JP6458974B2 - コンテンツ配信方法、コンテンツ配信システム、及びソース機器 - Google Patents

コンテンツ配信方法、コンテンツ配信システム、及びソース機器 Download PDF

Info

Publication number
JP6458974B2
JP6458974B2 JP2018030043A JP2018030043A JP6458974B2 JP 6458974 B2 JP6458974 B2 JP 6458974B2 JP 2018030043 A JP2018030043 A JP 2018030043A JP 2018030043 A JP2018030043 A JP 2018030043A JP 6458974 B2 JP6458974 B2 JP 6458974B2
Authority
JP
Japan
Prior art keywords
content
sink device
source device
sink
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018030043A
Other languages
English (en)
Other versions
JP2018110445A (ja
Inventor
松永 繁樹
繁樹 松永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JP2018110445A publication Critical patent/JP2018110445A/ja
Application granted granted Critical
Publication of JP6458974B2 publication Critical patent/JP6458974B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1062Editing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)

Description

本開示は、コンテンツ配信方法、コンテンツ配信システム、コンテンツ配信システムを構成するソース機器に関し、特に、コンテンツの著作権を保護した状態でコンテンツを配信する方法に関する。
著作権保護の対象となるデジタルコンテンツ(以下、「著作権コンテンツ」、又は、単に「コンテンツ」ともいう)を、通信ネットワーク(以下、単に「ネットワーク」ともいう)を介して配信する場合には、一般に、ネットワーク向け著作権保護技術であるDTCP−IP(Digital Transmission Content Protection over Internet Protocol)と呼ばれるプロトコルが用いられる(たとえば、特許文献1)。
DTCP−IPは、DRM(Digital Rights Management)等の著作権保護技術により保護された著作権コンテンツを伝送するためのプロトコルであって、IEEE1394等の通信規格において実装されていた著作権保護技術であるDTCPをIPネットワークに適用したものである。DTCP−IPは、AV(Audio Video)機器、パソコン、その他の家電製品等を相互に接続し、連携して利用するホームネットワークの一つとして広く普及しているDLNA(登録商標)(Digital Living Network Alliance)の仕様に対応した機器の間で、著作権コンテンツの伝送に用いられている。
特許第5029037号公報
ところが、放送規格やDisk規格によっては、著作権コンテンツに対して独自の著作権保護技術に基づく処理が施されるために、DTCP−IPでは、デジタルテレビ放送で受信した著作権コンテンツ、あるいは、DVD(Digital Versatile Disk)等のディスクから読み出した著作権コンテンツを機器から機器に転送できないという課題がある。
一方、HDMI(登録商標)(High−Definition Multimedia Interface:登録商標)でも採用されている著作権保護技術をネットワークに展開したHDCP(High−bandwidth Digital Content Protection)2.0が新たに規格化され、比較的に自由に著作権コンテンツを配信できるようになってきた。
HDCPは、著作権保護技術の一つであり、PC(パーソナルコンピュータ)等で再生される映像を再生機器からディスプレイ等の表示機器に信号を送受信する経路を暗号化し、著作権コンテンツが不正にコピーされるのを防止する技術である。DVDやデジタルテレビ放送等の映像は暗号化で保護されているため、コピーを作成しても再生できないようになっているが、PC等で再生されディスプレイに送出される際には暗号が解かれてしまうので、そういったケースでもデータを暗号化するために、HDCPは重用されている。HDCP2.0は、それまでHDMI(登録商標)などの有線伝送路に限定されていたHDCPを無線LANなどの無線ネットワークに拡張した規格である。
よって、DVDやデジタルテレビ放送等から取得した著作権コンテンツを安全かつ場所を問わず便利に配信する方法として、HDCP2.0に従ったプロトコルを採用することが考えられる。
ところが、HDCPは、著作権コンテンツを送信するソース(Source)機器からシンク(Sink)機器に映像を転送するプロトコルへの応用が前提となって設計及び規格化されており、シンク機器からの要求をトリガとしてソース機器からシンク機器に著作権コンテンツをストリーミング配信するプロトコルへの応用が想定されていない。そのために、単にHDCPを用いるだけでは、シンク機器が、再生したい著作権コンテンツをソース機器に要求し、ソース機器から著作権コンテンツを取得して再生するというシンク機器主導の応用の実現が困難であるという問題がある。
そこで、本開示は、このような問題に鑑みてなされたものであり、シンク機器からの要求をトリガとして著作権コンテンツをソース機器からシンク機器に安全に配信することが可能なコンテンツ配信方法等を提供することを目的とする。
上記目的を達成するために、本開示におけるコンテンツ配信方法の一形態は、デジタルテレビ放送で受信した著作権コンテンツ、あるいは、ディスクから読み出した著作権コンテンツであるコンテンツを送信するソース機器とコンテンツを再生するシンク機器とが通信ネットワークを介して接続されて構成されるシステムにおけるコンテンツ配信方法であって、ソース機器が、保有するコンテンツの一覧を示すデータであるメタデータをシンク機器に送信する一覧送信ステップと、シンク機器が、メタデータを受信すると、受信したメタデータが示すコンテンツの一覧に含まれるコンテンツを要求するコンテンツ要求ステップと、ソース機器が、シンク機器から要求されたコンテンツをシンク機器に転送するコンテンツ転送ステップと、シンク機器が、ソース機器から転送されてきたコンテンツを受信し、再生する再生ステップとを含み、一覧送信ステップでは、ソース機器は、コンテンツの一覧のうち、予め定められた著作権保護技術の対象となるコンテンツについては、当該著作権保護技術の下で配信可能であることを示すフォーマット識別子と、当該コンテンツの保存場所を示す情報であるURL(Uniform Resource Lacator)とが付与されたメタデータを送信し、コンテンツ要求ステップでは、シンク機器は、認証処理を行うために必要な情報を付加したうえでURLで特定されるコンテンツを要求し、コンテンツ転送ステップでは、ソース機器は、上記認証処理を行うために必要な情報に従ってシンク機器に対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、シンク機器から要求されたコンテンツを暗号化し、得られた暗号化コンテンツをシンク機器に転送し、再生ステップでは、シンク機器は、ソース機器との認証処理で生成した暗号鍵を用いて、ソース機器から転送されてきた暗号化コンテンツを復号して再生する。
このとき、前記コンテンツ要求ステップでは、前記シンク機器は、認証処理を行うために必要な情報として、当該シンク機器のIP(Internet Protocol)アドレス、前記認証処理を行う当該シンク機器のポート番号、及び、前記ソース機器へのアクセスについてのセッションをユニークに識別する情報であるセッションIDをヘッダに含んだHTTP(Hyper Text Transfer Protocol)のGETメソッドを用いて、前記コンテンツを要求し、前記コンテンツ転送ステップでは、前記ソース機器は、前記シンク機器から与えられた前記シンク機器のIPアドレス及び前記ポート番号を用いて前記シンク機器に対する認証処理を行い、生成した前記暗号鍵を、前記シンク機器から与えられたセッションIDに対応づけて保持し、前記ソース機器及び前記シンク機器は、それぞれ、DLNA(登録商標)(Digital Living Network Alliance)対応のDMS(Digital Media Server)、及び、DMP(Digital Media Player)として機能し、前記著作権保護技術は、HDCP(High−bandwidth Digital Content Protection)である
なお、本開示は、コンテンツを送信するソース機器とコンテンツを再生するシンク機器とがネットワークを介して接続されて構成されるコンテンツ配信システムとして実現したり、そのようなコンテンツ配信システムを構成するソース機器単体又はシンク機器単体として実現したり、上記コンテンツ配信方法におけるソース機器又はシンク機器での手順をコンピュータに実行させるプログラムとして実現したり、そのようなプログラムを記録したDVD等のコンピュータ読み取り可能な記録媒体として実現したりすることもできる。
本開示におけるコンテンツ配信方法等により、シンク機器からの要求をトリガとして著作権コンテンツをソース機器からシンク機器に安全に配信することが可能になる。
よって、コンテンツの著作権を保護した状態でコンテンツの多様な配信形態が可能となり、デジタルコンテンツが広く流通してきた今日における本開示の意義は極めて高い。
図1は、実施の形態におけるコンテンツ配信システムの概要を示す図である。 図2は、図1に示されたソース機器及びシンク機器の機能ブロック図である。 図3Aは、同ソース機器のハードウェア構成の一例を示す図である。 図3Bは、同シンク機器のハードウェア構成の一例を示す図である。 図4は、同ソース機器及び同シンク機器のソフトウェア構成の一例を示す図である。 図5は、同コンテンツ配信システムの動作を示す通信シーケンス図である。 図6は、図5における一覧要求ステップ及び一覧送信ステップの詳細を示す通信シーケンス図である。 図7は、図5における一覧送信ステップで送信されるコンテンツ一覧を示すメタデータの一例を示す図である。 図8は、図5におけるコンテンツ要求ステップの詳細を説明する図である。 図9は、図5におけるコンテンツ転送ステップの詳細を示す通信シーケンス図である。
以下、本開示におけるコンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器の実施の形態について、図面を参照しながら説明する。なお、各図は、模式図であり、必ずしも厳密に図示したものではない。
また、以下で説明する実施の形態は、本開示におけるコンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器の一具体例を示すものである。以下の実施の形態で示される数値、構成要素、構成要素の配置位置及び接続形態などは一例であり、本開示におけるコンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
[1.システムの構成]
図1は、本開示の実施の形態におけるコンテンツ配信システム10の概要を示す図である。このコンテンツ配信システム10は、コンテンツを送信するソース機器30とコンテンツを再生するシンク機器40a〜40cとがネットワーク12を介して接続されて構成されるシステムである。なお、このコンテンツ配信システム10は、著作権コンテンツだけに限られず、著作権の保護が必要とされない非著作権コンテンツも配信するが、以下では、このコンテンツ配信システム10の特徴を説明するために、主に著作権コンテンツの配信に着目して説明する。
ソース機器30は、アンテナ20を介して送られてくる有料放送コンテンツ、STB(Set Top Box)22から送られてくる有料放送コンテンツ、及び、Blu−ray(登録商標) Player等のディスク再生装置24からHDMI(登録商標)を介して送られてくる再生コンテンツ等の著作権コンテンツを、シンク機器40a〜40cからの要求に応じて、シンク機器40a〜40cに送信する装置であり、例えば、TV(テレビジョン受像機)又はPC等である。
シンク機器40a〜40cは、ユーザからの指示に応じて、再生したいコンテンツをソース機器30に要求し、ソース機器から受信したコンテンツを再生する装置であり、例えば、TV、タブレット端末又はスマートフォン(多機能携帯電話)等である。なお、本図では、3台のシンク機器40a〜40cがネットワーク12を介してソース機器30と接続されているが、シンク機器の台数はこれに限られない。
ネットワーク12は、通信ネットワークの一例(ここでは、IPネットワーク)であり、物理レイヤとして、例えば、IEEE802.11の規格に適合する無線LAN等である。
このコンテンツ配信システム10では、ソース機器30は、シンク機器40a〜40cからの要求をトリガとして、デジタルテレビ放送又はブルーレイディスク(Blu−ray(登録商標) Disc)等から取得した著作権保護コンテンツを、HDCPの規定に従って、安全に、シンク機器に伝送することができる。
なお、HDCPは、機器認証によって生成された暗号鍵を用いてコンテンツを暗号化してソース機器からシンク機器に転送することによって当該コンテンツの不正コピーを防止する著作権保護技術の一例であり、本実施の形態において、例えば、HDCP2.1で規定されている。
[1―1.機能構成]
図2は、図1に示されたソース機器30及びシンク機器40a〜40cの機能ブロック図である。ここでは、後述するソース機器30及びシンク機器40a〜40cのハードウェア構成及びソフトウェア構成によって実現されるソース機器30及びシンク機器40a〜40cの機能構成が示されている。なお、図1に示された3台のシンク機器40a〜40cは、コンテンツ配信システム10におけるシンク機器の機能としては、同一の機能を有するので、以下では、1台のシンク機器40aに着目して説明する。
ソース機器30は、ホームネットワークプロトコルに対応したサーバとして、具体的には、DLNA(登録商標)対応のDMS(Digital Media Server)として機能する装置であり、映像取得部31、制御部32、記憶部33及び通信部34を備える。
映像取得部31は、著作権コンテンツを取得する処理部であり、本実施の形態では、アンテナ20又はSTB22から有料放送コンテンツを取得し、ディスク再生装置24においてブルーレイディスク(Blu−ray(登録商標) Disc)から読み出されたコンテンツを、HDMI(登録商標)を介して取得し、取得したコンテンツを記憶部33に格納したり、制御部32及び通信部34を介してシンク機器40aに転送したりする。なお、コンテンツを記憶部33に格納する場合には、映像取得部31は、記憶部33に格納されているコンテンツの一覧を示す情報(コンテンツ一覧)を作成し、コンテンツとともに記憶部33に格納しておく。
制御部32は、各構成要素(映像取得部31、記憶部33、通信部34)を制御したり、リモコン又はボタン等を介してユーザとの対話を行ったりする処理部であり、一覧送信部32a及びコンテンツ転送部32bを有する。
一覧送信部32aは、ソース機器30が保有するコンテンツ(記憶部33に格納されたコンテンツ及び映像取得部31が取得できるコンテンツ)の一覧を示すデータであるメタデータをシンク機器40aに送信する処理部である。より詳しくは、この一覧送信部32aは、コンテンツの一覧のうち、HDCPによる著作権保護の対象となるコンテンツ(つまり、著作権コンテンツ)については、HDCPの下で配信可能であることを示すフォーマット識別子と、そのコンテンツの保存場所を示す情報であるURL(Uniform Resource Lacator)とが付与されたメタデータを送信する。
コンテンツ転送部32bは、シンク機器40aから要求されたコンテンツをシンク機器40aに転送する処理部である。より詳しくは、このコンテンツ転送部32bは、HDCPの規定に従って、シンク機器40aに対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、シンク機器40aから要求されたコンテンツを暗号化し、得られた暗号化コンテンツをシンク機器40aに転送する。
具体的には、コンテンツ転送部32bは、コンテンツの要求の際にシンク機器40aから与えられたシンク機器40aのIPアドレス及び認証処理用のポート番号を用いてシンク機器40aに対する認証処理を行い、生成した暗号鍵を、シンク機器40aから与えられたセッションIDに対応づけて記憶部33に保持する。そして、コンテンツ転送部32bは、シンク機器40aからのコンテンツの要求の際にシンク機器40aからセッションIDが与えられた場合、与えられたセッションIDが既に保持しているセッションIDと一致する場合には、シンク機器40aに対する認証処理を省略、又は、より簡易な認証処理をしてソース機器30とシンク機器40aとの間で暗号鍵を共有したうえで、暗号化コンテンツをシンク機器40aに転送する。これは、シンク機器40aにおいてコンテンツの早送り再生又は一時停止からの再生等をするような場合、つまり、ソース機器30が保有するコンテンツの取得をシンク機器40aが短期間に繰り返すような場合に、シンク機器40aのソース機器30へのアクセスを高速化するためである。
記憶部33は、ソース機器30が保有するコンテンツ、及び、各種パラメータ(例えば、上述したセッションID等)を保持する。
通信部34は、ネットワーク12を介してシンク機器40aとの通信を行う処理部である。
シンク機器40aは、ホームネットワークプロトコルに対応したクライアントとして、具体的には、DLNA(登録商標)対応のDMP(Digital Media Player)として機能する装置であり、通信部41、制御部42及び表示部43を備える。
通信部41は、ネットワーク12を介してソース機器30との通信を行う処理部である。
制御部42は、各構成要素(通信部41、表示部43)を制御したり、リモコン又はボタン等を介してユーザとの対話を行ったりする処理部であり、コンテンツ要求部42a及び再生部42bを有する。例えばソース機器30の一覧送信部32aから受信したメタデータからソース機器30のコンテンツ一覧を作成して表示部43に出力し、ユーザがコンテンツ一覧において任意のコンテンツを選択したならば、コンテンツ要求部42aと再生部42bに任意のコンテンツの再生を指示する。
コンテンツ要求部42aは、ユーザからコンテンツの再生指示を受けるとコンテンツに対応するメタデータからコンテンツの保存場所を示すURLを取り出し、ソース機器30に対して当該URLで一意に示されるコンテンツを要求する処理部である。コンテンツの要求は例えば当該URLに対してHTTP(Hyper Text Transfer Protocol)のGETメソッドを発行することにより行う。ここで、再生指示されたコンテンツが著作権保護技術で保護されている旨がメタデータに記載されていた場合、コンテンツ要求部42aは著作権保護技術の種別に応じて必要な情報を付加してコンテンツを要求する。例えば著作権保護技術がHDCP2.0であった場合、コンテンツ要求部42aは、シンク機器40aのIPアドレスと、上述した認証処理を行うためのシンク機器40aのポート番号とをHTTP Requestヘッダに指定してHTTP GETメソッドを発行することでコンテンツを要求する。この時、ソース機器30とシンク機器40aとの間で既に認証処理が完了しており、シンク機器40aが当該認証処理に対応するセッションIDを所持している場合は、コンテンツに対応するHTTP GETメソッド発行時に、所持しているセッションIDをHTTPヘッダに指定する。これにより、ソース機器30は、セッションIDから過去に認証処理を行ったシンク機器40aか否かを確認し、過去に認証処理を行ったシンク機器40aであることが確認できたならば、シンク機器40aに対する認証処理を省略、又は、より簡易な認証処理を行うことにより短時間で暗号鍵を共有できる。
なお、上述のセッションIDは、シンク機器40aがソース機器30に対してHDCP2.0で保護されたコンテンツをはじめて要求する際にシンク機器40aが生成し、HTTP GetメソッドのHTTP Requestヘッダに指定することでソース機器30とシンク機器40a双方で共有する方式を採っているが、ソース機器30とシンク機器40aとの間でHDCP2.0の認証処理を行った後、ソース機器30がHTTP Getメソッドの応答としてコンテンツをシンク機器40aに転送する際にHTTP Responseヘッダに指定することにより双方で共有する方式でも良い。
再生部42bは、ソース機器30から転送されてきたコンテンツを受信し、再生する処理部である。著作権コンテンツについては、再生部42bは、ソース機器30との認証処理で共有した暗号鍵を用いて、ソース機器30から転送されてきた暗号化コンテンツを復号して再生する。
表示部43は、再生部42bで再生されたコンテンツを表示する画面である。
[1―2.ハードウェア構成]
図3Aは、図1及び図2に示されたソース機器30のハードウェア構成の一例を示す図である。ソース機器30は、バス50で相互に接続されたチューナ・デコーダ51、CPU52、メモリ53、入力部54、HDD(Hard Disk Drive)55、通信アダプタ56及びディスプレイ57を備える。
チューナ・デコーダ51は、デジタル放送における選局、及び、選局によって得られる放送コンテンツをデコードする回路である。CPU52は、内蔵又はメモリ53に格納されたプログラムを実行するプロセッサ又はワンチップマイコンである。メモリ53は、RAM及びROMを含むメモリICである。入力部54は、ユーザの指示を取得するボタン、又は、リモコン信号受信回路等である。HDD(Hard Disk Drive)55は、不揮発性メモリの一例である。通信アダプタ56は、無線LAN、有線LAN、HDMI(登録商標)等の通信インターフェースである。ディスプレイ57は、PDP(Plasma Display Panel)又はLCD(Liquid Crystal Display)パネル等である。
ここで、図2におけるソース機器30の機能ブロックと図3Aにおけるハードウェア構成とは、以下のように対応づけられる。つまり、図2の映像取得部31は、図3Aの通信アダプタ56等によって実現される。図2の制御部32は、図3AのCPU52等によって実現される。図2の記憶部33は、図3Aのメモリ53及びHDD55の少なくとも一つによって実現される。図2の通信部34は、図3Aの通信アダプタ56等によって実現される。
図3Bは、図1及び図2に示されたシンク機器40aのハードウェア構成の一例を示す図である。シンク機器40aは、バス60で相互に接続されたCPU61、メモリ62、入力部63、通信アダプタ64及びディスプレイ65を備える。
CPU61は、内蔵又はメモリ62に格納されたプログラムを実行するプロセッサ又はワンチップマイコンである。メモリ62は、RAM及びROMを含むメモリICである。入力部63は、ユーザの指示を取得するボタン、又は、リモコン信号受信回路等である。通信アダプタ64は、無線LAN、有線LAN、HDMI(登録商標)等の通信インターフェースである。ディスプレイ65は、PDP又はLCDパネル等である。
ここで、図2におけるシンク機器40aの機能ブロックと図3Bにおけるハードウェア構成とは、以下のように対応づけられる。つまり、図2の通信部41は、図3Bの通信アダプタ64等によって実現される。図2の制御部42は、図3BのCPU61等によって実現される。図2の表示部43は、図3Bのディスプレイ65等によって実現される。
[1―3.ソフトウェア構成]
図4は、図1及び図2に示されたソース機器30及びシンク機器40aのソフトウェア構成の一例を示す図である。ここには、階層化された通信プロトコルのレイヤが示されている。
ソース機器30は、ネットワーク層及びトランスポート層としてTCP/IP(Transmission Control Protocol/Internet Protocol)71を有し、その上位層に、HDCP(ここでは、HDCP2.1)72及びUPnP(Universal Plug and Play)73を有し、最上層のアプリケーション層として、DMS74を有する。なお、ソース機器30は、HDCP72の下での認証処理で用いられる、ソース機器30の正当性を示す証明書70も有する。
このように階層化された通信プロトコルに従って、図3Aに示されたCPU52が処理を実行することにより、図2に示されたソース機器30の各機能ブロックが実現される。
一方、シンク機器40aは、ネットワーク層及びトランスポート層としてTCP/IP81を有し、その上位層に、HDCP(ここでは、HDCP2.1)82、UPnP83及びコンテンツをデコード処理するAV dec84を有し、最上層のアプリケーション層として、DMP85を有する。なお、シンク機器40aは、HDCP82の下での認証処理で用いられる、シンク機器40aの正当性を示す証明書80も有する。
このように階層化された通信プロトコルに従って、図3Bに示されたCPU61が処理を実行することにより、図2に示されたシンク機器40aの各機能ブロックが実現される。
[2.システムの動作]
次に、以上のように構成された本実施の形態におけるコンテンツ配信システム10の動作について説明する。
図5は、本実施の形態におけるコンテンツ配信システム10の動作を示す通信シーケンス図である。ここでは、ソース機器30からシンク機器40aに著作権コンテンツを配信するための基本的な通信が示されている。
まず、シンク機器40aの制御部42は、ユーザからの指示等に応じて、ソース機器30に対して、ソース機器30が保有しているコンテンツの一覧を要求する(一覧要求ステップS10)。これに対して、ソース機器30の一覧送信部32aは、ソース機器30が保有するコンテンツの一覧を示すデータであるメタデータをシンク機器40aに送信する(一覧送信ステップS11)。
シンク機器40aのコンテンツ要求部42aは、ソース機器30から送信されてきたメタデータを受信すると、ユーザの指示に従って、受信したメタデータが示すコンテンツの一覧の中から再生したいコンテンツを選択し、選択したコンテンツをソース機器30に要求する(コンテンツ要求ステップS12)。これに対して、ソース機器30のコンテンツ転送部32bは、シンク機器40aから要求されたコンテンツをシンク機器40aに転送する(コンテンツ転送ステップS13)。著作権コンテンツについては、コンテンツ転送部32bは、HDCPの規定に従って、シンク機器40aに対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、シンク機器40aから要求されたコンテンツを暗号化し、得られた暗号化コンテンツをシンク機器40aに転送する。
そして、シンク機器40aの再生部42bは、ソース機器30から転送されてきたコンテンツを受信し、再生する(再生ステップS14)。著作権コンテンツについては、再生部42bは、ソース機器30との認証処理で生成した暗号鍵を用いて、ソース機器30から転送されてきた暗号化コンテンツを復号して再生する。
図6は、図5における一覧要求ステップS10及び一覧送信ステップS11の詳細を示す通信シーケンス図である。
シンク機器40aは、ネットワーク12上のDMSを検索する要求(M−Search)をマルチキャストする(S20)。なお、M−searchは、UPnP機器を探索して発見するためのプロトコル(SSDP;Simple Service Discovery Protocol)の一つである。これに対して、DMSだけが、その機器情報(DDD;Device Description Document)のURLをユニキャストで返信する。ここでは、ソース機器30が、自ら保有するDDDのURLをシンク機器40aに返信する(S21)。
シンク機器40aは、HTTPのGETメソッドを用いて、DMS(ここでは、ソース機器30)に対して、DDDのURLを通知することで、DDDを要求する(S22)。これに対して、DMS(ここでは、ソース機器30)は、シンク機器40aに対して、HTTPの応答として、DDDを返信する(S23)。DDDには、ソース機器30のメーカ名、機器名称等が記述されている。このようにして、シンク機器40aは、DMSとして機能するソース機器30を認識する。
そして、シンク機器40aは、ソース機器30に対して、CDS(Content Delivery Service)に準拠したBrowseコマンドを送信する(S24)。CDSは、UPnPで規定されたプロトコルでありソース機器30が所有するコンテンツを操作できるコマンドが規定されている。例えば、Browseコマンドは、コンテンツ情報を一括取得する(つまり、コンテンツ一覧を要求する)コマンドである。
これに対して、ソース機器30の一覧送信部32aは、Browseコマンドに対する応答として、記憶部33に格納されたコンテンツの一覧(コンテンツ一覧)をシンク機器40aに返信する(S25、図5の一覧送信ステップS11)。たとえば、一覧送信部32aは、記憶部33に格納されているコンテンツ一覧を読み出し、メタデータに変換したうえで、シンク機器40aに返信する。
なお、シンク機器40aからソース機器30へのコンテンツ一覧の取得要求としては、Browseコマンドに代えて、Searchコマンドでもよい。Searchコマンドは、CDSに準拠したコマンドの一つであり、検索条件の指定を伴ってコンテンツ情報を取得するコマンドである。
図7は、図5における一覧送信ステップS11で送信されるコンテンツ一覧を示すメタデータの一例を示す図である。つまり、本図では、ソース機器30の一覧送信部32aによって生成されるメタデータの一例が示されている。このメタデータにおける主要なタグの意味は以下の通りである。
「<item 」から「</item>」までの記述によって、1個のコンテンツに関する情報が記載されている。この記述は、コンテンツ一覧に含まれるコンテンツの数だけ作成される。
「item id=“video_item_1”」は、このコンテンツの項目IDが「video_item_1」であることを示している。
「parentID=“AllVideo”」は、このコンテンツの親ID(例えば、フォルダ)が「AllVideo」であることを示している。
「<dc:title>ドキュメンタリー劇場1</dc:title>」は、このコンテンツの名称が「ドキュメンタリー劇場1」であることを示している。
「<dc:date>2007−05−05T19:00:00</dc:date>」は、このコンテンツの作成日時が「2007−05−05T19:00:00」であることを示している。
「<res protocolInfo=“http−get:*:application/x−dtcp1;・・・</res>」は、DTCPによる保護に関する記述である。
「<res protocolInfo=“http−get:*:application/x−panahdcp2;・・・</res>」は、HDCPによる保護に関する記述である。より詳しくは、以下の通りである。
「protocolInfo=“http−get:*:application/x−panahdcp2;CONTENTFORMAT="video/vnd.dlna.mpeg−tts":*”」のうち、「http−get」は、このコンテンツがHTTPのGETメソッドで取得できることを示し、「application/x−panahdcp2」は、このコンテンツがHDCPのバージョン2で保護されていることを示し、「CONTENTFORMAT="video/vnd.dlna.mpeg−tts&quot」は、このコンテンツのフォーマットがDLNA(登録商標)に準拠したMPEG等であることを示している。
「duration=“01:09:09.645” size=“7156137792”>」は、このコンテンツの再生時間が「01:09:09.645」であり、サイズが「7156137792」であることを示している。
「http://192.168.2.2:5555/video/video1.tts</res>」は、このコンテンツのURLに関する情報を示している。
「<upnp:class>object.item.videoItem</upnp:class>」は、UPnPに関する情報を示している。
このように、ソース機器30の一覧送信部32aは、コンテンツの一覧のうち、HDCPによる著作権保護の対象となるコンテンツ(つまり、著作権コンテンツ)については、HDCPの下で配信可能であることを示すフォーマット識別子と、そのコンテンツの保存場所を示す情報であるURLとが付与されたメタデータを送信する。
図8は、図5におけるコンテンツ要求ステップS12の詳細を説明する図である。ここでは、シンク機器40aのコンテンツ要求部42aが発するHTTPのGETメソッドのヘッダの一例が示されている。このヘッダに含まれる主なパラメータの意味は以下の通りである。
「Host:192.168.2.2:5555」は、通信相手となるホスト、(ここでは、ソース機器30)のIPアドレスが「192.168.2.2」であり、コンテンツ取得用のポート番号が「5555」であることを示している。
「X−ABC−HDCP−ADDR:192.168.2.3」は、HDCPに従って通信するABC社製の自機器(ここでは、シンク機器40a)のIPアドレスが「192.168.2.3」であることを示す例であり、認証処理を行う際の要求先IPアドレスを示している。
「X−ABC−HDCP−PORT:6666」は、ABC社製の自機器(ここでは、シンク機器40a)がHDCPに従った認証処理を行う際に用いるポート番号が「6666」であることを示している。
「X−ABC−HDCP−ID:002D44556600011」は、ABC社製の自機器によるHDCPに従った当該セッションのID(つまり、ソース機器30へのアクセスについてのセッションをユニークに識別する情報)が「002D44556600011」であることを示している。
このように、コンテンツ要求部42aは、著作権コンテンツを要求するときには、認証処理を行うために必要な情報として、シンク機器40aのIPアドレス、HDCPの規定に従った認証処理を行うシンク機器40aのポート番号、及び、ソース機器30へのアクセスについてのセッションをユニークに識別する情報であるセッションIDをヘッダに含んだHTTPのGETメソッドを用いて、ソース機器30に対して、著作権コンテンツを要求する。
図9は、図5におけるコンテンツ転送ステップS13の詳細を示す通信シーケンス図である。
ソース機器30のコンテンツ転送部32bは、コンテンツ要求ステップS12でシンク機器40aから与えられたシンク機器40aのIPアドレス及びポート番号を用いてシンク機器40aに対するHDCPに従った認証処理を行い、著作権コンテンツの暗号化及び復号化に用いられる暗号鍵を生成してシンク機器40aと共有し合う(S30;AKE(Authentication and Key Exchange))。ここで、認証処理とは、シンク機器40aが著作権コンテンツを受信する権限を有することを、ソース機器30が承認する処理であり、ソース機器30の証明書70及びシンク機器40aの証明書80を用いて行われる。認証処理に成功した場合に、ソース機器30とシンク機器40aとの間で、著作権コンテンツの暗号化及び復号化に用いられる暗号鍵が秘密に共有される。
ソース機器30のコンテンツ転送部32bは、再利用のために、生成された暗号鍵を、シンク機器40aから与えられたセッションIDに対応づけて、記憶部33に保存する(S31)。
そして、ソース機器30のコンテンツ転送部32bは、記憶部33に保存した暗号鍵を用いて、シンク機器40aから要求された著作権コンテンツを暗号化し、得られた暗号化コンテンツをシンク機器40aに転送する(S32)。
以上のステップS30〜S32により、シンク機器40aからのコンテンツ要求(図5のコンテンツ要求ステップS12)に対する応答、つまり、ソース機器30からシンク機器40aへの著作権コンテンツの配信が完了する。
ここで、ソース機器30が保有するコンテンツをシンク機器40aが早送り再生又は一時停止からの再生等をするような場合、つまり、ソース機器30が保有するコンテンツの取得をシンク機器40aが繰り返すような場合には、シンク機器40aは、上記コンテンツ要求ステップS12と同様の手順で、続いて再生したいコンテンツの転送を要求する(S33)。つまり、図8に示されるヘッダを含むHTTPのGETメソッドにより、著作権コンテンツを要求する。
これに対して、ソース機器30のコンテンツ転送部32bは、コンテンツの要求(S33)の際にシンク機器40aから与えられたセッションIDが、既に記憶部33に保持しているセッションIDと一致するか否かを判断し、一致すると判断した場合には、シンク機器40aに対する認証処理を省略、又は、より簡易な認証処理をする(ここでは、認証処理を省略する)。なお、通常の認証処理は、例えば、完全認証(Full Authentication)と呼ばれる処理であり、一方、簡易な認証処理は、制限認証(Restricted Authentication)と呼ばれる処理である。
そして、認証処理を省略した場合には、ソース機器30のコンテンツ転送部32bは、当該セッションIDに対応する暗号鍵を記憶部33から読み出し(S34)、読み出した暗号鍵を用いてコンテンツを暗号化し、得られた暗号化コンテンツをシンク機器40aに転送する(S35)。
これにより、ソース機器30が保有するコンテンツの取得をシンク機器40aが繰り返すような場合に、認証処理(AKE)が省略又は簡略化され、シンク機器40aからソース機器30へのアクセスが高速化される。
なお、ソース機器30のコンテンツ転送部32bは、シンク機器40aから与えられたセッションIDが、既に記憶部33に保持しているセッションIDと一致しないと判断した場合には、通常の認証処理をしたうえで、コンテンツを暗号化し、得られた暗号化コンテンツをシンク機器40aに転送する(S30〜S32)。
[まとめ]
以上のように、本実施の形態におけるコンテンツ配信方法は、コンテンツを送信するソース機器30とコンテンツを再生するシンク機器40aとが通信ネットワーク(ネットワーク12)を介して接続されて構成されるコンテンツ配信システム10におけるコンテンツ配信方法であって、ソース機器30が、保有するコンテンツの一覧を示すデータであるメタデータをシンク機器40aに送信する一覧送信ステップS11と、シンク機器40aが、メタデータを受信すると、受信したメタデータが示すコンテンツの一覧に含まれるコンテンツを要求するコンテンツ要求ステップS12と、ソース機器30が、シンク機器40aから要求されたコンテンツをシンク機器40aに転送するコンテンツ転送ステップS13と、シンク機器40aが、ソース機器30から転送されてきたコンテンツを受信し、再生する再生ステップS14とを含み、一覧送信ステップS11では、ソース機器30は、コンテンツの一覧のうち、予め定められた著作権保護技術の対象となるコンテンツについては、当該著作権保護技術の下で配信可能であることを示すフォーマット識別子と、当該コンテンツの保存場所を示す情報であるURLとが付与されたメタデータを送信し、コンテンツ要求ステップS12では、シンク機器40aは、認証処理を行うために必要な情報を付加したうえでURLで特定されるコンテンツを要求し、コンテンツ転送ステップS13では、ソース機器30は、上記認証処理を行うために必要な情報に従って、シンク機器40aに対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、シンク機器40aから要求されたコンテンツを暗号化し、得られた暗号化コンテンツをシンク機器40aに転送し、再生ステップS14では、シンク機器40aは、ソース機器30との認証処理で生成した暗号鍵を用いて、ソース機器30から転送されてきた暗号化コンテンツを復号して再生する。
これにより、ソース機器からシンク機器に送信されるコンテンツ一覧を示すメタデータには、HDCP等の予め定められた著作権保護技術の対象となるコンテンツについては、当該著作権保護技術の下で配信可能であることを示すフォーマット識別子と、当該コンテンツの保存場所を示す情報であるURLとが含まれるので、シンク機器は、認証処理を行うために必要な情報を付加したうえでURLで特定されるコンテンツを要求し、ソース機器は、シンク機器から送信された認証処理を行うために必要な情報に従って、シンク機器に対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、シンク機器から要求されたコンテンツを暗号化し、得られた暗号化コンテンツをシンク機器に転送できる。よって、シンク機器からの要求をトリガとして著作権コンテンツをソース機器からシンク機器に安全に配信することが可能になる。
また、本実施の形態では、コンテンツ要求ステップS12では、シンク機器40aは、認証処理を行うために必要な情報として、当該シンク機器40aのIPアドレス、認証処理を行う当該シンク機器40aのポート番号、及び、ソース機器30へのアクセスについてのセッションをユニークに識別する情報であるセッションIDをヘッダに含んだHTTPのGETメソッドを用いて、コンテンツを要求し、コンテンツ転送ステップS13では、ソース機器30は、シンク機器40aから与えられたシンク機器40aのIPアドレス及びポート番号を用いてシンク機器40aに対する認証処理を行い、生成した暗号鍵を、シンク機器40aから与えられたセッションIDに対応づけて保持する。
これにより、シンク機器は、ソース機器に対して、当該シンク機器のIPアドレス、認証処理を行う当該シンク機器のポート番号、及び、セッションIDをヘッダに含んだHTTPのGETメソッドを用いてコンテンツを要求するので、ソース機器は、シンク機器から与えられたシンク機器のIPアドレス及びポート番号を用いてシンク機器に対する認証処理を行うとともに、生成した暗号鍵を、シンク機器から与えられたセッションIDに対応づけて保持しておくことができる。
また、コンテンツ転送ステップS13では、ソース機器30は、コンテンツ要求ステップS12においてシンク機器40aから与えられたセッションIDが、既に保持しているセッションIDと一致する場合には、シンク機器40aに対する認証処理を省略、又は、認証処理よりも簡易な認証処理をしたうえで、暗号化コンテンツをシンク機器40aに転送する。
これにより、ソース機器は、同一のセッションIDを含むHTTPのGETメソッドによってシンク機器からコンテンツの要求を受けた場合には、そのセッションIDに対応する既に保持している暗号鍵を用いてコンテンツを暗号化できるので、再度の認証処理を簡略化又は省略でき、高速なコンテンツ転送が可能になる。
また、本実施の形態では、ソース機器30及びシンク機器40aは、それぞれ、ホームネットワークプロトコルに対応したサーバ、及び、クライアントとして機能し、上記著作権保護技術は、認証処理によって生成された暗号鍵を用いてコンテンツを暗号化してソース機器30からシンク機器40aに転送することによって当該コンテンツの不正コピーを防止する技術である。より具体的には、ソース機器30及びシンク機器40aは、それぞれ、DLNA(登録商標)対応のDMS、及び、DMPとして機能し、上記著作権保護技術は、HDCPである。
これにより、DLNA(登録商標)のDMP(実施の形態におけるシンク機器)からの要求をトリガとして、HDCPの規定に従って、著作権コンテンツをDMS(実施の形態におけるソース機器)からDMPに安全に配信することが可能になる。
以上、本開示におけるコンテンツ配信方法、コンテンツ配信システム、ソース機器及びシンク機器の実施の形態について、実施の形態に基づいて説明したが、本開示は、この実施の形態に限定されるものではない。本開示の趣旨を逸脱しない限り、各種変形を実施の形態に施したもの、または、実施の形態における構成要素を組み合わせて構築される別の形態も、本開示に含まれる。
たとえば、図5に示される通信シーケンスでは、シンク機器40aからの要求に基づいてソース機器30がコンテンツ一覧をシンク機器40aに送信したが、このような手順に限られず、シンク機器40aからの要求がない場合であっても(例えば、一定時間間隔で)、ソース機器30がシンク機器40aにコンテンツ一覧を送信してもよい。
また、図9に示される再度のコンテンツ転送S35では、認証処理が省略された例が示されたが、シンク機器40aから受信したセッションIDが、ソース機器30が既に保持しているセッションIDと一致する場合には、ソース機器30のコンテンツ転送部32bは、簡易な認証処理を行い、その簡易な認証処理で生成した新たな暗号鍵を用いて、続くコンテンツをシンク機器40aに転送してもよい。
また、図3A及び図3Bに示されるハードウェア構成は、代表的なハードウェア構成が示されているのであり、ソース機器30及びシンク機器40aのハードウェア構成として、図示されていない他の構成要素が追加されていてもよい。たとえば、シンク機器40aは、チューナ・デコーダ、HDD等を備えてもよい。
本開示におけるコンテンツ配信方法は、コンテンツを送信するソース機器、コンテンツを再生するシンク機器、それらのソース機器及びシンク機器で構成されるコンテンツ配信システムとして、例えば、HDCPの規定に従って著作権コンテンツを安全に、かつ、多様な形態で配信できるコンテンツ配信システムとして、利用できる。
10 コンテンツ配信システム
12 ネットワーク
20 アンテナ
22 STB
24 ディスク再生装置
30 ソース機器
31 映像取得部
32、42 制御部
32a 一覧送信部
32b コンテンツ転送部
33 記憶部
34、41 通信部
40a、40b、40c シンク機器
42a コンテンツ要求部
42b 再生部
43 表示部
50、60 バス
51 チューナ・デコーダ
52、61 CPU
53、62 メモリ
54、63 入力部
55 HDD
56、64 通信アダプタ
57、65 ディスプレイ
70、80 証明書
71、81 TCP/IP
72、82 HDCP
73、83 UPnP
74 DMS
84 AV dec
85 DMP

Claims (3)

  1. デジタルテレビ放送で受信した著作権コンテンツ、あるいは、ディスクから読み出した著作権コンテンツであるコンテンツを送信するソース機器とコンテンツを再生するシンク機器とが通信ネットワークを介して接続されて構成されるシステムにおけるコンテンツ配信方法であって、
    前記ソース機器が、保有するコンテンツの一覧を示すデータであるメタデータを前記シンク機器に送信する一覧送信ステップと、
    前記シンク機器が、前記メタデータを受信すると、受信した前記メタデータが示すコンテンツの一覧に含まれるコンテンツを要求するコンテンツ要求ステップと、
    前記ソース機器が、前記シンク機器から要求された前記コンテンツを前記シンク機器に転送するコンテンツ転送ステップと、
    前記シンク機器が、前記ソース機器から転送されてきた前記コンテンツを受信し、再生する再生ステップとを含み、
    前記一覧送信ステップでは、前記ソース機器は、前記コンテンツの一覧のうち、予め定められた著作権保護技術の対象となるコンテンツについては、当該著作権保護技術の下で配信可能であることを示すフォーマット識別子と、当該コンテンツの保存場所を示す情報であるURL(Uniform Resource Lacator)とが付与された前記メタデータを送信し、
    前記コンテンツ要求ステップでは、前記シンク機器は、認証処理を行うために必要な情報を付加したうえで前記URLで特定されるコンテンツを要求し、
    前記コンテンツ転送ステップでは、前記ソース機器は、前記認証処理を行うために必要な情報に従って、前記シンク機器に対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、前記シンク機器から要求された前記コンテンツを暗号化し、得られた暗号化コンテンツを前記シンク機器に転送し、
    前記再生ステップでは、前記シンク機器は、前記ソース機器との認証処理で生成した暗号鍵を用いて、前記ソース機器から転送されてきた暗号化コンテンツを復号して再生し、
    前記コンテンツ要求ステップでは、前記シンク機器は、認証処理を行うために必要な情報として、当該シンク機器のIP(Internet Protocol)アドレス、前記認証処理を行う当該シンク機器のポート番号、及び、前記ソース機器へのアクセスについてのセッションをユニークに識別する情報であるセッションIDをヘッダに含んだHTTP(Hyper Text Transfer Protocol)のGETメソッドを用いて、前記コンテンツを要求し、
    前記コンテンツ転送ステップでは、前記ソース機器は、前記シンク機器から与えられた前記シンク機器のIPアドレス及び前記ポート番号を用いて前記シンク機器に対する認証処理を行い、生成した前記暗号鍵を、前記シンク機器から与えられたセッションIDに対応づけて保持し、
    前記ソース機器及び前記シンク機器は、それぞれ、DLNA(登録商標)(Digital Living Network Alliance)対応のDMS(Digital Media Server)、及び、DMP(Digital Media Player)として機能し、
    前記著作権保護技術は、HDCP(High−bandwidth Digital Content Protection)である
    コンテンツ配信方法。
  2. デジタルテレビ放送で受信した著作権コンテンツ、あるいは、ディスクから読み出した著作権コンテンツであるコンテンツを送信するソース機器とコンテンツを再生するシンク機器とが通信ネットワークを介して接続されて構成されるコンテンツ配信システムであって、
    前記ソース機器は、
    前記ソース機器が保有するコンテンツの一覧を示すデータであるメタデータを前記シンク機器に送信する一覧送信部と、
    前記ソース機器が、前記シンク機器から要求された前記コンテンツを前記シンク機器に転送するコンテンツ転送部とを備え、
    前記シンク機器は、
    前記ソース機器から送信されてくる前記メタデータを受信すると、受信した前記メタデータが示すコンテンツの一覧に含まれるコンテンツを要求するコンテンツ要求部と、
    前記ソース機器から転送されてきた前記コンテンツを受信し、再生する再生部とを備え、
    前記一覧送信部は、前記コンテンツの一覧のうち、予め定められた著作権保護技術の対象となるコンテンツについては、当該著作権保護技術の下で配信可能であることを示すフォーマット識別子と、当該コンテンツの保存場所を示す情報であるURLとが付与された前記メタデータを送信し、
    前記コンテンツ転送部は、前記シンク機器から受信した認証処理を行うために必要な情報に従って、前記シンク機器に対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、前記シンク機器から要求された前記コンテンツを暗号化し、得られた暗号化コンテンツを前記シンク機器に転送し、
    前記コンテンツ要求部は、前記認証処理を行うために必要な情報を付加したうえで前記URLで特定されるコンテンツを要求し、
    前記再生部は、前記ソース機器との認証処理で生成した暗号鍵を用いて、前記ソース機器から転送されてきた暗号化コンテンツを復号して再生し、
    前記コンテンツ要求部は、前記認証処理を行うために必要な情報として、当該シンク機器のIP(Internet Protocol)アドレス、前記認証処理を行う当該シンク機器のポート番号、及び、前記ソース機器へのアクセスについてのセッションをユニークに識別する情報であるセッションIDをヘッダに含んだHTTP(Hyper Text Transfer Protocol)のGETメソッドを用いて、前記コンテンツを要求し、
    前記コンテンツ転送部は、前記シンク機器から与えられた前記シンク機器のIPアドレス及び前記ポート番号を用いて前記シンク機器に対する認証処理を行い、生成した前記暗号鍵を、前記シンク機器から与えられたセッションIDに対応づけて保持し、
    前記ソース機器及び前記シンク機器は、それぞれ、DLNA(登録商標)(Digital Living Network Alliance)対応のDMS(Digital Media Server)、及び、DMP(Digital Media Player)として機能し、
    前記著作権保護技術は、HDCP(High−bandwidth Digital Content Protection)である
    コンテンツ配信システム。
  3. デジタルテレビ放送で受信した著作権コンテンツ、あるいは、ディスクから読み出した著作権コンテンツであるコンテンツを送信するソース機器とコンテンツを再生するシンク機器とが通信ネットワークを介して接続されて構成されるコンテンツ配信システムにおけるソース機器であって、
    前記ソース機器が保有するコンテンツの一覧を示すデータであるメタデータを前記シンク機器に送信する一覧送信部と、
    前記ソース機器が、前記シンク機器から要求された前記コンテンツを前記シンク機器に転送するコンテンツ転送部とを備え、
    前記一覧送信部は、前記コンテンツの一覧のうち、予め定められた著作権保護技術の対象となるコンテンツについては、当該著作権保護技術の下で配信可能であることを示すフォーマット識別子と、当該コンテンツの保存場所を示す情報であるURLとが付与された前記メタデータを送信し、
    前記コンテンツ転送部は、前記シンク機器から受信した認証処理を行うために必要な情報に従って、前記シンク機器に対する認証処理を行うことによって暗号鍵を生成し、生成した暗号鍵を用いて、前記シンク機器から要求された前記コンテンツを暗号化し、得られた暗号化コンテンツを前記シンク機器に転送し、
    前記コンテンツ転送部は、前記シンク機器から与えられた前記シンク機器のIPアドレス及びポート番号を用いて前記シンク機器に対する認証処理を行い、生成した前記暗号鍵を、前記シンク機器から与えられたセッションIDに対応づけて保持し、
    前記ソース機器及び前記シンク機器は、それぞれ、DLNA(登録商標)(Digital Living Network Alliance)対応のDMS(Digital Media Server)、及び、DMP(Digital Media Player)として機能し、
    前記著作権保護技術は、HDCP(High−bandwidth Digital Content Protection)である
    ソース機器。
JP2018030043A 2013-03-15 2018-02-22 コンテンツ配信方法、コンテンツ配信システム、及びソース機器 Active JP6458974B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013053706 2013-03-15
JP2013053706 2013-03-15

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014538562A Division JP6323811B2 (ja) 2013-03-15 2014-02-19 コンテンツ配信方法及びソース機器

Publications (2)

Publication Number Publication Date
JP2018110445A JP2018110445A (ja) 2018-07-12
JP6458974B2 true JP6458974B2 (ja) 2019-01-30

Family

ID=51536279

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014538562A Active JP6323811B2 (ja) 2013-03-15 2014-02-19 コンテンツ配信方法及びソース機器
JP2018030043A Active JP6458974B2 (ja) 2013-03-15 2018-02-22 コンテンツ配信方法、コンテンツ配信システム、及びソース機器

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014538562A Active JP6323811B2 (ja) 2013-03-15 2014-02-19 コンテンツ配信方法及びソース機器

Country Status (4)

Country Link
US (2) US9203813B2 (ja)
EP (1) EP2975854B1 (ja)
JP (2) JP6323811B2 (ja)
WO (1) WO2014141595A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10547993B2 (en) * 2014-05-29 2020-01-28 Huawei Technologies Co., Ltd. Media content sharing method and apparatus
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
WO2016200990A1 (en) * 2015-06-08 2016-12-15 Arris Enterprises Llc Method and apparatus for efficient interruptible transfer of protected media assets
JP2017011644A (ja) * 2015-06-26 2017-01-12 株式会社リコー 管理システム、通信システム、データ管理方法、及びプログラム
US10225238B2 (en) * 2016-04-11 2019-03-05 Facebook, Inc. Data security for content delivery networks
CA3029413A1 (en) * 2016-07-15 2018-01-18 Sony Corporation Information processing apparatus and information processing method
JP6467395B2 (ja) * 2016-11-25 2019-02-13 キヤノン株式会社 画像送信装置、画像受信装置、それらの制御方法および画像通信システム
EP3361737A1 (en) * 2017-02-09 2018-08-15 Nagravision SA Protecting media content
US10715498B2 (en) * 2017-07-18 2020-07-14 Google Llc Methods, systems, and media for protecting and verifying video files
CN108206862A (zh) * 2017-12-27 2018-06-26 努比亚技术有限公司 网络内容分的分发方法与分发装置
KR102490540B1 (ko) * 2018-02-23 2023-01-19 삼성전자주식회사 화면 데이터를 공유하는 전자 장치 및 그 방법
WO2020084905A1 (ja) 2018-10-26 2020-04-30 ソニー株式会社 情報処理装置及び情報処理方法
US11470066B2 (en) * 2020-02-19 2022-10-11 Lenovo (Singapore) Pte. Ltd. Viewing or sending of image or other data while connected to service associated with predetermined domain name
FI130100B (en) * 2022-02-08 2023-02-28 Holmstroem John SYSTEM FOR DECENTRALIZATION OF USAGE RIGHTS FOR ROUTING DEVICES ON THE NETWORK

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0529037A (ja) 1991-07-22 1993-02-05 Fujikura Ltd 低挿入力コネクタ
US7779097B2 (en) * 2000-09-07 2010-08-17 Sonic Solutions Methods and systems for use in network management of content
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US7246263B2 (en) * 2000-09-20 2007-07-17 Jpmorgan Chase Bank System and method for portal infrastructure tracking
US8335855B2 (en) * 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7752326B2 (en) * 2001-08-20 2010-07-06 Masterobjects, Inc. System and method for utilizing asynchronous client server communication objects
US7360096B2 (en) * 2002-11-20 2008-04-15 Microsoft Corporation Securely processing client credentials used for Web-based access to resources
US20040199604A1 (en) * 2003-04-04 2004-10-07 Dobbins Kurt A. Method and system for tagging content for preferred transport
US8321584B2 (en) * 2003-04-04 2012-11-27 Ellacoya Networks, Inc. Method and apparatus for offering preferred transport within a broadband subscriber network
CA2776354A1 (en) * 2003-06-05 2005-02-24 Intertrust Technologies Corporation Interoperable systems and methods for peer-to-peer service orchestration
JP2005086258A (ja) * 2003-09-04 2005-03-31 Sony Corp 制御システム、情報処理装置および方法、情報処理端末および方法、並びにプログラム
JP4264650B2 (ja) * 2004-04-07 2009-05-20 ソニー株式会社 コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
KR100599122B1 (ko) * 2004-06-28 2006-07-12 삼성전자주식회사 경고메시지 디스플레이시스템 및 디스플레이방법
US20080288618A1 (en) * 2004-10-27 2008-11-20 Arieh Vardi Networked Device Control Architecture
US20060265508A1 (en) * 2005-05-02 2006-11-23 Angel Franklin J System for administering a multiplicity of namespaces containing state information and services
US7681238B2 (en) * 2005-08-11 2010-03-16 Microsoft Corporation Remotely accessing protected files via streaming
CN101248667B (zh) * 2005-08-26 2012-09-12 松下电器产业株式会社 信号源装置以及信号源装置的控制方法
JP2007096801A (ja) 2005-09-29 2007-04-12 Toshiba Corp 通信装置、コンテンツ送受信システムおよび通信装置のコンテンツリスト管理方法
JP4792965B2 (ja) * 2005-12-26 2011-10-12 株式会社日立製作所 記録再生装置および記録再生方法
US8244745B2 (en) * 2005-12-29 2012-08-14 Nextlabs, Inc. Analyzing usage information of an information management system
US8849858B2 (en) * 2005-12-29 2014-09-30 Nextlabs, Inc. Analyzing activity data of an information management system
US7716240B2 (en) * 2005-12-29 2010-05-11 Nextlabs, Inc. Techniques and system to deploy policies intelligently
KR20070081047A (ko) * 2006-02-09 2007-08-14 삼성전자주식회사 표시 장치 및 이의 구동 방법
JP4350714B2 (ja) 2006-02-27 2009-10-21 株式会社東芝 送信装置、受信装置及び送信方法
JP2007272868A (ja) 2006-03-07 2007-10-18 Sony Corp 情報処理装置、情報通信システム、および情報処理方法、並びにコンピュータ・プログラム
CN101438256B (zh) * 2006-03-07 2011-12-21 索尼株式会社 信息处理设备、信息通信系统、信息处理方法
WO2007122826A1 (ja) * 2006-04-25 2007-11-01 Mitsubishi Electric Corporation 映像コンテンツ再生装置及び映像コンテンツ再生方法
TWI310513B (en) * 2006-06-23 2009-06-01 Mstar Semiconductor Inc Lcd monitor capable of switching display mode automatically and the method thereof
JP4208001B2 (ja) * 2006-08-22 2009-01-14 船井電機株式会社 動画像再生装置及びdvdプレイヤ
JP2008131557A (ja) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd 映像音声出力機器、認証処理方法及び映像音声処理システム
KR20080049947A (ko) * 2006-12-01 2008-06-05 엘지전자 주식회사 방송 시스템, 인터페이스 방법, 및 데이터 구조
JP4983244B2 (ja) * 2006-12-20 2012-07-25 ソニー株式会社 配信システムと配信装置と端末装置および配信方法
US20080114861A1 (en) * 2007-01-05 2008-05-15 Gildred John T Method of inserting promotional content within downloaded video content
JP5029037B2 (ja) 2007-01-26 2012-09-19 ソニー株式会社 データ処理装置および方法、プログラム、並びに記録媒体
JP2008219796A (ja) * 2007-03-07 2008-09-18 Funai Electric Co Ltd データ再生装置と送信器
JP4819161B2 (ja) * 2007-08-07 2011-11-24 パナソニック株式会社 ネットワークavコンテンツ再生システム、サーバ、プログラムおよび記録媒体
JP4561893B2 (ja) * 2008-07-11 2010-10-13 ソニー株式会社 データ送信装置、データ受信装置、データ送信方法およびデータ受信方法
US8826380B2 (en) * 2009-01-16 2014-09-02 Telefonaktiebolaget L M Ericsson (Publ) Proxy server, control method thereof, content server, and control method thereof
KR20100109462A (ko) * 2009-03-31 2010-10-08 삼성전자주식회사 디바이스들간의 통신 링크 생성 방법 및 그 장치
JP2010239376A (ja) * 2009-03-31 2010-10-21 Panasonic Corp 情報通信装置および方法
EP2472864A4 (en) * 2009-09-29 2014-07-23 Panasonic Corp VIDEO / SOUND SIGNAL TRANSMISSION SYSTEM AND DEVICE FOR SWITCHING AND DISTRIBUTING VIDEO / SOUND SIGNALS
JP2011138189A (ja) * 2009-12-25 2011-07-14 Lac Co Ltd 通信装置及びプログラム
JP2011203900A (ja) * 2010-03-25 2011-10-13 Nomura Research Institute Ltd 情報提供装置
GB201105502D0 (en) * 2010-04-01 2011-05-18 Apple Inc Real time or near real time streaming
JP5571998B2 (ja) * 2010-04-02 2014-08-13 日立コンシューマエレクトロニクス株式会社 コンテンツ送信方法、コンテンツ送信装置、およびコンテンツ受信装置
US8701159B2 (en) * 2010-05-12 2014-04-15 Winshuttle, Llc Dynamic web services system and method
US20130117444A1 (en) * 2010-05-12 2013-05-09 Winshuttle, Llc Load-balancing dynamic web services system and method
US8375208B2 (en) * 2010-05-20 2013-02-12 Verizon Patent And Licensing Inc. Method and apparatus for providing content aggregation in support of virtual channels
US9596278B2 (en) * 2010-09-03 2017-03-14 Level 3 Communications, Llc Extending caching network functionality to an existing streaming media server
US8990574B1 (en) * 2010-10-06 2015-03-24 Prima Cinema, Inc. Secure device authentication protocol
US20120265853A1 (en) * 2010-12-17 2012-10-18 Akamai Technologies, Inc. Format-agnostic streaming architecture using an http network for streaming
JP2012253639A (ja) * 2011-06-06 2012-12-20 Hitachi-Lg Data Storage Inc コンテンツリスト及びコンテンツの配信装置及び送信方法
JP2012256994A (ja) * 2011-06-08 2012-12-27 Hitachi-Lg Data Storage Inc コンテンツリスト及びコンテンツの配信装置及び配信方法
JP5931362B2 (ja) 2011-07-01 2016-06-08 日立マクセル株式会社 コンテンツ送信装置及びコンテンツ送信方法
WO2013016719A1 (en) * 2011-07-28 2013-01-31 School Improvement Network, Llc Management and provision of interactive content
KR101995425B1 (ko) * 2011-08-21 2019-07-02 엘지전자 주식회사 영상 표시 장치, 단말 장치 및 그 동작 방법
EP2624582A1 (en) * 2012-01-31 2013-08-07 Kabushiki Kaisha Toshiba Source apparatus, control method of a source apparatus, sink apparatus, and control method of a sink apparatus
US9462302B2 (en) * 2012-02-23 2016-10-04 Mobitv, Inc. Efficient delineation and distribution of media segments
US9094191B2 (en) * 2013-03-14 2015-07-28 Qualcomm Incorporated Master key encryption functions for transmitter-receiver pairing as a countermeasure to thwart key recovery attacks
WO2014189318A1 (en) * 2013-05-23 2014-11-27 Samsung Electronics Co., Ltd. Proxy based communication scheme in docking structure

Also Published As

Publication number Publication date
WO2014141595A1 (ja) 2014-09-18
EP2975854A1 (en) 2016-01-20
US9203813B2 (en) 2015-12-01
JP2018110445A (ja) 2018-07-12
JP6323811B2 (ja) 2018-05-16
EP2975854B1 (en) 2019-09-18
JPWO2014141595A1 (ja) 2017-02-16
US9509668B2 (en) 2016-11-29
US20160044004A1 (en) 2016-02-11
EP2975854A4 (en) 2016-04-13
US20150143119A1 (en) 2015-05-21

Similar Documents

Publication Publication Date Title
JP6458974B2 (ja) コンテンツ配信方法、コンテンツ配信システム、及びソース機器
US10069836B2 (en) Methods and apparatus for premises content distribution
KR101002143B1 (ko) 보안 통신 프로그래밍 콘텐츠용 기술
US8984646B2 (en) Content transmission device and content reception device
US20080077703A1 (en) Method and apparatus for transmitting/receiving content by interconnecting internet protocol television with home network
US20110072269A1 (en) Network av contents playback system, server, program and recording medium
WO2017138075A1 (ja) コンテンツ送信装置、および、そのコンテンツ送信方法
JP4935303B2 (ja) コンテンツ送信装置及びコンテンツ受信装置
US20150149778A1 (en) Content reception apparatus and method, and content transmission apparatus and method
JP2007312328A (ja) 著作権管理システム変換装置、通信システム、プログラムおよび記録媒体
JP5059031B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2008146712A (ja) コンテンツ記録再生装置
JP4525361B2 (ja) 個人用コンテンツの配信装置
JP4292222B2 (ja) 著作権保護処理装置および著作権保護処理方法
JP2012253639A (ja) コンテンツリスト及びコンテンツの配信装置及び送信方法
JP2006155332A (ja) コンテンツ出力装置及びコンテンツ出力方法、コンテンツ取得装置及びコンテンツ取得方法
JP7042373B2 (ja) コンテンツ送信装置
KR20120094350A (ko) Dlna 기반 홈 네트워크 시스템에서 제한된 컨텐츠 리스트를 제공하기 위한 방법, 이를 수행하기 위한 디지털 미디어 서버 및 디지털 미디어 플레이어
KR100809297B1 (ko) Xht 네트워크 환경에서 컨텐츠의 저장 및 재생을 위한장치 및 방법
JP4956845B2 (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
US20130347119A1 (en) Data processor, communication device, data transmission method
JP5358633B2 (ja) コンテンツ送信装置
JP2012080503A (ja) 移動体セットトップボックスを用いたコンテンツ閲覧システムおよび移動体セットトップボックス

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181211

R151 Written notification of patent or utility model registration

Ref document number: 6458974

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151