵共有部、407…入力部
1800…パーソナル・コンピューター、1801…CPU
1802…RAM、1803…EEPROM、1804…ディスプレイ
1805…スピーカー、1806…大容量記憶装置
1807…I/Oインターフェース、1808…バス
1900…レコーダー、1901…システム・チップ、1901a…CPU、
1901b…コプロセッサー、1901c…インターフェース機能部
1901d…バス、1902…大容量記憶装置、1903…RAM
1904…EEPROM、1905…無線LANチップ
1906…チューナー、1907…ディスプレイ、1908…スピーカー
1909…LANポート、1909A…LANケーブル
2000…ネットワーク・アクセス・サーバー
2001…システム・チップ、2001a…CPU、
2001b…コプロセッサー、2001c…インターフェース機能部
2001d…バス、2002…大容量記憶装置、2003…RAM
2004…EEPROM、2005…無線LANチップ
2006…LANポート、2006A…LANケーブル
2100…コンピューター・プログラム配信システム、2110…サーバー
2111…記憶装置、2112…通信装置、2113…情報通知装置

Claims (20)

  1. コンテンツ送信装置と通信する通信部と、
    前記コンテンツ送信装置と相互認証する認証部と、
    コンテンツを記録するコンテンツ記録部と、
    コンテンツを再生するコンテンツ再生出力部と、
    を具備し、
    前記認証部が前記コンテンツ送信装置と第1の認証を行なった後に前記コンテンツ送信装置からコンテンツを受信して前記コンテンツ記録部に記録するとともに、前記認証部が前記コンテンツ送信装置と第2の認証を含む処理を実行した後に前記コンテンツ記録部に記録した前記コンテンツを再生する、
    コンテンツ受信装置。
  2. 前記コンテンツ記録部に記録する前記コンテンツを、前記第2の認証を含む処理を実行して得た交換鍵を保持する期間以外に再生できないように管理する、
    請求項1に記載のコンテンツ受信装置。
  3. 前記コンテンツを前記コンテンツ受信装置に固有の秘密鍵で暗号化して前記コンテンツ記録部に記録する、
    請求項2に記載のコンテンツ受信装置。
  4. 前記認証部が第1の認証を行なって前記コンテンツ送信装置から前記コンテンツを受信したときに、第2の認証を含む処理を実行した後に再生処理に用いられる情報を記憶しておく、
    請求項1に記載のコンテンツ受信装置。
  5. 前記の再生処理に用いられる情報として、前記コンテンツ送信装置の第1の識別情報を記憶し、
    前記認証部は、記憶した前記第1の識別情報を持つ前記コンテンツ送信装置に対して前記第2の認証を含む処理を実行する、
    請求項4に記載のコンテンツ受信装置。
  6. 前記の再生処理に用いられる情報として、前記第1の認証において前記コンテンツ送信装置から受信した機器証明書に含まれる第2の識別情報を記憶し、
    前記認証部は、前記第2の認証において前記コンテンツ送信装置から受信した機器証明書に含まれる識別情報が前記の記憶した識別情報と一致するかどうかをチェックする、
    請求項4に記載のコンテンツ受信装置。
  7. コンテンツのURL及びコンテンツの選択に有用なUI情報を含むコンテンツ情報を取得するコンテンツ情報取得部をさらに備え、
    前記の再生処理に用いられる情報として、前記コンテンツのURL及びUI情報を記憶する、
    請求項5に記載のコンテンツ受信装置。
  8. 前記認証部は、記憶したUI情報に対応する第1の識別情報を持つ前記コンテンツ送信装置に対して前記第2の認証を含む処理を実行する、
    請求項7に記載のコンテンツ受信装置。
  9. 前記認証部は、記憶したURLを、前記第2の認証で得た交換鍵のラベルを付けて前記コンテンツ送信装置に送信する、
    請求項7に記載のコンテンツ受信装置。
  10. 前記コンテンツ送信装置から所定時間以内に前記URLの送信に対する応答を受信したことによりして、前記コンテンツ記録部に記録した前記コンテンツの再生を開始する、
    請求項9に記載のコンテンツ受信装置。
  11. 前記認証部は、前記コンテンツ記録部に記録したコンテンツの再生を終了したときに、前記コンテンツ送信装置と第3の認証を行なう、
    請求項1に記載のコンテンツ受信装置。
  12. 前記の再生処理に用いられる情報として、前記コンテンツ記録部に記録したコンテンツへのポインターを含み、
    前記第2の認証を含む処理を実行した後に、前記ポインターのコンテンツを再生する、
    請求項4に記載のコンテンツ受信装置。
  13. 前記第1の認証を行なった後に、コピー不可の前記コンテンツを移動プロトコルに従って前記コンテンツ送信装置から受信する、
    請求項1に記載のコンテンツ受信装置。
  14. コンテンツ送信装置と第1の認証を行なうステップと、
    前記コンテンツ送信装置からコンテンツを受信するステップと、
    受信したコンテンツを記録するステップと、
    前記コンテンツ送信装置と第2の認証を含む処理を実行するステップと、
    前記の記録したコンテンツを再生するステップと、
    を有するコンテンツ受信方法。
  15. コンテンツ受信装置と通信する通信部と、
    前記コンテンツ受信装置と相互認証して交換鍵を共有する認証部と、
    前記交換鍵を用いて暗号化したコンテンツを前記通信部から前記コンテンツ受信装置に送信するコンテンツ提供部と、
    交換鍵及びそのラベルを前記コンテンツ受信装置の識別情報と対応付けて記録するとともに、この記録の破棄の有無を示すLockフラグを含むコネクション・レコードを記録する管理部と、
    を具備するコンテンツ送信装置。
  16. 前記認証部が前記コンテンツ受信装置と第1の認証を行なった後に前記コンテンツ提供部が前記コンテンツ受信装置にコンテンツを送信し、
    前記認証部が前記コンテンツ受信装置と第2の認証を行なったときに共有した交換鍵のラベルを前記コンテンツのURLとともに受信したときに、該当するコネクション・レコードのLockフラグをセットする、
    請求項15に記載のコンテンツ送信装置。
  17. 受信した前記URLに対応するコンテンツのdurationを前記コネクション・レコード用のタイマーに設定してダウンカウントし、
    前記管理部は、前記タイマーの値がゼロになったコネクション・レコードのLockフラグをリセットする、
    請求項16に記載のコンテンツ送信装置。
  18. 前記管理部は、前記認証部が前記コンテンツ受信装置と第3の認証を行なったときに、該当するコネクション・レコードのLockフラグをリセットする、
    請求項16に記載のコンテンツ送信装置。
  19. 前記管理部は、前記認証部が前記コンテンツ受信装置と第2の認証を行なったときに共有した交換鍵のラベルを含むコンテンツの送信リクエストを受信したときに、該当するコネクション・レコードのLockフラグをリセットする、
    請求項15に記載のコンテンツ送信装置。
  20. コンテンツ受信装置と第1の認証を行なうステップと、
    前記コンテンツ受信装置にコンテンツを送信し、
    前記コンテンツ受信装置と第2の認証を行なうステップと、
    前記コンテンツ受信装置から前記第2の認証で共有した交換鍵のラベルを受信したときに、該当するコネクション・レコードのLockフラグをセットするステップと、
    を有するコンテンツ送信方法。
JP2013241552A 2013-11-22 2013-11-22 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 Pending JP2015103890A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013241552A JP2015103890A (ja) 2013-11-22 2013-11-22 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
US14/538,442 US20150149778A1 (en) 2013-11-22 2014-11-11 Content reception apparatus and method, and content transmission apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013241552A JP2015103890A (ja) 2013-11-22 2013-11-22 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法

Publications (1)

Publication Number Publication Date
JP2015103890A true JP2015103890A (ja) 2015-06-04

Family

ID=53183713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013241552A Pending JP2015103890A (ja) 2013-11-22 2013-11-22 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法

Country Status (2)

Country Link
US (1) US20150149778A1 (ja)
JP (1) JP2015103890A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2553295B (en) * 2016-08-25 2020-12-16 Samsung Electronics Co Ltd Managing communications between a broadcast receiver and a security module
IL248306B (en) * 2016-10-10 2019-12-31 Verint Systems Ltd System and method for creating data sets for learning to recognize user actions
WO2019107314A1 (ja) * 2017-11-30 2019-06-06 株式会社アドテクニカ 情報処理装置、情報処理方法、情報処理システム及びプログラム
EP3942740A1 (en) 2019-03-20 2022-01-26 Verint Systems Ltd. System and method for de-anonymizing actions and messages on networks
US11658969B2 (en) * 2020-11-20 2023-05-23 At&T Intellectual Property I, L.P. Apparatuses and methods for facilitating port discernment driven mutual authentication and service access authorization
CN112787865B (zh) * 2021-01-21 2022-11-11 中科创达软件股份有限公司 Hdcp设备兼容方法、装置、电子设备和介质

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
AU2003259563A1 (en) * 2002-08-28 2004-03-29 Matsushita Electric Industrial Co., Ltd. Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
CN1774687A (zh) * 2003-04-14 2006-05-17 松下电器产业株式会社 使用挑战响应原理的客户端服务器鉴别
KR100985784B1 (ko) * 2003-05-02 2010-10-06 엘지전자 주식회사 대화형 광디스크의 인증 방법
JP2005191755A (ja) * 2003-12-25 2005-07-14 Toshiba Corp コンテンツ受信蓄積装置およびコンテンツ配信システム
US7418257B2 (en) * 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
JP4581955B2 (ja) * 2005-10-04 2010-11-17 ソニー株式会社 コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4518058B2 (ja) * 2006-01-11 2010-08-04 ソニー株式会社 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
WO2008050560A1 (fr) * 2006-10-25 2008-05-02 Sharp Kabushiki Kaisha Serveur de distribution de contenu, serveur de fourniture de contenu, système de distribution de contenu, procédé de distribution de contenu, procédé de fourniture de contenu, dispositif de terminal, programme de commande et support d'enregistrement lisible par ordinateur
EP2178019A4 (en) * 2007-08-07 2015-01-28 Panasonic Corp SYSTEM FOR REPRODUCING AUDIOVISUAL CONTENTS IN A NETWORK, SERVER, PROGRAM, AND RECORDING MEDIUM
JP4292222B2 (ja) * 2007-11-30 2009-07-08 株式会社東芝 著作権保護処理装置および著作権保護処理方法
JP6010023B2 (ja) * 2011-04-25 2016-10-19 パナソニック株式会社 記録媒体装置及びコントローラ
US20120290834A1 (en) * 2011-05-11 2012-11-15 Takahiro Yamaguchi Key distribution device, terminal device, and content distribution system
US20130018495A1 (en) * 2011-07-13 2013-01-17 Nokia Corporation Method and apparatus for providing content to an earpiece in accordance with a privacy filter and content selection rule
WO2013140774A1 (ja) * 2012-03-20 2013-09-26 パナソニック株式会社 サーバ装置、再生装置及びコンテンツ配信システム
KR20130140948A (ko) * 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법

Also Published As

Publication number Publication date
US20150149778A1 (en) 2015-05-28

Similar Documents

Publication Publication Date Title
JP6458974B2 (ja) コンテンツ配信方法、コンテンツ配信システム、及びソース機器
US10542307B2 (en) Content transmission device and content transmission method
US8984646B2 (en) Content transmission device and content reception device
JP6545835B2 (ja) コンテンツ送信装置、および、そのコンテンツ送信方法
US20130191626A1 (en) Recording device, terminal device, and content transmission system
JP2015103890A (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
US9165122B2 (en) Content reproducing device, content reproducing method, and content reproducing system
JP2009134617A (ja) 著作権保護処理装置および著作権保護処理方法
JP6390618B2 (ja) コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、コンピューター・プログラム、並びにコンテンツ伝送システム
JP6221428B2 (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンピューター・プログラム
JP6332280B2 (ja) コンテンツ送信装置及びコンテンツ送信方法、並びにコンピューター・プログラム
JP7042373B2 (ja) コンテンツ送信装置
JP6187139B2 (ja) コンテンツ伝送システム
US20130347119A1 (en) Data processor, communication device, data transmission method
JP2015082681A (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンピューター・プログラム
WO2015004978A1 (ja) コンテンツ送信装置及びコンテンツ送信方法、並びにコンピューター・プログラム
JP5168366B2 (ja) サーバ装置、クライアント装置、及び、サーバ装置とクライアント装置を含むコンテンツ伝送システム
JP2012080503A (ja) 移動体セットトップボックスを用いたコンテンツ閲覧システムおよび移動体セットトップボックス
JP2011087156A (ja) データ送信装置、データ受信装置及びデータ送受信システム