JP2010515954A - 制御デバイス、再生デバイス、許可サーバ、制御デバイスの制御方法、再生デバイスの制御方法、及び許可サーバの制御方法 - Google Patents

制御デバイス、再生デバイス、許可サーバ、制御デバイスの制御方法、再生デバイスの制御方法、及び許可サーバの制御方法 Download PDF

Info

Publication number
JP2010515954A
JP2010515954A JP2009527640A JP2009527640A JP2010515954A JP 2010515954 A JP2010515954 A JP 2010515954A JP 2009527640 A JP2009527640 A JP 2009527640A JP 2009527640 A JP2009527640 A JP 2009527640A JP 2010515954 A JP2010515954 A JP 2010515954A
Authority
JP
Japan
Prior art keywords
playback device
permission
control device
authentication information
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009527640A
Other languages
English (en)
Other versions
JP5248505B2 (ja
Inventor
ヨハン イェルム,
慎吾 村上
稔周 小田
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2010515954A publication Critical patent/JP2010515954A/ja
Application granted granted Critical
Publication of JP5248505B2 publication Critical patent/JP5248505B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • G06Q50/184Intellectual property management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

マルチメディアデータを再生するように再生デバイス(302)を制御する制御手段(606)を備える制御デバイス(301)が提供される。前記制御デバイス(301)は、許可サーバ(304)に含まれる許可データを獲得する要求を前記再生デバイス(302)から受信する受信手段(612)を備え、前記許可データは、前記マルチメディアデータの再生を可能にするものであり、前記要求は、前記許可データの位置を指し示す位置情報と、前記再生デバイス(302)の認証情報とを含み、前記制御デバイス(301)は、前記位置情報によって指し示される位置から前記許可データを獲得する獲得手段(614)であって、前記認証情報を前記許可サーバ(304)へ送信する獲得手段(614)と、前記許可データを前記再生デバイス(302)へ送信する送信手段(616)と、を備える。

Description

本発明は、概して、保護されたマルチメディアデータの再生を可能にするパーミッション(許可情報)を獲得するための技術に関する。
OMA DRM 2.0:
Open Mobile Alliance(OMA)は、2006年3月3日に、Digital Rights Management Version 2 (OMA DRM 2.0)の承認されたイネーブラをリリースした[1]。OMA DRM 2.0のイネーブラのリリースは、移動体環境においてDRMシステムを実装するために必要なプロトコル、メッセージ、及びメカニズムを規定する。
OMA DRM 2.0では、他の類似したDRMシステムと同様に、保護されたコンテンツがユーザデバイスへと配信され、特定の権利オブジェクト(RO)と一緒にそのコンテンツを消費可能である。ROは、ネットワークを介して安全なやり方で獲得可能であり、この獲得メカニズムは、OMA DRM 2.0仕様の不可欠な部分である。それは権利オブジェクト獲得プロトコル(ROAP)として規定されており、2つの重要なOMA DRM 2.0エンティティである「デバイス」及び「権利発行装置」を伴う。
以下は、OMA DRM 2.0における、デバイス、権利発行装置、及びこれらに関連する規定に関する、公式の規定である。
− デバイス: DRMエージェントを実装するユーザ装置内のエンティティ(ハードウェア、ソフトウェア、又はそれらの組み合わせ)
− 権利発行装置: OMA DRM準拠のデバイスに対して権利オブジェクトを発行するエンティティ
− DRMエージェント: デバイス上のメディアオブジェクトのための許可情報を管理する、デバイスにおけるエンティティ
− 許可情報: 保護されたコンテンツに対して(権利発行装置によって)許可された実際の用途及び動作
− メディアオブジェクト: 例えば呼出音、スクリーンセーバ、Java(登録商標)ゲームなどの、デジタル作品
− 保護されたコンテンツ: 権利オブジェクト内の許可情報のセットに従って消費されるメディアオブジェクト
− 権利オブジェクト(RO): 保護されたコンテンツに結び付けられた、許可情報及びその他の属性の集合
ROAPの詳細なメカニズム(例えば、デバイスが自身の登録先の権利発行装置とどのように対話しなければならないか、デバイスがどのようにROを獲得しなければならないか、など)は、OMA DRM仕様書[1]に見ることができる。
課金システム:
OMA DRM 2.0は、メディアオブジェクトの消費を制御するために利用可能である。従って、メディアオブジェクトの提供者(以下、「コンテンツプロバイダ」と呼ぶ)は、OMA DRM 2.0を利用することにより、消費者に課金することができる。より具体的には、コンテンツプロバイダは、ROの獲得について消費者に対して課金することができる。
OMA DRM 2.0標準は、実システムにおいてどのようにROの獲得に対して課金されるかを明示してはいないが、既知のシステムの1つによれば、(デバイスIDによって特定される)「デバイス」が、コンテンツプロバイダにおいてユーザの(所有者の)課金情報(例えば、クレジットカード番号など)と事前に関連付けられる。「デバイス」がSIM(加入者IDモジュール)を備えた移動体端末である場合、課金情報はIMSI(国際移動加入者識別番号)であってもよい。そのデバイスによって実行されるROの獲得は、事前に関連付けられた課金情報に従って自動的に課金される。以下は、このシステムの詳細な説明である。
OMA DRM 2.0では、「デバイス」は、ROAPを介したROの獲得の要求元として権利発行装置が認識可能な、唯一の標準エンティティである。対応するデバイスIDは、権利発行装置がそれによって各デバイスを一意に識別可能な、唯一の規定された識別情報である(現在規定されている唯一のデバイスIDは、デバイスの公開鍵のハッシュである)。このシステムにおいて、デバイスIDは、課金対象を特定する手段として使用される。
デバイスIDは、デバイスの所有者の課金情報に関連付けられる。所有者によっては2以上のデバイスを所有するということも大いにあり得ることである(図1参照)。図1において、所有者AはデバイスX及びデバイスYを所有し、両デバイスのデバイスIDは、所有者Aの課金情報に関連付けられる。従って、デバイスX及びデバイスYによって実行されるROの獲得は共に、所有者Aに対して課金可能である。OMA DRM 2.0では標準化されていない課金機能が、所有者とデバイスIDとの間の関連付けを管理する。
認証:
デバイスに対してROを発行する前に、権利発行装置がデバイスを認証することが望ましい。これは、デバイスがハッキングされたり、セキュリティ上のバグを含んでいたり、不正に設計されたりした場合に、デバイスがROを悪用する可能性があるからである。例えば、デバイスは、復号されたメディアオブジェクトを「盗んで」、許可されていないユーザに対してDRM保護無しでこれを提供するかもしれない。このことはコンテンツプロバイダ(即ち、メディアオブジェクトの権利者)に損害を与える可能性がある。
ROの発行を受けるデバイスが信用できるものであるか否かを権利発行装置が知るための1つのやり方は、例えばOCSP(Online Certificate Status Protocol)[2]を介して、デバイスの証明書の無効状態をチェックすることである。例えば、デバイスが信用できないようになると、製造時にデバイスに証明書をインストールしたデバイスのベンダはPKIシステムに対してその証明書を無効にするように要求するであろうから、デバイスの証明書はそれに関与するPKIシステム内で無効にされそうである。
ROのサブライセンス:
デバイスの「所有者」とデバイスの「ユーザ」とが異なる場合に、説明した課金システムは問題を引き起こす。この事例が発生するのは、例えば、ホテル、友人の家、訪問先オフィス、カフェ、駅といった多数の訪問先の場所で利用可能なデバイスを、ユーザがその場限りの(アドホックな)やり方で使用する場合である。この場合、メディアオブジェクトを実際に消費したユーザの代わりに、ROを獲得したデバイスの所有者が、最終的に課金される。
この問題に対処するために、ROをサブライセンスする技術(以下、「サブライセンス技術」と呼ぶ)が知られている[3][4]。サブライセンス技術は、権利発行装置からROを元々獲得したデバイスが他のデバイスに対してROのサブライセンス(以下、「サブRO」と呼ぶ)を更に発行することを可能にする。サブROは、元々のRO(オリジナルRO)の許可情報の全部又は一部を含む。
図2は、サブライセンス技術の基本的な考えを示す。デバイス220は、メディアオブジェクトを実際に消費するユーザによって所有されている。デバイス1(231)からデバイスm(233)は全て、ユーザとは別の所有者によって所有されている。
デバイス1(231)は、インターネットを介して映画データを取り出すことが可能なパーソナルコンピュータ(PC)であり、ホテルの部屋に設置されていてホテルによって所有されているものとする。DRMによって保護されている映画を視聴することをユーザが望む場合、例えばユーザのセルラ電話であるデバイス220は最初に、その映画のためのRO(オリジナルRO)を獲得する。デバイス220は次に、デバイス1(231)に対して、オリジナルROに基づいてサブROを発行する。そして、デバイス1(231)は、発行されたサブROに従って映画を再生する。
ユーザが所有するデバイス220が最初にROを獲得するので、コンテンツプロバイダ(即ち、映画の権利者)は、デバイス1(231)を所有するホテルではなくて映画を実際に視聴するユーザに対して課金することができる。
サブライセンス技術における既存の問題:
サブライセンス技術が利用される場合、サブライセンスを受けるデバイスがサブROの使用を許可された(信頼できる)デバイスであることを保証するために、サブROを発行する前に、サブライセンスを与えるデバイス(例えば、デバイス220)がサブライセンスを受けるデバイス(例えば、デバイス1(231))を認証する必要がある。サブライセンスを与えるデバイスは、認証されるデバイスの信頼性を確認するために、デバイスを認証する度に、例えばOCSPを介してPKIシステムと通信することによってサブライセンスを受けるデバイスの無効状態をチェックすることが好ましい。
しかしながら、これはサブライセンスを与えるデバイスにとって間違いなく損失の大きな動作である。なぜなら、サブライセンスを与えるデバイスの演算能力及び帯域は通常、権利発行装置と比べて限られているからである。サブライセンスを与えるデバイスが例えばセルラ電話であってデータ通信に対する料金請求が送受信されたトラヒック量に基づく状況においては、この問題は特に深刻である。
本発明の特徴は、既存の問題を解決することである。
本発明の一態様によれば、制御デバイスであって、マルチメディアデータを再生するように再生デバイスを制御する制御手段と、許可サーバに含まれる許可データを獲得する要求を前記再生デバイスから受信する受信手段と、を備え、前記許可データは、前記マルチメディアデータの再生を可能にするものであり、前記要求は、前記許可データの位置を指し示す位置情報と、前記再生デバイスの認証情報とを含み、前記制御デバイスは、前記位置情報によって指し示される位置から前記許可データを獲得する獲得手段であって、前記認証情報を前記許可サーバへ送信する獲得手段と、前記許可データを前記再生デバイスへ送信する送信手段と、を備えることを特徴とする制御デバイスが提供される。
本発明の他の態様によれば、再生デバイスであって、マルチメディアデータを再生するコマンドを制御デバイスから受信するコマンド受信手段と、前記マルチメディアデータの再生を可能にする許可データであって、許可サーバに含まれる許可データの位置を指し示す位置情報を、前記マルチメディアデータに基づいて取得する取得手段と、前記許可データを獲得する要求であって、前記位置情報と前記再生デバイスの認証情報とを含む要求を、前記制御デバイスへ送信する送信手段と、前記要求に対する応答として前記許可データを前記制御デバイスから受信する許可受信手段と、前記許可データを使用して前記マルチメディアデータを再生する再生手段と、を備えることを特徴とする再生デバイスが提供される。
本発明の他の態様によれば、許可サーバであって、マルチメディアデータの再生を可能にする許可データであって、前記許可サーバに含まれる許可データの位置を指し示す位置情報を、再生デバイスへ送信する位置送信手段と、前記位置情報によって指し示される位置から前記許可データを獲得する要求であって、前記再生デバイスの認証情報を含む要求を、制御デバイスから受信する受信手段と、前記再生デバイスが認証されているか否かを前記認証情報に基づいて判定する判定手段と、前記再生デバイスが認証されていると前記判定手段が判定した場合に、前記要求に応えて前記制御デバイスへ前記許可データを送信する許可送信手段と、を備えることを特徴とする許可サーバが提供される。
本発明の他の態様によれば、制御デバイスの制御方法であって、マルチメディアデータを再生するように再生デバイスを制御する制御ステップと、許可サーバに含まれる許可データを獲得する要求を前記再生デバイスから受信する受信ステップと、を備え、前記許可データは、前記マルチメディアデータの再生を可能にするものであり、前記要求は、前記許可データの位置を指し示す位置情報と、前記再生デバイスの認証情報とを含み、前記制御方法は、前記位置情報によって指し示される位置から前記許可データを獲得する獲得ステップを備え、当該獲得ステップにおいては、前記認証情報が前記許可サーバへ送信され、前記制御方法は、前記許可データを前記再生デバイスへ送信する送信ステップを備えることを特徴とする制御方法が提供される。
本発明の他の態様によれば、再生デバイスの制御方法であって、マルチメディアデータを再生するコマンドを制御デバイスから受信するコマンド受信ステップと、前記マルチメディアデータの再生を可能にする許可データであって、許可サーバに含まれる許可データの位置を指し示す位置情報を、前記マルチメディアデータに基づいて取得する取得ステップと、前記許可データを獲得する要求であって、前記位置情報と前記再生デバイスの認証情報とを含む要求を、前記制御デバイスへ送信する送信ステップと、前記要求に対する応答として前記許可データを前記制御デバイスから受信する許可受信ステップと、前記許可データを使用して前記マルチメディアデータを再生する再生ステップと、を備えることを特徴とする制御方法が提供される。
本発明の他の態様によれば、許可サーバの制御方法であって、マルチメディアデータの再生を可能にする許可データであって、前記許可サーバに含まれる許可データの位置を指し示す位置情報を、再生デバイスへ送信する位置送信ステップと、前記位置情報によって指し示される位置から前記許可データを獲得する要求であって、前記再生デバイスの認証情報を含む要求を、制御デバイスから受信する受信ステップと、前記再生デバイスが認証されているか否かを前記認証情報に基づいて判定する判定ステップと、前記再生デバイスが認証されていると前記判定ステップが判定した場合に、前記要求に応えて前記制御デバイスへ前記許可データを送信する許可送信ステップと、を備えることを特徴とする制御方法が提供される。
本発明の主な利点は、以下の通りである。制御デバイスの代わりに許可サーバが、許可サーバによって発行される許可情報を実際に消費する再生デバイスを認証する。従って、許可サーバに比べて比較的小さな帯域しか持たず比較的低い処理能力しか持たない制御デバイスにとっての処理負荷が低減される。
本発明の更なる特徴は、添付の図面に関連する典型的な実施形態に関する以下の説明から明らかになるであろう。添付の図面において、全図を通して、同一の参照符号は同一又は類似の部分を指し示す。
所有者とデバイスIDとの間の関連付けの例を示す。 サブライセンス技術の基本的な考えを示す。 実施形態に従う再生システムの概観を示す。 UPnP AV(オーディオビジュアル)デバイスの対話モデルを示す。 OMA DRMデバイス(即ち、制御デバイス)を課金情報に関連付けるやり方の手順例を示す。 再生システムの制御デバイスのブロック図を示す。 再生システムの再生デバイスのブロック図を示す。 再生システム300の権利発行装置のブロック図を示す。 再生システムにおいて実行される処理を示すフローチャートである。 コンテンツサーバによって返されるSDPの例を示す。 再生デバイスによって制御デバイスへと送信される要求メッセージの例を示す。 制御デバイスによって権利発行装置へと送信される、裏書された要求メッセージの例を示す。
再生システム:
図3は、実施形態に従う再生システム300の概観を示す。
再生システム300において、制御デバイス301は、マルチメディアデータ(メディアオブジェクト)を再生するように再生デバイス302を制御する。制御デバイス301の所有者は、これを制御してメディアオブジェクトを消費する(即ち、読み、視聴し、聴く、などする)ユーザである。制御デバイス301は、セルラ電話、携帯情報端末(PDA)、ノートブックコンピュータなどの、任意の種類のデバイスであってよい。
再生デバイス302は、メディアオブジェクトを再生可能である限り、テレビ(TV)、PCなどの、任意の種類のデバイスであってよい。再生デバイス302は、制御デバイスの所有者とは異なる人(又は組織)によって所有されている。再生デバイス302は、制御デバイス301による制御に応えて、メディアオブジェクトを再生する。
制御デバイス301及び再生デバイス302は、ユニバーサル・プラグアンドプレイ(UPnP)ネットワーク311(詳細は後述する)を介して相互に接続される。典型的な実施形態において、再生デバイス302は、ホテルの部屋に設置されたTVであり、制御デバイス301の所有者はホテルの宿泊客である。しかしながら、制御デバイス301及び再生デバイス302は、UPnP以外の任意の接続スキームを使用して接続されてもよい。
コンテンツサーバ303は、メディアオブジェクトを含み、インターネット312を介して再生デバイス302にメディアオブジェクトを提供する。以下の説明では、メディアオブジェクトはOMA DRM 2.0に基づいて保護されて(復号される)ものとする。コンテンツサーバ303はまた、再生デバイス302で利用可能なメディアオブジェクトのリストを制御デバイス301に提供する。コンテンツサーバ303は例えば、コンテンツプロバイダによって管理されるサーバであってもよいし、制御デバイス301の所有者によって所有されているハードディスクドライブ(HDD)レコーダであってもよい。いくつかの実施形態では、再生デバイス302は、メディアオブジェクトを含んだ記憶装置を有し、コンテンツサーバ303の代わりにその記憶装置からメディアオブジェクトを取り出してもよい。
権利発行装置304は、コンテンツサーバ303(又は再生デバイス302の記憶装置)に含まれるメディアオブジェクトの再生を可能にするROを、制御デバイス301に対して発行する。権利発行装置304は許可情報(パーミッション)を含むROを発行するので、本実施形態においては許可サーバとも呼ばれる。
OCSPサーバ305は、証明書無効リスト(CRL)を管理する。再生デバイス302がハッキングされたり、再生デバイス302が何らかのセキュリティ上のバグを含んでいたりすることが検知されると、再生デバイス302の証明書がCRLに追加される。従って、権利発行装置304は、OCSPを介してOCSPサーバ305にアクセスすることにより、ROを発行する前に、再生デバイス302が認証されているか(即ち、信頼できるか)否かを判断可能である。
課金サーバ306は、権利発行装置304によって発行されたROについて、制御デバイス301の所有者に課金する。課金サーバ306は、制御デバイス301の識別情報(例えば、デバイスID)に関連付けられている、所有者に関する課金情報を持つ。権利発行装置304がROを発行する際に、権利発行装置304は制御デバイス301のデバイスIDを受信し、価格情報と共にデバイスIDを課金サーバ306へ転送する。従って、課金サーバ306は、発行されたROについて所有者に課金することができる。
なお、図3に示されるいくつかのエンティティは、単一のエンティティの中に実装されてもよい。例えば、権利発行装置304及び課金サーバ306は、同一のサーバ内に実装されてもよい。
UPnP:
上述した通り、制御デバイス301及び再生デバイス302は、接続のためにUPnPを使用することができる。このセクションでは、UPnPの詳細な説明を提供する。
UPnPは、AVデバイスなどの相互運用可能な家庭電化製品のための業界標準である。UPnPデバイスアーキテクチャは、別々のUPnPデバイス説明書及びUPnPサービス説明書において規定される全てのUPnP機能のための基礎である。本実施形態は、UPnP AVアーキテクチャと、関連するUPnPデバイス仕様及びUPnPサービス仕様によって最も特徴付けられる。
UPnP AVアーキテクチャは、UPnPメディアサーバ[9]デバイス及びUPnPメディアレンダラ(MediaRenderer)[10]デバイスを導入し、メディアサーバに格納されたメディアコンテンツ(例えば、ビデオ、オーディオ、画像、など)がUPnPコントロールポイント(CP)の制御下でメディアレンダラ上で再生されるやり方を示す。
なお、メディアサーバ、メディアレンダラ、及びCPは、論理エンティティに過ぎないので、メディアサーバ、メディアレンダラ、及びCPの任意の組(セット)を、単一の物理デバイス内に実装可能である。
図4は、UPnP AVデバイスの対話モデルを示す。CPは、メディアサーバ及びメディアレンダラの両方の動作を協調させ同期させる中心的役割を演じる。CPは、所望のコンテンツがメディアサーバからメディアレンダラへ伝送されるように両デバイスを初期化して設定するためにUPnPプロトコルを使用するが、メディアサーバ及びメディアレンダラ自体は、HTTP−GET又はRTSP−RTPのような非UPnPの通信プロトコルを使用して相互に対話する。
図3に示す再生システム300において、制御デバイス301はCPとしての役割を果たし、再生デバイス302はメディアレンダラとしての役割を果たす。コンテンツサーバ303はUPnPネットワーク311ではなくインターネット312を介して接続されているのでメディアサーバとしての役割を果たさないが、再生デバイス302は、ハイパーテキスト転送プロトコル(HTTP)、ファイル転送プロトコル(FTP)、リアルタイム・ストリーミングプロトコル(RTSP)などの任意の種類のプロトコルを使用してコンテンツサーバ303からメディアオブジェクトを受信することができる。なお、コンテンツサーバ303がUPnPを使用して制御デバイス301及び再生デバイス302と接続可能な場合は、コンテンツサーバ303はメディアサーバとしての役割を果たすことができる。
デバイスIDと課金情報との間の関連付け:
上述の通り、課金サーバ306が発行されたROについて所有者に課金することを可能にするために、制御デバイス301のデバイスIDは、制御デバイス301の所有者の課金情報に事前に関連付けられるべきである。
図5は、OMA DRMデバイス(即ち、制御デバイス301)を課金情報に関連付けるやり方の手順例を示す。
ステップS501で、所有者は最初に、例えば権利発行装置304によって提供されるデバイス所有者登録ウェブページに対して、制御デバイス301の組み込みブラウザを用いてアクセスする。この対話型ウェブページにおいて、所有者は、制御デバイス301に関連付けられるべき必要な課金情報(例えば、クレジットカード番号)を提示する。ステップS502で、ステップS501において課金情報の追加が成功した後で、権利発行装置は制御デバイス301に対してROAPトリガを送信する。ROAPトリガのトリガタイプは、デバイスに対してROAP登録を開始するように促す登録要求トリガ(Registration Request Trigger)である。
これに続く4パスROAP登録プロトコル[1](S503〜S506)によって、権利発行装置は、提示された課金情報を登録されたデバイスIDに関連付けることが可能である。
制御デバイス:
図6は、再生システム300の制御デバイス301のブロック図を示す。プロセッサ602は、ファームウェア及びオペレーティングシステムなどのコンピュータプログラムを実行することにより、制御デバイス301内に含まれるコンポーネントの各々を制御する。図6において、プロセッサ602に含まれるコンポーネントは、典型的にはプロセッサ602により実行されるコンピュータプログラムによって実装されるが、専用ハードウェアによって実装されてもよい。
送受信機604は、制御デバイス301と、例えば再生デバイス302、コンテンツサーバ303、及び権利発行装置304などのような外部ノードとの間でのデータの送信及び受信を制御する。送受信機604は、図6においては単純化のために単一のブロックとして記載されているが、送受信機604は、ブルートゥース(登録商標)送受信機及びイーサネット(登録商標)送受信機のような複数のコンポーネントを含んでもよい。
制御ユニット606は、メディアオブジェクトを再生するように再生デバイス302を制御する。いくつかの実施形態においては、制御ユニット606はコンテンツサーバ303から、コンテンツサーバ303に含まれるメディアオブジェクトのリストを取得する。次いで制御ユニット606は、制御デバイスの所有者が再生を望むメディアデバイスを操作ユニット610(例えば、キーボード)を介して選択可能なように、リストをディスプレイ608に表示する。制御ユニット606は、操作ユニット610による操作に応えて、再生対象のメディアオブジェクトを選択し、選択されたメディアオブジェクトの指示情報を再生デバイス302へ送信する。指示情報はユニバーサル・リソース・アイデンティファイア(URI)を含み、再生デバイス302はそこから選択されたメディアオブジェクトを受信する。或いは、再生デバイス302がメディアオブジェクトを保有している場合は、制御ユニット606は再生デバイス302からリストを取得し、指示情報は選択されたメディアオブジェクトのファイルパスを含んでもよい。
受信ユニット612は、選択されたメディアオブジェクトの再生を可能にするROを獲得する要求を受信する。その要求は、ROの位置情報(典型的には、URI)、及び再生デバイス302の認証情報(典型的には、公開鍵基盤(PKI)に基づく署名)を含む。
獲得ユニット614は、受信ユニット612によって受信された要求に「裏書き」を行う。即ち、獲得ユニット614は、受信した要求に基づいて、新しい要求(「裏書き付き要求」)を生成する。次いで獲得ユニット614は、受信した要求内のURIに対して裏書き付き要求を送信することにより、ROを獲得する。いくつかの実施形態においては、裏書き付き要求は、制御デバイス301の認証情報(典型的には、PKIに基づく署名)を含んでもよい。認証情報は、メモリ616に格納可能な制御デバイス301の秘密鍵のような情報に基づいて生成される。メモリ616は、制御デバイス301がセルラ電話である場合はユニバーサルICカード(UICC)であってもよい。裏書き付き要求はまた、ROの獲得について最終的に所有者が課金されるように、制御デバイス301の所有者に関連付けられた識別情報(例えば、デバイスID)も含んでもよい。
送信ユニット616は、再生デバイス302が選択されたメディアオブジェクトを復号して再生できるように、獲得ユニット614によって獲得されたROを再生デバイス302へ送信する。
再生デバイス:
図7は、再生システム300の再生デバイス302のブロック図を示す。プロセッサ702は、ファームウェア及びオペレーティングシステムなどのコンピュータプログラムを実行することにより、再生デバイス302内に含まれるコンポーネントの各々を制御する。図7において、プロセッサ702に含まれるコンポーネントは、典型的にはプロセッサ702により実行されるコンピュータプログラムによって実装されるが、専用ハードウェアによって実装されてもよい。
送受信機704は、再生デバイス302と、例えば制御デバイス301、コンテンツサーバ303、及び権利発行装置304などのような外部ノードとの間でのデータの送信及び受信を制御する。送受信機704は、図7においては単純化のために単一のブロックとして記載されているが、送受信機704は、ブルートゥース(登録商標)送受信機及びイーサネット(登録商標)送受信機のような複数のコンポーネントを含んでもよい。
コマンド受信ユニット706は、メディアオブジェクトを再生させるコマンドを制御デバイス301から受信する。コマンドは、再生対象のメディアオブジェクトの位置を指し示す位置情報(典型的には、URI)を含む。いくつかの実施形態においては、コマンド受信ユニット706は、制御デバイス301に関する位置情報も受信する。この位置情報は、ROを獲得する要求を送信するために送信ユニット712によって使用される。
取得ユニット708は、コマンドに含まれるURIにアクセスし、メディアオブジェクトを取り出すことを試みる。メディアオブジェクトはDRMを使用して保護されているので、メディアオブジェクトを含むコンテンツサーバ303は権利発行装置304のURIを返す。返されたURIにアクセスすることにより、取得ユニット708は、メディアオブジェクトの再生を可能にするROのURIを取得する。或いは、メディアオブジェクトが記憶装置710に含まれる場合は、取得ユニット708はコマンドに含まれるファイルパスを受信し、権利発行装置304のURIをメディアオブジェクトのメタデータから取得する。
送信ユニット712は、ROを獲得する要求を制御デバイス301へ送信する。換言すれば、送信ユニット712は、ROの獲得を制御デバイス301に「委託」する。要求はROのURIを含み、制御デバイス301はここからROを獲得する。要求はまた、権利発行装置が最終的に再生デバイス302の信頼性を判断可能なように、再生デバイス302の認証情報(典型的には、PKIに基づく署名)も含む。送信ユニット712は、メモリ714に格納可能な再生デバイス302の秘密鍵のような情報に基づいて認証情報を生成する。メモリ714は、スタティック・ランダムアクセスメモリ(SRAM)であってもよい。
許可受信ユニット716は、要求に対する応答として、制御デバイス301からROを受信する。
次に再生ユニット718は、許可受信ユニット716によって受信されたROを使用して、メディアオブジェクトを復号して再生する。コマンドに含まれる位置情報に基づいて、再生ユニット718は、コンテンツサーバ303又は記憶装置710からメディアオブジェクトを取り出す。
権利発行装置:
図8は、再生システム300の権利発行装置304のブロック図である。プロセッサ802は、ファームウェア及びオペレーティングシステムなどのコンピュータプログラムを実行することにより、権利発行装置304内に含まれるコンポーネントの各々を制御する。図8において、プロセッサ802に含まれるコンポーネントは、典型的にはプロセッサ802により実行されるコンピュータプログラムによって実装されるが、専用ハードウェアによって実装されてもよい。
送受信機804は、権利発行装置304と、例えば制御デバイス301及び再生デバイス302などのような外部ノードとの間でのデータの送信及び受信を制御する。送受信機804は、図8においては単純化のために単一のブロックとして記載されているが、送受信機804は、ブルートゥース(登録商標)送受信機及びイーサネット(登録商標)送受信機のような複数のコンポーネントを含んでもよい。
位置送信ユニット806は、どのメディアオブジェクトが再生対象であるかを再生デバイス302から通知されると、ROの位置情報(典型的には、URI)を再生デバイス302へ送信する。位置送信ユニット806は、ROを含む記憶装置814から位置情報を取得する。
受信ユニット808は、制御デバイス301から、位置送信ユニット806により送信された位置情報を使用してROを獲得する要求を受信する。要求は再生デバイス302の認証情報(典型的には、PKIに基づく署名)を含む。
判定ユニット810は、例えばOCSPサーバ305によって管理されているCRLをOCSPを介して参照することにより、再生デバイスが認証されているか否かを判定する。即ち、判定ユニット810は、認証情報が無効化されているか否かを判定する。
許可送信ユニット812は、再生デバイスが認証されていると判定ユニット810が判定した場合、記憶装置814からROを取り出して制御デバイス301へ送信する。
いくつかの実施形態においては、受信ユニット808によって受信される要求は、制御デバイス301の認証情報も含み、判定ユニットは、制御デバイス301が認証されているか否かを判定する。許可送信ユニットは、再生デバイス302及び制御デバイス301の両方が認証されている場合に、制御デバイス301へROを送信する。
いくつかの実施形態においては、受信ユニット808は、制御デバイス301の所有者に関連付けられた識別情報(例えば、デバイスID)も受信する。課金ユニット816は、ROの獲得について所有者に課金する。より具体的には、課金ユニット816は、課金サーバ306が所有者に課金可能なように、課金サーバ306に対して価格情報と共に識別情報を送信する。
典型的な再生手順:
図9は、再生システム300において実行される処理を示すフローチャートである。
ステップS901で、制御デバイス301は、例えば制御デバイス301上の組み込みブラウザを使用した所有者による操作に従って、コンテンツサーバ303にログオンする。ログインのためのHTTP URLは、所有者が事前に知っている。
ステップS902で、制御デバイス301は、コンテンツサーバ303に格納されているコンテンツ(メディアオブジェクト)のリストを受信する。リスト内の各項目は、対応するRTSP URIを含み、そこからコンテンツをストリーミング可能である。
ステップS903で、所有者はリストを閲覧して再生対象のメディアオブジェクトを選択する。制御デバイス301は、所有者の選択に応えてメディアオブジェクトを選択する。
ステップS904で、制御デバイス301は、UPnPディスカバリプロセス[5]を使用して再生デバイス302(メディアレンダラ)を発見する。
ステップS905で、制御デバイス301は、[6]に規定されるUPnP AVSetTransportURIアクションを使用して、上のステップS902及びS903で取得した対象のRTSP URIを再生デバイス302に設定する。
ステップS906で、制御デバイス301は、プレーバック(再生)を開始するために、UPnP Playアクションコマンド[6]を送信する。本実施形態においては、UPnP Playアクションは、アクション要求が追加変数として「RO獲得委託URI」を搬送可能なように拡張される。委託URIは、後のステップS912において制御デバイス301に対して委託要求を送信するために再生デバイス302によって使用されるHTTP URLである。このことは、制御デバイス301が、再生デバイス302からの委託要求をこの特定のURIで待ち受けなければならないということを意味する。
Playアクションによって命令されると、ステップS907で、再生デバイス302は、ステップS905において事前に設定されているRTSP URIに対して、RTSP::Describe要求を送信する。この要求は、コンテンツサーバ303によって受信される。
ステップS908で、コンテンツサーバ303は、200OK応答内でコンテンツのSDP[11]を返す。この実施形態では、コンテンツがPDCF(Packetized DRM Content Format: ストリーミング可能なOMA DRMコンテンツフォーマット[7])の形式で保護されており、且つ、3GPPにおけるパケット交換型ストリーミングサービス[8](これはRTSPを使用してPDCFをストリーミングするやり方を規定する)において規定されるSDPシグナリングが使用されることを想定しているので、返されるSDPは、権利発行装置URL(RightsIssuerURL)を含む。図10は、コンテンツサーバ303によって返されるSDPの例を示す。
SDPを受信すると、ステップS909で、再生デバイス302は、コンテンツが保護されているということを知るようになる。それゆえ、再生デバイス302は、権利発行装置からROAPトリガを取り出すために、SDPに含まれる権利発行装置URLに対して、HTTP Get要求を送信する。
ステップS910で、権利発行装置304は、ROAPトリガを返す。ROAPトリガの種類は、ROAcquisitionTriggerである。ROAPトリガは、ステップS903で選択されたメディアオブジェクトの再生を可能にするROのURIを含む。
ステップS911で、再生デバイス302は、再生デバイス302によって署名されたROAP−RORequestメッセージを生成する。
ステップS912で、再生デバイス302は、RORequestと権利発行装置から受信されたROAPトリガとの両方を含む要求メッセージを、RO獲得委託URIに対して送信する。この要求メッセージの例を図11に示す。この例は、この要求が委託URIに対してHTTP POSTされており、RORequest及びROAPトリガがHTTP要求内に多重化されているということを示す。
ステップS913で、制御デバイス301は、例えばディスプレイ608に表示される何らかの形式のユーザインタフェースを介して、所有者の同意を得ようと試みる。
ステップS914で、制御デバイス301は、RORequestに対して裏書きを行って裏書き付き要求を生成する。図12に示すように、この例では、裏書き付きRORequestは、別のXMLエレメントである<endorsement>にカプセル化されることにより、このRORequestは裏書きされているということを権利発行装置304に指し示す。この例では、<endorsement>エレメントのために新しいXML名前空間が定義されている。<endorserInfo>エレメントは、デバイスIDのような、裏書きを行ったデバイスの情報を搬送する。<signature>エレメントは、<endorsement>をルートとするXML文書全体をカバーする、制御デバイス301の署名を格納する。<endorserInfo>内の各エレメントの構文は、OMA DRM 2.0[1]に従う。
ステップS915で、制御デバイス301は、ステップS912において再生デバイス302から受信したROAPトリガの中のROAP URLによって位置確認可能な権利発行装置304に対して、裏書き付きRORequest(図11に示すメッセージ)を送信する。
ステップS916で、権利発行装置304がRORequestの中に<endorsement>エレメントを発見した場合、権利発行装置304はこの要求を裏書きされているものとして解釈する。この場合、権利発行装置304は裏書きを行った者の情報(制御デバイス301の情報)と、再生デバイス302によって生成されたRORequestとをカプセル化解除する。再生デバイス302の署名を使用して、権利発行装置304は、再生デバイス302が認証されているか否かを判定する。この判定は、例えばOCSPサーバ305によって管理されているCRLをチェックすることにより、実行可能である。
ステップS917で、権利発行装置304は、課金サーバ306がROについて制御デバイス301の所有者に課金可能なように、発行されるROの価格情報と共に制御デバイスのデバイスIDを課金サーバ306へ送信する。
ステップS918で、(再生デバイス302が認証されていると判定された場合は、)権利発行装置304は、再生デバイス302に対して権利が与えられたRO(即ち、再生デバイス302の公開鍵を用いて保護されているRO)を含むROResponseを生成する。ROResponseは最終的に、制御デバイス301へと返送される。
ステップS919で、制御デバイス301は、ステップS912における委託要求への応答として、ROResponseを再生デバイス302に対して転送する。
再生デバイス302はROを獲得したので、ステップS920で、再生デバイス302はコンテンツサーバ303から保護されたコンテンツを(この例ではストリーミングを利用して)受信する準備ができている。再生デバイス302は、ストリーミングの受信を開始するために、RTSP::Setupコマンド及びRTSP::Playコマンドを送信する。
ステップS921で、再生デバイス302は、コンテンツサーバ303からの保護されたストリーミングを、ROを使用することにより復号して再生する。
上述の通り、既存のソリューション(サブライセンス技術)ではエンドデバイス間の認証が発生することになっているが、一方で、本発明はこの認証を必要としない。即ち、既存のソリューションでは、サブライセンスを与えるデバイスは、サブライセンスを受けるデバイスが認証されたデバイス(即ち、信頼されるデバイス)であることを確認するために、サブライセンスを受けるデバイスを認証することになっている。また、サブライセンスを与えるデバイスは、サブライセンスを受けるデバイスが信用できなくなっていないということを確認するために、CRLを参照してサブライセンスを受けるデバイスの証明書の無効状態をチェックする機能を必要とした。
一方、本発明は、制御デバイスが再生デバイスを認証することを必要としない。なぜなら、再生デバイスは、(裏書き付き)RORequest内の再生デバイスの電子証明を検証する権利発行装置によって認証されるからである。それゆえ、本発明は、制御デバイスが証明書の無効をチェックするという上述した機能を必要としない。
従って、通常は小さな帯域と比較的低い処理能力しか持たない移動体デバイスである制御デバイスにとっての処理負荷が低減される。
加えて、制御デバイスはRORequestを裏書き付き要求の中にカプセル化するだけなので、権利発行装置は、再生デバイスによって生成されたRORequestに含まれる全ての情報を取得することができる。
略語:
UPnP ユニバーサル・プラグアンドプレイ
AV オーディオビジュアル
SIM 加入者IDモジュール
IMSI 国際移動加入者識別番号
OMA オープン・モバイル・アライアンス
DRM デジタル著作権管理
CP UPnPコントロールポイント
SDP セッション記述プロトコル
DCF DRMコンテンツフォーマット
PDCF パケット化DCF
OCSP オンライン証明書状態プロトコル
PKI 公開鍵基盤
参考文献:
[1] OMA DRM Specification, Approved Version 2.0 - 03 Mar 2006
[2] X.509 Internet Public Key Infrastructure Online Certificate Status Protocol - OCSP, RFC2560
[3] SCE Requirements, Draft Version 2.0 - 22 May 2006, OMA-RD-SCE-V1_0-20060522-D
[4] “Content and License Delivery to Shared Devices,” Patent Application Publication, Pub. No.: US 2006/0036554 A1
[5] UPnP Device Architecture 1.0, http://www.upnp.org/resources/documents/CleanUPnPDA101-20031202s.pdf
[6] UpnP AVTransport:1 Service Template Version 1.01, http://www.upnp.org/standardizeddcps/documents/AVTransport1.0.pdf
[7] OMA DRM Content Format, Approved Version 2.0 - 03 Mar 2006
[8] 3GPP TS 26.234 Transport end-to-end Packet-switched Streaming Service (PSS); Protocol and codecs (Release 6)
[9] UPnP MediaServer 1.0, http://www.upnp.org/standardizeddcps/documents/MediaServer1.0.pdf
[10] UPnP MediaRenderer 1.0, http://www.upnp.org/standardizeddcps/documents/MediaRenderer1.0_000.pdf
[11] Session Description Protocol (SDP), RFC2327

Claims (34)

  1. 制御デバイス(301)であって、
    マルチメディアデータを再生するように再生デバイス(302)を制御する制御手段(606)と、
    許可サーバ(304)に含まれる許可データを獲得する要求を前記再生デバイス(302)から受信する受信手段(612)と、
    を備え、
    前記許可データは、前記マルチメディアデータの再生を可能にするものであり、
    前記要求は、前記許可データの位置を指し示す位置情報と、前記再生デバイス(302)の認証情報とを含み、
    前記制御デバイス(301)は、
    前記位置情報によって指し示される位置から前記許可データを獲得する獲得手段(614)であって、前記認証情報を前記許可サーバ(304)へ送信する獲得手段(614)と、
    前記許可データを前記再生デバイス(302)へ送信する送信手段(616)と、
    を備えることを特徴とする制御デバイス(301)。
  2. 前記獲得手段(614)は、前記制御デバイス(301)の所有者に関連付けられた識別情報を前記許可サーバ(304)へ送信することを特徴とする請求項1に記載の制御デバイス(301)。
  3. 前記制御手段(606)は、前記再生デバイス(302)による前記要求の送信先の位置を指し示す位置情報を送信することを特徴とする請求項1又は2に記載の制御デバイス(301)。
  4. 前記獲得手段(614)は、前記制御デバイス(301)の認証情報を前記許可サーバ(304)へ送信することを特徴とする請求項1乃至3のいずれか1項に記載の制御デバイス(301)。
  5. 前記再生デバイス(302)の認証情報及び前記制御デバイス(301)の認証情報は、公開鍵基盤に基づく署名であることを特徴とする請求項4に記載の制御デバイス(301)。
  6. 前記制御デバイス(301)及び前記再生デバイス(302)は、ユニバーサル・プラグアンドプレイを使用して相互に接続されることを特徴とする請求項1乃至5のいずれか1項に記載の制御デバイス(301)。
  7. 再生デバイス(302)であって、
    マルチメディアデータを再生するコマンドを制御デバイス(301)から受信するコマンド受信手段(706)と、
    前記マルチメディアデータの再生を可能にする許可データであって、許可サーバ(304)に含まれる許可データの位置を指し示す位置情報を、前記マルチメディアデータに基づいて取得する取得手段(706)と、
    前記許可データを獲得する要求であって、前記位置情報と前記再生デバイス(302)の認証情報とを含む要求を、前記制御デバイス(301)へ送信する送信手段(712)と、
    前記要求に対する応答として前記許可データを前記制御デバイス(301)から受信する許可受信手段(716)と、
    前記許可データを使用して前記マルチメディアデータを再生する再生手段(718)と、
    を備えることを特徴とする再生デバイス(302)。
  8. 前記コマンド受信手段(706)は、前記送信手段(712)による前記要求の送信先の位置を指し示す位置情報を受信することを特徴とする請求項7に記載の再生デバイス(302)。
  9. 前記マルチメディアデータは、前記再生デバイス(302)の記憶装置(710)に含まれることを特徴とする請求項7又は8に記載の再生デバイス(302)。
  10. 前記認証情報は、公開鍵基盤に基づく署名であることを特徴とする請求項7乃至9のいずれか1項に記載の再生デバイス(302)。
  11. 前記再生デバイス(302)及び前記制御デバイス(301)はユニバーサル・プラグアンドプレイを使用して相互に接続されることを特徴とする請求項7乃至10のいずれか1項に記載の再生デバイス(302)。
  12. 許可サーバ(304)であって、
    マルチメディアデータの再生を可能にする許可データであって、前記許可サーバ(304)に含まれる許可データの位置を指し示す位置情報を、再生デバイス(302)へ送信する位置送信手段(806)と、
    前記位置情報によって指し示される位置から前記許可データを獲得する要求であって、前記再生デバイス(302)の認証情報を含む要求を、制御デバイス(301)から受信する受信手段(808)と、
    前記再生デバイス(302)が認証されているか否かを前記認証情報に基づいて判定する判定手段(810)と、
    前記再生デバイス(302)が認証されていると前記判定手段(810)が判定した場合に、前記要求に応えて前記制御デバイス(301)へ前記許可データを送信する許可送信手段(812)と、
    を備えることを特徴とする許可サーバ(304)。
  13. 前記判定手段(810)は、オンライン証明書状態プロトコルを介して前記認証情報が無効化されているか否かをチェックし、前記認証情報が無効化されている場合は前記再生デバイス(302)が認証されていないと判定することを特徴とする請求項12に記載の許可サーバ(304)。
  14. 前記要求は、前記前記許可サーバ(304)に対する、前記制御デバイス(301)の所有者に関連付けられた識別情報を含み、
    前記許可サーバ(304)は、前記許可送信手段(812)によって送信された前記許可データについて、前記識別情報に基づいて前記所有者に課金する課金手段(816)を更に備える
    ことを特徴とする請求項12又は13に記載の許可サーバ(304)。
  15. 前記要求は、前記制御デバイス(301)の認証情報を含むことを特徴とする請求項12乃至14のいずれか1項に記載の許可サーバ(304)。
  16. 前記判定手段(810)は、前記制御デバイス(301)が認証されているか否かを判定し、
    前記許可送信手段(812)は、前記再生デバイス(302)及び前記制御デバイス(301)の両方が認証されていると前記判定手段(810)が判定した場合に、前記許可データを送信する
    ことを特徴とする請求項15に記載の許可サーバ(304)。
  17. 前記再生デバイス(302)の認証情報及び前記制御デバイス(301)の認証情報は、公開鍵基盤に基づく署名であることを特徴とする請求項15又は16に記載の許可サーバ(304)。
  18. 制御デバイス(301)の制御方法であって、
    マルチメディアデータを再生するように再生デバイス(302)を制御する制御ステップ(S901〜S906)と、
    許可サーバ(304)に含まれる許可データを獲得する要求を前記再生デバイス(302)から受信する受信ステップ(S912)と、
    を備え、
    前記許可データは、前記マルチメディアデータの再生を可能にするものであり、
    前記要求は、前記許可データの位置を指し示す位置情報と、前記再生デバイス(302)の認証情報とを含み、
    前記制御方法は、前記位置情報によって指し示される位置から前記許可データを獲得する獲得ステップ(S915,S918)を備え、当該獲得ステップ(S915,S918)においては、前記認証情報が前記許可サーバ(304)へ送信され、
    前記制御方法は、前記許可データを前記再生デバイス(302)へ送信する送信ステップ(S919)
    を備えることを特徴とする制御方法。
  19. 前記獲得ステップ(S915)において、前記制御デバイス(301)の所有者に関連付けられた識別情報が前記許可サーバ(304)へ送信されることを特徴とする請求項18に記載の制御方法。
  20. 前記制御ステップ(S901〜S906)において、前記再生デバイス(302)による前記要求の送信先の位置を指し示す位置情報が前記再生デバイス(302)へ送信されることを特徴とする請求項18又は19に記載の制御方法。
  21. 前記獲得ステップ(S915,S918)において、前記制御デバイス(301)の認証情報が前記許可サーバ(304)へ送信されることを特徴とする請求項18乃至20のいずれか1項に記載の制御方法。
  22. 前記再生デバイス(302)の認証情報及び前記制御デバイス(301)の認証情報は、公開鍵基盤に基づく署名であることを特徴とする請求項21に記載の制御方法。
  23. 前記制御デバイス(301)及び前記再生デバイス(302)は、ユニバーサル・プラグアンドプレイを使用して相互に接続されることを特徴とする請求項18乃至22のいずれか1項に記載の制御方法。
  24. 再生デバイス(302)の制御方法であって、
    マルチメディアデータを再生するコマンドを制御デバイス(301)から受信するコマンド受信ステップ(S905,S906)と、
    前記マルチメディアデータの再生を可能にする許可データであって、許可サーバ(304)に含まれる許可データの位置を指し示す位置情報を、前記マルチメディアデータに基づいて取得する取得ステップ(S907〜S910)と、
    前記許可データを獲得する要求であって、前記位置情報と前記再生デバイス(302)の認証情報とを含む要求を、前記制御デバイス(301)へ送信する送信ステップ(S912)と、
    前記要求に対する応答として前記許可データを前記制御デバイス(301)から受信する許可受信ステップ(S919)と、
    前記許可データを使用して前記マルチメディアデータを再生する再生ステップ(S920,S921)と、
    を備えることを特徴とする制御方法。
  25. 前記コマンド受信ステップ(S905,S906)において、前記送信ステップ(S912)における前記要求の送信先の位置を指し示す位置情報が受信されることを特徴とする請求項24に記載の制御方法。
  26. 前記マルチメディアデータは、前記再生デバイス(302)の記憶装置に含まれることを特徴とする請求項24又は25に記載の制御方法。
  27. 前記認証情報は、公開鍵基盤に基づく署名であることを特徴とする請求項24乃至26のいずれか1項に記載の制御方法。
  28. 前記再生デバイス(302)及び前記制御デバイス(301)はユニバーサル・プラグアンドプレイを使用して相互に接続されることを特徴とする請求項24乃至27のいずれか1項に記載の制御方法。
  29. 許可サーバ(304)の制御方法であって、
    マルチメディアデータの再生を可能にする許可データであって、前記許可サーバ(304)に含まれる許可データの位置を指し示す位置情報を、再生デバイス(302)へ送信する位置送信ステップ(S910)と、
    前記位置情報によって指し示される位置から前記許可データを獲得する要求であって、前記再生デバイス(302)の認証情報を含む要求を、制御デバイス(301)から受信する受信ステップ(S915)と、
    前記再生デバイス(302)が認証されているか否かを前記認証情報に基づいて判定する判定ステップ(S916)と、
    前記再生デバイス(302)が認証されていると前記判定ステップ(S916)が判定した場合に、前記要求に応えて前記制御デバイス(301)へ前記許可データを送信する許可送信ステップ(S916)と、
    を備えることを特徴とする制御方法。
  30. 前記判定ステップ(S916)において、オンライン証明書状態プロトコルを介して前記認証情報が無効化されているか否かがチェックされ、前記認証情報が無効化されている場合は前記再生デバイス(302)が認証されていないと判定されることを特徴とする請求項29に記載の制御方法。
  31. 前記要求は、前記前記許可サーバ(304)に対する、前記制御デバイス(301)の所有者に関連付けられた識別情報を含み、
    前記制御方法は、前記許可送信ステップ(S917)において送信された前記許可データについて、前記識別情報に基づいて前記所有者に課金する課金ステップ(S917)を更に備える
    ことを特徴とする請求項29又は30に記載の制御方法。
  32. 前記要求は、前記制御デバイス(301)の認証情報を含むことを特徴とする請求項29乃至31のいずれか1項に記載の制御方法。
  33. 前記判定ステップ(S916)において、前記制御デバイス(301)が認証されているか否かが判定され、
    前記許可送信ステップ(S918)では、前記再生デバイス(302)及び前記制御デバイス(301)の両方が認証されていると前記判定ステップ(S916)で判定された場合に、前記許可データが送信される
    ことを特徴とする請求項32に記載の制御方法。
  34. 前記再生デバイス(302)の認証情報及び前記制御デバイス(301)の認証情報は、公開鍵基盤に基づく署名であることを特徴とする請求項32又は33に記載の制御方法。
JP2009527640A 2007-01-16 2007-01-16 制御デバイス、再生デバイス、及び許可サーバ Expired - Fee Related JP5248505B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/050871 WO2008087743A1 (en) 2007-01-16 2007-01-16 Control device, reproducing device, permission server, method for controlling control device, method for controlling reproducing device, and method for controlling permission server

Publications (2)

Publication Number Publication Date
JP2010515954A true JP2010515954A (ja) 2010-05-13
JP5248505B2 JP5248505B2 (ja) 2013-07-31

Family

ID=39635752

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009527640A Expired - Fee Related JP5248505B2 (ja) 2007-01-16 2007-01-16 制御デバイス、再生デバイス、及び許可サーバ

Country Status (4)

Country Link
US (1) US20100145859A1 (ja)
EP (1) EP2102783A4 (ja)
JP (1) JP5248505B2 (ja)
WO (1) WO2008087743A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012528365A (ja) * 2009-05-29 2012-11-12 アルカテル−ルーセント プライベートデジタルコンテンツにアクセスするためのシステムおよび方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080178198A1 (en) * 2007-01-22 2008-07-24 Media Ripple, Llc Distributed digital media management
KR20100020860A (ko) * 2008-08-13 2010-02-23 삼성전자주식회사 휴대방송 시스템에서의 방송서비스 제공방법 및 그 휴대방송 시스템
CN102224703B (zh) 2009-04-27 2013-11-06 华为技术有限公司 发行许可的方法、装置和系统
US20130074163A1 (en) * 2010-06-10 2013-03-21 Telefonaktiebolaget L M Ericsson (Publ) User equipment and control method therefor
US8903978B2 (en) 2011-06-14 2014-12-02 Sonifi Solutions, Inc. Method and apparatus for pairing a mobile device to an output device
KR101618274B1 (ko) * 2012-02-14 2016-05-04 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
CN103379365B (zh) * 2012-04-27 2017-08-08 日立(中国)研究开发有限公司 内容获取装置及方法、内容及多媒体发行系统
EP3357249A4 (en) 2015-09-30 2018-12-19 Sonifi Solutions, Inc. Methods and systems for enabling communications between devices
US10327035B2 (en) 2016-03-15 2019-06-18 Sonifi Solutions, Inc. Systems and methods for associating communication devices with output devices
US10602212B2 (en) 2016-12-22 2020-03-24 Sonifi Solutions, Inc. Methods and systems for implementing legacy remote and keystroke redirection
US11250505B1 (en) * 2021-03-09 2022-02-15 MeridianLink, Inc. Optimizing loan opportunities in a loan origination computing environment

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11194987A (ja) * 1998-01-05 1999-07-21 Toshiba Corp 通信装置
JP2001236219A (ja) * 1999-12-15 2001-08-31 Mitsubishi Electric Corp ライセンス管理機能を代行するエージェント、そのエージェントを用いたライセンス管理システム及びライセンス管理機能を実現する半導体装置
WO2005006703A2 (en) * 2003-07-11 2005-01-20 International Business Machines Corporation System and method for authenticating clients in a client-server environment
US20050027871A1 (en) * 2003-06-05 2005-02-03 William Bradley Interoperable systems and methods for peer-to-peer service orchestration
JP2005117356A (ja) * 2003-10-08 2005-04-28 Nec Corp 有料放送課金システム、携帯無線端末、テレビ受信機及びそれらに用いる有料放送課金方法
JP2005129058A (ja) * 2003-10-22 2005-05-19 Samsung Electronics Co Ltd 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
US20050138357A1 (en) * 2003-10-03 2005-06-23 Sony Corporation Rendering rights delegation system and method
WO2005091193A1 (ja) * 2004-03-22 2005-09-29 Matsushita Electric Industrial Co., Ltd. コンテンツ利用システム、情報端末及び決済システム
JP2006067319A (ja) * 2004-08-27 2006-03-09 Vodafone Kk サーバ装置
US20060059096A1 (en) * 2004-09-16 2006-03-16 Microsoft Corporation Location based licensing
WO2006029978A1 (en) * 2004-09-14 2006-03-23 Sony Ericsson Mobile Communications Ab Method for distributing content to a mobile device with digital rights and mobile device therefor
JP2006221212A (ja) * 2005-02-08 2006-08-24 Hitachi Ltd コンテンツ配信システム
JP2006268871A (ja) * 2006-04-28 2006-10-05 Sony Corp 認証デバイス、および認証処理方法
JP2007510219A (ja) * 2003-10-29 2007-04-19 マイクロソフト コーポレーション 権利管理保護されたコンテンツのプレライセンス供与
JP2007282168A (ja) * 2006-04-04 2007-10-25 Soriton Syst:Kk 放送等の受信における視聴画像制御方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020032905A1 (en) * 2000-04-07 2002-03-14 Sherr Scott Jeffrey Online digital video signal transfer apparatus and method
DE602004015823D1 (de) * 2003-10-22 2008-09-25 Nxp Bv Verwaltungseinheit für digitale rechte für ein verwaltungssystem für digitale rechte
JP2006085484A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス返却方法
US8561210B2 (en) * 2004-11-01 2013-10-15 Koninklijke Philips N.V. Access to domain

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11194987A (ja) * 1998-01-05 1999-07-21 Toshiba Corp 通信装置
JP2001236219A (ja) * 1999-12-15 2001-08-31 Mitsubishi Electric Corp ライセンス管理機能を代行するエージェント、そのエージェントを用いたライセンス管理システム及びライセンス管理機能を実現する半導体装置
US20050027871A1 (en) * 2003-06-05 2005-02-03 William Bradley Interoperable systems and methods for peer-to-peer service orchestration
WO2005006703A2 (en) * 2003-07-11 2005-01-20 International Business Machines Corporation System and method for authenticating clients in a client-server environment
JP2009514050A (ja) * 2003-07-11 2009-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法
US20050138357A1 (en) * 2003-10-03 2005-06-23 Sony Corporation Rendering rights delegation system and method
JP2005117356A (ja) * 2003-10-08 2005-04-28 Nec Corp 有料放送課金システム、携帯無線端末、テレビ受信機及びそれらに用いる有料放送課金方法
JP2005129058A (ja) * 2003-10-22 2005-05-19 Samsung Electronics Co Ltd 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
JP2007510219A (ja) * 2003-10-29 2007-04-19 マイクロソフト コーポレーション 権利管理保護されたコンテンツのプレライセンス供与
WO2005091193A1 (ja) * 2004-03-22 2005-09-29 Matsushita Electric Industrial Co., Ltd. コンテンツ利用システム、情報端末及び決済システム
JP2006067319A (ja) * 2004-08-27 2006-03-09 Vodafone Kk サーバ装置
WO2006029978A1 (en) * 2004-09-14 2006-03-23 Sony Ericsson Mobile Communications Ab Method for distributing content to a mobile device with digital rights and mobile device therefor
JP2008513851A (ja) * 2004-09-14 2008-05-01 ソニー エリクソン モバイル コミュニケーションズ, エービー デジタル権利と共にコンテンツを携帯装置に配信する方法及びその携帯装置
US20060059096A1 (en) * 2004-09-16 2006-03-16 Microsoft Corporation Location based licensing
JP2006221212A (ja) * 2005-02-08 2006-08-24 Hitachi Ltd コンテンツ配信システム
JP2007282168A (ja) * 2006-04-04 2007-10-25 Soriton Syst:Kk 放送等の受信における視聴画像制御方法
JP2006268871A (ja) * 2006-04-28 2006-10-05 Sony Corp 認証デバイス、および認証処理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012528365A (ja) * 2009-05-29 2012-11-12 アルカテル−ルーセント プライベートデジタルコンテンツにアクセスするためのシステムおよび方法

Also Published As

Publication number Publication date
JP5248505B2 (ja) 2013-07-31
WO2008087743A1 (en) 2008-07-24
US20100145859A1 (en) 2010-06-10
EP2102783A1 (en) 2009-09-23
EP2102783A4 (en) 2016-06-08

Similar Documents

Publication Publication Date Title
JP5248505B2 (ja) 制御デバイス、再生デバイス、及び許可サーバ
US11190822B2 (en) Digital audio-video content mobile library
RU2440681C2 (ru) Аспекты управления цифровыми правами однорангового распространения цифрового контента
JP4927748B2 (ja) ドメインへの改善したアクセス
KR101031168B1 (ko) 정보 처리 장치 및 액세스 제어 처리 방법
US20130347044A1 (en) Method and apparatus for the seamless playback of content
EP2035995B1 (en) Enforcing geographic constraints in content distribution
JP5148095B2 (ja) コンテンツ配信サーバ、コンテンツ提供サーバ、コンテンツ配信システム、コンテンツ配信方法、コンテンツ提供方法、および、制御プログラム
RU2419850C2 (ru) Удаленный доступ к защищенным файлам через потоковую передачу данных
KR101434402B1 (ko) 휴대단말의 콘텐츠 권리객체 획득 방법 및 장치
US20050198322A1 (en) Information-processing method, information-processing apparatus and computer program
JP2008052735A (ja) デジタル権限管理において権限発行者とドメイン権限附与者を登録する方法及びこの方法を利用して保安コンテンツ交換機能を実行する方法
KR20080046253A (ko) Lan에 미디어 컨텐츠를 분배하기 위한 디지털 보안
US20070110012A1 (en) Device and method for tracking usage of content distributed to media devices of a local area network
KR101590781B1 (ko) 디지털 콘텐츠 대여를 위한 방법 및 시스템
US8931059B2 (en) Method and apparatus for cross DRM domain registration
US20070104104A1 (en) Method for managing security keys utilized by media devices in a local area network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130410

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees