WO2014141595A1 - コンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器 - Google Patents

コンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器 Download PDF

Info

Publication number
WO2014141595A1
WO2014141595A1 PCT/JP2014/000860 JP2014000860W WO2014141595A1 WO 2014141595 A1 WO2014141595 A1 WO 2014141595A1 JP 2014000860 W JP2014000860 W JP 2014000860W WO 2014141595 A1 WO2014141595 A1 WO 2014141595A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
sink device
source device
sink
list
Prior art date
Application number
PCT/JP2014/000860
Other languages
English (en)
French (fr)
Inventor
松永 繁樹
Original Assignee
パナソニック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニック株式会社 filed Critical パナソニック株式会社
Priority to JP2014538562A priority Critical patent/JP6323811B2/ja
Priority to EP14765475.0A priority patent/EP2975854B1/en
Priority to US14/397,874 priority patent/US9203813B2/en
Publication of WO2014141595A1 publication Critical patent/WO2014141595A1/ja
Priority to US14/922,563 priority patent/US9509668B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1062Editing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Definitions

  • the present disclosure relates to a content distribution method, a content distribution system, and a source device and a sink device constituting the content distribution system, and more particularly to a method of distributing content while protecting the copyright of the content.
  • copyright content or simply “content”
  • network a communication network
  • DTCP-IP Digital Transmission Content Protection over Internet Protocol
  • DTCP-IP is a protocol for transmitting copyright content protected by copyright protection technology such as DRM (Digital Rights Management), and is a copyright protection technology implemented in communication standards such as IEEE 1394.
  • DTCP is applied to an IP network.
  • DTCP-IP is a specification of DLNA (Digital Living Network Alliance) that is widely used as one of the home networks that connect AV (Audio Video) devices, personal computers, and other home appliances and use them in cooperation. It is used for the transmission of copyrighted content between devices compatible with.
  • DLNA Digital Living Network Alliance
  • HDCP High-bandwidth Digital Content Protection 2.0
  • HDMI High-Definition Multimedia Interface: registered trademark
  • HDCP is a copyright protection technology that encrypts the path for transmitting and receiving signals from a playback device to a display device such as a display for video played on a PC (personal computer), etc., and illegally copies the copyrighted content. It is a technology that prevents it from being done. Videos such as DVDs and digital TV broadcasts are protected by encryption, so they cannot be played even if a copy is made. However, when they are played back on a PC or the like and sent to the display, the encryption is broken. Therefore, HDCP is heavily used to encrypt data even in such a case.
  • HDCP 2.0 is a standard in which HDCP, which has been limited to wired transmission paths such as HDMI, is extended to a wireless network such as a wireless LAN.
  • HDCP is designed and standardized on the premise that it is applied to a protocol for transferring video from a source device that transmits copyrighted content to a sink device.
  • application to a protocol for streaming copyright content from a source device to a sink device is not assumed. Therefore, simply using HDCP makes it difficult for the sink device to request the copyrighted content to be played back from the source device, and to acquire and play back the copyrighted content from the source device. There is a problem.
  • the present disclosure has been made in view of such problems, and a content distribution method and the like that can safely distribute copyright content from a source device to a sink device triggered by a request from the sink device.
  • the purpose is to provide.
  • one form of a content distribution method is a content distribution method in a system configured by connecting a source device that transmits content and a sink device that reproduces content via a communication network.
  • a list transmission step in which the source device transmits metadata, which is data indicating a list of contents held by the source device, to the sink device, and when the sink device receives the metadata, a list of contents indicated by the received metadata
  • a content requesting step for requesting content included in the content a content transfer step in which the source device transfers the content requested from the sink device to the sink device, and the sink device receives the content transferred from the source device, A playback step, and a list transmission step.
  • the source device includes a format identifier indicating that a content subject to a predetermined copyright protection technology in the content list can be distributed under the copyright protection technology
  • the sink device adds the information necessary to perform the authentication process and sends the metadata to which the URL (Uniform Resource Lactor), which is information indicating the storage location of the content, is added.
  • the source device generates an encryption key by performing authentication processing on the sink device according to the information necessary for performing the authentication processing, and uses the generated encryption key. Encrypt the content requested from the sink device, and Transfer the content to the sink device, in the reproduction step, the sink device by using the encryption key generated in the authentication process with the source device, reproduces by decrypting the encrypted content transferred from the source device.
  • the present disclosure is realized as a content distribution system configured by connecting a source device that transmits content and a sink device that reproduces content via a network, or a source device that configures such a content distribution system.
  • a source device that transmits content
  • a sink device that reproduces content via a network
  • a source device that configures such a content distribution system.
  • the content distribution method in the present disclosure makes it possible to safely distribute copyrighted content from the source device to the sink device, triggered by a request from the sink device.
  • FIG. 1 is a diagram showing an overview of a content distribution system according to an embodiment.
  • FIG. 2 is a functional block diagram of the source device and the sink device shown in FIG.
  • FIG. 3A is a diagram illustrating an example of a hardware configuration of the source device.
  • FIG. 3B is a diagram illustrating an example of a hardware configuration of the sink device.
  • FIG. 4 is a diagram illustrating an example of a software configuration of the source device and the sink device.
  • FIG. 5 is a communication sequence diagram showing the operation of the content distribution system.
  • FIG. 6 is a communication sequence diagram showing details of the list request step and the list transmission step in FIG.
  • FIG. 7 is a diagram illustrating an example of metadata indicating a content list transmitted in the list transmission step in FIG.
  • FIG. 8 is a diagram for explaining the details of the content requesting step in FIG.
  • FIG. 9 is a communication sequence diagram showing details of the content transfer step in FIG.
  • the embodiments described below show specific examples of the content distribution method, the content distribution system, the source device, and the sink device according to the present disclosure.
  • the numerical values, the components, the arrangement positions and connection forms of the components shown in the following embodiments are examples, and are not intended to limit the content distribution method, the content distribution system, the source device, and the sink device in the present disclosure.
  • constituent elements that are not described in the independent claims are described as arbitrary constituent elements.
  • FIG. 1 is a diagram illustrating an overview of a content distribution system 10 according to an embodiment of the present disclosure.
  • the content distribution system 10 is a system configured by connecting a source device 30 that transmits content and sink devices 40 a to 40 c that reproduce content via a network 12.
  • the content distribution system 10 distributes not only copyrighted content but also non-copyrighted content that does not require copyright protection.
  • the explanation will focus on the distribution of copyrighted content.
  • the source device 30 is a pay player content sent via the antenna 20, a pay broadcast content sent from an STB (Set Top Box) 22, and a disc playback device 24 such as Blu-ray (registered trademark) Player.
  • a copyrighted content such as a playback content sent via HDMI from the sink device 40a to 40c is transmitted to the sink devices 40a to 40c.
  • PC Peripheral Component Interconnect
  • the sink devices 40a to 40c are devices that request content to be reproduced from the source device 30 and reproduce the content received from the source device in accordance with an instruction from the user. Mobile phone). In this figure, three sink devices 40a to 40c are connected to the source device 30 via the network 12, but the number of sink devices is not limited to this.
  • the network 12 is an example of a communication network (here, an IP network), and is a physical layer, for example, a wireless LAN that conforms to the IEEE 802.11 standard.
  • a communication network here, an IP network
  • a physical layer for example, a wireless LAN that conforms to the IEEE 802.11 standard.
  • the source device 30 uses a request from the sink devices 40a to 40c as a trigger, and receives copyright-protected content acquired from a digital television broadcast or a Blu-ray disc (Blu-ray (registered trademark) Disc). According to the HDCP regulations, it can be safely transmitted to the sink device.
  • a Blu-ray disc Blu-ray (registered trademark) Disc
  • HDCP is an example of copyright protection technology that prevents unauthorized copying of content by encrypting the content using an encryption key generated by device authentication and transferring it from the source device to the sink device.
  • HDCP2.1 it is defined by HDCP2.1.
  • FIG. 2 is a functional block diagram of the source device 30 and the sink devices 40a to 40c shown in FIG.
  • the functional configurations of the source device 30 and the sink devices 40a to 40c realized by the hardware configuration and software configuration of the source device 30 and the sink devices 40a to 40c described later are shown.
  • the three sink devices 40a to 40c shown in FIG. 1 have the same function as the sink device in the content distribution system 10. Therefore, in the following, attention is paid to one sink device 40a. explain.
  • the source device 30 is a device functioning as a DMS (Digital Media Server) compatible with a DLNA compatible server as a server compatible with the home network protocol, and includes a video acquisition unit 31, a control unit 32, a storage unit 33, and a communication unit. 34 is provided.
  • DMS Digital Media Server
  • the video acquisition unit 31 is a processing unit that acquires copyrighted content.
  • the video acquisition unit 31 acquires pay broadcast content from the antenna 20 or the STB 22, and the disc playback device 24 performs Blu-ray disc (Blu-ray (registered trademark)
  • the content read from (Disc) is acquired via HDMI, and the acquired content is stored in the storage unit 33 or transferred to the sink device 40a via the control unit 32 and the communication unit 34.
  • the video acquisition unit 31 creates information (content list) indicating a list of content stored in the storage unit 33 and stores the information together with the content in the storage unit 33. Keep it.
  • the control unit 32 is a processing unit that controls each component (the image acquisition unit 31, the storage unit 33, the communication unit 34), or that interacts with the user via a remote controller or a button, and the list transmission unit. 32a and a content transfer unit 32b.
  • the list transmission unit 32a is a processing unit that transmits metadata, which is data indicating a list of content held by the source device 30 (content stored in the storage unit 33 and content that can be acquired by the video acquisition unit 31), to the sink device 40a. It is. More specifically, the list transmission unit 32a includes a format identifier indicating that content that is subject to copyright protection by HDCP (that is, copyright content) in the content list can be distributed under HDCP. And metadata to which a URL (Uniform Resource Lactor) that is information indicating the storage location of the content is added.
  • a URL Uniform Resource Lactor
  • the content transfer unit 32b is a processing unit that transfers the content requested from the sink device 40a to the sink device 40a. More specifically, the content transfer unit 32b generates an encryption key by performing authentication processing on the sink device 40a in accordance with HDCP regulations, and encrypts the content requested from the sink device 40a using the generated encryption key. The encrypted content obtained is transferred to the sink device 40a.
  • the content transfer unit 32b performs authentication processing on the sink device 40a using the IP address of the sink device 40a and the port number for authentication processing given from the sink device 40a when requesting the content, and generates The encrypted key is stored in the storage unit 33 in association with the session ID given from the sink device 40a.
  • the content transfer unit 32b receives the session ID from the sink device 40a when requesting the content from the sink device 40a, and if the given session ID matches the already held session ID. Then, the authentication process for the sink device 40a is omitted, or simpler authentication process is performed and the encryption key is shared between the source device 30 and the sink device 40a, and then the encrypted content is transferred to the sink device 40a.
  • the storage unit 33 holds content held by the source device 30 and various parameters (for example, the session ID described above).
  • the communication unit 34 is a processing unit that communicates with the sink device 40 a via the network 12.
  • the sink device 40a is a device that functions as a client corresponding to the home network protocol, specifically, a DMP (Digital Media Player) compatible with DLNA, and includes a communication unit 41, a control unit 42, and a display unit 43.
  • DMP Digital Media Player
  • the communication unit 41 is a processing unit that communicates with the source device 30 via the network 12.
  • the control unit 42 is a processing unit that controls each component (communication unit 41, display unit 43) or performs a dialog with the user via a remote controller or a button, and the content request unit 42a and the playback unit 42b.
  • each component communication unit 41, display unit 43
  • the playback unit 42b is instructed to play back any content.
  • the content request unit 42a When the content request unit 42a receives a content reproduction instruction from the user, the content request unit 42a extracts a URL indicating a storage location of the content from metadata corresponding to the content, and requests the source device 30 for the content uniquely indicated by the URL. Part.
  • the request for content is performed by, for example, issuing a GET method of HTTP (Hyper Text Transfer Protocol) to the URL.
  • HTTP Hyper Text Transfer Protocol
  • the content request unit 42a adds necessary information according to the type of copyright protection technology. Request content.
  • the content request unit 42a specifies the IP address of the sink device 40a and the port number of the sink device 40a for performing the authentication process described above in the HTTP Request header.
  • Request content by issuing the HTTP GET method.
  • the HTTP GET method corresponding to the content
  • the session ID possessed is designated in the HTTP header.
  • the source device 30 confirms whether or not the sink device 40a has been authenticated in the past from the session ID, and if it can be confirmed that the sink device 40a has performed the authentication processing in the past, By omitting the authentication process for 40a or performing a simpler authentication process, the encryption key can be shared in a short time.
  • the above-mentioned session ID is generated by the sink device 40a when the sink device 40a first requests content protected by HDCP 2.0 from the source device 30, and is specified in the HTTP Request header of the HTTP Get method. However, after the source device 30 and the sink device 40a perform HDCP 2.0 authentication processing between the source device 30 and the sink device 40a, the source device 30 responds to the HTTP Get method. As described above, when the content is transferred to the sink device 40a, it may be shared by specifying it in the HTTP response header.
  • the playback unit 42b is a processing unit that receives and plays back the content transferred from the source device 30.
  • the playback unit 42b decrypts and plays back the encrypted content transferred from the source device 30 using the encryption key shared in the authentication process with the source device 30.
  • the display unit 43 is a screen that displays the content reproduced by the reproduction unit 42b.
  • FIG. 3A is a diagram illustrating an example of a hardware configuration of the source device 30 illustrated in FIGS. 1 and 2.
  • the source device 30 includes a tuner / decoder 51, a CPU 52, a memory 53, an input unit 54, an HDD (Hard Disk Drive) 55, a communication adapter 56, and a display 57 connected to each other via a bus 50.
  • a tuner / decoder 51 for example, a hardware configuration of the source device 30 illustrated in FIGS. 1 and 2.
  • the source device 30 includes a tuner / decoder 51, a CPU 52, a memory 53, an input unit 54, an HDD (Hard Disk Drive) 55, a communication adapter 56, and a display 57 connected to each other via a bus 50.
  • HDD Hard Disk Drive
  • the tuner / decoder 51 is a circuit for selecting a channel in digital broadcasting and decoding broadcast contents obtained by the channel selection.
  • the CPU 52 is a processor or a one-chip microcomputer that executes a program stored in the built-in or memory 53.
  • the memory 53 is a memory IC including a RAM and a ROM.
  • the input unit 54 is a button for acquiring a user instruction, a remote control signal receiving circuit, or the like.
  • An HDD (Hard Disk Drive) 55 is an example of a nonvolatile memory.
  • the communication adapter 56 is a communication interface such as a wireless LAN, a wired LAN, and HDMI.
  • the display 57 is a PDP (Plasma Display Panel) or an LCD (Liquid Crystal Display) panel.
  • the functional block of the source device 30 in FIG. 2 is associated with the hardware configuration in FIG. 3A as follows. That is, the video acquisition unit 31 in FIG. 2 is realized by the communication adapter 56 and the like in FIG. 3A.
  • the control unit 32 in FIG. 2 is realized by the CPU 52 in FIG. 3A and the like.
  • the storage unit 33 in FIG. 2 is realized by at least one of the memory 53 and the HDD 55 in FIG. 3A.
  • the communication unit 34 in FIG. 2 is realized by the communication adapter 56 and the like in FIG. 3A.
  • FIG. 3B is a diagram illustrating an example of a hardware configuration of the sink device 40a illustrated in FIGS. 1 and 2.
  • the sink device 40 a includes a CPU 61, a memory 62, an input unit 63, a communication adapter 64, and a display 65 that are connected to each other via a bus 60.
  • the CPU 61 is a processor or a one-chip microcomputer that executes a program stored in the built-in or memory 62.
  • the memory 62 is a memory IC including a RAM and a ROM.
  • the input unit 63 is a button for acquiring a user instruction, a remote control signal receiving circuit, or the like.
  • the communication adapter 64 is a communication interface such as a wireless LAN, a wired LAN, and HDMI.
  • the display 65 is a PDP or an LCD panel.
  • the functional block of the sink device 40a in FIG. 2 is associated with the hardware configuration in FIG. 3B as follows. That is, the communication unit 41 in FIG. 2 is realized by the communication adapter 64 in FIG. 3B.
  • the control unit 42 in FIG. 2 is realized by the CPU 61 and the like in FIG. 3B.
  • the display unit 43 in FIG. 2 is realized by the display 65 or the like in FIG. 3B.
  • FIG. 4 is a diagram illustrating an example of a software configuration of the source device 30 and the sink device 40a illustrated in FIGS. Here, hierarchical communication protocol layers are shown.
  • the source device 30 has a TCP / IP (Transmission Control Protocol / Internet Protocol) 71 as a network layer and a transport layer, and HDCP (herein, HDCP2.1) 72 and UPnP (Universal Plug and Play) in the upper layer thereof. ) 73 and DMS 74 as the uppermost application layer. Note that the source device 30 also has a certificate 70 indicating the validity of the source device 30 that is used in the authentication process under the HDCP 72.
  • TCP / IP Transmission Control Protocol / Internet Protocol
  • HDCP herein, HDCP2.1
  • UPnP Universal Plug and Play
  • the sink device 40a has TCP / IP81 as a network layer and a transport layer, and has an HDCP (here, HDCP2.1) 82, UPnP83, and an AV dec84 that decodes content in the upper layer, A DMP 85 is provided as the uppermost application layer.
  • the sink device 40a also has a certificate 80 indicating the validity of the sink device 40a, which is used in the authentication process under the HDCP 82.
  • FIG. 5 is a communication sequence diagram showing the operation of the content distribution system 10 in the present embodiment. Here, basic communication for distributing copyrighted content from the source device 30 to the sink device 40a is shown.
  • the control unit 42 of the sink device 40a requests the source device 30 for a list of contents held by the source device 30 in response to an instruction from the user (list requesting step S10).
  • the list transmission unit 32a of the source device 30 transmits metadata, which is data indicating a list of contents held by the source device 30, to the sink device 40a (list transmission step S11).
  • the content request unit 42a of the sink device 40a receives the metadata transmitted from the source device 30, the content request unit 42a selects the content to be reproduced from the list of content indicated by the received metadata in accordance with the user instruction.
  • Content is requested from the source device 30 (content request step S12).
  • the content transfer unit 32b of the source device 30 transfers the content requested from the sink device 40a to the sink device 40a (content transfer step S13).
  • the content transfer unit 32b generates an encryption key by performing authentication processing on the sink device 40a in accordance with HDCP regulations, and uses the generated encryption key to generate the content requested from the sink device 40a. Encrypt and transfer the obtained encrypted content to the sink device 40a.
  • the playback unit 42b of the sink device 40a receives and plays back the content transferred from the source device 30 (playback step S14).
  • the playback unit 42b decrypts and plays back the encrypted content transferred from the source device 30 using the encryption key generated by the authentication process with the source device 30.
  • FIG. 6 is a communication sequence diagram showing details of the list request step S10 and the list transmission step S11 in FIG.
  • the sink device 40a multicasts a request (M-Search) for searching for a DMS on the network 12 (S20).
  • M-search is one of protocols (SSDP; Simple Service Discovery Protocol) for searching for and discovering UPnP devices.
  • SSDP Simple Service Discovery Protocol
  • DDD Device Description Document
  • the source device 30 returns the URL of the DDD that it owns to the sink device 40a (S21).
  • the sink device 40a requests the DDD by notifying the DMS URL (here, the source device 30) of the DDD using the HTTP GET method (S22).
  • the DMS here, the source device 30
  • the sink device 40a returns a DDD as an HTTP response to the sink device 40a (S23).
  • the DDD a manufacturer name, a device name, and the like of the source device 30 are described. In this way, the sink device 40a recognizes the source device 30 that functions as a DMS.
  • the sink device 40a transmits a Browse command compliant with CDS (Content Delivery Service) to the source device 30 (S24).
  • CDS is a protocol defined by UPnP, and defines a command that can operate content owned by the source device 30.
  • the Browse command is a command for collectively acquiring content information (that is, requesting a content list).
  • the list transmission unit 32a of the source device 30 returns a list of contents (content list) stored in the storage unit 33 to the sink device 40a as a response to the Browse command (S25, list transmission of FIG. 5). Step S11).
  • the list transmission unit 32a reads the content list stored in the storage unit 33, converts it to metadata, and returns it to the sink device 40a.
  • the content list acquisition request from the sink device 40a to the source device 30 may be a Search command instead of the Browse command.
  • the Search command is one of the commands conforming to the CDS, and is a command for acquiring content information with designation of a search condition.
  • FIG. 7 is a diagram showing an example of metadata indicating the content list transmitted in the list transmission step S11 in FIG. That is, in this drawing, an example of metadata generated by the list transmission unit 32a of the source device 30 is shown.
  • the meanings of the main tags in this metadata are as follows.
  • Information related to one piece of content is described by the description from “ ⁇ item” to “ ⁇ / item>”. This description is created for the number of contents included in the contents list.
  • “Item id “ video_item_1 ”” indicates that the item ID of this content is “video_item_1”.
  • Parent ID “ AllVideo ” indicates that the parent ID (eg, folder) of this content is “AllVideo”.
  • the list transmission unit 32a of the source device 30 confirms that content that is subject to copyright protection by HDCP (that is, copyright content) in the content list can be distributed under HDCP.
  • the metadata to which the format identifier shown and the URL that is the information indicating the storage location of the content are attached is transmitted.
  • FIG. 8 is a diagram for explaining the details of the content request step S12 in FIG.
  • an example of an HTTP GET method header issued by the content request unit 42a of the sink device 40a is shown.
  • the meanings of the main parameters included in this header are as follows.
  • “Host: 192.168.2.2:5555” is a host to be a communication partner (here, the source device 30) has an IP address of “192.168.2.2”, and a port for content acquisition The number is “5555”.
  • X-ABC-HDCP-ADDR: 192.168.2.3 indicates that the IP address of the own device (here, sink device 40a) manufactured by ABC that communicates according to HDCP is “192.168.2.3”.
  • the request destination IP address when performing the authentication process is shown as an example.
  • X-ABC-HDCP-PORT: 6666 indicates that the port number used when the own device (here, the sink device 40a) manufactured by ABC performs authentication processing according to HDCP is “6666”. ing.
  • X-ABC-HDCP-ID: 002D45566600011 indicates that the ID of the session according to HDCP by the own device manufactured by ABC (that is, information for uniquely identifying a session for access to the source device 30) is “002D4455560011. ".
  • the content request unit 42a uses the IP address of the sink device 40a and the sink device 40a that performs authentication processing in accordance with the HDCP rules as information necessary for performing the authentication processing. Request the copyrighted content from the source device 30 using the HTTP GET method that includes the port number and the session ID, which is information for uniquely identifying the session for accessing the source device 30, in the header. .
  • FIG. 9 is a communication sequence diagram showing details of the content transfer step S13 in FIG.
  • the content transfer unit 32b of the source device 30 performs an authentication process in accordance with HDCP for the sink device 40a using the IP address and port number of the sink device 40a given from the sink device 40a in the content request step S12, and copyright content.
  • An encryption key used for encryption and decryption is generated and shared with the sink device 40a (S30; AKE (Authentication and Key Exchange)).
  • the authentication process is a process in which the source device 30 approves that the sink device 40a has the authority to receive copyrighted content, and the certificate 70 of the source device 30 and the certificate 80 of the sink device 40a are obtained. Done with.
  • the encryption key used for encryption and decryption of the copyrighted content is secretly shared between the source device 30 and the sink device 40a.
  • the content transfer unit 32b of the source device 30 stores the generated encryption key in the storage unit 33 in association with the session ID given from the sink device 40a for reuse (S31).
  • the content transfer unit 32b of the source device 30 encrypts the copyrighted content requested from the sink device 40a using the encryption key stored in the storage unit 33, and transfers the obtained encrypted content to the sink device 40a. (S32).
  • the sink device 40a when the sink device 40a performs fast-forward playback or playback from a pause, etc., for the content held by the source device 30, that is, when the sink device 40a repeats acquisition of the content held by the source device 30. Then, the sink device 40a requests the transfer of the content to be reproduced subsequently in the same procedure as in the content request step S12 (S33). That is, copyright content is requested by the HTTP GET method including the header shown in FIG.
  • the content transfer unit 32b of the source device 30 determines whether the session ID given from the sink device 40a at the time of content request (S33) matches the session ID already held in the storage unit 33. If it is determined that there is a match, the authentication process for the sink device 40a is omitted or a simpler authentication process is performed (the authentication process is omitted here).
  • the normal authentication process is, for example, a process called full authentication, and the simple authentication process is a process called restricted authentication.
  • the content transfer unit 32b of the source device 30 reads the encryption key corresponding to the session ID from the storage unit 33 (S34), and encrypts the content using the read encryption key. Then, the obtained encrypted content is transferred to the sink device 40a (S35).
  • the sink device 40a repeats the acquisition of the content held by the source device 30, the authentication process (AKE) is omitted or simplified, and the access from the sink device 40a to the source device 30 is speeded up. .
  • the content transfer unit 32b of the source device 30 determines that the session ID given from the sink device 40a does not match the session ID already stored in the storage unit 33, the content transfer unit 32b performs normal authentication processing. Then, the content is encrypted, and the obtained encrypted content is transferred to the sink device 40a (S30 to S32).
  • the content distribution method is a content distribution system configured by connecting the source device 30 that transmits content and the sink device 40a that reproduces content via the communication network (network 12).
  • a list transmission step S11 in which the source device 30 transmits metadata, which is data indicating a list of contents held by the source device 30, to the sink device 40a, and when the sink device 40a receives the metadata
  • Content request step S12 for requesting content included in the list of content indicated by the received metadata
  • content transfer step S13 for the source device 30 to transfer the content requested from the sink device 40a to the sink device 40a
  • the sink device 40a is
  • a playback step S14 for receiving and playing back the content transferred from the source device 30, and in the list transmission step S11, the source device 30 is subject to a predetermined copyright protection technique in the content list.
  • the sink device 40a requests the content specified by the URL after adding information necessary for performing the authentication process.
  • the source device 30 performs the authentication process. Generate an encryption key by performing an authentication process on the sink device 40a according to necessary information
  • the content requested from the sink device 40a is encrypted using the generated encryption key, and the obtained encrypted content is transferred to the sink device 40a.
  • the sink device 40a communicates with the source device 30. Using the encryption key generated by the authentication process, the encrypted content transferred from the source device 30 is decrypted and reproduced.
  • the sink device adds the information necessary for performing the authentication process, and then the content specified by the URL.
  • the source device generates an encryption key by performing authentication processing on the sink device according to information necessary for performing authentication processing transmitted from the sink device, and uses the generated encryption key to generate the encryption device. Can encrypt the requested content and transfer the obtained encrypted content to the sink device. Therefore, it is possible to safely distribute the copyrighted content from the source device to the sink device using a request from the sink device as a trigger.
  • the sink device 40a in the content request step S12, includes, as information necessary for performing the authentication process, the IP address of the sink device 40a, the port number of the sink device 40a that performs the authentication process,
  • the source device 30 uses the HTTP GET method including a session ID, which is information for uniquely identifying a session regarding access to the source device 30, to request the content.
  • Authentication processing for the sink device 40a is performed using the IP address and port number of the sink device 40a given from the sink device 40a, and the generated encryption key is held in association with the session ID given from the sink device 40a.
  • the sink device requests content from the source device using the HTTP GET method that includes the IP address of the sink device, the port number of the sink device that performs authentication processing, and the session ID in the header. Therefore, the source device performs authentication processing on the sink device using the IP address and port number of the sink device given from the sink device, and associates the generated encryption key with the session ID given from the sink device. Can be held.
  • the source device 30 performs an authentication process on the sink device 40a when the session ID given from the sink device 40a in the content request step S12 matches the session ID already held.
  • the encrypted content is transferred to the sink device 40a after omission or simpler authentication processing than the authentication processing.
  • the source device when the source device receives a request for content from the sink device by the HTTP GET method including the same session ID, the source device encrypts the content using the encryption key already held corresponding to the session ID. Therefore, the re-authentication process can be simplified or omitted, and high-speed content transfer is possible.
  • the source device 30 and the sink device 40a function as a server and a client corresponding to the home network protocol, respectively, and the copyright protection technology uses the encryption key generated by the authentication process. This is a technique for preventing unauthorized copying of the content by encrypting the content and transferring it from the source device 30 to the sink device 40a. More specifically, the source device 30 and the sink device 40a function as DLNA-compatible DMS and DMP, respectively, and the copyright protection technology is HDCP.
  • the copyright content can be safely delivered from the DMS (source device in the embodiment) to the DMP in accordance with the HDCP regulations using a request from the DLNA DMP (sink device in the embodiment) as a trigger.
  • a request from the DLNA DMP sink device in the embodiment
  • the source device 30 transmits the content list to the sink device 40a based on the request from the sink device 40a. Even if not (for example, at regular time intervals), the source device 30 may transmit the content list to the sink device 40a.
  • the session ID received from the sink device 40a matches the session ID already held by the source device 30.
  • the content transfer unit 32b of the source device 30 may perform a simple authentication process and transfer the subsequent content to the sink device 40a using the new encryption key generated by the simple authentication process. .
  • the hardware configuration shown in FIGS. 3A and 3B is a typical hardware configuration, and other components not shown as the hardware configuration of the source device 30 and the sink device 40a. May be added.
  • the sink device 40a may include a tuner / decoder, an HDD, and the like.
  • the content distribution method is a secure distribution of copyrighted content in accordance with HDCP regulations, for example, as a source device that transmits content, a sink device that reproduces content, and a content distribution system that includes these source devices and sink devices.
  • a content distribution system that can be distributed in various forms.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)

Abstract

シンク機器からの要求をトリガとして著作権コンテンツをソース機器からシンク機器に安全に配信することが可能なコンテンツ配信方法であって、一覧送信ステップ(S11)では、ソース機器(30)は、HDCPの規定の下で配信可能であることを示すフォーマット識別子とコンテンツのURLとが付与されたメタデータを送信し、コンテンツ要求ステップ(S12)では、シンク機器(40a)は、認証処理を行うために必要な情報を付加したうえでURLによって特定されるコンテンツを要求し、コンテンツ転送ステップ(S13)では、ソース機器(30)は、認証処理を行うために必要な情報に従ってシンク機器(40a)に対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いてコンテンツを暗号化してシンク機器(40a)に転送する。

Description

コンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器
 本開示は、コンテンツ配信方法、コンテンツ配信システム、コンテンツ配信システムを構成するソース機器及びシンク機器に関し、特に、コンテンツの著作権を保護した状態でコンテンツを配信する方法に関する。
 著作権保護の対象となるデジタルコンテンツ(以下、「著作権コンテンツ」、又は、単に「コンテンツ」ともいう)を、通信ネットワーク(以下、単に「ネットワーク」ともいう)を介して配信する場合には、一般に、ネットワーク向け著作権保護技術であるDTCP-IP(Digital Transmission Content Protection over Internet Protocol)と呼ばれるプロトコルが用いられる(たとえば、特許文献1)。
 DTCP-IPは、DRM(Digital Rights Management)等の著作権保護技術により保護された著作権コンテンツを伝送するためのプロトコルであって、IEEE1394等の通信規格において実装されていた著作権保護技術であるDTCPをIPネットワークに適用したものである。DTCP-IPは、AV(Audio Video)機器、パソコン、その他の家電製品等を相互に接続し、連携して利用するホームネットワークの一つとして広く普及しているDLNA(Digital Living Network Alliance)の仕様に対応した機器の間で、著作権コンテンツの伝送に用いられている。
特許第5029037号公報
 ところが、放送規格やDisk規格によっては、著作権コンテンツに対して独自の著作権保護技術に基づく処理が施されるために、DTCP-IPでは、デジタルテレビ放送で受信した著作権コンテンツ、あるいは、DVD(Digital Versatile Disk)等のディスクから読み出した著作権コンテンツを機器から機器に転送できないという課題がある。
 一方、HDMI(High-Definition Multimedia Interface:登録商標)でも採用されている著作権保護技術をネットワークに展開したHDCP(High-bandwidth Digital Content Protection)2.0が新たに規格化され、比較的に自由に著作権コンテンツを配信できるようになってきた。
 HDCPは、著作権保護技術の一つであり、PC(パーソナルコンピュータ)等で再生される映像を再生機器からディスプレイ等の表示機器に信号を送受信する経路を暗号化し、著作権コンテンツが不正にコピーされるのを防止する技術である。DVDやデジタルテレビ放送等の映像は暗号化で保護されているため、コピーを作成しても再生できないようになっているが、PC等で再生されディスプレイに送出される際には暗号が解かれてしまうので、そういったケースでもデータを暗号化するために、HDCPは重用されている。HDCP2.0は、それまでHDMIなどの有線伝送路に限定されていたHDCPを無線LANなどの無線ネットワークに拡張した規格である。
 よって、DVDやデジタルテレビ放送等から取得した著作権コンテンツを安全かつ場所を問わず便利に配信する方法として、HDCP2.0に従ったプロトコルを採用することが考えられる。
 ところが、HDCPは、著作権コンテンツを送信するソース(Source)機器からシンク(Sink)機器に映像を転送するプロトコルへの応用が前提となって設計及び規格化されており、シンク機器からの要求をトリガとしてソース機器からシンク機器に著作権コンテンツをストリーミング配信するプロトコルへの応用が想定されていない。そのために、単にHDCPを用いるだけでは、シンク機器が、再生したい著作権コンテンツをソース機器に要求し、ソース機器から著作権コンテンツを取得して再生するというシンク機器主導の応用の実現が困難であるという問題がある。
 そこで、本開示は、このような問題に鑑みてなされたものであり、シンク機器からの要求をトリガとして著作権コンテンツをソース機器からシンク機器に安全に配信することが可能なコンテンツ配信方法等を提供することを目的とする。
 上記目的を達成するために、本開示におけるコンテンツ配信方法の一形態は、コンテンツを送信するソース機器とコンテンツを再生するシンク機器とが通信ネットワークを介して接続されて構成されるシステムにおけるコンテンツ配信方法であって、ソース機器が、保有するコンテンツの一覧を示すデータであるメタデータをシンク機器に送信する一覧送信ステップと、シンク機器が、メタデータを受信すると、受信したメタデータが示すコンテンツの一覧に含まれるコンテンツを要求するコンテンツ要求ステップと、ソース機器が、シンク機器から要求されたコンテンツをシンク機器に転送するコンテンツ転送ステップと、シンク機器が、ソース機器から転送されてきたコンテンツを受信し、再生する再生ステップとを含み、一覧送信ステップでは、ソース機器は、コンテンツの一覧のうち、予め定められた著作権保護技術の対象となるコンテンツについては、当該著作権保護技術の下で配信可能であることを示すフォーマット識別子と、当該コンテンツの保存場所を示す情報であるURL(Uniform Resource Lacator)とが付与されたメタデータを送信し、コンテンツ要求ステップでは、シンク機器は、認証処理を行うために必要な情報を付加したうえでURLで特定されるコンテンツを要求し、コンテンツ転送ステップでは、ソース機器は、上記認証処理を行うために必要な情報に従ってシンク機器に対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、シンク機器から要求されたコンテンツを暗号化し、得られた暗号化コンテンツをシンク機器に転送し、再生ステップでは、シンク機器は、ソース機器との認証処理で生成した暗号鍵を用いて、ソース機器から転送されてきた暗号化コンテンツを復号して再生する。
 なお、本開示は、コンテンツを送信するソース機器とコンテンツを再生するシンク機器とがネットワークを介して接続されて構成されるコンテンツ配信システムとして実現したり、そのようなコンテンツ配信システムを構成するソース機器単体又はシンク機器単体として実現したり、上記コンテンツ配信方法におけるソース機器又はシンク機器での手順をコンピュータに実行させるプログラムとして実現したり、そのようなプログラムを記録したDVD等のコンピュータ読み取り可能な記録媒体として実現したりすることもできる。
 本開示におけるコンテンツ配信方法等により、シンク機器からの要求をトリガとして著作権コンテンツをソース機器からシンク機器に安全に配信することが可能になる。
 よって、コンテンツの著作権を保護した状態でコンテンツの多様な配信形態が可能となり、デジタルコンテンツが広く流通してきた今日における本開示の意義は極めて高い。
図1は、実施の形態におけるコンテンツ配信システムの概要を示す図である。 図2は、図1に示されたソース機器及びシンク機器の機能ブロック図である。 図3Aは、同ソース機器のハードウェア構成の一例を示す図である。 図3Bは、同シンク機器のハードウェア構成の一例を示す図である。 図4は、同ソース機器及び同シンク機器のソフトウェア構成の一例を示す図である。 図5は、同コンテンツ配信システムの動作を示す通信シーケンス図である。 図6は、図5における一覧要求ステップ及び一覧送信ステップの詳細を示す通信シーケンス図である。 図7は、図5における一覧送信ステップで送信されるコンテンツ一覧を示すメタデータの一例を示す図である。 図8は、図5におけるコンテンツ要求ステップの詳細を説明する図である。 図9は、図5におけるコンテンツ転送ステップの詳細を示す通信シーケンス図である。
 以下、本開示におけるコンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器の実施の形態について、図面を参照しながら説明する。なお、各図は、模式図であり、必ずしも厳密に図示したものではない。
 また、以下で説明する実施の形態は、本開示におけるコンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器の一具体例を示すものである。以下の実施の形態で示される数値、構成要素、構成要素の配置位置及び接続形態などは一例であり、本開示におけるコンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
 [1.システムの構成]
 図1は、本開示の実施の形態におけるコンテンツ配信システム10の概要を示す図である。このコンテンツ配信システム10は、コンテンツを送信するソース機器30とコンテンツを再生するシンク機器40a~40cとがネットワーク12を介して接続されて構成されるシステムである。なお、このコンテンツ配信システム10は、著作権コンテンツだけに限られず、著作権の保護が必要とされない非著作権コンテンツも配信するが、以下では、このコンテンツ配信システム10の特徴を説明するために、主に著作権コンテンツの配信に着目して説明する。
 ソース機器30は、アンテナ20を介して送られてくる有料放送コンテンツ、STB(Set Top Box)22から送られてくる有料放送コンテンツ、及び、Blu-ray(登録商標) Player等のディスク再生装置24からHDMIを介して送られてくる再生コンテンツ等の著作権コンテンツを、シンク機器40a~40cからの要求に応じて、シンク機器40a~40cに送信する装置であり、例えば、TV(テレビジョン受像機)又はPC等である。
 シンク機器40a~40cは、ユーザからの指示に応じて、再生したいコンテンツをソース機器30に要求し、ソース機器から受信したコンテンツを再生する装置であり、例えば、TV、タブレット端末又はスマートフォン(多機能携帯電話)等である。なお、本図では、3台のシンク機器40a~40cがネットワーク12を介してソース機器30と接続されているが、シンク機器の台数はこれに限られない。
 ネットワーク12は、通信ネットワークの一例(ここでは、IPネットワーク)であり、物理レイヤとして、例えば、IEEE802.11の規格に適合する無線LAN等である。
 このコンテンツ配信システム10では、ソース機器30は、シンク機器40a~40cからの要求をトリガとして、デジタルテレビ放送又はブルーレイディスク(Blu-ray(登録商標) Disc)等から取得した著作権保護コンテンツを、HDCPの規定に従って、安全に、シンク機器に伝送することができる。
 なお、HDCPは、機器認証によって生成された暗号鍵を用いてコンテンツを暗号化してソース機器からシンク機器に転送することによって当該コンテンツの不正コピーを防止する著作権保護技術の一例であり、本実施の形態において、例えば、HDCP2.1で規定されている。
 [1―1.機能構成]
 図2は、図1に示されたソース機器30及びシンク機器40a~40cの機能ブロック図である。ここでは、後述するソース機器30及びシンク機器40a~40cのハードウェア構成及びソフトウェア構成によって実現されるソース機器30及びシンク機器40a~40cの機能構成が示されている。なお、図1に示された3台のシンク機器40a~40cは、コンテンツ配信システム10におけるシンク機器の機能としては、同一の機能を有するので、以下では、1台のシンク機器40aに着目して説明する。
 ソース機器30は、ホームネットワークプロトコルに対応したサーバとして、具体的には、DLNA対応のDMS(Digital Media Server)として機能する装置であり、映像取得部31、制御部32、記憶部33及び通信部34を備える。
 映像取得部31は、著作権コンテンツを取得する処理部であり、本実施の形態では、アンテナ20又はSTB22から有料放送コンテンツを取得し、ディスク再生装置24においてブルーレイディスク(Blu-ray(登録商標) Disc)から読み出されたコンテンツを、HDMIを介して取得し、取得したコンテンツを記憶部33に格納したり、制御部32及び通信部34を介してシンク機器40aに転送したりする。なお、コンテンツを記憶部33に格納する場合には、映像取得部31は、記憶部33に格納されているコンテンツの一覧を示す情報(コンテンツ一覧)を作成し、コンテンツとともに記憶部33に格納しておく。
 制御部32は、各構成要素(映像取得部31、記憶部33、通信部34)を制御したり、リモコン又はボタン等を介してユーザとの対話を行ったりする処理部であり、一覧送信部32a及びコンテンツ転送部32bを有する。
 一覧送信部32aは、ソース機器30が保有するコンテンツ(記憶部33に格納されたコンテンツ及び映像取得部31が取得できるコンテンツ)の一覧を示すデータであるメタデータをシンク機器40aに送信する処理部である。より詳しくは、この一覧送信部32aは、コンテンツの一覧のうち、HDCPによる著作権保護の対象となるコンテンツ(つまり、著作権コンテンツ)については、HDCPの下で配信可能であることを示すフォーマット識別子と、そのコンテンツの保存場所を示す情報であるURL(Uniform Resource Lacator)とが付与されたメタデータを送信する。
 コンテンツ転送部32bは、シンク機器40aから要求されたコンテンツをシンク機器40aに転送する処理部である。より詳しくは、このコンテンツ転送部32bは、HDCPの規定に従って、シンク機器40aに対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、シンク機器40aから要求されたコンテンツを暗号化し、得られた暗号化コンテンツをシンク機器40aに転送する。
 具体的には、コンテンツ転送部32bは、コンテンツの要求の際にシンク機器40aから与えられたシンク機器40aのIPアドレス及び認証処理用のポート番号を用いてシンク機器40aに対する認証処理を行い、生成した暗号鍵を、シンク機器40aから与えられたセッションIDに対応づけて記憶部33に保持する。そして、コンテンツ転送部32bは、シンク機器40aからのコンテンツの要求の際にシンク機器40aからセッションIDが与えられた場合、与えられたセッションIDが既に保持しているセッションIDと一致する場合には、シンク機器40aに対する認証処理を省略、又は、より簡易な認証処理をしてソース機器30とシンク機器40aとの間で暗号鍵を共有したうえで、暗号化コンテンツをシンク機器40aに転送する。これは、シンク機器40aにおいてコンテンツの早送り再生又は一時停止からの再生等をするような場合、つまり、ソース機器30が保有するコンテンツの取得をシンク機器40aが短期間に繰り返すような場合に、シンク機器40aのソース機器30へのアクセスを高速化するためである。
 記憶部33は、ソース機器30が保有するコンテンツ、及び、各種パラメータ(例えば、上述したセッションID等)を保持する。
 通信部34は、ネットワーク12を介してシンク機器40aとの通信を行う処理部である。
 シンク機器40aは、ホームネットワークプロトコルに対応したクライアントとして、具体的には、DLNA対応のDMP(Digital Media Player)として機能する装置であり、通信部41、制御部42及び表示部43を備える。
 通信部41は、ネットワーク12を介してソース機器30との通信を行う処理部である。
 制御部42は、各構成要素(通信部41、表示部43)を制御したり、リモコン又はボタン等を介してユーザとの対話を行ったりする処理部であり、コンテンツ要求部42a及び再生部42bを有する。例えばソース機器30の一覧送信部32aから受信したメタデータからソース機器30のコンテンツ一覧を作成して表示部43に出力し、ユーザがコンテンツ一覧において任意のコンテンツを選択したならば、コンテンツ要求部42aと再生部42bに任意のコンテンツの再生を指示する。
 コンテンツ要求部42aは、ユーザからコンテンツの再生指示を受けるとコンテンツに対応するメタデータからコンテンツの保存場所を示すURLを取り出し、ソース機器30に対して当該URLで一意に示されるコンテンツを要求する処理部である。コンテンツの要求は例えば当該URLに対してHTTP(Hyper Text Transfer Protocol)のGETメソッドを発行することにより行う。ここで、再生指示されたコンテンツが著作権保護技術で保護されている旨がメタデータに記載されていた場合、コンテンツ要求部42aは著作権保護技術の種別に応じて必要な情報を付加してコンテンツを要求する。例えば著作権保護技術がHDCP2.0であった場合、コンテンツ要求部42aは、シンク機器40aのIPアドレスと、上述した認証処理を行うためのシンク機器40aのポート番号とをHTTP Requestヘッダに指定してHTTP GETメソッドを発行することでコンテンツを要求する。この時、ソース機器30とシンク機器40aとの間で既に認証処理が完了しており、シンク機器40aが当該認証処理に対応するセッションIDを所持している場合は、コンテンツに対応するHTTP GETメソッド発行時に、所持しているセッションIDをHTTPヘッダに指定する。これにより、ソース機器30は、セッションIDから過去に認証処理を行ったシンク機器40aか否かを確認し、過去に認証処理を行ったシンク機器40aであることが確認できたならば、シンク機器40aに対する認証処理を省略、又は、より簡易な認証処理を行うことにより短時間で暗号鍵を共有できる。
 なお、上述のセッションIDは、シンク機器40aがソース機器30に対してHDCP2.0で保護されたコンテンツをはじめて要求する際にシンク機器40aが生成し、HTTP GetメソッドのHTTP Requestヘッダに指定することでソース機器30とシンク機器40a双方で共有する方式を採っているが、ソース機器30とシンク機器40aとの間でHDCP2.0の認証処理を行った後、ソース機器30がHTTP Getメソッドの応答としてコンテンツをシンク機器40aに転送する際にHTTP Responseヘッダに指定することにより双方で共有する方式でも良い。
 再生部42bは、ソース機器30から転送されてきたコンテンツを受信し、再生する処理部である。著作権コンテンツについては、再生部42bは、ソース機器30との認証処理で共有した暗号鍵を用いて、ソース機器30から転送されてきた暗号化コンテンツを復号して再生する。
 表示部43は、再生部42bで再生されたコンテンツを表示する画面である。
 [1―2.ハードウェア構成]
 図3Aは、図1及び図2に示されたソース機器30のハードウェア構成の一例を示す図である。ソース機器30は、バス50で相互に接続されたチューナ・デコーダ51、CPU52、メモリ53、入力部54、HDD(Hard Disk Drive)55、通信アダプタ56及びディスプレイ57を備える。
 チューナ・デコーダ51は、デジタル放送における選局、及び、選局によって得られる放送コンテンツをデコードする回路である。CPU52は、内蔵又はメモリ53に格納されたプログラムを実行するプロセッサ又はワンチップマイコンである。メモリ53は、RAM及びROMを含むメモリICである。入力部54は、ユーザの指示を取得するボタン、又は、リモコン信号受信回路等である。HDD(Hard Disk Drive)55は、不揮発性メモリの一例である。通信アダプタ56は、無線LAN、有線LAN、HDMI等の通信インターフェースである。ディスプレイ57は、PDP(Plasma Display Panel)又はLCD(Liquid Crystal Display)パネル等である。
 ここで、図2におけるソース機器30の機能ブロックと図3Aにおけるハードウェア構成とは、以下のように対応づけられる。つまり、図2の映像取得部31は、図3Aの通信アダプタ56等によって実現される。図2の制御部32は、図3AのCPU52等によって実現される。図2の記憶部33は、図3Aのメモリ53及びHDD55の少なくとも一つによって実現される。図2の通信部34は、図3Aの通信アダプタ56等によって実現される。
 図3Bは、図1及び図2に示されたシンク機器40aのハードウェア構成の一例を示す図である。シンク機器40aは、バス60で相互に接続されたCPU61、メモリ62、入力部63、通信アダプタ64及びディスプレイ65を備える。
 CPU61は、内蔵又はメモリ62に格納されたプログラムを実行するプロセッサ又はワンチップマイコンである。メモリ62は、RAM及びROMを含むメモリICである。入力部63は、ユーザの指示を取得するボタン、又は、リモコン信号受信回路等である。通信アダプタ64は、無線LAN、有線LAN、HDMI等の通信インターフェースである。ディスプレイ65は、PDP又はLCDパネル等である。
 ここで、図2におけるシンク機器40aの機能ブロックと図3Bにおけるハードウェア構成とは、以下のように対応づけられる。つまり、図2の通信部41は、図3Bの通信アダプタ64等によって実現される。図2の制御部42は、図3BのCPU61等によって実現される。図2の表示部43は、図3Bのディスプレイ65等によって実現される。
 [1―3.ソフトウェア構成]
 図4は、図1及び図2に示されたソース機器30及びシンク機器40aのソフトウェア構成の一例を示す図である。ここには、階層化された通信プロトコルのレイヤが示されている。
 ソース機器30は、ネットワーク層及びトランスポート層としてTCP/IP(Transmission Control Protocol/Internet Protocol)71を有し、その上位層に、HDCP(ここでは、HDCP2.1)72及びUPnP(Universal Plug and Play)73を有し、最上層のアプリケーション層として、DMS74を有する。なお、ソース機器30は、HDCP72の下での認証処理で用いられる、ソース機器30の正当性を示す証明書70も有する。
 このように階層化された通信プロトコルに従って、図3Aに示されたCPU52が処理を実行することにより、図2に示されたソース機器30の各機能ブロックが実現される。
 一方、シンク機器40aは、ネットワーク層及びトランスポート層としてTCP/IP81を有し、その上位層に、HDCP(ここでは、HDCP2.1)82、UPnP83及びコンテンツをデコード処理するAV dec84を有し、最上層のアプリケーション層として、DMP85を有する。なお、シンク機器40aは、HDCP82の下での認証処理で用いられる、シンク機器40aの正当性を示す証明書80も有する。
 このように階層化された通信プロトコルに従って、図3Bに示されたCPU61が処理を実行することにより、図2に示されたシンク機器40aの各機能ブロックが実現される。
 [2.システムの動作]
 次に、以上のように構成された本実施の形態におけるコンテンツ配信システム10の動作について説明する。
 図5は、本実施の形態におけるコンテンツ配信システム10の動作を示す通信シーケンス図である。ここでは、ソース機器30からシンク機器40aに著作権コンテンツを配信するための基本的な通信が示されている。
 まず、シンク機器40aの制御部42は、ユーザからの指示等に応じて、ソース機器30に対して、ソース機器30が保有しているコンテンツの一覧を要求する(一覧要求ステップS10)。これに対して、ソース機器30の一覧送信部32aは、ソース機器30が保有するコンテンツの一覧を示すデータであるメタデータをシンク機器40aに送信する(一覧送信ステップS11)。
 シンク機器40aのコンテンツ要求部42aは、ソース機器30から送信されてきたメタデータを受信すると、ユーザの指示に従って、受信したメタデータが示すコンテンツの一覧の中から再生したいコンテンツを選択し、選択したコンテンツをソース機器30に要求する(コンテンツ要求ステップS12)。これに対して、ソース機器30のコンテンツ転送部32bは、シンク機器40aから要求されたコンテンツをシンク機器40aに転送する(コンテンツ転送ステップS13)。著作権コンテンツについては、コンテンツ転送部32bは、HDCPの規定に従って、シンク機器40aに対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、シンク機器40aから要求されたコンテンツを暗号化し、得られた暗号化コンテンツをシンク機器40aに転送する。
 そして、シンク機器40aの再生部42bは、ソース機器30から転送されてきたコンテンツを受信し、再生する(再生ステップS14)。著作権コンテンツについては、再生部42bは、ソース機器30との認証処理で生成した暗号鍵を用いて、ソース機器30から転送されてきた暗号化コンテンツを復号して再生する。
 図6は、図5における一覧要求ステップS10及び一覧送信ステップS11の詳細を示す通信シーケンス図である。
 シンク機器40aは、ネットワーク12上のDMSを検索する要求(M-Search)をマルチキャストする(S20)。なお、M-searchは、UPnP機器を探索して発見するためのプロトコル(SSDP;Simple Service Discovery Protocol)の一つである。これに対して、DMSだけが、その機器情報(DDD;Device Description Document)のURLをユニキャストで返信する。ここでは、ソース機器30が、自ら保有するDDDのURLをシンク機器40aに返信する(S21)。
 シンク機器40aは、HTTPのGETメソッドを用いて、DMS(ここでは、ソース機器30)に対して、DDDのURLを通知することで、DDDを要求する(S22)。これに対して、DMS(ここでは、ソース機器30)は、シンク機器40aに対して、HTTPの応答として、DDDを返信する(S23)。DDDには、ソース機器30のメーカ名、機器名称等が記述されている。このようにして、シンク機器40aは、DMSとして機能するソース機器30を認識する。
 そして、シンク機器40aは、ソース機器30に対して、CDS(Content Delivery Service)に準拠したBrowseコマンドを送信する(S24)。CDSは、UPnPで規定されたプロトコルでありソース機器30が所有するコンテンツを操作できるコマンドが規定されている。例えば、Browseコマンドは、コンテンツ情報を一括取得する(つまり、コンテンツ一覧を要求する)コマンドである。
 これに対して、ソース機器30の一覧送信部32aは、Browseコマンドに対する応答として、記憶部33に格納されたコンテンツの一覧(コンテンツ一覧)をシンク機器40aに返信する(S25、図5の一覧送信ステップS11)。たとえば、一覧送信部32aは、記憶部33に格納されているコンテンツ一覧を読み出し、メタデータに変換したうえで、シンク機器40aに返信する。
 なお、シンク機器40aからソース機器30へのコンテンツ一覧の取得要求としては、Browseコマンドに代えて、Searchコマンドでもよい。Searchコマンドは、CDSに準拠したコマンドの一つであり、検索条件の指定を伴ってコンテンツ情報を取得するコマンドである。
 図7は、図5における一覧送信ステップS11で送信されるコンテンツ一覧を示すメタデータの一例を示す図である。つまり、本図では、ソース機器30の一覧送信部32aによって生成されるメタデータの一例が示されている。このメタデータにおける主要なタグの意味は以下の通りである。
 「<item 」から「</item>」までの記述によって、1個のコンテンツに関する情報が記載されている。この記述は、コンテンツ一覧に含まれるコンテンツの数だけ作成される。
 「item id=“video_item_1”」は、このコンテンツの項目IDが「video_item_1」であることを示している。
 「parentID=“AllVideo”」は、このコンテンツの親ID(例えば、フォルダ)が「AllVideo」であることを示している。
 「<dc:title>ドキュメンタリー劇場1</dc:title>」は、このコンテンツの名称が「ドキュメンタリー劇場1」であることを示している。
 「<dc:date>2007-05-05T19:00:00</dc:date>」は、このコンテンツの作成日時が「2007-05-05T19:00:00」であることを示している。
 「<res protocolInfo=“http-get:*:application/x-dtcp1;・・・</res>」は、DTCPによる保護に関する記述である。
 「<res protocolInfo=“http-get:*:application/x-panahdcp2;・・・</res>」は、HDCPによる保護に関する記述である。より詳しくは、以下の通りである。
 「protocolInfo=“http-get:*:application/x-panahdcp2;CONTENTFORMAT="video/vnd.dlna.mpeg-tts":*”」のうち、「http-get」は、このコンテンツがHTTPのGETメソッドで取得できることを示し、「application/x-panahdcp2」は、このコンテンツがHDCPのバージョン2で保護されていることを示し、「CONTENTFORMAT="video/vnd.dlna.mpeg-tts&quot」は、このコンテンツのフォーマットがDLNAに準拠したMPEG等であることを示している。
 「duration=“01:09:09.645” size=“7156137792”>」は、このコンテンツの再生時間が「01:09:09.645」であり、サイズが「7156137792」であることを示している。
 「http://192.168.2.2:5555/video/video1.tts</res>」は、このコンテンツのURLに関する情報を示している。
 「<upnp:class>object.item.videoItem</upnp:class>」は、UPnPに関する情報を示している。
 このように、ソース機器30の一覧送信部32aは、コンテンツの一覧のうち、HDCPによる著作権保護の対象となるコンテンツ(つまり、著作権コンテンツ)については、HDCPの下で配信可能であることを示すフォーマット識別子と、そのコンテンツの保存場所を示す情報であるURLとが付与されたメタデータを送信する。
 図8は、図5におけるコンテンツ要求ステップS12の詳細を説明する図である。ここでは、シンク機器40aのコンテンツ要求部42aが発するHTTPのGETメソッドのヘッダの一例が示されている。このヘッダに含まれる主なパラメータの意味は以下の通りである。
 「Host:192.168.2.2:5555」は、通信相手となるホスト、(ここでは、ソース機器30)のIPアドレスが「192.168.2.2」であり、コンテンツ取得用のポート番号が「5555」であることを示している。
 「X-ABC-HDCP-ADDR:192.168.2.3」は、HDCPに従って通信するABC社製の自機器(ここでは、シンク機器40a)のIPアドレスが「192.168.2.3」であることを示す例であり、認証処理を行う際の要求先IPアドレスを示している。
 「X-ABC-HDCP-PORT:6666」は、ABC社製の自機器(ここでは、シンク機器40a)がHDCPに従った認証処理を行う際に用いるポート番号が「6666」であることを示している。
 「X-ABC-HDCP-ID:002D44556600011」は、ABC社製の自機器によるHDCPに従った当該セッションのID(つまり、ソース機器30へのアクセスについてのセッションをユニークに識別する情報)が「002D44556600011」であることを示している。
 このように、コンテンツ要求部42aは、著作権コンテンツを要求するときには、認証処理を行うために必要な情報として、シンク機器40aのIPアドレス、HDCPの規定に従った認証処理を行うシンク機器40aのポート番号、及び、ソース機器30へのアクセスについてのセッションをユニークに識別する情報であるセッションIDをヘッダに含んだHTTPのGETメソッドを用いて、ソース機器30に対して、著作権コンテンツを要求する。
 図9は、図5におけるコンテンツ転送ステップS13の詳細を示す通信シーケンス図である。
 ソース機器30のコンテンツ転送部32bは、コンテンツ要求ステップS12でシンク機器40aから与えられたシンク機器40aのIPアドレス及びポート番号を用いてシンク機器40aに対するHDCPに従った認証処理を行い、著作権コンテンツの暗号化及び復号化に用いられる暗号鍵を生成してシンク機器40aと共有し合う(S30;AKE(Authentication and Key Exchange))。ここで、認証処理とは、シンク機器40aが著作権コンテンツを受信する権限を有することを、ソース機器30が承認する処理であり、ソース機器30の証明書70及びシンク機器40aの証明書80を用いて行われる。認証処理に成功した場合に、ソース機器30とシンク機器40aとの間で、著作権コンテンツの暗号化及び復号化に用いられる暗号鍵が秘密に共有される。
 ソース機器30のコンテンツ転送部32bは、再利用のために、生成された暗号鍵を、シンク機器40aから与えられたセッションIDに対応づけて、記憶部33に保存する(S31)。
 そして、ソース機器30のコンテンツ転送部32bは、記憶部33に保存した暗号鍵を用いて、シンク機器40aから要求された著作権コンテンツを暗号化し、得られた暗号化コンテンツをシンク機器40aに転送する(S32)。
 以上のステップS30~S32により、シンク機器40aからのコンテンツ要求(図5のコンテンツ要求ステップS12)に対する応答、つまり、ソース機器30からシンク機器40aへの著作権コンテンツの配信が完了する。
 ここで、ソース機器30が保有するコンテンツをシンク機器40aが早送り再生又は一時停止からの再生等をするような場合、つまり、ソース機器30が保有するコンテンツの取得をシンク機器40aが繰り返すような場合には、シンク機器40aは、上記コンテンツ要求ステップS12と同様の手順で、続いて再生したいコンテンツの転送を要求する(S33)。つまり、図8に示されるヘッダを含むHTTPのGETメソッドにより、著作権コンテンツを要求する。
 これに対して、ソース機器30のコンテンツ転送部32bは、コンテンツの要求(S33)の際にシンク機器40aから与えられたセッションIDが、既に記憶部33に保持しているセッションIDと一致するか否かを判断し、一致すると判断した場合には、シンク機器40aに対する認証処理を省略、又は、より簡易な認証処理をする(ここでは、認証処理を省略する)。なお、通常の認証処理は、例えば、完全認証(Full Authentication)と呼ばれる処理であり、一方、簡易な認証処理は、制限認証(Restricted Authentication)と呼ばれる処理である。
 そして、認証処理を省略した場合には、ソース機器30のコンテンツ転送部32bは、当該セッションIDに対応する暗号鍵を記憶部33から読み出し(S34)、読み出した暗号鍵を用いてコンテンツを暗号化し、得られた暗号化コンテンツをシンク機器40aに転送する(S35)。
 これにより、ソース機器30が保有するコンテンツの取得をシンク機器40aが繰り返すような場合に、認証処理(AKE)が省略又は簡略化され、シンク機器40aからソース機器30へのアクセスが高速化される。
 なお、ソース機器30のコンテンツ転送部32bは、シンク機器40aから与えられたセッションIDが、既に記憶部33に保持しているセッションIDと一致しないと判断した場合には、通常の認証処理をしたうえで、コンテンツを暗号化し、得られた暗号化コンテンツをシンク機器40aに転送する(S30~S32)。
 [まとめ]
 以上のように、本実施の形態におけるコンテンツ配信方法は、コンテンツを送信するソース機器30とコンテンツを再生するシンク機器40aとが通信ネットワーク(ネットワーク12)を介して接続されて構成されるコンテンツ配信システム10におけるコンテンツ配信方法であって、ソース機器30が、保有するコンテンツの一覧を示すデータであるメタデータをシンク機器40aに送信する一覧送信ステップS11と、シンク機器40aが、メタデータを受信すると、受信したメタデータが示すコンテンツの一覧に含まれるコンテンツを要求するコンテンツ要求ステップS12と、ソース機器30が、シンク機器40aから要求されたコンテンツをシンク機器40aに転送するコンテンツ転送ステップS13と、シンク機器40aが、ソース機器30から転送されてきたコンテンツを受信し、再生する再生ステップS14とを含み、一覧送信ステップS11では、ソース機器30は、コンテンツの一覧のうち、予め定められた著作権保護技術の対象となるコンテンツについては、当該著作権保護技術の下で配信可能であることを示すフォーマット識別子と、当該コンテンツの保存場所を示す情報であるURLとが付与されたメタデータを送信し、コンテンツ要求ステップS12では、シンク機器40aは、認証処理を行うために必要な情報を付加したうえでURLで特定されるコンテンツを要求し、コンテンツ転送ステップS13では、ソース機器30は、上記認証処理を行うために必要な情報に従って、シンク機器40aに対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、シンク機器40aから要求されたコンテンツを暗号化し、得られた暗号化コンテンツをシンク機器40aに転送し、再生ステップS14では、シンク機器40aは、ソース機器30との認証処理で生成した暗号鍵を用いて、ソース機器30から転送されてきた暗号化コンテンツを復号して再生する。
 これにより、ソース機器からシンク機器に送信されるコンテンツ一覧を示すメタデータには、HDCP等の予め定められた著作権保護技術の対象となるコンテンツについては、当該著作権保護技術の下で配信可能であることを示すフォーマット識別子と、当該コンテンツの保存場所を示す情報であるURLとが含まれるので、シンク機器は、認証処理を行うために必要な情報を付加したうえでURLで特定されるコンテンツを要求し、ソース機器は、シンク機器から送信された認証処理を行うために必要な情報に従って、シンク機器に対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、シンク機器から要求されたコンテンツを暗号化し、得られた暗号化コンテンツをシンク機器に転送できる。よって、シンク機器からの要求をトリガとして著作権コンテンツをソース機器からシンク機器に安全に配信することが可能になる。
 また、本実施の形態では、コンテンツ要求ステップS12では、シンク機器40aは、認証処理を行うために必要な情報として、当該シンク機器40aのIPアドレス、認証処理を行う当該シンク機器40aのポート番号、及び、ソース機器30へのアクセスについてのセッションをユニークに識別する情報であるセッションIDをヘッダに含んだHTTPのGETメソッドを用いて、コンテンツを要求し、コンテンツ転送ステップS13では、ソース機器30は、シンク機器40aから与えられたシンク機器40aのIPアドレス及びポート番号を用いてシンク機器40aに対する認証処理を行い、生成した暗号鍵を、シンク機器40aから与えられたセッションIDに対応づけて保持する。
 これにより、シンク機器は、ソース機器に対して、当該シンク機器のIPアドレス、認証処理を行う当該シンク機器のポート番号、及び、セッションIDをヘッダに含んだHTTPのGETメソッドを用いてコンテンツを要求するので、ソース機器は、シンク機器から与えられたシンク機器のIPアドレス及びポート番号を用いてシンク機器に対する認証処理を行うとともに、生成した暗号鍵を、シンク機器から与えられたセッションIDに対応づけて保持しておくことができる。
 また、コンテンツ転送ステップS13では、ソース機器30は、コンテンツ要求ステップS12においてシンク機器40aから与えられたセッションIDが、既に保持しているセッションIDと一致する場合には、シンク機器40aに対する認証処理を省略、又は、認証処理よりも簡易な認証処理をしたうえで、暗号化コンテンツをシンク機器40aに転送する。
 これにより、ソース機器は、同一のセッションIDを含むHTTPのGETメソッドによってシンク機器からコンテンツの要求を受けた場合には、そのセッションIDに対応する既に保持している暗号鍵を用いてコンテンツを暗号化できるので、再度の認証処理を簡略化又は省略でき、高速なコンテンツ転送が可能になる。
 また、本実施の形態では、ソース機器30及びシンク機器40aは、それぞれ、ホームネットワークプロトコルに対応したサーバ、及び、クライアントとして機能し、上記著作権保護技術は、認証処理によって生成された暗号鍵を用いてコンテンツを暗号化してソース機器30からシンク機器40aに転送することによって当該コンテンツの不正コピーを防止する技術である。より具体的には、ソース機器30及びシンク機器40aは、それぞれ、DLNA対応のDMS、及び、DMPとして機能し、上記著作権保護技術は、HDCPである。
 これにより、DLNAのDMP(実施の形態におけるシンク機器)からの要求をトリガとして、HDCPの規定に従って、著作権コンテンツをDMS(実施の形態におけるソース機器)からDMPに安全に配信することが可能になる。
 以上、本開示におけるコンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器の実施の形態について、実施の形態に基づいて説明したが、本開示は、この実施の形態に限定されるものではない。本開示の趣旨を逸脱しない限り、各種変形を実施の形態に施したもの、または、実施の形態における構成要素を組み合わせて構築される別の形態も、本開示に含まれる。
 たとえば、図5に示される通信シーケンスでは、シンク機器40aからの要求に基づいてソース機器30がコンテンツ一覧をシンク機器40aに送信したが、このような手順に限られず、シンク機器40aからの要求がない場合であっても(例えば、一定時間間隔で)、ソース機器30がシンク機器40aにコンテンツ一覧を送信してもよい。
 また、図9に示される再度のコンテンツ転送S35では、認証処理が省略された例が示されたが、シンク機器40aから受信したセッションIDが、ソース機器30が既に保持しているセッションIDと一致する場合には、ソース機器30のコンテンツ転送部32bは、簡易な認証処理を行い、その簡易な認証処理で生成した新たな暗号鍵を用いて、続くコンテンツをシンク機器40aに転送してもよい。
 また、図3A及び図3Bに示されるハードウェア構成は、代表的なハードウェア構成が示されているのであり、ソース機器30及びシンク機器40aのハードウェア構成として、図示されていない他の構成要素が追加されていてもよい。たとえば、シンク機器40aは、チューナ・デコーダ、HDD等を備えてもよい。
 本開示におけるコンテンツ配信方法は、コンテンツを送信するソース機器、コンテンツを再生するシンク機器、それらのソース機器及びシンク機器で構成されるコンテンツ配信システムとして、例えば、HDCPの規定に従って著作権コンテンツを安全に、かつ、多様な形態で配信できるコンテンツ配信システムとして、利用できる。
 10 コンテンツ配信システム
 12 ネットワーク
 20 アンテナ
 22 STB
 24 ディスク再生装置
 30 ソース機器
 31 映像取得部
 32、42 制御部
 32a 一覧送信部
 32b コンテンツ転送部
 33 記憶部
 34、41 通信部
 40a、40b、40c シンク機器
 42a コンテンツ要求部
 42b 再生部
 43 表示部
 50、60 バス
 51 チューナ・デコーダ
 52、61 CPU
 53、62 メモリ
 54、63 入力部
 55 HDD
 56、64 通信アダプタ
 57、65 ディスプレイ
 70、80 証明書
 71、81 TCP/IP
 72、82 HDCP
 73、83 UPnP
 74 DMS
 84 AV dec
 85 DMP

Claims (8)

  1.  コンテンツを送信するソース機器とコンテンツを再生するシンク機器とが通信ネットワークを介して接続されて構成されるシステムにおけるコンテンツ配信方法であって、
     前記ソース機器が、保有するコンテンツの一覧を示すデータであるメタデータを前記シンク機器に送信する一覧送信ステップと、
     前記シンク機器が、前記メタデータを受信すると、受信した前記メタデータが示すコンテンツの一覧に含まれるコンテンツを要求するコンテンツ要求ステップと、
     前記ソース機器が、前記シンク機器から要求された前記コンテンツを前記シンク機器に転送するコンテンツ転送ステップと、
     前記シンク機器が、前記ソース機器から転送されてきた前記コンテンツを受信し、再生する再生ステップとを含み、
     前記一覧送信ステップでは、前記ソース機器は、前記コンテンツの一覧のうち、予め定められた著作権保護技術の対象となるコンテンツについては、当該著作権保護技術の下で配信可能であることを示すフォーマット識別子と、当該コンテンツの保存場所を示す情報であるURL(Uniform Resource Lacator)とが付与された前記メタデータを送信し、
     前記コンテンツ要求ステップでは、前記シンク機器は、認証処理を行うために必要な情報を付加したうえで前記URLで特定されるコンテンツを要求し、
     前記コンテンツ転送ステップでは、前記ソース機器は、前記認証処理を行うために必要な情報に従って、前記シンク機器に対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、前記シンク機器から要求された前記コンテンツを暗号化し、得られた暗号化コンテンツを前記シンク機器に転送し、
     前記再生ステップでは、前記シンク機器は、前記ソース機器との認証処理で生成した暗号鍵を用いて、前記ソース機器から転送されてきた暗号化コンテンツを復号して再生する
     コンテンツ配信方法。
  2.  前記コンテンツ要求ステップでは、前記シンク機器は、認証処理を行うために必要な情報として、当該シンク機器のIP(Internet Protocol)アドレス、前記認証処理を行う当該シンク機器のポート番号、及び、前記ソース機器へのアクセスについてのセッションをユニークに識別する情報であるセッションIDをヘッダに含んだHTTP(Hyper Text Transfer Protocol)のGETメソッドを用いて、前記コンテンツを要求し、
     前記コンテンツ転送ステップでは、前記ソース機器は、前記シンク機器から与えられた前記シンク機器のIPアドレス及び前記ポート番号を用いて前記シンク機器に対する認証処理を行い、生成した前記暗号鍵を、前記シンク機器から与えられたセッションIDに対応づけて保持する
     請求項1記載のコンテンツ配信方法。
  3.  前記コンテンツ転送ステップでは、前記ソース機器は、前記コンテンツ要求ステップにおいて前記シンク機器から与えられた前記セッションIDが、既に保持しているセッションIDと一致する場合には、前記シンク機器に対する前記認証処理を省略、又は、前記認証処理よりも簡易な認証処理をしたうえで、前記暗号化コンテンツを前記シンク機器に転送する
     請求項2記載のコンテンツ配信方法。
  4.  前記ソース機器及び前記シンク機器は、それぞれ、ホームネットワークプロトコルに対応したサーバ、及び、クライアントとして機能し、
     前記著作権保護技術は、前記認証処理によって生成された暗号鍵を用いてコンテンツを暗号化して前記ソース機器から前記シンク機器に転送することによって当該コンテンツの不正コピーを防止する技術である
     請求項1~3のいずれか1項に記載のコンテンツ配信方法。
  5.  前記ソース機器及び前記シンク機器は、それぞれ、DLNA(Digital Living Network Alliance)対応のDMS(Digital Media Server)、及び、DMP(Digital Media Player)として機能し、
     前記著作権保護技術は、HDCP(High-bandwidth Digital Content Protection)である
     請求項4記載のコンテンツ配信方法。
  6.  コンテンツを送信するソース機器とコンテンツを再生するシンク機器とが通信ネットワークを介して接続されて構成されるコンテンツ配信システムであって、
     前記ソース機器は、
     前記ソース機器が保有するコンテンツの一覧を示すデータであるメタデータを前記シンク機器に送信する一覧送信部と、
     前記ソース機器が、前記シンク機器から要求された前記コンテンツを前記シンク機器に転送するコンテンツ転送部とを備え、
     前記シンク機器は、
     前記ソース機器から送信されてくる前記メタデータを受信すると、受信した前記メタデータが示すコンテンツの一覧に含まれるコンテンツを要求するコンテンツ要求部と、
     前記ソース機器から転送されてきた前記コンテンツを受信し、再生する再生部とを備え、
     前記一覧送信部は、前記コンテンツの一覧のうち、予め定められた著作権保護技術の対象となるコンテンツについては、当該著作権保護技術の下で配信可能であることを示すフォーマット識別子と、当該コンテンツの保存場所を示す情報であるURLとが付与された前記メタデータを送信し、
     前記コンテンツ転送部は、前記シンク機器から受信した認証処理を行うために必要な情報に従って、前記シンク機器に対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、前記シンク機器から要求された前記コンテンツを暗号化し、得られた暗号化コンテンツを前記シンク機器に転送し、
     前記コンテンツ要求部は、前記認証処理を行うために必要な情報を付加したうえで前記URLで特定されるコンテンツを要求し、
     前記再生部は、前記ソース機器との認証処理で生成した暗号鍵を用いて、前記ソース機器から転送されてきた暗号化コンテンツを復号して再生する
     コンテンツ配信システム。
  7.  コンテンツを送信するソース機器とコンテンツを再生するシンク機器とが通信ネットワークを介して接続されて構成されるコンテンツ配信システムにおけるソース機器であって、
     前記ソース機器が保有するコンテンツの一覧を示すデータであるメタデータを前記シンク機器に送信する一覧送信部と、
     前記ソース機器が、前記シンク機器から要求された前記コンテンツを前記シンク機器に転送するコンテンツ転送部とを備え、
     前記一覧送信部は、前記コンテンツの一覧のうち、予め定められた著作権保護技術の対象となるコンテンツについては、当該著作権保護技術の下で配信可能であることを示すフォーマット識別子と、当該コンテンツの保存場所を示す情報であるURLとが付与された前記メタデータを送信し、
     前記コンテンツ転送部は、前記シンク機器から受信した認証処理を行うために必要な情報に従って、前記シンク機器に対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、前記シンク機器から要求された前記コンテンツを暗号化し、得られた暗号化コンテンツを前記シンク機器に転送する
     ソース機器。
  8.  コンテンツを送信するソース機器とコンテンツを再生するシンク機器とが通信ネットワークを介して接続されて構成されるコンテンツ配信システムにおけるシンク機器であって、
     前記ソース機器から送信されてくる、前記ソース機器が保有するコンテンツの一覧を示すデータであるメタデータを受信すると、受信した前記メタデータが示すコンテンツの一覧に含まれるコンテンツを要求するコンテンツ要求部と、
     前記ソース機器から転送されてきた前記コンテンツを受信し、再生する再生部とを備え、
     前記メタデータは、前記コンテンツの一覧のうち、予め定められた著作権保護技術の対象となるコンテンツについては、当該著作権保護技術の下で配信可能であることを示すフォーマット識別子と、当該コンテンツの保存場所を示す情報であるURLとが付与され、
     前記コンテンツ要求部は、前記ソース機器との認証処理を行うために必要な情報を付加したうえで前記URLで特定されるコンテンツを要求し、
     前記再生部は、前記ソース機器との認証処理で生成した暗号鍵を用いて、前記ソース機器から転送されてきた暗号化コンテンツを復号して再生する
     シンク機器。
PCT/JP2014/000860 2013-03-15 2014-02-19 コンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器 WO2014141595A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014538562A JP6323811B2 (ja) 2013-03-15 2014-02-19 コンテンツ配信方法及びソース機器
EP14765475.0A EP2975854B1 (en) 2013-03-15 2014-02-19 Content distribution method, content distribution system, source device, and sink device
US14/397,874 US9203813B2 (en) 2013-03-15 2014-02-19 Content distribution method, content distribution system, source device, and sink device
US14/922,563 US9509668B2 (en) 2013-03-15 2015-10-26 Content distribution method, content distribution system, source device, and sink device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013-053706 2013-03-15
JP2013053706 2013-03-15

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US14/397,874 A-371-Of-International US9203813B2 (en) 2013-03-15 2014-02-19 Content distribution method, content distribution system, source device, and sink device
US14/922,563 Division US9509668B2 (en) 2013-03-15 2015-10-26 Content distribution method, content distribution system, source device, and sink device

Publications (1)

Publication Number Publication Date
WO2014141595A1 true WO2014141595A1 (ja) 2014-09-18

Family

ID=51536279

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/000860 WO2014141595A1 (ja) 2013-03-15 2014-02-19 コンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器

Country Status (4)

Country Link
US (2) US9203813B2 (ja)
EP (1) EP2975854B1 (ja)
JP (2) JP6323811B2 (ja)
WO (1) WO2014141595A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017005700A (ja) * 2015-06-05 2017-01-05 ソニー株式会社 セキュリティ更新可能性のために配布されるホワイトリスト
JP2018085692A (ja) * 2016-11-25 2018-05-31 キヤノン株式会社 画像送信装置、画像受信装置、それらの制御方法および画像通信システム
US10547993B2 (en) * 2014-05-29 2020-01-28 Huawei Technologies Co., Ltd. Media content sharing method and apparatus

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10033707B2 (en) * 2015-06-08 2018-07-24 Arris Enterprises Llc Method and apparatus for efficient interruptible transfer of protected media assets
JP2017011644A (ja) * 2015-06-26 2017-01-12 株式会社リコー 管理システム、通信システム、データ管理方法、及びプログラム
US10225238B2 (en) * 2016-04-11 2019-03-05 Facebook, Inc. Data security for content delivery networks
JPWO2018012315A1 (ja) * 2016-07-15 2019-05-16 ソニー株式会社 情報処理装置、及び、情報処理方法
EP3361737A1 (en) * 2017-02-09 2018-08-15 Nagravision SA Protecting media content
US10715498B2 (en) * 2017-07-18 2020-07-14 Google Llc Methods, systems, and media for protecting and verifying video files
CN108206862A (zh) * 2017-12-27 2018-06-26 努比亚技术有限公司 网络内容分的分发方法与分发装置
KR102490540B1 (ko) * 2018-02-23 2023-01-19 삼성전자주식회사 화면 데이터를 공유하는 전자 장치 및 그 방법
US11457087B2 (en) 2018-10-26 2022-09-27 Sony Corporation Information processing apparatus and information processing method for processing profile identification information of content
US11470066B2 (en) * 2020-02-19 2022-10-11 Lenovo (Singapore) Pte. Ltd. Viewing or sending of image or other data while connected to service associated with predetermined domain name
FI130100B (en) * 2022-02-08 2023-02-28 Holmstroem John SYSTEM FOR DECENTRALIZATION OF USAGE RIGHTS FOR ROUTING DEVICES ON THE NETWORK

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007096801A (ja) * 2005-09-29 2007-04-12 Toshiba Corp 通信装置、コンテンツ送受信システムおよび通信装置のコンテンツリスト管理方法
JP2007235246A (ja) * 2006-02-27 2007-09-13 Toshiba Corp 送信装置、受信装置及び送信方法
JP2009507274A (ja) * 2005-08-11 2009-02-19 マイクロソフト コーポレーション ストリーミングを介した保護ファイルへのリモートアクセス
JP2010239376A (ja) * 2009-03-31 2010-10-21 Panasonic Corp 情報通信装置および方法
JP5029037B2 (ja) 2007-01-26 2012-09-19 ソニー株式会社 データ処理装置および方法、プログラム、並びに記録媒体

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0529037A (ja) 1991-07-22 1993-02-05 Fujikura Ltd 低挿入力コネクタ
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US7779097B2 (en) * 2000-09-07 2010-08-17 Sonic Solutions Methods and systems for use in network management of content
US7246263B2 (en) * 2000-09-20 2007-07-17 Jpmorgan Chase Bank System and method for portal infrastructure tracking
US8335855B2 (en) * 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7752326B2 (en) * 2001-08-20 2010-07-06 Masterobjects, Inc. System and method for utilizing asynchronous client server communication objects
US7360096B2 (en) * 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US20040199604A1 (en) * 2003-04-04 2004-10-07 Dobbins Kurt A. Method and system for tagging content for preferred transport
US8321584B2 (en) * 2003-04-04 2012-11-27 Ellacoya Networks, Inc. Method and apparatus for offering preferred transport within a broadband subscriber network
AP2005003476A0 (en) * 2003-06-05 2005-12-31 Intertrust Tech Corp Interoperable systems and methods for peer-to-peerservice orchestration.
JP2005086258A (ja) * 2003-09-04 2005-03-31 Sony Corp 制御システム、情報処理装置および方法、情報処理端末および方法、並びにプログラム
JP4264650B2 (ja) * 2004-04-07 2009-05-20 ソニー株式会社 コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
KR100599122B1 (ko) * 2004-06-28 2006-07-12 삼성전자주식회사 경고메시지 디스플레이시스템 및 디스플레이방법
CA2589065A1 (en) * 2004-10-27 2006-05-04 Superna Limited Networked device control architecture
US20060265508A1 (en) * 2005-05-02 2006-11-23 Angel Franklin J System for administering a multiplicity of namespaces containing state information and services
JP4869234B2 (ja) * 2005-08-26 2012-02-08 パナソニック株式会社 信号ソース装置
JP4792965B2 (ja) * 2005-12-26 2011-10-12 株式会社日立製作所 記録再生装置および記録再生方法
US7716240B2 (en) * 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
US8862551B2 (en) * 2005-12-29 2014-10-14 Nextlabs, Inc. Detecting behavioral patterns and anomalies using activity data
US8832048B2 (en) * 2005-12-29 2014-09-09 Nextlabs, Inc. Techniques and system to monitor and log access of information based on system and user context using policies
KR20070081047A (ko) * 2006-02-09 2007-08-14 삼성전자주식회사 표시 장치 및 이의 구동 방법
JP2007272868A (ja) 2006-03-07 2007-10-18 Sony Corp 情報処理装置、情報通信システム、および情報処理方法、並びにコンピュータ・プログラム
CN101438256B (zh) * 2006-03-07 2011-12-21 索尼株式会社 信息处理设备、信息通信系统、信息处理方法
JP4629141B2 (ja) * 2006-04-25 2011-02-09 三菱電機株式会社 映像コンテンツ再生装置及び映像コンテンツ再生方法
TWI310513B (en) * 2006-06-23 2009-06-01 Mstar Semiconductor Inc Lcd monitor capable of switching display mode automatically and the method thereof
JP4208001B2 (ja) * 2006-08-22 2009-01-14 船井電機株式会社 動画像再生装置及びdvdプレイヤ
JP2008131557A (ja) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd 映像音声出力機器、認証処理方法及び映像音声処理システム
KR20080049947A (ko) * 2006-12-01 2008-06-05 엘지전자 주식회사 방송 시스템, 인터페이스 방법, 및 데이터 구조
JP4983244B2 (ja) * 2006-12-20 2012-07-25 ソニー株式会社 配信システムと配信装置と端末装置および配信方法
US20080114861A1 (en) * 2007-01-05 2008-05-15 Gildred John T Method of inserting promotional content within downloaded video content
JP2008219796A (ja) * 2007-03-07 2008-09-18 Funai Electric Co Ltd データ再生装置と送信器
US20110072269A1 (en) * 2007-08-07 2011-03-24 Hideaki Takechi Network av contents playback system, server, program and recording medium
JP4561893B2 (ja) * 2008-07-11 2010-10-13 ソニー株式会社 データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
EP2382580A4 (en) * 2009-01-16 2013-06-12 Ericsson Telefon Ab L M PROXY SERVER, METHOD FOR CONTROLLING THE SAME, CONTENT SERVER, AND CONTROL METHOD THEREOF
KR20100109462A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디바이스들간의 통신 링크 생성 방법 및 그 장치
EP2472864A4 (en) * 2009-09-29 2014-07-23 Panasonic Corp VIDEO / SOUND SIGNAL TRANSMISSION SYSTEM AND DEVICE FOR SWITCHING AND DISTRIBUTING VIDEO / SOUND SIGNALS
JP2011138189A (ja) * 2009-12-25 2011-07-14 Lac Co Ltd 通信装置及びプログラム
JP2011203900A (ja) * 2010-03-25 2011-10-13 Nomura Research Institute Ltd 情報提供装置
GB201105502D0 (en) * 2010-04-01 2011-05-18 Apple Inc Real time or near real time streaming
JP5571998B2 (ja) * 2010-04-02 2014-08-13 日立コンシューマエレクトロニクス株式会社 コンテンツ送信方法、コンテンツ送信装置、およびコンテンツ受信装置
US20130117444A1 (en) * 2010-05-12 2013-05-09 Winshuttle, Llc Load-balancing dynamic web services system and method
US8701159B2 (en) * 2010-05-12 2014-04-15 Winshuttle, Llc Dynamic web services system and method
US8375208B2 (en) * 2010-05-20 2013-02-12 Verizon Patent And Licensing Inc. Method and apparatus for providing content aggregation in support of virtual channels
US9596278B2 (en) * 2010-09-03 2017-03-14 Level 3 Communications, Llc Extending caching network functionality to an existing streaming media server
US8990574B1 (en) * 2010-10-06 2015-03-24 Prima Cinema, Inc. Secure device authentication protocol
US20120265853A1 (en) * 2010-12-17 2012-10-18 Akamai Technologies, Inc. Format-agnostic streaming architecture using an http network for streaming
JP2012253639A (ja) * 2011-06-06 2012-12-20 Hitachi-Lg Data Storage Inc コンテンツリスト及びコンテンツの配信装置及び送信方法
JP2012256994A (ja) * 2011-06-08 2012-12-27 Hitachi-Lg Data Storage Inc コンテンツリスト及びコンテンツの配信装置及び配信方法
JP5931362B2 (ja) 2011-07-01 2016-06-08 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
WO2013016719A1 (en) * 2011-07-28 2013-01-31 School Improvement Network, Llc Management and provision of interactive content
KR101995425B1 (ko) * 2011-08-21 2019-07-02 엘지전자 주식회사 영상 표시 장치, 단말 장치 및 그 동작 방법
EP2624582A1 (en) * 2012-01-31 2013-08-07 Kabushiki Kaisha Toshiba Source apparatus, control method of a source apparatus, sink apparatus, and control method of a sink apparatus
US9462302B2 (en) * 2012-02-23 2016-10-04 Mobitv, Inc. Efficient delineation and distribution of media segments
US9094191B2 (en) * 2013-03-14 2015-07-28 Qualcomm Incorporated Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks
EP2806704B1 (en) * 2013-05-23 2019-12-04 Samsung Electronics Co., Ltd Proxy based communication scheme in docking structure

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009507274A (ja) * 2005-08-11 2009-02-19 マイクロソフト コーポレーション ストリーミングを介した保護ファイルへのリモートアクセス
JP2007096801A (ja) * 2005-09-29 2007-04-12 Toshiba Corp 通信装置、コンテンツ送受信システムおよび通信装置のコンテンツリスト管理方法
JP2007235246A (ja) * 2006-02-27 2007-09-13 Toshiba Corp 送信装置、受信装置及び送信方法
JP5029037B2 (ja) 2007-01-26 2012-09-19 ソニー株式会社 データ処理装置および方法、プログラム、並びに記録媒体
JP2010239376A (ja) * 2009-03-31 2010-10-21 Panasonic Corp 情報通信装置および方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10547993B2 (en) * 2014-05-29 2020-01-28 Huawei Technologies Co., Ltd. Media content sharing method and apparatus
JP2017005700A (ja) * 2015-06-05 2017-01-05 ソニー株式会社 セキュリティ更新可能性のために配布されるホワイトリスト
JP2018085692A (ja) * 2016-11-25 2018-05-31 キヤノン株式会社 画像送信装置、画像受信装置、それらの制御方法および画像通信システム

Also Published As

Publication number Publication date
EP2975854B1 (en) 2019-09-18
JPWO2014141595A1 (ja) 2017-02-16
US20150143119A1 (en) 2015-05-21
JP2018110445A (ja) 2018-07-12
JP6458974B2 (ja) 2019-01-30
JP6323811B2 (ja) 2018-05-16
US9203813B2 (en) 2015-12-01
US20160044004A1 (en) 2016-02-11
EP2975854A4 (en) 2016-04-13
EP2975854A1 (en) 2016-01-20
US9509668B2 (en) 2016-11-29

Similar Documents

Publication Publication Date Title
JP6458974B2 (ja) コンテンツ配信方法、コンテンツ配信システム、及びソース機器
US10069836B2 (en) Methods and apparatus for premises content distribution
KR101002143B1 (ko) 보안 통신 프로그래밍 콘텐츠용 기술
US20150106954A1 (en) Content transmission device and content reception device
US20080077703A1 (en) Method and apparatus for transmitting/receiving content by interconnecting internet protocol television with home network
US20110072269A1 (en) Network av contents playback system, server, program and recording medium
WO2017138075A1 (ja) コンテンツ送信装置、および、そのコンテンツ送信方法
JP4935303B2 (ja) コンテンツ送信装置及びコンテンツ受信装置
JP2007312328A (ja) 著作権管理システム変換装置、通信システム、プログラムおよび記録媒体
US20150149778A1 (en) Content reception apparatus and method, and content transmission apparatus and method
JP5059031B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2008146712A (ja) コンテンツ記録再生装置
US9313041B2 (en) Network attached DVR storage
JP4292222B2 (ja) 著作権保護処理装置および著作権保護処理方法
JP2012253639A (ja) コンテンツリスト及びコンテンツの配信装置及び送信方法
JP7042373B2 (ja) コンテンツ送信装置
KR20120094350A (ko) Dlna 기반 홈 네트워크 시스템에서 제한된 컨텐츠 리스트를 제공하기 위한 방법, 이를 수행하기 위한 디지털 미디어 서버 및 디지털 미디어 플레이어
KR100809297B1 (ko) Xht 네트워크 환경에서 컨텐츠의 저장 및 재생을 위한장치 및 방법
JP4956845B2 (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
US20130347119A1 (en) Data processor, communication device, data transmission method
JP5358633B2 (ja) コンテンツ送信装置
JP2012080503A (ja) 移動体セットトップボックスを用いたコンテンツ閲覧システムおよび移動体セットトップボックス

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2014538562

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2014765475

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 14397874

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14765475

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE